/tr>
LOS PRODUCTOS DEL BOICOT ¡NO LOS CONSUMAS!: Bimbo , Sabritas , Jumex , Pepsi, Gamesa , Televisa (televisión y revistas), TV Azteca , Milenio (Diario y Semanal), Banamex , Maseca , COPARMEX , Coca-Cola , Wal-Mart , Bachoco , Megacable , Farmacias Similares , M&M's , Kimberly Klark , Burger King , grupo ALSEA , Autobuses Estrella Blanca . Más en este link.

domingo, diciembre 17, 2006

La Biometría y el Fascismo de FeCal

Dontriana publicó hoy una nota sobre las intenciones de la SSP de fichar a todos los mexicanos mediante tecnologías biométricas. Profundizamos el tema con un extracto de un ensayo sobre las implicaciones de esta propuesta para nuestras garantías individuales.

La biometría y la privacidad
Por Roger Clarke

(…) Amenazas por el empleo de métodos biométricos
Las últimas cuatro décadas del siglo veinte han atestiguado una dramática explosión en el uso de tecnologías informativas para vigilar a las personas. Esto fue examinado a profundidad por Clarke (1988). Para llegar a una sociedad centralmente controlada como auguraron novelas como “1984” de George Orwell, se requiere el cumplimiento de tres condiciones:

1. Debe existir un amplio espectro de sistemas informativos, cada uno procesando datos para propósitos específicos.

2. Algunos, si no todos los sistemas de datos personales deben estar conectados a través de redes de telecomunicaciones y;

3. La gente que es vinculada a la información debe ser identificada consistentemente.
Las primeras dos condiciones fueron cumplidas en la década de 1980. La falta de una identificación eficiente de los individuos ha sido el único factor que ha evitado la llegada de una “sociedad archivada” o un “Estado vigilante”. Las amenazas inherentes a la identificación humana han sido examinadas a profundidad en Clarke (1994) y Clarke (1997).

Las tecnologías biométricas son diseñadas expresamente como formas para identificar a los individuos con más confiabilidad y precisión. Son una amenaza que busca romper con los últimos vestigios de las protecciones de un individuo ante el dominio de los gobiernos y las corporaciones.

Las amenazas específicas de las tecnologías biométricas serán examinadas en las siguientes subsecciones.

(1) La privacidad de la persona

Las tecnologías biométricas no sólo consisten en la recolección de datos sobre una persona sino la información intrínseca de la persona. Este sólo hecho vuelve desagradable la idea de estas tecnologías en gente de muchas culturas y religiones.

Además cada persona debe someterse a un examen, en muchos casos mediante métodos que la gente podría considerar humillante. Por ejemplo, para poder tomar una huella digital con calidad, nuestro brazo y nuestra mano deben ser tomados por un especialista, pasando con firmeza y sin vacilar las yemas de los dedos sobre un pedazo de papel o de una placa; el registro del iris o de la retina requieren que el ojo sea presentado de forma que cumpla con las especificaciones de ingeniería del constructor de la máquina. Algunas tecnologías como aquellas basadas en el DNA van más lejos al requerir de la persona una muestra de fluidos corporales o de piel.

(2) La privacidad de los datos personales

Muchos esquemas necesitan recibir datos personales para poder administrar la maquinaria. Algunos son operados en conjunto con otros sistemas de gran información como la administración de personal o la ayuda gubernamental. Esta consolidación informativa favorece que las organizaciones puedan controlar a la población que proporcionó los datos biométricos.

(3) Privacidad y conducta personal

El monitoreo de los movimientos y acciones de las personas mediante el empleo de tecnologías biométricas aumenta la transparencia del comportamiento de los individuos ante las organizaciones. Estas figuras se encuentran en la mejor posición para anticipar acciones y comunicar advertencias a los perpetradores detectados. Es más, una organización que realice monitoreos basados en biometría se encuentra con la posibilidad de compartir los datos personales con otras organizaciones, como proveedores y clientes, “socios empresariales”, corporaciones y agencias de gobierno con las que “disfrute una relación estratégica”.

(4) Multipropósitos y utilidad general de la identificación

Los esquemas biométricos son caros. También requiere que los individuos que se sometan al registro lo hagan ante alguna autoridad. Varios esquemas requieren que los individuos lleven consigo un documento como una credencial. Para compartir costos las organizaciones son motivadas a aplicar los esquemas biométricos para varios propósitos.

Cualquier uso múltiple de identificadores representa una seria amenaza para la privacidad ya que le otorga a las organizaciones métodos sencillos para compartir la información que cada una recopila, controlando en consecuencia a los individuos involucrados.

No hay barreras naturales para evitar que se comparta la información, ya que muchos países carecen de leyes que lo prohíban y hay una fuerte tendencia para que las organizaciones eliminen dichos impedimentos legales. Por eso la multitud de objetivos sobre los que se puede utilizar la biometría puede extenderse a más de un solo organismo para incluir a varios de ellos tanto del sector público como del privado.

(5) Negación del anonimato y de los seudónimos

Hasta hace muy poco tiempo la mayoría de las acciones y transacciones efectuadas por las personas eran anónimas o eran identificadas hasta que un observador las veía y recordaba, pero no se quedaba con registros del evento.

Las corporaciones y las agencias de gobierno han estado trabajando duro para negarle a la gente la habilidad para mantener anónimas sus transacciones. Como resultado de las nuevas tecnologías informativas el costo de la recolección de datos ha descendido y un enorme número de operaciones están siendo registradas, ya que en el pasado no hubiera sido económicamente viable hacerlo. Estos registros contienen suficiente información para identificar a las personas que las hicieron y los sistemas han sido diseñados para asociar con efectividad los datos con la persona.

Las tecnologías biométricas originan nuevas capacidades para asociar a las personas con transacciones que jamás habían sido registradas, como atravesar la puerta de un edificio, cruzar una calle, estar en un espacio público o un lugar de entretenimiento. Son una herramienta poderosa para que los gobiernos y las corporaciones puedan despojar a las acciones humanas de su anonimato.

(6) Falsificación

El almacenaje de información biométrica hace mucho más fácil la fabricación de herramientas o la síntesis de señales que son réplicas convincentes de la información de una persona. Esto aumenta las posibilidades de que una persona sea acusada por actos que no cometió.

El éxito de este tipo de maniobras depende del tipo de biometría empleada. La tecnología para fabricar un iris convincente, basada en la información capturada y almacenada por un lector podría ser desafiante y no existir. Por otro lado, si la biometría consiste en la medición de una parte de la persona, como sería el pulgar derecho, entonces hay tecnologías que pueden estar disponibles para producir el equivalente sintético de un órgano del cuerpo.

Aún más, algunas técnicas biométricas seleccionan un pequeño grupo de información capturada, como el número y la orientación de las crestas de una huella digital, o la localización y medida de las características de un iris. El riesgo es mayor si la biometría es aplicada de forma burda, o si la compresión es insuficiente y es utilizada para generar una máscara convincente, ya que el algoritmo no es de una sola vía.

Existe un riesgo importante de que un impostor pudiera encontrar formas de engañar a los sistemas para que identifiquen a una persona aunque no esté presente. Los usos posibles podrían emplearse para poder acceder a edificios, programas computacionales o informativos, firmar digitalmente mensajes y transacciones, registrar la identidad de la persona, dañar su reputación o incriminarla.

Cualquier esquema de identificación o de autentificación que requiere el almacenaje biométrico conlleva enormes peligros. Estos muy probablemente recaigan en la persona, lastime o no lastime a la organización que patrocina el esquema.

(7) Robo de identidad permanente

El acto de hacerse pasar por otra persona es un algo sencillo. Si el impostor lleva a cabo una serie de engaños su comportamiento implica el robo de la identidad de otra persona. Ya han sido reportado casos de robo de identidad, con serias consecuencias para las víctimas. Las organizaciones no podrán distinguir los actos y transacciones de dos individuos que utilizan la misma identidad ya que son uno mismo. Un resultado típico es que la persona enfrente una demanda de pago de una empresa a la que jamás le ha comprado algo, provocando al poco tiempo que no pueda acceder a préstamos bancarios.

Bajo estas circunstancias la identidad puede verse tan comprometida que la persona tenga que abandonar su identidad y adoptar una nueva. Esto representa un desafío ya que tal acto sería interpretado como un reconocimiento de culpa y un intento por evitar las consecuencias de actos adjudicados a dicha persona, en vez de al impostor.

La biometría añade una dimensión terrorífica al robo de identidad. Los defensores de la tecnología aseguran que es infalible para poder mantener sus ventas. Los organismos que patrocinan dichos esquemas quieren creer que es a prueba de fallos para evitar caer en responsabilidad y en problemas. El aura de certeza y confianza resultante podría hacer extraordinariamente difícil que un individuo que ha sufrido el robo de su identidad pueda obtener su inocencia.

Cualquier tipo de biometría es una medida verdaderamente peligrosa ya que es el equivalente de tener una clave de seguridad que no puede ser cambiada. Se pierde una vez y para siempre uno puede ser objeto de robo por la persona o la organización que acceda a ella.

(8) Negación automática de la identidad

El robo de identidad no solo se limita a los criminales. Por ejemplo, una corporación podría aplicar la biometría para negar el acceso a las instalaciones a ex empleados, a clientes encontrados culpables por robo en tiendas y, en el caso de los casinos, a los jugadores problemáticos.

Han salido a la luz propuestas aplicadas a los estadios deportivos, como se reportó la aplicación de estos sistemas a miles de personas que llenaban el Super Bowl en enero de 2001 (ver Green 2001).

Desde luego que la técnica podría ser empleada para negar acceso a los clientes sospechosos de robo, a los quejosos o a los agitadores contrarios a las prácticas de una empresa. Las agencias de gobierno podrían encontrar un sinnúmero de aplicaciones, como evitar que personas señaladas utilicen sistemas de transporte. Este escenario fue investigado hace muchos años por la novela de ciencia ficción “Shockwave rider” (Brunner, 1975).

(9) Escalofriantes consecuencias sobre la libertad y la democracia

Las tecnologías biométricas, construidas alrededor de otros mecanismos de vigilancia, crean un ambiente en donde las organizaciones tienen un poder enorme sobre los individuos. Los individuos enfrentados a la posibilidad de ser alienados por sus empleadores, por vendedores de bienes y servicios y por agencias de gobierno se encuentran cada vez menos preparados para expresar su descontento o quejarse siquiera.

Esto es completamente contrario a los patrones asociados con la emergencia de las libertades personales y de las sociedades libres y abiertas. Representa una sociedad de mente cerrada como la creada por el bloque soviético y que tanto era denunciada por el mundo libre. Este mundo antes libre está siendo sometido a un “imperativo tecnológico”, permitiendo técnicas vigilancia para empeorar a la sociedad. Las herramientas biométricas se encuentran entre las más amenazantes tecnologías de vigilancia y auguran una severa reducción de las libertades y la represión de los “pensadores alternativos”, los activistas por el interés público y los “provocadores”.

Claramente esto socava la democracia porque los candidatos, al depender de los partidos, los patrocinadores y los medios de comunicación están cada vez menos dispuestos a mantenerse al margen y los votantes se vuelven más temerosos de las consecuencias si su patrón de votación se vuelve visible.

Mucho menos claro es que la supresión de los que piensan diferente daña la economía ya que la adaptabilidad de la oferta depende de la experimentación, las preferencias y la visión del consumidor que cambia su patrón de demanda.

(10) Deshumanización

Más allá de las implicaciones prácticas sobre la libertad de pensamiento y de acción, de la democracia y el comportamiento económico, nos enfrentamos a la cuestión ética de este tema. Si somos felices tratando a los humanos de la misma forma en que tratamos a los bienes manufacturados, a los contenedores de mercancías y a las mascotas, entonces las tecnologías biométricas son inobjetables. Por otro lado, si los humanos continúan mostrándose un respeto especial, entonces las tecnologías biométricas son repugnantes para las sociedades libres contemporáneas.

Los gobiernos autoritarios avanzan sin consideraciones sobre las libertades individuales y los derechos humanos. Desean establecer una autoridad legal para hacer obligatoria la captura biométrica de cada transacción y en cada entrada de los edificios. Estos gobiernos consideran irrelevantes el consentimiento y la conciencia de las personas porque consideran que el interés de la sociedad o “el Estado” (las poderosas pandillas actuales) domina el interés de los individuos.

En el mundo libre también existen momentos en que los gobiernos y las corporaciones buscan aplicar estas mismas tecnologías para destruir las garantías individuales en estos países.

Ver también:

Infovigilancia

Resumen

El concepto de infovigilancia (dataveillance) es presentado y definido como el monitoreo sistemático de las acciones o las comunicaciones de las personas a través de la aplicación de tecnologías informativas. Se siguen los orígenes de la infovigilancia y se explica porqué se está convirtiendo en uno de los medios dominantes para el monitoreo de individuos y poblaciones.

El documento identifica, clasifica y describe las diferentes técnicas de infovigilancia. Luego examina sus beneficios, en especial sus peligros. Toma en cuenta los controles intrínsecos y extrínsecos que actúan para mantener bajo control la aplicación de la infovigilancia y sugiere algunas políticas apropiadas sobre el tema.

Traducción: Erich Moncada

No hay comentarios.: