Menú
Enrique Dans

Privacidad y vigilancia

El debate es otro, y lleva tiempo servido: la tecnología ofrece ya unas posibilidades de control tan impresionantes y avanzadas, que si se aplicasen con rigor sería imposible que la mayoría de nuestros actos escapasen a ellas.

Cada vez que vivimos un atentado terrorista importante o que algún evento demuestra de alguna manera la elevada vulnerabilidad de nuestra sociedad, el debate choca frontalmente con la evidencia de que se podría eliminar gran parte de dicha vulnerabilidad mediante métodos de control ya existentes y disponibles. Esto hace surgir un encarnizado debate, en el que determinados asuntos, como el de la dificultad técnica o el coste, son directamente obviados. ¿Quién va a preocuparse por el dinero cuando hablamos de asuntos como bombas en la calle y seguridad nacional? No, el debate no va por ahí. El debate es otro, y lleva tiempo servido: la tecnología ofrece ya unas posibilidades de control tan impresionantes y avanzadas, que si se aplicasen con rigor sería imposible que la mayoría de nuestros actos escapasen a ellas. ¿Debemos seguir esa vía y embarcarnos en una cruzada que nos lleve a escalar la seguridad para dificultar lo más posible la comisión de atentados o la violación de las leyes? ¿Cuánto tiene eso de atentado al derecho a la privacidad? ¿Qué coste tiene la privacidad?
 
Para situar el debate, planteemos dos escenarios completamente diferentes: en el primero tratemos el ya mencionado tema del terrorismo. Miles de muertos a nivel global, prácticamente una guerra abierta desarrollada con unas técnicas nuevas, aparentemente imparables. Ahora planteemos, como se está haciendo actualmente, una sociedad en la que toda persona debe identificarse, al pasar por determinados sitios, mediante un documento que porta un chip de radiofrecuencia. Hablamos de sistemas que ya están hoy disponibles en determinados aeropuertos del mundo para viajeros que quieren ahorrarse el tiempo de esperar haciendo cola en el control de pasaportes. Al pasar por el control fronterizo, el país receptor anota que esta persona está en su territorio, y en otra serie de lugares al azar o en localizaciones de especial protección sitúa, además, lectores capaces de detectar la presencia de esa persona. Ello, unido al hecho de hacer necesaria la identificación para el desarrollo de actividades de trascendencia económica, hace que en un espacio de tiempo no demasiado grande, el sistema posea una base de datos de tal magnitud que le hace perfectamente capaz de detectar y discernir pautas de comportamiento “normales” de otras “anormales” o “sospechosas”. El sistema, rigurosamente custodiado, permite el uso de la información para almacenar un perfil de las personas y sus actos, cosas que van desde su comportamiento cuando visita un país como turista, hasta su día a día habitual cuando va a trabajar. La información, por supuesto, no se utiliza con otro propósito más allá de la seguridad, y es tratada de manera automatizada salvo cuando salta alguna alarma. ¿Cuántos actos de terrorismo, delitos contra las personas o la propiedad podrían evitarse en un entorno de este tipo? ¿Y cuántas veces seríamos víctimas de falsas alarmas por incurrir en pautas consideradas “anormales”? ¿Cuántas cosas sentiríamos que ya no podemos hacer por culpa de ese nivel de control? ¿Es ese un poder excesivo para un Estado?
 
El segundo caso, por plantear una reflexión diferente, desarrolla el tema del tráfico. También miles de personas muertas todos los años, la amplísima mayoría debido no a fallos mecánicos, sino a comportamientos que incurren en violaciones de las normas de circulación: adelantamientos indebidos, excesos de velocidad, circulación incorrecta, etc. Imagínese ahora que cada vez que sale de su garaje o enciende su coche, un procedimiento hiciese que el vehículo y su conductor se “logueasen” en la vía, como quien inicia sesión en una red. La necesidad de vigilancia, por ejemplo, disminuiría notablemente: basta elevar la velocidad por encima del límite permitido, para que el sistema del coche emita un pitido y nos ofrezca la posibilidad de imprimir el ticket con la correspondiente multa. Ya no se trata del imperfecto “infringí la norma, y además me vieron”, sino simplemente de “infringí la norma”. El “me vieron” ya está implícito. Si estás en la vía pública, y tu comportamiento al mando de un vehículo puede ponerte en peligro a ti y poner en peligro a otros, estás en permanente vigilancia. Nunca volveríamos a mirar igual una señal de tráfico. Baje al videoclub, vea Minority Report, o Gattaca, y verá de qué estamos hablando. En el Reino Unido se han aprobado las pruebas para la implantación de chips RFID en las matrículas, un plan que se empezará a desarrollar a finales de este año. En el aeropuerto de Amsterdam, por 120 euros puedes utilizar Privium: pedir que tu iris sea registrado y sus datos impresos en una tarjeta que utilizas para poder pasar más rápido por los controles. Una propuesta de valor muy interesante que en función de las estadísticas de uso, parece interesante para bastantes viajeros habituales.
 
En el fondo, se trata de propuestas de valor. Para algunos, la propuesta de valor de no hacer cola o ahorrarse un tiempo puede ser suficiente como para entregar a cambio una porción de privacidad. ¿Es suficiente la propuesta de valor de una mayor seguridad, de dificultades para la comisión de atentados o de una reducción dramática del nivel de accidentalidad en las carreteras para entregar a cambio una significativa parte de nuestra privacidad? ¿Qué debe controlarse? ¿Cuánto debe controlarse? ¿Cuándo pasamos por la calle? ¿Cuándo navegamos o nos comunicamos en la red? Esta columna pretende, únicamente, plantear escenarios de la manera más exquisitamente neutral posible, sin significarse –por el momento– en uno u otro sentido. No entienda lo escrito como argumentos a favor o en contra de nada, únicamente pretenden ser elementos para una reflexión. Sitúese en ambos escenarios e intente plantearse la evolución de la vida y las costumbres en ese tipo de entornos… ¿hipotéticos? No tanto. Ya no lo son. A este lado del túnel, el debate privacidad versus vigilancia está ocurriendo ahora mismo, y tiene una importancia fundamental.

En Tecnociencia

    0
    comentarios