Tras el Cuarto Jinete1

Llegó la hora de poner a prueba los Planes de Contingencia nacidos de múltiples Análisis de Riesgo previos, y en cierta medida vemos que han fallado todos. El virus que ahora nos (pre)ocupa no aparece en Virus Total, sino que ataca a nuestros sistemas vitales más que a nuestros sistemas operativos que, por otra parte, han pasado a un distante segundo plano. El miedo, una vez más, ha despertado la insolidaridad darwiniana de algunos humanos y ya claman voces para que se marque, para que se distinga a sanos de enfermos, a inocuos de infecciosos. Esto no sería una gran noticia si no fuese porque ahora, por primera vez en la Historia, sí es posible y hay tecnologías que permitirían hacer exactamente eso, marcar a unos y otros haciendo saltar por los aires la intimidad del individuo, y muchos otros de sus derechos fundamentales. Es hora de plantear si es posible que un Coronavirus orgánico engendre un virus tecnológico oportunista que nos etiquete y, de algún modo, nos condene a todos (o a casi todos) a la vigilancia y al sometimiento eternos.

El nitrophenyl-pentadienal2, NPPD3, o METKA (“marca” en ruso) es lo que coloquialmente se conocía durante la guerra fría como “spy dust”. Esa sustancia se utilizó, entre otras, para el marcado de agentes extranjeros por parte del KGB soviético. Con esta sustancia, las autoridades eran capaces de seguir el movimiento de los agentes occidentales aplicándoles, sin que se diesen cuenta de ello o por mera transferencia cuando tocaban ciertos objetos, esta sustancia como un polvo invisible en su ropa, suelas de zapato, asientos de coche, pomos de puerta y cualesquiera otros objetos. Algunas variantes de “spy dust” incluyen al luminol4 (famoso por series televisivas como CSI), que fluoresce cuando se le ilumina con luz ultravioleta.

Las primeras noticias de esta sustancia se las dio a la CIA, en 1963, el desertor del KGB Alexander Chrepanov y su uso fue detectado durante la década de 1970. En 1984, el oficial del KGB que actuaba como espía de la CIA, Sergei Vorontsov, les entregó una muestra de METKA, posteriormente y éste fue delatado por el espía ruso en la CIA Aldrich Ammes, por lo que terminó siendo ejecutado por traición.

El KGB lo aplicaba en las suelas de los zapatos de los espías occidentales para poder saber por dónde habían ido gracias al uso de perros entrenados. “Podía ser muy útil para coger a un individuo en concreto dentro de una multitud, incluso de noche y con mal tiempo” 5. Se llegó incluso a utilizar isótopos radioactivos como sustancias marcadoras invisibles, que eran detectadas con contadores Geiger-Müller escondidos en los checkpoints que debían cruzar cuando intentaban regresar a occidente.

Infecciosos y No-Infecciosos

Una situación parecida se ha vuelto a plantear con la llegada de la pandemia del SARS-CoV-26, o Covid-19 para los amigos, en la que algunos quieren poder clasificar de forma masiva a toda la población mundial para poder catalogarla, en tiempo real, en Infecciosos y No-Infecciosos. Cualquier clasificación se hace por algo, y no sería de extrañar que los promotores de esta nueva “caza de brujas” estén pensando en confinar a los infecciosos quieran o no ser confinados.

Lo de clasificar a la gente, sobre todo cuando es en contra de su voluntad, siempre ha traído problemas bastante profundos a la Humanidad y, desde luego, no es propio de los sistemas democráticos occidentales. China y Corea son otra cosa. Todavía nos podemos acordar de las clasificaciones que algunos hicieron en Alemania, en la primera mitad de Siglo XX, utilizando triángulos de distintos colores7 y números tatuados en el antebrazo.

¿Qué nos ha llevado a tener que estar hablando de esto al final de la segunda década del Siglo XXI? La razón de ello es que, aparentemente sin aviso previo, se ha desatado una pandemia8 planetaria de magnitudes no vistas en los últimos cien años. El caso más próximo es la pandemia de la Gripe Española9 de 1918 que durante 36 meses infectó a 500 millones de personas, y la más conocida por todos son los diferentes episodios de Peste Bubónica10 del 1348, que se llevó por delante a un tercio de la población europea de entonces. La gripe fue un Virus (Orthomyxoviridae11 H1N1), la Peste, una bacteria (Yersinia Pestis12); pero en ambos casos la Humanidad no estaba preparada para ello.

La evolución de las pandemias se parecen bastante a los estados de agregación de la materia: sólido, líquido y gaseoso.

Estado sólido: el virus existe y se cría viviendo/ infectando a un número cerrado y limitado de individuos (huéspedes) que suelen haber desarrollado algún tipo de resistencia/inmunidad frente al virus. En ese estado, la comunidad se encuentra espacialmente limitada dentro de su hábitat, que no solapa con los humanos, y por ello no se propaga fuera del espacio que le es propio.

De aquí nace el convencimiento de que alterar la ecología y los hábitats del planeta nos acaba pasando factura a todos. La Peste Negra es una enfermedad de roedores del campo que es transportada por las pulgas (Xenopsylla cheopis) que viven en y de ellos. En un entorno urbano, cuando ya no hay ratas de las que vivir, porque entre otras causas la infección las ha matado, las pulgas saltan a vivir en los humanos, y ya fue cuestión de tiempo que la bacteria Yersinia Pestis que llevaban en sus estómagos infectara a los hombres y entrara así en la historia de la Humanidad.

Las infecciones también pueden tener una fase que recuerda al Estado líquido: el virus infecta a individuos que se mueven libremente pero con cierto roce, viscosidad, entre individuos también infectables. En este caso, la velocidad de desarrollo de la pandemia depende sólo de lo que le cueste al virus saltar de un individuo a otro. Al ser un medio fluido el de los portadores, el virus puede terminar ocupando todo el hábitat de esos individuos y hacerlo de forma homogénea, ya que el riesgo de contacto es isotrópico.

Las velocidades con las que pueden darse esas infecciones recuerdan al frente de detonación13 en un material explosivo. En este caso la Velocidad de Detonación depende de muchas cosas pero, entre ellas, del tamaño de las partículas de explosivo; a partículas más pequeñas, con más superficie de contacto, mayor velocidad de detonación. En el caso de las pandemias, su velocidad aumenta al aumentar la intensidad y el número de relaciones sociales por unidad de tiempo, que hace apreciablemente diferente el carácter latino o mediterráneo respecto al carácter nórdico. Además de la intensidad y la frecuencia de contacto, la velocidad de propagación de las infecciones depende de la adyacencia y contigüidad de los sujetos infectados e infectables por lo que, necesariamente, aumenta con la densidad de población de esas sociedades.

Por último, las pandemias, cuando se agotan, pasan por una fase similar al Estado gaseoso. En este caso, el virus vive en individuos infectados que se mueven libremente y con escasa interacción entre ellos, como ocurre en el estado gaseoso, pero en esta circunstancia, la mayoría de los individuos que interactúan ya han desarrollado inmunidad y no-son-transmisores del virus. En este estado de agregación, la mayoría de los individuos son inertes desde el punto de vista del virus, ya que ni se infectan ni pueden infectar.

Aunque en este estado haya todavía individuos susceptibles de ser infectados, su concentración es baja respecto a los inmunes y por ello se requiere de bastante tiempo y muchos encuentros (contactos sociales) para que el virus pueda saltar de un individuo infectado a un individuo infectable. En este caso, la velocidad de contagio (como la de cualquier reacción química ordinaria) será directamente proporcional al producto de las concentraciones de individuos infectables e infectados; y solo la baja concentración de unos y otros disminuirá, tanto la velocidad de avance de la infección como para que pueda darse por terminada la Pandemia.

Dicho de otro modo, la única forma de terminar con una pandemia es conseguir 1) que la inmensa mayoría de la población sea inmune a ella (inmunidad de grupo o rebaño) porque han superado la enfermedad o se les ha vacunado y ha desarrollado sus propias defensas inmunológicas, 2) que desaparezcan prácticamente todos los infectados, o 3) que se infecte toda la población.

Ahora sabemos por los estudios serológicos que sólo ha desarrollado inmunidad menos de un 10% de la población, lo que está muy lejos del umbral necesario para hablar de inmunidad de grupo (estado gaseoso), por lo que habrá que esperar a la creación de una vacuna efectiva.

Gestión y control de pandemias

Desde el punto de la gestión y el control de pandemias, se pueden probar varias aproximaciones:

1) Evitar que se funda el estado sólido. En este caso, habría que erradicar aquellas acciones o conductas humanas que (I) destruyen hábitats de otras especies y empujan a sus patógenos a buscar nuevos mundos en los que vivir e infectar, y (II) disminuir la permeabilidad de las fronteras de los humanos con esos otros seres vivos y sus patógenos (menos mascotas exóticas, menos medicinas tradicionales chinas, dejar en paz y felices al pangolín o a los murciélagos de la fruta en sus hábitats).

2) Si se funde el estado sólido, congelarlo inmediatamente. Esto es lo que se ha intentado con el confinamiento del mundo en los primeros meses del año 2020 y que pasará a la Historia. Fijando los individuos al terreno como si fuesen plantas, se disminuye el contacto entre personas (Distanciamiento Social) y el desplazamiento geográfico (Difusión) de los infectados.

Los individuos infectados por virus sólo tienen, simplificando, dos posibles futuros: desarrollar algún grado de inmunidad y acabar con todo el virus activo, o morir por la excesiva proliferación de virus y sus efectos negativos sobre los sistemas vitales del paciente. La “congelación social”, el confinamiento y el aislamiento, sólo persiguen 1) que los infectados que haya, sobrevivan o perezcan sin interactuar con otros, y realmente esto no es una solución de la enfermedad, ya que se carece de medicina para ello, y 2) que la velocidad de contagio/propagación de la pandemia esté limitada y, desde algún punto de vista (capacidades del sistema sanitario), sea manejable (tratamiento farmacológico, ingreso en UCIs, gestión de las defunciones, etc.).

Dado que el distanciamiento social es un estado muy inestable y peligroso si se gestiona inadecuadamente, tarde o temprano la sociedad volverá a un estado meloso en el que la libertad de movimientos estará todavía muy limitada pero se dará, con lo cual aumentará de nuevo la velocidad de contagios, su número y sus consecuencias.

Otra posibilidad es que la densidad de Infectados y/o No infectados disminuya. En este escenario estamos ante dos reactivos (Infectados y No infectados) disueltos en un solvente (los Inmunes) que necesitan encontrarse entre sí para que la Pandemia progrese. Si la concentración de uno u otro es baja, la pandemia se lentifica, lo cual no quiere decir que no llegará a su meta final, que es haber infectado a todos los individuos posibles y haberse con ello cobrado su botín en vidas humanas.

Este escenario es en el que se habla de la inmunidad de rebaño y en él, la velocidad de propagación de la enfermedad es suficientemente lenta para no poder considerarla como una Pandemia; pero, como decía Galileo de la tierra, “E pur si muove”, y la infección sigue propagándose. El final de la enfermedad sólo es posible cuando la velocidad de propagación sea tan lenta que la dinámica del virus termine en todos los infectados sin que haya nuevos contagios.

La ventaja de disminuir la velocidad de propagación es que se gana tiempo. Dado que, en la mayoría de los casos, la infección de individuo sólo puede durar cierto tiempo, a menos que se convierta en huésped asintomático (portador) de la misma. El paso del tiempo corre en contra del interés del virus y a favor de la Humanidad. En esta fase realmente no se ha terminado con la enfermedad, sino que se ha disminuido su velocidad de propagación. Para terminar con una enfermedad hay que erradicarla, y eso significa que no haya ningún infectado.

Son pocas las enfermedades erradicadas14; de hecho, todavía hoy existen focos en Madagascar, la República Democrática del Congo y en el Perú de la misma Peste Bubónica que barrió Eurasia en 1348 y que, tarde o temprano, se ha terminado dando en todo el mundo15 excepto en Oceanía.

3) Precipitar/eliminar el componente no deseado. En la Química que, entre otras, es el arte de las disoluciones, cuando se quiere disminuir la presencia de usa sustancia en una disolución lo que se busca es encontrar el modo de precipitar selectivamente ese componente y volverlo al estado sólido. Para ello hay que encontrar otro reactivo, que sea especifico y que forme con el componente que se quiere retirar de la solución un producto que sea insoluble en ella. Si eso se consigue, la operación final de separación será tan sencilla como colar/filtrar la disolución turbia que se forma, para así dejar el precipitado en el filtro y recuperar una disolución homogénea y transparente donde la concentración del elemento que queríamos quitar puede ser inmensamente baja.

Para cualquier operación de extracción o purificación es necesario un reactivo que sea selectivo y que reaccione de algún modo útil (por ejemplo, formando un sólido) con el componente que se quiere retirar (por filtrado mecánico) de la disolución. Para ello, ese nuevo componente debe poder clasificar los componentes de la solución es reactivos (que precipitan) y no reactivos (que se van a quedar disueltos).

Infectados y no infectados + inmunes

No se pueden separar cosas que son indistinguibles entre sí, como por ejemplo las partículas elementales16 o cualquier objeto digital. Por ello, estos días han surgido voces que claman por poder distinguir a los infectados (enfermos o portadores asintomáticos) de los no infectados (inmunes y no-infectados) y por ello todo el revuelo mediático que hay sobre los ensayos serológicos de las inmunoglobulinas M y G, y la ya famosa y extremadamente precisa “Polymerase Chain Reaction”, o PCRs para andar por casa.

El problema de la PCR es que te dice si un individuo está o no está infectado en ese momento, pero nada dice de si puede estarlo después o ya lo ha superado, por lo que habría que estar haciendo pruebas a toda la población y de forma continua. Esa prueba sólo sería una solución si 1) se hiciesen simultáneamente a toda la población confinada dentro de un territorio cerrado (adiabático), e inmediatamente después 2) se separase y confinase sólo a los que hayan sido identificados como infectados (enfermos y asintomáticos).

Para detectar a los No-infectados e inmunes, además de la PCR hay que recurrir a los ensayos de inmunoglobulinas (IgM y IgG) que determinan la presencia o no de anticuerpos específicos para la Covid-19. Si el resultado es un claro positivo, se puede tener cierta confianza en que ese individuo no volverá a infectarse, al menos durante cierto tiempo.

Aun así, estas soluciones son bastante “académicas” porque se necesitaría que la tasa de falsos negativos en las prueba de infección fuesen cero, lo cual sólo se da en las pizarras de las Universidades. En Biología, unos pocos especímenes (asexuados, eso sí) pueden terminar conquistando todo el planeta si hay alimento y hábitat proclive a ello. Casi con que se escape un solo huésped infectado17, la Pandemia volvería a darse hasta que desaparezcan todos los organismos infectables.

Cuando no se pueden hacer pruebas eficaces de algún tipo a toda la población, en cualquier enfermedad el único aviso son unos síntomas suficientemente bien marcados. Cuando los síntomas son suficientemente escandalosos o la virulencia de la enfermedad es muy alta, las Pandemias pueden ser controlables porque: 1) la aparición de síntomas permite una rápida clasificación de los individuos en enfermos y no-enfermos (sanos y asintomáticos), y con ello poder separarlos antes de que de difunda la enfermedad, o 2) una extrema virulencia termina con los pacientes enfermos antes de que el virus haya podido saltar a nuevos huéspedes, como suele ser el caso del Ébola y enfermedades hemorrágicas similares en entornos rurales (en las ciudades sería muy distinto).

En el caso del Covid-19 sus características más significativas para su propagación son dos: 1) es un virus muy infeccioso, por lo que un solo infectado acaba infectando a un número significativo de individuos con los que interacciona por unidad de tiempo, y 2) el tiempo en el que no presenta síntomas (asintomático) pero es infecciono es muy largo (14-20 días). Por todo ello, su velocidad de propagación ha sido muy alta en sociedades densas, no confinadas y en las que no se practica el aislamiento social.

Hay una tercera característica que no afecta a la propagación de la Pandemia pero que es importante para las sociedades modernas desarrolladas, y es la letalidad y especificidad de la Covid-19 con las personas de edad avanzada o débiles por patologías anteriores, lo cual la catapulta al pódium de las grandes pestes.

Móviles y trazabilidad

A diferencia de Pandemias anteriores, en el mundo actual de las comunicaciones, la globalidad y los dispositivos móviles “Urbi et Orbe”, han surgido propuestas e incluso exigencias, de que se utilicen los siempre bien identificados teléfonos móviles para trazar el deambular (líquido) de los ciudadanos y ser capaces de identificar a quienes estuvieron cerca de cualquiera de nosotros en el pasado inmediato. El razonamiento, bastante simplista es que, si podemos saber con quiénes interactuó un infectado en los últimos quince días, podremos saber a quiénes ha podido infectar (no necesariamente que lo haya hecho), y con ello marcarlos para su retirada (precipitación) inmediata fuera de la sociedad (fluida).

El sistema parece sencillo y eficaz, pero desde luego se lleva por delante varios derechos fundamentales de las personas por, para empezar, 1) la pérdida temporal de la libertad de movimiento sin haber cometido ningún delito, 2) la pérdida (posiblemente definitiva) del derecho a la intimidad al ser directa o indirectamente vigilada de forma continua sin razones penales para ello, y 3) sufrir las muchas discriminaciones sociales que con seguridad acompañarían al ser marcado dentro de un grupo.

Los promotores de estas medidas dicotómicas dicen que, a falta de razones penales para poder hacer todo lo anterior, bien valen las razones de la Salud Pública (a ver si también se las aplican al tabaco, el alcohol y al sedentarismo que induce la propiedad de un automóvil), y puede que tengan razón puesto que el interés general siempre debe estar por encima del interés individual.

El momento es proclive para que se autoricen, y el pueblo soberano acepte, sistemas de vigilancia si no planetarios, por lo menos nacionales o de ámbito europeo. El problema de fondo es que la autorización seguro que tendría un carácter transitorio, pero los sistemas de información y de vigilancia o monitorización montados para ello no, y vendrían para quedarse.

Tal es el caso que Google y Apple se han asociado para ofertar al mundo su apoyo para el desarrollo de sistemas de trazado de personas a través de los móviles que están por todo el planeta (desarrollado) ya que o corren Android o iOS. Su propuesta ni siquiera pretende disimular y parecer respetuosa con los derechos individuales; ellos proponen meter lo esencial de las aplicaciones de seguimiento y trazado de cada uno de esos artefactos, directamente en el sistema operativo, de manera que sean indisolubles con él. En su propuesta, si quieres tener un smartphone y datos, tienes que aceptar estar potencialmente monitorizado “around the clock”.

Las tecnologías que se están proponiendo se engloban dentro de lo que se llama Personal Tracking Technologies18 y son el santo grial de todas las Agencias de Inteligencia, su nuevo spy dust. Por otra parte, está el subgrupo de las Proximity Tracing Technologies que no son nada nuevas para el mundo de márquetin dirigido, y que persigue poder pastorear a los clientes que van a sus tiendas o que incluso pasan cerca de ellas o miran sus escaparates.

Muchos alcanzan a sospechar que estas tecnologías y prácticas desde luego afectan y pueden ofender al derecho a la intimidad de las personas, tanto como individuos (libertad de movimiento) como colectividades (derecho de reunión), y ello ha alimentado cierta resistencia en los ámbitos ejecutivo, legislativo y judicial. Sin embargo, con una pandemia ya establecida y con el enemigo vírico instalado en centenares de miles de personas, esas resistencias pueden saltar por los aires y desarrollarse comportamientos totalitarios.

Ya ocurrió algo parecido con Quinto Fabio Máximo cuando, en la víspera de la Batalla de Cannas, fue nombrado Dictador19 en junio de 217 a.C. tras el desastre (romano) del Lago Trasimeno20. Este nombramiento suspendía los derechos ciudadanos y el poder del Senado de la Republica de Roma, pero aquella dictadura fue muy deseada por la aristocracia romana porque tenían miedo a desaparecer. En la campaña del año 211 a. C. de la Segunda Guerra Púnica, el ejército de Aníbal llegó y acampó a tan solo tres millas de las murallas de Roma, lo que sembró el pánico en la metrópoli y fue entonces cuando los romanos acuñaron la famosa y amenazante frase “Hannibal ad portas”; tenían miedo y eso lo justificaba todo.

Suerte tuvo Roma de que Quinto Fabio Máximo realmente no tuviese ansias de poder y, ganada la segunda Guerra Púnica, devolviera el poder al Senado y sus derechos a los ciudadanos. Quinto Fabio es un personaje histórico muy peculiar ya que fue dictador en dos ocasiones, y en los dos casos abandonó la dictadura sin que nadie le presionase para ello. Otro ejemplo posterior y muy distinto fue el de Julio César, que llegó a ser nombrado dictador permanente por sus devotos, y optó por liquidar la República e instaurar el Imperio presidencialista, que se mantuvo después de su asesinato.

Dicho de otro modo, no es de paranoicos o conspiranoicos pensar que el establecimiento ahora de un sistema de monitorización con la excusa de la Pandemia del Coronavirus, hará que se levanten estructuras y sistemas de monitorización y vigilancia automáticos y nada democráticos, que terminen durando más que el propio virus. La posibilidad de poner en marcha sistemas de monitorización continua, universal y automática atenta directamente contra las esencias del sistema democrático y los derechos humanos fundamentales.

Sin embargo, con el “Covid ad portas” la idea de poder discriminar entre infectados, infecciosos y gente sana resuena bien dentro de una sociedad asustada que no recuerda que no se puede discriminar a las personas por cuestiones de salud. La idea de “cortar las cadenas de propagación del virus” le suena bien a una mayoría asustada, poco informada, poco formada y en estado de shock21, por lo que nuestra sociedad global podría estar a punto de comulgar con que “el fin justifica los medios”, que tanto daño ha hecho siempre.

Iniciativas de monitorización automática

En esta tesitura han surgido varias iniciativas dirigidas a la monitorización automática de las proximidades de las personas y la Comisión Europea ha tenido que salir a la palestra para dar recomendaciones22 de cómo deberían hacerse estos sistemas si se quiere seguir cumpliendo con las leyes europeas, especialmente las de privacidad.

En estos días han surgido dos propuestas en el ámbito europeo que tienen mucho en común, pero con algún detalle diferencial muy interesante. En ambos casos se trata de sistemas que se consagran al Pan- European Privacy-Preserving Proximity Tracing (PEPP-PT), donde lo sustantivo es el Proximity Tracing y con el prefijo Privacy- Preserving pretenden quitarle hierro a la amenaza que supone el primero para la intimidad y derechos fundamentales de todos los que viven en la Unión Europea. Lo de Pan-European marca la escala global a la que se quiere llevar este tipo de iniciativas.

En el trazado de proximidad se busca generar indicios digitales que permitan, a posteriori, reconstruir con quien se ha estado dentro de un radio de acción (algunos metros) y durante un cierto tiempo (algunos minutos), lo que pone de manifiesto algún tipo de relación entre ambas personas y, según el baremo/algoritmo que se acuerde para ello, establecer una probabilidad de infección entre ellas.

Ambas propuestas tienen elementos en común y se organizan en cuatro fases:

1. Instalación. Se instala una aplicación específica en el teléfono móvil del ciudadano y cada una de ellas, en su instalación y de forma local, genera un valor secreto del cuál va a ir derivando una serie de claves efímeras, cada cierto tiempo, y las radiará por Bluetooth de forma que actuaran como identificadores de ese ciudadano. Si ese secreto realmente se genera al azar, en secreto y de forma homogénea entre todos sus posibles valores, nadie excepto esa aplicación podrá saber cómo generar las identidades efímeras que van a estar irradiando por Bluetooth para todo el que quiera escucharla. Si ese número no es secreto e inimaginable, la privacidad de todo el sistema desaparece.

2. Operativa Diaria. Cada teléfono móvil radia a todos los que tiene alrededor el identificador efímero que le corresponde en ese momento del tiempo. A la vez, ese mismo teléfono escucha y toma nota de los identificadores de otros teléfonos que logra oír por encontrarse en su vecindad. La intensidad y sensibilidad de las radios Bluetooth determinan la distancia efectiva de esa vecindad.

Cada aplicación cambia su identificador efímero cada cierto tiempo, por ejemplo cada 5 minutos, lo que supondrían 288 identidades efímeras distintas al día para cada individuo/teléfono. La generación de esos identificadores es criptográfica, y puede hacerse que sea razonablemente difícil descubrir los identificadores pasados y futuros a partir de un conjunto de identificadores conocidos. Dicho de otra forma, la próxima vez que te cruces con esa misma persona, su identificador será otro y que, aparentemente, no tiene nada que ver con ninguno de los ya vistos, ni con los que se podrán ver más adelante.

3. Gestión de los Infectados. Si una autoridad sanitaria confirma que un ciudadano ha resultado infectado, ésta emite un token que autoriza/capacita a la aplicación de ese usuario para subir sus identidades efímeras de los últimos días, a un servidor accesible para todos (publico) o a unos pocos, y aquí está la diferencia esencial entre los sistemas centralizados o descentralizados.

Con la subida de sus identidades efímeras, el usuario muestra sus cartas al sistema y se declara infeccioso, a la vez que da permiso explícito para utilizar esa información para calcular el riesgo de infección en el resto de usuarios. Este índice de riesgo se calcula para todos los demás usuarios del sistema y marcará quiénes sí y quiénes no habrán podido haber sido infectados por quien entrega sus identidades efímeras.

El que publica estará perfectamente identificado frente al servidor; sin embargo, lo que se publica para todo el mundo son las identidades efímeras, por lo que el recién identificado paciente sigue siendo anónimo para todos los demás usuarios. Si el que publica no estuviera bien autenticado frente al servidor, se podrían perpetrar ataques como 1) los de publicar identificadores aleatorios, que envenenarían el sistema restándole eficacia y sensibilidad, ya que aumentaría la probabilidad general de que cualquiera pueda ser considerado infectado potencial, o 2) que alguien siga a alguien durante un cierto tiempo y luego mande los identificadores que haya recabado, como identificadores de infecciosos; con esto es muy probable, prácticamente seguro, que en la evaluación del riesgo causado por esa persona acosada va a salir el confinamiento urgente y automático de todos los que hayan estado en su vecindad ya que, en ese caso, se han metido todas sus papeletas en el sistema. Sería una forma fácil de confinar a cualquiera y a sus allegados.

Los identificadores efímeros que se publican son los que han identificado a ese paciente infectado a través de su aplicación en el teléfono móvil durante un determinado intervalo de tiempo, por ejemplo, de cinco a catorce días antes de que se le haya diagnosticado como portador del virus Covid-19.

En principio, esta liberación de identidades efímeras no permite identificar concretamente al paciente infectado porque, en principio, todos los datos derivan de una semilla secreta y aleatoria que no tiene nada que ver con el titular del móvil en el que se ejecuta. Sin embargo, este anonimato desaparecería si esa semilla dejase en algún momento, presente o futuro, de ser secreta o no fuese generada realmente al azar.

Todos móviles que contengan alguna de esas identificaciones en sus ficheros de evidencias recogidas, sólo podrán haberlas conocido 1) porque hayan estado en la vecindad de teléfono móvil emisor que sí sabe generarlas, lo cual está bien, o 2) porque alguien se las haya reenviado a modo de puente (bridge), lo que sería un serio bug del sistema.

4. Modelo Centralizado. Consiste en que todos y cada uno de los ciudadanos previamente identificados suban, por ejemplo cada día, a un único Servidor Central (Administración, Autoridad Sanitaria y/o Empresa) los datos de los identificadores exógenos que han oído ese día. Si los usuarios no se identificasen en la subida de datos, el sistema podría ser víctima, entre otros, de un ataque DoS por envenenamiento de la base de datos con identidades que realmente no representan a nadie y que nadie ha podido oír/registrar, por lo que la identificación sería necesaria y ahí desaparece en anonimato de cada participante.

Al identificar quién hace el depósito, los que tienen acceso a ese servidor identifican todas y cada uno de las identidades efímeras que (supuestamente) ha oído y registrado cada ciudadano. Solo sabiendo cuantas identidades entrega cada cual, ya podemos saber qué tipo de vida hace, si son pocas identidades, ello apuntará a un/a solitario/a, y si son muchas, apuntaran al “hombre de la multitud”23. Si el usuario pudiese alterar la aplicación que le representa, quizás podría introducir identidades efímeras falsas, lo que “diluiría” su contacto con todos los que realmente ha frecuentado. Esa dilución podría afectar, a la baja, el cálculo de su riesgo de haber sido infectado y librarse del confinamiento.

En este punto, el que accede al servidor no sabe con quienes ha estado cada uno de los participantes, pero en cuanto un ciudadano concreto es calificado como infeccioso, y declara cuáles han sido sus identificadores efímeros, el que tenga acceso a esa base global de datos, podrá identificar qué otros usuarios concretos han estado en su vecindad, ya que habrán subido en sus cargas periódicas alguna o algunas de las identidades ahora desveladas.

Así quedan identificados con nombre y apellidos tanto el ciudadano infeccioso, como los ciudadanos que podrían haberse infectado con él/ella. La idea de estos promotores de este tipo de sistemas de alerta temprana es avisar a los sospechosos de estar infectados y someterlos a cuarentena ¿forzosa? (modelo coreano).

5. Modelo Descentralizado24: En este caso, los únicos datos que se suben a un servidor central y abierto al público son las identidades efímeras de ciudadanos que han sido diagnosticados como infecciosos. En este servidor sólo se mantienen accesibles los indicios digitales de los últimos días, pero al ser de acceso público, cualquiera puede reconstruir (backup) la base de datos completa, con todos los identificadores desde que se puso en pie el sistema (¡Internet nunca olvida!).

En este escenario, es cada usuario el que tiene que descargarse de ese servidor público todos los identificadores efímeros de todos los pacientes en activo y clasificados como infecciosos (o actualizar su copia local). Lo que hace a continuación cada usuario del sistema es ver si en esa lista están algunos de los identificadores efímeros que su aplicación recolectó de su vecindad. Si encuentra alguno podrá, mediante un baremo que está por aclarar, determinar la probabilidad de haberse infectado, pero en ningún momento sabrá si fue por un donante o por varios, ni cuál es la identidad de los mismos, ya que sólo conoce identidades efímeras.

Si existe el riesgo de haber sido infectado, el que se acaba de enterar de ello deberá decidir qué hacer; (1) no decir nada y seguir como siempre, con lo que todo el sistema gana en el respeto a los derechos humanos en cuanto a no ser discriminado por cuestiones de salud, pero pierde como herramienta de monitorización de pandemias, o (2) ponerse en manos del sistema de salud para que después de su triage25, decida o aconseje sobre su confinamiento y/o aislamiento. Para establecer el grado de respeto real de los derechos humanos individuales es necesario saber si la decisión de confinamiento sería voluntaria u obligatoria (modelo coreano).

Nadie lo comenta pero puede ser que la aplicación delate automáticamente el resultado de la evaluación de riesgo de cada ciudadano al servidor central, en cuyo caso las consecuencias de la posible infección escapan de la voluntad y civismo del ciudadano mismo. En este caso, el sistema es descentralizado pero no es anónimo y actúa como una espada de Damocles sobre todos y cada uno de los ciudadanos que participen en el sistema de seguimiento.

Consumo en comunicaciones y capacidad de almacenamiento digital de datos

En ninguna de las fuentes consultadas hasta el momento se ha tratado el asunto del tamaño que supone la operación de trazado de la adherencia en la población26 de la Unión Europea (513,48 millones), en España (46,94 millones) o incluso en las comunidades autónomas más afectadas por el Covid-19, que son la de Cataluña (7,57 millones) y la de Madrid (6,64 millones).

Si hacemos caso a los expertos estadísticos y se lograse 1) que un 60% de la población participase en este experimento sociológico, 2) que se genera una identidad efímera por persona y hora, 3) que el periodo de retención fuese solo de 14 días, estaríamos hablando de que, en la UE de 28 miembros, el volumen de identidades efímeras seria de 103,5 mil millones, en España serían de 9.463 millones de identidades efímeras, 1.526 y 1.343 millones en Cataluña y en la Comunidad de Madrid, respectivamente.

Supongamos ahora que se infecta el 30% acumulado de la población, que es un valor muy probable para una primera ola de la Pandemia, pero en realidad los estudios serológicos dicen que en España ha sido netamente inferior al 10%; y que lo hace en seis meses (183 días). Si las medidas de control de la Pandemia consiguiesen frenar su crecimiento exponencial intrínseco y hacer que la velocidad de infección fuese constante, estaríamos hablando de 842 mil infecciones diarias en la UE, de 77 mil infecciones diarias en España, y de 12 mil y 11 mil infecciones diarias en Cataluña y en la Comunidad de Madrid.

En el escenario UE-28, tanto el modelo centralizado como descentralizado, requieren que cada ciudadano europeo (513,48 millones) consulte, en cada actualización diaria de su riesgo de contagio, 283 millones de identidades efímeras de contagiados comprobando a ver si se ha cruzado con alguna de ellas en los últimos 14 días. En lo que toca a España esas consultas serian 25,9 millones, o 4,2 y 3,7 millones respectivamente si los movimientos estuvieran restringidos al interior de las comunidades de Cataluña y Madrid.

En el escenario España y siguiendo el modelo centralizado, los ordenadores de la autoridad pertinente tendrían que comparar 25,8 millones de Identidades de infectados con los registros entregados por cada uno de los 28,2 millones de personas participantes en el experimento. El resultado de esa comparación sería un total de 7,28 x 10(14) cruces de información. En cuanto un afectado publicase sus identidades efímeras, la autoridad central tendría identificadas a todas las personas que se han cruzado con él/ella en los últimos 14 días, y ahí están todos sus círculos sociales y familiares, además de los laborales y de ocio.

En el escenario España y siguiendo el modelo descentralizado, cada uno de nuestros teléfonos móviles tendría que descargarse y mantener actualizados, los datos correspondientes a 9.463 millones de identidades efímeras (que supondrían 303 GB si cada ID efímera fuese de tan sólo 32 bytes) y ver si entre ellas están las que ese teléfono haya recopilado en nuestro deambular social durante los últimos 14 días.

Con estos resultados está claro que los modelos propuestos suponen un consumo en comunicaciones y una capacidad de almacenamiento digital de datos muy considerable, y quizás por ello no sean realizables. Está claro que los teléfonos móviles de los españoles no suelen tener 303 GB de memoria interna ni tolerarían consumo diario de 827 MB para la descarga diaria de los 77 mil identificadores efímeros de los nuevos ciudadanos contagiados identificados.

Atendiendo al volumen de datos que generan, los modelos propuestos de Personal Tracing sólo serían posibles (1) si fuesen centralizados (y con recursos ilimitados), o (2) si la movilidad de los ciudadanos estuviese muy restringida y, por ejemplo, cada ciudadano no puede salir de su correspondiente Comunidad Autónoma.

Con estos cálculos es fácil ver que este tipo de sistemas sólo se han implementado cuando el número de participantes no es tan amplio (12% en Corea del Sur) y no alcanzan el que se precisa (60%) desde el punto de vista sanitario, o cuando la movilidad de la población está seriamente restringida, lo cual reduce el grado de anonimato de sus usuarios.

Objetivo: la identificación continua

La Agencia Española de Protección de Datos, ha tenido que tomar posición sobre estas tecnologías27 y no le ha quedado más remedio que establecer públicamente que ninguna de estas tecnologías respeta y protege realmente los datos personales.

Hasta aquí los detalles técnicos de los que se ha hablado y sobre los que se ha querido que se hable. Lo que no he visto comentar es que los sistemas de comunicación digital están plagados de identificadores únicos. Existen los Machine Access Code (MAC) que son únicos para cada dispositivo de red, y los Universal Unique Identifications (UUID) del protocolo Bluetooth. Esos elementos son esenciales para establecer la comunicación (sea del tipo que sea) por lo que las aplicaciones podrían guardar también de forma no documentada, dichos identificadores; por lo que el baile de identidades efímeras sería un paripé, una columna de humos para tapar lo que realmente se está haciendo, identificar continuamente a la gente y a sus entornos mediante sus móviles.

Otro de los detalles que no parecen haber sido entendidos es el por qué de la sorprendente unión temporal de intereses de Apple y Google para supuestamente colaborar con la lucha contra el Covid-19. Esa operación lo que realmente representa es aprovechar la oportunidad que aporta la calamidad generalizada para hacer saltar una medida de seguridad que hasta ahora hemos (casi siempre) disfrutado. La medida básicamente consiste en que el dueño del móvil puede decir qué aplicaciones acceden a todos sus servicios (red, ubicación, sensores, etc.) y que ello se haga desde una aplicación que corra en primer plano y este bajo su control y voluntad mediante una interfaz adecuada.

Para el combate del Covid-19 alguien ha colado inexplicadamente que la aplicación “corra continuamente en segundo plano” (en background) y para ello es necesario que los dueños de los sistemas operativos habiliten su acceso directo a esos servicios básicos.

Hasta ahora eso se hacía con aplicaciones espías muy sofisticadas (Remote Access Trojans o RATs), que engañan tanto al sistema operativo (haciéndose root) como al usuario (siendo invisible y corriendo en segundo plano); pero a partir de ahora ya no van a hacer falta, pues su función la hace directamente el sistema operativo. Quizás desde la última actualización de nuestros teléfonos móviles ya no seamos realmente soberanos para decir qué se comunica, a quién se comunica y qué se mide/ve/oye a través de nuestros teléfonos.

Hace años perdimos la capacidad de quitarle la batería a cualquier teléfono móvil, y con ello perdimos la potestad de poder apagarlos, con esta modificación perderíamos la posibilidad de decidir lo que nuestro teléfono dice de nosotros y a quién se lo dice.

Atendiendo 1) a este descontrol efectivo de lo que hace el móvil, 2) al no-anonimato del hardware que utilizamos, 3) a su difícil escalamiento que hace que estas propuestas de trazado de personas 4) no sean realmente útiles para lo que se declara –combatir un Pandemia–, y 5) que no respeten necesariamente la protección de datos personales, estas aplicaciones de vigilancia deberían prohibirse, especialmente en una época donde, en todas partes, reina la preocupación y algunas veces el miedo.

Hay que tener cuidado porque el miedo es un potente disuasor, pero casi siempre es una compañía muy peligrosa. Por miedo uno es capaz de aceptar cualquier cosa. Como decían las sacerdotisas Bene- Gesserit28 en la novela Dune29 de Frank Herbert: “El miedo mata la mente. El miedo es la pequeña muerte que conduce a la destrucción total”30.

No dejemos que el miedo de ahora abra la puerta a lo que se ha propuesto porque en el fondo son sistemas de vigilancia continua, global y automática que tanto gustan a los sistemas autoritarios (no necesariamente gubernamentales) para poder hacer que todos sus enemigos sean siempre pequeños, sean siempre individuales. Las mujeres y hombres libres de Sion31 no tendrán teléfonos móviles.

1 Ap 6:8
2 Notación IUPAC: (2E,4E)-5-(4-Nitrophenyl)-2,4-pentadienal
3 Ver https://en.wikipedia.org/wiki/Nitrophenyl_pentadienal
4 Ver https://en.wikipedia.org/wiki/Luminol
5 Antonio Mendez; “Spy Dust: Two Masters of Disguise Reveal the Tools and Operations That Helped Win the Cold War”, Simon Pulse Ed., September 1, 2003. ISBN-13: 978-0743428538
6 SARS-CoV-2 = Severe Acute Respiratory Syndrome CoronaVirus 2
7 Ver https://en.wikipedia.org/wiki/Nazi_concentration_camp_badge
8 Pandemia: proviene del griego πᾶν, pan, “todo” y δῆμος, demos, “gente”, que afecta “a todos los humanos”.
9 Ver https://en.wikipedia.org/wiki/Spanish_flu Lista de epidemias https://en.wikipedia.org/wiki/List_of_epidemics
10 Ver https://en.wikipedia.org/wiki/Black_Death
11 Ver https://en.wikipedia.org/wiki/Orthomyxoviridae
12 Ver https://en.wikipedia.org/wiki/Yersinia_pestis
13 Detonación: Tipo de combustión que sigue un frente exotérmico y supersónico que se acelera a través del medio y que genera una onda de choque que viaja justo delante de él.
14 Enfermedades erradicadas gracias al uso de vacunas en el Siglo XX: Difteria, Tétanos, Tosferina, Poliomielitis, Sarampión, Rubeola, Parotiditis, Varicela y el Papiloma Humano.
15 Ver https://www.who.int/csr/disease/plague/Plague-map-2016.pdf
16 Ver https://en.wikipedia.org/wiki/Identical_particles
17 Esto es una licencia literaria porque en realidad hace falta una cantidad mínima de patógeno para que tenga alguna posibilidad de subsistir en unas condiciones ambientales dadas.
18 Ver https://behavioranalyticsretail.com/technologies-tracking-people/ y https://medium.com/@RonnyMax/12-technologies-totrack- people-f39d9473c1ae
19 Un dictador en el Roma era un magistrado de la República al que se le confería la plena autoridad del Estado para hacer frente a una emergencia militar o para emprender una tarea específica de carácter excepcional. Todos los demás magistrados estaban subordinados a su imperium y la posibilidad de que los tribunos de la plebe vetaran sus acciones o de que el pueblo apelara contra ellas era muy limitada.
20 Ver https://en.wikipedia.org/wiki/Battle_of_Lake_Trasimene
21 Ver https://es.wikipedia.org/wiki/La_doctrina_del_shock , Naomi Klein: “The Shock Doctrine: The Rise of Disaster Capitalism”. Macmillan USA. (2008). ISBN-13: 978-0312427993
22 Ver https://ec.europa.eu/commission/presscorner/detail/en/ip_20_670, https://ec.europa.eu/health/sites/health/files/ehealth/ docs/covid-19_apps_en.pdf y https://ec.europa.eu/commission/presscorner/api/files/document/print/en/ip_20_670/ IP_20_670_EN.pdf
23 Ver https://en.wikipedia.org/wiki/The_Man_of_the_Crowd
24 Ver https://www.esat.kuleuven.be/cosic/sites/contact-tracing-joint-statement/
25 El triage es un sistema de selección y clasificación de pacientes en los servicios de urgencia, basado en sus necesidades terapéuticas y los recursos disponibles. Esto permite una gestión del riesgo clínico para optimizar la atención y la seguridad de las personas.
26 Datos correspondientes al año 2019.
27 Ver páginas 8 a 10 de https://www.aepd.es/sites/default/files/2020-05/analisis-tecnologias-COVID19.pdf
28 Ver https://en.wikipedia.org/wiki/Bene_Gesserit
29 Ver https://en.wikipedia.org/wiki/Dune_(novel)
30 Frank Herbert. “Dune”, Ed. Debolsillo. Colección: Las crónicas de Dune (2017). ISBN-13: 978-8497596824
31 Zion, en español Sion, es una ciudad subterránea y ficticia de las películas de Matrix. Es la última ciudad humana en el planeta Tierra, producto de la guerra de la humanidad contra las máquinas que dijeron formas de vida inteligente y artificial que pugnaban por dominar el mundo. Ver https://en.wikipedia.org/wiki/Zion_(The_Matrix)

Uso de cookies

Este sitio utiliza cookies propias y de terceros para facilitar la navegación. Si continúa navegando consideramos que acepta su uso. Política de cookies.

ACEPTAR
Aviso de cookies