null: nullpx
CityLab Política

Las policías de todo el país cada vez compran más equipos para espiar celulares

Las principales ciudades de Estados Unidos han gastado millones de dólares en herramientas de vigilancia móvil y hay muchas dudas sobre qué sucede con la información que capturan.
Patrocina:
9 Feb 2017 – 05:56 PM EST
Comparte
Default image alt
Un protesta en California, en septiembre de 2016. Crédito: David McNew/Getty Images

Un poco después de la medianoche del 28 de noviembre de 2014, centenares de manifestantes de Black Lives Matter llenaron las calles del centro de Chicago. La demostración fue una de las muchas que estallaron en ciudades de todo el país poco después de que un gran jurado de Missouri no acusara a un agente de policía de Ferguson,en el mismo estado, por la muerte de Michael Brown en agosto de ese año. Mientras los manifestantes marchaban, un vehículo de la policía se acercó por detrás de ellos. La camioneta negra con las letras ‘Manejo de Emergencias de la Ciudad de Chicago’ parecía tener dos cámaras de 360 grados que salían del techo y un centro de mando en la parte de atrás.

Cada vez que el vehículo se acercaba, los manifestantes informaron que sus teléfonos dejaron de funcionar.

Una semana más tarde, el audio de un mensaje de radio de la policía desde la manifestación fue puesto en línea. En la grabación, un oficial alerta a un analista del departamento de inteligencia acerca de una de los organizadores de la protesta. "Una de las muchachas aquí… ha estado en su teléfono muchísimo tiempo", dice el agente. "¿Ustedes están recogiendo alguna información? ¿Dónde van, posiblemente?".

El analista responde, "Sí, estamos atentos a eso. Te haremos saber si oímos algo".

La conversación filtrada y las interrupciones a los celulares llevaron a muchos activistas a concluir que la policía los estaba escuchando a escondidas. Esta historia circuló ampliamente en los círculos de protesta, pero el Departamento de Policía de Chicago nunca confirmó ninguna operación de vigilancia esa noche. Jurídicamente, la escucha de comunicaciones privadas entre los ciudadanos hablando a través de teléfonos móviles requeriría una orden de allanamiento de Título III. Pero una cosa es indiscutible: la tecnología para husmear en los teléfonos cercanos existe y el Departamento de Policía de Chicago la ha tenido por más de diez años.

Ese equipo de espionaje no se limita a la ciudad de Chicago. Cientos de documentos obtenidos por CityLab de los 50 mayores departamentos de policía del país en los últimos diez meses revelan que dispositivos de vigilancia móvil similares han sido discretamente adquiridos por las autoridades locales de todo el país.

La mayoría de estos departamentos tienen al menos uno de los dos tipos principales de herramientas espías de la era digital: dispositivos para la interceptación de teléfonos celulares, utilizados para rastrear de manera encubierta u obtener datos de dispositivos móviles cercanos; y dispositivos de extracción de teléfonos celulares, utilizados para abrir teléfonos bloqueados que están en posesión de la policía y sacarles todo tipo de contenido y comunicaciones privadas.

El a estos dispositivos antes estaba limitado en gran medida a las agencias de inteligencia como la NSA y el FBI. Su adquisición por parte de departamentos locales de policía es un fenómeno relativamente reciente, la parte menos discutida de una amplia tendencia a la militarización de la policía. Con sólo unos clics, la policía puede trazar un mapa de las redes sociales de los individuos, cronologías de las comunicaciones y las ubicaciones de los asociados, sobre la base de los datos capturados por estos instrumentos de vigilancia.

Como herramienta para la lucha contra la delincuencia, semejante recopilación de inteligencia puede ser realmente poderosa: una herramienta de interceptación, por ejemplo, podría ayudar a la policía a rastrear a un secuestrador. Un dispositivo de extracción podría identificar rápidamente su red de os. Pero la perspectiva de entregarle estos equipos militares a las autoridades policiales locales ha causado preocupación, en parte debido a la falta de salvaguardias reglamentarias uniformes para proteger la vida privada de los ciudadanos.

"Con 18,000 agencias federales, estatales y locales encargadas del cumplimiento de la ley, se sabe que va a haber muchas que se abalancen sobre la tecnología sin respetar las libertades civiles", dice Norm Stamper, ex jefe del Departamento de Policía de Seattle y ahora promotor de las reformas de la policía.

Estas preocupaciones han tomado un nuevo carácter urgente con la presidencia de Donald Trump. La nueva istración ha tomado el poder en medio de un brote de resistencia civil en ciudades de todo el país y señales de que las autoridades federales están listas para expandir las capacidades de vigilancia doméstica. El presidente ha hablado mucho de sus planes para la deportación masiva de inmigrantes indocumentados y la vigilancia masiva de musulmanes estadounidenses y otros objetivos domésticos. La ejecución de esos planes se vería notablemente favorecida por la recopilación, retención y distribución de información personal de los dispositivos electrónicos que muchos de nosotros llevamos en nuestros bolsillos. Y la policía local ya tiene las herramientas para hacerlo.

Comienza el juego de espías

Hace dos décadas, las herramientas de vigilancia móvil eran utilizadas principalmente por fuerzas de orden federales y personal de la comunidad de inteligencia para la seguridad nacional y las investigaciones penales de alto perfil. Pero, después del 11 de septiembre, conforme los departamentos de policía se han aventurado en operaciones contraterroristas, las agencias locales de policía comenzaron a obtener estos sofisticados dispositivos.

En diciembre de 2015, The Intercept publicó un catálogo de herramientas de vigilancia militar, filtrado por una fuente de la comunidad de inteligencia interesada en esta militarización percibida de las fuerzas nacionales del orden. El catálogo incluía herramientas que podían rastrear los teléfonos celulares de miles de personas a la vez, extraer mensajes de texto eliminados de teléfonos capturados y monitorear las llamadas y mensajes de texto. Tras esta noticia, el pasado mes de abril, CityLab comenzó a enviar solicitudes de registros públicos a los 50 mayores departamentos de policía de todo el país solicitando pedidos y facturas de compra de 2012 a 2016 relacionadas con alguno de los dispositivos que aparecen en el catálogo (nota: La lista de los 50 mayores departamentos de policía se basa en los datos publicados en 2010 por el Police Pay Journal, y por lo tanto no se incluyen algunos departamentos que ahora se ubican entre los 50 mayores).

De los 50 departamentos a los que se les enviaron solicitudes de registros públicos, sólo ocho alegaron no haber adquirido ninguna de las herramientas espías que filtró la fuente de inteligencia de The Intercept. Al menos doce han itido tener dispositivos de interceptación de celulares y diecinueve han itido poseer dispositivos de extracción de celulares. Las respuestas, los rechazos por motivo de seguridad y las solicitudes pendientes que todavía se están procesando para CityLab sugieren que, como mínimo, treinta y nueve de los cincuenta departamentos han adquirido por lo menos algunos de estos instrumentos de vigilancia de nivel militar durante los últimos cuatro años ( haga clic aquí para ver la reserva original de documentos, o desplácese hasta la parte inferior de este artículo).

En amarillo, las ciudades donde se ha comprado equipo de extracción de información de teléfonos. En naranjo, ciudades donde se compro equipo para interceptar información. En rojo, las ciudades donde se compraron ambos y en púrpura, ciudades que no entregaron registros.

En el mapa de arriba, puede obtener más detalles sobre las distintas capacidades que los departamentos de policía que respondieron a nuestras peticiones han adquirido en los últimos años. Haga clic en una ciudad para ver los gastos, años de gasto, adquisición de capacidades y proveedores de equipos de vigilancia por departamento. Las compras no censuradas, registradas en los documentos obtenidos de 27 departamentos, arrojan un total de más de 4.6 millones de dólares (nota: esta cifra incluye todos los desembolsos por equipos liberados en los documentos, que se remontan hasta el año 2008 en un puñado de casos).

¿Cuánto gasta tu policía en herramientas de espionaje telefónico?
CityLab pudo encontrar información y documentos de 27 ciudades y condados en todo el país, las que totalizan más de 4.6 millones de dólares. En el caso de Boston, Phoenix y Baltimore son totales entre 2008 y 2011. Los demás números son cifras entre 2012 y 2016.
Departamento de policía Dinero gastado
Ft. Worth $765,918
Chicago $484,150
San José $432,007
Boston $431,290
San Francisco $347,215
Phoenix $327,826
Baltimore $307,322
Las Vegas $265,899
Montgomery, Maryland (Condado) $252,021
Milwaukee $141,626
Baltimore (condado) $135,071
Los Ángeles $123,211
Tucson $121,036
Seattle $78,476
Long Beach $68,783
Jacksonville $60,782
Kansas City $48,748
Oklahoma City $45,011
Miami $44,783
Louisville $32,713
Houston $22,500
Dallas $22,045
San Antonio $18,353
Atlanta $12,583
Albuquerque $9,362
Columbus, Ohio $8,799
FUENTE: CityLab | UNIVISION

Interceptación: capturando los datos del cielo

Al menos doce de los departamentos encuestados tienen dispositivos de interceptación de celulares, conocidos como simuladores de torres de celulares (aunque esto es probablemente un conteo bajo, dado que ocho departamentos se negaron a entregar los registros). A veces conocido como ‘Stingray’, el dispositivo del tamaño de un maletín se disfraza como una torre de celular, engañando a todos los teléfonos celulares cercanos para que se conecten a él. Esta conexión puede ser explotada para recopilar cientos de ubicaciones de teléfonos, registros de llamadas y texto, y, en algunas versiones, mensajes de texto y voz. Los simuladores de torres de celulares pueden utilizarse para recopilar datos de los teléfonos en un área específica o para ubicar teléfonos de interés.

Los simuladores de torres de celulares han despertado la ira de los defensores de la privacidad porque pueden capturar los datos de miles de teléfonos cercanos que pueden ser irrelevantes para una investigación policial en curso. Lo que se sabe acerca del uso de estas herramientas por parte de la policía sugiere que estas capturas invasivas de datos no están distribuidas de forma aleatoria. Un reciente análisis de CityLab, por ejemplo, reveló que las interceptaciones fueron abrumadoramente desplegadas en zonas de bajos ingresos y vecindarios de mayoría de raza negra. Black Lives Matter y activistas de izquierda han denunciado el presunto uso de simuladores de torres de celulares en numerosas manifestaciones políticas en los últimos quince años.

Según los registros, los departamentos también están mejorando rápidamente sus capacidades de interceptación mediante actualizaciones de los simuladores de torres de celulares. En septiembre pasado, por ejemplo, en respuesta a nuestra petición de registros, la policía del condado de Baltimore publicó una orden de compra censurada de 2012, mostrando que el departamento había adquirido un dispositivo censurado de Digital Receiver Technology, una subsidiaria de Boeing. El dispositivo es probablemente un simulador de torres de celulares tipo ‘Dirtbox’, dado que estos son los únicos dispositivos de Digital Receiver Technology por los que CityLab preguntó. Los ‘dirtboxes’ son mucho más poderosos que los simuladores de torres de celulares ordinarios y han sido utilizados por la Agencia de Seguridad Nacional (NSA) para interceptar decenas de millones de comunicaciones en Francia, según Ali Winston de Reveal.

Estos pueden ser montados en aviones para rastrear 10 mil teléfonos a la vez o para capturar las llamadas y mensajes de texto de cientos de teléfonos al mismo tiempo. No está claro si la policía del condado de Baltimore utiliza su herramienta de DRT (Dirtbox) de una manera similar, pero la unidad de aviación del departamento tiene helicópteros en los que se podría montar un Dirtbox (el departamento no respondió a preguntas de CityLab sobre su herramienta de vigilancia de DRT y la portavoz de DRT Meghan McCormick dijo que no podía comentar sobre la solicitud de información de CityLab).

Los registros también muestran que varios de los departamentos han adquirido otras herramientas para aumentar los tipos de teléfonos que pueden interceptar, mejorar el alcance de sus interceptaciones y afinar la precisión de su rastreo.

Al menos once departamentos han adquirido otras marcas de simuladores de torres de celulares de Harris Corporation, que puede capturar las ubicaciones del teléfono, los registros de llamadas y los registros de texto de cualquier persona. Esto bien puede ser respecto a un criminal sospechoso o también de un manifestante o un espectador al azar dentro de aproximadamente 200 metros de su despliegue, dependiendo del modelo. Entre 2012 y 2014, por ejemplo, los departamentos de policía de Baltimore, Boston, Milwaukee, y Phoenix gastaron cada uno entre 60,000 y 154,000 dólares en actualizar los modelos antiguos de simuladores de torres de celulares al modelo Hailstorm de la compañía, que puede interceptar teléfonos 4G más seguros. Los documentos demuestran que estos cuatro departamentos también han comprado dispositivos ‘Harpoon’ de Harris, que amplifican las señales de las interceptaciones de los simuladores de torres de celulares. Harris, un contratista de defensa con sede en Florida, fue el beneficiario de más de 3.2 millones de dólares en desembolsos que se muestran en los documentos (el vocero de Harris, Jim Burke, declinó hacer comentarios para este artículo).

Algunos departamentos también están optando por rastreadores de celulares que son aún más precisos y encubiertos que los simuladores de torres de celulares. Una factura de 2012 de la policía de Fort Worth y la cotización acompañante muestran que el departamento adquirió dos dispositivos manuales electrónicos de rastreo: Quasimodo y Jugular3 de KeyW Corporation. Estas herramientas pueden ayudar a las autoridades a localizar teléfonos específicos en las multitudes o en grandes edificios, y son muy útiles en combinación con los simuladores de torres de celulares como el Hailstorm, los cuales no pueden localizar los teléfonos específicos con tanta precisión. "El último Stingray Hailstorm se utiliza para localizar un edificio determinado, pero el dispositivo manual puede acercarse a la habitación o apartamento correcto", comenta Mike Katz-Lacabe, un activista de la privacidad que colabora con el Centro de Derechos Humanos y Privacidad.

Debido al diseño pasivo de estos rastreadores, que sólo mide señales de radio, estos nunca pueden ser detectados. "Muchos de los que los usan dicen, 'Yo no tengo que decirle a nadie que lo estoy usando… porque el dispositivo es completamente pasivo, por lo que no me voy a meter en cuestiones de privacidad'", dijo al Wall Street Journal Scott Schober, un fabricante de rastreadores de celulares. Un documento censurado del Departamento de Policía de Los Ángeles del año 2013 sugiere esta institución también tiene un dispositivo manual pasivo de rastreo.

Extracción: Los datos de toda una vida pasan de nuestros bolsillos a un laboratorio de la policía

Los registros indican que al menos 19 departamentos de policía adquirieron dispositivos de extracción de teléfonos celulares, que les permiten abrir dispositivos bloqueados y recopilar grandes cantidades de datos telefónicos, tales como registros de llamadas, correos electrónicos, mensajes de los medios de comunicación social, fecha y hora de los datos de ubicación, e incluso textos y fotos eliminados. Con estos sistemas no necesitan ninguna ayuda de las compañías de telefonía celular. Todos estos diecinueve departamentos compraron dispositivos de extracción fabricados por la empresa israelí Cellebrite, cuyas diversas versiones del " dispositivo universal de extracción de datos forenses" le permiten a la policía recopilar tanto datos inmediatamente visibles en el teléfono como los datos ocultos o que han sido eliminados. La policía gastó casi 745,000 dólares en esos instrumentos, que son mucho menos costosos que los dispositivos de interceptación de celulares y, por tanto, más accesibles para los departamentos más pequeños. Como reveló Joseph Cox en Motherboard, numerosas agencias policiales estatales también han adquirido estos dispositivos.

Los registros también sugieren que estos productos de Cellebrite les permiten a los departamentos ir mucho más allá de la simple recopilación de datos contenidos en los teléfonos. Las compras de la ‘ Serie Pro’ de Cellebrite hechas por los departamentos de policía de Baltimore, Seattle, Oklahoma City, Jacksonville, Kansas City, Louisville, Tucson y Miami parecen incluir la herramienta Cloud Analyzer de la misma compañía, que extrae "datos de la nube de un privado" mediante el "uso de la información de inicio de sesión extraída del dispositivo móvil". Según Cellebrite, en algunos casos, los datos de la nube no sólo incluyen comunicaciones en plataformas como Facebook e Instagram, sino también " los movimientos con fecha y hora, minuto a minuto" de los individuos, basados en el historial privado de ubicaciones de Google recabado de los servidores de la nube de la misma compañía.

Cellebrite no respondió a la solicitud del CityLab para una entrevista, pero su blog muestra testimonios de la policía, la cual elogia la eficiencia de los dispositivos.

Algunos activistas sostienen que las experiencias pasadas sugieren que herramientas similares han sido utilizadas para extraer información de sus teléfonos. M.J. Williams, una abogada activa en el movimiento Black Lives Matter en Nueva York, dice que sospecha que la policía puede haber extraído información de su teléfono durante un arresto en una protesta el pasado mes de septiembre. "Mientras estábamos esposados esperando el transporte al recinto, un tipo de camisa blanca [un alto funcionario] sacó mi teléfono de mi bolsillo y sacó los teléfonos de otras cuatro personas", dice Williams. "Después de irse por un rato, me puso el teléfono en mi bolsa antes de que fuéramos al recinto. Tres horas más tarde, cuando finalmente tuve a mi teléfono para llamar a mi abogado, no tuve que poner ninguna contraseña. Ya estaba abierto".

Williams no sabe qué cosa puede haber hecho la policía con su teléfono, pero todavía se siente incómoda. "Es impactante que parecía que mi teléfono había sido manipulado", dice ella. "No pudo haber habido una orden porque se hizo inmediatamente después de la detención. No sé lo que consiguieron".

Preocupaciones similares sobre el uso de dispositivos de extracción de teléfonos celulares abundan en todo el país. A algunos defensores legales, por ejemplo, les preocupa que la reciente decisión de la policía de Washington DC de retener los teléfonos de activistas, abogados y periodistas detenidos durante las protestas contra la toma de posesión de Trump como " evidencia" puede exponer comunicaciones sensibles con fuentes o con clientes ante la policía.

Un océano de datos y pocas reglas sobre qué hacer con ellos

Conforme estas herramientas de espionaje militar llegan a los departamentos de policía de todo el país, expertos jurídicos están preocupados de que su uso no esté de acuerdo con el debido proceso de los individuos. Las prácticas de aplicación de la ley varían dramáticamente en todo el país. En 2014, el Tribunal Supremo de Estados Unidos dictaminó por unanimidad que la policía no podía extraer datos del celular de una persona detenida sin una orden judicial. Pero el dictamen en sí no dio una orientación clara sobre cuán amplias podrían ser las solicitudes de órdenes judiciales de la policía, y dichas decisiones aún se dejan a discreción de las fuerzas del orden en muchos casos.

Y con la interceptación de datos de celulares, el panorama es aún más turbio. Dada la naturaleza de operación policial de los simuladores de torres de celulares, las agencias federales como el Departamento de Seguridad Nacional y el Departamento de Justicia y unos pocos estados, como California, Washington, Virginia, Minnesota, Maryland y Utah han obligado a la policía a obtener una orden de búsqueda antes de desplegar los simuladores. Pero las autoridades policiales de otros estados continúan interceptando los datos de celulares después de presentarles a los jueces una solicitud de registro llenada con pluma, una orden judicial cuyo nivel es inferior al de una orden de búsqueda. Las autoridades necesitan sólo mostrar que la información capturada será "pertinente a una investigación criminal en curso". Defensores de las libertades civiles sostienen que este nivel inferior es particularmente inquietante, dadas las interceptaciones de los simuladores de torres de celulares de teléfonos "inocentes" cercanos en el proceso.

Más opaco todavía es lo que sucede con todos estos datos, extraídos o interceptados, una vez que la policía los obtiene. Michael Price, abogado del Centro Brennan de la Facultad de Derecho de la Universidad de Nueva York, dice que algunos tribunales no han puesto ningún tipo de límites explícitos sobre cuánto tiempo pueden conservarse los datos interceptados después de que la policía los extrae para el análisis forense. "Las políticas no son uniformes", dice. "Hay una orientación del Departamento de Justicia sobre la retención de datos de simuladores de torres de celulares, pero las políticas estatales o locales pueden ser muy diferente".

Los documentos que CityLab obtuvo indican que algunos departamentos de policía están adquiriendo software para desarrollar grandes bases de datos de vigilancia, basadas, en parte, en los datos capturados por la interceptación de celulares y los dispositivos de extracción. En 2012, la policía de Fort Worth, por ejemplo, compró servidores y software de una compañía de Nebraska llamada Pen-Link que le permiten a la policía almacenar y organizar metadatos celulares interceptados, como registros de llamadas y ubicaciones, en bases de datos informáticas. El Departamento de Policía de Fort Worth, que garantizó la adquisición mediante un programa de subvención del Departamento de Seguridad Nacional, declinó la solicitud de CityLab de una entrevista sobre su uso de Pen-Link, sugiriéndonos que presentáramos otra solicitud de registros públicos. Y Pen-Link no respondió a la solicitud de comentario de CityLab. Pero la literatura disponible públicamente sobre Pen-Link muestra que sus productos pueden almacenar y procesar grandes cantidades de metadatos interceptados, permitiéndoles a los agentes crear visualizaciones de las redes sociales de los individuos y patrones geoposicionados de llamadas.

Imagen de un folleto de productos de Cellebrite (Departamento de Policía de Miami).

Los departamentos de policía también están uniendo cientos de personas al mismo tiempo utilizando los datos capturados en las operaciones de extracción de teléfonos celulares. Como con Pen-Link, los departamentos que tienen el Link Analysis de Cellebrite, como el Departamento de Policía de Miami, también pueden crear mapas de red basados en los historiales de llamadas y registros de texto de individuos. Link Analysis de Cellebrite también puede crear cronologías de todas las comunicaciones extraídas entre dos o más personas, incluyendo registros de llamadas, mensajes de texto y ubicaciones mutuas. Las operaciones de análisis de esos datos, que les habrían tomado semanas a la policía en el pasado, ahora se pueden realizar con sólo unos pocos clics.

Raymond Foster, un ex teniente del Departamento de Policía de Los Ángeles y experto en tecnología de la policía, dice que la policía se inclina a recopilar tantos datos como sea posible, incluso la información de personas cuyos teléfonos sólo resultaron capturados por casualidad en una operación de interceptación en las inmediaciones. "Para un delito específico, los datos te dan pistas sobre testigos y sospechosos con sólo mirar quienes hicieron llamadas de celulares en las cercanías", dice Foster. "El teléfono te geolocaliza... Tienes una maquinita que está comunicando constantemente toneladas de información sobre ti".

Pero un enfoque tan amplio de recopilación de inteligencia, según los críticos, pone a algunas personas bajo sospecha simplemente por vivir en un vecindario cerca de un presunto delito o por conocer a alguien cuyo teléfono ha sido allanado. "En esencia están utilizando un enfoque de operación policial para averiguar a quién van a perseguir", dice Josmar Trujillo, escritor y activista contra la brutalidad policial en la ciudad de Nueva York. "Se supone que el giro hacia la tecnología no tenga todas las malas percepciones de la caracterización racial y no sea propenso a la parcialidad humana, pero obviamente esto es una manera de caracterizar a las personas por el lugar donde viven, lo cual es esencialmente por la raza".

Temores a la vigilancia en la era de Trump

¿Cuánto podría viajar la información capturada a nivel local? Según los registros publicados por el departamento, los productos de organización de datos de Fort Worth están siendo utilizados "como activos regionales para las agencias locales y estatales circundantes". Los informes de noticias sugieren que los departamentos en Virginia y Washington están compartiendo datos interceptados mediante el conjunto al software y servidores de Pen-Link. Las guías de productos de Pen-Link señalan que las fuerzas del orden pueden utilizar su software para importar y exportar datos interceptados a y desde las bases de datos de inteligencia nacional, operadas por fuerzas del orden federales que también utilizan Pen-Link, tales como la istración para el Control de Drogas (DEA), la Oficina Federal de Investigación (FBI) y el Servicio de Inmigración y Control de Aduanas (ICE).

La distribución de los datos de la policía local a las agencias federales podría ser crucial para los agentes de ICE y el FBI que buscan identificar las redes y rastrear las ubicaciones de los grupos que enfrentan un mayor escrutinio por parte de la istración Trump, como inmigrantes indocumentados y estadounidenses de origen musulmán. CityLab hizo numerosas preguntas al Departamento de Seguridad Nacional (DHS) acerca de sus políticas de intercambio de datos con departamentos de policía local, pero la agente del DHS Shauntece Long dijo a CityLab que cualquier información solicitada acerca de las políticas de privacidad de ICE sobre este asunto tendría que obtenerse a través de una solicitud de la Ley por la Libertad de la Información (FOIA), que desde ese momento presentó CityLab.

Mike German, un ex agente del FBI y ahora miembro del Programa de Libertad y Seguridad Nacional del Centro Brennan por la Justicia, dice que los funcionarios encargados de la aplicación de la ley federal pueden acceder a los datos de la policía capturados localmente, tanto a través de canales oficiales como informales de uso compartido. "Literalmente pueden mirar por encima del hombro de alguien para conseguir lo que necesitan", dice German, destacando el hecho de que los agentes del DHS, el FBI y la policía local, en ocasiones trabajan bajo el mismo techo en los centros de fusión organizados por el DHS.

Neema Singh Guliani, una asesora legislativa para la ACLU sobre la privacidad y las cuestiones tecnológicas, afirma que este intercambio de datos puede jugar un papel en los planes de aplicación de las leyes migratorias de la istración. "Habrá estados y localidades compartiendo cada vez más información confidencial —dónde está alguien, a quién conoce, cuáles son sus redes sociales— no sólo entre sí, sino también con el gobierno federal", dice Guliani. "Si eres un beneficiario de DACA que está siendo perseguido, ¿ICE utilizará esos datos para vigilar tu red social porque asume que algunos de tus conocidos son indocumentados? Éstas son técnicas de vigilancia policial masiva, originalmente diseñadas con fines de seguridad nacional en el extranjero, no para el cumplimiento interno de las leyes de inmigración".

Como señala German, el rastreo de teléfonos celulares puede ser tremendamente efectivo contra objetivos que respetan las leyes. "Los delincuentes tienden a hacer que sea difícil rastrear sus datos, por lo que este tipo de recopilación masiva de datos telefónicos encontrará más fácilmente a nuestros activistas políticos, nuestros líderes de la sociedad civil, y a la gente normal", dice. "Si los tribunales —si el público supiera— lo poderosas que son estas herramientas, tomarían medidas para restringir su uso".

Este artículo fue publicado originalmente en inglés en CityLab.com.

También te puede interesar: las ciudades con mejor transporte público en EEUU

Loading
Cargando galería
Comparte
RELACIONADOS:Policía