ai 6 min • intermediate

Umbrales configurables de HART y flujos de trabajo de ICE redefinen los perfiles de riesgo del reconocimiento facial

Análisis a nivel de sistemas de la migración de IDENT a HART, las vías 1:N frente a 1:1, galerías y registros en toda la pila biométrica de ICE

Por AI Research Team
Umbrales configurables de HART y flujos de trabajo de ICE redefinen los perfiles de riesgo del reconocimiento facial

Umbrales Configurables de HART y Flujos de Trabajo de ICE Redefinen los Perfiles de Riesgo en Reconocimiento Facial

Subtítulo: Un análisis a nivel de sistemas de la migración de IDENT a HART, vías 1:N frente a 1:1, galerías y registros en toda la pila biométrica de ICE

La columna vertebral biométrica del Departamento de Seguridad Nacional está experimentando un cambio decisivo: la arquitectura heredada de IDENT está cediendo paso a HART, una plataforma multimodal que centraliza la coincidencia de rostros con umbrales configurables, registros sólidos y controles de acceso entre componentes. Este cambio no es solo una actualización de infraestructura; redefine cómo el Servicio de Inmigración y Control de Aduanas (ICE) opera el reconocimiento facial en flujos de trabajo de investigación y verificación, desde controles móviles de uno a uno hasta búsquedas de galerías de uno a muchos que pueden influir en pistas a través de casos. Lo que hace este momento urgente es la confluencia de tres realidades: las mejoras de rendimiento documentadas en pruebas independientes, diferencias demográficas persistentes en muchos algoritmos y la falta de divulgación pública sobre qué modelos específicos y umbrales utiliza ICE en producción.

Este artículo traza la arquitectura técnica y los detalles de implementación que definen la migración de IDENT a HART y los puntos de interacción de ICE con ella. Muestra cómo las configuraciones de umbrales y la construcción de galerías impulsan el riesgo en la identificación 1:N, por qué la procedencia y calidad de las imágenes son importantes y cómo el acceso basado en roles y el registro en HART fluyen hacia los sistemas descendentes como EID, FALCON-SA e ICM. También explica cómo traducir los contextos de evaluación comparativa de NIST a condiciones operativas similares a las de ICE sin divulgaciones específicas del proveedor, y describe las mejores prácticas para la configuración de umbrales, auditoría y control de propagación de datos que se alinean con la política del DHS y las restricciones actuales.

Detalles de Arquitectura/Implementación

De IDENT a HART: multmodal por diseño

HART está diseñado como la plataforma biométrica de próxima generación del DHS para soportar el reconocimiento de rostros, huellas digitales, iris y atributos adicionales bajo un marco controlado por políticas unificadas. La documentación de privacidad del sistema confirma tres pilares de diseño con consecuencias directas para el riesgo de reconocimiento facial:

flowchart TD
 A[IDENT] --> B(HART)
 B --> C[Reconocimiento Facial]
 B --> D[Reconocimiento de Huellas Digitales]
 B --> E[Reconocimiento de Iris]
 C --> F{Umbrales Configurables de Coincidencia}
 D --> F
 E --> F
 B --> G[Controles de Acceso Basados en Roles]
 B --> H[Registro Centralizado]

El diagrama ilustra la arquitectura de la plataforma biométrica HART, detallando su conexión con IDENT y los componentes involucrados en el reconocimiento de rostros, huellas digitales e iris, junto con características de diseño centrales como umbrales configurables de coincidencia, controles de acceso y registro centralizado.

  • Umbrales configurables de coincidencia establecidos por componente y caso de uso, permitiendo ajustes operativos a través de la identificación 1:N y la verificación 1:1.
  • Controles de acceso basados en roles y limitaciones de propósito que pueden configurarse y auditarse, proporcionando una capa técnica de cumplimiento para límites de políticas.
  • Registro centralizado de accesos y parámetros, creando puntos de supervisión para revisiones post-hoc de elecciones de umbral, justificación de consultas y acceso a datos en todos los componentes.

El aviso de sistema de registros de IDENT sigue siendo altamente relevante durante la migración. Delinea usos permitidos, divulgaciones rutinarias y retención a largo plazo alineados con las necesidades de la misión del DHS, condiciones que, en la práctica, gobiernan cómo las imágenes faciales y los enlaces derivados persisten y se propagan a través del DHS y sus socios.

Puntos de integración de ICE: ATD, HSI y núcleo del DHS

ICE se conecta a las capacidades faciales de HART a través de varias canalizaciones operativas:

  • Verificación 1:1 de SmartLINK de ATD: la aplicación móvil de BI Inc. verifica a los inscritos con cheques faciales uno a uno. La documentación del programa especifica el almacenamiento de imágenes de verificación y resultados de coincidencias en el registro de ATD, con acceso y auditoría basados en roles. El proveedor del algoritmo, la versión y los umbrales operativos no se divulgan públicamente; las métricas específicas no están disponibles. El caso de uso es estrictamente para verificación, no para búsqueda en lista de vigilancia.
  • Análisis y sistemas de casos de HSI: FALCON Search & Analysis (FALCON-SA) y el Investigative Case Management (ICM) almacenan imágenes e integran datos externos para investigaciones. Estos sistemas pueden ingerir salidas de herramientas de reconocimiento facial externas y alojar imágenes usadas en análisis. La documentación a nivel de programa no detalla los motores de coincidencia integrados ni divulga umbrales; en cambio, se concentra en la ingestión de datos, acceso y auditoría.
  • Acceso operado por DHS a HART: ICE puede ejecutar búsquedas faciales en HART bajo los controles de acceso de OBIM, con parámetros configurables determinados por el caso de uso. Las coincidencias se tratan como pistas de investigación y requieren revisión humana y corroboración antes de cualquier acción operativa, de acuerdo con la política del DHS.

Datos externos y herramientas en el flujo de trabajo

Fuera de los repositorios del DHS, las unidades de investigación de ICE pueden obtener imágenes y búsquedas de:

  • Canales de DMV estatal, donde reformas recientes en múltiples estados centralizan y limitan las solicitudes, a menudo requiriendo un proceso legal. Estas restricciones limitan indirectamente las vías directas y pueden empujar la dependencia hacia sistemas del DHS y fuentes comerciales.
  • Repositorios y herramientas comerciales, incluidos los corredores de datos que agregan fotos de reserva y servicios como Clearview AI que proporcionan búsquedas faciales de uno a muchos contra grandes corpora de datos recopilados de la web. Los registros públicos confirman que el acceso federal sigue siendo posible, pero los detalles a nivel de ICE sobre el grado de dependencia y umbrales operativos no se divulgan de manera exhaustiva.

En conjunto, la arquitectura que respalda los flujos de trabajo faciales de ICE es una pila estratificada: HART para biometría central bajo la política del DHS, controles móviles 1:1 de ATD para supervisión, plataformas HSI para gestión de datos de investigación y fuentes comerciales o estatales opcionales que alimentan imágenes candidatas o salidas de búsqueda de nuevo en los sistemas HSI y, a través de vínculos de casos, en EID y otros repositorios.

Tablas Comparativas

Identificación 1:N frente a verificación 1:1

DimensiónIdentificación 1:N (búsqueda hacia la galería)Verificación 1:1 (reclamo hacia la plantilla)
Uso principalGeneración de pistas investigativasConfirmación de identidad para registros supervisados
Canalización típicaImagen de prueba → extracción de características → búsqueda en galería → lista de candidatos clasificadosCaptura en vivo → extracción de características → comparación con plantilla inscrita
Dependencia de galeríaAlta; galerías grandes y heterogéneas aumentan falsos positivosBaja; utiliza una sola plantilla inscrita por sujeto
Ajuste de umbralUmbrales más altos reducen falsos positivos pero pueden perder coincidencias verdaderas; sensible a nivel operativo al tamaño/calidad de la galeríaPuede apuntar a tasas muy bajas de no coincidencia falsa bajo capturas controladas; riesgo de aceptación falsa gestionado a través de umbrales más estrictos
Condiciones de imagenA menudo sin restricciones o históricas; la calidad varía ampliamenteCaptura controlada vía app móvil con guía
Manejo de salidaLa lista de candidatos se trata como una pista investigativa que requiere revisión y corroboración humanasDecisión de aprobación/rechazo vinculada a flujos de cumplimiento, con revisión humana para excepciones
Parámetros divulgadosICE no publica umbrales ni algoritmos de proveedores; métricas específicas no disponiblesIgual: umbrales y detalles del proveedor no divulgados públicamente

Roles del sistema y flujos de datos

SistemaRol en flujos de trabajo facialesFuentes de ingestiónSalida/propagaciónRegistro y acceso
HART (OBIM)Combinación biométrica central (cara, huellas digitales, iris) con umbrales configurablesImágenes de encuentros del DHS; pruebas enviadas por componentesCompartición entre componentes según usos permitidos y divulgaciones rutinariasAcceso basado en roles; registro de parámetros; ganchos de auditoría
ATD/SmartLINKVerificación 1:1 para revisiones de supervisiónCapturas móviles en vivo; plantillas inscritasResultados almacenados en el registro de ATD; puede informar el contexto de caso de EIDRegistro de auditoría; acceso basado en roles; proveedor/umbrales no divulgados
FALCON-SABúsqueda e investigación; aloja imágenes y salidas externasSalidas de herramientas externas; imágenes de corredores; datos del DHSLos artefactos del caso pueden fluir hacia ICM y ser referenciados en EIDControles basados en roles; auditoría según PIA
ICMRepositorio de gestión de casos para HSIImágenes, documentos y salidas de análisisRegistros de casos referenciados por otros sistemas de ICEAcceso basado en roles; registro de auditoría
EIDRepositorio central de datos de ejecuciónDatos de casos vinculados a biometría de operaciones de ICECompartición descendente bajo políticas del DHS y divulgaciones rutinariasGobernanza según PIA; registro de auditoría

Mecánicas de Configuración de Umbrales y Mapeo de Rendimiento

Cómo los umbrales configuran el riesgo

La configuración de umbrales es el punto de equilibrio entre las tasas de coincidencias falsas y no coincidencias falsas. En la identificación 1:N, elevar el umbral ajusta la precisión, reduciendo los falsos positivos, pero también aumenta la probabilidad de perder coincidencias verdaderas, especialmente contra galerías grandes y heterogéneas. En la verificación 1:1, las condiciones de captura controladas permiten umbrales más ajustados mientras se mantienen bajas tasas de no coincidencias falsas, pero un desajuste aún puede desencadenar rechazos falsos que se traducen en señales de cumplimiento.

HART permite umbrales específicos por componente y caso de uso, brindando flexibilidad operativa a ICE. Sin embargo, en todo HART, ATD/SmartLINK y herramientas comerciales, ICE no divulga públicamente los umbrales operativos ni los algoritmos y versiones de proveedores específicos. Esa opacidad hace que la estimación cuantitativa de riesgos dependa de la orientación hacia puntos de referencia independientes en lugar de métricas de producción realizadas por ICE.

Traducir FRVT a condiciones similares a las de ICE

Las pruebas independientes documentan dos tendencias clave relevantes para ICE:

  • La precisión general ha mejorado sustancialmente desde 2019 en los principales algoritmos, tanto en tareas 1:1 como 1:N bajo condiciones de imagen favorables.
  • Persisten diferencias demográficas para muchos proveedores, con más falsos positivos y falsos negativos observados en ciertos grupos, y estas disparidades a menudo se amplían en imágenes sin restricciones o de menor calidad.

Aplicar estos hallazgos requiere advertencias. Si ICE utiliza algoritmos contemporáneos de primer nivel para la verificación 1:1 en ATD con capturas controladas, se esperaría que las tasas de error operativas sean muy bajas. Por el contrario, las búsquedas investigativas 1:N a través de galerías grandes y de calidad mixta—repositorios de DMV estatales, fotos de reservas históricas o redes sociales escrapeadas de la web—son inherentemente más sensibles a falsos positivos, especialmente cuando los umbrales están ajustados para recuerdo. Sin divulgación pública de los algoritmos, versiones o umbrales de ICE, las métricas específicas permanecen no disponibles; por lo tanto, las políticas deben asumir una configuración conservadora de umbrales para el 1:N, una rigurosa revisión humana y corroboración antes de actuar.

Características de Galerías y Restricciones de Calidad de Imagen en Contextos de ICE

Imágenes de encuentros del DHS frente a corpora externas

Las galerías faciales de HART se nutren de encuentros fronterizos, de visa y de inmigración, donde la calidad de captura y los metadatos generalmente están más estructurados que en imágenes investigativas ad hoc. Aun así, el envejecimiento, la pose, la oclusión y las variaciones en la iluminación pueden deteriorar la coincidencia, particularmente cuando las imágenes de prueba difieren sustancialmente de las condiciones de inscripción.

Las galerías y fuentes externas varían ampliamente:

  • Los repositorios de DMV estatal son grandes y heterogéneos; los regímenes de acceso centralizados y basados en órdenes en varios estados limitan las vías directas pero no los eliminan por medio de canales formales.
  • Los agregados de fotos de reservas de corredores abarcan imágenes de variada antigüedad y calidad, a menudo con estándares de captura inconsistentes entre jurisdicciones.
  • Los corpora escrapeados de la web utilizados por herramientas comerciales de 1:N son los más desatendidos, mezclando imágenes de redes sociales, ángulos, filtros y compresiones: condiciones que empeoran los falsos positivos comparados con capturas controladas.

En la práctica, cuanto más desatendida sea la galería y la imagen de prueba, más agresivamente se deben ajustar los umbrales para suprimir los falsos positivos, y más importante es tratar las salidas estrictamente como pistas que requieren corroboración.

Mecánicas de inscripción y construcción de galerías

  • Inscripción: Para la verificación 1:1 en ATD, las imágenes de inscripción se capturan y almacenan junto al registro del participante, creando una plantilla conocida para verificaciones posteriores. Esta canalización se beneficia del uso consistente del dispositivo y las guías de captura.
  • Construcción de galerías: Para la identificación 1:N, la galería puede combinar imágenes de encuentros de HART con registros históricos; las búsquedas externas pueden dirigirse a galerías estatales o comerciales, cuya construcción y curaduría están fuera del control del DHS. Cuando las imágenes o los resultados de candidatos de herramientas externas fluyen hacia los sistemas HSI, deben etiquetarse explícitamente como pistas y almacenarse con procedencia para apoyar auditorías y correcciones posteriores.

Auditoría, Registro, Retención y Propagación

Ganchos de supervisión de HART y granularidad de acceso

El registro de HART captura quién buscó, qué parámetros se establecieron (incluidos los umbrales) y qué registros se accedieron. Combinados con permisos basados en roles y restricciones de propósito, estas características proporcionan una base técnica para verificaciones de cumplimiento contra políticas de uso. Los sistemas de programa de ICE—ATD, FALCON-SA, ICM y EID—también operan con acceso basado en roles y auditoría según sus documentos de gobernanza, creando una cadena de custodia para imágenes y resultados de reconocimiento facial.

flowchart TD;
 A[Registro de HART] --> B[Permisos Basados en Roles];
 A --> C[Registros de Acceso];
 B --> D[Verificaciones de Cumplimiento];
 E[Marco de Registros de IDENT] --> F[Retención a Largo Plazo];
 E --> G[Divulgaciones];
 G --> H[Compartición Entre Componentes];
 H --> I[Compartición con Socios];
 F --> J[Desafío de Ingeniería de Sistemas];

Este diagrama de flujo describe los procesos de auditoría y registro de HART, enfatizando el acceso basado en roles y estrategias de retención de datos, así como los desafíos que plantea la propagación de errores en el intercambio entre sistemas.

Caminos de retención de datos y propagación

El marco de registros de IDENT, llevado a la migración de HART, autoriza la retención a largo plazo y divulgaciones rutinarias que permiten la compartición entre componentes y socios. Esa persistencia plantea un desafío crítico de ingeniería de sistemas: la propagación de errores. Una vez que un enlace facial o asociación de candidatos entra en un archivo de caso o se escribe en un registro de ejecución, puede extenderse a través de sistemas y hacia socios bajo divulgaciones rutinarias. Si no se corrigen prontamente las identificaciones erróneas en la fuente (por ejemplo, HART/IDENT) y en repositorios descendentes (por ejemplo, EID, ICM), las asociaciones erróneas pueden perdurar.

Dos implicaciones siguen:

  • El registro debe ser procesable: los rastros de auditoría deben no solo apoyar revisiones de cumplimiento sino también el seguimiento y remediación de errores en todos los sistemas que tocaron una coincidencia o imagen dada.
  • La corrección debe propagarse: cuando se identifica un error, la remediación debe propagarse a HART, EID y cualquier sistema que almacenó salidas derivadas, con un registro de la corrección para prevenir la reintroducción de asociaciones caducas.

La arquitectura de políticas del DHS ya manda tratar las coincidencias de reconocimiento facial como pistas investigativas con revisión y corroboración humanas. Las auditorías y prácticas de remediación necesitan hacer esa postura verificable en producción, no solo en política.

Mejores Prácticas

Para alinear las mecánicas de umbral, las realidades de galería y los controles de supervisión con los intereses operativos y de libertades civiles, ICE debería priorizar estas prácticas técnicas y de procedimiento:

  • Configure los umbrales por caso de uso:
  • Para identificación 1:N, prefiera configuraciones de mayor precisión que supriman falsos positivos en galerías grandes y heterogéneas, y acepte listas de candidatos más estrechas como compensación.
  • Para la verificación 1:1 en capturas controladas de ATD, apunte a bajas tasas de no coincidencias falsas pero mantenga flujos de trabajo de revisión manual para fallas repetidas para evitar banderas de cumplimiento injustas.
  • Enforce manejo solo de pistas con corroboración:
  • Requiera al menos dos factores de corroboración independientes además de una coincidencia facial antes de cualquier acción de ejecución. Documente la corroboración en los sistemas de casos.
  • Fortalezca la procedencia y calidad de la galería:
  • Etiquete todas las imágenes y resultados con la fuente, el contexto de captura y fecha. Prefiera imágenes recientes y de alta calidad de encuentros del DHS para comparaciones investigativas cuando estén disponibles.
  • Audite los resultados, no solo los accesos:
  • Vaya más allá de los registros de acceso hacia auditorías rutinarias de decisiones de coincidencias contra resultados. Publique estadísticas agregadas sobre búsquedas, tasas de coincidencia, falsos positivos identificados y acciones correctivas. Las métricas específicas del proveedor pueden permanecer propietarias, pero los informes enfocados en resultados pueden aún demostrar adherencia a las medidas de seguridad.
  • Contrate para transparencia y pruebas:
  • Requiera participación en FRVT para cualquier herramienta comercial utilizada, divulgaciones sobre linaje de algoritmo y procedencia de datos, y derechos de auditoría. Evite herramientas que no puedan demostrar fuente de datos legal o perfiles de precisión actuales e independientes.
  • Diseñe la remediación para que se propague:
  • Construya caminos automatizados para impulsar correcciones desde HART/IDENT a través de EID, ICM y cualquier sistema que almacenó salidas derivadas de reconocimiento facial, con puntos de verificación y registros de auditoría.
  • Calibre para riesgo demográfico:
  • Debido a que las diferencias persisten en muchos algoritmos, monitoree patrones de error dispares en contextos operacionales y ajuste umbrales y requisitos de corroboración en consecuencia. Las métricas demográficas específicas pueden no estar disponibles públicamente, pero la monitorización interna puede señalar puntos críticos de riesgo.
  • Aclare caminos de escalamiento de ATD:
  • Cuando los controles 1:1 fallen, proporcione recaptura guiada, revisión humana y métodos de verificación alternativos antes de registrar el incumplimiento. Documente cada paso en el registro de ATD.

Conclusión

Los umbrales configurables de HART, registros centralizados y controles basados en roles reorganizan fundamentalmente cómo ICE maneja el reconocimiento facial a gran escala. La migración de IDENT a HART alinea las palancas técnicas—umbrales, galerías, granularidad de acceso—con la política de solo pistas del DHS y los requisitos de auditoría. Sin embargo, el perfil de riesgo práctico depende de las decisiones que ICE tome dentro de esas palancas: qué tan agresivamente ajustar los umbrales; qué galerías buscar; cómo etiquetar, almacenar y corroborar las salidas; y cómo auditar y remediar errores que se propagan a través de EID, sistemas HSI y canales de socios. Las pruebas independientes apuntan a verdaderas ganancias de precisión, pero también a diferencias demográficas persistentes y al riesgo aumentado en búsquedas 1:N contra galerías grandes y sin restricciones. Con especificidades del proveedor y umbrales operativos no divulgados, el camino más seguro es diseñar para conservadurismo en búsquedas de identificación, transparencia en flujos de trabajo y remediación de extremo a extremo.

Puntos clave:

  • HART permite umbrales por caso de uso, registros robustos y controles entre componentes; estas características son fundamentales para gestionar el riesgo 1:N.
  • SmartLINK de ATD opera una tubería de 1:1 de menor riesgo, pero requiere una clara escalación para evitar penalizar no coincidencias falsas.
  • La procedencia de galerías y la calidad de imagen impulsan los resultados; los corpora externos desatendidos requieren umbrales de mayor precisión y un manejo estricto solo de pistas.
  • El registro debe traducirse en auditorías procesables y corrección de errores que se propaguen a través de HART, EID y sistemas de casos.
  • A falta de umbrales públicos y divulgaciones del proveedor, la certeza operativa descansa en el ajuste conservador, la corroboración y las auditorías demostrables.

Próximos pasos para los profesionales:

  • Inventariar cada flujo de trabajo facial, herramienta, política de umbrales y fuente de galería, y alinearlos al riesgo del caso de uso.
  • Implementar auditorías centradas en resultados y publicar estadísticas agregadas de corrección de errores.
  • Construir caminos de remediación automatizados y auditables a través de todos los sistemas que almacenan salidas faciales.
  • Calibrar los umbrales y la corroboración para minimizar los falsos positivos 1:N en galerías heterogéneas mientras se preservan bajas tasas de no coincidencia falsa en la verificación 1:1.

La transición de IDENT a HART es más que un cambio de sistema—es una oportunidad de fortalecer la ingeniería del reconocimiento facial alrededor de las realidades de construcción de galerías, compensaciones de umbrales y propagación de datos. Con ajustes cuidadosos y supervisión verificable, ICE puede reducir el riesgo en sus flujos de trabajo de mayor riesgo mientras mantiene la transparencia y controles que demanda la gobernanza biométrica moderna. ⚙️

Fuentes y Referencias

www.dhs.gov
DHS/OBIM/PIA-004 HART Increment 1 Details HART’s multi-modal architecture, configurable thresholds, access controls, and logging central to ICE facial recognition workflows.
www.dhs.gov
DHS/OBIM-001 IDENT SORN Defines permitted uses, routine disclosures, and retention that govern data persistence and propagation across DHS biometric systems.
www.dhs.gov
DHS/ALL/PIA-062 DHS Use of Facial Recognition Technology Establishes department-wide policies requiring human review, lead-only handling, and auditing for facial recognition outputs.
www.dhs.gov
DHS/ICE/PIA-048 ERO Alternatives to Detention (ATD) Describes SmartLINK’s 1:1 verification pipeline, image storage, and auditing in ATD, while noting undisclosed thresholds and algorithms.
www.dhs.gov
DHS/ICE/PIA-032 FALCON Search and Analysis (FALCON-SA) Explains how investigative platforms ingest images and external tool outputs with role-based access and audits.
www.dhs.gov
DHS/ICE/PIA-045 Investigative Case Management (ICM) Details case management practices, access controls, and auditing relevant to storage and use of facial images and outputs.
www.dhs.gov
DHS/ICE/PIA-039 Enforcement Integrated Database (EID) Outlines central enforcement data flows, retention, and logging where facial recognition outputs may propagate.
nvlpubs.nist.gov
NISTIR 8280 Documents demographic differentials in face recognition performance, informing risk assessments of 1:N and 1:1 pathways.
www.nist.gov
NIST FRVT Program Provides ongoing benchmarks showing performance improvements and variability across algorithms relevant to threshold tuning.
www.washingtonpost.com
Washington Post, ICE DMV face searches (2019) Establishes ICE’s historical access to DMV galleries, framing state-level constraints and gallery heterogeneity risks.
www.gao.gov
GAO-21-518 (Federal Law Enforcement Use of FRT) Highlights gaps in inventory and oversight of non-federal facial recognition tools, underscoring the need for auditing.
www.brennancenter.org
Brennan Center, LexisNexis’s Role in ICE Surveillance Describes brokered booking photo data sources that influence gallery construction and external image ingestion.
www.aclu-il.org
ACLU v. Clearview AI Confirms government access to Clearview AI under settlement conditions, relevant to external 1:N search pathways.
apps.leg.wa.gov
Washington State RCW 43.386 (Facial Recognition) Shows state-level procedural constraints that shape ICE access to DMV face searches.
malegislature.gov
Massachusetts Session Laws 2020, Chapter 253 Demonstrates centralized, warrant-based face-search processes affecting ICE’s state gallery access.
legislature.maine.gov
Maine Statutes, 25 §6001 Facial Surveillance Illustrates strong state restrictions limiting government facial surveillance channels relevant to ICE workflows.

Advertisement