3 puntos por GN⁺ 2025-09-26 | 1 comentarios | Compartir por WhatsApp
  • La Unión Europea (UE) está impulsando la ley ChatControl, que busca imponer el escaneo automático de todos los mensajes privados e imágenes.
  • La propuesta incluye incluso a las apps de mensajería cifrada (como Signal y WhatsApp), y los usuarios no podrán rechazarlo de forma opcional.
  • Funciona mediante escaneo del lado del cliente, revisando el contenido en el dispositivo antes del cifrado, lo que deja sin efecto el propósito del cifrado de extremo a extremo.
  • La tasa de falsos positivos del algoritmo es muy alta, por lo que usuarios inocentes podrían ser confundidos con criminales reales.
  • Hay muchas dudas sobre su eficacia para prevenir delitos reales y, en cambio, preocupa el daño social y técnico por la vigilancia masiva y la violación de la privacidad.

Introducción

  • La Unión Europea (UE) está impulsando ChatControl, una propuesta legislativa que podría provocar un cambio fundamental en la forma en que nos comunicamos en línea.
  • La ley exige escanear automáticamente todos los mensajes privados e imágenes de los usuarios, sin importar la plataforma de mensajería.
  • Incluso los servicios cifrados (Signal, WhatsApp, Telegram, etc.) quedan incluidos sin excepción, y los usuarios no pueden elegir ni rechazarlo.
  • La norma se aplicaría de inmediato en todos los Estados miembros de la UE, anulando incluso las protecciones constitucionales nacionales sobre la privacidad de las comunicaciones.
  • Su justificación oficial es la lucha contra el material de abuso sexual infantil (CSAM), pero en la práctica eliminaría la privacidad digital de 450 millones de europeos y establecería un sistema de vigilancia masiva sin precedentes.

Qué es ChatControl

  • ChatControl es el término que usan los opositores para referirse al nombre oficial de la UE: Reglamento para prevenir y combatir el abuso sexual infantil (CSAR).
  • Hasta ahora, grandes tecnológicas como Meta y Apple analizaban voluntariamente parte de los mensajes de usuarios, pero esta norma amplía eso hacia un escaneo obligatorio impuesto por el gobierno.
  • Una regulación temporal de la UE de 2021 permitió durante tres años el escaneo voluntario por parte de empresas, pero al vencer en 2024 se está intentando convertirlo en obligación.
  • A esto se suma una hoja de ruta de acceso legal a los datos, orientada a que en el futuro las autoridades puedan exigir acceso a toda la información digital.

Alcance y servicios afectados

  • El CSAR se aplica literalmente a todos los proveedores de comunicación digital.
    • correo electrónico
    • apps de citas
    • plataformas de videojuegos con funciones de chat
    • redes sociales
    • servicios de alojamiento de archivos (Google Drive, iCloud, Dropbox, etc.)
    • tiendas de aplicaciones
    • servicios de hosting para comunidades pequeñas
  • No solo los mensajeros, sino cualquier servicio que permita compartir contenido quedaría sujeto a vigilancia.

Cómo funciona

  • ChatControl usa escaneo del lado del cliente (client-side scanning).
    • Analiza el contenido en el dispositivo del usuario (smartphone, PC, etc.) antes del cifrado.
    • La intervención tradicional de comunicaciones consistía en interceptar información durante el envío o la recepción, pero ahora se inspecciona automáticamente todo el contenido justo antes de enviarlo.
    • Se trata a todos los usuarios como criminales potenciales, invirtiendo el principio de presunción de inocencia.

Implementación técnica

  • Antes del cifrado, se detectan automáticamente tres tipos de contenido:
    1. Contenido ilegal ya conocido: se compara si los archivos del usuario coinciden con hashes de imágenes o videos CSAM que ya conocen las autoridades.
    2. CSAM no identificado o potencial: algoritmos de análisis visual basados en IA evalúan estadísticamente elementos visuales como piel expuesta.
    3. Detección de grooming: la IA analiza patrones en conversaciones de texto para detectar automáticamente contextos de acercamiento sexual hacia menores.
  • Si se detecta una anomalía, se genera un reporte automático inmediato a las autoridades, sin un paso intermedio de revisión humana.
  • Está previsto que se implemente de forma obligatoria en mensajeros, correo electrónico y plataformas de toda Europa.

Por qué neutraliza el cifrado

  • En apariencia, el cifrado (encryption) se mantiene, pero en la práctica el análisis se hace antes del cifrado, por lo que el propósito del cifrado de extremo a extremo (E2EE) queda vacío de sentido.
  • Empresas enfocadas en privacidad como Proton señalan que este enfoque es una amenaza aún más grave que una “puerta trasera de cifrado”.
    • Una puerta trasera solo da acceso a mensajes enviados o recibidos, mientras que el escaneo del lado del cliente puede inspeccionar todos los datos del usuario, incluso lo que nunca comparte.
  • En la práctica, las apps de mensajería se convierten en spyware, y el usuario no tiene forma de evitarlo.

Gobernanza (estructura de gestión)

  • La UE creará un Centro para prevenir el abuso sexual infantil que recibirá y analizará todos los reportes, pero la tecnología real de escaneo quedará en manos de empresas externas.
  • Los proveedores de servicios deberán recopilar y reportar información detallada, como evaluación de riesgos propia, tipos de contenido y edades de usuarios.
    • Eso también supone una carga para servicios orientados a la privacidad que antes buscaban recolectar la menor cantidad posible de datos personales.
  • También se exige la adopción obligatoria de sistemas de verificación de edad (e identidad).
    • Aún no existe de forma práctica una tecnología que permita verificar la edad preservando la privacidad.
    • La garantía de anonimato del usuario desaparece.
  • Sin embargo, las cuentas gubernamentales (seguridad nacional, policía, fuerzas armadas, etc.) quedarían exentas, aplicando un trato distinto frente a la población general.

Impacto real

Preocupaciones sobre el cifrado

  • Este sistema forma parte de una estrategia más amplia de debilitamiento del cifrado.
    • Desde los años 90 se viene sosteniendo de forma recurrente que las tecnologías de cifrado obstaculizan las investigaciones criminales.
    • Recientemente, la UE presentó una hoja de ruta para institucionalizar la capacidad de las autoridades de exigir todos los datos digitales para 2030.
    • Gobiernos incómodos con el fortalecimiento del cifrado lo usan como excusa para expandir la vigilancia en nombre del terrorismo, el crimen organizado y la protección infantil.
  • Funcionarios de países como Dinamarca y Francia incluso afirmaron abiertamente que la comunicación cifrada no es, por naturaleza, una libertad ciudadana, lo que generó polémica.

El problema de los falsos positivos

  • Estudios empíricos muestran que más del 80% de los resultados de estos algoritmos son falsos positivos (contenido inocente).
    • Son muy frecuentes los casos en que el sistema reporta erróneamente como ilegal material que en realidad no es abuso infantil.
    • Los recursos policiales terminan gastándose en revisar contenido común, como fotos familiares, en lugar de investigar delitos reales, lo que debilita la capacidad investigativa.
  • Ejemplo: un padre que envió una foto médica de su hijo a un doctor terminó con la cuenta suspendida permanentemente por la vigilancia automática de Google y además fue investigado por la policía.

Oposición científica

  • Más de 600 criptógrafos, expertos en seguridad y científicos de 35 países han advertido repetidamente mediante cartas abiertas sobre los problemas técnicos y los riesgos para la democracia.
    • El escaneo del lado del cliente tiene límites técnicos para distinguir lo legal de lo ilegal.
    • Aumenta las vulnerabilidades de seguridad internas y externas para los usuarios.
  • La Comisión Europea no ha presentado estudios sólidos sobre la eficacia, confiabilidad y proporcionalidad de la medida, y se apoya principalmente en afirmaciones del sector.

Formas de evasión y neutralización

  • Los criminales pueden esquivar con facilidad este sistema de vigilancia mediante métodos ya muy conocidos.
    • Cifrado adicional (por ejemplo, GPG, Caesar cipher) antes de enviar el mensaje.
    • Subir archivos a plataformas externas (como Dropbox o OneDrive) y compartir solo el enlace.
    • Modificar protocolos de mensajería open source (como XMPP o Matrix) para evadir la vigilancia.
    • Usar esteganografía (por ejemplo, OpenStego) para ocultar información dentro de imágenes.
    • Migrar a plataformas descentralizadas o P2P, o a servidores fuera de la jurisdicción de la UE.
  • Al final, el sistema funciona sobre todo contra ciudadanos comunes, no contra criminales experimentados.
  • Su efecto real en la protección infantil sería mínimo, mientras que estaría especialmente optimizado para monitorear masivamente a la población general.

Intereses de negocio

Industria y empresas tecnológicas

  • Aunque se presenta con la lógica de la protección infantil, en realidad también hay intereses de empresas de vigilancia comercial.
    • Tecnologías clave de vigilancia fueron desarrolladas o promovidas mediante lobby por gigantes estadounidenses y firmas comerciales como Microsoft PhotoDNA y Thorn (cofundada por Ashton Kutcher).
    • La regulación obligaría a adoptar sus tecnologías, ampliando sus ingresos y su poder de mercado.
  • Estos sistemas son:
    • monopólicos (propietarios): el código fuente no es público, por lo que no pueden auditarse ni supervisarse externamente.
    • faltos de rendición de cuentas: sus políticas operativas no se revisan desde fuera.
    • jurídicamente coercitivos: una investigación penal puede iniciarse solo con el dictamen del algoritmo.

Discurso policial y estrategia mediática

  • La Comisión Europea y distintos políticos usan una retórica emocional del tipo “pensemos en los niños”, reduciendo la discusión y presentando a quienes se oponen como si defendieran el crimen.
  • Se promueve la idea de que solo la gente sospechosa necesita privacidad, cuando en realidad se trata de un derecho fundamental para periodistas, denunciantes, activistas y ciudadanos en general.
  • La posición contraria rechaza la falsa dicotomía de que “proteger a la niñez = sacrificar la privacidad”.

Posición de los Estados miembros de la UE

Situación por país: apoyo, rechazo o reserva

A favor (12 países): Bulgaria, Croacia, Chipre, Dinamarca, Francia, Hungría, Irlanda, Lituania, Malta, Portugal, Rumania y España

En contra (7 países): Austria, Chequia, Estonia, Finlandia, Luxemburgo, Países Bajos y Polonia

Indefinidos (8 países): Bélgica, Alemania, Grecia, Italia, Letonia, Eslovaquia, Eslovenia y Suecia

Posiciones detalladas por país

  • Fuerte oposición

    • Austria: preocupación por la constitución y la violación de la privacidad
    • Chequia: rechazo al monitoreo generalizado de comunicaciones privadas de la ciudadanía
    • Estonia: reconoce la necesidad de combatir la explotación infantil, pero rechaza el debilitamiento del E2EE y la vigilancia masiva
    • Finlandia: no respalda el compromiso por controversias constitucionales relacionadas con identificación de identidad
    • Luxemburgo: se opone a la vigilancia amplia, incluido el escaneo del lado del cliente, y exige protección de derechos
    • Países Bajos: postura firme a favor de la privacidad
    • Polonia: rechazo a la vigilancia masiva
  • Indefinidos / en reserva

    • Bélgica: ha recibido críticas por considerar la propuesta un monstruo contra la privacidad, aunque también muestra una postura de compromiso
    • Alemania: busca una fórmula de compromiso separada manteniendo el cifrado, y sigue observando
    • Grecia, Italia, Letonia, Eslovaquia, Eslovenia y Suecia: mantienen en pausa su posición final por razones técnicas o políticas propias

Cronograma reciente

  • Propuesta de ChatControl: mayo de 2022, anuncio oficial de la Comisión Europea
  • Movimiento para adoptar la política: julio de 2025, designación de Dinamarca para la presidencia del Consejo de la UE, con objetivo de adopción en octubre
  • Inicio de la resistencia: agosto-septiembre de 2025, Chequia, Finlandia y Estonia expresan oposición total
  • Bloqueo asegurado: Alemania, Luxemburgo y Eslovaquia, entre otros, se oponen oficialmente y se alcanza una minoría de bloqueo (sin cumplir los requisitos de resolución por número de países y población)
  • Situación cambiante: desde el 12 de septiembre las posiciones nacionales cambian con frecuencia, y por ahora los países favorables a ChatControl no alcanzan el umbral de adopción (65% de la población)

Consecuencias y repercusiones

  • Debilitamiento de la ciberseguridad: se agregan vulnerabilidades estructurales, como puertas traseras privadas, aumentando el riesgo de acceso por parte de criminales y agencias de inteligencia extranjeras.
    • El Tribunal Europeo de Derechos Humanos también ha sostenido que debilitar el cifrado no puede justificarse en una sociedad democrática.
  • Freno a la innovación tecnológica: a las empresas europeas de seguridad les resultaría difícil ganar confianza en el mercado global.
  • Salida de tecnológicas de Europa: servicios centrados en privacidad, como Signal, ya han expresado su disposición a retirarse de Europa si se regula así.
    • En Suiza también se acelera la salida de empresas tecnológicas por propuestas legales que hacen retroceder la privacidad.
    • Empresas como Proton ya empezaron a trasladar infraestructura fuera de la UE.
  • Mayor dependencia de la vigilancia estadounidense: existe el riesgo de que la tecnología de vigilancia y los datos queden bajo control de proveedores de EE. UU. (U.S. CLOUD Act).
  • Efecto inhibidor (Chilling Effect): al sentir que están siendo vigiladas, las personas intensifican la autocensura y se debilitan el debate público y la libertad de expresión.

Qué pueden hacer los ciudadanos

  1. Compartir artículos y usar hashtags (#ChatControl, #StopScanningMe) para alertar a su red.
  2. Participar en la petición en línea (change.org).
  3. Suscribirse a canales informativos relacionados y seguir actualizaciones.
  4. Contactar a representantes y legisladores de cada país para expresar su postura y pedir oposición oficial.
  5. Participar o donar a campañas locales o globales de defensa de derechos digitales.
  6. Usar herramientas centradas en la privacidad, como Signal, e implementar servicios autohospedados.

Conclusión

  • Europa, que creó el GDPR para proteger la privacidad, ahora corre el riesgo de desmantelar ese valor con ChatControl.
  • El continente está ante una encrucijada: normalizar por primera vez en el mundo la vigilancia masiva de comunicaciones privadas o mantener su papel de referente global en derechos digitales.
  • La decisión también podría servir de justificación para regímenes totalitarios, por lo que tiene importancia internacional.
  • La próxima votación clave está prevista para el 14 de octubre de 2025.

1 comentarios

 
GN⁺ 2025-09-26
Opiniones de Hacker News
  • A los ciudadanos de la UE les preocupa que, si esta ley se aprueba, poco a poco perderán el control sobre su gobierno, como en el Reino Unido. Se preguntan qué hacer cuando los intereses del gobierno se apartan de los de la población. Si uno inicia un movimiento político, podría recibir la visita de la policía por criticar al gobierno, y aunque soñara con una revolución, no tendría armas y además todos los canales de comunicación estarían vigilados, así que ni siquiera sería posible organizarse. Al final, el ciudadano común se queda sin pluma ni espada para oponerse al gobierno. El incentivo para que el gobierno sirva a la gente disminuye cada vez más, y ni siquiera con protestas se podrían recuperar las libertades del pasado. Advierten que nos dirigimos hacia una sociedad en la que todos sienten la opresión, pero nadie puede hacer nada

    • Nuestra arma por ahora sigue siendo el euro. Si las empresas y las élites ricas locales están de nuestro lado, el gobierno hasta cierto punto no tendrá más remedio que tomar en cuenta a la población. Claro, el dinero y el poder están muy ligados, pero muchas veces los ricos a nivel local están más cerca de la comunidad a la que pertenecen. En tiempos normales incluso pueden frenar mejoras, pero en una crisis pueden ser una gran fuerza. También creen que las armas no sirven de mucho. 1) La vida en Europa no es como en una película de acción estadounidense. 2) No solo los ciudadanos, también los funcionarios y la policía están relativamente poco armados, así que hay cierto equilibrio. 3) Cuando estalla una revolución, las armas muchas veces aparecen en masa “como por arte de magia”, y por experiencia lo mejor en ese momento es huir rápido teniendo en mente quién las está suministrando
    • Como ciudadano británico, pide que le expliquen en qué se basan para afirmar que el Reino Unido ya perdió el control sobre su gobierno. El Reino Unido todavía no ha aplicado una política similar a la ley europea de control del chat, y cree que incluso si apareciera una idea parecida habría mucha resistencia
    • Señalan que el problema con esta ley es que es falso decir que “todos los canales de comunicación están vigilados y por eso ni siquiera se puede resistir”. En realidad, cualquiera puede usar fácilmente software de seguridad como PGP, y de hecho los criminales ya lo usan. Es imposible que el gobierno rompa el cifrado RSA, así que el resultado de vigilar a toda la población sería que los ciudadanos comunes salen perjudicados mientras los criminales, en cambio, quedan más protegidos. Temen que, cuando el gobierno se dé cuenta de que esta política de vigilancia inútil no funciona, intente aplicar medidas todavía más duras. Incluso imaginan que en el futuro podría volverse ilegal el software de cifrado, o incluso la mera posesión de números primos usados en criptografía. Les preocupa hasta dónde intentará el gobierno quitar estos derechos matemáticos, como el cifrado y la privacidad
    • Afirman que la población ya perdió el control del gobierno dentro de la democracia representativa. Están convencidos de que la prueba es que este tipo de proyectos de ley sigue apareciendo. Piensan que la democracia representativa no es una democracia real. Critican la sociedad con una sensación de “así termina la tiranía” (Sic semper tyrannis)
    • Creen que hoy la gente no deja de hacer revoluciones por falta de armas. Más bien, como todos están llenos de entretenimiento y comida, la política también se consume como una especie de reality show. La gente ve las noticias, se escandaliza por la polémica del día y al final todo termina siendo “pan y circo para adultos” (panem et circenses). Internet se ha degradado hasta convertirse en la mayor herramienta de control masivo de la historia, y con Doordash y Netflix, además de estar todos ocupados trabajando o scrolleando, la gente perdió la capacidad de reflexión profunda y el espíritu de resistencia. No es solo un problema europeo; el gobierno y las agencias de inteligencia de EE. UU. también vigilan a la población sin base legal. En su opinión, todos estamos metidos en un problema enorme
  • Según el contenido del artículo, el caso representativo de la “amenaza” a la que apunta esta ley es el CSAM (material de abuso sexual infantil). Pero consideran que los criminales no cometen esos delitos por la existencia de canales cifrados. El verdadero problema es el acceso mismo a los menores. La vigilancia no resuelve esa parte. Por más que se refuerce la regulación, los criminales usarán herramientas para esquivar la vigilancia centralizada —como GPG o algo tan simple como el correo electrónico— y al final solo quedará el sacrificio de la privacidad de todos

    • Creen que este tema no tiene una relación esencial con el CSAM. Más bien piensan que los políticos lo sacan a relucir para desviar el debate con marcos como “¡xp84 defiende la pornografía infantil!”. Están convencidos de que el verdadero objetivo es reprimir la libertad de expresión y controlar por completo la comunicación de la ciudadanía. Eso, dicen, es el verdadero mal
    • Aunque se oponen a ChatControl, aclaran que el gobierno en realidad no afirma que “los criminales delinquen por culpa de los canales cifrados”. La idea central no es atrapar a todos los criminales, sino atrapar más fácilmente a los que sí se puedan atrapar. Y mencionan que muchos criminales son menos hábiles técnicamente de lo que se cree y usan los dispositivos con la configuración predeterminada
    • Les sorprende que se apunte a mensajeros como Signal. Un servicio sin funciones de red social no debería ser la máxima prioridad, y si de verdad se quisiera apuntar a criminales, creen que habría objetivos con prioridad mucho mayor
    • Si se pretende prohibir los mensajes cifrados, ironizan con que entonces también habría que prohibir los archivos zip cifrados, mostrando así lo absurdo de la política
    • Plantean la objeción de si acaso una política es inútil solo porque no puede resolver el problema por completo, y muestran dudas sobre afirmaciones que les parecen algo poco realistas
  • Piensan que la verdadera tarea no es simplemente rechazar estos intentos, sino evitar que se sigan presentando una y otra vez hasta que finalmente terminen aprobándose con alguna situación especial como pretexto

    • La solución fundamental a todos estos problemas sería dejarlo explícito en una constitución. Pero la UE no tiene una constitución real, y el hecho de que esta propuesta choque de frente con las constituciones nacionales (protección del secreto de las comunicaciones) y que además sea un “reglamento” y no una “ley” complica todavía más el asunto
    • Creen que, para frenar estos intentos, habría que aprobar una ley que obligue a hacer públicas y de libre revisión todas las comunicaciones privadas de los comités o funcionarios encargados de impulsar la política, desde WhatsApp hasta sus estados de cuenta bancarios. Si quieren vulnerar la privacidad de la gente, entonces primero deberían vivirlo ellos mismos
    • Sospechan que quienes proponen estas políticas no son ignorantes, sino que están influenciados por potencias enemigas o corrompidos. Quienes más se benefician en la práctica serían precisamente los adversarios de la UE. China y Rusia tendrían mucha más facilidad para recolectar datos dentro de Europa gracias a una ley así. Además, los sistemas de quienes toman decisiones son los más fáciles de hackear
    • Piensan que, para garantizar de verdad el derecho a la privacidad, habría que exigir de manera constante una “transparencia absoluta” de los políticos y del gobierno. Si toda la información de toda la ciudadanía debe poder quedar expuesta en cualquier momento, entonces también sería razonable una ley que impida al gobierno ocultar cualquier información por cualquier motivo, incluida la seguridad. Puede sonar exagerado, pero bajo la bandera de “combatir la corrupción” podría resultar bastante convincente. Igual que el gobierno usa “a los niños” como justificación para legitimar la vigilancia
    • Creen que la mejor forma de mostrar lo ficticio y peligroso de la política podría ser enseñar casos en los que el líder de un país rival haya abusado de ese mismo nivel de acceso a los datos y haya provocado problemas. Pero piensan que muchos solo lo considerarían un problema cuando ya les toque sufrir esa injusticia
  • Consideran que para que un gobierno sea legítimo debe ser transparente, mientras que la ciudadanía debe tener garantizada la privacidad

    • Les parece que la frase “gobierno transparente, ciudadanos opacos” es breve y quieren añadirla a su argumento
    • Les gusta la formulación: “transparencia para quienes tienen poder, privacidad para quienes no lo tienen”
    • Como alguien dijo alguna vez, creen que la gente no debería temer al gobierno; el gobierno debería temer a la gente. Les parece que hemos perdido el lenguaje con el que deberíamos discutir la legitimidad y el papel del Estado. Recomiendan leer más autores clásicos como J.S. Mill o Hobbes. Incluso hoy siguen ofreciendo ideas e inspiración
    • Reconocen que el gobierno sí necesita cierta privacidad. Debe manejar casos complejos y delicados como investigaciones de delitos sexuales contra menores o la captura de espías. No llegan a exigir descifrado forzado, pero consideran que, más que “gobierno transparente y ciudadanos opacos”, lo más realista sería algo como “ambas partes semitransparentes”
  • Afirman que el hecho de que los políticos de la UE se hayan dejado a sí mismos fuera de ChatControl lo dice todo

  • Comparten un enlace a una entrevista con el ministro de Justicia de Dinamarca, Peter Hummelgaard, uno de los impulsores de la política. Lo critican por no entender en absoluto el E2E (cifrado de extremo a extremo), hasta el punto de que parece no haber leído ni con atención la página de Wikipedia

  • Ironizan con que, si esta nueva ley realmente fuera para combatir la pornografía infantil, entonces hasta fotos familiares de niños bañándose podrían terminar enviándose automáticamente a un tercero “de confianza”. Añaden además el riesgo de que esas fotos se filtren algún día. Dicen con sarcasmo que, si fueran criminales, tendrían muy claro a qué parte de ese sistema postularse para trabajar

  • Imaginan que en el futuro, si la tecnología avanza hasta volver las bombas pequeñas e imposibles de rastrear, o si las armas químicas se vuelven de fácil acceso, la amenaza terrorista podría volverse mucho más seria. Se preguntan si, en un escenario donde fuera muy realista que uno mismo o su familia resultaran víctimas, la gente aceptaría con más facilidad la vigilancia que ahora. Hoy se percibe que el intercambio entre vigilancia y privacidad perjudica al consumidor, pero creen que si en el futuro se garantizara una seguridad absoluta a cambio de vigilancia, el punto de equilibrio podría cambiar. De hecho, como alguien de origen estadounidense, les impresionó la sensación de seguridad absoluta que sintieron en China. Aunque valoran la privacidad, la “seguridad inmediata” tampoco es fácil de ignorar. Les parece interesante simplemente como cuestión de equilibrio en la discusión

    • También se puede imaginar un escenario de ciencia ficción donde haya que suspender los derechos civiles para prevenir el terrorismo, pero si eso no corresponde a la realidad actual, creen que ese tipo de escenarios extremos son muy raros y poco deseables
    • Señalan que la “sensación de seguridad absoluta” en China podría ser una ilusión producida por medios que lavan el cerebro diciendo que “no hay crimen”. En realidad, como la evaluación policial depende del porcentaje de delitos resueltos, presentan este artículo con evidencia de que las estadísticas oficiales mismas han sido manipuladas
    • En el debate sobre ampliar la vigilancia se pasa por alto la suposición de que los criminales obedecerán dócilmente la ley. El cifrado puede seguir usándose perfectamente mediante esteganografía y otras técnicas. Si el hardware queda vigilado, circularán dispositivos cifrados en el mercado negro, y en el peor de los casos hasta podrían usarse enormes one-time pads. Al final no se obtiene ni seguridad ni privacidad, y si se introducen puertas traseras en el cifrado, el riesgo de abuso solo aumenta. Sobre todo, preocupa que no existe garantía de que siempre se pueda confiar en darle este poder al gobierno
    • El verdadero problema no es la “utilidad” de la vigilancia, sino el desequilibrio de poder que crea entre el Estado vigilante y la ciudadanía. Si los funcionarios del Estado fueran vigilados igual que la población, la situación podría ser distinta. Incluso en el universo de Star Trek hay un caso parecido, donde se muestra una sociedad en la que todos son vigilados y nadie se molesta por ello. Pero la realidad es otra. El Estado siempre se excluye a sí mismo de la vigilancia, y eso termina llevando al autoritarismo
    • Preguntan si el texto fue escrito con ChatGPT, y señalan que fabricar bombas y otros objetos peligrosos ya es bastante fácil para cualquiera usando Google y compras en línea. También dicen que armas como cuchillos se pueden comprar sin mucha dificultad y usarse fácilmente para cometer delitos
  • Citan el Convenio Europeo de Derechos Humanos y recuerdan que toda persona tiene derecho al respeto de su vida privada y familiar, de su domicilio y de sus comunicaciones. Ese derecho puede limitarse cuando sea necesario conforme a la ley, pero se preguntan cuáles son sus límites y criterios de legitimidad. Les parece de sentido común que normalmente se trate de un procedimiento donde un juez autoriza temporalmente la vigilancia de una persona concreta. Sienten que vigilar las comunicaciones de todo el mundo no encaja con el principio de proporcionalidad (intervención mínima necesaria), y agregan enlaces al texto completo del convenio y al principio de proporcionalidad

    • La base jurídica se reduce por completo a la frase “en la medida permitida por la ley”. En el caso de ChatControl, se afirma que un “algoritmo” escanearía localmente solo material ilegal y, si no lo es, no haría nada. Explican que eso es sutilmente distinto de vigilar todas las comunicaciones sin más (igual que no solemos llamar vigilancia al hecho de que el sistema operativo lea un mensaje para mostrarlo en pantalla). Aun así, se oponen. El verdadero problema es que la lista de material ilegal —o los pesos del modelo que decide esa ilegalidad— no puede verificarse y podría ser objeto de abuso
  • Explican que la motivación de esta polémica también se ve en la presión para introducir RCS en Apple. RCS (Rich Communication Services) tiene una estructura con un punto intermedio entre operador y operador, lo que la hace conveniente para que las agencias gubernamentales intercepten comunicaciones, aunque a veces se la presenta erróneamente como “cifrado de extremo a extremo”. Pero aconsejan que, si de verdad se quiere E2E real, se use Signal o iMessage

    • Aclaran que nadie serio llama a RCS “cifrado de extremo a extremo”. Tanto Apple como Google han dicho oficialmente que por ahora no tiene E2E aplicado, y solo han prometido incorporarlo al iPhone en el futuro. Advierten activamente que su nivel de seguridad no es el mismo que el de iMessage