
Hay proyectos gigantescos en China pero también en Canadá, Alemania, Gran Bretaña o Australia, donde quieren sustituir el control de pasaportes por un control basado en reconocimiento facial.
Estos avances a disposición del inmenso aparato policial del Estado chino son vistos por los críticos con preocupación por sus implicaciones en términos de privacidad y temen que sean usados para ahogar cualquier indicio de disidencia.
En la región de Xinjiang, hogar de la minoría musulmana uighur, se han creado bases de datos biométricos (huellas dactilares, escaneo del iris) e incluso de ADN, según denuncia la organización Human Rights Watch.
¿Cómo funciona la tecnología de identificación facial?
El periódico hongkonés 'South China Morning Post' informó a finales del año pasado que Pekín está ultimando un sistema de reconocimiento facial que permitirá identificar cualquiera de los casi 1.400 millones de ciudadanos chinos en solamente tres segundos y con una precisión del 90%.
El sistema se conectaría con las decenas de millones de cámaras de circuito cerrado desplegadas por todo el país.
El reconocimiento facial ya no es ficción en China
Empresas como Microsoft y Facebook también parecen especialmente interesadas en este ámbito, y es sabido que agencias de inteligencia como el FBI mantienen bases de datos con millones de rostros.
La tecnología Face ID que Apple ha integrado en el iPhone X ha demostrado que el reconocimiento facial puede ser una alternativa para el lector de huellas, pero con su adopción ha aparecido una nueva amenaza a la privacidad.
Face ID, futuro de la identificación biométrica
La regulación actual no indica qué hacer con esos datos, sino los objetivos que debe perseguir quien los proteja.
Para lograr esa protección "el responsable del tratamiento debería implementar sistemas de anonimización o seudonimización y cifrado de los datos; la capacidad de garantizar la confidencialidad, integridad, disponibilidad y resiliencia permanentes de los sistemas y servicios de tratamiento".
Se tratan temas como el derecho al olvido (los usuarios podrán eliminar sus datos de esas bases de datos "si no existen motivos legítimos para conservarlos", el acceso a los datos personales y a su portabilidad (para moverlos entre distintos proveedores), e incluso se requiere que las empresas y organizaciones hagan saber a sus usuarios si sus datos se han visto comprometidos en un ciberataque.