Cientos de ingenieros piden a la UE que no apruebe instalar software de espionaje en los m¨®viles
La nueva legislaci¨®n europea para combatir el intercambio de pornograf¨ªa infantil requiere una tecnolog¨ªa que es ¡°profundamente defectuosa¡± y amenaza la privacidad, seg¨²n una carta abierta firmada por m¨¢s de 300 cient¨ªficos de 33 pa¨ªses
M¨¢s de 300 ingenieros de 33 pa¨ªses han firmado una carta abierta que pide a la Uni¨®n Europea que piense bien c¨®mo quiere controlar el intercambio digital de material ped¨®filo: ¡°La efectividad de la ley se basa en la existencia de tecnolog¨ªas de escaneo efectivas. Desafortunadamente, las tecnolog¨ªas de escaneo que existen hoy y que est¨¢n en el horizonte son profundamente defectuosas¡±, dice el texto, que firman dos premios Turing (que est¨¢ considerado como el Nobel de la Inform¨¢tica) expertos en criptograf¨ªa, Ron Rivest y Mart¨ªn Hellman. Las dificultades t¨¦cnicas en las intenciones de los pol¨ªticos es algo que hasta ahora hab¨ªa quedado fuera de la discusi¨®n. Esta carta quiere ponerle remedio.
Los ingenieros admiten el loable objetivo de limitar la explotaci¨®n infantil, pero creen que la iniciativa europea solo puede traer mayores problemas para el resto de ciudadanos y convertir nuestros m¨®viles en potenciales aparatos de espionaje constante: ¡°Es importante tanto que el lado t¨¦cnico aparezca en el debate como que el p¨²blico se entere de lo que est¨¢n preparando en Bruselas, as¨ª de puntillas¡±, afirma Carmela Troncoso, investigadora espa?ola de la Escuela Polit¨¦cnica Federal de Lausana y una de las promotoras de la carta. ¡°Ser¨ªa como poner una c¨¢mara en nuestros salones para grabar todo y decir: ¡®solo se mandar¨¢ si es sospechoso¡¯¡±.
Tal como funciona hoy el intercambio de mensajes cifrados, el ¨²nico lugar donde es viable analizar su contenido es en los m¨®viles de cada usuario. Mientras circulan son inaccesibles sin desmantelar el cifrado, uno de los pilares de la privacidad de las comunicaciones online: ¡°El cifrado es la ¨²nica herramienta que tenemos para proteger nuestros datos en el ¨¢mbito digital; se ha demostrado que todas las dem¨¢s herramientas est¨¢n comprometidas¡±, dice la carta.
La revisi¨®n de los dispositivos es inviable hoy sin a?adir lo que, seg¨²n los firmantes de la carta, ser¨ªa un ¡°software de espionaje¡± en los tel¨¦fonos m¨®viles de todos los ciudadanos europeos. ¡°Estas herramientas funcionar¨ªan aparentemente escaneando el contenido en el dispositivo del usuario antes de que se haya cifrado o despu¨¦s de que se haya descifrado, y luego informar¨¢n cada vez que se encuentre material il¨ªcito¡±, dice la carta. ¡°Se puede equiparar esto a agregar c¨¢maras de video en nuestros hogares para escuchar cada conversaci¨®n y enviar informes cuando hablamos de temas il¨ªcitos¡±.
¡°La principal intenci¨®n de la carta es dejar bien claro que la tecnolog¨ªa es incapaz, ya que parece que muchos creen que si es v¨¢lida¡±, explica Carmela Troncoso. ¡°Creemos que es importante que tanto los reguladores como el p¨²blico tengan toda la informaci¨®n acerca de los l¨ªmites tecnol¨®gicos¡±, a?ade.
Desde el lado pol¨ªtico, todo parece mucho m¨¢s sencillo. Ser¨ªan los proveedores de servicios (las apps) quienes deber¨ªan encargarse de encontrar el material delictivo: ¡°Las reglas propuestas obligar¨¢n a los proveedores a detectar, informar y eliminar material de abuso sexual infantil en sus servicios¡±, dice el ponente de la propuesta, el eurodiputado popular espa?ol Javier Zarzalejos. ¡°Los proveedores deber¨¢n evaluar y mitigar el riesgo de uso indebido de sus servicios y las medidas que se tomen deben ser proporcionales a ese riesgo y sujetas a condiciones y salvaguardas s¨®lidas¡±. Desde un punto de vista t¨¦cnico, estas exigencias son inviables, dice la carta. Apple ya abandon¨® en 2022 una iniciativa similar en sus dispositivos por inviable.
¡°Como cient¨ªficos, no esperamos que sea factible en los pr¨®ximos 10 a 20 a?os desarrollar una soluci¨®n que pueda ejecutarse en los dispositivos de los usuarios sin filtrar informaci¨®n ilegal y que pueda detectar contenido conocido de forma fiable, es decir, con un n¨²mero aceptable de falsos positivos y negativos¡±, dice la carta. Esa referencia a los falsos positivos es clave.
Falsos positivos con im¨¢genes er¨®ticas
El modo en que esta tecnolog¨ªa funciona es asignando un n¨²mero largu¨ªsimo (hash) a cada imagen conocida de pedofilia. Cuando hubiera coincidencia en un dispositivo, saltar¨ªa la advertencia para las autoridades. Pero esto t¨¦cnicamente est¨¢ lleno de agujeros: es trivial variar ligeramente una imagen criminal para que var¨ªe el hash, y tambi¨¦n es posible crear im¨¢genes legales con hashes delictivos para inundar de trabajo a las autoridades y hacerles perder el tiempo.
Este problema provocar¨¢, por tanto, que millones de im¨¢genes perfectamente legales acaben ante ojos de agentes encargados de revisar esos falsos positivos: ¡°A la escala a la que se intercambian mensajes privados, incluso escanear los mensajes intercambiados en la UE en una sola app significar¨ªa generar millones de errores todos los d¨ªas¡±, aclara la carta. ¡°Eso significa que al escanear miles de millones de im¨¢genes, videos, textos y mensajes de audio por d¨ªa, la cantidad de falsos positivos ser¨¢ de cientos de millones. Adem¨¢s, parece probable que muchos de estos falsos positivos sean im¨¢genes profundamente privadas, probablemente ¨ªntimas y completamente legales, enviadas entre adultos que consienten¡±. Esa frase lleva claramente impl¨ªcito que las autoridades pueden acabar viendo millones de im¨¢genes er¨®ticas privadas, que habr¨¢n sido intercambiadas por ciudadanos europeos para su propio placer.
En la carta, los especialistas prev¨¦n adem¨¢s otros dos problemas graves: los ped¨®filos encontrar¨ªan otras v¨ªas sofisticadas para intercambiar su material, a¨²n m¨¢s lejos de los ojos de las autoridades, y que esta nueva ley acabar¨ªa por debilitar m¨¢s la sensaci¨®n escasa de privacidad que otorgan los m¨®viles. Con este software instalado en los tel¨¦fonos, es dif¨ªcil no pensar que las autoridades procurar¨¢n aprovecharlo m¨¢s: ¡±Esperamos que haya una presi¨®n sustancial sobre los pol¨ªticos para ampliar su alcance. Primero para detectar reclutamiento de terroristas, luego otras actividades delictivas y luego el discurso disidente¡±, dice la carta. Los gobiernos menos democr¨¢ticos solo tendr¨ªan que ampliar la base de datos para cazar otro tipo de contenido que no tuviera nada que ver con pornograf¨ªa infantil.
Tras la publicaci¨®n de este art¨ªculo, el ponente Zarzalejos ha mandado un comunicado donde lamenta que ¡°cada vez que se plantea la necesidad de identificar contenidos ilegales surgen las mismas voces¡± y no aportan soluciones concretas: ¡°En la carta solo se dice que rechazan el abuso sexual infantil, pero luego no aportan ninguna soluci¨®n para que una plaga que infesta la red pueda ser combatida¡±, dice Zarzalejos.
¡°Contrariamente a lo que se se?ala en la carta, el nuevo Reglamento no impone el uso de ninguna tecnolog¨ªa concreta. La pr¨¢ctica demuestra que la suma de herramientas tecnol¨®gicas y verificaci¨®n humana reduce al m¨ªnimo posible los errores. Negar la utilizaci¨®n de tecnolog¨ªas disponibles y validadas significa otorgar la absoluta impunidad para la generaci¨®n y la difusi¨®n de contenidos de abuso sexual infantil. Y esto simplemente no es admisible¡±, a?ade el ponente de la ley, que ha publicado su comunicado completo en internet.
Puedes seguir a EL PA?S Tecnolog¨ªa en Facebook y Twitter o apuntarte aqu¨ª para recibir nuestra newsletter semanal.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.