El ciberespacio está redefiniendo poco a poco los juegos de poder. Se trata de una quinta dimensión, artificial e híbrida a la vez, de la geopolítica. ¿Cómo altera, entonces, el ciberespacio los atributos del poder estatal? ¿Qué significa ser «soberano» en un espacio interconectado e interdependiente? Dado que la tecnología es, por su propia naturaleza, portadora de una visión del mundo y de valores, la cuestión de cómo controlar el equilibrio de poder en el ciberespacio plantea nuevos problemas políticos, técnicos y económicos. En resumen, en palabras de Jean-Yves Le Drian, ¿estamos ante un «cambio de escala» o un «cambio de naturaleza»1 de los conflictos del siglo XXI? 

En este interregno, frente a una crisis perpetua del mundo, que en parte toma forma en el ciberespacio, es crucial entender a nivel colectivo estos nuevos tipos de conquista del poder, de competencia entre Estados y de conflictos para comprender las cuestiones políticas y geopolíticas subyacentes.  

La quinta dimensión, el ciberespacio

En nuestro imaginario colectivo, el ciberespacio suele representarse como un espacio inmaterial sin cuerpos ni fronteras, una nube flotante y abarcadora, un espacio fantasmático y total que, inevitablemente, hace eco del concepto de noosfera2 de Pierre Teilhard de Chardin3. Si bien es cierto que se trata de un espacio multidimensional, del cual sólo se puede captar una parte mediante un cierto esfuerzo de abstracción, la realidad del ciberespacio también es muy tangible, material, construida sobre bases de infraestructura realmente físicas. 

Para intentar comprender la estructura global, y en aras de la simplicidad, consideraremos, en este artículo, que el ciberespacio está conformado por tres grandes capas4 sucesivas e interdependientes: una capa material que abarca la base tecnológica y las infraestructuras materiales de apoyo (cables submarinos y terrestres, satélites de órbita baja, servidores, centros de datos, terminales, etcétera) y una capa lógica y digital, que incluye los sistemas de información, programas, lenguajes, protocolos que permiten la transmisión de datos entre dos puntos de la red. En concreto, la arquitectura del software se basa en la construcción de un lenguaje común que permita a las terminales y al software comunicarse entre sí a través del protocolo de Internet (TCP/IP). Por último, la tercera capa cognitiva o semántica se deriva de la capa de software y corresponde a la parte directamente visible para los usuarios, es decir, todas las interfaces que consolidan todos los datos, personales, militares o industriales que producen los múltiples usos digitales y que concentran la información que circula en el ciberespacio (contenidos, intercambios y discusiones en tiempo real, usos y comportamientos procedentes de identidades digitales únicas o múltiples, etcétera).  En resumen, el ciberespacio es a la vez una infraestructura física situada en un territorio geográfico y político determinado y un espacio intangible de intercambio constituido, en parte, por la producción masiva de datos, automatizada y captada por aplicaciones informáticas que recopilan, almacenan y procesan los flujos de información recolectados con fines diversos (comerciales, industriales, políticos, militares) a través de protocolos comunes (lenguaje). 

El ciberespacio no corresponde a un territorio geográfico en el sentido clásico del término, sino que constituye una quinta dimensión híbrida, compleja y móvil, que complementa los demás ámbitos de operación, a saber, la tierra, el mar, el aire y el espacio. Su particularidad radica en su hibridez y en su dualidad, tanto civil como militar.

ASMA MHALLA

Por consiguiente, como señala el geopolitólogo especializado en ciberespacio Fréderick Douzet5, el ciberespacio no corresponde a un territorio geográfico en el sentido clásico del término, sino que constituye una quinta dimensión híbrida, compleja y móvil, que complementa los demás ámbitos de operación, a saber, la tierra, el mar, el aire y el espacio. Su particularidad radica en su hibridez y en su dualidad, tanto civil como militar. Su base, la economía de datos (data economy) y las nuevas tecnologías, se caracteriza por la aceleración permanente del ritmo de la innovación, en particular, de la innovación disruptiva, lo que hace del ciberespacio un espacio material e inmaterial en constante evolución. Por último, cabe señalar que, al ser el ciberespacio una construcción puramente humana que aún está emergiendo en el ámbito geopolítico, las doctrinas militares y jurídicas asociadas a él están aún en proceso de conceptualización general, en especial, en el ámbito cibernético o de operaciones de influencia organizadas en línea.

Sin embargo, sus implicaciones no son neutrales: aplicado en el ámbito político y militar, modifica radicalmente los atributos tradicionales de poder y soberanía de los Estados, las modalidades de acción y, en definitiva, de combate en caso de guerra. 

Nuevos atributos del poder: la carrera hacia el mundo de los datos

La data economy está cambiando todos los paradigmas políticos, geopolíticos y económicos que han prevalecido en los últimos cuarenta años. El acceso y la capacidad de explotar y comprender la data representan esta nueva forma de poder. La capacidad de hacerla transparente o invisible, de borrarla, de manipularla o de reivindicarla está en el centro de las nuevas relaciones de poder. En torno a esta capacidad de poner el mundo en datos6, de este Datamundo, por usar la expresión de la investigadora Louise Merzeau7, se articulan las nuevas luchas de poder y se juega la relación entre los gigantes tecnológicos y los Estados y también entre los Estados. 

El proyecto es claro: el control del datamundo y de las normas tecnológicas. 

ASMA MHALLA

En esta lucha, la recopilación masiva de datos personales e industriales es esencial con el trasfondo de una competencia mundial plagada de dinámicas complejas: la carrera por la conectividad global en el fondo del mar (cables submarinos) o en el espacio (constelaciones de satélites de órbita terrestre baja), la fragmentación del tablero internacional entre múltiples centros regionales (Turquía, Rusia, Irán, India, entre otros) y, al mismo tiempo, una macropolarización entre los dos Data Empires, China y Estados Unidos. Los bloques se están reposicionando y dos polos informativamente independientes, Estados Unidos y China, se están imponiendo y enfrentando. Durante la última década, algunas potencias regionales, como Rusia, han añadido complejidad a este duopolio sin desafiarlo. A su regreso al poder en 2012, Vladimir Putin hizo notar con regularidad verdaderas ambiciones de soberanía informativa y tecnológica para mantener el control del acceso a su esfera informativa nacional. Esta dinámica se vio fuertemente acelerada por la guerra con Ucrania, lo que provocó una intensificación de la fragmentación del ciberespacio (splinternet) en otros bloques ideológicos que reproducen simétricamente la recomposición geopolítica en curso. El proyecto es claro: el control del datamundo y de las normas tecnológicas. 

Las cuestiones subyacentes están relacionadas con el tema de la soberanía de los Estados, el atributo definitivo de cualquier Estado-nación, es decir, la capacidad de hacer cumplir su voluntad política dentro de sus fronteras. Esto introduce un matiz importante: ser una potencia o ser poderoso no es poder. En esta carrera hegemónica global por los datos, en la que lo que está en juego es el liderazgo ideológico basado en los estándares tecnológicos, las prerrogativas estatales se han hibridado con las extraordinarias capacidades de innovación de sus BigTech; GAMAM para Estados Unidos y BATX para China. Thomas Gomart subraya, con mucha razón, este punto en su ensayo Guerres invisibles8: «a lo largo de los siglos, las armas, la tecnología, los mercados y el poder se han entrelazado estrechamente […] el marketing enmascara voluntariamente la estrategia». Y, en efecto, aunque no siempre sea obvio a primera vista, la fusión público-privada se desarrolla en un continuo funcional que hasta ahora ha visto pocos baches importantes en el camino porque, si las BigTech son poderosas, las subvenciones públicas fluyen libremente y el poder definitivo, el de la ley, y, por lo tanto, el de la soberanía, corresponde a los Estados, ya sea en Estados Unidos, Rusia o China. 

En el ámbito geopolítico, las BigTech no son nada menos que las abanderadas y los brazos tecnológicos de su nación. Esto fue especialmente notorio al comienzo de la guerra con Ucrania, a través del papel central que las redes sociales estadounidenses y chinas desempeñaron muy rápidamente en la guerra informativa que enfrentó a Rusia, Ucrania y, más ampliamente, a la opinión pública occidental o de la ayuda directa que Elon Musk prestó a Ucrania al enviar sus satélites Starlink a la velocidad del rayo para mantener la conectividad en las zonas ocupadas. 

En términos más generales, China y Estados Unidos han establecido una supuesta guerra tecnológica. Los Estados, por sí mismos o a través de sus BigTech, están en todos los frentes: inteligencia artificial, área cuántica y cibernética, instalación de nuevos cables submarinos, tecnologías militares emergentes, NBIC y conquista del New Space.

ASMA MHALLA

En términos más generales, China y Estados Unidos han establecido una supuesta guerra tecnológica. Los Estados, por sí mismos o a través de sus BigTech, están en todos los frentes: inteligencia artificial (por lo general, con doble propósito y con su servicio a la vez para intereses civiles y comerciales, pero también militares, de inteligencia o de vigilancia), área cuántica y cibernética, instalación de nuevos cables submarinos (por Meta o Google en el lado estadounidense; por los principales operadores de telecomunicaciones chinos en el marco de la Digital Silk Road9), tecnologías militares emergentes, NBIC y conquista del New Space. Esta rivalidad sino-estadounidense parece un déjà vu de la primera Guerra Fría, una guerra fría que a veces hace correr mucha tinta en la prensa, sobre todo, con la detención de la directora financiera de Huawei en Canadá por orden de Estados Unidos10, la prohibición del gigante chino de las telecomunicaciones en Estados Unidos o, más recientemente, con la petición de prohibición de la red social china Tiktok en Estados Unidos11, a la que se acusa de compartir los datos recopilados en la red social con Pekín. En resumen, los operadores tecnológicos se han convertido en poderosas herramientas geopolíticas y diplomáticas. 

Según métodos diferentes, China y Estados Unidos aplican una doctrina similar, una forma renovada de neomercantilismo: un proteccionismo de su mercado interno (los activos intangibles, como ciertos algoritmos sofisticados, figuran ahora en la lista de activos digitales estratégicos cuya transferencia al extranjero está prohibida, por ejemplo), un intervencionismo estatal muy activo a través de subvenciones o pedidos públicos para desarrollar los sectores estratégicos mediante financiaciones y asociaciones a gran escala, en particular, en las industrias armamentística y espacial, leyes extraterritoriales especialmente agresivas (law warfare) como la Cloud Act o FISA estadounidenses o la PIPL (Personal Information Protection Law) china y, por último, acciones para conquistar mercados extranjeros, principalmente en Europa y África. 

Estos atributos de poder basados en la tecnología son fundamentales para los Estados en un mundo cada vez más conflictivo, en el que las modalidades de guerra se están hibridando entre las operaciones cinéticas y las cibernéticas. La militarización del ciberespacio nos recuerda, así, la necesidad de reflexionar seriamente sobre la soberanía tecnológica de los Estados y el proyecto político e ideológico al que debe servir. 

© Jann Lipka / Rex Features

Luchas en el ciberespacio: ¿ciberguerra o ciberdesestabilización?

El ciberespacio ofrece un quinto escenario para el conflicto, ya sea abierto o latente, de alta o baja intensidad. 

Todas las acciones militares no cinéticas recibieron rápidamente el nombre de «ciberguerra», pero el término no goza de consenso, quizá con mayor razón, ya que, a diferencia de la llamada guerra convencional, las acciones cibernéticas no son (directamente) letales. Nuestro tanteo semántico colectivo es la prueba de que el ciberespacio es un campo de acción emergente, cuya conceptualización aún se está estableciendo. Por lo tanto, hay que entenderlo, evaluarlo y analizarlo simplemente por lo que es, ni más ni menos. A estas alturas de la historia, seamos claros: las operaciones cibernéticas ofrecen un campo de confrontación complementario a las maniobras militares cinéticas, que siguen estando en el centro de las cuestiones geopolíticas perfectamente tradicionales, es decir, de las cuestiones de territorio y de defensa de fronteras geográficas. La guerra convencional (con tanques y fusiles de asalto que evocan un fuerte imaginario colectivo) aún es, por el momento, la más eficaz, tanto en términos de percepción individual y colectiva como de destrucción material de las infraestructuras objetivo. Por otro lado, el ciberespacio permite que el terror físico y psicológico se acompañe de lo que aquí proponemos llamar estrategias de ciberdesestabilización. La desestabilización cibernética tiene un doble propósito:

  • desestabilizar psicológicamente a la población objetivo, en particular, su percepción de la guerra mediante técnicas de guerra de información;
  • desestabilizar los sistemas de información y bloquear el acceso a servicios a veces vitales mediante ciberataques de diversa envergadura.

Los dos componentes suelen seguir la misma lógica: lograr un efecto desestabilizador tangible sobre el terreno, movimientos de pánico, desmoralización de las tropas y de la población, bloqueo de sistemas vitales, ataques a infraestructuras, perturbación logística, por ejemplo, del ejército, etcétera. Las operaciones no cinéticas se complementan y refuerzan mutuamente. Combinan intervenciones específicas y cuidadosamente planificadas en una o más capas de la red, ya sean físicas o informativas. Si retomamos la descomposición del ciberespacio en tres capas, la ciberguerra puede materializarse de la siguiente manera: 

  • Capa física: sabotaje de la capa física del ciberespacio, como, por ejemplo, de cables submarinos o constelaciones de satélites de órbita terrestre baja. Estas acciones difícilmente pueden atribuirse a actores que no sean estatales, dados los medios de ejecución necesarios. En caso de atribución oficial, muy rara por ser políticamente vinculante, puede considerarse un acto de guerra. A pesar de ciertos temores al comienzo de la guerra en Ucrania, ésta es, por el momento, una línea roja que no debe cruzarse y que, hasta ahora, ha tenido el respeto por parte de todas las partes interesadas. En menor medida, son más comunes otros tipos de ataques a esta capa, como la toma de control, la desviación o destrucción parcial de redes de telecomunicaciones en el marco de operaciones militares cinéticas.

A pesar de ciertos temores al comienzo de la guerra en Ucrania, ésta es, por el momento, una línea roja que no debe cruzarse y que, hasta ahora, ha tenido el respeto por parte de todas las partes interesadas. 

ASMA MHALLA
  • Capa digital: en esta segunda capa, se realizan, por ejemplo, los ciberataques. También se tiene aquí la cuestión de que la atribución oficial es políticamente delicada, ya que podría provocar una escalada en las medidas de represalia12. A partir de 2016, la OTAN se ha posicionado al respecto al invocar su artículo 5 del Tratado de Washington13. La cláusula de defensa colectiva, también en el ámbito cibernético, se reafirmó con mano dura el 28 de febrero de 2022, al inicio de la guerra en Ucrania: un ciberataque llamado crítico, que debe entenderse aquí como un ataque a un operador de importancia vital (OIV) que perjudica gravemente el funcionamiento de un Estado, por utilizar un concepto francés, contra uno de los países miembros de la OTAN activaría automáticamente la aplicación de la cláusula. Sin embargo, por el momento, la postura cibernética de Rusia hacia Ucrania o, más recientemente, la de China contra Taiwán en el momento de la polémica visita de Nancy Pelosi en agosto de 2022 se trata más bien de campañas de «ciberacoso» basadas en operaciones periódicas de ciberdenegación de servicio (DDoS) o de filtración de datos, organizadas generalmente por los llamados grupos paraestatales o estatales de amenazas persistentes avanzadas (Advanced Persistent Threat, APT). También se ha observado que los ciberataques rusos suelen acompañar, ya sea en la fase previa o posterior, determinadas operaciones cinéticas dirigidas14. Frente a estos ciberataques, tanto Ucrania como Taiwán, acostumbrados al ejercicio por haber sido entrenados por las numerosas secuencias anteriores, y asistidos técnicamente por Estados Unidos, han demostrado una notable resistencia y competencia en ciberdefensas. En resumen, los ataques a esta capa ponen de manifiesto la descentralización de los ciberataques en el actual tira y afloja. Dicho esto, es probable que sólo estemos en los primeros momentos de estos nuevos tipos de conflicto. Las recientes secuencias de Ucrania y Taiwán, que por el momento han sido de baja intensidad por las razones ya mencionadas, no presagian la naturaleza ni la evolución de los conflictos cibernéticos en los próximos años. La serie de ciberataques criminales que han sufrido algunos OIV franceses (hospitales, ayuntamiento de Angers, etcétera) en los dos últimos años envía una señal preocupante sobre la fragilidad de ciertas infraestructuras esenciales en materia de ciberseguridad. La Unión Europea ha tomado recientemente la medida de la criticidad de lo que está en juego. En marzo de 2022, el comisario europeo de Comercio interior, Thierry Breton, declaró que era necesario «construir un ciberescudo, tal vez pensar en tener un ciberejército europeo, como tenemos un ejército con Frontex que vigila las fronteras»15. La postura cibernética16 de la Unión se está poniendo en marcha gradualmente y se basa esencialmente en la resiliencia y la ciberdiplomacia, lo que hace que las operaciones más ofensivas o coercitivas queden en manos de los ejércitos nacionales. La guerra en Ucrania también demostró que la Unión podía desplegar un task force de respuesta rápida en el ámbito cibernético, el Cyber Rapid Response Team. En Francia, el Estado adoptó, en octubre de 2021, su doctrina militar de lucha contra la ciberinfluencia (L2I), que finalmente proporciona el marco general para la conducta de las Fuerzas Armadas francesas en el ciberespacio. No obstante, los países europeos deben armonizar rápidamente su estrategia de ciberdefensa y decidir la forma que adoptará esta militarización del ciberespacio, es decir, definir en qué marco de la alianza se desarrollará en función de dos posibilidades no excluyentes: profundizar en la integración de las actividades cibernéticas-militares en el marco de la OTAN y/o avanzar rápidamente en todos los campos de acción, cibernéticos y convencionales, del proyecto de defensa europeo según un nivel de autonomía o de integración que está por diseñar. 

En marzo de 2022, el comisario europeo de Comercio interior, Thierry Breton, declaró que era necesario «construir un ciberescudo, tal vez pensar en tener un ciberejército europeo, como tenemos un ejército con Frontex que vigila las fronteras».

ASMA MHALLA
  • Capa semántica: las operaciones de guerra de la información (information warfare), especialmente a través de las redes sociales, se realizan en esta última capa. Al igual que los ciberataques, suelen surgir de grupos paraestatales, como la Internet Research Agency, controlada indirectamente por el Kremlin. Las campañas de desinformación organizadas directa o indirectamente por los Estados se inscriben en una lógica de influencia y desestabilización que consiste en organizar la difusión masiva de contenidos destinados a orientar las percepciones psicológicas de las poblaciones objetivo. En resumen, las redes sociales se han convertido en el nuevo terreno para los conflictos militares no letales con una manipulación psicológica masiva y efectos de desestabilización social. A nivel interior, el reto de la infoguerra es conseguir que la opinión pública apoye las decisiones políticas críticas. A nivel exterior, la dimensión psicológica de la guerra contribuye a desestabilizar la opinión pública y a las fuerzas armadas contrarias. Las campañas de desestabilización cibernética y de desinformación se diseñan durante un largo periodo de tiempo para atacar los puntos débiles y los defectos de una sociedad objetivo con el fin de sembrar la confusión en la opinión pública, lo que la hace, así, más vulnerable a futuras manipulaciones17. Por ejemplo, la estrategia del Estado ruso no es tanto convertir a su ideología, sino dividir a los países contrarios desde adentro para socavar la confianza en el sistema liberal. Con base en el modelo de desinformación ruso diseccionado en un exhaustivo informe del IRSEM, China está iniciando un ascenso todavía torpe, pero meteórico, de sus competencias en el campo de la información. El informe de Paul Charon y de Jean-Baptiste Jeangène Vilmer sobre las operaciones de influencia chinas es rico en enseñanzas al respecto18. Gracias a la extrema viralidad de las redes sociales, la guerra informativa está alcanzando una escala sin precedentes difícil de moderar a pesar de todas las medidas adoptadas en Europa en los últimos años. A bajo costo, la guerra informativa en el ciberespacio es el último avatar tecnológico de la guerra psicológica y propagandística tradicional. 

A través de las formas de acción materiales o inmateriales que ofrece, el ciberespacio reconfigura la mayor parte de las representaciones que antes estructuraban nuestro imaginario político: hibridación de los métodos de combate, hibridación de las fronteras reales y virtuales, hibridación del poder que ahora comparten los gigantes tecnológicos y los Estados, hibridación entre los hechos reales y las realidades alternativas, hibridación de la experiencia de la realidad y su aprehensión virtual a través de pantallas interpuestas. Desde este punto de vista, la guerra en Ucrania nos ha dado la oportunidad de ver y documentar una nueva aprehensión del hecho político y militar.

Fragmentación del ciberespacio o la regionalización de los intereses geoestratégicos

Como ya se mencionó, una de las características más llamativas de los últimos años es la fragmentación de la Internet global en bloques ideológicos. Este splinternet nace principalmente por los regímenes autoritarios, sobre todo, de Rusia, Irán y China.  La soberanía tecnológica reivindicada por estos Estados se convierte en el pretexto, pero también en el medio, para poner en solfa sus campos de información internos. A partir de ahí, el ciberespacio se comporta de forma simétrica a las dinámicas y tensiones geopolíticas tradicionales, se regionaliza y se conflictualiza paralelamente a las dinámicas de demundialización y regionalización de las interdependencias ya iniciadas. Este efecto espejo da lugar, a veces, a alianzas asimétricas que resultan bastante sorprendentes e, incluso, disonantes. Por ejemplo, la reciente creación de la «Quad» en septiembre de 2021, como complemento de la AUKUS, entre Estados Unidos, India, Japón y Australia, con el objetivo de contrarrestar el ascenso de China en el Indo-Pacífico, en particular en materia de investigación en Inteligencia Artificial o Tecnología Cuántica, deberá clarificar muy rápidamente las colaboraciones ya existentes y fuertes entre los tres países de la región y China. 

Definitivamente, la fragmentación del mundo es igual de simétrica, y a veces irracional, en el ciberespacio, con el consiguiente riesgo de que las tensiones cibernéticas sean cada vez mayores. En este sentido, los casos de Rusia y China son especialmente interesantes para estudiar. En ambos casos, el proyecto político es más o menos idéntico: garantizar la soberanía tecnológica e informativa, reforzar la seguridad nacional contra los ciberataques extranjeros y preservar el orden social. 

En el primer caso, China ha controlado su ciberespacio desde 1998 en el marco del The Golden Shield Project, con el temor de que la apertura a la Internet global proporcionara al partido democrático local (CDP) los medios para la disidencia política que fueran difíciles de controlar. El proyecto supuso inicialmente una estricta regulación del uso, los primeros pasos de la política de censura y vigilancia masiva de Internet. Esta política está ganando terreno rápidamente, sobre todo, mediante el bloqueo, el desvío de direcciones IP y la ralentización drástica del tráfico de Internet. Entre los accesos restringidos en China, se pueden encontrar fácilmente fuentes de información occidentales y redes sociales como Google, Twitter, Facebook o Wikipedia. En tercer lugar, desde principios de la década del año 2000, los servicios de aplicación extranjeros sólo se permiten si cumplen estrictamente la normativa china vigente. Estos elementos de control del ciberespacio en territorio chino constituirán la piedra angular de lo que comúnmente se denomina Great Firewall of China, por referencia a la muralla china. Detrás de esta muralla digital que protege un mercado chino proteccionista y cerrado, las Big Tech chinas, Baidu AliBaba, Tencent y Xiaomi han podido aprovecharse de los usuarios cautivos. Hasta 2020, año crucial en el que Pekín pone en jaque a sus gigantes tecnológicos, las autoridades chinas han alentado en gran medida la estrategia de crecimiento de las BATX al participar a través del prisma del uso en la implantación de una arquitectura de vigilancia y recopilación masiva de datos. Finalmente, el último elemento de la soberanía tecnológica implantada en el ciberespacio chino implica un estricto control de la circulación de datos, en particular, de los datos personales. En este sentido, en noviembre de 2021 entrará en vigor la Personal Information Protection Law (PIPL): la localización de los datos personales de los ciudadanos chinos se convertirá en una cuestión geoestratégica por completo, sujeta a restricciones muy estrictas en las transferencias al extranjero, sometida a estudios de impacto sistemáticos y a la obligación de alojar en suelo chino los datos recopilados en China por los operadores de infraestructuras estratégicas (Critical information infrastructure operators)19. Desde este punto de vista, la PIPL parece una respuesta a las leyes extraterritoriales estadounidenses en este ámbito. 

Al igual que la Internet china, desde 2019, el gobierno ruso ha buscado formas técnicas de desconectarse de la red global reduciendo su dependencia tecnológica de las dos primeras capas cibernéticas. El objetivo del poder gobernante es crear, a largo plazo, su propia «intranet» a imagen y semejanza del firewall chino.

ASMA MHALLA

Con menos éxito técnico, pero con una visión igualmente autoritaria del ciberespacio, Rusia ha aplicado una estrategia similar. A su regreso al poder en 2012, Vladimir Putin aprobó una serie de leyes para controlar la información, por un lado, y para desarrollar una Runet (web rusa) autónoma20, por otro lado. Más recientemente, el Ministerio de Desarrollo Digital, Comunicaciones y Medios de Comunicación ha anunciado la concesión de fuertes incentivos financieros para las empresas que recurran al software ruso, así como ayudas en forma de subvenciones públicas para los desarrolladores rusos y una revisión de los obstáculos administrativos y normativos para facilitar la adopción de soluciones nacionales21. Al igual que la Internet china, desde 2019, el gobierno ruso ha buscado formas técnicas de desconectarse de la red global reduciendo su dependencia tecnológica de las dos primeras capas cibernéticas. El objetivo del poder gobernante es crear, a largo plazo, su propia «intranet» a imagen y semejanza del firewall chino. En todos los casos, el reto es controlar la información, una vieja doctrina que data del KGB y que el Kremlin ha actualizado con las nuevas tecnologías bajo el término «soberanía informativa»22. Desde este punto de vista, el conflicto ucraniano ha acelerado los intentos de autonomización de una parte de las infraestructuras rusas, acompañados de un severo control de la Runet, con el rápido control directo o indirecto de la red social (VKontakte), la mensajería (mail.ru) y del motor de búsqueda ruso (Yandex, cuyas actividades de search y de noticias fueron absorbidas por VK en agosto de 202223) por parte del Kremlin, así como una política de censura severa de los sitios occidentales, las redes sociales y, en general, los servicios tecnológicos. Así, la información ha pasado a estar bajo el control de Roskomnadzor a través de la ley de censura del 4 de marzo de 2022. Por lo tanto, en la visión rusa, se trata de redescubrir una lógica de mando y control top down sobre las redes al reverticalizar la producción y distribución de contenidos a la población. Así las cosas, el riesgo de una desconexión total de Rusia de la red mundial es, por lo tanto, un objetivo político claramente establecido desde 2012, pero cuya aplicación técnica aún no se ha demostrado. En la actualidad, la soberanía tecnológica rusa se reduce más a un estricto control de la esfera informativa, sobre todo, en la capa cognitiva del ciberespacio, que a una verdadera independencia tecnológica de extremo a extremo de la red, como demuestran los trabajos del investigador Kevin Limonier24.

A largo plazo, si el proyecto de soberanía tecnológica rusa tuviera éxito, aumentaría la dependencia de Rusia hacia las tecnologías chinas. Como resultado, podemos suponer que Rusia tendrá que cooperar aún más estrechamente con China en torno al ya desequilibrado eje Moscú-Pekín. Sin embargo, el verdadero riesgo de fragmentación permanente del ciberespacio vendrá de China. Si la crisis de Taiwán acaba convirtiéndose en un conflicto abierto, podríamos asistir a una desvinculación total de China con Occidente y a un claro riesgo de grandes trastornos económicos, especialmente en torno a la cuestión de los semiconductores. Las consecuencias serían, entonces, no sólo inmateriales, sino catastróficas para el funcionamiento de la economía mundial. Desde este punto de vista, la guerra en Ucrania es sólo un pequeño aperitivo. 

El verdadero riesgo de fragmentación permanente del ciberespacio vendrá de China. Si la crisis de Taiwán acaba convirtiéndose en un conflicto abierto, podríamos asistir a una desvinculación total de China con Occidente y a un claro riesgo de grandes trastornos económicos, especialmente en torno a la cuestión de los semiconductores.

ASMA MHALLA

La delicada cuestión de los semiconductores

En la anterior ronda de sanciones tras la anexión de Crimea en 2014, el acercamiento chino-ruso se consolidó sobre todo en torno a la cuestión energética y tecnológica.

Los dos países celebraron varios acuerdos energéticos en 2021, en gran medida, al margen del sistema financiero internacional. Al inicio del conflicto ucraniano, Gazprom firmó un contrato con China para construir un gasoducto capaz de transportar 50000 millones de m3 de gas al año25. Moscú y Pekín están creando, así, una economía paralela independiente del dólar estadounidense, pero con una asimetría de poder que, en última instancia, es desfavorable para Rusia. Esta interdependencia desequilibrada, que a veces se presenta como una alianza, no lo es en absoluto, sino a lo sumo una asociación estratégica que China, en posición de fuerza frente a Rusia, maneja con cautela y circunspección.

Sin embargo, la misma lógica surge en torno a las infraestructuras tecnológicas, en particular, en relación con la peligrosa cuestión de los semiconductores y los metales escasos y necesarios para su fabricación. Para anticiparse a los riesgos de escasez, la estrategia general rusa de sustitución de importaciones se ha reforzado con el lanzamiento, en 2020, de un programa de desarrollo de la industria electrónica rusa para 203026. El plan prevé multiplicar la producción nacional de componentes electrónicos estratégicos, como los semiconductores, por más de 2.5 veces durante este periodo. También está previsto aumentar el volumen del sector de la electrónica civil de 940 millones a 4600 millones de rublos. La cuota de la base de componentes nacionales en microelectrónica, incluido el delicado tema de los semiconductores, debería aumentar del 20 % al 80 %. Esto se conseguirá mediante fuertes subvenciones al mercado ruso de la electrónica y los semiconductores o mediante la obligación de que las empresas nacionales se abastezcan en el mercado nacional. Sin embargo, aunque sea voluntaria, la estrategia rusa aún es frágil y nos muestra la imposibilidad de una tecnología totalmente proteccionista. 

China proporciona el 70 % del suministro de chips de Rusia y podría ayudar a este país a escapar de las sanciones. Por su parte, Rusia suministra el 37 % de la demanda mundial de paladio, un metal raro y esencial para la fabricación de semiconductores.

ASMA MHALLA

Hasta la fecha, China proporciona el 70 % del suministro de chips de Rusia y podría ayudar a este país a escapar de las sanciones. Por su parte, Rusia suministra el 37 % de la demanda mundial de paladio, un metal raro y esencial para la fabricación de semiconductores27. Si la crisis geopolítica se agrava, este eje, Moscú-Pekín, en torno a la cadena de suministro de semiconductores podría resultar vital para ambos países en un contexto tecnopolítico en el que la propia China depende del líder mundial taiwanés TSMC. La crisis entre Estados Unidos, China y Taiwán de agosto de 2022 se cristalizó en parte en torno a esta cuestión, ya que el jefe de TSMC, Mark Liu, dijo que, si atacaban a Taiwán, TSMC cesaría inmediatamente la operación de sus fábricas, cosa que representa una perspectiva perjudicial que luego podría paralizar al resto del mundo. La cadena de suministro de semiconductores es global y está totalmente integrada y su desmantelamiento implicaría el riesgo de una importante perturbación mundial28

© Jann Lipka / Rex Features

Al igual que la atomización del ciberespacio, ante el aumento de los peligros geoestratégicos, cada bloque busca replegarse a su entorno inmediato en una dinámica de desglobalización, al mismo tiempo que diversifica sus países proveedores e intenta deslocalizar las industrias críticas. Es el caso de Estados Unidos, que apenas representa el 12 % de la producción mundial de semiconductores29 de un mercado global estimado en 600000 millones de euros en 2021. En un contexto geopolítico especialmente incendiario con China, los Estados Unidos de Joe Biden adoptaron, en agosto de 2022, la ambiciosa «US Chips and Science Act»30 con el claro objetivo de reducir la dependencia estadounidense de China y ganar competitividad en un sector crítico. El plan tiene dos componentes principales: 39000 millones de dólares en subvenciones para los fabricantes estadounidenses para animarles a producir localmente y 13000 millones de dólares para investigación y desarrollo de laboratorios de investigación. A partir de 2020, Estados Unidos y TSMC cerrarán un acuerdo para crear una megafábrica de microchips en Arizona con una inversión total de 12000 millones de dólares31 y una puesta en marcha de la producción prevista para 2024. Como último paso de esta contraofensiva industrial, Estados Unidos lanzó el proyecto «Chip 4»32, una alianza entre Taiwán, Japón y Corea del Sur, con la ambición de hacerse del control de la cadena de suministro mundial. Entre los cuatro miembros de la alianza, se cubre una gran parte de la cadena de valor tecnológico, desde los chips hasta los equipos. Sin embargo, aunque la agrupación puede tener sentido para Estados Unidos en papel, las interdependencias económicas del sector con China aún son muy estrechas y presionar su ostracismo parece poco realista en este momento.

Desde este punto de vista, la (re)conquista de África es un punto central en la ecuación y en el equilibrio de poder por dos razones principales: por un lado, el control de los datos globales y la imposición de sus propias normas tecnológicas y, por lo tanto, ideológicas; por otro lado, la captación de sus recursos, en particular, de ciertos metales raros necesarios para el sector tecnológico. La gira africana del Secretario de Estado Antony Blinken, que comienza en Sudáfrica, en agosto de 2022, en medio de la crisis sino-estadounidense, no es una coincidencia. Sudáfrica es el mayor productor mundial de este recurso (40 %)33. En este juego de poder, Rusia y el respaldo de Wagner, que brilla por sus operaciones de influencia y de guerra de la información, sobre todo en el Sahel y Turquía, que recientemente se ha lanzado a la conquista del mercado armamentístico africano con sus drones Bayraktar TB2 a la cabeza y con su imbatible relación costo-eficacia34, también empiezan a hacerse notar, lo que preocupa seriamente a Europa y Estados Unidos, cuya posición de líderes históricos está bajo la lupa. 

Bajo otros cielos, otro país, Irán, preocupa. El reciente lanzamiento de su satélite Khayyam35, fruto de la cooperación entre Teherán y Moscú, no ha pasado desapercibido. Acusada, entre otras cosas, de ser utilizada para la vigilancia militar de las bases estadounidenses e israelíes, la proeza técnica ha aumentado las tensiones regionales. 

En Irán, el reciente lanzamiento del satélite Khayyam, fruto de la cooperación entre Teherán y Moscú, no ha pasado desapercibido. Acusada, entre otras cosas, de ser utilizada para la vigilancia militar de las bases estadounidenses e israelíes, la proeza técnica ha aumentado las tensiones regionales. 

ASMA MHALLA

Desde este punto de vista, la balkanisation del ciberespacio sigue de cerca el cambio de los riesgos geopolíticos. Como resultado, las interdependencias también se están fragmentando y están redefiniendo el equilibrio y los atributos de poder de los distintos polos implicados. Todo está por hacerse, por pensarse. 

En este ciberespacio altamente militarizado, que se ha convertido en un lugar de expresión de nuevas formas de poder e influencia entre unos pocos Estados fuertes con ambiciones hegemónicas y antagónicas, en un mundo en el que la guerra ya no es un recuerdo lejano, sino una realidad híbrida y polimorfa, caracterizada por un potencial destructivo potenciado por las nuevas tecnologías y la IA, la cuestión europea sigue abierta. ¿Se ha reconocido nuestra dependencia de la tecnología estadounidense o debemos esperar a que ocurra una catástrofe para tomar la medida de una política industrial y militar diferente? Más allá de la contraproducente polarización de la cuestión en el debate público, ambas opciones son discutibles. Con la condición de que tengamos en cuenta que el principio de la geopolítica, ya sea convencional, híbrida o cibernética, siempre será cierto: los Estados defienden sus intereses y sus fronteras recurriendo a todos los atributos de poder a su disposición y la cibernética es ahora uno de los elementos más importantes para mantener una parte de estas relaciones de poder. Por ello, si Europa sueña con ser una potencia, debe encontrar rápidamente la clave de su soberanía tecnológica, cuyas modalidades y profundidad aún no se han puesto en marcha. Ante la aceleración de la dinámica de repliegue, Europa ya no puede contentarse con una forma de «soberanía normativa defensiva» con textos como la Digital Services Act o la Digital Markets Act, que son ciertamente importantes, pero que no resuelven la cuestión fundamental de la reindustrialización tecnológica y su orientación estratégica. 

En el fondo, y sea cual sea el camino que se elija in fine, es crucial repensar la tecnopolítica no en aras de la estética de un absoluto filosófico, sino en torno a imperativos concretos, en curso o en gestación, de la guerra, en todas sus dimensiones. 

Notas al pie
  1. https://www.vie-publique.fr/discours/205603-declaration-de-m-jean-yves-le-drian-ministre-de-leurope-et-des-affair
  2. La noosfera se considera un «espacio compuesto por toda la conciencia y el pensamiento humanos». El concepto fue introducido por Pierre Teilhard de Chardin en 1924.
  3. Pierre Teilhard de Chardin, Le Phénomène humain, Seuil, 1955
  4. https://www.cairn.info/revue-herodote-2014-1-page-3.htm.
  5. Frédérick Douzet, La géopolitique pour comprendre le cyberespace, Hérodote 2014/1-2 (n° 152-153)
  6. https://www.monde-diplomatique.fr/2013/07/CUKIER/49318
  7. https://merzeau.net/tag/contorverse/
  8. Thomas Gomart, Guerres Invisibles, Éditions Tallandier, 2021
  9. https://www.atlanticcouncil.org/in-depth-research-reports/report/cyber-defense-across-the-ocean-floor-the-geopolitics-of-submarine-cable-security/
  10. https://www.la-croix.com/Accord-vue-entre-Washington-Huawei-retour-Chine-directrice-financiere-2021-09-24-1301177146
  11. https://www.washingtonpost.com/business/2022/06/29/fcc-tiktok-ban-apple-google/
  12. Clara Assumpção, The Problem of Cyber Attribution Between States, mayo de 2020
  13. https://www.nato.int/cps/fr/natohq/news_168435.htm?selectedLocale=fr
  14. https://www.nytimes.com/2022/04/27/us/politics/russia-cyberattacks-ukraine.html
  15. https://www.francetvinfo.fr/monde/europe/manifestations-en-ukraine/video-en-pleine-guerre-en-ukraine-thierry-breton-estime-qu-il-faut-reflechir-a-avoir-une-armee-cyber-europeenne_5004554.html
  16. https://www.consilium.europa.eu/fr/press/press-releases/2022/05/23/cyber-posture-council-approves-conclusions/?utm_source=dsms-auto&utm_medium=email&utm_campaign=Posture+cyber+%3a+le+Conseil+approuve+des+conclusions
  17. https://www.irsem.fr/institut/actualites/rapport-conjoint-caps-irsem.html
  18. Paul Charon, Jean-Baptiste Jeangène Vilmer, Les opérations d’influence chinoises, IRSEM, octobre 2021, https://www.irsem.fr/rapport.html
  19. https://www.jtl.columbia.edu/bulletin-blog/the-personal-information-protection-law-chinas-version-of-the-gdpr
  20. Kevin Limonier, Vers un « Runet souverain »  ? Perspectives et limites de la stratégie russe de contrôle de l’Internethttps://journals.openedition.org/echogeo/21804, 2021
  21. https://www.cna.org/our-media/newsletters/ai-and-autonomy-in-russia/issue-34
  22. Marie-Gabrielle Bertran, La Russie : une cyber-puissance ?https://www.erudit.org/en/journals/ei/2019-v50-n3-ei06059/1077506ar/, Erudit, 2021
  23. https://www.lesechos.fr/tech-medias/medias/yandex-vend-son-pole-medias-en-russie-au-reseau-social-vk-1783340
  24. Kevin Limonier, La Russie peut-elle se déconnecter d’Internet ?, marzo 2022
  25. https://korii.slate.fr/biz/energie-nouveau-projet-pipeline-gazprom-tourne-vers-chine-power-siberia-2-soyuz-vostok-50-milliards-m3
  26. https://tadviser.com/index.php/Article:State_Program_for_the_Development_of_Electronic_Component_Base_and_Radio_Electronics_until_2025
  27. https://www.polytechnique-insights.com/dossiers/geopolitique/industrie-autonomie-penurie-les-ricochets-de-la-guerre-en-ukraine/metaux-russes-le-casse-tete-chinois-des-industriels/
  28. https://www.latribune.fr/economie/international/si-la-chine-envahit-taiwan-son-economie-sera-bloquee-avertit-le-pdg-de-tsmc-leader-mondial-des-semi-conducteurs-927517.html
  29. https://www.lemonde.fr/economie/article/2022/08/10/semi-conducteurs-les-etats-unis-levent-le-voile-sur-leur-plan-pour-contrer-la-chine_6137693_3234.html# :~:text=Plusieurs%20garde%2Dfous,fois%20moins%20qu’en%201990.
  30. https://www.latribune.fr/economie/international/semi-conducteurs-le-plan-de-soutien-de-52-milliards-de-dollars-n-attend-plus-que-la-signature-de-biden-927857.html
  31. https://www.reuters.com/technology/chipmaker-tsmc-eyeing-expansion-planned-arizona-plant-sources-2021-05-04/
  32. https://www.rfi.fr/fr/%C3%A9conomie/20220819-les-%C3%A9tats-unis-se-lancent-dans-une-offensive-sur-les-semi-conducteurs-avec-le-projet-chip-4
  33. https://www.polytechnique-insights.com/dossiers/geopolitique/industrie-autonomie-penurie-les-ricochets-de-la-guerre-en-ukraine/metaux-russes-le-casse-tete-chinois-des-industriels/
  34. https://www.bbc.com/afrique/articles/cg32j213gvxo
  35. https://fr.timesofisrael.com/le-nouveau-satellite-iranien-un-defi-de-taille-pour-israel-les-usa-et-leurs-allies/