El año 2019 y lo que va de 2020 ha sido un tiempo muy difícil para las empresas tecnológicas chinas, a las que se acusa de espiar para el Partido Comunista. Lo que comenzó con el arresto de la CFO de Huawei, Meng Wanzhou, por violar las sanciones de EEUU a Irán, se ha convertido en una guerra abierta entre Estados Unidos y China para ver quién liderará la tecnología del futuro (5G mediante), y con ello la economía y las relaciones internacionales.
Hace unas semanas, China hizo pública la Iniciativa Global para la Seguridad de los Datos, una declaración de ocho puntos para animar a otros países a mantener un entorno empresarial abierto y terminar con los prejuicios de espionaje o vigilancia masiva a sus empresas. Pero será la influencia económica y política de China en otros países, y no tanto la propuesta en sí, lo que empujará a que otras regiones se adhieran o no a la iniciativa.
En todo lo relacionado con la gobernanza de datos, hay más sombras que luces. No existen muchas normas y marcos internacionales comunes y crearlos se ha convertido en una nueva carrera por pisar la Luna. En un evento sobre tecnología el pasado septiembre, el ministro de Asuntos Exteriores chino, Wang Yi, habló de un nuevo plan para rebajar la tensión contra sus empresas —terminar con "la cacería", como se ha referido a esto en ocasiones anteriores—.
Este plan aparece apenas un mes después de que EEUU hiciera pública su iniciativa de la Red Limpia, con la que pide a países, operadores y proveedores de servicios de internet, cables submarinos, desarrolladores de aplicaciones y tiendas como la App Store de Apple que dejen fuera las empresas y patentes chinas. Aunque no hay lista oficial, la página web del Departamento de Estado del Gobierno estadounidense cita empresas como Telefónica u Orange, o países como Dinamarca y Grecia.
La Iniciativa Global para la Seguridad de los Datos china pide justo lo contrario, mantener un entorno empresarial abierto, y recoge en ocho puntos preocupaciones chinas, como la de proteger la cadena de suministro o responder a acusaciones anteriores, como el tema de las puertas traseras, uno de los motivos que ha dado Estados Unidos para prohibir Huawei. “La iniciativa puede entenderse como un movimiento geopolítico para contrarrestar la Red Limpia”, explica a El Confidencial Izabela Albrycht, presidenta del 'think tank' Instituto Kosciuszko, “pero también como una manera de mantener la cadena de suministro digital en su sitio”.
La cadena de suministro es la receta para fabricar productos. En ella, participan miles de empresas de cientos de países y como falte un 'ingrediente' se para la cadena. Es, sin duda, la ejemplificación de la globalización y la interdependencia, y uno de los miedos más importantes de las empresas y los países a la hora de decidir sobre el uso de tecnología china: no poder fabricar sus productos. Justo lo mismo que teme China.
Aparte, la iniciativa recoge el miedo al ciberespionaje, declarando la prohibición de que las empresas de los países signatarios —que no se han hecho públicos aún— instalen “puertas traseras” o recojan datos sensibles. También declara la intención de los firmantes de comprometerse a no vigilar masivamente a la población de los otros Estados, a pesar de que China lo haga de puertas para dentro a través del sistema de crédito social chino y que haya instalado laboratorios en Xinjiang donde, más allá de la vigilancia, se juega al reacondicionamiento de la población uigur.
“El apoyo al multilateralismo en la gobernanza de datos resulta muy atractivo para los Estados”, dice Albrycht. “A pesar, claro, de que ese multilateralismo signifique guiarse por los principios de la iniciativa china”. En esta redefinición de la globalidad es donde China tiene todas las de ganar. El deterioro del multilateralismo con Trump, junto con el miedo a que prohibir la tecnología china pueda parar la innovación y romper las cadenas de suministro, le añade más peso.
¿Cuáles serían las consecuencias? Si los países y las empresas se dividieran entre Red Limpia y la iniciativa china, corremos el peligro de que el mundo quede separado en dos áreas de influencia tecnológica y haya que escoger bando. “Como China usa tecnología más barata y tiene mucha influencia política y económica, en algunos países esperamos que muchos al final opten por China”, analiza Albrycht.
Es algo de lo que además llevan años avisando los expertos: que las inversiones y los préstamos chinos iban a terminar saliendo caros. Es lo que se ha llamado la “trampa de la deuda”, la facilidad de obtener créditos de China con condiciones muy golosas y que luego son difíciles de pagar. Cuando esto sucede, muchos países ceden infraestructura, territorio o participación empresarial a cambio.
En los próximos días, la UE hará pública el 'Acta de gobernanza de datos' y tendremos que seguir añadiendo líneas a esta historia
Sri Lanka cedió en 2017 la gestión a una empresa china de uno de sus puertos durante 99 años —como Reino Unido obligó a hacer a China con Hong Kong en 1898— por no poder hacer frente a los pagos. Tayijistán ha derivado la gestión de una mina de oro a empresas chinas hasta que el Gobierno tayiko pague la deuda que tiene por la construcción de una central eléctrica. Es otra de las maneras por las cuales China ejerce su influencia en el extranjero.
Este tipo de dependencia a través de inversiones chinas es lo que los expertos temen que rellene el área de países y empresas firmantes de la iniciativa china y lo que puede generar este mundo dividido en dos. De ser así, nos dejaría muchos interrogantes, como la interoperabilidad: ¿serían compatibles las arquitecturas digitales de ambos lados o acabaríamos creando dos burbujas no conectadas?
Aunque la distopía esté en la mesa como ejercicio intelectual, es difícil que lleguemos ahí. Quedan otros actores por participar. En los próximos días, la Unión Europea hará pública el 'Acta de gobernanza de datos' y tendremos que seguir añadiendo líneas a esta historia.
Los 8 puntos de la iniciativa china
1. Los Estados tienen que entender la seguridad de los datos de manera completa, objetiva y basada en hechos, y mantener un entorno abierto, seguro y estable para la cadena de suministro global de productos y servicios TIC.
2. Los Estados tienen que ponerse en contra de las actividades en las TIC que perjudiquen o roben datos importantes de la infraestructura crítica de otros países o que usen datos para llevar a cabo actividades en contra del interés público o la seguridad nacional de otros países.
3. Los Estados tienen que llevar a cabo acciones para prevenir y terminar con las actividades que pongan en peligro la información personal mediante el uso de las TIC, y oponerse a la vigilancia masiva contra otros Estados y la recolección sin autorización de información personal de otros Estados usando las TIC como herramientas
4. Los Estados deben alentar a las empresas a acogerse a las leyes y regulaciones de la región en la que operan. Los Estados no deben pedir a las empresas nacionales que guarden datos generados y obtenidos en el extranjero en su territorio.
5. Los Estados deben respetar la soberanía, la jurisdicción y la gobernanza de datos de otros Estados y no deben obtener datos localizados en otros países mediante compañías o individuos sin permiso expreso.
6. Si los Estados necesitan obtener datos del extranjero fuera de las exigencias del marco jurídico como, por ejemplo, para luchar contra la delincuencia, deben hacerlo con apoyo jurídico u otro acuerdo multilateral o bilateral.
7. Los proveedores de productos y servicios TIC no deben instalar puertas traseras en sus productos para obtener ilegalmente datos de los usuarios, o manipular o controlar los sistemas y productos.
8. Las empresas TIC no deben perseguir intereses ilegítimos aprovechándose de la dependencia de los usuarios de sus productos, ni forzar a los usuarios a actualizar sus sistemas y dispositivos.