La nueva Guerra Fría se ve amenazada por las pantallas digitales de hierro, que es solo el comienzo

Riesgos cibernéticos de seguridad nacional

En las últimas décadas, el papel de la tecnología digital en la sociedad en su conjunto, incluida la infraestructura compleja y la maquinaria militar, ha crecido exponencialmente, creando no solo nuevas oportunidades, sino también vulnerabilidades y dependencias que amenazan la seguridad nacional. Con el advenimiento de la tecnología de telecomunicaciones móviles de quinta generación (5G), todos estos han alcanzado nuevas alturas no solo en términos de cantidad sino también de calidad. Debido a la capacidad de carga, la velocidad y la estructura de la red, debemos pensar en perspectivas previamente desconocidas, especialmente cuando se combinan con otras tecnologías de rápida evolución comúnmente conocidas como ABCD (inteligencia artificial, blockchain, nube). Computadora, análisis de datos).

Al mismo tiempo, el impacto en la sociedad puede adquirir una proporción asombrosa.

Con su suavidad dinámica llamada 5G, por ejemplo, dentro de masas de datos fluidas, se pueden separar diferentes aplicaciones de diferentes grupos de usuarios según la situación, lo que facilita la priorización entre «piezas» individuales en caso de una carga pesada. Es decir, los jugadores pueden estar seguros de que no están en el cine en casa, pero son los preferidos. Esto definitivamente los motiva a aprovechar la nueva oportunidad. En sus planes, un enjambre de drones de combate ya controlados por inteligencia artificial vuela sobre vehículos autónomos y soldados robóticos. Pero: en tecnología 5G, Hawaii de China sigue siendo el líder del mercado, seguido por Ericsson de Suecia y Nokia de Finlandia (y las empresas estadounidenses aún no son competitivas).. No es de extrañar que la política estadounidense de repente aprieta el freno de emergencia. Lanzó una campaña regular contra la empresa china.

De hecho, en el triángulo tradicional de los riesgos cibernéticos, 5G plantea riesgos más graves que nunca: ya no puede ser aprovechado o frustrado, manipulado por elecciones, Pero casi destruyendo la infraestructura vital de un país (como la electricidad y el agua) con solo «presionar un botón» o al mismo tiempo apagando su maquinaria militar.. «Soberanía digital». El autor del libro, el francés Pierre Bellanger, ya advirtió en 2014:

Hoy en día, contratar a una empresa china para construir una red móvil es como construir nuestro programa nuclear con la KGB durante la Guerra Fría.

Conecta aquí y allá

También es cierto que esta advertencia debería ser universal. En términos de principios y valores internos, no importa si China o Estados Unidos están espiando, saboteando o cometiendo actos malvados. Sin embargo, esto no tiene mucha importancia en la lógica de las relaciones internacionales basada en la fuerza. Como dice el ex primer ministro británico Lord Palmerston en política exterior: “No tenemos aliados eternos, ni enemigos permanentes. El interés nacional eterno y duradero. » Para un país, no importa quién, un régimen dictatorial o una democracia, tome su atajo. Su trabajo es prevenir la interferencia externa tanto como sea posible y proteger a sus propios ciudadanos y su seguridad. Por tanto, cuando es comprensible, cuando Washington arroja las cosas con rabia a los ojos de Pekín, se ha manifestado más de una vez, por así decirlo, «con una pistola humeante en la mano».

READ  Se acabó la epidemia del gobierno de 19: dicen profesores de EE. UU.

Aquí, por ejemplo, está la cuestión del espionaje. En este sentido, Washington advierte que Pekín podría utilizar en cualquier momento empresas de tecnología chinas para recopilar datos almacenados en su infraestructura y dispositivos. Si alguien lo ha hecho, lo sabe. Tras las filtraciones de Edward Snowden, EE. UU. Capturado en 2013 por la Agencia de Inteligencia de Seguridad Nacional (NSA). Estados Unidos, por supuesto, quiere un ejemplo de la Ley de Inteligencia China de 2017, en la que la Sección 7 en realidad presenta en blanco y negro: las empresas chinas deben poner la información a su disposición a disposición de los servicios de inteligencia.

2018 EE. UU. Como la Ley de la Nube.

Esta ley se aplica no solo a los proveedores de la nube, sino a todas las empresas de tecnología de EE. UU. (Cloud Extended: Clarifying the Use of Legal Foreign Data Outside the US). A pesar de las declaraciones juradas de las empresas involucradas, EE. UU. Santifica la práctica del libre acceso a los datos almacenados por agencias gubernamentales, a través de ellas, en cualquier parte del mundo.

Otra preocupación que se expresa a menudo en Washington es que las relaciones entre las empresas tecnológicas chinas y el aparato estatal son muy estrechas. Nuevamente, como en Estados Unidos. I + D militar y privado (China habla de una «fusión militar-civil», Estados Unidos habla de un «complejo militar-digital»), subvenciones, órdenes gubernamentales, seguridad gubernamental en el país o en el extranjero, adquisiciones de mercado en el extranjero o en Washington, o Pekín no oculta que considera al sector tecnológico como un sector muy estratégico. A la luz de esto, los dos buscan, aparentemente de formas muy diferentes, dar y decir la mayor influencia estatal posible.

READ  Doth y Sabanin también lo cortaron en excelente forma para el Campeonato de Europa Juvenil

Hacia la redistribución del mundo

En la creciente rivalidad geopolítica entre Estados Unidos y China, el imperio digital no es uno, sino un «elemento definitorio y estructurador». Estados Unidos siempre ha valorado la indiscutible superioridad tecnológica en su propio liderazgo mundial. Sin embargo, el auge digital de Pekín ahora es amenazador. Los comentarios están divididos sobre cuánto y en qué momento. La mayoría de EE. UU. Los políticos y analistas dicen que China ya está en Estados Unidos. El último informe del Instituto Internacional de Estudios Estratégicos (IISS) dice que la seguridad cibernética está todavía una década atrás. Sin embargo, está decidido a concentrar la mayor parte de su energía en la tecnología. Por lo tanto, Estados Unidos (como fuerza de situación común) está tratando de eludir su status quo actual, y China (el ejemplo de la escuela rival emergente) está comprometida en un esfuerzo por terminar rápidamente con su dependencia de Estados Unidos. Todo esto aumenta enormemente las posibilidades de que el mundo se «divida digitalmente».

Ambos utilizan maniobras regulatorias y diplomáticas. En los últimos años, Washington, en un acuerdo bilateral completo, ha incluido empresas chinas una tras otra en Estados Unidos. No es posible operar y entregar la cadena dentro. NOSOTROS. La ley, gracias a su llamado «extraterrestre», puede impedir que una empresa de terceros haga negocios con los recursos que designe. De esta manera, el presidente Trump no se avergüenza de su “preferencia nuclear” cuando impide que Hawaii compre chips que son la piedra angular de la tecnología digital. Las medidas adoptadas por Estados Unidos en Beijing, por supuesto, darán alas a las aspiraciones de independencia existentes en el programa Made in China durante los primeros diez años de 2015. Con ese fin, Huawei ahora está lanzando sus teléfonos inteligentes, por ejemplo, con el sistema operativo de desarrollo propio Harmony que reemplaza a Google Android, que ya no está disponible. El resultado final puede ser dos “ecosistemas” digitales separados. En el plano internacional, los dos ya han comenzado a buscar mercados y aliados.

China está agregando digitalmente un plan de inversión de mil millones de dólares para conectar Asia, Europa y África, conocida como la Nueva Ruta de la Seda, y Estados Unidos está considerando abiertamente retirar la inteligencia aliada en presencia de un proveedor chino de 5G. Muchos más países se ven obligados a elegir: las relaciones chinas o las garantías de seguridad estadounidenses que garantizan beneficios económicos pueden llegar a su fin. Además, debido a la naturaleza de la tecnología, el resultado es una estabilidad total en una u otra dirección.

READ  La agresión mediática en Europa Central está al borde del colapso

En otras palabras, la próxima vez habrá pocas opciones para un país determinado.

No es una coincidencia que fuerzas radicales, incluidas las empresas de tecnología que financian su propia investigación y desarrollo con sus ventas globales, estén trabajando para evitar una ruptura. El único problema es que se contradice con la lógica geopolítica. En medio de un equilibrio de poder que cambia rápidamente, cuando las implicaciones económicas, sociales y militares de la tecnología digital son altas, esta área se ha convertido en una de las medidas fundamentales del gran poder.

El concepto de soberanía digital está atrayendo cada vez más la atención de todos los actores de las relaciones internacionales. Para evitar vulnerabilidades y barreras, la infraestructura digital de un país debe, en principio, mantenerse bajo control de la A a la Z y aislada de los extraños. Eso sería más importante que la relación calidad-precio. Para usar las analogías utilizadas en este caso: si llamo a un trabajador de la cerradura, si tiene una copia de la llave, puede hacerme la cerradura más asombrosa del mundo al precio más barato, y no lo puedo creer al cien por cien. . Sin embargo, muy pocos países pueden hacer de la independencia un objetivo. La pregunta es, ¿en qué medida y en qué medida ese tipo es más tolerante con los demás? Como tal, ahora se organizan gradualmente en bloques que rodean a las grandes potencias con autonomía digital (o muy cerca). Existe una necesidad urgente de determinar si Europa será un factor independiente por derecho propio o una colonia digital.

Este escrito contiene la opinión profesional del autor y no refleja necesariamente las opiniones del personal editorial del Instituto de Investigación de Política Exterior y la cartera.

Si desea comentar sobre este tema, envíe sus comentarios a [email protected]. La sección de comentarios de la cartera está en el otro lado. Escribimos sobre el párrafo aquí, puedes leer los artículos publicados aquí.

Imagen de portada: Getty Images

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio