La Agencia de Inmigración y Control de Aduanas ha renovado y ampliado silenciosamente un contrato de ciberseguridad que permitirá que la agencia monitoree, registre y preserve prácticamente cada acción que realizan sus más de 20,000 empleados en computadoras gubernamentales, según documentos de adquisición revisados esta semana. El acuerdo mejorado, parte del programa de Servicios de Apoyo a la Defensa Cibernética e Inteligencia, se está implementando en todas las oficinas del ICE a nivel nacional mientras el Departamento de Seguridad Nacional intensifica investigaciones internas sobre filtraciones y aumenta la supervisión de la actividad del personal.

Un resumen inicial del contrato, reportado primero por Wired en Español, muestra que el ICE busca registros exhaustivos de la actividad digital y herramientas automatizadas capaces de identificar patrones y anomalías en el comportamiento de los empleados, información que puede ser canalizada a unidades investigativas y de supervisión dentro de la agencia Wired. Los funcionarios describen el esfuerzo como una actualización de seguridad rutinaria destinada a proteger datos sensibles de aplicación de la ley, pero los grupos de vigilancia advierten que el proyecto difumina la línea entre la ciberseguridad legítima y represalias contra la disidencia interna.

Los archivos del contrato esbozaban un sistema técnicamente sofisticado y amplio. El ICE planea recopilar registros granulares de servidores, estaciones de trabajo y dispositivos portátiles, correlacionarlos en tiempo real y almacenar los resultados para que los investigadores puedan reconstruir posteriormente la actividad paso a paso de un empleado. Los análisis automatizados escanearán tiempos de inicio de sesión inusuales, transferencias grandes de datos o intentos de eludir controles de seguridad—eventos que desencadenan alertas a un centro de operaciones de seguridad central administrado por la Oficina del Director de Información del ICE. Desde allí, los resultados «serán compartidos» con la división de Investigaciones de Seguridad Nacional de la agencia y su Oficina de Responsabilidad Profesional, según indican los documentos, estableciendo una tubería directa entre analistas de ciberseguridad e investigadores de mala conducta.

Aunque no se ha publicado un precio, la renovación de adquisiciones marca una escalada significativa respecto a contratos anteriores que se enfocaban principalmente en defender las redes de la agencia contra hackers externos. La operación está diseñada para permitir el intercambio de información entre oficinas, reportó Wired, señalando que el ICE puede fácilmente redistribuir los mismos datos de vigilancia en múltiples componentes una vez que se recopilan Wired.

El ICE se negó a responder preguntas sobre el alcance del monitoreo, la duración de la retención de datos o las salvaguardas en lugar para prevenir el mal uso. Un vocero dijo solo que la agencia «continuamente evalúa su postura de ciberseguridad» y cumple con los estatutos federales de privacidad. El DHS aún no ha publicado una evaluación de impacto para el nuevo sistema.

Dentro del contrato: de pulsaciones de teclas a archivos de casos

De acuerdo con la declaración técnica de trabajo, los contratistas implementarán software de punto final capaz de extraer datos a nivel de dispositivo: historial web, acceso a archivos, uso de medios extraíbles e incluso contenido del portapapeles. Esos datos se canalizan entonces a una plataforma centralizada de administración de registros que el ICE denomina esencial para el «monitoreo continuo de red». La misma plataforma respalda análisis de patrón de vida, permitiendo que especialistas comparen el comportamiento actual de un empleado con líneas base históricas para identificar anomalías.

La agencia dice que tal vigilancia es necesaria después de una serie de filtraciones que involucraban información clasificada o sensible para la aplicación de la ley. Sin embargo, los defensores de libertades civiles argumentan que la arquitectura del ICE va mucho más allá de la higiene de ciberseguridad tradicional. Varios grupos de vigilancia advierten que la ampliación de sistemas de control puede desdibujar la línea entre ciberseguridad y represalias contra la disidencia interna, escribió Wired, citando organizaciones que monitorean la transparencia gubernamental y protecciones para denunciantes Wired.

Una disposición notable requiere que todos los datos se almacenen de manera que permita a los investigadores «reproducir» una sesión de usuario paso a paso. Tal reconstrucción forense puede ser invaluable cuando se busca detectar verdaderas amenazas internas, reconocen los expertos en seguridad, pero la misma capacidad también permite que supervisores examinen exhaustivamente búsquedas web, correos electrónicos o borradores de documentos de un empleado mucho tiempo después.

Contexto político: la disidencia enmarcada como deslealtad

La expansión del monitoreo llega en medio de una campaña más amplia de la administración para eliminar personal considerado insuficientemente alineado con su agenda. Los altos funcionarios políticos han descrito repetidamente a los servidores civiles de larga trayectoria como una fuerza «antagónica», alentando a los jefes de agencias a remover trabajadores percibidos como desleales. En el DHS, múltiples inspectores generales fueron destituidos o reasignados al principio del término, dejando oficinas de supervisión con personal insuficiente y frecuentemente dirigidas por funcionarios interinos. El personal de supervisión anterior dice que los cambios han producido un efecto paralizante: menos revelaciones de denunciantes, revisiones internas más lentas y confianza disminuida en que las preocupaciones serán tomadas en serio.

Dentro de ese contexto, los nuevos poderes de vigilancia del ICE preocupan a los defensores de la transparencia. Al canalizar telemetría de ciberseguridad directamente a unidades investigativas, argumentan, la agencia puede cambiar sin problemas de defender la red a examinar las opiniones políticas o contactos de un empleado. Una vez recopilados los datos, la tentación de reutilizarlos es enorme, dijo un abogado anterior de supervisión del DHS en una entrevista para esta historia. El individuo pidió anonimato para discutir política interna.

Cómo funciona el sistema

  • Captura de datos: Los agentes de punto final registran pulsaciones de teclas, modificaciones de archivos, sesiones de red y uso de periféricos.
  • Correlación central: Registros de miles de dispositivos se agregan en tiempo casi real, con puntuación automatizada para riesgo.
  • Generación de alertas: Desviaciones del comportamiento normal—horarios de trabajo extraños, descargas masivas, intentos de deshabilitar herramientas de seguridad—generan tickets en el centro de operaciones de seguridad.
  • Intercambio de información: Los analistas reenvían eventos de alto riesgo a la Oficina de Responsabilidad Profesional y a Investigaciones de Seguridad Nacional, creando potenciales casos de mala conducta.
  • Almacenamiento a largo plazo: Los registros se retienen para que los investigadores puedan reconstruir incidentes para auditorías, consultas administrativas o remisiones penales.

Ni los documentos del contrato ni las declaraciones públicas del ICE describen supervisión independiente de este flujo de trabajo una vez que los datos pasan a unidades investigativas. Por contraste, agencias como la Agencia de Seguridad Nacional operan oficinas civiles internas de libertades y requieren aprobación caso por caso antes de usar telemetría de ciberseguridad en investigaciones de personal.

Sin período de comentario público, sin evaluación de privacidad

La ley federal generalmente obliga a las agencias a publicar una Evaluación de Impacto sobre Privacidad para programas significativos de recopilación de datos, pero ninguna evaluación ha aparecido aún para la renovación de Servicios de Apoyo a la Defensa Cibernética e Inteligencia. En ausencia de tal evaluación, las partes interesadas no pueden determinar si el ICE limita la retención de datos inocuos, audita consultas de analistas o notifica a empleados cuando sus registros se usan en una investigación.

La falta de transparencia es tan inquietante como la vigilancia misma, dijo un analista político de una organización sin fines de lucro que monitorea contratos de tecnología federal. El analista señaló el historial reciente del DHS de reclasificar posiciones de servicio civil y terminar empleados durante períodos de prueba, movimientos que reducen protecciones de debido proceso justo cuando la vigilancia se expande.

Impacto potencial en la moral

Los empleados actuales del ICE contactados para este artículo expresaron preocupación de que cada clic pueda eventualmente ser escaneado en búsqueda de evidencia de impureza ideológica. Aunque ninguno hablaría en la base del registro, varios dijeron que las nuevas herramientas riesgan desalentar discusiones rutinarias de política por temor a que borradores de correos electrónicos o chats de mensajería instantánea puedan ser malinterpretados como deslealtad. Un agente comparó la atmósfera con «trabajar bajo un microscopio».

Un funcionario anterior familiarizado con investigaciones de asuntos internos del DHS dijo que la combinación de ciberseguridad y investigaciones de mala conducta puede socavar el entrenamiento especializado necesario para cada uno. Los analistas de seguridad son expertos en detectar malware, no en sopesar el contexto detrás de un memorando filtrado, observó el funcionario. Cuando mezclas esos roles, obtienes un martillo buscando clavos.

Análisis: dónde termina la ciberseguridad y comienza la vigilancia

Los expertos en cibernética generalmente acuerdan que las grandes agencias deben monitorear redes internas para prevenir brechas de datos. El desafío, dicen, radica en establecer barandillas que distingan entre proteger sistemas y vigilar el pensamiento. El contrato del ICE especifica capacidades técnicas—reproducción de sesión completa, análisis de comportamiento automatizado—que son poderosas pero agnósticas respecto a la intención. Si esas herramientas se convierten en un escudo o en un garrote depende de políticas que, hasta ahora, permanecen opacas.

Las empresas privadas del sector con tecnología de monitoreo similar frecuentemente requieren justificación escrita y aprobación gerencial antes de usar registros en acciones disciplinarias. También limitan la retención para reducir el universo de datos personales disponibles para expediciones de pesca. Sin restricciones paralelas, el programa del ICE podría convertirse en un modelo para vigilancia gubernamental más amplia de su propia fuerza de trabajo, advierten los defensores de libertades civiles.

Por ahora, el público debe confiar en documentos de adquisición escasos y la ocasional filtración para armar cómo funciona el sistema. Hasta que el ICE o el DHS publique una evaluación completa de privacidad y permita supervisión independiente, la pregunta de si la agencia está protegiendo la patria o vigilando la lealtad de sus empleados permanecerá sin respuesta.

Fuentes

  • https://es.wired.com/articulos/el-ice-esta-mejorando-su-ciberseguridad-para-vigilar-a-sus-empleados