Fecha
Autor
Roberto Feltrero (Instituto de Filosofía. CSIC)

De cómo las tecnologías de identificación nos convierten en "presuntamente culpables"

Leemos de manera cada vez más frecuente <a href="?id=25364" target="_blank">noticias</a> sobre las múltiples aplicaciones de los chips de identificación por radiofrecuencia (más conocidos por su acrónimo inglés: <a href="https://es.wikipedia.org/wiki/RFID" target="_blank">RFID</a> (<i>Radio Frequency Identification Device</i>). A diferencia de otras tecnologías, cuyos beneficios en pro del bienestar son aplaudidos sin apenas crítica, el empleo sistemático de los <a href="?id=24597&amp;amp;sec=2&amp;amp;tipo=g" target="_blank">chips</a> de identificación desata encendidos <a href="https://www.eff.org/Privacy/Surveillance/RFID/" target="_blank">debates</a>. Sin duda, la posibilidad de la "invasión" de nuestro cuerpo mediante el implante de dichos chips nos hace experimentar con mayor dramatismo sus posibles consecuencias. Lo cierto es que, con implantes o sin ellos, el verdadero peligro de este sistema de identificación es su combinación con otros tipos de tecnologías orientadas a recabar datos sobre nuestra conducta y nuestros movimientos que ya operan a sus anchas en múltiples ámbitos. La integración de tal número de registros informacionales de nuestra conducta, movimientos y hábitos multiplicaría las dificultades para asegurar el derecho a la privacidad y, de manera más grave, el derecho a ser presuntamente inocentes.
La década de los 80 fue la del código de barras. Los consumidores asistimos a la rápida implantación de esos rectángulos con información gráfica y numérica que servían para mecanizar e informatizar los procedimientos asociados a todo tipo de artículos. Libros, alimentos, prendas de vestir, computadores, etc., todos los productos llevaban su código identificativo. La ventaja para los consumidores era evidente: nuestra compra se registraba a través de un simple lector óptico y, sobre todo en supermercados y grandes centros comerciales, actividades como la de "pasar por caja" se aceleraban de manera más que significativa. Las ventajas para los vendedores y empresarios eran menos visibles pero más importantes: poseían una herramienta perfecta para informatizar y controlar sus existencias. Cada artículo poseía un código que lo identificaba dentro del conjunto de artículos del mismo tipo y que permitía el registro de sus movimientos en una base de datos computerizada. De este modo, era posible calcular con total exactitud las existencias, las ventas, los pedidos para reposición, etc. Se trataba de un tipo de control semiautomático que requería intervención humana, aún cuando mínima, y un contacto directo, de tipo "visual", con el objeto a identificar; era necesaria una cajera para pasar el lector óptico en nuestros artículos, o el paso del encargado del almacén con el escáner correspondiente para ir registrando todos y cada uno de los artículos.

No pocos artistas y creadores de esa década y la siguiente usaron el código de barras como fuente de inspiración para retratar la despersonalización de nuestra sociedad mediante individuos, o incluso fetos humanos, "marcados" con sus correspondientes códigos de barras. Este "marcaje" sin embargo, no pasó de ser una mera licencia artística. Hoy en día, sin embargo, parece que las nuevas tecnologías presentan oportunidades más claras para ser aplicadas a la identificación de los seres humanos.

Poco más de dos décadas después de la revolución del código de barras, algunas empresas ofrecen, e incluso imponen (el caso de la cadena de supermercados Wal-Mart es el más conocido), una nueva revolución a la hora de identificar artículos, recursos logísticos y, por qué no, a los propios trabajadores de la empresa: los microcircuitos de identificación mediante radiofrecuencia. Los RFID son pequeños dispositivos compuestos por una antena de radiofrecuencia y un microcircuito impreso en el que se encuentra inscrito el código de identificación (etiqueta RF). El microchip está preparado para revelar el código identificativo del producto en presencia del lector correspondiente. Dicho lector está compuesto por un sistema de transmisión eléctrica que cuenta con una antena a través de la cual emite señales de radio, a una frecuencia específica, capaces de activar el microchip y de leer la información que contiene. Este diseño general presenta tres posibilidades:


Tipos RFID   Alcance
Pasivo No tiene energía propia, solamente se activa en el entorno próximo al lector mediante la energía recibida por la señal de radio emitida por dicho lector. hasta 6 mts.
Semi-
pasivo
Tiene energía propia, mediante una pequeña batería, para transmitir la señal de manera más segura y efectiva. hasta 10 mts.
Activo El microchip posee su propia fuente de alimentación y es capaz de transmitir su información a mayor distancia, así como de gestionar sofisticados sistemas de encriptación. hasta ¿? mts.


La ventaja tecnológica más evidente de este sistema es la posibilidad de identificación a distancia de objetos en movimiento. Esta posibilidad ofrece multitud de aplicaciones que van desde la identificación de nuestro automóvil (llaves de contacto que activan el coche a distancia desde nuestro bolsillo o identificadores del vehículo para pago a distancia y en movimiento en las autopistas de peaje) hasta implantes en nuestro cuerpo que sirven para la identificación de pacientes o datos de su expediente médico, la identificación de clientes preferentes en diversos recintos o la vigilancia y control de movimientos de policía, delincuentes o trabajadores. Su uso ya es frecuente, por ejemplo, en la identificación de mascotas (de hecho es obligatorio), en algunas fases de la distribución de productos e, incluso, se prevé que en un corto plazo de tiempo lo sea en bibliotecas y en algunos sistemas de identificación personal como nuestro pasaporte.

RFID Y PRIVACIDAD:

Las etiquetas RFID proporcionan la posibilidad de identificación a distancia del objeto, animal o persona que las porta. Esto supone que el identificador posee un método de identificación que podría operar sin conocimiento ni autorización del identificado. La posibilidad de ser obligados a "modificar" nuestro cuerpo mediante la inserción de microcircuitos, de modo que nuestros movimientos puedan llegar a ser vigilados a distancia sin nuestro consentimiento, es un caso extremo que, sin duda, merece reflexión.

Sin embargo, el miedo a estas nuevas tecnologías no se justifica tanto en lo que respecta a sus posibilidades tecnológicas reales, como al modo en que se nos pueden llegar a imponer por empresas y corporaciones sin ningún tipo de discusión previa y amparándose en argumentos de lo más sospechoso. Precisamente, las justificaciones más sospechosas que se alegan para someternos a estos implantes y que, sin embargo, resultan más efectivas, son aquellas elaboradas desde la cultura del miedo. El miedo a la enfermedad es uno de los más extendidos y es un argumento común hablar de las etiquetas de radiofrecuencia como medios para identificar a cada paciente con su historial médico (que también podría quedar inscrito en el microcircuito). La posibilidad de sufrir un accidente, perder toda nuestra documentación en el mismo y sufrir heridas que nos dejen inconscientes, supone ponernos en grave riesgo de muerte por no tener medio de informar a los doctores de nuestro tipo sanguíneo o de una alergia particular a tal o cual medicamento. La información contenida en la etiqueta de radiofrecuencia salvaría nuestra vida en tal caso. Pero, ¿no puede ser utilizado ese implante para identificarnos millones de veces en todo tipo de contextos de nuestra vida? La posesión de un eficaz sistema de identificación a distancia de, por ejemplo, nuestras prendas de vestir, mediante minúsculos microchips del tamaño de una mota de polvo imposibles de localizar y eliminar parece un sistema suficientemente seguro como para disuadir a los ladrones. Este tipo de sistema, lógicamente, debería incluir un registro de esos identificadores con el del dueño legítimo de esas prendas de vestir, con lo que la identificación de nuestras prendas supondría, automáticamente, la identificación de nuestra identidad. Este tipo de aplicaciones serían capaces, por tanto, de un control tan efectivo como el de los microchips implantados bajo la piel evitando las reticencias que ese tipo de "implante corporal" nos suscita. Aunque, ¿qué ocurriría si usásemos prestadas las prendas de un amigo? La cultura del miedo también puede alimentar las posiciones contrarias: ¿no sería posible que un terrorista diseñase una bomba que se activase en presencia de un grupo numeroso de ciudadanos de un determinado país? Evidentemente, la respuesta es igual de positiva en este caso.

Las preguntas suscitadas ante este tipo de usos nos indican las cuestiones principales que atañen a esta clase de tecnologías: la privacidad y la libertad. Privacidad porque los datos que se pueden recoger y cotejar sobre nuestra fisonomía, nuestras pertenencias y nuestros movimientos son de tal riqueza que sería sencillísimo elaborar completos perfiles sobre nuestra personalidad. Libertad, porque se multiplican los casos en los que la información obtenida por las tecnologías nos muestra como sospechosos. Usar prendas y todo tipo de objetos prestados, por ejemplo, nos obligaría a disponer de autorización expresa de su dueño y a presentarla cada vez que se nos identifique como portadores de un objeto cuya identificación no se corresponda con la nuestra. El hecho de salir del entorno de nuestra empresa en una situación imprevista quedaría reflejado en la base de datos correspondiente y requeriría explicaciones y justificaciones adicionales, incluso aunque hubiese sido nuestro propio jefe el que nos lo hubiese ordenado.

TECNOLOGÍAS IMPERFECTAS,

El nivel de desarrollo de la tecnología actual, así como ciertos problemas estructurales sobre la precisión del sistema, no parecen indicar que un sistema de control total pueda llevarse a cabo mediante dispositivos RFID, implantados o no en nuestro cuerpo. Los dispositivos actuales más pequeños son, en su mayoría, RFID pasivos. Puesto que con ellos la identificación sólo es posible en distancias de unos pocos metros, serían necesarios un gran número de lectores para una cobertura total. Incluso en el caso de que las nanotecnologías consiguiesen avances significativos en la miniaturización de los dispositivos y en los sistemas de alimentación eléctrica que permitiesen extender el uso de los RFID activos, las señales de radiofrecuencia en las que se basa el sistema son poco precisas. Son necesarios varios lectores para identificar correctamente una señal discriminándola de todas las cercanas, sobre todo si queremos abarcar un área significativa (problema que puede resultar insoluble en el caso de las interferencias entre las diversas frecuencias y tecnologías de cada fabricante). Si todos llevásemos un identificador, la complejidad de un sistema de lectura preciso sería tal que haría inviable la ocultación de los sistemas de identificación. Pero las interferencias representan el problema fundamental para asegurar la precisión de la identificación. Las señales de los microcircuitos pasivos no pueden traspasar metales o líquidos y las de los activos deben ser muy potentes para conseguirlo con relativa precisión. Un simple envoltorio de papel de aluminio anula completamente un RFID pasivo y, en muchos casos, también los activos. Finalmente, aunque los dispositivos activos cuentan con más recursos para implementar sistemas de codificación y seguimiento más sofisticados, la información que contienen puede ser modificada a distancia mediante tecnologías alternativas -también a distancia y sin conocimiento de su portador- por lo que la seguridad en la identificación siempre debería corroborarse por otros métodos.

Y SIN EMBARGO,

Aunque la posibilidad de identificación silenciosa y a distancia parece el mayor peligro de este avance tecnológico, lo cierto es que no son las únicas tecnologías que la proporcionan. Podemos de igual manera ser identificados, rastreados y vigilados mediante la dirección IP de nuestro computador, mediante el registro de las operaciones de nuestra tarjeta de crédito, mediante la localización de nuestro móvil o mediante la señal de nuestro GPS. Dichos sistemas no implican esa "violación" de nuestra corporalidad que suponen los microcircuitos de radiofrecuencia, pero suponen los mismos problemas en cuanto a las posibles violaciones de nuestra privacidad. En el caso de una empresa, una instalación de coste razonable no pasaría de situar unos cuantos lectores en el ámbito de las puertas del edificio para, por ejemplo, controlar la entrada y salida de los trabajadores. Ninguna invasión de la privacidad que no se pueda realizar, como, de hecho seguro se realiza en muchas instalaciones, con cámaras de vigilancia, por ejemplo. Cualquier empresa de transportes cuenta con sistema GPS en sus vehículos, con lo que la vigilancia y el rastreo de los mismos y de los empleados que los conducen -al menos mientras los conducen- también está asegurado en este caso.

El verdadero problema que suponen las RFID para nuestra privacidad ya lo experimentamos hoy en día con otras tecnologías, pues tiene que ver con la recopilación y procesamiento computacional de nuestros datos. El funcionamiento correcto de estos dispositivos requeriría su conexión con una base de datos que contuviese los códigos y las relaciones correspondientes. Dichas bases de datos estarían interconectadas con las del resto de dispositivos tecnológicos susceptibles de ser usados como instrumentos de vigilancia, control y rastreo, de modo que se podrían cruzar y combinar para elaborar completísimos perfiles de casi todas nuestras actividades. El gran peligro de los RFID es que multiplican los datos que se pueden integrar a las correspondientes bases de datos.

Desde un punto de vista utilitarista, esto no parece suponer ningún problema, puesto que la recopilación de esos datos no es molesta, no supone una invasión de la privacidad y, en caso del uso comercial de los mismos, los efectos más graves parecen ser una invasión de publicidad especializada que, incluso, muchos celebran. Desde un punto de vista deontológico, ninguna información personal debería ser recopilada sin nuestro permiso expreso, lo que actualmente no sucede con la mayoría de las tecnologías aquí descritas; precisamente porque, en muchos casos, tales autorizaciones expresas anularían alguno de los beneficios prácticos de la tecnología. Sin embargo, restricciones concretas a la hora de la recopilación y almacenamiento tecnológico de datos pueden servir para limitar el poder de las empresas e, incluso, del estado. Si bien la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal impone a las empresas y a las agencias un control exhaustivo del uso de los datos que recopilan, la realidad suele ser otra, incluso en el caso de los datos de los pacientes en hospitales públicos. La responsabilidad de las empresas y las instituciones en la gestión y protección de los datos está contemplada en dicha ley y deben implementarse los mecanismos necesarios para hacerla efectiva.

La recopilación tecnológica de datos permite que se consigan registros pormenorizados y permanentes de nuestras actividades. Pero el principal problema de esos registros tecnológicos de nuestra actividad es que están descontextualizados. La objetividad de tales registros parece apoyar su análisis imparcial, pero la realidad es otra. Puesto que no existe el contexto que pueda aclarar una conducta ambigua que el recurso tecnológico cataloga como sospechosa, es el individuo registrado el que carga con la prueba de su inocencia. Inocencia que, aún siendo finalmente probada, queda en tela de juicio por el simple hecho de que un registro electrónico la ha cuestionado. Hasta ahora, la invasión de la privacidad por medios tecnológicos (como las escuchas telefónicas) requería de autorización judicial. En el debate de las RFID no se plantea ningún tipo de requisito previo para recopilar información. Es necesario reformular este tipo de restricciones fuertes en el nuevo contexto tecnológico para devolvernos cierta libertad. El debate no se debe centrar solamente en la implantación de chips de identificación en nuestro cuerpo, sino que se debe extender a quién, cómo y bajo qué circunstancias puede recopilar y procesar información personal mediante cualquier medio tecnológico.

Add new comment

The content of this field is kept private and will not be shown publicly.
Para el envío de comentarios, Ud. deberá rellenar todos los campos solicitados. Así mismo, le informamos que su nombre aparecerá publicado junto con su comentario, por lo que en caso que no quiera que se publique, le sugerimos introduzca un alias.

Normas de uso:

  • Las opiniones vertidas serán responsabilidad de su autor y en ningún caso de www.madrimasd.org,
  • No se admitirán comentarios contrarios a las leyes españolas o buen uso.
  • El administrador podrá eliminar comentarios no apropiados, intentando respetar siempre el derecho a la libertad de expresión.
CAPTCHA
Enter the characters shown in the image.
Esta pregunta es para probar si usted es un visitante humano o no y para evitar envíos automáticos de spam.