Home Mundo China está convirtiendo los datos en un arma estatal

China está convirtiendo los datos en un arma estatal

by notiulti

El mes pasado, medios de comunicación informó que la política de privacidad de TikTok en EE. UU. se actualizó para decir que la compañía “puede recopilar identificadores biométricos e información biométrica según lo definido en las leyes de EE. UU., como huellas faciales y de voz”. La nueva política de TikTok también establece que puede “compartir toda la información que recopilamos con una empresa matriz, subsidiaria u otra afiliada de nuestro grupo corporativo”.

Esto plantea enormes desafíos para los responsables de la formulación de políticas de EE. UU., Los que van al corazón de la recopilación de datos en un mundo globalizado. La empresa matriz de TikTok tiene su sede en Beijing:ByteDance-uno de Gigantes tecnológicos de China que se especializa en plataformas de redes sociales habilitadas para inteligencia artificial y aprendizaje automático.

El mes pasado, medios de comunicación informó que la política de privacidad de TikTok en EE. UU. se actualizó para decir que la compañía “puede recopilar identificadores biométricos e información biométrica según lo definido en las leyes de EE. UU., como huellas faciales y de voz”. La nueva política de TikTok también establece que puede “compartir toda la información que recopilamos con una empresa matriz, subsidiaria u otra afiliada de nuestro grupo corporativo”.

Esto plantea enormes desafíos para los responsables de la formulación de políticas de EE. UU., Los que van al corazón de la recopilación de datos en un mundo globalizado. La empresa matriz de TikTok tiene su sede en Beijing:ByteDance-uno de Gigantes tecnológicos de China que se especializa en plataformas de redes sociales habilitadas para inteligencia artificial y aprendizaje automático.

Es una práctica estándar que las empresas globales reconozcan, a través de sus políticas de privacidad, que los datos de los usuarios pueden ser transferidos y, cuando se transfieren, se rigen por leyes extranjeras fuera de su propia jurisdicción. Las empresas chinas no son excepcionales en este sentido. Pero lo que es excepcional es la forma en que el Estado-Partido Comunista de China ha utilizado tales leyes — y otras herramientas — para darle la máxima influencia sobre las tecnologías digitales y el flujo de datos.

La propia política de privacidad de ByteDance dice que compartirá datos sin el consentimiento previo del sujeto si “los datos se relacionan con la seguridad nacional, la defensa nacional, la seguridad pública o la salud pública” o para “cumplir con los requisitos de las leyes, reglamentos, procedimientos y procedimientos judiciales pertinentes. . ” La definición misma de actividades que supuestamente dañan la seguridad nacional es, en el mejor de los casos, arbitraria en China. Efectivamente, se reduce a lo que el estado quiere, el estado obtiene.

Tales expectativas no son anormales para las empresas chinas. Son la regla.

Los esfuerzos de la administración Trump para prohibir TikTok hecho titulares en 2020, pero la atención se centró en el lugar equivocado. La discusión se centró en si el gobierno chino podría presionar a TikTok para censurar o influir en el contenido en los Estados Unidos. Pero la mayor preocupación debería haber sido cómo los datos de TikTok podrían retroalimentarse ecosistema de datos siendo construido por el gobierno chino.

Para el gobierno chino, los datos globales que busca se pueden recolectar de múltiples tipos de fuentes y a través de varios medios. Una fuente obvia son las intrusiones cibernéticas maliciosas, como el hackeo de Microsoft Exchange de enero presuntamente perpetrado por Agencias de seguridad chinas. Pero los datos también pueden obtenerse de medios de recopilación de datos menos visibles y mucho más normalizados, que aprovechan el acceso legítimo a los datos posteriores a través de las cadenas de suministro digitales.

De manera más obvia, los datos (como los datos de ubicación) pueden permitir la vigilancia de individuos específicos, como los Software espía Pegasus se encontró que apuntaba a datos de teléfonos de “abogados, defensores de los derechos humanos, figuras religiosas, académicos, empresarios, diplomáticos, altos funcionarios gubernamentales y jefes de estado”. Pero también se dirige a lo que todavía es un grupo de personas relativamente aislado.

Menos obvios son ejemplos como Tecnología de comunicación de tono global (GTCOM), que es la subsidiaria de un conglomerado controlado por el Departamento Central de Propaganda. Recopila datos a través de los productos de traducción automática que ofrece, que están integrados en soluciones proporcionadas por empresas reconocidas a nivel mundial como Huawei. Para GTCOM, “escuchar e interpretar en tiempo real los datos en varios idiomas” lo ayuda a respaldar los objetivos de seguridad del estado de China al permitir el “reconocimiento de imágenes sobre el texto y las voces” que pueden “prevenir mejor [state] riesgos de seguridad ”, dijo Liang Haoyu, director de big data de GTCOM.

Pero la recopilación de datos como esta no tiene que estar dirigida a individuos específicos para tener relevancia o uso para un actor estatal.

Las empresas de tecnología de Estados Unidos y China tienen una presencia dominante en todas las capas clave, como aplicaciones de software, infraestructura de almacenamiento y software, hardware e infraestructura de operador. La diferencia entre los dos radica en gran parte en la forma en que China concibe la utilidad de los datos, que va más allá de la recopilación de inteligencia tradicional, así como en las formas en que China accede a los datos que se extienden a las operaciones normales de las empresas con sede en China con presencia global.

La mayoría de las 27 empresas rastreadas por el Instituto Australiano de Política Estratégica (ASPI) se relanzaron recientemente Mapeo de los gigantes tecnológicos de China El proyecto está muy involucrado en la recopilación y el procesamiento de grandes cantidades de datos personales y organizativos, desde cuentas de redes sociales personales hasta datos de ciudades inteligentes y datos biomédicos.

Las aplicaciones de datos como la recopilación de TikTok pueden ser valiosas por varias razones, como para el análisis de sentimientos que rastrea el sentimiento público sobre eventos o problemas particulares. Con esta información, los datos de plataformas como TikTok no solo revelan qué mensajes son efectivos o ineficaces para datos demográficos particulares, sino también qué tan efectivos son, de la misma manera que la consultora política con sede en el Reino Unido. Cambridge Analytica utilizó los datos de 50 millones de usuarios de Facebook para influir en la Elecciones presidenciales estadounidenses de 2016—Y, supuestamente, el Referéndum del Brexit.

De manera similar, los datos pueden ayudar a un estado a llevar a cabo políticas, incluida la represión de grupos marginados. A Investigación de Reuters descubrió recientemente que la empresa de genómica BGI Group utilizó datos adquiridos a nivel mundial de sus pruebas prenatales para realizar análisis, incluso para un estudio para detectar enfermedades mentales que destacaban a los grupos minoritarios tibetanos y uigures reprimidos.

La nueva Ley de Seguridad de Datos de China, promulgada en junio, estableció que en China, los datos se recopilarán, almacenarán y procesarán de manera consistente con los principales conceptos y objetivos de seguridad del estado del partido. Como se describe en un nuevo informe de políticas de ASPI en el que trabajé, “Mapeo de los gigantes tecnológicos de China: cadenas de suministro y ecosistema global de recopilación de datos, ”La fiesta Comisión Central de Seguridad del Estado está dirigido bajo la ley de seguridad de datos para supervisar “la toma de decisiones y la coordinación general sobre el trabajo de seguridad de datos, e investigar, redactar y guiar la implementación de estrategias nacionales de seguridad de datos y las principales directrices y políticas”.

Esta ley se aplica no solo a las actividades de manejo de datos nacionales, sino también a las actividades de manejo de datos que tienen lugar “fuera del territorio de la República Popular China”. Si se considera que esas actividades “dañan la seguridad del Estado, el interés público o los derechos e intereses legítimos de los ciudadanos” y las organizaciones de China, deben perseguirse por responsabilidad legal “de conformidad con la ley”.

Las autoridades chinas no han tenido reparos en aplicar tales leyes relacionadas con la seguridad nacional a nivel mundial. La nueva ley de seguridad del estado de Hong Kong, promulgada en junio de 2020, ilustra esto. Penaliza el separatismo, la subversión, el terrorismo, la colusión y el apoyo a cualquiera de esas actividades por parte de cualquier persona en el mundo, sin importar dónde se encuentren. Las autoridades de Hong Kong ya acusados ​​a ciudadanos estadounidenses y residentes del Reino Unido conforme a la ley para las actividades a favor de la democracia de Hong Kong.

En una época en la que la guerra de la información y las campañas de desinformación ocurren regularmente en las plataformas de redes sociales y se encuentran entre las mayores amenazas para cohesión social, datos sobre sentimiento público es tan valioso estratégicamente como los datos sobre objetivos militares más tradicionales.

Los estados occidentales necesitan urgentemente un marco eficaz a largo plazo para hacer frente a los riesgos de seguridad de los datos que surgen de China y las operaciones globales de las empresas chinas.

Ninguna garantía de ninguna empresa individual con sede en China, sin importar cuán ruidosas o convincentes puedan ser, puede mitigar los problemas políticos, de seguridad y cadena de suministro riesgos que ahora conlleva operar en China. El Partido Comunista Chino tiene poder absoluto sobre las empresas con sede en China, cuyas leyes, como las de 2021 Ley de seguridad de datos, 2015 Ley de seguridad nacional, 2016 Ley de ciberseguridad, o 2017 Ley de Inteligencia Nacional—Han reforzado. Para las empresas que albergan cantidades masivas de datos, especialmente datos que se originaron en otras partes del mundo, incluido Estados Unidos, los riesgos ahora son aún mayores. Escrutinio reciente del empresario Jack Ma y su empresa Alibaba así como el investigación en la aplicación de transporte compartido DiDi Chuxing refuerza aún más la voluntad del Estado del partido de ejercer su poder para controlar a los gigantes tecnológicos de China y obligarlos a adherirse a los intereses del Estado del partido.

Los políticos occidentales están comenzando a adaptarse a esta realidad. La administración Biden, por ejemplo, emitió una orden ejecutiva en junio proteger los datos confidenciales de los estadounidenses de los adversarios extranjeros. La orden exige evaluar los riesgos de las aplicaciones, como TikTok, y si se lleva a cabo con una consideración cuidadosa, ofrece un restablecimiento de políticas a más largo plazo y muy necesario. La administración también revocó una orden ejecutiva emitida por el ex presidente de los Estados Unidos, Donald Trump, que prohibió WeChat y TikTok, pero no entró en vigor después de una serie de derrotas en la corte.

La administración Biden ha dado un paso importante y necesario. Esta no es una postura más suave; está cambiando el enfoque de las empresas y aplicaciones individuales y, en cambio, está poniendo énfasis en las políticas sobre los problemas que se derivan de los entornos operativos de las empresas.

Este reinicio no significa que empresas como TikTok se enfrenten a un menor escrutinio. En cambio, apunta la política estadounidense hacia la búsqueda de riesgo sistémico en lugar de casos aislados de empresas individuales, pasando del juego insostenible a corto plazo de aplasta un topo que tantos gobiernos han jugado con las empresas de tecnología chinas, incluso al lidiar con 5G y problemas con Huawei.

La responsabilidad no debería recaer solo en los gobiernos. Como he argumentado en “Mapeo de los gigantes tecnológicos de China: cadenas de suministro y ecosistema global de recopilación de datos, ”Las organizaciones deben conocer y evaluar el valor de sus datos. También deben determinar el valor de esos datos para cualquier parte potencial en su cadena de suministro que pueda tener acceso a ellos o que pueda tener acceso. El riesgo debe entenderse de una manera que se mantenga al día con el panorama actual de amenazas, en el que se pueden agregar datos que de otro modo serían inocuos para tener un significado que pueda socavar a una sociedad o individuos.

0 comment
0

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.