Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Control del chat: entre la caza de canales ilegales y la represión de la libertad y la privacidad

Sandro Sana : 16 septiembre 2025 14:39

La noticia es simple, la tecnología no. El Control de Chat (CSAR) se creó para descubrir dinámicas de CSAM y grooming en las plataformas de mensajería. La versión «modernizada» prescinde de la puerta trasera del servidor y se centra en el dispositivo del usuario: análisis del lado del cliente antes de cifrar el contenido de extremo a extremo.

Aquí es donde entran en juego los dos niveles de la historia: por un lado, la capacidad de investigación y el desmantelamiento de canales ilegales; por otro, la erosión de la confidencialidad y una infraestructura de control lista para ser expandida. Wired Italia ha enumerado los puntos críticos; vamos a analizarlos a fondo.

Cómo funciona realmente: canal de detección del lado del cliente

El modelo operativo típico consta de tres etapas, todas en el dispositivo: a) comparación del contenido con hashes perceptuales de material ya conocido; b) Inferencia de aprendizaje automático para identificar contenido nuevo (imágenes/vídeos inéditos) con funciones compatibles con abuso sexual infantil (CSAM); c) Procesamiento del Lenguaje Natural (PLN) para detectar patrones lingüísticos atribuibles al acoso. La clave reside en el uso de hashes perceptuales (p. ej., PDQ/TMK) capaces de reconocer una foto incluso si está escalada, comprimida o ligeramente recortada: técnicamente potente, pero nunca estadísticamente infalible.

Al pasar de la comparación determinista con material conocido al «nuevo sospechoso» mediante modelos probabilísticos, entramos en un ámbito donde los falsos positivos y el sesgo se convierten en costes operativos. La literatura independiente sobre el escaneo del lado del cliente lo define como una superficie de ataque adicional: los modelos, listas y escáneres se convierten en código sensible distribuido en miles de millones de endpoints, por lo tanto, extraíble, manipulable y susceptible de ingeniería inversa.

Gobernanza: Órdenes de Detección, Centro de la UE y Mecanismos Sancionadores

La propuesta de la Comisión (COM(2022) 209) establece evaluaciones de riesgos para los proveedores, la capacidad de emitir órdenes de cribado específicas, obligaciones de información a un Centro de la UE y la cooperación con las autoridades nacionales. En otras palabras, la capa «técnica» se encapsula en una cadena de procedimientos con funciones y responsabilidades definidas; la capa «político-normativa» decide cuándo y hasta dónde ampliar el análisis. El incumplimiento conlleva sanciones significativas.

Sin embargo, los reguladores de la UE (CEPD/SEPD) advierten del riesgo de un escaneo generalizado de facto: si la orden se vuelve amplia, opaca o repetida, el umbral entre una medida específica y un cribado masivo es corto. Las críticas son claras en cuanto a la proporcionalidad, la compatibilidad con la Carta y la ineficacia técnica para detectar «nuevo material de abuso sexual infantil» sin errores en cascada.

El contexto político (coordenadas breves, ya que influyen en las decisiones técnicas)

Septiembre-octubre de 2025 son momentos decisivos en el Consejo de la UE: algunos Estados (incluidos Alemania y Luxemburgo) han expresado formalmente su oposición al escaneo obligatorio, mientras que otros están impulsando la línea del «compromiso danés». Incluso con un acuerdo en el Consejo, tendríamos que celebrar un diálogo tripartito con un Parlamento mucho más escéptico sobre el CSS. Para los equipos de seguridad, esto implica algo práctico: las arquitecturas y las hojas de ruta podrían tener que considerar escenarios opuestos en unas pocas semanas.

Clave POSITIVA: Una ventaja operativa contra canales ilegales

En un nivel estrictamente operativo, el escaneo en el dispositivo puede acortar la latencia entre la aparición de contenido ilícito y la notificación cualificada, especialmente en contenido conocido gracias a hashes perceptuales robustos a las transformaciones comunes. Estandarizar el envío de indicadores y metadatos técnicos al Centro de la UE puede mejorar la deduplicación, la priorización de casos y la gestión cooperativa entre jurisdicciones. El resultado: una interrupción más rápida de grupos y canales cerrados que actualmente se basan en el tiempo técnico del descubrimiento. ar5iv+1

Clave NEGATIVA: Bypass E2EE y efecto inhibidor en la escritura

La misma canalización introduce un by-pass sistémico de extremo a extremo: el contenido permanece «sin cifrar» en el dispositivo en presencia de un escáner privilegiado. Si esos artefactos (modelos, listas, lógica de umbral) se actualizan remotamente, se necesitan canales de actualización certificados e integridad verificable; de lo contrario, estamos añadiendo una ruta privilegiada dentro del perímetro del usuario. No se trata solo de privacidad: se trata de ingeniería de seguridad. Los análisis académicos advierten que el CSS amplía la superficie de ataque (manipulación de modelos, evasión, exfiltración de datos) y desplaza la confianza del protocolo criptográfico a la cadena de suministro del escáner. Mientras tanto, los usuarios aprenden a escribir de forma diferente (autocensura) y los falsos positivos se convierten en verdaderos costes sociales y judiciales.

Nota histórica útil: Cuando Apple propuso un sistema híbrido de detección de CSAM con coincidencia en el dispositivo en 2021, la comunidad técnica y los defensores plantearon objeciones similares; la empresa suspendió la implementación. Este precedente demuestra la fragilidad del equilibrio entre protección y vigilancia cuando el control recae en el cliente.

La línea divisoria: cuándo lo «bueno» se vuelve «malo» (y cómo evitarlo)

La misma moneda cambia de cara en función de cuatro variables técnicas y procedimentales: alcance, selección, transparencia y auditabilidad.

Siempre que el alcance se limite al material conocido (que coincida con los certificados hashes perceptuales), las órdenes de detección están estrictamente circunscritas y limitadas temporalmente; la transparencia incluye métricas públicas sobre TPR/FPR y la desviación del modelo; y todo es auditable por terceros con control independiente de la base de datos y garantías de recurso para los denunciados. Podemos hablar de una herramienta de protección. Cuando el alcance cambia a predictivo generalizado (IA que interpreta el texto), la duración se vuelve permanente, el algoritmo y las listas son opacos e irrevisables, y las sanciones obligan a los proveedores a imponer la E2EE, la medida se convierte en una infraestructura de vigilancia. Los propios organismos de la UE han dejado claro que el riesgo es concreto.

Conclusión para quienes trabajan en seguridad (y no solo en políticas)

Si el objetivo es cerrar canales ilegales, el escaneo del lado del cliente ofrece ventajas tácticas innegables. Sin embargo, a nivel arquitectónico, introduce un punto de inspección privilegiado dentro de los dispositivos, lo que convierte un problema delictivo en un riesgo sistémico para la confidencialidad de las comunicaciones y la higiene del ecosistema E2EE. La diferencia entre herramienta y vigilancia no es semántica: es ingeniería + gobernanza. Selectividad, proporcionalidad verificable, métricas públicas de error, auditorías independientes y derechos de defensa son la única manera de mantenerse en el lado correcto de la moneda. Todo lo demás es una pendiente resbaladiza, y Europa lo sabe, porque sus propios garantes se lo han recordado.

Sandro Sana
Miembro del grupo Red Hot Cyber. Se dedica a las Tecnologías de la Información desde 1990 y a la Ciberseguridad desde 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), ponente en SMAU 2017 y SMAU 2018, profesor en SMAU Academy & ITS, miembro de ISACA. Forma parte del Comité Científico del Centro Nacional de Competencia, donde contribuye a la dirección estratégica de las actividades de investigación, formación e innovación en ciberseguridad.

Lista degli articoli
Visita il sito web dell'autore

Artículos destacados

¡De usuario a root en un segundo! CISA advierte: millones de sistemas operativos en riesgo. ¡Parche!
Di Redazione RHC - 30/09/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...

¡EE. UU. quiere hackear Telegram! El caso genera debate sobre privacidad y jurisdicción.
Di Redazione RHC - 29/09/2025

El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...

Ataques globales a dispositivos Cisco: las agencias cibernéticas advierten sobre una crisis en curso
Di Redazione RHC - 29/09/2025

Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...

¡Instalador falso de Microsoft Teams! Certificados de un solo uso y una puerta trasera en la descarga.
Di Antonio Piazzolla - 29/09/2025

Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...

Defectos críticos en los robots chinos. Un robot zombi Bonet puede controlarse remotamente.
Di Redazione RHC - 28/09/2025

El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...