Kolluk kuvvetlerinin veritabanlarını kötüye kullanması, ICE ajanlarına özgü olmaktan çok uzaktır. Son on yılda, ABD’deki yerel polisler gizli veritabanlarına erişimlerini defalarca kötüye kullandı. 2016’da bir Associated Press soruşturması, ülke çapındaki polis memurlarının romantik partnerler, iş ortakları, komşular ve gazeteciler hakkında bilgi almak için gizli kolluk veritabanlarını kötüye kullandığını ortaya çıkardı.
WIRED’in edindiği suiistimal kayıtları benzer iddiaları detaylandırıyor. Bununla birlikte, ICE’nin federal, eyalet, yerel ve özel kuruluşlardan gelen veri setlerine genişleyen erişimi nedeniyle uzmanlar, verimli bir suistimal geçmişi olan bir kurumun bu araçları nasıl kötüye kullanabileceği konusunda özellikle endişe duyuyor.
Geçen Mayıs ayında, Tucker ve üç meslektaşı, “American Dragnet: 21st Century’de Veriye Dayalı Sürgün” adlı bir raporu birlikte yazdılar. ICE harcama işlemlerinin bir incelemesine dayanan raporları, ajansın milyarlarca veri noktası içeren muazzam bir veri tabanı hazinesi topladığını ve bu da ajansın “neredeyse herkes hakkında, görünüşe göre herhangi bir zamanda ayrıntılı dosyalar çekmesini” mümkün kıldığını ortaya çıkardı.
Center on Privacy & & Gizlilik Politika Sorumlusu Nina Wang, “ICE çalışanlarının erişebildiği veritabanları, birisi hakkında bulmak isteyebileceğiniz hemen hemen her şeyi içerir: kim oldukları, nerede yaşadıkları, nerede araba kullandıkları ve ailelerinin kim olduğu,” diyor. Teknoloji ve “American Dragnet” ortak yazarlarından biri. “Toplu verilere tüm bu erişim, suistimal için kapıyı sonuna kadar açık bırakıyor.”
ICE, DHS kapsamında yer alan 22 ajanstan biridir. 2021’de Amerikan Göçmenlik Konseyi, DHS’nin göçmenlik yasalarının uygulanmasıyla ilgili olarak kullandığı veritabanlarının ve bilgi sistemlerinin bir listesini derlemek için DHS gizlilik ve uyum belgelerini kullandı. Liste, ICE yetkililerinin erişebildiği veritabanlarının genişliğini gösterir ve bunlardan bazılarına görevi kötüye kullanma kayıtlarında atıfta bulunulur.
ICE ajanlarının kötüye kullandığı iddia edilen veritabanları arasında tıbbi kayıtları, plaka okuyucu verilerini ve biyometrik verileri içerenler vardı. Kayıtlarda en yaygın şekilde kötüye kullanılan veritabanlarından biri, veri madenciliği şirketi Palantir tarafından geliştirilen ve ICE tarafından cezai ve hukuk soruşturmaları sırasında toplanan bilgiler için birincil veritabanı görevi gören Investigative Case Management (ICM) sistemidir.
Intercept tarafından elde edilen belgelere göre, ICM, ICE ajanlarının “bir deneğin eğitimi, aile ilişkileri, istihdam bilgileri, telefon kayıtları, göçmenlik geçmişi, döviz programı durumu, kişisel bağlantıları, biyometrik özellikleri” hakkında bilgiler içeren bir kaleydoskop verisine erişmesine izin veriyor. , sabıka kayıtları ve ev ve iş adresleri.
Palantir’den temsilciler bu hikaye için röportaj yapmayı reddettiler. Ancak bir e-postada, şirketin Gizlilik ve Sivil Haklar Direktörü Courtney Bowman, WIRED’e ICM’nin, bir bireyin yaptığı her sorguyu günlüğe kaydetme ve kaydetme yeteneği de dahil olmak üzere gözetim mekanizmalarını detaylandıran kamuya açık belgelere işaret etti.
Dahili müfettişlerin işaretlediği ICM suistimallerinin çoğu, çalışanların kendileri hakkında bilgi aramasını içerir; bu, kendi kendine sorgulama olarak adlandırılır. Bu tür suistimal zararsız görünse de, Electronic Frontier Foundation’da kıdemli bir avukat olan Adam Schwartz, bunun ICE’deki bir cezasızlık kültürüne işaret ettiğini iddia ediyor. Schwartz, “Belirli bir amaca yönelik bir veri tabanını alan ve kişisel kazanç için alt üst eden memurlarınız olduğunda, bu, kanunsuz ve tehlikeli bir zihniyeti ortaya çıkarır” diyor.