El Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE, por sus siglas en inglés) publicó una solicitud de información para que contratistas del sector privado pongan en marcha un programa de monitoreo de redes sociales las 24 horas del día.
El Gran Hermano te vigila: qué se sabe y cuáles son los riesgos del plan de ICE de monitorear las redes sociales
Cuando la mayoría de la gente piensa en la aplicación de las leyes de inmigración, se imagina los cruces fronterizos y los controles en los aeropuertos. Pero la nueva línea del frente puede ser tu feed de redes sociales.

La solicitud establece que se pagará a los contratistas privados para que revisen "Facebook, Google+, LinkedIn, Pinterest, Tumblr, Instagram, VK, Flickr, Myspace, X (antes Twitter), TikTok, Reddit, WhatsApp, YouTube, etc.", convirtiendo las publicaciones públicas en pistas para la aplicación de la ley que se introducirán directamente en las bases de datos del ICE.
La solicitud de información parece sacada de una novela de suspenso cibernética: docenas de analistas trabajando por turnos, plazos estrictos medidos en minutos, un sistema jerárquico para priorizar a las personas de alto riesgo y el software más avanzado para mantener una vigilancia constante.
Soy investigador y estudio la intersección entre la gobernanza de datos, las tecnologías digitales y el gobierno federal de Estados Unidos. Creo que la solicitud de información del ICE también señala un paso preocupante, aunque lógico, en una tendencia más amplia que traslada la frontera de los Estados Unidos del mundo físico al digital.
Una nueva estructura de vigilancia
ICE ya realiza búsquedas en las redes sociales utilizando un servicio llamado SocialNet que supervisa la mayoría de las principales plataformas en línea. La agencia también ha contratado a Zignal Labs para su sistema de supervisión de redes sociales basado en inteligencia artificial.
La agencia de Aduanas y Protección Fronteriza también busca publicaciones en redes sociales en los dispositivos de algunos viajeros en los puertos de entrada, y el departamento de Estado revisa las publicaciones en redes sociales cuando los extranjeros solicitan visas para entrar en Estados Unidos.
Lo que cambiaría no es solo la escala de la vigilancia, sino también su estructura. En lugar de que los agentes gubernamentales recopilen pruebas caso por caso, el ICE está creando un circuito de vigilancia público-privado que transforma la actividad cotidiana en línea en posibles pruebas.
Los contratistas privados se encargarían de extraer datos disponibles públicamente para recopilar mensajes, incluyendo publicaciones y otros medios y datos.
Los contratistas podrían correlacionar esos hallazgos con datos de conjuntos de datos comerciales de corredores como LexisNexis Accurint y Thomson Reuters CLEAR, junto con bases de datos propiedad del gobierno.
Los analistas tendrían que elaborar expedientes para las oficinas locales del ICE en plazos muy ajustados, a veces de solo 30 minutos para los casos de alta prioridad.
Esos archivos no existen de forma aislada. Se introducen directamente en el sistema de gestión de casos de investigación de Palantir Technologies, la columna vertebral digital de la aplicación de la ley de inmigración moderna.
Allí, estos datos de las redes sociales se unirían a una red cada vez mayor de escaneos de matrículas, registros de servicios públicos, datos de propiedades y datos biométricos, creando lo que es, en efecto, un retrato consultable de la vida de una persona.
¿Quién queda atrapado en la red?
Oficialmente, ICE afirma que su recopilación de datos se centraría en personas que ya están vinculadas a casos en curso o amenazas potenciales. En la práctica, la red es mucho más amplia.
El peligro aquí es que, cuando se señala a una persona, sus amigos, familiares, compañeros organizadores o cualquiera de sus conocidos también pueden convertirse en objeto de escrutinio.
Los contratos anteriores para herramientas de reconocimiento facial y rastreo de ubicación han demostrado lo fácil que es que estos sistemas se expandan más allá de su alcance original. Lo que comienza como una medida de aplicación de la ley puede convertirse en la vigilancia de comunidades enteras.
Lo que dice ICE y lo que muestra la historia
ICE enmarca el proyecto como una modernización: una forma de identificar la ubicación de un objetivo mediante la identificación de alias y la detección de patrones que los métodos tradicionales podrían pasar por alto. Los documentos de planificación establecen que los contratistas no pueden crear perfiles falsos y deben almacenar todos los análisis en los servidores de ICE.
Pero la historia sugiere que este tipo de medidas de seguridad a menudo fallan. Las investigaciones han revelado cómo el intercambio informal de datos entre la policía local y los agentes federales permitió a ICE acceder a sistemas que no estaba autorizado a utilizar.
La agencia ha comprado repetidamente enormes conjuntos de datos a intermediarios para eludir los requisitos de las órdenes judiciales.
Y a pesar de la congelación de la Casa Blanca en la adquisición de software espía, ICE reactivó discretamente un contrato con la herramienta Graphite de Paragon, un software que, según se informa, es capaz de infiltrarse en aplicaciones encriptadas como WhatsApp y Signal.
Mientras tanto, el ecosistema de proveedores de ICE sigue expandiéndose: Clearview AI para el reconocimiento facial, SocialNet de ShadowDragon para el mapeo de redes, el servicio de historial de ubicaciones Locate X de Babel Street y LexisNexis para la búsqueda de personas.
ICE también está adquiriendo herramientas de la empresa de vigilancia PenLink que combinan datos de ubicación con datos de redes sociales. En conjunto, estas plataformas hacen que la vigilancia continua y automatizada no solo sea posible, sino que se convierta en algo habitual.
Lecciones del extranjero
Estados Unidos no es el único país que vigila las redes sociales. En el Reino Unido, una nueva unidad policial encargada de analizar los debates en línea sobre inmigración y disturbios civiles ha sido objeto de críticas por difuminar la línea entre la seguridad pública y la vigilancia política.
En todo el mundo, los escándalos relacionados con el software espía han demostrado cómo las herramientas de acceso legal que inicialmente se justificaban para la lucha contra el terrorismo se utilizaron posteriormente contra periodistas y activistas.
Una vez que estos sistemas existen, la desviación de la misión, también conocida como desviación de la función, se convierte en la norma y no en la excepción.
El costo social de ser vigilado
La vigilancia las 24 horas del día no solo recopila información, sino que también cambia el comportamiento.
Las investigaciones revelaron que las visitas a los artículos de Wikipedia sobre terrorismo disminuyeron drásticamente inmediatamente después de las revelaciones sobre la vigilancia global de la Agencia de Seguridad Nacional en junio de 2013.
Para los inmigrantes y los activistas, hay mucho más en juego. Una publicación sobre una protesta o una broma puede reinterpretarse como "información de inteligencia". Saber que los contratistas federales pueden estar vigilando en tiempo real fomenta la autocensura y desalienta la participación ciudadana. En este entorno, el yo digital, una identidad compuesta por marcadores biométricos, clasificaciones algorítmicas, puntuaciones de riesgo y rastros digitales, se convierte en un riesgo que te sigue a través de plataformas y bases de datos.
¿Qué hay de nuevo y por qué es importante ahora?
Lo que es realmente nuevo es la privatización de la interpretación.
ICE no solo está recopilando más datos, sino que está subcontratando el juicio a contratistas privados. Los analistas privados, con la ayuda de la inteligencia artificial, son los que probablemente decidan qué comportamientos en línea son peligrosos y cuáles no. Esa toma de decisiones se produce rápidamente y afecta a un gran número de personas, en su mayor parte fuera del control público.
Al mismo tiempo, la consolidación de los datos significa que el contenido de las redes sociales ahora puede figurar junto con la información de ubicación y biométrica dentro del centro de Palantir. La aplicación de la ley se realiza cada vez más a través de correlaciones de datos, lo que plantea dudas sobre el debido proceso.
Es probable que la solicitud de información de ICE se convierta en un contrato de adquisición completo en unos meses, y el reciente litigio de la Liga de Mujeres Votantes y el Centro de Información sobre Privacidad Electrónica contra el departamento de Seguridad Nacional sugiere que es probable que la supervisión se quede muy atrás con respecto a la tecnología.
El plan de ICE de mantener salas de vigilancia permanentes, espacios interiores abiertos equipados con monitores de vídeo y computadoras, con personal las 24 horas del día, los 365 días del año, indica que probablemente no se trate de un experimento temporal, sino de una nueva norma operativa.
Cómo es la rendición de cuentas
La transparencia comienza con la divulgación pública de los algoritmos y los sistemas de puntuación que utiliza ICE.
Grupos de defensa como la Unión Americana de Libertades Civiles (ACLU) sostienen que las fuerzas del orden deben cumplir en línea las mismas normas de autorización que en los espacios físicos.
El Centro Brennan para la Justicia y la ACLU sostienen que debe haber una supervisión independiente de los sistemas de vigilancia para garantizar su precisión y evitar sesgos. Además, varios senadores estadounidenses han presentado proyectos de ley para limitar las compras masivas a los corredores de datos.
Sin controles como estos, creo que la frontera entre el control fronterizo y la vida cotidiana seguirá difuminándose. A medida que se expande la frontera digital, se corre el riesgo de atrapar a cualquiera cuya presencia en línea sea legible para el sistema.
* Nicole M. Bennett es candidata a un Doctorado en Geografía y direcotra Asistente en el Centro para Estudios de los Refugiados, de la Universidad de Indiana.
Este artículo fue publicado originalmente en The Conversation. Lea el original.






