La escritora diplomática Mercy Kuo involucra regularmente a expertos en la materia, profesionales de políticas y pensadores estratégicos de todo el mundo por sus diversos puntos de vista sobre la política de EE. UU. en Asia. Esta conversación con el Dr. aynne kokas – Profesor Asociado de Estudios de Medios en la Universidad de Virginia; CK Yen Presidente del Miller Center for Public Affairs y autor del próximo libro Trafficking Data: How China is Winning the Battle for Digital Sovereignty” (Oxford, noviembre de 2022): ocupa el puesto 337 en la serie Trans-Pacific View Insight.
Explique la política de gestión de datos de China y la búsqueda de la cibersoberanía.
El gobierno chino reclama soberanía cibernética o control sobre todos los activos digitales de China, incluidos servidores, datos de usuarios, infraestructura técnica y empresas de tecnología que operan en China, tanto dentro del país como a nivel mundial. La Ley de Ciberseguridad de China de 2017 requiere que las empresas que brindan infraestructura de información crítica en China (en términos generales) almacenen sus datos en servidores operados por el gobierno chino para brindarle acceso a recursos como la habilitación de datos iCloud de Apple con sede en China. La Ley de Seguridad Nacional de Hong Kong de 2020 extiende esta supervisión más allá de China, otorgando al gobierno chino control sobre los delitos contra la seguridad nacional de China cometidos fuera de Hong Kong, incluidas las cuestiones relacionadas con la privacidad. Finalmente, la Ley de seguridad de datos de China de 2021 faculta al gobierno chino a realizar auditorías de seguridad nacional en las empresas que operan en China que recopilan datos de usuarios. Estas leyes son solo la punta del iceberg en los esfuerzos de China por expandir la supervisión de datos más allá de sus fronteras.
Analizar cómo China interconecta la soberanía en los Estados Unidos.
El gobierno chino está extendiendo la soberanía en los Estados Unidos, utilizando plataformas conectadas para ejercer el control sobre las empresas chinas que operan en los Estados Unidos y las empresas estadounidenses que operan en China. Las empresas y los usuarios participan voluntariamente en este comercio de bienes y servicios por conveniencia, rentabilidad o entretenimiento.
Tome TikTok, por ejemplo: si bien la compañía ha realizado esfuerzos significativos para crear un firewall entre sus operaciones en EE. UU. y China, su empresa matriz, ByteDance, sigue sujeta al escrutinio de seguridad de datos por parte del gobierno chino. Como empresa con una presencia dominante en el mercado chino a través de su plataforma de redes sociales china Douyin, ByteDance no puede darse el lujo de salir del mercado chino. Sin embargo, dado que el gobierno chino ha designado el algoritmo de TikTok como un activo de seguridad nacional, ByteDance tampoco tiene opción de escindir su negocio TikTok. TikTok es el ejemplo más conocido, pero existe una dinámica similar para las empresas en una variedad de industrias. En mi libro, describo todo, desde equipos agrícolas hasta monitores para bebés.
Lo que más importa acerca de cómo China interconecta la soberanía es cómo los esfuerzos de China para expandir su soberanía cibernética en los Estados Unidos se basan en cómo el panorama tecnológico de los EE. UU. ya está explotando los datos de los usuarios.
Si, como postula, las plataformas de redes sociales chinas actúan como infraestructura crítica, ¿cómo se utilizan como herramientas de vigilancia?
Las plataformas de redes sociales ejemplifican el modelo de explotación de la administración de datos de EE. UU. y cómo puede reforzar la supervisión digital global de China. Muchos usuarios son conscientes de que sus acciones en las redes sociales están siendo monitoreadas. De hecho, la vigilancia o censura de los usuarios que publican contenido políticamente sensible sobre Hong Kong o Xinjiang ha atraído la atención de los medios hacia plataformas chinas como WeChat y TikTok.
Sin embargo, la forma de monitoreo que a menudo se pasa por alto es lo que tales plataformas pueden hacer con todos los datos que recopilan, monitoreando no solo a usuarios individuales sino también el funcionamiento de redes sociales y comunidades enteras. Tales conocimientos son invaluables para generar y difundir desinformación en las mismas plataformas. Pueden servir como la columna vertebral de futuros productos que atraerán a los usuarios con más éxito debido a su atractivo algoritmo.
Describir los métodos y el alcance de la vigilancia de biodatos de China.
El monitoreo de biodatos está evolucionando rápidamente debido a los rápidos cambios en la política COVID-19 de China. El gobierno chino ha tomado la delantera mundial en el desarrollo de herramientas conectadas para monitorear a los ciudadanos y sus movimientos durante la pandemia de COVID-19. Dicho control se lleva a cabo mediante códigos emitidos a personas denominadas jian kangmao códigos de salud, que determinan cómo los ciudadanos pueden moverse en función de sus exposiciones conocidas y síntomas de salud.
Fuera de China, las empresas tecnológicas chinas como Xiaomi recopilan datos biográficos de los usuarios a través de productos de consumo que monitorean todo, desde la frecuencia cardíaca hasta los niveles de actividad. Los laboratorios chinos también están certificados para procesar pruebas de los Estados Unidos debido al sistema abierto de estandarización de laboratorios en los Estados Unidos. La mayoría de las personas en los Estados Unidos no saben que HIPAA no protege su información de salud a nivel internacional. Por ejemplo, la base de datos del banco nacional de genes de China puede proporcionar datos biológicos de EE. UU.
Evaluación de la política y los esfuerzos comerciales de EE. UU. para contrarrestar la soberanía digital de China.
Estados Unidos está en un dilema. Los ecosistemas de datos explotadores que monetizan la vida cotidiana de los usuarios con mínimas ilusiones de consentimiento crearon Silicon Valley. La académica Shoshana Zuboff llama a esto “capitalismo de vigilancia”. Las empresas tecnológicas estadounidenses han sido durante mucho tiempo un motor del poder nacional estadounidense, fortaleciendo la economía estadounidense, atrayendo a los mejores talentos tecnológicos de todo el mundo y expandiendo la influencia estadounidense en todo el mundo. Los esfuerzos del gobierno chino para recopilar datos de usuarios en los Estados Unidos se basan en estas prácticas de explotación. Pero con los esfuerzos de China por expandir la soberanía cibernética, las características de este sistema se están volviendo fallas.
Las empresas tecnológicas, tanto en EE. UU. como en China, han crecido demasiado para ser reguladas por el gobierno de EE. UU. Los esfuerzos para regular la gran tecnología en la Comisión Federal de Comercio han resultado difíciles. Los desacuerdos dentro y entre los partidos políticos han retrasado los esfuerzos para proteger la seguridad de los datos de los usuarios a través de proyectos de ley como la Ley de Protección y Privacidad de Datos de los Estados Unidos. Las órdenes ejecutivas presidenciales de las administraciones de Biden y Trump han sido retrasadas significativamente por las empresas estadounidenses. En contraste, China no permite plataformas de redes sociales extranjeras, controla estrictamente cualquier recopilación de datos por parte de empresas extranjeras y disfruta de mucha más libertad para regular las empresas tecnológicas chinas.