Vigilancia de redes sociales por ICE

Vigilancia digital en EE.UU.

ICE planea monitorear redes sociales 24/7, ¿amenaza a la privacidad?

10/11/2025 | 13:36

La vigilancia de redes sociales por parte de ICE podría transformar la privacidad en EE.UU. La agencia busca contratar servicios para monitorear publicaciones en diversas plataformas, lo que genera preocupaciones sobre la privacidad y la participación cívica.

Redacción Cadena 3

Cuando se habla de la aplicación de la ley de inmigración, la mayoría de las personas imagina controles en las fronteras o en los aeropuertos. Sin embargo, el nuevo frente de batalla podría estar en las redes sociales. La Oficina de Inmigración y Control de Aduanas de EE.UU. (ICE) ha publicado una solicitud de información para que contratistas del sector privado inicien un programa de monitoreo de redes sociales las 24 horas del día.

Esta solicitud indica que los contratistas privados serán remunerados para revisar plataformas como Facebook, Google+, LinkedIn, Pinterest, Tumblr, Instagram, VK, Flickr, Myspace, X (anteriormente Twitter), TikTok, Reddit, WhatsApp, YouTube, entre otras, convirtiendo publicaciones públicas en pistas de aplicación de la ley que se integrarán directamente en las bases de datos de ICE.

La solicitud de información parece sacada de una novela de ciberespionaje: decenas de analistas trabajando en turnos, plazos estrictos medidos en minutos, un sistema jerárquico para priorizar individuos de alto riesgo y el software más reciente manteniendo una vigilancia constante.

Como investigador que estudia la intersección de la gobernanza de datos, las tecnologías digitales y el gobierno federal de EE.UU., considero que esta solicitud de ICE también señala un preocupante, aunque lógico, siguiente paso en una tendencia más amplia que desplaza la frontera de EE.UU. del mundo físico al digital.

Una nueva estructura de vigilancia

ICE ya utiliza un servicio llamado SocialNet que monitorea la mayoría de las plataformas en línea. La agencia también ha contratado a Zignal Labs para su sistema de monitoreo de redes sociales impulsado por inteligencia artificial.

La agencia de Protección de Aduanas y Fronteras también revisa publicaciones en redes sociales de algunos viajeros en los puntos de entrada, y el Departamento de Estado examina publicaciones en redes sociales cuando extranjeros solicitan visas para ingresar a EE.UU.

Lo que cambiaría no es solo la escala del monitoreo, sino su estructura. En lugar de que agentes del gobierno reúnan evidencia caso por caso, ICE está construyendo un bucle de vigilancia público-privado que transforma la actividad en línea cotidiana en evidencia potencial.

Los contratistas privados tendrían la tarea de recopilar datos disponibles públicamente, incluyendo publicaciones y otros medios. Estos hallazgos se correlacionarían con datos en conjuntos de datos comerciales de corredores como LexisNexis Accurint y Thomson Reuters CLEAR, junto con bases de datos de propiedad gubernamental. Los analistas tendrían que producir informes para las oficinas de campo de ICE dentro de plazos ajustados, a veces en solo 30 minutos para un caso de alta prioridad.

Estos archivos no existen en aislamiento. Se integran directamente en el sistema de Gestión de Casos de Investigación de Palantir Technologies, el soporte digital de la moderna aplicación de la ley de inmigración. Allí, estos datos de redes sociales se unirían a una creciente red de escaneos de matrículas, registros de servicios públicos, datos de propiedades y biometría, creando lo que es efectivamente un retrato buscable de la vida de una persona.

¿Quién queda atrapado en la red?

Oficialmente, ICE afirma que su recopilación de datos se centraría en personas que ya están vinculadas a casos en curso o amenazas potenciales. En la práctica, la red es mucho más amplia.

El peligro aquí es que cuando una persona es marcada, sus amigos, familiares, compañeros organizadores o cualquier conocido también pueden convertirse en sujetos de escrutinio. Contratos previos para herramientas de reconocimiento facial y seguimiento de ubicación han demostrado cuán fácilmente estos sistemas se expanden más allá de su alcance original. Lo que comienza como aplicación de la ley puede transformarse en vigilancia de comunidades enteras.

Lo que dice ICE y lo que muestra la historia

ICE enmarca el proyecto como una forma de modernización: una manera de identificar la ubicación de un objetivo al identificar alias y detectar patrones que los métodos tradicionales podrían pasar por alto. Los documentos de planificación indican que los contratistas no pueden crear perfiles falsos y deben almacenar todo el análisis en los servidores de ICE.

Sin embargo, la historia sugiere que estos tipos de salvaguardias a menudo fallan. Investigaciones han revelado cómo el intercambio informal de datos entre la policía local y los agentes federales permitió a ICE acceder a sistemas que no estaba autorizado a usar. La agencia ha comprado repetidamente conjuntos de datos masivos de corredores para eludir los requisitos de orden judicial. Y a pesar de un congelamiento de la Casa Blanca sobre la adquisición de spyware, ICE silenciosamente reactivó un contrato con la herramienta Graphite de Paragon, software que supuestamente puede infiltrarse en aplicaciones encriptadas como WhatsApp y Signal.

Mientras tanto, el ecosistema de proveedores de ICE sigue expandiéndose: Clearview AI para coincidencias faciales, SocialNet de ShadowDragon para mapeo de redes, el servicio de historial de ubicación Locate X de Babel Street, y LexisNexis para búsqueda de personas. ICE también está comprando herramientas de la firma de vigilancia PenLink que combinan datos de ubicación con datos de redes sociales. Juntas, estas plataformas hacen que la vigilancia continua y automatizada no solo sea posible, sino rutinaria.

Lecciones del extranjero

Estados Unidos no está solo en la vigilancia gubernamental de redes sociales. En el Reino Unido, una nueva unidad policial encargada de escanear discusiones en línea sobre inmigración y disturbios civiles ha sido criticada por difuminar la línea entre la seguridad pública y la policía política.

A nivel mundial, escándalos de spyware han mostrado cómo herramientas de acceso legal que inicialmente se justificaron para la lucha contra el terrorismo fueron luego utilizadas contra periodistas y activistas. Una vez que estos sistemas existen, la expansión de su misión, también conocida como creep de función, se convierte en la norma más que en la excepción.

El costo social de ser observado

La vigilancia constante no solo recopila información, sino que también cambia el comportamiento. Investigaciones han encontrado que las visitas a artículos de Wikipedia sobre terrorismo cayeron drásticamente inmediatamente después de las revelaciones sobre la vigilancia global de la Agencia de Seguridad Nacional (NSA) en junio de 2013.

Para inmigrantes y activistas, las apuestas son más altas. Una publicación sobre una protesta o una broma puede reinterpretarse como "inteligencia". Saber que los contratistas federales pueden estar observando en tiempo real fomenta la autocensura y desalienta la participación cívica. En este entorno, el yo digital, una identidad compuesta de marcadores biométricos, clasificaciones algorítmicas, puntajes de riesgo y huellas digitales, se convierte en un riesgo que lo sigue a través de plataformas y bases de datos.

Lo que es nuevo y por qué importa ahora

Lo que es genuinamente nuevo es la privatización de la interpretación. ICE no solo está recopilando más datos, sino que está externalizando el juicio a contratistas privados. Analistas privados, asistidos por inteligencia artificial, probablemente decidirán qué comportamiento en línea señala peligro y cuál no. Esa toma de decisiones ocurre rápidamente y a través de grandes cantidades de personas, en su mayoría más allá de la supervisión pública.

Al mismo tiempo, la consolidación de datos significa que el contenido de las redes sociales puede ahora sentarse junto a información de ubicación y biométrica dentro del centro de Palantir. La aplicación de la ley ocurre cada vez más a través de correlaciones de datos, planteando preguntas sobre el debido proceso.

La solicitud de información de ICE probablemente evolucionará hacia un contrato de adquisición completo en cuestión de meses, y litigios recientes de la Liga de Mujeres Votantes y el Centro de Información sobre Privacidad Electrónica contra el Departamento de Seguridad Nacional sugieren que la supervisión probablemente se retrasará mucho respecto a la tecnología. El plan de ICE de mantener pisos de vigilancia permanentes, espacios interiores equipados con monitores de video y computadoras, que estén operativos las 24 horas, los 365 días del año, indica que esto probablemente no es un experimento temporal, sino una nueva norma operativa.

Cómo se ve la responsabilidad

La transparencia comienza con la divulgación pública de los algoritmos y sistemas de puntuación que utiliza ICE. Grupos de defensa como la Unión Americana de Libertades Civiles (ACLU) argumentan que las agencias de aplicación de la ley deberían cumplir con los mismos estándares de orden judicial en línea que en los espacios físicos. El Centro Brennan para la Justicia y la ACLU argumentan que debería haber supervisión independiente de los sistemas de vigilancia para garantizar su precisión y sesgo. Y varios senadores de EE.UU. han presentado legislación para limitar las compras masivas de corredores de datos.

Sin controles como estos, la frontera entre el control fronterizo y la vida cotidiana probablemente seguirá disolviéndose. A medida que la frontera digital se expande, corre el riesgo de atrapar a cualquiera cuya presencia en línea se vuelva legible para el sistema.

Lectura rápida

¿Qué planea hacer ICE?
ICE planea monitorear redes sociales las 24 horas del día, contratando a empresas privadas para analizar publicaciones en diversas plataformas.

¿Cuál es el objetivo de esta vigilancia?
El objetivo es transformar la actividad en línea cotidiana en evidencia potencial para la aplicación de la ley.

¿Qué riesgos implica?
La vigilancia podría llevar a la autocensura y a la vigilancia de comunidades enteras, afectando la privacidad y la participación cívica.

¿Qué dice ICE sobre su plan?
ICE afirma que se centrará en personas vinculadas a casos en curso o amenazas potenciales, aunque la realidad puede ser diferente.

¿Qué se necesita para garantizar la responsabilidad?
Se requiere transparencia en los algoritmos y sistemas de puntuación, así como supervisión independiente de los sistemas de vigilancia.

Te puede Interesar

Investigación de Rice University

Investigadores de la Universidad de Rice desarrollaron un método que permite a los dispositivos inalámbricos establecer conexiones casi instantáneas, mejorando la velocidad y precisión en redes de próxima generación.

Crisis en la cadena de suministro

La disputa por el control de Nexperia, un fabricante de semiconductores, amenaza la producción automotriz global. La intervención del gobierno holandés genera tensiones entre EE.UU. y China.

Iniciativa del gobierno danés

El gobierno danés anunció un acuerdo para restringir el acceso a redes sociales para menores de 15 años, en un esfuerzo por proteger a los niños de contenido dañino y presiones comerciales.

Controversia en redes sociales

La Motion Picture Association instó a Meta a cesar el uso de la referencia PG-13 para cuentas de adolescentes en Instagram, argumentando que es engañoso y podría socavar la confianza en su sistema de calificación de películas.

© Copyright 2025 Cadena 3 Argentina