Columnistas

Página quince: El factor de la privacidad para poner fin al confinamiento

Como señaló la antropóloga Margaret Mead, ‘tal vez sea necesario aceptar temporalmente un mal menor, pero nunca debemos catalogar un mal necesario como bueno’.

HALIFAX, NUEVA ESCOCIA– ¿De qué manera pondremos fin al período de confinamiento que ha sofocado a economías enteras y dejado a más de mil millones de personas a resguardo en sus casas?

Algunos han sugerido una estrategia selectiva, por la cual los grupos más jóvenes y menos vulnerables regresarían al trabajo antes que los demás.

Pero las advertencias sombrías de los epidemiólogos sobre las consecuencias inevitables para la salud han venido erosionando el apoyo a esta estrategia en la mayoría de los sectores.

Ahora, la única solución aceptada en términos generales es un relajamiento gradual de las restricciones, posible gracias a un testeo, un seguimiento y un rastreo de contactos masivo para identificar a todos aquellos con quienes ha interactuado una persona infectada.

Y, como no es posible someter a pruebas al 100 % de la población, la solución perfecta reside en hacer que los sistemas de seguimiento y rastreo funcionen.

La única manera realista de dar seguimiento y rastrear en la escala necesaria es utilizar los datos de geolocalización que ofrecen los celulares.

En esta estrategia, un “contacto” se produce cuando los dispositivos de dos personas —concretamente, sus señales de Bluetooth— están en estrecha proximidad durante un determinado tiempo.

Ya se han propuesto varios sistemas para identificar este tipo de interacciones. Singapur ha echado mano a su iniciativa TraceTogether, Google y Apple recientemente aunaron fuerzas para diseñar una aplicación de rastreo de contactos voluntario y un amplio consorcio en Europa lanzó el proyecto Rastreo Paneuropeo de Proximidad para Preservar la Privacidad (PEPP-PT, por sus siglas en inglés).

Claramente, todo sistema de seguimiento planteará serias cuestiones en torno a la privacidad. El objetivo, después de todo, es identificar a la gente infectada.

Aun si las ID de usuario se anonimizan, tendrán que estar vinculadas a un nombre y a un número de celular en alguna etapa del proceso.

Los diseños actuales pueden mejorarse con funciones técnicas adicionales para limitar el uso de los datos de proximidad colectivos para facilitar al mismo tiempo un seguimiento y un rastreo. Pero, primero, las reglas que gobiernan la recolección y utilización de datos deberán ser adaptadas a nuestras nuevas necesidades de vigilancia.

Con ese objetivo, una propuesta reciente distingue entre tres tipos de privacidad: el fisgoneo de terceros, los contactos propios y el gobierno.

Con excepción de Corea del Sur, ninguno de los países donde ya existen sistemas de seguimiento y rastreo pone a disposición pública información personal sobre los casos positivos (como se hace con los registros de agresores sexuales en Estados Unidos).

Pero incluso los programas que garantizan los dos primeros niveles de privacidad no pueden ofrecer privacidad del gobierno sin poner en riesgo la eficacia del sistema.

En consecuencia, por ahora, deberíamos diseñar sistemas de protección contra observadores y hackers. Pero necesitaremos esperar que surjan métodos prácticos para alcanzar el tercer nivel de privacidad.

Un requerimiento técnico fundamental es limitar la vida útil de los datos de los contactos —el registro de cada interacción por Bluetooth con otro dispositivo— a 14 días, después de los cuales debería borrarse automáticamente. Este principio debería primar tanto cuando se trate de los datos transportados en los teléfonos como de aquellos que son almacenados por el gobierno.

Pero para que esta regla se cumpla plenamente, hará falta una investigación y desarrollo urgentes para optimizar los protocolos de autodestrucción de datos, que actualmente son muy complejos y engorrosos para la tarea en manos, especialmente cuando se trata de dispositivos móviles.

Esa es una tarea para los desarrolladores de software y de hardware. En cuanto a los responsables de las políticas, la principal prioridad debería ser mantener el “principio de limitación de uso”, que sostiene que los datos brindados por los usuarios solo cumplirán el objetivo declarado durante su recopilación, es decir, para rastrear casos positivos.

Los responsables de las políticas tendrán también que ocuparse del proceso por el cual los usuarios de teléfonos móviles aceptan compartir sus datos.

Una estrategia de adhesión, óptima desde una perspectiva de privacidad, dependería de que los usuarios instalaran la aplicación de seguimiento y rastreo voluntariamente. Pero, fuera del sudeste asiático, no hay ninguna evidencia de que garantice suficientes tasas de participación.

Otra opción, ligeramente más segura, es la estrategia de salida, por la cual todos los dispositivos móviles tendrían automáticamente instalada la aplicación, pero los usuarios podrían eliminarla o desactivarla.

Una encuesta canadiense reciente indica que las dos terceras partes del país respaldaría un programa de seguimiento y rastreo del gobierno. Sin embargo, eso implica que un tercio de los canadienses podrían optar por desactivarla.

Solo queda, entonces, compartir datos de manera obligatoria. En este caso, la aplicación está codificada de forma fija en el sistema operativo del dispositivo.

Para que esta estrategia resulte más digerible, el sistema —como los datos recopilados— tendría que tener una cláusula de suspensión para que pueda ser eliminada gradualmente cuando la crisis haya pasado.

¿Pero cómo definimos ese momento? En Estados Unidos, las reglas que gobiernan la privacidad de los pacientes en entornos médicos bajo la Ley de Portabilidad y Responsabilidad de Seguros de Salud se han relajado significativamente en respuesta a la crisis, y el Departamento de Salud y Servicios Humanos de Estados Unidos ha brindado pocos indicios de cuándo las restablecerá.

Para no repetir el mismo error, los programas de seguimiento y rastreo deberían especificar un objetivo claramente definido y verificable, como un período sin nuevas infecciones, o inoculación de la mayoría de la población cuando haya una vacuna disponible.

Estas cláusulas de suspensión deberían estar escritas en el software y ser auditadas por organismos independientes como la Fundación Fronteras Electrónicas.

Una pregunta final es quién debería diseñar esos sistemas, fijar las reglas para la recopilación y almacenamiento de datos y decidir sobre la mejor estrategia para lograr un equilibrio entre privacidad y eficacia.

En lugar de darle un control absoluto a los desarrolladores o al Estado, deberíamos convocar a representantes del sector privado, del gobierno, de la academia y de la sociedad civil.

La pandemia de la covid-19 nos obliga a repensar marcos bien establecidos para la recolección de datos y la protección de la privacidad.

Enfrentar la emergencia de salud pública con la menor sobrecarga informática posible no es poca cosa. Las instituciones que conceden subvenciones que financian a la ciencia informática necesitan con urgencia reorientar sus prioridades hacia esfuerzos destinados a introducir métodos prácticos, pero responsables de recolección de datos de proximidad y las salvaguardas necesarias.

Si la privacidad debe ser relegada temporalmente en favor de la salud pública, deben existir protocolos bien definidos para poner fin al estado de excepción.

Como señaló la antropóloga estadounidense Margaret Mead, “tal vez sea necesario aceptar temporalmente un mal menor, pero nunca debemos catalogar un mal necesario como bueno”.

Stan Matwin: profesor de Ciencia Informática en el Canada Research Chair y director del Instituto de Analítica de Big Data en la Universidad Dalhousie en Halifax, Nueva Escocia. También es profesor en el Instituto de Ciencia Informática en la Academia Polaca de Ciencias.

© Project Syndicate 1995–2020

LE RECOMENDAMOS

En beneficio de la transparencia y para evitar distorsiones del debate público por medios informáticos o aprovechando el anonimato, la sección de comentarios está reservada para nuestros suscriptores para comentar sobre el contenido de los artículos, no sobre los autores. El nombre completo y número de cédula del suscriptor aparecerá automáticamente con el comentario.