Sandro Sana : 16 septiembre 2025 14:39
La noticia es simple, la tecnología no. El Control de Chat (CSAR) se creó para descubrir dinámicas de CSAM y grooming en las plataformas de mensajería. La versión «modernizada» prescinde de la puerta trasera del servidor y se centra en el dispositivo del usuario: análisis del lado del cliente antes de cifrar el contenido de extremo a extremo.
Aquí es donde entran en juego los dos niveles de la historia: por un lado, la capacidad de investigación y el desmantelamiento de canales ilegales; por otro, la erosión de la confidencialidad y una infraestructura de control lista para ser expandida. Wired Italia ha enumerado los puntos críticos; vamos a analizarlos a fondo.
El modelo operativo típico consta de tres etapas, todas en el dispositivo: a) comparación del contenido con hashes perceptuales de material ya conocido; b) Inferencia de aprendizaje automático para identificar contenido nuevo (imágenes/vídeos inéditos) con funciones compatibles con abuso sexual infantil (CSAM); c) Procesamiento del Lenguaje Natural (PLN) para detectar patrones lingüísticos atribuibles al acoso. La clave reside en el uso de hashes perceptuales (p. ej., PDQ/TMK) capaces de reconocer una foto incluso si está escalada, comprimida o ligeramente recortada: técnicamente potente, pero nunca estadísticamente infalible.
Al pasar de la comparación determinista con material conocido al «nuevo sospechoso» mediante modelos probabilísticos, entramos en un ámbito donde los falsos positivos y el sesgo se convierten en costes operativos. La literatura independiente sobre el escaneo del lado del cliente lo define como una superficie de ataque adicional: los modelos, listas y escáneres se convierten en código sensible distribuido en miles de millones de endpoints, por lo tanto, extraíble, manipulable y susceptible de ingeniería inversa.
La propuesta de la Comisión (COM(2022) 209) establece evaluaciones de riesgos para los proveedores, la capacidad de emitir órdenes de cribado específicas, obligaciones de información a un Centro de la UE y la cooperación con las autoridades nacionales. En otras palabras, la capa «técnica» se encapsula en una cadena de procedimientos con funciones y responsabilidades definidas; la capa «político-normativa» decide cuándo y hasta dónde ampliar el análisis. El incumplimiento conlleva sanciones significativas.
Sin embargo, los reguladores de la UE (CEPD/SEPD) advierten del riesgo de un escaneo generalizado de facto: si la orden se vuelve amplia, opaca o repetida, el umbral entre una medida específica y un cribado masivo es corto. Las críticas son claras en cuanto a la proporcionalidad, la compatibilidad con la Carta y la ineficacia técnica para detectar «nuevo material de abuso sexual infantil» sin errores en cascada.
Septiembre-octubre de 2025 son momentos decisivos en el Consejo de la UE: algunos Estados (incluidos Alemania y Luxemburgo) han expresado formalmente su oposición al escaneo obligatorio, mientras que otros están impulsando la línea del «compromiso danés». Incluso con un acuerdo en el Consejo, tendríamos que celebrar un diálogo tripartito con un Parlamento mucho más escéptico sobre el CSS. Para los equipos de seguridad, esto implica algo práctico: las arquitecturas y las hojas de ruta podrían tener que considerar escenarios opuestos en unas pocas semanas.
En un nivel estrictamente operativo, el escaneo en el dispositivo puede acortar la latencia entre la aparición de contenido ilícito y la notificación cualificada, especialmente en contenido conocido gracias a hashes perceptuales robustos a las transformaciones comunes. Estandarizar el envío de indicadores y metadatos técnicos al Centro de la UE puede mejorar la deduplicación, la priorización de casos y la gestión cooperativa entre jurisdicciones. El resultado: una interrupción más rápida de grupos y canales cerrados que actualmente se basan en el tiempo técnico del descubrimiento. ar5iv+1
La misma canalización introduce un by-pass sistémico de extremo a extremo: el contenido permanece «sin cifrar» en el dispositivo en presencia de un escáner privilegiado. Si esos artefactos (modelos, listas, lógica de umbral) se actualizan remotamente, se necesitan canales de actualización certificados e integridad verificable; de lo contrario, estamos añadiendo una ruta privilegiada dentro del perímetro del usuario. No se trata solo de privacidad: se trata de ingeniería de seguridad. Los análisis académicos advierten que el CSS amplía la superficie de ataque (manipulación de modelos, evasión, exfiltración de datos) y desplaza la confianza del protocolo criptográfico a la cadena de suministro del escáner. Mientras tanto, los usuarios aprenden a escribir de forma diferente (autocensura) y los falsos positivos se convierten en verdaderos costes sociales y judiciales.
Nota histórica útil: Cuando Apple propuso un sistema híbrido de detección de CSAM con coincidencia en el dispositivo en 2021, la comunidad técnica y los defensores plantearon objeciones similares; la empresa suspendió la implementación. Este precedente demuestra la fragilidad del equilibrio entre protección y vigilancia cuando el control recae en el cliente.
La misma moneda cambia de cara en función de cuatro variables técnicas y procedimentales: alcance, selección, transparencia y auditabilidad.
Siempre que el alcance se limite al material conocido (que coincida con los certificados hashes perceptuales), las órdenes de detección están estrictamente circunscritas y limitadas temporalmente; la transparencia incluye métricas públicas sobre TPR/FPR y la desviación del modelo; y todo es auditable por terceros con control independiente de la base de datos y garantías de recurso para los denunciados. Podemos hablar de una herramienta de protección. Cuando el alcance cambia a predictivo generalizado (IA que interpreta el texto), la duración se vuelve permanente, el algoritmo y las listas son opacos e irrevisables, y las sanciones obligan a los proveedores a imponer la E2EE, la medida se convierte en una infraestructura de vigilancia. Los propios organismos de la UE han dejado claro que el riesgo es concreto.
Si el objetivo es cerrar canales ilegales, el escaneo del lado del cliente ofrece ventajas tácticas innegables. Sin embargo, a nivel arquitectónico, introduce un punto de inspección privilegiado dentro de los dispositivos, lo que convierte un problema delictivo en un riesgo sistémico para la confidencialidad de las comunicaciones y la higiene del ecosistema E2EE. La diferencia entre herramienta y vigilancia no es semántica: es ingeniería + gobernanza. Selectividad, proporcionalidad verificable, métricas públicas de error, auditorías independientes y derechos de defensa son la única manera de mantenerse en el lado correcto de la moneda. Todo lo demás es una pendiente resbaladiza, y Europa lo sabe, porque sus propios garantes se lo han recordado.
La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha añadido una vulnerabilidad crítica en la popular utilidad Sudo, utilizada en sistemas Linux y similares a Unix...
El Departamento de Justicia de EE. UU. recibió autorización judicial para realizar una inspección remota de los servidores de Telegram como parte de una investigación sobre explotación infantil. ...
Importantes agencias de todo el mundo han alertado sobre una amenaza crítica a la infraestructura de red: vulnerabilidades en los dispositivos Cisco Adaptive Security Appliance (ASA) y Firepower han ...
Recientemente, se descubrió una campaña de malvertising dirigida a usuarios empresariales que intentaban descargar Microsoft Teams . A primera vista, el ataque parece trivial: un anuncio patrocinado...
El 27 de septiembre de 2025 surgieron nuevas preocupaciones sobre los robots producidos por Unitree Robotics de China, luego de que se informaran graves vulnerabilidades que podrían exponer miles de ...