Cuando en diciembre pasado los detectives en un suburbio de Phoenix arrestaron al trabajador de un almacén en una investigación de homicidio, reconocieron que la solución del caso se produjo gracias al uso de una nueva técnica, después de que otras pistas no llevaron a nada.
La policía le dijo al sospechoso, Jorge Molina, que tenían datos que conectaban a su celular con el sitio en el que, nueve meses antes, le habían disparado a un hombre. Las autoridades consiguieron esa información después de obtener una orden de registro que exigía que Google proporcionara información de todos los dispositivos que registró cerca del lugar del asesinato; así, capturó potencialmente la ubicación de cualquier persona en la zona.
Los investigadores también tenían otras pruebas circunstanciales, incluido el video de seguridad de alguien que disparó un arma desde un Honda Civic blanco, el mismo modelo que tenía Molina, aunque no pudieron ver la placa ni al atacante.
Sin embargo, después de que pasó casi una semana en la cárcel, el caso contra Molina se desbarató cuando los investigadores se enteraron de nueva información y lo liberaron. El mes pasado, la policía arrestó a otro hombre: el exnovio de la madre de Molina, que a veces usaba su auto.
Las órdenes, que se basaron en una enorme base de datos de Google que los empleados llaman Sensorvault, convierten el negocio de rastrear las ubicaciones de los usuarios de celulares en una red digital llena de pistas para la policía. En una época en la que las empresas tecnológicas recaban datos de manera generalizada, este solo es el ejemplo más reciente de cómo la información personal —adónde vas, quiénes son tus amigos, qué lees, comes y ves, y cuándo lo haces— se usa con propósitos que muchas personas jamás se imaginaron. A medida que las preocupaciones entre los clientes, los creadores de políticas y los reguladores han aumentado, las empresas tecnológicas se han sometido a un escrutinio cada vez más intenso sobre sus prácticas de recolección de datos.
El caso de Arizona demuestra la promesa y los peligros de esta nueva técnica de investigación, cuyo uso ha aumentado drásticamente en los últimos seis meses, según los empleados de Google que saben sobre las solicitudes. Aunque este recurso tecnológico podría ayudar a resolver delitos, también puede ser una trampa para personas inocentes.
Durante años, las empresas tecnológicas han respondido las órdenes judiciales que exigen la información de usuarios específicos. Las nuevas órdenes van más allá, pues sugieren posibles sospechosos y testigos cuando no hay otras pistas. A menudo, dijeron los empleados de Google, la compañía responde una sola orden con la información de ubicación de decenas o cientos de dispositivos.
Los oficiales dijeron que el método es emocionante, pero también advirtieron que solo es una herramienta más.
“No te da la respuesta como una calculadora, ni te dice: ‘Este es el culpable’”, dijo Gary Ernsdorff, fiscal superior en Washington que ha trabajado en varios casos con esas órdenes. Los posibles sospechosos aún deben ser investigados por completo, agregó. “No vamos a acusar a alguien solo porque Google dijo que estuvo ahí”.
No está claro con qué frecuencia estas peticiones de cateo han terminado en arrestos o condenas, porque muchas de las investigaciones aún están abiertas y a menudo los jueces sellan las órdenes. La práctica fue utilizada por primera vez por agentes federales en 2016, según empleados de Google, y se informó públicamente al respecto el año pasado en Carolina del Norte. Desde entonces se ha extendido a departamentos locales en todo el país, incluyendo California, Florida, Minnesota y Washington. Este año, dijo uno de los empleados de Google, la compañía recibió hasta 180 peticiones en una semana. Google rechazó precisar los números.
La técnica ilustra un fenómeno al que los defensores de la privacidad se han referido desde hace mucho como el principio de “Si lo construyes, vendrán”: siempre que una empresa tecnológica genera un sistema que podría usarse en la vigilancia, la policía inevitablemente toca sus puertas. Según los empleados de Google, Sensorvault incluye registros detallados de ubicación relacionados con al menos cientos de millones de dispositivos en todo el mundo y datan de hace casi una década.
Las nuevas órdenes, a veces llamadas órdenes de “geocerca” o “geovalla”, especifican una zona y un periodo y Google reúne información de Sensorvault sobre los dispositivos que estuvieron ahí. Los etiqueta con números de identificación anónimos y los detectives revisan las ubicaciones y los patrones de movimiento para ver si alguno de ellos es relevante respecto al delito. Una vez que reducen la búsqueda a unos cuantos dispositivos que creen que pertenecen a los sospechosos o los testigos, Google revela los nombres de los usuarios y otros datos.
“Hay preocupaciones respecto a la privacidad y la manera en que nuestros celulares son rastreados, así como el momento en que ese tipo de problemas son relevantes en un caso criminal; todos deberían prestar atención a eso”, dijo Catherine Turner, una abogada defensora en Minnesota que trabaja en un caso que involucra la técnica.
Los investigadores que hablaron con The New York Times dijeron que solo habían enviado órdenes de geocerca a Google; Apple señaló que no tenía la capacidad para realizar ese tipo de búsquedas. Google no proporcionó detalles sobre Sensorvault, pero Aaron Edens, un analista de inteligencia en la oficina del alguacil en el condado de San Mateo, California, que ha examinado datos de cientos de celulares, dijo que la mayoría de los dispositivos Android y algunos iPhone que había visto tenían estos datos disponibles en Google.
En un comunicado, Richard Salgado, director de Orden Público e Información de Seguridad de Google, dijo: “[La empresa intenta] proteger con firmeza la privacidad de nuestros usuarios y a la vez apoyar el importante trabajo de la policía”. Agregó que entregaba información de identificación solo “cuando se requería legalmente”.
Molina, de 24 años, dijo que quedó impactado cuando la policía le dijo que era sospechoso de un asesinato y que le sorprendió que pudieran arrestarlo solamente basados en datos digitales.
“Yo pensaba: ‘Eres inocente y saldrás de esta’”, dijo, pero agregó que le preocupaba que la exoneración le tomara meses o años. “Estaba asustado”, comentó.
Mientras Molina estaba en la cárcel, una amiga le dijo a su defensor público, Jack Litwak, que estaba con él en su casa más o menos en el mismo momento del tiroteo; ella y otras personas proporcionaron mensajes de texto y recibos de Uber para apoyar su caso.
Meses después de su liberación, Molina tuvo problemas para recuperarse. Después de que lo arrestaron en el trabajo, un almacén de Macy’s, perdió su empleo; incautaron su auto para que fuera examinado y después se lo devolvieron.
Los investigadores “tenían buenas intenciones” al usar la técnica, dijo Litwak. Pero, agregó: “Lo están presentando como si fuera un nuevo tipo de prueba forense, como la del ADN, y no es así”.