Desde los inicios de la era de la información se escucharon voces que advertían sobre los riesgos para la población el uso indiscriminado de el tratamiento automatizado de datos personales. La Constitución española de 1978, cuando la información era muy limitada y no existía redes como conocemos ahora, ya preveía en su artículo 18 que […]
Desde los inicios de la era de la información se escucharon voces que advertían sobre los riesgos para la población el uso indiscriminado de el tratamiento automatizado de datos personales. La Constitución española de 1978, cuando la información era muy limitada y no existía redes como conocemos ahora, ya preveía en su artículo 18 que «La Ley limitará el uso de la informática para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos». En aquellos tiempos la única amenaza contra la intimidad era el abuso de bases de datos y en la mente de muchos se encontraba la hipótesis de qué habría ocurrido si el régimen nazi o franquista hubiera tenido en sus manos una herramienta de este tipo para facilitar sus políticas genocidas.
Ahora, treinta años después, somos conscientes que el mal uso de las bases de datos sólo es una de las múltiples amenazas de una sociedad informatizada. La red de redes y la eficiencia de los buscadores supuso una primer atentado a nuestra intimidad, todos estamos «googlegizados« o, mucho peor todavía, tenemos nuestro perfil publicado en Facebook, en el que renunciamos a nuestra intimidad personal a cambio de mantener o restablecer el contacto con nuestros amigos.
Al margen de Internet, uno de las más graves peligros para la protección de nuestra vida privada es la generalización del «chip rfid«. El acronimo RFID corresponde a las siglas de Radio Frequency IDentification, en español Identificación por radiofrecuencia. El propósito fundamental de la tecnología RFID es transmitir la identidad de un objeto (similar a un número de serie único) mediante ondas de radio1. Cada vez son más frecuentes los dispositivos que incorporan este tipo de tecnología, por ejemplo, documentos de identidad, pasaportes, los billetes de metro, tarjetas para «fichar» en el trabajo.
¿Cual es el peligro? En primer lugar, los chips pueden almacenar mucha información sobre nosotros a la que la gran mayoría de ciudadanos no tendremos acceso. De esta forma, se ha denunciado que nuestro pasaporte podría llevar incorporado una informaciones tales como tus «antecedentes policiales» o afiliación política. También, y a diferencia de las tarjetas de banda magnética o códigos de barra en las que el usuario tiene que realizar una acción ex profeso para que se produzca la comunicación entre la tarjeta y el dispositivo lector (por ejemplo, introducir la tarjeta en el cajero automático, en el torno de entrada al metro…), este tipo de chips, al utilizar radiofrecuencia, se comunican sin necesidad de dar nuestro consentimiento. Esto permitirá, por ejemplo, que en un futuro muy próximo desaparezcan tanto los códigos de barras como las empleadas encargadas de las cajas en los grandes comercios, los consumidores cargaremos en nuestro carro las mercancías y al terminar un lector reconocerá todas nuestras compras, sumará el precio y sólo tendremos que pagar para que la máquina nos franquee el paso a la salida.
Igual que el supermercado nos leerá todos los chips de los productos, podrá leer el chip que llevamos incorporado en nuestra tarjeta de crédito, pasaporte, tarjeta de metro o tarjeta del trabajo. Y no sólo el supermercado sino que nos será imposible conocer cuando y donde son leídos los chips que deberemos llevar necesariamente con nosotros y el uso que se hace de esa información. Lógicamente, esto dependerá del alcance de la radiofrecuencia. El límite a su potencia debería estar perfectamente reglado y vigilado por las autoridades públicas para evitar este tipo de abusos.
Los defensores de esta tecnología aseguran que es segura, sin embargo están documentadas muchas vulnerabilidades que se pueden utilizar para alterarlos2, por ejemplo, podemos imaginarnos las consecuencias de que manipulen un pasaporte sustituyendo la identidad de su titular por la de un terrorista o delincuente3.
Aún mayor potencial tiene, a mi entender, la biometría, esta técnica permite el reconocimiento de las personas basadas en una característica física e intransferible4. Hasta ahora la huella digital había sido el método por excelencia de para la identificación de las personas. Al igual que en el caso comentado de las tarjetas de banda magnética, para identificarnos ante una máquina mediante las huellas digitales o el iris del ojo se requería una acción voluntaria del usuario que pone su dedo u ojo ante el lector. Sin embargo la característica más visible e individualizadora de las personas es su rostro. En la actualidad ya existe software que permite la identificación de las personas mediante una imagen digitalizada5. El problema se plantea cuando las cámaras de vídeo digitales pueblan nuestras vías públicas, ferrocarriles, edificios públicos y privados, haciendo posible la realidad contada en la película de ciencia ficción Minority Report donde el protagonista que era perseguido por la policía debía esconder su rostro de las cámaras situadas en las calles y transportes públicos para evitar ser reconocido.
La colisión entre el derecho a la intimidad y las imágenes tomadas en la vía pública ya ha ocurrido en el caso de Google Street, aplicación «on line» mediante la que podemos ver imágenes reales de muchas ciudades en las que, lógicamente, hay personas paseando por las calles. Para evitar demandas por vulneración del derecho a la intimidad, Google aplicó a las imágenes un software que reconoce los rostros y los altera para impedir su individualización. Aún así, las imágenes sin alterar están en poder de Google e igual que se reconocen rostros para borrarlos se pueden procesar a la inversa, es decir, para identificarlos.
Otro ejemplo del potencial de las imágenes de las personas en la Internet lo he recibido mediante una «cadena de correos» (que recibimos todos y de las que lamentamos que no se use más a menudo la copia oculta o se borren los anteriores destinatarios). En el correo se adjunta una dirección de internet en el que podemos observar una fotografía de la toma de posesión de Barak Obama el pasado 20 de enero en Washingtong6. Esta imagen fue tomada con una cámara fotográfica robot de 1.474 megapixeles y si ampliamos la imagen podemos identificar claramente a muchísimas de las personas que acudieran al acto. Si a este tipo de fotografías digitalizadas sumamos las aplicaciones informáticas de reconocimiento de rostro nos damos cuenta que los estados o grandes coorporaciones puede identificar sin muchos problemas a todos los asistentes a manifestaciones o espectáculos.
Las asociaciones de protección de derechos humanos deberían presionar a los estados para que se prohíban el tratamiento informatizado de las imágenes tomadas en espacios públicos o sin consentimiento de los interesados. En el Reino de España está en vigor la Ley de Protección de Datos de Carácter Personal de 1999 que no recoge todas las posibilidades que permite hoy la tecnología y establece un sistema de protección rogado, es decir, basado en la reclamación del interesado que no parece suficiente para una real y eficaz protección del derecho fundamental a la intimidad personal y familiar.
micorreoARROBAcarlosmartinez.info
Notas:
1http://buson.net/factaetverba/glosario
2http://buson.net/factaetverba/archives/485
3 Para saber más sobre el rfid http://buson.net/factaetverba/wordpress/rfid
4http://www.kimaldi.com/area_de_conocimiento/biometria/que_es_la_biometria
5http://www.moveyourmind.es/antiguos/ceatec-software-de-reconocimiento-de-edad-y-sexo-por-el-rostro/
http://lavigilanta.info/wordpress/?p=1241
6 http://gigapan.org/viewGigapanFullscreen.php?auth=033ef14483ee899496648c2b4b06233c