BIBLIOTECA NACIONALPERONISTA al fondo:

BIBLIOTECA NACIONALPERONISTA al fondo:
BIBLIOTECA: hacer clik en la imagen

jueves, 19 de diciembre de 2013

Guía para supervivencia contra Drones



Gráfico: Guía para supervivencia contra Drones
jueves, diciembre 19, 2013 | Archivado en: breves, drones | Publicado por: Rubén Lara


Si usted es un terrorista o vive al lado de alguien sospechoso y está preocupado por los ataques con aviones no tripulados, esta guía puede serle útil.

Disponible en varios formatos y lenguajes la Guía de Supervivencia contra Dronescontiene tácticas y consejos para esconderse de los drones, se basa en materiales de código abierto y "se recoge y se traduce como una forma de iniciativa civil, sin fines de lucro y sin financiación del gobierno ni apoyo comercial alguno".

Si usted no está tratando de esconderse de un ataque aéreo, pero es un observador de aviones, encontrará la imagen que acompaña aún más interesante.

Cuenta con las siluetas de los más famosos o comunes UAV (vehículos aéreos no tripulados) utilizados hoy día o en un futuro próximo en todo el mundo, desde los más pequeños (incluyendo el fácilmente hackeable Parrot) al gigantesco Global Hawk.

Fuente: The Aviationist

miércoles, 18 de diciembre de 2013

Geopolítica USA: “El Zorro pierde el pelo pero No las mañas”



ESTADO CONTINENTAL O DEPENDENCIA
obamaamericasEn los ùltimos años hemos observado continuamente debates “acadèmicos”, y un sin fin de seminarios, congresos , etc, sobre la naturaleza de los gobiernos “progresistas” de Amèrica Latina, un “populismo” democràtico, encarnado en Ricardo Lagos, etc y un “populismo” autoritario, encarnado en Chàvez-. La demonizaciòn a la figura de Chàvez , solamente , es comparable a la que sufriò y sufre, Juan Domingo Peròn, desde los centros de poder mundial.
Es que detràs de estos ropajes “conceptuales” y potenciados por la anglosajonizaciòn de las ciencias sociales, esta  y se halla, el dilema central,LIBERACIÓN O DEPENDENCIA.
Y la ùnica forma de adquirir soberanía y capacidad de autonomía en la mundializaciòn se materializa a travès de la concreciòn geopolítica del Estado continental industrial de Amèrica del sur y de Amèrica Latina y el Caribe.El Mercosur, la Comunidad Andina, el ALBA, la UNASUR  y la CELAC, son herramientas para fortalecer soberanía , de lo contrario, no sirven.
La muerte de Hugo Chàvez, el 5 de marzo de 2013, han debilitado el proceso integracionista, ya que Chàvez, encarnaba una acciòn militante, basado y sustentado en un sòlido pensamiento històrico y geopolitico, y  retomò en las nuevas condiciones històricas, el continentalismo de Peròn.La Comunidad de Estados Latinoamericano y el Caribe es inseparable de la acciòn del Comandante Hugo Chàvez.
Pero la historia, no para un  dia, y tampoco los centros de poder, la historia es un ir y venir dinàmico. Nada màs erròneo que considerar a la historia como algo inerte. Si hay algo que vive, es la historia. Y la historia, es llenada de poder, rehuye al vacio.
El periodista argentino-nacionalizado norteamericano Andrès Oppenheimer acaba de realizar una entrevista al Secretario de Estado de los EE.UU John Kerry, y allí, uno se da cuenta nítidamente que la opciòn liberaciòn o dependencia està latente, el monroismo nos quiere acechar, a no descuidarse. Y que las discusiones anglosajonizantes de los “analistas” a nada conducen, porque eluden la verdad.Y como decía Artigas, “con la verdad no ofendo ni temo”. Este axioma guía nuestra conducta.
geopolitica4
Kerry dice en esa entrevista, que en el año 2014 se cumpliràn 20 años del NAFTA , Tratado de Libre Comercio de Estados Unidos con Mèjico y Canadà y que , EEUU quiere ampliarlo a toda Amèrica Latina. El plan podría anunciarse para el mes de febrero , cuando está previsto que Obama se reùna con sus contrapartes de Mèjico y Canadà en una cumbre de líderes por realizarse en Mèjico. -Diario La Naciòn. Bs As. Argentina. Pàg 27. del 12-12-13- Andrès Oppenheimer. Claves Americanas. El Plan Kerry para Amèrica Latina-. EE.UU desde la derrota del ALCA en el 2005 en Mar del Plata, supo canalizar su derrota y fuè firmando pequeños alcas en forma bilateral con Perù, Colombia, Panamà.Ya con Chile, lo tenía.
Obama ha lanzado ahora negociaciones para firmar un acuerdo de Asociaciòn Transpacífico (TPP-Trans-Pacific Partnership) con 11 países -casi todos ellos asiáticos, como Japón y Malasia, pero que también incluye países de la costa del Pacífico, como Méjico-, y otro tratado para crear una Sociedad Transatlántica de Comercio e Inversión (TTIP) con 28 naciones de la Unión Europea. Kerry negó que no le haya prestado atención a América Latina y explicó que tuvo que atender crisis en otras partes del mundo. Desde que fue designado como Secretario de Estado realizó 20 viajes, pero sólo dos de ellos fueron a América Latina.
Oppenheimer, conocido por su visión pro norteamericana, celebra la noticia y afirma: ´”la revelación de Kerry de un posible relanzamiento del Nafta es una buena noticia, si es que se hace en serio. A juzgar por la encuesta de American University, no debería haber excusas para no hacerlo inmediatamente en la cumbre de presidentes norteamericanos que tendrá lugar en Méjico, en febrero de 2014″ (Diario La Nación.Idem).
Perón y Chávez están más vivos que nunca, y leyendo en clave estratégica, entenderemos el porqué de tanta difamación de las cadenas mundiales de desinformación. Estado continental o pseudodemocracia es nuestro grito de alerta. Es nuestro deber estar atentos. EE.UU. está nervioso, porque no tiene una geopolítica mundial nítida en un mundo multipolar y al que ellos lo creyeron ciegamente unipolar.
Multipolaridad
(*) Miguel Ángel Barrios -Argentina- es doctor en educación y en ciencia política. Autor de reconocidas obras sobre América Latina. Su último libro es “Seguridad ciudadana; de lo municipal a lo continental”.

jueves, 28 de noviembre de 2013

Sed, invasion gota a gota- documental

Sed, Invasión Gota a Gota. Documental

Documental Sobre el Acuifero Guarani
Las próximas guerras no serán por el petróleo... Seran Por el Agua...

El Planeta Tierra está rodeado de agua... Sin embargo, en nuestro planeta uno de cada cinco habitantes no tiene agua potable. Pero en América del Sur, abarcando los 4 países del MERCOSUR, Argentina, Brasil, Paraguay y Uruguay, duerme silencioso el ACUÍFERO GUARANI: una reserva subterránea capaz de abastecer de agua pura a todo el planeta por los próximos 200 años. Un recurso que ha sido detectado por quienes ya han extinguido sus recursos acuíferos.

Desde el Pantanal Brasileño hasta la Pampa Argentina... desde la Triple Frontera con el fantasma de la invasión terrorista hasta la Casa Rosada... Una investigación siguiendo la ruta abierta por quienes vienen por el agua.

Ficha: Sed. Invasion Gota a Gota. Documental Acuifero Guarani

Pais: Argentina, Paraguay (2004)

Direccion: Mausi Martínez

Estreno en Argentina: 25 de agosto del 2005

Duracion: 1 hora 14 miunutos

El documental Acuifero Guarani. Sed. Invasion Gota a Gota se centra en el caso del Acuífero Guaraní, la mayor reserva de agua potable del continente americano que comparten Argentina, Brasil, Uruguay y Paraguay. Advierte que el consumo mundial del agua se incrementa a un ritmo mayor que el crecimiento de la población humana y que en sólo veinte años se transformará en un recurso escaso.

Los especialistas predicen dos estrategias. Por un lado, la instalación de bases militares estadounidenses en puntos estratégicos de nuestros recursos naturales, amparados en la reforma mundial del concepto de lucha antiterrorista. Por otro lado, la privatización de las aguas y el servicio de potabilización por el Banco Mundial y los organismos internacionales de financiación.

Documental que trata sobre el Acuífero Guaraní, una reserva subterránea de agua dulce que abarca a cuatro países sudamericanos y que es capaz de abastecer a todo el planeta durante 200 años de agua potable, recurso codiciado por grandes multinacionales y los Estados Unidos de Norteamérica, que ven un gran negocio del que se pueden beneficiar.

El agua brota como el mayor conflicto geopolítico del siglo XXI ya que se espera que en el año 2025, la demanda de este elemento será un 56% superior que el suministro y quienes posean agua podrían ser blanco de un saqueo forzado.

Se calcula que para los 6.250 millones de habitantes actuales se necesitaría ya un 20% más de agua. La pugna es entre quienes creen que el agua debe ser considerado un bien comercializable y quienes expresan que es un bien social relacionado con el derecho a la vida.

El documental denuncia que, amparado en el concepto de lucha antiterrorista, Estados Unidos ubicó estratégicamente varias bases militares en América Latina, casualmente en lugares donde existen algunas de las codiciadas reservas naturales, y particularmente el agua.

Eso planes militares, que a veces se presentan como ejercicios bilaterales y hasta programas de lucha contra el dengue, en realidad ocultan las intenciones de monitorear los recursos para desarrollar sus objetivos de apropiación como la privatización de los servicios y la entrega de recursos por parte de los gobiernos a particulares o mediante convenios con el Banco Mundial.

La autora del documental Maussi Martínez en una entrevista explica que "la idea es que cada uno saque sus propias conclusiones", pero reconoce: "Me propuse revelar el mecanismo del saqueo".

Los videos los pueden ver aca:

este es el primero de 8:



Subido el 25/02/2009

documental que trata sobre el Acuífero Guaraní, una reserva subterránea de agua dulce que abarca a cuatro países sudamericanos y que es capaz de abastecer a todo el planeta durante 200 años de agua potable, recurso codiciado por grandes multinacionales y los Estados Unidos de Norteamérica, que ven un gran negocio del que se pueden beneficiar.

El agua brota como el mayor conflicto geopolítico del siglo XXI ya que se espera que en el año 2025, la demanda de este elemento será un 56% superior que el suministro y quienes posean agua podrían ser blanco de un saqueo forzado.

Se calcula que para los 6.250 millones de habitantes actuales se necesitaría ya un 20% más de agua. La pugna es entre quienes creen que el agua debe ser considerado un bien comercializable y quienes expresan que es un bien social relacionado con el derecho a la vida.

El documental denuncia que, amparado en el concepto de lucha antiterrorista, Estados Unidos ubicó estratégicamente varias bases militares en América Latina, casualmente en lugares donde existen algunas de las codiciadas reservas naturales, y particularmente el agua.

Eso planes militares, que a veces se presentan como ejercicios bilaterales y hasta programas de lucha contra el dengue, en realidad ocultan las intenciones de monitorear los recursos para desarrollar sus objetivos de apropiación como la privatización de los servicios y la entrega de recursos por parte de los gobiernos a particulares o mediante convenios con el Banco Mundial.

La autora del documental Maussi Martínez en una entrevista explica que "la idea es que cada uno saque sus propias conclusiones", pero reconoce: "Me propuse revelar el mecanismo del saqueo".






http://www.youtube.com/watch?v=rfPxbHWPCFs

http://www.youtube.com/watch?v=2De6lkoK2XM


http://www.youtube.com/watch?v=E2QzZMB1aMU


http://www.youtube.com/watch?v=dQVxZnLuHr0


http://www.youtube.com/watch?v=lI5x7QF3QZo

miércoles, 27 de noviembre de 2013

“La Comunidad judía internacional ha comprado La Patagonia argentina y chilena para construir un segundo Israel”


Publicado por PAZIFICADOR el noviembre 19, 2013
Ver blog
15 de noviembre de 2013















Cristina Fernández de Kirchner ha cambiado la Patagonia por la cancelación de la deuda argentina con el Banco Mundial y el FMI, a Eduardo Elztain, presidente de la comunidad mundial judía.
La Patagonia argentina con una superficie de 1.043.076 km² viene a ser el doble de España incluídas Baleares y Canarias.
A La Patagonia argentina se va a unir parte del sur de la Patagonia de Chile a cuyos efectos ya está de hecho colaborando el ejército chileno para también establecer previamente una base militar subterránea en lo que vendrá a ser el complejo militar más sofisticado después de las bases americanas Area 51.
Dicha base submarina controlará y podrá destruir los submarinos que pasen por el Cabo de Hornos desde el Pacífico al Atlántico.
La base tiene ya unos años, y es la base Rockefeller que junto con la que ya poseen en el Artico son las más importantes del sur del planeta.
La base Rockefeller de la Patagonia y Región de los Lagos del sur de Chile y Argentina, es realmente una extensa red de áreas y túneles DUMB.
El agua de esta región es la más pura del planeta y la más sabrosa. Rica en oligoelementos terciarios e impoluta de la vida del hombre que allí no ha llegado más que en forma de pocas familias y alguna unidad militar en la historia reciente.
Militares y científicos de Israel han estado haciendo sus mediciones y estudios técnicos de la zona que han dado por buenos para seguir adelante con el asentamiento de un nuevo Israel.
La construcción de los DUMB gigantes es primordial para desarrollar la vida subterránea en una zona de temperaturas y vientos hostiles en el invierno antártico, que luego en el estío puede desarrollarse en la superficie.
Los cultivos criogénicos en los DUMB son primordiales para la sostenibilidad de la vida subterránea sostenible sin depender del exterior y las adversas condiciones climatológicas de la mayor parte del año.
De otra parte los DUMB funcionarán como refugio atómico y para catástrofes naturales, con sistemas de bombeo de agua y aire tanto para su extracción como para su alimentación.
La compra de tales territorios garantizan la propieda privada a la que se añaden carta blanca para la propia organización como país dentro de otros dos países Chile y Argentina, con su ejército propio pero además con la colaboración de ambos ejércitos argentino y chileno.
Para el equilibrio geoestratégico en la zona, Argentina ha firmado acuerdos comerciales con China, y la comunidad judía a su vez presionará la imperio británico para su retirada de las Malvinas o su repartición con China y Argentina de los recursos de la zona.
La comunidad internacional, digamos los países extinguidos de su soberanía que ha sido llevada a cabo justamente por la comunidad sionista internacional no han sido informados por nadie de estos planes, y únicamente algunos servicios secretos conocen muy por encima estos planes pues el ejército israelí, argentino y chileno se encargan del secretismo y discrección del desarrollo del proyecto.
En la esperada deflagración termonuclear que pudiera darse entre los bloques y la contaminación y desaparición de ciudades enteras, a su vez dirigida y empujada por los propios intereses sionistas de la Reserva Federal y su control y emisión única de la moneda, Israel espera poder continuar en solitario su vida en la tierra, junto con los otros DUMBS construidos en Africa y EEUU para el mismo fin de tener un lugar seguro en dónde protegerse la élite mundial.
Tuneladoras potentes están intentado conectar todos estos DUMBS de los diferentes continentes en el máximo número de kilómetros y tramos posibles.
Israel heredará la tierra porque los demás pueden caer en el riesgo nuclear y muerte directa o por contaminación medioambiental. Y ellos desde el sionismo han sido los artífices del enfrentamiento y doctrinas para su éxito desde el control de las finanzas, de los gobiernos, y de sus doctrinas inventadas para tal enfrentamiento desde el marxismo hasta el fascismo, y la tutela de la masonería internacional.

http://raicesyevolucion.wordpress.com/2013/10/11/banco-hipotecario-...
Banco hipotecario y Eduardo Elsztain

http://www.youtube.com/watch?v=5J23mTVW8KA los falsos turistas del ejército de Israel en el sur de Chile para cartografiarlo.

http://www.oocities.org/ar/ciudadanosalerta/noticias/colonia_judia.... Asentamiento judío en la región argentina de Santa Cruz.

http://www.haaretz.com/news/features/david-s-harp/insider-informati... Grupo BID Holding Corporation.

http://www.bloomberg.com/news/2012-11-27/israel-s-dankner-adds-secu... Estructura piramidal mundial de Israel.

http://www.worldjewishcongress.org/en/president El poder y control judío del mundo y la religión. Ronald S. Lauder presidente de la Conferencia judía internacional.

http://www.publico.es/internacional/334562/obama-abraza-a-enemigos-... Aznar abraza al Congreso judío mundial. Eduardo Elsztain de Argentina y Ronal S. Lauder.

http://algoestacambiando.wordpress.com/2011/01/18/manifestante-anti... David Rockefeller en Chile.

http://radio.uchile.cl/2013/11/14/ciudadanos-redactan-estatuto-por-... Estatutos para la Patagonia.

http://www.youtube.com/watch?v=t3aZ1crXSWE La única familia en la superficie del Cabo de Hornos, que no en el subterráneo.

martes, 1 de octubre de 2013

INFORME ESPECIAL: BIOMETRÍA EN ARGENTINA Y EL MUNDO - LA VIGILANCIA MASIVA COMO POLÍTICA DE ESTADO

INFORME ESPECIAL: BIOMETRÍA EN ARGENTINA Y EL MUNDO - LA VIGILANCIA MASIVA COMO POLÍTICA DE ESTADO






Este artículo fue publicado en Inglés por Electronic Frontier Foundation.


Por Katitza Rodriguez


Campaña conjunta de Fundación Vía Libre con Electronic Frontier Foundation.


Hace dos años, el Reino Unido DESMANTELÓ su sistema nacional de identificación y destruyó su registro de identidad nacional, en respuesta a un gran reclamo público contra un programa invasivo de la intimidad de las personas. Argentina, donde la lucha contra los registros de identidad nacional se perdió hace muchos años, y cada individuo está obligado a tener un DNI debido a una ley promulgada durante una dictadura militar, entró en el proceso de enriquecer su Registro Nacional de las Personas (Renaper) con información biométrica tal como huellas digitales y rostros digitalizados. Ahora, el gobierno planea redimensionar esa base de datos para facilitar "ACCESO FÁCIL" al integrar esos datos en un nuevo sistema integrado orientado a la seguridad. Esto aumenta el grado de vigilancia generalizada, ya que las agencias de seguridad de Argentina tendrán acceso a repositorios masivos de información de ciudadanos, y serán capaces de mejorar las capacidades de hacer reconocimiento facial y por huellas digitales con tecnologías que permitan identificar a cualquier ciudadano en cualquier lugar.


En los últimos días de 2011, la Presidente Argentina, Cristina Fernández Wilhem de Kirchner, emitió un DECRETO DEL PODER EJECUTIVO ordenando la creación del Sistema Federal de Identificación Biométrica (SIBIOS), un nuevo servicio de identificación biométrica centralizado, con cobertura nacional, que permitirá a las agencias de seguridad hacer "referencias cruzadas" de información con datos biométricos y otros datos inicialmente recogidos con el fin de mantener la operatoria del Registro Nacional de DNI. Históricamente, las bases de datos de huellas dactilares en poder de la policía estaban limitadas a aquellos sospechosos o convictos de ofensas criminales. Sin embargo, la Policía Federal Argentina (PFA) recibió el manejo de una enorme base de datos con huellas digitales recolectadas a los ciudadanos argentinos en general durante el proceso de emisión de pasaportes y cédulas de identidad. Desde marzo de 2011, esa base de datos fue integrada al sistema de emisión de documentos del RENAPER. Hasta entonces, la Policía Federal había logrado armar una base de datos con alrededor de 8 MILLONES DE HUELLAS DIGITALES, aunque según parece, ese procedimiento fue considerado demasiado lento por el gobierno argentino. Siguiendo el nuevo decreto, la iniciativa SIBIOS LE DARÁ A LA POLICÍA FEDERAL acceso a la base de datos del RENAPER (y viceversa), duplicando el alcance de la Policia Federal a aproximadamente 14 MILLONES de registros de huellas digitales digitalizadas. Empezando con el primer bebé nacido en 2012, Argentina comenzó a registrar INFORMACIÓN BIOMÉTRICA de los recién nacidos con SIBIOS. Se proyecta que, a medida que venzan los viejos pasaportes y se renueven los DNI, (y que nuevos bebés nazcan), la base de datos de SIBIOS crecerá hasta lograr registro de más de 40 millones de argentinos en los próximos dos años.


Pero la iniciativa de SIBIOS hará mucho más que expandir el número de huellas dactilares digitalizadas a las que la policía federal tendrá acceso. De acuerdo al discurso de la PRESIDENTE FERNÁNDEZ WILHEM, el SIBIOS estará completamente integrado con las bases de datos de identificación, que además de los identificadores biométricos, incluyen imagen digital, estado civil, grupo sanguíneo y otras informaciones básicas que se recolectan desde el nacimiento y a través de la vida de las personas. Además, no sólo la Policía Federal tendrá acceso a este sistema integrado. SIBIOS fue diseñado para el uso de otras fuerzas de seguridad y organismos, incluyendo la Dirección de Migraciones, la Policía Aeroportuaria y la Gendarmería Nacional, incluso estará disponible a las fuerzas policiales y entidades provinciales, a través de un Acuerdo con el Estado Nacional. Sin embargo, no ha habido discusión pública sobre las condiciones bajo las cuales los oficiales públicos tendrán acceso a los datos. Los promotores de SIBIOS argumentan que el programa facilitará la aplicación de la ley y el acceso en tiempo real a los datos de los individuos, sin embargo las precauciones mínimas usadas para prevenir la vigilancia masiva por parte del estado siguen siendo una incógnita.


Tal vez la parte más preocupante de la iniciativa de SIBIOS son las tecnologías que se pretenden escalar para explotar estas bases de datos en la aplicación de la ley. La policía Federal, por ejemplo, será capaz de usar sus NUEVOS SISTEMAS DE RECONOCIMIENTO FACIAL para buscar en el inmenso repositorio de imágenes del RENAPER, para identificar personas en fotografías e incluso mediante cámaras de vigilancia. Las fuerzas de seguridad argentinas se están equipando conDISPOSITIVOS MÓVILES de lectura de huellas dactilares que les permitirán contrastar las huellas digitales de cualquier argentino contra la base de datos centralizada.


El peligro de una sociedad de vigilancia


Los sistemas nacionales de identificación y otros métodos similares de centralización de datos personales incrementan la capacidad del Estado en materia de vigilancia intrusiva. Junto con la recolección simultánea de IDENTIFICADORES BIOMÉTRICOS, tales como rostros digitalizados, se crea una capa adicional de seguimiento que es aún más intrusiva y peligrosa. Como en el caso argentino, las tecnologías biométricas son esencialmente individualizantes y pueden interoperar fácilmente con tecnologías de bases de datos, permitiendo que violaciones extendidas de la privacidad sean sencillas y más dañinas.


Para nuestra alarma, la Presidente Fernández Wilhem de Kirchner ha ido mucho más allá, al punto de abrazar el potencial de vincular el sistema de registro facial obtenido a través de las cámaras de vigilancia en la vía pública con las imágenes obtenidas a través de sistema SIBIOS. Gracias a que las tecnologías son cada vez más accesibles, las cámaras callejeras de videovigilancia están hoy en todas partes, por lo que esta funcionalidad es particularmente peligrosa, y tiene el potencial de llevar a un sistema de vigilancia política generalizada. (Esta visualización nos muestra por ejemplo, cómo es el sistema de más de mil cámaras instaladas sólo en la Capital Argentina, la Ciudad Autónoma de Buenos Aires).


Dada la prevalencia de cámaras en las calles y lo fácil que se ha tornado IDENTIFICAR UN ROSTRO ANÓNIMO entre miles, las personas que se preocupan por su privacidad y anonimato tendrán serias dificultades para preservar su identidad de las bases de datos biométricas en el futuro próximo. Hay un pronóstico de extremo riesgo en un mundo donde la foto de cualquier individuo, tomada por una cámara callejera o publicada en una red social, puede ser vinculada a su numero de ID nacional. Las tecnologías de entrecruzamiento de datos sólo van a mejorar en el futuro. (vean AQUÍ yAQUÍ para conocer más sobre sistemas de reconocimiento facial).


EFF viene advirtiendo desde hace tiempo que el seguimiento perfecto es dañino para una sociedad libre y democrática. Los ciudadanos tienen una expectativa razonable de mantener su privacidad y anonimato, en particular en relación a la construcción de perfiles. Una combinación de sistemas de ID biométricos manejados por el gobierno con sistemas generalizados de reconocimiento facial viola principios esenciales de las sociedades libres al facilitar la localización y el seguimiento de personas, centralizando peligrosamente estos datos, con los consiguientes riesgos de abuso por parte del estado.


Tal como dice Beatriz Busaniche, de la Fundación Vía Libre, este tipo de vigilancia masiva puede tener serias consecuencias para aquellos que desean disentir políticamente:


“En nombre de la seguridad pública, Argentina ha impulsado políticas de vigilancia masiva incluyendo un monitoreo generalizado de los espacios públicos. La privacidad es particularmente esencial en un país que a lo largo de su historia ha tenido importantes movimientos sociales y políticos que han ganado las calles para hacer oir su voz. Es de enorme importancia que los activistas puedan permanecer anónimos en las manifestaciones públicas, en particular cuando están en desacuerdo con el gobierno. De esta manera, SIBIOS no sólo amenaza la privacidad de los ciudadanos y el derecho a la protección de sus datos personales, sino que también involucra una seria amenaza a los derechos civiles y políticos”.
En UNA ENTREVISTA a la prensa argentina, Mora Arqueta, Directora del RENAPER, explicó que el real propósito del sistema nacional de Identificación es “tener la mayor cantidad posible de información de las personas, y tomar al ciudadano como un individuo que interactúa con el Estado desde muchos lugares”. Sus comentariosadmiten directamente la perversión del sistema que pasará del original, donde simplemente se asignaba un número de documento de identidad a un individuo a otro que viola de plano todos los principios establecidos en materia de minimización de la recolección de datos y pretende una recolección masiva e innecesaria de información personal. El problema de dejar que el gobierno retenga semejante cantidad de datos sensibles es que le otorga demasiado poder concentrado. Cabe preguntarse, por ejemplo, si quienes sancionaron el decreto se detuvieron a considerar qué hubiera ocurrido si la última dictadura militar argentina hubiera contado con una base de datos de estas características. El debate público en Argentina debe ser entonces sobre ese poder, y sobre los límites que se le deben fijar en esta materia. Para sostener una sociedad abierta y democrática es necesario mantener un nivel razonable de desconfianza en este tipo de política.


Los argumentos de Fernández Wilhem de Kirchner de que SIBIOS ofrece “un salto cualitativo en la seguridad y en la lucha contra el crimen” son alarmantes y representan otra desviación más del propósito original con el cual fue creada la base de datos del RENAPER. Este argumento es engañoso, y falla en analizar seriamente los riesgos de SIBIOS y las limitaciones e impactos que tendrá en las libertades civiles y la protección de datos personales. Una y otra vez, hemos escuchado el dudoso argumento retórico de que la biometría es necesaria para luchar contra el crimen e incrementar la seguridad. De hecho, estas bases de datos biométricas masivas son un foco de atención de información sensible en riesgo de ser explotada también por criminales y estafadores de todo tipo.



Los derechos a la intimidad de las personas y la protección de datos están consagrados en los tratados internacionales y en la CONSTITUCIÓN ARGENTINA. Dada la enorme cantidad de preocupaciones que generan las bases de datos biométricas de este tipo y las posibilidades de filtraciones de seguridad en el futuro, es irracional recolectar información biométrica a nivel nacional en este formato. El gobierno argentino debe limitar la recolección, el procesamiento y la retención de datos al mínimo estrictamente necesario para cumplir objetivos específicos, y limitar las posibilidades de compartir información sensible. La EFF y la Fundación Vía Libre de Argentina seguiremos trabajando en forma conjunta contra este tipo de medidas intrusivas dispuestas por el Gobierno Nacional


SISTEMAS DE IDENTIFICACIÓN Y CÉDULAS DE IDENTIDAD


Las cédulas de identidad son utilizadas de una forma u otra en virtualmente todos los países del mundo. El tipo de cédula, sus funciones, y su integridad varían enormemente. Mientras que en muchos países, se cuenta con cédulas de identidad oficiales, obligatorias y nacionales, que son utilizados para una variedad de propósitos, muchos países no cuentan con ellas. Entre estos últimos se encuentran Australia, Canadá, México, Nueva Zelanda y los Estados Unidos. Entre los países que cuentan con dicho documento tenemos a Argentina, Bélgica, Egipto, Francia, Alemania, Grecia, China (Hong Kong), Malasia.1


A escala nacional los sistemas de identificación se establecen por diversas razones. La raza, la política y la religión a menudo conducen a la utilización de cédulas de identidad.2 El miedo a la insurgencia, a las diferencias religiosas, a la inmigración, o al extremismo político han sido todos motivadores comunes del establecimiento de sistemas de ID que busca forzar a los indeseables en un Estado a registrarse con el gobierno, o hacerlos vulnerables al aire libre sin los documentos pertinentes.


En los últimos años la tecnología ha evolucionado rápidamente permitiendo la creación de archivos electrónicos y la construcción de grandes bases de datos comerciales y estatales. Un identificador nacional contenido en una cédula de identidad permite capturar información sobre una persona, que se halla en diferentes bases de datos, con el fin de que ellas puedan ser fácilmente enlazadas y analizadas a través de técnicas de análisis de datos. Las cédulas de identidad también se están volviendo "más inteligentes" – la tecnología para construir microprocesadores del tamaño de un sello postal y de ponerlas en cédulas del tamaño adecuado para ser guardadas en una billetera se ha vuelto más accesible. Esta tecnología permite aplicaciones múltiples en tarjetas de crédito, carnés de biblioteca, carnés de servicio de salud, permisos de conducir e información del programa de beneficios del gobierno que podrían ser todas ellas almacenadas en una misma cédula de identidad conjuntamente con una clave de acceso o un identificador biométrico. Los gobiernos de Finlandia, Malasia, y Singapur ya han experimentado con tales carnés de identidad "inteligentes".


Las propuestas para establecer una cédula de identidad nacional han generado siempre protestas en muchos países. El Gobierno Laborista en el Reino Unido intentó establecer una nueva cédula de identidad con un registro centralizado de información biométrica. Después de más de 7 años de debate y de una nueva ley promulgada, la cédula y el registro nacional fueron desmantelados y destruidos por el nuevo gobierno en el 2010.


Las protestas masivas contra la Cédula Australiana en 1987 casi condujeron al colapso del gobierno.3 Australia está debatiendo actualmente legislación para implementar la Cédula de Acceso, la cual se supone reemplazaría a 17 distintas cédulas de identidad utilizadas para diversos beneficios gubernamentales, entre ellos los de discapacidad, desempleo, cuidados médicos y de veteranos, pero los críticos lo llamada cédula de identidad nacional.4 Los grupos tales como la Australian Privacy Foundation y Electronic Frontiers Australia están luchando contra la implementación de la Cédula de Acceso.5 Australia también esta compilando una base de datos masiva, la cual incluye datos biométricos, vinculados a documentos de identidad y documentos para no ciudadanos.6


En varios países, estos sistemas han sido impugnados con éxito sobre bases constitucionales de privacidad. En 1998, la Corte Suprema de Filipinas dispuso que un sistema nacional de cédulas de identidad, transgredía el derecho constitucional a la privacidad.7 En 1991, el Tribunal Constitucional de Hungría dictaminó que una ley que crea un número de identificación personal multiusos viola el derecho constitucional a la privacidad.8 La Constitución Portuguesa de 1997 dispone que “La asignación de un único número nacional a cualquier ciudadano debe estar prohibida”.9


En otros países, la oposición a las cédulas de identidad combinada con el alto costo económico y otras dificultades logísticas de implementación de los sistemas ha derivado en su retiro. Los proyectos de cédulas de identidad en Corea del Sur y en Taiwán también fueron detenidos después de protestas generalizadas. En los Estado Unidos los planes de convertir la licencia de conducir estatal en un sistema nacional de identificación se han estancado debido a la férrea resistencia de una amplia coalición de grupos de la sociedad civil.10 Aunque la Ley de Identificación Real (REAL ID Act) fue probada en los Estados Unidos de América en Mayo de 2005,11 los estados y las organizaciones públicas se han revelado frente al plan.12 Dieciséis Estados han aprobado normativa que rechaza la Identificación Real y también existen proyectos de ley en ambas cámaras legislativas de los Estados Unidos que repelerían la Ley que crea el sistema nacional de identificación.13 En este momento, parece improbable que la Identificación Real sea implementada en los Estados Unidos.


Biométrica


La biométrica es la identificación o verificación de la identidad de una persona en base a características fisiológicas o de comportamiento.14 Esta información es utilizada para autenticar o verificar que una persona es la que dice ser (una coincidencia de uno a uno) por comparación de las características previamente almacenadas con las nuevas características proporcionadas. También puede utilizarse para propósitos de identificación cuando las características nuevas se comparan con todas las características almacenadas (una coincidencia de uno a varios). La nueva tecnología biométrica intenta automatizar el proceso de identificación o de verificación convirtiendo a la característica biométrica en un algoritmo, la cual se utilizaría entonces para propósitos de emparejamiento. Las técnicas de emparejamiento o coincidencia computarizadas producen necesariamente falsos positivos, cuando una persona es identificada incorrectamente como alguien más, o se dan falsos negativos, cuando una persona que se supone debe ser identificada por el sistema, no es correctamente identificada. Los dos rangos de errores son dependientes, por ejemplo la reducción de los falsos positivos incrementara el número de falsos negativos. El nivel de tolerancia se ajusta dependiendo de la necesidad de seguridad de la aplicación.


Las más populares formas de identificación biométrica son las huellas dactilares, o el escaneado de la retina/iris, la geometría de la mano, el reconocimiento de voz, y la digitalización (almacenamiento electrónico) de imágenes. La tecnología está ganando interés por parte de los gobiernos y de las compañías debido, a que a diferencia de otras formas de identificación tales como los carnés o los documentos, sería más difícil de alterar o falsificar con nuestros propios rasgos físicos y de comportamiento. Sin embargo, importantes dudas quedan, sobre la efectividad de las técnicas de emparejamiento biométrico automático, particularmente para aplicaciones a gran escala.15 Los críticos también alegan que una amplia utilización de la tecnología de identificación biométrica puede remover el velo del anonimato o del seudo anonimato en la mayoría de las transacciones diarias a través de la creación de un rastro electrónico de los movimientos de las personas y de sus hábitos.16


Planes biométricos están siendo implementados alrededor del mundo. La tecnología es ampliamente usada en pequeños entornos para el control del acceso a lugares seguros tales como instalaciones nucleares o bóvedas de bancos. Esta también está siendo utilizada cada vez más para aplicaciones más amplias tales como puntos de venta minoristas agencias del gobierno, centros de cuidado infantil, las fuerzas policiales y cajeros automáticos. Varios países han creado pasaportes biométricos que también permiten el uso de la tecnología de Identificación por Radiofrecuencia (RFID). España ha iniciado un programa nacional de toma de huellas dactilares para otorgar beneficios a los desempleados y derechos en centros de atención médica. Rusia ha anunciado planes para un sistema nacional electrónico de toma de huellas digitales para bancos. A los jamaiquinos se les solicita el someterse a la exploración de sus huellas digitales en una base de datos antes de calificar para votar en las elecciones. En Francia y Alemania, se están realizando pruebas con equipos que ponen la información de las huellas digitales en las tarjetas de crédito. Muchos fabricantes de computadoras están considerando incluir lectores biométricos en sus sistemas para propósitos de seguridad.


Las autoridades y los defensores vinculados a la privacidad objetan cada vez más el libre uso de la biométrica para fines de identificación. En marzo de 2006, El Supervisor Europeo de Protección de Datos Peter Hustinx criticó el incremento en el uso de identificadores biométricos y de bases de datos por parte de los gobiernos.17 Afirmó que los identificadores de huellas dactilares y ADN son demasiado inexactos. Asimismo, hizo un llamado para una más enérgica legislación sobre protección de datos para estas grandes bases de datos. EPIC reiteró estos riesgos, en sus comentarios a la Comisión Federal de Comercio durante una consulta en el 2007 sobre las “Nuevas Direcciones de la Autenticación de Identidad”, recomendando a la Comisión la revisión de posibles soluciones para o de medidas para mitigar estos problemas.18 La Comisionada de Información y Privacidad de Ontario Dr. Ann Cavoukian sugirió que los biométricos pueden ser desplegados de manera que incremente la privacidad que minimice el potencial de vigilancia y abuso, maximice el control personal, y garantice plena funcionalidad de los sistemas en los cuales se están utilizados datos biométricos.19


Los problemas de privacidad también surgen con el uso de sistemas biométricos durante tiempos de guerra. En julio de 2007, informes de prensa revelaron que las tropas de los EE.UU. estaban utilizando escáneres móviles para obtener huellas dactilares, escaneados de ojos, y otros datos personales de cientos de miles de iraquíes. Aunque el General David Petraeus, comandante de la Fuerza Multinacional en Iraq, afirmó que el propósito era el de identificar insurgentes, las tropas de los EE.UU. están parando a iraquíes en sus casas, puntos de control, centros laborales, y “en varios barrios dentro y alrededor de Bagdad, las tropas han ido de casa en casa recogiendo datos.”20 En julio de 2007 en una carta al Secretario de Defensa Robert Gates, EPIC, Privacy International, y Human Rights Watch le hicieron saber que un nuevo sistema de identificación biométrica contraviene las normas internacionales de privacidad y podrían conducir a futuras represalias y matanzas.21 Los grupos citaron el riesgo particular de exigencias de identificación en regiones del mundo afectadas por divisiones étnicas o religiosas.22 Un año antes, en julio de 2006, milicianos chiitas establecieron un punto de control falso y mataron hasta 50 sunitas después de examinar sus documentos de identificación. Los grupos también se refirieron a un informe del Consejo Científico de la Defensa del Pentágono de marzo de 2007 que afirmaba que el uso militar de datos biométricos generaba preocupaciones sustanciales sobre la privacidad.23 El informe categorizó como particularmente invasivos los sistemas obligatorios en los cuales los registros incluyen datos fisiológicos de ciudadanos y empleados, y que son recolectados por parte de una institución del sector público, y son mantenidos en bases de datos por un periodo indeterminado. Sin embargo, ésta es precisamente la clase de sistema de identificación que actualmente opera en Iraq. En su informe de enero de 2007 el Consejo de Derechos Humanos, el Relator Especial de las Naciones Unidas advirtió que una amplia creación de perfiles antiterrorista, particularmente aquellos que incluyen datos sobre origen étnico, son susceptibles de abuso y violan las normas de no discriminación y varios otros derechos humanos.24


La forma más controversial biométrica – la identificación del ADN – se está beneficiando de la nueva tecnología de exploración que puede automáticamente emparejar en minutos una muestra de ADN con las existentes en una gran base de datos. Las fuerzas policiales en muchos países entre ellos Canadá, Alemania, y los Estados Unidos han creado bases de datos nacionales de ADN. Las muestras son tomadas regularmente de un gran grupo de personas. Inicialmente, éstos fueron individuos convictos por crímenes sexuales. Luego éstas fueron ampliadas a personas convictas por otros crímenes violentos y luego a los detenidos. Ahora, muchas jurisdicciones están recolectando muestras de todos los individuos arrestados, aún por las infracciones menos significativas. El ex alcalde de Nueva York Rudolf Giuliani incluso propuso que fuera colectado el ADN de todos los niños al momento del nacimiento. En Australia, el Reino Unido, y los Estados Unidos, la policía ha estado pidiendo que todos los individuos en un área en particular voluntariamente proporcionen muestras o afronten el ser considerados sospechosos. El Fiscal General de los Estado Unidos Ashcroft ha testificado que ha solicitado al FBI el incremento de la capacidad de su base de datos de 1.5 millones a 50 millones de perfiles.25


Al mismo tiempo, los datos de ADN han sido utilizados como evidencia exculpatoria en muchos juicios penales. Más de 200 personas condenadas a la pena capital en los Estados Unidos de América han sido exoneradas como resultado de pruebas de ADN.26 Preguntas claves de política sobre el sistema de justicia penal se vinculan a la disponibilidad de fondos para permitir probar la inocencia.


Pasaportes biométricos


El Acta Patriótica Estadounidense, aprobada por el Congreso de los EE.UU. después de los eventos del 11 de septiembre de 2001 incluyó el requerimiento de que el Presidente certificara un estándar de tecnología biométrica para su uso en la identificación de extranjeros que busquen ser admitidos en los EE.UU., dentro de dos años. El calendario para su implementación fue acelerado por otra norma, la poco conocida Ley de Reforma de Mejora de la Seguridad de las Fronteras 2002. Parte de esta segunda ley incluye la búsqueda de la cooperación internacional con este estándar. El incentivo para la cooperación internacional fue claro: "Para el 26 de octubre de 2004, para que un país se considere elegible para la participación en el programa de exención de visado su gobierno debe certificar que tiene un programa para expedir para sus ciudadanos pasaportes capaces de ser leídos por maquinas, que estos sean resistentes a alteraciones y que incorporen identificadores biométricos y de autenticación que satisfagan los estándares de la Organización de la Aviación Civil Internacional (OACI)."


Estas leyes le dieron velocidad a los estándares que se estaban considerando en la OACI para los países solicitantes de la exención de visado (entre ellos muchos países de la UE, Australia, Brunei, Islandia, Japón, Mónaco, Nueva Zelanda, Noruega, Singapur, y Eslovenia) para implementar un sistema biométrico en sus Documentos de Viaje capaces de ser Leídos por Maquinas (MRTDs), es decir, los pasaportes. La falta de ello, presumiblemente, significará la remoción del programa.


El desplazar la decisión a la OACI empujó a la política mucho más allá de los países del Programa de Exención de Visa, La OACI ya fija las normas internacionales para pasaportes y la OACI ha estado investigando los pasaportes biométricos desde 1995. Desde entonces las tecnologías han cambiado lo suficiente para permitir el reconocimiento facial, las huellas dactilares y el escaneado de iris para ser considerados para su implementación en pasaportes estándar.


Los propósitos principales del uso de sistemas biométricos, de acuerdo a la OACI, es el permitir la verificación ("confirmación de la identidad por comparación de detalles de identidad de las personas alegando ser un individuo especifico comparado con detalles previamente archivados sobre dicho individuo") y la identificación ("la determinación de la posible identidad por comparación de los detalles de identidad de la persona que se presenta comparados con los detalles previamente archivados de cierto número de individuos"). Los efectos benéficos colaterales abarcan la información avanzada de los pasajeros a los puertos de entrada, y el rastreo electrónico del uso del pasaporte.


En mayo de 2003, el reconocimiento facial emergió como el candidato principal. Problemas de Propiedad Intelectual impidieron que el escaneado del iris fuera aceptado; al tiempo que se creía que el reconocimiento facial era más socialmente aceptado. Las múltiples aplicaciones de la biométrica eran también consideradas, y permitidas. Aunque el uso de una sola tecnología biométrica por todos los Estados era preferible para la OACI para asegurar la interoperatividad, "sin embargo, también se reconoce que algunos Estados pueden concluir que es deseable el utilizar dos sistemas biométricos en el mismo documento." La UE ya está discutiendo el solicitar las huellas dactilares en los pasaportes.


La OACI es consciente, sin embargo, que existen temas contenciosos legales involucrados con la infraestructura para estos pasaportes, incluyendo la colisión entre los objetivos de un sistema biométrico centralizado de ciudadanos y la protección de las leyes de privacidad, y con las "prácticas culturales." No solo esto involucra un almacén central de datos de huellas digitales y fotos (y de escáneres de rostros) que pueden ser exploradas para compararlas con otra base de datos para propósitos distintos, sino que esta información sensible puede ser transferida a otros países cuando se requiera verificación en los controles de frontera. La OACI prevé que esta información puede ser retenida por estos otros países. En esencia, esto podría transformarse en una base de datos de información personal distribuida a nivel mundial.


Algo que puede ser importante recordar al momento de la implementación nacional es que se permite cierta flexibilidad por parte de la OACI. Algunos estados pueden interpretar los estándares de la OACI para requerir bases de datos centralizadas.27


La OACI hace hincapié en una base de datos central que permita una confirmación adicional de seguridad, pero no va tan lejos como para requerir tales sistemas. Puede ser interesante ver si los gobiernos nacionales retirarán esta opción, o si ellos más bien cambiaran sus leyes nacionales para permitir un almacenamiento centralizado, como se permite en otros documentos de la OACI. La UE ya está avanzando hacia un registro centralizado de los sistemas biométricos utilizados en el proceso de inscripción para pasaportes.


Huellas dactilares


Las huellas dactilares son los identificadores biométricos más utilizados a nivel mundial. Los fabricantes de aparatos electrónicos han empezado a añadir escáneres de huellas dactilares a las computadoras, discos duros, memorias USB, y otros, como un dispositivo de seguridad.28 En el otoño de 2006, Suecia probó un sistema que emparejaba a los viajeros aéreos con su equipaje a través del uso de huellas dactilares.29 En enero de 2005, las propiedades de Walt Disney World empezaron a utilizar escáneres de huellas dactilares como medio de rastrear a los clientes que ingresaban a sus parques temáticos.30 Las huellas dactilares están siendo cada vez más utilizadas en las cédulas de identificación.31


La toma de huellas dactilares a niños en edad escolar ha proliferado en el Reino Unido en medio de mucho debate. El uso generalizado en el Reino Unido contrasta con aquel de China (Hong Kong) y del resto de China, que han prohibido la toma de huellas dactilares de niños en edad escolar.32 En julio de 2007, la Agencia Británica de Comunicaciones y Tecnología Educativa (BECTA) publicó guías para los colegios del Reino Unido, “"BECTA Guidance on the Use of Biometric Systems in Schools” (Guías BECTA sobre el uso de Sistemas Biométricos en Colegios”).33 La BECTA explicó que la obtención de huellas dactilares de niños en edad escolar se halla dentro de los alcances de la Ley de Protección de Datos de 1998, y que se debe tener cuidado si tales datos son obtenidos, y “los colegios tiene el deber de garantizar que todo los datos personales que tienen se mantienen seguros.”34 Al mismo tiempo, la Oficina del Comisionado de la Información del Reino Unido también emitió una guía sobre recolección de datos biométricos de niños en edad escolar, los cuales pueden tener hasta 5 años. La Oficina estuvo de acuerdo en que dicha recolección estaba dentro de los alcances de la Ley de Protección de Datos de 1998 y les comunicó a los colegios que estos “deben explicar las razones para introducir el sistema, cómo se utiliza la información personal y cómo se mantiene segura.”35 Debido a que algunos niños no estarían en la capacidad para entender las implicancias de la toma de huellas dactilares, en dichos casos el colegio debe informarle plenamente y obtener el consentimiento de los padres; sino el colegio estaría violando la Ley de Protección de Datos.36 No se sabe si los padres entienden plenamente que, cuando se investiga un delito, la policía del Reino Unido está permitida de acceder a las bases de datos biométricos de los colegios sin la autorización paterna.37


Tradicionalmente, los datos biométricos de huellas dactilares han sido utilizados en las investigaciones de las fuerzas del orden sobre delitos; utilizados en laboratorios y en tribunales para identificar delincuentes. Sin embargo, las fuerzas del orden han empezado a utilizar las bases de datos de huellas dactilares fuera de estos contextos. En Australia y en el Reino Unido, la policía ahora cuenta con escáneres portátiles de huellas dactilares de modo que puedan identificar rápidamente a personas en la calle, tales como conductores a los que se les hace detener a un lado de la vía por alguna infracción de tránsito o a peatones “sospechosos” de delitos.38 La policía “obtiene” el permiso de los sospechosos, pero la voluntariedad de tal permiso es sospechosa, y luego busca coincidencias en una base de datos que contiene 6.5 millones de huellas dactilares. El dispositivo biométrico portátil utilizado por la policía de Australia es fabricado por una compañía electrónica francesa llamada Sagem y puede almacenar hasta 100,000 huellas dactilares.39


También ha habido una expansión del intercambio internacional de datos de huellas dactilares. Filipinas y los Estados Unidos de América están cooperando en una base de datos conjunta.40 En enero de 2007, los Ministros de Asuntos Internos de los signatarios del Tratado de Prüm acordaron compartir el acceso a sus bases de datos de huellas dactilares y de vehículos motorizados.41 Austria, Bélgica, Francia, Alemania, Luxemburgo, Países Bajos, y España firmaron el tratado en el 2005. Italia, Finlandia, Portugal, Rumania, Eslovenia, y Suecia y Rumania también dieron a conocer formalmente su deseo de firmar.


En febrero de 2007, la Comisión Europea reveló que uno de sus “acciones principales previstas para el 2008” era “la implementación de una base de datos centralizada de huellas dactilares”.42 La propuesta por una base de datos masiva de huellas dactilares de todos los 27 países de la UE motivó acusaciones de “Gran Hermano Europa” ("Big Brother Europe"). La base de datos incluiría las huellas dactilares de sospechosos y de personas liberadas sin cargos, así como de aquellos convictos por delitos.43 El costo y alcance de la base datos de huelas dactilares masiva a nivel de toda la UE está siendo evaluado, pero el objetivo es el de crear la base de datos a finales de 2008. Quedan aún dudas sobre si los terceros países, tales como los Estados Unidos de América, tendrían acceso a este repositorio centralizado de las huellas dactilares de los ciudadanos de la UE.


En junio de 2007, el Supervisor Europeo de Protección de Datos Peter Hustinx envió una carta a los Ministros de Justicia y del Interior de Portugal criticando estas medidas recientes.44 (Portugal asumió la Presidencia del Consejo de la Unión Europea el 1 de julio de 2007.) El ofreció su asistencia, declarando que “Parece que el número de acuerdos sobre nuevas medidas antiterroristas ha sido concluido sin considerar plenamente el impacto de estas sobre los derechos fundamentales.” El Supervisor Hustinx también afirmó que, “Temo que mensajes como el de ‘ningún derecho a la privacidad hasta que la vida y la seguridad estén garantizados’ están evolucionando en un mantra que sugiere que los derechos fundamentales y las libertades son un lujo que la seguridad no puede afrontar. Yo contradigo esa visión y hago hincapié que no hay duda en se pueden tomar medidas antiterroristas efectivas dentro de los límites de la protección de datos.”


Los países están utilizando cada vez más huellas dactilares para la seguridad de sus fronteras. Australia, Malasia, Singapur, los Estados Unidos de América, el Reino Unido, entre otros, recolectan huellas dactilares en sus fronteras.45 El programa de seguridad de fronteras de los Estados Unidos de América US-VISIT requiere a los extranjeros que ingresen o salgan del país presentar información biográfica detallada, las huellas dactilares de los 10 dedos, y una fotografía digital; este es uno de los más grandes programas de recolección de datos biométricos en el mundo.46 En diciembre de 2006, el Ministerio del Interior del Reino Unido anunció un plan para “[registrar] datos biométricos de cada uno de los habitantes de las 169 nacionalidades existentes fuera de la [Zona Económica Europea] que estén postulando a un trabajo, estudio o estadía en el Reino Unido por más de seis meses, y para las personas de las 108 nacionalidades que postulan para visitar el Reino Unido,” a ser implementado en el 2008.47 El Reino Unido planea registrar las huellas dactilares y las imágenes faciales y también planea empezar a emitir documentos de identidad biométricos para extranjeros en 2008.


Escaneo de retina e iris


Los escaneos de retina e iris son tecnologías diferentes, aunque a menudo se piensa que son las mismas. Con los escaneos de retina, un haz de luz infrarroja se refleja a través de la pupila y la luz reflejada y el patrón de vasos sanguíneos en el ojo es medido y capturado por una cámara.48 No existen dos patrones iguales, incluso entre el ojo derecho e izquierdo, o gemelos idénticos, y estos no cambian con la edad. Sin embargo, los críticos se han referido al proceso de captura de datos como invasivo y que la tecnología es susceptible de causar enfermedades, tales como glaucoma o cataratas.49 También, los críticos han señalado que los escaneos de retina contienen abundantes datos sobre la salud de la persona. “Muchos problemas de salud se reflejan en los ojos, creando un potencial para pruebas no invasivas para todo desde consumo de cocaína hasta anemia de células falciformes. Enfermedades infecciosas tales como la malaria, SIDA, sífilis, la enfermedad de Lyme, y varicela todos reflejados en tus ojos. Curiosamente lo mismo ocurre con el embarazo.”50


Con los escaneos de iris, una cámara de video se utiliza para tomar una foto del iris.51 Los inconvenientes son que el movimiento, los lentes y los lentes de contacto de colores pueden cambiar el patrón creado para una persona; los parpados y las pestañas oscurecen parte de la superficie del iris; y, debido a que el escaneo está sustentado en el tamaño de la pupila, las drogas que dilatan el ojo podrían anular un escaneo de iris.


Los escaneos de iris se están utilizando de manera creciente en los programas para viajeros. Los programas de viajeros frecuentes que involucran la recolección y uso de escaneos de iris incluyen: al Privium de Amsterdam,52 Viajero Registrado de los Estados Unidos de América,53 miSenseplus del Reino Unido.54 Australia,55 Alemania,56 y el Reino Unido57 están recolectando escaneos de iris de los visitantes y los Estados Unidos de América está considerando añadir escaneos de iris a su programa de seguridad de fronteras US-VISIT.58 Los escaneos de iris también son utilizados en exceso en otros ámbitos. Los colegios en los Estados Unidos de América y en el Reino Unido están recolectando escaneos de iris.59 A los médicos en Australia del Sur se les puede pronto exigir enviar escaneos de iris y de huellas dactilares para acceder a los registros médicos en los hospitales.60 Funcionarios de los EE.UU. han creado el Registro y Sistema de Identificación de Delincuentes Sexuales (SORIS), el cual almacena imágenes de los irises de los delincuentes sexuales.61


Geometría de manos (impresiones palmares)


La biométrica de la geometría de manos o de las “impresiones palmares” está aumentando su popularidad. “Las texturas de las líneas principales, arrugar y surcos de las impresiones palmares, contienen información diferenciadora que puede ser extraída para fines de verificación.”62 En Japón, las personas pueden retirar dinero de los Cajeros Automáticos (ATM) utilizando escáneres de impresiones palmares.63 Las bibliotecas japonesas utilizan escáneres de impresiones palmares para consignar la salida de libros.64 En el 2006, la policía del Reino Unido creó una base de datos de impresiones palmares.65 La policía canadiense también está buscando crear tal base de datos.66 En el Aeropuerto Ben Gurion, el único aeropuerto internacional del país, los viajeros pueden identificarse a sí mismo por medio de sus impresiones palmares en más de 20 módulos.67


Reconocimiento de voz


La tecnología de reconocimiento de voz identifica a las personas a través de sus distintos patrones vocales. Los cuatro millones de clientes del Dutch International Bank ABN Amor ahora pueden acceder a servicios automatizados de banca por teléfono por medio del sistema biométrico de verificación de voz del banco.68 Las compañías de tarjetas de crédito están evaluando utilizar la tecnología de reconocimiento de voz para permitir realizar pagos a sus clientes.69 En febrero de 2007, la Corporación Microsoft tuvo que arreglar un problema en su sistema operativo Vista porque las características de reconocimiento de voz podrían ser utilizadas por otros para borrar archivos maliciosamente.70 La tecnología tiene sus puntos débiles. EPIC asevera que “el reconocimiento de voz se desequilibra por el ruido de fondo, y cuando se está utilizando un teléfono análogo o celular. Dado que es imposible engañar a un sistema de reconocimiento de voz a través de la suplantación o la imitación, es posible utilizar una grabadora para cometer fraude.”71



Notas:
1. Julia Scheeres, "ID Cards Are de Rigueur Worldwide," Wired News, 25 de Septiembre 2001. Disponible en http://www.wired.com/politics/law/news/2001/09/47073; Sun Microsystems, Nota de Prensa, "Belgium E-Government Initiative Starts 1st Phase of Deployment of Sun's Java-Technology Enabled Smart Cards," 10 de abril de 2003, disponible en http://www.thefreelibrary.com/Belgium+E-Government+Initiative+Starts+1st... M, "Smart Cards Make Inroads into Asia," Asia Times, 2 de octubre de 2004, disponible enhttp://www.atimes.com/atimes/South_Asia/FJ02Df03.html.
2. Richard Sobel, The Degradation of Political Identity Under a National Identification System, 8 Boston University Journal of Science & Technology Law, 37, 48 (2002), disponible enhttp://www.bu.edu/law/central/jd/organizations/journals/scitech/volume81.... Vea también National Research Council, "IDs - Not that Easy: Questions about Nationwide Identity Systems," 2002, disponible en http://www.nap.edu/catalog.php?record_id=10346#toc.
3. Graham Greenleaf, "The Australia Card: Towards a National Surveillance System," Law Society Journal of New South Wales, Volumen 25, Numero 9 (Octubre de 1987), disponible en http://www2.austlii.edu.au/itlaw/articles/GGozcard.html.
4. Australian Government's Access Card website;Sandra Rossi, "Future Uncertain for Australia's Smartcard," Computerworld Australia, 27 de marzo de 2007. Disponible enhttp://www.itworldcanada.com/news/future-uncertain-for-australias-smartc....
5. Australian Privacy Foundation http://www.privacy.org.au/Campaigns/ID_cards/HSAC.html; Electronic Frontiers Australia http://www.efa.org.au/Issues/Privacy/accesscard.html.
6. Darren Pauli, "Aussies to Stockpile Kiwi Biometrics in Central Database, "Computerworld, 25 de Julio de 2007. Disponible enhttp://computerworld.co.nz/news.nsf/news/4C244AE1ED29925CCC25731E000055D0.
7. Ople contra Torres, G.R. 127685, 23 de Julio de 1998, disponible enhttp://www.lawphil.net/judjuris/juri1998/jul1998/gr_127685_1998.html. (Sentencia de la Corte Suprema de Filipinas sobre el Sistema de Identificación Nacional).
8. "Constitutional Court Decision No. 15-AB of 13 April 1991," disponible enhttps://www.privacyinternational.org/article/hungarian-constitutional-co....
9. Articulo 35 (5), Constitución de la República Portuguesa 7ma. Revisión constitucional aporbada en el 2005. Disponible en inglés enhttp://app.parlamento.pt/site_antigo/ingles/cons_leg/Constitution_VII_re....
10. Vea en general la página web de EPIC National ID Cards and REAL ID Act. Disponible en http://epic.org/privacy/id_cards/.
11. Ley de Identificación Real (REAL ID Act), Public Law Número 109-13, 119 Stat. 231 (2005), disponible en http://epic.org/privacy/id_cards/real_id_act.pdf.
12. Sitio web de la Campaña Deten la IDentificación Real (Stop REAL ID) enhttp://privacycoalition.org/stoprealid/ ; EPIC y 24 Expertos en Privacidad y Tecnología, comentan sobre los Proyectos de Regulación de la Identificación Real, 8 de mayo de 2009, disponible en http://epic.org/privacy/id_cards/epic_realid_comments.pdf; American Civil Liberties Union http://www.realnightmare.org/.
13. Vea en general, la página web de EPIC sobre la Cédula Nacional de Identidad y la Ley de Identificación Real (National ID Cards and REAL ID Act) en la sección sobre Normatividad Estatal contra la Identificación Real (State Anti-REAL ID Legislation)http://epic.org/privacy/id_cards/#state.
14. Vea en general la página web de EPIC sobre Identificadores Biométricos (Biometric Identifiers) http://epic.org/privacy/biometrics/.
15. Deutsche Bank Research, "Biometrics – Hype and Reality," 22 de mayo de 2002, disponible en http://www.dbresearch.com/PROD/999/PROD0000000000043270.pdf.
16. Roger Clarke, "Biometrics and Privacy," 15 de abril de 2001, disponible enhttp://www.rogerclarke.com/DV/Biometrics.html.
17. Peter Hustinx, Supervisor Europeo de Protección de Datos, "Comments on the Communication of the Commission on Interoperability of European Databases" 10 de marzo de 2006, disponible en http://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Co... Best, Biometrics Unreliable, Says EU Privacy Head," CNET News.com, 15 de marzo de 2006 http://news.cnet.com/2100-1029_3-6050024.html.
18. Comisión Federal de Comercio de los Estados Unidos de América, "Proof Positive: New Directions for ID Authentication,” 23-24 de abril de 2007.http://www.ftc.gov/bcp/workshops/proofpositive/index.shtml ; EPIC, Comentarios a la Comisión Federal de Comercio, 23 de marzo de 2007, disponible enhttp://epic.org/privacy/id_cards/epic_ftc_032307.pdf.
19. Ann Cavoukian & Alex Stoianov, "Biometric Encryption: A Positive Sum Technology that Achieves Strong Authentication, Security AND Privacy," Comisionado de Información y Privacidad de Ontario, 14 de marzo de 2007, disponible enhttp://www.ipc.on.ca/english/Resources/Discussion-Papers/Discussion-Pape....
20. Thomas Frank, "U.S. is Building Database on Iraqis," USA Today, 12 de Julio de 2007, página A1, disponible en http://www.usatoday.com/news/world/iraq/2007-07-12-iraq-database_N.htm.
21. Carta de EPIC, Human Rights Watch y Privacy International al Secretario de Defensa de los Estados Unidos de América Robert Gates, 27 de julio de 2007, disponible en http://epic.org/privacy/biometrics/epic_iraq_dtbs.pdf.
22. Hussein Kadhim & Jenan Hussein, "Iraqis' Phony IDs Mask Links to Shiites, Sunni.McClatchy Newspapers, 24 de junio de 2007, disponible en http://nl.newsbank.com/nl-search/we/Archives?p_product=ST&p_theme=st&p_a....
23. Grupo de Trabajo del Consejo Científico de la Defensa de los Estados Unidos de América, "Report on Defense Biometrics," marzo de 2007, disponible enhttp://epic.org/privacy/biometrics/defscibd_0307.pdf.
24. Martin Scheinin, Relator Especial de las Naciones Unidas sobre la Promoción y Protección de los Derechos Humanos y de las Libertades Fundamentales en la lucha contra el Terrorismo, "Informe al Consejo de Derechos Humanos de las Naciones Unidas," enero de 2007, disponible en http://daccess-dds-ny.un.org/doc/UNDOC/GEN/G07/105/10/PDF/G0710510.pdf?O....
25. Transcripción del Fiscal General, Conferencia de Prensa – Iniciativas ADN, lunes 4 de marzo de 2002, Centro de Conferencias DOJ.
26. The Innocence Project (Proyecto Inocente) disponible enhttp://www.innocenceproject.org/
27. Vea en general OACI. Biométrica Utilización de Documentos de Viaje capaces de ser Leídos por Máquinas ICAO TAG MRTD/NTWG Informe Técnico: Desarrollo y Especificación de Estándares Biométricos Mundialmente Interoperativos para la Confirmación de la Identidad Asistida por Máquina utilizando Documentos de Viaje capaces de ser Leídos por Máquinas, Montreal: OACI, 12 de mayo de 2003.
28. Agam Shah, "Keeping Data Secure with Biometrics," PC World, 22 de junio de 2007, disponible en http://www.washingtonpost.com/wp-dyn/content/article/2007/06/22/AR200706...
29. "New Tricks with Biometrics," CNN, 28 de septiembre de 2006, disponible enhttp://edition.cnn.com/2006/TRAVEL/09/27/biometrics.SAS/index.html
30. Vea en general la página web de EPIC sobre Theme Parks and Privacy (Parques Temáticos y Privacidad). Disponible en http://epic.org/privacy/themepark/
31. Vea en general, la página web de EPIC sobre la Cédula Nacional de Identidad y la Ley de Identificación Real (National ID Cards and REAL ID Act) en http://epic.org/privacy/id_cards/ y la página web de Privacy International sobre Cédula Nacional de Identidad (National ID Cards) enhttps://www.privacyinternational.org/category/issues/national-id-cards-0...
32. Mark Magnier, "Campaign of Shame Falls Flat in China," Los Angeles Times, 18 de diciembre de 2006; Mark Ballard, "Halt to School Fingerprinting," Register, 9 de noviembre de 2006. http://www.theregister.co.uk/2006/11/09/hongkong_kiddyprinting/
33. British Educational Communications and Technology Agency, "BECTA Guidance on the Use of Biometric Systems in Schools," julio de 2007, disponible en archive.teachfind.com/becta/schools.becta.org.uk/upload-dir/downloads/becta_guidance_on_biometric_technologies_in_schools.pdf
34. Id. página 8; Ley de Protección de Datos de 1998, disponible enhttp://www.legislation.gov.uk/ukpga/1998/29/contents
35. Oficina del Comisionado de la Información del Reino Unido, "The Use of Biometrics in Schools," Julio de 2007, disponible enhttp://www.ico.gov.uk/upload/documents/library/data_protection/detailed_...
36. Id.
37. David Smith, Comisionado Adjunto, Oficina del Comisionado de la Información del Reino Unido, Testimonio en una Audiencia sobre la Sociedad Vigilante ante la Comisión de Asuntos Internos de la Casa de los Comunes, 1 de mayo de 2007 disponible enhttp://www.publications.parliament.uk/pa/cm200607/cmselect/cmhaff/uc508-...
38. "Motorists to Give Fingerprints," BBC News, 22 de noviembre de 2006http://news.bbc.co.uk/2/hi/uk_news/6170070.stm
39. Michael Crawford, "Australian State Police Eye Fingerprint Biometrics," Computerworld Australia, 14 de Octubre de 2005, disponible enhttp://www.computerworld.com/s/article/105427/Australian_state_police_ey...
40. "Philippine, U.S. Police Cooperate in Fingerprint Database," People's Daily Online, 7 de junio de 2006.http://english.peopledaily.com.cn/200606/07/eng20060607_271844.html
41. Ministro del Interior Federal Aleman, Nota de Prensa, "Informal Meeting of Ministers for Justice and Home Affairs: Home Affairs Ministers Back Initiative to Create a Pan-European Network of Police Databases for More Effective Crime Control," (“Reunión Informal de Ministros de Justicia y del Interior: Los Ministros del Interior respaldan la iniciativa de crear una red pan-Europea de base de datos de la policía para un control más eficaz del Crimen”) 15 de enero de 2007,disponible enhttp://www.eu2007.de/en/News/Press_Releases/January/0115JIRatPK1.html; Carta de la Presidencia al Consejo de la Unión Europea, "Integration of the Prüm Treaty into the Union Legal Order," (“Integración del Tratado de Prüm en el Orden Legal de la Unión”) 9 de febrero de 2007, disponible en http://www.statewatch.org/news/2007/feb/eu-prum-6220-07.pdf
42. Comunicación de la Comisión al Consejo, el Parlamento Europeo, la Comisión Europea Económica y Social y la Comisión de las Regiones, "Estrategia de Política Anual para el 2008," página 12, 21 de febrero de 2007,disponible enhttp://ec.europa.eu/atwork/synthesis/doc/aps_2008_en.pdf
43. David Charter, "Central Fingerprint Database Plan Draws Fire from All Over EU," Times Online, 16 de marzo de 2007 http://www.openeurope.org.uk/media-centre/article.aspx?newsid=1813
44. Carta del Supervisor Europeo de Protección de Datos Peter Hustinx al Ministero de Justicia de Portugal Alberto Costa, "Presidency Work Programme and the Protection of Individuals with Regard to the Processing of Personal Data and the Free Movement of Such Data," (“Programa de la Presidencia sobre Trabajo y Protección de Personas con Relación al Tratamiento de Datos de Carácter Personal y del Libre Movimiento de tales Datos”) 12 de junio de 2007, disponible enhttp://www.edps.europa.eu/EDPSWEB/webdav/site/mySite/shared/Documents/Co...
45. Vivian Yeo, "Singapore Unveils Biometric Passport," CNet News.com, 31 de marzo de 2006 http://news.cnet.com/2100-1029_3-6056746.html; "Singapore Advocates Using Biometrics in Border Control," People's Daily Online, 26 de marzo de 2007http://english.people.com.cn/200703/26/eng20070326_361093.html; Darren Pauli, "Aussies to Stockpile Kiwi Biometrics in Central Database," Computerworld, 25 de julio de 2007http://computerworld.co.nz/news.nsf/news/4C244AE1ED29925CCC25731E000055D... Home Office, Press Release, "New Powers to Capture Foreign Nationals' Biometrics," 19 de diciembre de 2006, http://www.itsecurity.com/press-releases/press-release-home-office-biome... Dewan Rakyat, "Biometric Way to Monitor Foreign Workers," Star Online.com, 26 de junio de 2007.
46. Vea en general la página web de EPIC sobre el Programa US-VISIThttp://epic.org/privacy/us-visit/
47. UK Home Office, "Strategic Action Plan for the National Identity Scheme - Safeguarding Your Identity," 19 de diciembre de 2006, disponible enhttp://webarchive.nationalarchives.gov.uk http://www.homeoffice.gov.uk...
UK Home Office, Press Release, "New Powers to Capture Foreign Nationals' Biometrics," 19 de diciembre de 2006, http://www.publicservice.co.uk/news_story.asp?id=2263
48. Vea en general la página web de EPIC sobre Identificadores Biométricoshttp://epic.org/privacy/biometrics/
49. "The Identity Project: An Assessment of the UK Identity Cards Bill & Its Implications," (London School of Economics & Political Science, 21 de marzo de 2005, disponible enhttp://eprints.lse.ac.uk/684/
50. Courtney Ostaff, "Retinal Scans Do More Than Let You In the Door," Physorg.com, 31 de agosto de 2005 http://www.physorg.com/news6134.html
51. Id.
52. "New Tricks with Biometrics," CNN, 28 de septiembre de 2006, disponible enhttp://edition.cnn.com/2006/TRAVEL/09/27/biometrics.SAS/index.html
53. Vea en general EPIC, Spotlight on Surveillance, "Registered Traveler Card: A Privatized Passenger ID," octubre 2005http://epic.org/privacy/surveillance/spotlight/1005/
54. Dean Irvine, "Heathrow Tests Biometrics," CNN, 6 de diciembre de 2006http://edition.cnn.com/2006/TRAVEL/12/06/heathrow.fingerprints/index.html
55. Darren Pauli, "Aussies to Stockpile Kiwi Biometrics in Central Database," Computerworld, 25 de Julio de 2007http://computerworld.co.nz/news.nsf/news/4C244AE1ED29925CCC25731E000055D0
56. "Look Me in the Eye," Deutsche Welle, 13 de febrero de 2004 http://www.dw-world.de/dw/article/0,,1113690,00.html
57. Jeremy Kirk, "Government Tests Biometrics at Border Control Points," IDG News Service, 3 de mayo de 2007 http://www.computerworlduk.com/news/it-business/2864/government-tests-bi...
58. Michael Arnone, "US-VISIT Chief Wants Tougher Border Security," FCW.com, 18 de abril de 2006 http://fcw.com/404.aspx?404;http://fcw.com/article94113-04-18-06-Web.aspx; vea también la página web de EPIC sobre el Programa US-VISIThttp://epic.org/privacy/us-visit/
(documentos obtenidos por EPIC al amparo de la Ley de Libertad de Información muestran que el gobierno de los Estados unidos de América está considerando los escaneos de iris, el reconocimiento de voz para la seguridad de fronteras).
59. Laura Clark, "Children as Young as Five To Be Fingerprinted in Schools," Daily Mail, 23 de Julio de 2007 http://www.dailymail.co.uk/news/article-470344/Children-young-fingerprin... "Eye Scan Technology Comes to Schools," ABC News, 25 de enero de http://abcnews.go.com/GMA/story?id=1539275; "Eye Scan To Order School Dinners," BBC News, July 8, 2003http://news.bbc.co.uk/2/hi/uk_news/england/wear/3056162.stm.
60. Ben Woodhead, "Fingerprints and Iris Scans As Hospitals Tighten Security," Australian, 3 de Julio de 2007http://www.prisonplanet.com/articles/july2007/030707_b_Fingerprints.htm
61. Lynn Waddell & Arian Campo-Flores, "Iris Scans: Keeping an Eye on Sex Offenders," Newsweek, 24 de julkio de 2006, disponible enhttp://www.thedailybeast.com/newsweek/2006/07/23/iris-scans-keeping-an-e...
62. Michael KO Goh, Tee Connie, et al, Multimedia University, Malaysia. "A Fast Palm Print Verification System," International Conference on Computer Graphics, Imaging and Visualisation, 2006, disponible enhttp://www.computer.org/portal/web/csdl/doi/10.1109/CGIV.2006.7
63. Kenji Hall, "Biometrics: Vein Scanners Show Promise," BusinessWeek.com, 6 de febrero de 2007http://www.businessweek.com/globalbiz/content/feb2007/gb20070206_099354....
64. Martyn Williams, "Japanese Library to Use Palm-Vein for Book Check-Out," IDG News Service, 26 de diciembre de 2005, disponible enhttp://www.infoworld.com/d/security-central/japanese-library-use-palm-ve...
65. Andy McCue, "Police Get National Biometric Palm Print Database," Silicon.com, 23 de marzo de 2006 http://www.silicon.com/management/public-sector/2006/03/23/police-get-na...
66. "Winnipeg Police Angling for Palm-Print Software," CBC News, 15 de enero de 2007 disponible en http://www.cbc.ca/news/canada/manitoba/story/2007/01/15/palm-print.html
67. Brian Robinson, "Israel Uses Hands-on Approach for Trusted Travelers,” FCW.com, 29 de agosto de 2005 http://fcw.com/articles/2005/08/29/israel-uses-handson-approach-for-trus...
68. Linda More, “Case Study: ABN Amro:Dutch International Bank ABN Amro Is Using Biometric Voice Verification Security for Its Customers," 19 de abril de 2007, Computing.co.uk http://www.computing.co.uk/ctg/analysis/1823699/case-study-abn-amro
69. “Now pay your credit card bills the secure way with your voiceprint," Malaysia Sun, 20 de Julio de 2007http://story.malaysiasun.com/index.php/ct/9/cid/d805653303cbbba8/id/2665...
70. "Vista Has Speech Recognition Hole," BBC News, 17 de febrero de 2007http://news.bbc.co.uk/2/hi/technology/6320865.stm
71. Declaración de Marc Rotenberg, Director Ejecutivo de la Electronic Privacy Information Center, y de Carla Meninsky, EPIC Asociada IPIOP, en la Audiencia Conjunta sobre Robo de Identidad que involucra a Ancianos como Víctimas ante la Comisión Especial sobre Envejecimiento (18 de julio de 2002),disponible enhttp://epic.org/privacy/biometrics/testimony_071802.html


Fte: PrivacyInternational





MICROCHIPS COMESTIBLES, SISTEMAS BIOMÉTRICOS DE IDENTIFICACIÓN Y COMPUTADORAS QUE LEEN LA MENTE

Publicado el enero 19, 2012 por Ariel Millahüel
The American Dream


Mientras la tecnología sigue avanzando a un ritmo exponencial, nos encontraremos algún día viviendo en una “dictadura científica” en la que prácticamente todo lo que hacemos, decimos y pensamos es monitoreado y controlado por la tecnología.Para muchos de ustedes puede sonar como una afirmación natural, pero siga leyendo.

Nuestro mundo está cambiando más rápido que nunca, y los científicos tienen planeadas algunas cosas absolutamente salvajes para nuestro futuro, es decir, un Nuevo Orden Mundial sionista. Mientras usted lee esto, están desarrollando microchips comestibles, sistemas biométricos de identificación, y ordenadores que leen la mente.


Muchos futuristas imaginan un mundo en el que algún día casi todos los seres humanos estén integrados con microchips y tengan miles de nanobots diminutos viviendo dentro de ellos. La idea es que se pueda “tomar el control de nuestra propia evolución” y utilizar la tecnología para “mejorar” a la humanidad. Pero muy pocos de los futuristas hacen frente a las potenciales desventajas. La verdad es que toda esta tecnología podría ser utilizada algún día por un gobierno totalitario para establecer una pesadilla distópica en la que nadie tenga ninguna tipo de derechos y libertades.


El mundo de mañana no va a ser como el mundo de hoy, y la mayoría de la gente no tiene idea de cómo el mundo está cambiando espectacularmente.


Por ejemplo, muchas personas nunca han oído hablar de “microchips comestibles”.


Por desgracia, no es una idea descabellada que algunos científicos chiflados tengan la esperanza de desarrollarlos en el futuro.


Ya están aquí, y están a punto de ser comercializados al público en el Reino Unido.


La idea es que estos microchips comestibles ayuden a los médicos supervisar su estado de salud y los medicamentos que está tomando. Lo siguiente viene de un reciente artículo en el Daily Mail ….http://www.dailymail.co.uk/health/article-2087275/New-smart-pill-tells-patients-dose-due.html


El sensor, que no contiene batería, antena o radio, crea una firma digital única que es recogida y registrada por un parche conectado a los hombros del paciente.


El parche, que también controla funciones corporales como la frecuencia cardíaca y temperatura, envía esta información cifrada por blue-tooth a smartphones habilitados o computadoras de los pacientes, sus médicos y cuidadores. (VER NOTA RELACIONADA http://infoconnoticias.blogspot.com.ar/2013/07/cuidado-samsung-lanza-nuevo-telefono.html


De esta manera, los pacientes y sus médicos pueden saber exactamente los que han tomado las píldoras. Los médicos también pueden interpretar si el paciente está durmiendo bien, o si hace el suficiente ejercicio, siendo la información transmitida desde el parche.


Pero, ¿podrían tales microchips comestibles ser utilizados para propósitos más nefastos en el futuro?


Por supuesto.


Y los científicos están desarrollando muchas otras nuevas maneras para hacer seguimientos a través de la tecnología.


Por ejemplo, ¿se acuerdan de la película “Minority Report” en la que Tom Cruisetuvo que cubrir sus ojos porque estaba siendo rastreado por ellos donde quiera que fuera?


(PELÍCULA COMPLETA DOBLADA EN ESPAÑOL):

https://www.youtube.com/watch?feature=player_embedded&v=lhA5aM09N00

Bueno, no pasará mucho tiempo antes de que sea una realidad en nuestro mundo.


IBM está desarrollando agresivamente nuevos sistemas de identificación biométrica que podrían cambiar significativamente la manera en que vivimos nuestras vidas. El siguiente es un reciente comunicado de prensa de IBM http://www-03.ibm.com/press/us/en/pressrelease/36290.wss


"Usted ya no necesita para crear, rastrear o recordar varias contraseñas para varios inicios de sesión. Imagínese que usted va a ser capaz de caminar hasta un cajero automático para retirar dinero de forma segura con solo decir su nombre o buscando en un sensor diminuto que puede reconocer los patrones únicos de la retina de su ojo. O por hacer lo mismo, usted puede revisar su saldo en su teléfono móvil o tableta.


Cada persona tiene una identidad única biológica y, detrás de todo esto. dispone de datos. Los datos biométricos – definiciones faciales, escáneres de retina y archivos de voz – están compuestos a través de software para construir su ADN en línea con una contraseña única.


Conoce cómo los sistemas inteligentes de biometría multi-factor serán capaces de utilizar esta información en tiempo real para asegurarse que cada vez que alguien está intentando acceder a su información, se ajuste a su perfil biométrico único y el intento sea autorizado."


Cuando los sistemas biométricos de identidad se hayan difundido lo suficiente, las autoridades sabrán dónde está y lo que está haciendo en todo momento.


Pero aún más aterrador es otra cosa que IBM está desarrollando en estos momentos. Los científicos de IBM están trabajando muy duro para desarrollar computadoras que leen las mentes. La idea es que algún día todos seamos capaces de controlar varios dispositivos electrónicos, simplemente mediante el uso de nuestros pensamientos ….


Los científicos de IBM se encuentran entre aquellos que investigan sobre la forma de vincular el cerebro al resto de los dispositivos, como un ordenador o un teléfono inteligente. Si usted sólo tiene que pensar en llamar a alguien, esto sucede. O usted puede controlar el cursor en una pantalla de ordenador con sólo pensar en donde desea que se mueva. Los científicos en el campo de la bioinformática han diseñado auriculares con sensores avanzados para leer la actividad eléctrica del cerebro que puede reconocer expresiones faciales, niveles de excitación y concentración, los pensamientos de una persona sin que físicamente tome cualquier acción.


El siguiente video promocional de IBM describe algunas de estas tecnologías emergentes con más detalle ….
https://www.youtube.com/watch?feature=player_embedded&v=tuisda1q6ns


Pero IBM no es el único que trabaja en la tecnología de lectura de la mente.


Varios fabricantes de videojuegos han estado tratando de desarrollar juegos que no se controlen con un joystick o gamepad sino más bien con SUS ONDAS CEREBRALES.


Esta tecnología suena completamente fascinante, ¿pero algún día podría ser adaptada para otros fines?


En lugar de que controlemos nosotros los dispositivos electrónicos que se conecten en nuestros cerebros, van a ser utilizados para controlarnos.


Estar más “conectados” no es necesariamente algo bueno.


La gente ha estado buscando la manera de estar más “conectado” a Internet durante mucho tiempo, y muchos futuristas están sugiriendo ahora que debemos encontrar una manera de conectar nuestros cerebros directamente a Internet. En un artículo en la página web del canal Science Channel lo dicen de esta manera ….


¿Y si fuera posible conectar el cerebro a Internet, ya sea inalámbricamente o por medio de un cable, descargar información digital a alta velocidad, y luego traducirla automáticamente en una forma química que pueda ser almacenada por las células del cerebro como memoria?


El mismo artículo explicaba algunos de los beneficios que puede tener este tipo de conexión ….


Si pudieras bombear datos directamente a tu materia gris, digamos, a 50 Mbps – la velocidad máxima que ofrece un importante proveedor de servicios de Internet EE.UU. - sería capaz de leer un libro de 500 páginas en menos de dos décimas de segundo.


¿Pero esto no sería potencialmente peligroso?


Si encontramos una manera de conectar nuestros cerebros a Internet al 100%, ¿no es posible que alguien “descargue” programas potencialmente dañinos o “virus” directamente a nuestra cabeza?


Eso es algo en que pensar.


Un investigador británico llamado Mark Gasson ha infectado un chip RFID en su mano con UN VIRUS DE COMPUTADORA y encontró que el chip infectado con virus implantado en su mano era capaz de contaminar los sistemas externos.


Así que ¿no sería un peligro mucho mayor si se conecta el cerebro directamente a Internet?


Yo no sé ustedes, pero yo no pienso nunca conectar mi cerebro directamente a Internet y no pienso nunca dejar que nadie ponga un chip RFID dentro de mí.


Desafortunadamente, el uso de chips RFID implantables en humanos y animales se está extendiendo rápidamente. Muchos de los empleadores requieren que sus empleados los lleven con fines de identificación. En algunas ciudades en EE.UU. es obligatorio poner MICROCHIPS EN SUS MASCOTAS.


Cada vez más, LOS IMPLANTES DE RFID están siendo inyectados en miles de estadounidenses de edad avanzada que viven con la enfermedad de Alzheimer que están en riesgo de vagar y perderse. Además, los chips RFID se están implantando en muchas personas con enfermedades crónicas para que los médicos puedan acceder a su información médica en caso de emergencia.


Y muchas empresas están trabajando duro para hacer aún más fácil el implantar chips RFID en seres humanos y animales.


De hecho, una compañía llamada Somark ha desarrollado un avance impresionante en tinta con chip RFID. Sus "TATUAJES RFID" se aplican mediante una amplia geométrica de micro-agujas y un aplicador reutilizable.


Somark dice que es muy fácil de aplicar uno de estos tatuajes RFID. Dicen que sólo se tarda entre 5 a 10 segundos para tatuar a un animal o un humano. Una vez que el tatuaje se ha aplicado, un lector RFID puede leer a este desde un máximo de cuatro metros de distancia.


Cosas aterradoras.


Pero algunos dicen que podría haber una manera más fácil para hacer un seguimiento de todo el mundo en el futuro.


IBM está trabajando actualmente en un "LECTOR DE CÓDIGO DE BARRAS" que pueden leer su ADN . Lo siguiente es de un artículo de FOX NEWS sobre este proyecto ….


El transistor de ADN es un proyecto de investigación de IBM que tiene como objetivo hacer avanzar la medicina personalizada, por lo que es más simple (y mucho más barato) leer la secuencia de ADN de un individuo único – la combinación especial de proteínas que hace que se diferencie de cualquier otra persona. La tecnología aún no está terminada, pero su potencial es tan tentador que IBM quería compartirlo con el mundo. Y la compañía asegura que los investigadores están haciendo progresos.


Esencialmente un lector de código de barras de genes, el transistor de ADN es parte técnica y parte un aparato.Se trata de un agujero de 3 nanómetros de ancho, conocido como nanopore, en un microchip de silicio.Un sensor en el poro que puede leer el ADN y determinar su composición única.


Nuestro mundo está cambiando a un ritmo alucinante en este momento.


Las decisiones que se tomen ahora van a tener un dramático efecto en la forma en que el futuro se desarrolla.


Es por eso que muchos de nosotros estamos hablando acerca de cómo el gobierno nos está mirando y de cómo nuestras libertades y derechos están tomando distancia.


Si no defendemos los derechos y libertades en este momento, nuestros hijos un día se despertarán en un mundo en el que están tan controlados por la tecnología que serán incapaces de hacerlo.


En este momento no estamos demasiado lejos de la clase de mundo que autores como George Orwell advirtieron. Este artículo concluye con una cita de su famosa obra 1984 ….


“Era muy peligroso dejar que sus pensamientos vaguen cuando estaba en un lugar público o dentro del rango de una telepantalla. La cosa más pequeña podría regalar un tic nervioso, una mirada inconsciente de la ansiedad, la costumbre de murmurar para sí mismo.. – . todo lo que llevaba consigo era la idea de la anormalidad, de tener algo que ocultar. En cualquier caso, usar una expresión incorrecta en su cara … sí era un delito punible. Había incluso una palabra para ello en la neolengua: crimen facial.. .. “
Fte: Sleep Walkings


IMPACTANTE - MICROCHIP EN EL CUERPO.

https://www.youtube.com/watch?feature=player_embedded&v=na_R-FcBOsM





CHIPS, CONTROL DE LA POBLACIÓN, NUEVO ORDEN


https://www.youtube.com/watch?feature=player_embedded&v=ZdCahvzI2ac




El implante de chips en humanos, lo último para controlar a los empleados
Artículo del 19.02.2006 publicado por 20minutos.es



Los fabricantes de chips aseguran que es una tecnología con usos útiles para el portador. Las asociaciones de derechos civiles, que invade "la intimidad de los trabajadores". Los microcircuitos de identificación implantados en el cuerpo humano para el control de empleados son ya una realidad. Y su uso va en aumento.


La empresa de vídeo-vigilancia http://ww1.citywatcher.com de Cincinnati (Ohio), es la primera que ha empezado a utilizar los "chips" para controlar el acceso de sus empleados a las zonas de seguridad restringidas de la compañía. Su presidente, Sean Darks, explicó cómo dos de sus empleados, que se presentaron como voluntarios, y él mismo, se han implantado un chip de silicio, que tiene el tamaño de un grano de arroz, se coloca dentro de la piel y funciona como una tarjeta de acceso a las áreas protegidas. La implantación de los chips ha sido y seguirá siendo completamente voluntaria "La implantación de los chips ha sido y seguirá siendo completamente voluntaria, así que no daña en absoluto el área privada de nuestra vida. Para nosotros es una medida de seguridad muy eficaz", se defendió Darks. VeriChip recibió en 2004 la autorización para comercializar los microcircuitos para humanos Estos circuitos son obra de la empresa VeriChip, filial de "Applied Digital Solutions", de Palm Beach (Florida), que en octubre de 2004 recibió el consentimiento por parte de la Dirección de Alimentos y Fármacos de Estados Unidos (FDA) para comercializar el producto. El chip se utiliza para la identificación de los empleados en el trabajo y en hospitales John Procter, portavoz de "VeriChip", explicó que la compañía trabaja fundamentalmente sobre dos aplicaciones de esta tecnología: para identificación, como en el caso de "Citywatcher.com", y para su utilización en hospitales. Es un aparato muy útil en pacientes con dificultades para comunicarse "Es un aparato muy útil en pacientes con dificultades para comunicarse, como pueden ser los enfermos de Alzheimer. Mediante un escáner se puede acceder a su historial médico", dijo Procter. La cápsula, que se inserta bajo la piel del brazo o la mano con una jeringa, contiene un número de 16 dígitos que permite el acceso al historial médico del portador. Este chip, según sus promotores, facilitará a hospitales, médicos y pacientes mejorar la asistencia y evitar errores, con información precisa sobre cada paciente y su condición sanitaria. La Secretaría de Justicia mexicana ya utiliza esta tecnología para identificar a sus empleados Además de estos usos, Procter recordó que la Secretaría de Justicia mexicana ya utiliza este tipo de tecnología para identificar a sus empleados. El "chip" tiene también otros usos menos altruistas y, por ejemplo, una discoteca en Barcelona (España) utiliza estas cápsulas con sus clientes VIP. Le sirve para identificarlos en la entrada y para que puedan pagar sus consumiciones mediante una cuenta especial. La empresa calcula que aproximadamente 200 personas en todo el mundo llevan ya estos ingenios implantados en su cuerpo. Pero esta tecnología futurista, más propia de la literatura del escritor George Orwell, tiene también cada vez más detractores. Entre ellos está "Profesionales de la tecnología por la responsabilidad social", un grupo ubicado en Palo Alto (California), que protesta por lo que consideran "una pésima iniciativa". La sola idea de llevar algo implantado en el cuerpo que no se puede apagar, supone la invasión de la intimidad Lisa Smith, miembro de este grupo, aseguró que "la sola idea de llevar algo implantado en el cuerpo, que no se puede apagar, supone una invasión total de la intimidad". "Existen otras formas de identificación menos invasivas que también son adecuadas, por muy voluntario que esto sea", dijo Smith. Esta activista hizo también una reflexión sobre los caminos opuestos hacia los que se dirige la tecnología: "Por un lado, las innovaciones permiten una vulneración cada vez mayor de la intimidad, pero por el otro, dotan a los ciudadanos de más herramientas para poder defenderla". Tanto "VeriChip" como "Citywatcher.com" se aferran al carácter voluntario de los implantes para rechazar cualquier acusación. Aporta más discreción y seguridad a las compañías Procter asegura que aporta "más discreción y más seguridad a las compañías", mientras que Darks argumenta que jamás pediría a sus empleados algo que él mismo no estuviese dispuesto a hacer.
Publicado por INFOCON en 7/11/2013
FUENTE: http://infoconnoticias.blogspot.com.ar/2013/07/informe-especial-biometria-en-argentina.html?utm_source=BP_recent

Related Posts Plugin for WordPress, Blogger...