Combatir la pedofilia a costa de nuestra privacidad: la norma de la UE que puede romper internet
El Parlamento Europeo y el Consejo discuten un reglamento que obligar¨¢ a escanear todos los mensajes en busca de pornograf¨ªa infantil y que es percibida como una amenaza a las libertades b¨¢sicas
La violencia machista es uno de los grandes problemas estructurales de la sociedad. Pero, ?estar¨ªamos dispuestos a tener una c¨¢mara de seguridad grabando las 24 horas del d¨ªa en cada habitaci¨®n del pa¨ªs para erradicarla? Bruselas propone un dilema similar para combatir la difusi¨®n digital de pornograf¨ªa infantil. La UE va a decidir en las pr¨®ximas semanas si aprueba un reglamento que obliga a las tecnol¨®gicas a revisar las comunicaciones privadas de los usuarios para detectar contenidos ped¨®filos. Si sale adelante, implicar¨¢ el escaneo autom¨¢tico de cada mensaje, foto, v¨ªdeo, post o email que ...
La violencia machista es uno de los grandes problemas estructurales de la sociedad. Pero, ?estar¨ªamos dispuestos a tener una c¨¢mara de seguridad grabando las 24 horas del d¨ªa en cada habitaci¨®n del pa¨ªs para erradicarla? Bruselas propone un dilema similar para combatir la difusi¨®n digital de pornograf¨ªa infantil. La UE va a decidir en las pr¨®ximas semanas si aprueba un reglamento que obliga a las tecnol¨®gicas a revisar las comunicaciones privadas de los usuarios para detectar contenidos ped¨®filos. Si sale adelante, implicar¨¢ el escaneo autom¨¢tico de cada mensaje, foto, v¨ªdeo, post o email que se intercambie en suelo europeo siempre que haya sospecha de que contenga material ilegal.
Algunas, como Apple, tienen sus reservas con esta iniciativa al considerar prioritario defender la privacidad de los usuarios. Esa postura le ha granjeado una campa?a en su contra en Estados Unidos, donde, como en Reino Unido, se est¨¢ discutiendo una normativa similar a la europea. La compa?¨ªa prefiere no hacer comentarios sobre la campa?a ni sobre las regulaciones.
Cientos de ad¨¦micos e ingenieros y organizaciones sin ¨¢nimo de lucro como Reporteros Sin Fronteras, as¨ª como el Consejo de Europa, creen que la normativa supondr¨ªa sacrificar la confidencialidad en internet, y que ese precio es inasumible para las democracias. El Supervisor Europeo de Protecci¨®n de Datos, que prepara una declaraci¨®n sobre ello para finales de octubre, ha dicho que ¡°podr¨ªa convertirse en la base del escaneado generalizado e indiscriminado de facto de todas las comunicaciones de la UE¡±. La propuesta de reglamento, conocida como Chat Control, responsabiliza a las empresas proveedoras de servicios de comunicaci¨®n de que no circule material denunciable. Si tras someterse a una evaluaci¨®n de riesgos se determina que son un canal apropiado para los pederastas, deber¨¢n poner en marcha cribados autom¨¢ticos.
Detr¨¢s de las vallas publicitarias y p¨¢ginas en los peri¨®dicos que reclaman a Apple que detecte material ped¨®filo en iCloud estar¨ªa una organizaci¨®n sin ¨¢nimo de lucro, Heat Initiative, abonada a la cruzada contra la encriptaci¨®n de las comunicaciones (conocida en EE UU como Crypto Wars). Este movimiento ha pasado de esgrimir la lucha contra el terrorismo a escudarse en la difusi¨®n de pornograf¨ªa infantil para solicitar el fin de los mensajes cifrados, la ¨²ltima gran bolsa de privacidad que queda en internet. ¡°Es significativo que EE UU, la UE y Reino Unido est¨¦n tramitando al mismo tiempo normativas que, en la pr¨¢ctica, cercenar¨¢n las comunicaciones encriptadas. Parece un esfuerzo coordinado¡±, dice Diego Naranjo, responsable de pol¨ªticas p¨²blicas de la ONG en defensa de los derechos digitales EDRi.
Hay otras empresas tecnol¨®gicas que s¨ª ven con buenos ojos Chat Control. Destaca entre ellas la estadounidense Thorn, creada por el actor y empresario Ashton Kutcher y su entonces esposa, Demi Moore. Una reciente investigaci¨®n period¨ªstica ha revelado que la Comisi¨®n ha intercambiado informaci¨®n sensible sobre la marcha de las negociaciones del reglamento con la empresa, que se presenta como una ONG, pero lleva a cabo importantes acciones de lobby y tiene intereses comerciales en el asunto. El producto estrella de Thorn es un software que se basa en PhotoDNA, de Microsoft, y tiene el apoyo t¨¦cnico de AWS, la divisi¨®n de la nube de Amazon. El programa est¨¢ dise?ado para detectar abuso a menores al cruzar valores hash (una especie de matr¨ªcula alfanum¨¦rica) de im¨¢genes y v¨ªdeos subidos a internet con una base de datos de millones de im¨¢genes conocidas de material de abuso sexual infantil.
Un equilibrio delicado
¡°Resulta incre¨ªble que todav¨ªa no tengamos una regulaci¨®n en la UE sobre el abuso infantil online. Me siento como una pionera con esta propuesta¡±, dijo la comisaria de Interior, Ylva Johansson, en una reciente entrevista en este peri¨®dico. ¡°Claro que hay que proteger a los ni?os, la cuesti¨®n es c¨®mo¡±, responde Carmela Troncoso, investigadora espa?ola de la Escuela Polit¨¦cnica Federal de Lausana y l¨ªder del equipo de cient¨ªficos que desarroll¨® el protocolo de privacidad de las aplicaciones de rastreo de la Covid. ¡°Hay dos preguntas a plantearse sobre su propuesta: primero, si realmente va a proteger a los ni?os, y segundo, si puede hacerlo sin ning¨²n riesgo. Y la respuesta a ambas es que no¡±.
¡°El principal problema que plantea esta tecnolog¨ªa a los ciudadanos es que el contenido ped¨®filo se detectar¨¢ usando herramientas autom¨¢ticas de inteligencia artificial (IA)¡±, opina Bart Preneel, catedr¨¢tico de criptograf¨ªa y privacidad de la Universidad Cat¨®lica de Lovaina y autor de un informe t¨¦cnico para el Parlamento Europeo en el que expone las carencias del sistema. ¡°Thorn [la empresa de Kutcher de escaneado de comunicaciones] dice que su sistema da un 10% de falsos positivos. Como los europeos intercambian miles de millones de mensajes diarios, eso significa que decenas de millones de personas ser¨¢n acusadas cada d¨ªa. Aunque sean inocentes, su informaci¨®n ser¨¢ procesada y almacenada por las fuerzas de seguridad, y si se filtra, su reputaci¨®n quedar¨¢ impactada¡±.
Cada vez que escribimos un mensaje en plataformas como WhatsApp, Telegram o Signal, esa comunicaci¨®n se cifra. Solo el destinatario tiene la clave para poder abrirla. Es lo que se conoce como encriptaci¨®n de extremo a extremo, un mecanismo que garantiza que nadie m¨¢s que emisor y receptor accedan al contenido. La normativa Chat Control sostiene que no hace falta acabar con la encriptaci¨®n: bastar¨ªa con revisar los mensajes en el propio dispositivo antes de mandar el contenido y cuando este llega a su destino.
¡°El argumento de que esta tecnolog¨ªa no rompe el cifrado es de una ignorancia t¨¦cnica tremenda¡±, sostiene Troncoso. ¡°Si miras antes, aunque no toques el algoritmo ni la clave, por supuesto que rompes el cifrado. Es como decir que si alguien lee una carta antes de meterla en el sobre y el sobre llega cerrado a su destino, la confidencialidad no se rompe¡±.
¡°Se fuerza a las compa?¨ªas a romper su propio cifrado para escanear los mensajes antes de que se env¨ªen a su destinatario. El problema es que no hay forma de implementar esos m¨¦todos y preservar al mismo tiempo la privacidad. Y si rompes la encriptaci¨®n, invitas a que pasen los hackers. No existen las puertas traseras que solo puedan usar los buenos¡±, argumenta Andy Yen, fundador y CEO de Proton, la desarrolladora del servicio de correo electr¨®nico encriptado Proton Mail. ¡°Chat Control trata de combatir el serio problema de los contenidos ilegales mediante la creaci¨®n de otro problema serio: acabar con el derecho a la privacidad¡±, prosigue Yen. Sin embargo, un informe legal encargado por las instituciones comunitarias concluye que el reglamento que se est¨¢ discutiendo podr¨ªa ¡°llevar a una vigilancia de facto permanente de las comunicaciones interpersonales¡±, lo que es ilegal en la UE.
Las t¨¦cnicas de escaneado que plantea la UE, adem¨¢s, son f¨¢ciles de evadir. Seg¨²n explica el profesor Preneel, bastar¨ªa con cambiar algunos bits de las im¨¢genes perseguidas (las que est¨¢n almacenadas en la base de datos contra la que se comparar¨¢n las comunicaciones) para que el algoritmo no establezca una coincidencia y no suenen las alarmas.
Negociaciones abiertas
Bruselas lleva dos a?os trabajando en una normativa que permita escanear las comunicaciones privadas para combatir la difusi¨®n de contenidos ped¨®filos, que solo en 2022 suscitaron 1,5 millones de reportes de las compa?¨ªas de internet recopilando cinco millones de v¨ªdeos y fotos y actividades de grooming (cuando un adulto se pone en contacto con un menor para ganarse su confianza para luego involucrarle en una actividad sexual). En mayo del a?o pasado, la Comisi¨®n propuso un borrador de reglamento en el que trabajan desde entonces el Parlamento Europeo y el Consejo.
La intenci¨®n de la Presidencia espa?ola de la UE es aprobar la normativa antes de que acabe su mandato (31 de diciembre), aunque es probable que no cumpla ese plazo. En estos momentos, el borrador est¨¢ pendiente de ser debatido en el Comit¨¦ de Libertades P¨²blicas del Parlamento Europeo (LIBE), que votar¨¢ el texto el 26 de octubre. ¡°Las negociaciones entre los grupos est¨¢n discurriendo bien. Lo que estamos debatiendo ahora son las ¨®rdenes de detecci¨®n¡±, explica a EL PA?S el eurodiputado del Partido Popular Europeo Javier Zarzalejos, ponente de la propuesta de reglamento. Se refiere a cu¨¢ndo y c¨®mo se obligar¨¢ a las proveedoras de servicios de internet que no hayan logrado frenar la difusi¨®n de pornograf¨ªa infantil por otros medios a escanear las comunicaciones. ¡°Es el instrumento de ¨²ltimo recurso y mayor intensidad en lo que se refiere a la capacidad de detecci¨®n de este tipo de material. La idea de que vamos a ser sometidos al escaneo masivo y sistem¨¢tico de nuestras comunicaciones es absurda y no se va a producir. Ni es posible t¨¦cnicamente ni tiene ning¨²n sentido¡±, zanja quien fuera en 1999 uno de los emisarios del expresidente Jos¨¦ Mar¨ªa Aznar para entablar conversaciones con ETA.
El documento est¨¢ siendo revisado tambi¨¦n en el Consejo, el ¨®rgano de la UE que re¨²ne a representantes de los gobiernos de los 27, que previsiblemente lo debatir¨¢ el 19 de octubre. Tampoco aqu¨ª hay consenso. Una decena de pa¨ªses (Alemania, Austria, Estonia, Finlandia, Francia, Pa¨ªses Bajos, Polonia, Portugal, Rep¨²blica Checa y Suecia) se oponen al texto presentado por la Presidencia espa?ola. Entre los principales defensores de la propuesta se cuentan Hungr¨ªa o Espa?a.
Seg¨²n public¨® Wired en mayo citando fuentes oficiales del Gobierno de Espa?a, la posici¨®n de Madrid es que ¡°ser¨ªa deseable prevenir legislativamente a los proveedores de servicios que implementen encriptaci¨®n de extremo a extremo¡±. El Ministerio de Interior niega a este peri¨®dico la veracidad de esa informaci¨®n.
Cuando el Parlamento Europeo y el Consejo fijen su posici¨®n, ser¨¢ el momento de los llamados tr¨ªlogos, una negociaci¨®n entre estas dos instituciones y la Comisi¨®n que acabar¨¢ de dar forma al documento final.
?Soluciones digitales para un problema f¨ªsico?
Otra de las cr¨ªticas a las que se enfrenta la normativa es que trata de resolver con medios t¨¦cnicos algo que no se circunscribe al terreno digital. ¡°El abuso infantil no es un problema tecnol¨®gico, no existe el abuso online. Estos cr¨ªmenes se cometen en el mundo f¨ªsico, no pueden arreglarse con tecnolog¨ªa¡±, asevera Troncoso.
El reglamento impulsado por la comisaria de Interior no contempla medidas como el refuerzo de mecanismos para que los menores puedan denunciar ataques o la asistencia social para vigilar el entorno familiar y de amistades, al que suelen pertenecer los perpetradores de abusos.
¡°Es extremadamente grave que en la propuesta de reglamento no haya ni una sola l¨ªnea de prevenci¨®n ni de estrategias para abordar socialmente el abuso sexual. La ley usa el abuso contra ni?os para atacar a la estructura y arquitectura de internet¡±, indica por su parte Simona Levy, del colectivo Xnet, muy beligerante con Chat Control.
?Qu¨¦ pasa si el reglamento acaba entrando en vigor tal y como lo conocemos ahora? ¡°Ser¨ªa una muy mala noticia. La dicotom¨ªa entre seguridad y privacidad es falsa. En general, a m¨¢s privacidad, m¨¢s seguridad, y no lo contrario. Cualquier persona que haya vivido en un pa¨ªs peligroso tiene un conocimiento intuitivo de c¨®mo la privacidad se usa para proteger a los individuos¡±, reflexiona la fil¨®sofa Carissa V¨¦liz. ¡°Cuando cedemos privacidad estamos perdiendo seguridad y erosionando la democracia. En un estado policiaco en el que hubiera una vigilancia total ser¨ªa imposible cometer un crimen, pero ?a qu¨¦ precio?¡±.
Puedes seguir a EL PA?S Tecnolog¨ªa en Facebook y X o apuntarte aqu¨ª para recibir nuestra newsletter semanal.