viernes, 13 de agosto de 2021

Cómo podría servir la biometría a la ayuda humanitaria


En diciembre de 2020 fueron cerrados diversos campos de refugiados en Irak. Unas 240 000 personas, muchas de ellas mujeres y niños, quedaron en situación de peligro de la noche a la mañana, advirtió el CICR, con sede en Ginebra.

Mientras los refugiados se dispersaban al exterior de los campamentos, el CICR intentaba darles un rápido seguimiento para saber si regresaban a sus regiones de origen, eran trasladados a otros campamentos o volvían a quedar sin refugio.

El único documento de identificación que poseían muchas mujeres pertenecía al hombre del hogar que en muchos casos estaba muerto o desaparecido. Cuando tenían una identificación oficial, las informaciones no estaban actualizadas dada la carencia de servicios públicos en su región.

Una situación semejante representa un enorme desafío para la distribución de la ayuda humanitaria que realiza el CICR. En ocasiones había registros duplicados o bien las personas que acudían a solicitar asistencia no eran las mismas que las registradas. Las soluciones tecnológicas podrían ayudar, pero las personas concernidas son muy vulnerables y podrían correr graves riesgos si la información sobre ellas cayera en las manos equivocadas.

“El CICR ha trabajado para proteger y ayudar a las personas afectadas por la guerra y la violencia durante más de 150 años”, subraya Nour Khadam-Al-Jam, jefe de proyecto de una nueva iniciativa que estudia la manera en que las nuevas tecnologías podrían servir a las organizaciones humanitarias. “Hacemos esfuerzos considerables para asegurarnos de estar a la altura de sus necesidades en un mundo cada vez más digitalizado”.

Conocida como Ingeniería de Acción Humanitaria, esta iniciativa fue lanzada el año pasado. Nació de la colaboración del CICR con investigadores de las dos escuelas politécnicas federales de Suiza, la de Lausana (EPFL) y la de Zúrich (EPFZ), y cuenta con un fondo de 5 millones de francos

Optimización de la entrega de ayuda

La entrega de la ayuda es especialmente vulnerable al fraude y al robo de informaciones. Un grupo de investigación de la EPFL estudia cómo utilizar de forma segura los datos biométricos para que los suministros lleguen realmente a sus destinatarios.

Los científicos buscan una forma de identificación biométrica, como el escaneo facial y de huellas dactilares, para hacer que el sistema de distribución de ayuda sea más eficiente y proteja la privacidad de los beneficiados.

La identificación biométrica podría ser una solución especialmente ideal para las personas desplazadas. Las huellas dactilares y rasgos faciales permanecen, subraya Carmela Troncoso, profesora asistente en la EPFL y jefa del Laboratorio de Ingeniería de Seguridad y Privacidad, el cual desarrolló la tecnología utilizada en la aplicación de rastreo de contactos SwissCovid.

Los datos biométricos podrían permitir a los trabajadores humanitarios identificar a las personas que requieren ayuda, aquellas que ya han recibido sus provisiones y, por ejemplo, a las familias que deberían recibir leche para bebés.

Proceder con precaución

Si bien la biometría es por primera vez objeto de atención por parte del CICR, la recopilación de datos en general no lo es, apunta Vincent Graf Narbel, asesor de tecnología estratégica del organismo humanitario.

“Hemos estado recopilando datos sobre la gente desde siempre”, señala. Así fue, por ejemplo, con la documentación de los prisioneros de guerra en la Segunda Guerra Mundial. Enfatiza que la organización siempre ha sido cautelosa con los datos, y reconoce que una buena tecnología puede aumentar el impacto, la seguridad y la eficiencia. “Realmente se trata de hallar un equilibrio y no de perjudicar”.

Para Troncoso hay dos áreas especialmente delicadas en la privacidad de los datos biométricos: la relación con terceros y la centralización de los datos. En el momento en que los datos ingresan a un sistema desarrollado por un tercero, el CICR ya no puede garantizar la protección prometida a las poblaciones beneficiadas. Por ello, Troncoso estudia cómo eliminar al tercero.

Asimismo, prefiere evitar las grandes bases de datos, más vulnerables a eventuales violaciones. Una posibilidad sería el empleo de dispositivos de almacenamiento local. Precisa que, por ejemplo, una huella dactilar para abrir un iPhone no está almacenada en una base de datos, sino en el propio dispositivo.

Del mismo modo, se podría desarrollar una solución para proporcionar a los destinatarios de la ayuda un dispositivo o token (ficha) que requeriría una huella dactilar para acceder y almacenaría un registro de la asistencia proporcionada a cada persona o familia.

Pero Troncoso advierte que no existe un enfoque único para la seguridad biométrica. En regiones donde las mujeres se cubren la cara por motivos religiosos, por ejemplo, el reconocimiento facial no funcionaría. Por ello, su equipo realiza sobre el terreno un inventario de las situaciones en las que un sistema biométrico de identificación podría ser aprovechado.

“Solamente entonces podremos crear una buena tecnología para preservar la privacidad”, dice, y agrega que siempre quedará algún riesgo.

Los dispositivos personales o tokens podrían perderse o ser robados y usarse para chantajear a las personas. Pero la biometría dificultaría el robo o la extorsión porque los autores de los ilícitos necesitarían la presencia del propietario para utilizar su huella digital, por ejemplo.

“Es muy probable que no podamos eliminar por completo el fraude o garantizar un 100% de privacidad”, admite Troncoso. “Resolver el problema significa hacerlo con el menor daño posible”.

Vulnerabilidades del sistema

Cuantos más datos se recopilan, almacenan y utilizan, aumenta la posibilidad de robos de información, ya sea por error humano o por acceso intencional por parte de grupos y Estados interesados.  

Se requeriría garantizar la seguridad del material, de la “nube” y de las comunicaciones. Adrian Perrig, profesor de informática en la EPFZ, dirige un equipo de investigadores que espera encontrar soluciones para los tres aspectos como parte de la Iniciativa de Acción Humanitaria de Ingeniería.

Primero, existen vulnerabilidades potenciales en el equipo físico comprado por organizaciones humanitarias. Es posible manipularlo para crear una llamada “puerta trasera” mediante la cual los usuarios no autorizados pueden acceder a los datos.

“Sería lo más barato para algunos países simplemente piratear el material en el momento de su expedición”, explica Perrig. “Eso es extremadamente difícil de detectar, incluso si se abre el equipo informático para examinarlo. En algunos casos, simplemente reemplazan el procesador por uno manipulado que se ve exactamente igual”.

Las organizaciones también deben saber quién podría acceder a la información cuando los datos son almacenados o procesaos en la nube en lugar de en dispositivos locales.

“Si se utilizan nubes públicas, normalmente están bajo la jurisdicción del país y, en algunos casos, las autoridades respectivas pueden acceder a los datos si lo desean”, puntualiza Perrig.

Actualmente, las organizaciones humanitarias evitan utilizar los servidores en la nube de gigantes tecnológicos como Amazon y Google debido a tales vulnerabilidades. Pero a menudo no tienen otra opción cuando se enfrentan a la necesidad de limitar los costos, según Perrig, quien afirma que estos servidores suelen ser la opción menos costosa.

Su equipo explora también formas de proporcionar al CICR y a otros organismos humanitarios entornos en la nube que sean seguros y rentables.

Riesgo de escuchas ilegales

El equipo de investigación de la EPFZ trabaja igualmente en la creación de una tecnología segura que impida que las comunicaciones sean interceptadas.

“Incluso con todo encriptado, es posible ‘escuchar a escondidas’ y extraer información parcial”, alerta Perrig. Su equipo ha logrado algunos avances en el problema, lo que permite que la comunicación pase solamente a través de entidades de confianza.

“Tenemos una forma de enviar los datos por diferentes rutas a través del mundo”, indica. “Si alguien escucha por alguna de esas rutas, no podrá obtener toda la información”.

La colaboración de dos años entre su equipo y el CICR tiene como objetivo proporcionar a los investigadores un modelo para obtener “métodos de comunicación y sistemas informáticos seguros y rentables para ofrecerlos a las organizaciones humanitarias independientes de los Estados que deseen acceder a los datos”, subraya el profesor de la EPFZ.  

Sin embargo, admite que la comunicación “casi nunca estará libre de riesgos” porque depende de la fuerza tecnológica del adversario.

Fuente: SWI

No hay comentarios.:

Publicar un comentario