Eric Rosenbach sobre China: desafíos para el comercio de EE. UU.

Eric Rosenbach sobre China: desafíos para el comercio de EE. UU.

Rosenbach, Eric. 2019. “Eric Rosenbach on China: Challenges for U.S. Commerce”. Harvard Kennedy School: Belfer Center, 7 de marzo de 2019. https://bit.ly/2yDhIBa

*Esta es una síntesis anotada realizada por CIPMEX sobre el texto arriba referido*

Es un artículo sobre la declaración elaborada por el Honorable Eric Rosenbach, quien es el Co-Director del Centro Belfer para Ciencia y Asuntos Internacionales en Harvard Kennedy School. Su declaración fue entregada ante el Comité del Senado de los Estados Unidos sobre Comercio, Ciencia y Transporte, en la audiencia sobre «China: desafíos para el comercio de los Estados Unidos” (Rosenbach 2019, pa. 1). Nos encontramos en la era de la información, donde China se está moviendo rápidamente para lograr sus intereses nacionales, mientras que EUA permanece estático. Por lo que, en ausencia de una estrategia estadounidense para proteger los datos nacionales, promover la competitividad de las empresas estadounidenses y asegurar los activos de infraestructura de información y tecnología, EUA corre el riesgo de ceder su papel de líder en los futuros escenarios económicos, militares y políticos (Rosenbach 2019, pa. 2). Una de las annotation[1] de CIPMEX corrobora el punto de que China se está posicionando como líder del 5G, “el sistema nervioso central del siglo XXI”, mientras que EUA está ausente.

En la era de la información, ésta es ahora el recurso geopolítico más importante y controvertido del mundo (Rosenbach 2019, pa. 3). Los actores del sistema internacional se han dado cuenta que el uso de ésta se puede influir en la opinión pública (Rosenbach 2019, pa. 3). Por ejemplo, las dos últimas elecciones estadounidenses a través de las redes sociales. CIPMEX tiene annotation de artículos que hablan sobre las vulnerabilidades que existen en procesos electorales frente a ciberataques[2]. Por lo que, los principales investigadores en el área de la inteligencia artificial (IA) saben que los buenos datos permitirán a las empresas y a las naciones obtener una ventaja competitiva. La innovación basada en datos no solo está alterando las economías y las sociedades, sino también está remodelando las relaciones entre las naciones, ya que la búsqueda del poder de la información, que involucra la capacidad de los estados para adquirir, refinar, proteger y usar la información para promover sus intereses, está cambiando las prioridades estratégicas (Rosenbach 2019, pa. 4). El mejor ejemplo es la relación entre EUA y China, específicamente se puede ver la relevancia de la información en las negociaciones comerciales actuales, ya que el tema estuvo en la mesa al a par de las tarifas de la soja y el automóvil (Rosenbach 2019, pa. 4). A lo que el autor señala que a medida que la importancia de la información como recurso geopolítico ha aumentado, el dominio de los Estados Unidos ha disminuido (Rosenbach 2019, pa. 5).  Además, la tecnología de información, como las telecomunicaciones de Huawei, también pueden servir para obtener información de infraestructura crítica, es decir, espionaje[3], lo que se convierte en amenaza a la seguridad nacional.

Por la misma necesidad de obtener información los estados tienen un gran interés en desarrollar, acceder o robar datos comerciales, privados y gubernamentales necesarios para capacitar y optimizar algoritmos de IA, ya que varias personas entre ellas el primer ministro de la India, Narendra Modi, creen que quien adquiera y controle los datos alcanzará la hegemonía. Asimismo, Kai-Fu Lee en su libro “AI Superpowers” predice la creciente ventaja de China en la IA garantizará el equilibrio económico a favor de China, su influencia política y su poder blando consolidará su huella en el mundo en todos los sectores. La estrategia de China con respecto a la inteligencia artificial es mercantilista, como ninguna en el mundo, y está establecida en su “Plan de desarrollo para una nueva generación de inteligencia artificial” que a través de una combinación de subsidios e incentivos gubernamentales busca impulsar a China a liderar el mundo de la IA para 2030 (Rosenbach 2019, pa. 7). Sería interesante que CIPMEX leyera este libro. Acciones que han tomado (Rosenbach 2019, pa. 8-11):

  • El gobierno chino ha invertido en la investigación y el desarrollo de tecnología que sustenta la supercomputación, la inteligencia artificial, las redes de banda ancha y los grandes datos. Esas inversiones han resultado en logros genuinos.
  • El presidente Xi fomentó el desarrollo y el apoyo a empresas en áreas clave del poder económico con préstamos, contratos e investigación y desarrollo patrocinados por el estado. Por ejemplo, Huawei. CIPMEX hizo una compilación[4] acerca de cómo esta empresa multinacional se está convirtiendo en una herramienta de recopilación de inteligencia y es probablemente el símbolo de la supremacía china en este ámbito, lo que ha generado tensiones fuertes entre los estados. Por lo que, Huawei ejemplifica este artículo pero también es un ejemplo de los planes chinos para lograr sus objetivos del 2030.
  • El gobierno chino ha capacitado a sus soldados en inteligencia militar para robar los datos y la propiedad intelectual necesarios para cumplir los objetivos establecidos para el “Plan Made in China 2025” del presidente Xi, que también forma parte del “Plan de desarrollo para una nueva generación de inteligencia artificial”.

A medida que avanza la era de la información, EUA debe reconocer que la recopilación de datos y el despliegue de tecnología son críticos tanto desde la perspectiva de la competitividad económica como de la seguridad nacional (Rosenbach 2019, pa. 14). Sobre esto último, CIPMEX tiene una annotation[5] sobre el riesgo para la seguridad internacional en cuestión de IA, ciberataques y armas nucleares. Los adversarios aumentarán en gran medida las operaciones para robar información sensible y valiosa a fin de avanzar en su ventaja estratégica y económica sobre EUA. Como lo tenemos descrito en nuestra annotation[6] acerca del incremento de los ciberataques chinos contra EUA desde la llegada de Donald Trump a la Casa Blanca. También menciona que China cree que sus avances tecnológicos le darán una ventaja militar. Además, señala que especialistas aseguran que la mayoría de la tecnología china ha sido originada por robo.  Por lo que, las respuestas de las políticas estadounidenses a estas amenazas deberían centrarse en principios rectores, los cuales son:

  1. Una estrategia económica y de seguridad centrada en los datos para la competitividad (Rosenbach 2019, pa. 16).
  2. La privacidad de la información personal es parte de la seguridad nacional y una prioridad económica. En otras palabras, la protección del consumidor (Rosenbach 2019, pa. 17).
  3. Una estrategia de todo el gobierno para mejorar la competitividad nacional. La centralización no será la respuesta para las democracias, pero la coordinación sí. Se requiere una cooperación sin precedentes en las carteras de seguridad económica, social, defensa, inteligencia, departamento de estado y seguridad nacional (Rosenbach 2019, pa. 18).
  4. Una estrategia para toda la nación que incluya la coordinación con el sector privado: que garantice que los trámites burocráticos regulatorios no obstaculicen la innovación, y que las alianzas público-privadas continúen creando incentivos para acelerar el desarrollo tecnológico. Al mismo tiempo, las empresas tecnológicas estadounidenses deben comprender y ser responsables de su papel en la protección de los intereses de seguridad nacional (Rosenbach 2019, pa. 19).

Asimismo, CIPMEX tiene una annotation[7] que menciona otras recomendaciones para EUA en este tema y coniciden en algunos puntos como la cooperación público-privado.

Estos principios deben combinarse con una acción política inclinada hacia adelante, como (Rosenbach 2019, pa. 21-34):

  • Aprobar la legislación nacional de seguridad y privacidad de datos, es decir, una ley nacional que proteja los datos de los usuarios, reduzca la complejidad regulatoria y estimule la innovación al conciliar las diferencias en los requisitos estatales y federales.
  • Promover la competitividad de las empresas estadounidenses: El sistema autoritario de China también le da una ventaja de despliegue, pero Estados Unidos puede hacer mucho más para reducir la burocracia regulatoria, atraer a las personas más capacitadas y crear otros incentivos para estimular la innovación:
    • Garantizar que la regulación respalde la competitividad de las empresas estadounidenses en los sectores críticos.
    • Reducir la burocracia reglamentaria para acelerar el despliegue de la infraestructura de banda ancha de próxima generación.
    • Continuar las alianzas público-privadas que apoyan el desarrollo de tecnología avanzada.
    • La meritocracia.
  • Proteger la información estadounidense y los activos de infraestructura :
    • Incentivar el uso de cifrado fuerte.
    • Limitar la propiedad extranjera y proporcione recursos para apoyar a las empresas en sectores de información clave.
  • Disuadir las acciones chinas para robar recursos estadounidenses defendiendo los intereses del estado en el ciberespacio:
    • Públicamente atribuir los ataques para aumentar los costos a los adversarios.
    • Desarrollar operaciones cibernéticas ofensivas, precisas y legales.
    • Mejorar el intercambio de inteligencia con el sector privado.

Así como este artículo dice que es necesario el cambio en la forma de actuar de EUA, Matthew Bey[8] menciona que la estrategia de EUA sí funciona para mantener su soft power en otros países, por medio del dominio de corporaciones estadounidenses (Amazon, Google, Facebook, etc.) sobre el Internet y su incomparable acceso a información de la web. No obstante, esta annotation también demuestra que los otros estados han reaccionado ante esta situación y tomaron medidas para crear su propia web, excluida de la global para mitigar la influencia estadounidense. Por lo que, se convierte en un nuevo reto para EUA mantener su hegemonía en el ciberespacio.

Por otro lado, en este artículo solo se nombra a los actores internacionales reconocidos como son las empresas multinacionales y los estados, pero no son nombrados los actores no estatales que también forman parte del sistema, que son una amenaza para la seguridad nacional de cualquier estado y que también tienen acceso a la IA, al ciberespacio y al Internet, como bien menciona nuestra annotation[9] acerca del ciberterrorismo como la nueva frontera de combate en seguridad, así como su fácil acceso a herramientas digitales para planear y perpetrar ataques terroristas. Asimismo, una de nuestras annotation muestra el uso de las herramientas digitales para radicalizar a jóvenes hacia la extrema derecha[10] y otra para el reclutamiento de jóvenes para grupos extremistas[11] como ISIS[12]. Por lo que, este tipo de amenazas también tienen que ser consideradas dentro de la estrategia nacional estadounidense.

En conclusión, el ciberespacio no tiene gobernanza y puede ser explotado por cualquier actor. Mientras no existan instituciones, reglas y sanciones claras, los ciberataques entre estados seguirán. Igualmente, la era de la información se volverá más compleja en cuanto los estados tomen sus propias medidas para asegurar su seguridad nacional.

[1] Johnson, Keith, y Elias Groll. 2019. “The Improbable Rise of Huawei.” Foreign Policy. 3 de abril de 2019. https://bit.ly/2HXEcU2

[2] Siman-Tov, David; Siboni, Gabi; Arelle, Gabrielle (2017) “Cyber Threats to Democratic Processes” The Institute for National Security Studies. https://bit.ly/2VJlTWb

[3] Johnson, Keith, y Elias Groll. 2019. “The Improbable Rise of Huawei.” Foreign Policy. 3 de abril de 2019. https://bit.ly/2HXEcU2

[4] Maizland, Lindsay, y Andrew Chatzky. 2019. “Huawei: China’s Controversial Tech Giant.” Council on Foreign Relations. 19 de junio de 2019. https://on.cfr.org/2Ybdb3k

Zhang, Daniel. 2019. “Beyond Huawei – 5G and US National Security.” Georgetown Security Studies Review. 7 de junio de 2019. https://bit.ly/2OrZNZ9.

Cilluffo, Frank J., y Sharon L. Cardash. 2019. “What’s wrong with Huawei, and why are countries banning the Chinese telecommunications firm?” The Conversation. 16 de mayo de 2019. https://bit.ly/2GvCidA

[5] Sharikov, Pavel. 2019. “Artificial Intelligence, Cyber Attacks and Nuclear Weapons: A Dangerous Combination” East West Institute, 9 de mayo de 2019. https://bit.ly/2XI0Jc0.

[6] Sanger, David y Steven Lee Myers. 2018. “After a Hiatus, China Accelerates Cyberspying Efforts to Obtain U.S. Technology”. The New York Time. Disponible en: https://nyti.ms/2RfSioO

[7] Johnson, Keith, y Elias Groll. 2019. “The Improbable Rise of Huawei.” Foreign Policy. 3 de abril de 2019. https://bit.ly/2HXEcU2

[8] Bey, Matthew.  (2019). “The Age of Splinternet: The Inevitable Fracturing of the Internet”. Stratfor Worldview. Disponible en: https://bit.ly/2J4Y5sj

[9] Stroobants, Serge. 2018. “Cyberterrorism is the New Frontier”. Global Terrorism Index 2018, p.p. 76-78. Disponible en: https://bit.ly/2E2QXtG

[10]  Rose, Kevin. 2019. “The Making of a YouTube Radical”. New York Time, 8 de junio de 2019. https://nyti.ms/304OeYr

[11] Pandith, Farah. “Making Government work for CVE.” Global Terrorism Index2018: Measuring the impact of terrorism. Institute for Economics & Peace.Pp. 69-71.http://visionofhumanity.org/app/uploads/2018/12/Global-Terrorism-Index-2018-1.pdf

[12]  Awan, Imran. 2017. “Cyber-Extremism: Isis and the Power of Social Media.” Social Science and Public Policy 54: 138-149.

*Si desea leer el texto original del autor referido, puedes buscar: “Eric Rosenbach on China: Challenges for U.S. Commerce”. Harvard Kennedy School: Belfer Center, 7 de marzo de 2019. https://bit.ly/2yDhIBa

Comentarios