Legislación
Seguridad
privacidad
Unión Europea
Tecnología

Ingenieros instan a la UE a rechazar la implementación de ‘software’ de espionaje en móviles

La nueva legislación europea para combatir el intercambio de pornografía infantil requiere de una tecnología “profundamente defectuosa” que amenaza la privacidad. Así lo han asegurado 300 ingenieros de 33 países en una carta abierta.

seguridad_alerta

Un total de 300 científicos de más de una treintena de países diferentes han alzado la voz misiva mediante. Con la firma de esta carta abierta instan a la Unión Europea (UE) a reconsiderar cómo quiere controlar y poner coto al intercambio de material pedófilo. Y es que la Comisión Europea ha propuesto una nueva ley con el objetivo declarado de detener la difusión de material de abuso sexual infantil en línea y la captación de menores. Para ello, la normativa permite a las autoridades obligar a los proveedores de cualquier aplicación u otro servicio en línea a escanear los mensajes, fotos, correos electrónicos, mensajes de voz y otras actividades de sus usuarios. En el caso de las aplicaciones encriptadas de extremo a extremo, se alega que este escaneado puede hacerse en los dispositivos de los usuarios, lo que se denomina "escaneado del lado del cliente" (CSS). Sin embargo, la comunidad científica ha optado por dar un paso adelante al requerir a las autoridades europeas un cambio de guion.

“La efectividad de la ley se basa en la existencia de tecnologías de escaneo efectivas. Desafortunadamente, las tecnologías de escaneo que existen hoy y que están en el horizonte son profundamente defectuosas”, reza el comunicado. Dichos defectos, inciden los firmantes, implican que el escaneado “está condenado a ser ineficaz”. Así, a pesar de reconocer el loable objetivo de la propuesta, la comunidad científica considera que ésta únicamente puede traer males mayores para el conjunto de la sociedad. “La integración del escaneado a gran escala en las aplicaciones que se ejecutan en los dispositivos de los usuarios crean efectos secundarios extremadamente perjudiciales” que, incluso, “podrían hacer que Internet y la sociedad digital fueran menos seguras para todos”.

 

"La integración del escaneado a gran escala en las aplicaciones de los dispositivos de los usuarios crean efectos secundarios extremadamente perjudiciales. Podrían hacer que Internet y la sociedad digital fueran menos seguras para todos"

 

‘Software’ de espionaje

La revisión de los dispositivos es inviable hoy sin añadir lo que, según los firmantes de la carta, sería un “software de espionaje” en los teléfonos móviles de todos los ciudadanos europeos. “Estas herramientas funcionarían aparentemente escaneando el contenido en el dispositivo del usuario antes de que se haya cifrado o después de que se haya descifrado, y luego informarán cada vez que se encuentre material ilícito”, continúa la misiva. “Se puede equiparar esto a agregar cámaras de video en nuestros hogares para escuchar cada conversación y enviar informes cuando hablamos de temas ilícitos”. En este sentido, afirma la comunidad científica, “queremos dejar claro que la tecnología es incapaz. Es importante que tanto los reguladores como el público tengan toda la información acerca de los límites tecnológicos”.

Las herramientas utilizadas para escanear material conocido de abuso sexual infantil (CSAM) no deben contener material CSAM en sí, ya que esto conllevaría riesgos importantes. Por lo tanto, la única tecnología escalable para abordar este problema es transformar el contenido conocido con una denominada función hash perceptiva y utilizar una lista de los valores hash resultantes para compararlos con el material CSAM potencial. Una función hash perceptiva debe alcanzar dos objetivos: por un lado debe ser fácil de calcular pero difícil de invertir; por otro, pequeños cambios en una imagen deben dar lugar a pequeños cambios en el hash de salida, lo que significa que incluso después de la manipulación de la imagen, la imagen conocida todavía puede ser detectada.

 “Aunque esto parece fácil, tras más de dos décadas de investigación no ha habido avances sustanciales en el diseño de funciones que cumplan estas propiedades”. En este sentido, hacen hincapié ensalzando sus competencias en la materia, “no esperamos que sea factible en los próximos 10-20 años desarrollar una solución escalable que pueda ejecutarse en los dispositivos de los usuarios sin filtrar información ilegal y que pueda detectar contenidos conocidos (o contenidos derivados o relacionados con contenidos conocidos) de forma fiable, es decir, con un número aceptable de falsos positivos y negativos”.

 

"No esperamos que sea factible en los próximos 10 o 20 años desarrollar una solución escalable que pueda ejecutarse en los dispositivos de los usuarios sin filtrar información ilegal y que pueda detectar contenidos de forma fiable"

 

Freno a la propuesta

Dado que los problemas descritos forman parte intrínseca de la propuesta, la comunidad científica recomienda echar el freno para que dicha normativa no salga adelante. “No es factible ni sostenible exigir a las empresas privadas que utilicen tecnologías de un modo que ya sabemos que no puede hacerse de forma segura”. Siguiendo esta misma línea ponen de manifiesto que la aprobación de esta legislación “socava el trabajo reflexivo e incisivo que los investigadores europeos han aportado en materia de ciberseguridad y privacidad, incluidas las contribuciones al desarrollo de normas mundiales de cifrado”. El reglamento propuesto también sentaría un precedente mundial para filtrar Internet, controlar quién puede acceder a ella y eliminar algunas de las pocas herramientas de que disponen las personas para proteger su derecho a una vida privada en el espacio digital. Esto, defienden, “tendrá un efecto amedrentador en la sociedad y es probable que afecte negativamente a las democracias de todo el mundo”.



TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS