Desde Zoom hasta TikTok: cómo China está ganando la batalla por la soberanía de la información

INTERNACIONALES 08 de noviembre de 2022 Por Martina PUTRUELE
2JZMWS4RQVDWXMS7LVNJIDKA6U

Para la mayoría de las personas el tráfico de datos es parte de la vida moderna. Los usuarios scrollean en TikTok para ver videos entretenidos; se conectan a Zoom para videoconferencias laborales; usan una aspiradora inteligente para limpiar su casa; ingresan datos de su familia para obtener información sobre su árbol genealógico; y entran a Fortnite -especialmente los más jóvenes- para jugar y socializar. Pero nada conocen sobre la forma en que se recopilan, compilan, almacenan, procesan, extraen e interpretan los datos es transparente, por lo que se ven envueltos en un ciclo transnacional que no comprenden ni influyen.

Así lo explica la investigadora Aynne Kokas en su libro Trafficking Data: How China Is Winning the Battle for Digital Sovereignty. En esta obra, la profesora de CK Yen en el Centro Miller y profesora asociada de estudios de medios en la Universidad de Virginia analiza cómo algunas empresas de tecnología, se han aprovechado de la política gubernamental (y la falta de ella) para recopilar información sobre los ciudadanos, poniendo en riesgo a las personas, la competitividad económica y la seguridad nacional, no solo en el presente sino en las próximas décadas.

 
Como se describe en su libro -basado en décadas de observación de primera mano sobre la relación entre medios y tecnología- abundan los ejemplos de riesgos de seguridad de datos que los usuarios puede que ni siquiera sepan que están tomando. “Los funcionarios estatales y locales son solo una parte de esta cartera de riesgos más amplia. Los datos recopilados sobre nosotros se han disparado. Sin embargo, las protecciones de los usuarios no se han mantenido”.

Trafficking Data explica cómo el sector tecnológico de Estados Unidos estableció un estándar para explotar los datos de los usuarios que dificultan que la gente común, y los gobiernos de todo el mundo puedan protegerse contra la extracción de datos a China. “Por el contrario, la política industrial centrada en la tecnología del gobierno chino tiene objetivos precisos (aunque no siempre logrados) para usar la data recopilada desde los Estados Unidos. Estos objetivos abarcan el desarrollo de productos, la educación, la salud, la modernización militar, la recopilación de inteligencia y más”.

Así, esta obra ayuda a explicar cómo los problemas del sistema de innovación tecnológica de Estados Unidos asisten a los esfuerzos del estado chino en la expansión tecnológica global. Además, Kokas argumenta que el movimiento de datos de empresas tecnológicas de Estados Unidos a China amenaza la soberanía digital en todo el mundo.

La soberanía digital se refiere al control de un país sobre sus infraestructuras, tecnologías y datos digitales nacionales. “Al priorizar el crecimiento, los reguladores estadounidenses han adoptado un enfoque de laissez-faire para la soberanía digital (...). El gobierno chino se basa en la larga tradición de las empresas tecnológicas con sede en los Estados Unidos para obtener ganancias comerciales y amplifica su poder nacional a través de corporaciones tecnológicas que dependen del acceso al mercado chino. Juntos, los enfoques de seguridad de datos de Estados Unidos y China aumentan las probabilidades de que los datos de los ciudadanos se transfieran a través de las fronteras internacionales sin el consentimiento de esos ciudadanos”.

En respuesta a esta problemática, algunos países han desarrollado fronteras digitales para proteger a sus usuarios, mientras que otros tantos los han dejado expuestos a prácticas corporativas y vigilancia gubernamental inesperada.

A partir de este fenómento, entra en juego el tráfico de datos, que extrae recursos nacionales que incluyen de todo, desde información del consumidor hasta herramientas comerciales patentadas de aprendizaje automático obtenidas a través de la recopilación de datos corporativos. Los datos “traficados” cruzan las fronteras nacionales para quedar sujetos a nuevas formas de control que lo alejan aún más de cualquier protección existente.

El tráfico de datos presenta tres niveles de riesgo: seguridad personal, económica y nacional. De forma más inmediata, “el tráfico de datos afecta a los usuarios individuales, que se enfrentan a violaciones de la privacidad o corren el riesgo de ser vigilados. El riesgo personal surge no solo de los datos que una persona comparte con una plataforma, sino también de la información que los datos de este usuario pueden generar cuando se combinan con otras fuentes de datos”.

El tráfico de datos también representa una amenaza para la competitividad económica de las empresas y los países. Los grandes conjuntos de datos generados por los consumidores se utilizan para entrenar algoritmos de aprendizaje automático que respaldan el desarrollo de inteligencia artificial.

Las firmas de redes sociales TikTok y WeChat -la “app para todo” de China-, han construido su poder económico, afirma la investigadora, “operando con algoritmos opacos que pueden elevar la desinformación y recopilar una gran cantidad de datos de los consumidores. Debido a que las plataformas son esenciales para las comunicaciones de hoy y amadas por muchos usuarios, tales riesgos son cada vez más generalizados. Con cada nuevo usuario, las plataformas se vuelven más atractivas. El aumento de la popularidad amplía no solo su alcance actual, sino también su creciente interdependencia con los políticos y las agencias gubernamentales. Debido a que sus empresas matrices tienen su sede en China, las empresas también refuerzan los esfuerzos de recopilación de inteligencia de China, censuran el contenido considerado sensible para el gobierno chino y mejoran no solo sus propios algoritmos, sino también el rico mosaico de datos de usuarios accesibles para el gobierno chino”.

El 31 de mayo de 2020, activistas del grupo de derechos humanos Humanitarian China (con base en Estados Unidos) organizaron un evento por Zoom para conmemorar la violenta represión de las protestas civiles en la Plaza de Tiananmen en 1989. Zoom canceló las cuentas de los activistas que organizaron el evento, así como otros eventos de recuerdo de Tiananmen que incluían a ciudadanos chinos. El Departamento de Justicia de los Estados Unidos acusó a un ex empleado de Zoom que ahora reside en China por terminar las reuniones, pero la empresa no enfrentó cargos.

Debido a la pandemia de COVID-19, Zoom creció a pesar de esta controversia, con un aumento de ingresos año tras año del 326 por ciento desde principios de 2020 hasta principios de 2021. El caso de la conmemoración de Tiananmen demuestra la vulnerabilidad de las protecciones al consumidor de Estados Unidos frente a las demandas del gobierno chino: “Las empresas tecnológicas que operan en ambos países deben equilibrar sus intereses corporativos frente a la posibilidad de presión del gobierno chino. Las sanciones pueden incluir prohibiciones de mercado, incitación a boicots de consumidores y revisiones de seguridad nacional invasivas y costosas, así como responsabilidad civil y penal”.

De esta manera, argumenta que “cuando las corporaciones en naciones democráticas ocultan cómo administran los datos de los consumidores, no solo desautorizan a los usuarios sino también a las naciones que les brindan un entorno comercial estable”.

Plataformas populares como TikTok y Grindr han utilizado sus poderosas redes para recopilar datos en los Estados Unidos mientras eran propiedad de empresas chinas, cuenta la autora. Incluso después de que cambien las políticas o prácticas corporativas, “los datos traficados siguen siendo parte del corpus de datos de China”.

Los datos obtenidos a través de redes sociales generan herramientas que las corporaciones y las personas usan, y abusan, con fines sociales y políticos. Las plataformas que optimizan sus algoritmos a través de la recopilación masiva de datos acumulan un tremendo poder sobre los usuarios, y muchas de ellas son infames por su uso indebido, que va desde el aumento de campañas de vigilancia dañinas a la distribución de desinformación sobre la vacuna contra el COVID-19.

En China, además, el estado controla los datos de los usuarios recopilados de las plataformas de redes sociales con operaciones en ese país, utilizando herramientas como sanciones civiles y penales, localización forzada de datos y auditorías de seguridad nacional.

En su epílogo, la investigadora escribe que el tráfico de datos “está apenas en su infancia”. Y es que “las promesas de 5G, como una conexión ultrarrápida, una prestación de servicios mejorada y entornos digitales más inmersivos, aún están por llegar. Las empresas ya se están preparando para 6G para mejorar la integración digital en áreas que van desde la salud, el transporte, la medicina, la agricultura, la logística y más. Cada una de estas áreas trae nuevas formas de explotación de datos y vulnerabilidad no solo dentro de las naciones, sino entre ellas”.

Las tecnologías emergentes han desestabilizado durante mucho tiempo la soberanía, dice Kokas: “La era de la exploración redefinió las fronteras marítimas, allanando el camino para el colonialismo. La aviación dio lugar al concepto de espacio aéreo. La exploración petrolera marcó el comienzo de los derechos mineros. La carrera espacial creó una nueva competencia para la exploración planetaria. Internet condujo al concepto de soberanía sobre los datos”.

Fuente: Infobae

Te puede interesar