Connect with us

A Fondo

China adopta unas maliciosas normas de «ciberseguridad»

Redacción

Published

on

La completa visibilidad de Pekín en las redes de las empresas extranjeras tendrá consecuencias sumamente perjudiciales. (Foto: Wikimedia Commons)

Por Gordon G. Chang. El 1 de enero, entra en vigor la Ley de Criptografía de China. Esta legislación sigue a la implementación el 1 de diciembre del Esquema de Protección Multinivel 2.0, emitido al amparo de la Ley de Ciberseguridad de 2016.

En conjunto, estas medidas demuestran la absoluta determinación de Pekín de confiscar a las empresas extranjeras todas sus comunicaciones, sus datos y otra información almacenada en formato electrónico en China.

El presidente Trump debería usar sus poderes de emergencia para prohibir a las empresas estadounidenses cumplir las nuevas normas o almacenar datos en China.

Después de que todas estas normas de «ciberseguridad» estén vigentes, ninguna empresa extranjera podrá encriptar los datos para evitar que pueda leerlos el Gobierno central chino y el Partido Comunista de China. Con otras palabras, las empresas tendrán que entregar sus claves de cifrado.

A las empresas también se les prohibirá emplear redes privadas virtuales para mantener los datos en secreto, y algunos creen que ya no podrán usar servidores privados.

El sistema de Pekín, una vez implementado, será tan invasivo que las autoridades chinas ya no necesitarán pedirles a las empresas extranjeras que entreguen los datos. Los funcionarios chinos podrán simplemente tomar esos datos por su cuenta.

«Una vez que los datos cruzan la frontera china en una red —escribe Steve Dickinson en el China Law Blog—, el 100% de los datos estarán íntegramente a disposición del Gobierno chino y el PCC.»

La completa visibilidad de Pekín en las redes de las empresas extranjeras tendrá consecuencias sumamente perjudiciales, señala Dickinson. Primero, la ley china permitirá a los funcionarios chinos compartir la información confiscada con las empresas estatales. Esto significa que las empresas estatales podrán usar esa información contra sus competidores extranjeros.

Segundo, las nuevas normas de China, casi seguramente, harán que las empresas extranjeras pierdan la protección del secreto comercial en todo el mundo. Un secreto comercial pierde su estatus como tal cuando se divulga ampliamente. Una vez que una empresa permite que ese secreto entre en su red china, la empresa debe saber que Pekín lo sabrá. «Puesto que ninguna empresa puede razonablemente asumir que sus secretos comerciales seguirán siendo secretos una vez sean transmitidos a China por una red de control chino, corren el gran riesgo de que también se evapore la protección de sus secretos comerciales fuera de China», escribe Dickinson.

Tercero, el programa de ciberseguridad de China expone a las empresas a sanciones por vulnerar las leyes estadounidenses de exportación de tecnología. Las empresas han asumido que la tecnología cubierta por las prohibiciones de exportación estadounidenses no se «exporta» si se mantiene en una red china protegida por el cifrado de extremo a extremo, es decir, que no esté a disposición de las autoridades chinas. Como a las empresas ya no se les permitirá encriptar los datos de extremo a extremo, es casi seguro que se considerará que vulneran las normas estadounidenses respecto a la tecnología almacenada en una red de China.

No todos los analistas están alarmados por las medidas chinas del 1 de diciembre. James Andrew Lewis, por ejemplo, sostiene que las nuevas normas de Pekín son un «esfuerzo legítimo» de proteger las redes en China. Además, argumenta que los chinos no necesitan el Esquema de Protección Multinivel 2.0 para obtener información, porque pueden robar toda la que quieran con sus grupos avanzados de hackers APT (amenaza persistente avanzada, por sus siglas en inglés). «Su intención no es utilizarla con fines maliciosos», arguye Lewis, refiriéndose a los funcionarios chinos.

Se desconoce cómo Lewis, un experto en tecnología del Center for Strategic and International Studies, de Washington, puede saber cuál es la intención de los funcionarios chinos. Además, decir que esa intención es benigna parece ingenuo —ridículo, incluso—, cuando ese país está robando cientos de miles de millones de dólares de propiedad intelectual estadounidense cada año, y cuando el dirigente chino Xi Jinping prosigue sus decididos ataques contra las empresas extranjeras. En estas circunstancias, hemos de asumir que los funcionarios chinos están actuando con intenciones malignas.

Lewis también restan importancia a la cuestión básica de que los ciberespías de China, una vez que tengas las claves de cifrado y acceso a la red china de una firma extranjera, estarán en mejor posición para penetrar las redes de esa firma fuera de China. Por lo tanto, será sólo cuestión de tiempo que Pekín robe datos y saque a las empresas del mercado o las arruine hasta el punto de que entidades chinas puedan abalanzarse y comprarlas baratas. Muchos alegan que China robó datos a Nortel Networks, de Canadá, y que así la llevó a la bancarrota hace casi una década. La empresa quedó, según el Financial Post, «hackeada hasta dejarla hecha pedazos».

Por último, Lewis, del CSIS, no reconoce que las normas de Pekín del 1 de diciembre legitiman en general la regulación de China y su función de custodio de la información, es decir, el robo de China.

El senador Josh Hawley es, con razón, más suspicaz respecto a las intenciones de Pekín. En noviembre, el republicano de Misuri presentó un proyecto de ley, la Ley de Protección de Datos y Seguridad Nacional de 2019, que prohíbe a las empresas estadounidenses almacenar los datos de usuario o las claves de cifrado en China. Por supuesto, las empresas tecnológicas que hacen negocios en ese país están en contra de este proyecto de ley.

Sin embargo, hay quienes, con un trazo de pluma, pueden implementar el proyecto de ley de Hawley. El presidente Donald John Trump puede usar sus amplios poderes al amparo de la Ley de los Poderes Económicos de la Emergencia Internacional de 1977 para prohibir a las empresas que acaten las perniciosas nuevas normas o almacenen sus datos en China.

La lógica de esa orden presidencial tan radical es que al pueblo estadounidense le interesa que China no se haga con el control de las empresas estadounidenses que operan allí, una probable consecuencia de la aplicación de las medidas del 1 de diciembre y el 1 de enero.

Esa orden de emergencia obligaría efectivamente a las empresas estadounidenses a salir de China, así que este paso sería drástico. Sin embargo, es China, con su captura de datos increíblemente ambiciosa, la que está forzando esa cuestión.

El pueblo estadounidense tiene un interés vital en la protección de los datos estadounidenses. Trump debería emitir dicha orden de inmediato.

(Gatestone Institute)

Advertisement
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

A Fondo

Los dos minutos de odio. Por Diego Fusaro

Avatar

Published

on

Quienes hayan leído 1984 de George Orwell (una lectura muy recomendable siempre, y más aún en nuestra época tan orwelliana), recordarán sin duda la emblemática figura de Emmanuel Goldstein.

Él es el principal enemigo del Partido que gobierna Oceanía.

Debido a su oposición al Gran Hermano, todos los días, a partir de las 11:00, en todas las oficinas y lugares públicos, se celebran manifestaciones de histeria colectiva contra él: los «dos minutos de odio», como los califica la obra maestra de Orwell. Las masas hipnotizadas por la propaganda del Gran Hermano suspenden toda actividad para manifestar histéricamente su odio hacia Emmanuel Goldstein, del que no saben nada más que lo que el partido les dice a diario sobre él, presentándolo precisamente como el enemigo por excelencia, como la amenaza que pone en peligro la paz de su mundo.

También en este caso, como en muchos otros, la fantasía distópica de Orwell parece superada con creces por nuestro presente completamente distópico. También el Occidente actual, rectius uccidente, tiene su Emmanuel Goldstein, que sin embargo se llama Vladimir Putin.

A todas horas, la radio, la televisión y los periódicos de la civilización falsamente democrática del Gran Hermano repiten propagandísticamente que él es el enemigo, el peligro máximo, la amenaza suprema para el paraíso occidental Y las masas tecnonarcotizadas y teledependientes se prestan con estúpida euforia a esta representación de histeria colectiva, exhibiéndose en otras tantas variaciones tragicómicas de los dos minutos de odio de la memoria orwelliana.

Es una práctica antigua y probada del poder hacer creer que la contradicción y el enemigo están al otro lado del muro, en el espacio exterior con respecto a la sociedad totalmente administrada por el propio poder: de este modo, desviando siempre la mirada de las contradicciones internas de nuestra sociedad, se produce una unificación ficticia del interior, llamado a cooperar en función de la resistencia al enemigo exterior, del que tal vez, como hoy (pero lo mismo vale para Emmanuel Goldstein), se dice que está listo para invadir nuestra civilización.

Al igual que en la novela de Orwell, siempre hay un Emmanuel Goldstein detrás de cada contradicción, detrás de cada distorsión, detrás de cada mal, y lo mismo ocurre hoy en día en el orden discursivo dominante, que siempre y de nuevo señala a Putin —el nuevo Emmanuel Goldstein— como responsable de todos los males.

¿Alguien se atreve a discrepar de la Unión Europea de la vestal de los mercados apátridas Ursula von der Leyen?

Debe haber detrás la longa manus de Putin. ¿Alguien se atreve a criticar las políticas imperialistas de las barras y estrellas? Debe ser un agente secreto enviado por Putin a Occidente. ¿Alguien se atreve a cuestionar los equilibrios de la globalización neoliberal, cada vez más asimétrica? Por necesidad, es un infiltrado solapado de la Rusia de Putin. Releer a Orwell puede ser realmente beneficioso para un despertar colectivo del hechizo hipnótico de la sociedad del espectáculo y la manipulación milimétrica de las conciencias.

Apaguen la radio y la televisión, lean a Orwell. Quien se lo sugiere es, por supuesto, un espía enviado por Emmanuel Goldstein…

Por Diego Fusaro

Continue Reading
Advertisement
Advertisement Enter ad code here