ICE: as tecnologias usadas pela polícia de Trump para prender imigrantes
Com orçamento recorde no governo Trump, agência de imigração usa IA, drones e bancos de dados para rastrear alvos e monitorar protestos
O Immigration and Customs Enforcement (ICE) ganhou notoriedade ao longo dos últimos anos ao receber, após a aprovação de uma lei em 2025, o maior orçamento da história entre as forças policiais dos Estados Unidos. Com esse impulso financeiro, a agência mergulhou em um arsenal tecnológico de alta precisão, adquirindo ferramentas de vigilância que vão muito além do monitoramento habitual. Na prática, o ICE ampliou o foco: agora também acompanha redes de manifestantes que se opõem à própria atuação da instituição, incluindo cidadãos americanos que não estão ligados a questões migratórias. Grupos de direitos civis e parlamentares apontam que esse conjunto de tecnologias pode violar privacidade e liberdade de expressão, gerando debates sobre limites, controle e supervisão.
Entre os recursos mais citados, destacam-se sistemas de reconhecimento facial, biometria e identificação pela íris, usados para comparar dados em tempo real com informações governamentais. Além disso, há uma forte aposta em bases de dados que traçam o trajeto de celulares, permitindo traçar círculos de localização de suspeitos ou alvos com grande precisão. A depender do equipamento, a instituição pode até cruzar imagens públicas coletadas pela internet com investigações em andamento. Tudo isso levanta uma pergunta simples: até onde vai a capacidade de vigiar sem invadir direitos individuais?
No dia a dia, a aplicação prática dessas tecnologias se mostra em diferentes frentes. Em termos de reconhecimento biométrico, o ICE utiliza ferramentas que permitem escanear o rosto ou as digitais na rua e comparar instantaneamente com registros oficiais. Nesse espectro, também aparecem soluções que identificam pessoas pela íris a curta distância, abrindo a possibilidade de identificação rápida em ambiente urbano, sem depender de mandados em tempo real. E não para por aí: sistemas que agregam dados de imagens públicas pela internet são utilizados como apoio a investigações após o fato, ampliando o alcance das buscas quando necessário.
Outro pilar importante é o monitoramento de deslocamento de veículos. Câmeras especializadas capturam as placas em alta velocidade e armazenam bilhões de registros para traçar trajetos, cruzando informações com locais de residência ou horários de permanência. Mesmo diante de tentativas de restringir o acesso a dados por parte de empresas privadas, a parceria com órgãos locais facilita o compartilhamento de informações, o que amplia o raio de atuação do ICE. Em conjunto, isso representa uma vigilância de circulação muito mais ampla do que a tradicional rastreabilidade de indivíduos.
Na prática, a agência também investe em simuladores de torres de celular, conhecidos como Stingrays. Esses dispositivos se passam por torres de telefonia para atrair aparelhos próximos e forçar conexões que permitam localizar o usuário em tempo real. Embora a lei exija mandado judicial para esse tipo de operação, relatos indicam que, com frequência, acusações de emergências ou perseguições de suspeitos são usadas para justificar decisões sem autorização formal. Nesse cenário, a fabricante de parte dos equipamentos não costuma responder aos questionamentos públicos, e a mesma história se repete com outras fornecedoras.
Outra linha de atuação envolve a aquisição de dados de localização por meio de corretores que comercializam informações de apps comuns, como jogos e previsões meteorológicas. A chamada localização por aplicativos permite montar uma cerca digital em um mapa e acompanhar a movimentação de celulares que entram em áreas específicas. O sistema Webloc, de uma das empresas, é justamente esse tipo de recurso. E, segundo relatos, o ICE já demonstrou interesse em ampliar ainda mais esse tipo de coleta, ampliando o alcance da vigilância para além das operadoras tradicionais.
Para além do rastreamento, o ICE investe em ferramentas de invasão de dispositivos e recuperação de dados. Softwares de empresas especializadas permitem abrir celulares bloqueados, ler mensagens criptografadas e até recuperar conteúdos apagados, deslocando o eixo da luta contra o terrorismo para o campo de deportação em larga escala. A compra de programas que garantem acesso remoto a dispositivos móveis integrou o portfólio da agência, gerando controvérsias e debates sobre limites legais. Entre os nomes citados, aparecem fabricantes que afirmam exigir posse física do aparelho e autorização legal, enquanto outras não se pronunciam publicamente.
No conjunto de operações, drones também aparecem com força. Modelos menores permitem identificar pessoas a distância com visão noturna e sensores térmicos, transmitindo vídeo em tempo real para as bases operacionais. Em casos mais amplos, aparelhos de maior porte ajudam a vigiar áreas grandes com uniformidade. E nesse cenário, há regras novas que restringem a participação de terceiros no controle de esses equipamentos, estabelecendo que o ICE detenha o espaço aéreo de forma mais centralizada. Entre os fabricantes, alguns não emitiram comentários, enquanto outros destacam características técnicas sem confirmar usos específicos.
É importante notar que as tecnologias citadas não operam isoladamente: elas formam um ecossistema de vigilância que envolve reconhecimento facial, leitura de placas, localização por apps, hackeamento de dispositivos e monitoramento aéreo. O conjunto levanta questões cruciais sobre privacidade, liberdades civis e o que pode ser considerado uma atuação legítima do Estado diante de fenômenos sociais complexos, como protestos e mobilizações independentes. Por outro lado, defensores argumentam que tais ferramentas ampliam a capacidade de proteger a segurança nacional e a ordem pública, especialmente em contextos de atividades ilícitas ou de alto risco.
Entre as nuances administrativas, vale mencionar que as empresas citadas em cada segmento costumam responder de forma vaga ou não comentam casos específicos. Enquanto algumas destacam que suas tecnologias são voltadas a investigações com bases legais, outras ressaltam que os usos devem obedecer a normas legais vigentes e à necessidade de autorização. E no debate público, as perguntas sobre equilíbrio entre segurança e direitos fundamentais seguem em pauta, com organizações da sociedade civil pedindo maior transparência, supervisão e limites claros para o emprego dessas ferramentas.
No fim das contas, o conjunto de tecnologias que o ICE vem adotando ilustra uma transformação significativa na forma como o aparato público opera diante de deslocamentos de pessoas e de vozes críticas. O que se observa é uma tendência de ampliar o escopo de atuação, conectando dados de localização, imagens, biometrias e vigilância aérea em um ecossistema de controle que, para muitos, exige atenção constante de órgãos de fiscalização, políticos e da própria sociedade. E você, leitor, o que acha que muda na prática para a privacidade do dia a dia com esse tipo de tecnologia em operação?