- Las aplicaciones oficiales del gobierno federal de EE. UU. exigen más permisos y funciones de rastreo que las apps privadas, y recopilan ubicación, biometría e identificadores del dispositivo, entre otros datos
- Apps de agencias clave como White House, FBI, IRS, TSA, CBP e ICE se presentan como servicios públicos, pero en la práctica forman una red de vigilancia mediante SDK de rastreo y estructuras de intercambio de datos
- Algunas apps incluso incluyen rastreadores de Huawei, función de denuncias a ICE y sistemas de reconocimiento facial, y cientos de millones de imágenes faciales y datos de ubicación se comparten entre agencias gubernamentales
- A raíz de casos como el intercambio de datos fiscales entre el IRS e ICE, se produjeron renuncias de responsables de privacidad y órdenes judiciales de prohibición, pero la infraestructura de vigilancia sigue operando
- El gobierno empaqueta en formato de app información que podría ofrecerse en la web para mantener una estructura de “Fedware” que exige permisos excesivos, mientras que los usuarios tienen la libertad de acceder por web o RSS sin instalar la app
Estructura de vigilancia de las apps del gobierno federal
- Las aplicaciones oficiales del gobierno federal exigen más funciones de rastreo y permisos que las apps privadas, y recopilan ubicación, biometría, almacenamiento, contactos e identificadores del dispositivo
- Las apps de organismos clave como White House, FBI, FEMA, IRS, TSA, CBP e ICE se distribuyen bajo el argumento de ofrecer información pública, pero en realidad alimentan una red de vigilancia mediante solicitudes excesivas de permisos y SDK de rastreo integrados
- Estas apps son llamadas “Fedware”, y la infraestructura de vigilancia gubernamental funciona como un solo sistema a través de apps, corredores de datos e intercambio de información entre agencias
-
Funciones de rastreo de la app de la White House
- La app de la White House (versión 47.0.1) se presenta como una herramienta para “ofrecer accesibilidad al poder ejecutivo”, pero solicita numerosos permisos, entre ellos ubicación GPS precisa, acceso a huellas digitales, modificación del almacenamiento, ejecución automática al iniciar, mostrarse sobre otras apps, ver conexiones Wi‑Fi y leer notificaciones con insignias
- Lleva integrados 3 SDK de rastreo, incluido Huawei Mobile Services Core, lo que convierte este caso en un ejemplo de infraestructura de rastreo de una empresa china sancionada por el gobierno de EE. UU. dentro de la app presidencial oficial
- La app incluye un botón de denuncia a ICE, y la función “Text the President” completa automáticamente la frase “Greatest President Ever!” y recopila el nombre y número de teléfono del usuario
- No existe una política de privacidad específica para la app; solo se aplica la política general de
whitehouse.gov, sin mencionar estas funciones de rastreo
-
Permisos y rastreadores en las apps del FBI, FEMA e IRS
- La app myFBI Dashboard del FBI solicita 12 permisos e incluye 4 rastreadores, entre ellos Google AdMob, recopilando datos del usuario mediante SDK publicitarios
- La app de FEMA exige 28 permisos; en la versión más reciente (v3.0.14) solo queda 1 rastreador, pero sigue usando permisos excesivos
- Sus funciones principales se limitan a alertas de desastres y ubicación de refugios
- La app IRS2Go incluye 3 rastreadores y 10 permisos, y fue publicada sin completar la Privacy Impact Assessment, en violación de las normas de la OMB
- Comparte con terceros el ID del dispositivo, la actividad de la app y registros de fallos, y ni siquiera está confirmado si la información de reembolsos se cifra o no
Recolección de biometría y expansión de la vigilancia
-
Recolección de biometría en apps vinculadas con CBP, TSA e ICE
- La app MyTSA incluye 9 permisos y 1 rastreador, y especifica que almacena la información de ubicación localmente
- La app CBP Mobile Passport Control solicita 14 permisos (7 clasificados como “peligrosos”), incluidos rastreo de ubicación en segundo plano, cámara, autenticación biométrica y acceso a almacenamiento externo
- El sistema biométrico de CBP conserva los datos faciales (
faceprint) hasta por 75 años y los comparte con DHS, ICE y FBI
- La app Mobile Fortify es una aplicación de reconocimiento facial usada por agentes de ICE y aprovecha cientos de millones de imágenes de bases de datos de DHS, FBI y el Departamento de Estado
- Firmó un contrato de 9,2 millones de dólares con Clearview AI para asegurar acceso a más de 50 mil millones de imágenes faciales
- CBP especifica que conserva durante 15 años todas las fotografías, incluidas las de ciudadanos estadounidenses
- Según una investigación de la EFF, los usuarios no pueden negarse al escaneo de reconocimiento facial, y el estatus migratorio puede decidirse solo con coincidencias biométricas
-
SmartLINK de ICE y uso de corredores de datos
- La app SmartLINK es una herramienta de vigilancia electrónica de ICE, desarrollada por BI Incorporated, filial de GEO Group, bajo un contrato de 2.200 millones de dólares
- Recopila ubicación, rostro, voz, información médica (incluido si hay embarazo) y números de contacto
- ICE tiene derecho a “usar, disponer y divulgar” los datos recopilados sin limitación
- La cantidad de usuarios pasó de 6.000 en 2019 a más de 230.000 en 2022
- En 2019, ICE usó datos GPS para arrestar a unas 700 personas en 6 ciudades
- Además de las apps, agencias gubernamentales compran datos a corredores como Venntel, adquiriendo más de 25 mil millones de puntos de ubicación al día
- DHS, FBI, DOD y DEA compran datos sin orden judicial
- El Departamento de Defensa usó datos de ubicación de apps de oración para vigilar comunidades musulmanas
- La policía también los usó para rastrear a participantes de protestas por la justicia racial
Caso de intercambio de datos entre IRS e ICE
- En abril de 2025, el IRS e ICE firmaron un MOU para compartir nombres, direcciones y datos fiscales de personas sujetas a deportación
- ICE presentó 1,28 millones de nombres, y el IRS envió por error miles de registros fiscales equivocados
- El comisionado interino del IRS y el responsable de privacidad renunciaron en protesta
- En noviembre de 2025, un tribunal federal prohibió nuevos intercambios, pero el IRS ya estaba construyendo un sistema automatizado de entrega masiva de direcciones
Infraestructura de vigilancia integrada y falta de supervisión
- Las apps, bases de datos y contratos con corredores de datos de cada agencia están conectados en una sola tubería de vigilancia, y ninguna agencia controla el conjunto completo
- Según un informe de la GAO de 2023, alrededor del 60% de las 236 recomendaciones de privacidad y seguridad emitidas desde 2010 seguían sin implementarse
- El Congreso recibió recomendaciones en 2013 y 2019 para aprobar una ley integral de privacidad en internet, pero no las cumplió
- La supervisión se reduce a procedimientos formales, y aun después de informes y audiencias, los contratos se renuevan y la recolección de datos continúa
Conclusión: la libertad de acceder por web, no por app
- El gobierno empaqueta como app información pública que podría ofrecerse por web o RSS para exigir permisos excesivos
- Las apps realizan funciones de vigilancia que una página web no puede hacer: leer huellas digitales, rastrear GPS en segundo plano y acceder a listas de cuentas
- Los usuarios pueden acceder a la misma información solo con el navegador y un lector RSS, y usar información pública sin instalar apps gubernamentales
- “Fedware” es una herramienta de vigilancia disfrazada de servicio público, y los usuarios deben decidir por sí mismos qué se ejecuta en sus dispositivos
1 comentarios
Opiniones de Hacker News
Esta app tiene un botón de “enviarle un mensaje de texto al presidente”, que rellena automáticamente la frase “Greatest President Ever!” y recopila el nombre y número de teléfono
Se siente como si la realidad se hubiera vuelto más absurda que el sitio satírico The Onion. El resto del artículo deprime tanto que lo único que queda por decir es “guácala, qué asco”
Artículo relacionado
El último punto es la clave: todas estas apps podrían reemplazarse por páginas web
La única razón para sacar una app nativa es acceder a APIs que el navegador no ofrece. Por ejemplo: ubicación en segundo plano, biometría, ID del dispositivo, disparadores al arrancar, etc.
Pero en la práctica también hubo retroalimentación de clientes que preferían más el sitio web. Distribuir la app fue un desperdicio de tiempo y recursos
El equipo de marketing ya obtenía suficientes datos con Google Analytics y similares, así que no les interesaban los datos de APIs nativas
realfood.gov
Puede haber razones para que la app exista, pero eso no justifica la pésima calidad
La versión web pedía preguntas de seguridad y al final había que usar la app o ir en persona a la oficina postal
Occado también hace que en la app sea fácil modificar un pedido, pero en la web hay que volver a pagar. No se entiende por qué crean esa diferencia
Enlace
Me preguntaba si este tipo de publicaciones reciben votos positivos por los gráficos/animaciones
Se vuelve difícil leer por las animaciones que se repiten cada vez que haces scroll, y hay muchos gráficos que parecen generados por IA, así que no inspiran confianza
Más que por el contenido en sí, tienen valor como espacio de discusión
Enlace de referencia
Traté de registrarme en PACER para recibir documentos judiciales, y me pidió nombre, fecha de nacimiento, dirección, teléfono, correo electrónico y hasta datos de tarjeta de crédito
Parece que también pide el apellido de soltera de la madre o preguntas de seguridad. Si se filtrara esa montaña de datos personales, sería terrible
Y además tuve que esperar una hora en llamada para activar la cuenta
Ayer, por curiosidad, instalé la app de la Casa Blanca y la borré de inmediato
Seguro los datos ya salieron volando. Me pregunto si este rastreo excesivo no viola las políticas de App Store o Google Play
Hubo una época en que la gente se tomaba en serio la Hatch Act
Yo nunca uso estas apps. Todos mis dispositivos están basados en Linux y casi no uso software privativo
En el teléfono solo tengo algunos navegadores, y no permito para nada acceso a ubicación, sensores, cámara ni micrófono
Aquí se ve la doble moral de la política estadounidense. La actitud es: “nosotros podemos hacer lo que sea, pero los demás no”
Apple decía proteger la privacidad, pero ahora exige entregar documentos sensibles para verificar la edad. Se lo buscaron
Aunque la mayoría son problemáticas, sí tiene sentido que la app de FEMA pida acceso a la ubicación
Su propósito es mostrar refugios cercanos
Estas apps solo deberían instalarse cuando de verdad hagan falta, y luego borrarse de inmediato