Boletín (Anti)Seguridad #49
Boletín (Anti)Seguridad #49
ICE:
NUEVAS DIMENSIONES DE LAS TECNOLOGÍAS POLÍTICAS Y DEL TERROR
ICE: nuevas dimensiones de las tecnologías políticas y del terror
El Servicio de Inmigración y Aduanas de los Estados Unidos (United States Immigration and Customs Enforcement), el ICE, es una agencia vinculada al Departamento de Seguridad Nacional (Department of Homeland Security – DHS). Se creó en 2003 a partir de la fusión de los componentes de investigación y fiscalización interna del antiguo Servicio de Aduanas de los Estados Unidos y del Servicio de Inmigración y Naturalización. El ICE opera a través de cuatro direcciones: Investigaciones de Seguridad Nacional (HSI), Operaciones de Cumplimiento y Expulsión (ERO), Oficina del Asesor Jurídico Principal (OPLA) y Gestión y Administración (M&A).¹
El presupuesto base solicitado para el ICE en 2026 es de 11 300 millones de dólares, con unos 21 808 puestos de trabajo. A esta cifra se suma el refuerzo extraordinario aprobado por el Congreso a través de la H.R. 1 (Resolución de la Cámara de Representantes/Proyecto de Ley n.º 1), conocida como One Big Beautiful Bill Act, el gran paquete legislativo sancionado por Trump en julio de 2025 que amplió significativamente los recursos destinados a la política de deportaciones y detención migratoria. En el caso del ICE, este paquete añadió 75 000 millones de dólares para cuatro años, elevando a la agencia a un nuevo nivel financiero y consolidándola como la agencia federal de aplicación de la ley mejor financiada de EE. UU.
De esa suma, 45 mil millones de dólares se destinaron a la ampliación de la capacidad de detención de adultos solteros y de centros residenciales para familias, mientras que 29,85 mil millones de dólares se reservaron para la contratación y capacitación de personal, bonificaciones de retención y de ingreso, transporte para operaciones de expulsión, tecnología de la información, modernización de la flota, mejoras de las instalaciones y refuerzo de la estructura jurídica de la agencia². Estas inversiones financieras y políticas consolidan al ICE como una infraestructura nacional ampliada de captura, detención y deportación.Public security policies in the state of São Paulo are historically defined by a landmark event: the Carandiru Massacre¹. On October 2, 1992, the Military Police’s shock troops invaded Pavilion 9 of the State Penitentiary under the pretext of suppressing a rebellion and officially executed 111 prisoners – people under the custody of the State. Much of what is today conceived and implemented under the banner of Public Security in Brazil, not only in São Paulo but across the country, stems from this event or is formulated as a response to it.
Expansión material de la maquinaria estatal de secuestro
Actualmente hay unas 68 000 personas detenidas en centros de detención administrados por el ICE. El objetivo es ampliar la capacidad de detención a 92 600 plazas para finales de noviembre³. El argumento es, evidentemente, detener y deportar a más personas, pero también se alega que la ampliación permitiría a la agencia evitar el hacinamiento y garantizar los estándares y servicios de detenciónv.
En este sentido, se amplía significativamente el número de instalaciones permanentes y utilizadas exclusivamente por el ICE, que adquirió este año diez nuevos galpones en estados como Arizona, Georgia, Maryland, Michigan, Nueva Jersey, Pensilvania y Texas, con un gasto superior a 890 millones de dólares⁵.
La instalación de estos centros de detención tiende a afectar profundamente a las ciudades que los acogen, no solo por introducir en ellas una nueva infraestructura de confinamiento, sino por ejercer presión sobre las redes locales de agua, alcantarillado, energía, tránsito, salud y seguridad, a menudo sin planificación pública previa ni consulta efectiva a las comunidades.
Centro de detención en Social Circle (Georgia), recientemente adquirido por el DHS.
Fuente: NGO, Madeleine; ALEAZIZ, Hamed; MCCANN, Allison. As ICE Buys Up Warehouses, Even Some Trump Voters Say No. The New York Times, New York, 18 fev. 2026.
Los propios materiales sobre la expansión del ICE muestran que la agencia pretende convertir galpones industriales en unidades capaces de albergar entre 1.500 y 10.000 personas a la vez, incluso en localidades pequeñas, como Williamsport, en Maryland, con unos 2.000 habitantes, y Social Circle, en Georgia, cuya administración local ya ha declarado que no sabe cómo sería posible absorber la demanda adicional de agua y alcantarillado.
Al mismo tiempo, los vecinos y las autoridades locales han planteado preocupaciones de carácter fiscal, urbanístico y humanitario: pérdida de ingresos fiscales, impacto en los negocios y las escuelas, riesgo de protestas, uso de inmuebles industriales no destinados a la vivienda humana y dificultad para adaptar rápidamente esos espacios a los estándares mínimos de detención.⁶
Más que ampliar físicamente la capacidad de confinamiento, esta expansión territorializa la política de deportación y la inscribe en la vida cotidiana de las ciudades y las infraestructuras locales. Los galpones, sin embargo, no son solo depósitos de personas, sino parte de un amplio dispositivo de captura, selección y expulsión, cuya eficacia depende también de la expansión informativa y tecnológica del ICE. Se trata de una combinación de viejas obras para la expansión del encarcelamiento masivo, sello de los gobiernos estadounidenses desde finales de los años 80, con un amplio aparato de tecnologías de monitoreo y selección de objetivos que amplía aún más la capacidad logística de la máquina de secuestro estatal de EE. UU. Frente a las inversiones y a la enorme logística infraestructural y humana del ICE, el CECOT (Centro de Confinamiento del Terrorismo) de El Salvador parece el juguete de LEGO de Bukele.
Expansión informativa y tecnológica
El pasado mes de abril, el director interino del Servicio de Inmigración y Control de Aduanas prometió dirigir la agencia con la «eficiencia implacable de Amazon». Las deportaciones masivas, dijo, deberían ser «como Prime, pero con seres humanos»⁷.
El DHS informó, en un informe anual⁸ publicado en febrero de este año, que el ICE amplió significativamente el alcance operativo del uso del reconocimiento facial, la inteligencia artificial (IA) y otras tecnologías avanzadas. Entre estas herramientas, la aplicación más destacada de reconocimiento facial en teléfonos celulares es Mobile Fortify, que, según el ICE, permite determinar con precisión el estatus migratorio de una persona. La aplicación, fabricada por la empresa de tecnología y biometría NEC (Nippon Electric Company), permite a los agentes del ICE comparar de inmediato, sobre el terreno, escaneos faciales y huellas dactilares obtenidos por teléfono con bases de datos que contienen información sobre el estatus migratorio y otros datos biográficos.⁹
En otoño, el ICE también adquirió una aplicación móvil de escaneo de iris, fabricada por BI2 Technologies, que, según la empresa¹⁰, es capaz de realizar la lectura identificativa del ojo de una persona en segundos a una distancia de 40 cm. También en el ámbito del reconocimiento facial, un informe del DHS de enero de 2025¹¹ afirmaba que el uso del sistema de Clearview AI por parte del ICE se limitaba a investigaciones de explotación y abuso sexual infantil. Sin embargo, cuando el ICE firmó en septiembre un nuevo contrato de 3,75 millones de dólares con la empresa, indicó en el registro de adquisición que la herramienta también se emplearía para investigar «agresiones contra agentes de las fuerzas de seguridad».¹²
En lo que respecta a los lectores de matrículas, el ICE utiliza sistemas de Motorola Solutions y de Thomson Reuters¹³. Estos dispositivos emplean cámaras de alta velocidad para fotografiar vehículos y almacenar los datos en bases de datos comerciales o gubernamentales. De este modo, los agentes pueden recuperar el historial de desplazamientos de un vehículo o buscar todos los automóviles presentes en una zona determinada durante un intervalo de tiempo, refinando la búsqueda por color, marca o estado de matrícula. El ICE encargó lectores móviles de matrículas a Motorola Solutions en otoño y renovó el contrato con la base de datos de Thomson Reuters, que afirma contar con más de 20 mil millones de lecturas de matrículas, incluyendo registros procedentes de cámaras de vigilancia privadas. Según la propia Thomson Reuters, estos datos pueden indicar, por ejemplo, cuando una persona registrada en una dirección estaciona habitualmente su automóvil en otro lugar.
El ICE también accede a otros sistemas de manera indirecta. Tras la controversia generada por su acceso a los lectores de matrículas de Flock Safety, que pertenecen a departamentos de policía locales, la empresa declaró en agosto que había «suspendido» un «proyecto piloto limitado» con la unidad de Investigaciones de Seguridad Nacional (HSI) del ICE. Aun así, registros obtenidos por medios de comunicación indican que el ICE siguió accediendo a datos de Flock Safety mediante solicitudes a departamentos de policía locales aliados.
En el ámbito de la localización de teléfonos celulares, el ICE utiliza simuladores de estación base de L3Harris, también conocidos como Stingrays. Estos dispositivos se hacen pasar por torres de telefonía celular e inducen a los teléfonos cercanos a conectarse a ellos, lo que permite a los agentes rastrear la ubicación de un dispositivo en tiempo real. A menudo instalados en vehículos, los simuladores pueden usarse de dos maneras: para buscar un teléfono específico, cuando los agentes ya conocen su número de identificación, o para escanear todos los teléfonos celulares presentes en un área determinada¹⁴. Las directrices del ICE establecen que los agentes deben obtener una orden judicial antes de utilizar un dispositivo de este tipo, aunque prevén «excepciones de emergencia»¹⁵, como «la necesidad de proteger la vida humana o evitar lesiones graves», estar en «persecución inmediata de un delincuente fugitivo» o «impedir la fuga de la justicia de un sospechoso o condenado». Además, hay informes sobre el uso de Webloc, una herramienta asociada a Penlink, que permitiría a los agentes identificar teléfonos específicos, establecer perímetros geográficos (geofencing) y rastrear sus movimientos sin orden judicial, a partir de datos adquiridos a intermediarios comerciales.¹⁶
El ICE también cuenta con un amplio conjunto de herramientas de análisis forense digital, entre las que se incluyen soluciones de Paragon Solutions, Cellebrite y Finaldata. Estas tecnologías permiten acceder a teléfonos y computadoras bloqueados, recuperar archivos borrados y leer la información contenida en conversaciones encriptadas¹⁷. Tradicionalmente, estas herramientas se reservaban para investigaciones sobre temas como «terrorismo», «tráfico de niños» y otros «delitos transnacionales graves». Sin embargo, durante el segundo mandato de Trump, la dirección de la agencia ordenó transferir estos recursos de investigación a la campaña de deportación.
Como parte de su ola de compras el año pasado, el ICE firmó contratos con la empresa israelí Paragon Solutions, desarrolladora del spyware Graphite, capaz de comprometer teléfonos de forma remota y acceder a datos y aplicaciones encriptadas¹⁸, y con Cellebrite¹⁹, cuyas soluciones forenses permiten extraer datos de dispositivos bloqueados y organizar automáticamente el material obtenido para su análisis. La agencia también adquirió FINALMobile Forensics, de Finaldata, además de otros programas similares destinados a la recuperación y el análisis de datos borrados en dispositivos móviles.
En el ámbito de los drones, el ICE utiliza equipos de Skydio y General Atomics²⁰. Estos dispositivos se han convertido en un elemento cada vez más habitual en las operaciones sobre el terreno de las agencias federales de seguridad, ya que transmiten imágenes aéreas en tiempo real a una base. Uno de los modelos compactos adquiridos por el ICE, el Skydio X10D, se promociona como capaz de detectar personas a 1 km de distancia, además de contar con visión nocturna y cámaras térmicas²¹. El ICE ha estado utilizando pequeños drones para monitorear protestas a lo largo del último año. Su agencia hermana, la Oficina de Aduanas y Protección Fronteriza de EE. UU., también operó un MQ-9 Predator de grado militar sobre las protestas contra el ICE en Los Ángeles en junio de 2025²².
Más que modernizar procedimientos, este arsenal amplía la capacidad de ICE, no solo para buscar a quienes ya han sido definidos como objetivos, sino para expandir los medios mediante los cuales se identifican, rastrean y neutralizan a los objetivos —una dinámica que afecta no solo a los inmigrantes, sino también a todos aquellos que se resisten.
Criminalización y reclasificación de la disidencia
La noche del 4 de julio de 2025, alrededor de una docena de personas se presentaron en el centro de detención del ICE en Prairieland, en Alvarado, Texas, para un evento que más tarde calificarían como una manifestación sonora²³. Iban vestidos de negro y llevaban consigo velas, botiquines de primeros auxilios, pompas de jabón, un megáfono y una bandera con la leyenda «Resist fascism, fight oligarchy» («Resiste al fascismo, lucha contra la oligarquía»).
A una distancia de al menos cincuenta metros, el grupo lanzó fuegos artificiales al aire libre y transmitió mensajes de aliento en español a través del megáfono. Un joven, a quien nadie del grupo había conocido antes, llevó pintura en aerosol.
Alguien escribió «fuck you pigs» en una garita; otra persona pinchó las llantas de una camioneta del ICE. Un agente del Departamento de Policía de Alvarado llegó al lugar, salió del auto y desenfundó su arma. Uno de los manifestantes gritó: «Get to the rifles» («Por los rifles»).
A continuación, agentes de las fuerzas de seguridad registraron los autos y apartamentos de personas vinculadas al grupo, así como una casa, conocida cariñosamente como «Big Gay House», donde vivían algunos de ellos. Incautaron armas, chalecos antibalas y una imprenta. Tomaron fotos de una sudadera con la frase «chinga la migra» («que se joda la policía migratoria»), calcomanías con la leyenda «be gay do crime» y un dibujo de Trump con una esvástica. También investigaron el Emma Goldman²⁴ Book Club, un grupo anarquista de lectura del que formaban parte varios de los acusados. La policía también detuvo a Daniel Sánchez Estrada —pareja de una de las integrantes de la acción, que no se encontraba en Prairieland esa noche— bajo sospecha de haber sacado una caja de explosivos de la casa de ella. La caja resultó estar llena de fanzines y de una antigua carta de amor. Sánchez Estrada fue acusado de conspiración y ocultación de pruebas; también fue declarado culpable. Aunque ninguna de estas publicaciones era ilegal —ni tampoco las armas, como señalaron los abogados defensores—, el gobierno trató de convertirlas en indicios de una «ideología compartida»²⁵ y, más aún, en prueba de pertenencia a una amenaza política más amplia.
Inicialmente, las personas que se encontraban en Prairieland esa noche fueron acusadas de intento de homicidio²⁶. Pero el enfoque del caso cambió de manera decisiva en septiembre, tras la muerte de Charlie Kirk, cuando el gobierno de Trump intensificó su ofensiva contra lo que denominó «enemigo interno». Fue en este contexto que la Casa Blanca emitió una orden ejecutiva²⁷ que designaba a «Antifa» como organización terrorista interna y un memorándum presidencial que autorizaba el uso de las fuerzas de seguridad federales para perseguirlos. En el memorándum presidencial, Trump caracterizó los «rasgos comunes» del antifascismo como «antiamericanismo, anticapitalismo y anticristianismo; apoyo al derrocamiento del gobierno de los Estados Unidos; extremismo en cuestiones de migración, raza y género; y hostilidad contra quienes sostienen visiones estadounidenses tradicionales sobre la familia, la religión y la moralidad»²⁸.
El memorándum contó con la asesoría de Kyle Shideler, director y analista principal del Center for Security Policy, quien se presenta como especialista en islamismo radical y «extremismo de identidad negra», y también se dedica a la «Antifa».
En noviembre, los fiscales dieron a conocer una nueva acusación en la que se referían a los acusados de Prairieland como «miembros activos» de una «célula Antifa del norte de Texas» y añadían el cargo de apoyo material a terroristas²⁹. En marzo, fueron condenados por un jurado federal en Fort Worth, Texas, «por su participación en disturbios, uso de armas y explosivos, suministro de apoyo material a terroristas, obstrucción e intento de homicidio»³⁰. El veredicto, según el director del FBI, demuestra que «el FBI sigue comprometido con identificar, localizar y desmantelar a Antifa y sus redes de financiamiento en todo el país», y que seguirá trabajando para «proteger a las comunidades de todo el país del terrorismo interno»³¹.
Si, en el caso de la denominada «Antifa», el gobierno de Trump intentó convertir una etiqueta política difusa en una categoría de seguridad nacional, en los casos de los asesinatos de Renee Good y Alex Pretti —personas directamente involucradas en la resistencia comunitaria a las operaciones del ICE en Minneapolis— a manos de agentes del ICE, el uso del «terrorismo interno» funcionó de manera distinta: menos como un marco penal consolidado y más como un dispositivo inmediato para legitimar la violencia estatal. En el caso de Renee Good, la secretaria del DHS, Kristi Noem, afirmó pocas horas después de la muerte de Good que ella había utilizado su auto como arma («weaponized her vehicle») y cometido un acto de terrorismo interno; esta narrativa se utilizó para respaldar la tesis de legítima defensa del agente³². En el caso de Alex Pretti, la dinámica fue aún más explícita. Stephen Miller lo llamó terrorista interno y «would-be assassin» (asesino en potencia), mientras que la narrativa inicial del DHS sugería que se habría acercado armado para causar un daño grave. En realidad, Pretti tenía un celular en la mano y el arma que portaba se la habían quitado de la cintura poco antes de los disparos que lo mataron.³³
Colaboración e integración policial
La expansión del ICE no se basa únicamente en la adquisición de nuevas tecnologías o en la ampliación de su capacidad material de detención, sino que depende, de manera decisiva, de la coordinación entre diferentes organismos, niveles e infraestructuras estatales, que transforman datos dispersos, rutinas administrativas y centros de detención locales en un dispositivo de captura y deportación. En este sentido, la tecnología no se limita a la herramienta electrónica de vigilancia, sino que se trata de una política que conecta agencias federales, autoridades estatales, prisiones locales, bases de datos administrativas y sistemas privados de información en una misma arquitectura operativa, respaldada por una capacidad ampliada de circulación de información y personas. Configurándose, así, como una tecnología política que puede caracterizarse como una ampliación del dispositivo de monitoreo, operando dentro de la elasticidad legal de la llamada mayor democracia del planeta. Por eso, cabe señalar que atribuir su crecimiento y expansión únicamente al gobierno de Trump, como una excepcionalidad característica de una autocracia, es una limitación analítica que ignora la variación de estas formas de control logístico y ambiental esparcidas por todo el mundo, en mayor o menor escala, con más o menos aparato tecnológico, desde el CECOT de El Salvador hasta los sistemas de policía predictiva en Brasil, ya sea el Sentinela Carioca o el Muralha Paulista de São Paulo. Más allá de la falsa oposición entre la autocracia y las instituciones democráticas, avanzan lo que en LASInTec denominamos «democracias securitarias».
Este proceso no comenzó con la ofensiva actual. Como señalaron los investigadores de la Facultad de Derecho de la Universidad de Georgetown en el informe American Dragnet³⁴, el ICE ya había gastado 2.800 millones de dólares en la expansión de las capacidades de vigilancia entre 2008 y 2021, con una fuerte concentración en la geolocalización. En 2022, la agencia ya había escaneado fotos de las cédulas de identidad de aproximadamente un tercio de la población adulta de EE. UU., lo que le permitía rastrear los desplazamientos de las personas en las ciudades donde vive la mayor parte de la población, y lograba localizar a las personas a través de registros de servicios públicos. El salto reciente, sin embargo, no radica solo en el volumen de datos disponibles, sino en el creciente énfasis gubernamental en la «interoperabilidad», la integración entre bases de datos y la eliminación de los llamados «silos de información», lo que facilita la circulación de datos entre agencias y niveles de gobierno.
El programa revelado entre la Administración de Seguridad en el Transporte (TSA) y el ICE es un ejemplo de este funcionamiento. A partir de él, la información de los pasajeros aéreos comenzó a compararse con listas de personas con orden definitiva de expulsión, lo que permitió que se señalaran las coincidencias al ICE para su detención en los aeropuertos³⁵. La operación también involucraba al Pacific Enforcement Response Center, una oficina con sede en California que centraliza alertas, distribuye pistas procesables a agentes de inmigración en diferentes partes del país y coordina solicitudes a las cárceles locales para mantener a las personas bajo custodia³⁶.
Asimismo, la cooperación entre el ICE y las cárceles, prisiones y agencias locales de seguridad pública demuestra que la deportación masiva depende de la capilaridad territorial y de la colaboración descentralizada. En Minnesota, aunque el gobierno acusó al estado de cooperar poco, los propios datos federales indican que alrededor del 30 % de las personas detenidas por el ICE en el estado fueron entregadas por cárceles y prisiones locales; alrededor de 50 cárceles de condado y agencias locales transfirieron detenidos al ICE en el último año, y más de 600 personas fueron remitidas a custodia migratoria desde el inicio del segundo mandato de Trump³⁷. A nivel nacional, aproximadamente la mitad de las detenciones realizadas por el ICE involucraron a personas transferidas desde la custodia federal, estatal o local. Esto pone de manifiesto que la deportación no depende únicamente de operaciones callejeras muy visibles, sino también de un proceso administrativo menos llamativo y más orientado a regularizar la violencia.
Protección política de la violencia
Los acuerdos entre el DHS y empresas como Palantir no se refieren únicamente al suministro de herramientas técnicas, sino al papel cada vez más central que desempeñan las grandes empresas tecnológicas a la hora de definir los propios contornos de la seguridad nacional y la violencia. En marzo de este año, Microsoft se incorporó como amicus curiae en apoyo a Anthropic en su demanda judicial contra el Departamento de Defensa, después de que este clasificara a la empresa como un riesgo para la cadena de suministro y bloqueara el uso de sus sistemas en agencias federales³⁸. El litigio surgió después de que Anthropic se negara a ampliar los usos militares de su modelo de IA Claude, que ya se estaba empleando, a través de plataformas como la de Palantir, para procesar grandes volúmenes de datos e identificar posibles objetivos a partir de imágenes satelitales y otras fuentes.
En este contexto, la plataforma GenAI.mil, lanzada por el Departamento de Defensa en diciembre de 2025, fue concebida para dar acceso a modelos de IA a más de tres millones de miembros de las Fuerzas Armadas y del personal civil del Departamento de Defensa, integrando ya herramientas de Google y xAI, con la previsión de incorporar también a OpenAI³⁹.
Es importante destacar que la militarización de las tecnologías y la IA no es algo nuevo, ni tampoco comienza con la actual carrera de las grandes empresas tecnológicas por vender modelos a los sistemas de seguridad estadounidenses. Un punto de inflexión importante en la militarización de las tecnologías espaciales se produjo con la Guerra del Golfo (1990-1991), al consolidar un modo de guerra cada vez más dependiente de los satélites, la comunicación instantánea, el monitoreo continuo y la geolocalización de precisión. Fue en ese conflicto donde el GPS (Sistema de Posicionamiento Global) debutó como infraestructura militar decisiva, permitiendo orientar tropas, aeronaves, buques y armamento con una precisión sin precedentes, al tiempo que reforzaba la imagen de una violencia supuestamente racional y «quirúrgica»⁴⁰. Más que introducir una nueva herramienta, la Guerra del Golfo ayudó a consolidar una nueva racionalidad bélica, en la que la capacidad de localizar, rastrear, integrar datos y corregir acciones en tiempo real pasó a ser fundamental para la regulación y distribución de la violencia. Desde entonces, se ha consolidado la idea de que la ventaja estratégica dependería cada vez menos de la fuerza bruta y cada vez más de la capacidad de recopilar, procesar y poner en práctica volúmenes masivos de información.
Lo que vemos hoy es una aceleración cualitativa de este proceso: con la alianza entre las grandes empresas tecnológicas y el Estado, la IA deja de ser solo una herramienta auxiliar de análisis para integrarse directamente en la selección de objetivos, la clasificación de amenazas, la automatización de decisiones y la regulación y distribución de la violencia. En esta nueva etapa, la militarización de la IA no significa solo el uso de tecnologías más sofisticadas en operaciones de seguridad, sino la incorporación de infraestructuras privadas y opacas al propio núcleo de la decisión letal.
Ya a mediados de la década de 2010, al analizar la guerra con drones y la centralidad de los dispositivos de vigilancia, Chamayou⁴¹ señalaba una transformación en la racionalidad y en la propia gramática de la guerra, cuando la vigilancia se convierte en condición de aniquilación, y la identificación de patrones de vida, vínculos y comportamientos pasa a alimentar cadenas de selección de objetivos en las que se combinan el rastreo, la sospecha y la eliminación. En este sentido, la violencia ya no depende solo de la identificación nominativa de un enemigo, sino también de la producción de «firmas» conductuales, de la cartografía de conexiones y de la interpretación de esquemas de vida que hacen posible perseguir, clasificar y neutralizar a individuos a distancia.
Como complemento al reciente ciclo de expansión material, tecnológica y política del ICE, tenemos la combinación entre la excepcionalidad jurídica y la normalización práctica de la ilegalidad estatal. En Minnesota, donde la ofensiva migratoria ha adquirido tintes brutales, un juez federal afirmó que el ICE había violado casi 100 órdenes judiciales en pocas semanas y desobedecido, solo en enero, más resoluciones que «algunas agencias federales han violado en toda su existencia»⁴². Al advertir que «el ICE no es una ley en sí mismo», el juez Patrick Schiltz dejó explícita la autorización para suspender los límites legales, las garantías procesales y las decisiones judiciales⁴³.
Esta denuncia pone de manifiesto no una política de excepción, sino el funcionamiento primordial de la policía, o de los agentes de las fuerzas de seguridad en general, que no son una mera extensión del poder y los aparatos judiciales, sino que poseen su propia racionalidad y arbitrariedad para definir, conocer y modelar a sus objetivos. Demostrando, una vez más, la centralidad de las policías y su expansión elástica en las actuales democracias de seguridad.
En este mismo sentido, es importante reconocer las políticas de selección y encarcelamiento como parte de una economía política que involucra a sus objetivos, a diferencia de lo que sugieren los investigadores que enfatizan los beneficios económicos de dichas políticas al intentar encajar la expansión del ICE en la teoría del Complejo Industrial Penitenciario⁴⁴. Estos argumentan que la expansión de las políticas de rastreo, detención y expulsión por parte del ICE debería ser operada por empresas privadas y contratos de largo plazo para la detención y vigilancia que crearán «fuertes intereses económicos y políticos» difíciles de desmantelar.
Sin embargo, la hipótesis de que la expansión del aparato represivo se explicaría principalmente por la búsqueda de ganancias encuentra límites evidentes, por ejemplo, por el simple hecho de que la explotación precaria y subordinada de la fuerza de trabajo inmigrante es —y sigue siendo— más ventajosa que su encarcelamiento o expulsión. En este sentido, la intensificación del ICE debe entenderse menos como un simple efecto de un mercado carcelario en expansión y más como la expresión de un proyecto de terror político y racismo de Estado intensificados.
En este sentido, insistimos en que lo más preocupante de la expansión de estas máquinas de secuestro estatal reside en lo que revelan sobre lo habitual en la política y las democracias contemporáneas: antes que obtener ganancias, el capitalismo y el Estado necesitan la conquista y el dominio. Sin romper con esta centralidad estatal, con el Estado como categoría de comprensión, con sus policías y sus tecnologías de gobierno, lo que se tiene es solo un perfeccionamiento de la máquina. No es una coincidencia que el decreto contra los antifa haya afectado, en primer lugar, a nueve anarquistas en el caso Pariland.
Referencias
¹UNITED STATES. Immigration and Customs Enforcement. Who We Are. Washington, DC: ICE, 24 fev. 2026.
²UNITED STATES. Department of Homeland Security. U.S. Immigration and Customs Enforcement: Congressional Budget Justification, Fiscal Year 2026. Washington, DC: DHS, 2025.
³UNITED STATES. Congress. House. H.R. 1 – One Big Beautiful Bill Act. 119th Congress (2025–2026). Washington, DC: Congress.gov, 2025.
⁴NEW HAMPSHIRE (Estado). Office of the Governor. ICE Detention Reengineering Initiative. Concord, NH, 12 fev. 2026.
⁵NGO, Madeleine; ALEAZIZ, Hamed; MCCANN, Allison. As ICE Buys Up Warehouses, Even Some Trump Voters Say No. The New York Times, 18 fev. 2026.
⁶O'CONNELL, Jonathan; MACMILLAN, Douglas. DHS feeds talking points to Republicans as opposition to ICE warehouses swells. The Washington Post, 7 mar. 2026.
⁷HALPERT, Madeline. ICE wanted to build a detention centre - this small farming town said no. BBC News, [S.l.], 4 abr. 2026.
⁸WALLACE-WELLS, David. ICE’s Surveillance State Isn’t Tracking Only Immigrants. The New York Times, 4 fev. 2026.
⁹UNITED STATES. Department of Homeland Security. AI Use Case Inventory Library. Washington, DC: DHS, 2023.
¹⁰DOU, Eva; GALOCHA, Artur; SCHAUL, Kevin. The powerful tools in ICE’s arsenal to track suspects — and protesters. The Washington Post, 29 jan. 2026.
¹¹DOU, Eva; GALOCHA, Artur; SCHAUL, Kevin, 29 jan. 2026, op. cit.
¹²BI2 TECHNOLOGIES TEAM. Richland County Sheriff’s Office first in Ohio to use biometric iris scanning technology. BI2 Technologies, 13 dez. 2018.
¹³UNITED STATES. Department of Homeland Security. Artificial Intelligence Use Case Inventory. Washington, DC: DHS, 28 jan. 2026.
¹⁴WALLACE-WELLS, 2026, op. cit.
¹⁵THOMSON REUTERS. Leveraging technology for accurate residency verification. Thomson Reuters, 4 set. 2025.
¹⁶WALLACE-WELLS, 2026, op. cit.
¹⁷UNITED STATES. Department of Homeland Security. Office of Inspector General. Secret Service and ICE Did Not Always Adhere to Statute and Policies Governing Use of Cell-Site Simulators – Law Enforcement Sensitive (Redacted). Washington, DC: DHS OIG, 23 fev. 2023.
¹⁸WALLACE-WELLS, 2026, op. cit.
¹⁹Idem.
²⁰KIRCHGAESSNER, Stephanie. Ice obtains access to Israeli-made spyware that can hack phones and encrypted apps. The Guardian, 2 set. 2025.
²¹CELLEBRITE. Cellebrite Inseyets | All-in-One Mobile Forensics Suite. Cellebrite, [s.d.].
²²WALLACE-WELLS, 2026, op. cit.
²³SKYDIO. Skydio X10D. [S.l.]: Skydio, [s.d.].
²⁴LOS ANGELES TIMES. Predator drones shift from border patrol to protest surveillance. Los Angeles Times, 22 set. 2025.
²⁵THE GUARDIAN. Inside DoJ’s controversial prosecution of a Texas “antifa” case. The Guardian, 19 dez. 2025.
²⁶Emma Goldman (1869–1940) fue una anarquista nacida en el Imperio Ruso y radicada en los EE. UU., fundadora de la revista Mother Earth y considerada la mujer más peligrosa de América por sus devastadoras críticas al matrimonio, al Estado, al capitalismo y a las prisiones, y por su militancia en favor del control de la natalidad y el antimilitarismo.
²⁷MONROE, Rachel. How the Trump Administration Has Turned Left-Wing Activism Into Terrorism. The New Yorker, 26 mar. 2026.
²⁸Idem.
²⁹UNITED STATES. Executive Office of the President. Designating Antifa as a Domestic Terrorist Organization. The White House, 22 set. 2025.
³⁰UNITED STATES. Department of Justice. Office of Public Affairs. Antifa Cell Members Convicted in Prairieland ICE Detention Center Shooting. 13 mar. 2026.
³¹Idem
³²REUTERS. US immigration agent fatally shoots woman in Minneapolis, mayor disputes government claim of self-defense. Reuters, 8 jan. 2026.
³³HESSON, Ted. US review of Alex Pretti killing does not mention him brandishing firearm. Reuters, 29 jan. 2026. Atualizado em: 30 jan. 2026.
³⁴GEORGETOWN LAW. Center on Privacy & Technology. American Dragnet: Data-Driven Deportation in the 21st Century. Washington, DC, 10 maio 2022. Atualizado em maio 2025 com novo prefácio.
³⁵ALEAZIZ, Hamed. T.S.A. Is Providing Air Passenger Data to Immigration Agents for Deportation Effort. The New York Times, New York, 12 dez. 2025.
³⁶Idem.
³⁷SUN, Albert. Map: Where ICE Has Had Access to Minnesota Jails and Prisons. The New York Times, New York, 29 jan. 2026.
³⁸THE NEW YORK TIMES. Anthropic, Defense Department and Artificial Intelligence Lawsuit. The New York Times, New York, 9 mar. 2026.
³⁹WAR DEPARTMENT. The War Department unleashes AI on new GenAI.mil platform. Washington, D.C., 9 dez. 2025.
⁴⁰SIQUEIRA, Leandro Alberto de Paiva. Ecopolítica: derivas do espaço sideral. 2015. Tese (Doutorado em Ciências Sociais) – Pontifícia Universidade Católica de São Paulo, São Paulo, 2015.
⁴¹CHAMAYOU, Grégoire. Teoria do drone. Tradução de Célia Euvaldo. São Paulo: Cosac Naify, 2015.
⁴²FEUER, Alan. Judge in Minnesota Says ICE Has Violated Nearly 100 Court Orders. The New York Times, New York, 28 jan. 2026.
⁴³Idem.
⁴⁴O’HERRON, Margy. Big Budget Act Creates a “Deportation-Industrial Complex”. Brennan Center for Justice, 13 ago. 2025.