Nuestro “Bestiario”

Corredores de datos comerciales

Un grupo de nubes monstruosas y oscuras las cuales están cubiertas de logotipos de marcas comerciales. Las nubes parecen tener bocas llenas de dientes afilados y lenguas que parecen de serpiente. Imágenes de fotos personales, facturas de servicios públicos, recibos y otros artículos aparecen colgando en hilos interconectados desde las nubes.

Los corredores de datos comerciales recopilan y venden información sobre nosotros que recolectan de fotos publicadas en las redes sociales, datos históricos de ubicación geográfica recolectada por las aplicaciones de nuestros teléfonos celulares, bancos, agencias de crédito, historial de compra, registros educativos, registros laborales, registros de propiedad y ubicación en tiempo real.Nota a pie de página 1 Estos puntos de datos están entre los miles de millones archivados en fuentes públicas y privadas. Estos datos personales son minados por proveedores de terceros y revendedores de datos, luego agregados y analizados por corredores de datos quienes a cambio buscan compradores de entre sus colecciones de perfiles.

Si usted tiene un teléfono celular, está siendo acosado y sus datos personales están siendo vendidos por múltiples compañías cuyos nombres probablemente nunca ha escuchado.Nota a pie de página 2 Los llamados “proveedores de terceros” o corredores de datos como Venntel, Babel Street, Cuebiq, y LocationSmart recolectan datos de ubicación en tiempo real vía GPS.Nota a pie de página 3 Ellos monitorean sus actividades y movimientos a través de su teléfono vía aplicaciones que parecen benignas que usan kits de desarrollo de software, también llamados SDK.Nota a pie de página 4 Las aplicaciones que usan los SDK incluyen las aplicaciones sobre el clima, aplicaciones que monitorean el ejercicio y los videojuegos.Nota a pie de página 5 Los proveedores de terceros les proveen los SDK a los desarrolladores de aplicaciones de manera gratuita a cambio de la información que puedan recolectar de las mismas, o un porcentaje de los anuncios que pueden vender a través de las mismas. La información agregada que las aplicaciones recolectan pueden ser extremadamente reveladoras. Uno de los proveedores de terceros, Mobilewalla, aseguró que puede rastrear los celulares de los manifestantes y dijo que podía identificar la edad, el género y la raza de los manifestantes a través del uso de sus teléfonos móviles.Nota a pie de página 6 El historial de ubicación extraído por un proveedor de datos de la aplicación de búsqueda de pareja gay, Grindr, fue utilizado por dos reporteros para revelar la orientación sexual de un oficial principal católico. Nota a pie de página 7  

Los organismos de cumplimiento de la ley compran informes de historial criminal, datos financieros de las oficinas de historial de crédito y otros datos personales para realizar caracterizaciones de las personas.Nota a pie de página 8 Por ejemplo, el CBP compra acceso a la base de datos global de ubicación móvil de Venntel vía un portal. Así, los funcionarios de CBP buscan en la base de datos de Venntel para obtener direcciones o números de teléfono.Nota a pie de página 9 El DHS también puede acceder al historial de ubicación de los teléfonos móviles de las bases de datos privadas que venden subscripciones o las plataformas de búsqueda, tales como LexisNexis y TransUnion.Nota a pie de página 10  

Algunos expertos han notado que los datos de ubicación de GPS “anonimizados” son notoriamente fáciles de comparar y verificar.Nota a pie de página 11 Un artículo de opinión publicado en el New York Times planteó la siguiente pregunta: “Considere su viaje diario al trabajo: ¿algún otro teléfono inteligente viajaría directamente entre su casa y su oficina todos los días?” Los autores concluyeron: “En la mayoría de los casos, averiguar una ubicación de la casa y una ubicación de la oficina era suficiente para identificar a una persona”. Nota a pie de página 12 Más recientemente, las “alertas de antenas” (pings) de ubicación de teléfonos celulares, recolectadas por las aplicaciones y almacenadas bajo perfiles conectados a identificadores móviles de anuncios que están asignados a teléfonos inteligentes, fueron suficiente información para identificar a los individuos que saquearon el edificio del capitolio en Washington, D.C., el 6 de enero.Nota a pie de página 13 Y el uso de las “geocercas”, p.ej., obtener información de compañías privadas acerca de todas las personas en un área en un momento determinado, se ha vuelto exponencialmente más común en los años recientes.Nota a pie de página 14  

Siempre y cuando se les permita a los capitalistas de la vigilancia y a otros robar y vender nuestros datos de ubicación en tiempo real e histórica, esta información estará disponible para cualquier persona que pueda comprarla, incluyendo el DHS y otras agencias gubernamentales.Nota a pie de página 15

Hoy en día, nosotros, como sociedad, recién comenzamos a hacernos preguntas sobre la mercantilización de los datos personales y las implicaciones de que nuestros comportamientos estén constantemente predichos y se utilicen como carne de cañón para mejorar las predicciones futuras. Dentro del movimiento abolicionista de las prisiones, nos estamos familiarizando con las herramientas de evaluación de riesgos (RAT, por sus siglas en inglés) que se utilizan en el proceso penal provisional para negar o conceder una fianza en efectivo. En el movimiento de justicia migrante, sabemos que el DHS y otros organismos de cumplimiento de la ley eluden la molestia de las órdenes judiciales de allanamiento simplemente comprando datos personales de proveedores comerciales.

Esta no es una práctica nueva: alrededor de 1998, un par de décadas antes de que ICE descubriera que podía comprar datos de ubicación de proveedores comerciales de terceros, el precursor del DHS, el Servicio de Inmigración y Naturalización (INS, por sus siglas en inglés), acosaba digitalmente a los viajeros de las aerolíneas utilizando registros creados por compras de boletos de avión en línea, y discriminaba en función de sus hábitos de compra de boletos aéreos.Nota a pie de página 16 Ver PNR.

Después de los eventos del 11 de septiembre, el gobierno federal incrementó su recolección de datos, el intercambio de bases de datos, el modelado automatizado de predicción de amenazas y la discriminación según el perfil racial para determinar el riesgo de terrorismo. El gobierno federal fortaleció sus tecnologías de identificación biométrica y sus colaboraciones con entidades comerciales que recopilan, retienen y venden en secreto los datos de consumidores con fines de lucro. Los ataques al World Trade Center le permitieron al gobierno darles un trato excepcional a los sitios de viaje (especialmente vuelos internacionales) como merecedores de una vigilancia extrema. Mientras tanto, las industrias de recopilación y análisis de datos a gran escala, facilitadas por el creciente uso de la Internet y de los teléfonos celulares, recibieron miles de millones de dólares en fondos de investigación y desarrollo y, disfrutaron de poca o ninguna supervisión mientras producían nuevas tecnologías de predicción y recopilación de datos. Entre 2002 y 2017, el gobierno de los Estados Unidos gastó al menos $2.8 billones en esfuerzos relacionados con la lucha contra el terrorismo, otorgando contratos a los especuladores de la guerra de antaño como Boeing, Lockheed Martin y Northrop Grumman; pero también a los gigantes tecnológicos de Silicon Valley como Amazon, Google y Palantir Technologies.Nota a pie de página 17  

En la actualidad, los datos comerciales recolectados por las aerolíneas son almacenados y minados por varios sistemas de datos del DHS para buscar patrones, predecir “riesgos” e “identificar anomalías en los patrones de viaje”.Nota a pie de página 18 Los proveedores de propiedad privada y contratados de manera privada proveen visualización de datos, herramientas de inteligencia artificial e interfaces nuevas, de última generación y basadas en la nube que se integran a la perfección con otros sets de datos comerciales para darle sentido al conjunto de datos masivo y en constante expansión de ubicación y comportamiento recopilados por agregadores privados y registros públicos. 

Los sistemas de datos del DHS que dependen de los corredores de datos comerciales

En el Centro de Respuesta para el Cumplimiento de la Ley del Pacífico (PERC, por sus siglas en inglés), los analistas contratistas verifican múltiples sets de datos criminales legales y del DHS y los comparan con las bases de datos comerciales como LexisNexis, buscando identificar y localizar a las personas que podrían ser deportables. Irónicamente, los datos que ingresan a los agregadores de datos comerciales a menudo se reciclan y provienen de numerosas bases de datos comerciales y gubernamentales.Nota a pie de página 19 Estos incluyen registros de encarcelamiento en tiempo real (incluidas las fotos de los registros de detención), el historial de datos de la ubicación del teléfono celular y del lector automático de matrículas, la dirección de la casa y la información del Seguro Social de Equifax y, la información de las cuentas de redes sociales. 

De la misma manera, ICE utiliza su Módulo de Gestión de Operaciones (OM², parte del sistema EID) para realizar de manera manual y por lote verificaciones de direcciones de las “personas con indicadores de riesgo de estancia prolongada” según la clasificación de ICE. Estas verificaciones las comparan con los sets de datos disponibles comercialmente del Servicio Postal de los EE. UU. que actualizan la información de ciudad y estado por código postal. El OM² compara esos datos con fuentes comerciales que proporcionan datos de código abierto que incluyen información biográfica, antecedentes penales, antecedentes de casos penales e información del vehículo (incluida la información de registro del vehículo). Este módulo incluye "números de teléfono de objetivos asociados con la persona de interés".Nota a pie de página 20

Otras herramientas predictivas, tales como la AFI del DHS, proveen análisis geoespacial, temporal y estadístico y, capacidades de búsqueda avanzada de bases de datos comerciales y fuentes de Internet incluyendo las redes sociales y los medios de noticias tradicionales.

Saltar a la parte superior de la página