Lee más sobre cómo ICE ha gastado cientos de millones de dólares en tecnología de vigilancia para espiar a cualquier persona —y potencialmente a todo el mundo— en Estados Unidos, y cómo seguir el rastro del gasto en seguridad nacional..
El ICE ha estado invadiendo ciudades estadounidenses, persiguiendo, vigilando, acosando, agrediendo, deteniendo y torturando a personas que son inmigrantes indocumentados. También han perseguido a personas con permisos de trabajo, solicitantes de asilo, residentes permanentes (personas con green cards), ciudadanos naturalizados e incluso ciudadanos por nacimiento. El ICE ha gastado cientos de millones de dólares en tecnología de vigilancia para espiar a cualquiera, y potencialmente a todos, en los Estados Unidos. Puede ser difícil imaginar cómo defenderse de una fuerza tan abrumadora. Pero algunos hackers con iniciativa han puesto en marcha proyectos para contrarrestar la vigilancia del ICE y, con suerte, proteger a sus comunidades mediante un uso inteligente de la tecnología.
Empecemos por Flock, la empresa responsable de varios lectores automáticos de placas (ALPR) y otras tecnologías de cámaras. Te sorprendería saber cuántas cámaras Flock hay en tu comunidad. Muchos municipios grandes y pequeños de todo el país han firmado acuerdos con Flock para instalar lectores de placas que rastrean el movimiento de todos los vehículos de su ciudad. Aunque estos acuerdos los firman los departamentos de policía locales, a menudo el ICE también obtiene acceso.
Debido a su omnipresencia, la gente está interesada en saber dónde y cuántas cámaras Flock hay en su comunidad. Un proyecto que puede ayudar en esto es el OUI-SPY, un pequeño dispositivo de hardware de código abierto. El OUI-SPY funciona con un chip barato compatible con Arduino llamado ESP-32. Hay varios programas disponibles para cargar en el chip, como «Flock You», que permite detectar cámaras Flock, y «Sky-Spy», para detectar drones aéreos. También está «BLE Detect», que detecta varias señales Bluetooth, incluidas las de Axon, las Ray-Ban de Meta que te graban en secreto y otras. También tiene un modo conocido comúnmente como «cacería del zorro» (fox hunting) para rastrear un dispositivo específico. Los activistas e investigadores pueden utilizar esta herramienta para mapear diferentes tecnologías y cuantificar la expansión de la vigilancia.
También existe la aplicación de código abierto Wigle, diseñada principalmente para mapear redes Wi-Fi, pero que también tiene la capacidad de emitir una alerta sonora cuando se detecta un identificador Wi-Fi o Bluetooth específico. Esto significa que puedes configurarla para recibir una notificación cuando detecte productos de Flock, Axon u otros dispositivos intrusivos en tu entorno.
Un YouTuber ingenioso, Benn Jordan, descubrió una forma de engañar a las cámaras Flock para que no grabaran su placa simplemente pintando un pequeño ruido visual en ella. Esto es lo suficientemente inocuo como para que cualquier persona pueda seguir leyendo su placa, pero impidió por completo que los dispositivos Flock la reconocieran como tal en ese momento. Algunos estados han prohibido a los conductores ocultar sus placas, por lo que no se recomienda tomar esta medida.
Jordan descubrió posteriormente cientos de cámaras Flock mal configuradas que exponían su interfaz administrativa sin contraseña en la red pública. Esto permitiría a cualquier persona con conexión a Internet ver las imágenes de vigilancia en vivo, descargar 30 días de video, ver registros y mucho más. Las cámaras apuntaban a parques, senderos públicos, intersecciones concurridas e incluso a una zona de juegos infantiles. Se trataba de una violación masiva de la confianza pública y un gran error para una empresa que afirma trabajar por la seguridad pública.
Otros hackers han asumido la tarea de la inteligencia de código abierto (OSINT) y la información comunitaria. Un ejemplo interesante es deflock.me y alpr.watch, que son mapas de cámaras ALPR creados mediante colaboración colectiva (crowdsourcing). Al igual que el proyecto OUI-SPY, esto permite a los activistas localizar y exponer las cámaras de vigilancia Flock en su comunidad.
También se han lanzado varias aplicaciones para informar sobre el ICE, incluidas aplicaciones para reportar avistamientos del ICE en tu zona, como Stop ICE Alerts, ICEOUT.org e ICE Block. ICE Block fue retirada de la lista por Apple a petición de la fiscal general Pam Bondi, un hecho por el que estamos demandando. También existe Eyes Up, una aplicación para grabar y archivar de forma segura las redadas del ICE, que fue retirada por Apple a principios de este año.
Otro proyecto interesante que documenta al ICE y crea un tesoro de inteligencia de código abierto es ICE List Wiki, que contiene información sobre empresas que tienen contratos con el ICE, incidentes y encuentros con la agencia, y los vehículos que utiliza.
Las personas sin conocimientos de programación también pueden participar. En Chicago, la gente utilizó silbatos para advertir a sus vecinos de que el ICE estaba presente o en la zona. Muchas personas imprimieron silbatos en 3D junto con folletos instructivos para repartirlos en sus comunidades, lo que permitió una distribución más amplia de los silbatos y, en consecuencia, avisos más tempranos para sus vecinos.
Muchos hackers han comenzado a organizar cursos de formación en seguridad digital para sus comunidades o a crear sitios web con consejos de seguridad, incluyendo cómo eliminar tus datos de la mirada vigilante de la industria de la vigilancia. Para llegar a una comunidad más amplia, los instructores incluso han comenzado a organizar cursos sobre cómo defender sus comunidades y qué hacer en una redada del ICE dentro de videojuegos, como Fortnite.
También existe el proyecto Rayhunter de la EFF para detectar simuladores de estaciones base, sobre el que hemos escrito extensamente. Rayhunter funciona en un punto de acceso móvil barato y no requiere profundos conocimientos técnicos para su uso.
Es importante recordar que no somos impotentes. Incluso ante la presencia de las fuerzas federales, con sus enormes capacidades de vigilancia y sus tecnologías de tipo militar, todavía hay formas de participar en la autodefensa contra la vigilancia. No podemos ceder al nihilismo y al miedo. Debemos seguir buscando pequeñas formas de protegernos a nosotros mismos y a nuestras comunidades y, cuando podamos, contraatacar.
La EFF no está afiliada a ninguno de estos proyectos (excepto Rayhunter) y no los respalda. No hacemos ninguna declaración sobre la legalidad del uso de ninguno de estos proyectos. Consulta con un abogado para determinar qué riesgos puede haber.







