El Consejo de la Unión Europea volverá a debatir el próximo 14 de octubre el proyecto de ley conocido como 'Control de Chat', que obligará a las plataformas de mensajería instantánea a escanear las conversaciones privadas de miles de millones de usuarios.
El llamado 'Reglamento de la UE sobre Abuso Sexual Infantil' (ASI) fue
presentado en el 2022 con el objetivo de combatir la difusión de este tipo de material en las redes.
¿Por qué es tan polémico?
Sin embargo, las formas propuestas para implementarlo han
alarmado a activistas, que denuncian que podría perjudicar especialmente a periodistas, denunciantes que buscan permanecer anónimos o incluso padres que comparten fotos familiares, entre otros.
En concreto, la ley obligaría a los proveedores de servicios, incluidos los de comunicación y almacenamiento con cifrado de extremo a extremo, a
escanear todas las comunicaciones y archivos en busca de "material abusivo". Para ello se utilizaría un método llamado
'Client -Side Scanning' ('escaneo del lado del cliente'), que se ejecuta directamente en el dispositivo del usuario para analizar el contenido digital.
"En la práctica [la propuesta] consiste en la
vigilancia de chats y funciona mediante el acceso a todo el contenido de un dispositivo y su monitorización indiscriminada",
denunció la Electronic Frontier Foundation, observando que, si las autoridades obtienen acceso a uno de los extremos de las comunicaciones, entonces la interacción deja de ser segura.
No solo la privacidad de la UE está en riesgo
Además, la organización advirtió que no solo los usuarios de la UE,
sino también los del resto del mundo, estarían en riesgo. "Si no resides en la UE, pero chateas con alguien que sí lo está, tu privacidad también se ve comprometida", explica. Por lo tanto, esta enmienda
socavaría las promesas de privacidad de aplicaciones con cifrado de extremo a extremo, como
Signal y WhatsApp.
Por su parte, Meredith Whittaker, presidenta de la fundación responsable de Signal, instó a Alemania a oponerse a la medida. "Nos alarman los informes que indican que Alemania está
al borde de un cambio radical y catastrófico, revirtiendo su oposición de larga data" al proyecto,
comunicó.
"Sistema de vigilancia masiva"
Según Whittaker, la implementación de un mecanismo de este tipo es una "amenaza existencial" a su aplicación, al considerar que "acabaría efectivamente con el derecho a la privacidad en Europa y crearía un sistema de vigilancia masiva".
"Si nos dieran a elegir entre incorporar una máquina de vigilancia a Signal o abandonar el mercado, lo abandonaríamos", amenazó.
Así pueden usar el ratón para espiar sus conversaciones
Investigadores de la Universidad de California en Irvine demostraron que
ratones ópticos de alto rendimiento pueden convertirse en micrófonos espías,
informó este sábado el portal especializado Tom’s Hardware.
Para ello, desarrollaron una técnica a la que
denominaron 'Mic-E-Mouse', que aprovecha la sensibilidad y frecuencia de sondeo de los sensores de estos dispositivos para captar
las vibraciones acústicas de la superficie sobre la que se mueve.
Capacidad espía
Mediante procesamiento de señales y un modelo de aprendizaje automático, los especialistas lograron reconstruir fragmentos de audio con una precisión de reconocimiento de voz de entre un 42 % y 61 %.
Los dispositivos más vulnerables son aquellos
con frecuencias de sondeo de 4.000 hercios o más, y
sensibilidad que supera los 20.000 puntos por pulgada (DPI, por sus siglas en inglés). Según medios especializados, características
comunes en periféricos de juego que actualmente cuestan menos de 50 dólares.
En la investigación,
publicada en el servicio de preimpresión arXiv, se detectaron
26 modelos de ratones comerciales expuestos a esta vulnerabilidad, con precios que van desde los 35 a 350 dólares. Entre los fabricantes de estos dispositivos se encuentran Razer, Logitech y Corsar.
Lo impactante de este descubrimiento es que no es necesario un virus complejo instalado en la computadora, sino aplicaciones, desde videojuegos hasta programas creativos, que requieran los datos de alta frecuencia de los ratones. Posteriormente, estos datos pueden enviarse a servidores remotos para reconstruir las conversaciones.
- El tribunal de EE.UU. autorizó (https://cyberinsider.com/us-prosecutors-gained-legal-approval-to-hack-telegram-servers/) hackear los servidores de Telegram — es el primer caso conocido en que en América se permite oficialmente intervenir en la infraestructura de una plataforma extranjera. Dicen que es una medida forzada debido a la «negativa de la empresa a cooperar con las autoridades». El equipo de Telegram declaró que no proporciona acceso a los datos en sus servidores y que el contenido no está disponible ni siquiera para los ingenieros. Así que no se sabe cómo planean las autoridades estadounidenses obtener acceso.
Las agencias de seguridad de EE.UU. están impulsando una "carrera armamentista cuántica"
▪️Un grupo de físicos de la Universidad de Harvard dio un paso importante en el desarrollo de un superordenador único. Los científicos
presentaron un sistema con más de 3000 qubits (bits cuánticos), que funcionó de manera continua durante más de dos horas
▪️Los ordenadores convencionales codifican la información en bits binarios, y duplicar la cantidad de bits duplica la potencia de cálculo. El ordenador cuántico utiliza qubits — partículas subatómicas — que pueden ser 0, 1 o ambos valores simultáneamente. Añadir qubits incrementa exponencialmente la potencia de cálculo
▪️El principal problema para los creadores de ordenadores cuánticos era la inestabilidad del sistema, que no podía funcionar sin reiniciarse durante más de unos segundos. En Harvard resolvieron este problema, logrando prácticamente capacidades ilimitadas para añadir qubits a un sistema que funciona de manera estable
▪️Los ordenadores cuánticos avanzados pueden provocar una revolución en diversas áreas, incluyendo inteligencia artificial, finanzas y criptografía
▪️Los clientes de la investigación y la principal fuente de financiación fueron varias agencias de seguridad de EE.UU., incluyendo:
— DARPA — Agencia de Proyectos de Investigación Avanzada de Defensa del Departamento de Defensa de EE.UU.
— IARPA — Agencia de Proyectos de Investigación Avanzada en Inteligencia
— ARO — Oficina de Investigación del Ejército de EE.UU.
Anteriormente, el Consejo de Seguridad de la Federación Rusa afirmó, que blockchain e inteligencia artificial se están convirtiendo en herramientas en la guerra digital, para la cual EE.UU. se está preparando.
Las autoridades asocian tener este móvil y sistema operativo con la delincuencia. El motivo: defienden demasiado bien la privacidad
Marcos Merino
“Policías españoles creen que todo el mundo que usa un Google Pixel debe ser un traficante de drogas", titula Android Authority.
Dejando de lado el hecho de que se dirijan las críticas contra España, cuando una sentencia de 2024 del Tribunal de Amsterdam ya se expresaba en estos términos:
"El teléfono Google Pixel también debe ser retirado. Aunque la policía aún no ha podido examinar este teléfono, se sabe que con este tipo de dispositivo a menudo se comunica de forma encriptada para cometer delitos. Por lo tanto, según el fiscal, la posesión no controlada de un teléfono Google Pixel es contraria al interés general y a la ley".
...y dejando también de lado que hay un poco de 'clickbait' en cómo ha adaptado las declaraciones de Ara a su titular el medio estadounidense, el tema de fondo sigue siendo el mismo, e igual de relevante: ¿usar un dispositivo que protege mejor la privacidad que otras alternativas del mercado debe señalarte como potencial criminal?
Es decir, ¿es legítimo proclamar aquello de "No debes tener ningún problema con que miremos si no tienes nada que esconder"?
¿Por qué el Google Pixel ha sido vinculado al crimen organizado?
Google Pixel es cada vez más utilizado por redes criminales debido a una característica poco común: su facilidad para instalar sistemas operativos alternativos, como GrapheneOS.
Esto les permite a los usuarios configurar un teléfono difícilmente rasteable, gracias a permitir un alto control del sistema por parte del usuario, lo que lo hace difícil de invadir recurriendo a los métodos tradicionales de vigilancia.
GrapheneOS: privacidad por diseño
GrapheneOS no es simplemente una variante más del sistema Android. Es el resultado de una filosofía profundamente arraigada en la seguridad proactiva, el control total del usuario y la resistencia frente a la vigilancia masiva. Creado por desarrolladores independientes sin vínculo con Google ni empresas comerciales, GrapheneOS ha sido diseñado para funcionar exclusivamente en los dispositivos Pixel debido a que estos ofrecen las garantías de hardware necesarias para implementar sus estrictas políticas de seguridad.
Este sistema operativo nació como respuesta directa al creciente riesgo de vigilancia sistemática en los entornos móviles. Mientras que los sistemas Android tradicionales (y también iOS) integran múltiples capas de software privativo, telemetría por defecto y conectividad constante con servidores centrales, GrapheneOS apuesta por un entorno radicalmente minimalista, auditable y seguro, que se alinea con los principios de la comunidad de código abierto.
Además, GrapheneOS mantiene una postura clara contra la monetización de datos, la publicidad embebida y la dependencia de servicios corporativos. Su código fuente está disponible online, y cualquiera con los conocimientos adecuados puede auditar, compilar y verificar cada componente del sistema.
Su desarrollo se basa en tres pilares fundamentales:
- Seguridad reforzadaa nivel del sistema.
- Privacidad por defectosin necesidad de configuración avanzada.
- Auditoría y transparenciapara verificar cada línea de código.
Características avanzadas
Las funcionalidades de GrapheneOS van mucho más allá del simple cifrado o del anonimato:
- Sandboxing avanzado: Cada aplicación está estrictamente aislada del resto del sistema. Esto impide que una app maliciosa pueda acceder a datos de otra o a archivos del sistema operativo.
- Control granular de permisos: El usuario puede denegar el acceso a sensores como acelerómetro, giroscopio, cámara o micrófono. Incluso puede impedir que una app sepa si tiene acceso denegado, reduciendo las vías para recopilar datos de forma encubierta.
- Ausencia total de rastreo preinstalado: No hay servicios de Google Play, ni localización asistida, ni sincronización con la nube, a menos que el usuario lo configure manualmente. Incluso si se instalan servicios de Google, se ejecutan aislados mediante perfiles o contenedores, sin acceso al resto del sistema.
- Sin EXIF ni metadatos en imágenespor defecto: Las fotos tomadas con la cámara no almacenan información como la ubicación o el tipo de dispositivo, a menos que el usuario lo permita explícitamente.
- Aleatorización constantedel identificador de red (MAC address), ID del dispositivo, y otros datos técnicos que podrían ser utilizados para rastrear a un usuario a lo largo del tiempo.
- Protección contra exploits de día cero: Incluye múltiples mitigaciones a nivel de kernel y sistema que aún no están presentes en Android estándar, como protección reforzada contra corrupción de memoria o ejecución arbitraria de código.
- Compatibilidad con herramientas seguras: GrapheneOS es plenamente compatible con apps de cifrado extremo a extremo como Signal, Session, Element o Proton Mail, y navegadores como Tor Browsero Vanadium, una versión endurecida de Chromium mantenida por el propio proyecto.
Eliminación segura y protección física
Otra de las funciones más destacadas es la autodestrucción segura de los datos del dispositivo tras varios intentos fallidos de desbloqueo. Esta función no solo protege la información en caso de pérdida o robo, sino que frustra los intentos de análisis forense por parte de terceros. Además, los Pixel con GrapheneOS pueden configurarse para eliminar toda su información si son apagados de forma forzada o si detectan intentos de conexión por cable a sistemas de extracción de datos (como los de la empresa israelí Cellebrite).
Sumado a ello, el sistema permite:
- Desactivar el micrófono y la cámara por completomediante políticas del sistema.
- Deshabilitar el GPSy cualquier forma de localización asistida.
- Rechazar conexiones USBsi el teléfono está bloqueado, impidiendo el acceso físico a su almacenamiento.
GrapheneOS también es popular entre profesionales de la ciberseguridad informática, periodistas independientes y activistas políticos
En respuesta al eco mediático de declaraciones como las recogidas por Ara, el equipo de GrapheneOS publicó un mensaje tajante en X:
"Los autoritarios europeos y sus cómplices en los medios están tergiversando GrapheneOS y hasta los teléfonos Pixel como si fueran herramientas para criminales. GrapheneOS se opone al estado policial de vigilancia masiva que esta gente quiere imponer a todos."
Este mensaje deja clara su posición: su misión no es proteger delincuentes, sino ofrecer una alternativa tecnológica frente a la creciente vigilancia masiva, que a su juicio pone en riesgo la privacidad de millones de ciudadanos.