Categories
ARTÍCULOS DESTACADOS Avances en tecnología Bioética Cibernética Ciencia y Tecnología NOTICIAS Noticias 2013 septiembre - diciembre Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Tecnología física Transhumanismo

Estamos en la puerta de la informatización de nuestros cuerpos

El primer uso será con fines médicos.

 

Estamos en un bucle de la historia en que la medicina podría mejorar sus prestaciones si nuestro cuerpo incorpora chips para mejorar la pérdida de sistemas, como por ejemplo la vista, o para dosificar medicamentos, o para monitorear la salud en tiempo real. Sin embargo hay una realidad que viene de la mano, que es la intrusión, porque esos desarrollos pueden servir para fines médicos, pero también, en el otro extremo para vigilarnos e incluso para controlar nuestra conducta; en este punto está toda prevención de la “marca de la bestia”.

 

radiografia de chips en las manos

 

La radiografía que encabeza el post muestra unas manos que tienen dos inplantes identificadores de frecuencia de radio, que en este caso, se utilizan para desbloquear el coche, el ordenador y la puerta de la casa.

Personas con dispositivos electrónicos que se puedan tragar, implantados en sus cuerpos o unidas a la piel a través de «tatuajes inteligentes» podrían revolucionar la atención médica y cambiar la forma de interactuar con los dispositivos y los unos a los otros.

Los críticos los llaman una tendencia intrusiva, incluso un sacrilegio. Pero otros dicen que en última instancia va a hacer la vida mejor para todos. Algunos investigadores y ejecutivos prevén que un día los dispositivos colocados en la gente les permitan controlar los ordenadores, dispositivos protésicos y muchas otras cosas exclusivamente con sus pensamientos.

Los augures dicen que en los próximos 10 a 20 años veremos un rápido desarrollo en las interfaces de la bioingeniería y el hombre-máquina.

LAS EMPRESAS Y LOS INVESTIGADORES ESTÁN MUY INTERESADOS EN EL TEMA

En una solicitud de patente hecha pública en noviembre, Motorola Mobility rama de Google, propuso un «tatuaje electrónico» para la garganta – con un micrófono integrado, la batería y el transceptor inalámbrico – que permitiría a alguien operar dispositivos a través de comandos de voz.

Nociones similares se encuentran en estudio por otros, incluyendo investigadores de UC Berkeley. En un artículo científico publicado en julio, propusieron la implantación en cerebros de la gente de miles de diminutos sensores que llaman «polvo de nervios.»

La idea inicial es hacer que los pequeños circuitos recopilen datos detallados sobre las funciones del cerebro. Pero con el tiempo, dijo el investigador principal Dongjin Seo, los enjambres electrónicos pueden resultar útiles para el «control de dispositivos a través de pensamiento» o estimular regiones del cerebro que funcionan mal para restaurar el «control motor de miembros para los pacientes paralizados.»

Entre los usos más ampliamente esperados para los implantes, píldoras inteligentes y tatuajes electrónicos, están los médicos.

En octubre, los médicos de Stanford implantaron en el cerebro de un enfermo con la enfermedad de Parkinson un nuevo dispositivo que recoge información detallada sobre las «marcas neuronales» de su enfermedad. Tienen la esperanza de utilizar la información para hacer un gadget que alivie los síntomas del Parkinson con impulsos eléctricos que se ajusten a cualquier actividad que los pacientes hagan.

El año pasado, Proteus Digital Health de Redwood City, California, obtuvo la aprobación para vender una píldora que transmite información acerca de los signos vitales de una persona a través de un teléfono móvil a su médico. Y funcionarios en Santa Clara, California imaginan microchips de dispositivos ingeridos o implantados para usos médicos y otros.

ALGUNOS IMPLANTES PODRÍAN SER OBLIGATORIOS PARA EL SEGURO DE SALUD O PUESTOS DE TRABAJO

Después de enterarse que una empresa de vigilancia de vídeo en Cincinnati exigió a los empleados tener un chip insertado en ellos, el senador de California Joe Simitian introdujo un proyecto que se convirtió en ley en 2008 prohibiendo a cualquier persona en este estado de hacer demandas similares.

Dos años más tarde, cuando la Cámara de Virginia aprobó una medida similar, algunos de los legisladores – citando las referencias bíblicas sobre el Anticristo – denunciaron los implantes como «la marca de la bestia.»

No está claro cuán extendido están esas preocupaciones. Un estudio que se hará público este mes encontró que el 70 por ciento de los 12.000 adultos encuestadas eran receptivos a que sus datos de salud fueran recogidos por diversos medios, entre ellos «monitores tragados».

Sin embargo, el futurista Brian David Johnson cree que el público inicialmente será más susceptible a los tatuajes inteligentes que a las pastillas o los gadgets informatizados insertados en ellos, ya que «algo en su piel, es un pequeño paso» en comparación con un dispositivo de ingestión o implantado quirúrgicamente.

Un tatuaje que está desarrollando MC10 de Cambridge, Massachusetts, se uniría temporalmente a la piel como una venda adhesiva y transmitiría de forma inalámbrica los signos vitales de la persona usuaria a un teléfono u otro dispositivo. La compañía, que tiene un contrato para una versión militar, planea introducirlo el año que viene para los consumidores, promocionando su uso para «deportistas, madres embarazadas y ancianos»

En una reciente solicitud de patente, el fabricante finlandés de teléfonos Nokia, propuso un tatuaje que vibre cuando la persona recibe una llamada telefónica o sirva como una contraseña de dispositivos móviles, que se adhiera a la piel con «polvo ferromagnético.»

OTROS APARATOS IMAGINADOS IRÍAN DEBAJO DE LA PIEL

Microchips de Lexington, Massachusetts, informó recientemente su éxito probando un microchip implantado en la cintura alta que proporciona automáticamente las dosis diarias de la medicina a los pacientes con osteoporosis. 

En febrero, los reguladores aprobaron un implante ocular por Second Sight Medical Products de Sylmar que permite ver formas y movimientos a personas con discapacidad visual transmitidos a un implante de una cámara en sus gafas.

Y científicos de la University of Southern California están estudiando chips implantados para restaurar recuerdos en las personas con demencia, derrames cerebrales u otras lesiones cerebrales.

CUESTIONES FUNDAMENTALES

Entre las cuestiones fundamentales por resolver está cómo mantener los dispositivos implantados actualizados con el software más reciente, mantener la energía de la batería y protegerlos de hackers.

Eric Dishman, que dirige el equipo de innovación de la atención sanitaria de Intel, predice que los gadgets – especialmente los que brindan beneficios para la salud – se convertirán en comunes algún día.

«Va a haber un ecosistema de cosas sobre y en el cuerpo», predijo, y agregó, «esto es lo último en medicina personalizada».

Sin embargo, un tema central es prevenir que la intrusión se use para fines políticos y de poder, como por ejemplo la vigilancia de las personas o para alterar su conducta. Sobre esto hay que estar prevenidos.

Fuentes: MSN News, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Avances en Medicina Avances en tecnología Bioética Capacidades diferentes Ciencia y Tecnología Eutanasia Experiencias cercanas a la muerte Médicos Muerte NOTICIAS Noticias 2013 septiembre - diciembre Salud Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sistema de Salud

El horror de los pacientes en estado vegetativo que se dan cuenta que los están matando

Cuando los médicos piensan que tienen conocimiento absoluto.

 

Uno de los grandes problemas de los científicos actuales, especialmente de los médicos, es que no comprenden que el conocimiento científico es provisional, que mañana un nuevo descubrimiento puede echar por tierra todo lo que se conoce hoy sobre un tema, y actúan como si tuvieran la “verdad revelada”. Y esto les lleva a tomar decisiones sobre la vida o la muerte de sus pacientes, sin poner en duda la fragilidad de sus conocimientos actuales.

 

pacient en estado vegetativo

 

Imagínese que los médicos piensan que usted está en estado vegetativo y discuten con su familia la propuesta de deshidratarlo hasta que muera, pero que usted en realidad oye todo lo que sucede a su alrededor. Y que al final optan por quitarle el agua y usted está sufriendo mucho pero no puede comunicar que siente todo lo que pasa.

Esto no es una fantasía, es algo que pasa, contado por gente que ha salido de ese considerado estado vegetativo y descubierto por estudios con técnicas recientes, de que muchos que están en estado vegetativo responden mentalmente como cualquier ser consciente.

LA PRÁCTICA DE LA DESHIDRATACIÓN

Una práctica común es deshidratar hasta la muerte a personas indefensas que tienen un deterioro cognitivo catastrófico. Los defensores de la deshidratación dicen que es sólo parte de la ética médica, la retirada del tratamiento médico de la alimentación por sonda, para que no sigan sufriendo.

La deshidratación de personas indefensas hasta la muerte una vez fue impensable. Luego, en los años 80, los bioeticistas comenzaron abogar por retirar los tubos que suministraban alimentos y líquidos. Y así sucedió.

Los defensores de la deshidratación comenzaron afirmando que el procedimiento debe reservarse exclusivamente para aquellos que están inconscientes. Ellos han, por supuesto, ampliado los casos de la deshidratación desde ese momento, entre otras cosas por los costos del mantenimiento de la vida.

ESTUDIOS CIENTÍFICOS QUE ENCUENTRAN CONCIENCIA EN LOS INCONSCIENTES

embargo, recientes estudios científicos han demostrado que muchos pacientes inconscientes no están inconscientes en absoluto.

Ahora nos enteramos de algunos están prestando atención a lo que sucede alrededor.

Un informe de la Universidad de Cambridge:

Un paciente en estado vegetativo al parecer, incapaz de moverse o hablar, mostraba signos de conciencia atenta que no se habían detectado antes, revela un nuevo estudio. Este paciente era capaz de concentrarse en las palabras señalada por los experimentadores como objetivos auditivos, con tanto éxito como individuos saludables. Si esta capacidad se puede desarrollar constantemente en ciertos pacientes que están en estado vegetativo, podría abrir la puerta a dispositivos especializados en el futuro, para que puedan interactuar con el mundo exterior.

Y preste atención a esto:

Estos hallazgos sugieren que algunos pacientes en estado vegetativo o mínimamente consciente podrían de hecho ser capaces de dirigir la atención a los sonidos del mundo que les rodea.

Si este es el caso de tales pacientes, imagínese el horror de oír a los médicos y a la familia discutiendo la eliminación de los alimentos y el agua. Imagínese el dolor de tal evento.

EL HORROR DE LA DESHIDRATACIÓN

En realidad, sabemos lo que es eso. Kate Adamson, se pensó equivocadamente que estaba inconsciente después de un derrame cerebral, cuando se sometió a una cirugía abdominal con anestesia inadecuada. Fue luego dejada desnutrirse (pero hidratada a través de goteo) durante el proceso de curación, y fue más doloroso que la sensación de estar abierta.

Adamson habló con más detalles sobre las torturas que sufrió mientras se deshidrataba. Ella habló de haber sido operada (para eliminar la obstrucción intestinal) con anestesia inadecuada cuando los médicos creían que ella estaba inconsciente:

La agonía de vivir sin comida fue un dolor constante que no duró sólo varias horas, mientras hicieron mi operación, sino varios días. Usted tiene que soportar el dolor físico y además de eso tiene que soportar el dolor emocional. Todo tu cuerpo pide a gritos: «Dame de comer. Estoy vivo y soy una persona, no me dejes morir, ¡por el amor de Dios que alguien me alimente!».

Increíblemente, ella describe la privación de alimentos y agua como «mucho peor» que experimentar el dolor de la cirugía abdominal sin anestesia. A pesar de haber estado en una solución salina IV, Adamson todavía tenía una sed terrible:

Yo ansiaba algo de beber. Cualquier cosa. Obsesivamente visualicé beber de una enorme botella de Gatorade de naranja. Y odio el Gatorade naranja. Recibí hisopos de limón para aliviar la resequedad, pero no hicieron nada para aflojar mi sed desesperada.

PIENSE SI LE SUCEDE A UN SER QUERIDO

Muchos dirán que estos pacientes sufren al saber de su condición, pero otros no, lo que justifica a los médicos inyectar letalmente, anestesiar y deshidratar, o matar para cosechar sus órganos. De hecho, algunos expertos en bioética ya lo piden.

Como corolario, si alguien que usted ama cree que está inconsciente, asuma que aún puede oír. Historias de personas «inconscientes» que recuerdan todo lo que pasó alrededor de ellas están en todas partes.

Fuentes: Life Site News, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Avances en tecnología Cambios Políticos Cibernética Ciencia y Tecnología Democracia Internet NOTICIAS Noticias 2013 septiembre - diciembre Política Políticos Privacidad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias Vigilancia

La perdida de privacidad está socavando las democracias

El manto invisible de las bases de datos que nos escudriñan.

 

En la privacidad está la base de la democracia, pero la tecnología informática la está volviendo obsoleta  y está propiciando que la burocracia político-informática tome decisiones por los individuos sobre el cruce de gigantescas bases de datos, sin que se den cuenta, al ofrecerle soluciones de productos y propuestas precisas para su perfil y ocultarle otras, todo lo cual va adormeciendo la capacidad crítica para tomar decisiones.

 

privacidad

 

Las empresas y las instituciones tienen la posibilidad de analizar cada vez más información sobre nuestras vidas y resulta tentador responder con nuevas leyes y mecanismos que generen ingresos por nuestros datos.  Todo lo cual genera un manto de vigilancia invisible y omnipresente.

LA PROFECÍA DE PAUL BARAN

En 1967, la revista trimestral The Public Interest, uno de los principales foros de debate político de alto nivel en aquel momento, publicó un provocativo ensayo de Paul Baran, uno de los padres del método de transmisión de datos conocido como conmutación de paquetes, titulado “The Future Computer Utility” (Los servicios de computación del futuro). El ensayo especulaba con la idea de que algún día unos cuantos grandes ordenadores centralizados proporcionarían

«servicios de procesado de información […] igual que las compañías eléctricas venden electricidad ahora mismo».

«Nuestro ordenador doméstico se usará para enviar y recibir mensajes, como telegramas. Podremos usarlo para ver si los grandes almacenes locales tienen la camisa deportiva del anuncio en el almacén, en el color y la talla que queremos. Podremos preguntar si la entrega está garantizada en caso de compra. La información estará actualizada al minuto y será fiable. Podremos pagar nuestras facturas y hacer nuestros impuestos a través de la consola. Haremos preguntas y recibiremos respuestas de «bancos de información», versiones automatizadas de las bibliotecas actuales. Obtendremos un listado actualizado de todos los programas de radio y televisión […]. El ordenador podrá enviarnos, él solo, un mensaje para que nos acordemos de un cumpleaños próximo y nos ahorremos las desastrosas consecuencias del olvido.»

La computación en nube ha tardado décadas en cumplir la visión de Baran. Pero fue lo suficientemente profética como para preocuparse de que este tipo de computación iba a necesitar su propio modelo regulador. Era un empleado de la RAND Corporation -que no era precisamente un refugio de ideas marxistas- preocupado por la concentración del poder del mercado en las manos de grandes empresas de servicios de computación y solicitaba la intervención del Estado. Baran también quería políticas que

«ofrecieran la máxima protección para conservar los derechos a la privacidad de la información».

«La información personal o empresarial importante y muy sensible se almacenará en muchos de los sistemas que contemplamos […]. De momento, sólo la confianza -o como mucho la falta de sofisticación técnica- se interponen en el camino de un posible fisgón […]. Hoy en día no contamos con mecanismos que aseguren una protección adecuada. Dada la dificultad de reconstruir sistemas complejos para incorporar dichas protecciones en el futuro, parece deseable anticiparse a esos problemas.»

EL TECNOFUTURISMO HA ESTADO EN DECLIVE DESDE ENTONCES

Todas las soluciones que se han planteado desde entonces respecto a la  privacidad van por el camino equivocado

Al leer el ensayo de Baran (sólo uno de entre los numerosos que se publicaron sobre los servicios de computación en la época), uno se da cuenta de que nuestro problema contemporáneo con la privacidad no es contemporáneo. No es sólo consecuencia de que Mark Zuckerberg haya vendido su alma y nuestros perfiles a la Agencia de Seguridad Nacional (NSA por sus siglas en inglés). El problema se reconoció hace mucho tiempo y se hizo muy poco por resolverlo.

Casi todos los usos imaginados por Baran para los «servicios de computación» son puramente comerciales. Comprar camisas, pagar recibos, buscar entretenimiento, conquistar el olvido. No es el internet de las «comunidades virtuales» y los «ciudadanos en red». Baran simplemente imaginó que la computación en red nos permitiría hacer cosas que ya hacemos sin ella: compras, entretenimiento, investigación. Pero también: espionaje, vigilancia y voyeurismo.

Si la «revolución informática» de Baran no suena demasiado revolucionaria, se debe en parte a que él no imaginó que pudiera cambiar radicalmente los cimientos del capitalismo y la administración burocrática instalados desde hace siglos.

Para la década de 1990, sin embargo, muchos entusiastas de lo digital pensaban de otra forma; estaban convencidos de que la difusión de las redes digitales y el rápido abaratamiento de los costes de comunicación representaban una fase auténticamente nueva del desarrollo humano. Para ellos, la vigilancia que se disparó en la década del 2000 a partir de los atentados del 11 de septiembre, y la colonización de estos inmaculados espacios digitales por parte de Google, Facebook, así como los grandes volúmenes de datos eran aberraciones a las que nos podríamos resistir o, al menos, dar marcha atrás. ¡Ojalá pudiéramos borrar esa década que perdimos y volver a la utopía de las décadas de 1980 y 1990, aprobando leyes más estrictas, dando un mayor control a los usuarios y construyendo mejores herramientas de encriptado!

Una lectura diferente de la historia daría lugar a una agenda distinta para el futuro. La sensación generalizada de la emancipación a través de la información que muchos siguen atribuyendo a finales del siglo XX, probablemente fuera una alucinación prolongada. Tanto el capitalismo como la administración burocrática se acomodaron fácilmente al nuevo régimen digital; ambos prosperan muy bien con los flujos de información, cuanto más automatizados, mejor. Ni las leyes, ni los mercados ni las tecnologías obstaculizarán o reconducirán la demanda de datos, puesto que, de entrada, los tres tienen un papel en el mantenimiento del capitalismo y la administración burocrática. Hace falta otra cosa: política.

PROGRAMAS APARENTEMENTE INOCUOS PUEDEN SOCAVAR LA DEMOCRACIA

Empecemos por enumerar los síntomas de nuestra enfermedad actual. Sí, los intereses comerciales de las empresas tecnológicas y los interesas políticos de las agencias gubernamentales han convergido: a ambas les interesa la recolección y el análisis rápido de datos de usuarios. Google y Facebook se ven obligados a recoger cada vez más datos para mejorar la eficacia de los anuncios que venden. Las agencias de los gobiernos necesitan esos mismos datos -que pueden recoger ellas mismas o en colaboración con las empresas tecnológicas- para llevar a cabo sus propios programas.

Muchos de esos programas tienen que ver con la seguridad nacional. Pero estos datos se pueden usar de otras formas que también afectan a la privacidad.

El Gobierno italiano, por ejemplo, está usando una herramienta llamada «redditometro», o medidor de ingresos, que analiza las facturas y patrones de gasto para marcar a quienes gastan más de sus ingresos declarados como posibles defraudadores fiscales.

Una vez que los pagos móviles sustituyan a un porcentaje importante de las transacciones en efectivo -con Google y Facebook como intermediarios- los datos recogidos por estas empresas serán indispensables para Hacienda.

De forma parecida, los académicos del derecho están ocupados explorando cómo usar el minado de datos para elaborar contratos o testamentos a la medida de la personalidad, las características y el comportamiento pasado de ciudadanos individuales, mejorando la eficiencia y reduciendo las malas prácticas.

En otro frente, los tecnócratas como el antiguo administrador de la Oficina de Información y Regulación de la Casa Blanca, Cass Sunstein, uno de los principales defensores de un «estado niñera» que empuje a los ciudadanos a hacer determinadas cosas, esperan que la recogida y el análisis instantáneo de datos sobre los individuos sirva para resolver problemas como la obesidad, el cambio climático y la conducción temeraria, mediante la redirección de nuestro comportamiento. Un nuevo libro de tres académicos británicos —Changing Behaviours: On the Rise of the Psychological State (Cambiando comportamientos: el auge del estado psicológico)— enumera una larga lista de planes de este tipo ya en funcionamiento en el Reino Unido, donde la unidad de «empujoncitos» del Gobierno ha tenido tanto éxito que está a punto de convertirse en una operación con ánimo de lucro.

Gracias a los smartphones y Google Glass, ahora se puede contactar con nosotros siempre que estemos a punto de hacer alguna estupidez, maldad o insensatez. No haría falta que supiéramos necesariamente por qué la acción está mal: los algoritmos del sistema hacen el cálculo moral por sí mismos. Los ciudadanos adoptan el papel de máquinas de información que alimentan el complejo tecnobrurocrático con sus datos. Y ¿por qué no íbamos a hacerlo si nos prometen cinturas más finas, un aire más limpio y vidas más largas (y seguras) a cambio?

Esta lógica de la prevención no es muy distinta de la de la NSA en su lucha contra el terror: mejor prevenir los problemas que lidiar con sus consecuencias. Incluso aunque atemos las manos a la NSA -con una combinación de mejores sistemas de vigilancia, leyes más estrictas sobre el acceso a los datos, o tecnologías de encriptado más potentes y fáciles de usar- el ansia por obtener datos de otras instituciones estatales seguirá existiendo. La justificarán. En temas como la obesidad o el cambio climático -sobre los que los legisladores no pierden tiempo en apostillar que nos enfrentamos a un escenario a punto de explotar- afirmarán que un pequeño déficit de democracia podría ser de gran ayuda.

Este sería el aspecto de ese déficit: la nueva infraestructura digital, que se nutre de los datos en tiempo real proporcionados por los ciudadanos, permite a los tecnócratas sacar a la política, con todo su ruido, fricción y descontento, del proceso político. Sustituye a la farragosa labor de creación de coaliciones, negociaciones y deliberaciones por una pulcra y eficiente administración alimentada de datos.

Este fenómeno tiene un nombre que se podría convertir en meme: “regulación algorítmica”, como la denomina el editor de Silicon Valley, Tim O’Reilly. En esencia, las democracias ricas en información han alcanzado un punto en el que quieren intentar resolver los problemas públicos sin tener que dar explicaciones o justificarse ante los ciudadanos. Pueden limitarse a decir que es en nuestro propio interés, y saben lo suficiente sobre nosotros para diseñar un empujoncito perfecto, altamente personalizado e irresistible.

LA PRIVACIDAD ES UN MEDIO PARA LA DEMOCRACIA, NO UN FIN EN SÍ MISMA

Otro aviso del pasado. Corría el año 1985 y Spiros Simitis, el principal estudioso y practicante de la privacidad en Alemania -en aquel momento era el comisario de protección de datos del estado de Hesse- daba una conferencia ante la Facultad de Derecho de la Universidad de Pennsylvania (EEUU). Su discurso exploraba exactamente el mismo tema que preocupaba a Baran: la automatización del procesado de datos. Pero Simitis no perdía de vista la historia del capitalismo y la democracia, así que veía los cambios tecnológicos bajo una luz mucho más ambigua.

También reconocía que la privacidad no es un fin en sí misma. Es un medio para conseguir determinado ideal de política democrática en la que se confía en que los ciudadanos sean más que proveedores acríticos de información a tecnócratas que todo lo ven y todo lo optimizan.

«Cuando se desmantela la privacidad», avisaba Simitis, «tanto la oportunidad de evaluar el proceso político por uno mismo, como la oportunidad de desarrollar y mantener un estilo de vida concreto se desvanecen».

En el análisis de Simitis subyacían tres tendencias tecnológicas. Para empezar, incluso entonces se dio cuenta de que todas las esferas de interacción social estaban mediadas por la tecnología de la información -avisó de «la recuperación intensiva de datos personales de virtualmente cada empleado, contribuyente, paciente, cliente de banco, receptor de ayudas sociales o conductor». En consecuencia, la privacidad ya no era sólo un problema de algún desgraciado pillado con la guardia baja en una situación extraña; se había convertido en el problema de todos. En segundo lugar, las nuevas tecnologías, como las tarjetas inteligentes y el videotexto no sólo permitían «registrar y reconstruir actividades individuales al minuto», sino que estaban normalizando la vigilancia, entretejiéndola con nuestra cotidianeidad.  En tercer lugar, la información personal registrada por estas nuevas tecnologías permitía a las instituciones sociales poner en práctica estándares de comportamiento, disparando «estrategias de manipulación a largo plazo con la intención de modelar y adaptar la conducta individual».

Las instituciones modernas tenían mucho que ganar con todo esto. Las aseguradoras podían hacer programas de ahorro a la medida de las necesidades y exigencias de pacientes, hospitales y la industria farmacéutica. La policía podía usar las nuevas bases de datos disponibles y distintos «perfiles de movilidad» para identificar delincuentes potenciales y localizar a sospechosos. De repente, las agencias de servicios sociales podían descubrir comportamientos fraudulentos.

Pero, ¿cómo nos afectarían estas tecnologías como ciudadanos, como sujetos que participan en la comprensión y reforma del mundo que nos rodea, no sólo como consumidores o clientes que simplemente se benefician de ellas?

Caso tras caso, Simitis argumentaba que no teníamos más que perder. En vez de tener un mayor contexto para la toma de decisiones, tendríamos menos; en vez de poder ver la lógica que sostiene nuestros sistemas burocráticos, y hacer que esa lógica sea más precisa y menos kafkiana, tendríamos una mayor confusión porque la toma de decisiones empezaba a ser automatizada y nadie sabía exactamente cómo funcionaban los algoritmos. Percibiríamos una imagen más borrosa de cómo funcionan nuestras instituciones sociales; a pesar de la promesa de una mayor personalización y de tener más poder en nuestras manos, los sistemas interactivos solo nos proporcionarían una ilusión de mayor participación. En consecuencia «los sistemas interactivos […] sugieren actividad individual donde, de hecho, sólo tienen lugar reacciones estereotipadas».

Si crees que Simitis describía un futuro que nunca llegó a suceder, piensa en un artículo reciente sobre la transparencia de los sistemas de predicción automatizados escrito por uno de los expertos mundiales en la política y la ética del minado de datos, Tal Zarsky. Zarsky señala que

«el minado de datos puede destacar a individuos y hechos, indicando un riesgo elevado, sin decirnos por qué se seleccionaron».

Resulta que el grado deinterpretabilidad es una de las decisiones políticas más relevantes a la hora de diseñar sistemas de minado de datos. Zarsky entiende que esto tiene importantes implicaciones para la democracia:

«El análisis de minado de datos puede dar lugar a un proceso no interpretable que no se puede explicar en lenguaje humano. En este caso, el software toma sus decisiones de selección basándose en múltiples variables (miles, incluso) […]. Sería difícil que un gobierno pudiera dar una respuesta detallada cuando se le preguntase por qué un individuo ha sido escogido para recibir un tratamiento diferenciado por un sistema de recomendación automático. Lo máximo que podría decir el gobierno, es que el algoritmo decide basándose en casos anteriores.»

Este es el futuro en el que estamos entrando con los ojos cerrados. Todo parece funcionar y puede, incluso, que las cosas sean mejores, pero es que no sabemos exactamente por qué o cómo.

LA FALTA DE PRIVACIDAD PUEDE PONER EN PELIGRO LA DEMOCRACIA, PERO TAMBIÉN EL EXCESO

Simitis acertó con las tendencias. Libre de sospechosas hipótesis sobre «la era de internet», llegó a una defensa original pero prudente de la privacidad como característica vital para una democracia autocrítica; no la democracia de alguna teoría política abstracta, sino la democracia ruidosa y liosa que habitamos, con sus interminables contradicciones. En concreto, la idea clave de Simitis es que la privacidad tiene la capacidad tanto de sostener como de socavar la democracia.

Tradicionalmente, nuestra respuesta a los cambios en el procesado de la información automatizada ha sido considerarlos como un problema personal de los individuos afectados. Valga como ejemplo el artículo seminal “The Right to Privacy” (El derecho a la privacidad), de Louis Brandeis y Samuel Warren. Escrito en 1890, buscaban un «derecho a ser dejado en paz» para vivir una vida sin interrupciones, alejado de los intrusos. Según Simitis, expresaban un deseo, común a muchos de los individuos hechos a sí mismos de la época, «de disfrutar en exclusiva y bajo condiciones decididas por ellos, los frutos de su actividad económica y social».

Un objetivo loable: sin extender esta protección legal a los emprendedores, el capitalismo estadounidense moderno quizá nunca hubiera llegado a ser tan robusto. Pero este derecho, desconectado de cualquier responsabilidad correspondiente, también podía servir para aprobar un aislamiento excesivo que nos escude del mundo externo y socave los cimientos del propio régimen democrático que posibilita este derecho. Si todos los ciudadanos ejercieran de forma completa su derecho a la privacidad, la sociedad se vería depravada de los datos transparentes y fácilmente disponibles, necesarios no sólo por el bien de los tecnócratas, sino -en mayor medida aún- para que los ciudadanos puedan evaluar temas, formar sus opiniones y debatir (y, de vez en cuando, despedir a los tecnócratas).

Este problema no es exclusivo del derecho a la privacidad. Para algunos pensadores contemporáneos, como el historiador y filósofo francés Marcel Gauchet, las democracias corren el riesgo de convertirse en víctimas de su éxito: habiendo instaurado un régimen legal de derechos que permite a los ciudadanos seguir sus intereses privados sin ninguna referencia sobre lo que es bueno para el bien común, pueden estar agotando los mismos recursos que las han permitido florecer.

Cuando todos los ciudadanos exigen sus derechos pero no son conscientes de sus responsabilidades, las preguntas políticas que han definido la vida democrática desde hace siglos; ¿cómo deberíamos vivir juntos? ¿qué se hace por el bien común y cómo lo equilibrio con mis propios intereses? se incluyen en el dominio de lo legal, lo económico y lo administrativo. «Lo político» y «lo público» ya no se registran siquiera como dominios; las leyes, los mercados y las tecnologías sustituyen al debate y la contestación como soluciones preferibles, menos engorrosas.

Pero una democracia en la que los ciudadanos no participan, no suena demasiado a democracia y puede que no sobreviva como una. Algo evidente para Thomas Jefferson, quien, aunque quería que todos los ciudadanos “fueran partícipes del gobierno de los asuntos”, también creía que la participación cívica implica una tensión constante entre la vida pública y la privada. Una sociedad que cree, como describe Simitis, que el acceso de los ciudadanos a la información «acaba donde empieza la exigencia burguesa de privacidad», no durará como una democracia con un buen funcionamiento.

Así, es necesario ajustar el equilibrio entre privacidad y transparencia con mucho más cuidado en momentos de rápidos cambios tecnológicos. Ese equilibrio ya es un tema político por excelencia en sí mismo, a resolver mediante el debate público y a dejar siempre abierto a la negociación. No se puede dejar resuelto, de una vez por todas, a través de una combinación de teorías, mercados y tecnologías. Como dijo Simitis:

«lejos de considerarse un elemento constitutivo de una sociedad democrática, la privacidad aparece como una contradicción tolerada, cuyas implicaciones deben reconsiderarse continuamente».

LAS LEYES Y LOS MECANISMOS DE MERCADO NO SON SOLUCIÓN SUFICIENTE

En las últimas décadas, según hemos ido generando más datos, nuestras instituciones se han hecho adictas a ellos. No está claro que pudieran sobrevivir en caso de que retuviéramos los datos y cortásemos los bucles de retroalimentación. Nosotros, como ciudadanos, estamos atrapados en una situación extraña: nuestros motivos para proporcionar los datos no son que nos preocupa profundamente el bien común. No, proporcionamos datos por motivos egoístas, en Google o a través de aplicaciones de autoseguimiento. Somos demasiado cutres como para no usar servicios gratuitos subvencionados por la publicidad. O queremos seguir nuestro plan de ejercicio y nuestra dieta, y después vendemos los datos.

Ya en 1985, Simitis sabía que esto conduciría inevitablemente a la «regulación algorítmica» que está tomando forma en la actualidad, con la política convirtiéndose en «administración pública» que va con el piloto automático para que los ciudadanos puedan relajarse y disfrutar, sólo para recibir un empujoncito de vez en cuando, cuando se les olvida comprar brócoli.

Las costumbres, actividades y preferencias se recopilan, registran y utilizan para mejorar la adaptación del individuo, no su capacidad de actuar y decidir. Cualquiera que fuese el incentivo original para la informatización, el procesado tiene visos cada vez mayores de ser el medio ideal para adaptar a un individuo a un comportamiento predeterminado y estándar cuyo objetivo es lograr el máximo grado de cumplimiento posible del paciente, consumidor, contribuyente o ciudadano modelo.

Lo que describe Simitis es la construcción de lo que yo denomino «alambre de espino invisible» en torno a nuestras vidas intelectuales y sociales. Los grandes volúmenes de información, que dependen de numerosas bases de datos interconectadas que se alimentan de información y algoritmos de dudoso origen, imponen graves restricciones sobre cómo maduramos política y socialmente. El filósofo alemán Jürgen Habermas tenía razón al advertir -en 1963- de que

«una civilización exclusivamente técnica […] se ve amenazada […] por la división de los seres humanos en dos clases: los ingenieros sociales y los residentes de instituciones sociales cerradas».

El alambre de espino invisible del big data limita nuestras vidas a un espacio que podría parecer tranquilo y lo suficientemente atractivo, pero ni lo hemos elegido nosotros, ni podemos reconstruirlo ni ampliarlo. Lo peor es que no lo vemos así. Como creemos que somos libres de ir donde queramos, el alambre de espino sigue siendo invisible. Aún más: no hay a quién echarle la culpa. Ni a Google, ni a Dick Cheney, ni a la NSA. Es el resultado de muchas lógicas y sistemas diferentes -del capitalismo moderno, del gobierno burócrata, de la gestión de riesgos- que se alimentan de la automatización del procesado de la información y de la despolitización de la política.

Cuanta más información revelemos sobre nosotros mismos, más denso pero más invisible es este alambre de espino. Vamos perdiendo nuestra capacidad de razonar y debatir poco a poco; ya no entendemos por qué nos suceden las cosas.

Pero no todo está perdido. Podríamos aprender a darnos cuenta de que estamos atrapados en este alambre de espino, e incluso a cortarlo. La privacidad es el recurso que nos permite hacerlo y, con un poco de suerte, incluso ayudarnos a planificar nuestra ruta de huida.

Es en este punto donde Simitis expresó una idea auténticamente revolucionaria que se ha perdido en los debates contemporáneos sobre la privacidad: no se puede lograr ningún progreso, afirmó, mientras la protección de la privacidad se «equipare, más o menos, con el derecho del individuo a decidir cuándo y qué datos son accesibles». La trampa en la que caen muchos defensores bienintencionados de la privacidad es creer que con que pudieran dar al individuo un mayor control sobre sus datos -mediante leyes más fuertes o un régimen de propiedad robusto- el alambre de espino invisible se volvería visible y se rompería. No lo hará, no si esos datos se acaban devolviendo a las propias instituciones que erigen el alambre a nuestro alrededor.

PIENSA EN LA PRIVACIDAD EN TÉRMINOS ÉTICOS

Si aceptamos la privacidad como un problema de y para la democracia, entonces las soluciones populares son inadecuadas. Por ejemplo, en su libro Who Owns the Future? (¿De quién es el futuro?), Jaron Lanier propone que descartemos un pilar de la privacidad, el legal, y nos centremos en el económico.

«Los derechos comerciales están mejor adaptados a la multitud de pequeñas situaciones curiosas que surgirán en la vida real que una nueva clase de derechos civiles en la línea de la privacidad digital», escribe.

Siguiendo esta lógica, si convertimos nuestros datos en un bien que podemos vender, logramos dos cosas. Primero podemos controlar quién tiene acceso a ellos y, en segundo lugar, podemos compensar algunas de las pérdidas económicas producidas por la ruptura con todo lo analógico.

La propuesta de Lanier no es original. En Code and Other Laws of Cyberspace (El código y otras leyes del ciberespacio, cuya primera edición e inglés es de 1999), Lawrence Lessig habla con entusiasmo de construir un régimen de propiedad en torno a los datos privados. Lessig quería un «mayordomo electrónico» capaz de negociar con los sitios web:

«El usuario establece sus preferencias una vez, especificando cómo negociaría con su privacidad y a qué está dispuesto a renunciar. Sólo en el caso de que las máquinas se pongan de acuerdo, el sitio podrá acceder a sus datos personales».

No cuesta ver dónde nos llevaría este razonamiento. Todos tendríamos aplicaciones de Smartphone personalizadas que incorporarían continuamente la última información sobre la gente que conocemos, los sitios que visitamos y la información que poseemos, para poder actualizar el precio de nuestra cartera de datos personales. Sería muy dinámico: una lujosa joyería, quizá quieras pagar más para conocer la fecha de cumpleaños de tu pareja si estás pasando por delante de su fachada que si estás sentado en casa viendo la tele.

Es cierto que el régimen de propiedad puede fortalecer la privacidad: si los consumidores quieren recibir buenos ingresos por su cartera de datos, tienen que asegurarse de que sus datos no estén ya disponibles en otros sitios. Así, o bien los «alquilan» de la misma forma que Netflix alquila películas, o los venden con la condición de que se puedan usar o revender sólo bajo condiciones muy estrictas. Algunas empresas ya ofrecen «taquillas de datos» para facilitar intercambios seguros de este tipo.

Entonces, si lo que quieres es defender el «derecho a la privacidad» en sí mismo, convertir los datos en una mercancía podría resolver tus dudas. La NSA seguiría teniendo lo que quiere; pero si te preocupa que nuestra información privada es demasiado líquida y hemos perdido el control sobre su movimiento, un modelo de negocios inteligente emparejado con un régimen de gestión de derechos digitales potente podría resolverlo.

Mientras, las instituciones dedicadas a ejercer de «gobierno niñera» también querrán estos datos. Quizá estén dispuestas  pagar una pequeña cantidad o a prometer una rebaja fiscal por el privilegio de darte los consabidos «empujoncitos» más adelante, con la ayuda de los datos de tu smartphone. Ganan los consumidores, ganan los emprendedores, ganan los tecnócratas. La privacidad, ya sea de una forma u otra, también queda protegida. ¿Quién pierde entonces? Si has estudiado tu Simitis, ya conoces la respuesta: la democracia.

Y no es sólo porque el alambre de espino invisible seguiría en su sitio. También deberían preocuparnos las implicaciones para la justicia y la igualdad. Por ejemplo, mi decisión de proporcionar información personal, aunque sólo sea a mi aseguradora, inevitablemente tendrá implicaciones para otras personas, muchas de ellas con menos medios. La gente que dice que hacer un seguimiento de su estado de salud o su localización sólo es una elección afirmativa a la que pueden renunciar, sabe muy poco sobre cómo piensan las instituciones. Una vez que haya una masa crítica suficiente de personas que se hagan autoseguimiento -y la mayoría de ellos probablemente obtengan algo a cambio- a quienes se nieguen ya no se les verá como individuos raritos que ejercen su autonomía. No, se les considerará desviados que tienen algo que ocultar. Su seguro médico será más caro. Si no perdemos de vista este hecho, nuestra decisión de autoseguirnos no será tan sencilla de reducir a un interés económico egoísta; en algún punto, pueden entrar en juego consideraciones morales. ¿De veras quiero compartir mis datos y conseguir un cupón que no necesito, si eso significa que otra persona que ya está pluriempleada por necesidad tenga que acabar pagando más? Este tipo de preocupaciones morales son irrelevantes si delegamos la toma de decisiones en manos de «mayordomos electrónicos».

Pocos hemos tenidos dudas morales sobre los programas para compartir datos, pero eso podría cambiar. Antes de que el medio ambiente fuera una preocupación global, pocos nos tomábamos en serio la idea de coger el transporte público si podíamos conducir. Antes de que el consumo ético se convirtiera en una preocupación global, nadie habría pagado más por un café que sabe igual pero es de comercio justo. Pensemos en una camiseta barata en una tienda. Quizá sea completamente legal comprarla, pero después de décadas de duro trabajo por parte de los activistas, una etiqueta que pone «Made in Bangladesh» nos hace detenernos antes de comprar. Quizá temamos que esté hecha por niños o adultos explotados. O, habiéndolo pensado, quizá queramos comprar la camiseta porque esperamos que sirva para mantener el trabajo de un niño que de otra forma se vería obligado a prostituirse. ¿Qué es lo correcto en este caso? No lo sabemos, así que investigamos un poco. Este tipo de escrutinio no se puede aplicar a todo lo que compramos, o nunca saldríamos de la tienda. Pero los intercambios de información -el oxígeno de la vida democrática- deberían entrar en la categoría de «pensar más, no menos». No es algo que se pueda delegar en manos de un «mayordomo electrónico», no si no queremos eliminar la dimensión política de nuestra vida.

PROVOCA MÁS PREGUNTAS

También debería preocuparnos la sugerencia de que podemos reducir el problema de la privacidad a su dimensión legal. La pregunta que nos hemos estado haciendo a lo largo de las dos últimas décadas -¿Cómo podemos asegurarnos de tener un mayor control sobre nuestra información personal?- no puede ser la única que nos hagamos. A menos que aprendamos y continuamente reaprendamos cómo promueve e impide la vida democrática la información automatizada, las respuestas a esta pregunta podrían ser inútiles, sobre todo si el régimen democrático necesario para ejercitar cualesquiera que sean, se descompone mientras tanto.

Intelectualmente, al menos, está claro lo que hay que hacer: enfrentarse a la pregunta, no sólo en sus dimensiones económica y legal, sino también en una dimensión política, ligando el futuro de la privacidad al futuro de la democracia, rechazando reducir la cuestión de la privacidad a un asunto de los mercados o de las leyes. ¿Qué significa esta idea filosófica en la práctica?

Para empezar, debemos politizar el debate en torno a la privacidad y a compartir información. Articular la existencia -y las profundas consecuencias políticas- del alambre de espino invisible sería un buen principio. Debemos examinar detenidamente las formas de resolución de problemas que hacen un uso intensivo de los datos y sacar a la luz el hecho de que en ocasiones tienen un carácter antidemocrático. A veces, debemos aceptar mayores riesgos, imperfecciones, improvisación, e ineficacia para mantener vivo el espíritu democrático.

En segundo lugar, debemos aprender a sabotear el sistema, quizá negándonos a hacer autoseguimiento. Si negarnos a registrar nuestro consumo calórico o nuestra localización es la única forma de conseguir que los legisladores aborden las causas estructurales de problemas como la obesidad o el cambio climático -y no sólo juguetear con sus síntomas a través de pequeños empujoncitos al ciudadano- los boicots de información quizá estén justificados. Negarse a obtener dinero de tus propios datos puede ser un acto tan político como negarse a conducir un coche o a comer carne. La privacidad podría resurgir entonces como un instrumento político para mantener el espíritu democrático vivo: queremos espacios privados porque seguimos creyendo en nuestra capacidad para reflexionar sobre los males del mundo y de encontrar una forma de arreglarlos, y preferimos no entregar esta capacidad a los algoritmos y los bucles de retroalimentación.

En tercer lugar, necesitamos más servicios digitales provocativos. No es suficiente que un sitio web nos anime a decidir quién debe ver nuestros datos, sino que debería despertar nuestra propia imaginación. Bien diseñados, los sitios no conducirían a los ciudadanos ni a guardar celosamente su información privada ni a compartirla, sino que revelarían las dimensiones políticas ocultas que conllevan los distintos actos de compartir información. No queremos un mayordomo electrónico, queremos un provocador electrónico. En vez de la enésima aplicación para decirnos cuánto dinero podemos ahorrar siguiendo nuestra rutina de ejercicio, necesitamos una aplicación que nos diga cuánta gente es probable que pierda su seguro médico si la industria de las aseguradoras tiene los mismos datos que la NSA, la mayoría, aportados por consumidores como nosotros. Con el tiempo, quizá distingamos esas dimensiones solos, sin ayudas tecnológicas.

Por último, tenemos que abandonar ideas preconcebidas sobre cómo funcionan y se interconectan nuestros servicios digitales. Si no, seremos víctimas de la misma lógica que ha constreñido la imaginación de tantísimos defensores de la privacidad bienintencionados que creen que defender el «derecho a la privacidad» -no luchar para conservar la democracia- es lo que debería mover la política pública. Aunque muchos activistas de internet defenderán lo contrario, lo que le suceda a internet tiene una importancia secundaria. Igual que con la privacidad, nuestro objetivo principal debería ser el destino de la propia democracia.

Después de todo, en 1967 Paul Baran no tuvo la suerte de saber en qué se convertiría internet. Eso no le impidió ver los posibles beneficios y los peligros de los servicios de computación. Abandona la idea de que internet cayó en desgracia lo largo de la última década. Liberarnos de esa malinterpretación de la historia podría ayudarnos a abordar las amenazas antidemocráticas del futuro digital.

Fuentes: Evgeny Morozov para Technology Review, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Cibernética Ciencia y Tecnología NOTICIAS Noticias 2013 septiembre - diciembre Salud Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sistema de Salud Sociedad Vigilancia

La invasión de la privacidad a través de los microchips sigue su ascenso

El uso médico legitima su implantación.

 

El microchip implantable debajo de la piel es ya una realidad, pero a diferencia de lo que podríamos imaginar de que habría un solo microchip implantable para las grandes masas de la humanidad, lo que parece que sucede es que se comienzan a implantar chips para usos diversos, por diferentes empresas y proveedores. Pero en esencia es lo mismo, un dispositivo que contiene los datos básicos de la personas y que puede ser leído desde el exterior. Los dos usos primordiales que se les están dando son los temas médicos y la seguridad/vigilancia.

 

veri chip

 

Pero probablemente el uso de los microchips implantables para temas médicos será lo que legitimará su popularización, aunque su función no quedará ahí, porque esos mismos chips se podrán usar también a los efectos de seguridad, de seguimiento y de fuente de datos para cualquier uso posterior.

Estos microchips probablemente compitan con los teléfonos celulares inteligentes, que ya están más adelantados en el desarrollo, son más populares e incluso desarrollan menos resistencias, por ahora, pero tienen el inconveniente que no necesariamente la persona los lleva consigo en cada momento.

EL NUEVO MICROCHIP APROBADO EN EE.UU.

Un pequeño chip de computadora ha sido aprobado el miércoles para la implantación en el brazo de un paciente con el fin de acelerar la información vital acerca de la historia clínica del paciente a los médicos y hospitales. Pero los críticos advierten que podría abrir nuevas vías para poner en peligro la confidencialidad de los registros médicos.

La Administración de Drogas y Alimentos dijo el miércoles que Applied Digital Solutions de Delray Beach, Florida, podría comercializar el VeriChip, un chip implantable del tamaño de un grano de arroz, con fines médicos.

Con una jeringa, el microchip se inserta debajo de la piel en un procedimiento que dura menos de 20 minutos y queda sin puntos de sutura. En silencio y de forma invisible, el chip latente almacena información del paciente que libera cuando un escáner pasa sobre ella.

Pero en teoría esta información la puede recoger cualquier escáner, y si tiene le código de acceso puede informarse en cualquier dispositivo, por ejemplo piense en las pantallas de cajas de un supremercado o en un celular.

EL PROBLEMA DE LA SEGURIDAD Y LA PRIVACIDAD

El VeriChip en sí no contiene registros médicos, sólo códigos que se pueden escanear, y adquieren significado en el consultorio de un médico o un hospital. Con ese código, los proveedores de salud pueden ir actualizando sistemáticamente la ficha médica del paciente.

Los microchips ya se han implantado en 1 millón de animales de compañía.

Pero es posible el doble uso del chip para el seguimiento de los movimientos de las personas  así como para la entrega de su información médica a las salas de emergencia, lo cual ha levantado la alarma.

«Si la protección de la privacidad no se construyen desde el principio, las consecuencias pueden ser perjudiciales para los pacientes», dijo Emily Stewart, analista de políticas en el Proyecto de privacidad Salud.

Para proteger la privacidad del paciente, los dispositivos deben revelar información médica sólo vital, al igual que el tipo de sangre y reacciones alérgicas, necesarios para que el personal de salud realice su trabajo, dijo Stewart.

Un gurú de la tecnología de la información en el Centro Médico de Detroit, sin embargo, considera los beneficios de los dispositivos y aboga por la inclusión de su centro en un programa piloto de VeriChip.

«Uno de los grandes problemas en el cuidado de la salud ha sido la situación de los registros médicos. Y gran parte de ellos está todavía en el papel», dijo el futurista David Ellis, jefe del centro y co-fundador de la Michigan Electronic Medical Records Initiative.

Como los pacientes médicamente «móviles» visitan especialistas para la atención, los fragmentos de registros en los sistemas informáticos no hablan entre sí.

«Es parte del futuro de la medicina tener este tipo de tecnologías que hacen la vida más fácil para el paciente», dijo Ellis.

Se necesita trabajar para que los algoritmos de cifrado sean más fuertes para asegurar que los hackers no pueden entrar a los datos médicos y a las transferencias de información a partir de la lectura de chips, para asegurar la base de datos, lo que ayudará a resolver los problemas de privacidad, dijo.

EL MARKETING DE LOS MICROCHIPS

Applied Digital regaló escáneres a unos cientos de refugios de animales y clínicas veterinarias cuando por primera vez entró en el mercado de mascotas hace 15 años.

Para activar el uso del chip entre los seres humanos, Applied Digital proporcionará  650 escáneres de forma gratuita a 200 centros de trauma de la nación.

En los animales domésticos, la instalación del chip cuesta alrededor de U$S 50. Para los humanos, el coste de implantación de chips sería de U$S 150 a U$S 200, dijo Angela Fulcher, portavoz de Applied Digital.

Fulcher no podía decir si el costo de almacenamiento de datos y la transmisión cifrada de la información médica será pasada a los proveedores.

Debido a que el VeriChip es invisible, no es claro cómo los trabajadores de atención de la salud sabrían qué pacientes escanear. Funcionarios de la compañía dicen que si el uso de chips se convierte en rutina, escanear tríceps para chips ocultos se convertirá en una segunda naturaleza en los hospitales.

En última instancia, la compañía espera implantar chips en pacientes que sufran de dolencias tales como la diabetes y la enfermedad de Alzheimer o que se sometan a tratamientos complejos, como quimioterapia. Si el procedimiento resulta tan popular para el uso en seres humanos como en animales de compañía, podría significar hasta 1 millón de chips implantados en personas. Hasta el momento, sólo 1.000 personas en todo el mundo han tenido los dispositivos implantados, muy pocos de ellos en los Estados Unidos.

El director ejecutivo de la compañía, Scott R. Silverman, es uno de la media docena de ejecutivos que se han implantado chips. Silverman dijo que los chips implantados para uso médico también podrían ser utilizados para fines de seguridad, como el seguimiento de movimiento de los empleados a través de plantas de energía nuclear.

Mientras tanto, el microchip se ha utilizado en Barcelona, ??España, para entrar en una zona VIP del Baja Beach Club, actuando como una tarjeta inteligente de acceso y de débito.

Fuentes: Associated Press, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Ciencia y Tecnología Conflictos Control Social Delitos Inteligencia Justicia Leyes Libertades individuales Neurología NOTICIAS Noticias 2013 - enero - agosto Noticias bis Política Privacidad Psicologia y conducta Seguridad Seguridad Signos de estos Tiempos SIGNOS DE ESTOS TIEMPOS Signos Globales de estos Tiempos Sociedad Tendencias autoritarias

Tecnologías pre crimen y de control de la mente ya están aquí

¿Hacia donde va la sociedad de vigilancia?

 

La semana pasada publicamos una serie de artículos que decían que hemos llegado a una estado de vigilancia total de las personas, como consecuencia del avance de las tecnologías que vinculan enormes bases de datos de cualquier formato (ver aquí), y que ahora con el desarrollo de internet de las cosas será imposible quedar al margen de la sociedad de vigilancia (ver aquí), lo cual nos está acercando cada vez más a la profecía de Gorge Orwell de 1984, de una sociedad dominada por un Gran Hermano (ver aquí).

 

tecnologia pre crimen

 

Y hemos publicado varios artículos que dan cuenta del avanace de la sociedad de la vigilancia, que en mayor o menor medidad, dependiendo de la capacidad de inversión y tecnológica, todas las sociedades lo están viviendo. Ver aquí los artículos publicados bajo la categoría vigilancia.

Y las preguntas que surgen son: ¿para que es esto?, ¿a donde vamos a llegar? Y la respuesta, fuera de toda elucubración ideológica, la podemos encontrar en la tendencia de los desarrollos tecnológicos que se están financiando y poniendo a punto por las organizaciones estatales.

Aunque vivimos en un momento en que la tecnología está avanzando a un ritmo exponencial, y puede ser muy difícil mantenerse al día, ya se puede hablar de que en el futuro, las autoridades no sólo pueden ser capaces de usar la tecnología predelictiva para leer nuestras mentes, sino que también podrían ser capaces de utilizar tecnología para controlar directamente nuestras mentes en forma física.

No es ciencia ficción. Está en la puerta.

Y entonces de vuelta las preguntas: ¿para que es esto?, ¿a donde vamos a llegar?

Es para su discernimiento.

TECNOLOGÍAS PRE DELICTIVAS EN QUE SE ESTÁ TABAJANDO

Uno de los programas más destacados es conocido como FAST (Future Attribute Screening Technology). Según Wikipedia, este sistema predelictivo está ya tan avanzada que los desarrolladores afirman que tiene más o menos un 80% de éxito

Es un programa creado por el Departamento de Seguridad Nacional de EE.UU. (DHS). Fue originalmente titulado proyecto de intenciones hostiles. El propósito es detectar «Mala intención» por detección en las personas de «indicadores fisiológicos y psicológicos» en un «laboratorio de detección de móvil».

En una reunión celebrada el 24 de julio de 2008 el Secretario del DHS, Jay Cohen declaró, el objetivo es crear una nueva tecnología que estaría trabajando en tiempo real a diferencia de después de que se comete un delito.

El portavoz de ciencia del DHS John Verrico declaró en septiembre de 2008 que las pruebas preliminares habían demostrado el 78% de precisión en la detección de intentos de mal y 80% en el engaño.

FAST está actualmente bajo prueba por DHS y ha sido descrito en informes de prensa como un programa «Precrimen». FAST supuestamente maneja complejos algoritmos estadísticos que pueden agregar datos de bases de datos múltiples en un intento de «predecir» actos del futuro criminal o terrorista, probablemente a través de bases de datos de vigilancia encubierta de los ciudadanos.

El programa FAST pretende evaluar si un individuo podría suponer una amenaza «Precrimen» a través de la captura de un rango de datos, incluyendo datos biométricos. En otras palabras, FAST intenta deducir el riesgo de amenaza a la seguridad de futuros delincuentes y terroristas a través de análisis de datos.

Bajo FAST, señales biométricas fisiológicas y conductuales son capturadas a través de los siguientes tipos de datos biométricos: movimientos del cuerpo y oculares, variación de velocidad de parpadeo y de la pupila del ojo, cambios de calor del cuerpo y patrones de respiración. Las señales biométricas lingüísticas incluyen la captura de los siguientes tipos de datos: cambios de tono de voz, alteraciones en el ritmo y cambios en la entonación del discurso. 

Documentos publicados por el DHS indican que los individuos podrían ser arrestados y enfrentar otras consecuencias graves basados en algoritmos estadísticos y evaluación analítica predictiva. Específicamente, las consecuencias proyectadas de FAST ‘pueden variar de ninguna a detención temporal, deportación, cárcel o muerte.’

YA SE ESTÁN INSTALANDO

Tal vez usted asume que la aplicación generalizada de este sistema tiene aún un largo camino. Bueno, si eso es lo que está pensando, estaría equivocado.

De hecho, ya se están instalando cámaras predelictiva en lugares de tránsito importante en San Francisco

Cientos de cámaras de vigilancia predelictiva se instalan en el sistema del metro de San Francisco que analizará el «comportamiento sospechoso» y alertará el potencial criminal o actividad terrorista, antes de que se haya cometido ningún delito.

«El fabricante BRS Labs dijo que ha instalado cámaras en atracciones turísticas, edificios gubernamentales y bases militares en los Estados Unidos. En su último proyecto BRS Labs instalará sus dispositivos en el sistema de transporte en San Francisco, que incluye autobuses, tranvías y trenes subterráneos»informa el Daily Mail.

Las cámaras están programadas con una lista de comportamientos considerados «normales». Cualquier cosa que se desvía de la actividad habitual es clasificada como sospechosa y los guardias serán alertados inmediatamente vía mensaje de texto o una llamada telefónica.

Equipadas con la capacidad de rastrear hasta 150 sospechosos a la vez, las cámaras acumulan una «memoria» de comportamiento sospechoso para determinar lo que constituye una potencial actividad criminal.

Así que no intente actuar sospechosamente, alguien puede estar mirando.

TECNOLOGÍAS DEL CONTROL DE LA MENTE

Otro desarrollo tecnológico muy perturbador fue divulgado recientemente por Businessweek.

Los investigadores de Harvard Medical School al parecer han encontrado una manera en que un ser humano controle la mente de una rata

En abril, cuando los investigadores de Harvard Medical School publicaron el video de rata en YouTube, demostraron la creación de una interfaz de cerebro a cerebro formada entre humanos y alimañas.

Básicamente, el ser humano podría concentrarse en una idea específica y — a través de algo llamado Transcranial Focused Ultrasound, o FUS — y un impulso sería enviado para excitar la parte del cerebro de la rata que controla el movimiento de la cola. El experimento ha funcionado el 94 por ciento del tiempo, con el pensamiento tomando aproximadamente 1,5 segundos para viajar del humano a la rata.

¿Exactamente cómo funciona esto? Un reciente artículo de ExtremeTech explicó cómo los investigadores están haciendo esto…

La principal ventaja de FUS es que, a diferencia de la mayoría de las técnicas de estimulación cerebral, tales como el DBS, es no invasiva. Por ahora parece que el equipo FUS es bastante abultado, pero versiones futuras podrían ser lo suficientemente pequeñas como para uso cotidiano.

¿Así podría utilizarse este tipo de tecnología eventualmente para controlar las mentes humanas? Probablemente.

Y ya ha habido bastantes otros investigadores que han logrado algunos avances impresionantes en el campo de la tecnología de control de la mente…

En 2008, investigadores japoneses descubrieron una manera de monitorear la actividad neuronal y averiguar qué objeto o palabra se piensa a partir de un conjunto limitado de opciones. Este año, los científicos en el Instituto Nacional de Genética de Japón grabaron un video de un cerebro de pez formando un pensamiento para descubrir que neuronas se iluminan cuando el animal contempla alimentos.

El fabricante de chips Intel (INTC) e investigadores de la Carnegie Mellon University han hecho un trabajo muy prometedor alrededor de leer la mente con seres humanos.

Se puede pedir a una persona que piense en un objeto específico y puede entonces determinar — en el 90 por ciento del tiempo — cual es ese objeto observando la actividad cerebral en una máquina de fMRI. Hasta ahora, el vocabulario para las pruebas se limita a aproximadamente 1.000 palabras y los temas son simplemente escoger entre un par de palabras en un momento, pero su tasa de éxito es lo suficientemente buena para concebir la capacidad de encender y apagar un smartphone o un televisor mediante sólo pensamientos; y de ahí para arriba.

¿Todo esto suena muy invasivo? Si.

Y tenemos que ser conscientes de estas cosas. Imagínese lo que haría un gobierno tiránico con dichas tecnologías. Potencialmente sería capaz de obtener un nivel de control que los tiranos del pasado ni siquiera habían soñado posible.

Las Tecnologías de control de la mente y pre-crime ya están aquí y serán sin duda mucho más avanzadas en el futuro.

¿Cómo elegirán los gobiernos alrededor del mundo a utilizar estas tecnologías?

Fuentes: Activist Post, Signos de estos Tiempos

 

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances de la ciencia Avances en Medicina Avances en tecnología Ciencia y Tecnología NOTICIAS Noticias 2013 - enero - agosto Noticias bis Tecnología física

Los humanos en evolución hacia un pico en lugar de dientes o a varias denticiones en su vida

Fuera el símbolo de nuestra decrepitud.

 

Los dientes son un problema para los humanos, que en su vejez se rompen, se caen y son un símbolo de que la vida se está acabando. Pero los científicos dicen que esto no es inexorable, porque ya hay evidencia de que la mayor esperanza de vida y las dietas modernas están haciendo poco prácticos los dientes humanos. Y es probable que la dentadura evolucione.

 

pez globo

 

Están investigando la teoría de que los seres humanos eventualmente evolucionarían más allá de los dientes para crecerles un pico como un pez globo que es «mucho más robusto y práctico», o si no, como otros animales, los tiburones por ejemplo, a quienes les crecen juegos de dientes muchas veces en su vida.

DOS NOTICIAS, UNA BUENA Y OTRA MALA

La buena noticia es que científicos han estado estudiando las mandíbulas de pez globo, que durante millones de años ha desarrollado un pico especial para abrir conchas de cangrejo y masticar los alimentos crujientes. Una teoría que se está investigando sugiere que los seres humanos con el tiempo evolucionarían más allá de los dientes hasta crecer nuestros propios picos.

A diferencia de los dientes, el pico no se enferma, se rompe o se cae. Esto lo haría «más robusto y práctico», dijo el Dr. Gareth Fraser.

La mala noticia para cualquier persona, temiendo el inexorable viaje al dentista, es que el cambio – en la que los dientes se fusionan para formar un pico puntiagudo y duro -, es que está a varios millones de años de distancia.

LOS HUMANOS SÓLO TENEMOS UN JUEGO DE DIENTES DE ADULTOS

El Dr. Fraser, un biólogo de la Universidad de Sheffield, está interesado en saber por qué los humanos tienen sólo dos juegos de dientes – los dientes de leche y unos adultos – mientras que algunas criaturas crean una fuente sin fin.

Un tiburón, por ejemplo, ve crecer nuevos dientes alrededor de una vez por quincena.

Y el pez globo, produce constantemente el material del diente con el que está construído su pico, por lo que cualquier desgaste se parchea rápidamente.

El Dr. Fraser dijo en una conferencia en Barcelona este mes que ha identificado las células detrás de esta constante regeneración.

Llamadas ‘Tooth Fairy’, podrían ser la clave que nos permita crecer otra dentadura después de la dentadura actual.

Si los científicos pueden trabajar con la secretación de estas células, podrían ser capaces de poner en marcha células similares que existen en la boca humana.

Esto nos permitirá crecer dientes adicionales, según sea necesario. También puede ser posible que podamos crecer mejores dientes que los que la naturaleza nos proveyó.

El Dr. Fraser dijo:

«Creo que la gente busca que se puedan hacer dientes perfectos.  Pero siempre habrá ortodoncistas empleados porque incluso cuando usted tenga nuevos dientes, va a haber la necesidad de un correcto posicionamiento».

A LA BÚSQUEDA DE UN SUMINISTRO INTERMINABLE DE DIENTES

«Nuestra investigación se centra en la búsqueda de las formas en que podamos replicar la forma en que los peces crean un suministro interminable de dientes y llevar esta capacidad a los seres humanos.»

Pero no deje de cuidar de sus dientes todavía. El Dr. Fraser estima que será dentro de  alrededor de 50 años que podamos ver crecer dientes adicionales, según sean necesarios.

En el plazo más corto, puede ser posible crear geles y cremas que reparen los dientes rotos y dañados, eliminando la necesidad de empastes.

Y con el tiempo, la evolución puede ofrecer su propia solución.

El Dr. Fraser dijo:

«Podría ser posible que los humanos evolucionen hasta crecer picos, como el pez globo, que puede ser más robusto y práctico.»

El espinoso y muy venenoso pez globo, comienza la vida con dientes, pero rápidamente se transforman en un pico que se utiliza para abrir conchas y aplastar y cortar el pescado.

A pesar de la durabilidad de un pico, el Dr. Fraser preferiría mantener sus dientes. Él dijo:

«Estoy contento con la forma de los dientes que tengo – aunque me gustaría recibir más de ellos».

Fuentes: Daily Mail, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Armamento ARTÍCULOS DESTACADOS Ataques Avances en tecnología Ciencia y Tecnología Conflictos Guerras Matanzas NOTICIAS Noticias 2013 - enero - agosto Noticias bis Políticos Tecnología de armas Terrorismo Violencia

En cualquier parte del planeta los “drones” pueden matar a quien elijan

Todo el mundo es ahora zona de ataque.
Los drones, o sea los vehículos aéreos no tripulados, son una fuente de intenso debate en este momento, porque hace muy fácil matar a los objetivos (como nunca antes), y su uso, aparentemente discrecional en zonas no bélicas, generan controversias y en muchos casos mala imagen política. Poco se sabe publicamente de cómo surgieron y los problemas que enfrentan, por eso reproducimos un informe de un especialista en seguridad.

 

dron

 

El vehículo aéreo no tripulado, conocido como ‘dron’ y considerado un emblema de la alta tecnología de armamento estadounidense, comenzó siendo un juguete, y es una fusión entre una maqueta de avión y un motor de cortadora de césped.

Aunque su objetivo inicial era reventar tanques soviéticos en las primeras descargas de la Tercera Guerra Mundial, se ha convertido en la tecnología preferida para cometer asesinatos selectivos en la guerra global contra el terror.

Su uso ha provocado un gran debate, en un primer momento dentro de las áreas más secretas del Gobierno, aunque en los últimos meses se ha extendido al público en general, sobre las tácticas, estrategia y aspecto moral no solo de la guerra con drones, sino de la guerra moderna en general.

Pero antes de que este debate pueda ir mucho más allá, antes de que el Congreso estadounidense u otras ramas del Gobierno puedan establecer estándares significativos o hacer las preguntas pertinentes, debemos hacer una serie de distinciones, aclarar mitos y distinguir los problemas reales de aquellas distracciones que sean engañosas o estén basadas en una mala información.

LA GÉNESIS DE LOS DRONES

Nos vendría bien saber un poco de historia. El dron tal y como lo conocemos hoy día fue idea de John Stuart Foster Jr., físico nuclear y exdirector del Laboratorio Nacional Lawrence Livermore (entonces conocido como Laboratorio de Radiación Lawrence) en EE.UU. Cuando se le ocurrió la idea en 1971, era director de investigación de defensa e ingeniería, el puesto científico superior en el Pentágono.

Foster era un entusiasta de las maquetas de avión, y un día se dio cuenta de que su afición podría usarse para crear un nuevo tipo de arma. Su idea consistió en usar un avión a control remoto no tripulado, colocarle una cámara en el vientre, y hacer que volase por encima de los objetivos enemigos para tomar fotos o películas. Además, de ser posible, también podría cargarse con una bomba y destruir objetivos.

Dos años más tarde, la Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA, por sus siglas en inglés) construyó dos prototipos basados ??en el concepto de Foster, conocidos como Praeire y Calere. Pesaban 75 libras (34 kilos) y funcionaban con un motor de cortadora de césped modificado. Cada vehículo podía permanecer en el aire durante dos horas, y llevar una carga de 28 libras (13 kilos).

Las agencias del Pentágono diseñaron muchos prototipos, la mayoría de los cuales nunca fueron más allá del tablero de dibujo.

UN CAMBIO EN LA FORMA DE HACER LA GUERRA

La idea de Foster se convirtió en un arma real porque convergió con una nueva doctrina de defensa.

Desde los comienzos hasta mediados de la década de los 70, la Unión Soviética se dedicó a reforzar sus fuerzas militares convencionales a lo largo de la frontera entre Alemania Oriental y Occidental.

Una década antes, la política de EE.UU. había consistido en disuadir la posibilidad de invasión de Europa Occidental bajo la amenaza de tomar represalias con armas nucleares. Pero para aquel entonces, los soviéticos habían acumulado un arsenal nuclear considerable. Si EE.UU. usaba las armas nucleares, ellos podían responder del mismo modo.

Por lo tanto, la DARPA encargó un estudio para identificar nuevas tecnologías que pudieran dar al presidente «una variedad de opciones de respuesta» en caso de una invasión soviética, como «alternativas a la destrucción nuclear masiva».

El estudio fue dirigido por Albert Wohlstetter, exestratega de RAND Corporation, que en los años 50 y 60 escribió informes y artículos de gran influencia sobre el equilibrio de la potencia nuclear. Estudió minuciosamente diversos proyectos que la DARPA tenía en consideración y concluyó que los aviones no tripulados de Foster podrían encajar con lo que se buscaba.

En los últimos años, el ejército de EE.UU. ha desarrollado una serie de ‘municiones guiadas de precisión’, derivadas de la revolución en microprocesadores, capaces de aterrizar a pocos metros de un objetivo. Wohlstetter propuso colocar munición en los aviones no tripulados de Foster y utilizarlos para atacar objetivos más allá de las líneas enemigas, en formaciones de tanques soviéticos, bases aéreas, puertos, etc.

En el pasado, este tipo de objetivos solo se podrían haber destruido con armas nucleares, pero una pequeña bomba que caiga a pocos metros de su objetivo puede hacer tanto daño como una bomba de gran tamaño (incluso una bomba nuclear de bajo rendimiento), que se desvíe de su objetivo por unos pocos miles de metros.

UN ARMA POST GUERRA FRÍA

A finales de la década de los 70, la DARPA y el Ejército de EE.UU. habían comenzado a probar una nueva arma llamada Assault Breaker, inspirada directamente en el estudio de Wohlstetter. Poco después, una serie de armas de alta precisión, guiadas por rayos láser, emisiones de radar, ondas milimétricas o, más tarde (y con mayor precisión), por señales de satélites de posicionamiento globales, pasaron a formar parte del arsenal de EE.UU..

El Assault Breaker del Ejército usaba un cohete de artillería. Las primeras versiones de la marina y la fuerza aérea, llamadas Municiones de Ataque Directo Conjunto (JDAM, por sus siglas en inglés), se colocaban bajo las alas y eran lanzadas desde las cabinas de los aviones de combate tripulados.

A mediados de la década de los 90, durante la guerra aérea de la OTAN en los Balcanes, se materializó algo parecido a lo que Foster tenía en mente con un vehículo aéreo no tripulado (UAV, por sus siglas en inglés) llamado Predator.

Era capaz de funcionar durante 24 horas a una altitud de 25.000 pies (7.600 metros), llevando una carga útil de 450 libras (205 kilos). En su primera encarnación, solo llevaba equipo de vídeo y comunicaciones. Las imágenes digitales tomadas por la cámara eran enviadas a un satélite y luego transmitidas a una estación en tierra a miles de kilómetros de distancia, donde los operadores controlaban la trayectoria de vuelo del avión no tripulado con un joystick mientras veían la secuencia de vídeo en tiempo real en un monitor.

En febrero de 2001, el Pentágono y la CIA llevaron a cabo la primera prueba con un Predator modificado, que llevaba no solo una cámara sino también un misil Hellfire guiado por láser. La declaración de la misión de la Fuerza Aérea en relación a este UAV armado señalaba que sería ideal para alcanzar objetivos «breves y perecederos». En una época anterior, esta frase habría significado la destrucción de tanques en un campo de batalla. En la fase de apertura de la nueva guerra de Estados Unidos contra el terrorismo, significaba cazar y matar a yihadistas, especialmente a Osama bin Laden y sus lugartenientes de Al Qaeda.

Y así fue como un arma diseñada en el apogeo de la Guerra Fría para impedir un asalto armado soviético en las llanuras de Europa se convirtió en un dispositivo para matar a bandas de terroristas sin patria, o incluso a un terrorista individual, en las escarpadas montañas del sur de Asia. En este sentido, los drones han estado presentes en la política militar de EE.UU. durante más de tres décadas, y tanto las armas como la política han evolucionado con el tiempo.

LAS RESISTENCIAS DE LOS JEFES DE LA FUERZA AÉREA

La historia detrás de todo es en cierto modo inevitable. El auge de los drones se encontró con una gran y poderosa resistencia: el cuerpo de oficiales de alto nivel de la Fuerza Aérea de Estados Unidos, la misma organización que desarrolló el arma. La cultura dominante en cada uno de los servicios armados, es decir, los rasgos que se valoran, el tipo de militares que logran ascensos, está determinado por sus sistemas de armamento de alto coste.

Por tanto, desde 1947 a 1981 todos los jefes de la Fuerza Aérea ascendieron a través de las filas como bombardero nuclear en el Comando Aéreo Estratégico. Durante el siguiente cuarto de siglo, a medida que aumentó el gasto en fuerzas convencionales, cada jefe de personal había sido anteriormente piloto de caza en el Comando Aéreo Táctico.

Así es como estaban las cosas en 2003, cuando el presidente George W. Bush ordenó la invasión de Irak. A medida que la liberación se convirtió en ocupación, lo cual provocó insurgencia y después una guerra civil sectaria, los comandantes estadounidenses sobre el terreno solicitaron apoyo de los flamantes aviones no tripulados Predator. La amenaza más letal para los soldados e infantes de marina era el artefacto explosivo improvisado, o bomba de carretera. La cámara de un avión no tripulado desde el cielo era capaz de observar a un insurgente plantando la bomba y seguirlo hasta su escondite.

Sin embargo, los drones resultaban algo odioso para la cultura dominante de la Fuerza Aérea, que daba prioridad a los aviones de combate rápidos y tripulados. Así que los generales de la Fuerza Aérea rechazaron o ignoraron las peticiones del Ejército y la Marina para utilizar más drones.

La crítica más común es que los drones a menudo terminaban matando a civiles. Aunque es cierto, no es algo que solamente ocurra con los aviones no tripulados.

SE DESVANECE LA RESISTENCIA INTERNA

Todo esto cambió en 2006, cuando Bush nombró a Robert Gates para reemplazar a Donald Rumsfeld como Secretario de Defensa. Gates entró en el Pentágono con un objetivo: arreglar el desastre de Irak.

Le sorprendió que los generales dentro de los tres grandes servicios se preocuparan más por las armas de alta tecnología para las guerras del futuro que por las necesidades de la guerra que estaban luchando. Estaba particularmente consternado por la hostilidad de los generales de la Fuerza Aérea hacia los drones. Gates impulsó la producción, y los generales retrasaron la entrega. Así que él aceleró la entrega, y ellos frenaron el despliegue.

Lo siguiente fue despedir al jefe de la Fuerza Aérea, el general T. Michael Moseley (aparentemente por algún otro acto de mala conducta, pero en realidad debido a su resistencia a los UAV), y nombrar en su lugar al General Norton Schwartz, que había destacado como piloto de combate y transporte de carga en las fuerzas de operaciones especiales. Justo antes de su promoción, Schwartz había sido jefe del Comando de Transporte de EE.UU., es decir, había estado a cargo de los suministros a los soldados e infantes de marina. Como nuevo jefe, Schwartz dio alta prioridad al envío de aviones no tripulados a las tropas en Irak y durante los años siguientes convirtió a los pilotos de este tipo de aviones en una élite dentro de la Fuerza Aérea.

En otoño de 2009, hacia el final del primer año de Barack Obama como presidente, la Fuerza Aérea estaba entrenando más pilotos de drones que pilotos de cabina en aviones. Fue el comienzo de una nueva era, no solo para la cultura de la Fuerza Aérea, sino también para la forma de entender la guerra en EE.UU..

En ese mismo año no solo se produjo un aumento de los ataques de drones, en parte debido al aumento de su disponibilidad y al desvanecimiento de la resistencia institucional, sino que también hubo un cambio en la localización de los ataques.

No había nada que resultase políticamente provocador acerca de los drones en Irak o Afganistán. Eran armas de guerra, utilizadas principalmente para el apoyo aéreo de las tropas terrestres de Estados Unidos en países donde dichas tropas estuvieran en guerra.

LA CONTROVERSIA POR MATAR PERSONAS EN LUGARES NO BÉLICOS

La controversia, que persiste hasta hoy día, comenzó cuando los drones empezaron a cazar y matar a personas específicas en países con los que Estados Unidos no estaba oficialmente en guerra.

Estos ataques tuvieron lugar principalmente en Pakistán y Yemen. Pakistán servía como refugio para los combatientes talibanes en el vecino Afganistán. Yemen se estaba convirtiendo en el centro de una nueva ala de Al Qaeda en la Península Arábiga. Bush había ordenado varios ataques en esos países: de hecho, el primer ataque aéreo fuera de una zona de guerra formal tuvo lugar en Yemen, el 3 de noviembre de 2002, contra un líder de al-Qaeda, que unos años antes había ayudado a planear el ataque contra el buque estadounidense USS Cole. Bush también lanzó 48 ataques aéreos en la región de Waziristán dentro de Pakistán, a lo largo de la frontera montañosa con Afganistán, y 36 de ellos tuvieron lugar durante su último año en el cargo.

Obama, que había prometido durante la campaña presidencial de 2008 salir de Irak y entrar más en Afganistán, aceleró esta tendencia y lanzó 52 ataques aéreos en territorio paquistaní solo en su primer año. En 2010 duplicó el número de ataques hasta llegar a 122. Después, al año siguiente, la cifra cayó a 73. En 2012 la cantidad se redujo aún más, hasta llegar a 48, una cifra que aún así iguala el número total de ataques producidos durante los ocho años de presidencia de Bush. Por el contrario, 2012 fue también el año en que el número de ataques con aviones no tripulados se disparó en Yemen, pasando de solo unos pocos a 54.

Estos ataques han provocado violentas protestas en esos países, y han logrado alienar incluso a los que previamente no habían sentido ningún afecto por los yihadistas y, en algunos casos, daban cierto apoyo a Estados Unidos.

A nivel nacional en EE.UU., se está llevando a cabo un enconado debate político y jurídico sobre la conveniencia y oportunidad de usar los ataquens con drones como una herramienta en la guerra contra el terror.

La controversia se ve aumentada por el hecho de que todo lo relacionado con estos ataques fuera de las zonas de guerra (como, hasta hace poco, el hecho mismo de que estuvieran ocurriendo) es secreto. Los ataques con aviones no tripulados en Irak y Afganistán, al igual que el resto de las operaciones militares, se han llevado a cabo por el Departamento de Defensa. Pero los ataques con drones en otros lugares son operaciones encubiertas llevadas a cabo por la Agencia Central de Inteligencia, que opera bajo las sombras (incluso la supervisión del Congreso se ve limitada a los miembros de los comités de inteligencia selectos) y bajo una autoridad judicial diferente, más permisiva (Artículo 50 del Código de EE.UU., en vez del Artículo 10 del Departamento de Defensa).

El presidente Obama ha empezado a abordar estas protestas y preocupaciones, hasta cierto punto. (Tal vez por eso, a finales de mayo, Estados Unidos había llevado a cabo solo 13 ataques con aviones no tripulados en Pakistán durante 2013). Sin embargo, algunas de las protestas son más válidas, y algunas de las acciones de Obama son menos receptivas, que otras.

UN TIPO DE GUERRA ARROGANTE

La crítica más común que reciben los ataques con aviones no tripulados es que incluso cuando están dirigidos a objetivos militares (terroristas, casas de seguridad de insurgentes, etc), a menudo terminan matando a civiles. Esto es cierto, pero no solo ocurre con los drones. De hecho, los drones causan muchas menos víctimas civiles que otros tipos de ataques aéreos. Las armas que llevan son muy pequeñas y precisas. El misil Hellfire guiado por láser y la Bomba de Pequeño Diámetro guiada por GPS aterrizan a unos pocos metros de sus objetivos y explotan con una fuerza de apenas 30 a 100 kilos de TNT. Las bombas aéreas usadas en el pasado han sido mucho más grandes y mucho menos precisas.

Peter Bergen de la New America Foundation, que ha realizado un estudio exhaustivo de los datos disponibles al público, estima que entre 2004 y mediados de mayo de 2013, los aviones no tripulados mataron entre 258 y 307 civiles en Pakistán. Eso supone entre un 7 y un 15 por ciento de las muertes totales causadas por drones en el país. Las víctimas mortales civiles en Yemen son más difíciles de estimar, pero parecen representan alrededor del 8 por ciento de una cifra de muertos total mucho menor. Estas cifras no pueden ignorarse, pero las armas de hace una generación habrían matado a mucha más gente.

Y sin embargo, vista desde un ángulo diferente, esta comparación es casi irrelevante, y las cifras parecen ser bastante altas. Porque cuando se habla de la muerte accidental de civiles por drones en Pakistán y Yemen, estamos hablando de países en los que Estados Unidos no tiene guerras oficiales. En otras palabras, se trata de países en los que las personas muertas, y sus amargados amigos y familiares, no sabían que vivían en una zona de guerra. Imaginémonos que una serie de comandantes mexicanos lanzaran un ataque aéreo contra una ciudad fronteriza en California porque sus enemigos estuvieran escondidos allí y que, como resultado de la mala puntería, mala inteligencia o mala suerte, murieran una docena de ciudadanos estadounidenses. El pueblo y el Gobierno de EE.UU. estarían indignados, y con razón.

Los ataques con aviones no tripulados son criticados como un tipo de guerra arrogante. La idea de matar a la gente desde lejos, de forma invisible y sin riesgo de represalias, parece de alguna manera injusta.

Pero lo mismo se dijo cuando los británicos y los estadounidenses lanzaron bombas desde aviones en la Segunda Guerra Mundial. Y también se dijo cuando los arqueros británicos utilizaron arcos contra los caballeros franceses. Es natural que los ejércitos encuentren formas de maximizar las pérdidas del enemigo y reducir al mínimo las suyas.

Resulta que la mayoría de personas muertas por drones no son líderes de al-Qaeda. A menudo no están afiliadas a al-Qaeda en absoluto.

LOS DRONES DAN MALA IMAGEN

Aún así, estas comparaciones no acaban de encajar del todo. El lugar donde se usan los drones hace que sean algo diferente. Stanley McChrystal, general retirado que se basó en gran medida en los ataques con drones cuando era jefe de operaciones especiales en Irak y comandante de todas las fuerzas de la OTAN en Afganistán, lo expresó de esta manera en una reciente entrevista con Reuters:

«El resentimiento causado por el uso estadounidense de los ataques sin tripulación… es mucho mayor de lo que el estadounidense promedio puede apreciar. Son odiados a un nivel visceral, incluso por personas que nunca hayan visto uno o hayan presenciado sus efectos».

Esta no es una cuestión especulativa. En abril, durante unas audiencias ante el Comité Judicial del Senado (las primeras audiencias públicas sobre las consecuencias de los aviones no tripulados), Farea al-Muslimi, activista y periodista yemení, hizo unas declaraciones sobre un ataque aéreo en su pueblo natal solo una semana antes. Antes del ataque, señaló al-Muslimi, los aldeanos tenían una impresión positiva de Estados Unidos, elaborada principalmente a partir de conversaciones con él sobre el año que había pasado en el país en la escuela secundaria, que describió como «uno de los mejores años de mi vida». Pero ahora, continuó,

«cuando piensan en América, piensan en el terror que sienten por los aviones no tripulados que se ciernen sobre sus cabezas, dispuestos a disparar misiles en cualquier momento».

En una guerra convencional, esto podría tener un efecto secundario lamentable. Pero en los tipos de guerras que Estados Unidos ha estado luchando últimamente, en Yemen y en otros lugares, aumenta el efecto principal. Son guerras contra guerrillas, insurgentes, terroristas, granujas, que se llevan a cabo no solo para matar al enemigo sino para influir en la población (para «ganarse los corazones y las mentes», según afirma un viejo dicho popular en EE.UU.).

Si el arma más importante en esta guerra termina alienando a las personas que viven bajo su sombra, y en algunos casos las lleva a los brazos del enemigo, ya sea por protección o basándose en el principio de que el enemigo de su enemigo es su amigo, entonces se convierte en un arma terrible. El general retirado David Petraeus, en su manual de campo del Ejército de EE.UU. de 2006 sobre la contrainsurgencia, hizo una observación similar:

«Una operación que mate a cinco insurgentes es contraproducente si el daño colateral conduce al reclutamiento de 50 insurgentes más».

Sin embargo, tal y como señaló Petraeus, a veces un comandante tiene que disparar el arma, independientemente de la reacción negativa que pueda ocurrir. A veces el objetivo es demasiado importante, y la amenaza demasiado peligrosa como para dejarlo pasar. Lo cual nos lleva a otra fuente de controversia acerca de los drones.

SE USAN PARA ATAQUES ‘DISTINTIVOS’

A medida que los ataques han evolucionado a lo largo de los años, un número cada vez menor de objetivos ha planteado una verdadera amenaza para Estados Unidos. Cada vez con más frecuencia, los objetivos de los ataques con aviones no tripulados son milicianos de bajo nivel, en vez de líderes terroristas. En un número sorprendente de casos, son perseguidos hasta la muerte a pesar de que sus identidades (sus nombres, rangos y el alcance de su participación en una organización terrorista) resultan desconocidas.

Cada vez más, los drones se utilizan para ‘ataques distintivos’. El funcionario u oficial que aprueba una ataque puede que no sepa quiénes son sus objetivos, pero su comportamiento, tal y como recogen las cámaras de los drones, los satélites, las intercepciones de teléfonos móviles y los espías en el terreno, u otras ‘fuentes y métodos’ usados por las agencias de inteligencia, sugieren con firmeza que son miembros activos de una organización cuyos dirigentes serían los objetivos naturales de un ataque aéreo.

Por ejemplo, podrían estar entrando y saliendo de un edificio que sea considerado como un conocido lugar de reunión de terroristas, o podrían estar entrenándose en un centro terrorista conocido. En otras palabras, su comportamiento lleva la ‘firma distintiva’ de un objetivo legítimo.

Ni los Gobiernos de Bush u Obama han confirmado jamás la existencia de ataques distintivos. (Al igual que todos los ataques de la CIA con aviones no tripulados, están altamente clasificados.) Pero un funcionario bien informado me señaló que en Pakistán, la «inmensa mayoría» de los ataques con drones han sido ataques distintivos, desde el comienzo hasta ahora.

Parece que no existe una lista oficial de los criterios que un sospechoso de terrorismo debe cumplir antes de que pueda ser objetivo de un dron. Tampoco existe una técnica cuantitativa para medir el grado de confianza de un funcionario para realizar el ataque.

Los que seleccionan los objetivos tienen una base de datos de correlaciones entre ciertos tipos de comportamiento y la presencia de líderes terroristas. Pero es una cuestión de criterio, y por lo general no hay manera, o deseo, de comprobar después si la decisión fue buena o mala. La práctica ha evolucionado gradualmente desde las tácticas en Irak y Afganistán, lo que tenía sentido en una zona de guerra.

Un oficial ve un francotirador en una azotea, o alguien colocando una bomba de carretera, o a hombres armados entrando y saliendo de una fábrica de bombas conocida. Casi con toda seguridad, son combatientes enemigos dentro de la guerra. No necesita saber sus nombres, ni tampoco importa mucho si los matan usando una bala, un mortero, una bomba inteligente desde un helicóptero o un misil Hellfire desde un avión no tripulado.

LA JUSTIFICACIÓN DE LA DISCRECIONALIDAD PARA APROBAR LOS ASESINATOS

Pero fuera de una zona de guerra, estas cuestiones son importantes. Los ataques en estas áreas ascienden a la categoría de asesinatos, que, además de la reacción política que puedan inspirar a nivel local, están prohibidos por la ley de EE.UU. y las regulaciones internacionales.

El presidente Obama es consciente de ello, ya que se formó como abogado constitucionalista. En un discurso sobre seguridad nacional el 23 de mayo, señaló tres condiciones que deben cumplirse antes de que un ataque aéreo pueda ser aprobado. Aseguró que se debe determinar que el objetivo plantee una «amenaza continua e inminente» contra Estados Unidos, que la captura de la persona viva no sea factible, y que exista «casi certeza» de que el ataque no va a matar o herir a ningún civil.

Estas condiciones no son nada nuevo. Provienen de un documento de 16 páginas del Departamento de Justicia que se filtró a la prensa en febrero. El fundamento legal del texto estaba lleno de agujeros y evasivas, y lo mismo ocurrió con el discurso al que sirvió de inspiración.

El principal truco del texto fue definir los términos de tal manera que el hecho más básico de estos ataques, es decir, que se están llevando a cabo fuera de una zona de guerra, fuese negado. A este fin, cita la Autorización del Uso de Fuerza Militar (AUMF, por sus sigla en inglés), una resolución conjunta aprobada por el Congreso el 14 de septiembre de 2001 (tres días después de los ataques terroristas contra el World Trade Center y el Pentágono).

Bajo la AUMF, el presidente puede utilizar toda la fuerza necesaria y apropiada contra aquellas naciones, organizaciones o personas que él determine que hayan planeado, autorizado, cometido o contribuido a los ataques terroristas ocurridos el 11 de septiembre de 2001, o hayan albergado a tales organizaciones o personas, con el fin de evitar futuros actos de terrorismo internacional contra Estados Unidos por tales naciones, organizaciones o personas.

Este lenguaje es sorprendentemente general. No se menciona nada acerca de la geografía. La premisa es que al-Qaeda y sus afiliados amenazan la seguridad de EE.UU., por lo que el presidente puede atacar a sus miembros, independientemente del lugar en que se encuentren. Literalmente, la resolución hace que se puedan realizar ataques en el mundo entero.

A continuación, el documento establece las mismas tres condiciones que Obama recitó después, con el pretexto de imponer restricciones a la autoridad ejecutiva, que de otro modo tendría un rango de maniobra enorme. De hecho, no hay restricciones. La clave de este de juego legal es la definición de «amenaza inminente». El documento señala lo siguiente:

La condición por la que un líder operativo [de al-Qaeda o una organización afiliada] presenta una amenaza «inminente» de ataques violentos contra Estados Unidos no requiere que Estados Unidos tenga una clara evidencia de que un ataque específico… se va a llevar a cabo en un futuro inmediato.

En otras palabras, «inminente» no significa inminente en este contexto.

La lógica del documento es que los líderes de al-Qaeda y sus afiliados están «planeando ataques continuamente» contra Estados Unidos. «Por tanto, debido a su naturaleza», la amenaza exige «un concepto más amplio de inminencia». Es decir, la amenaza de un ataque es constante. Siempre es vagamente inminente, aun cuando no haya signos de un ataque real. Y por tanto, la primera condición que debe cumplirse para un asesinato, una amenaza inminente de ataque, no es una restricción en ningún sentido real.

La segunda condición, que no sea factible capturar al terrorista con vida, es igualmente insignificante. Puesto que la amenaza de ataque es siempre inminente, Estados Unidos probablemente solo tenga «una franja de oportunidad limitada» para la movilización de una incursión sobre el terreno. Según esta norma, nunca es factible capturar a un terrorista. Por lo tanto, una vez que se encuentra, hay que matarlo con un ataque aéreo. Una vez más, se trata de una condición que, gracias a su diseño, no puede fallar.

A pesar de la laxitud de estas normas, Estados Unidos no ha cumplido con ellas. Resulta que la mayoría de las personas muertas por drones, en lugares como Yemen y Pakistán, no son líderes de al-Qaeda. A menudo no están afiliadas a al-Qaeda en absoluto.

Resumiendo: aun aceptando la lógica circular del documento, la mayoría de los ataques se produjeron fuera de los límites permitidos por ley. No estaban dirigidos a líderes terroristas que representasen una amenaza, inminente o no, contra Estados Unidos.

LA LIMITANTE POLÍTICA DE MATAR CIUDADANOS INOCENTES

La tercera y última condición para permitir los ataques con drones fuera de zonas de guerra, que se deben tomar medidas para reducir al mínimo o evitar las bajas civiles, es una restricción real.

Los oficiales que participaron en estas operaciones me han asegurado (a condición de guardar el anonimato) que en varias ocasiones los ataques fueron cancelados por esa misma razón, incluso con el objetivo a la vista. En algunos casos, la decisión de atacar o no ha sido tomada por el presidente Obama. Este hecho ha sido noticia y ha inspirado titulares como «la lista de muertes de Obama».

El término estaba destinado a resultar provocativo, pero en cierto sentido debería proporcionar tranquilidad. Este tipo de asesinatos son eventos extraordinarios. Si suceden, sobre todo si hay algún riesgo de herir a civiles inocentes en las inmediaciones, es mejor poner la decisión en manos del presidente, que es políticamente responsable, en vez de dejarla por ejemplo a merced de un general de tres estrellas o el director de la CIA.

EL CÁLCULO POLÍTICO

El auge de los drones no es el resultado de la falta de control tecnológico. Tiene que ver con el cálculo político y la evasión estratégica.

La existencia de una lista de muertes presidencial también debería desacreditar la noción popular de que los drones son ‘robots’, es decir, máquinas autónomas que el Pentágono programa para cazar, encontrar y matar objetivos de forma automática, sin intervención humana. La idea podría ser técnicamente viable (y se están diseñando drones para hacer todo en piloto automático, excepto apretar el gatillo), pero va en contra de la cultura de comando de los militares de EE.UU.. El único aspecto no tripulado de un dron, es el propio dron.

Según cifras de la Fuerza Aérea de Estados Unidos, cada dron en una patrulla aérea de combate cuenta con el apoyo de 43 miembros del servicio que rotan en tres turnos, entre ellos siete pilotos de joystick, siete operadores de sistemas, y cinco coordinadores de misión, respaldados por una unidad de inteligencia de 66 personas, que incluye a 18 analistas de inteligencia y 34 miembros del equipo de vídeo. Dos funcionarios bien situados también me hablaron sobre una firme normativa mediante la que el arma de un avión no tripulado no se dispara a menos que la presencia de la diana sea confirmada por al menos dos fuentes, por ejemplo espías en el terreno y señales de inteligencia o de teléfonos móviles interceptados.

Este es un punto crucial. El auge de los drones no es el resultado de la falta de control tecnológico. Tiene que ver con una decisión humana: el cálculo político y, con demasiada frecuencia, la evasión estratégica. A juzgar por su extendido uso durante los últimos cinco años, el principal peligro del dron es que hace la guerra muy fácil, tan fácil que los comandantes, entre ellos el comandante en jefe, se pueden engañar a sí mismos pensando que no están metidos en una guerra en absoluto.

Los drones vuelan a alturas divinas. No hay necesidad de enviar tropas, y sus pilotos se sientan en un remolque en una base militar a medio mundo de distancia. Después de dos guerras de una década de duración en Irak y Afganistán, donde han muerto cerca de 7.000 estadounidenses y más de 16.000 han sido heridos de gravedad, la guerra por control remoto tiene un encanto comprensible, no solo para los jefes militares y políticos, sino para todos los estadounidenses.

UN ARMA AMERICANA, PERO A PUNTO DE CAMBIAR

El atractivo del dron no ha pasado desapercibido para el resto de líderes mundiales. Ochenta países poseen drones de algún tipo en sus arsenales. 16 de ellos tienen aviones no tripulados que pueden ser armados con bombas o misiles. Hasta la fecha, se cree que solo dos países además de Estados Unidos han matado a personas con drones: el Reino Unido en Afganistán, e Israel en la ciudad de Gaza. Para la mayoría de los países, tener drones en propiedad rinde pocos beneficios. Los drones son de corto alcance, y las naciones que los poseen carecen de los satélites necesarios para la transmisión de vídeo en tiempo real o una focalización precisa.

Pero esto está a punto de cambiar. Los monopolios no duran mucho en las competiciones de armamento, y es poco probable que los drones sean una excepción. Un viejo adagio militar señala que matar gente es fácil, pero matar a una persona es muy difícil. Ese ya no es el caso. Para un oficial estadounidense es fácil matar a una persona en cualquier parte del planeta, siempre y cuando esa persona pueda ser encontrada. Algún día, es probable que resulte fácil para alguien en otro lugar matar a un estadounidense en particular.

Hoy día el dron armado es un arma casi exclusivamente estadounidense, y su efecto, en términos estrictamente militares, es ambivalente. Vale la pena recordar la gran cantidad de veces que un avión no tripulado ha matado supuestamente a un «líder número 3 de al-Qaeda». Siempre había algún líder número 4 de al-Qaeda a la espera de ocupar su lugar. Se ha convertido en una repetición de alta tecnología del síndrome del recuento de muertos durante la guerra de Vietnam, de la ilusión de que existe una relación entre el número de enemigos muertos y la proximidad a la victoria.

Los drones son armas de guerra, a veces muy útiles. Hacen posible matar a alguien con más facilidad que nunca. Pero matar a alguien, incluso a un gran combatiente enemigo, no significa ganar, o incluso estar más cerca de ganar una guerra. Dependiendo de cómo se lleve a cabo la muerte, podría alejar aún más el objetivo estratégico de la guerra.

Fuentes: Fred Kaplan (*) para Technology Review, Signos de estos Tiempos

(*) Fred Kaplan es columnista de seguridad nacional de Slate y autor de cuatro libros, entre los que se incluye The Insurgents: David Petraeus and the Plot to Change the American Way of War (Simon & Schuster, 2013).

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Calentamiento global Cambio climático Capa de hielo Ciencia y Tecnología Naturaleza NOTICIAS Noticias 2013 - enero - agosto Noticias bis Sequía

Cambios climáticos en la antigüedad estimularon el desarrollo tecnológico ¿por qué ahora no pasaría lo mismo? [2013-05-25]

La modificación del clima no necesariamente es mala.
El cambio climático que aparentemente sufre el planeta, y sobre el que hay una fuerte discusión académica sobre su dirección, ya ha sucedido en otros momentos históricos, y esos períodos sirvieron para que el desarrollo tecnológico avanzara. La pregunta es ¿por qué ahora no podría pasar lo mismo y el clima obligar a cambio tecnológico favorables para nuestra adaptación?

 

modificacion del clima

 

El cambio climático no ha sido del todo malo, según un nuevo estudio publicado en la revista Nature Communications. Los investigadores que estudian el desarrollo humano en África del Sur han aprendido que el cambio climático ha promovido el desarrollo humano.

EL ESTUDIO

Un nuevo estudio revela que los períodos de desarrollo humano primitivos se produjeron en conjunto con períodos de rápido cambio climático.

El estudio examinó el desarrollo humano durante la Edad de Piedra Media, desde hace unos 80.000 a 30.000 años. Según la investigación, hubo estallidos de desarrollo que coincidieron con cambios repentinos en el clima.

Se observaron dos períodos distintos, el primero hace 71.500 años y el segundo hace entre 64.000 y 59.000 años.

Los científicos estudiaron un núcleo de sedimento marino de la costa de África del Sur y reconstruyeron la variabilidad del clima terrestre en los últimos 100.000 años.

Explica el investigador de la Escuela de la Tierra y Ciencias del Mar Universidad de Cardiff, Martin Ziegler que estos grandes eventos de enfriamiento del Hemisferio Norte han sido previamente vinculados a un cambio en la circulación del Océano Atlántico, que llevó a una reducción del transporte de agua tibia a las altas latitudes del norte. En respuesta a este enfriamiento del Hemisferio Norte, una gran parte del África subsahariana experimentó condiciones muy secas.

LAS INNOVACIONES

Las innovaciones que se han producido durante estos períodos fueron el desarrollo de un lenguaje complejo, el grabado, la fabricación y el uso de estilo moderno, herramientas sofisticadas, incluyendo herramientas de hueso, y el uso de joyas.

Si bien estos desarrollos pueden parecer primitivos, como son, representan cambios monumentales en el pensamiento humano y las formas de hacer las cosas.

El cambio climático fue una variable de estos períodos de desarrollo tenían en común.  Martin Ziegler dijo que:

«Se demuestra por primera vez que el calendario de estos períodos de innovación coincidió con un cambio climático abrupto.» 

«Encontramos que Sudáfrica experimentó condiciones húmedas durante estos períodos de avance cultural. Al mismo tiempo, gran parte de África subsahariana experimentó condiciones de sequía, por lo que Sudáfrica potencialmente actuó como un refugio para los primeros seres humanos.» 

El equipo de Zeigler reconstruyó antiguos registros climáticos regionales sobre la base de núcleos de sedimentos perforados a través de la costa este de Sudáfrica. Los núcleos revelan cambios en el clima tales como variaciones en las precipitaciones y la salida de cauce de ríos.

El equipo encontró que los cambios que incluyeron enfriamiento brusco en el hemisferio norte, hicieron de la región del Sahara un desierto, pero también hicieron a Sudáfrica mucho más húmeda. Cuando las personas migraron al sur para vivir en climas más hospitalarios, se mezclaron con habitantes nativos y probablemente intercambiaron ideas. Esto promueve el desarrollo.

Sin embargo, el desarrollo en algunas zonas también se detuvo, y desapareció por completo, y esas paradas parecen estar ligadas a los cambios en el clima. Esas paradas siguen sin explicación.

ERA UN MUNDO PEQUEÑO CON MIGRACIONES PRODUCIDAS POR EL CLIMA

Zeigler dijo:

«La evidencia genética adicional sugiere que la aparición de la industria se produjo cuando el número total de seres humanos en el planeta era en realidad muy pequeño. Por un lado, teníamos un número limitado de los seres humanos, y por el otro se tenía una pequeña zona habitable y tal vez la combinación de estos factores hizo que el desarrollo y la difusión de nuevas técnicas fuera fácil. Eso puede haber sido un factor importante, pero no podemos decir con certeza todavía cómo el cambio climático que observamos realmente causó la aparición de innovaciones culturales».

«Esto ofrece por primera vez la posibilidad de comparar el registro arqueológico con un registro de los cambios climáticos en el mismo período y por lo tanto nos ayuda a entender los orígenes de los humanos modernos», dijo Ziegler.

Los científicos ya han entendido los cambios climáticos y que afectan el desarrollo humano. Este estudio podría tener implicaciones para la sociedad moderna.

El estudio sugiere que el cambio climático impulsa a patrones de migración humana para que las personas busquen mejores lugares y climas en los que vivir. Estas migraciones pueden estimular el desarrollo y la innovación, en algunos casos, pero en tiempos más modernos, con poblaciones mucho más grandes, las migraciones masivas son más propensas a perturbar el órden establecido.

Independientemente de las consecuencias, el clima es dinámico y cambia y los mejores seres humanos pueden adaptarse a él, para bien o para mal.

Fuentes: Cahotlic.org, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
ARTÍCULOS DESTACADOS Avances en tecnología Ciencia y Tecnología Libertades individuales Manipulación NOTICIAS Noticias 2013 - enero - agosto Noticias bis Privacidad Seguridad Sociedad Tecnología física Vigilancia

Algunas tecnologías pueden ir contra la privacidad pero solucionarnos otros problemas ¿Qué hacemos entonces? [2013-05-14]

El arte de discernir los costos sociales de las tecnologías.
A veces, obsesionados con la privacidad y con posibles conspiraciones, nos oponemos instintivamente a cualquier tecnología, que por otro lado, podría ser eficiente para solucionarnos un problema importante. Por eso, en todas las decisiones de la vida hay que discernir y estar dispuestos a correr riesgos.

 

transporte en costa de marfil

 

Tenemos la tentación de pensar que cualquier tipo de información que se recoja sobre la población implica una pérdida de privacidad, pero nos olvidamos considerar que todo depende de cómo se use la información. No podemos prohibir el uso de cuchillos porque con ellos se puede matar a una persona, ya que también sirven para comer.

Obviamente es difícil saber cómo va a ser usada la información, y en todo caso sucederá como el cuchillo, unos lo utilizarán para comer y otros para delinquir, los menos. Y el control no dependerá de si el cuchillo sí o no, sino de cómo se vigila su uso.

Sin embargo ha situaciones de tecnologías que tienen más riesgos de consecuencias no deseables, e incluso en algunas hay muy poco de positivo. Por eso, hay que ejercitar el discernimiento en cada caso y no actuar automáticamente aceptando todo o satanizando todo.

LA PRIVACIDAD DE NUESTROS TELÉFONOS CELULARES

Esto viene a cuento porque desde hace un tiempo estamos inquietos por la información que nuestros teléfonos celulares dan sobre nosotros, y estamos refiriéndonos a la geolocalización y no a la grabación de lo que hablamos, que es muy difícil de justificar.

Por ejemplo, en algunos países musulmanes, los cristianos deben ser muy cuidadosos con sus teléfonos celulares, porque si no les sacan la batería cuando van a una reunión religiosa, pueden ser localizados en grupo y arrestados.

Pero la localización geográfica de teléfonos celulares tiene otros usos más edificantes. Acá traemos dos estudios que se realizaron en África; uno para actuar sobre una epidemia y el otro para racionalizar el transporte en una zona.

En ellos se utilizó información de la localización de los teléfonos celulares; sin esta información no se hubiera tenido una buena la base de datos para el análisis, y por ende, menos chance de solucionar el problema.

LA MALARIA EN KENIA

La recopilación y análisis de información procedente de teléfonos móviles simples proporciona sorprendentes conocimientos sobre cómo se mueven y comportan las personas, e incluso ayudarnos a entender la propagación de enfermedades.

En un ordenador en su oficina de la Escuela de Salud Pública de Harvard en Boston, Estados Unidos, la epidemióloga Caroline Buckee señala un punto en un mapa de las tierras altas del oeste de Kenia, que representa una de las miles de torres de telefonía móvil del país. En la lucha contra la malaria, explica Buckee, los datos transmitidos desde esta torre, cerca de la ciudad de Kericho, han tenido una enorme importancia a nivel epidemiológico.

Cuando ella y sus colegas estudiaron los datos, encontraron que las personas que hacen llamadas o envían mensajes de texto originados en la de torre Kericho viajaban con una frecuencia 16 veces mayor fuera de la zona que la media regional. Es más, estas personas eran tres veces más propensas a visitar una región al noreste del lago Victoria que los registros del Ministerio de Salud identificaron como un punto álgido de la malaria.

Por lo tanto la señal de radio de la torre cubría un punto de referencia importante para la transmisión de la enfermedad, que puede pasar de persona a persona a través de los mosquitos. Las imágenes por satélite revelaron la causa más probable: una concurrida plantación de té que seguramente estaba repleta de trabajadores inmigrantes. La implicación estaba clara, señala Buckee.

«Habrá un montón de infectados en ese lugar».

Este trabajo está sirviendo de base para una nueva serie de modelos de predicción que Buckee está construyendo. Muestran, por ejemplo, que a pesar de que se observaron casos de malaria en la plantación de té, tomar medidas para controlar la malaria allí tendría menos efecto sobre la propagación de la enfermedad que concentrar los esfuerzos en la fuente: el Lago Victoria. Siempre se ha creído que esa región es un centro importante de malaria, pero lo que no ha estado disponible hasta ahora es información detallada sobre los patrones de viaje humano a ese lugar: cuántas personas van y vienen, cuándo llegan y salen, a qué lugares específicos van, y cuáles entre esos destinos atraen a la mayoría de las personas que viajan a lugares nuevos.

La minería de datos facilitará el diseño de nuevas medidas que probablemente incluirán campañas baratas y específicas de mensajes de texto, por ejemplo advirtiendo a los visitantes que entren en la zona de la torre de Kericho que utilicen mosquiteras. Y ayudará a los funcionarios a elegir dónde concentrar los esfuerzos de control de mosquitos en las zonas palúdicas.

«No queremos tener que rociar cada charco de larvas de mosquitos todo el tiempo. Pero si sabes que existe una gran cantidad de importaciones procedentes de un determinado lugar, lo suyo es aumentar el programa de control en ese lugar», asegura Buckee. «Y ahora puedo precisar puntos de especial importancia dentro de la importación de una enfermedad».

Los resultados de Buckee muestran lo que se puede conseguir cuando la tecnología se usa para problemas de salud pública.

«Esto demuestra que ‘sí, que podemos realmente proporcionar no solo conocimiento, sino algo sobre lo que poder actuar'».

«Este es el futuro de la epidemiología. Si queremos erradicar la malaria, así es como lo vamos a hacer».

TRANSPORTE URBANO EN COSTA DE MARFIL

Investigadores de IBM han desarrollado un nuevo modelo para optimizar el sistema de transporte urbano que se basa en el uso de los movimientos registrados de millones de usuarios de teléfonos móviles en Costa de Marfil, en África occidental.

El modelo de IBM recomendó cambios en las rutas de autobús alrededor de Abiyán, la ciudad más grande del país. Esos cambios -basados en los movimientos recogidos en los registros de teléfonos móviles- podrían, en teoría, reducir los tiempos de viaje en un diez por ciento.

El trabajo de IBM forma parte de un reto de investigación bautizado como Datos para el Desarrollo, en el que Orange, el gigante de las telecomunicaciones, hizo públicos 2.500 millones de registros de llamada de cinco millones de usuarios de teléfonos en Costa de Marfil. Los registros se reunieron entre diciembre de 2011 y abril de 2012.

Esta publicación de datos es la mayor que se ha hecho de este tipo. Los registros se limpiaron para impedir que nadie pudiera identificar a los usuarios, pero incluían información útil sobre los movimientos de dichos usuarios. El artículo de IBM es uno de los muchos que se han desvelado en una conferencia celebrada recientemente en el Instituto Tecnológico de Massachusetts (el MIT, en Estados Unidos).

El trabajo de IBM se centró en Abiyán, donde a 539 autobuses grandes se unen 5.000 minibuses y 11.000 taxis compartidos. Los investigadores de IBM estudiaron registros de llamadas de unos 500.000 teléfonos con datos relevantes respecto a los traslados en transporte público.

Se crean datos de movilidad siempre que alguien usa un teléfono para hacer una llamada o enviar un mensaje de texto. La acción se registra en una torre de antena móvil y sirve de informe sobre la localización general del usuario en algún punto del radio de la torre. El movimiento de la persona se certifica cuando la llamada se trasfiere a una nueva torre o cuando se hace una nueva llamada que conecta con una torre distinta.

Aunque los datos son poco refinados -y evidentemente no todo el mundo que va en un autobús tiene teléfono o está usándolo- se pueden averiguar las rutas siguiendo la secuencia de conexiones. IBM y otros grupos han visto que estos «rastros» de teléfono móvil son lo suficientemente precisos para servir como guía para movimientos de población mayores y aplicables a cosas como la epidemiología o el transporte.

Fuentes: Technology Review sobre Malaria, Technology Review sobre Transporte, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis:
Categories
Aborto ARTÍCULOS DESTACADOS Avances en Medicina Avances en tecnología Bioética Biomédica Biotecnología Ciencia y Tecnología Genética NOTICIAS Noticias 2013 - enero - agosto Noticias bis Trabajos científicos

El conocimiento del ADN de los fetos es la puerta para una nueva escalada de abortos por eugenesia [2013-05-04]

Los embarazos son considerados un gran mercado para el análisis del ADN.
Con la secuenciación del genoma humano ya es posible conocer el ADN total de las personas, y se han desarrollado técnicas para secuencia el ADN de un feto de forma no invasiva, lo que puede detectar cualquier tipo de enfermedad antes de nacer. Esto es una puerta directa a la eugenesia. Parece que el síndrome de down es algo que los científicos han incorporado en su lógica que es objeto de interrupción del embarazo, pero se preguntan sobre la ética de informar sobre otras enfermedades, e incluso por su mercado.

 

feto

 

Presentamos un informe que ve el tema desde el lado de los productores de la tecnología para conocer en que están pensando sobre su negocio, y para conocer como podría afectar al aborto en el futuro.

DETECCIÓN NO INVASIVA DEL ADN FETAL

A principios de este año, Illumina, el fabricante de las máquinas de secuenciación de ADN más utilizadas del mundo, acordó pagar casi 500 millones de dólares (382 millones de euros) por Verinata, una start-up de Redwood City, California (EE.UU.), que apenas ha tenido ingresos. Lo que Verinata sí tiene es una tecnología capaz de hacer algo éticamente delicado: la secuenciación del ADN de un feto humano antes del parto.

Verinata es una entre cuatro empresas estadounidenses que ya participan en un mercado en rápida expansión dedicado a realizar pruebas de ADN prenatal usando secuenciadores de Illumina. Sus pruebas existentes, lanzadas durante los últimos 18 meses, pueden detectar el síndrome de Down a partir de rastros de ADN fetal en una jeringa con sangre de la madre. Hasta ahora, la detección del síndrome de Down requería tomar células fetales de la placenta o del líquido amniótico, procedimientos que conllevan un pequeño riesgo de aborto involuntario.

Este tipo de análisis no invasivo es mucho más seguro y fácil, y se ha convertido en una de las pruebas adoptadas más rápidamente, además de en una nueva e importante aplicación médica de los instrumentos de secuenciación de ADN de Illumina, que hasta ahora se han utilizado principalmente en laboratorios de investigación.

En enero, el director general de Illumina, Jay Flatley, aseguró a los inversores que espera que las pruebas con el tiempo se ofrezcan a hasta dos millones de mujeres al año en Estados Unidos, lo que representa la mitad de todos los embarazos, y supera la cifra de 250.000 madres, sobre todo de edad más avanzada, que hoy día se someten a estas pruebas.

«Dentro de las pruebas médicas no hay precedentes en cuanto a la velocidad con que todo esto ha pasado del laboratorio de investigación a ser aceptado», señala Diana Bianchi, directora ejecutiva del Instituto de Investigación Materno Infantil de la Universidad de Tufts y asesora clínica principal de Verinata.

«Supone un gran impacto para cualquier tecnología en su primer año».

PERO ES PROBABLE QUE ESTO SEA SOLO EL COMIENZO DE LA SECUENCIACIÓN DE ADN PRENATAL

Los mismos laboratorios y empresas que lanzaron las pruebas del síndrome de Down, como Verinata, también han descubierto que pueden obtener mucha más información de la sangre de la madre, entre ella la secuencia completa del genoma del feto. Eso supone un gran avance técnico, y tal vez también comercial. Un embarazo está lleno de esperanzas, ansiedades y frecuentes visitas al médico, y la secuenciación del genoma finalmente podría encontrar una de sus principales aplicaciones para consumidores.

«Creo que vamos a secuenciar el genoma de todos, de cada feto, en el primer trimestre, al menos en parte», señala Arthur Beaudet, pediatra y director de genética humana en el Baylor College of Medicine, de Houston (EE.UU.).

Hoy día algunos pacientes piden la secuenciación de sus genomas para obtener más información sobre enfermedades genéticas o enfermedades como el cáncer, pero algún día quizá la gente no espere hasta estar enferma.

«Vamos a saber los datos al nacer», indica.

Eso no ocurrirá de inmediato. Por un lado, la clasificación del código de ADN exacto de un feto a través de la sangre de la madre requiere una enorme cantidad de secuenciación repetida, por lo que es demasiado caro para su uso rutinario. (Illumina actualmente cobra 9.500 dólares, 7.280 euros, por secuenciar el genoma de un adulto, y hasta el momento los intentos por secuenciar ADN fetal han costado mucho más).

Y aún existen problemas técnicos: los resultados del genoma del feto todavía no son lo suficientemente precisos para hacer diagnósticos. A nivel ético, la tecnología es también un campo de minas. Si conocemos el destino genético de nuestros hijos mientras están en el útero, ¿qué tipo de decisiones podríamos tomar?

«Técnicamente, todo esto es posible antes de que haber averiguado si deberíamos estar haciéndolo», afirma Jay Shendure, científico del genoma en la Universidad de Washington (EE.UU.).

«Tienes el genoma completo, pero ¿qué haces con él? Hay muchas cosas que todavía tenemos que resolver».

Shendure colabora con Ariosa, uno de los competidores de Verinata. El verano pasado, su laboratorio, junto a otro en EE.UU., demostró el modo en que el genoma del feto podría ser revelado a partir de la sangre de una mujer embarazada. Afirma que los estudios realizados hasta el momento sobre el feto, entre ellos su propio estudio, han sido retrospectivos, es decir, que han estudiado muestras de sangre almacenadas en hospitales. No obstante, Shendure señala que actualmente está trabajando con médicos de Stanford para implementar la tecnología durante un embarazo real. En otras palabras, este año podría nacer el primer ser humano cuyo código genético completo se conozca antes del nacimiento.

GENOMA COMPLETO

En 1997, un científico de Hong Kong llamado Dennis Lo demostró que la sangre de una mujer embarazada contiene miles de millones de fragmentos de ADN de su bebé. El ADN proviene de células de la placenta que han muerto y se han roto. Según los cálculos de Lo, hasta un 15 por ciento del ADN que flota libremente en el torrente sanguíneo de la madre pertenece al feto. La secuenciación de ADN de alta velocidad puede convertir esos fragmentos en una gran cantidad de información.

La secuenciación del ADN en la sangre de una mujer embarazada podría revelar el código genético completo de un feto.

Para detectar el síndrome de Down, que provoca alteraciones cognitivas y físicas, los genetistas normalmente han usado un microscopio para contar el número de cromosomas en las células fetales capturadas en un procedimiento llamado amniocentesis. Una copia extra del cromosoma 21 significa que el feto está afectado, y el 65 por ciento de las mujeres estadounidenses que se enfrentan a ese diagnóstico eligen el aborto.

Para obtener la misma información a partir de unos pocos mililitros de sangre, los científicos utilizan un método sugerido en un primer momento por Lo

En julio pasado, el fundador científico de Verinata, el biofísico de la Universidad de Stanford Stephen Quake, mostró cómo la secuenciación del ADN en la sangre de una mujer embarazada, además de servir para la detección de cromosomas adicionales, podía revelar el código genético completo de un feto, letra por letra. El laboratorio de Shendure hizo algo similar, al igual que dos equipos en China.

Para Quake, demostrar que una lectura completa del genoma es posible era la «consecuencia lógica» de la tecnología subyacente. Sin embargo, lo que está mucho menos claro para Quake y otros expertos es si una prueba de ADN universal podrá algún día convertirse en algo importante o rutinario dentro de la medicina, como ha ocurrido con la prueba más específica para el síndrome de Down.

«Lo hicimos como ejercicio académico, solo por el placer de hacerlo», afirma.

«Pero si me preguntas si vamos a ser capaces de conocer los genomas de los niños al nacer, yo te preguntaría que por qué deberíamos hacerlo, y nos atascaríamos en una serie de preguntas y respuestas de ese tipo».

Quake señala que hoy día está refinando la tecnología para que pueda ser utilizada para conseguir información a bajo coste únicamente sobre los genes de más importancia médica.

El problema es que simplemente no está claro si los médicos o los padres realmente quieren tanta información. Este es un reto al que Illumina ya se ha enfrentado con su servicio de Secuenciación de Genomas Individuales, con el que ofreció por primera vez la secuenciación del genoma a pacientes médicos en 2009. Sin embargo, el servicio no ha logrado despegar del todo. Actualmente, Illumina decodifica alrededor de un genoma al día por motivos médicos (en su mayoría de adultos con cáncer y niños con enfermedades misteriosas).

Lo que está claro es que la capacidad de recopilar datos del ADN ha superado la capacidad de comprender dicha información, lo que significa que también ha superado a la demanda médica.

«Mostrar la utilidad del genoma es el principal desafío en el futuro», asegura Mostafa Ronaghi, director técnico de Illumina.

¿POR QUÉ PREOCUPARSE?

Aunque los adultos pueden decidir si someterse a la secuenciación del genoma, un bebé en gestación no puede dar su consentimiento para conocer sus genes.

El problema es que obtener más información acerca de los rasgos de un feto podría proporcionar a los médicos y padres una avalancha de información que no sean capaces de comprender, ni ante la que puedan hacer nada. Y si hacen algo, eso también podría crear controversia.

«La secuenciación del genoma completo podría abrir la caja de Pandora«, señala Henry Greely, profesor de derecho dedicado al estudio de la bioética en Stanford.

«Tendrías toda la secuencia, por lo que podrías ser capaz de ver si va a tener la nariz recta, el pelo rizado. ¿Cuántos padres decidirían abortar debido a la calvicie de patrón masculino? No creo que muchos lo hicieran. Pero es probable que más de uno sí«.

Greely cree que debido a que el ADN fetal es detectable en el torrente sanguíneo en una etapa muy temprana durante el embarazo, a partir de las seis u ocho semanas, el embarazo podría ser interrumpido con relativa facilidad.

Dennis Lo cree que, a medida que la secuenciación del ADN fetal avance, los creadores de la prueba deberían limitarse a informar solo acerca aproximadamente sobre 20 de las enfermedades graves más comunes.

«Vamos a enfrentarnos al desafío de saber qué es lo que buscamos y cómo asesorar a las mujeres», señala.

«Creo que tenemos que utilizar la tecnología de una forma ética y abstenernos de analizar cosas que no sean potencialmente mortales. Como por ejemplo la predisposición a la diabetes cuando alguien tenga 40 años. Ni siquiera sabemos cómo será la medicina en 40 años, así que ¿por qué preocupar a la madre con eso?».

Morris Foster, antropólogo de la Universidad de Oklahoma (EE.UU), y director de un grupo de asesores de ética contratados por Illumina, señala que él y Flatley han hablado sobre la secuenciación del genoma completo de los bebés en gestación.

«Claramente es algo que está en el horizonte», indica. «Lo que aconsejo a Illumina es que se atengan a ser un laboratorio que recibe una orden de un médico. No hay que cuestionar al doctor. El asesoramiento ético que le daría al médico es mucho más complejo y matizado».

Los grupos médicos todavía están tratando de formular reglas para el manejo de los datos genómicos para adultos. Y Foster señala que las pruebas prenatales complicarían mucho más las obligaciones legales y éticas a las que se enfrenta un médico. Por un lado, señala, mientras que los adultos pueden decidir si someterse a la secuenciación del genoma, un niño en gestación no puede dar su consentimiento para conocer sus genes. Y ese conocimiento podría afectar la vida entera de una persona.

«La secuencia completa ofrece mucha información con la que no sabes que hacer», señala.

«Sin embargo, ya que podemos generar esos datos, es probable que acabemos sabiendo qué hacer con ellos. En lugar de impedir que las personas sepan cosas acerca de sí mismas, nos gustaría usar todo esto de un modo que no genere ansiedad o tensión en las familias y los recursos sanitarios».

Foster teme que, en todo caso, las personas pongan demasiada importancia en los genes.

«Creo que el mayor riesgo es la sobreinterpretación de los resultados genéticos. Que los médicos vayan a pensar que una variante asociada a la diabetes signifique que vayas a tener diabetes. O que su ausencia signifique que no», afirma.

Para los padres, estas probabilidades podrían parecer certezas, aunque en realidad no lo sean.

«Si tienen un niño con un riesgo basado en la genética, ¿lo tratarían de otra manera?»

En la actualidad, el laboratorio de medicina genómica de Illumina recibe órdenes solo para trabajar con datos de ADN de adultos, o de niños enfermos. Y su nueva subsidiaria, Verinata, lleva a cabo solo una versión mejorada de las pruebas cromosómicas fetales con las que los médicos ya están familiarizados.

Aun así, dado el rápido avance de la tecnología de ADN prenatal en el laboratorio, Flatley piensa que la sociedad podría necesitar algunas nuevas leyes.

«Lo que ayudaría en gran medida es una legislación que prohíba hacer ciertas cosas», señala.

Fuentes: Technology Review, Signos de estos Tiempos

Haga click para ver las otras noticias

Entre su email para recibir nuestra Newsletter Semanal en modo seguro, es un servicio gratis: