• May 2nd, 2024
  • Thursday, 02:18:42 AM

Nuevos registros detallan la compra y el uso de datos de localización de teléfonos móviles por parte del DHS


Shreya Tewari y Fikayo Walter-Johnson

 

El 18 de julio, la Unión Americana de Libertades Civiles (ACLU) publicó miles de páginas de registros inéditos sobre cómo el Servicio de Aduanas y Protección de Fronteras, el Servicio de Inmigración y Control de Aduanas y otras partes del Departamento de Seguridad Nacional están eludiendo nuestro derecho a la Cuarta Enmienda contra los registros e incautaciones gubernamentales irrazonables al comprar el acceso a, y utilizar, enormes volúmenes de información sobre la ubicación de los teléfonos móviles de las personas extraída silenciosamente de las aplicaciones de los teléfonos inteligentes.

 

Los registros, que la ACLU obtuvo a lo largo del año pasado a través de una demanda de la Ley de Libertad de Información (FOIA), arrojan nueva luz sobre la capacidad del gobierno para obtener nuestra información más privada simplemente abriendo la cartera federal. Estos documentos son una prueba más de que el Congreso debe aprobar la Ley de la Cuarta Enmienda no está en venta, que pondría fin a la práctica de las agencias de aplicación de la ley de comprar su manera de evitar el requisito de la cuarta enmienda de la orden.

 

La compra sin orden judicial del ICE y la CBP para acceder a la información de localización sensible de las personas fue reportada por primera vez por The Wall Street Journal a principios de 2020. Después de la noticia, presentamos una solicitud de FOIA a DHS, ICE y CBP, y demandamos para obligar a las agencias a responder a la solicitud en diciembre de 2020. Aunque el litigio está en curso, ahora estamos haciendo públicos los registros que el CBP, el ICE, el Servicio Secreto de los Estados Unidos, la Guardia Costera de los Estados Unidos y varias oficinas dentro de la sede del DHS nos han proporcionado hasta la fecha.

 

Los legisladores deben aprovechar la oportunidad para poner fin a esta invasión masiva de la privacidad sin demora.

 

Los registros publicados sacan a la luz los millones de dólares de los contribuyentes que el DHS utilizó para comprar el acceso a la información de localización de los teléfonos móviles que agregaban y vendían dos oscuros corredores de datos, Venntel y Babel Street. Los documentos exponen los intentos de estas empresas -y del gobierno- de racionalizar esta venta sin restricciones de cantidades masivas de datos frente a los precedentes del Tribunal Supremo de EE.UU. que protegen datos similares de localización de teléfonos móviles contra el acceso del gobierno sin orden judicial.

 

Hace cuatro años, en el caso Carpenter contra Estados Unidos, el Tribunal Supremo dictaminó que el gobierno necesita una orden judicial para acceder al historial de localización de los teléfonos móviles de los proveedores de servicios celulares debido a la «intimidad de la vida» que esos registros pueden revelar. Ese caso se basó en una solicitud de información sobre la ubicación histórica de un sospechoso durante un período de varios meses. En los documentos que recibimos el año pasado, encontramos materiales de marketing de Venntel enviados al DHS en los que se explicaba cómo la empresa recopila cada día más de 15.000 millones de puntos de localización de más de 250 millones de teléfonos celulares y otros dispositivos móviles.

 

Con estos datos, las fuerzas del orden pueden «identificar los dispositivos observados en lugares de interés» e «identificar a los visitantes habituales, los lugares frecuentados, localizar a los socios conocidos y descubrir patrones de vida», según un folleto de marketing de Venntel. Los documentos insisten en lo preciso y esclarecedor de estos datos, que permiten «el análisis de patrones de vida para identificar a personas de interés». Buscando a su antojo en este enorme tesoro de información de localización, los investigadores gubernamentales pueden identificar y rastrear a personas concretas o a todo el mundo en una zona determinada, conociendo detalles de nuestras actividades y asociaciones privadas.

 

Frente a las evidentes implicaciones para la privacidad del acceso sin orden judicial a esta información, estas empresas y organismos hacen todo lo posible por racionalizar sus acciones. A lo largo de los documentos, la información sobre la ubicación de los teléfonos móviles se califica de mero «escape digital» y de no contener «PII» (información de identificación personal) porque está asociada a un identificador numérico del teléfono móvil y no a un nombre, a pesar de que todo el propósito de estos datos es poder identificar y rastrear a las personas. Los registros también afirman que estos datos son «100 por ciento opt-in», que los usuarios de teléfonos móviles comparten «voluntariamente» la información de localización, y que se recoge con el consentimiento del usuario de la aplicación y el «permiso de la persona». Por supuesto, ese consentimiento es una ficción: Muchos usuarios de teléfonos móviles no se dan cuenta de la cantidad de aplicaciones que recopilan información del GPS en sus teléfonos y, desde luego, no esperan que esos datos se vendan al gobierno de forma masiva.

 

En correos electrónicos dispersos, algunos empleados del DHS plantearon sus preocupaciones, con documentos informativos internos que incluso reconocen que «las revisiones legales, políticas y de privacidad no siempre han seguido el ritmo de las nuevas y cambiantes tecnologías». De hecho, en un correo electrónico interno, un director senior de cumplimiento de la privacidad señaló que la Oficina de Ciencia y Tecnología del DHS parecía haber comprado el acceso a Venntel a pesar de que nunca se aprobó una evaluación del umbral de privacidad requerida. Varios correos electrónicos ponen de manifiesto la confusión interna en la oficina de privacidad de la agencia y las posibles lagunas de supervisión en el uso de estos datos, hasta el punto de que todos los proyectos relacionados con los datos de Venntel se detuvieron temporalmente debido a cuestiones legales y de privacidad sin respuesta.

 

No obstante, el DHS ha seguido adelante con estas compras de datos de localización a gran escala. Y el volumen de información de localización sensible de personas obtenido por la agencia es asombroso. Entre los registros que nos ha facilitado el CBP hay siete hojas de cálculo que contienen un pequeño subconjunto de los datos de localización en bruto adquiridos por la agencia a Venntel. (Aunque las coordenadas de localización de cada entrada de la hoja de cálculo están redactadas, la fecha y la hora de cada punto de localización no lo están). Las 6.168 páginas de registros de localización que revisamos contienen aproximadamente 336.000 puntos de localización obtenidos de los teléfonos de las personas. Para un lapso de tres días en 2018, los registros contienen alrededor de 113.654 puntos de localización, más de 26 puntos de localización por minuto. Y esos datos parecen provenir de una sola zona del suroeste de Estados Unidos, lo que significa que es solo un pequeño subconjunto del volumen total de información de localización de las personas a disposición de la agencia.

 

Los documentos también destacan las preocupaciones particulares de privacidad para las personas que viven cerca de las fronteras de nuestra nación. Un documento interno del DHS de 2018 propuso utilizar los datos de localización para identificar patrones de inmigración ilegal, amenazando con barrer indiscriminadamente la información sobre las personas que hacen su vida cotidiana en las comunidades fronterizas. También existe la posibilidad de que las entidades locales encargadas de hacer cumplir la ley accedan a esta gran masa de datos de maneras que normalmente no podrían. Esto queda ilustrado por una inquietante solicitud al DHS de un departamento de policía local de Cincinnati, que busca análisis de datos de localización relativos a las sobredosis de opioides en su jurisdicción.

 

El DHS todavía nos debe más documentos, pero sea lo que sea lo que muestren, ya está muy claro que la práctica de las fuerzas de seguridad de comprar su camino alrededor de las protecciones básicas de la Cuarta Enmienda debe parar. Hay una legislación bipartidista en el Congreso ahora mismo que haría exactamente eso. La Ley de la Cuarta Enmienda no está en venta exigiría que el gobierno obtuviera una orden judicial antes de obtener los datos de los estadounidenses, como la información de localización de nuestros teléfonos inteligentes, de los corredores de datos. El principio es sencillo: El gobierno no debería poder comprar su manera de evitar las protecciones constitucionales fundamentales contra las búsquedas irrazonables de nuestra información privada. La Cuarta Enmienda no tiene vuelta atrás.

 

Los legisladores deben aprovechar la oportunidad para poner fin a esta invasión masiva de la privacidad sin demora. Cada día que pasa sin que se tomen medidas sólo permite que crezca el botín encubierto del gobierno sobre nuestra información personal.

 

 

 

Shreya Tewari es becaria de Brennan, del Proyecto de Discurso, Privacidad y Tecnología de la Unión Americana de Libertades. Fikayo Walter-Johnson es asistente jurídico del Proyecto de Discurso, Privacidad y Tecnología de la Unión Americana de Libertades Civiles.

 

Leer más comentarios: ELSEMANARIO.US