El Servicio de Inmigración y Control de Aduanas de los Estados Unidos (ICE) cuenta con un nuevo presupuesto bajo la actual administración y se ha lanzado a una fiebre de compras de tecnología de vigilancia. Con
28.7 mil millones de dólares para el año 2025 (casi el triple de su presupuesto para 2024) y al menos otros 56.25 mil millones de dólares durante los próximos tres años, el presupuesto del ICE sería la envidia de muchos ejércitos nacionales de todo el mundo. De hecho, este presupuesto situaría al ICE como el
14.º ejército mejor financiado del mundo, justo entre Ucrania e Israel.

Hay muchas agencias diferentes dependientes del Departamento de Seguridad Nacional de los Estados Unidos (DHS) que se ocupan de la inmigración, así como agencias no relacionadas, como la Agencia de Seguridad Cibernética y de Infraestructuras (CISA) y la Agencia Federal para el Manejo de Emergencias (FEMA). El ICE es específicamente el brazo ejecutor del aparato de inmigración de los Estados Unidos. Su misión declarada es «proteger a Estados Unidos mediante investigaciones criminales y la aplicación de las leyes de inmigración para preservar la seguridad nacional y la seguridad pública».

Por supuesto, el ICE no se limita a perseguir,
vigilar,
acosar,
agredir,
detener y
torturar a personas que son inmigrantes indocumentados. También ha
perseguido a personas con
permisos de trabajo,
solicitantes de asilo,
residentes permanentes (personas con «tarjetas verdes» o green cards),
ciudadanos naturalizados e
incluso ciudadanos por nacimiento.

Aunque la NSA y el FBI pueden ser las primeras agencias que nos vienen a la mente cuando pensamos en la vigilancia en Estados Unidos, no hay que descartar al ICE. Esta agencia siempre se ha dedicado a
la vigilancia y la recopilación de información como parte de su misión. Un
informe de 2022 del Centro de Privacidad y Tecnología de la Facultad de Derecho de Georgetown reveló lo siguiente:

  • El ICE había escaneado las fotos de la licencia de conducir de 1 de cada 3 adultos.

  • El ICE tenía acceso a los datos de la licencia de conducir de 3 de cada 4 adultos.

  • El ICE rastreaba los movimientos de los conductores en ciudades donde vivían tres de cada cuatro adultos.

  • El ICE podía localizar a tres de cada cuatro adultos a través de sus registros de servicios públicos.

  • El ICE construyó su red de vigilancia aprovechando los datos de empresas privadas y de las burocracias estatales y locales.

  • El ICE gastó aproximadamente 2800 millones de dólares entre 2008 y 2021 en nuevos programas de vigilancia, recopilación e intercambio de datos.

Con un presupuesto para 2025 que es 10 veces superior al gasto total en vigilancia de la agencia durante los últimos 13 años, el ICE se ha lanzado a una carrera de compras, creando una de las máquinas de vigilancia interna más grandes y completas de la historia.

Cómo hemos llegado hasta aquí

Se ha permitido que toda la industria de la vigilancia crezca y prospere tanto bajo administraciones demócratas como republicanas. Por ejemplo, el presidente Obama amplió drásticamente el ICE desde sus orígenes más limitados, al tiempo que redujo su enfoque a las personas indocumentadas acusadas de delitos. Bajo la primera y segunda administración Trump, el ICE intensificó significativamente sus operaciones, aumentando las redadas en las principales ciudades alejadas de la frontera sur y ampliando considerablemente su red de posibles objetivos. Recientemente, el ICE ha ampliado sus colaboraciones con los alguaciles (sheriffs) de todo Estados Unidos y ha deportado a más de 1,5 millones de personas en total bajo las administraciones Trump (600 000 de ellas solo durante el primer año del segundo mandato de Trump,
según las estadísticas del DHS), sin incluir a los 1,6 millones de personas que, según el DHS, se han «autodeportado». Más espantoso aún es que, solo en el último año de la actual administración,
4250 personas detenidas por el ICE
han
desaparecido y 31 han muerto
bajo custodia o mientras
estaban detenidas. En contraste,
24 personas murieron bajo custodia del ICE durante toda la administración Biden.

El ICE también ha declarado abiertamente que planea espiar al público estadounidense, buscando
cualquier signo de disidencia de izquierda contra su presencia militarista en el país. El director en funciones del ICE, Todd Lyons, dijo en una
entrevista reciente que su agencia «se dedicaba a la misión de perseguir» a Antifa y a los clubes de armas de izquierda.

A largo plazo, cualquier herramienta de vigilancia que se cree acabará siendo utilizada por personas que no te agradan y por motivos con los que no estás de acuerdo. Un complejo industrial de vigilancia y una sociedad democrática son fundamentalmente incompatibles, independientemente del partido político al que se pertenezca.

La EFF
publicó recientemente
una guía sobre el uso de las bases de datos gubernamentales para investigar el gasto en seguridad nacional y recopiló su propio
conjunto de datos sobre las empresas que venden tecnología a los componentes del DHS. En 2025, el ICE firmó nuevos contratos con varias empresas privadas para la vigilancia de la ubicación, el monitoreo de redes sociales, la vigilancia facial, el software espía (spyware) y la vigilancia telefónica. Analicemos cada uno de ellos.

Herramientas de vigilancia telefónica

Una táctica de vigilancia habitual de los funcionarios de inmigración es obtener acceso físico al teléfono de una persona, ya sea mientras está detenida en un paso fronterizo o mientras se encuentra bajo arresto.
El ICE renovó un contrato de 11 millones de dólares con una empresa llamada Cellebrite, que ayuda al ICE a desbloquear teléfonos y luego puede obtener una
imagen completa de todos los datos del dispositivo, incluidas las aplicaciones, el historial de ubicaciones, las fotos, las notas, los registros de llamadas, los mensajes de texto e incluso los mensajes de Signal y WhatsApp. El ICE también firmó un
contrato de 3 millones de dólares con el principal competidor de Cellebrite, Magnet Forensics, fabricante del dispositivo Graykey para desbloquear teléfonos. El DHS tiene contratos con Cellebrite desde 2008, pero el número de teléfonos que registran ha aumentado drásticamente cada año, alcanzando un
nuevo récord de 14 899 dispositivos registrados por la agencia hermana del ICE, la Oficina de Aduanas y Protección Fronteriza de los Estados Unidos (CBP), entre abril y junio de 2025.

Si el ICE no puede acceder físicamente a tu teléfono, eso no le impedirá intentar acceder a tus datos. También ha
reanudado un contrato de 2 millones de dólares con el fabricante de software espía Paragon. Paragon fabrica el software espía Graphite,
que en 2025 fue noticia por haber sido encontrado en los teléfonos de varias docenas de miembros de la sociedad civil italiana. Graphite es capaz de recopilar mensajes de múltiples aplicaciones de chat cifradas, como Signal y WhatsApp, sin que el usuario lo sepa.

Nuestra preocupación por la compra de este software por parte del ICE radica en la probabilidad de que se utilice contra personas indocumentadas e inmigrantes que se encuentran aquí legalmente, así como contra ciudadanos estadounidenses que se han pronunciado en contra del ICE o que trabajan con comunidades de inmigrantes. El malware como Graphite puede utilizarse para leer mensajes cifrados a medida que se envían, mientras que otras formas de spyware también pueden descargar archivos, fotos, historial de ubicaciones, grabar llamadas telefónicas e incluso encender discretamente el micrófono para grabarte.

Cómo protegerse

La forma más eficaz de protegerse de la vigilancia de los teléfonos inteligentes sería no tener un teléfono. Pero ese no es un consejo realista en la sociedad moderna. Afortunadamente, para la mayoría de las personas hay otras formas de dificultar que el ICE espíe su vida digital.

El primer paso, y el más sencillo, es mantener tu teléfono actualizado. Instalar actualizaciones de seguridad dificulta el uso
de malware en tu contra y reduce la probabilidad de que Cellebrite acceda a tu teléfono. Del mismo modo, tanto el iPhone (
modo de bloqueo) como Android (
protección avanzada) ofrecen modos especiales que bloquean tu teléfono y pueden ayudar a protegerte contra algunos tipos de malware.

Mantener el software de tu teléfono actualizado y bloqueado con una contraseña alfanumérica segura te ofrecerá cierta protección contra Cellebrite, dependiendo del modelo de tu teléfono. Sin embargo, la protección más segura es simplemente mantener tu teléfono apagado, lo que lo pone en modo «antes del primer desbloqueo» (BFU) y suele ser más difícil de eludir para las fuerzas del orden. Esto es recomendable si estás en una protesta y esperas que te arresten, si estás cruzando una frontera o si esperas encontrarte con el ICE. Mantener tu teléfono en modo avión debería ser suficiente para protegerte contra los simuladores de estaciones base (Stingrays), pero apagar tu teléfono te ofrecerá una protección adicional tanto contra los simuladores como contra los dispositivos Cellebrite. Si no puedes apagar tu teléfono, es una buena idea al menos desactivar
el desbloqueo facial o por huella dactilar para que a la policía le resulte más difícil obligarte a desbloquear tu teléfono. Aunque la EFF sigue luchando para reforzar nuestras protecciones legales contra la obligación de descifrar los dispositivos, actualmente hay menos protección contra el desbloqueo biométrico forzado que contra la divulgación obligatoria de contraseñas.

Vigilancia de Internet

El ICE también ha gastado 5 millones de dólares en adquirir al menos dos herramientas de vigilancia de la ubicación y las redes sociales: Webloc y Tangles,
de una empresa llamada Pen Link, un actor consolidado en el ámbito de la inteligencia de código abierto. Webloc
recopila la ubicación de millones de teléfonos mediante la recolección de datos de corredores de datos móviles (data brokers) y su vinculación con otra información sobre los usuarios. Tangles es una herramienta de vigilancia de redes sociales que combina el rastreo web con el acceso a interfaces de programación de aplicaciones (API). Estas herramientas son capaces de crear un expediente sobre cualquier persona que tenga una cuenta pública en redes sociales. Tangles es capaz de vincular el historial de publicaciones, los comentarios que contienen palabras clave, el historial de ubicaciones, las etiquetas, el gráfico social y las fotos de una persona con los de sus amigos y familiares. Pen Link vende luego esta información a las fuerzas del orden, lo que les permite evitar la necesidad de obtener una orden judicial. Esto significa que el ICE puede consultar las ubicaciones históricas y actuales de muchas personas en todo Estados Unidos sin supervisión judicial.

El ICE también ha establecido contratos con otras empresas de análisis de redes sociales y de inteligencia artificial, como
un contrato de 4,2 millones de dólares con una empresa llamada Fivecast para la herramienta de vigilancia y análisis ONYX.
Según Fivecast, ONYX puede llevar a cabo «una recopilación automatizada, continua y selectiva de datos multimedia» de todas las principales «fuentes de noticias, motores de búsqueda, redes sociales, mercados, la web oscura (dark web), etc.». ONYX puede crear lo que denomina «huellas digitales» a partir de datos biográficos y conjuntos de datos seleccionados que abarcan numerosas plataformas, y «rastrear los cambios en el estado de ánimo y las emociones» e identificar el nivel de riesgo asociado a una persona.

Otro contrato es con ShadowDragon por su producto SocialNet,
que es capaz de supervisar los datos disponibles públicamente de más de 200 sitios web. En un documento de adquisición de 2022, el ICE confirmó que ShadowDragon permitía a la agencia buscar en «más de 100 sitios de redes sociales», señalando que «el acceso persistente a Facebook y Twitter que proporciona ShadowDragon SocialNet es de suma importancia, ya que son las plataformas de redes sociales más destacadas».

El ICE también ha indicado que tiene la intención de
invertir entre 20 y 50 millones de dólares en la creación y dotación de personal de una
oficina de vigilancia de las redes sociales que funcionará las 24 horas del día, los 7 días de la semana, con al menos 30 agentes a tiempo completo para rastrear todas las principales redes en busca de pistas que puedan dar lugar a redadas policiales.

Cómo protegerse

Para los ciudadanos estadounidenses, una buena medida inicial es hacer que sus cuentas en redes sociales sean privadas. También puedes considerar la posibilidad de crear cuentas con un seudónimo o eliminar por completo tus perfiles.
Para obtener más información,
consulta nuestra guía para protegerte en las redes sociales. Lamentablemente, las personas que emigran a los Estados Unidos pueden estar sujetas a un mayor escrutinio, incluyendo
controles obligatorios de las redes sociales, y deben consultar con un abogado de inmigración antes de tomar cualquier medida. Para las personas que viajan a los Estados Unidos, es probable que las nuevas normas les obliguen pronto a revelar a los funcionarios de inmigración
su historial de cinco años en las redes sociales y las direcciones de correo electrónico de los últimos diez años.

Vigilancia en las calles

Pero el ICE no solo quiere vigilar tus hábitos digitales, sino que también quiere espiarte en el mundo físico. El ICE tiene contratos con varias empresas de lectores automáticos de placas o matrículas (ALPR) y es capaz de seguir los hábitos de conducción de un gran porcentaje de la población. El ICE utiliza estos datos para
localizar a personas específicas en cualquier parte del país. El ICE tiene un
contrato de 6 millones de dólares a través de una filial de Thomson Reuters para acceder a los datos ALPR de Motorola Solutions. El ICE también ha convencido a los cuerpos policiales locales para que
realicen búsquedas en su nombre a través de la enorme red de datos ALPR
de Flock Safety. La CBP, incluida la Patrulla Fronteriza, también opera una
red de
sistemas ALPR encubiertos en muchas zonas.

El ICE también ha invertido en herramientas de vigilancia biométrica, como
el software de reconocimiento facial Mobile Fortify, para escanear los rostros de las personas a las que detienen y determinar si se encuentran en el país de forma legal. Mobile Fortify compara las imágenes que toma con una base de datos de 200 millones de fotos para encontrar coincidencias (se desconoce la fuente de las fotos). Además, el ICE tiene un
contrato de 10 millones de dólares con Clearview AI para el reconocimiento facial. También ha contratado a
la empresa de escaneo de iris BI2 Technologies para una vigilancia biométrica aún más invasiva. Se ha
visto a agentes del ICE
llevando lentes de sol
con grabación de vídeo Ray-Ban de Meta.


El ICE ha adquirido camiones equipados con
simuladores de estaciones base (también conocidos como Stingrays) de una empresa llamada TechOps Specialty Vehicles. No es la primera vez que el ICE compra esta tecnología. Según documentos obtenidos por la Unión Americana de Libertades Civiles (ACLU),
ICE desplegó simuladores de estaciones base al menos 466 veces entre 2017 y 2019, y más de 1885 veces entre 2013 y 2017,
según documentos obtenidos por BuzzFeed News. Los simuladores pueden utilizarse para localizar a una persona específica en tiempo real con mayor precisión que la que puede ofrecer una compañía telefónica o herramientas como Webloc, aunque Webloc tiene la ventaja distintiva de que se puede utilizar sin necesidad de una orden judicial y no requiere que los agentes se encuentren en las proximidades de la persona rastreada.

Cómo protegerse

Utilizar el transporte público o la bicicleta es una excelente forma de mantenerse fuera de las bases de datos ALPR, pero una forma aún mejor es acudir a las reuniones del municipio o la alcaldía de tu localidad y exigir que la ciudad cancele los contratos con las empresas ALPR, como han hecho los ciudadanos de Flagstaff (Arizona), Eugene (Oregón) y Denver (Colorado), entre otros.

Si estás en una protesta, poner tu teléfono en modo avión podría ayudarte a protegerte de los simuladores de estaciones base y de las aplicaciones que revelan tu ubicación, pero podría dejarte vulnerable a ataques dirigidos avanzados. Para una protección mayor, apagar completamente el teléfono protege contra todos los ataques basados en radio y también dificulta que herramientas como Cellebrite puedan acceder al dispositivo. Cada persona deberá sopesar su necesidad de seguridad frente a los ataques avanzados basados en radio con su necesidad de documentar posibles abusos mediante fotos o vídeos. Para obtener más información sobre cómo protegerte en una protesta,
visita SSD.

No hay nada que puedas hacer para cambiar tu rostro, por lo que necesitamos leyes de privacidad más estrictas, como
la Ley de Privacidad de la Información Biométrica de Illinois.

Unir todos los datos

Por último, pero no menos importante, el ICE utiliza herramientas para combinar y buscar todos estos datos junto con la información sobre los estadounidenses que ha obtenido de empresas privadas, el IRS (Hacienda), la TSA y otras bases de datos gubernamentales.

Para buscar todos estos datos, el ICE utiliza ImmigrationOS, un sistema que proviene de un
contrato de 30 millones de dólares con Palantir. Lo que hace Palantir es difícil de explicar, incluso para las personas que trabajan allí, pero esencialmente son los «plomeros» de la información. Palantir centraliza todos los datos adquiridos por el ICE en un solo lugar para facilitar su búsqueda, vinculando datos del IRS, registros de inmigración y bases de datos privadas en un perfil unificado.

La verdadera pesadilla para las libertades civiles que representa Palantir es que permite a los gobiernos vincular datos que nunca deberían haberse cruzado. Hay
buenas razones relacionadas con
las libertades civiles por las que los datos del IRS nunca se vincularon con los datos de inmigración ni con los de las redes sociales, pero Palantir rompe esos cortafuegos. Palantir se ha autodenominado históricamente como una empresa progresista y centrada en los derechos humanos, pero sus acciones recientes la han delatado como una empresa tecnológica más que permite pesadillas de vigilancia.

Modelado de amenazas cuando el ICE es tu adversario

Comprender las capacidades y los límites del ICE, y cómo modelar amenazas, te ayuda a ti y a tu comunidad a defenderse, mantener su poder y protegerse.

Una de las cosas más importantes que puedes hacer es no difundir rumores e información errónea. Mitos como «el ICE tiene malware en todos los teléfonos», «Palantir sabe lo que haces en todo momento» o «Signal no funciona» no ayudan a tu comunidad. Es más útil difundir datos, formas de protegerse y formas de defenderse. Para obtener información sobre cómo crear un
plan de seguridad para ti o tu comunidad, y otros consejos para protegerte, lee nuestras
guías de autodefensa contra la vigilancia.

Cómo está luchando la EFF

Una forma de luchar contra el ICE es en los tribunales. La EFF tiene actualmente una demanda contra el ICE por la presión que ejerce sobre Apple y Google para
que retiren las aplicaciones de detección de redadas, como ICEBlock. También representamos a varios sindicatos
que han demandado al ICE por sus prácticas de vigilancia en las redes sociales.

También hemos exigido al
Departamento de Policía de San Francisco que deje de compartir datos ilegalmente con el ICE, y hemos emitido una declaración condenando la
colaboración entre el ICE y el proveedor de malware Paragon. Seguimos manteniendo nuestro proyecto
Rayhunter para detectar simuladores de estaciones base.

Otras organizaciones de libertades civiles también están actuando.
La ACLU ha demandado al ICE por una citación a Meta en la que se intentaba identificar al propietario de una cuenta que ofrecía asesoramiento a los manifestantes, y otra coalición de grupos ha
demandado con éxito al IRS para que deje de compartir los datos de los contribuyentes con el ICE.

Tenemos que examinar detenidamente la industria de la vigilancia. Es un factor clave que permite violaciones enormes e incalculables de los derechos humanos y las libertades civiles, y sigue siendo utilizada por aspirantes a autócratas para amenazar nuestra propia democracia. Mientras exista, la industria de la vigilancia y los datos que genera serán una herramienta irresistible para las fuerzas antidemocráticas.