De la frenología a la "minería de datos". Cómo no reconocer a un terrorista

EE.UU. paranoico - con lo que quiero decir sus gobernantes - sueña desde hace tiempo con una tecnología a prueba de idiotas para proteger a la Patria contra la subversión, o la penetración por extranjeros hostiles.
En su más reciente variante, la tan cacareada nueva tecnología viene a través de las barridas realizadas por los ordenadores de la Agencia Nacional de Seguridad [NSA, por sus siglas en inglés], programadas para interceptar cientos de millones de mensajes telefónicos, electrónicos o de fax. Estos días, hasta un tercio de las comunicaciones globales se realizan por rutas de cables de fibra óptica que pasan por EE.UU.
Los programadores de la NSA afirman que los programas de inteligencia artificial - terabytes de datos de habla, texto e imagen - que controlan los filtros son tan refinados que pueden determinar el sexo, la edad y la clase de los comunicadores y, sin duda (aunque se cuidan de no alardear de la producción de perfiles semejantes), también sus identidades étnica y genética. Después de todo, los medio-orientales son seguramente un objetivo esencial.
Un artículo muy útil en el Washington Post del 5 de febrero, intitulado "La vigilancia produce pocos sujetos", cita "fuentes informadas" que dicen que se han registrado las conversaciones o leído los correos electrónicos de unos 5.000 estadounidenses sin orden judicial. De estos, menos de 10 ciudadanos o residentes estadounidenses por año "han despertado suficientes sospechas mediante escuchas sin mandato legal para justificar que se intercepten también sus llamados al interior."
Tales intercepciones requerirían una orden de un juez, y la solicitud debe estar basada en términos de probables causas, definidas usualmente como una probabilidad entre dos de que las sospechas sean justificadas. Evidentemente, una selección final de diez o algo así al año de entre cientos de miles o, más probablemente, decenas de millones, significa que la norma de la"causa probable" fue dejada de lado.
Así que la "minería de datos por ordenadores artificialmente programados" es un procedimiento que no sólo es ilegal desde el punto de vista constitucional, sino una fantasía tecnológica. El Post cita a Jeff Jonas, ahora científico jefe en IBM Entity Analytics, quien dice que técnicas de comparación de modelos que "consideran la conducta de la gente para predecir una intención terrorista, están tan lejos de alcanzar el nivel de exactitud necesario que no las veo como otra cosa que máquinas de violación de las libertades cívicas."
Cada época produce sus tecno-Panglosses, ansiosos de proteger a EE.UU., y que piden torrentes de dinero público a ese fin. En tiempos de Reagan fue la Iniciativa de Defensa Estratégica [SDI, por sus siglas en inglés], con misiles programados para ser lanzados en cuanto se advirtiera que ojivas enemigas caerían en picada sobre la Patria. Desacreditada hace tiempo por una serie de pruebas fracasadas una tras la otra, ese recuerdo de los tiempos de Reagan sigue su costoso camino a través del Presupuesto de Defensa.
Ese espasmo de keynesianismo militar ha costado hasta ahora sólo dinero. En la primera parte del Siglo XX, los extractores de datos y fantasistas del SDI tuvieron sus homólogos en eminentes intelectuales que agitaron con éxito a favor de la instalación de filtros en los puertos de ingreso a EE.UU. para detectar a terroristas genéticos, es decir a personas de sangre de una calidad que los eugenésicos temerosos tomaban por una amenaza para la reserva genética de EE.UU.
La Ley de Inmigración de USA de 1924 aprobó el uso de los falsos coeficientes de IQ del Ejército de USA de la Primera Guerra Mundial, promovidos por racistas eugenésicos para "verificar científicamente" la supuesta inferioridad mental hereditaria de judíos, italianos, polacos, húngaros, españoles, y otros grupos raciales y étnicos no-protestantes anglosajones.
La selección tenía el propósito de enfrentar los temores expresados en el influyente bestseller de Charles Davenport de 1911 "Heredity in Relation to Eugenics", [La herencia en relación con la eugenesia], en el que pronosticaba que si no era controlada por los agentes de la seguridad genética nacional, "la población de EE.UU., debido al gran influjo de sangre de Europa sudoriental, rápidamente oscurecería su pigmentación, bajaría su estatura, se haría más voluble, más atraída por la música y el arte, sería más dada a cometer crímenes, robos, secuestros, asaltos, y el vagabundeo, que los colonos ingleses originales."
Davenport incluso quería enviar inspectores eugenésicos a Europa para examinar a todos los candidatos a la inmigración a la busca de posibles defectos genéticos. Finalmente, sus admiradores alemanes se hicieron cargo de esa tarea.
En su gran tratado, "The Legacy of Malthus" [El legado de Malthus], Allan Chase, al narrar esta vergonzosa historia, pregunta: ¿cuántos de los 6.065.704 candidatos a inmigrantes excluidos por cuotas raciales fijadas por los eugenicistas sobrevivieron la guerra? Es seguro que la mayoría de los judíos, polacos y rusos identificados por los nazis (utilizando la "ciencia" eugenésica estadounidense) fueron atrapados y exterminados.
A los frenólogos, los extractores de datos genéticos, podemos agregar los tomadores de huellas digitales forenses. Hace tiempo que pienso que la "seguridad científica" de una sola comparación de huellas dactilares es sobre todo teatro, que utiliza trabajo forense dudoso para hechizar al juez y al jurado, como lo ha hecho durante mas de un siglo. La toma de huellas digitales, se recordará, fue vendida primero como un instrumento para combatir el crimen por el primo de Charles Darwin, Ernest Galton, un ferviente eugenicista.
En 2004, los principales analistas de huellas digitales del FBI, reforzados posteriormente por un "experto forense" externo, insistieron en que una huella sacada de una bolsa en la escena del ataque terrorista en Madrid de ese año era "100% idéntica" con uno de los conjuntos de huellas producidas por el sistema integrado, automatizado, de identificación de huellas digitales del FBI (IAFIS) que contiene una base de datos de unos 20 millones de huellas. (Para ser justos con el sistema de ordenadores IAFIS, en realidad dijo "aproximado", no idéntico).
La huella producida por el ordenador del FBI pertenecía al dedo índice izquierdo de Brandon Mayfield, un abogado que trabaja en Beaverton, Oregon. Un juez en Portland reconoció, como era de esperar, una causa probable, al firmar una orden para la vigilancia de Mayfield. Lo espiaron y arrestaron. La policía española insistió todo el tiempo que la huella de Mayfield y la de la camioneta no eran idénticas, ya que determinaron que pertenecía al dedo medio derecho de Ouhnane Daoud, un nacional argelino que vivía en España, al que arrestaron. Mayfield, que no estuvo ni cerca de España cuando estallaron las bombas, fue liberado.
Las afirmaciones de precisión científica son tan sospechosas hoy como lo fueron hace un siglo cuando Davenport trabajaba en su tratado racista, y los esterilizadores ganaban fuerza aquí en EE.UU.
Estos días tenemos la minería de datos, verificaciones del ADN "100% seguras", sistemas de reconocimiento facial. Las protecciones constitucionales más elementales son dejadas de lado. Al estudiar la minería de datos de la NSA, una preocupación de primer orden de los demócratas fue la posible responsabilidad de las compañías telefónicas (que contribuyeron con dinero a las cajas de sus campañas en 1996 para adquirir la "reforma" de las telecomunicaciones). No cuestionaron las premisas mismas de la minería de datos. ¿Es sorprendente? No en un mundo en el que el New York Times puede publicar un artículo como lo hizo el 8 de febrero, sobre el hecho de que los demócratas no obtuvieron agarre popular, en el que las difíciles palabras "guerra" e "Iraq" brillaban por su ausencia.
***
Fuente: CounterPunch. Traducido para Rebelión y Tlaxcala por Germán Leyens







