Los datos biom¨¦tricos, la nueva arma de represi¨®n que amenaza a los afganos
El Gobierno de Kabul recopil¨® con ayuda tecnol¨®gica de EE UU informaci¨®n sensible que, en manos de los talibanes, podr¨ªa poner en riesgo a cientos de miles de funcionarios, militares y polic¨ªas
La retirada estadounidense de Afganist¨¢n tras 20 a?os dej¨® un jugoso bot¨ªn de guerra para los talibanes. Las im¨¢genes de combatientes barbudos, vestidos y armados como marines muestran solo una parte. Tambi¨¦n se hicieron con dispositivos de reconocimiento biom¨¦trico usados por el ej¨¦rcito estadounidense (sistemas HIIDE), una especie de c¨¢mara de fotos capaz de escanear el iris, las huellas dactilares o los patrones faciales, seg¨²n adelant¨® la revista digital The Intercept citando fuentes militares. Pero lo m¨¢s inquietante es la posibilidad real de que tambi¨¦n hayan accedido a amplias bases de datos elaboradas a partir de esta misma tecnolog¨ªa. Una informaci¨®n que permitir¨ªa identificar de forma inequ¨ªvoca, r¨¢pida y sencilla a cientos de miles de personas vinculadas al anterior Gobierno afgano, tal y como explica una investigaci¨®n del MIT Technology Review.
El ej¨¦rcito estadounidense llevaba a?os usando los sistemas HIIDE en Afganist¨¢n, primero para confeccionar una gran base de datos (ABIS) de terroristas e insurgentes y m¨¢s tarde para ayudar al Gobierno afgano a combatir el fraude, como el de los soldados fantasma, as¨ª como para pagarles el sueldo de forma segura. Su base de datos, te¨®ricamente en territorio de EE UU, est¨¢ segura. M¨¢s incierto es el destino de la que decidieron elaborar las autoridades locales con la ayuda estadounidense, y que contiene informaci¨®n biom¨¦trica de los funcionarios afganos ¨Dentre ellos polic¨ªas y militares¨D, as¨ª como de quienes se postularan a ocupar cargos de responsabilidad en la Administraci¨®n. Todos ellos quedaron registrados para comprobar que no tuvieran relaci¨®n con los insurgentes.
No ser¨ªa la primera vez que los talibanes recurren a esta tecnolog¨ªa para seleccionar sus v¨ªctimas. Seg¨²n un informe de Privacy International (PI), una ONG brit¨¢nica que vigila las invasiones de la privacidad de los gobiernos, eso ya sucedi¨® en 2016. Tras realizar una emboscada a un convoy de autobuses en Kunduz, al norte del pa¨ªs, tomaron 200 rehenes entre los pasajeros. Varios testigos indicaron a la polic¨ªa que se les escane¨® las huellas a todos y que posteriormente se ejecut¨® al menos a 12, muchos de ellos miembros de las Fuerzas Armadas que estaban de permiso. No se sabe c¨®mo accedieron entonces a esa herramienta (probablemente se la facilit¨® alg¨²n funcionario). Hoy pueden tenerla a su disposici¨®n.
¡°Pese al aspecto que puedan proyectar sus combatientes, los talibanes tienen capacidad tecnol¨®gica al m¨¢s alto nivel¡±, asegura un oficial espa?ol con amplia experiencia en Afganist¨¢n y familiarizado con los sistemas de reconocimiento biom¨¦trico. Aunque le cuesta creer que los estadounidenses no deshabilitaran antes de irse las bases de datos afganas que contribuyeron a desarrollar, reconoce que la duplicidad de lealtades de la regi¨®n (adem¨¢s del Gobierno, la gente tambi¨¦n responde ante su clan o ante el se?or de la guerra de su zona) le puede haber dado las llaves del sistema a los talibanes.
?Es capaz el nuevo r¨¦gimen afgano de elaborar nuevas bases de datos con estos perfiles biom¨¦tricos? ?Siguen operativos los sistemas HIIDE tras la retirada estadounidense? ¡°Si hay electricidad para cargar las bater¨ªas, por supuesto¡±, afirma por tel¨¦fono Annie Jacobsen, periodista de investigaci¨®n y escritora especializada en tecnolog¨ªa militar. Un antiguo miembro de las Fuerzas Especiales del ej¨¦rcito estadounidense cont¨® adem¨¢s a The Intercept que los talibanes tienen el apoyo de los servicios secretos de Pakist¨¢n (ISI), bien preparados en el aspecto tecnol¨®gico, al que se podr¨ªan sumar los chinos o rusos en caso de que les convenga apoyar al nuevo r¨¦gimen talib¨¢n.
Un recurso militar m¨¢s
Las primeras historias que le llegaron a Jacobsen sobre el uso de datos biom¨¦tricos en contexto b¨¦lico ten¨ªan como escenario Irak. Una de sus fuentes le cont¨® que una unidad especial de la CIA fue a una base a¨¦rea estadounidense en Mosul a recoger datos biom¨¦tricos de seis combatientes del ISIS que hab¨ªan muerto tratando de tomarlo. Esa era la forma habitual de confirmar la muerte de miembros destacados de Al Qaeda e ISIS para luego hacerla p¨²blica. ¡°Pero recoger diez huellas dactilares de cada uno de los seis cad¨¢veres en una zona de guerra lleva mucho tiempo y es peligroso. Escanear sus iris, seg¨²n me contaron, era m¨¢s sencillo¡±, explica la finalista al premio Pulitzer, que en su libro First Platoon describe el ambicioso proyecto del Departamento de Defensa de desarrollar una base de datos biom¨¦tricos de alcance global.
El inter¨¦s de los estadounidenses iba m¨¢s all¨¢ de identificar a los ca¨ªdos: tambi¨¦n quer¨ªan tratar de evitar los atentados contra las tropas de la coalici¨®n. ¡°Se dieron cuenta de que entre los curiosos que se acercaban al lugar donde explotaba un artefacto improvisado sol¨ªa haber miembros de la insurgencia, as¨ª que empezaron a acordonar esas zonas y tomarles los datos, incluyendo fotos y huellas dactilares¡±, explica el militar espa?ol, que prefiere guardar el anonimato. ¡°Luego cruzaban esos datos con las huellas encontradas en los restos de los explosivos. Empezaron a saltar coincidencias. Con el tiempo, abrieron el abanico y empezaron a recoger datos en las zonas que consideraban de inter¨¦s¡±, a?ade.
Tras probarlo en Irak, se empez¨® a usar el mismo sistema en Afganist¨¢n. ¡°Para 2015, el Departamento de Defensa ya ten¨ªa datos biom¨¦tricos de casi una cuarta parte de todos los hombres en edad militar de Irak y Afganist¨¢n. El objetivo era llegar hasta el 80% de la poblaci¨®n de este ¨²ltimo pa¨ªs¡±, cuenta Jacobsen desde Los ?ngeles.
El uso militar de estas herramientas no se circunscribe a Asia Central. ¡°Donde quiera que operen las Fuerzas Especiales de EE UU o la CIA, que actualmente est¨¢n presentes en unos 100 pa¨ªses, se recogen datos biom¨¦tricos de los prisioneros, de los combatientes abatidos y de civiles sospechosos¡±, asegura Jacobsen.
Jugar con fuego
Una contrase?a o un n¨²mero de la seguridad social se pueden cambiar; el patr¨®n que describe el iris, ¨²nico en cada persona, no. Los datos biom¨¦tricos son inalterables: de ah¨ª su gran val¨ªa como elemento de identificaci¨®n, pero tambi¨¦n su devastadora eficiencia si se usa con malas intenciones. ¡°El caso de Afganist¨¢n es una muy buena ilustraci¨®n de por qu¨¦ no hay que guardar ciertos datos para siempre. Tarde o temprano se usar¨¢n para algo que no quieres¡±, opina la fil¨®sofa Carissa V¨¦liz, autora de Privacidad es poder (Debate). En un fragmento de su libro avanzado la semana pasada por EL PA?S, la profesora del Instituto de ?tica e Inteligencia Artificial de la Universidad de Oxford recuerda que lo primero que hac¨ªan los nazis al invadir un pa¨ªs era ir a por los registros locales para encontrar a los jud¨ªos. Mejor no pensar de qu¨¦ hubieran sido capaces en caso de disponer de bases de datos biom¨¦tricos.
V¨¦liz aboga por ponerse en lo peor cada vez que se quiera evaluar si una tecnolog¨ªa es o no potencialmente peligrosa para la sociedad. ¡°En Europa somos muy complacientes. Es muy presuntuoso pensar que siempre vamos a tener una democracia robusta. Ya hemos tenido dictaduras, ?qui¨¦n nos asegura que no las volver¨¢ a haber?¡±.
Pese a los evidentes peligros que entra?an las tecnolog¨ªas de reconocimiento biom¨¦trico, su uso est¨¢ proliferando. Y no solo en democracias occidentales: tambi¨¦n en pa¨ªses con situaciones m¨¢s convulsas, donde es m¨¢s probable que las garant¨ªas y salvaguardas que habitualmente se aplican a estos datos salten por los aires de un d¨ªa para otro. ¡°Sabemos que se han usado sistemas de reconocimiento biom¨¦trico en contextos humanitarios en Irak, Afganist¨¢n, Somalia y Palestina¡±, asegura Alexandrine Pirlot de Corbion, directora de estrategia de Privacy International. En el caso de Somalia, considerado un Estado fallido, el ej¨¦rcito estadounidense colabor¨® con la ONU en el desarrollo de un sistema de recogida de datos biom¨¦tricos que pretend¨ªa ayudar a distinguir a pescadores de piratas, controlar a los funcionarios y monitorizar los flujos de inmigraci¨®n, seg¨²n un informe de PI.
En los campos de refugiados de Jordania, los sirios all¨ª alojados reciben una tarjeta de cr¨¦dito para hacer la compra y se les identifica antes de pagar con un lector de iris. El proyecto lo puso en marcha Naciones Unidas, cuya alta comisionada para los Derechos Humanos, Michele Bachelet, solicit¨® esta misma semana una moratoria urgente a los sistemas de reconocimiento facial.
Algo similar sucedi¨® en Banglad¨¦s. ¡°Un reciente estudio de Human Rights Watch ha demostrado que datos muy sensibles de los rohingya recogidos por el Alto Comisionado de las Naciones Unidas para los Refugiados (Acnur) fueron compartidos con el Gobierno de Banglad¨¦s, que luego se los pas¨® al de Myanmar¡±, explica por correo electr¨®nico la consultora Zara Rahman, que ha estudiado ampliamente el uso de estas tecnolog¨ªas en zonas de crisis humanitaria.
¡°Es muy interesante analizar desde un punto de vista hist¨®rico el inter¨¦s por recopilar datos biom¨¦tricos. Empez¨® en el siglo XIX analizando las propiedades de nuestras caras o huellas dactilares para identificar a criminales¡±, apunta Ana Valdivia, investigadora en el Departamento de Estudios de Guerra del King¡¯s College London. ¡°Ese es el punto de partida: criminalizar a las personas. ?Para qu¨¦ si no quieres identificar a alguien?¡±.
Puedes seguir a EL PA?S TECNOLOG?A en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.