Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Enterprise BusinessLog 320x200 1
Enterprise BusinessLog 970x120 1
Control del chat: entre la caza de canales ilegales y la represión de la libertad y la privacidad

Control del chat: entre la caza de canales ilegales y la represión de la libertad y la privacidad

Sandro Sana : 16 septiembre 2025 14:39

La noticia es simple, la tecnología no. El Control de Chat (CSAR) se creó para descubrir dinámicas de CSAM y grooming en las plataformas de mensajería. La versión «modernizada» prescinde de la puerta trasera del servidor y se centra en el dispositivo del usuario: análisis del lado del cliente antes de cifrar el contenido de extremo a extremo.

Aquí es donde entran en juego los dos niveles de la historia: por un lado, la capacidad de investigación y el desmantelamiento de canales ilegales; por otro, la erosión de la confidencialidad y una infraestructura de control lista para ser expandida. Wired Italia ha enumerado los puntos críticos; vamos a analizarlos a fondo.

Cómo funciona realmente: canal de detección del lado del cliente

El modelo operativo típico consta de tres etapas, todas en el dispositivo: a) comparación del contenido con hashes perceptuales de material ya conocido; b) Inferencia de aprendizaje automático para identificar contenido nuevo (imágenes/vídeos inéditos) con funciones compatibles con abuso sexual infantil (CSAM); c) Procesamiento del Lenguaje Natural (PLN) para detectar patrones lingüísticos atribuibles al acoso. La clave reside en el uso de hashes perceptuales (p. ej., PDQ/TMK) capaces de reconocer una foto incluso si está escalada, comprimida o ligeramente recortada: técnicamente potente, pero nunca estadísticamente infalible.

Al pasar de la comparación determinista con material conocido al «nuevo sospechoso» mediante modelos probabilísticos, entramos en un ámbito donde los falsos positivos y el sesgo se convierten en costes operativos. La literatura independiente sobre el escaneo del lado del cliente lo define como una superficie de ataque adicional: los modelos, listas y escáneres se convierten en código sensible distribuido en miles de millones de endpoints, por lo tanto, extraíble, manipulable y susceptible de ingeniería inversa.

Gobernanza: Órdenes de Detección, Centro de la UE y Mecanismos Sancionadores

La propuesta de la Comisión (COM(2022) 209) establece evaluaciones de riesgos para los proveedores, la capacidad de emitir órdenes de cribado específicas, obligaciones de información a un Centro de la UE y la cooperación con las autoridades nacionales. En otras palabras, la capa «técnica» se encapsula en una cadena de procedimientos con funciones y responsabilidades definidas; la capa «político-normativa» decide cuándo y hasta dónde ampliar el análisis. El incumplimiento conlleva sanciones significativas.

Sin embargo, los reguladores de la UE (CEPD/SEPD) advierten del riesgo de un escaneo generalizado de facto: si la orden se vuelve amplia, opaca o repetida, el umbral entre una medida específica y un cribado masivo es corto. Las críticas son claras en cuanto a la proporcionalidad, la compatibilidad con la Carta y la ineficacia técnica para detectar «nuevo material de abuso sexual infantil» sin errores en cascada.

El contexto político (coordenadas breves, ya que influyen en las decisiones técnicas)

Septiembre-octubre de 2025 son momentos decisivos en el Consejo de la UE: algunos Estados (incluidos Alemania y Luxemburgo) han expresado formalmente su oposición al escaneo obligatorio, mientras que otros están impulsando la línea del «compromiso danés». Incluso con un acuerdo en el Consejo, tendríamos que celebrar un diálogo tripartito con un Parlamento mucho más escéptico sobre el CSS. Para los equipos de seguridad, esto implica algo práctico: las arquitecturas y las hojas de ruta podrían tener que considerar escenarios opuestos en unas pocas semanas.

Clave POSITIVA: Una ventaja operativa contra canales ilegales

En un nivel estrictamente operativo, el escaneo en el dispositivo puede acortar la latencia entre la aparición de contenido ilícito y la notificación cualificada, especialmente en contenido conocido gracias a hashes perceptuales robustos a las transformaciones comunes. Estandarizar el envío de indicadores y metadatos técnicos al Centro de la UE puede mejorar la deduplicación, la priorización de casos y la gestión cooperativa entre jurisdicciones. El resultado: una interrupción más rápida de grupos y canales cerrados que actualmente se basan en el tiempo técnico del descubrimiento. ar5iv+1

Clave NEGATIVA: Bypass E2EE y efecto inhibidor en la escritura

La misma canalización introduce un by-pass sistémico de extremo a extremo: el contenido permanece «sin cifrar» en el dispositivo en presencia de un escáner privilegiado. Si esos artefactos (modelos, listas, lógica de umbral) se actualizan remotamente, se necesitan canales de actualización certificados e integridad verificable; de lo contrario, estamos añadiendo una ruta privilegiada dentro del perímetro del usuario. No se trata solo de privacidad: se trata de ingeniería de seguridad. Los análisis académicos advierten que el CSS amplía la superficie de ataque (manipulación de modelos, evasión, exfiltración de datos) y desplaza la confianza del protocolo criptográfico a la cadena de suministro del escáner. Mientras tanto, los usuarios aprenden a escribir de forma diferente (autocensura) y los falsos positivos se convierten en verdaderos costes sociales y judiciales.

Nota histórica útil: Cuando Apple propuso un sistema híbrido de detección de CSAM con coincidencia en el dispositivo en 2021, la comunidad técnica y los defensores plantearon objeciones similares; la empresa suspendió la implementación. Este precedente demuestra la fragilidad del equilibrio entre protección y vigilancia cuando el control recae en el cliente.

La línea divisoria: cuándo lo «bueno» se vuelve «malo» (y cómo evitarlo)

La misma moneda cambia de cara en función de cuatro variables técnicas y procedimentales: alcance, selección, transparencia y auditabilidad.

Siempre que el alcance se limite al material conocido (que coincida con los certificados hashes perceptuales), las órdenes de detección están estrictamente circunscritas y limitadas temporalmente; la transparencia incluye métricas públicas sobre TPR/FPR y la desviación del modelo; y todo es auditable por terceros con control independiente de la base de datos y garantías de recurso para los denunciados. Podemos hablar de una herramienta de protección. Cuando el alcance cambia a predictivo generalizado (IA que interpreta el texto), la duración se vuelve permanente, el algoritmo y las listas son opacos e irrevisables, y las sanciones obligan a los proveedores a imponer la E2EE, la medida se convierte en una infraestructura de vigilancia. Los propios organismos de la UE han dejado claro que el riesgo es concreto.

Conclusión para quienes trabajan en seguridad (y no solo en políticas)

Si el objetivo es cerrar canales ilegales, el escaneo del lado del cliente ofrece ventajas tácticas innegables. Sin embargo, a nivel arquitectónico, introduce un punto de inspección privilegiado dentro de los dispositivos, lo que convierte un problema delictivo en un riesgo sistémico para la confidencialidad de las comunicaciones y la higiene del ecosistema E2EE. La diferencia entre herramienta y vigilancia no es semántica: es ingeniería + gobernanza. Selectividad, proporcionalidad verificable, métricas públicas de error, auditorías independientes y derechos de defensa son la única manera de mantenerse en el lado correcto de la moneda. Todo lo demás es una pendiente resbaladiza, y Europa lo sabe, porque sus propios garantes se lo han recordado.

Immagine del sitoSandro Sana
Miembro del grupo Red Hot Cyber. Se dedica a las Tecnologías de la Información desde 1990 y a la Ciberseguridad desde 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), ponente en SMAU 2017 y SMAU 2018, profesor en SMAU Academy & ITS, miembro de ISACA. Forma parte del Comité Científico del Centro Nacional de Competencia, donde contribuye a la dirección estratégica de las actividades de investigación, formación e innovación en ciberseguridad.

Lista degli articoli
Visita il sito web dell'autore

Artículos destacados

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...

Immagine del sito
Rusia y el cibercrimen: un equilibrio entre la represión selectiva y el interés estatal
Di Ada Spinelli - 24/10/2025

El ecosistema ruso del cibercrimen ha entrado en una fase de profunda transformación, provocada por una combinación de factores: una presión internacional sin precedentes por parte de los organismo...

Immagine del sito
Hackean la web de la FIA: datos personales de Max Verstappen y más de 7.000 pilotos expuestos
Di Redazione RHC - 24/10/2025

Investigadores de seguridad han descubierto vulnerabilidades en un sitio web de la FIA que contenía información personal confidencial y documentos relacionados con los pilotos, incluido el campeón ...

Immagine del sito
Inteligencia Artificial General (AGI): se ha definido el primer estándar global para medirla
Di Redazione RHC - 23/10/2025

El 21 de octubre de 2025, un equipo internacional de investigadores de 29 instituciones líderes, incluidas la Universidad de Stanford, el MIT y la Universidad de California en Berkeley, completó un ...

Immagine del sito
¡ChatGPT me da dinero! Atlas, el navegador inteligente para macOS, ya está aquí.
Di Redazione RHC - 22/10/2025

OpenAI ha lanzado el navegador ChatGPT Atlas para macOS. Integra inteligencia artificial directamente en la interfaz y permite realizar tareas en páginas web sin tener que cambiar de pestaña. Atlas ...