
Jak ICE wykorzystuje dane telefoniczne i internetowe do identyfikacji i śledzenia ludzi

To, co pełniący obowiązki dyrektora ICE Todd Lyons nazwał „największą w historii operacją egzekwowania prawa imigracyjnego”, nadal rozgrywa się w Minnesocie. Dowiadujemy się także o narzędziach, których używają federalni funkcjonariusze organów ścigania do śledzenia osób, które próbują aresztować, a także protestujących. Według doniesień 404 Media ICE zakupiło niedawno dwa programy o nazwie Tangles i Webloc, które służą do śledzenia aktywności telefonów komórkowych w całych dzielnicach oraz monitorowania ludzi za pośrednictwem mediów społecznościowych i Internetu. Dziennikarz 404 Media Joseph Cox dołączył do prezenterki MPR News Niny Moini, aby podzielić się spostrzeżeniami na temat tych narzędzi i sposobu, w jaki są one wykorzystywane do śledzenia ludzi. Poniższe informacje zostały zredagowane pod względem długości i przejrzystości. Aby odsłuchać całą rozmowę, skorzystaj z odtwarzacza audio powyżej. Ludzie są ciekawi, jak dużo inwigilacji ma obecnie miejsce w ogóle w społeczeństwie – dotyczy to również ICE. Zacznijmy od jednego z narzędzi, z którego korzysta ICE: Tangles.Tangles to narzędzie do monitorowania mediów społecznościowych. Widzieliśmy to już wcześniej, gdy firmy przeszukiwały witryny takie jak Twitter czy Bluesky, a następnie udostępniały te informacje władzom. Różni się tym, że Tangles działa w połączeniu z narzędziem o nazwie Webloc, drugim narzędziem, o którym porozmawiamy za chwilę. Ale to w pewnym sensie kompleksowe rozwiązanie do śledzenia osób w Internecie. Jeśli chodzi o ich aktywność w mediach społecznościowych, urzędnicy ICE mogą dodać ich do listy obserwowanych, dzięki czemu zostaną powiadomieni za każdym razem, gdy ta osoba opublikuje post. Mogą również wykorzystywać sztuczną inteligencję do tworzenia analizy nastrojów na temat tego, co publikują. Pomysł jest taki, że ilekroć ktoś opublikuje w Internecie coś, czym interesuje się ICE, urzędnicy to zobaczą. W jaki sposób program w pierwszej kolejności uzyskuje dane o lokalizacji z telefonów? Na przykład, co zrobić, jeśli jesteś osobą, która wyłącza swoją lokalizację? Jeśli wyłączysz swoją lokalizację, jest to prawdopodobnie bardzo, bardzo dobre rozwiązanie, jeśli próbujesz ominąć tego rodzaju inwigilację. Nie pobiera danych z telekomów. Nie można tego uzyskać od AT&T, Verizon, T-Mobile i tym podobnych. W dziwny sposób robi to za pośrednictwem ekosystemu reklam online. Zatem za każdym razem, gdy ta mała reklama załaduje się w Twojej aplikacji, w Candy Crush czy gdziekolwiek indziej, zobaczysz reklamę w tle. Wykorzystuje się całą tę technologię, w której różne firmy próbują wyświetlić Ci tę reklamę. Istnieją również firmy szpiegowskie, które zasadniczo zbierają te dane, w tym dane o lokalizacji telefonu. Następnie sprzedają dostęp do tego rządowi. Jest to w zasadzie produkt uboczny ekosystemu reklamowego, z którym spotykamy się na co dzień. Ale oczywiście ktoś, kto przegląda Internet lub po prostu korzysta z aplikacji, nie ma pojęcia, że to dzieje się w tle. A co z innym programem, którego używa ICE, Webloc? Jak to działa? Webloc uzyskuje informacje prawdopodobnie w ten sam sposób – dane o lokalizacji – i pozwala użytkownikowi, w tym przypadku ICE, przeszukiwać interfejs przypominający mapę w poszukiwaniu telefonów, a co za tym idzie, osób, które mogą go zainteresować. Logujesz się do interfejsu, rysujesz okrąg lub prostokąt wokół interesującego miejsca, może obiektu ICE, a może miejsca, gdzie odbywa się protest. Następnie pokazuje wszystkie dane o lokalizacji i telefony, które ma dla tej lokalizacji, a użytkownik może następnie śledzić telefony w innych miejscach. Więc może ten telefon trafił tutaj i został tu na noc. Cóż, prawdopodobnie tam spała ta osoba. Prawdopodobnie tam mieszka dana osoba. Śledzisz telefon w inne miejsce w ciągu dnia po proteście. Cóż, może tam ta osoba pracuje. Pozwala więc użytkownikom tego programu dowiedzieć się, kim prawdopodobnie są ci ludzie i dokąd jeszcze zmierzają po fakcie. I oczywiście może to być przydatne dla ICE w wielu różnych kontekstach. Wiele lat temu dziennik „Wall Street Journal” donosił, że ICE już korzystało z tego rodzaju danych o lokalizacji do łapania imigrantów, a służby celne i ochrony granic wykorzystywały je również do monitorowania granicy amerykańsko-meksykańskiej. Co wiesz o tym, jak te narzędzia są dotychczas wykorzystywane tutaj, w Minnesocie? To niestety jedynej rzeczy, której tak naprawdę nie wiemy. I oczywiście bardzo chciałbym uzyskać więcej informacji na ten temat. Wiemy tylko, że narzędzie to zostało kupione za miliony dolarów. Uzyskałem informacje o tym, jak to działa, ale nie wiemy, do czego dokładnie to wykorzystuje. Chciałbym teraz ponownie wskazać na wcześniejsze doniesienia dziennika „Wall Street Journal”, w których wykorzystano to do łapania osób, które ICE chce złapać, a inne części DHS wykorzystywały je do monitorowania granicy. Jedyne, co chciałbym tam dodać, to to, że – przynajmniej w materiałach marketingowych – firma stojąca za tą technologią w pewnym sensie podsunęła pomysł wykorzystania jej również do monitorowania protestów Black Lives Matter. Dlatego w materiałach marketingowych dotyczących tej technologii wyraźnie wspomniano o działalności chronionej Pierwszą Poprawką. Jak stwierdziłeś, że tego typu narzędzia są zwykle używane? Czy chodzi o wysiłki w zakresie masowych deportacji, czy o śledzenie protestujących? Powiedziałbym, że ze wszystkiego, czego się dowiedziałem, przeglądając materiały tej firmy od innych osób i rozmawiając także z urzędnikami rządowymi, tego rodzaju narzędzia dla ICE i innych agencji są naprawdę dobre do badania przemieszczania się osób lub grup ludzi. W rzeczywistości ICE może mieć trudności ze skupieniem się na konkretnym telefonie, a co za tym idzie, na osobie. Prawie muszą mieć szczęście, że cel znajduje się w tym konkretnym zestawie danych. Jeśli jednak zobaczysz dużą grupę telefonów przemieszczającą się w określone miejsce lub oddalającą się od niego, prawdopodobnie najlepiej będzie wykorzystać tę technologię w ten sposób. Urzędnik rządu USA powiedział mi, że te dane z pewnością nie są tak przydatne, jak te, które można uzyskać od AT&T, ale wymagałoby to nakazu, podczas gdy dane te, co najważniejsze, nie potrzebują nakazu, aby z nich korzystać, ponieważ po prostu kupują je od wykonawcy rządowego. Co mogą w tej sprawie zrobić osoby zaniepokojone możliwością śledzenia? Czy mają jakąś ochronę prawną? W jaki sposób ludzie mogą lepiej kontrolować, czy są śledzeni? Tak, masz rację co do ochrony prawnej. Niestety, wydaje się, że nie ma zbyt wiele informacji na temat tego rodzaju danych. Na bardziej technicznym poziomie oznacza to po prostu większą świadomość tego, co instalujesz na swoim telefonie. Być może pobrałeś aplikację latarki i żąda ona danych o lokalizacji. Czy naprawdę potrzebuje tego pozwolenia, o które prosi mój telefon? Może możesz temu zaprzeczyć, może możesz usunąć tę aplikację. I oczywiście zainstalowanie jakiegoś narzędzia do blokowania reklam może potencjalnie pomóc. Ale jak powiedziałem wcześniej, myślę, że wyłączenie usług lokalizacyjnych jest prawdopodobnie solidniejszym i solidniejszym sposobem na walkę z tym, jeśli chcesz. Ale nie, tak naprawdę nie ma ochrony prawnej. To raczej zabezpieczenie techniczne, które musisz wykonać samodzielnie jako indywidualny użytkownik telefonu.
已Opublikowany: 2026-01-12 21:08:00
źródło: www.mprnews.org






