Está muy de moda hablar de 5G, la quinta generación de comunicaciones móviles. Debemos preguntarnos por qué es un tema tan importante, cómo se vincula a la política internacional y el motivo por el que se habla de “guerra” en este ámbito tan sensible. Este último concepto de implica un conflicto en el que existe una oposición de intereses: en este caso, el control de una red que busca la conectividad total en el mundo.
Imaginemos una red que sea capaz de conectar todos los dispositivos y personas del mundo y permita obtener datos no solo de la información que allí circula, sino también cómo, en qué momento y de qué forma se transmite. No hablamos de un escenario de ciencia ficción o de una visión conspiranoica; esto es ya una realidad. Esos datos constituyen una fuente de poder inmensa. Consideremos, por ejemplo, el crecimiento exponencial de las comunicaciones entre grupos en las redes sociales y el caso particular de los “memes”, definidos por el biólogo inglés Richard Dawkins –en su obra “El gen egoísta”– como “la unidad de información cultural esparcida por imitación”. Pues bien, el grupo concentrador y difusor de esos “memes” es un servidor ubicado en un datacenter que ni siquiera tiene que estar en el continente el que se desarrolla la comunicación.
Por eso, hoy en día, el problema es cómo se salvaguarda la privacidad de las personas, distinguiendo la información que voluntariamente se comparte de aquella que se obtiene sin que el usuario preste su consentimiento.
El acceso a los datos de los usuarios es una fuente de poder inmensa.
Debemos entender que las redes de comunicación tienen un alto costo y los modelos de inversión son de capital intensivo. Por lo tanto, si el objetivo es conformar una red de acceso a cada elemento conectable, alguien tiene que generarla y, fundamentalmente, pagarla. Los modelos de inversión en este tipo de infraestructura requieren de un proceso de inversión con recupero lento en el tiempo y, muchas veces, imposible de pagar debido a la rápida obsolescencia tecnológica.
Para que una red de datos se convierta en un negocio con crecimiento exponencial, es necesario generar, en forma constante, aplicaciones que promuevan, por un lado, la demanda de los usuarios y, por otro, la demanda de recursos de infraestructura. Para promover la primera, se hace necesario que la gente sea cada vez más interdependiente de los servicios en red, convirtiendo a cada uno de los usuarios en nodos productores y demandantes de contenido. Por su parte, para poder asignar recursos, las capas de infraestructura necesitan acumular información sobre los usuarios en lo referente a su identificación, movilidad, tipos de equipo y servicios que requieren, así como los recursos que les son asignados.
Las aplicaciones piden al usuario, al registrarse para utilizar el servicio que se le ofrece, la aceptación de condiciones legales. Así, el que presta el servicio deslinda responsabilidades. Esto ocurre, fundamentalmente, porque la aplicación no controla la capacidad del servicio que se brinda a nivel de la infraestructura y porque debe salvaguardar la identidad de su cliente y sus datos personales. Se pide al usuario que brinde, además, distintas condiciones de acceso a sus periféricos de salida y entrada, entre ellos cámaras, micrófonos, parlantes, GPS, lectores de temperatura corporal, oxígeno en sangre y acelerómetros, entre otros. La red ha ido emulando, a partir de toda esta información acumulada, las conductas y actividades que desarrollamos en el mundo real, buscando trasladar al mundo virtual nuestra forma de comunicarnos, relacionarnos y comerciar. No se trata, entonces, de una “mente superior” que controla el juego, sino que el proceso es producto de pequeños aportes de la humanidad en forma autónoma e individual en un modelo colaborativo.
Llegamos a un punto clave: toda esta información está cada vez más lejos del alcance de los Estados-nación en su conformación tradicional. ¿Cómo hace, entonces, un Estado para garantizar los derechos de sus ciudadanos en un espacio que la sociedad no termina de comprender? Aquí ingresamos al área de los conflictos de intereses en el nuevo ecosistema digital. ¿Qué ocurre que cuando se concentra toda esa información masiva en un controlador que cuenta con una tecnología de alta penetración en el mercado? Sucede que quien tiene mayor capacidad de manejo de información y análisis de los datos puede conocer las actividades de los individuos, sus necesidades y, por ende, influir en sus vidas.
¿Cuál es el problema geopolítico? Quien tiene el control centralizado de la mayor cantidad de información disponible en la red puede prever y actuar en consecuencia, además de decidir dónde guardar esos datos y respaldarlos. Los datos existen, y un sistema de gestión unificada que permite integrar redes, que antes estaban separadas, transformará esos datos en información y luego en conocimiento.
Quien tiene mayor capacidad de manejo de información y análisis de los datos puede conocer las actividades de los individuos, sus necesidades y, por ende, influir en sus vidas.
¿Dónde estamos parados hoy? EE. UU. ha acusado a China de desarrollar acciones de “espionaje masivo” y ha lanzado la iniciativa Clean Network (“Red limpia”), que promueve cinco objetivos: un “operador limpio”, evitando que las empresas que representan un peligro para su seguridad nacional proporcionen servicios de telecomunicaciones internacionales desde y hacia EE. UU.; una “tienda limpia”, para eliminar aplicaciones que amenacen la privacidad, propaguen virus y difundan propaganda y desinformación; “aplicaciones limpias”, para evitar que los fabricantes chinos de teléfonos inteligentes pongan a disposición de los usuarios aplicaciones no confiables; una “nube limpia”, para evitar la difusión de información personal confidencial de ciudadanos estadounidenses e impedir que se almacene y procese información relacionada con la propiedad intelectual –incluida la investigación de la vacuna contra el COVID-19– en sistemas accesibles a adversarios extranjeros, a través de empresas como Alibaba, Baidu y Tencent; y un “cable limpio”, para garantizar que los cables submarinos que conectan a EE. UU. con la internet global sean subvertidos para la recopilación a gran escala de información de inteligencia por parte de China.
Ahora bien, las medidas tomadas contra Huawei, alegando su posición dominante en el desarrollo de las redes 5G y su participación tanto en los modelos de financiación como de implantación de la infraestructura y provisión de servicios de seguridad y control social, favorecieron la expansión china en el mercado. De a poco, EE UU. y Europa han ido cediendo la capacidad de producción, lo que ha generado un modelo de desarrollo de la red dependiente industrialmente de China.
La respuesta de Pekín es la promoción de una red con reglas de orden global, con las que, en principio, nadie podría estar en desacuerdo. A través de su Global Initiative on Data Security, el gigante asiático impulsa la realización de “esfuerzos concertados para promover la seguridad de los datos bajo el principio de consulta amplia, contribución conjunta y beneficios compartidos”. A su vez, sugiere a los Estados “manejar la seguridad de los datos de manera integral, objetiva y basada en la evidencia, y mantener una cadena de suministro abierta, segura y estable de productos y servicios de tecnologías de la información y las comunicaciones (TIC) globales”. Al mismo tiempo, exige de los Estados el respeto de la “soberanía, jurisdicción y gobernanza de los datos de otros Estados”; y reclama a los proveedores de productos y servicios de las TIC que no instalen en ellos “puertas traseras” que les permitan “obtener ilegalmente los datos, controlar o manipular los sistemas y dispositivos de los usuarios”. También hace un llamado de atención sobre el aprovechamiento de la “dependencia de los usuarios” y convoca a las empresas a “no buscar intereses ilegítimos” y “comprometerse a notificar a sus socios de cooperación y usuarios, de manera oportuna, sobre las vulnerabilidades graves que presenten sus productos y ofrecer soluciones”.
La estrategia China es interesante, ya que usa la fuerza del adversario para devolver el ataque y pone a los países en un dilema, con la intención de obtener un triunfo diplomático. Está claro que Pekín busca lograr que se levanten las restricciones a Huawei, pero también hace que el “gris” de su propuesta genere problemas en lo relativo a la implementación de políticas, doctrina y procedimientos de ciberdefensa y ciberseguridad, abriendo el juego a una actividad vigilada desde el manejo de la red.
Para Argentina, es imposible adherir a la iniciativa de China sin ceder voluntariamente la iniciativa en el ámbito de la ciberdefensa. A la vez, sería imposible de sostener la propuesta de EE. UU. debido a nuestro modelo comercial y nuestra acuciante situación económica.
¿Qué ocurre con los terceros países en este tablero geopolítico? Para ellos, es imposible adherir a ambas iniciativas, las de EE. UU. y la de China, si pretenden mantener una posición neutral en esta disputa. En el caso de la propuesta china, aceptar esa aparente invitación presupone ceder voluntariamente la iniciativa en el ámbito de ciberdefensa. Ahora bien, adherir al modelo estadounidense de Clean Network sería imposible de sostener en términos diplomáticos para un país como la Argentina, dado su modelo de relaciones comerciales vigente y su acuciante situación económica.
En el caso de la Argentina, lejos de tratarlo solo como un tema de mercado autorregulado por las propias empresas, nos debemos una discusión integral sobre la red 5G, especialmente en lo que hace al marco de privacidad de las personas tanto a nivel de las infraestructuras como de las plataformas y aplicaciones. Debemos analizar modelos de transparencia en la disponibilización pública de datos que aseguren el consentimiento del usuario que los genera. Cuestiones como la soberanía digital, la conectividad de los ciudadanos y el crecimiento de las redes en su generación dinámica, en base a la experiencia autoaprendida, son claves para entender en qué escenario nos movemos y cuál es el impacto del desarrollo de las TIC en nuestra vida cotidiana.
*El autor de esta columna es profesor universitario, especialista en telecomunicaciones y fue subsecretario de Planeamiento de Tecnologías de la Información y las Comunicaciones (TIC). Esta nota fue editada por el equipo de redacción de DEF.
LEA MÁS