JORGE
DÁVILA MURO
Consultor independiente
Director
Laboratorio de Criptografía
LSIIS – Facultad
de Informática – UPM
jdavila@fi.upm.es |
En el verano de 1892, Francisca de Rojas no podía imaginar que iba a pasar, sin quererlo, a ser parte de la Historia; y no lo hizo por el doble infanticidio que cometió en la persona de sus dos hijos pequeños, sino porque sus autolesiones en el cuello no le permitieron echarle la culpa de todo lo sucedido a su vecino. Lo que salvó a Pedro Ramón Velásquez fue que, siguiendo el nuevo método de análisis policial de un tal Juan Vucetich, las únicas huellas dactilares que se encontraban en la escena del crimen eran las de la madre infanticida. Este hecho y su confesión condenaron a Francisca a cadena perpetua y a la historia forense le dio el primer claro ejemplo del uso práctico de la dactiloscopia, disciplina nacida muchos años antes, en 1823, a raíz de los trabajos del anatomista checo Johanes Evangelists Purkinje.
Desde entonces, la recolección de huellas dactilares para ser utilizadas en la identificación de personas es algo culturalmente vinculado al trabajo policial y al control de la población en general. La identificación mediante el análisis de las huellas dactilares es, con mucho, el sistema de identificación de personas mas utilizado en el mundo. Actualmente, los EE.UU., incluyendo sus actuales controles de fronteras, realiza del orden de 70.000 identificaciones diarias, y en el caso del control a los visitantes, el 90% de ellas se realizan de forma automática sin la intervención humana.
El primer ejemplo conocido del uso de la biometría como sistema de identificación fue una forma de impresión de la palma de la mano utilizada plantas de los pies entintadas de los niños para, con el registro que así se obtiene, poder distinguir a unos de otros. Esta es una de las primeras aplicaciones de la biometría y todavía sigue en uso en muchas maternidades.
Por mucho que la televisión y el cine nos quieran convencer de lo contrario, la identificación por huellas dactilares tiene fallos, al igual que cualquier otro procedimiento biométrico de identificación. El más sonado de los fallos recientes lo cometió el FBI en el caso de Brandon Mayfield, abogado washingtoniano que, por el análisis de unas huellas encontradas en una bolsa con detonadores, fue acusado de haber participado en los atentados del 11-M de 2004 en Madrid, y detenido por ello. En éste y otros casos, los errores son cometidos dentro de todo un proceso muy contrastado en el que diferentes agentes humanos hacen posible la detección y potencial corrección de los errores que se dan; sin embargo, en sistemas completamente automáticos, este tipo de salvaguardias no existe, y los errores que se produzcan no sólo no serán corregidos, sino que podrán permanecer inadvertidos sine die.
|
El riesgo que corremos con la biometría actual es que se olvida que los procesos de identificación o autenticación son complejos y delicados, y que por mucho que mejore la tecnología, no se puede hacer reposar sobre ella la carga probatoria, y menos aún si lo hace de forma exclusiva.
|
En los últimos años se ha dado un crecimiento sostenido de la presencia de información y propaganda, pública y profesional, sobre diferentes métodos biométricos. En todos los casos dichos métodos son presentados como una solución, total o parcial, de las necesidades de autenticación que se plantean ya en las Tecnologías y la Sociedad de la Información. De hecho, si buscamos cuáles son las técnicas biométricas propuestas hasta la fecha, encontraremos algunas realmente sorprendentes.
Los sistemas biométricos “clásicos” son aquellos basados en el análisis de la forma de la cara, de la armonía del cuerpo, en el análisis de la retina, del iris, de la voz, de las huellas dactilares, de la geometría de las manos, de las venas de la mano, los basados en el análisis de la firma manuscrita y su dinámica, de la dinámica a la hora de teclear, etc. Junto a éstas, también se han propuesto métodos biométricos basados en el análisis de la forma de las orejas, de la impronta que dejan los labios al besar, de la forma y estructura de los dedos, del reconocimiento de la manera de andar, el análisis de la pigmentación y desarrollo de las uñas, el análisis del olor corporal, de la reflectividad de la piel, los basados en el análisis de los gestos y la expresividad, de la dinámica facial, la identificación genética del DNA de células epiteliales, el análisis espectral de las ondas cerebrales y electrocardiogramas, etc.
Algunas de éstas propuestas tienen más de cien años1 de edad y otras son realmente nuevas, todas ellas tienen el mismo objetivo: identificar a las personas extrayendo de ellas aquellas características que les son únicas y difícilmente repetibles. La idea básica de cualquier sistema biométrico es medir esas características únicas de una identidad física, procesarlas según un procedimiento específico, y guardarlas en una base de datos vinculadas indisolublemente a una identidad social y a unos hechos; a esto se le suele denominar Proceso de Registro.
Falibilidad de la biometría
Los procesos de identificación o autenticación no son más que volver a repetir ese mismo ritual de medida y comparar lo que resulta en cada caso con lo que hay almacenado en la base de datos de personas registradas. De esta comparación solo puede salir una medida cuantitativa del grado de verosimilitud de que ambas medidas se refieran, o no, al mismo objeto físico (cara, huellas, voz, retina, iris, etc.). La identificación biométrica es un proceso estadístico de clasificación y las respuestas nunca son “blanco o negro”, sino un continuo de “grises”.
Ninguna técnica biométrica es infalible y, sobre todo, muchas de ellas –por no decir todas–, son “circunvalables”. Tomemos como ejemplo el control de acceso mediante huellas dactilares: 1) No todas las huellas dactilares tienen el mismo número, distribución y tipo de minucias, por lo que su calidad como factor diferenciador es distinto, de hecho, alrededor de un 2% de la población tienen huellas dactilares que no sirven realmente para su identificación; 2) Las huellas dactilares pueden identificar a una persona si realmente están unidas a esa persona de forma “natural”; dicho de otro modo, las huellas tienen que ser parte esencial de uno de sus dedos de alguna de las manos de la persona a identificar, y dicho dedo debe estar unido de forma correcta al resto de cuerpo al que confiere su singularidad; 3) Además de tratarse de un dedo propio y vivo, es necesario estar seguro de que es ese dedo el que estampa su huella en el correspondiente sensor del sistema de identificación, y no una fotocopia de la huella o una reproducción en silicona del dedo en cuestión; 4) Por si fuera poco, también tenemos que estar seguros de que esa imagen “en bruto” que obtiene el sensor, es procesada computacionalmente según el algoritmo correcto y mediante un “software auténtico”, y que el atacante no ha conseguido modificar de ninguna manera el procesado en cuestión; 5) Aún siendo la imagen y el software auténticos, aún queda por asegurar que el resultado que se obtiene se compara correctamente con otro adquirido previamente en el Proceso de Registro de esa huella en la base de datos, y que ésta mantiene su integridad desde entonces.
Además de éstas, hay otras estrategias de ataque que pueden permitir engañar o circunvalar al sistema de seguridad pero no es éste el momento de extendernos en ellas; lo que tiene que quedar claro es que lo dicho de los sistemas basados en la obtención y análisis de huellas dactilares, es también aplicable, punto por punto, a todos los demás sistemas de identificación o autenticación biométrica sin excepción (análisis de iris, retina, cara, voz, geometría manual, DNA, etc.)
|
En un entorno laboral, es muy difícil justificar –por no decir, imposible–, el uso de tecnologías biométricas para la identificación de trabajadores; en estos entornos todos los agentes aceptan declarar públicamente su identidad si es necesario, por lo que los controles admisibles son de autenticación y no de identificación. |
Procesos de identificación o autenticación polémicos
El riesgo que corremos con la biometría actual, tal y como se habla de ella en algunas revistas, foros y conferencias, es que se olvida que los procesos de identificación o autenticación son complejos y delicados, y que por mucho que mejore la tecnología, no se puede hacer reposar sobre ella la carga probatoria y, menos aún si lo hace de forma exclusiva. Aunque parece ser relativamente fácil comprobar si el ojo que hay delante de un escáner de iris está vivo o no por los movimientos involuntarios de éste, es más difícil probar que el dedo puesto encima de cualquier escáner de huella está realmente vivo (temperatura, ritmo cardiaco, oxigenación de ha hemoglobina y circulación de la sangre, etc.). Más difícil aún es probar la identidad de un individuo a través de la fisonomía estática de su cara; baste pare ello recordar cuáles son los avances en maquillaje a los que nos tiene acostumbrados el Universo del Celuloide.
La biometría puede jugar un papel muy aceptable como un factor más en la autenticación de trabajadores y equipos en entornos profesionales y laborales que, por su naturaleza, así lo requieran. No es el mismo el control de accesos, de seguimiento y de autenticación necesario en la operación de una instalación crítica, como pueden ser una central energética convencional o nuclear, que el adecuado para una gestoría o para un despacho de abogados. Para que los sistemas biométricos realmente aporten seguridad y no la resten, no deben utilizarse en solitario y como único mecanismo de autenticación de los trabajadores o usuarios. Los sistemas multifactor son esencialmente más seguros que la suma de sus factores actuando por separado. Además de la seguridad, también hay que tener en cuenta otros aspectos no menos importantes como es el trato que se da a los trabajadores. En un entorno laboral, es muy difícil justificar –por no decir, imposible–, el uso de tecnologías biométricas para la identificación de trabajadores.
En un entorno laboral todos los agentes aceptan declarar públicamente su identidad si es necesario, por lo que los controles admisibles son de autenticación y no de identificación.
En los sistemas automáticos de identificación biométrica, la persona escudriñada es un elemento pasivo a lo largo de todo el proceso. La obtención de la característica biométrica se puede hacer a distancia en casi todos los casos, a excepción de las huellas dactilares o la geometría precisa de las manos, y de ella se obtiene el “código identificador” que determina quién eres para el sistema y qué debe hacerse contigo en consecuencia. En cualquier trabajo legítimo, los trabajadores son elementos legítimos del mismo, y lo son en plena libertad y en su nombre, por lo que si es necesario saber quiénes son, lo correcto es preguntárselo y luego verificar que la respuesta obtenida es la correcta (autenticación).
Ya sabemos que la informática es una herramienta que permite alcanzar una mayor eficiencia laboral y productiva pero, al mismo tiempo, también puede ser instrumento para la limitación, supresión e incluso eliminación de algunas garantías individuales del trabajador por parte de la organización empresarial. Aunque en el ámbito laboral los derechos de los trabajadores se someten a límites distintos de los que rigen la vida social, el trabajador sigue teniendo derecho, por ejemplo, a la intimidad personal y familiar; y esto debe ser así a la vez que el empresario debe poder fiscalizar la actividad laboral de sus empleados y controlar la integridad de su patrimonio.
Los sistemas automáticos de identificación sólo podrían ser aceptables en el caso especial en el que haya que controlar a criminales, de los que no se puede esperar su colaboración, por lo que no es baladí aceptar sistemas automáticos de identificación. El uso inadecuado de la Biometría en entornos laborales puede reabrir la discusión de dónde empiezan y dónde terminan los derechos de unos y de otros, y puede revivir la muy justificada fobia de todos a vivir bajo regímenes excesivamente “controladores”; como poco, ese deterioro ambiental conseguiría una merma inmediata en la eficiencia general de la empresa en lo que respecta a sus trabajadores. Decía Michel Foucault que «el poder es tolerable sólo con la condición de enmascarar una parte importante de sí mismo», y los sistemas biométricos automáticos dan mucho poder. Sólo en algunos escenarios laborales muy concretos, quizás esté justificado el uso de la biometría no automática junto a otros mecanismos de seguridad específicos, por lo que deberían ser pocos los trabajadores que se vean afectados por estas nuevas tecnologías. Para la mayoría de nosotros, como trabajadores, los actuales sistemas de control son suficientes.
Las tecnologías biométricas tienen muchos usos reconocidos dentro de los sistemas judiciales y de prisiones en lo que respecta al control de accesos, a la verificación de la identidad, y al seguimiento y control de reos dentro de las instalaciones penitenciarias y en sus traslados dentro del sistema judicial. En países como EE.UU. hay en marcha iniciativas que utilizan métodos biométricos integrados dentro de sistemas de video vigilancia, como una herramienta más para la identificación de niños2 a la búsqueda de otros denunciados como desaparecidos y, de paso, también pillar a todos aquellos criminales que las cámaras reconozcan y estén en sus listas de órdenes de caza y captura. Algunas voces estadounidenses proponen que estos sistemas biométricos deberían identificar con precisión a la gente en muchas otras actividades como son la de cobrar cheques en un banco, hacer uso de los beneficios de la seguridad social, utilizar los cajeros automáticos, entrar en los colegios, cruzar sus fronteras, firmar digitalmente desde los ordenadores de una red, entrar en edificios seguros, etc.; dicho de otro modo, si por algunos fuese, la identificación biométrica debería ser omnipresente, continua y universal, y para ellos la pesadilla orweliana es su tierra prometida.
|
En los sistemas automáticos de identificación biométrica, la persona escudriñada es un elemento pasivo a lo largo de todo el proceso. La obtención de la característica biométrica se puede hacer a distancia en casi todos los casos, a excepción de las huellas dactilares o la geometría precisa de las manos, y de ella se obtiene el “código identificador” que determina quién eres para el sistema y qué debe hacerse contigo en consecuencia.
|
El ámbito en el que, además del penitenciario, realmente ha tenido aceptación la identificación biométrica es el de las autoridades norteamericanas de inmigración como parte de su reforma después del 11-S. En aquellas fechas, la mayoría de los americanos encuestados expresaban su aprobación para el uso de cualquier cosa, la biometría también, para detectar y seguir a los sospechosos de terrorismo. La mayoría de las pruebas realizadas se han centrado en los sistemas automáticos de reconocimiento facial a través de sistemas de video vigilancia, y en la necesidad de crear una tarjeta que almacene datos biométricos que permitan identificar a cada individuo siempre que esto sea necesario, a modo de DNI. Como beneficio colateral de llegar a establecer una tarjeta de identificación en los EE.UU., probablemente esté la solución al problema del robo de identidad, que es endémico en los USA.
El auge de las tecnologías biométricas
Las tecnologías biométricas han tenido su auge actual gracias a la popularidad y aceptabilidad que les ha dado el 11-S y un montón de campañas claramente interesadas en rentabilizar ese desastre. En estas circunstancias habría que preguntarse si estas nada imparciales preocupaciones por la seguridad de Occidente no nos están llevando a escenarios aún menos seguros para la persona, para su intimidad y, en definitiva, para su libertad. Algunos analistas creen que la reciente popularidad de estas tecnologías históricamente controvertidas es pasajero pero, sin embargo, estudios recientes indican que realmente está ocurriendo lo contrario. La opinión pública occidental ya tendía hacia la aceptación de la biometría antes del 11-S. Las instituciones financieras y de salud en EEUU ya estaban estudiando, antes de esa fecha, las tecnologías biométricas para ver si podían asegurar más la confidencialidad de sus sistemas y servicios. El uso de la biometría en esas áreas es quizás inevitable ya que el público las aceptaría en tanto en cuanto les proporcionasen más intimidad y seguridad como clientes o pacientes. Junto a esto, el advenimiento, abaratamiento y marketing de distintos gadgets para identificación digital personal también facilitan que el público termine familiarizándose con esas tecnologías y las termine aceptando (ratones, lápices de memoria, portátiles, etc.)
La única diferencia importante es que, después del 11-S, el público occidental está empezando a considerar, y quizás aceptar, los usos de la biometría a gran escala y sin limitaciones. Los sistemas de video vigilancia y reconocimiento biométrico automático, además de ser esencialmente imprecisos, realmente sólo controlan al ciudadano de a pie que no se preocupe o no sepa evitarlos, y será ese ciudadano el que esté cambiando parte de su libertad e intimidad, por una supuesta mayor seguridad personal. Sin embargo, los sistemas biométricos son vulnerables y quienes tengan poder y dinero suficiente podrán saltárselos sin ningún problema o impedimento, por lo que el aumento en la seguridad personal de los ilusos es una falacia.
La implantación masiva y uso indiscriminado de cualesquiera sistemas automáticos de identificación no aumenta la seguridad de la mayoría, pero sí disminuye de forma muy significativa la intimidad e independencia de todos.
1 La West Virginia’s Missing Children Clearinghouse utiliza la identificación facial para buscar a niños perdidos escaneando fotos encontradas en Internet y comparándolas con las almacenadas en sus bases de imágenes.
2 Alphonse Bertillon (1853-1914). En 1882 Bertillon presentó un sistema de identificación criminal denominado Antropometría, que luego fue rebautizado como bertillonage en su honor. En este sistema la persona era identificada por las dimensiones de su cuerpo, por la presencia de marcas individuales y por las características de su personalidad.
|
|
|
|