Una reciente investigación de 404 Media ha expuesto una colaboración preocupante entre el Servicio de Inmigración y Control de Aduanas de EE.UU. (ICE) y departamentos de policía locales de Oregon, revelando un intercambio sistemático de herramientas y tácticas de vigilancia. Los correos electrónicos obtenidos por el medio muestran que las agencias de aplicación de la ley compartieron acceso a tecnologías avanzadas de vigilancia, incluyendo lectores automáticos de matrículas (ALPR), simuladores de celdas (Stingrays) y software de monitoreo de redes sociales. Los correos también indican una disposición a realizar favores mutuos en el rastreo de individuos, lo que genera alarmas sobre violaciones de privacidad y la normalización de la vigilancia masiva. Esta asociación subraya los riesgos del intercambio de datos sin control, incluyendo el 'mission creep'—donde herramientas destinadas a delitos graves se reutilizan para infracciones menores o control migratorio. Expertos en ciberseguridad advierten que estas prácticas podrían llevar al 'function creep', donde los datos recolectados se reutilizan sin consentimiento público, erosionando aún más la confianza en las instituciones. La falta de transparencia y rendición de cuentas en estas colaboraciones resalta la necesidad urgente de marcos robustos de gobernanza de datos y pautas éticas más estrictas para los proveedores tecnológicos que suministran a las fuerzas del orden. Este caso ejemplifica la tendencia más amplia de los 'centros de fusión de vigilancia', donde las agencias agrupan recursos con salvaguardias mínimas, representando amenazas significativas a las libertades civiles. Las reformas legislativas y la supervisión pública son críticas para prevenir la normalización de un estado de vigilancia. La comunidad de ciberseguridad debe abogar por políticas que equilibren las necesidades de seguridad con los derechos fundamentales, asegurando que la tecnología sirva a la democracia en lugar de socavarla.
Volver al Hub
La alianza de vigilancia entre ICE y la policía local: riesgos y consecuencias
Fuente original:
Schneier on Security
Comentarios 0
Comentando como:
¡Únete a la conversación!
Sé el primero en compartir tu opinión sobre este artículo.
¡Inicia la conversación!
Sé el primero en comentar este artículo.