UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO EL CIBERESPACIO COMO HERRAMIENTA DE ANÁLISIS DE LA COMPETENCIA POLÍTICO -TECNOLÓGICA INTERNACIONAL: EL CASO DEL CONFLICTO CHINA-ESTADOS UNIDOS POR LA SUPREMACÍA TECNOLÓGICA INTERNACIONAL TESIS QUE PARA OPTAR POR EL GRADO DE: MAESTRO EN ESTUDIOS EN RELACIONES INTERNACIONALES PRESENTA: ERNESTO SAN BUENAVENTURA ÁNGELES GUERRERO TUTOR: ALEJANDRO CHANONA BURGUETE FACULTAD DE CIENCIAS POLÍTICAS Y SOCIALES CIUDAD UNIVERSITARIA, OCTUBRE 2022 UNAM – Dirección General de Bibliotecas Tesis Digitales Restricciones de uso DERECHOS RESERVADOS © PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL Todo el material contenido en esta tesis esta protegido por la Ley Federal del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). El uso de imágenes, fragmentos de videos, y demás material que sea objeto de protección de los derechos de autor, será exclusivamente para fines educativos e informativos y deberá citar la fuente donde la obtuvo mencionando el autor o autores. Cualquier uso distinto como el lucro, reproducción, edición o modificación, será perseguido y sancionado por el respectivo titular de los Derechos de Autor. Índice Introducción...............................................................................................................................................7 1. Marco teórico y conceptual.................................................................................................................11 1.1 La tecnología como elemento fundamental en la construcción del objeto de estudio..................11 1.1.1 Tecnología y sociedad............................................................................................................12 1.1.2 El concepto de tecnología......................................................................................................14 1.1.3 Pensamiento tecnológico de la actualidad.............................................................................16 1.1.4. El constructivismo social de la tecnología y el ciberespacio................................................20 1.2 Las Relaciones Internacionales como marco teórico....................................................................22 1.2.1 Las teorías de Relaciones Internacionales y la regulación del ciberespacio.........................23 1.2.2 La Gobernanza Global...........................................................................................................26 1.2.3 La teoría de la transición de poder.........................................................................................33 1.3 La triada Datos, Información y Conocimiento como fuente de poder..........................................43 Capítulo 2.................................................................................................................................................48 2.1 Origen del concepto del ciberespacio............................................................................................48 2.2 El Estado y el concepto de ciberespacio.......................................................................................54 2.2.1 El ciberespacio según Oriente...............................................................................................56 2.2.2 El ciberespacio según Occidente...........................................................................................59 2.3 Visiones institucionales diferentes al ciberespacio.......................................................................63 2.4 Las visiones académicas del ciberespacio.....................................................................................65 2.4 Los componentes básicos del ciberespacio...................................................................................69 2.5 Los modelos de capas del ciberespacio.........................................................................................73 2.6 El poder internacional y el ciberespacio........................................................................................79 2.6.1 La estructuración del ciberespacio y el ejercicio de poder....................................................79 2.6.2 El poder de incidir en el ciberespacio....................................................................................82 2.6.3 El ciberpoder..........................................................................................................................86 Capítulo 3. La influencia estadounidense en el ciberespacio...................................................................94 3.1 Introducción...................................................................................................................................94 3.2 Breve historia de la capacidad de transmisión y orden de datos, información y conocimiento....96 3.2.1 El origen de Internet..............................................................................................................98 3.2.2 Internet y ciberespacio.........................................................................................................104 3.3 El funcionamiento de Internet.....................................................................................................108 3.4 El papel de Estados Unidos en la Gobernanza de Internet..........................................................116 3.4.1 La influencia de Estados Unidos en las decisiones de diseño técnico.................................120 3.4.2 El papel de Estados Unidos en las políticas corporativas privadas.....................................124 3.4.3 El papel de Estados Unidos en las instituciones globales....................................................126 3.4.4 La proyección político-legal de Estados Unidos en el internet y el ciberespacio...............126 3.4.5 La influencia de Estados Unidos en los tratados internacionales sobre internet y el ciberespacio..................................................................................................................................129 3.5 La capacidad de procesamiento/control, el ciberespacio y Estados Unidos...............................135 3.5.1 El significado de la computación.........................................................................................137 3.5.2 Breve historia del desarrollo de la computación..................................................................142 3.5.3 Breve historia de la programación.......................................................................................147 3.5.4 El modelo de capas del ciberespacio y la influencia estructural estadounidense en la computación..................................................................................................................................150 3.5.4.1 La capa física del ciberespacio y las capacidades de cómputo de Estados Unidos..........152 3.5.4.2 La capa lógica del ciberespacio y Estados Unidos...........................................................160 3.5.4.3 La capa de contenido del ciberespacio, el internet y los diferentes actores.....................165 Capítulo 4 La influencia china en el ciberespacio.................................................................................178 Introducción.......................................................................................................................................178 4.1 Historia del ciberespacio chino...................................................................................................182 4.2 La proyección de China en el ciberespacio internacional...........................................................193 4.3 La actividad político diplomática de China en la transformación estructural del ciberespacio a nivel internacional.............................................................................................................................199 4.4 China y la capacidad de transmisión y orden de datos, información y conocimiento................210 4.4.1 China y su proyección en internet.......................................................................................212 4.4.2 China y la tecnología 5G.....................................................................................................217 4.4.3Los elementos de la tecnología 5G.......................................................................................217 4.4.4 China y su proyección en la tecnología 5G.........................................................................219 4.4.5 China y su proyección en la tecnología Blockchain............................................................233 4.5 China y la capacidad de procesamiento y control de datos, información y conocimiento..........236 4.5.1 Definición de Inteligencia Artificial....................................................................................239 4.5.2 China y la IA........................................................................................................................253 4.5.3 La computación tradicional, la IA y su relación con China.................................................262 4.5.4 La IA en el contexto de la computación contemporánea y las capacidades de cómputo de China.............................................................................................................................................273 4.5.5 La industria de semiconductores, la capacidad de procesamiento y el lugar de China.......285 Capítulo 5. El futuro del ciberespacio como resultado de las relaciones entre China y Estados Unidos ................................................................................................................................................................344 5.1 La respuesta político-tecnológica estadounidense al crecimiento de China...............................344 5.2 Escenarios de desacoplamiento...................................................................................................358 5.3 Diferentes perspectivas sobre el futuro del ciberespacio............................................................364 Conclusión.............................................................................................................................................378 Bibliografía............................................................................................................................................381 Recursos digitales..............................................................................................................................402 Índice de figuras Figura 1: Influencias teóricas de la Cibernética.......................................................................................70 Figura 2: Componentes básicos del ciberespacio.....................................................................................71 Figura 3: Las capas del ciberespacio........................................................................................................76 Figura 4: Las estructuras del ciberespacio...............................................................................................78 Figura 5: Las estructuras del ciberespacio y el ejercicio de poder...........................................................92 Figura 6: Mapa de áreas de investigación del ciberespacio que se analizarán en los siguientes capítulos ..................................................................................................................................................................93 Figura 7: Modelo ISO.............................................................................................................................111 Figura 8: Modelo ISO vs Modelo TCP/IP.............................................................................................113 Figura 9: Arquitectura de Von Neumann................................................................................................141 Figura 10: Cuota trimestral de ingresos del mercado de servidores en todo el mundo de 2009 a 2021, por trimestre...........................................................................................................................................153 Figura 11: Distribución de sitios web por la localización de los servidores..........................................155 Figura 12: Estadísticas de uso de los proveedores de alojamiento web.................................................156 Figura 13: Cuota de mercado de los principales proveedores de ordenadores personales del mundo de 2006 a 2020............................................................................................................................................157 Figura 14: Colocación mundial de centros de datos..............................................................................159 Figura 15: Mercado mundial de sistemas operativos de abril 2019 a abril 2020...................................165 Figura 16: Cuota de mercado mundial de las diferentes plataformas de aplicaciones...........................168 Figura 17: Cuota de mercado global de buscadores junio 2020- junio 2021.........................................169 Figura 18: Cuota de mercado global de motores de búsqueda junio 2020- junio 2021.........................170 Figura 19: Redes sociales más populares del mundo en abril de 2021, clasificadas por número de usuarios activos......................................................................................................................................171 Figura 20: Estadísticas de uso de las redes publicitarias para los sitios web.........................................173 Figura 21: Los mejores mercados en línea del mundo...........................................................................174 Figura 22: Marco de la competencia de poder emergente.....................................................................210 Figura 23: Diagrama de la tecnología 5G..............................................................................................223 Figura 24: Patentes de tecnología 5G.....................................................................................................225 Figura 25: Las principales empresas que presentaron contribuciones técnicas para las normas 5G en 2019........................................................................................................................................................226 Figura 26: Planes de implementación de tecnología 5G, NSA y SA por país/región............................229 Figura 27: Porcentaje de propuestas presentadas en el 3GPP................................................................232 Figura 28: Fases del desarrollo de la IA.................................................................................................241 Figura 29: Áreas de aplicación de la IA.................................................................................................248 Figura 30: Modelo de siete patrones de la IA........................................................................................249 Figura 31: Objetivos y metas del AIDP.................................................................................................258 Figura 32: Empresas parte de la AIOIP.................................................................................................260 Figura 33: Mercado de manufacturas de procesadores x86...................................................................265 Figura 34: Cuota de mercado de procesadores para ordenadores de sobremesa...................................266 Figura 35: Cuota de mercado de procesadores para laptops..................................................................267 Figura 36: Cuota de mercado de procesadores para servidores.............................................................267 Figura 37: Envíos de PC por proveedor.................................................................................................269 Figura 38: Cuota de mercado de los servidores por proveedor (2009 – 2021)......................................270 Figura 39: Número de productores de Circuitos Integrados a lo largo de los años...............................272 Figura 40: Rangos de mejoras normalizadas de CPU desde 1979.........................................................273 Figura 41: Cuota del mercado mundial de GPUs (2010 - 2021)............................................................274 Figura 42: Cuota de mercado de las matrices de puertas programables por arquitectura, 2020............276 Figura 43: Comparación de las capacidades de tecnologías de procesamiento en la capacidad de cómputo..................................................................................................................................................278 Figura 44: Variación de utilidad de unidad de procesamiento de acuerdo a aplicación tecnológica de IA ................................................................................................................................................................279 Figura 45: Categorías de chips de IA.....................................................................................................280 Figura 46: Cambio proyectado en el uso de arquitecturas en centros de datos y el borde.....................281 Figura 47: Papel de los AI chip en las capas de IA................................................................................282 Figura 48: Proyección de crecimiento del mercado de chips IA de 2018 a 2025..................................283 Figura 49: Número de empresas que diseñan Chips de IA al 2019.......................................................284 Figura 50: Ingresos de la industria de semiconductores por mercados finales (2010 - 2021)...............287 Figura 51: Cuota de mercado en la industria mundial de semiconductores, 2018.................................288 Figura 52: Ventas de semiconductores por región de 2015 a 2019........................................................289 Figura 53: Cuota de mercado de los chips DRAM por fabricante en todo el mundo de 2011 a 2020...291 Figura 54: Cuota de mercado de NAND................................................................................................292 Figura 55: NAND y DRAM 3D: calendario y plazo de comercialización de la generación de tecnología por parte de los principales actores........................................................................................................293 Figura 56: Cuota del mercado de semiconductores lógicos...................................................................295 Figura 57: Los 10 mejores proveedores de circuitos integrados analógicos de 2019............................297 Figura 58: Los 10 mejores proveedores de CI analógicos para automóviles de 2019...........................298 Figura 59: Principales empresas de diseño de chips en 2019................................................................299 Figura 60: Cinco principales empresas de equipos de fabricación de semiconductores en 2019..........300 Figura 61: Principales empresas proveedoras de productos químicos para la fabricación de semiconductores.....................................................................................................................................301 Figura 62: Cuota de mercado de las empresas fabricantes de dispositivos en 2019..............................302 Figura 63: Cuota de mercado de las empresas fabless en 2019.............................................................303 Figura 64: Cuota total de mercado de semiconductores a nivel mundial en 2019.................................303 Figura 65: Cuota de mercado de los cuatro semiconductores prioritarios en la producción de circuitos integrados, 2019.....................................................................................................................................305 Figura 66: Cuota de mercado del consumo de semiconductores en todo el mundo..............................309 Figura 67: Ventas de equipos de fabricación de semiconductores de 2015 a 2019...............................310 Figura 68: Principales productores de Chips de IA entre EUA y China................................................312 Figura 69: Colocación mundial de centros de datos..............................................................................313 Figura 70: Principales proveedores de servicios en la nube en 2020.....................................................314 Figura 71: Número de publicaciones de IA a nivel mundial..................................................................315 Figura 72: Número de publicaciones científicas en diferentes técnicas de IA por país.........................316 Figura 73: Impacto en el número de publicaciones de IA citadas..........................................................317 Figura 74: Número de publicaciones derivadas de conferencias relacionadas a la IA..........................318 Figura 75: Áreas de investigación en IA aplicada..................................................................................319 Figura 76: Desarrollo de diferentes tipos de IA en China......................................................................320 Figura 77: Top de afiliaciones geográficas por el número de publicaciones científicas en diferentes aplicaciones funcionales de IA...............................................................................................................322 Figura 78: Principales aplicantes de patentes en aplicaciones de IA a nivel mundial...........................323 Figura 79: Aplicantes de patentes de corporaciones top por país de aplicación....................................324 Figura 80: Principales solicitantes de patentes por técnica de IA..........................................................326 Figura 81: Principales solicitudes de patentes para cada categoría y subcategoría de técnicas de IA por número de familias de patentes..............................................................................................................328 Figura 82: Principales solicitantes de patentes por aplicación funcional de la IA.................................330 Figura 83: Los dos principales solicitantes de patentes para cada categoría y subcategoría de aplicación funcional de la IA por número de familias de patentes..........................................................................331 Figura 84: Principales solicitantes de patentes por campo de aplicación de la IA................................333 Figura 85: Principales universidades y centros púbicos de investigación solicitantes de patentes en aplicaciones de IA..................................................................................................................................334 Figura 86: Universidades e investigación pública entre los principales 500 aplicantes de patentes.....335 Figura 87: Número de familias con al menos un miembro concedido y familias muy citadas por oficina de patentes y cuota de extensión para las principales oficinas de patentes de primer relleno...............335 Figura 88: Porcentaje de crecimiento anual en el rango de familias de patentes por universidades y centros públicos de investigación top de 2013 a 2016...........................................................................337 Figura 89: Número global de solicitudes de patentes por oficina de patentes.......................................338 Figura 90: Países líderes tecnológicos por sector..................................................................................340 Figura 91: Número de patentes al año por país prioritario.....................................................................342 Figura 92: Distribución de las patentes por país de prioridad y campo tecnológico.............................342 Figura 93: Número de nuevas intervenciones implementadas por año: Estados Unidos y China.........350 Figura 94: Vinculación entre EE.UU. y China en cuatro canales como porcentaje de la actividad total de EE.UU...............................................................................................................................................356 Figura 95: Cuota de China en relación con el total de importaciones/exportaciones de bienes de EE.UU. ................................................................................................................................................................357 Figura 96: Impacto económico para Estados Unidos del proceso de desacoplamiento.........................359 Figura 97: Un ciberespacio con alta probabilidad..................................................................................377 Introducción La historia de la humanidad muestra una clara y consistente relación entre la ciencia, la tecnología y el poder; ya sea en las relaciones de cooperación o de conflicto, en este proceso los avances científico tecnológicos han sido un elemento determinante en la evolución de la especie humana como motor de progreso, de grandes injusticias y, en general, como factor de cambio histórico entre los grupos humanos y a su interior. Las relaciones humanas y sus capacidades de producción usualmente están basadas o mediadas por medio de la ciencia y la tecnología, ya sea por el desarrollo de conocimientos e inventos propios, o por la adopción de otros paradigmas, conocimientos y tecnologías debido al aumento del contacto (pacífico y violento) con otras sociedades, así como por las características propias del sistema internacional en turno, las cuales facilitan o inhiben este proceso de difusión de conocimiento. Casos como el origen de la agricultura, el desarrollo de escritura, la invención de la imprenta, la máquina de vapor, la invención de la computadora, la invención de la bomba atómica y la carrera satelital, son muestra del alcance de transformación internacional que la tecnología puede generar, así como las dinámicas de cooperación y conflicto relacionadas al poder. Esta relación suele ser más evidente en los cambios de paradigma tecnológico que transforman sustancialmente procesos y estructuras sociales, así como su impacto en la producción de bienes y servicios, los cuales a partir de la Época Moderna han sido denominados como Revoluciones Industriales. Después de dos Revoluciones Industriales el desarrollo de la computadora marcó el punto de inflexión y habilitación de una nueva revolución industrial, la tercer revolución industrial, de acuerdo a Jeremy Rifkin1; sin embargo, tal revolución aún no ha terminado de establecerse y 1 Los pilares de la Tercera Revolución Industrial —según Rifkin— son concretamente cinco: 1) la transición hacia la energía renovable; 2) la transformación del parque de edificios de cada continente, en microcentrales eléctricas que recojan y aprovechen in situ las energías renovables; 3) el despliegue de la tecnología del hidrógeno y de otros sistemas de almacenaje energético en todos los edificios y a lo largo y ancho de la red de infraestructuras, para acumular energías como las renovables, que son de flujo intermitente; 4) el uso de la tecnología de Internet, para transformar la red afianzarse a lo largo del mundo, ni siquiera en Estados Unidos, donde la penetración de Internet aún no alcanza al 100% de la población. Pese a lo anterior, desde el 2010 se ha gestado la idea de una nueva revolución industrial en curso, una cuarta revolución industrial en la cual, de acuerdo a Klaus Schwab2, es fundamental la tecnología asociada a la Inteligencia Artificial, la robótica, el Internet industrial, la tecnología 5G, las tecnologías neuronales, entre otras, muchas de las cuales son la progresión de las tecnologías de la tercer revolución industrial. Es importante señalar que todos estos cambios están en una etapa temprana de desarrollo y expansión, por tanto, aún es desconocido el potencial de transformación estatal e internacional que pueden generar; en este proceso, el telón de fondo donde está sucediendo la cuarta revolución tecnológica, el sistema internacional, es ya un escenario convulso y de transformación profunda, el cual está bastante interconectado y dependiente con la ciencia y tecnología y su futuro. A nivel internacional somos testigos de un proceso de cambio en las capacidades de poder entre los Estados, sus actores e instituciones preponderantes, como sucede en el caso de las empresas y el aparato militar-industrial, con Estados Unidos y China como los actores principales de esta transformación. En de esta situación ambos países son conscientes de la intersección político-tecnológica donde se encuentran; sin embargo, la manera en la cual están actuando y, en gran parte el triunfo a largo plazo, no sólo depende de cómo se ven a sí mismos y sus capacidades de poder, sino cómo instrumentan sus capacidades científico- tecnológicas con base en una planificación coherente con las características, elementos, funcionamiento y consecuencias del sistema físico-virtual en donde múltiples tecnologías se relacionan y funcionan, así como los diferentes contextos en donde tales cambios tiene lugar y efectos, tal como es el caso de interfaces, plataformas, regiones, localidades y sociedades enteras. eléctrica de cada continente en una interred de energía compartida, que funcione exactamente igual que Internet, y 5) la transición de la actual flota de transportes hacia vehículos de motor eléctrico, con alimentación de red. En: Rifkin Jeremy.. (2011). La Tercera Revolución Industrial, trad. de Albino Santos Mosquera, España, Paidós. 2 El concepto Cuarta Revolución Industrial fue acuñado por Klaus Schwab, fundador del Foro Económico Mundial Schwab, el autor sostiene que esta etapa se define por la transición hacia nuevos sistemas que están construidos sobre la infraestructura de la revolución digital, entre estos nuevos campos figura la robótica, Inteligencia Artificial, cadena de bloques, nanotecnología, computación cuántica, biotecnología, Internet de las cosas, impresión 3D, y vehículos autónomos. El contexto en general en donde lo anterior tiene lugar es dentro de un proceso complejo de hibridación humano-tecnología, cuyas posibilidades tienen implicaciones nunca antes vistas en la historia de la humanidad; sin embargo, éstas dependerán en gran parte de variables como las capacidades estatales y sus mercados; el fenómeno de transición de poder subyacente al sistema internacional, así como del uso y ejercicio efectivo de capacidades de poder internacional en la estructuración y transformación del sistema tecnológico conocido como Ciberespacio, del cual la mayor parte de nuevas tecnologías depende(rá) y forma(rá) parte. Pese a que es común escuchar en distintos foros formales palabras como ciberseguridad, cibercrimen y otras ciber-palabras que hacen uso del prefijo ciber, la cibernética y sus manifestaciones, tal como el Ciberespacio, no forman parte del discurso y agenda pública. El problema no sólo es una cuestión conceptual, sino analítica, esto debido a que no existe un marco general que ayude a entender la interrelación, interdependencia e interoperatividad de la tecnología digital, ni que de cuenta de su estructuración, funcionamiento, cambio y continuidad como un sistema, tal como diversos autores lo han planteado. Esto es importante en la medida en la que la velocidad del avance tecnológico sobrepasa los tiempos humanos de regulación y adaptación en el sistema político y social, lo que aunado a la variedad de tecnologías que se están creando, dificulta aún más una comprensión general de cómo estas tecnologías se relacionan entre sí y con la sociedad, lo que puede llevar a simplismos tales como la idea que “quien domine la Inteligencia Artificial, gobernará al mundo”, así como lo llegó a declarar Vladimir Putin3. Esta investigación tiene por objetivo comprender más a fondo la relación que existe entre el sistema internacional y la tecnología, específicamente en el caso de la competencia hegemónica entre Estados Unidos y China reflejada en el sistema sociotecnológico conocido como “Ciberespacio”. La meta final de esta investigación, además de comprender la influencia de ambos países en el Ciberespacio, es pensar escenarios futuros que permitan 3 Vincent James (2017). Putin says the nation that leads in AI ‘will be the ruler of the world’. Consultado en: https://www.theverge.com/2017/9/4/16251226/russia-ai-putin-rule-the-world aportar ideas para ejercicios prospectivos de la intersección entre tecnologías y relaciones internacionales. Debido a que no existe un concepto generalmente aceptado del Ciberespacio, es necesario empezar por analizar qué se entiende por Ciberespacio y cómo funciona, así como el tipo de tecnologías que abarca y su composición, para esto, el capítulo dos de la presente investigación intentará explicar cómo se ha estudiado y explicado el Ciberespacio desde diferentes perspectivas (literarias, académicas y estatales), así como también sus elementos, características y el tipo de relación que se establece entre el poder, la tecnología y el Ciberespacio en general. Una vez hecho lo anterior, en el capítulo tres se explora cómo es que el Ciberespacio se estableció a nivel internacional gracias a las capacidades de Estados Unidos (sobre todo por sus empresas e institutos de educación), así como su efectiva coordinación; el análisis estará centrado en dos de los elementos básicos del Ciberespacio: la capacidad de transmisión/orden y la capacidad de procesamiento/control de datos e información; en lo que respecta a la primer capacidad, se usará como ejemplo el análisis de un subsistema elemental del Ciberespacio: el Internet (y también el más conocido), con el fin de analizar la capacidad de transmisión. Por otro lado, la capacidad de procesamiento y control se analizará a partir de la delimitación de los elementos que conforman al Ciberespacio por medio del modelo de capas, con el fin de facilitar la comprensión de cómo los diferentes elementos y tecnologías encargadas del procesamiento de datos e información se relacionan con capacidades de poder internacional, específicamente se analizará el caso de EUA y su influencia en el Ciberespacio traducida en capacidades e infraestructuras de cómputo que, a su vez, sirven como habilitadores de otras estructuras, tecnologías y su funcionamiento, tal como es el caso de las plataformas e interfaces, así como sucede con la tecnología que genera electricidad, la cual habilita el funcionamiento y la existencia de otras estructuras, infraestructuras y la operación en general de otras tecnologías, como es el propio Ciberespacio. El capítulo cuatro tendrá por objetivo analizar la transformación internacional de capacidades de poder que han experimentado las distintas capas y elementos del Ciberespacio gracias a la evolución tecnológica (la cual, sobra decir, no es espontánea ni nueva, sino que se trata de una progresión de distintas tecnologías y elementos, tal como en el caso de la tecnología 5G o las tecnologías de procesamiento como los microprocesadores), en específico se analizará la actividad productiva del principal competidor de Estados Unidos, China, cuyas empresas y han logrado desplazar a distintos actores estadounidenses en algunos elementos de las capas del Ciberespacio. Al igual que en el capítulo tres, el capítulo cuatro centrará su atención en el análisis de la capacidad de transmisión y procesamiento de datos e información, para esto se usará como guía el desarrollo de la tecnología 5G y otras tecnologías asociadas a la transmisión de la información, tal como es el caso de la tecnología Blockchain. Por otro lado, la capacidad de procesamiento de la información se estudiará por medio del análisis de las tecnologías asociadas a la computación, sobre todo a los habilitadores de la Inteligencia Artificial (tanto tecnologías físicas como adelantos lógicos). Es importante añadir que tales tecnologías son la muestra clara de la evolución del Ciberespacio más que de su disrrupción u obsolecencia. Por un lado, la tecnología 5G se postula como la columna vertebral del Internet del futuro, aunque éste seguirá no sólo coexistiendo con otras generaciones de tecnología de telecomunicación (4G,3G), sino también seguirá cumpliendo labores “tradicionales”, aunque con algunos métodos y herramientas nuevas, además de la expansión del tipo de datos que transitarán ahí, velocidades y confiabilidad. Por otra parte, la IA existe gracias al aumento en la capacidad de procesamiento y control de datos, información y conocimiento. Es por esto que el funcionamiento y el devenir de la IA depende directamente del Ciberespacio por medio de sus procesos y estructura. Por último, el capítulo cinco tiene como objetivo plantear distintos escenarios posibles en medio de la competencia por el dominio tecnológico entre China y Estados Unidos y su relación directa con el Ciberespacio. El objetivo general de esta investigación es hacer un análisis de las capacidades que Estados Unidos y China ostentan en cara a una transformación tecnológica en ciernes y el interés en un cambio estructural y funcional del Ciberespacio, más allá de algunos discursos fatalistas, sensacionalistas o simplemente sin tener en cuenta el contexto. 1. Marco teórico y conceptual 1.1 La tecnología como elemento fundamental en la construcción del objeto de estudio Usualmente las conversaciones actuales (especializadas o no) centran su atención en diversos tipos de tecnologías habilitadoras, tal como la tecnología 5G o la Inteligencia Artificial, así como en la aplicación de dichas tecnologías, como coches autónomos, robots, drones, redes ultra rápidas, interfaces neuronales, entre muchas otras; sin embargo, algo que usualmente pasa desapercibido es que estas estas tecnologías existen y funcionan debido a un sistema físico-virtual compuesto de elementos interoperativos e interrelacionados, también conocido por algunos como Ciberespacio, el cual, a su vez, tiene lugar en el sistema internacional y se conforma de sus elementos. Esta tendencia descontextualizada se explica parcialmente debido a la facilidad que significa pensar y actuar conforme a sistemas cerrados y tecnologías independientes; sin embargo, la realidad dista mucho de ser así, ya que el Ciberespacio es un sistema físico-virtual abierto, dinámico y no lineal, lo que implica un movimiento constante de sus procesos y estructuras, aunque no de sus elementos básicos. Para entender la importancia y devenir del Ciberespacio, y su rol en el sistema internacional, es necesario considerar variables multidimensionales más allá de la discusión técnica; por ejemplo, cómo se entiende la tecnología (un sistema, una institución, una herramienta), su relación con la sociedad (depende de su uso, de su naturaleza, del contexto), así como también en qué se entiende por Ciberespacio. Además, qué áreas resultan prioritarias a tener en cuenta por el Estado (infraestructura, bienes digitales, cooperación técnica, datos e interacciones), así como la necesidad del Estado de generar marcos regulatorios e institucionales nacionales e internacionales, entre muchas otras. El Ciberespacio está constituido por una serie de elementos físicos y virtuales4 que generan sinergias entre los usuarios y demás actores del sistema internacional; sin embargo, esto no es suficiente para entender el funcionamiento del Ciberespacio y más importante, cómo este se comporta como capacidad, herramienta y escenario de conflictos y ejercicio de poder. La característica central del Ciberespacio es que se trata de un sistema conformado por un conjunto de de elementos coincidentes y cooperantes que día a día aumenta en número, alcance y capacidad mientras que disminuye su costo operativo5 y a su vez aumenta su costo estructural y de recursos, tal como energéticos. En general, hablar de tecnología requiere un conocimiento no sólo técnico, sino también social, ya que cualquier avance científico o tecnológico no surge y funciona en un vacío desarraigado de la realidad, sino que tiene una delimitación espacial, temporal y social. 1.1.1 Tecnología y sociedad A lo largo de la historia de la humanidad la ciencia y tecnología han sido factores y elementos de cambio en las capacidades, relaciones y equilibrios de poder entre sociedades y al interior de estas, a tal punto que grandes sucesos internacionales han tenido como una variable causal o correlativa la tecnología, ya sea directa o indirectamente: la imprenta, la máquina de vapor, el telar mecánico, las armas de fuego y, de manera más decisiva, las armas nucleares, son algunos ejemplos del potencial de impacto político, económico y social que ostenta la tecnología. Actualmente las tecnologías con capacidad de procesamiento, transmisión, control y orden de datos e información son el elemento central del paradigma tecnológico dominante, de éste se desprenden áreas como la robótica, la Inteligencia Artificial, la realidad virtual, las interfaces neuronales, entre muchas otras. Todas estas tecnologías comparten un sistema en común: el Ciberespacio. 4 Nye, J. S. (2010). Cyber Power. http://belfercenter.org 5 De acuerdo a la ley de Moore, aunque algunos autores apuntan que al día de hoy ésta se encuentra superada debido a las limitaciones tecnológicas y físicas. La consolidación del Ciberespacio como un sistema tecnológico dominante y su conformación como un sistema tecnológico global, transformaron las relaciones sociales de manera profunda; sin embargo, esto no se vio acompañado por el desarrollo de discusiones, leyes y políticas públicas inmediatamente; sino que las respuestas desde la academia y la política han sido lentas, sobre todo estas últimas. Hoy en día es bien aceptado por diferentes países que el Ciberespacio es un escenario, herramienta y habilitador de confrontación y cooperación, y que sus elementos y tecnologías asociadas ( como Internet y la IA) son capacidades de poder fundamentales a futuro; sin embargo, la mayoría de análisis e investigaciones centran su atención en el funcionamiento, consumo, uso y apropiación tecnológica, sin tener en cuenta a la tecnología como algo más que un dispositivo o una herramienta para la consecución de fines políticos, en vez de un sistema o una estructura que, a su vez, habilita otras estructuras (muchas de estas virtuales) y funcionamientos que tienen como consecuencia la transformación y re afirmación constante de realidades y relaciones al interior y entre sociedades enteras Por lo anterior, es necesario el planteamiento de un marco analítico que tenga en consideración la estructura y procesos del Ciberespacio, así como también el rol de la tecnología en la sociedad y su impacto, para así tener una comprensión más amplia de la relación entre el Ciberespacio y el sistema internacional; especialmente la correlación de capacidades de poder y su potencial rol en el desarrollo de procesos de cooperación y conflicto a futuro. Antes de analizar preguntas centrales en esta investigación como: ¿Qué es el Ciberespacio? ¿Cómo se compone el Ciberespacio?, ¿Cómo afecta la seguridad internacional y el futuro del sistema internacional?, entre otras; es necesario centrar la atención en responder preguntas básicas y fundamentales tales como ¿Qué es la tecnología?, ¿Cuál es su función dentro y entre las sociedades? ¿Qué clase de relaciones de poder acompañan a la tecnología? entre muchas otras. La filosofía de la tecnología puede ser útil para responder estas preguntas, ya que se encarga del estudio de la tecnología y su relación con la sociedad, y se plantea cuestiones sobre qué es la tecnología, cómo comprender y evaluar las consecuencias sociales de la tecnología y cómo los humanos deberían entender a la tecnología. En general, las respuestas que da la filosofía de la tecnología a las preguntas anteriormente planteadas son variadas y dependen principalmente de cómo se entienda la tecnología y su relación con la sociedad, esto ha generado diferentes vertientes de pensamiento que toman en consideración o ponen énfasis en distintos elementos de la tecnología y su relación con la sociedad. 1.1.2 El concepto de tecnología De acuerdo a la RAE, la tecnología puede entenderse como el conjunto de teorías y técnicas que permiten el aprovechamiento práctico del conocimiento científico6. Históricamente el término tiene su origen en la antigua Grecia, para ellos la palabra Techne significaba el conocimiento o la disciplina asociada a una forma de poiesis (creación). Cada Techne incluía un propósito y un significado que guiaba diversos artefactos de producción. Los artefactos dependían de la actividad humana, mientras que el conocimiento contenido en la técnica no era motivo de opinión o intención subjetiva7. La tecnología según los griegos requería de un conocimiento para poder desarrollarla (Techne), para ellos los conocimientos estaban dotados de una naturaleza intrínseca (esencia) a las cosas en sí, ya sea por cuestión divina o por cualidades propias a su esencia. Posterior al período griego pasó una gran cantidad de años para que se dieran las condiciones necesarias para el desarrollo de diversos adelantos que desembocaron en el origen del pensamiento moderno, este periodo abarca el oscurantismo y el renacimiento, finalmente la ilustración dio a la humanidad a dos de los exponentes más importantes del análisis de la tecnología: Descartes y Bacon. 6 Real Academia de la Lengua, consultado en: https://dle.rae.es/tecnolog%C3%ADa 7 Mayer, M., Carpes, M., & Knoblich, R. (2014). The Global Politics of Science and Technology : An Introduction The Global Politics of Science and Technology : An Introduction. https://doi.org/10.1007/978-3-642-55007-2 Descartes aseguraba que la humanidad podía convertirse en “los maestros poseedores de la naturaleza” a través del desarrollo de las ciencias. Mientras que Bacon acuñó la frase “el conocimiento es poder”8. Bacon y Descartes marcan un punto de quiebre con la tradición griega, ya que para los griegos la concepción de la tecnología era puramente instrumental, sin un propósito inherente, un medio adaptable al uso y objetivos; mientras que ambos autores pusieron un fuerte énfasis en el papel social de la tecnología en sus respectivas obras. Después de la ilustración el marxismo se erigió como escuela teórica de la tecnología, esto marcó una diferencia en el entendimiento del papel de la tecnología en la sociedad debido a la atención puesta en su dimensión histórico-social y estructural, más allá de cómo se instrumentaba la tecnología o las relaciones inmediatas de poder de uso, lo que les llevó a considerar que el humano individualmente no controlaba la tecnología, sino que ésta controlaba a la sociedad y la formaba acorde a requerimientos de eficiencia y progreso inmersos en la construcción de estructuras y súper estructuras. El siglo XIX continuó con el camino propuesto por la modernidad, con la tecnología como un proceso no terminado, centrado en la satisfacción de las necesidades humanas por medio del avance y la idea de progreso, mientras que el siglo XX se caracterizó por una crítica a la tecnología y a la incorporación de principios y nociones devenidas de la visión utilitaria, esencialista e histórica bajo marcos de comprensión holísticos, tal como las propuestas de Thomas Hughes. Es en este momento cuando empiezan a surgir teorías del tecnología hechas por sociólogos y antropólogos, las cuales pusieron gran énfasis en las tecnologías como sistemas y realidades más que como meras herramientas de control o ejercicio de poder directo o indirecto. 1.1.3 Pensamiento tecnológico de la actualidad 8 Feenberg, Andrew. (2006). What Is Philosophy of Technology?. Defining technological literacy: Towards an epistemological framework. 5-16. 10.1057/9781403983053_2. Actualmente existen diferentes vertientes teóricas que intentan explicar el papel de la tecnología en la sociedad y su potencial de transformación y continuidad en las relaciones de poder dentro y entre las sociedades. A nivel general existen dos grandes vertientes teóricas tradicionales: instrumentalismo y escencialismo, de éstas se desprenden diversas teorías modernas y contemporáneas, las cuales hacen uso de múltiples elementos, postulados, preocupaciones y métodos de alguno de los dos aparatos teóricos generales, o de ambos. La primera de estas teorías, la teoría instrumental, “oscurece el papel de agencia humana en el desarrollo de objetos tecnológicos para cumplir con objetivos sociales”9, mientras que centra su atención en cómo la tecnología es usada. Esto quiere decir que para sus teóricos es más importante atender cómo se usa la tecnología antes que cómo se construye esa tecnología, así como los fines y objetivos para los cuales sirve, esta visión se encuentra como la más aceptada y extendida a la hora de entender y analizar la tecnología. Para los instrumentistas las luchas por el diseño de objetos tecnológicos son irrelevantes, no tienen ningún papel en la estructuración resultados sociales y son los mismos en cualquier contexto social. Tal como lo menciona McCarthy al señalar que “los medios no afectan a los fines, el instrumentista da cuenta de la importancia en el uso de tecnologías, pero no en su diseño y creación”.10 De acuerdo a los instrumentalistas la tecnología se considera "neutral", sin contenido valorativo propio, tal neutralidad implica al menos cuatro puntos: 1. La neutralidad de la tecnología es simplemente un caso especial de neutralidad de los medios instrumentales, que sólo están relacionados de manera contingente con el valores a los que sirven. 2. La tecnología también parece ser indiferente con respecto a la política, en menos en el mundo moderno, y especialmente con respecto al capitalismo y al socialismo. 9 Mayer, Maximilian & Carpes, Mariana & Knoblich, Ruth. (2014). The Global Politics of Science and Technology - Vol. 1: Concepts from International Relations and Other Disciplines. 10.1007/978-3-642-55007-2. 10 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. 3. La neutralidad sociopolítica de la tecnología suele atribuirse a su carácter "racional", la universalidad de la verdad que encarna. 4. La tecnología es neutral porque se encuentra esencialmente bajo la misma norma de eficiencia en todos y cada uno de los contextos. Su universalidad, por tanto, también significa que se le pueden aplicar los mismos estándares de medición en diferentes entornos11 Por otro lado están los esencialistas, los cuales se caracterizan por ver a la tecnología como sesgada hacia resultados sociales y políticos específicos que recaen sobre la naturaleza de la tecnología, no sobre en el uso que se hace de esta; por tanto, concluyen que la tecnología tiene el potencial de causar un cambio social por sí misma. Esta línea de pensamiento centra fuertemente su atención en el potencial de la tecnología para impactar en la sociedad debido a cómo esta se construye y la naturaleza de su interacción con la sociedad. En esta perspectiva existen dos vertientes: los tecno-optimistas y los tecno-pesimistas. Como ejemplo, los tecno-optimistas subrayan que la tecnología, específicamente la de las comunicaciones y la información, generarán más libertad dentro y entre los Estados (usualmente sus partidarios acentúan la capacidad de los actores no estatales frente actores y sistemas establecidos por los Estados). Por otro lado, los tecno-pesimistas sostienen que la "revolución de la información" –y a menudo la tecnología misma – está causando nuevas formas de opresión, en esta línea de pensamiento figuran las criticas de la escuela de Frankfurt hacia el contexto histórico social de la tecnología, con Foucaut como uno de sus máximos exponentes12. Otros de los grandes exponentes del tecno-pesimismo son con Jacques Ellul y Martin Heidegger, los cuales consideran que la tecnología consituye un nuevo sistema cultural que reestructura todo el sistema social como un objeto de control, para ellos este sistema está caracterizado por una dinámica expansiva que se adelanta a todo enclave pretecnológico y le 11 Feenberg, Andrew. (2006). What Is Philosophy of Technology?. Defining technological literacy: Towards an epistemological framework. 5-16. 10.1057/9781403983053_2. 12 Ibíd da forma a toda la vida social13. Esta corriente está íntimamente ligada a lo que algunos autores denominan como teoría substantiva de la tecnología, debido al “substantivo” impacto de la tecnología en la sociedad14. En la intersección entre Instrumentalistas y escencialistas se encuentran dos escuelas del pensamiento tecnológico contemporáneo, estas se caracterizan por estudiar el proceso de creación, difusión, uso y efectos tecnológicos en la sociedad y no sólo un polo (su creación o su uso). Por una parte, resultado de la tradición marxista, se erige la teoría crítica de la tecnología, esta rechaza la neutralidad de la tecnología y, en cambio, sostiene que "la racionalidad tecnológica se ha convertido en racionalidad política"15, apunta que los valores de un sistema social específico y los intereses de sus clases dominantes son instalados en el diseño de la tecnología. Para la teoría crítica la forma dominante de racionalidad tecnológica no es una ideología (una expresión discursiva del interés de clase) ni es una reflejo neutral de las leyes naturales. Más bien, se encuentra en la intersección entre ideología y técnica donde los dos se unen para controlar a los humanos seres y recursos. La teoría crítica sostiene que la tecnología no es una cosa en el sentido ordinario del término, sino un proceso "ambivalente" de desarrollo suspendido entre diferentes posibilidades. Esta ambivalencia de la tecnología se distingue por el papel que atribuye a los valores sociales en el diseño, y no simplemente el uso de sistemas técnicos16. Como otra vertiente se erige el constructivismo social de la tecnología, esta teoría centra fuertemente su atención en cómo la tecnología está relacionada con el espacio sociocultural en el cual es creada y usada. En este enfoque destacan tres vertientes principales: 13 Ibídem 14 Borgmann, Albert (1984). Technology and the Character of Contemporary Life. University of Chicago 15 Technische Universtität München, (2018). Proposal for a Cluster of Excellence. 16 Ibíd • El programa de constructivismo tecnológico (bajo el nombre de la Construcción Social de la Ciencia y la Tecnología SCOST) de Trevor Pinch y Wiebe Bijker17: el cual se enfoca en relacionar el contenido mismo de la ciencia con los contextos en que se produce y transfiere. El punto de partida de las perspectivas SCOT en las relaciones internacionales es el reconocimiento de que tecnología debe ser definida como parte del sistema político internacional; esta teoría subraya que la tecnología no se desarrolla de forma lineal, y socialmente exógena, sino que nuestra comprensión del desarrollo tecnológico debe reconocer que este proceso tiene lugar en contextos sociales e históricos particulares. El resultado es que el desarrollo tecnológico se entiende como un proceso no lineal. • Las Redes de Actores de Bruno Latour y Michel Callon18: ellos señalan que los procesos de innovación y desarrollo tecnológico son resultado de un proceso de negociación entre actores (humanos y no humanos). • Por último están los sistemas tecnológicos de Thomas Hughes: para él la tecnología es “un sistema interrelacionado de conocimientos, artefactos, destrezas, y habilidades, recursos naturales, estimaciones económicas, valores y acuerdos sociales, preferencias culturales y estéticas, etc.; esto es, como un entramado sociotécnico”19. De todas las vertientes anteriormente presentadas, el constructivismo social de la tecnología es el enfoque del que parte esta investigación, específicamente la obra de Thomas Hughes, tal como se verá más adelante. 1.1.4. El constructivismo social de la tecnología y el Ciberespacio Thomas Parke Hughes (13 septiembre 1923- 3 febrero 2014) fue un investigador estadounidense especialista en la historia de la tecnología. Entre sus obras más importantes se encuentran: “Las redes de poder: La electrificación de la sociedad occidental 1880-1930”; 17 Bijker, Wiebe & Pinch, Trevor. (1987). The Social Construction of Facts and Artifacts: Or How the Sociology of Science and the Sociology of Technology Might Benefit Each Other.. 18 Larrión, J. (2019). Actor-network theory. Synthesis and evaluation of Bruno Latour’s post-social drift. Revista Espanola de Sociologia, 28(2), 323–341. https://doi.org/10.22325/fes/res.2019.03 19 Hughes, T. (2020) American Genesis. [edition missing]. The University of Chicago Press. Available at: https://www.perlego.com/book/1852012/american-genesis-pdf (Accessed: 25 September 2021). “La construcción social de los sistemas tecnológicos”; “El humano-constructor del mundo: Cómo pensar acerca de la tecnología y la cultura”, entre otros. Como ya lo apunté, Hughes considera a la tecnología como “un entramado sociotécnico. El Sistema Tecnológico de Huges es comprendido como la suma de los componentes heterogéneos; artefactos físicos, organizaciones, componentes incorpóreos de tales organizaciones, dispositivos legales y recursos naturales. Tal como lo menciona la teoría de sistemas, los componentes del sistema se encuentran en un entramado interconectado por medio de una serie de relaciones, en el caso de la propuesta de Hughes, el control del sistema es hecho por un sistema central y sus límites se establecen a partir de lo controlable. Hughes considera que el sistema está constituido por una serie de partes, o componentes conectados por una estructura, o red, para formar un sistema complejo. La configuración de la estructura confiere al sistema su propia arquitectura técnica, que puede estar dispuesta vertical u horizontalmente: "un sistema dispuesto horizontalmente interconecta componentes del mismo tipo o función (...) mientras que un sistema vertical interconecta componentes unidos en una cadena funcional"20. A su vez, según Hughes, los sistemas tecnológicos pasan por una serie de etapas, estas son: Invención, desarrollo, innovación, transferencia, crecimiento, competición y consolidación. Estas etapas representan un avance en la concepción de la tecnología y su relación con la sociedad, puesto que va más allá del determinismo y el constructivismo al no sólo centrar su atención en los procesos de creación y cambio tecnológico, sino que también incluye a los procesos de estabilidad y declive tecnológico, elementos clave para el análisis de las relaciones internacionales y para los objetivos centrales de esta investigación. Para el autor, a medida que el sistema aumenta de tamaño, adquiere impulso o momentum, este concepto se refiere a la propensión de las tecnologías por desarrollar trayectorias previamente definidas en un determinado momento de su progreso y su rol en la sociedad 20 Ibíd después de la implementación de un determinado sistema tecnológico21. Y, de acuerdo a la interpretación de Andrew Davies22, un sistema con un impulso considerable tiene una masa, un ritmo de crecimiento y una dirección: • La masa comprende componentes técnicos y organizativos. Los componentes técnicos consisten en máquinas, instalaciones, equipos y artefactos físicos duraderos en los que se ha invertido un capital considerable. • A medida que un sistema crece en tamaño, adquiere impulso debido al creciente número de subsistemas y componentes que han pasado a formar parte de su infraestructura técnicamente interrelacionada . Cuanto mayor es el sistema, mayor es su ventaja sobre las tecnologías competidoras, que, si se adoptan menos, pueden carecer de la infraestructura necesaria o requerir un desmantelamiento parcial del sistema existente más extendido. • La característica de interconexión ejerce una poderosa influencia sobre la dirección de la innovación en los sistemas. A medida que el sistema se amplía en tamaño, interdependencia y complejidad, su funcionamiento eficaz requiere una gran atención a los criterios de compatibilidad con las tecnologías existentes o potenciales. Esta interpretación de la obra de Huges puede adaptarse al Ciberespacio, sobre todo si se piensa en él como un sistema que se conforma por una serie de elementos coincidentes que, a su vez, son interdependientes e interoperativos. Una de las críticas más frecuentes a la teoría de Hughes es que no incluye las variables económicas como factores relevantes en el proceso de existencia de los sistemas sociotécnicos, pese a que estos son construidos principalmente gracias a inversiones y capital privado (sobre todo en lo que respecta a las tecnologías digitales). Sin embargo, tal como lo apunta Andrew Davies: “Si las fuerzas técnicas y económicas ponen límites a las posibles trayectorias de desarrollo del sistema, la selección final de un camino en lugar de otro depende de la política; es decir, del poder relativo de los intereses institucionales y de sus compromisos con determinados sistemas de tecnología (...) en la 21 Ibídem 22 Davies, Andrew. (1996). Innovation in Large Technical Systems: The Case of Telecommunications. Industrial and Corporate Change. 5. 1143-80. 10.1093/icc/5.4.1143. práctica, la tecnología y las fuerzas económicas no funcionan aisladas de la política. Las instituciones que impulsan el sistema por un camino conocido pueden entrar en conflicto con otros contendientes institucionales por el control del sistema, ya que cada uno compite por obtener una posición dominante en el mercado”23. Además, gracias a las relaciones internacionales podemos entender la actividad del mercado y los actores privados, así como las funciones y capacidades que el Estado ejerce en en la estructura y funcionamiento del Ciberespacio por medio de la gobernanza global. 1.2 Las Relaciones Internacionales como marco teórico La tecnología está íntimamente relacionada con diversas preocupaciones centrales de la disciplina de las relaciones internacionales, tales como: la naturaleza cambiante de la gobernanza global y la regulación transnacional; la transformación del Estado; la extensión, naturaleza y posibles límites de la democracia; la naturaleza de las transiciones hegemónicas dentro del sistema internacional24, entre muchos otros temas, esto implica que el campo de estudio de la intersección entre tecnología y relaciones internacionales es realmente amplio aunque, por desgracia, aún poco estudiado. Al igual que con el Ciberespacio, en las relaciones internacionales las teorías dependen directamente del objeto de estudio, la noción acerca de la naturaleza humana y las relaciones que mantenga con el entorno; así como también la subjetividad del propio autor y la influencia de su entorno (intereses, posturas, visión de la realidad, entre otras). En el debate político tradicional sobre la naturaleza humana siempre ha salido a relucir un binarismo (hoy en día superado), que postula al ser humano como un ente bueno con una tendencia natural a cooperar o como un ser conflictivo y egoísta. Durante años, este debate impactó fuertemente en múltiples áreas del saber humano, incluidas las relaciones 23 Ibíd. 24 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. internacionales e, igual de importante, el planteamiento de qué es y cómo funciona el Ciberespacio (esencialismo e instrumentalismo). 1.2.1 Las teorías de Relaciones Internacionales y la regulación del Ciberespacio En esta relación es posible distinguir dos perspectivas iniciales en los estudios entre el sistema internacional y el Ciberespacio: la primera denominada idealista/liberal, ésta se caracteriza por su optimismo acerca de la capacidad del Ciberespacio de democratizar y liberar a la sociedad, además, consideran que el desarrollo del Ciberespacio como fuertemente influenciado por los usuarios, su anonimia y la libertad que gozan en el Ciberespacio. Los idealistas describen al Ciberespacio como una entidad orgánica que evoluciona en gran medida por sí mismo con poca o ninguna regulación vertical. Reconocen que no hay un "plan" para lo que finalmente podría ser Internet, enfatizando en cambio su potencial revolucionario para subvertir las estructuras de poder existentes, por lo que. Desde este punto de vista, Internet es tanto un lugar como un "espacio", donde los actores se encuentran en una variedad de formatos estructurados y no estructurados para intercambiar información25. Esta perspectiva está relacionada directamente con argumentos como la descentralización de poder, dado que “Central a la ideología ciberlibertaria es el concepto del capitalismo de libre mercado; sin embargo, los ciberlibertarios no consideran que ese matrimonio entre el libre mercado y la tecnología digital producirá un mundo de despiadada competencia donde quien gana se lleva todo. En su lugar, anticipan el nacimiento de condiciones sociales y políticas que harán realidad los más extravagantes ideales del clásico anarquismo comunitario”26 Por otro lado, la postura realista considera al Ciberespacio como un cambio tecnológico en el sistema internacional existente, en lugar de un nuevo escenario o capacidad de poder. 25 Ibíd 26 Chinese Academy of Cyberspace Studies. (2020). China Internet Development Report 2018. In China Internet Development Report 2018. https://doi.org/10.1007/978-981-15-4043-1 En contraste con los puntos de vista liberales y utópicos, los realistas ven el Ciberespacio no como un "espacio virtual" separado, sino como una ventana al espacio real y estratégico. A medida que los archivos migraron de las computadoras domésticas no conectadas en red a las que residen en Internet, los realistas describieron el Ciberespacio como estratégicamente vulnerable, proporcionando un sitio para ataques a la "infraestructura nacional" La perspectiva realista centra fuertemente su atención en la capa física del Ciberespacio, su sujeción a la soberanía, así como también considera al Ciberespacio como un escenario a dominar, tal como el aire, el agua y la tierra. Por lo tanto, la conjunción realismo más Ciberespacio da como resultado estudios centrados en la ciberguerra y el ciberpoder. En tercer lugar está el enfoque regulativo, el cual se ha erigido como una tercer vía de estudio de la intersección relaciones internacionales-Ciberespacio, de acuerdo a Mary McEvoy Manjikian27, este enfoque analiza al Ciberespacio como parte del sistema internacional, tal como la regulación de los océanos, esto lo posiciona más cercano a la perspectiva realista. El enfoque regulativo considera que el Ciberespacio reproduce las estructuras de poder existentes, en lugar de suplantarlas o debilitarlas. Así como en el realismo, la cuestión de la nacionalidad y la separación por soberanías es un elemento central para la posición regulativa. Para el enfoque regulativo la información es vista como un bien libre, algo que se aleja totalmente del enfoque realista y se acerca más al liberal, debido en mayor parte porque el enfoque realista considera a la información como un bien que es en sí una herramienta y una capacidad en el ejercicio de poder, sobre todo en un entorno digital en donde todo está hecho de información. El aspecto central dentro de la propuesta de este tercer enfoque es la capacidad regulativa de diferentes actores en torno a Ciberespacio, su estructura y funcionamiento; mientras que para los liberales la regulación es dada por medio de normas, en muchos casos comunitarias o auto establecidas, los realistas centran su atención en la capacidad de poder hegemónico y 27 Liaropoulos, A. (2016). Exploring the Complexity of Cyberspace Governance: State Sovereignty, Multi-stakeholderism, and Power Politics. Journal of Information Warfare, 15(4), 14–26. Retrieved from https://search-proquest- com.ezproxy2.apus.edu/docview/1968020746?accountid=8289 en general en la capacidad del Estado para regular el Ciberespacio, por último, el enfoque regulativo toma en consideración el papel del mercado y los organismos internacionales además del Estado, lo que se conoce como el modelo multistakeholder. En este punto es necesario hacer una distinción clara entre el Ciberespacio visto como un escenario, como una estructura o como una herramienta, ya que es posible que se usen argumentos liberales en cuanto a la estructura pero en la práctica se conciba al Ciberespacio como un espacio a dominar o como una herramienta política al servicio de actores previamente poderosos; por lo tanto, se debe ser muy cauto a la hora de analizar y discutir el Ciberespacio, ya que tiene múltiples características y capas, lo que vuelve necesario el conocer sus diferentes elementos y como estos se relacionan con la política, la gobernanza y el sistema internacional en general. 1.2.2 La Gobernanza Global En consonancia con la perspectiva del Ciberespacio de la que se parte en esta investigación, considero que el enfoque regulativo internacional es el más adecuado a aplicar, sobre todo porque el Ciberespacio es comprendido como un sistema complejo, dinámico y abierto, compuesto de distintos elementos interoperativos e interdependientes que son desarrollados y funcionan en determinados contextos y escalas, estos elementos dependen fuertemente de estructuras privadas pero, en último sentido, siguen fuertemente enmarcadas en una lógica geopolítica y estatocéntrica, tal como queda demostrado con la competencia tecnológica entre Estados Unidos y China. De los múltiples paradigmas de relaciones internacionales que se pueden aplicar para analizar el enfoque regulativo del Ciberespacio, las teorías de gobernanza global resaltan por su utilidad, debido a que dentro de ellas podemos encontrar perspectivas estatocéntricas que atienden directamente la capacidad regulativa de los Estados sin desatender el creciente poder que las empresas y los actores privados están desarrollando en sistemas como el Ciberespacio y sus elementos; sin embargo, antes de explicar a detalle qué teórico es considerado más apropiado para esta investigación, es necesario entender qué es la gobernanza global, su funcionamiento y su relación con el Ciberespacio. Las teorías de gobernanza global tienen su origen debido a la transformación que la globalización y la caída del bloque soviético significaron, así como también debido al aumento de capacidades y ejercicio de poder de parte de actores transnacionales como las empresas, o de sucesos con repercusiones globales, como el terrorismo o el calentamiento global. Aunado a la complejidad del entorno mundial, el papel de los Estados se ha constreñido cada vez más, no sólo por sus propias limitaciones internas, sino también debido al auge del Neoliberalismo y a su doctrina de minimización del gobierno. Estos elementos llevaron a una serie de consideraciones y replanteamientos importantes tales como la seguridad interior e internacional, así como la ampliación del concepto y de las áreas que abarcaba; muestra de esta tendencia es el origen y fortalecimiento de la escuela de Copehague y su seguridad multidimensional debido, en parte, al impacto que han generado las nuevas dinámicas de interconexión, interdependencia y dominación dentro de la globalización. Uno de los elementos más interesantes de este paradigma es la labor necesaria de actores no estatales tales como las Empresas, las ONG, los OIG y los actores individuales en su actuar más allá de las fronteras con implicaciones globales, tal como son los casos del crimen organizado, la ciberseguridad o la seguridad climática, en todos estos resaltan amenazas y vulnerabilidades más allá de la lógica tradicional de la seguridad únicamente militar, y que, en sus diferentes casos, impactan a la seguridad de los Estados nacional de diferente forma más allá del control fronterizo tradicional. Estas transformaciones de las capacidades, ejercicio de poder y actores preponderantes en el sistema internacional ha impactado también en la forma de resolución de problemas, amenazas y controversias, es por esto que, acuerdo a autores como Mohammed Asaduzzaman, la gobernanza es un fenómeno creciente debido en parte a que los problemas que afronta la sociedad internacional no pueden ser atendidos por un sólo actor28. Sin embargo, en este punto resalta la pregunta: ¿qué es gobernanza? De acuerdo a Landel et al, la gobernanza denota cómo se gobierna a las personas, cómo los asuntos de los Estados son administrados y regulados, así como el sistema político de una nación, y cómo funciona esto en relación con la administración pública y la ley29, mientras que Graham menciona que “la gobernanza se ve como interacción entre estructuras, procesos y tradiciones que determinan cómo son el poder y las responsabilidades ejercidas, así como también en cómo se toman las decisiones y cómo los ciudadanos y otras partes interesadas tienen su opinión”30. A su vez, de acuerdo a la ONU, la gobernanza denota la regulación de las relaciones interdependientes en ausencia de una autoridad política general, como en el sistema internacional. La gobernanza abarca a las instituciones, políticas, normas, procedimientos e iniciativas a través de los cuales los Estados y sus ciudadanos intentan aportar más previsibilidad, estabilidad y orden a sus respuestas a los desafíos transnacionales.31 En consonancia con Klaus Dingwerth y Philipp Pattberg, la gobernanza se refiere a los sistemas de normas autorizadas, reglas, instituciones y prácticas por medio de las cuales cualquier colectividad, desde lo local a lo global, gestiona sus asuntos comunes. La gobernanza global es generalmente definida como una instancia de gobernanza en ausencia de gobierno. Ahí está sin gobierno a nivel global. Pero hay gobernanza, de efectividad variable32. De acuerdo a Stoker, es posible plantear cinco proposiciones sobre lo que significa la gobernanza: 28 Asaduzzaman M., Virtanen P. (2018) Governance Theories and Models. In: Farazmand A. (eds) Global Encyclopedia of Public Administration, Public Policy, and Governance. Springer, Cham. https://doi.org/10.1007/978-3-319-20928- 9_2612 29 Ibíd 30 Ibidem 31 ONU gobernanza, consultado en: https://www.un.org/ruleoflaw/es/thematic-areas/governance/ 32 Dingwerth, K., & Pattberg, P. (2006). Global Governance as a Perspective on World Politics. Global Governance, 12(2), 185–203. http://www.jstor.org/stable/27800609 1. La gobernanza se refiere a un conjunto de instituciones y actores que ocupan organismos gubernamentales y “más allá”, es decir, también del sector privado y el tercer sector. 2. La gobernanza identifica el desenfoque de los límites y responsabilidades para abordar las cuestiones sociales y cuestiones económicas. 3. La gobernanza identifica la dependencia del poder involucrado en las relaciones entre instituciones involucrado en acciones colectivas. 4. La gobernanza se trata de autogobierno autónomo redes de actores. 5. La gobernanza reconoce la capacidad de obtener cosas hechas que no descansan dentro del poder del gobierno para ordenar o usar su autoridad33. En general, la gobernanza está directamente relacionada a la existencia de normas, leyes y toda práctica formal o informal que requiera de la coordinación de múltiples actores (en diferentes escalas), con el fin de resolver problemas comunes o simplemente mantener estructuras y procesos, tal como sucede con el Ciberespacio. Dentro de las opciones, panoramas y posturas que ofrecen las teorías de las relaciones internacionales sobre la gobernanza global, resalta el trabajo del académico Daniel W. Drezner, el cual en el libro “All Politics is Global. Explining International Regulatory Regimes”, hace un análisis de la Gobernanza Global y, en específico, el papel del Estado y su relación con actores privados y organismos internacionales, con el fin de analizar diferentes escenarios en donde la gobernanza global se presenta de manera más recurrente. Drezner asegura que la gobernanza global “se refiere no solo al ajuste codificado de las normas y reglamentos nacionales; abarca la colección de relaciones de autoridad designadas para monitorear, hacer cumplir y enmendar cualquier conjunto transnacional de reglas y regulaciones”34. El modelo presentado por Drezner parte de la postura realista al considerar al Estado como actor central en casi todas las facetas de la economía y, sobre todo, en la gobernanza global, específicamente en los grandes poderes con grandes capacidades internas que les permitan 33 Stoker G (1998) Governance as theory: five propositions. Int J Soc Sci 50. 34 Daniel Drezner (2008) All Politics Is Global. Explaining International Regulatory Regimes. Princeton University Press establecer estándares; sin embargo, para Drezner, en este proceso los Estados dependen de actores no estatales con propósitos funcionales. Según Drezner, y a diferencia del realismo, el poder de los Estados viene del tamaño de su mercado interno; por lo tanto, sus preferencias en los estándares regulativos tienen su origen en la economía política doméstica. Más específicamente, “las preferencias gubernamentales pueden derivarse de los costos de ajuste visibles que enfrentan las economías bajo la perspectiva de la cooperación reguladora”35 Además, el tamaño del mercado de consumidores afecta la coordinación de estándares regulativos en dos maneras: “Primero, el tamaño del mercado afecta los incentivos materiales que enfrentan los gobiernos al elegir si coordinar los estándares regulativos. Un mercado interno suficientemente grande reduce drásticamente el incentivo de un gobierno para cambiar sus estándares, creando un conjunto de expectativas que alienta a otros actores a cambiar sus estándares regulativos. De manera similar, el poder del mercado facilita el uso de la coerción económica. Las grandes potencias pueden usar la amenaza del cierre total o parcial del mercado para obligar a los estados recalcitrantes a cambiar sus estándares regulativos. Segundo, el tamaño del mercado afecta las percepciones de los actores sobre los resultados”36. Este punto será importante a la hora de entender la estructura del Ciberespacio y la influencia que ejerce Estados Unidos a través de políticas nacionales e internacionales, así como a través de su mercado y actores nacionales, debido a que su mercado es suficientemente grande y dominante a nivel internacional, lo que lo refuerza su estatus dominante en el Ciberespacio; por tanto, la regulación del mercado y los estándares en Estados Unidos impacta vertical y transversalmente a una gran cantidad de tecnologías, elementos y estructuras del Ciberespacio. Además, esta perspectiva también es bastante útil para comprender el telón de fondo en el conflicto por el Ciberespacio entre China y Estados Unidos, ya que el crecimiento económico 35 Ibíd 36 Ibidem de China y sus adelantos en tecnología avanzada le permitirán, cada vez más, incidir en los diferentes estándares regulatorios del Ciberespacio, lo que ha generado la intervención de Estados Unidos y una respuesta facilitada por la misma estructura económica y tecnológica, con el fin de inhibir la creciente influencia de China y, de paso, frustrar o retrasar sus planes, tal como se verá más adelante. Para Drezner la capacidad de poder de un Estado está fuertemente influenciada por la diversidad de los bienes producidos y consumidos en su mercado interno, así como la disminución de vulnerabilidades de disrupciones externas. Por lo que denomina a los grandes poderes “hacedores de precios” no “tomadores de precios”. “Cuanto más diversa sea la variedad de bienes producidos y consumidos en el mercado nacional, menos vulnerable será el Estado a la presión externa, ya sea privada o pública. En pocas palabras, las grandes potencias son creadoras de precios, no tomadoras de precios.”37 En este proceso Drezner menciona que los Organismos Inter Gubernamentales (OIG) sirven para asistir en la coordinación de estrategias mediante una combinación de la lógica de adecuación y la lógica de las consecuencias (…) En igualdad de condiciones, un gran poder preferiría que cualquier estándar regulativo estuviera respaldado por una lógica poderosa de adecuación (es decir, legitimidad mejorada), una lógica poderosa de consecuencias (es decir, mecanismos rigurosos de aplicación) y un mecanismo para alterar las políticas de una manera consistente con grandes preferencias de poder (es decir, reglas de toma de decisiones que favorecen a los actores poderosos)”38. La múltiple distribución de intereses estatales hará que los grandes poderes prefieran diferentes tipos de OIG como una forma de proteger sus intereses . En este punto resulta necesario remarcar que los elementos del Ciberespacio ligados al Internet y tecnologías de cómputo no están directamente dominados por OIG’s, esto debido a una lógica de mercado en donde las reglas, normas, códigos y estándares son dictados por actores con innovaciones y desarrollos que exceden las capacidades regulativas de los Estados y distintos Organismos Internacionales, tanto al interior como al exterior. 37 Ibíd 38 Ibidem Aunque esto no significa que las OIG no sean importantes en el Ciberespacio, tal como el caso de la OIT (Organización Internacional de Telecomunicaciones), la cual depende directamente de la ONU, sino que éstas no son tan influyentes y efectivas en el establecimiento de normas y reglas globales que impacten al Ciberespacio, a diferencia en menor medida de las ONG y, más aún, las empresas y otros actores privados. Por otro lado, aunque las OIG pueden desempeñar un papel en la legitimación del régimen estructural internacional, es probable que las grandes potencias prefieran delegar la gestión del régimen a actores no estatales. Por lo tanto, las normas armonizadas conducirán a un "complejo de régimen" que consiste en OIG universales y órdenes privadas o cuasi privadas39. Además, los órdenes privados o cuasi privados ofrecen ciertas ventajas comparativas a los grandes poderes, tal como la falta de transparencia, debido a que estos actores no son responsables ante las poblaciones de origen. Esto permite a los gobiernos hacer intervenciones políticas detrás de escena y así los gobiernos de gran poder pueden actuar como una junta directiva: los estados delegan la gestión del régimen a una ONG, al tiempo que aseguran que pueden influir en cualquier re negociación de las reglas del juego, aunque esto también genera grandes problemas en el ejercicio de regulación de los Estados, gobiernos y otros actores políticos frente a las empresas y distintas formas de organización internacional privada. Gracias a la propuesta teórica de Daniel Drezner es posible analizar el proceso de establecimiento estructural del Ciberespacio por medio del modelo de gobernanza multistakeholkder, el cual mantiene mantiene y ha ampliado su poderío internacional a través de la relación mercado y política, la cual es mucho más cercana de lo que algunas teorías podrían llegar a admitir, tal como quedó demostrado en 2013, cuando se hizo pública la cooperación de diferentes empresas tecnológicas estadounidenses con la Agencia de Seguridad Nacional (NSA por sus siglas en inglés). 39 Ibíd La teoría de Daniel Drezner y su propuesta de gobernanza, basada en la relación entre el mercado y el Estado, es de gran utilidad en esta investigación, dado que el análisis que Estados Unidos y China tienen sobre dos de los principales componentes del Ciberespacio (la capacidad de transmisión/orden y la capacidad de procesamiento/ control de datos, información y conocimiento) y su relación con los objetivos de cambio y continuidad del sistema internacional vía el Ciberespacio, dependen fuertemente de su mercado y empresas, así como también de otras variables que no se explorarán a profundidad en esta investigación, tal como la voluntad política, la institucionalización de los proyectos y agendas, así como su capacidad regulativa, entre otras. Debido al objetivo central de esta investigación, no es suficiente con entender cómo es que el sistema conocido como Ciberespacio se ha estructurado y conformado desde su creación, sino que es necesario plantear el cambio al Ciberespacio que trae consigo la evolución tecnológica y el ascenso geoeconómico y geopolítico de China a nivel internacional y, por último, también es menester analizar cómo es que este cambio en Ciberespacio puede influir en el sistema internacional, debido a que conforme aumenta la hibridación del Ciberespacio con la realidad y casi todo aspecto de existencia humana y no humana, también aumenta la dependencia de casi todos los sectores y ecosistemas hacia dicho sistema estructurado por unos pocos actores, influenciados por las principales potencias científio-tecnologícas. La teoría de transición de poder internacional es bastante útil para estudiar el cambio en el Ciberespacio entre Estados Unidos y China, ya que esta teoría tiene en consideración una serie de variables que van más allá de la capacidad militar y toma en cuenta elementos como el crecimiento económico y el nivel de industrialización (entiéndase como indicador de desarrollo tecnológico), entre otras cosas. 1.2.3 La teoría de la transición de poder La teoría de la Transición de poder fue creada por Abramo F.K. Organski en su libro “World Politics” en 1958. Organski fue un profesor de ciencias políticas en la Universidad de Michigan cuya obra trató de explicar la dinámica que subyace al ascenso y la caída de las grandes potencias desde la Revolución Industrial40, por medio del estudio de diferentes procesos históricos en donde se dieron situaciones de cooperación y, sobre todo, conflicto internacional entre el ascenso de grandes poderes y el declive de poderes hegemónicos, tal como el caso del imperialismo inglés, el ascenso del imperialismo alemán y los resultados de las guerras mundiales. Organski utilizó como ejemplo la idea que los periodos de paz mundial han coincidido con la existencia de una potencia hegemónica, mientras que los periodos caracterizados por una distribución uniforme del poder provocaron guerras debido a una serie de discrepancias entre el poder ascendente y el poder hegemónico. Según el autor, la distribución del poder a nivel internacional no se consigue mediante la existencia de un equilibrio de poder, sino mediante una jerarquía de poder, concentrada en torno a una potencia hegemónica y sus aliados41, así que la teoría de la transición de poder describe el sistema internacional significativamente jerárquico y sólo "condicionalmente anárquico"42. A su vez, la teoría de la transición de poder se centra en los Estados más fuertes y extrae las consecuencias de sus acciones para la guerra y para el mantenimiento y los cambios de la estructura del sistema internacional. Además del poder, la teoría de la transición de poder considera la satisfacción de cada país con el funcionamiento del sistema internacional, o statu quo; en este proceso el país dominante establece un orden internacional con reglas que dirigen las interacciones políticas, económicas, diplomáticas y militares, esto lo hace en gran medida debido a que en el proceso, el poder hegemónico obtiene beneficios en forma de riqueza, seguridad y prestigio43. En general, de acuerdo a Margit Bussmann y John R. Oneal, la teoría de la transición de poder se basa en tres principios: la influencia del crecimiento interno en la política 40 Pop, A., & Înză, A. B. R. (2017). Power Transition and Balance of Power : Comprehending the Power Dynamics of the 21 St Century. 1(1), 58–71. 41 Pop, A., & Înză, A. B. R. (2017). Power Transition and Balance of Power : Comprehending the Power Dynamics of the 21 St Century. 1(1), 58–71. 42 Lemke, D., and W. Reed. (1996). Regime types and status quo evaluations: Power transition theory and the democratic peace. International Interactions. 43 Lemke, D. (1997). The Continuation of History: Power Transition Theory and the End of the Cold War. Journal of Peace Research, 34(1), 23–36. http://www.jstor.org/stable/424828 internacional (incluido el desarrollo industrial); la existencia de un sistema internacional jerárquico a partir del poder hegemónico (y no un sistema anárquico) y la importancia del poder relativo y las evaluaciones de capacidades de poder internacional (satisfactorias o no)44, ya que parte del potencial de conflicto o continuidad depende de la valoración de los competidores, las alianzas y el nivel de relación y satisfacción entre los poderes en ascenso y las estructuras creadas por el poder hegemónico. Es por esto que en su obra Organski menciona que, mientras que los Estados poderosos y satisfechos preferirán mantener el liderazgo del orden internacional, los Estados débiles e insatisfechos preferirán desafiar a la potencia dominante a medida que se fortalezcan frente a ella. En consecuencia, el choque entre la potencia dominante y la emergente se manifestaría, ya que las capacidades de las dos potencias se acercan a la paridad, lo que conllevaría una guerra con el objetivo de cambiar el orden del sistema y la capacidad de establecer estructuras y procesos en el sistema internacional45. En esta causa resulta importante analizar la estructura y elementos del sistema internacional, así como el lugar que ocupan los diferentes tipos de poder con potencial de participación, ya que las alianzas, satisfacción y beneficios hacia el sistema (construido en buena parte por el poder hegemónico) será determinante a la hora de que un gran poder en ascenso decida destruir el orden o continuar en él, con diferencias en su rol. Además, tal satisfacción y relación con el sistema internacional será determinante en el caso que se genere un conflicto internacional, ya que los poderes afín al poder hegemónico y los beneficios de su sistema estarán dispuestos en diversa medida a luchar por mantener el orden o cambiarlo, por medio de la cooperación con el gran poder en ascenso. Es así como, basado en esta perspectiva, Organski utilizó una jerarquía de poderes internacionales fundamentada en la satisfacción o insatisfacción de los diferentes poderes con el sistema internacional46: 1. Los Estados poderosos y satisfechos; 2. Los Estados 44 Bussmann, M., & Oneal, J. R. (2007). Do Hegemons Distribute Private Goods? A Test of Power-Transition Theory. The Journal of Conflict Resolution, 51(1), 88–111. http://www.jstor.org/stable/27638539 45 Kim, W., & Gates, S. (2015). Power transition theory and the rise of China. International Area Studies Review, 18(3), 219–226. https://doi.org/10.1177/2233865915598545 46 Organski, A. F. K. (1968). World politics. 2nd ed. New York poderosos e insatisfechos; 3. Los Estados débiles y satisfechos; 4. Los Estados débiles e insatisfechos. Aunque Organski no denunció del todo la idea de que dos estados puedan mantener la paz siguiendo la lógica de la teoría del equilibrio de poder, creía que esto puede ser posible sólo si el retador es un pacifista, que busca cooperar con la potencia hegemónica sin buscar el conflicto47 ( y si el poder hegemónico está dispuesto a ceder parte de su poder con tal de mantener la estabilidad del sistema). Como puede verse, la satisfacción hacia el sistema importa bastante en el potencial de que ocurra una guerra o no; sin embargo, tal como lo menciona Chan S. en su estudio sobre la transición de poder internacional entre Estados Unidos y China, el potencial de guerra no sólo depende del gran poder en ascenso y su satisfacción hacia el sistema internacional creado e influenciado por el poder hegemónico, sino que, en palabras del autor: “(…) El instigador de la guerra puede ser no sólo el Estado en ascenso, sino también el Estado en declive, debido a una motivación preventiva. En tercer lugar, el crecimiento relativo de una potencia emergente tiende a hacerla más dispuesta a posponer la gratificación de su estatus. En cuarto lugar, como hay múltiples candidatos posibles para el papel de retador, es la potencia dominante la que, de hecho, elige con cuál conciliar u oponerse y su forma de actuar influye en su posterior alineamiento. En quinto lugar, ni el Estado emergente es necesariamente revisionista, ni el hegemón está necesariamente empeñado en preservar el statu quo, ya que puede querer cambiar el sistema internacional para ampliar y consolidar sus propios intereses y valores”48 Por lo tanto, el fenómeno de la transición de poder puede generar un conflicto armado o ser un proceso pacífico de adecuación de nuevos poderes y roles, con diversos grados de transformación del sistema y sus roles, aunque, a diferencia del conflicto armado, el sistema no se transforma en su totalidad. 47 Pop, A., & Înză, A. B. R. (2017). Power Transition and Balance of Power : Comprehending the Power Dynamics of the 21 St Century. 48 Chan, S. (2004). Exploring puzzles in power-transition theory: Implications for Sino- American relations. Security Studies, 13(3), pp. 103-141. Más allá del potencial bélico o pacifista, Kugler y Organski postularon tres etapas en las cuales el poder en ascenso crece y se convierte en el poder dominante, estas etapas son: 1. La etapa del poder potencial; 2.La etapa de crecimiento transitorio del poder; 3. La etapa de madurez de poder49. Mientras la etapa de poder potencial se refiere a la etapa de reindustrialización que atraviesa un estado, la etapa de transición del poder económico da a un aspirante la capacidad de influir en el comportamiento de otros estados, maximizando así su poder. Esta etapa es representativa de los estados que atraviesan un proceso de industrialización y desarrollo acelerado (en el caso de esta investigación este papel es desempeñado por China); por último,la tercer etapa representa la madurez del poder de un estado, generada por el cumplimiento de un nivel superior de desarrollo económico. De acuerdo a David Lai, las futuras relaciones sino-estadounidenses podrían verse de tres maneras. El primero es que China vaya a una guerra contra EE.UU., pero parece imposible, ya que China no quiere ir a una guerra contra ningún país, puesto que interrumpiría su desarrollo económico. La segunda hipótesis es una hipótesis amistosa en la que las dos potencias optan por el diálogo, la cooperación y la resolución de los problemas mediante conversaciones pacíficas. La última hipótesis es la de una continuación del statu quo: Pekín podría hacer todo lo posible para obtener las máximas ventajas bajo la actual hegemonía estadounidense hasta que se hiciera lo suficientemente fuerte como para desarrollar su propio orden mundial50. Sin embargo, según Lemke, existe también la posibilidad que la nación dominante utilice su poder sobre la distribución internacional del valor en un intento de preservar su posición privilegiada. Puede, por ejemplo, retrasar el crecimiento del rival imponiendo barreras comerciales y embargos, negándose a prestar ayuda y apoyando acciones discriminatorias en las organizaciones internacionales, debido a que el control de la distribución de los bienes privados es, según la teoría de la transición de poder, importante para complementar la 49 Pop, A., & Înză, A. B. R. (2017). Power Transition and Balance of Power : Comprehending the Power Dynamics of the 21 St Century. 1(1), 58–71. 50 Lai, D., & Army War College (U.S.). (2011) The United States and China in power transition. Strategic Studies Institute. (n.d.). disuasión en los esfuerzos del hegemón por mantener el statu quo51, lo que no elimina el proceso de transición de poder, aunque lo retrasa. Tal como lo veremos en el último capítulo, todo parece indicar que Estados Unidos hará lo que esté en sus posibilidades para frustrar el crecimiento de la influencia de China en el Ciberespacio, esto incluye una serie de acciones político- económicas, tal como el bloqueo comercial hacia ciertas entidades y empresas Chinas, o la movilización político-diplomática con el fin de aglutinar a sus aliados en torno a un objetivo común: el mantener lo más posible el orden internacional preexistente en el Ciberespacio. Como se ha mencionado a lo largo de este capítulo, el objetivo de la investigación se centra en estudiar el fenómeno de transición de poder en ciernes entre China y Estados Unidos, sobre todo en lo que compete a la tecnología que conforma el Ciberespacio y sus diferentes elementos; para tal fin se usará la teoría de la transición de poder internacional y se ubicará a China y Estados Unidos como parte del periodo que Organski denomina en su teoría como “pre-paridad de poder”, ya que China aún se encuentra en la etapa de crecimiento transitorio de poder y este proceso, además de ser de de larga duración, depende de diversos factores más allá de sólo la decisión e inclinaciones del gran poder en ascenso o el poder hegemónico. Para usar la teoría de la transición de poder es necesario analizar el grado de satisfacción de los principales actores hacia el sistema internacional, con el fin de esbozar el interés de los diferentes actores en un eventual cambio de sistema o no. Al respecto de la posición de China en el sistema internacional promovido por Estados Unidos, para el académico John Ikenberry, aunque es muy posible que Estados Unidos se vea desbancado por China, la posibilidad de que China cambie el orden internacional occidental es muy baja, debido a que China se ha beneficiado de este sistema y se ha unido a instituciones occidentales como las Naciones Unidas (ONU), la Organización Mundial del Comercio (OMC), el Fondo Monetario Internacional (FMI), el Banco Mundial, etc52. Sin embargo, China podría estar insatisfecha 51 Lemke, D. (2002). Regions of War and Peace (Cambridge Studies in International Relations). Cambridge: Cambridge University Press. doi:10.1017/CBO9780511491511. 52 Ikenberry, J. (2008). The Rise of China and the Future of the West: Can the Liberal System Survive?. Foreign Affairs. con la actual distribución de beneficios otorgada por el sistema internacional, por lo que es probable que se acomode en el sistema pero que busque un cambio de rol en él53. Además de lo anterior, puesto que este proceso de transición de poder entre China y Estados Unidos está aún en curso, es desconocido cómo puede ser el desenlace y, aún más, si tal transición tiene lugar, cómo y cuándo; ya que la opinión general es que que Estados Unidos está siendo desbancado o es probable que sea desbancado como superpotencia mundial por una China en ascenso. Sin embargo, tal como apunta David Lai, esta sugerencia rara vez ha ido acompañada de consideraciones sobre indicadores adecuados de poder nacional y pruebas sistemáticas sobre las capacidades relativas54. Debido a que no existen indicadores únicos para medir el potencial de crecimiento y paridad entre Estados Unidos y China, es común que se mencionen factores como el crecimiento económico, el tamaño de la población y el nivel de industrialización como variables a considerar. Sin embargo, en caso de buscarse indicadores para medir el potencial de transición de poder entre China y Estados Unidos, la paridad de capacidades entre ambos ya se habría rebasado por parte de China de sólo tener en cuenta elementos como la producción industrial; es así como el autor propone tener en consideración elementos como el capital humano y el desarrollo tecnológico, ya que estos influyen en la "rapidez" y "verticalidad" para mantener la competitividad económica en la próxima generación de industrias punteras y, con esto, es muy posible que un Estado dominante mantenga e incluso amplíe su liderazgo, siempre que pueda seguir inventando y adoptando nuevas oleadas de tecnologías, como demuestran, por ejemplo, los sucesivos brotes de crecimiento experimentados por el Reino Unido entre finales del siglo XVII y mediados del XIX55. En caso que se considere el capital y desarrollo humano y la creación de nueva tecnología como factores relevantes en el proceso de transición de poder, las posibilidades de una transición de poder entre China y Estados Unidos son bastante diferentes a si sólo se 53 Chan, S. (2008). China, the U.S., and the Power-Transition Theory: A critique. Milton Park, Abingdon, Oxon and New York, NY: Routledge 54 Chan, Steve. (2007). China, the US and the Power-Transition Theory: A Critique. China, the U.S., and the Power- Transition Theory: A Critique. 1-197. 10.4324/9780203940662. 55 Ibíd considera el tamaño de la población, el crecimiento económico o la producción industrial, aunque el proceso de transición de poder internacional se mantiene vigente, lo que cambiaría es el tiempo y las características de tal transición. Además, en este proceso de transición de poder entre Estados Unidos y China el Ciberespacio juega y jugará un papel fundamental, no sólo porque forma parte de las capacidades tecnológicas de los Estados, sino por el potencial de conflicto que impone su existencia, ya sea como un habilitador de fuerza (ciberguerra), la competencia por el establecimiento de estructuras y procesos del propio Ciberespacio (imposición de reglas y administración de este sistema sociotecnológico), o por la ventaja y el beneficio político que genera el Ciberespacio e influye directamente en el sistema internacional56. Si aceptamos que el Ciberespacio es un sistema que forma parte del sistema internacional, éste se puede analizar a través de la teoría de la transición de poder, en tal caso el Ciberespacio es entendido como un sistema con una estructura jerárquica en el que el líder es Estados Unidos, seguido por las grandes potencias, en donde los conflictos pueden resumirse en el uso de la ciberguerra, la administración de este sistema o los beneficios político-económicos. En este punto es necesario añadir que debido a que históricamente Estados Unidos ha establecido diferentes estructuras y control de ciertas partes y funcionamiento del Ciberespacio, y ha obtenido los mayores beneficios de él por medio de la delegación de reglas a sus empresas privadas y la preservación de la estabilidad en el sistema internacional, esto le obliga a garantizar la satisfacción de los que están alineados con él y a gestionar el ascenso de los aspirantes. Por esta razón, bajo la teoría de transición de poder, Estados Unidos es planteado como un país con aversión al riesgo en el sentido de que es poco probable que lance una guerra para no perturbar el orden establecido57 (a menos que esto le ayude a mantener el orden establecido). En tal caso, no se puede dejar de lado que, a diferencia del sistema internacional, China ha mostrado varias veces su insatisfacción con cómo el Ciberespacio se estructura y funciona, 56 Choucri, N. (2012). Cyberpolitics in international relations. Cambridge: MIT press. 57 David Lai. (2011) The Power Transition Theory. The United States and China in Power Transition. Strategic Studies Institute, US Army War College. URL: https://www.jstor.org/stable/resrep12113.7 especialmente en las cuestiones relacionadas al libre flujo de información y a la provisión de servicios y procesos de manera descentralizada y anónima, al punto que ha presentado iniciativas y proyectos de cambio profundo (tal como se verá en el capítulo 3); por lo que es posible pensar que China se convertirá en un país propenso a la ciberguerra para cambiar el statu quo en el Ciberespacio a su favor, especialmente si logra la paridad de capacidad ofensiva en la ciberguerra con EE.UU. y al mismo tiempo permanece insatisfecha con el orden cibernético. Sin embargo, aunque China ha conseguido realizar ciberataques poco sofisticados, como desfigurar sitios web y ataques de denegación de servicio distribuidos, se cree que China es incapaz de orquestar ciberataques altamente sofisticados, como Stuxnet. Varios estudiosos y expertos parecen concluir que China está muy por detrás de Estados Unidos en cuanto a capacidades de ciberguerra58, además de un escenario, el Ciberespacio también sirve como herramienta en la relación de China con el sistema internacional y su orden, por lo que un cambio radical del Ciberespacio generado por una ciberguerra impactaría directamente en la relación de China con el sistema internacional, su estructura y funcionamiento, lo que resulta poco probable e inconveniente para China. Por lo que, si China tiene la intención de generar un cambio en el sistema conocido como Ciberespacio y con esto impactar en sus posibilidades de proyección de poder internacional y su rol en el sistema, no sólo existe la posibilidad que lo logre a través del ejercicio de la fuerza (ciberguerra), sino que es más posible que intente generar un cambio por medio del impacto en las estructuras y procesos del Ciberespacio gracias a la creación de tecnología, servicios y estándares asociados, antes que una ciberguerra. Es justo esta opción la materia y objetivo central de esta investigación. Para Estados Unidos esto representa un reto que puede afrontar desde diferentes perspectivas, aunque las guerras son el último recurso para la transformación sistémica, esto no significa que no haya otras opciones, tal como como apostar por el retrasar el ascenso del gran poder, así como Estados Unidos lo está haciendo con China en el Ciberespacio por medio de la guerra comercial que mantiene con este país, en este proceso no se puede dejar 58 Yavuz Akdag. (2018). The Likelihood of Cyberwar between the United States and China: A Neorealism and Power Transition Theory Perspective. Journal of Chinese Political Science/Association of Chinese Political Studies de lado que gracias al Ciberespacio y sus ventajas China logró acelerar su proceso de crecimiento, por lo que el bloqueo tecnológico sí tiene un fuerte potencial de daño al crecimiento de China y sus aspiraciones en el sistema internacional. Aunque existen diferentes potenciales de conflicto tecnológico entre Estados Unidos y China que pueden afectar al sistema internacional en general, esta investigación centrará su atención es estudiar los conflictos asociados al proceso de establecimiento y transformación de estructuras habilitadoras del Ciberespacio, ya que estos conflictos afectan ampliamente a los otros problemas relacionados a la competencia por el Ciberespacio y en el Ciberespacio entre Estados Unidos y China. Debido al objetivo de esta investigación, primero se estudiará el proceso de establecimiento del sistema conocido como Ciberespacio y sus estructuras a partir de la identificación de dos de los componentes principales del Ciberespacio: el desarrollo de tecnologías basadas en la capacidad de tránsito/orden de datos, información y conocimiento (por medio del análisis del subsistema conocido como el Internet); y el desarrollo de tecnologías basadas en la capacidad de procesamiento/control de datos, información y conocimiento, representados por diferentes tecnologías e infraestructuras de cómputo, como la localización de servidores clave o las capacidades de producción de tecnología de cómputo. Esta perspectiva será estudiada en el siguiente capítulo por medio de la gobernanza global, específicamente gracias a la propuesta teórica de Daniel Drezner, aunque es necesario adelantar que Estados Unidos es la potencia dominante en el Ciberespacio en virtud de su papel protagonista en la formación y desarrollo de Internet y otras tecnologías, debido a que influyó directamente en la creación de estructuras y procesos del Ciberespacio, es por esto que varios estudiosos reconocen el dominio de EE.UU. sobre la economía de Internet y consideran que EE.UU. obtiene los mayores beneficios de la economía global de Internet59 Una vez entendido cómo es que se formó la estructura del Ciberespacio y la influencia internacional que Estados Unidos ejerce en y gracias a él, es posible estudiar el cambio en este sistema por medio del análisis del progreso y evolución de las tecnologías relacionadas a las capacidades de tránsito/orden y procesamiento/control de datos, información y 59 Ibíd conocimiento, tal como la tecnología 5G, la tecnología Blockchain, la Inteligencia Artificial y la computación cuántica, las cuales forman parte central de la proyección exterior de China en el sistema internacional y en las cuales China ha progresado bastante, al punto de ser capaz de desarrollar tecnología avanzada por sí mismos, lo que aumenta la presión en el proceso de transición de poder internacional y le da a China la capacidad de incidir directa e indirectamente en el establecimiento de estructuras, procesos y estándares que darán forma al Ciberespacio y su funcionamiento en los años por venir, y por ende, al sistema internacional. Por último, el capítulo final se centrará en analizar el fenómeno de transición de poder entre Estados Unidos y China reflejado en el Ciberespacio y las consecuencias que esta competencia cibernética pueden llegar a tener, sobre todo en dicho sistema y, de manera más general, en el sistema internacional. 1.3 La triada Datos, Información y Conocimiento como fuente de poder Otro aspecto teórico-tecnológico subyacente a tener en consideración en cualquier análisis del Ciberespacio es que no sólo la tecnología física y digital son factores fundamentales en las capacidades de poder internacional que lo conforman, sino también importan (y mucho) las variables habilitadoras y básicas de tales adelantos tecnológicos, o lo que es lo mismo, los datos, la información y el conocimiento desarrollado y explotado por diferentes países. Algunos teóricos de las relaciones internacionales se han percatado de esta circunstancia y lo han señalado en sus obras, tal como Keohane y Nye (1977) y Susan Strange (1988), los cuales señalaron que la producción tecnología y el conocimiento se convirtió en el campo de batalla central para la rivalidad estatal, reemplazando el territorio y población60. La triada: datos, información y conocimiento son elementos fundamentales en la historia y existencia de la humanidad debido a que representan una fuente de progreso y capacidad de poder humano; además que tal triada es la base de todo desarrollo, descubrimiento e invención en la ciencia y tecnología. 60 Antoniades, A. (2018). Hegemony and international relations. International Politics, 55(5), 595–611. https://doi.org/10.1057/s41311-017-0090-4 Actualmente existen diferentes perspectivas y acercamientos ante lo que significa esa triada y cuál es su relación, una de estas definiciones es dada por Quentin L. Burell61: “Los datos son los elementos individuales básicos de información numérica u otra información, obtenida a través de la observación; pero en sí mismos sin contexto, carecen de información. La información es lo que se transmite, y posiblemente susceptible de análisis e interpretación, a través de los datos y el contexto en que los datos se ensamblan. El conocimiento es lo general comprensión y conciencia obtenida de la acumulación información, moderada por la experiencia, que permite nuevos contextos para ser previsto. En esta misma línea Donald Hawkins62 asegura que; “los datos pueden cuantificarse, medirse, contarse y almacenarse. La información son datos que han sido categorizados, contados y, por lo tanto, tienen significado, relevancia, o propósito. El conocimiento es información que ha sido dotada de significado y llevada a un nivel superior. El conocimiento surge del análisis, la reflexión y la síntesis de información. Estos tres elementos tienen una relación muy estrecha entre sí, ya que son habilitadores mutuos, además, son elementos básicos que pueden adaptarse a una gran cantidad de áreas, materias y situaciones. En este proceso la triada genera un ciclo virtuoso que se ve reflejado en su utilización para incidir en los resultados de distintos conflictos y escenarios de poder. En lo que corresponde al sistema internacional, es evidente que la estructura internacional actual está determinada en gran parte gracias a la dominación de la triada datos-información- conocimiento; así como lo apunta Norman Girvan63: “los desequilibrios de poder en el conocimiento se expresan en el dominio del Norte en la construcción, reproducción y difusión del conocimiento (…) En los sistemas de dominación, el conocimiento cumple la función de justificar las relaciones jerárquicas (...)Históricamente, la dominación del conocimiento ha sido una parte integral de las relaciones Norte-Sur”. 61 Zins, Chaim. (2007). Conceptual approaches for defining data, information, and knowledge. JASIST. 58. 479-493. 10.1002/asi.20508. 62 Ibidem. 63 Girvan, N. (2007). Southern Perspectives on Reform of the International Development Architecture Power Imbalances and Development Knowledge. En este desequilibrio resalta el desarrollo contemporáneo de una economía digital que data desde la aparición y fortalecimiento de las primeras máquinas de computación y el desarrollo de protocolos y estándares de interoperatividad, como el más famoso, el protocolo TPC/IP, mayormente conocido como Internet. Tal desigualdad del sistema internacional se refleja directamente en las estructuras, procesos y crecimiento del Ciberespacio, a su vez, esto influye directamente en la intensidad, calidad y utilidad de los flujos de datos, información y conocimiento; sin embargo, dichos flujos presentan limitaciones tales como la manera en la cual se recopilan datos e información, qué tan buena es su calidad, cuánto existe o qué trabas tiene su flujo. Aunque estos factores no disminuyen o alteran radicalmente la relación de capacidades de poder establecidas en las estructuras en las cuales se dan, sino más bien que están enquistadas. En este proceso a medida que se generan más datos e información, aumentan las barreras tecnológicas para el aprovechamiento de los beneficios que se obtengan. En el caso de computadoras, es obvio que aquellos que no tienen acceso al hardware necesario (en algunos casos hasta alguna fuente de energía), o que no son expertos en informática, están excluidos64. Al día de hoy estamos viviendo el inicio de una transformación profunda del papel de los datos, información y conocimiento dentro de la sociedad y entre los diferentes países y naciones; sin embargo, esta transformación no representan algo completamente nuevo, sino la progresión y evolución de tecnologías que forman parte de un sistema preexistente: el Ciberespacio. El impacto que marcó el Ciberespacio y sus tecnologías como Internet ha orillado al mundo a una transformación sustancial en su modo de consumir, producir y existir, lo que significó también un cambio en las capacidades y prácticas de poder de diversos actores. Esto generó un interés creciente para diversos autores en torno al papel de los datos, la información y el 64 Davies, Susanna. (2009). Introduction: Information, Knowledge and Power1. IDS Bulletin. 25. 1 - 13. 10.1111/j.1759- 5436.1994.mp25002001.x. conocimiento en un ecosistema digital y social fuertemente dependiente de estos tres elementos. Tal como lo apunta Dorothy E. Denning65, la cual hace una caracterización de los distintos tipos de ejercicio poder que se ven enmarcados en la relación datos-información- conocimiento y Ciberespacio. Para Denning el análisis de los datos, información y conocimiento sigue el modelo comunicativo tradicional, en donde existe un emisor, un receptor, un mensaje y un medio, lo que significa un proceso en el cual no sólo hay diversos actores inmiscuidos, sino también múltiples áreas de vulnerabilidad, riesgo, amenaza y, sobre todo, ejercicio de poder y acción. En este proceso el Estado tiene más capacidades (sobre todo en el caso de grandes y medianos poderes), tal como lo demuestra su facultad reguladora y también el acceso directo a datos masivos como: los datos personales de los ciudadanos; los datos de inteligencia y seguridad pública, ciudadana, nacional y exterior; datos de la existencia de recursos naturales, económicos y humanos , entre otros. Además, no hay que olvidar que en el proceso de construcción y funcionamiento del Estado su labor histórica ha recaído en la cuantificación de elementos y capacidades internas, así como su administración. Pese a lo anterior, la competencia y dificultad técnica y tecnológica que impone el Ciberespacio ha dificultado la capacidad del Estado de administrar la gran cantidad de datos que han generado las tecnologías del paradigma tecnológico del Big Data, así como también su capacidad en general para operar y entender este relativamente nuevo sistema, lo que se traduce en menos capacidades frente a actores no estatales, sobre todo empresas. Si tenemos en cuenta la triada datos, información y conocimiento como ejes necesarios a considerar al analizar las capacidades de poder internacional en el Ciberespacio y gracias a éste, será importante discernir las diferentes modalidades que esto pueda significar: bancos de bases de datos, centros de datos, empresas dominantes que recaben grandes cantidades de datos con sus plataformas y otros servicios, producción científico tecnológica, capacidad 65 Subramanian, R., & Katz, E. (Eds.). (2011). The Global Flow of Information: Legal, Social, and Cultural Perspectives. NYU Press. http://www.jstor.org/stable/j.ctt9qfr5n humana con habilidades especializadas, producción en investigación, capacidad educativa, dinamismo de mercado e inventiva, entre otros muchos aspectos, muchos de los cuales están íntimamente relacionados con el Ciberespacio. Capítulo 2. 2.1 Origen del concepto del Ciberespacio El Ciberespacio es un concepto complejo que está muy extendido en el vocabulario contemporáneo de gran parte de personas, disciplinas y áreas de labor humana; sin embargo, al día de hoy no existe un significado aceptado a nivel general, sino que tenemos una serie de interpretaciones y reinterpretaciones que responden a las diferentes áreas de estudio a las que lo asocian, así como a otras consideraciones político-económicas y sociales. Para comenzar es necesario señalar que el “Ciberespacio, o ciber espacio, como algunos pueden preferir, es una palabra compuesta por dos elementos, el prefijo “ciber” y el concepto de espacio. Mientras que, de acuerdo a Nazli Choucri, el espacio se refiere “a los dominios de interacciones que (1) crean fuentes potenciales de poder, (2) proporcionan una expansión de la influencia y el apalancamiento, (3) permiten nuevos servicios, recursos, conocimientos o mercados, y (4) hacen realidad otros potenciales cuando son reforzados y sostenidos por los avances tecnológicos.”66 El prefijo “ciber” está asociado directamente a la ciencia que se conoce como cibernética, la cual tiene su origen desde los inicios de los años cincuenta y la cual se relaciona con una amplia área de conocimientos y teorías científicas, especialmente aquellas relacionadas a las matemáticas, la física y la ingeniería. La cibernética es una palabra derivada del griego Kubernetes que significa gobernar, navegar o dirigir; formalmente la cibernética es la ciencia de las regularidades generales de los procesos de control y transmisión de información en diferentes sistemas, ya sean máquinas, animales o la sociedad. Su objeto de estudio se centra en el modo en que un sistema 66 Choucri, N. (2012). Cyberpolitics in international relations. Cambridge: MIT press. (digital, mecánico, biológico y social) procesa la información, responde a ella y cambia o se modifica para mejorar su funcionamiento (incluidos el control y la comunicación)67. Formalmente Nobert Wiener es conocido como el creador del concepto, el cual lo mencionó por primera vez en su obra Cybernetics or Control and Communication in the Animal and the Machine (1948)68, y tal como el título de su obra lo menciona, Wiener centró su interés en la relación de control por medio de las máquinas al ser usadas por las personas en la interacción con su entorno, algo que el asoció con el término cibernética. Dos años más tarde Wiener añadió también la sociedad como tercer objeto de la cibernética. Una interpretación importante del concepto de cibernética de Wiener es postulado por Dimitry A. Novikov, quien considera que la cibernética puede definirse como "La ciencia de las regulaciones generales del control y procesamiento de datos en los animales, máquinas y la sociedad”69. De manera más contemporánea, David A. Mindell considera que “la cibernética es el estudio de la interacción entre humanos y máquinas, guiado por el principio “numerosos tipos de sistemas pueden estudiarse según los principios de retroalimentación, control y comunicación”. Este campo tiene un componente cuantitativo, heredado del control de retroalimentación y la teoría de la información, pero es sobre todo una herramienta cualitativa y analítica, incluso podría decirse que una filosofía de la tecnología.”70 Entre las disciplinas científicas de las que deviene la cibernética están: la teoría de control, la teoría matemática de la comunicación y la información; la teoría general de sistemas, ingeniería de sistemas y análisis de sistemas; la investigación operativa; la Inteligencia Artificial; el análisis de datos y la toma de decisiones, entre muchas otras. La cibernética influenció profundamente el desarrollo del Ciberespacio al punto que, basado en la obra de Norbert Wiener, William Gibson creó el término Ciberespacio y lo usó en sus 67 Novikov, Dmitry. (2016). Cybernetics 2.0. Advances in Systems Science and Application. 16. 1-18. 68 Weber, R. H. (2015). Realizing a New Global Cyberspace Framework. In Realizing a New Global Cyberspace Framework. https://doi.org/10.1007/978-3-662-44677-5 69 Novikov, Dmitry. (2016). Cybernetics 2.0. Advances in Systems Science and Application. 16. 1-18. 70 David A. Mindell. (2000), “Cybernetics Knowledge domains in Engineering systems” obras de ciencia ficción Burning Chrome (1981) y Neuromancer (1984). La definición del Ciberespacio que ofrece William Gibson es: "Una alucinación consensual experimentada diariamente por miles de millones de operadores legítimos, en cada nación, por niños a quienes se les enseñan conceptos matemáticos ... Una representación gráfica de los datos extraídos de los bancos de cada computadora en el sistema humano. (con una) complejidad impensable. Las líneas de luz oscilaban en el no espacio de la mente, los grupos y las constelaciones de datos."71 Según Gibson el Ciberespacio es el nombre de un mundo real no espacial, que se caracteriza por la capacidad de presencia virtual de las personas y la interacción entre ellas a través de "iconos, puntos de referencia y realidades artificiales"72. Esta primera definición del Ciberespacio hace referencia a un no-espacio que tenía lugar en la experiencia humana por medio de los sentidos, algo que Andrew L. Saphiro considera como un constructo, “una manera de referirnos a "dónde" nos encontramos cuando utilizamos cierta tecnología de comunicaciones”73; sin embargo, también hace referencia a la necesaria presencia de las computadoras (elemento físico) y también a los datos. A su vez, Benedikt Michael, inspirándose en Karl Popper, distingue tres tipos de espacio (el físico, el subjetivo y el estructural) y considera que el Ciberespacio es el tercer tipo de mundo, los espacios estructurales que proporcionan "patrones" para nuestras experiencias74. El concepto de Ciberespacio ha pasado por una serie de adecuaciones según la autoría y las necesidades a explicar, sobre todo al inicio de su existencia, cuando estaba más ligado a la ciencia ficción, el activismo y la cultura hacker75. 71 Gibson, William. (1989) Neuromancer,New York: Berkley Publishing Group. 72 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. 73 Andrew L. Shapiro (1998) The Disappearance of Cyberspace and the Rise of Code. Harvard 74 Jason Whittaker. (2003). The Cyberspace Handbook. Routledge, USA. 75 Thomas, Douglas. (2002). Hacker Culture. De acuerdo a la taxonomía de David Bell, los diferentes tipos de narrativas para explicar el Ciberespacio (y la cibercultura), se pueden agrupar en tres categorías principales: historias materiales, historias simbólicas e historias experienciales76: Las historias materiales incluyen las historias de la tecnología, estas historias tienden a concentrarse en las innovaciones aplicadas por científicos e ingenieros, a menudo gracias a la intervención de los militares. Las historias simbólicas incluyen relatos literarios y genéricos, sobre todo en el ciberpunk, pero también en la ciencia ficción y otras formas de ficción especulativa, así como también en las diversas historias producto de la cultura popular en torno a lo que se considera que es el Ciberespacio. Por último están los relatos experienciales, en los que los relatos materiales y simbólicos se integran en su uso cotidiano, éstos últimos han tenido gran impacto en la noción del Ciberespacio y sus discursiva contemporánea, aunque usualmente tienen a centrar su atención en un relato idealista y romántico del Ciberespacio. Además del término Ciberespacio, algunos autores crearon y promovieron el uso de conceptos como metaverso, red, matriz, lugar construido por información, entre otros; y aunque al día de hoy la palabra Ciberespacio es ampliamente usada por diferentes actores, no existe un concepto comúnmente aceptado y legitimado, ni a nivel nacional e internacional. Es importante añadir que esta carencia conceptual genera una serie de problemas a la hora de discutir asuntos relacionados a este sistema, sobre todo en la vida pública y en el quehacer de los diferentes elementos de las administraciones públicas y sus capacidades institucionales. Conforme el concepto de Ciberespacio se adaptó al uso común, éste saltó de la ciencia ficción hacia otras áreas; sin embargo, las primeras nociones del Ciberespacio fueron impulsadas por perspectivas idealistas influenciadas fuertemente por el entorno empresarial californiano, el cual a su vez tuvo una fuerte inspiración en el movimiento hippie. 76 Jason Whittaker. (2003). The Cyberspace Handbook. Routledge, USA. En este proceso, en 1990 John Perry Barlow y Mitchell Karpor escribieron el manifiesto titulado “Across the Electronic Frontier”, el él se refieren al Ciberespacio como un no lugar, al igual que Gibson; sin embargo, también añaden que es “un repositorio para toda la información transferida digital o electrónicamente”77. Seis años después, tras la firma de la “Ley de decencia de las comunicaciones”78 (CDA, por sus siglas en ingles), por Bill Clinton, John Perry Barlow escribió otro documento titulado “Una declaración de independencia del Ciberespacio” en donde, a manera de protesta, señaló que los gobiernos del mundo industrializado no eran bienvenidos (en el Ciberespacio) ya que no había soberanía (de parte del Estado) sobre los usuarios79 a esta iniciativa se sumaron académicos, investigadores y otros ciberentusiastas: En palabras de Barlow: “Gobiernos del mundo industrial, cansados gigantes de carne y acero, vengo del Ciberespacio, el nuevo hogar de la mente. En nombre del futuro, pido a los del pasado que nos dejen en paz. No son bienvenidos entre nosotros. No tienen soberanía donde nos reunimos. […] El Ciberespacio se compone de transacciones, relaciones y el propio pensamiento, dispuestos como una ola permanente en la red de nuestras comunicaciones. El nuestro es un mundo que está a la vez en todas partes y en ninguna, pero no es donde viven los cuerpos. Sus conceptos legales de propiedad, expresión, identidad, movimiento y contexto no se aplican a nosotros. [...] Debemos declarar nuestros seres virtuales inmunes a su soberanía, aunque sigamos consintiendo su dominio sobre nuestros cuerpos. Nos extenderemos por todo el Planeta para que nadie pueda detener nuestros pensamientos.”80. 77 Weber, R. H. (2015) “ Realizing a New Global Cyberspace Framework. In Realizing a New Global Cyberspace Framework”. https://doi.org/10.1007/978-3-662-44677-5 78 En febrero de 1996, el Congreso de los Estados Unidos aprobó la Ley de Decencia en las Comunicaciones (Communications Decency Act). En aras de la protección a la infancia, la CDA pretendía establecer un código de conducta en Internet en Estados Unidos, tratando de evitar la presencia en la red de material que pudiera considerarse obsceno o violento. 79 Andrew L. Shapiro (1998) The Disappearance of Cyberspace and the Rise of Code. Harvard 80 John Perry Barlow. (1996) “A Declaration of Independence of Cyberspace,” Accessed November 15, 2013. https://homes.eff.org/~barlow/Declaration-Final.html Esto marcó un punto de inflexión para el concepto de Ciberespacio y su papel en la sociedad, ya que, por un lado se fortaleció una noción optimista y libertaria del Ciberespacio, como un “no lugar” virtual en donde las leyes y dinámicas políticas y administrativas no son deseables ni tolerables, debido al fuerte énfasis dado a la autoregulación del sistema, sus actores y usuarios, ya sea en las estructuras habilitadoras de este sistema o en el funcionamiento en general de éste, sus tecnologías y procesos que lo componen y su interacción; usualmente esta perspectiva es mejor conocida como Ciberespacio barloviano. Otro antecedente importante en la construcción de la definición del Ciberespacio (sobre todo su vertiente optimista y liberal) es el fallo la Corte del Distrito Este de Pensilvania en contra de la Ley de Decencia de las Comunicaciones (CDA) en el caso entre la American Civil Liberties Union versus Janet Reno, Fiscal General de los Estados Unidos81. Este fallo es uno de los pilares jurídicos del ciber idealismo en su búsqueda por prevenir la intensiva regulación gubernamental de Internet y optar por un modelo más más plural (privatizado) y auto regulado, ya que tal fallo dejó sin efecto la CDA por su excesividad y transgresión a las libertades humanas y se alineó con la discursiva del Ciberespacio barloviano. Además de las perspectivas culturales y populares, el concepto del Ciberespacio fue adoptado por los Estados y sus diferentes instituciones y poderes, con el ejército y las áreas de seguridad como fuentes constantes de diferentes perspectivas, así como también la academia y las instituciones de educación, además de actores no estatales como las empresas y los Organismos no Gubernamentales. 2.2 El Estado y el concepto de Ciberespacio Conforme el Ciberespacio aumentó su presencia en la vida y funcionamiento diario de sociedades enteras, diversas instituciones estatales tuvieron que adaptarse y generar marcos y planes de regulación en los diferentes elementos del Ciberespacio y en su funcionamiento (con sus consecuencias), o lo que es lo mismo, extender la capacidad de regulación del Estado al Ciberespacio. 81 Tribunal del Distrito Oriental de Pensilvania, resolución del caso ACLU vs. Janet Reno, Ley de Decencia en las Comunicaciones Existen múltiples razones detrás de la creación y adecuación del concepto del Ciberespacio, entre países y al interior de éstos, esto se debe a las diferentes instancias en el ejercicio de poder y la búsqueda de salvaguardar intereses, asegurar procesos institucionales u obtener capacidades de poder, generando discrepancias conceptuales que dependen de la institución, el Estado u otro actor que determine qué entiende por Ciberespacio, esto ha generado problemas a la coherencia, discusión y seguridad en la relación Estado- Ciberespacio. En más de treinta años de existencia del concepto de Ciberespacio y más de cincuenta años de existencia real, los principales poderes internacionales han definido estrategias nacionales en materia del Ciberespacio sin que exista un término homologado, lo que significa una adaptación del Ciberespacio y sus áreas a priorizar en función de los intereses nacionales y otras necesidades percibidas por los Estados y sus mercados. De acuerdo a la taxonomía propuesta por Binxing Fang82 existen cinco tipos de variables generales en las definiciones del Ciberespacio de acuerdo a las áreas que atienden los Estados y sus estrategias nacionales: 1) Definir el Ciberespacio como una Infraestructura de Información y Comunicación Los países que tienen esa opinión centran su atención en el Ciberespacio solo en infraestructura en sí. 2) Definir el Ciberespacio como una Infraestructura de Información, Comunicación y de Datos Residentes Los países centran su atención en el Ciberespacio no solo en infraestructura, sino también en datos que el Ciberespacio transporta. 3) Definición del Ciberespacio como una colección de Instalaciones, Datos y Usuarios 82 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. Los países no sólo consideran como parte del Ciberespacio las infraestructuras y datos residentes, sino también los usuarios. 4) Definición del Ciberespacio como una colección de Instalaciones, Datos, Usuarios y Operaciones Estos países centran su atención en las infraestructuras, datos de residentes y operaciones correspondientes en el Ciberespacio. 5) Definiendo el Ciberespacio como un conjunto completo de Instalaciones, Datos, Usuarios, Personas y Operaciones Los países se centran más en actividades que ocurren en el Ciberespacio, y sobre la protección y gestión de actividades en el Ciberespacio, además de la protección de infraestructuras, datos residentes y usuarios en el Ciberespacio. Debido a lo anterior, y a una serie de consideraciones políticas e institucionales, en diversos foros multilaterales no se tiene siquiera en consideración el concepto y la perspectiva del Ciberespacio, sino que se utiliza el concepto de Tecnologías de la Información y la Comunicación (ICT, por sus siglas en inglés)83,tal como es el caso de la ONU o la ITU. Una de las razones por las cuales el término no es discutido bajo un formato homologado es debido la conveniencia político-militar, ya que la falta de un consenso acerca de las características, naturaleza y áreas del Ciberespacio dificulta la posibilidad de generar documentos vinculantes o de consenso, especialmente en un entorno donde la intangibilidad y la legalidad pueden ser aspectos no limitantes en la acción de un Estado y los actores asociados a sus intereses. Por otro lado, las características y mecánicas sociales, políticas, económicas, jurídicas, entre muchas otras, asociadas y enraizadas en una determinada estructura política y territorial, ejercen una gran influencia en el Ciberespacio. Tal es el caso de la cosmovisión e intereses 83 Ibíd de Rusia y China, ambos países comparten diferentes elementos en su Ciberespacio que contrastan fuertemente con Estados Unidos, la Unión Europea y Occidente. 2.2.1 El Ciberespacio según Oriente Rusia y China sostienen posturas similares en torno al Ciberespacio debido a que ambos tienen estructuras políticas con tendencias centralistas que los hacen reacios al libre flujo de información, además, comparten un interés contra hegemónico hacia Estados Unidos, el cual es el actor con mayor influencia en el Ciberespacio y a través de él, el cual se beneficia mayoritariamente del libre flujo de datos, información y conocimiento. En el caso de China el concepto de Ciberespacio no aparece definido específicamente en su documentación nacional; sin embargo, en la Estrategia de Seguridad Nacional del Ciberespacio, éste es descrito como: “A raíz del rápido desarrollo de la revolución de la información, el Ciberespacio está compuesto por Internet, redes de telecomunicaciones,sistemas informáticos, sistemas de control automatizados, equipos digitales y aplicaciones, servicios y datos que transportan; actualmente (el Ciberespacio) está cambiando de manera integral a las personas, sus formas de producción y vida, y está influyendo profundamente en el proceso de desarrollo histórico- social de la especie humana"84. Cursivas añadidas por mi Por otro lado, Rusia, en la Estrategia Conceptual para la Ciberseguridad de la Federación de Rusia, define al Ciberespacio como: “Una esfera de actividad dentro del espacio de información, formada por un conjunto de canales de comunicación de Internet y otras redes de telecomunicaciones, la infraestructura tecnológica para garantizar su funcionamiento y cualquier forma de actividad humana en ellos (individual, organizacional, estatal)”85. 84 Ibdem 85 Maurer, T., & Morgus, R. (n.d.). @NEWAMERICA | Compilation of Existing Cybersecurity and Information Security Related Definitions El enfoque ruso de la manipulación y el control de la información difiere significativamente del sistema chino, Rusia hace mucho menos hincapié en la censura técnica sistémica; en su lugar, el modelo ruso se basa en una combinación de mecanismos menos evidentes, y a menudo no técnicos, para manipular los flujos de información en línea, las narrativas y los encuadres, evitando así la censura universal. También utiliza medios positivos en línea para moldear la opinión pública86, tal como la sobre exposición a información con el fin de diluir noticias y datos no convenientes al gobierno, además, recientemente gracias a la RuNet 87, Rusia está adquiriendo capacidades técnicas suficientes para la conformación y transformación estructural de su Ciberespacio nacional. Es importante resaltar que en las definiciones de China y Rusia se hace gran énfasis a la información debido a que, entre otras cosas, para los gobiernos de Rusia y China el libre flujo de la información y su relación con la percepción y las demandas sociales representa un peligro, al poder implementarse operaciones externas centradas en desestabilizar a la población y la gobernabilidad estatal por medio de la dispersión de información contraria al régimen, tal como sucedió en la Guerra Fría, las Revoluciones de Colores o más recientemente las Primaveras Árabes, de acuerdo a su percepción del papel del Ciberespacio y las tecnologías de la información y comunicación en estos conflictos. Además, la falta de definiciones comunes responde a intereses y objetivos de “securitizar” espacios por medio de la diferencia conceptual, tal como lo menciona Jolanta Darczewska88 “La concepción rusa ha sido desarrollada intencionalmente en oposición a los conceptos cibernéticos occidentales para crear un cierto tipo de "noticiero terminológico" donde, en estilo orwelliano, es imposible discutir el tema, porque no hay conceptos para ello”. 86 Nicholas D. Wright.(n.d.) Artificial Intelligence, China, Russia, and the Global Order Technological, Political, Global, and Creative Perspectives 87 La iniciativa de RuNet se enmarca dentro del 'Digital Economy National Program', que tiene como objetivo proteger a Rusia de las interferencias del extranjero. Básicamente se trata de una intranet con una copia respaldo de todos los DNS rusos, y gracias a la cooperación de distintas empresas, todo el tráfico está redirigido a puntos aprobados o controlados por Roskomnazor, la agencia de telecomunicaciones rusa. Este programa es respaldado por Putin y cuenta con el apoyo de grandes empresas rusas como Yandex, MegaFon, Beeline, MTS o RosTelecom 88 Jolanta Darczewska en: Kukkola, J., Ristolainen, M., & Nikkarila, J.-P. (2017.) “GAME CHANGER Structural transformation of cyberspace”. https://puolustusvoimat.fi/documents/1951253/2815786/PVTUTKL+julkaisuja+10.pdf/5d341704-816e-47be-b36d- cb1a0ccae398/PVTUTKL+julkaisuja+10.pdf.pdf Un resumen de esta divergencia conceptual es presentado por Robert Morgus & Justin Sherman, quienes consideran que: “Los Estados-nación liberales democráticos hacen referencia frecuente y explícita a cinco elementos clave de Internet global en sus documentos de políticas y estrategias cibernéticas: libres, abiertos, interoperables, seguros y resistentes, o alguna combinación de esos elementos (…) Por el contrario, países como Rusia, China e Irán han desarrollado gradualmente metodologías para configurar Internet en sus fronteras que no dependen de estos cinco principios. Si bien reconocen y trabajan en gran medida para maximizar los beneficios económicos de Internet, muchas de las estructuras legislativas y reguladoras de Internet de estos países enfatizan y buscan reafirmar la soberanía del estado sobre un espacio no diseñado originalmente para reconocer las fronteras soberanas89 En este punto es evidente que el concepto, práctica y existencia del Ciberespacio está relacionado directamente a intereses político-económicos y de seguridad nacional e internacional. Conforme la expansión del Ciberespacio aumenta, cada vez más países además de Rusia y China tienen la intención de obtener capacidades funcionales para ejercer poder a través de y en el Ciberespacio y hacerse de capacidades estructurales para transformar su Ciberespacio nacional, mientras que las capacidades de poder estructural requieren una cantidad enorme de recursos, tal como un mercado tecnológico lo suficientemente grande e influyente, es por esto que la mayoría de países deciden ejercer poder en la estructura de su Ciberespacio a través de su capacidad de regulación del funcionamiento o la implementación de diferentes tecnologías en sus redes y su Ciberespacio nacional, tal como las tecnologías de enrutamiento o las leyes centradas en los proveedores de servicios de Internet y telecomunicaciones en general. 2.2.2 El Ciberespacio según Occidente 89 Morgus, R., & Sherman, J. (2018). The Idealized Internet vs. Internet Realities (Version 1.0) Analytical Framework for Assessing the Freedom, Openness, Interoperability, Security, and Resiliency of the Global Internet. Por otro lado, Estados Unidos, al frente de Occidente, ha incidido directamente en la construcción de un Ciberespacio basado fuertemente en sus valores y sistema político, esto no sólo debido a sus capacidades de poder y el lugar que ocupa en el sistema internacional, sino también porque es ahí donde radican algunos de los principales elementos y actores estructurales que conforman el Ciberespacio, lo que lo convierte a Estados Unidos y su enorme mercado en un actor preponderante y vital para el Ciberespacio, su estructura y funcionamiento. De acuerdo a la Estrategia Nacional para Asegurar el Ciberespacio, Estados Unidos define al Ciberespacio como “compuesto por cientos de miles de computadoras interconectadas, servidores, routers, switches y cables de fibra óptica que permiten a sus infraestructuras críticas el trabajar.90 Esta perspectiva minimalista estadounidense no es única, en el documento titulado “Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure”91, Estados Unidos define al Ciberespacio como: “La infraestructura de información y comunicaciones digitales interconectadas a nivel mundial conocida como "Ciberespacio" sustenta casi todas las facetas de la sociedad moderna y proporciona un apoyo crítico para la economía de EE.UU., la infraestructura civil, la seguridad pública y la seguridad nacional” Por otro lado, el Departamento de Defensa de Estados Unidos (DOD, por sus siglas en inglés) define al Ciberespacio como “un dominio global dentro del entorno de la información que consiste en la red interdependiente de infraestructuras de tecnología de la información y datos residentes, incluyendo Internet, redes de telecomunicaciones, sistemas informáticos y procesadores y controladores integrados”92. Según lo anterior, y en consonancia con las palabras de Fang Binxing, “La definición de "Ciberespacio" por parte de Estados Unidos se refiere principalmente a la infraestructura per 90 United States of America, (2003) The National Strategy to Secure Cyberspace. 91 Federation of American Scientist.“Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure”. 92 Ottis, R. & Lorents, P.. (2011). Cyberspace: Definition and implications. 5th European Conference on Information Management and Evaluation, ECIME 2011. 267-270. se; (esta) puede incluir datos pero no incluir actividades. Aparentemente, el Ciberespacio de América es en específico u Ciberespacio formado por las infraestructuras.”93 Tal como se verá a lo largo de esta investigación, aunque Estados Unidos no cuenta con una visión institucional unificada de cómo definir y entender el Ciberespacio, y ni siquiera se ha aceptado tal concepto, esto no afecta su gran capacidad de poder e influencia en la mayor parte de las capas y áreas del Ciberespacio, ni en la proyección de su modelo de gobernanza de la tecnología, mejor conocido como el modelo de regulación “multistakeholder”94. La proyección de poder internacional se da no sólo gracias a las instituciones, leyes, normas y reglamentos impulsados bajo la visión y ejercicio de poder en el Ciberespacio de los Estados, sino también y en buena parte gracias al mercado, sus empresas y productos (en infraestructuras, hardware y software) y en el caso de las empresas estadounidenses, aunque no tienen el dominio total del Ciberespacio, sí tienen la mayor influencia en diversas áreas del Ciberespacio, sus elementos y subsistemas, además de la superioridad en el acceso, manejo y almacenamiento de datos o el capital humano y educativo; aunque el rápido ascenso de China en el sistema internacional ha puesto en duda este dominio de diversos elementos y procesos del Ciberespacio a futuro. Por su parte, la Unión Europea tampoco tiene un concepto unificado del Ciberespacio, sino que todos los países integrantes han desarrollado diferentes conceptos acerca del Ciberespacio y sus tecnologías, tal como es el caso de: Alemania, en su Estrategia de Seguridad Cibernética, considera al Ciberespacio como: “el espacio virtual de todos los sistemas de tecnologías de la información vinculados a nivel de datos a escala global. La base para el Ciberespacio es Internet como una red de conexión y 93 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. 94 Es un marco o estructura organizativa que adopta el proceso de gobernanza o elaboración de políticas de múltiples partes interesadas, cuyo objetivo es reunir a las principales partes interesadas, como las empresas, la sociedad civil, los gobiernos, las instituciones de investigación y las organizaciones no gubernamentales, para que cooperen y participen en el diálogo, la toma de decisiones y la aplicación de soluciones a problemas u objetivos comunes. Consultado en: https://icannwiki.org/Multistakeholder_Model#:~:text=A%20Multistakeholder%20Model%20is%20an,government %20organizations%20to%20cooperate%20and transporte universal y de acceso público que puede complementarse y ampliarse aún más con cualquier número de redes de datos adicionales”95. Francia, en la “Estrategia de Seguridad y Defensa de la Información”, define al Ciberespacio como: El espacio de comunicación creado por la interconexión mundial del equipo de procesamiento automatizado de datos digitales96. El concepto francés resulta poco profundo en comparación con otras definiciones de Ciberespacio que ahondan más en la naturaleza de este sistema, un ejemplo, además del caso de Alemania, es la definición de Ciberespacio que brinda Austria: “El Ciberespacio es el espacio virtual de todos los sistemas informáticos interconectados a nivel de datos a escala mundial. La base del Ciberespacio es Internet como red de conexión y transporte universal y de acceso público, que puede complementarse y ampliarse mediante otras redes de datos. En el lenguaje común, el Ciberespacio también se refiere a la red global de diferentes infraestructuras independientes, redes de telecomunicaciones y sistemas informáticos. En el ámbito social, el uso de esta red global permite a los individuos interactuar, intercambiar ideas, difundir información, prestar apoyo social, hacer negocios, controlar la acción, crear obras de arte y medios de comunicación, jugar, participar en debates políticos y mucho más (...)"97. Por otro lado, el "Manual de Tallin sobre el derecho internacional aplicable a la guerra cibernética" de la OTAN define el Ciberespacio como" el entorno formado por componentes físicos y no físicos, caracterizados por el uso de computadoras y el espectro electromagnético para almacenar, modificar e intercambiar datos utilizando redes informáticas".98 A su vez, Reino Unido, en el documento titulado “Estrategia de Seguridad Cibernética del Reino Unido: protección y promoción del Reino Unido en un entorno digital”, define al Ciberespacio como: “Un dominio interactivo formado por redes digitales que se utilizan para 95 Alemania (2011). Estrategia de seguridad cibernética para Alemania. 96 Francia. (2011). Estrategia de defensa y seguridad de los sistemas de información de Francia. 97 Austria. (2013) Austrian Cyber Security Strategy. 98 OTAN. (2013). Manual de Tallin sobre el derecho internacional aplicable a la guerra cibernética. almacenar, modificar y comunicar información. Incluye Internet, pero también los otros sistemas de información que respaldan nuestros negocios, infraestructura y servicios"99. La Unión Internacional de Telecomunicaciones (UIT) de las Naciones Unidas, define al Ciberespacio como "el terreno físico y no físico creado por y/o compuesto por algunos o todos los siguientes: ordenadores, sistemas informáticos, redes y sus programas informáticos, datos informáticos, datos de contenido, datos de tráfico y usuarios100. Como se ha podido observar, la definición del Ciberespacio responde directamente a su contexto y la relación que se tenga con la tecnología y el sistema social en donde se creen o funcionen sus tecnologías, estándares, normas y procesos, así como también a la noción y conocimiento que se tenga de este sistema, tal como se verá en el caso de las definiciones académicas. 2.3 Visiones institucionales diferentes al Ciberespacio Como se ha mencionado hasta ahora, diversos países utilizan otros conceptos a manera de sinónimos, términos alternativos o complementarios al concepto de Ciberespacio en sus documentos institucionales, tal es el caso del concepto Tecnologías de la Información y Comunicación; espacio de información; espacios o entornos digitales; entre otros, todo está en función de sus intereses nacionales y la manera en la cual el concepto cumple con ciertos objetivos ante riesgos y amenazas percibidas por los diferentes gobiernos y sus instituciones. Además del concepto de Ciberespacio, existen otros términos aceptados y usados por Estados e instituciones, estos conceptos son utilizados de acuerdo a diferentes áreas de interés o conocimiento, entre ellos resaltan definiciones como “ciber dominio”, el cual es usado más a menudo en áreas militares y de seguridad. Como ejemplo está la definición de Finlandia, quien lo considera “Un dominio de procesamiento de información electrónica (datos) que comprende una o varias infraestructuras de tecnología de la información”101. 99 Reino Unido. (2011) “UK Cyber Security Strategy: protecting and promoting the United Kingdom in a digital environment”. 100 Unión Internacional de Telecomunicaciones en: Shmuel Even and David Siman-Tov (2012). Cyberspace and the Security Field: Cyber Warfare: Concepts and Strategic Trends. Institute for National Security Studies URL: http://www.jstor.com/stable/resrep08940.4 101 Finland. (2013). Finland’s Cyber Security Strategy. Otro concepto es el “Entorno Cibernético”, el cual es definido por la ITU como el entorno que “Incluye a los usuarios, las redes, los dispositivos, todos los programas informáticos, los procesos, la información almacenada o en tránsito, las aplicaciones, los servicios y los sistemas que pueden conectarse directa o indirectamente a las redes”102. Por otro lado está el concepto de Tecnologías de la Información y Comunicación, el cual es el concepto más usado y aceptado para evitar el uso del término “Ciberespacio”; al punto que, tal como se ha visto, países como Estados Unidos y Organismos Internacionales como la ONU prefieren “Tecnologías de la Información y Comunicación”. De acuerdo a la la Organización de las Naciones Unidas para la Alimentación y la Agricultura (FAO, por sus siglas en inglés), el concepto de Tecnologías de la Información y Comunicación (TIC) “se se refiere a todas las tecnologías de la comunicación, incluyendo Internet, redes inalámbricas, teléfonos celulares, computadoras, software, middleware, videoconferencia, redes sociales, y otras aplicaciones y servicios multimedia que permitan a los usuarios acceder, recuperar, almacenar, transmitir y manipular información en formato digital. Las TIC también se utilizan para referirse a la convergencia de la tecnología de los medios de comunicación, como las redes audiovisuales y telefónicas, con las redes informáticas, mediante un sistema unificado de cableado (incluida la distribución y gestión de señales) o un sistema de enlace. Sin embargo, no existe una definición universalmente aceptada de las TIC, habida cuenta de que los conceptos, métodos e instrumentos de las TIC evolucionan constantemente casi a diario”103. De acuerdo al Banco Mundial, el concepto de TIC puede definirse como “el conjunto de actividades que facilitan por medios electrónicos el tratamiento, la transmisión y la visualización de la información”104. 102 International Telecommunications Union (2008), ITU-T X.1205 (04/2008). 103 Organización de las Naciones Unidas para la Alimentación y la Agricultura. “Information and Communication Technologies (ICT)”, consultado en: http://aims.fao.org/es/information-and-communication-technologies-ict 104 Rodriguez F. and Wilson, E. (2000). "Are Poor Countries Losing the Information Revolution?", infoDev Working Paper, (Washington DC:World Bank). Usualmente este concepto se asocia fuertemente al área de educación y entornos educativos, es por esto su fuerte atención al acceso a información; al respecto, K. Ratheeswari define a las TIC como “ tecnologías que proporcionan acceso a la información a través de las telecomunicaciones. Es similar a la tecnología de la información (TI), pero se centra principalmente en las tecnologías de la comunicación. Esto incluye Internet, redes inalámbricas, teléfonos celulares y otros medios de comunicación”105. Por su parte, la tecnología de la información o TI, es "el estudio, el diseño, el desarrollo, la implementación, el apoyo o la gestión de los sistemas de información basados en la informática, en particular las aplicaciones de software y el hardware"106 Aunque existen diferentes maneras de definir a este sistema complejo, sus cualidades, estructuras y procesos, una característica en común de los diferentes conceptos que se han analizado hasta el momento, incluidas las distintas acepciones del Ciberespacio, es el fuerte énfasis a la capacidad de información de este sistema y los beneficios y actividades que se facilitan gracias a esta capacidad; sin embargo, gracias este énfasis es muy común que otros elementos básicos y necesarios no se tengan en consideración, tal como la capacidad de procesamiento de datos, información y conocimiento. 2.4 Las visiones académicas del Ciberespacio Las perspectivas académicas del Ciberespacio tienden a describir este sistema con más profundidad; sin embargo, tampoco existe un consenso sobre la definición del Ciberespacio, su estructura y funcionamiento, esto provoca que existan diferentes conceptos que centran su atención en múltiples áreas y fenómenos del Ciberespacio, tal como el énfasis entre características estructurales, distintos modelos ideales o, más comúnmente, el funcionamiento y procesos del Ciberespacio y las consecuencias asociadas a su uso y existencia. 105 K. Ratheeswari. (2008). “Information Communication Technology”. Education Journal of Applied and Advanced Research, https://dx.doi.org/10.21839/jaar.2018.v3S1.169 106 James Wood Forsyth Jr. and Billy E. Pope. (2014) “Structural Causes and Cyber Effects: Why International Order is Inevitable in Cyberspace”. Strategic Studies Quarterly , Vol. 8, No. 4. https://www.jstor.org/stable/10.2307/26270819 En un inicio la mayor parte de definiciones del Ciberespacio daban gran importancia a la actividad humana facilitada y mediada por el el Ciberespacio y sus tecnologías, al punto de confundirse su significado con la propiedad virtual que brinda este sistema. En esta línea podemos encontrar definiciones como la de Walser107, quien describe al Ciberespacio como una forma de teatro que "puede considerarse como una simulación basada en el ordenador, (la cual) permite a grupos de personas representar papeles de personajes en simulaciones cibernéticas de mundos tridimensionales: fundamentalmente, el Ciberespacio da a los actores la capacidad de percibir una realidad virtual desde el punto de vista de los personajes que interpretan”. Otro ejemplo es la definición de Myron Krueger108 quien considera al Ciberespacio como una realidad artificial global que puede ser visitada simultáneamente por millones de personas. Conforme el Ciberespacio se fue expandiendo y la gente adoptó diversas tecnologías en sus trabajos y vidas cotidianas, este sistema se volvió más complejo, competitivo, centralizado(r) interdependiente e interoperativo, lo que generó la necesidad de redefinir el Ciberespacio. La redefinición del Ciberespacio significa la transición de sólo considerar al Ciberespacio como un espacio virtual donde la gente hace cosas, a añadir más componentes explicativos y descriptivos de la estructura del Ciberespacio y su funcionamiento. Dentro de estas tendencias se pueden encontrar diferentes tipos de definiciones del Ciberespacio, entre estas sobresalen las definiciones “minimalistas” que usan términos complejos y generales, tal como el uso del concepto “Tecnologías de la Información y Comunicación”, el cual resulta ambiguo. Un ejemplo de lo anterior es el concepto que brindan autores como Rain Ottis y Peeter Lorents, los cuales en su obra “Cyberspace: Definition and Implication”, definen al Ciberespacio como “un conjunto de sistemas de información interconectados que depende 107 Krueger, M.W. (1991). Virtual Reality II, Reading MA. En: Walser, R. , 'Elements of a cyberspace playhouse', 1991. En: Helsel, S.K. and Paris Roth, J. (eds), Virtual Reality - Theory, Practice and Promise, Westport, Meckler. 108 Barker Philip. (1993). “Virtual reality: Theoretical basis, practical applications”. ALT-J, 1:1, 15-25, DOI: 10.1080/0968776930010103 del tiempo y de los usuarios humanos que interactúan con estos sistemas”109, en donde la definición de sistemas de información se entiende como “la información, el hardware, el software y los medios de comunicación que los conectan”. Por otro lado, James Wood Forsyth Jr. y Billy E. Pope consideran que el término Ciberespacio “como un concepto paraguas (…) Un dominio global dentro del entorno de la información que consiste en la red interdependiente de infraestructuras de tecnologías de la información, incluyendo Internet, las redes de telecomunicaciones, los sistemas informáticos y los procesadores y controladores integrados110. A su vez, están las definiciones más complejas y estructuradas, como por ejemplo la definición de Nazli Choucri y David D. Clark, quienes en su artículo “Who controls cyberespace?”, consideran que el Ciberespacio es: “Creado a través de la interconexión de millones de ordenadores por una red global como Internet que se construye como un constructo en capas, donde los elementos físicos permiten un marco lógico de interconexión que permite el procesamiento, la manipulación, la explotación, el aumento de la información y la interacción de las personas y la información. El Ciberespacio está habilitado por la intermediación y la organización institucional, y se caracteriza por la descentralización y la interacción entre actores, grupos e intereses". En conjunto, el Ciberespacio puede resumirse como un espacio caracterizado por los elementos de personas, procesos y tecnología, delimitado por territorios lógicos y habitado por ceros (00000) y unos (11111)111. Por otro lado, Andrew Krepinevich112 define al Ciberespacio a través de sus elementos conceptuales, de acuerdo al autor: “El Ciberespacio puede descomponerse en dos niveles como el "Ciber" y el "Espacio (o "Dominio")", en el que la sustancia del Ciber se realiza a través de la infraestructura informática y las líneas de comunicación. Sin embargo, el verdadero sentido reside en el tipo de información que contiene el ordenador y en la forma de 109 Ottis, R. & Lorents, P.. (2011). Cyberspace: Definition and implications. 5th European Conference on Information Management and Evaluation, ECIME 2011. 267-270. 110 James Wood Forsyth Jr. and Billy E. Pope. (2014) “Structural Causes and Cyber Effects: Why International Order is Inevitable in Cyberspace”. Strategic Studies Quarterly , Vol. 8, No. 4. https://www.jstor.org/stable/10.2307/26270819 111 Choucri Nazli and Clark David. (2013). “Who controls cyberspace”, Bulletin of the Atomic Scientists, SAGE. 112 Andrew Krepinevich en: Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. utilizar la información, que es el significado de Espacio. "Espacio" significa reflejar las características del ser humano y las actividades sobre el Ciber”. Una definición que además incluye la dimensión política del Ciberespacio es dada por Akdag, el cual presenta al Ciberespacio como “un dominio global, político y operativo, enmarcado por el uso de electrónica y el espectro electromagnético para la creación, almacenamiento, modificación, intercambio y explotación de información a través de redes interdependientes e interconectadas (y sistemas de computadoras) que utilizan tecnologías de la información y la comunicación”113. En tanto que, el Think Tank militar de Estados Unidos, Rand Corporation, consideraba que existen tres ámbitos de la información: el Ciberespacio, la infoesfera y la noosfera. El Ciberespacio se presenta como el más estrecho, incluyendo el hardware y el software con toda la infraestructura que los conecta, la infoesfera consiste en el Ciberespacio más la ecología de los medios de comunicación y la noosfera abarca todo lo mencionado anteriormente más todo el intercambio de información en la sociedad.114 Actualmente existen diferentes visiones académicas acerca de qué es el Ciberespacio, sus subsistemas y cómo están estructuradas sus tecnologías, actores y funcionamiento; en este proceso las explicaciones tienen en cuenta diferentes elementos, tal como aspectos técnicos, mientras que otras centran su atención en aspectos funcionales y sociales, y algunos otros, analizan procesos intersubjetivos facilitados y mediados por el Ciberespacio y sus tecnologías, los cuales son presentados a través de distintas herramientas, tal como el desarrollo de modelos de análisis. 2.4 Los componentes básicos del Ciberespacio Como se ha visto hasta el momento, diversos autores dan gran énfasis a la capacidad y el potencial de impacto social del libre tránsito de información y comunicación que el Ciberespacio brinda; sin embargo, esta investigación parte del supuesto que es necesario 113 Akdag, Y. (2018). The Likelihood of Cyberwar between the United States and China incluir y darle énfasis a otros elementos primordiales del Ciberespacio además de la capacidad de información y comunicación; sobre todo a la capacidad de procesamiento, (la cual está incluida en el antecedente teórico que la cibernética propone), con el fin de definir y entender más ampliamente al Ciberespacio . En este escenario es importante señalar la influencia de la cibernética sobre el Ciberespacio, ya que tal ciencia estudia los conceptos de control y comunicación en organismos vivos, máquinas y la sociedad en general; por lo tanto, centra su atención en investigar el modo en que un sistema (digital, mecánico, biológico o social) procesa la información, responde a ella y cambia o se modifica para mejorar su funcionamiento (incluidos el control y la comunicación)115. Las influencias teóricas de la cibernética incluyen a la teoría del control, la teoría matemática de la comunicación y la información, la teoría general de sistemas, la optimización, la Inteligencia Artificial, el análisis de datos y la toma de decisiones, la robótica, entre otras áreas. 115 Novikov, Dmitry. (2016). Cybernetics 2.0. Advances in Systems Science and Application. 16. 1-18. Figura 1: Influencias teóricas de la Cibernética Fuente: Novikov, Dmitry. (2016). Cybernetics 2.0. Advances in Systems Science and Application. 16. 1-18. Por lo tanto, una definición del Ciberespacio debe tener en cuenta que éste se compone de la capacidad de transmisión y orden de información, igual que de la capacidad de procesamiento y control de información, no en menor medida y no menos importante, como suele suceder en el énfasis que distintas definiciones del Ciberespacio dan a la capacidad de transmisión de la información. A su vez, es imperativo señalar la importancia que ejerce el contenido (los datos y sus derivados), así como los actores (o mejor dicho las personas como elemento activo o pasivo) en los procesos de transmisión, orden, control y procesamiento de datos, información y conocimiento, ya que estos también son componentes necesarios del Ciberespacio sin los cuales no existirían tales capacidades. Por lo tanto, un concepto que tenga por objetivo definir el Ciberespacio debería incluir los siguientes componentes básicos: Figura 2: Componentes básicos del Ciberespacio Fuente: Elaboración propia Esta noción de los elementos básicos del Ciberespacio se adecúa directamente con lo que Lovelock y Ure116 denominan como las leyes del Ciberespacio e Internet: la ley de Moore; la ley de Metcalfe y la ley de Gilder, cada una intenta explicar no sólo las leyes detrás del funcionamiento del Ciberespacio, sino también de su estructura. En 1965, Gordon Moore (co-fundador de Intel) afirmó que el número de transistores por centímetro cuadrado en un circuito integrado se duplicaba cada año y que la tendencia continuaría durante las siguientes dos décadas. Más tarde, en 1975, modificó su propia afirmación y predijo que el ritmo bajaría, y que la densidad de transistores se duplicaría aproximadamente cada 18 meses117. La Ley de Moore está relacionada a la capacidad y potencia de procesamiento y control de la información en el Ciberespacio y sus subsistemas, y conforme el Ciberespacio y sus tecnologías han evolucionado, la capacidad de procesamiento se ha posicionado como un tema central en el futuro a nivel internacional, sobre todo con la fuerte inversión y prospectivas de las tecnologías de Inteligencia Artificial. Por otro lado está la ley de Metcalfe, planteada por Robert Metcalfe, ingeniero que inventó el protocolo de comunicaciones de Ethernet, esta ley señala que el valor de una red (cualquiera: de teléfonos, de ordenadores, de personas, etc.) es proporcional al cuadrado del número de nodos de esa red118. Esto habla de la importancia de los usuarios y personas que participan en el proceso de creación, recreación y funcionamiento del Ciberespacio y sus tecnologías, así como también del valor que implica el establecer relaciones estructurales y funcionales en el Ciberespacio. 116 Jason Whittaker. 2003. The Cyberspace Handbook. Routledge, USA. https://doi.org/10.4324/9780203486023 117 Juan Carlos Cheang Wong. (2005) “LEY DE MOORE, NANOTECNOLOGÍA Y NANOCIENCIAS: SÍNTESIS Y MODIFICACIÓN DE NANOPARTÍCULAS MEDIANTE LA IMPLANTACIÓN DE IONES“. Revista Digital Universitaria. 118 Bob Briscoe, Andrew Odlyzko, and Benjamin Tilly. (2006). Metcalfe’s law iswrong. IEEE Spectrum- Por otro lado está la Ley de Gilder, la cual fue establecida por el futurista y tecnólogo George Gilder, esta ley indica que “La capacidad de las comunicaciones y que poseemos como individuos, pero también como empresas o instituciones, se triplica cada doce meses”119. De entre estas influencias teóricas no hay que olvidar el aporte básico y fundamental que ayudó a la creación misma del Ciberespacio: la ”Fórmula de Shannon”: “C = W log2(1 + P/N) bits/second, propuesto por Claude Shannon; esta fórmula está diseñada para saber cuántos bits de información pueden transmitirse sin error por segundo a través de un canal con un ancho de banda de W (Hz), cuando la potencia media de la señal está limitada a P (vatios), y la señal está expuesta a un ruido blanco aditivo (no correlacionado) de potencia N con distribución de probabilidad gaussiana con una distribución de probabilidad gaussiana120. El principal objetivo de la fórmula de Shannon es saber cómo el ancho de banda y el ruido afectan a la velocidad a la que se puede transmitir la información por un canal analógico, tal formulada se encuentra enmarcada en la brillante obra de Shannon: “Una teoría matemática de la comunicación”. Como ha sido posible observar, las leyes asociadas al Ciberespacio responden directamente a los elementos básicos que dan origen a este sistema, los cuales no sólo pertenecen a una ciencia o área de estudio, sino que su trasfondo teórico se encuentra en diferentes leyes, teorías y modelos, que van desde la matemática, lógica, biología, teoría general de sistemas, entre muchas otras. Además de los componentes básicos del Ciberespacio, es necesario tener en cuenta cómo estos se ordenan y las estructuras que forman para dar como resultado la estructura que habilita tal sistema y su funcionamiento, para tal objetivo el modelo de capas resulta bastante útil, ya que este permite mapear las diferentes instancias inmiscuidas en la construcción y funcionamiento del Ciberespacio. 2.5 Los modelos de capas del Ciberespacio 119 G. Gilder. (1993). “Metcalfe's Law and legacy," Forbes ASAP. 120 C. E. Shannon. (1948). “A Mathematical Theory of Communication”, Bell Syst. Techn. J., Vol. 27, pp. 379-423, 623- 656, July, October. A lo largo del tiempo diversos autores han desarrollado distintos métodos y herramientas analíticas para simplificar la complejidad del Ciberespacio, de entre estas herramientas resalta el modelo de capas, cuyo beneficio es la modularidad que brindan sus elementos (por medio de la representación por capas), lo que permite que diferentes partes de todo el sistema sean acomodadas en jerarquías paralelas121 y con esto se facilita su comprensión y estudio. Esta herramienta ha sido muy utilizada en los estudios del Ciberespacio en diferentes áreas, aunque debido a que no existe un concepto único del Ciberespacio, sino diferentes aproximaciones a través de múltiples áreas de estudio, tampoco existe una taxonomía única para explicar el Ciberespacio por medio del modelo de capas, sino diferentes interpretaciones de las capas que conforman el Ciberespacio que responden a distintos objetivos. En esta línea resaltan autores como Joseph Nye, quien considera al Ciberespacio como “una combinación única de propiedades “físicas y virtuales”. En su estudio el autor caracteriza dos capas, por un lado, la capa de infraestructura física, la cual sigue en gran medida las leyes económicas (de los recursos rivales, el aumento de los costos marginales), y las leyes políticas de jurisdicción y control gubernamental soberano. Por otro lado, las capas virtuales o informáticas tienen una red económica características de rendimientos crecientes a escala, y políticas prácticas que hacen el control jurisdiccional del gobierno”122 Otro modelo de capas es presentado por Hao Yeli, quien considera que el Ciberespacio se divide en "Tres capas", a saber, la capa básica, la capa de aplicación y la capa central. La capa central contiene las características nacionales y la exclusividad de la soberanía; la capa de aplicación contiene las características de los ciudadanos y la evolución de la soberanía; la capa básica contiene las características internacionales y la transferencia de soberanía123 A su vez, Nazli Choucri define al Ciberespacio por medio de un modelo de capas compuesto por: (1) Fundamentos físicos e infraestructuras que permiten el entorno cibernético (2) los bloques de construcción lógicos que soportan la plataforma física y habilitan servicios, (3) el 121 Harvard, T. (2017). A Layered Model for AI Governance. https://doi.org/10.1109/MIC.2017.4180835 122 Nye, J. S. (2010). Cyber Power. Belfer Center. http://belfercenter.org 123 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. contenido de información almacenado, transmitido o transformado, y (4) los actores, entidades y usuarios con diversos intereses quienes participan en esta arena en varios roles”124. Por su parte, Martin Libicki presenta una taxonomía de tres capas, en sus palabras: “el Ciberespacio es un medio virtual, mucho menos tangible que la tierra, el agua, el aire o incluso el espacio y el espectro de radiofrecuencia. Una forma de entender el Ciberespacio en general, y los ciberataques en particular, es considerarlo como si constara de tres capas: la capa física, una capa sintáctica situada por encima de la física y una capa semántica situada por encima”125. Por otro lado, David Clark, en su obra “Characterizing Cyberspace: Past, Present, and Future”, desarrolla una categorización muy parecida a la de Clark, sólo que en su modelo añade una capa inicial de análisis, las personas, debido a que gracias a éstas se crea el Ciberespacio y su contenido, seguido de la capa física (hardware), sintáctica (software y protocolos) y semántica (información e ideas)126 A su vez, en la interpretación de Shmuel Even y David Siman-Tov al concepto de Ciberespacio de la Unión Internacional de Telecomunicaciones, los autores extrapolan sus elementos y generan un modelo de tres capas interdependientes: • La capa humana: los usuarios de la informatización (comunicaciones y ordenadores). • La capa lógica: el software y los bits. • La capa física: los componentes físicos de la red, incluyendo el hardware, las infraestructuras móviles y las infraestructuras estacionarias, que se encuentran en la tierra, en el mar, en el aire y en el espacio (en adelante, "las esferas físicas")127. Otra propuesta modelística de capas es presentada por Yochai Benkler, su modelo consta de tres capas: Capa física, Capa Lógica y Capa de Contenido128. 124 Choucri, N. (2012). Cyberpolitics in international relations. Cambridge: MIT press. 125 Martin Libicki. (2009) “Cyberdeterrence and cyberwar”. RAND Corporation. 126 D. Clark. (2010). Characterizing Cyberspace: Past, Present, and Future, ECIR Working Pape. 127 Ibíd. 128 Solum, Lawrence B. and Chung, Minn. (2003) The Layers Principle: Internet Architecture and the Law. Available at SSRN: https://ssrn.com/abstract=416263 or http://dx.doi.org/10.2139/ssrn.416263 Por su parte, para Andrew Krepinevich129 el Ciberespacio incluye cuatro elementos básicos: Instalación (soporte, es decir, infraestructura), datos (objetos, carga útil), roles (sujetos, es decir, usuario) y operaciones (actividades/comportamientos). A su vez Binxing Fang130 define al Ciberespacio y sus capas a través de su funcionalidad informativa y comunicativa: “Ciber contiene cuatro elementos fundamentales: nodo final, nodo de conmutación, borde de conexión y carga. El nodo final es el nodo para recibir y enviar la carga. El nodo de conmutación es el nodo para transitar la carga, que permite la interconexión entre varios nodos finales. El borde de conexión es el enlace entre los nodos finales y los nodos de conmutación, utilizados para transportar y transmitir la carga. La carga se refiere a la señal, datos, información y similares, tales como la señal electromagnética, señal cuántica, datos de red, información de plataforma, etc”. En consonancia con los modelos anteriores, es posible proponer para esta investigación que los elementos del Ciberespacio pueden ser analizados a partir de un modelo de tres capas: Capa Física: Conformada por los elementos físicos necesarios para su existencia, tal como las infraestructuras de almacenamiento y transmisión de datos; servidores; cables inter oceánicos; dispositivos personales como las computadoras, celulares, “weareables”; entre muchos otros. Capa Lógica: Se compone de los elementos no tangibles que posibilitan la interoperatividad y funcionalidad de la capa física, tal como los estándares; software; reglas y procedimientos; sistemas operativos, entre otros. Capa de Contenido: Incluye todo tipo de datos e información que se crea o se almacena en el Ciberespacio, los datos pueden ser creados por personas que interactúan con otras personas, así como personas que interactúan con máquinas y, dentro de la conocida “4a Revolución Industrial”, máquinas que interactúan con otras máquinas. 129 Andrew Krepinevich en: Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. 130 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. Fuente: Elaboración propia En este punto es importante señalar que, de acuerdo a esta investigación, mientras el modelo de capas representa las estructuras habilitadoras del Ciberespacio, las cuales dan como resultado este sistema sociotécnico; el funcionamiento de este sistema genera y habilita distintas estructuras, las cuales cumplen múltiples objetivos y se enfocan en la consecución de numerosas tareas, una de las más importantes es la habilitación de la intercomunicación e interconexión de componentes, elementos y capas del Ciberespacio entre sí, así como también con diferentes entornos, campos y áreas del mundo “físico” o “real”. Además, aunque el modelo de capas del Ciberespacio representa una visión unificada de los elementos de este sistema, existen brechas en las distintas capas entre sí y otros componentes básicos del Ciberespacio, una de estas brechas se da debido a que las capas no están interconectadas ni son interoperativas por naturaleza, sino que requieren de elementos que sirven de unión entre las capas, sobre todo en lo que respecta a la relación de la capa de contenido con las otras capas y componentes del Ciberespacio, ya que el contenido requiere de elementos para poder ser transmitido, accesible y navegable, tanto por humanos como por la tecnología. Entre los elementos que permiten la interoperatividad e interconexión de las distintas capas y componentes tenemos lo que Benjamin Bratton131 denomina como plataformas e interfaces. 131 Benjamin Bratton, (2015). The Stack. On Software and Sovereignty, The MIT Press. Software Studies Series, Cambridge Figura 3: Las capas del Ciberespacio Para el autor del libro “The Stack”, las plataformas pueden ser definidas como:”Mecanismos generativos, motores que establecen los términos de la participación según protocolos fijos (las plataformas) Ganan tamaño y fuerza al mediar en interacciones no planificadas y y tal vez incluso no planificables (…)A un nivel más mecánico, una plataforma es también un diagrama o tecnología estandarizada. Su estructura y las vías de interoperabilidad que la mantienen unida no pueden ser consideradas fuera de la regularización y racionalización de cómo se conecta con el mundo exterior.”132 En este punto resulta útil pensar en plataformas tan extendidas como Facebook, plataformas de pagos electrónicos, buscadores de Internet como Google, plataformas de bancos, entre muchas otras; las cuales resultan vitales para distintos entornos, actores y sistemas. Para Bratton, los sistemas de una plataforma se componen de interfaces, protocolos, datos visualizables y representaciones estratégicas de la geografía, el tiempo, los paisajes y los campos de objetos.133 A su vez, las interfaces pueden ser definidas como “una estructuración (...) genérica de enlaces y límites dentro de un formulario o campo determinado. Una interfaz es cualquier punto de contacto entre dos sistemas complejos que rige las condiciones de intercambio entre dichos sistemas. (…) Las interfaces son umbrales. Conectan y desconectan a partes iguales, estructuran los flujos combinándolos y segmentándolos, permitiéndolos o frustrándolos(...)” 134 132 Ibíd 133 Ibidem 134 Bratton, Benjamin (2015), The Stack. On Software and Sovereignty, The MIT Press. Software Studies Series, Cambridge Fuente: Elaboración propia Es importante hacer tal distinción entre las estructuras del Ciberespacio (habilitadoras y de derivadas del funcionamiento), así como las posibilidades y consecuencias del funcionamiento del Ciberespacio, sobre todo en cuestiones de ejercicio y capacidades de poder, ya que mientras las capacidades y elementos estructurales del Ciberespacio tienden a estar centralizados en unos cuantos actores; las mecánicas y consecuencias del funcionamiento del Ciberespacio facilitan a los actores características como la participación, horizontalidad y descentralización de capacidades de poder; por lo tanto, esto resulta bastante engañoso, ya que algunos actores tienden a usar discursos idealistas del funcionamiento del Ciberespacio en la consecución de objetivos políticos sobre las estructuras del Ciberespacio. 2.6 El poder internacional y el Ciberespacio En general, la conformación estructural del Ciberespacio está compuesta por pocos actores, la mayoría empresas y Estados, mientras que el funcionamiento del Ciberespacio se caracteriza por su infinidad de actores con diferentes funciones, capacidades e intereses, los cuales pueden ser a la vez usuarios, a la vez consumidores, ciudadanos datificados, ya que no es excluyente los roles que pueden ejercer y adoptar los distintos actores y, a diferencia Figura 4: Las estructuras del Ciberespacio de un rol estructural (habilitador o funcional), los roles del funcionamiento del Ciberespacio son más variados y no intensivos en recursos de entrada. Esta percepción horizontal de la relación Ciberespacio-poder es la más extendida en diferentes estudios y análisis, aunque esto es parcialmente cierto, dado que el ejercicio de poder generado y facilitado por las estructuras, elementos y componentes del Ciberespacio resulta altamente centralizado y excluyente, algo bastante diferente con el uso y aprovechamiento del Ciberespacio y su funcionamiento, tal como se verá en esta parte del presente capítulo. 2.6.1 La estructuración del Ciberespacio y el ejercicio de poder A nivel general, las distintas estructuras del Ciberespacio dependen directamente del sistema internacional, sus actores, fenómenos y procesos; por lo tanto, la noción de autores como Alexander Kutt Nebrer, el cual menciona que “el Ciberespacio consiste en un “global common” del que se benefician todos los actores, ya que el Ciberespacio no forma parte de ningún Estado concreto y sobre éste ningún Estado puede ejercer derechos soberanos135” debería ser evaluada, ya que hay grandes diferencias en la conformación de capacidades de poder en la estructura, funcionamiento y consecuencias del Ciberespacio, las cuales están asociadas directamente al sistema internacional y la preeminencia de sus actores. Es más exacto definir el comportamiento del Ciberespacio como un “pseudo common”, tal como apunta Feng Bixing136: “El Ciberespacio no es un bien común global. Es una infraestructura global compartida. De hecho, el Ciberespacio se parece más a un condominio, donde hay muchos propietarios contiguos. El punto de vista de que "No hay una red territorial para Internet" es incorrecto por la siguiente razón: los titulares de opinión ignoran que los portadores de las TIC para formar el Ciberespacio existen dentro del territorio, por lo que las manos de la ley se extenderán naturalmente a este espacio a través de las instalaciones de las TIC”. 135 Kutt Nebrera, Alexander. (2015). “LA IMPORTANCIA DE DOMINAR LOS GLOBAL COMMONS EN EL SIGLO XX”. Instituto Español de Estudios Estratégicos. 136 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. Así como Binxing, Elinor Omstrong considera al Ciberespacio como un common pool resource, “un recurso del cual la exclusión es difícil y la explotación por una parte puede restar valor para otra parte”137 Ante esta idea, Joseph Nye apunta que esta naturaleza imperfecta del Ciberespacio está relacionada directamente con el terreno físico en el cual se sitúan los dispositivos e infraestructuras tecnológicas como si se tratara de un club: “El dominio del Ciberespacio a menudo se describe como un bien público o un bien común global, pero estos términos son un ajuste imperfecto. Un bien público es uno del que todos pueden beneficiarse y ninguno está excluido, y si bien esto puede describir algunos de los protocolos de información de Internet, no describe la infraestructura física que es un recurso escaso ubicado dentro de los límites de los estados soberanos. Y el Ciberespacio no es un bien común como la alta mar porque partes de él están bajo control soberano. En el mejor de los casos, es un "bien común imperfecto" o un condominio de copropiedad sin reglas bien desarrolladas138”. Autores como Ronald. J. Deibert, Lawrence Lessig, James Wood, Forsyth Jr., Billy E. Pope, Andrew Blum, entre otros, coinciden en la factibilidad y ejercicio de control de actores sobre el Ciberespacio, su estructura física, lógica y de procesos. En este sentido Ronald Deibert apunta que: Aunque el Ciberespacio puede parecer una realidad virtual, no lo es. Cada dispositivo que usamos para conectarnos a Internet, cada cable, máquina, aplicación y punto a lo largo del espectro de fibra óptica e inalámbrico a través del cual pasan los datos es un posible filtro o "punto de estrangulamiento", un área gris que se puede monitorear y limitar lo que podemos comunicar, que puede vigilar y ahogar el libre flujo de comunicación e información. Esas restricciones comienzan en el momento en que interactuamos con Internet, comenzando con las instrucciones que hacen que todo funcione139. 137 Ostrom, Elinor, Joanna Burger, Christopher Field, Richard Norgaard and David Policansky. (1999). “Revisiting the Commons: Local Lessons, Global Challenges.” Science 138 Nye, J. S. (2010). Cyber Power. Belfer Center. http://belfercenter.org 139 Ronald J. Deibert.(2003), “Black Code Inside the Battle for Cyberspace. Sigmal. De la mano de lo que menciona Roland Deibert, Lawrence Lessig escribe: La "naturaleza" de Internet no es la voluntad de Dios. Su naturaleza es simplemente el producto de su diseño140.Este diseño está dado a partir de complejas relaciones y ejercicios de poder que generan y dependen de capacidades de poder de diversos actores, así lo escriben James Wood Forsyth Jr. y Billy E. Pope141: “Hay espacio para el optimismo cuando se piensa en el Ciberespacio, pero ese optimismo no proviene de los "mejores ángeles de nuestra naturaleza. Se deriva de la naturaleza ordinaria del poder y la competencia. El Ciberespacio será inevitablemente lo que hacen los grandes poderes (…) El Ciberespacio es simplemente un producto de la arquitectura, no de la "voluntad de Dios". Una vez explicado cómo se entiende y estructura el Ciberespacio, es necesario analizar cómo es que el Ciberespacio se relaciona con las capacidades y ejercicio de poder en el sistema internacional, para esto se partirá de dos posturas diferentes: el ciberpoder y el poder de generar cambios en la estructura, procesos o funcionamiento del Ciberespacio. Una de las premisas necesarias para entender la construcción estructural del Ciberespacio recae en la definición de Lawrence Lessig con su tesis del código: “la naturaleza de Internet o el Ciberespacio está determinada por el código: el software y el hardware que implementa Internet. Como producto del esfuerzo humano, el Ciberespacio carece de la naturaleza inherente propiedades que pueden atribuirse a las diversas regiones del espacio físico. (…) Cómo funciona Internet o cómo funciona el Ciberespacio depende completamente del código que lo implementa”.142 2.6.2 El poder de incidir en el Ciberespacio Entender el poder que distintos actores estructurales del Ciberespacio ejercen en él requiere de un enfoque amplio que tenga en cuenta diferentes facetas del ejercicio de poder más allá 140Lawrence Lessig, (2006). “Code”. Cambridge. 141 Forsyth, J. W., & Pope, B. E. (2015). Structural Causes and Cyber Effects: A Response to Our Critics. Strategic Studies Quarterly, 9(2), 99–106. http://www.jstor.org/stable/26271077 142 Lawrence Lessig, (2006). “Code”. Cambridge. de un poder general como es el ciberpoder (tal como se verá más adelante), debido sobre todo a que, como se ha explicado, el Ciberespacio bien puede ser comprendido y usado como un escenario, una herramienta, un habilitador, una capacidad y un sistema; lo que hace necesario un planteamiento multidimensional de las capacidades y ejercicio de poder. Las relaciones internacionales brindan distintas herramientas y propuestas teóricas con el objetivo de entender fenómenos de relaciones de poder entre múltiples actores; de entre estas teorías resalta la visión de la gobernanza global (vista en el capítulo anterior) como marco analítico para analizar el poder ejercido en la estructura del Ciberespacio y gracias a ésta. Michael Barnett y Raymond Duvall, en su obra “Power in international politics”143, presentan una taxonomía de las capacidades de poder a través de la gobernanza global. En palabras de los autores: “La gobernanza necesariamente implica poder; los dos no están en oposición conceptual. Nuestra taxonomía, por lo tanto, proporciona una forma sistemática de pensar sobre el poder en términos de agencia y estructura, y así nos permite incorporar los dos elementos de su argumento en un solo marco conceptual integrado(…) “El primer tipo es el poder como relaciones de interacción de control directo de un actor sobre otro: poder obligatorio; el segundo es el control que ejercen los actores indirectamente sobre los demás a través de relaciones difusas de interacción: poder institucional; el tercero es la constitución de las capacidades de los sujetos en relación estructural directa entre sí: poder estructural; y el cuarto es la producción socialmente difusa de subjetividad en sistemas de significado y significación: poder productivo”144. Stevens145, en su interpretación de la obra de Barnett y Duvall, considera que “el poder productivo existe como la producción de actores sociales a través de la difusión difusa pero 143 Barnett, Michael, and Raymond Duvall. “Power in International Politics.” International Organization 59, no. 1 (2005): 39–75. http://www.jstor.org/stable/3877878. 144 Ibíd 145 Stevens, T. (2018). Cyberweapons: power and the governance of the invisible. Int Polit 55, 482–502. https://doi.org/10.1057/s41311-017-0088-y_2018 constitutiva de relaciones discursivas y epistémicas. El poder estructural funciona a través de la constitución directa y mutua de actores que determina sus capacidades, particularmente a través de la producción y reproducción de jerarquías de poder. Es evidente la incidencia del poder institucional en el control o influencia indirecta de un actor sobre los comportamientos y condiciones de existencia de un otro socialmente (o institucionalmente) distante. El poder obligatorio también le habla al agente interacciones, pero opera a través de relaciones directas en lugar de difusas”.146 Sobre las caracterizaciones taxonómicas de poder de Bernett y Duvall es importante resaltar las diferencia entre los campos que proponen, tal como lo mencionan: Mientras que el poder obligatorio implica el control directo de un actor sobre las condiciones y acciones de otro, el poder institucional es el control de los actores sobre otros de manera indirecta. Específicamente, el enfoque conceptual aquí está en las instituciones formales e informales que median entre A y B, como A, trabajando a través de las reglas y procedimientos que definen esas instituciones, guías, dirigentes y limita las acciones (o no acciones) y las condiciones de existencia. de otros. Con respecto al Ciberespacio, el poder obligatorio puede manifestarse de diferentes formas, la más común, de acuerdo a la visión de Nye, es por medio del mercado y las restricciones económicas, así como también el poder sobre los distintos elementos del Ciberespacio, tal como el ejercicio de poder a través de sistema de nombres de dominio147 de la capa lógica, así como el acceso a diversas plataformas, tanto de desarrollo, como de servicios, tal como el caso del bloqueo económico de Estados Unidos a distintas empresas Chinas, tal como el caso de Huawei Por su parte, el poder institucional está ligado fuertemente a la capa lógica del Ciberespacio, debido a que la existencia de instituciones es necesaria y, en muchos casos inevitable,no importa si son instituciones gubernamentales o no gubernamentales, internacionales, públicas o privadas. En el caso del Ciberespacio resaltan la ICANN, IEEE, W3C, Internet Society, entre otras; dentro de éstas, el actuar de las empresas es vital, dado el modelo 146 Ibíd 147 Barnett, Michael, and Raymond Duvall. (2005) “Power in International Politics.” International Organization 59, no. 1 : 39–75. http://www.jstor.org/stable/3877878. multistakeholder y la capacidad de las empresas sobre los Estados en diferentes áreas y elementos del Ciberespacio, sus subsistemas y tecnologías. El poder que las instituciones ostentan en el Ciberespacio está relacionado a cómo es que están construidos los diferentes tipos de tecnologías, servicios, y los procesos asociados al contenido, lo que significa no sólo la determinación de cómo es que funcionan, sino también de valores, posturas, intenciones propias de la cultura y sociedad en donde se originan, el caso más evidente es entre Estados Unidos y China, los cuales promueven diferentes valores hacia las instituciones Mientras que el poder institucional se centra en las limitaciones diferenciales de la acción, el poder estructural se refiere a la determinación de las capacidades e intereses sociales, en el caso del sistema internacional eso está determinado por la estructura de poder del sistema internacional. El poder estructural es la producción y reproducción de posiciones internas de super y subordinación constituidas por las relaciones de sus actores; esta conformación es un factor determinante de sus capacidades a través de la producción y reproducción de jerarquías de poder. En el contexto de esta investigación, la estructura del sistema internacional es determinante en los actores en el Ciberespacio debido a que los Estados, como unidad central, son fuente de capacidades de poder tales como la información, el conocimiento/ educación, el mercado interno, el desarrollo tecnológico de sus empresas, así como diversas instituciones estatales, principalmente instituciones militares, de seguridad e inteligencia e instituciones internacionales. Es en este proceso donde podemos observar la dominación de Estados Unidos y otros países de Occidente sobre las distintas capas y estructuras del Ciberespacio, especialmente en el proceso de creación, crecimiento y consolidación del Ciberespacio, el cual fue construido principalmente por las decisiones e influencias de los grandes dominantes del sistema internacional, con Estados Unidos, sus empresas y científicos a la cabeza. Sin embargo, el deterioro de Estados Unidos como gran poder internacional, así como el ascenso de China y su desarrollo científico-tecnológico (tal como los avances en Tecnología 5G, Inteligencia Artificial, Blockchain, Tecnología Satelital y Computación Cuántica, entre otras) muestran un desgaste de diferentes estructuras establecidas por EUA y Occidente, y posiciona a China como un actor relevante con capacidades incipientes para incidir en cómo se constituirá el Ciberespacio (y por lo tanto en sus características y funcionamiento), aunque es evidente que este proceso está aún en una etapa inicial, lo que ayuda a comprender el porqué de la contención comercial y tecnológica de EUA hacia China. Por último, el poder productivo hace referencia a sistemas de significación y significado y a redes de fuerzas sociales que se forman perpetuamente entre sí. El poder productivo se refiere al discurso, los procesos sociales y los sistemas de conocimiento a través de los cuales se produce, fija, vive, experimenta y transforma el significado. Tal como lo mencionan Barlett y Duvall, el poder productivo está ligado a los límites de toda identidad social, y la capacidad e inclinación para la acción tanto para los socialmente favorecidos como para los desfavorecidos, así como para los innumerables sujetos sociales que no están constituidos en relaciones jerárquicas binarias148. Este poder está íntimamente ligado a la construcción social de la tecnología, ya que toma en cuenta la influencia sociocultural al ser creada la tecnología y la capacidad de usar dicha influencia en el logro de objetivos políticos, económicos o sociales. En general, el poder ejercido sobre los distintos elementos, componentes y capas del Ciberespacio está representado por una serie de capacidades no irreductibles a una determinada expresión de ejercicio de poder, sino que éste es variado y puede ejercer gran influencia en la construcción, difusión, uso, promoción y consolidación de la tecnología, y en este proceso, incidir en la construcción, naturaleza, lógica, valores y funcionamiento del Ciberespacio y las opciones que brinda 148Ibíd. 2.6.3 El ciberpoder El Ciberespacio es un sistema complejo y abierto, en constante transformación, en él suceden gran cantidad de interacciones y gracias a éste es posible potenciar o hasta transformar relaciones y capacidades de poder en el mundo físico; sin embargo, se debe ser muy cauto a la hora de entender este sistema, puesto que es tan complejo e interconectado que suele ser difícil de diferenciar entre el poder de transformar el propio Ciberespacio, sus estructuras y funcionamiento y el poder creado y potenciado por el funcionamiento del Ciberespacio. Esta segunda perspectiva de la relación Ciberespacio y poder recae en la capacidad de un actor de provocar cambios gracias al Ciberespacio, algo que algunos autores denominan ciberpoder. Al igual que no existe un concepto unificado de Ciberespacio, tampoco existe uno del ciber- poder, esto se complica más debido a que no sólo depende de los intereses con los cuales se analice el poder y su relación con el Ciberespacio, sino también la naturaleza que los autores le atribuyan a su concepción del Ciberespacio. Un término de ciberpoder es dado por Daniel Kuehl, quien lo define como : “La habilidad de usar el Ciberespacio para crear ventajas e influenciar eventos en otros entornos operacionales y a través de instrumentos de poder”149. Otra explicación del ciberpoder es hecha por Joseph Nye, quien apunta que el ciberpoder es la habilidad de obtener resultados deseados a través del uso de recursos de información electrónicamente interconectados en el ciber dominio. El ciberpoder puede ser comprendido como la “habilidad de usar el Ciberespacio para crear ventajas e influenciar en los eventos en otros entornos operacionales y a través de instrumentos de poder”150 Para Nye el ciberpoder posiciona al Ciberespacio como una herramienta al servicio de los actores, sus intereses y en el reforzamiento de otras capacidades de poder en otros entornos y con otros instrumentos, algo muy cercano a la visión instrumental de la tecnología explicada en el capítulo anterior. 149 Kuehl, D. T. (2011). From cyberspace to cyberpower: Defining the problem. Cyberpower and National Security, 24–42. 150 Nye, J. S. (2010). Cyber Power. Belfer Center. http://belfercenter.org Nye considera que una diferencia en el ejercicio de poder tradicional frente al ciberpoder es que las barreras de entrada en el dominio cibernético son tan bajas, que actores no estatales y pequeños Estados pueden producir efectos significativos a bajo costo. En contraste con el mar, aire y espacio, “lo cibernético comparte tres características con la guerra terrestre pensado en incluso dimensones más grandes: el número de jugadores, la facilidad de entrada y las oportunidades de ocultación, en la tierra la dominación no es un criterio fácilmente realizable.151 Por otro lado, Chintan Vaishnav y Nazli Choucri152 centran su atención en la manera en la cual el Ciberespacio es percibido como un reflejo de la realidad y cómo esto puede afectar la manera en la cual los individuos perciben su entorno, específicamente en operaciones cibernéticas, informáticas, psicológicas y de publicidad. Chintan Vaishnav y Nazli Choucri apuntan que el “el ciberpoder tiene un propósito estratégico relevante para lograr los objetivos de la política. Este propósito estratégico gira en torno a la capacidad en la paz y la guerra para manipular las percepciones de lo estratégico entorno en beneficio propio y al mismo tiempo degradando la capacidad de un adversario para comprender ese mismo entorno. Por su parte, Valeriano y Maness definen el ciberpoder como la capacidad de aplicar formas típicas de control y dominación en el Ciberespacio153. Para estos autores el ciberpoder es omnipresente. La tierra, el mar, el aire y el poder espacial pueden generar efectos estratégicos en cada uno de los otros dominios, pero nada genera efectos estratégicos en todos los dominios de manera tan absoluta y simultánea como el ciberpoder, algo que Nye denomina poder intra- ciberespacial y poder extra ciberespacial154. 151 Ibíd 152 Vaishnav, Chintan & Choucri, Nazli & Clark, David. (2012). Cyber International Relations as an Integrated System. Environment Systems and Decisions. 33. 10.2139/ssrn.2084155. 153 Valeriano, B., & Maness, R. C. (2018). International relations theory and cyber security: Threats, conflicts, and ethics in an emergent domain. The Oxford Handbook of International Political Theory, 259–272. https://doi.org/10.1093/oxfordhb/9780198746928.013.19 154 Nye, J. S. (2010). Cyber Power. Belfer Center. http://belfercenter.org El ciberpoder es complementario a otros ejercicios de poder proyectados por una entidad política, muestra una capacidad coercitiva limitada y, es probable que siga siéndolo, ya que sus efectos dependen de diversos factores que hasta el día de hoy hacen difícil generar consecuencias físicas catastróficas. El atributo estratégico clave del ciberpoder es la habilidad en la paz y la guerra para manipular el entorno estratégico en beneficio propio y al mismo tiempo degradando la capacidad de un adversario para comprender ese mismo ambiente155. En esta misma línea Danny Steed menciona que el ciberpoder no puede ejercer coerción tal como las fuerzas cinéticas; lo que Nye caracterizaría como el poder duro; sin embargo, esta sería una visión unidimensional del ciberpoder, ya que tal como apunta Nikitas Nikitakos y Panos Mavropoulos, la coerción obviamente no es el punto más fuerte del ciberpoder; sin embargo, las capacidades que brinda el Ciberespacio se encuentran en constante evolución, lo que podría significar en un futuro la posibilidad de que el ciberpoder sea capaz de causar daño y destrucción a gran escala, incluso como efectos de segundo orden.156 Para estos autores el ciberpoder difiere del poder militar en el sentido de que no puede matar directamente y no puede ocupar territorios, pero lo mismo se aplica a elementos de poder de otros estados, a saber, diplomacia, economía e información157. El ciberpoder empezó con un desarrollo lento al servir de apoyo a los otros medios de poder; sin embargo, al día de hoy se le puede considerar como otro elemento primario de poder con el cual se puede alcanzar fines políticos. Dentro de la misma línea de Nikitas Nikitakos y Panos Mavropoul centran su atención en el ciberpoder como una capacidad militar que tiene una relación directa con la percepción y el dominio de la información (y de los datos), aunque éstos añadirán a su análisis importantes elementos relacionados a las diferentes capas que constituyen el Ciberespacio. 155 Ibíd. 156 Nikitakos, Nikitas & Mavropoulos, Panos. (2014). Cyberspace as a State’s Element of Power. 10.1007/978-1-4939- 1028-1_10. 157 Ibíd Para Adrian Venables, Siraj Ahmed Shaikh y James Shuttleworth158, el ciberpoder se puede definir como la capacidad de alterar el comportamiento de un objetivo a través del Ciberespacio en el contexto de la seguridad nacional y conflicto. Tal poder es ejercido por actores estatales o no estatales a través de ciber campañas que comprenden un evento dirigido (o una serie de eventos) usando medios coercitivos, persuasivos o técnicos para lograr un efecto específico como parte de un objetivo estratégico. Por su parte, Clarke y Knake afirman que el ciberpoder nacional es la estimación neta de la capacidad de una nación para librar una ciberguerra. Para ellos, el poder cibernético nacional tiene en cuenta tres factores: las capacidades cibernéticas ofensivas, la dependencia nacional de las redes cibernéticas (específicamente en las redes críticas) y la capacidad de la nación para controlar y defender su propio Ciberespacio aplicando medidas como la detención del tráfico fuera del Estado159. El ciberpoder es un concepto complejo que puede manifestarse de diferentes maneras y que por lo tanto, debe ser analizado por medio de la separación de sus elementos para tener una comprensión aún mayor, un ejemplo de esto son las conclusiones en torno a la relación poder- Ciberespacio, ya que, como lo analiza Nye: (una de) “las características del Ciberespacio es reducir algunos de los diferenciales de poder entre los actores y, por lo tanto, proporcionar un buen ejemplo de la difusión del poder que tipifica la política global en este siglo”160. Por otro lado, David Betz argumenta que (la relación Ciberespacio-poder) "Más allá de demostrar un suavizado de la asimetría de poder existente entre los estados, en realidad muestra un refuerzo de ese asimetría: el poder cibernético recompensa estados ya poderosos”161. Un concepto de ciberpoder más amplio es dado por el académico estadounidense Joseph Nigro, quien menciona que “el poder cibernético depende de una serie de recursos 158 Venables, Adrian & Shaikh, Siraj & Shuttleworth, James. (2015). A Model for Characterizing Cyberpower. 3-16. 10.1007/978-3-319-26567-4_1. 159 Duic, I., Cvrtila, V., & Ivanjko, T. (2017). International cyber security challenges. 2017 40th International Convention on Information and Communication Technology, Electronics and Microelectronics, MIPRO 2017 - Proceedings, 1309– 1313. https://doi.org/10.23919/MIPRO.2017.7973625 160 Joseph S. Nye, Jr.. “Cyber Power”. Belfer Center, 2010. 161 Forsyth, J. W., & Pope, B. E. (2015). Structural Causes and Cyber Effects: A Response to Our Critics. Strategic Studies Quarterly, 9(2), 99–106. http://www.jstor.org/stable/26271077 relacionados con la electrónica y las computadoras utilizadas para la creación de información, control y comunicación, incluida la infraestructura de hardware, redes, software y habilidades humanas ; definido desde la perspectiva del comportamiento, el ciberpoder se refiere a la capacidad de obtener los resultados deseados mediante el uso de recursos de información interconectados en el Ciberespacio; el ciberpoder puede usarse para producir los resultados deseados en el Ciberespacio, o para producir los resultados deseados más allá del Ciberespacio mediante el uso de herramientas de red”162. El ciberpoder puede ser visto también como un elemento de poder autónomo y de soporte, el cual está fuertemente relacionado a las capacidades e intereses de poder militar y de seguridad pública y nacional; sin embargo, este concepto está centrado en los resultados de un Ciberespacio ya estructurado y funcional, sin tener en cuenta los elementos necesarios para que éste pueda existir, así como el poder ejercido en su orden y estructuración. En general, puede considerarse al ciberpoder como el ejercicio efectivo de una serie de capacidades de poder ofrecidas por la existencia y funcionamiento del Ciberespacio; éste tiene el potencial de crear, incidir, incrementar o transformar el Ciberespacio y otras capacidades de poder más allá de él, sobre todo aquellas con incidencia en el manejo de datos e información y su efecto en la construcción y percepción de la realidad, tanto para sistemas humanos, biológicos, de cómputo y otros. 162 Nigro, Louis J. (2011) The Future of Power. Parameters 42, no. 3: 94-95. Fuente: Elaboración propia Dado que las estructuras, capas y componentes del Ciberespacio son interoperativas e interdependientes, el ejercicio de poder afecta y se ve afectado por esta condición, por lo que el ejercicio de poder mediado por alguna estructura puede incidir en las otras. En conclusión, existen diferentes tipos de ejercicio de poder facilitado por el Ciberespacio y su funcionamiento, así como también el poder aplicado al Ciberespacio, sus componentes y elementos; a su vez, ambos tipos de poder tienen repercusiones mutuas. Además, tal como se verá a lo largo de esta investigación, la gestión de las diferentes estructuras del Ciberespacio permite una gama más amplia y directa de capacidades y efectos sobre el Ciberespacio, sin la necesidad de una serie de elementos intermedios, tal como el desarrollo de herramientas y estrategias específicas de incidencia, como el caso de brechas y programas de ciberseguridad que posibilitan el daño a estructuras del Ciberespacio, mientras que el desarrollo y dominio de capacidades estructurales facilita y genera diferentes tipo de capacidad de poder como parte de sus características estructurales, lo cual también afecta al funcionamiento del Ciberespacio. Figura 5: Las estructuras del Ciberespacio y el ejercicio de poder Una vez analizado el panorama ampliado de cómo esta investigación considera al Ciberespacio, sus distintos componentes, elementos, capas, estructuras, y su relación con el poder, es pertinente señalar que el objetivo de esta investigación es analizar cómo la transformación de las capacidades estructurales habilitadoras del Ciberespacio, alimentada por el proceso de transición de poder internacional entre Estados Unidos y China, puede incidir en la construcción y funcionamiento del Ciberespacio y su rol en el futuro del sistema internacional que se está gestando. El análisis del que parte esta investigación (y que se manifiesta en los siguientes dos capítulos) tiene como fundamento dos de las capacidades básicas del Ciberespacio: la capacidad de transmisión-orden y la capacidad de procesamiento-control de datos, información y conocimiento; ambas capacidades se estudiarán por medio de su manifestación en tecnologías y subsistemas tecnológicos concretos, tal como el Internet, la Inteligencia Artificial, las manifestaciones de cómputo o la tecnología 5G y su lugar en las distintas capas del Ciberespacio. Fuente: Elaboración propia Figura 6: Mapa de áreas de investigación del Ciberespacio que se analizarán en los siguientes capítulos Capítulo 3. La influencia estadounidense en el Ciberespacio 3.1 Introducción El Ciberespacio es un sistema abierto compuesto por una gran cantidad de tecnologías coincidentes e interdependientes que pueden ser agrupados en subsistemas según su complejidad; a su vez, el Ciberespacio forma parte de un sistema más amplio, el sistema internacional y, por tanto, está sujeto a diversas variables estructurales y sistémicas que éste impone. La relación entre el Ciberespacio y el sistema internacional puede entenderse a partir de analizar la influencia que ejerce el sistema internacional en el Ciberespacio; sin embargo, también la estructura y funcionamiento del Ciberespacio tienen diferentes impactos en el sistema internacional, ya sea como una herramienta, un escenario o un dominio político En el caso del impacto del sistema internacional sobre el Ciberespacio, del cual se desprende la presente investigación, tenemos dos momentos que han generado un cambio profundo en este sistema sociotecnológico, su naturaleza y funcionamiento, y que se analizarán a lo largo de los siguientes capítulos: 1) La gran influencia que ejercen las estructuras de poder mundial e internacional sobre la existencia, conformación y el funcionamiento del Ciberespacio, esta situación responde a intereses de poder que benefician y refuerzan constantemente la estructura establecida por el actor central del sistema, así como a sus aliados. En el caso del Ciberespacio el actor central ha sido Estados Unidos, así como otros grandes poderes aliados a él, como el caso de Reino Unido, Japón y algunos países de Europa, los cuales también han contribuido en la construcción, establecimiento, distribución y consolidación del Ciberespacio a nivel internacional, beneficiándose política y económicamente gracias a él; sin embargo, conforme las estructuras y la correlación de poderes en el sistema internacional han cambiado a lo largo de los años, esto ha impactado la conformación del Ciberespacio. 2) El fenómeno contemporáneo de transición poder internacional entre el ascenso de China y el descenso de Estados Unidos como grandes poderes hegemónicos, el cual es acompañado del crecimiento y fortalecimiento a nivel mundial de actores estatales y no estatales que responden a China, su mercado y otros intereses nacionales, tal como el caso de Huawei, ZTE, Baidu, Alibaba, Tencent, junto con una gran cantidad de otros actores. Estas dos influencias del sistema internacional condicionan en cómo el Ciberespacio está constituido, cómo funciona y, más aún, cómo se transformará de acuerdo al devenir del sistema internacional; sin embargo, conforme el Ciberespacio cobre aún más importancia en el funcionamiento de Estados, sociedades enteras y el mundo en general, el condicionamiento e impacto del Ciberespacio sobre el sistema internacional también irá en aumento. Lo anterior podría devenir en actores, subsistemas, estructuras y tecnologías del Ciberespacio como elementos (más) activos y centrales en las relaciones internacionales, desde el reforzamiento de tratados internacionales hasta decisiones y actores políticos basados en Inteligencia Artificial u otras tecnologías; la hibridación del poder económico y tecnológico con las aspiraciones políticas de grandes plataformas, un aumento significativo en las consecuencias de la inestabilidad o ataques a la estructura y funcionamiento del Ciberespacio, entre muchos otros posibles resultados. Después de explicar en capítulos anteriores cómo se considera la tecnología del Ciberespacio, su concepto y categorización, es necesario entender cómo éste se ha construido y la influencia que los diferentes actores han ejercido sobre tal sistema, sobre todo los actores que representan los intereses de Estados Unidos. Lo anterior con el fin de entender la influencia estadounidense en la estructura y capacidades de poder internacional del Ciberespacio, debido a que el objetivo final de esta investigación es el planteamiento de escenarios relacionados al futuro del Ciberespacio y la competencia entre China y Estados Unidos por su liderazgo estructural, lo que evidentemente tendrá implicaciones a la seguridad y estabilidad internacional a futuro. Un primer acercamiento de lo anterior es el análisis de la influencia estadounidense en la construcción del subsistema del Ciberespacio conocido como Internet, el cual representa fuertemente la capacidad de transmisión y orden de datos, información y conocimiento; después de esto, la segunda parte del presente capítulo se enfocará en el estudio de la capacidad de procesamiento y control de datos, información y conocimiento, representada por una serie de tecnologías y estructuras de cómputo. Es importante recalcar que esta investigación parte de entender el poder ejercido en el Ciberespacio, no a través de él y, dentro de esta lógica, se considera específicamente el poder estructural. Lo anterior se enmarca en la comprensión de un Ciberespacio como un sistema abierto (no como un dominio, una herramienta o como un lugar), el cual forma parte de distintos sistemas sociales y es construido por humanos; por tanto, tiene una dimensión político-social inherente y, en el caso de esta investigación, internacional. 3.2 Breve historia de la capacidad de transmisión y orden de datos, información y conocimiento Como se ha visto hasta el momento, el Ciberespacio es un sistema complejo que se compone de una serie de elementos, tal como las capacidades de transmisión y orden de datos, información y conocimiento; tales capacidades se han manifestado a través de distintas tecnologías a lo largo del tiempo, aún antes siquiera que existiera lo que hoy se conoce como Internet (a diferencia de lo que se puede creer), ya que tal como se verá, la comunicación electromagnética en red por medio del protocolo TCP/IP(mejor conocido como Internet), no es el único modelo que ha funcionado y que es parte del Ciberespacio, aunque innegablemente este modelo de transmisión y orden de datos, información y conocimiento es una de las tecnologías y elementos más importantes y centrales del Ciberespacio al día de hoy, al punto que la mayor parte de actores y discusiones que se dan sobre el Ciberespacio giran en torno a Internet. El antecedente lejano de lo que hoy conocemos como las tecnologías de Internet está relacionado a las tecnologías de radiodifusión y a los descubrimientos científicos del espectro electromagnético, el cual se asocia a una serie de descubrimientos e invenciones coincidentes desde 1864, cuando el británico James Clerk Maxwell predijo que el campo electromagnético se propaga en forma de ondas; en 1888, cuando Heinrich Rudolf Hertz comprobó la existencia de las ondas electromagnéticas y en 1899 , el momento en el que el italiano Guglielmo Marconi y el ruso Alexander Stepanovich Popov inventaron la tecnología de la radiocomunicación El 2 de noviembre de 1920 surgió la primera emisora de radio del mundo, la KDKA, la cual comenzó a emitir en Pittsburg, EE.UU. Un año después el Ministerio de Correos y Telecomunicaciones de Francia estableció la primera emisora de radio de Francia, ya en 1925, más de 20 países habían empezado a emitir oficialmente, y la radiodifusión se desarrolló rápidamente a partir de entonces en todo el mundo163. En la década de 1930, el escritor británico H.G.Wells y el científico estadounidense Vannevar Bush avanzaron teóricamente en la construcción de una red de redes mundial: Wells con sus 163 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. escritos "World Brain" y Bush con el Memex, una especie de navegador web basado en microfilms. En 1933, en los primeros tiempos del Tercer Reich, surgió la red de mensajería Telex la cual era una tecnología de conexión de teleimpresoras que, aunque existían desde la década de 1910, sólo se conectaban por medio de líneas telegráficas exclusivas, gracias a telex se pudieron conectar teleimpresores entre sí a través de líneas telefónicas de voz, enrutadas por conmutadores telefónicos modificados. En 1934 Paul Otlet, de Bélgica, co creó un motor de búsqueda basado en la tecnología telegráfica. Quince años después de su teorización en 1930, se creó la tecnología denominada Memex, la cual fue inventada en 1945, dicha tecnología se pensó para que el usuario comparara y creara enlaces entre documentos de microfilm, algo así como los enlaces y marcadores actuales de la Web. Cuatro años después se inventaría la tecnología de modulación de datos digitales en sonidos y viceversa, mejor conocida como Modem (modulación y demodulación), el objetivo de esta tecnología era para transmitir señales de radar por el grupo de Jack Harrington en el Centro de Investigación de la Fuerza Aérea de Cambridge (AFCRC). Un año después varios visionarios, entre ellos Ted Nelson y Douglas Engelbart, sugieren de forma independiente la informatización del concepto de referencias cruzadas, Nelson lo llama "hipervínculo" y el texto informatizado "hipertexto". Junto con el pionero de los gráficos, Andries van Dam, desarrollan muchas funciones informáticas básicas, como el procesamiento de textos, la colaboración en línea y los enlaces de hipertexto164. En 1964 entró en funcionamiento el procesamiento de transacciones en línea por medio del sistema de reservas SABRE de IBM, el cual se creó para American Airlines. Tal sistema utilizó lineas telefónicas como medio de conexión por medio de 2000 terminales en 65 ciudades diferentes, SABRE es una adaptación del trabajo anterior de IBM sobre SAGE. 164 Leiner, B. M., Cerf, V. G., Clark, D. D., Kahn, R. E., Kleinrock, L., Lynch, D. C., Postel, J., Roberts, L. G., & Wolff, S. (n.d.). Brief History of the Internet. http://www.acm.org Como es posible observar, la capacidad de transmisión y orden de datos, información y conocimiento ha estado presente a nivel internacional desde bastante tiempo antes que Internet; sin embargo, en ese momento la capacidad de procesamiento y control aún estaba en sus orígenes, lo que dificultaba bastante el desarrollo de interfaces y plataformas lo suficientemente atractivas y fáciles de usar al usuario común. 3.2.1 El origen de Internet 1969 es un año emblemático para la la computación y el Ciberespacio, ya que en este año surge la primer red informática general a gran escala que conectaba diferentes tipos de ordenadores, la ARPAnet, esta se originó gracias al trabajo de la Agencia de Proyectos de Investigación Avanzados de Defensa de Estados Unidos (DARPA, por sus siglas en inglés). A su vez, otras redes se pusieron en línea en cuestión de semanas o meses después del nacimiento de la ARPAnet. En ese mismo año se puso en marcha la red británica NPL, la red inalámbrica ALOHANET en Hawai (también financiada por la DARPA), y la HLN (High Level Network) para el consorcio de aerolíneas comerciales SITA. Poco después comienzan los trabajos de la red francesa CYCLADES. La enorme financiación de ARPAnet le ayudará a adelantarse a sus rivales. En sus inicios el desarrollo de Internet requirió de diversas instancias estadounidenses coordinadas, tal como la DARPA, el Ejército, la Marina, la Fuerza Aérea y otras instituciones de seguridad; múltiples Universidades como el MIT, Standford, Harvad; centros de investigación dentro y fuera de Estados Unidos y, en general, de investigadores y científicos clave como Leonard Kleinrock, J.C.R. Licklider, Robert Kahn, Vint Cerf, John Von Neuman, entre muchos otros. Pese a la creación de la ARPAnet en 1969, la idea de una red informática basada en la noción de paquetes ya era atractiva desde antes, la primer propuesta de una red entre computadoras fue hecha por Leonard Kleinrock del MIT, el cual publicó el primer artículo sobre teoría de cambio de paquetes en 1961 y el primer libro sobre el tema en 1964165. 165 L. Kleinrock, (1964) Communication Nets: Stochastic Message Flow and Delay, Mcgraw-Hill, New York. Sin embargo, el primer acercamiento teórico del Internet fue realizado en 1962 por J.C.R. Licklider, igualmente del MIT, bajo el concepto de una “Red Galáctica” la cual proponía que funcionara como un conjunto de computadoras interconectadas globalmente a través del cual todos pudieran acceder rápidamente a datos y programas desde cualquier sitio.166 Ambos planteamientos fueron rápidamente adoptados e integrados por la DARPA, la cual se dio a la tarea de implementar la idea del intercambio por paquetes con el objetivo de diseñar una red con capacidad de intercambio de datos en forma de paquetes con el proyecto ARPANET en 1966, bajo la dirección de Lawrence G. Roberts, esta red más tarde incluiría redes de satélite por paquetes y redes de radio por paquetes basados en tierra, entre otros. Los primeros nodos interconectados de tal red fueron la UCLA, el Instituto de Investigaciones de Standford, la UC de Santa Bárbara y la Universidad de Utah, esto sería el inicio de una serie de interconexiones, relaciones y arquitecturas de red que convertirían la ARPANET en una red entre muchas otras dentro de Internet. Pese a la creación de la ARPANET y la adición de diversos nodos, Internet aún tenía un camino largo que recorrer, sobre todo debido a las complicaciones técnicas imbuidas en el proceso de creación, transporte y entrega de paquetes de datos. Un primer esfuerzo de coordinación en investigación fue hecho en 1970 por Vint Cerf, gerente de programa de Internet en la DARPA, quien creó la Junta de Cooperación Internacional (ICB por sus siglas en inglés), la cual tenía por objetivo coordinar actividades con algunos países europeos, específicamente investigación de envío de paquetes vía satélite; además, Cerf creó el Internet Configuration Control Board (ICCB), el cual era un organismo encargado del manejo de actividades en Internet, el cual funcionaba por medio de invitación. Desde 1972, en el marco del proyecto ARPANET, Jon Postel y Joyce K. Reynolds, de la Universidad de California, y Vint Cerf, plantearon la necesidad de un catálogo de nombres y números de las redes, dicho catálogo fue publicado en diciembre de ese año; sin embargo, no fue sino hasta 1988 cuando la idea de Postel y Reynolds de crear una Autoridad de 166 ISOC Brief History of the Internet M. Leiner Barry et.al. Internet de Asignación de números (IANA) se formalizó con el auspicio del gobierno estadounidense bajo un contrato con la DARPA y el Instituto de Ciencias de la Información, y se encargó de la administración de registros de identificadores de protocolos de Internet.167 Ya en 1973 Robert Kahn y Vint Cerf acordaron trabajar conjuntamente en la creación de un protocolo que solucionara los problemas de transporte y pérdida de paquetes, lo que dio origen al famoso protocolo TCP/ IP, elemento vital del Internet, el cual se propagaría durante los años ochenta168. A pesar del desarrollo de una red como la ARPAnet, paralelamente se desarrollaban otro tipo de experimentos, tal como la cooperación de la BBC con la IBA (Independent Broadcasting Association) en el desarrollo de sistemas de información similares a los de la red que utilizan televisores para su visualización. En 1974 IBM anunció la Arquitectura de Redes de Sistemas (SNA), la cual se trataba de un conjunto de protocolos diseñados para redes menos centralizadas que Internet. SNA evolucionará hasta convertirse en una red de redes similar a Internet, aunque reservada a las que cumplían con SNA. DEC (por lo tanto era una red cerrada la cual dependía del tipo de estándares de tecnologías de cómputo en específico), a su vez, Xerox también comenzó a comercializar sus propias redes propietarias, DECNET y XNS. En su punto álgido, alrededor de 1990, el SNA de IBM transportaba silenciosamente la mayor parte del tráfico de redes del mundo (hasta que Internet se comercializó). En 1983 la Internet Configuration Control Board (ICCB) fue reorganizada por Barry Leiner y Vint Cerf, aún siendo parte de la DARPA, y juntos crearon las “Task Force” bajo el grupo denominado Internet Activities Board; como ejemplo, la Internet Enginering Task Force (IEFT) se creó en 1986 como una organización abierta encargada de los estándares, 167 Ibíd. 168 Las reglas más importantes para el intercambio de información a través de Internet han sido recopilados como TCP / IP (protocolo de control de transferencia / protocolo de Internet). TCP / IP, controla las formas en que se direccionan las máquinas para que los mensajes lleguen al destino correcto, así como las formas en que esos mensajes se dividen en paquetes y se vuelven a ensamblar en el otro extremo, operando en cuatro niveles: acceso a la red que facilita la transmisión y el enrutamiento de paquetes; protocolos de red que gobiernan el servicio de entrega; protocolos de transferencia que garantizan que las máquinas sean capaces de recibir y enviar paquetes; y protocolos de aplicación, ya sean aplicaciones en sí mismas, o proporcionando servicio a aplicaciones que se ejecutan en Internet. En: Jason Whittaker. 2003. The Cyberspace Handbook. Routledge, USA.https://doi.org/10.4324/9780203486023 específicamente aquellos en torno al protocolo TCP/IP, en 1989 se creó la Internet Research Task Force (RTF), la cual se encarga de promover investigaciones y grupos de investigación centrados en protocolos de investigación, aplicaciones, arquitecturas y tecnología169. Las actividades del Internet Activities Board se centraron en la creación y administración de protocolos y estándares, la participación en los nombramientos de la IEFT y la IRTF y en general de la administración de Internet. Es importante añadir que esto sucedió en un contexto en el que en 1989 se creó la PSINet, la cual fue la primer empresa comercial dedicada a proveer servicios de Internet, lo que significó el origen de la comercialización de Internet, algo que dos años después dio origen al punto de interconexión comercial de Internet y a la que después sería la World Wide Web. En 1989 el programador y físico inglés Tim Berners-Lee, de la Organización Europea para la Investigación Nuclear, en Suiza, presentó dos propuestas para lo que se convertirá en la Web, aunque al principio ninguna fue aprobada. Un año después, casi al final de 1990, el programador creó el prototipo de la "World Wide Web" (como él mismo lo escribe). En un principio la WWW contaba con un servidor, HTML, URLs y el primer navegador. La Web se había inspirado en parte en su anterior programa Enquire, que combinaba el hipertexto en red con ideas que más tarde evolucionarían hacia la Web Semántica. Dos años después, en 1992, Vint Cerf y Bob Kahn crearon la Internet Society, una organización estadounidense sin fines de lucro con el objetivo de dotar de una estructura corporativa para el manejo de estándares y protocolos de Internet, la cual al día de hoy se encarga de promoción de protocolos y valores entre diferentes actores, incluidos los Estados y sus gobiernos170. Finalmente en 1994 Tim Berners- Lee creó el World Wide Web Consortium en el MIT, con el apoyo de la Comisión Europea y la DARPA, esta organización se centró específicamente en 169 Raustiala, K. (2017). An Internet whole and free: Why Washington was right to give up control. Foreign Affairs, 96(2), 140–147. 170 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. los estándares de la World Wide Web. A medida que la Web se volvió más exitosa, la World Wide Web Consortium (W3C) se estableció para supervisar los desarrollos futuros en estándares. A su vez, en 1998 el Departamento de Comercio de Estados Unidos inició un proceso para la creación de la Internet Corporation for Assigned Names and Numbers (ICANN), una organización sin fines de lucro encargada de coordinar el mantenimiento y los procedimientos de varias bases de datos relacionadas con los espacios de nombres y espacios numéricos de Internet; la cual funciona al día de hoy bajo un enfoque internacional multistakeholder, el cual ha sido fuertemente influenciado por Estados Unidos, hasta 2016. En 2004 la web sufrió otra importante transformación debido a lo que O’Reilly y Asociados popularizaron bajo el nombre de “Web 2.0” en una conferencia, ahí el autor enfatizó la importancia en la transformación de un modelo basado en la provisión de contenido a navegantes pasivos, a un modelo que enfatizara la edición e interacción de ambas vías en el uso de la web y la producción y consumo de contenidos. En este punto es importante señalar que la historia del Internet comienza una vez que las computadoras y sus diferentes elementos son lo suficientemente funcionales como para realizar tareas más allá de cálculos matemáticos y adquieren mayor capacidad de almacenaje de datos e información, así como de desarrollo de interfaces lo suficientemente amigables como para pensar que éstas pudieran comunicarse entre sí para compartir datos e información, por lo que la relación entre Internet y las computadoras es más estrecha de lo que se puede creer. Tal como se ha podido ver, la capacidad de transmisión y orden de datos, información y conocimiento no sólo se manifiesta en una determinada tecnología, sino que tiene diferentes manifestaciones tecnológicas, las cuales a su vez dependen o se relacionan con otros avances tecnológicos, lo que significa una progresión acumulativa más que una tecnología única. Tal es el caso de Internet, el cual no sólo es el protocolo TCP/IP, sino que se ha nutrido de una serie de elementos que le han dado la forma que se conoce actualmente y que se manifiestan en diferentes capas; sin embargo, en este proceso muchos de los elementos inmiscuidos han sido históricamente influenciados por Estados Unidos y Occidente y su predominio científico tecnológico. En este punto es importante recordar las palabras de Fang Bixing171: “La evolución de Internet es aparentemente diferente a la de las redes de telecomunicaciones. Las redes de telecomunicaciones fueron construidas primero por los respectivos países dentro de sus territorios. Luego, como esos países tenían demanda de interconexión, se les exigió que se sentaran juntos para negociar las normas de interconexión, y los intereses de cada país se vieron comprometidos en un entorno de co- gestión internacional. (...)Por el contrario, Internet tiene su origen en la Internet que primero funcionó en EE.UU., y luego se invitó a los demás países a acceder a la Internet, pero los países que accedían a la Internet tenían que cumplir con las normas desarrolladas por el inventor (...) desde principio hasta el final, el gobierno de EE.UU. no ha hecho ningún gesto de injerencia en el desarrollo de Internet, y todo el ISOC ha sido dominado por organizaciones no gubernamentales, pero el derecho a la palabra ha sido retenido por la "parte interesada" que hizo la mayor contribución al desarrollo de Internet (...) como iniciador de Internet, Estados Unidos estableció de hecho el liderazgo objetivo de Internet.” Es innegable que Estados Unidos y Occidente, en menor medida, fueron actores determinantes en la construcción de Internet, sus normas, estándares y principios, al punto de influenciar su composición y funcionamiento directa e indirectamente; sin embargo, con el paso del tiempo el predominio en distintas áreas ha disminuido o, en algunos casos, desaparecido, conforme países como Rusia y, sobre todo, China se han unido a la competencia tecnológica conforme han aumentado sus capacidades tecnológicas, lo que implica la promoción de otros valores y agendas, tal como lo veremos en el siguiente capítulo. 3.2.2 Internet y Ciberespacio 171 Ibíd Al día de hoy el Ciberespacio se ha convertido en un paradigma tecnológico que funciona como la columna vertebral no sólo para el avance científico-tecnológico en general, sino también para la mayor parte de actividades que llevan a cabo los Estados en su funcionamiento diario, algo que Ronald Deibert señala al escribir que: (El) “Ciberespacio se ha convertido en lo que los investigadores denominan “un entorno de total inmersión”, un fenómeno que no puede ser evitado o ignorado, con gran penetración en sociedades ricas y pobres ya que, de hecho, en muchas regiones la conectividad está teniendo lugar en contextos de desempleo crónico, enfermedades, estrés medioambiental, desnutrición o estados fallidos”.172 Uno de los subsistemas más necesarios, comprendidos y conocidos del Ciberespacio es el Internet, su éxito y visibilidad ha sido tal que muchas veces se usa el concepto como sinónimo del Ciberespacio, aunque esto no es correcto. Así como lo apunta Robert Everett- Green: “el Ciberespacio y el Internet se han convertido casi en términos similares(…)Algo en este éxito merece examinarse más de cerca” 173, ya que no son lo mismo. Así como apunta John Whittaker: “El Ciberespacio y la red no son términos sinónimos; preferimos usar Ciberespacio para referirnos a una gama más amplia de redes culturales, sociales y políticas que un sistema de comunicaciones en particular, en este caso Internet (...) Internet se describe normalmente como una "red de redes", un sistema de hardware (computadoras, enrutadores, cables o transmisores y receptores) y software (los protocolos que proporcionan reglas para conexión entre diferentes máquinas) que ha resultado en grandes cambios en la industria informática de posguerra”174. Como Lawrence Lessig apunta en su obra “Code”:“La arquitectura de Internet es la entidad reguladora que permitió explosión de innovación en el Ciberespacio. Internet está configurado de una manera que permite un bajo costo en la innovación en la capa de aplicación. La arquitectura de Internet es una función del software. (o código) y hardware que 172Deibert, Ronald. (2013), Black code : inside the battle for cyberspace. Signal, Canadá. 173Bryant, R. (2001). What Kind of Space is Cyberspace? An Internet Journal of Philosophy (Vol. 5). 174 Jason Whittaker. (2003). The Cyberspace Handbook. Routledge, USA.https://doi.org/10.4324/9780203486023 constituye Internet”175. Así también lo menciona Castells: “Los sistemas tecnológicos se producen socialmente. La producción social es culturalmente informada, Internet no es una excepción176. De acuerdo a John Whittaker: “La razón para comenzar con una discusión más general de la tecnología informática es llamar la atención sobre el hecho de que el Ciberespacio no es lo mismo que Internet: el Internet sirve como un sistema nervioso informático gigante que conecta millones de dispositivos en todo el mundo (…) El modelo básico para Internet es un modelo cliente/servidor: aunque Internet no tiene nodo central per se, servidores centralizados distribuidos almacenan información y servicios que pueden acceder a múltiples clientes, normalmente dispositivos menos potentes”.177 El término Internet se refiere específicamente a la capacidad de comunicación en red por medio del intercambio de paquetes de información entre dispositivos facilitado por el protocolo TCP/IP junto con las tecnologías e infraestructuras de soporte necesarias, por otro lado, el concepto de Ciberespacio hace referencia a no sólo la capacidad de comunicación en red, sino también a las tecnologías con capacidad de cómputo, a otros muchos protocolos además del TCP/IP y, en general, las infraestructuras, tecnologías, estándares y protocolos que conforman un sistema abierto y complejo que está inserto en diversos sistemas sociales e interactúa con gran cantidad de tecnologías. Así como se vio anteriormente, al día de hoy no existe un concepto totalmente aceptado a nivel internacional que determine qué es el Ciberespacio, cómo funciona y, sobre todo cómo se regula, algo diferente al Internet, ya que de él existen diferentes organismos, internacionales lo tienen como objeto y contenido directo su regulación, funcionamiento y gobernanza, pese a ello, el término aún está a discusión y sin ningún concepto aceptado por todas las partes. 175 Lawrence Lessig, (2006). “Code”. Cambridge. 176 Castells, Manuel (2001) La Galaxia Internet: reflexiones sobre Internet, empresa y sociedad. Barcelona: Plaza & Janés. 177 Jason Whittaker. (2003). The Cyberspace Handbook. Routledge, USA.https://doi.org/10.4324/9780203486023 Pese a lo anterior, al igual que con el concepto de Ciberespacio, el término Internet es difuso y depende de la visión de quien lo use, así como también del área de interés institucional o de actividad profesional. Existen múltiples concepciones en torno al Internet, tal como apuntan Robert E. Kahn y Vinton G. Cerf: “Cuando Internet se mira como una arquitectura, manifiesta dos diferentes abstracciones(…), una abstracción se ocupa de la conectividad de comunicaciones, entrega de paquetes y una variedad de servicios de comunicación de extremo a extremo. La otra abstracción se ocupa de Internet como un sistema de información, independiente de su infraestructura de comunicaciones subyacente, que permite la creación, el almacenamiento y acceso a una amplia gama de recursos de información, incluidos los digitales objetos y servicios relacionados en varios niveles de abstracción.”178 Un concepto de Internet que es ampliamente aceptado es el que cita en su estudio la Internet Society (ISOC)179, formulado por el Federal Networking Council180: “Internet se refiere al sistema de información global que: (i) está lógicamente vinculado por un espacio de direcciones único globalmente basado en el Protocolo de Internet (IP) o sus extensiones / seguimientos posteriores; (ii) puede admitir comunicaciones utilizando el conjunto de protocolos de control de transmisión / protocolo de Internet (TCP / IP) o sus extensiones / seguimientos posteriores, y / u otros protocolos compatibles con IP; y (iii) proporciona, utiliza o pone a disposición, de manera pública o privada, servicios de alto nivel en capas en las comunicaciones e infraestructuras”181 178 Robert E. Kahn and Vinton G. Cerf (1999) What Is The Internet (And What Makes It Work). 179 Es una asociación estadounidense sin fines de lucro la cual se dedica, entre otras cosas, a promover una serie de estándares y políticas en torno al funcionamiento de Internet 180 El Consejo Federal de Redes (FNC) fue una organización estadounidense autorizada por el Comité de Computación, Información y Comunicaciones del Consejo Nacional de Ciencia y Tecnología (CCIC) 181 Leiner, B. M., Cerf, V. G., Clark, D. D., Kahn, R. E., Kleinrock, L., Lynch, D. C., Postel, J., Roberts, L. G., & Wolff, S. (n.d.). Brief History of the Internet. http://www.acm.org Este concepto está basado principalmente en los elementos lógico-digitales del Internet, sin tener en detalle los elementos físicos que hacen posible la interconexión más allá de ser la plataforma o medio por el cual los servicios digitales se despliegan. Otro de los conceptos de Internet basados en la funcionalidad lógico-digital es provisto por Gloria Koenigsberger, escritora del libro “Los inicios de Internet en México”: “Internet se refiere al sistema global de información que tiene las siguientes características: I. Está interconectado a nivel lógico por un único espacio global de direcciones basadas en el Internet Protocol (IP) o sus extensiones/adiciones futuras; II. es capaz de efectuar las comunicaciones utilizando el Transmission Control Protocol/Internet Protocol (TCP/IP) o sus extensiones/adiciones futuras, y/o otros protocolos compatibles con el IP; y III. proporciona, utiliza o hace accesible, ya sea en forma pública o privada, servicios de alto nivel que conforman capas superpuestas a la infraestructura de comunicaciones como la aquí descrita”.182 Internet obviamente no tiene un solo "núcleo" sino que es una colección de redes de protocolo de Internet interconectadas operadas por diferentes empresas que se unen bilateralmente o en puntos de intercambio compartidos para formar Internet global. Esta colección de redes, técnicamente llamada autónoma sistemas, tiene una arquitectura material pero también define lógicamente la tabla de enrutamiento global de Internet que enumera todos los prefijos de direcciones de Internet y las rutas disponibles para acceder a estas direcciones183. 3.3 El funcionamiento de Internet El funcionamiento de Internet descansa en la capacidad de interconexión de computadoras y la transmisión de paquetes de información por medio de una serie de elementos intrincados tales como estándares, protocolos184 y otros tipos de elementos de software, así como la 182 Gloria Koenigsberger (2014) Los inicios de Internet en México. UNAM. 183 Laura De Nardis. (2014). The Global War for Internet Governance. Yale University Press. 184 Una buena diferenciación entre protocolos y estándares es dada por By Robert E. K y Vinton G. Cerf: Se requieren estándares para conectar a los anfitriones de todos los fabricantes, en todo el mundo, en toda las redes Estas normas definen todo, desde voltajes esperados y requisitos eléctricos de elementos físicos de red al mayor nivel de información(…) dx Los estándares definen protocolos, los protocolos son las reglas del camino, en lingua franca de existencia de organismos internacionales con funcionamiento, alcance y discusión internacional, así como otras tecnologías físicas (servidores de distinto nivel, cables intercontinentales, satélites, infraestructuras, entre otros); esto lo convierte en un subsistema tecnológico básico y primordial para el Ciberespacio. La diferencia entre Internet y las redes de comunicación que le precedieron es la conmutación de la información por paquetes y no por circuitos. Los paquetes son pequeños sobres digitales de datos. Al principio de cada paquete, esencialmente el "exterior" del sobre, es el encabezado, que contiene detalles sobre la fuente de red, destino, y alguna información básica sobre el contenido del paquete. En este proceso de intercambio los paquetes son transmitidos de computadora a computadora hasta que llegan a su destino; las computadoras especiales que realizan esta función de reenvío se llaman de diversas maneras "conmutadores de paquetes" o "enrutadores" (…) Juntos, estos enrutadores y el los enlaces de comunicación entre ellos forman los cimientos de Internet.185 Así como lo mencionan Rekhter, Li y Hares: “Hay límites en las redes: generalmente, una red está bajo el control de una entidad (Proveedor de servicios de Internet [ISP], empresa, gobierno u otra forma de público o privado operador) (...) Cada cara o unidad de enrutamiento es un sistema autónomo y se identifica en el sistema de enrutamiento por un Número de sistema autónomo (ASN). Estas ASN, la asignación de la cual es administrada por Internet regional. Los registros (RIR) son la base de la identificación de rutas. a través de Internet (…) Para tener una red global entonces, estas redes autónomas deben estar conectadas, e interconectadas. Esto es hecho mediante la creación de puertas de enlace entre redes, (...)Para administrar estas conexiones entre redes, se utiliza el estándar Border Gateway Protocol (BGP)”.186 comunicaciones por Internet 185 Robert E. Kahn and Vinton G. Cerf (1999) What Is The Internet (And What Makes It Work). 186 Rekhter, Y., Li, T., & Hares, S. (2006). A Border Gateway Protocol 4 (BGP-4). Por lo tanto, el funcionamiento de las capas de Internet como motor del Ciberespacio depende de la inalterabilidad de la estructura de sus elementos por medio de la coordinación homologada a nivel técnico y político o, lo que es lo mismo, la gobernanza de Internet. La habilitación y funcionamiento del Internet, al igual que el del Ciberespacio, requiere una gran cantidad de actores, los cuales se encuentran imbuidos en un modelo de gobernanza denominado “multistakeholder”, esto significa que el proceso de establecimiento de agenda y toma de decisiones no parte solamente de los Estados y sus gobiernos, sino que es compartido con actores como las empresas privadas, la sociedad civil organizada, los organismos internacionales y hasta individuos, debido a que los productores tecnológicos más grandes son las empresas (buena parte de ellas estadounidenses) y no los Estados. La estructura de Internet se basa en un funcionamiento que no discrimina contenidos, sino que parte de una naturaleza abierta que pondera la facilidad de comunicación e interconexión sobre la seguridad y la capacidad de vigilancia de contenidos; sin embargo, esta naturaleza abierta puede ser constreñida por medios tecnológicos, software, leyes, políticas y decisiones humanas, sobre todo en el caso de países con diferencias ideológicas y políticas marcadas tal como gobiernos autoritarios o totalitarios. Pese a lo anterior, la estructura general en la que descansa Internet es muy difícil de modificar si no es por medio de una coordinación compleja, ya que la gobernanza de Internet depende de niveles locales, Estados y Organismos Internacionales187. Como se ha visto hasta el momento, la capacidad de transmisión y orden de datos, información y conocimiento es representada por este conglomerado tecnológico y social que bien puede entenderse como un subsistema en sí mismo, el cual es vital para la existencia del Ciberespacio; sin embargo, no debe olvidarse que también depende de otros elementos del Ciberespacio, tal como la capacidad de procesamiento y control de los datos, información y conocimiento, las personas y el contenido producido, captado, compartido y almacenado. Lo anterior es importante de atender ya que en las investigaciones, análisis y discusiones políticas que se refieren al Ciberespacio e Internet existe mayor atención en el análisis de 187 Ibíd Internet y la capacidad de transmisión y orden de datos, información y conocimiento, así como también en su institucionalización y coordinación; mientras que la actividad intelectual y política sobre la capacidad de procesamiento y control de datos, información y conocimiento es mínima, por no decir nula en comparación con el Internet y la capacidad de transmisión de información, como es más comúnmente conocido. Así como con el caso del Ciberespacio, también existen distintos modelos para explicar el funcionamiento y las características de Internet, la gran diferencia es que estos sí gozan de más consenso y legitimidad técnica y tecnología internacional. Uno de estos modelos es propuesto por la Organización Internacional para la Estandarización (ISO), este consta de siete capas estructuradas y enfocadas a las actividades en red, las cuales tienen como objetivo facilitar la comprensión de cómo es que funciona el Internet y como es que está estructurado tal funcionamiento. Fuente: Oracle https://docs.oracle.com/cd/E19957-01/820-2981/ipov-7/index.html Fuente: Oracle https://docs.oracle.com/cd/E19957-01/820-2981/ipov-7/index.html El modelo ISO muestra las áreas que incluye el Internet por medio de la asociación de protocolos de funcionamiento; sin embargo, este modelo carece del elemento de actividades a través de la red traducidas en datos, así como también toma poco en cuenta el componente físico del Ciberespacio. En la misma línea técnica, el modelo TCP/IP propone cuatro capas de comunicación de red, las cuales se componen de: Figura 7: Modelo ISO La capa de aplicación, esta proporciona aplicaciones con intercambio de datos estandarizado. Sus protocolos incluyen el Protocolo de transferencia de hipertexto (HTTP), el Protocolo de transferencia de archivos (FTP), el Protocolo de oficina postal 3 (POP3), el Protocolo simple de transferencia de correo (SMTP) y el Protocolo simple de administración de red (SNMP). La capa de transporte es responsable de mantener las comunicaciones de extremo a extremo a través de la red. TCP maneja las comunicaciones entre hosts y proporciona control de flujo, multiplexación y confiabilidad. Los protocolos de transporte incluyen TCP y User Datagram Protocol (UDP), que a veces se usa en lugar de TCP para fines especiales. La capa de red, también llamada capa de Internet, se ocupa de los paquetes y conecta redes independientes para transportar los paquetes a través de los límites de la red. Los protocolos de la capa de red son el IP y el Protocolo de mensajes de control de Internet (ICMP), que se utilizan para informar errores. La capa física consiste en protocolos que operan solo en un enlace: el componente de red que interconecta nodos o hosts en la red. Los protocolos en esta capa incluyen Ethernet para redes de área local (LAN) y el Protocolo de resolución de direcciones (ARP). Figura 8: Modelo ISO vs Modelo TCP/IP Fuente:https://searchnetworking.techtarget.com/definition/TCP-IP En general, la capa física hace referencia al medio físico sobre el cual tiene lugar la transferencia real de bits, por ejemplo, Ethernet, módem, DSL, cable, T1, fibra óptica, enlace satelital, etc. Sin embargo, dado que no habría comunicación sin alguna medio físico, la capa física debe considerarse como parte del sistema de red para obtener una imagen completa del sistema de comunicación188. Una tercer caracterización de capas de Internet es presentada por Andrew Blum, el autor considera que: “Las redes que componen Internet podrían imaginarse como existentes en tres reinos superpuestos: lógicamente, lo que significa la forma mágica y (para la mayoría de nosotros) opaca en la que viajan las señales electrónicas; físicamente, es decir, las máquinas y los cables que atraviesan esas señales; y geográficamente, es decir, los lugares que alcanzan esas señales”189 Como es posible observar, el enfoque de Andrew Blum es bastante territorialista por el énfasis que le da no sólo a los elementos físicos, sino al alcance geográfico de las redes. Así como sucedió con el concepto y la modelización del Ciberespacio, no existe un consenso acerca de la conformación de Internet, tampoco de su definición concreta; sin embargo, su naturaleza como un sistema tecnológico de transmisión de datos, información y conocimiento es innegable e indiscutible. Más allá de una definición o percepción concreta, las tecnologías asociadas a Internet son inventadas, producidas, vendidas y operativas en distintos contextos político-sociales, esto las vuelve objetos de regulación, sobre todo en sus elementos más básicos y estructurales, a diferencia del funcionamiento y sus consecuencias. 188 Fourkas, V. (2018). Cyber-Space 3.4. Estados Unidos y la Gobernanza de Internet Tal como se ha mencionado a lo largo de esta investigación, y en palabras de McCarthy, la igualdad formal del funcionamiento de Internet esconde la desigualdad sustantiva que da forma al diseño y desarrollo de las arquitecturas de hardware y software de Internet, favoreciendo a los actores en posiciones económicas dominantes sobre aquellos con menos recursos (...) Globalmente, esta igualdad formal favorece a las corporaciones occidentales, y particularmente a las estadounidenses, debido en gran parte a su ventaja histórica como pioneros en el sector.190 3.4.1 La Gobernanza de Internet En general, el funcionamiento de las capas de Internet depende de la inalterabilidad de la arquitectura de red por medio de la coordinación homologada a nivel técnico y político o, lo que es lo mismo, la gobernanza de Internet. De acuerdo a Laura de Nardis191, la gobernanza de Internet se promulga a través de varias rutas: ▪ decisiones de diseño técnico ▪ políticas corporativas privadas ▪ instituciones globales ▪ leyes y políticas nacionales ▪ tratados internacionales. Los distintos modelos de capas de Internet tienen en común, y como objetivo principal, la integridad de la arquitectura de red que se da por medio de un modelo de gobernanza de Internet que abarca principalmente las capas de red, transporte y aplicación. 190 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. 191 Laura De Nardis. (2014). The Global War for Internet Governance. Yale University Press. La estructura de capas en los modelos da cuenta de un de un funcionamiento que no discrimina contenidos, sino que parte de una naturaleza abierta que pondera la facilidad de comunicación e interconexión sobre la seguridad y la capacidad de vigilancia de contenidos. Dicha naturaleza abierta puede ser constreñida por medios tecnológicos, software, leyes, políticas públicas y acciones humanas, sobre todo en el caso de países con diferencias ideológicas y políticas marcadas tal como gobiernos autoritarios o totalitarios; sin embargo, el funcionamiento técnico general de Internet es muy difícil de modificar si no es por medio de una coordinación compleja, ya que la gobernanza de Internet depende de niveles locales, Estados y Organismos Internacionales192, así como de actores privados, algunos con más poder que la mayoría de los Estados. Por lo tanto, los gobiernos pueden bloquear y censurar diferentes elementos del Internet; sin embargo, poco pueden hacer con el diseño y funcionamiento estructural, a menos que consigan suficiente capacidad de poder internacional para empujar a un cambio coordinado, ya sea por la vía política (por medio de la cooperación con otros actores) o económica y tecnológicamente (convirtiéndose en un actor relevante en el diseño estructural de Internet, el Ciberespacio y sus distintas tecnologías y elementos, tal como lo apuesta China). La naturaleza, funcionamiento y objetivos planteados por el Internet tal y lo conocemos parten de supuestos que chocan directamente con gobiernos e ideologías autoritarias o totalitarias, es por esto que en muchos sentidos el Internet es considerado como una herramienta política, algo que no está del todo errado pero que depende bastante de su naturaleza como sistema sociotecnológico y su relación con el sistema internacional. Sin embargo, hasta el momento a ningún país le es conveniente la alterabilidad del funcionamiento homologado e interoperativo para los actores del Internet debido, sobre todo, a los beneficios económicos devenidos de las actividades digitales; sin embargo, y tal como lo menciona Joseph Nye, “ la delincuencia, ataques y (otras) amenazas crean inseguridad, lo que da como resultado una demanda de protección que puede conducir a la fragmentación del Ciberespacio, "jardines amurallados", redes privadas193. 192 Ibíd 193 Nye, J. S. (2010). Cyber Power. Belfer Center. http://belfercenter.org Esta tendencia de aumento en la regulación del Internet también es señalada por Lawrence B. Solum y Minn Chung194 como un peligro para Internet y el Ciberespacio, quienes la denominan como incrementalismo y la asocian con problemas de coordinación y aplicación político-normativa, así como de capacidades efectivas de implementación debido a la coordinación multinivel y multiactor que requiere la gobernanza de Internet. Tal como se puede adelantar, Estados Unidos es la principal fuente de orden estructural del Ciberespacio, sus tecnologías y componentes como Internet; sin embargo, también es el más interesado en la inalterabilidad de tal sistema, a menos que esto sea acorde los valores y visión estadounidense. Aunque la inalterabilidad del Ciberespacio depende de las capacidades de los Estados y sus actores, las cuales están cambiando a diferentes velocidades y en distintas áreas. 3.4 El papel de Estados Unidos en la Gobernanza de Internet En general, la regulación de Internet y el Ciberespacio es influenciada por estructuras y fuerzas económicas, políticas y sociales (locales, nacionales e internacionales); en este proceso, dichos sistemas tecnológicos están constituidos, entre otras cosas, por un conjunto de capacidades y restricciones que impactan en su funcionamiento, y las opciones que brinda. La esencia de estas limitaciones puede variar pero se experimentan como condiciones en su funcionamiento, acceso, uso y hasta consecuencias sobre el Ciberespacio y sus tecnologías como Internet, tales limitaciones se generan desde el diseño e invención tecnológica, hasta su difusión, establecimiento y funcionamiento. A su vez, el Ciberespacio se ha vuelto fundamental no sólo como objeto de la reglamentación, sino como herramienta y conducto para regular las distintas áreas del Estado, el mercado y la vida de las personas, en una relación bidireccional y mutuamente 194 Solum, Lawrence B. and Chung, Minn. (2003) The Layers Principle: Internet Architecture and the Law. Available at SSRN: https://ssrn.com/abstract=416263 or http://dx.doi.org/10.2139/ssrn.416263 dependientes, en donde la mayor parte de empresas están centralizadas en pocos países, sobre todo Estados Unidos y más recientemente China. Es importante señalar que esta centralización le permite a pocos actores, usualmente actores privados (vistos bajo la visión teórica de Daniel Drezner) regular la producción tecnológica de distintas estructuras del Ciberespacio (habilitadoras y de funcionamiento), a menudo sin sufrir las consecuencias políticas y económicas. En este contexto no se puede olvidar que Internet se creó en Estados Unidos bajo el auspicio de la DARPA y como resultado del trabajo de científicos que trabajaban en Universidades y centros de Investigación principalmente estadounidenses y occidentales, lo que implicó la capacidad de influir y determinar el tipo de tecnología producida y sus condicionamientos. Tal como lo dice McCarthy: “Internet está sesgada hacia el libre flujo de información, pero este es el resultado de la agencia, no la inevitabilidad histórica o de una racionalidad tecnológica exógena”.195 Además, en el proceso de construcción y establecimiento de las tecnologías de Internet y el Ciberespacio se requirió de la participación y cooperación constante de diferentes actores más allá del gobierno estadounidense y sus instituciones, también implicó en gran medida a empresas y actores privados, entre otros actores estadounidenses, algo que resultó benéfico al exterior y problemático al interior, debido a que: Por un lado, Estados Unidos puede proyectar su poder directa e indirectamente en el sistema internacional, así como establecer normas, principios y estándares acordes a sus objetivos y valores fundamentales en su política nacional e internacional, sin necesidad que el gobierno actúe directamente, sino a través de otros actores, tal como empresas. Por otro lado, las capacidades de coordinación, cooperación y establecimiento de agenda de Estados Unidos dependen, en muchos casos, del consenso con empresas tecnológicas privadas y organizaciones no gubernamentales, sin mencionar el impacto de prácticas como el lobbying y el creciente poder político y social que algunas empresas han amasado, el cual 195 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. tiene el potencial de amenazar los principios democráticos estadounidenses y de Occidente en general. Este proceso de constante negociación (al interior y con otros actores del sistema internacional) es un elemento clave en la gobernanza internacional de Internet, en éste, Estados Unidos es acusado de aprovecharse del modelo de toma de decisiones, mejor conocido como modelo multistakeholder, el cual se caracteriza por la legitimación de la influencia y participación de actores no estatales en los diferentes foros y decisiones internacionales, muchos de los cuales están conformados mayoritariamente por actores estadounidenses, o al menos tienen una mayor representación con respecto a otros países. Así como lo menciona el texto Sovereignty in Cyberspace: Balkanization or Democratization196: Esta proliferación de actores y partes interesadas no debe ocultar la centralidad de Estados Unidos en esta constelación. Esta centralidad es el resultado y el subproducto tanto del papel desempeñado por EE.UU. en el ámbito financiero, comercial y tecnológico mundial como de la estrategia trazada por la administración Clinton en los años 1997-1998, según la cual el gobierno federal dio su apoyo a las corporaciones dispuestas a conquistar el Ciberespacio. Este predominio estadounidense puede adoptar múltiples formas con respecto a otros Estados. Debido a la extensión del tema, y a que no es materia central de esta investigación, se hará un análisis general de las distintas instancias de la gobernanza de Internet y el rol que ostenta Estados Unidos, sin entrar en detalles específicos o categorías extensas. Para estos fines, la propuesta teórica de la gobernanza global de Daniel Drezner es una buena herramienta para estudiar la conformación, naturaleza y orígenes de Internet. Drezner considera que la gobernanza global “se refiere no solo al ajuste codificado de las normas y reglamentos nacionales, sino que también abarca la colección de relaciones de autoridad designadas para monitorear, hacer cumplir y enmendar cualquier conjunto transnacional de reglas y regulaciones”197. 196 Cattaruzza, Amaël & Danet, Didier & Taillat, Stéphane & Laudrain, Arthur. (2016). Sovereignty in cyberspace: Balkanization or democratization. 1-9. 10.1109/CYCONUS.2016.7836628. 197 Daniel Drezner (2008) All Politics Is Global. Explaining International Regulatory Regimes. Princeton University Press El modelo presentado por Drezner parte de la postura realista al considerar al Estado como actor central en casi todas las facetas de la economía y, sobre todo, en la gobernanza global; específicamente en los grandes poderes; sin embargo, en este proceso los Estados dependen de actores no estatales. Para Drezner el poder de los Estados viene del tamaño de su mercado interno; por lo tanto, sus preferencias en los estándares regulatorios tienen su origen en la economía política doméstica. Más específicamente, “las preferencias gubernamentales pueden derivarse de los costos de ajuste visibles que enfrentan las economías bajo la perspectiva de la cooperación reguladora”198 Esto resulta importante a la hora de analizar los diversos actores estadounidenses que prevalecen en la gobernanza internacional de Internet y el Ciberespacio, ya que tal como se verá, el poder estructural obtenido por medio del Ciberespacio es un habilitador que permite que otras capacidades de poder sean reforzadas, convertidas o potenciadas, así como también tiene incidencia en la creación de nuevas estructuras y capacidades internacionales de poder. En este punto es necesario señalar de nuevo los aportes de Laura De Nardis a la goberananza de Internet, sobre todo su propuesta sobre las rutas de promulgación de gobernanza, las cuales incluyen: Decisiones de diseño técnico; políticas corporativas privadas; instituciones globales; leyes y políticas nacionales y tratados internacionales199. Esta perspectiva ayudará a analizar la influencia estadounidense en las distintas áreas de la gobernanza de Internet, lo cual a su vez impacta directamente en la estructura y procesos del Ciberespacio. 3.4.1 La influencia de Estados Unidos en las decisiones de diseño técnico De acuerdo a lo señalado por Daniel R. McCarthy: 198 Ibíd 199 Laura De Nardis. (2014). The Global War for Internet Governance. Yale University Press. “El diseño, el desarrollo y la difusión de tecnología es un complejo proceso histórico. Los objetos tecnológicos no se crean de acuerdo con ningún razonamiento ahistórico de la eficiencia y no poseen ninguna forma necesaria más allá de lo que les dan los seres humanos. En el curso de la tecnología el avance es multilineal y está subdeterminado. El diseño tecnológico está imbricado con las relaciones sociales de poder, y son estas relaciones de poder, en sus variadas facetas, que llevan a la toma de determinadas decisiones de diseño sobre otros. En todos los momentos del proceso de desarrollo tecnológico, los capitalistas poseen la capacidad de dar forma al proceso de diseño para satisfacer las necesidades de acumulación de capital. Si bien los capitalistas poseen este derecho, es importante señalar que, en última instancia, es sancionado por el poder del Estado”200. Como bien apunta McCarthy, el poder de sanción de los Estados resulta primordial para entender más a fondo su impacto el diseño tecnológico, no sólo desde el mercado, sino a través del establecimiento de estándares nacionales e internacionales generados y reforzados a partir de leyes e instituciones de acreditación o inspección. Así como lo apunta Townes201, la forma de la red fue producto de la investigación científica estadounidense, la cual generó condiciones propicias para su desarrollo, incluyendo tanto decisiones como no decisiones . En este proceso el gobierno de los Estados Unidos fue un actor clave en la creación de Internet , incorporando en su arquitectura reglas y normas de su cultura y política exterior. La relación más clara entre el diseño técnico de Internet y la influencia estadounidense y occidental está en la declaración de la Internet Society (ISOC) en su documento “Los invariables de Internet: Qué importa realmente” de 2012, en donde se mencionan una serie de elementos o condiciones “preexistentes” que no pueden cambiar en el funcionamiento de Internet (y que claramente están asociadas a principios y valores promovidos por Estados Unidos dentro de su agenda de política internacional, sobre todo aquellos respecto a los 200 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. 201 Townes, Miles. (2012). The spread of TCP/IP: How the Internet became the Internet. Millennium - Journal of International Studies. 41. 43-64. 10.1177/0305829812449195. valores democráticos tales como la libertad de expresión, el derecho a la información, entre otros). Estos elementos son: Alcance global e integridad: Cualquier punto final de Internet puede abordar cualquier otro punto final y la información recibida en un punto final es el previsto por el remitente, donde el receptor se conecta a la Internet. Implícito en esto está el requisito de direccionamiento global y gestionado y servicios de nombres202. Propósito general: Internet es capaz de soportar una amplia gama de demandas para su uso Mientras que algunas redes dentro puede estar optimizado para cierto tráfico patrones o usos esperados, la tecnología no impone limitaciones inherentes a la aplicaciones o servicios que hacen uso de eso203. Apoyo a la innovación sin requerir permiso (por cualquier persona): cualquier persona u organización puede establecer un nuevo servicio, que cumpla con los estándares existentes y mejores prácticas, y ponerlo a disposición del resto de Internet, sin requerir permiso especial204. Tal como es posible observar, los principios inamovibles de Internet según la ISOC empatan bastante con los principios e ideales democráticos, los cuales, a su vez, se contraponen a las aspiraciones de poderes centralistas y autoritarios, tal como la aceptación y promoción del libre flujo de datos, información y conocimiento como una característica inherente a Internet, aún cuando algunas partes de su estructura y funcionamiento estén centralizados en algunos cuantos grandes actores. Es así como la relación entre Internet y Estados Unidos está ligada al papel de éste dentro del sistema internacional y su capacidad de promover y, en muchos casos, establecer normas, estándares, estructuras, procesos y una serie de prácticas internacionales que refuercen y difundan los intereses y valores democráticos de EUA en el sistema internacional. 202 Internet Society, (2012). Internet Invariants: What Really Matters. http://www.Internetsociety.org/Internet-invariants- what-really-matters. 203 Ibíd 204 Ibídem. Pese a que no existe ningún país como EUA en cuanto a capacidad para establecer e influir en la estructura y funcionamiento de las tecnologías, elementos y componentes del Ciberespacio (tal como con Internet), es necesaria la cooperación, promoción y negociación constante de diversos principios generalizados con diversos gobiernos y actores, sobre todo privados, ya que el Ciberespacio no se da por imposición, sino por influencia, competencia, coordinación y cooperación. En esta relación los procesos de investigación y desarrollo tecnológico estadounidenses están fuertemente representados por las empresas y sus imperativos de mercado, por tanto, la tecnología no sigue un desarrollo lineal, sino que la influencia en el diseño tecnológico es el resultado de los sistemas sociales en donde tienen lugar, lo que hace imperativo la comprensión de los valores, principios y normas establecidas. En esta línea los estudios de Cukier, Baird y Lessing resultan importantes para entender la arquitectura subyacente de Internet y el Ciberespacio, así como la lucha política en el diseño de estándares y regulaciones, sobre todo al establecer y analizar leyes relacionadas a la protección de propiedad intelectual. Lessig argumenta que los derechos de propiedad (aplicados usualmente fuertemente en el software) promueven el interés de los actores más poderosos en el sistema a expensas de los más débiles, el resultado de esto es que frenan la innovación y levantan las barreras al desarrollo internacional y al crecimiento económico205. En este contexto, la Ley de Ciberseguridad de la UE de 2019 establece: "El núcleo público de la Internet abierta, es decir, sus principales protocolos e infraestructuras, que son un bien público mundial, proporciona la funcionalidad esencial de la Internet en su conjunto y sustenta su funcionamiento normal. La La Agencia Europea de Seguridad de las Redes y de la Información (ENISA) debe apoyar la seguridad del núcleo público de la Internet abierta y la estabilidad de su funcionamiento, incluidos, entre otros, los protocolos clave (en particular, 205 Lawrence Lessig, (2006). “Code”. Cambridge. DNS, BGP e IPv6), el funcionamiento del sistema de nombres de dominio (como el funcionamiento de todos los dominios de primer nivel) y el funcionamiento de la zona raíz.206 Como se ha visto, es posible imbuir ciertos valores y principios dentro de sistemas tecnológicos a partir de la influencia contextual y legal desde el diseño y creación de la tecnología, algo que no es ajeno a países como China, Rusia o Arabia, los cuales ven con recelo al Internet desde la naturaleza de su diseño y funcionamiento. 3.4.2 El papel de Estados Unidos en las políticas corporativas privadas Así como lo explica Andrew Feenberg207, no es inevitable que Google mantenga información disponible permanentemente o Facebook trate de lanzar productos innecesarios o limite el número de enlaces que muestra a los usuarios a, digamos, diez por día. Estas no son propiedades "inherentes" de "la Red"; estas empresas han optado por hacer estas cosas, tal vez por razones comerciales o por pura arrogancia y confianza en sí mismos, pero fácilmente podrían haber elegido lo contrario. Este argumento se encuentra arraigado fuertemente en la gobernanza de Internet y el papel de las empresas, no sólo para determinar la naturaleza de la tecnología, sino también en el funcionamiento y las limitaciones de los productos y con ello, la promoción o inhibición de ciertos usos, comportamientos del usuario, valores y principios de la tecnología. Debido a que el enfoque de esta investigación es puramente estatocéntrico, el análisis de los actores privados se hará con base en su relación con el poder estatal, por tanto, el objetivo no es analizar los procesos corporativos de establecimiento de normas auto regulativas, sino dejar en claro que aunque el gobierno de Estados Unidos no puede coordinar ni forzar una respuesta privada en el Ciberespacio, sí puede diseñar parte de su política exterior en el papel estructural de sus actores no estatales y las capacidades obtenidas por su producción, 206 European Parliament. “REGULATION (EU) 2019/881 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 17 April 2019 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification and repealing Regulation (EU) No 526/2013 (Cybersecurity Act).” Official Journal of the European Union¸ last modified April 17, 2019. https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX-%3A32019R0881&qid=1623624957963 207 Feenberg, Andrew. (2006). What Is Philosophy of Technology?. Defining technological literacy: Towards an epistemological framework. 5-16. 10.1057/9781403983053_2. reproducción y funcionamiento tecnológico, así como también constreñir las opciones de actores privados por medio de la legislación. La cooperación, influencia y codependencia entre el Estado y el mercado estadounidense es muy evidente, mientras que el Estado promueve una serie de regulaciones y protecciones internacionales a la propiedad y derechos de sus empresas, las empresas cooperan con el Estado en materia de seguridad, así como en la promoción de valores, discursivas y visiones políticas, aún cuando la visión de las empresas no sea estatocéntrica o internacionalmente estratégica. La importancia y relevancia del dominio empresarial estadounidense en Internet y el Ciberespacio es innegable, al punto de establecerse como actores y servicios cibernéticos estructurales a nivel internacional debido a dos factores primordiales: el desarrollo y acceso de alta tecnología y el tamaño de mercado que ostentan, las cuales son dos variables excluyentes para actores estatales y no estatales que no estén de acuerdo con la estructura y funcionamiento del Ciberespacio. Así como lo menciona Feenberg: “Mientras que las reglas formales del la red fomentan la igualdad informativa, la disparidad de recursos globalmente conduce a la dominación sustantiva de Internet y actores sociales dominantes. Lejos de crear igualdad de condiciones, como los autores liberales a menudo sugieren, las reglas y normas de la red reproducen desigualdades sustantivas. Por tanto, existe una brecha digital no solo en términos de acceso a la información, sino también en términos de producción de tecnología, aprovechamiento de contenido y los beneficios que genera dicha producción”208 Las revelaciones de Snowden en 2012 mostraron una dimensión de seguridad y vulnerabilidad internacional que gran parte de países sufrieron a causa del dominio estructural estadounidense del Ciberespacio, Internet y sus tecnologías, especialmente con la mancuerna NSA, instituciones y empresas, las cuales mostraron un nivel de cooperación que le generó suspicacias y problemas diplomáticos y comerciales a Estados Unidos. 208 Ibíd Entre las operaciones que más llamaron la atención en la relación gobierno-empresas estadounidenses resaltan los programas PRISM y Upstream, el primero con el objetivo de instar a múltiples empresas estadounidenses bajo un esquema industrial-militar a cooperar con el gobierno en materia de inteligencia y acceso a datos privados, mientras que upstream consistía en el recabo de datos e información en inteligencia tomados directamente del cableado que soporta Internet, entre ellos los cables interoceánicos, los cuales requieren una gran inversión tecnológica para poder ser intervenidos sin interrumpir el funcionamiento209. 3.4.3 El papel de Estados Unidos en las instituciones globales Como se ha visto hasta ahora, muchas de las instituciones de carácter global relacionadas al Internet y Ciberespacio están fuertemente influenciadas directa o indirectamente por Estados Unidos, en el caso de Internet, muchas de ellas fueron creadas o moldeadas de acuerdo a los imperativos internacionales estadounidenses, los cuales se analizarán a profundidad en la siguiente sección. 3.4.4 La proyección político-legal de Estados Unidos en el Internet y el Ciberespacio Por otra parte está la influencia de las leyes y políticas nacionales estadounidenses, las cuales afectan directa e indirectamente la gobernanza de Internet y el Ciberespacio, desde su proceso de estructuración internacional hasta el reforzamiento de leyes, normas y valores facilitados por el funcionamiento de Internet y el Ciberespacio, tal como apunta Daniel McCarthy: “El gobierno tiene una variedad de herramientas que utiliza para regular, y el Ciberespacio amplía ese rango. Indirectamente, al regular la escritura de códigos, el gobierno puede lograr fines regulatorios, a menudo sin sufrir las consecuencias políticas que producirían los mismos fines, perseguidos directamente”210. Como se mencionó anteriormente, la relación entre el gobierno estadounidense y las empresas no sólo se basa en prácticas de limitación y sanción, sino también en prácticas de 209 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. 210 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. protección y promoción nacional e internacional de las empresas, su investigación, desarrollo y producción. Dentro de estas regulaciones resaltan las leyes de derechos de autor y propiedad intelectual, las leyes contra la difamación y las leyes sobre obscenidad, estas no sólo regulan el comportamiento EN el Ciberespacio, sino también el comportamiento DEL Ciberespacio por medio de su estructura (arquitectura), tal como Lessig lo afirma en su obra código211. Un ejemplo de lo anterior son los derechos de propiedad intelectual, así como lo apunta McCarthy: “El discurso de los funcionarios políticos estadounidenses en torno a los derechos de propiedad en la economía de la información se caracteriza por un argumento fuerte y consistente a favor de la protección de los derechos de propiedad intelectual. Esto tiene como objetivo principal a los estados que aún tienen que reformar sus estructuras internas en línea con las de los países desarrollados, y presionar por un proceso de armonización y convergencia de políticas que también ocurre en otras áreas temáticas212 Es así como por medio de la defensa de derechos de propiedad, Estados Unidos de protege a sus empresas y el papel estructural y funcional que cumplen en el Ciberespacio y sus subsistemas. Los derechos de propiedad privada universales están vinculados a la innovación en todo el discurso estadounidense: "los derechos de propiedad intelectual proporcionan un mecanismo valioso para proteger la inversión y fomentar la creación y difusión de trabajo", debido a que existe la idea de la relación causal entre innovación y propiedad, la política exterior estadounidense considera que “la innovación se evapora cuando los innovadores carecen de protección para sus ideas"; por tanto, la propiedad intelectual debe protegerse" tan seguramente como la productos de su capital físico”213. La acción más representativa de la protección estadounidense a sus empresas nacionales se dio a finales de la década de los noventa, específicamente en 1998 con la Digital Millennium 211 Lawrence Lessig, (2006). “Code”. Cambridge. 212 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. 213 Ibíd Copyright Act (DMCA), lo que también fue el resultado del cabildeo de la Organización Mundial del Comercio (OMC) -fuertemente influenciada por Estados Unidos y Occidente-. La DMCA prohíbe explícitamente la ingeniería inversa o eludir la protección contra copia mecanismos, además de especificar qué constituye el uso justo en un entorno digital. Fritz Hollings, uno de los patrocinadores del Congreso de la DMCA, también impulsó en 2001 una nueva Ley de Certificación y Estándares de Sistemas de Seguridad (SSSCA), lo que requería la incorporación de funciones anti-copia en todos los electrónica y software, aunque esta fue bastante controvertida y no logró aprobarse. En palabras de Robert Deibert: “Si bien la extensión de los derechos de propiedad intelectual a nivel mundial representa una extensión de la igualdad formal del mercado (en el que todos tienen derecho a participar), también representa una extensión de la desigualdad sustantiva, en la que la capacidad de participar - el poder de participar - está altamente estratificado”214. Así como lo menciona McCarthy: “Los gobiernos eligen tecnologías para adaptarse a los objetivos y metas políticas, mientras que las operaciones de los mercados trabajan para elegir las mejores tecnologías disponibles. Los funcionarios estadounidenses subrayan así la "importancia de las normas voluntarias impulsadas por el mercado en los mercados de telecomunicaciones competitivos como el método más eficiente para garantizar que las nuevas tecnologías proporcionen los beneficios económicos y sociales a los consumidores en todos los mercados"215. 3.4.5 La influencia de Estados Unidos en los tratados internacionales sobre Internet y el Ciberespacio La influencia estadounidense en la creación, estructuración y procesos de Internet y el Ciberespacio encontró rápidamente un lugar privilegiado en diversas áreas de la Política Exterior de Estados Unidos, tanto como una herramienta, como una estructura de poder a 214 Deibert, R. J. (2007). The geopolitics of Internet control Censorship, sovereignty, and cyberspace. 215 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. nivel internacional, las cuales sirven a distintos objetivos e intereses de Washington, así lo demuestra la actividad internacional llevada a cabo por distintos presidentes y el discurso internacional estadounidense en torno a las tecnologías del Ciberespacio en distintas administraciones. Así como lo apunta McCarthy: “Es necesario delinear cómo la infraestructura física y de software de Internet - los cables, enrutadores, servidores, software y aplicaciones que componen Internet - operan para favorecer los objetivos de la política exterior estadounidense en la apertura de mercados y la liberalización de las políticas. Estas normas y principios no están dados, sino que son el producto de la creación de Internet dentro de un contexto específicamente estadounidense”216 La instrumentación del Ciberespacio en la consecución de una política exterior es bastante versátil, ya que éste puede ser visto y usado como una herramienta, un dominio o una estructura sistémica; por tanto, no sólo cumple una función o promueve determinado valor, sino que es un elemento multifacético en la política exterior estadounidense y de otros países. Una vez que el Internet se comercializó e internacionalizó, la dupla Ciberespacio y política exterior de Estados Unidos cobró ímpetu y estructura internacional, y con ello una serie de normas, tratados y otros mecanismos internacionales; sin embargo, el pilar coincidente de todo esto debía ser una discursiva lo suficientemente atractiva y constante como para volverla parte de la estructura por sí misma; para esto, fue necesario presentar discursivamente al Ciberespacio e Internet como la extensión de la democracia liberal y el libre flujo de información a nivel mundial. Uno de los principios básicos de Política Exterior estadounidense se asocia lo que se conoce como la política de puertas abiertas, la cual fue iniciada por los Estados Unidos a finales del siglo XIX, ésta fue enunciada en la Nota de Puertas Abiertas del Secretario de Estado estadounidense John Hay, fechada el 6 de septiembre de 1899 y enviada a Gran Bretaña, Alemania, Francia, Italia, Japón y Rusia. La política de Puertas Abiertas fue recibida con una 216 Ibíd aprobación casi universal en Estados Unidos, y durante más de 40 años fue la piedra angular de la política exterior estadounidense en Asia Oriental. Esta política nació pensada en la apertura del comercio exterior de China y el acceso al mercado por distintos países, entre sus principios establecían que (1) cada gran potencia debía mantener el libre acceso a un puerto del tratado o a cualquier otro interés creado dentro de su esfera, (2) sólo el gobierno chino debía recaudar los impuestos sobre el comercio, y (3) no se debía conceder a ninguna gran potencia que tuviera una esfera exenciones del pago de los derechos portuarios o de las tasas ferroviarias. Las respuestas de los distintos países fueron evasivas, pero John Hay las interpretó como aceptaciones.217 El principio de puertas abiertas sostiene que los responsables políticos estadounidenses se adhieren a una visión del mundo en la que la seguridad de Estados Unidos se basa en una expansión económica y política sostenida en el extranjero, en este proceso diversos actores han aprovechado la tecnología para lograr tal expansión. A partir de finales de 1994 y hasta la actualidad, los responsables políticos estadounidenses iniciaron y mantienen una política de reutilización de Internet como plataforma para la expansión de los productos e ideales políticos estadounidenses218. Estados Unidos no actúa por una noción altruista o benévola de liderazgo mundial. Los responsables políticos estadounidenses entienden que la puesta en común de los escasos recursos genera economías de escala para lograr la seguridad nacional y mundial. Los dos principales pilares discursivos estadounidenses que impactan fuertemente su actuar internacional son: En primer lugar, el discurso estadounidense vincula el libre flujo de información con la provisión de derechos humanos universales, basándose en el capital simbólico proporcionado por organizaciones internacionales, tratados de derechos humanos y organizaciones no gubernamentales occidentales. En segundo lugar, el discurso de la 217 Itō, T., Krueger, A. O., & NBER-East Asia Seminar on Economics (4th : 1993 : San Francisco, Calif. ). (1995). Growth theories in light of the East Asian experience. University of Chicago Press. 218 Jan-Frederik Kremer, Benedikt Müller. (2014). Cyberspace and International Relations Theory, Prospects and Challenges. Springer. política estadounidense vincula la negación del libre flujo de información con la negación de la democracia219. Desde la administración Clinton, en particular el vicepresidente Al Gore, afirmó que el crecimiento de Internet y el acceso abierto a la información prometían una "nueva y pacífica revolución mundial220. La importancia del libre flujo de información y, por tanto, de una Internet con normas y reglas que apoyan estos objetivos, es fundamental para la política exterior estadounidense y su conducta diplomática. La administración Bush pensó en el Ciberespacio más como una herramienta estratégica en la consecución de su política exterior, para eso, “trató de enfatizar la centralidad de la diplomacia pública (…) como parte de la guerra contra el terrorismo y en un intento de ganar "corazones y mentes"221. Mientras que Obama enfatizó su compromiso con las libertades inherentes a Internet y la expansión del Ciberespacio como un derecho humano considerado como básico. McCarthy hace una crítica al respecto y se basa en cómo Estados Unidos promueve la su "verdad" a través de las redes de información; en su estudio el autor menciona cómo Estados Unidos incorporó la institucionalización del libre flujo de información a su política exterior de derechos humanos mediante: • La inclusión de Internet como una categoría de investigación y reportaje en los Informes de Derechos Humanos del Departamento de Estado desde 2006 • La creación del Grupo de Trabajo Global de Internet (GIFT), establecido desde 2006 y el cual reúne y coordina la política del Departamento de Estado • La Oficina del Coordinador de Asuntos Cibernéticos se creó en febrero de 2011 para articular la política sobre libertad en Internet y ciberseguridad • La financiación de las herramientas de elusión se ha integrado más en la práctica política de EE. UU222. 219 Ibíd 220 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. 221 Jan-Frederik Kremer, Benedikt Müller. (2014). Cyberspace and International Relations Theory, Prospects and Challenges. Springer. 222 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. Este planteamiento internacional encontró inmediatamente rechazo por parte de algunos países como China, Rusia o Brasil alegando que era una violación a su soberanía nacional; sin embargo, en su política exterior y del Ciberespacio, Estados Unidos considera la soberanía desde una perspectiva liberal, en la cual los estados que no son liberales y no promulgan políticas liberales no son propiamente soberanos. En relación al desarrollo tecnológico de Internet y el Ciberespacio, la construcción de regímenes iliberales como ilegítimos permite que el gobierno de los Estados Unidos emprenda acciones prácticas para promover el libre flujo de información, socavando así el control de los gobiernos soberanos sobre los flujos de información hacia y desde sus países. Esta práctica se aplica y refuerza por medio de dos estrategias principales: 1. Generar una narrativa internacional adhoc que vuelva sinónimos y elementos inseparables a la libertad de expresión e Internet223. 2. Generar tecnologías capaces de evadir la censura oficial en países con un Ciberespacio e Internet restrictivo224. Al vincular la tecnología de Internet con la expansión de la democracia a nivel internacional, Estados Unidos está aprovechando quizás la forma más poderosa de capital simbólico y 223 De acuerdo a Evgeny Morozov, el énfasis discursivo sobre las capacidades y bondades de Internet generó un debate dialéctico entre optimistas y pesimistas; sin embargo, el problema subyacente es la apropiación de ciertos discursos o ideas como únicas, algo que él denomina Internet centrismo: “ Uno de los sellos distintivos del Internet-centrismo, al menos tal como se manifiesta en el debate popular, es que no admite debates sobre metodología, ya que supone que solo hay una forma de hablar sobre "Internet" y sus efectos. El Internet-centrismo ha sido tremendamente útil para los propósitos activistas (p)ero lo que se ha ganado en eficacia activista se ha perdido en claridad y precisión analíticas. La totalidad de la visión del Internet-centrismo, su falso universalismo y su reduccionismo nos impiden un debate más sólido sobre las tecnologías digitales No deberíamos presentar esas ideologías como productos inevitables y naturales de estas redes físicas cuando sabemos que estas ideologías son contingentes y perecederas y probablemente influenciadas por las arcas profundas de Silicon Valley. En: Morozov, Evgeny. (2013). To Save Everything, Click Here: Technology, Solutionism, and the Urge to Fix Problems That Don't Exist. London: Allen Lane. 224 El gobierno estadounidense ha participado activamente en la financiación del desarrollo y la difusión de anonimizadores y herramientas de elusión para Internet desde al menos 2001. Estados Unidos ha financiado estos proyectos directamente a través del Departamento de Estado, cuyas Oficinas de Democracia, Derechos Humanos y Trabajo (DRL) y Asuntos Económicos, Energéticos y Comerciales (EEB) tienen la responsabilidad principal de las políticas de libertad en Internet, y la Agencia de los Estados Unidos para el Desarrollo Internacional (USAID), así como a través de la Junta de Gobernadores de Radiodifusión (BBG), el organismo que supervisa Voice of America y sus medios de comunicación, como Radio Farda y Radio Sawa. La BBG es nominalmente independiente del gobierno, pero en términos prácticos es una división de la Oficina de Programas de Información Internacional ubicada dentro de la Oficina de Diplomacia Pública y Asuntos Públicos del Departamento de Estado. legitimidad en la política internacional en el mundo posterior a la Guerra Fría225. La democracia y su promoción se han convertido en piedras angulares de la práctica y la retórica políticas internacionales. El Banco Mundial, las Naciones Unidas, la Unión Europea, la OCDE y una letanía de organizaciones no gubernamentales incorporan la difusión de los valores democráticos como un objetivo central de sus políticas. La labor internacional de igualar Internet con la libertad es puramente política, ya que Estados Unidos busca activamente garantizar que nadie esté políticamente descalificado para acceder a la información; sin embargo, existen problemas de acceso no sólo a Internet sino a otras fuentes de información, ya que no todos tienen el mismo acceso a los recursos necesarios para comprar información protegida por barreras de pago, patentes, bases de datos y otros activos del Ciberespacio. Por lo tanto, la política exterior de Estados Unidos sobre el Ciberespacio no sólo tiene como objetivo el liderazgo estructural (sobre todo de Internet), sino también se asocia al mantenimiento de dicho estatus internacional. Es así como la ciberseguridad para EE.UU. no es solo la protección de los derechos de propiedad, también es la estabilidad que genera el libre flujo de información al promover la democracia liberal y la cohesión estructural y sistémica de Internet y el Ciberespacio, sin mencionar la estructura como capacidad de poder internacional. Así como lo menciona Daniel R McCarthy, en su obra “Power, Information Technology, and International Relations Theory. The Power and Politics of US Foreign Policy and Internet”: “Internet es una invención esencialmente estadounidense. Los valores integrados en el hardware de la red y las arquitecturas de software reflejan el contexto de su creación, expresando un sesgo liberal que se resume mejor en la noción de "libre flujo de información". Actores sociales que usan la tecnología pero buscan resistir los valores deben pagar un costo que Estados Unidos no tiene que pagar de las relaciones exteriores”226. 225 D. Clark. (2010). Characterizing Cyberspace: Past, Present, and Future, ECIR Working Paper. 226 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. En este proceso el Congreso de Estados Unidos ha adoptado recientemente una Resolución Concurrente en la que se pide al gobierno de Estados Unidos que bloquee todas las propuestas que "justifiquen, en virtud del derecho internacional, un mayor control gubernamental sobre Internet y rechacen el actual modelo multistakeholder que ha permitido el florecimiento de Internet". Declaraciones públicas enérgicas como ésta envían un mensaje claro a los gobiernos de todo el mundo de que Estados Unidos y sus aliados están comprometidos con un modelo de gobernanza de Internet de múltiples partes interesadas, y no aceptarán una desviación importante del modelo existente.227 Como se ha visto hasta este momento, la capacidad de transmisión y orden de la información actualmente está fuertemente representada por la tecnología relacionada al subsistema de Internet, al punto que existe un centralismo sobre la transmisión de la información en las discusiones político-económicas, el cual sobra decir está a su vez fuertemente influenciado por las capacidades y decisiones de Estados Unidos y sus actores institucionales y privados. 3.5 La capacidad de procesamiento/control, el Ciberespacio y Estados Unidos Mientras que la capacidad de transmisión y orden de datos está representada por la tecnología de Internet, actualmente la capacidad de procesamiento y control de datos, información y conocimiento está fuertemente representada por la tecnología asociada a la computación, la cual también es mayoritariamente influenciada por Estados Unidos. Así como lo menciona Jason Whittaker228: “Si bien la tecnología del Ciberespacio probablemente se asocia con mayor frecuencia a Internet, un sustrato más fundamental que permite la concepción del Ciberespacio es el hardware y software informático que se utiliza para crear, analizar y comunicar multimedia, almacenes de bases de datos y otro tipo de archivos que forman parte fundamental de nuestra sociedad red”. 227 Hill, J. F. (2012). A Balkanized Internet?: The Uncertain Future of Global Internet Standards. Georgetown Journal of International Affairs, pp. 49-58 Published by: Georgetown University Press Stable URL: https://www.jstor.org/stable/43134338 228 Jason Whittaker. 2003. The Cyberspace Handbook. Routledge, USA.https://doi.org/10.4324/9780203486023 Como se vio en el capítulo uno, la triada datos, información y conocimiento, es uno de los componentes básicos del Ciberespacio y la actividad humana en general, con los datos como el elemento fundamental sin el cual no existirían los demás; con esto en mente, es necesario puntualizar que el procesamiento se refiere a la transformación de datos brutos en resultados significativos, lo que bien puede aplicarse también a la información y conocimiento con el uso y mediado por el Ciberespacio y sus tecnologías. Podría decirse que, en un sentido estricto, gran parte de los organismos en la tierra son capaces de procesar distintos tipos de contenido, en el caso del humano tal capacidad está demasiado avanzada debido al desarrollo cerebral, lo que le permitió convertirse en un animal dominante y, conforme la ciencia y la tecnología avanzaron (así como las necesidades de la especie humana), fue posible el procesamiento de datos de manera manual, esto requirió de una serie de avances y descubrimientos coincidentes, tal como la escritura, nociones y conocimiento en matemáticas, entre otros. Más adelante, conforme avanzó el progreso en distintas áreas de la ciencia, tecnología y el conocimiento humano en general, fue posible el planteamiento de problemas más complejos y la búsqueda de suoluciones por medio de instancias de procesamiento tecnológicamente más avanzadas que el procesamiento manual; es así como se llegó al procesamiento mecánico, el cual también necesitó de la coincidencia de una serie de variables y factores, y se manifestó de distintas formas, como con el ábaco y otros dispositivos de procesamiento mecánico que funcionaban gracias a engranes y tarjetas perforadas. Por último, tras el encuentro de una serie de eventos científico tecnológicos, tal como el descubrimiento de la electricidad, la invención de las tecnologías de cómputo, así como el avance en una serie de paradigmas y propuestas físico-matemáticas, fue posible el desarrollo del procesamiento electrónico. Al día de hoy la importancia del procesamiento electrónico en casi toda área humana es innegable, prácticamente el funcionamiento parcial o total de distintas áreas de las sociedad se basa en la confiabilidad de las tecnologías de procesamiento electrónico, con la computación como el principal exponente de este nuevo paradigma. Pese a esto, es importante señalar que todos los tipos de procesamiento no son excluyentes, sino más bien son complementarios y acumulativos. Con esto en cuenta, el objetivo de este subcapítulo será el análisis del procesamiento electrónico representado por las tecnologías de cómputo y el establecimiento de estructuras y otras formas de influencia por parte de Estados Unidos. Este cambio de panorama habilitado por la evolución de la tecnología de cómputo se relaciona directamente con una área del Ciberespacio que está cobrando bastante relevancia por su naturaleza habilitadora de otras tecnologías y aplicaciones, tal como la Inteligencia Artificial, la cual como veremos en el siguiente capítulo, tiene unas necesidades de procesamiento que exceden en muchos casos las capacidades tradicionales de cómputo y en las cuales China está apostando fuertemente. Antes de entrar en materia, es necesario hacer un recuento conceptual e histórico de la computación y sus elementos, para así entender mejor la profunda relación e influencia entre Estados Unidos, el Ciberespacio y algunos de sus elementos principales. 3.5.1 El significado de la computación La Asociación de Maquinaria de Computación definió la "computación" como: "Cualquier actividad orientada a objetivos que requiera, se beneficie o cree ordenadores."229. Peter Denning230 ofrece la siguiente definición de computación: (es) Una representación, un patrón de símbolos que representa algo. Una representación que representa un método de evaluación de una función se llama algoritmo. Una representación que representa datos se llama valor. Un proceso de información es una secuencia de representaciones. Un cálculo es un proceso de información en el que las transiciones de un elemento de la secuencia al siguiente están controladas por una representación. 229 Shackelford, Russell & McGettrick, Andrew & Sloan, Robert & Topi, Heikki & Davies, Gordon & Kamali, Reza & Cross, James & Impagliazzo, John & Leblanc, Richard & Lunt, Barry. (2006). Computing Curricula 2005: The Overview Report. ACM SIGCSE Bulletin. 38. 456-457. 10.1145/1121341.1121482. 230 Peter J. Denning. (2010). Ubiquity symposium 'What is computation?': Editor's Introduction. DOI:https://doi.org/10.1145/1865907.1870596 A su vez, Alfred V. Aho señala: “las abstracciones matemáticas denominadas modelos de computación son el núcleo de la computación y del pensamiento computacional. La computación es un proceso que se define en términos de un modelo de computación subyacente y el pensamiento computacional es el proceso de pensamiento que implica la formulación de problemas para que sus soluciones puedan representarse como pasos computacionales y algoritmos. Los modelos útiles de computación para resolver los problemas que surgen en la computación secuencial pueden ir desde simples máquinas de estado finito hasta modelos completos de Turing, como las máquinas de acceso aleatorio 231. De la computación se desprende formalmente la Teoría de la Computación, la cual es el estudio de los fundamentos formales de la informática y la tecnología. Este campo, dinámico y en rápida expansión se encuentra situado entre las matemáticas y la informática232, así como en otras áreas, tal como la robótica y la Inteligencia Artificial. De acuerdo a John E. Savage, la Teoría de la Computación se puede dividir en tres áreas: Teoría de la Complejidad, Teoría de la Computabilidad y Teoría de los Autómatas233 (sobre todo asociada a la IA). Un sistema informático completo, o computadora, incluye el hardware, el sistema operativo (software principal) y los equipos periféricos necesarios y utilizados para un funcionamiento "completo". Por lo general, un ordenador moderno consta de al menos un elemento de procesamiento en forma de microprocesador, también llamados chips, junto con algún tipo de memoria, normalmente chips de memoria semiconductores. Usualmente la computadora puede considerarse como una plataforma de hardware, capaz de ejecutar un repertorio fijo de instrucciones, al mismo tiempo, estas instrucciones pueden 231 Aho, Alfred. (2012). Computation and Computational Thinking. The Computer Journal. 55. 832-835. 10.1093/comjnl/bxs074. 232 Wigderson Avi. (2019) Mathematics and Computation A Theory Revolutionizing Technology and Science Princeton University Press 233 John E. Savage. (1997).Models of Computation: Exploring the Power of Computing (1st. ed.). Addison-Wesley Longman Publishing Co., Inc., USA. utilizarse y combinarse como bloques de construcción, dando lugar a programas arbitrariamente sofisticados234 con combinaciones prácticamente interminables. Como se mencionó anteriormente, el desarrollo del procesamiento electrónico requirió de la coincidencia de una serie de elementos científicos y tecnológicos, entre estos resaltan las matemáticas, dado que éstas fueron el habilitador inicial de la computación. Antes de 1930 la lógica de los programas estaba integrada en el hardware de los ordenadores mecánicos; sin embargo, en los albores de 1930 varios matemáticos llegaron a la conclusión teórica que sería más ventajoso para el proceso de cómputo incluir la capacidad de almacenaje de programas y su manipulación en la memoria del ordenador, al igual que los datos, convirtiéndose en lo que se conoce como software235, gracias a esto fue posible el tránsito entre el procesamiento mecánico y el procesamiento electrónico. En los años 30, Kurt Gödel, Alonzo Church, Emil Post y Alan Turing dieron, de forma independiente, las primeras definiciones de computación. Church la definió en términos de evaluaciones de "expresiones lambda", una notación general para las funciones. Post la definió como una serie de cadenas que se reescriben sucesivamente según un conjunto de reglas determinado. Turing la definió como la secuencia de estados de una máquina abstracta con una unidad de control; y Gödel la definió en términos de evaluaciones de funciones recursivas236. Más adelante, Church, Turing y Post, influidos por los teoremas de incompletitud de Gödel, descubrieron funciones que no podían ser evaluadas por algoritmos en sus sistemas (problemas indecidibles) y, por tanto, no pueden ser resueltos por un "ordenador". Para atacar dicho problema, se necesitaron de definiciones formales de ordenador, algoritmo y computación, fue así como la proposición de modelos teóricos para entender los problemas resolubles e irresolubles condujo al origen de los ordenadores reales. 234 Noam Nisan y Shimon Schocken. (2005). The elements of computing systems: building a modern computer from first principle. MIT. 235 Ibíd 236 Wilfried Sieg (2018) What Is the Concept of Computation? Carnegie Mellon University En este proceso, Turing desarrolló en detalle una noción abstracta de lo que ahora llamaríamos un ordenador programable, un modelo de computación que se conoce como la máquina de Turing y, junto con Alonzo Church, planteó la famosa tesis de Church-Turing237, en la cual afirmaron que si un algoritmo puede realizarse en cualquier pieza de hardware, entonces existe un algoritmo equivalente para una máquina de Turing universal que realiza exactamente la misma tarea que el algoritmo que se ejecuta en el ordenador personal, esto significa que existe una equivalencia entre el concepto físico de qué clase de algoritmos pueden ejecutarse en algún dispositivo físico con el riguroso concepto matemático de una Máquina de Turing Universal, sentando así las bases para el desarrollo de la computación y la informática. Poco tiempo después de las aportaciones de Turing se crearon los primeros ordenadores construidos a partir de componentes electrónicos. John von Neumann desarrolló un modelo teórico sencillo sobre cómo reunir de forma práctica todos los componentes necesarios para que un ordenador fuera tan capaz como una Máquina de Turing Universal238, el cual tiene como elemento central el concepto de programa almacenado, igual que en otros modelos informáticos. El modelo de Von Neuman es la arquitectura de casi todas las plataformas informáticas actuales y uno de los modelos informáticos más influyentes239, el cual es mejor conocido como CPU (o unidad central de procesamiento por sus siglas en inglés). La arquitectura von Neumann se basa en una unidad central de procesamiento (CPU) que interactúa con un dispositivo de memoria recibiendo datos de algún dispositivo de entrada y enviando datos a algún dispositivo de salida. La memoria del ordenador almacena no sólo los datos que el ordenador manipula, sino también las instrucciones que indican al ordenador lo que debe hacer (programa almacenado). Es así como los componentes tradicionales de la CPU son: • Unidad aritmético lógica (ALU): realiza operaciones aritméticas y lógicas. 237 Michael A. Nielsen & Isaac L. Chuang (2000) Quantum Computation and Quantum Information Cambridge University Press 238 Wigderson, Avi. (2019). Mathematics and Computation A Theory Revolutionizing Technology and Science. Princeton University Press 239 Brian Bailey. (2021.) Von Neumann Is Struggling. Semiconductor Engineering. https://semiengineering.com/von- neumann-is-struggling/ • Unidad de control (CU): dirige el tráfico de información entre los registros de la CPU y conecta con la ALU las instrucciones extraídas de la memoria. • Registros internos: no accesibles (de instrucción, de bus de datos y bus de dirección) y accesibles de uso específico o de uso general. La memoria contiene dos tipos de información: datos e instrucciones. Los dos tipos de información suelen tratarse de forma diferente, y en algunos ordenadores se almacenan en unidades de memoria separadas, de acuerdo a si son datos o instrucciones. Fuente: Noam Nisan y Shimon Schocken. The elements of computing systems: building a modern computer from first principle, 2005. MIT. Aunque el concepto del programa almacenado fue una idea que revolucionaría la tecnología y específicamente la computación, se necesitaron de una serie de tecnologías coincidentes para que tal arquitectura explotara su potencial240. La primera de esas mejoras vino con el advenimiento del transistor en los años 1950. Con esta mejora, fueron construidas CPU más complejas y más confiables sobre una o varias tarjetas de circuito impreso que contenían componentes discretos (individuales). 240 De acuerdo a la Real Academia Española, un significado de transistor es:: m. Semiconductor provisto de tres o más electrodos que sirve para rectificar y amplificar los impulsos eléctricos. Sustituye ventajosamente a las lámparas o tubos electrónicos por no requerir corriente de caldeo, por su tamaño pequeñísimo, por su robustez y por operar con voltajes pequeños y poder admitir corrientes relativamente intensas. Consultado en: https://dle.rae.es/transistor Figura 9: Arquitectura de Von Neumann Durante este período ganó popularidad un método de fabricar muchos transistores en un espacio compacto, denominado después como circuito integrado (IC, por sus siglas en inglés), éste permitió que una gran cantidad de transistores fueran fabricados en una simple oblea basada en un semiconductor o "chip", como resultado de ese proceso se obtenían circuitos digitales muy básicos, no especializados. Conforme la tecnología microelectrónica avanzó, en los IC fue colocado un número creciente de transistores, con lo que disminuyó la cantidad de IC individuales necesarios para una CPU completado La principal contribución de la arquitectura propuesta por Von Neumann fue la idea de que los ordenadores debían diseñarse tomando como modelo el cerebro humano. Von Neumann fue el primero en antropomorfizar el lenguaje y la concepción de la informática al hablar de la memoria, los sensores, etc. de los ordenadores. El modelo de Von Neuman es la arquitectura de gran parte de las plataformas informáticas actuales y uno de los modelos informáticos más influyentes241, Llegados a este punto, es necesario hacer énfasis en la creación y desarrollo de las tecnologías, ya que como lo advierte Tomas Hughes, estos factores son relevantes a la hora de generarse e influenciar a los sistemas sociotecnológicos, debido a esto, en la siguiente parte de la investigación se mencionarán brevemente algunas de las aportaciones importantes en la creación de computadores, así como sus elementos de almacenamiento, los cuales juegan un rol central en la capacidad de procesamiento y control de datos, información y conocimiento. 3.5.2 Breve historia del desarrollo de la computación El desarrollo tecnológico del Ciberespacio tiene sus inicios en Europa y se trasladó a Estados Unidos en un proceso de transición de poder que incluyó y se reforzó gracias a la tecnología, la cual jugó un papel fundamental en el inicio y desenlace de la Segunda Guerra Mundial y el posterior re acomodo del sistema internacional. Pese a los antecedentes de la computación, el punto de partida del que me gustaría comenzar es con la invención de la máquina Enigma, la cual fue creada por el Alemán Arthur 241 Brian Bailey. (2021.) Von Neumann Is Struggling. Semiconductor Engineering. https://semiengineering.com/von- neumann-is-struggling/ Scherbius en 1918, justo al final de la Primera Guerra Mundial. Tras varios años de mejora de su invento, la primera máquina vio la luz en 1923. La máquina Enigma era una máquina bastante grande, tipo máquina de escribir, desarrollada por la primera empresa de Scherbius, Scherbius & Ritter, de Berlín-Wansee (Alemania), pero construida por Gewerkschaft Securitas (más tarde: Chiffriermaschinen AG), también de Berlín. Esta máquina se conocía como Die Handelsmaschine242, esta era una máquina de rotores que permitía usarla tanto para cifrar como para descifrar mensajes, usada ampliamente por el ejército de Alemania en la Segunda Guerra Mundial. En 1941, una vez comenzada la Segunda Guerra mundial, en Gran Bretaña se construyó la máquina denominada “Bomba”, específicamente como una apuesta para descifrar las comunicaciones militares nazis basadas en el computador ENIGMA, la bomba británica fue concebida por el pionero de la informática Alan Turing y Harold Keen, de la British Tabulating Machine Company. Se construyeron cientos de bombas aliadas para determinar las posiciones de inicio de los rotores diarios de las máquinas de cifrado Enigma, lo que a su vez permitió a los aliados descifrar los mensajes alemanes. Dos años después, en 1943, inició la construcción del sistema informático denominado Integrador numérico electrónico y ordenador, (ENIAC por sus siglas en inglés), el cual fue terminado tres años después y fue ideado por John Mauchly y J. Presper Eckert en la Escuela Moore de Ingeniería Eléctrica de la Universidad de Pensilvania. En ese mismo año el ejército de Estados Unidos pidió a los Laboratorios Bell que diseñaran una máquina para ayudar a probar su director de cañón M-9, un tipo de ordenador analógico que apunta a los grandes cañones a sus objetivos. El matemático George Stibitz recomendó utilizar una calculadora basada en relés para el proyecto. El resultado fue el Interpolador de Relés, más tarde llamado Modelo II de los Laboratorios Bell. Esto marcó el inicio de la fusión entre armamentos y computadoras más allá de armamentos que dependían de sistemas computacionales ajenos a ellas. En 1945 John von Neumann esbozó la arquitectura de un ordenador de programa almacenado, que incluía el almacenamiento electrónico de la información y los datos de 242 Crypto Museum. History of the Enigma. Consultado en: https://www.cryptomuseum.com/crypto/enigma/hist.htm programación, lo que eliminaría la necesidad de métodos de programación más torpes, como los tableros, las tarjetas perforadas y el papel. Tras la guerra, Von Neumann se concentró en el desarrollo del ordenador del Instituto de Estudios Avanzados de Princeton. En 1946 la Marina de Estados Unidos contactó al MIT con el objetivo de construir un simulador de vuelo, fue así como bajo la dirección de Gordon Brown y Jay Forrester del MIT, el equipo construyó primero un pequeño simulador analógico, pero lo encontró inexacto e inflexible, por lo que el equipo, basado en los avances del ENIAC, apostaron por buscar una solución digital mediante la cual las variables de vuelo pudieran programarse rápidamente en software. El proyecto Whirlwind concluyó en 1951, entre sus desarrollos destaca el perfeccionamiento por parte de Forrester de la memoria de núcleo magnético, que se convirtió en la forma dominante de memoria de acceso aleatorio de alta velocidad para los ordenadores hasta mediados de la década de 1970243. Sin embargo, el desarrollo del hardware despegó realmente en 1947, cuando John Bardeen, Walter Brattain y Will Shockley desarrollaron el transistor244. En 1950 la Marina de Estados Unidos contrató a la empresa Engineering Research Associates (ERA) para crear un ordenador con programas almacenados. El resultado fue el Atlas, una computadora que utilizaba una memoria de tambor magnético, que almacenaba la información en el exterior de un cilindro giratorio recubierto de material ferromagnético y rodeado por cabezales de lectura/escritura en posiciones fijas. A su vez, el año 1958 puede considerarse como un precursor de cómo sería el Ciberespacio gracias a la unión entre la capacidad de transmisión, procesamiento, orden y control de datos, información y conocimiento, así como el contenido y los usuarios; esto debido a que en ese año surgió la primera red de comunicaciones informáticas a gran escala, SAGE, la cual conectaba a 23 centros informáticos reforzados en Estados Unidos y Canadá; su tarea era detectar los bombarderos soviéticos que se acercaban y dirigir los aviones interceptores para destruirlos. 243 Ibíd 244 Michael A. Nielsen & Isaac L. Chuang (2000)Quantum Computation and Quantum Information Cambridge University Press Ya desde 1961 IBM promovió el cambio entre el tubo de vacío por el transistor como elemento de memoria de los ordenadores, esto debido a la creación de computadoras denominados serie 7000, los cuales tenían los primeros transistores, a su vez, su modelo 7030, también conocido como Stretch, desempeñó un papel importante en el diseño, la gestión y la fabricación del posterior IBM System/360245, la familia de ordenadores de mayor éxito en la historia de IBM. Ya a mediados de la década de 1960, casi la mitad de los ordenadores del mundo eran IBM 1401. En 1962, en la Universidad de Manchester y bajo la dirección de Tom Klimburn, nació el concepto de memoria virtual, esta permitía a un ordenador utilizar su capacidad de almacenamiento para cambiar rápidamente entre múltiples programas o usuarios y era un requisito clave para el tiempo compartido, ya que en ese entonces el uso de máquinas de cómputo era altamente restrictivo por su costo y sus capacidades. En 1971, Intel, otra empresa estadounidense influyente en el origen y fortalecimiento del Ciberespacio, sacó al público su chip de memoria Intel 1103 de 1 KB, esto dio paso al fin del uso del núcleo magnético en los ordenadores (que data desde 1950). En ese mismo año Intel sacó el chip 4004, con 2250 transistores y con capacidad de hasta 90,000 operaciones por segundo246. En 1976 Japón y Estados Unidos protagonizaron lo que podía convertirse en una guerra comercial en la tecnología del incipiente Ciberespacio, esto debido a que el gobierno de Japón, motivado con la idea de convertir a su país en un líder de la industria de chips de memoria dinámica de acceso aleatorio (DRAM), financió directamente a diversas empresas nacionales, tal como Fujitsu, Hitachi, Mitsubishi, NEC y Toshiba, lo que generó pérdidas en los productores de memoria estadounidenses y provocó que el gobierno de Estados Unidos amenazara con sanciones comerciales247, aunque esto no sucedió y Corea del Sur terminó dominando el mercado. 245 El 7 de abril de 1964 IBM anunció cinco modelos de System/360, que abarcan una gama de rendimiento de 50 a 1. En la misma conferencia de prensa, IBM también anunció 40 periféricos completamente nuevos para la nueva familia. Cuando IBM lanzó el System/360, la empresa acababa de hacer la transición de los transistores discretos a los circuitos integrados, y su principal fuente de ingresos empezó a pasar de los equipos de tarjetas perforadas a los sistemas informáticos electrónicos. 246 Computer History Museum. Timeline of Computer History Consultado en: https://www.computerhistory.org/timeline/computers/ 247 Ibíd En 1983 Compaq sacó al mercado el Compaq Portable, el cual era el primer ordenador 100% compatible con el software IBM PC, esto marcó una tendencia importante en la adopción de estándares del Ciberespacio facilitada por la dominación del mercado, así como por el dominio en los avances tecnológicos, esta tendencia se volvería cada vez más usual en ciertas áreas del funcionamiento del Ciberespacio y en algunos casos hasta de su estructura. El éxito del Portable inspiró a muchos otros primeros ordenadores compatibles con IBM y le permitió a la empresa lanzar un mercado de ordenadores compatibles con IBM que en 1996 había alcanzado una cuota del 83% del mercado de ordenadores personales248. 3.5.3 Breve historia de la programación Además de la influencia de diferentes tecnologías físicas que habilitaron la creación y fortalecimiento de la capacidad de procesamiento electrónico, la programación se erigió como otra importante área a considerar en la estructuración y funcionamiento del Ciberespacio, sobre todo y de acuerdo al área que compete la capa lógica y de contenido, la cual depende fuertemente de la programación. El origen de la programación data desde 1945, cuando el ingeniero alemán Konrad Zuse comenzó a trabajar en el Cálculo de Planes, el primer lenguaje de programación algorítmica, con el objetivo de crear las condiciones teóricas previas para la solución de problemas generales. Por su parte, en 1948 el matemático estadounidense Claude Shannon escribió la Teoría Matemática de la Comunicación, la cual sentó las bases para comprender los límites teóricos de la comunicación entre personas y máquinas. Como parte de este trabajo, Shannon identificó el bit como unidad fundamental de información y, casualmente, la unidad básica de computación. En 1957 un equipo de IBM dirigido por John Backus desarrolló el FORTRAN, un potente 248 Ibidem. lenguaje informático científico que utiliza expresiones similares a las del inglés. En las décadas siguientes, FORTRAN se convirtió en el lenguaje más utilizado para la informática científica y técnica. Tres años después, en 1960, un equipo formado por varios fabricantes de ordenadores y el Pentágono desarrolló el COBOL (lenguaje común orientado a los negocios). Muchas de sus especificaciones se inspiran en el anterior lenguaje FLOW-MATIC. Diseñado para el uso empresarial, los primeros esfuerzos de COBOL tenían como objetivo la fácil legibilidad de los programas informáticos y la mayor independencia posible de la máquina. Los diseñadores esperaban que un programa COBOL se ejecutara en cualquier ordenador para el que existiera un compilador con sólo unas modificaciones mínimas. Como parte del esfuerzo para lograr la interoperabilidad entre máquinas y lenguajes de programación lanzados por distintas empresas, en 1963 salió el ASCII (American Standard Code for Information Interchange), el cual era un código destinado para permitir el intercambio de datos entre máquinas de distintos fabricantes. En 1969 Kenneth Thompson y Dennis Ritchie, programadores de AT&T, desarrollaron el sistema operativo UNIX, el cual no tardó en ganar adeptos, sobre todo entre ingenieros y científicos, y hoy es la base de gran parte de la infraestructura informática mundial. Tres años después, en 1972, el matemático estadounidense Dennis Ritchie y su equipo crearon el lenguaje de programación C y, además, reescribieron el código fuente de Unix en C. De este modo, Unix fue fácilmente portado a otros ordenadores y se extendió rápidamente. En 1981, tras ganar una convocatoria hecha en 1976, Microsoft sacó al mercado el sistema operativo denominado MS-DOS, o Microsoft Disk Operating System, este se trataba de un software básico para o la entonces nueva PC de IBM. El PC de IBM inspiró a imitadores de hardware en la década de 1980, pero en cuanto al software, la mayoría tenía la licencia de MS-DOS. MS-DOS fue finalmente sustituido por el sistema operativo Windows de Microsoft. Cuatro años después, en 1985, el danés Bjarne Stroustrup (que trabajaba en el AT&T Bell Labs), publicó el libro “The C++ Programming Language”, el cual dio origen al lenguaje de programación C++, sobra decir que este lenguaje tuvo un gran impacto en la programación y el desarrollo de software, sobre todo en la programación orientada a objetos. En 1995 el programador estadounidense, Brendan Eich, creó JavaScript, un lenguaje de “scripting” orientado a objetos. La importancia de este lenguaje es que fue usado masivamente en Internet en las distintas instancias de su funcionamiento (en los clientes y servidores). El 24 de agosto de 1995 Microsoft lanzó en el mercado el sistema operativo Windows 95 con una fuerte campaña publicitaria, ya para 1997 Windows 95 estaba instalado en más ordenadores que cualquier otro sistema operativo. En 2001 Microsoft lanzó el entonces nuevo sistema operativo Windows XP. Este sistema operativo fue ampliamente adoptado por la industria y persistió mucho más tiempo de lo previsto por Microsoft. En 2014, el 95% de los cajeros automáticos del mundo utilizaban XP249. Dos años más tarde salió al mercado el Mac OS X, el cual fue la primera versión compatible con los procesadores Intel de 64 bits. Y se incluyó preinstalado en todos los ordenadores Mac a partir de 2011. En 2005 Google lanzó Hadoop, un proyecto de software de código abierto diseñado para extraer resultados de búsqueda de grandes cantidades de datos no estructurados, como los que se encuentran en la web. Fue utilizado por empresas como Google, Yahoo, American Airlines, IBM y Twitter. Por último, el anuncio de la Adobe Creative Cloud en 2011 comenzó con el modelo de distribución por suscripción y en la nube para sus principales productos de software ( lo que más tarde daría a los diferentes servicios en la nube como la Infraestructura como servicio, Software como servicio, Plataforma como servicio, entre otras. El breve recuento histórico de la computación muestra la influencia estadounidense de esta capacidad fundamental del Ciberespacio representada por computadoras y lenguajes de 249 Computer History Museum. Timeline of Computer History Consultado en: https://www.computerhistory.org/timeline/software-languages/ programación, y así como se ha mencionado hasta ahora, la tecnología no sólo está relacionada a cómo se usa, sino también a cómo, dónde y por quién es creada, entre muchas otras consideraciones, es por esto que el desarrollo y diseño tecnológico de la computación ha seguido ciertas pautas de poder internacional a la hora de establecer estándares, buenas prácticas, procesos y toda normativa en torno a la tecnología, no importa si esta es analógica o electromagnética. Actualmente las computadoras pueden ser máquinas de uso múltiple como computadoras de escritorio, servidores o algunos dispositivos portátiles o equipos especializados que controlan un sólo proceso tal como los dispositivos inteligentes y otros dispositivos del denominado Internet of Things (IoT), aunque los avances en impresión de superficies no metales promete expandir el alcance de la computación a otras áreas, como por ejemplo la industria de la moda y la ropa, o los propios implantes tecnológicos en un proceso de hibridación biotecnológica. 3.5.4 El modelo de capas del Ciberespacio y la influencia estructural estadounidense en la computación Gran parte del Ciberespacio pertenece y es operado por el sector privado: empresas que administran servicios Web en Internet, redes de telecomunicaciones, teléfonos móviles, satélites y más actualmente, datos de usuarios y personas; sin embargo, como lo hemos visto, dichos actores privados tienen una relación directa con el sistema político y las leyes del país en donde tienen sus operaciones centrales y donde operan, lo que los vuelve un actor en la estructuración y ejercicio de capacidades de poder internacional del país al que pertenezcan y en los Estados en donde estos operan y establecen capacidades estructurales significativas, tal como centros de datos o, más aún, cables interoceánicos, como lo han hecho Google, Facebook, Amazon y Microsoft250. En este proceso, Estados Unidos, como actor central en la creación de múltiples adelantos científico-tecnológicos, ha generado diferentes estructuras de poder conformadas y reforzadas por el proceso de producción, difusión y establecimiento tecnológico, el cual le 250 Santariano, Adam. (2019) ‘People think that data is in the cloud, but it’s not. It’s in the ocean.’ https://www.nytimes.com/interactive/2019/03/10/technology/Internet-cables-oceans.html permite ejercer influencia internacional directa e indirectamente, una manera más apropiada de entender tales estructuras es a partir del modelo de capas del Ciberespacio. Como se mencionó durante todo este capítulo, el Ciberespacio es un sistema complejo cuyo elemento irreductible básico son las máquinas y dispositivos con capacidad de computación, así como las tecnologías de información y comunicación, sobre todo aquellas que dan soporte estructural al Internet, por tanto, no sólo es importante analizar las capacidades de Estados Unidos en la estructuración de elementos de poder por medio de Internet, sino también es necesario analizar el papel de las capacidades de cómputo de Estados Unidos en la construcción del Ciberespacio En este subcapítulo se analizarán las capacidades de cómputo de Estados Unidos en la construcción estructural del Ciberespacio, además, se mencionarán otros elementos estructurales y de capacidades de poder estadounidense en el Ciberespacio. La herramienta de análisis que permite entender el Ciberespacio a partir de diferentes elementos es la categorización por capas y, tal como se apuntó anteriormente, existen diferentes modelos analíticos; sin embargo, en esta investigación se optará por usar el modelo de capas del Ciberespacio. El modelo de capas plantea al Ciberespacio a partir de tres capas: física, lógica y de contenido. La primera, como su nombre lo dice, trata de toda la tecnología física que compone el Ciberespacio, cables, sensores, dispositivos, hasta satélites, entre otros muchos elementos tangibles (algunos de los cuales pueden ser subsistemas del Ciberespacio por su complejidad, como la robótica). La capa lógica del Ciberespacio, la cual se compone de los elementos no tangibles que posibilitan la interoperatividad y funcionalidad de la capa física, tal como los estándares; software; reglas y procedimientos; sistemas operativos, entre otros. Por último, la capa de contenido está relacionado a todos los datos que se generan, transmiten, almacenan, apropian y comercian en el Ciberespacio, texto, voz, video, música, entre muchos otros. Hacer un análisis pormenorizado de las capacidades de poder estructural estadounidense del Ciberespacio resulta una labor muy compleja y extensa, y no es el fin de esta investigación; por lo tanto, el análisis que se hará será supercificial y con indicadores numéricos bajo la lógica del mayor número de elementos como equivalente a la mayor capacidad, salvo en algunos casos. 3.5.4.1 La capa física del Ciberespacio y las capacidades de cómputo de Estados Unidos La capa física del Ciberespacio está relacionada a una gran cantidad de actores productores o reguladores de la tecnología física que sustenta y conforma al Ciberespacio. Dentro de los actores que resaltan en la capa física más allá de los Estados son: -Proveedores de equipo -Administradores de infraestructura de comunicación, sobre todo de Internet -Centros de datos -Creadores de dispositivos -Los proveedores de tecnologías de infraestructura -Administradores y poseedores de cables interoceánicos -Organismos y organismos internacionales de estándares como: • WIPO (World Intelectual Property Organization) • WTO (World Trade Organization) • ISO (International Standard Organization) • ADSL (Asymmetric Digital Subscriber Line) • ANSI (American National Standards Institute) • ATM (Asynchronous Transfer Mode) • IETF (Internet Engineering Task Force) • ISO (International Organization for Standarization) • ITU (International Telecommunications Union) -Entre muchos otros actores De entre las capacidades importantes que se toman en cuenta en esta investigación son las capacidades de cómputo, tales como servidores, ordenadores personales, centros de datos y la distribución de servidores clave para el funcionamiento de Internet y la web a nivel mundial. En el caso de los proveedores de equipos de cómputo hay una gran cantidad de actores inmiscuidos, los que más destacan son: Proveedores de servidores y proveedores de equipos personales. De acuerdo a la Real Academia Española, un servidor es una: Unidad informática que proporciona diversos servicios a computadoras conectadas con ella a través de una red 251. La importancia de la producción de servidores recae en que éstos son parte central dentro de la estructura de Internet y la producción centrada en el requerimiento de masivas cantidades de datos en diversas empresas, muchas de las cuales rentan servicios de cómputo, una tendencia creciente que incluye también a gobiernos.. 251 Real Academia Española https://dle.rae.es/servidor Figura 10: Cuota trimestral de ingresos del mercado de servidores en todo el mundo de 2009 a 2021, por trimestre Fuente:https://www.statista.com/statistics/269396/global-market-share-held-by-server-system-vendors- since-1st-quarter-2009/ Según Statista, la dominación mercantil en el área de servidores está dividida principalmente entre Estados Unidos y China y, pese que es evidente el ascenso de China en la producción de servidores, aún está por detrás de la de Estados Unidos, quien ostenta más del 30% del mercado. Además de las producción de servidores, la localización de los servidores a nivel mundial es de gran importancia para la estructura e influencia sobre Internet y el Ciberespacio, debido a que esto determina el alojamiento de sitios web y otros servicios. De acuerdo a la W3Tech (web technology surveys), la mayor cantidad de servidores por alojamiento de sitio web es Estados Unidos (42.9%), seguido de Alemania (8.9%) y Rusia (7.2%)252 252 Distribution of websites per server location Consultado en: https://w3techs.com/technologies/overview/server_location Fuente: https://w3techs.com/technologies/overview/server_location Tal como es posible observar, Estados Unidos tiene la preeminencia en el alojamiento web, lo que se traduce en una serie de capacidades que se pueden instrumentar o pueden influir el ejercicio de distintos tipos de poder. A su vez, la influencia estadounidense está marcada por la existencia de actores enormemente influyentes en distintas áreas, tal como Amazon, Google, Microsoft, Facebook y otras plataformas e interfaces dominantes, los cuales tienen una gran diversificación de Figura 11: Distribución de sitios web por la localización de los servidores negocios que le permiten ser un actor estructural en las diferentes capas del Ciberespacio, lo que aumenta sus capacidades de poder disponibles. Fuente:https://trends.builtwith.com/hosting En el caso del mercado de computadoras portátiles la competencia entre EUA y China es más evidente, la siguiente figura así lo demuestra, debido a que una empresa China es la que obtuvo el primer lugar en ventas al final del 2020, pese a esto, la suma del porcentaje de producción en computadoras personales de China es menor a la de Estados Unidos, lo que implica una ventaja estratégica en el mercado de las computadoras personales. Figura 12: Estadísticas de uso de los proveedores de alojamiento web S Fuente: https://www.statista.com/statistics/267018/global-market-share-held-by-pc-vendors/ Pese a la competencia dentro en el mercado de servidores y computadoras, no hay que olvidar la preeminencia estructural de la construcción tecnológica, la cual está fuertemente ligada a Estados Unidos, no sólo en el aspecto técnico en la lógica de construcción, sino también en los estándares y protocolos que deben seguir la producción tecnológica253, al final de cuentas las computadoras vendidas por China reproducen diferentes estructuras y características del sistema creado, fomentado y dominado por Estados Unidos. Por otro lado está el caso de los centros de datos, los cuales son infraestructuras que alojan grandes cantidades de servidores necesarios para el funcionamiento de Internet y, aún mas, de un ecosistema datacéntrico; la distribución de los centros de datos continúa con la tendencia de competencia, aunque la comparación es un tanto desproporcionada. A finales de 2019 China ostentaba el primer lugar en tamaño de infraestructura de centros de datos, con su Range International Information, la cual es una instalación de 6.3 millones 253 La historia de la computación y su desarrollo está ligado fuertemente a instituciones militares y de investigación del Estado, así como a actores particulares como Turin, Von Neuman y a empresas como IMB o Cisco. Figura 13: Cuota de mercado de los principales proveedores de ordenadores personales del mundo de 2006 a 2020 de pies cuadrados construida en la provincia de Hebei, la cual equivale a la superficie de casi 110 campos de fútbol254 Sin embargo, más allá del tamaño de centros de datos, la diferencia en la cantidad de centros de datos por país es enorme, según el Data Center Map255, China cuenta con 87 centros de datos, mientras que Estados Unidos tiene un total aproximado de 1800, una diferencia de más del 2000%. Y, aunque hayan otros países que sobrepasan a China en cantidad de centros de datos, éstos están muy lejos de igualar a Estados Unidos. 254 AMCO Enclosures. Bigger And Better: The 5 Largest Data Centers In The World Consultado en: https://www.amcoenclosures.com/bigger-and-better-the-5-largest-data-centers-in-the-world 255 Data Center Map. Consultado en: https://www.datacentermap.com/datacenters.html Figura 14: Colocación mundial de centros de datos Fuente: https://www.datacentermap.com/datacenters.html Este es otro dato importante a la hora de analizar el Ciberespacio y entender su impacto en el desarrollo de tecnología de IA y otras tecnologías y productos basados en datos, ya que estas requieren una gran cantidad de datos no sólo para funcionar, sino que es parte de su razón de existir, lo que hace necesario una infraestructura robusta que pueda solventar estas necesidades y en la cual se generan, funcionan y reproducen diferentes estructuras predefinidas por capacidades de poder internacional y su actor predominante. Dicha estructura depende también de las prácticas y las normas y leyes en donde se sitúen los servidores en los cuales se alojan todos los datos, lo que genera un debate en cuestión de protección de datos personales y su aplicación en la relación con el consumidor, productor y los beneficiarios. 3.5.4.2 La capa lógica del Ciberespacio y Estados Unidos Como se vio anteriormente, la capa lógica del Ciberespacio se refiere a los elementos no físicos (digitales) que hacen posible la interconexión de computadoras y dispositivos, esto por medio de estándares y protocolos, los cuales funcionan como elementos estucturales vitales, tal como el caso del protocolo TCP/IP, el cual posibilita la existencia del Internet. Dentro de esta capa están implicados una gran cantidad de actores, ya sea para establecer procesos y normas o en el desarrollo de tecnología del Ciberespacio, entre otras prácticas. En este proceso es importante tener en cuenta el papel de los diferentes actores que componen los sistemas tecnológicos complejos, no sólo porque las relaciones, obligaciones y acciones se vuelven difusas conforme un servicio se torna más intrincado256, sino porque esta área de cooperación es vital y obligatoria para la existencia del Internet y el Ciberespacio. 256 Las reglas requieren acuerdos y el proceso de acordarlas implica personas, procedimientos, normas, tiempo, dinero y conocimientos. La mayoría de las normas técnicas las determinan los agentes privados, las entidades cuyos productos aplican esas normas. Miles de personas participan en las organizaciones de normalización y la mayoría de estas personas son financiadas por sus empleadores para participar A su vez, es necesario distinguir el proceso de toma de decisiones, ya que difiere mucho del modelo multilateral (de un país un voto), sino que se trata de un modelo de toma de decisión multistakeholder, en donde a veces importan más las capacidades de poder y la cantidad de actores inmiscuidos en una votación, no sólo se trata de empresas y capital, sino también incluye mano de obra calificada, la cual puede participar activamente en el mantenimiento y administración de Internet y otras tecnologías del Ciberespacio a través de distintas instancias, tal como organismos internacionales. Al día de hoy existen diferentes Organismos Internacionales que se encargan del establecimiento de normas, estándares, principios, protocolos y otras formas de administración de los elementos del Ciberespacio, entre estos resaltan: El Instituto de Ingeniería Eléctrica y Electrónica (IEEE), creado en Nueva York en 1884, es una asociación internacional sin ánimo de lucro con sede principal en la ciudad de Piscataway en los Estados Unidos y subsedes en más de 150 países del mundo, con más de 419,000 miembros de IEEE en más de 160 países, más del 50 por ciento de los cuales son de fuera de los Estados Unidos. Los miembros del IEEE son ingenieros, científicos y profesionales aliados cuyos intereses técnicos tienen sus raíces en las ciencias eléctricas y de la informática, la ingeniería y disciplinas relacionadas257. Según el mismo IEEE, su trabajo es promover la creatividad, el desarrollo y la integración, compartir y aplicar los avances en las tecnologías de la información, electrónica y ciencias en general para beneficio de la humanidad y de los mismos profesionales. Algunos de sus estándares son:VHDL, POSIX, IEEE 1394, IEEE 488, IEEE 802, IEEE 802.11, IEEE 754, IEEE 830. Mediante sus actividades de publicación técnica, conferencias y estándares basados en consenso, el IEEE produce más del 30% de la literatura publicada en el mundo sobre ingeniería eléctrica258, en computación, telecomunicaciones y tecnología de control y tiene una cartera de más de 1.300 estándares activos y más de 600 estándares en desarrollo259. 257 Instituto de Ingenieros Eléctricos y Electrónicos Consultado en: https://www.ieee.org/about/today/at-a-glance.html 258 EcuRed Consultado en: https://www.ecured.cu/IEEE 259 Instituto de Ingenieros Eléctricos y Electrónicos Consultado en: https://www.ieee.org/about/today/at-a-glance.html El Grupo de Trabajo de Ingeniería de Internet (IETF, por sus siglas en inglés), es una organización internacional abierta, algunas veces consideradas como un grupo abierto, encargado de la normalización de Internet, que tiene como objetivos el contribuir a la ingeniería de Internet, con capacidad de acción en diversas áreas como transporte, enrrutamiento, seguridad. Se creó en los Estados Unidos, en 1986 como una institución sin fines de lucro . Es mundialmente conocido porque se trata de la entidad que regula las propuestas y los estándares de Internet260. El IETF se compone de técnicos y profesionales en el área de redes, tales como investigadores, integradores, diseñadores de red, administradores, vendedores, entre otros. Además, se la considera como la organización con más autoridad para establecer modificaciones de los parámetros técnicos bajo los que funciona la red. Tal como se vio en el caso de los servidores de Sistemas de Nombres de Dominio (DNS), la Corporación para la Asignación de Nombres y Números de Internet (ICANN) es una organización estadounidense de múltiples partes interesadas y una organización sin fines de lucro responsable de la administración y coordinación del DNS, a fin de garantizar que cada dirección sea única y que todos los usuarios de Internet puedan encontrar todas las direcciones válidas. Esto se logra mediante supervisión de la distribución de direcciones IP y nombres de dominio únicos. También garantiza que cada nombre de dominio se asocie a la dirección IP correcta261. La ICANN realiza el trabajo de mantenimiento técnico real de los grupos de direcciones centrales de Internet y los registros de zona raíz (DNS por sus siglas en inglés) de conformidad con el contrato de función de la Autoridad de Números Asignados de Internet (IANA). Hasta el 2016 la administración de la ICANN fue centralizada, a partir de ese año se intentó migrar la administración a la a Autoridad de Números Asignados en Internet (IANA), la cual es encargada de tres áreas principales262: 260 Internet Society Consultado en: https://www.Internetsociety.org/es/about-the-ietf/ 261 Corporación de Internet para la Asignación de Nombres y Números. Sobre ICAN. Consultado en: http://icannlac.org/sobre-ICANN 262 Corporación de Internet para la Asignación de Nombres y Números. Las funciones de la IANA. Una introducción a las funciones de la Autoridad de Números Asignados en Internet (IANA) . Consultado en: https://www.icann.org/es/system/files/files/iana-functions-18dec15-es.pdf Asignaciones de protocolos: La administración de los parámetros de protocolo en coordinación con el Grupo de Trabajo en Ingeniería de Internet (IETF)263 Recursos numéricos de Internet: La administración de los recursos numéricos de Internet implica la coordinación a nivel global de los sistemas de direcciones del Protocolo de Internet, comúnmente conocidas como direcciones IP. La asignación de bloques de números de sistema autónomo (ASN) a los registros regionales de Internet (RIR) es otra parte de esta función. Gestión de la zona raíz: La gestión de la zona raíz implica la asignación de operadores de los dominios de alto nivel como, por ejemplo, .uk y .com, así como el mantenimiento de sus detalles técnicos y administrativos. Tal migración del ICANN a la IANA fue con el fin de hacer su proceso de gobernanza más descentralizado bajo el modelo multistakeholder, aunque este proceso sigue en marcha, queda en evidencia la fuerte influencia física que ejerce la geografía a la hora de localizar los servidores que alojan las listas de nombres de dominio, tal como quedó demostrado. Otro organismo internacional dentro de la gobernanza del Ciberespacio es el Consorcio World Wide Web (W3C), el cual fue fundado en octubre de 1994 por Tim Berners-Lee en el Instituto de Tecnología de Massachusetts, Laboratorio de Ciencias de la Computación (MIT / LCS) en colaboración con el CERN, donde se originó la Web, con el apoyo de DARPA y la Comisión Europea. En abril de 1995, INRIA (Institut National de Recherche en Informatique et Automatique) se convirtió en el primer anfitrión europeo del W3C, seguido por la Universidad Keio de Japón 263 El IEFT ha tenido bastante éxito en la elaboración de normas, internacionalmente éstas suelen ser más fiables y rápidamente comercializadas, por lo que se adoptan más fácilmente; sin embargo, este grupo suele ser visto con suspicacia por diferentes países, esto debido a la desproporcionada participación de Estados Unidos, los cuales, de acuerdo a Jonah Force Hill, destacan el hecho de que los estadounidenses han dominado el IETF desde su fundación. De acuerdo al autor, los estadounidenses han ocupado un número desproporcionado de puestos de alto nivel dentro de la organización; los ingenieros estadounidenses han sido los responsables de la mayor parte de los documentos "Request for Coments" (RFC) del IETF, los informes técnicos revisados por pares que a menudo dan lugar a estándares. De los más de 6.000 RFC redactados entre 1986 y 20I2, los ingenieros estadounidenses han redactado más del 70% de ellos. Compárese esta cifra con el escaso 4 por ciento de RFC redactados por ingenieros chinos, el 2 por ciento de la India y menos de la mitad del 1 por ciento de la India. Algo importante a señalar es que la mayoría de los estándares del IETF contienen tecnologías patentadas con obligaciones de licencia para el titular de la patente, lo que hace aún más complicada la . Consultado en: Hill, J. F. (2012). A Balkanized Internet?: The Uncertain Future of Global Internet Standards. Georgetown Journal of International Affairs, 49–58. http://www.jstor.org/stable/43134338 (Campus Shonan Fujisawa) en Asia en 1996. En 2003, ERCIM (Consorcio Europeo de Investigación en Informática y Matemáticas) ) Asumió el papel de anfitrión europeo del W3C de INRIA. En 2013, el W3C anunció la Universidad de Beihang como el cuarto anfitrión264.El World Wide Web Consortium (W3C) es una comunidad internacional que desarrolla estándares que aseguran el crecimiento de la Web a largo plazo265. En términos administrativos: W3C se administra a través de un acuerdo conjunto entre estas "instituciones anfitrionas": MIT, ERCIM, Keio University y Beihang University. El personal del W3C (muchos de los cuales trabajan físicamente en una de estas instituciones) está dirigido por un Director y CEO. Las oficinas regionales juegan un papel importante en el W3C como organización internacional266. Es importante tener en cuenta que la Familia de Protocolos de Internet fueron el resultado del trabajo llevado a cabo por la Agencia de Investigación de Proyectos Avanzados de Defensa (DARPA por sus siglas en inglés) a principios de los 70. En 1975 se realizó la primera prueba de comunicación entre dos redes con protocolos TCP/IP entre la Universidad de Stanford y la University College de Londres. La migración completa de la red ARPANET al protocolo TCP/IP concluyó oficialmente el día 1 de enero de 1983 cuando los protocolos fueron activados permanentemente267. Además de los estándares y procedimientos promovidos por organismos internacionales, la capa lógica del Ciberespacio se compone de distintos tipos de software y sistemas operativos y tal como es posible ver en la siguiente imagen, la influencia estadounidense en el desarrollo de sistemas operativos ha sido enorme. Tal como es posible ver en la siguiente imagen, a nivel internacional el dominio de los diferentes tipos de sistema operativos268 es establecido por empresas estadounidenses como Google, Apple y Windows, las cuales tienen la mayor participación en el mercado de los 264 W3C. W3C MISSION. Consultado en: https://www.w3.org/Consortium/mission 265Ibíd 266 Ibidem. 267 Protocolos TCP/IP (TCP/IP Protocols) Consultado en: https://www.etsist.upm.es/estaticos/ingeniatic/index.php/tecnologias/item/561-protocolos-tcp/ip-tcp/ip-protocols %3Ftmpl=component&print=1.html 268 El sistema operativo es un software encargado de administrar los recursos del ordenador, coordinar el hardware y organizar los archivos y directorios de su sistema. sistemas operativos de los cuales depende el funcionamiento de las computadoras, y que sirve como puente entre las capacidades físicas y la creación de contenido digital, por lo que es un elemento indispensable a Fuente: https://gs.statcounter.com/os-market-share Por último, es menester recordar la influencia histórica que el talento de diferentes científicos de Estados Unidos ha ejercido en la creación de diferentes tipos de lenguajes de programación, lo que ha sido central en el desarrollo del Ciberespacio, ya que es un elemento vital para su funcionamiento y evolución, aunque esta también es una área dinámica, sobre todo debido a tecnologías como la IA, el Blockchain y la computación cuántica, las cuales están empujando los límites de los lenguajes de programación, cosa que China está adoptando con entusiasmo, sobre todo debido a la guerra comercial y a la necesidad de crear sus propios sistemas operativos. 3.5.4.3 La capa de contenido del Ciberespacio, el Internet y los diferentes actores Figura 15: Mercado mundial de sistemas operativos de abril 2019 a abril 2020 Por último está la capa de contenido del Ciberespacio, esta es la capa más compleja y con mayor número de actores, ya que en esta se engloban todos los tipos de contenidos que se generan, almacenan, procesan y analizan en al Ciberespacio, lo que incluye contenido creado por la interacción humano-humano, entre humanos y máquinas y más recientemente entre máquinas con máquinas, las cuales pueden estar dotadas de diversos tipos de sensores que les ayudan a captar una gran cantidad de datos de distinta índole y casi en tiempo real. Es importante señalar que en la presente investigación sólo se centra el contenido generado en la web, como una red abierta, dejando de lado las redes privadas y su contenido, así como otros sitios de Internet en lo que se conoce como Deep Web y Dark Web 269, ya que estas están más allá del alcance de esta investigación y no es el objetivo central. A su vez, un factor que impacta bastante en la generación de contenido es el número y tipo de usuarios de Internet, ya que aunque los usuarios se encuentran ceñidos a estructuras que constriñen las posibilidades de acción, acceso, preferencias y comportamiento, a veces sus decisiones y acciones de consumo y uso puede influenciar directamente en el devenir de tales estructuras y sus elementos. Aunque el idioma más usado en Internet y la web es el inglés (59%), seguido del ruso (8.2%) y el español (4.3%)270, la geografía de los usuarios cambia radicalmente, puesto que el mayor número porcentual de usuarios está en Asia (53.4%), seguido de Europa (14.3%) y África (11.5%), mientras que Norteamérica ostenta sólo el 6.7% del número total de usuarios271. Este dato es importante por dos motivos: 1) Las preferencias, interacciones y creación de datos de los diversos usuarios y cómo esto puede configurar el ecosistema de Internet y la capa de contenido de los usuarios. 2) El Tamaño de mercado y la predominancia tecnológica que tienen empresas como Facebook, Google, Twitter, TikTok, entre otras, frente a Estados y otros actores, debido al 269 La Deep Web es es el contenido de Internet que no está indexado por los motores de búsqueda convencionales, debido a diversos factores, mientras que la Dark Web es el contenido de la World Wide Web que existe en darknets, redes que se superponen a la Internet pública y requieren de software específico y configuraciones o autorización para acceder. 270 Internet Stats & Facts (2021) Consultado en: https://hostingfacts.com/Internet-facts-stats/ 271 INTERNET USAGE STATISTICS The Internet Big Picture. Consultado en: https://www.Internetworldstats.com/stats.htm acceso que tienen estas empresas a una gran cantidad de datos de diferentes países y múltiples poblaciones. A su vez, el número total de los usuarios, sus interacciones y creación de contenido es esencial para entender las capacidades de datos de las empresas y su impacto en el desarrollo de nuevos servicios y tecnologías del Ciberespacio y sus subsistemas, tal como lo que compete al futuro de Internet; el desarrollo de IA; las tecnologías neuronales; la realidad aumentada, entre muchas otras áreas que, sobra decir, ya están dominadas por algunas de las grandes empresas con sus inmensas bases de datos, tal como se verá más adelante. En esta línea estructural se sitúan las plataformas de aplicaciones, en las cuales los diferentes oferentes de servicios pueden subir y ofrecer sus aplicaciones; sin embargo, son las plataformas las que llevan la administración y el control de acceso y restricción a sus plataformas, lo que lo vuelve un recurso de poder muy útil a la hora de constreñir o condicionar las opciones de otros actores, tal como se pudo constatar en el 2020 con la prohibición que estableció Google a Huawei debido a lo decretado en ese tiempo por Donald Trump272. De acuerdo a la Internet Statistics and Facts, con información de Statista273, la mayor plataforma de aplicaciones es de Google, con su Google Play Store, la cual alberga 3, 482, 452 aplicaciones, seguida de la Apple App Store con 2, 226, 823 aplicaciones; la Windows Store con 669, 000 y la Amazon Appstore con 460, 619. Por último, a raíz de los conflictos hegemónicos recientes entre Estados Unidos y China, la AppGallery de Huawei salió como alternativa a todas esta opciones estadounidenses; sin embargo, al carecer de toda la estructura del sistema de aplicaciones de Google y otras aplicaciones de empresas estadounidenses, tiene tan sólo 45, 000 apps274. 272 The Vergue. (2020) Google addresses Huawei ban and warns customers not to sideload apps like Gmail and YouTube Consultado en: https://www.theverge.com/2020/2/21/21147919/google-addresses-huawei-services-ban-android-trump- sideload-apps 273 Statista. (2021) Number of apps available in leading app stores as of 1st quarter 2021 Consultado en: statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/ 274 PC World. What's even on the Huawei App Gallery anyway? Consultado en: https://www.pcworld.idg.com.au/article/668991/what-even-huawei-app-gallery-anyway/ Fuente:https://www.statista.com/statistics/276623/number-of-apps-available-in-leading-app-stores/ht A su vez, otro mercado fuertemente dominado por empresas estadounidenses es el de los motores de búsqueda, la importancia de estos recae en que son programas diseñados para mostrar sitios web, básicamente cumple la función de lo que usualmente se conocería como “acceder a Internet”. Este mercado está fuertemente representado por empresas estadounidenses, aunque muestra cierta diversificación entre los actores, a diferencia de mercados como los motores de búsqueda. Tal como puede observarse en la siguiente imagen, el mercado de los buscadores está dominado en un 65.7% de parte de Google; 18% de Safari; 3.4% de Edge; Firefox con 3.29; Samsung Internet con 3.18% y Opera con 2.19 275 275 StatCounter. Browser Market Share Worldwide. Consultado en: https://gs.statcounter.com/browser-market-share Figura 16: Cuota de mercado mundial de las diferentes plataformas de aplicaciones d Fuente: https://gs.statcounter.com/browser-market-share Mientras que los buscadores sirven para facilitar el acceso al usuario a diferentes páginas web, los motores de búsqueda tienen la finalidad de facilitar la búsqueda al proveer de resultados a las consultas de los usuarios. A diferencia del mercado de buscadores, el mercado de motores de búsqueda está fuertemente dominado sólo por una empresa (estadounidense), tal como se puede observar en la siguiente imagen, el 92.47% del mercado de motores de búsqueda a nivel mundial es dominado por Google, seguido muy por de lejos del 2.31% de Bing, 1.53% de Yahoo; 1.29% de Baidu y .98% de Yandex. Esto ha convertido a Google un actor preponderante de la estructura del Ciberespacio, de la cual difícilmente se podría lograr un contrapeso en el corto o mediano plazo, sobre todo porque este ecosistema tiende al crecimiento y la diversificación, al igual que el Ciberespacio en general, el cual está en un proceso de expansión. Figura 17: Cuota de mercado global de buscadores junio 2020- junio 2021 Fuente: https://gs.statcounter.com/search-engine-market-share Esta lógica se repite con el uso de redes sociales y aplicaciones de comunicación, de acuerdo a la siguiente imagen se puede notar la innegable dominación de las empresas estadounidenses; sin embargo, China ha ido escalando rápidamente en la carrera de redes sociales con diversas apuestas que le permiten el acceso a datos y tecnología en otros países. En primer lugar está Facebook, con 2, 797 millones de usuarios activos, seguido de YouTube con 2, 291 millones de usuarios; WhatsApp con 2, 000 millones. Mientras que las aplicaciones de China se sitúan hasta el sexto lugar (WeChat con 1, 225 millones de usuario), así como el séptimo (TikTok, con 732 millones) y el octavo, Douyin, con 600 millones; sin embargo, es importante tener en cuenta el ancho de la población China, puesto que este inmenso mercado le brinda a China el acceso a una gran cantidad de usuarios y personas, lo cual junto a las laxas normas en materia de protección de datos ante el Estado, le confiere una gran capacidad de datos, aunque el acceso a datos más variados y representativos a nivel mundial está ampliamente en manos de empresas estadounidenses, tal como es posible observar. Figura 18: Cuota de mercado global de motores de búsqueda junio 2020- junio 2021 Fuente: https://www.statista.com/statistics/272014/global-social-networks-ranked-by-number- of-users/ Pese a lo anterior, actualmente el mundo es testigo del crecimiento de diversas empresas del Ciberespacio de China más allá de sus fronteras, lo que lo convierte en un competidor frente al fuerte dominio tecnológico estadounidense y añade un elemento más al proceso de transición de poder internacional entre estos dos países, aunque tal como veremos más adelante, este proceso no es determinista y las tecnologías y sus estructuras internacionales Figura 19: Redes sociales más populares del mundo en abril de 2021, clasificadas por número de usuarios activos pueden jugar un papel central en el ascenso o contención de China y en el descenso o mantenimiento del poderío estadounidense. Como ejemplo de este proceso está el número de aplicaciones descargadas sólo en el 2020, las cuales muestran un claro ascenso de China en las preferencias de los usuarios frente a opciones estadounidenses o complementarias a la oferta estadounidense, tal es el caso de TikTok, la aplicación más descargada en 2020 con 63.3 millones de descargas sólo el año pasado; seguido de Zoom con 52.2 millones; Snack Video (también de China) con 43 millones; y hasta el cuarto lugar, Google Meet con 38 millones; Instagram con 36 millones; WhatsApp con 34 millones; Snapchat con 24 milones; Telegram con 22 millones y, en penúltimo Facebook con 20 millones, seguido sólo por Messenger Facebook con 17 millones276 Por otra parte está la publicidad digital, la cual es un elemento clave en el paradigma y la economía datificada del Ciberespacio, Internet y la web; mientras que, de acuerdo a la página de estudio de Internet w3techs277, el 55% de usuarios web no usan redes publicitarias, al menos públicas, el 44.1% de los sitios web utilizan Google Ads, lo que supone una cuota de mercado de la red publicitaria del 98,0% si excluimos a los que parecen no usar tales redes, seguido muy por de lejos de Amazon. 276 Sensor Tower. The Q2 2020 Data Digest Report: Read the Latest Mobile Trends. Consultado en: https://go.sensortower.com/q2-2020-data-digest.html 277 Web Technology Surveys. Usage statistics of advertising networks for website: Consultado en: https://w3techs.com/technologies/overview/advertising Fuente: https://w3techs.com/technologies/overview/advertis ing Además del gran negocio que resulta de la publicidad digital, otro mercado en constante crecimiento es el de los mercados en línea o mejor dicho, plataformas mercantiles digitales hechas específicamente para facilitar el intercambio de bienes y mercancías, las cuales Figura 20: Estadísticas de uso de las redes publicitarias para los sitios web siguen la misma lógica de centralización que en el caso de plataformas de aplicaciones, y aunque las principales empresas son más representativas geográficamente, el tamaño de estas es bastante desigual. En primer lugar está la empresa estadounidense Amazon, como la plataforma de comercio digital más grande del mundo, con ganancias de 5.7 mil millones de visitantes al mes, seguido de la empresa japonesa PayPal, con 2.1 mil millones; Ebay con 1.6 mil millones, Mercado Libre con 661. 7 millones y AliExpress, con 639millones278, tal como es posible apreciar en la siguiente imagen. Fuente: https://firstsiteguide.com/Internet-stats/ Un análisis más pormenorizado del funcionamiento de Internet puede comprenderse a través de los actores que autores como McCarthy, Daniel R.279 define como intermediarios de 278 Kate Merton. The World’s Top Online Marketplaces 2021. Consultado en: https://www.webretailer.com/b/online- marketplaces/ 279 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. Figura 21: Los mejores mercados en línea del mundo información, ya que los datos que se generan en Internet van más allá de las redes sociales, estos actores pueden ser: ▪ motores de búsqueda ▪ plataformas de redes sociales ▪ plataformas de blogs ▪ sitios de agregación de contenido ▪ motores de reputación ▪ intermediarios financieros ▪ intermediarios transaccionales ▪ intermediarios de confianza ▪ intermediarios de aplicaciones ▪ intermediarios de ubicación ▪ intermediarios publicitarios. En todo este recuento es importante señalar la relevancia del análisis de los distintos actores que participan en la estructuración del Ciberespacio y, en este caso, del ecosistema de Internet, ya que fuera de las premisas idealistas que se centran en los resultados y la capacidad liberadora del Ciberespacio, la relación entre las empresas y el Estado sigue premisas realistas y de dominación, la prueba de esto es la Iniciativa de Base Industrial de Defensa (DIB por sus siglas en ingles). La DIB es un programa de intercambio de inteligencia entre empresas y el Pentágono que comenzó en 2007 pero entró en vigor hasta 2008, al principio fueron 20 compañías cuyos ejecutivos fueron convocados por Pentágono. De acuerdo a Shane Harris, al 2014 habían 100 empresas adheridas al DIB, con el plan de incorporar hasta 250 nuevos miembros por año. Con el DIB el gobierno de Estados Unidos consiguió una posición privilegiada para explotar las diversas redes así como la obligación y necesidad urgente de protegerlas (como de ciber ataques o ciber espionaje). Para esos fines, ha surgido un complejo militar-de Internet, el cual al igual que el complejo militar-industrial anterior, incluye a los fabricantes de tanques y aviones, misiles y satélites, pero también incluye gigantes tecnológicos, instituciones financieras y compañías de comunicaciones. Por otro lado, China como la segunda potencia dentro del Ciberespacio se caracteriza por una visión diferente, así como la noción y ejercicio de autoridad sobre las diferentes instancias del Ciberespacio, esto incluye su relación con la triada datos, información y conocimiento. En todo este proceso el gobierno chino, representado por el Partido Comunista Chino, ejerce control desde la noción de seguridad de la información, la cual se fundamenta en la seguridad nacional por sobre la libertad de expresión. La estructuración del Ciberespacio y el Internet en sus tres diferentes capas representan un sistema complejo que está interconectado y es interdependiente entre sus elementos y actores. Tal como se pudo observar, este sistema se encuentra fuertemente influenciado y en cierta medida dominado por Estados Unidos; sin embargo, conforme el Ciberespacio se expande y fortalece, así como aumenta la digitalización de la sociedad, su administración y otros procesos, la competencia por incidir en las características, comportamiento y estructuración del Ciberespacio aumentará Uno de los vectores de aumento en la competencia, así como en las capacidades de poder de los actores en el Ciberespacio es el mercado, su penetración y preferencia de los usuarios; sin embargo, éstos se encuentran constreñidos bajo estructuras creadas y dominadas por intereses externos, los cuales promueven constantemente sus valores, intereses y objetivos internacionales en y por medio del Ciberespacio. Después del 2010 las cosas comenzaron a cambiar en la dominación estructural de Estados Unidos sobre el ecosistema de Internet en particular y el Ciberespacio en general, ya que China ha invertido una gran cantidad de recursos y, sobre todo, ha coordinado diferentes políticas y planes orientados al fortalecimiento de su Ciberespacio nacional y la exportación de éste a nivel internacional, con la intención de influenciar el Ciberespacio internacional para la implementación de elementos acorde a sus intereses nacionales y visión estratégica del Ciberespacio. La estrategia de China se ha visto reflejada en la creación de políticas, leyes y normas; así como también en el fortalecimiento de sus empresas, su posición en distintos mercados y la promoción constante de su producción en innovación tecnológica, tal como es el caso de la tecnología 5G y distintas áreas de la Inteligencia Artificial. En el siguiente capítulo se analizará la visión, planeación e impacto de China en el Ciberespacio, a partir del estudio de dos de sus elementos básicos: la capacidad de transmisión y procesamiento de datos, información y conocimiento, tal como en el capítulo 3. Capítulo 4. La influencia China en el Ciberespacio Introducción El objetivo de este capítulo es entender ampliamente las capacidades de China en el Ciberespacio, sobre todo su capacidad real de influencia y transformación de un Ciberespacio dominado estructural y funcionalmente por Occidente, principalmente por Estados Unidos. Lo anterior es importante dado que estamos presenciando un proceso de desacoplamiento tecnológico que es el resultado del deseo de China de convertirse en un actor dominante en el Ciberespacio internacional como elemento en su estrategia más amplia de desplazar a Estados Unidos como la potencia dominante en el sistema internacional; así como por la reacción de Estados Unidos para frustrar tales aspiraciones y mantener la preeminencia sistémica sobre el Ciberespacio internacional, o al menos sobre buena parte de éste, por medio de la movilización de sus recursos tecnológicos, financieros, mercantiles y productivos. Actualmente el mundo está en un proceso de transformación estructural profunda, el cual se distingue por el ascenso de poderes internacionales fuera de la esfera de influencia de Occidente, con China como el mayor contendiente. Este cambio afecta directamente al Ciberespacio que Estados Unidos y otros países de Occidente diseñaron, construyeron y, hasta hace algunos años, dominaban. Entre las principales características de tal sistema, acordes a la naturaleza política de los sistemas democráticos, se encuentra la consecución y aseguramiento de valores tales como las libertades de expresión, derecho a la información, anonimia, protección de datos personales, entre otros. Los cuales colisionan directamente con Estados con tendencias autoritarias, como el caso de China o Rusia. El proceso de creación, establecimiento y funcionamiento de este sistema no ha sido uniforme y, en algunos casos, tampoco justo, debido a la asimetría en las capacidades de poder, la cual ha habilitado el establecimiento de reglas y estándares acordes a pocos actores, así como ha influenciado la consecución de fines nacionales a costa de la explotación de estructuras internacionales del Ciberespacio como los cables interoceánicos, la producción tecnológica y sus distintos procesos, el funcionamiento de la tecnología o diseño de la tecnología que soporta no solo dispositivos físicos, sino servicios digitales. La historia de la relación entre el Ciberespacio internacional (dominado por EUA) y China ha sido complicada y plagada de desconfianza, así como de una estrategia compleja en donde se ha intentado balancear entre las ventajas económicas y la estabilidad política, entre la planeación centralizada y la necesidad de incentivar la innovación y, sobre todo, entre el mercado, la seguridad nacional, el fomento y crecimiento de capacidades de poder, así como la proyección de capacidades y creación de estructuras en el sistema internacional. De acuerdo a diversos académicos chinos como Lu Chuanying280, así como también a figuras públicas importantes como Fang Bixing, (creador de múltiples iniciativas estructurales del Ciberespacio chino, tal como el denominado “Gran Cortafuegos Chino”), el desarrollo histórico de Internet y el Ciberespacio ha sido desorganizado, ya que su naturaleza transnacional hace más difícil imponer la soberanía en la estructura y funcionamiento de tal sistema, a menos que se tengan las capacidades necesarias para generar opciones nacionales. En este proceso el orden de Internet y el Ciberespacio, la dificultad de extender la soberanía nacional en dicho entorno, así como las capacidades desiguales de explotación de tal sistema, han generado suspicacia en la opinión China, ya que consideran que existe una asimetría incentivada entre países desarrollados sobre infraestructuras clave y los demás Estados del sistema internacional. Por ejemplo, Yang Rongjun281, académico chino, subraya que las empresas europeas y estadounidenses dominan de facto el mercado de los cables submarinos, y que Estados Unidos y Japón lideran el mercado de los proveedores de hardware para servidores. Este 280 Lu Chuanying en: Arsène, S. (2016). Global Internet Governance in Chinese Academic Literature. China Perspectives, 2016(2), 25–35. https://doi.org/10.4000/Chinaperspectives.6973 281 Yang Rongjun en: Arsène, S. (2016). Global Internet Governance in Chinese Academic Literature. China Perspectives, 2016(2), 25–35. https://doi.org/10.4000/Chinaperspectives.6973 argumento contrasta con la opinión de muchos países, como EE.UU., Australia o los países europeos, algunos de estos bastante preocupados por el ascenso de gigantes chinos como Huawei y ZTE en los mercados mundiales. Es posible observar que en este proceso de competencia tecnológica, la línea divisoria no es sólo entre países desarrollados y en desarrollo, sino también entre países en desarrollo según su nivel de modernización. Yang, así como otros académicos, denominan a esta tendencia como "la mutación del colonialismo en la sociedad información", en donde los países occidentales utilizan diversos medios para impulsar el colonialismo en el Ciberespacio a través de las cibertecnologías y las tecnologías de la información. Y tal como lo apunta el autor, para un gran número de países en vías de desarrollo, debido a su atraso en las cibertecnologías y tecnologías de la información, no hay otra opción que aceptar el sistema internacional de Internet y el orden del Ciberespacio establecido por los poderosos países capitalistas282. De acuerdo a la postura China, Estados Unidos no sólo pretende garantizar su propia seguridad en el Ciberespacio, sino que busca activamente un papel de liderazgo y dominio en la gestión del Ciberespacio y sus subistemas, algo que conforme pasa el tiempo cobra aún más importancia en la relación que estos dos países mantienen, así como también en las relaciones y planes que estos países implementen a nivel mundial. Del mismo modo, Lu Chuanying escribe que Estados Unidos está utilizando su "monopolio" sobre la infraestructura básica y las organizaciones de gobierno "para difuminar aún más las fronteras y extender su propio ciberpoder al espacio de los países débiles": Estados Unidos cree que el Ciberespacio es un "dominio público global", y que los países no deben ejercer su soberanía en el Ciberespacio. Pero en realidad, el objetivo estratégico de Estados Unidos es hacerse con los recursos y el poder de aquellos espacios que no pueden ser caracterizados como estados a través de la hegemonía que ha establecido en el dominio público global. (...) Sin la protección de la soberanía, EE.UU. puede utilizar su superioridad en el ciberpoder coercitivo y el ciberpoder institucional para socavar la ciberseguridad de otros países, y para entrar y controlar los recursos del Ciberespacio de otros países a voluntad283 282 Lu Chuanying en: Arsène, S. (2016). Global Internet Governance in Chinese Academic Literature. China Perspectives, 2016(2), 25–35. https://doi.org/10.4000/Chinaperspectives.6973 283 Ibíd En general, la propuesta de China frente a Occidente se centra fuertemente en instaurar el modelo de soberanía del Estado westfaliano en la administración del Ciberespacio a nivel internacional, ya que, como se verá a lo largo de este capítulo, China tiene una idea del Ciberespacio muy diferente a Estados Unidos y Occidente, esta idea es acorde a su sistema político, así como también a los valores y ambición política y económica. Pese a lo anterior, dado que el funcionamiento abierto y de libre tránsito de datos del Ciberespacio ideado por Occidente, resulta benéfico para China y sus ambiciones económicas, los cambios estructurales propuestos por China tienen el objetivo de modificar la maleabilidad de los Ciberespacios nacionales acorde a las necesidades político- administrativas de cada país, sin intervenir en el libre tránsito de datos e información a nivel internacional y los diferentes mercados del Ciberespacio. En la consecución de los planes de Pekín de establecer un modelo multinacional estructural y funcional del Ciberespacio, China apuesta por aprovechar el modelo de gobernanza multistakeholder del Ciberespacio para la consecución de sus fines nacionales. Por una parte, China fomenta el crecimiento y fortalecimiento de sus empresas nacionales, mientras que por el otro, lleva a cabo una intensa labor internacional de posicionamiento y acercamiento estratégico con otros grandes jugadores del Ciberespacio. A lo largo de la historia de su Ciberespacio, China ha desarrollado una serie de políticas públicas, leyes y documentos enfocados en administrar la estructura y funcionamiento de sus componentes y subsistemas, así como la capacidad de proyección de poder internacional, con el claro objetivo de convertirse en un líder tecnológico internacional en el mediano y largo plazo y desplazar a Estados Unidos y Europa como gran poder tecnológico mundial. Debido a la amplitud del tema sólo se mencionarán brevemente los distintos documentos y leyes creadas por China y su relación estructural con el Ciberespacio, ya que el objetivo central de la investigación es el análisis del Ciberespacio en relación con las capacidades de EUA. 4.1 Historia del Ciberespacio chino El ascenso económico, político y social de China es un fenómeno histórico de dimensiones proporcionales a la amplitud de su sociedad, su pasado histórico, así como a la ambición y capacidades del gobierno en llevar a cabo sus planes. Es importante apuntar que el éxito de la planeación China no sólo se debió a su sistema político-económico híbrido y su planeación política, sino también al fuerte énfasis que el gobierno de China le ha dado al desarrollo e investigación en Ciencia y la Tecnología. Este proceso en marcha tiene, entre otras metas, lograr la autonomía plena del Ciberespacio a nivel nacional sin desconectarse del Ciberespacio a nivel internacional, con el objetivo claro de dejar de ser un comprador y constructor de tecnología a ser un inventor, desarrollador y productor tecnológico a nivel internacional y así, no sólo ser autosuficiente, sino un gran poder con capacidad de mercado para establecer reglas, estándares y normas a la par o sobre Estados Unidos. Desde la primer reforma económica de 1970 la tecnología ha sido un factor importante en la relación de China con el exterior y en la consecución de sus fines económicos y sociales siempre en coordinación y armonía con el interés nacional y la estabilidad política, ya que, de acuerdo a Jiang, M284: “Las reformas Chinas, en esencia, eran en gran medida de naturaleza económica, y no estaban precedidas por una ruptura ideológica radical con el socialismo del pasado. Contrariamente al mito occidental predominante de la "tecnología de liberación", Beijing importó tecnologías en su lugar para mejorar la fuerza económica y política de China y demostrar su superioridad (...). Este camino autoimpuesto de desarrollo, (China) favorece la "reforma" pero rechaza la "transformación" liberal-democrática al estilo occidental” En el inicio de los años noventa China desarrolló la agenda de informatización, denominada xinxihua, la cual se basa mejorar los procesos sociales, económicos y políticos utilizando las 284 Jiang, M. (2012). Internet Companies in China Dancing between the Party Line and the Bottom Line. Asie. Visions No. 47 tecnologías de la información y, con ello, el establecimiento y desarrollo de un Internet y Ciberespacio único a nivel internacional por sus características. Uno de los precedentes de este objetivo es el Programa de Investigación y Desarrollo de Alta Tecnología 863, este programa también es conocido como Programa 863 por su fecha de creación en marzo de 1986 y finalizó en 2016, éste tomó como inspiración la Iniciativa de Defensa Estratégica propuesta por el presidente estadounidense Ronald Reagan. Más puntualmente, el Programa 863 nació el 3 de marzo de 1989, como sugerencia de los científicos Wang Daheng, Wang Ganchang, Yang Jiachi y Chen Fangyun en una carta dirigida al líder supremo de China, Deng Xiaoping, el cual aprobó el programa en dos días285. El programa fue dirigido inicialmente por Zhao Ziyang, que era el primer ministro de China, y recibió un fondo gubernamental de 10.000 millones de RMB, lo que suponía el 5% del gasto total del gobierno ese año. Los esquemas del Plan 863 de 1986 centraron su atención en siete sectores de alta tecnología: biotecnología, espacio, información, láser, automatización, energía y y nuevos materiales, y fijó quince temas tecnológicos prioritarios. Seis años después, en 1992, se añadió el sector de las telecomunicaciones y en 1996 también se incluyó la tecnología marina. Tras su puesta en marcha durante el Séptimo Plan Quinquenal, el programa siguió funcionando durante los dos planes quinquenales siguientes, con una financiación estatal de unos 11.000 millones de RMB y una producción de unas 2.000 patentes (nacionales e internacionales) Entre los productos conocidos del programa 863 se encuentran la familia de procesadores informáticos Loongson (originalmente llamada Godson), los superordenadores Tianhe y la nave espacial Shenzhou286. Actualmente se está formulando el segundo programa de investigación y desarrollo de alta tecnología de China para el siglo XXI. En la actualidad hay un total de ocho campos y 20 temas con el programa 863, en el que el Ministerio de Ciencia y Tecnología es responsable 285 Zhi, Q., & Pearson, M. M. (2017). China ’ s Hybrid Adaptive Bureaucracy : The Case of the 863 Program for Science and Technology. 30(3), 407–424. https://doi.org/10.1111/gove.12245 286 Ibíd de organizar la implementación en los seis campos de la biología, la información, la automatización, la energía, los materiales y las tecnologías marinas287. Un año después del lanzamiento del Plan 863, el 20 de septiembre 1987, el profesor Qian Tianbai envió el primer correo electrónico de China titulado "Cruzar la Gran Muralla para unirse al mundo", esto marcó el inicio del uso de Internet por China. En octubre de 1990, se registró la zona de dominio China .cn y ese mismo año se abrió oficialmente el servicio de correo electrónico desde esta zona de dominio288. Ya en 1994, la primera conexión a Internet se realizó a través de la línea Sprint y China fue reconocida oficialmente oficialmente por la comunidad internacional como país con un conjunto completo de de funciones de Internet289. Una vez comenzada la era de la digitalización en China, desde los noventa, Pekín comenzó con la publicación de una serie de lineamientos administrativos denominados “proyectos dorados”, los cuales atendían diferentes áreas de digitalización de China, entre éstos destacan: El Proyecto Puente de Oro, éste fue anunciado en 1993 y tenía como objetivo la construcción de la red en China, según el Ministerio de Industria Electrónica chino, la espina dorsal del Puente de Oro sería formada por redes espaciales interconectadas por satélite y de fibra óptica terrestre conectadas a una red privada nacional. Pese a que el plan proyectaba la construcción de una red privada nacional, los elementos estructurales utilizados fueron extranjeros, así como las empresas que desplegaron sus infraestructuras y dispositivos, entre estas destacaron: Bell South, Cisco, Hughes, IBM, Scientific Atlanta, Intel y Sun Microsystems290. 287 Nurkulov, Nurshod. (2017). New Cyber Strategy of China and the Alterations in the Field. Journal of Political Sciences & Public Affairs. 05. 10.4172/2332-0761.1000307. 288 Ibíd 289Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. 290 Embassy of the People’s Republic of China in Ireland. HIGH TECH RESEARCH AND DEVELOPMENT (863) PROGRAMME Consultado en: http://ie.China-embassy.org/eng/ScienceTech/ScienceandTechnologyDevelopmentProgrammes/t112844.htm Un año después, en 1995, inició el Proyecto Tarjeta de Oro, el cual tenía como objetivo crear un sistema bancario y de tarjetas de crédito en todo el país por medio del uso de tecnología de Internet y el Ciberespacio; entre sus principales participantes estuvieron IBM, Ameritech, General Electric, y Tandem. A su vez, está el Proyecto Personalización de Oro, también conocido como Proyecto Portón Dorado, el cual estaba enfocado en el comercio al exterior con compañías y bancos, así como crear comercio sin papeles mediante la automatización de los controles aduaneros y la eliminación de las transacciones en efectivo para el comercio internacional. Por otro lado, el proyecto Finanzas de Oro estaba enfocado en el manejo financiero y la creación y uso de sistemas digitales para facilitar su funcionamiento y automatización. También le acompañó el Proyecto Impuestos de Oro, enfocado en mejorar el sistema de cobro de impuestos y automatizarlo; y el proyecto Macro Oro, creado con el objetivo de generar sistemas de intercambio de información y toma de decisiones entre gobiernos. Por último, destaca el proyecto conocido como Proyecto Escudo de Oro, también llamado 'Proyecto Informativo de Trabajo de Seguridad Pública Nacional', éste fue publicado en 1996 y es un proyecto que incluye: el sistema de información de gestión de la seguridad; el sistema de información sistema de información criminal; el sistema de información de administración de entradas y salidas; el sistema de información de supervisores, y el sistema de información de gestión del tráfico. El Proyecto Escudo de Oro es fundamental en la estructura, funcionamiento y relación del Ciberespacio chino con el Ciberespacio a nivel internacional; además, es una manifestación clara de las preferencias de China en el manejo soberano del Ciberespacio nacional, este proyecto fue iniciado por la Comisión Central de Asuntos del Ciberespacio de la República Popular y la Comisión Central de Asuntos del Ciberespacio de la República Popular China291. 291 Chandel, S., Jingji, Z., Yunnan, Y., Jingyao, S., & Zhipeng, Z. (2020). The Golden Shield Project of China : A Decade Later — An in-Depth Study of the Great Firewall The Golden Shield Project of China : A Decade Later An in-depth study of the Great Firewall. 2019 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC), (October 2019), 111–119. https://doi.org/10.1109/CyberC.2019.00027 Además, el Proyecto Escudo de Oro sentó las bases para la creación de la tecnología de censura y vigilancia que caracteriza el Ciberespacio Chino, ya que gracias a este proyecto se creó el llamado “gran cortafuegos Chino292”, por su parecido al software para aislar redes, sólo que en su caso, es el Internet de todo un país. La labor de tal tecnología es el monitoreo y bloqueo constante de visitas a sitios no autorizados, así como el monitoreo y censura de contenido en el Ciberespacio, las técnicas más usadas son el bloqueo de IP, la manipulación de DNS, el filtrado de URL y el filtrado de palabras clave, aunque las mejoras en años sucesivos también le permiten el rastreo y bloqueo de VPNs y otros métodos de circunvención. El Gran Cortafuegos Chino está gestionado por el Centro de Coordinación del Equipo Técnico de Respuesta a Emergencias de la Red Nacional de China (CNCERT/CC), dependiente del Ministerio de Industria y Tecnología de la Información (MIIT). El diseñador principal del proyecto fue Binxing Fang293. A su vez, tan pronto el Internet y el Ciberespacio comenzaron a crecer en China, e l gobierno se dio cuenta que la industria China de Internet no podía ser dirigida por un puñado de empresas gubernamentales, dado que había dos necesidades complejas que debía cumplir: por un lado necesitaba ofrecer contenidos, productos y servicios diversos y competitivos, con tecnología y avances que no tenía y, por otro lado, había que mantener un fuerte control sobre la estructura del Ciberespacio, por tanto había que permitir la participación de la inversión privada, incluidas las empresas extranjeras294, bajo esquemas fuertemente regulados. Con el fin de hacer su Ciberespacio más ordenado, en 1998 el Ministerio de Industria Electrónica y el Ministerio de Correos y Telecomunicaciones se combinaron para formar el Ministerio de Industria de la Información, lo que permitió que el negocio de Internet y las 292 Es una frase acuñada por Charles R. Smith en 2002 para describir la censura de Internet en China, donde se impide que las ideas extranjeras "perjudiciales" invadan el Estado autoritario para salvaguardar su gobierno unipartidista mediante el filtrado de contenidos y la supervisión de los usuarios en línea. El término metafórico establece un paralelismo entre el sistema de control de Internet y la Gran Muralla. Un cortafuegos es un sistema de seguridad de red que controla el flujo de información que viaja a través de un nodo 293 Shen, Fei. (2014). Great Firewall of China. 294 Jiang, M. (2012). Internet Companies in China Dancing between the Party Line and the Bottom Line. Asie. Visions No. 47 telecomunicaciones se independizara de las funciones gubernamentales y fuera gestionado por las empresas. Sin embargo, tal como apunta Jiang M, “la privatización total de la industria de las telecomunicaciones en China nunca estuvo en la agenda política del Partido desde que China comenzó a construir su infraestructura de telecomunicaciones. La estrategia de "retener lo grande, liberar lo pequeño" fue una medida deliberada del Consejo de Estado en 1995”295, esto significó un desarrollo selectivo con mercados con diferente grado de apertura y participación. En 1997, el recién creado Centro de Información de la Red de Internet de China (CNNIC), dependiente de la Academia China de Ciencias, pasó a ser responsable de la gestión de los aspectos chinos del DNS, incluida la administración del dominio .cn296. Alrededor del año 2000, varias empresas web Chinas, como China.com, Netease y Sina, salieron a bolsa en el NASDAQ, formando la primera oleada de cotizaciones en el extranjero. Las empresas extranjeras también empezaron a formar empresas conjuntas: AOL-Time War- ner con China.com y Legend en 2000 y 2001; MTV de Viacom con Netease en 2002; y Dis- ney con Sohu en 2003297, a las que se sumaron Yahoo! China con un portal chino 3721 en 2003; Amazon con Joyo en 2004; Microsoft con Shanghai Alliance Investment en 2005, y la entrada de Google en China en 2006. Tanto las empresas privadas nacionales como las extranjeras pudieron prosperar dentro de los límites establecidos por el Estado. De hecho, al sector de la alta tecnología en general se le ofreció un tratamiento fiscal más favorable, tipos de interés más bajos en los préstamos bancarios y acceso a mejores infraestructuras en los parques industriales de alta tecnología y a reservas de talento, todas ellas iniciativas de arriba abajo en forma de leyes nacionales 298. 295Ibid 296 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. 297 Weber & Lu, 2007 en: Jiang, M. (2012). Internet Companies in China Dancing between the Party Line and the Bottom Line. Asie. Visions No. 47 298 J Jiang, M. (2012). Internet Companies in China Dancing between the Party Line and the Bottom Line. Asie. Visions No. 47 Pese a la privatización del Ciberespacio chino el gobierno ha conseguido mantener el control sobre sectores críticos, entre ellos el de las telecomunicaciones, así como en el funciona- miento estructural del Ciberespacio. Tras décadas de liberalización selectiva, la explotación de la red troncal de telecomunicaciones y el acceso físico a Internet siguen estando en manos de tres enormes empresas públicas: China Mobile, China Telecom y China Unicom, todas ellas cotizadas en la bolsa de Hong Kong y Nueva York. Mientras sigan siendo propiedad del Estado, los activos más importantes de Internet estarán siempre a disposición del gobierno, lo que facilitará el filtrado y el bloqueo de la web en el ámbito de las infraestructuras.299 A la par de los problemas estructurales de la capa física del Ciberespacio, el contenido representaba un reto sin igual para el Partido Comunista de China, sobre todo aquel que no estaba en posesión o vigilancia gubernamental o más aún, dentro de las fronteras Chinas; esto generó una serie de acciones orientadas a encapsular la generación, revisión y análisis de contenido, lo que dio como resultado diversas políticas, leyes y planes. Una de estas medidas fue la publicación del Reglamento de Telecomunicaciones de la RPC, promulgado desde el año 2000, y las Disposiciones sobre la Administración de Empresas de Telecomunicaciones Financiadas en el Extranjero, de 2001, documentos que exigieron que todos los sitios web con sede en China obtuvieran una licencia de Proveedor de Contenidos de Internet (PCI) para operar en el país y se registraran ante las autoridades reguladoras, antes el Ministerio de Industria de la Información (MII), y ahora el Ministerio de Industria y Tecnología de la Información (MIIT)300. Los proveedores de contenidos de Internet en China tanto nacionales como extranjeros, están obligados a crear un conjunto completo de normas que regulen a sus usuarios y hacer que estas normas se publiquen de forma destacada en sus sitios web. Además, los PCI tienen la obligación de establecer sistemas de registro y entrada para identificar y seguir a los suscriptores. 299 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. 300 Arsène, S. (2015). Internet Domain Names in China. China Perspectives, 2015(4), 25–34. https://doi.org/10.4000/Chinaperspectives.6846 Otros documentos legales publicados desde el año 2000 se han combinado para impedir que las empresas de Internet alojen información que el Estado considera censurable. Entre estos están la Administración de los Procedimientos de Información y Servicios de Internet promulgada por el Consejo de Estado en 2000, la Administración de la Participación de los Sitios de Internet en el Negocio de la Publicación de Noticias Disposiciones Tentativas emitidas conjuntamente por la Oficina de Prensa del Estado y el Ministerio de Industria de la Información en 2000, y la Administración de los Servicios de Mensajería Electrónica de Internet Disposiciones del Ministerio de Industria de la Información en 2000. En noviembre de 2005 China adoptó la Estrategia Estatal para el Desarrollo de la Informatización para 2006-2020, en ella se formularon las principales direcciones del desarrollo de Internet301,una de las principales directrices ha sido el manejo soberano del Ciberespacio y sus recursos como Internet como los nombre de dominio de China y en chino. Y a desde 2006 el Diario del Pueblo, una publicación muy influyente en China, se jactaba con orgullo de que "los usuarios de Internet no tienen que navegar por la red a través de los servidores gestionados por la Corporación de Asignación de Nombres y Números de Internet de Estados Unidos"302. El 9 de febrero de 2006 el Consejo de Estado presentó su plan para reforzar el progreso científico y tecnológico de China en los siguientes quince años; el anuncio del plan fue muy esperado tanto dentro como fuera de China por varias razones. El título oficial del plan es "El programa nacional 2006-2020 para el desarrollo de la ciencia y la tecnología a medio y largo plazo",el gobierno resume el plan con cuatro conjuntos de cuatro caracteres que representan cuatro conceptos: independencia (autonomía o desarrollo autóctono), innovación, avance, desarrollo nacional y futuro303. El plan tiene por objetivo de convertir a China en una de las bases de conocimiento más importantes del mundo y además reducir la dependencia de China de la investigación y el 301 Nurkulov, Nurshod. (2017). New Cyber Strategy of China and the Alterations in the Field. Journal of Political Sciences & Public Affairs. 05. 10.4172/2332-0761.1000307. 302 Mueller 2012 en Arsène, S. (2015). Internet Domain Names in China. China Perspectives, 2015(4), 25–34. https://doi.org/10.4000/Chinaperspectives.6846 303 Serger, Sylvia & Breidne, Magnus. (2007). China's Fifteen-Year Plan for Science and Technology: An Assessment. Asia Policy. 4. 135-164. 10.1353/asp.2007.0013.   desarrollo extranjeros por medio del fortalecimiento de las capacidades de innovación y con ello utilizar la contratación pública para fortalecer la industria nacional. Dicho plan identifica las prioridades clave en una serie de áreas, entre las que se encuentran mejorar el acceso y el uso eficiente de los recursos energéticos e hídricos; el desarrollo de tecnologías medioambientales y la promoción del desarrollo de tecnologías protegidas por derechos de propiedad intelectual basadas en tecnologías informáticas y materiales. Así como también incluye la biotecnología, el sector aeroespacial, la aviación y las tecnologías marinas. Diez años después, en 2016, China aprobó la ley de ciberseguridad, la cual se creó para "vigilar, defender y manejar los riesgos y amenazas a la ciberseguridad originados en el país o en fuentes extranjeras, protegiendo las infraestructuras de información clave de ataques, intrusiones, perturbaciones y daños"304. La ley tiene en cuenta varias medidas de seguridad y privacidad de datos para implementar los objetivos establecidos por la Estrategia de Seguridad del Ciberespacio, incluyendo: 1. Exigir a los administradores de redes que actúen "moralmente" y almacenen los datos chinos en la China continental; 2. Regular el uso de las VPN 3. Establecer directrices sobre la privacidad de los datos. Las nuevas regulaciones exigen a las entidades que gestionan servidores raíz de DNS registrados en China que ubiquen sus servidores dentro del territorio chino. Los registros de nombres de dominio deben tener su sede en el país y, por tanto, los dominios de primer nivel que gestionan caen explícitamente bajo la jurisdicción China. Tanto los registros como los registradores deben establecer sistemas de respuesta de emergencia con base en el país y crear copias de seguridad localizadas de sus bases de datos305. Un proyecto de reglamento posterior de 2019 exigía que todas las operaciones de red 304 Kolton, M. (2017). Interpreting China’s Pursuit of Cyber Sovereignty and its Views on Cyber Deterrence. The Cyber Defense Review, 2(1), 119–154. http://www.jstor.org/stable/26267405 305China kpmg, K. (2016). Overview of China’s Cybersecurity Law. realizaran evaluaciones de seguridad antes de exportar datos personales, y que presentaran dichas operaciones a las autoridades provinciales de ciberseguridad. También restringieron fuertemente la recogida de datos por parte de entidades extranjeras, obligándolas a pasar por un representante u organización local306. Sin embargo, no todas las empresas extranjeras han tenido restricciones en el Ciberespacio chino, sobre todo aquellas tecnologías que pertenecen a la capa física o lógica del Ciberespacio, en este caso China ha adoptado una política de "puertas abiertas", la cual se ha utilizado ampliamente para absorber la inversión extranjera, la transferencia de conocimientos tecnológicos y la experiencia de gestión de negocios por China307. En agosto de 2017, la Administración Cibernética de China emitió las Disposiciones sobre la Administración de los Servicios de Publicación de Comentarios en Internet; en septiembre del mismo año, emitió las Normas de Regulación de los Servicios de Información de Grupos en Internet; en octubre, emitió las Medidas para la Administración de los Profesionales de la Gestión de Contenidos en los Proveedores de Servicios de Información de Noticias en Internet. A nivel interno China emplea una serie de herramientas para controlar el acceso, censurar la actividad y la expresión digital y fomentar la actividad política en línea de apoyo al régimen. El sistema resultante es semipermeable: el Estado es incapaz de vigilar y censurar el enorme número de sitios web a los que se puede acceder, pero puede levantar una barrera suficiente para disuadir a todos, salvo a los más decididos, de visitar sitios políticamente sensibles, y reduce el número que lo hace a una cantidad manejable: tal barrera es internacionalmente conocida por ser única en su tipo, además, es una de las principales herramientas de China en el manejo de su Ciberespacio308. 306 Kolton, M. (2017). Interpreting China’s Pursuit of Cyber Sovereignty and its Views on Cyber Deterrence. The Cyber Defense Review, 2(1), 119–154. http://www.jstor.org/stable/26267405 307 Jiang, M. (2012). A s i e . V i s i o n s 4 7 Internet Companies in China Dancing between the Party Line and the Bottom Line. 308 Statt, 2018. En: Kerr, J. (2018). The Russian Model of Digital Control and Its Significance Abstract. Ai Technologies, Political Regimes and the Global Order, (December), 202. Retrieved from https://nsiteam.com/social/wp-content/uploads/2019/01/AI-China-Russia-Global-WP_FINAL_forcopying_Edited- EDITED.pdf#page=16 A nivel económico el modelo chino está impulsado por un ecosistema de actores estatales y no estatales en donde los diferentes participantes tienen incentivos diversos: el Estado chino y sus empresas estatales desean promover la visión China del manejo de la información, mientras que la maximización de los beneficios impulsa a las empresas privadas, que son por tanto los actores más fervientes que crean nuevos mercados de exportación309. En general, el régimen Chino aprovecha su control sobre el Ciberespacio nacional para crear un conjunto de incentivos de mercado para que los proveedores de servicios se dediquen a la autovigilancia y la autocensura sin necesidad de que el Estado desempeñe un papel directo. Del mismo modo, a través de las detenciones de alto perfil el gobierno chino fomenta la autocensura a nivel individual. Por último, China usa el Ciberespacio en su propio beneficio, utilizándolo como plataforma para su propia propaganda y fomentando las muestras de nacionalismo en línea de los ciudadanos310, así como también como una plataforma estructural de construcción y proyección de capacidades de poder socio-tecnológico, las cuales impactan no sólo al poder ejercido en el ciberespacio, sino en el ciberpoder nacional de China. 4.2 La proyección de China en el Ciberespacio internacional Como se mencionó anteriormente, China se guía por medio de la estrategia denominada “Go Out” para manejar el Ciberespacio nacional y relacionarse con la estructura internacional del Ciberespacio, tal estrategia consiste en una integración selectiva en el sistema internacional diseñada para captar la influencia y las ventajas del mercado. Go Out se basa en el principio de "dos mercados, dos recursos". Hay que proteger el mercado nacional y penetrar en el in- ternacional; hay que aislar los recursos nacionales y desviar los extranjeros311. 309 Kerr, J. (2018). The Russian Model of Digital Control and Its Significance Abstract. Ai Technologies, Political Regimes and the Global Order, (December), 202. Retrieved from https://nsiteam.com/social/wp-content/uploads/2019/01/AI- China-Russia-Global-WP_FINAL_forcopying_Edited-EDITED.pdf#page=16 310 Reardon, R., & Choucri, N. (2012). The Role of Cyberspace in International Relations : A View of the Literature. ISA Annual Convention 2012, 1–34. 311 Bruyère, E. de La, & Picarsic, N. (2020). CHINA STANDARDS Series CHINA STANDARDS 2035 Beijing’s Platform Geopolitics and “Standardization Work in 2020.” Horizon Advisory. China centra fuertemente su atención en el funcionamiento del Ciberespacio y el poder que se puede ejercer a través de él (ciberpoder), así como también en la construcción y diseño estructural del Ciberespacio, su transformación e innovación. Por un lado ha desarrollado una estrategia basada en el poder de su mercado y los beneficios que su sistema político otorga a sus empresas, con el fin de lograr la proyección económica de China en los merca- dos internacionales y su eventual dominación; por el otro, China hace uso de sus herramien- tas y capacidades político-diplomáticas para incidir en el diseño estructural y funcional del Ci- berespacio a nivel internacional, con el objetivo de reformarlo para que sea más conveniente a sus intereses y sistema político. Las capacidades científico-tecnológicas de China han crecido y evolucionado a la par del proceso de transformación económica, mismo que ha pasado por una serie de etapas, lo que ha generado un fuerte sector económico privado ligado al poder político y su planeación tec- nológica, así como un mercado tecnológico capaz de no sólo producir tecnología propia, sino también innovar en algunas áreas, tal como es el caso de la tecnología 5G. Estos elementos le han permitido a China pensar en la proyección de su poder tecnológico más allá de sus fronteras, a la vez que fortalecer su mercado interno, tal estrategia es mejor conocida como "Dos mercados, dos recursos". Esta estrategia ha influenciado diferentes planes tecnológicos de China, incluyendo la Belt and Road Initiative (sobre todo la parte de la Digital Silk Road Initiative); la Iniciativa de Indus- trias Estratégicas Emergentes; el Made in China 2025 y más recientemente el China Stan- dards 2035. La Belt and Road Initiative (BRI), también conocida como la Iniciativa de la Ruta de la Seda, es un proyecto lanzado en 2013 por el gobierno de Xi Jinping que consiste en la construcción de mega infraestructuras intercontinentales que conecten a China con Asia, Europa y África, en alusión a la histórica ruta de la seda de China. El proyecto tiene como objetivo la construcción de infraestructuras través de seis corredores económicos principales que abarcan China y: Mongolia y Mongolia y Rusia; los países euroa- siáticos; Asia Central y Occidental; Pakistán; otros países del subcontinente indio; e IndoChi- na. India e IndoChina. Se estima que se requiere una inversión aproximada de 26 billones de dólares en inversiones en infraestructuras hasta 2030312 de la cual China está dispuesta a cooperar y proveer una parte sustancial. En este plan el beneficio mutuo es una característica de la iniciativa, ya que también contri- buirá a desarrollar mercados para China a largo plazo y a aliviar el exceso de capacidad in- dustrial a corto plazo. A la par de infraestructuras físicas, China tiene planeada la contraparte digital de la BRI, la Ruta de la Seda Digital (DSR por sus siglas en inglés), la cual fue anunciada en 2015. El ob- jetivo de la DSR se centra en mejorar las redes de telecomunicaciones de los receptores, las capacidades de Inteligencia Artificial, la computación en la nube, el comercio electrónico y los sistemas de pago por móvil, la tecnología de vigilancia, tecnología 5G, ciudades inteligentes y otras áreas de alta tecnología relacionadas al Ciberespacio y sus subsistemas. Con el DSR China busca alinear las normas tecnológicas mundiales desarrolladas por orga- nismos como la Unión Internacional de Telecomunicaciones (UIT) con las tecnologías pro- pias utilizadas por los proveedores chinos, un esfuerzo que resulta más fácil si los países ya utilizan tecnología hecha en China y, más aún, si todo esto sucede a través de infraestructura China. El país también tiene la intención de cooperar con organizaciones internacionales, como la Unión Internacional de Telecomunicaciones, para promover iniciativas de cooperación multi- lateral como la Autopista de la Información de África Oriental y la Supercarretera de la Infor - mación de Asia-Pacífico313. A finales del 2019 se calculaba que China ya había gastado alrededor de 79.000 millones de dólares en proyectos relacionados con la DSR. En las principales cumbres internacionales patrocinadas por China, como la Conferencia Mundial de Internet, Pekín ha promovido la DSR como una prioridad314. 312 Banco Asiático de Desarrollo, 2017 313 ICT and Disaster Risk Reduction. The Asia-Pacific Information Superhighway Platform Consultado en: https://www.unescap.org/our-work/ict-and-disaster-risk-reduction/asia-pacific-information-superhighway-ap-platform 314 Joshua Kurlantzick. (2020) “China’s Digital Silk Road Initiative: A Boon for Developing Countries or a Danger to Freedom?” https://thediplomat.com/2020/12/Chinas-digital-silk-road-initiative-a-boon-for-developing-countries-or-a- danger-to-freedom/ Por otra parte, el Made in China 2025 es un plan político-económico presentado por el primer ministro chino Li Keqiang en mayo de 2015. El principal objetivo de esta iniciativa es el creci- miento de la industria China, y a su vez fomentar el desarrollo industrial en las áreas más po- bres de China como las provincias de Qinghai, Sinkiang o Tíbet. Una de las metas es aumen- tar el contenido nacional de los materiales básicos de la producción de China hasta un 40% para 2020 y un 70% para 2025. El objetivo de China es extender este plan a tres fases. En la primera, del año 2015 al año 2025, China pretende figurar en la lista de potencias manufactureras globales. En la segun- da, de 2026 a 2035, China prevé posicionarse en un nivel medio en cuanto a poder manufac - turero mundial. Y por último, en la tercera fase, de 2036 a 2049, año en que la República Po- pular celebrará su centenario, China desea convertirse en el país manufacturero líder del mundo. Por último está el China Standards 2035, este proyecto tiene como base fundamental la firme creencia de China en que las normas y estándares son la clave para cambiar el orden inter - nacional. El China Standards 2035 es una estrategia a nivel nacional para establecer reglas globales en todas las industrias, especialmente en las tecnologías emergentes. El plan es deliberada- mente el producto de dos años de talleres, viajes de investigación y reuniones organizadas por la Academia China de Ingeniería; además, China Standards 2035 es el sucesor y la am- pliación de Made in China 2025. Con China Standards 2035, Pekín pretende establecer las reglas fundamentales que defini - rán la próxima generación de tecnologías, recursos e intercambios en general: "Las empre- sas de primera clase hacen normas. Las empresas de segundo nivel hacen la tecnología. Las empresas de tercera categoría hacen productos"315. Las normas permiten a una empresa controlar las tecnologías y los productos, de forma duradera y monopolística: 315 Bruyère, E. de La, & Picarsic, N. (2020). CHINA STANDARDS Series CHINA STANDARDS 2035 Beijing’s Platform Geopolitics and “Standardization Work in 2020.” Horizon Advisory. El objetivo no es sólo controlar el mundo tal y como existe, sino construir la infraestructura para su futuro. Tal como es posible observar, todos estos proyectos persiguen fines político-económicos que tienen como último objetivo preparar un escenario de cambio estructural en el Ciberespacio que acompañe y ayude al cambio en el sistema internacional. Estos planes tienen como meta el crecimiento de la influencia China a nivel internacional en cuestiones estructurales y funcionales del Ciberespacio, lo que significaría el posible aumento en las peticiones y lide- razgo chino para un cambio tal como el reconocimiento de soberanía del Ciberespacio) o más aún, una partición del Ciberespacio por regiones, tal como se analizará en el último ca - pítulo. Como se ha dicho hasta ahora, en todo este proceso internacional el PCC prefiere adaptar el sistema actual a sus intereses. Trata de subvertir los sistemas existentes para que éstos fun- cionen en su beneficio al convertir la integración en un arma, al unirse a los sistemas existen- tes, Pekín se aprovecha de su infraestructura y del intercambio que tiene lugar en ellos y pro- mueve sus empresas nacionales. Para autores como Andrew Imbrie, Elsa Kania y Lorand Laskai, el enfoque chino de la innovación combina el apoyo estatal con los mecanismos de mercado pero tiene puntos débiles; entre ellos se encuentran la ineficacia de la planificación y asignación de capital, un débil arbitraje entre el gobierno y las empresas, la insuficiente protección de la propiedad intelectual y los cuellos de botella de la información de la información debido a los procesos cerrados de toma de decisiones316 Además, tal como se ha mencionado a lo largo de esta investigación, la tecnología no existe en un vacío, sino que depende del sistema social en donde es creada y donde funciona, algo que algunos autores denominan como sistemas sociotecnológicos, esta variable juega un papel fundamental en la estructuración de la política nacional China, así como también en la creación y ejecución de la política exterior de China. 316 Andrew Imbrie Elsa Kania Lorand Laskai, A. B. (2020). The Question of Comparative Advantage in Artificial Intelligence Enduring Strengths and Emerging Challenges for the United States CSET Policy Brief. (January). Retrieved from https://cset.georgetown.edu/research/the-question-of-comparative-advantage-in-artificial-intelligence- enduring-strengths-and-emerging-challenges-for-the-united-states/ En este contexto Estados Unidos y Occidente están cada vez más preocupados por el ascenso internacional de empresas como Huawei, así como el avance de China en tecnologías como la 5G, ya que de tener éxito significaría para China la posibilidad de establecer estándares y elementos acorde a sus intereses, tal como el convertir Internet y sus recursos de espacio “común” con pocas limitaciones estructurales y funcionales, a un espacio compartido sectorialmente por soberanías interconectadas, así como lo veremos más adelante. Tal como lo apuntan Bruyère, E. de La, y Picarsic, N. en su obra “CHINA STANDARDS 2035 Beijing’s Platform Geopolitics and “Standardization Work in 2020”: Es de esperar que haya puertas traseras en la infraestructura de Internet construida por China. La sede de la Unión Africana, por ejemplo, ha sido objeto de una campaña de espionaje chino. Durante años, se compartió información de forma no autorizada desde Addis Abeba a la China continental. Una vez revelada la campaña, la Unión Africana compró sus propios servidores informáticos e implementó el cifrado317 Lo anterior significa que China tiene la capacidad de ejercer poder a través de las capacida - des que se obtienen en la construcción estructural del Ciberespacio (así como en el funciona- miento), algo que, como se ha visto, también ha hecho ampliamente Estados Unidos y otros países de Occidente, es por eso que estos países están conscientes del riesgo que puedan sufrir las mismas estrategias que ellos han promovido, tal como es el caso de Estados Uni- dos . Detrás de esta competencia se encuentra la competencia internacional sobre el estableci - miento de normas y estándares para gestionar los flujos de datos e información. Mientras las empresas transnacionales de tecnología, principalmente las estadounidenses, abogan por un entorno que garantice la libre circulación de la información, el gobierno chino se empeña en mantener la jurisdicción soberana del Estado sobre las transacciones e interacciones en In- ternet como un derecho legítimo del gobierno de su Estado soberano. 317 Bruyère, E. de La, & Picarsic, N. (2020). CHINA STANDARDS Series CHINA STANDARDS 2035 Beijing’s Platform Geopolitics and “Standardization Work in 2020.” Horizon Advisory. Esta competencia va más allá de tomar el control de los mercados y las políticas para esta- blecer normas universales persuasivas y acordadas, sino que se extiende hacia el funciona- miento del Ciberespacio y sus diferentes estructuras; por ejemplo, la industria cultural y de las empresas de Internet, las cuales dependen de quién pueda producir más contenidos emocionalmente convincentes y servicios deseables (y donde Estados Unidos ha dominado hasta ahora)318. En general, esta competencia se asocia al futuro del liderazgo en el sistema internacional, donde Estados Unidos es un hegemón en declive y China una potencia en ascenso, ambos con diferentes insatisfacciones sobre el papel internacional del otro y con diferentes estrate- gias para mantener, aumentar y ejercer poder en y por medio del Ciberespacio, en el caso de esta investigación específicamente, en la estructura del Ciberespacio, aunque también el su funcionamiento, con casos paradigmáticos como TikTok, Zoom y Huawei. 4.3 La actividad político diplomática de China en la transformación estructural del Ciberespacio a nivel internacional Desde el 2010 el análisis político del Ciberespacio Chino se cimentó en una base que ahora representa la contrapropuesta internacional para estructurar y regular el funcionamiento del Ciberespacio, la idea se fundamenta en extender el principio de soberanía de la carta de la Organización de las Naciones Unidas al Ciberespacio y sus tecnologías, específicamente el capítulo primero de la carta, para que así se acepte un modelo de gobernanza multilateral (y no multistakeholder) del Ciberespacio, así como también se facilite la gestión de redes (o su acceso), contenido y, en general se le deleguen las decisiones estratégicas del Ciberespacio al Estado. El primer indicio de esta postura en China se da con el Libro Blanco sobre Internet en China, publicado por el Consejo de Estado en 2010, en el se destacaba que el "Internet de varios países pertenece a diferentes soberanías, lo que hace necesario reforzar los intercambios y la cooperación internacionales en este ámbito. [...] (...) China apoya el establecimiento de 318 Sangbae Kim. (2019). US-China Competition in Cyberspace: A Perspective of Emerging Power Politics and Platform Competition EAI Working Paper una organización internacional de administración de Internet autorizada y justa bajo el siste- ma de la ONU mediante procedimientos democráticos a escala mundial"319. Del mismo modo, el Libro Blanco de la Diplomacia publicado en 2013 hacía hincapié en el concepto de sobera- nía territorial y subrayaba que China "se opone al uso de Internet para interferir en la política interna de otros países"320. En términos generales, la noción de cibersoberanía que defiende China implica que cada país debe ser capaz de administrar su propio Internet nacional (incluido el contenido, las es- tructuras físicas y digitales y el funcionamiento), sin interferencias de otros países, tal como la creación y difusión de herramientas de elusión proporcionadas por entidades extranjeras junto con la promoción de discursivas contrarias al régimen o la explotación de la infraestruc- tura y la tecnología del Ciberespacio en general contra los intereses de China. La presión internacional de China en favor de la soberanía se ha manifestado a través de dos vías: por un lado, en promover su postura en foros internacionales de gobernanza de Internet y el Ciberespacio, sobre todo en las Naciones Unidas; por otro lado, China centra su atención en impulsar la reforma de organizaciones existentes, como la ICANN y la Unión Internacional de Telecomunicaciones (UIT), para que se ajusten más a sus preferencias321. Este modelo ha encontrado eco en países considerados como opuestos a parte de la visión, estructura y funcionamiento del Ciberespacio, sus subsistemas y tecnologías, por considerar- los como contrarios a sus valores y soberanía; entre éstos el país que más destaca por sus capacidades es Rusia. En 2011 China , Rusia, Uzbekistán y Tayikistán, organizados en la Organización de Coopera- ción de Shanghai, se pronunciaron para promover un Código de Conducta para la Seguridad de la Información a la Asamblea General de las Naciones Unidas. Este documento plantea una serie de principios básicos para mantener la seguridad de la in- formación y de las redes, que abarca aspectos políticos, militares, económicos, culturales, 319 Information Office of the State Council. (2010). White Paper: The Internet in China http://China.org.cn/government/whitepaper/node_7093508.htm 320 Zhang, D. (2017). China’s Diplomacy in the Pacific: Interests, Means and Implications. Security Challenges, 13(2), 32–53. http://www.jstor.org/stable/26457717 321 Creemers, R. (n.d.). China ’ s Approach to Cyber Sovereignty. sociales y técnicos, entre otros, como no utilizar las TIC, incluidas las redes, para llevar a cabo actividades hostiles o actos de agresión y plantear amenazas a la paz y la seguridad in - ternacionales; reafirmar los derechos y responsabilidades de todos los Estados de proteger, de conformidad con las leyes y reglamentos pertinentes, su espacio de información y su es- pacio de red, así como las infraestructuras críticas de información y de red, frente a las ame- nazas, las perturbaciones, los ataques y el sabotaje; establecer una gestión internacional multilateral, transparente y democrática de Internet; respetar plenamente los derechos y la li- bertad en el espacio de la información y de la red bajo la premisa de cumplir con las leyes y reglamentos nacionales pertinentes322, entre otros. Sin embargo, la iniciativa no prosperó en el seno de las Naciones Unidas, más allá de una serie de países afines a China pero con pocas capacidades reales de poder en el estableci - miento y funcionamiento de estructuras y elementos del Ciberespacio. A su vez, a finales de 2014, el presidente Xi Jinping expresó su "respeto a la cibersoberanía" y el interés que China debía perseguir en lograr establecer la soberanía como principio bási - co en el Ciberespacio. Tras ello, más de 30 investigadores de diferentes unidades, entre ellos Feng Binxing, aceptaron el encargo en "Investigación sobre la soberanía del Ciberespacio" de la Oficina del Grupo Directivo Central para Asuntos del Ciberespacio y la Academia China de Ingeniería en 2015, del cual un año después se publicó un libro clave para entender la postura de China titulado “Cyberspace Sovereignty”323. En el discurso pronunciado en la ceremonia de apertura de la segunda Conferencia Mundial de Internet el 16 de diciembre de 2015 es esencial para entender los planes de China en el Ciberespacio. En este evento el presidente Xi Jinping se pronunció por la necesidad de res- petar el derecho de cada país a elegir de forma independiente su propio camino de desarrollo cibernético, su modelo de regulación cibernética y sus políticas públicas de Internet, y a parti- cipar en la gobernanza internacional del Ciberespacio en pie de igualdad. Ningún país debe perseguir la ciberhegemonía, interferir en los asuntos internos de otros países o participar, 322 Chinese Academy of Cyberspace Studies China Internet Development Report (2018). Blue Book of World Internet Conference Chinese Academy of Cyberspace Studies Beijing, China Translated by Peng Ping Beijing Foreign Studies University Beijing, China 323Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3 conspirar o apoyar actividades cibernéticas que socaven la seguridad nacional de otros paí- ses"324 . Esta postura fue estructurada a partir de lo que Xi Jinping denomina “cuatro principios y cinco propuestas”. Por un lado, los principios perseguidos por Xi Jinping son325: 1. Respeto a la cibersoberanía. El principio de igualdad soberana consagrado en la Carta de las Naciones Unidas es una de las normas básicas de las relaciones internaciona- les contemporáneas. Abarca todos los aspectos de las relaciones entre Estados, lo que incluye también el Ciberespacio. 2. Mantenimiento de la paz y la seguridad. Los países deben trabajar juntos para preve- nir y oponerse al uso del Ciberespacio para actividades delictivas como el terrorismo, la pornografía, el tráfico de drogas, el blanqueo de dinero y el juego. 3. Fomento de la apertura y la cooperación. Todos los países deben avanzar en la aper - tura y la cooperación en el Ciberespacio, y seguir consolidando e intensificando los es- fuerzos de apertura. También deberíamos construir más plataformas de comunicación y cooperación y crear más puntos de convergencia de intereses, áreas de crecimiento para la cooperación y nuevos puntos de interés para obtener resultados beneficiosos para todos. 4. Cultivar el buen orden. El Ciberespacio debe ser gobernado, operado y utilizado de acuerdo con la ley, para que Internet pueda disfrutar de un desarrollo sólido bajo el im- perio de la ley. Mientras tanto, hay que redoblar los esfuerzos para reforzar las normas éticas y los comportamientos civilizados en el Ciberespacio. Por otro lado, las propuestas que persigue la idea China son: 1. Acelerar la construcción de la infraestructura global de Internet y promover la interco- nectividad. 2. Construir una plataforma en línea para el intercambio cultural y el aprendizaje mutuo. 3. Promover el desarrollo innovador de la cibereconomía para la prosperidad común. 324 Xi Jinping’s speech at the opening ceremony of the second World Internet Conference. (2015) http://news.xinhuanet.com/fortune/2015-12/16/c_1117481089.htm 325 Remarks by H.E. Xi Jinping President of the People's Republic of China At the Opening Ceremony of the Second World Internet Conference. (2015). Consultado en: https://www.fmprc.gov.cn/mfa_eng/wjdt_665385/zyjh_665391/t1327570.shtml 4. Mantener la ciberseguridad y promover un desarrollo ordenado. 5. Construir un sistema de gobernanza de Internet para promover la equidad y la justicia. Los principios y propuestas de Xi Jinping están alineados con la proyección de China en el Ciberespacio y la opinión de cómo debería de estructurarse a nivel internacional, tomando como referencia el funcionamiento e interés de la construcción de su Ciberespacio nacional, o lo que es lo mismo, los principios y propuestas del Ciberespacio de China están fundamen- tadas y en coordinación con su normativa nacional e internacional del Ciberespacio. Al respecto, la Ley de Ciberseguridad Nacional en 2016 pone en evidencia tal relación, ya que se formuló con el fin de garantizar la seguridad de la red para preservar la soberanía del Ciberespacio, la seguridad nacional y el interés público de la sociedad”326, en ésta se interco- nectan la necesidad China de mantener un mercado abierto pero establecer límites en las di- ferentes capas del Ciberespacio, sobre todo en la capa de contenido y la capa física, lo que implica el equilibrio entre las ambiciones y necesidades de China. En el mismo año, en el discurso de la ceremonia de apertura de la tercera Conferencia Mun- dial de Internet el 16 de noviembre de 2016, el presidente Xi Jinping apuntó: "Internet es el sector más pujante de nuestra época. Su rápido desarrollo ha aportado profundos cambios a nuestra vida y trabajo, así como nuevas oportunidades y desafíos a la sociedad humana. El desarrollo de Internet no conoce fronteras nacionales ni sectoriales (…) China colaborará con la comunidad internacional para garantizar el bienestar común de la humanidad, defenderá la cibersoberanía, promoverá una gobernanza mundial de Internet más justa y equitativa y lo- grará un Ciberespacio abierto, inclusivo y seguro que se caracterice por la igualdad, el respe- to mutuo, la innovación y el desarrollo ordenado"327. El 1 de marzo de 2017, el Ministerio de Asuntos Exteriores presentó la Estrategia de Coope- ración Internacional en el Ciberespacio, esta delinea la posición política de China sobre cues- tiones internacionales relacionadas con el Ciberespacio. "La estrategia de cooperación inter- nacional de China en el Ciberespacio tiene como tema el desarrollo pacífico, con la coopera- ción en la que todos ganan como núcleo, aboga por la paz, la soberanía, el cogobierno y los 326 National People’s Congress Standing Committee, (2015). Draft cyberse- curity law. www.npc.gov.cn/npc/xinwen/lfgz/flca/2015-07/06/content_ 327Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3 beneficios comunes como principios básicos para los intercambios y la cooperación interna- cional en el Ciberespacio". En la Estrategia se ofrece una interpretación explícita de los siguientes principios de sobera- nía: "El principio de igualdad soberana, establecido por la Carta de las Naciones Unidas, es el criterio básico de las relaciones internacionales contemporáneas, que abarca todos los ámbitos de las comunicaciones entre naciones, y debe aplicarse también al Ciberespacio. Los Estados se respetarán mutuamente el derecho a la elección independiente de la vía de desarrollo cibernético, el modo de gestión cibernética, la política pública de Internet y la parti- cipación en igualdad de condiciones en la gobernanza del Ciberespacio internacional, y no se dedicarán a la ciberhegemonía, no interferirán en los asuntos internos de otros países, ni rea- lizarán, aprobarán o apoyarán actividades cibernéticas que pongan en peligro la seguridad nacional de otros países”328. En 2018 China apoyó una iniciativa rusa para establecer el Grupo de Trabajo de Composi- ción Abierta (GTCA) sobre asuntos cibernéticos, potencialmente abierto a todos los miem- bros de la ONU. En la primera sesión de este Open Ended Working Group (OEWG), China presentó un documento detallado en el que se esbozaba una amplia agenda con demandas que iban mucho más allá del clásico debate sobre ciberseguridad, incluyendo también reivin- dicaciones relativas a la seguridad de la cadena de suministro y la limitación de las prohibi- ciones de exportación329, lo que significa reforzar su postura e interés sobre la transformación estructural del Ciberespacio y el papel que China está dispuesta a jugar. Al mismo tiempo, el gobierno chino insistió en que la participación de las organizaciones no gubernamentales se limitara al máximo. Por último, no se puede perder de vista el papel de China en distintos organismos internacio - nales encargados de la gobernanza de Internet, tal como la OIT o la OMC, puesto que la re - tórica usada de unos años a la fecha por los representantes de China en distintos foros “muestra que los dirigentes chinos se han dado cuenta de que Internet ha alcanzado un ta- maño crítico, lo que puede permitirles influir en el proceso de toma de decisiones, no sólo a 328 Ibíd 329Creemers, R. (n.d.). China’s Approach to Cyber Sovereignty. www.kas.de través de los representantes del gobierno, sino también de las comunidades de empresas y usuarios, que ahora pueden permitirse una participación más intensa en ICANN y otros fo- ros”.330 Actualmente las delegaciones Chinas se encuentran entre las que más participan en diver- sos foros relacionados a la gobernanza del Ciberespacio a nivel internacional, son sistemáti - camente las más numerosas en la UIT, las quintas en la ISO y constituyen el 10% de todos los asistentes al IETF331. Cada vez más, empresas como Huawei, China Mobile, China Uni- com, Alibaba y ZTE desempeñan un papel más importante en las organizaciones de normali- zación, tanto multilaterales como de múltiples partes interesadas, actuando como negociado- res en foros como el 3GPP y como expertos en organizaciones multilaterales como la UIT. Además, los ciudadanos chinos también ocupan puestos clave de gobernanza en estas orga- nizaciones, como director, presidente, vicepresidente y relator. Por el contrario, la participación de delegaciones de gobiernos de países occidentales ha dis- minuido. Dichos gobiernos prefieren las normas impulsadas por la industria y el mercado, que reflejan la demanda de normas de las empresas y organizaciones que las utilizan. En consecuencia, los gobiernos occidentales dejan que la industria dirija la participación y priori- zación de sus objetivos. Al día de hoy el Ciberespacio, su estructura y funcionamiento son temas de seguridad nacio- nal para China, así como también una prioridad como motor de desarrollo, así lo señala el pensamiento de Xi Jinping, ya que éste considera que sin ciberseguridad no habría seguri- dad nacional, ni economía y sociedad estables, ni intereses garantizados de las personas. Para él, cualquier cosa “insignificante” en materia de ciberseguridad puede afectar a toda la situación, ya que se trata de una cuestión importante que afecta a la seguridad nacional y al desarrollo, así como a los intereses de la población332. 330 Séverine Arsene, (2015). Internet Domain Names in China: Articulating Local Control with Global Connectivity. China Perspectives, pp. 25-34 Published by: French Centre for Research on Contemporary China Stable URL: https://www.jstor.org/stable/44091113 331 Domingo, F. C. (2016). China’s Engagement in Cyberspace. Journal of Asian Security and International Affairs, 3(2), 245–259. https://doi.org/10.1177/2347797016645456 332 Chinese Academy of Cyberspace Studies (2020). China Internet Development Report 2018. In China Internet Development Report 2018. https://doi.org/10.1007/978-981-15-4043-1 El pensamiento de China pone en evidencia un enfoque dinámico y holístico hacia el Cibe- respacio, en donde éste es un sistema abierto en constante movimiento, por tanto, sus es- tructuras y funcionamiento es relativo y compartido, no absoluto y aislado; esto es muy im- portante, ya que abre la posibilidad de cambio y adecuación internacional del Ciberespacio según las necesidades e intereses de China, de una manera más ordenada, coordinada e in- teractiva. Esta meta representa un objetivo para el que China se ha preparado meticulosa- mente, así lo demuestra su relación con la ciencia y la tecnología y la creciente inversión en investigación y desarrollo, tanto estatal como de la iniciativa privada, ya que acuerdo a Xi Jin- ping, el sector de las tecnologías de la información y la cibernética representa la nueva pro- ductividad y la nueva dirección de desarrollo. Como se ha visto hasta ahora, China tiene un Ciberespacio con características únicas a nivel mundial, esto se debe sobre todo al tamaño y atributos de su mercado, así como también a los niveles de crecimiento y desarrollo que ha alcanzado en las últimas décadas; en este pro- ceso la iniciativa, dirección y planeación política ha sido un factor de éxito fundamental que les permite tomar decisiones centralizadas, a largo plazo y sin gran renuencia por parte de su ciudadanía u otros actores políticos. Pese a lo anterior, el crecimiento tecnológico de China, así como su desarrollo, no se ha dado espontáneamente ni en un vacío, sino que ha requerido de la tecnología y conocimiento de Occidente para desarrollar su Ciberespacio e Internet nacional, esto ha levantado una se- rie de suspicacias debido al nivel de dependencia percibido, así como a también a la aver- sión que ha generado el crecimiento de China en diversas esferas occidentales. China ha dependido históricamente de la tecnología y estructuras del Ciberespacio occiden- tal, sobre todo en las capas física y lógica del Ciberespacio, las cuales no pueden ser fácil - mente igualadas por empresas Chinas; sin embargo, este panorama ha cambiado lenta pero firmemente, sobre todo desde inicios de la década del 2010, cuando no sólo el mercado Chino comenzó a superar a países occidentales en áreas tecnológicas, sino también porque en esa década comenzó la competencia y concreción de subsistemas tecnológicos del Cibe- respacio que marcarían la transformación, reforzamiento y el futuro del Ciberespacio, tal como en el caso de la tecnología de IA o la tecnología 5G, en las cuales China ha demostra- do capacidades sobresalientes en comparación con sus homólogos occidentales. Esta transformación coincide con la retracción de la influencia política de Estados Unidos en el Ciberespacio, la cual tiene como suceso simbólico la cesión de derechos de EUA sobre el ICANN; sin embargo, la lectura que se ha hecho sobre este proceso ha sido exagerada, aventurada, apresurada y, sobre todo, pensada como tecnologías aisladas en donde la com- petencia es tecnología vs tecnología, cuando en realidad lo importante es analizar el Ciberes- pacio como un sistema formado por una serie de tecnologías coincidentes e interdependien- tes que, a su vez, forman subsistemas, tal como la IA o Internet, las cuales se fundamentan en procesos acumulativos (de conocimientos, de tecnología, de capacidad productiva, de da- tos…), lo que en algunos casos significa también el acumulamiento y centralización de poder. En la estructura internacional del Ciberespacio podemos observar que la actitud política de China ha pasado de ser pasiva a proactiva, sobre todo debido al crecimiento interno de su Ciberespacio, así como a los mercados asociados a su tecnología, en donde las empresas de China han logrado competir a nivel internacional y proyectar capacidades de desarrollo e innovación que no se creían posibles en el Ciberespacio Chino por ser tan restrictivo y de- pender activamente de la transferencia de conocimientos por distintas vías, legales o no. Por otro lado, la actitud política de Estados Unidos hacia el Ciberespacio está en un proceso de tránsito, de un período de beneficios estructurales devenidos de su dominio, con compe- tencia con otros actores con menos capacidades (aunque acorde a las reglas y valores bási- cos del sistema), a una actitud de competencia estratégica frente a China, un actor el cual puede subvertir la estructura y valores del Ciberespacio sin afectar de fondo su funciona- miento económico, además, al estar tan interconectado el Ciberespacio estadounidense con el Ciberespacio internacional, no es posible establecer esquemas claros de separación frente a las capacidades de China, algo que se analizará en el último capítulo. En esta perspectiva hay que tener en cuenta que las visiones en torno al Ciberespacio y sus tecnologías son bastante divergentes, así como lo menciona Min Jiang: “Mientras que el modelo estadounidense se centra en la idea de la libertad en Internet. Re- presentado a través de una lente libertaria, el futuro de Internet es uno con acceso ilimitado a los ordenadores, información libre e individualismo empoderado, ideales que recuerdan a la ética hacker y al movimiento de contracultura de los años 60. La visión China de Internet, en cambio, es fundamentalmente utilitaria. Pekín no ve Internet como una extensión de la liber - tad individual o un mercado de ideas, sino que lo ha adoptado porque favorece el desarrollo socioeconómico. Los individuos que habitan el Ciberespacio también tienen asignados dis- tintos conjuntos de valores”333. Esta retórica no sólo impregna a Internet o lo que se podría representar como la capacidad de trasmisión y orden de los datos, información y conocimiento, sino que incluye a todo el Ci - berespacio en general y sus tecnologías, las cuales están fuertemente influenciadas por una dimensión político-social no sólo en su funcionamiento, sino también en sus procesos de creación, dispersión, establecimiento y uso. Para comprender adecuadamente la naturaleza de la competencia entre Estados Unidos y China en el siglo XXI, debemos seguir de cerca las tendencias del Ciberespacio como futuro espacio de poder en el que se desarrolla la política de las potencias emergentes, junto con el espacio offline que es el foro tradicional de la política de poder. El reciente y rápido desarrollo de la Cuarta Revolución Industrial predice que la competencia en este escenario determinará en buena parte el resultado global de la política mundial. Des- de este punto de vista, Estados Unidos y China están compitiendo en y por el Ciberespacio para asegurar sus capacidades en tecnología, datos, información y conocimiento como recur- sos de poder. Están estableciendo relaciones caracterizadas por conflictos de poder en cam- pos como la producción tecnológica, el comercio electrónico, las finanzas (es decir, FinTech), la diplomacia digital y la ciberseguridad, entre otros. Este proceso de crecimiento de capacidades de China y su papel en la competencia tecnoló- gica por la influencia y dominación del Ciberespacio contra Estados Unidos, puede resumirse por medio del modelo presentado por Kim. S334, quien caracteriza el crecimiento de China a partir de escalones, los cuales comienzan con la producción tecnológica en masa seguida del siguiente peldaño que es caracterizado por calidad en la producción y promovido por la com- petencia tecnológica, proceso por el cual China empezó a transitar desde hace años atrás. 333 Min Jiang (2012) Internet Companies in China, Dancing between the Party Line and the Bottom Line 334 Kim, S. (2019). US-China Competition in Cyberspace : A Perspective of Emerging Power Politics and Platform Competition Knowledge-Net for a Better Word Después de la Calidad está la creación y fortalecimiento de capacidades de poder que no só- lo tienen una motivación económica, sino que son de naturaleza política, éstas posicionarían a China en otras condiciones frente al sistema internacional y a Estados Unidos en específi - co, tal transición estaría habilitada por medio del establecimiento de diferentes tipos de es- tándares, los cuales tal como ya lo vimos, afectarían tanto la estructura como el funciona- miento del Ciberespacio, sus subsistemas y los sistemas que dependen de él. El último peldaño sería el tránsito de estos estándares al establecimiento de normas a nivel sistémico e internacional por medio de la legitimación en la definida “competencia de encan- to”, o lo que Joseph Nye consideraría como “poder suave”, en donde el rasgo definitorio es la manera en la cual se proyecta poder o se incide en las percepciones de los demás sin ejer- cer la fuerza o el castigo. Fuente: Kim, S. (2019). US-China Competition in Cyberspace : A Perspective of Emerging Power Politics and Platform Competition Knowledge-Net for a Better Word Figura 22: Marco de la competencia de poder emergente 4.4 China y la capacidad de transmisión y orden de datos, información y conocimiento La relación de China con el Ciberespacio es muy diferente a la que tienen otros países, esto debido a que el Ciberespacio chino se rige a partir de dos perspectivas, una es la construcción, transformación, funcionamiento y regulación del Ciberespacio interno, y la otra es la proyección en el Ciberespacio internacional con miras en su regulación, transformación y, finalmente, su dominación. En este proceso, China ha erigido una serie de leyes, normas y proyectos estatales con el objetivo de explotar el mayor beneficio posible en su relación con la tecnología y el Ciberespacio sin poner en riesgo su estabilidad y existencia política ni sus beneficios económicos derivados. Conforme la economía de China se ha fortalecido y expandido internacionalmente, también sus empresas y mercados, en este proceso la tecnología ha sido un factor central en el pensamiento y el ejercicio de capacidades de poder de China, ya que ha establecido una serie de objetivos no sólo para fortalecer su Ciberespacio y volverse autónomo, sino con la meta de proyectarse a nivel internacional y establecer las reglas con las cuales los distintos subsistemas y el Ciberespacio mismo funcionarían, esto por medio del dominio de mercados y producción científico- tecnológica. El proceso del ascenso de China como gran poder internacional está marcado por su dependencia tecnológica, no sólo como motor de crecimiento económico, sino también por la necesidad de acceder a diferentes tecnologías occidentales para la construcción y funcionamiento de su Ciberespacio; sin embargo, a diferencia de la mayoría de países de Occidente, la estructura y determinación política de China le ha permitido una planeación más ordenada, extensa, coordinada y holística, por lo que ha podido establecer las bases de un Ciberespacio nacional separado del Ciberespacio internacional dominado por Estados Unidos. Como se ha mencionado a lo largo de esta investigación, el Ciberespacio es un sistema complejo que se compone de una serie de elementos y subsistemas, éste se encuentra siempre en constante expansión, crecimiento y transformación, debido a la acción y relaciones de cooperación y conflicto de los actores que participan en cómo se estructura y funciona el Ciberespacio, esto incluye sus tres capas (lógico, física y de contenido), así también en sus componentes. Lo anterior es importante ya que usualmente los análisis de la tecnología relacionada con el Ciberespacio suelen considerar a tecnologías como la 5G, la IA, la robótica, entre otras, como tecnologías descontextualizadas, funcionando en solitario y sin ninguna relación con el Ciberespacio, sus subsistemas y tecnologías, cuando en realidad muchas de estas tecnologías además de formar parte del Ciberespacio, generan subsistemas propios debido a su complejidad y amplitud, sin mencionar que la mayoría son el resultado de la progresión misma del Ciberespacio. 4.4.1 China y su proyección en Internet De acuerdo a lo establecido en el capítulo anterior, la capacidad de transmisión/orden y procesamiento/control de datos, información y conocimiento representan dos elementos básicos del Ciberespacio. Y aunque históricamente la creación y funcionamiento de dicho sistema ha estado dominado por Estados Unidos y sus diferentes actores nacionales, conforme el Ciberespacio ha crecido y se ha extendido en diferentes países, diversos actores internacionales han tomado cada vez más consciencia de los riegos políticos, sociales, económicos e internacionales que conlleva el Ciberespacio, además que con el paso del tiempo han aparecido actores tecnológicamente relevantes más allá de Estados Unidos. En este proceso China es el único país que realmente representa una amenaza para el orden estructural y funcional del Ciberespacio que Estados Unidos y Occidente establecieron y que se analizó en el capítulo anterior. La estrategia y avances de China en la transformación y dominación del Ciberespacio puede analizarse a través de entender la relación de China con dos de los elementos básicos del Ciberespacio: la capacidad de procesamiento/control y la capacidad de transmisión/orden de datos. En éste último elemento, China tiene diferentes apuestas que apuntan a la dominación tecnológica, la más conocida y estudiada es la apuesta por las tecnologías de comunicación inalámbrica de quinta generación (5G), aunque no es la única iniciativa tecnológica de China, ya que también tiene planes sobre cómo el Internet funciona (protocolos) y también en una nueva red de Blockchain paralela a Internet, la cual podría absorber parte de los procesos, transacciones y operaciones que suceden en el Internet establecido por Estados Unidos y Occidente. Un marco general de los planes de China en Internet es planteado en el plan de acción “Internet Plus”, el cual fue presentado por el entonces Primer Ministro Li Keqiang en el Informe de Trabajo del Gobierno en marzo de 2015. En éste se presenta la idea de integrar el Internet móvil, la computación en la nube, enormes bases de datos y el Internet de las Cosas (IoT) con las distintas instancias de fabricación moderna335; ya que como se verá adelante, las nuevas tecnologías de comunicación móvil como la 5G, podrán habilitar la capacidad de comunicación entre máquinas a gran escala y en tiempo real, lo que significa la digitalización de industrias enteras y sus medios de producción. La estrategia "Internet Plus" plantea integrar Internet con otras industrias, incluidas las tradicionales, con el objetivo de crear sinergia entre sus elementos y, por lo tanto, dotarse de un Ciberespacio más centralizado, coordinado y manejable. El objetivo de esta iniciativa es fomentar el desarrollo del comercio electrónico, las redes industriales y la banca por Internet, así como también para expandir la presencia de las empresas Chinas de tecnología en el mundo. Esta iniciativa cuenta con un fondo gubernamental de 40.000 millones de yuanes, aunque dada la ambición de China, se necesita mucha más inversión. Debido a su amplitud, y a que abarca una gran cantidad de tecnologías del Ciberespacio, la Iniciativa Internet Plus está interrelacionada con proyectos como el Belt and Road Initiative, el Made in China 2025 y China Standars 2035; así como el Programa 863 y el Programa Nacional de Desarrollo Científico y Tecnológico a Medio y Largo Plazo (2006-2020). 335 Computing, C., & Data, B. (2015). China Internet Plus Strategy . What is “ Internet + ” in China Government Work Report . “ Internet Plus ” Doesn ’ t Mean “ Overturning ” Industries , but Transformation and Upgrading Traditional. Una parte central para el Internet Plus son los dos planes de Internet satelital de China que China empezó en 2018, en diciembre la empresa estatal “Corporación de Ciencia e Industria Aeroespacial de China” (CASIC por sus siglas en inglés) lanzó su primer satélite experimental del Proyecto Hongyun (nube de arco iris) y una semana después la Corporación de Ciencia y Tecnología Aeroespacial de China (CASC por sus siglas en inglés) lanzó su primer satélite experimental del Proyecto Hongyan (ganso salvaje)336. El proyecto Hongyun data desde septiembre de 2016337 y pretende colocar 156 satélites en órbita a una altura de unos 1.000 kilómetros con el fin de contribuir a la creación de una Internet móvil de banda ancha global y proporcionar conectividad a los usuarios de China y de todo el mundo, especialmente a los de las regiones subdesarrolladas. El proyecto completo se divide en tres fases338: • El lanzamiento del primer satélite en 2018 • Lanzamiento de cuatro satélites operativos en 2020 • Finalizar la construcción del sistema de integración espacio-tierra totalmente operativo en 2025 Por otro lado, el proyecto Hongyan (Wild Goose) prevé una constelación de unos 320 satélites LEO. Esperan tener 60 satélites en órbita y operando alrededor de 2023 podrán dar cobertura mundial con la constelación completa en 2025. El proyecto prevé conectar edificios, barcos, trenes y aviones, proporcionar un backhaul móvil y, lo que es más interesante, un servicio directo a los teléfonos móviles por medio del desarrollo de un "chip con capacidad de integración en dispositivos móviles con el fin que tengan acceso a una telecomunicación por satélite339. Además, la Corporación de Ciencia e Industria Aeroespacial de China tiene en marcha otros cuatro proyectos: Feiyun, que utiliza drones con energía solar, Kuaiyun, que utiliza dirigibles 336 Larry Press (2020) China on Its Way to Becoming a Formidable Satellite Internet Service Competitor. https://www.circleid.com/posts/20200129_China_becoming_a_formidable_satellite_Internet_service_competitor/ 337 Zhao Lei. (2018) China begins space-based broadband project. China Daily. http://www.Chinadaily.com.cn/a/201812/22/WS5c1d82d6a3107d4c3a002337.html 338 Soumik Roy. (2019) Did you hear about China’s new global satellite Internet project?. Tech Wire Asia. https://techwireasia.com/2019/01/did-you-hear-about-Chinas-new-global-satellite-Internet-project/ 339 Larry Press. (2019) Hongyun Project – China's Low-Earth Orbit Broadband Internet Project. Circleid. https://www.circleid.com/posts/20190604_hongyun_project_Chinas_low_earth_orbit_broadband_Internet_project/ cercanos al espacio, Tengyun, un proyecto para desarrollar un avión espacial reutilizable, y Xingyun, una constelación de IoT de banda estrecha340. Otro de los elementos recurrentes y centrales del Internet Plus (y de otros proyectos internacionales de China) es la tecnología de telecomunicaciones, la cual ha estado en la mira de Pekín desde 2006; sin embargo, debido al poco desarrollo industrial en ese momento, su desempeño internacional en tecnologías como 3G y 4G (al principio) no fue tan redituable como ambicionaban; sin embargo, con el paso del tiempo, gracias desarrollo económico y tecnológico de China, así como a la perseverencia política, China lidera hoy en día la competencia por la siguiente generación de tecnologías de comunicación en diversas áreas. En 2019 la Administración de Normalización de China (SAC) y el Ministerio de Industria y Tecnología de la Información (MIIT) anunciaron la propuesta de China de establecer un sistema de estándares para aplicaciones de Internet industrial, el cual incluiría la gestión de recursos de Internet y los grandes datos industriales341. Como sabemos, el conjunto central de protocolos de Internet es el TCP/IP, la importancia de éste es que permite y facilita la comunicación entre dispositivos de cómputo de manera descentralizada; sin embargo, esto representa un riesgo a la estabilidad política y la soberanía entre los países y sus autoridades de acuerdo a China, es por esto que no resulta extraña la ambición de China de implementar protocolos que instalen la soberanía como requisito de conexión. 340 Larry Press (2020) China on Its Way to Becoming a Formidable Satellite Internet Service Competitor. Circleid.https://www.circleid.com/posts/20200129_China_becoming_a_formidable_satellite_Internet_service_competit or/ 341 Justin Sherman.(2020).Huawei’s Global Advancement of Alternative Internet Protocols. China Brief. https://jamestown.org/program/huaweis-global-advancement-of-alternative-Internet-protocols/ Es por esto que China, por medio de Huawei342, ha trabajado en los últimos años en un protocolo que permita cambiar la estructura y funcionamiento de Internet; sin embargo, aún está en proceso de desarrollo, por tanto los detalles que se tienen son mínimos. De acuerdo a un comunicado de la propia empresa: "El nuevo protocolo de Internet (IP por sus siglas en inglés) tiene como objetivo proporcionar nuevas soluciones de tecnología IP que puedan soportar aplicaciones futuras como Internet de las Cosas (IoT), comunicaciones holográficas y telemedicina. La investigación e innovación del nuevo IP está abierta a científicos e ingenieros de todo el mundo para que participen y contribuyan"343. Entre las principales características del protocolo presentado por Huawei resalta: "dirección IP variable en longitud para soportar la comunicación entre redes"; "definición semántica de la dirección IP para identificar objetos físicos y virtuales"; y "cabecera IP definida por el usuario que permita a los usuarios finales especificar funciones personalizadas que se realicen en los paquetes de datos". Este cambio en la IP está diseñado para soportar lo que Huawei llama "mejores y más eficientes aplicaciones de red emergentes". 344. Huawei afirma que la el nuevo protocolo de Internet se está desarrollando exclusivamente para satisfacer los requisitos técnicos de un mundo digital en rápida evolución, y que aún no ha incorporado a su diseño un modelo de gobernanza concreto. Los primeros indicios del programa, presentados en la ITU, sugieren que su proyecto favorece un "diseño de arriba a abajo" y promueve esquemas de intercambio de datos entre 342 En 2018, Huawei comenzó a socializar su versión de "infraestructura de Internet descentralizada" (DII) en la Unión Internacional de Telecomunicaciones (UIT), afirmando que la Internet actual tiene "problemas fundamentales" y vulnerabilidades relacionadas con la piratería informática, la centralización y los sesgos (Light Reading 2018). A finales de 2019, las delegaciones Chinas intensificaron sus mensajes públicos sobre el modelo de "Internet descentralizado" y los componentes técnicos básicos -denominados "Nueva IP" (Jiang 2019)- con presentaciones en diversas reuniones del Sector de Normalización de las Telecomunicaciones de la UIT (UIT-T)1 y una sesión paralela en el Grupo de Trabajo de Ingeniería de Internet (IETF). La tecnología presentada por Huawei equivale a una reinvención de la arquitectura central de Internet y del Protocolo de Control de Transmisión y del Protocolo de Internet (TCP/IP). Si tiene éxito, podría dividir la Internet global y daría lugar a un alejamiento de la gobernanza de Internet de múltiples partes interesadas. La fusión de las capas de enlace de datos y de red facilita el control centralizado y aleja la inteligencia de los nodos finales de la pila de Internet (es decir, la capa de aplicación) y la pone en manos de los operadores de red y de los proveedores de infraestructuras. 343 Madhumita Murgia, Anna Gross. (2020) Inside China’s controversial mission to reinvent the Internet. https://www.ft.com/content/ba94c2bc-6e27-11ea-9bca-bf503995cd6f 344 Justin Sherman. (2020) Huawei’s Global Advancement of Alternative Internet Protocols. China Brief. https://jamestown.org/program/huaweis-global-advancement-of-alternative-Internet-protocols/ gobiernos. Según Huawei, se espera que partes de la tecnología estarán listas para ser probadas para el 2021. 4.4.2 China y la tecnología 5G La quinta generación de tecnologías y estándares de comunicación inalámbrica, o tecnología 5G, es uno de los casos más emblemáticos y preocupantes para el dominio del Ciberespacio de Estados Unidos, esto debido al avance que China mantiene en dichas tecnologías a nivel mundial, el cual es el resultado de años de investigación y planeación; pero sobre todo, de una visión homogénea y sistémica del Ciberespacio y la tecnología. Antes de analizar la labor y los datos de China en la tecnología 5G, es importante explicar por qué tal tecnología es tan importante para el Ciberespacio, su estructura y funcionamiento a futuro. 4.4.3 Los elementos de la tecnología 5G Dentro de las características principales de la quinta generación de tecnología de comunicación inalámbrica se encuentran: el aumento significativo del ancho de banda y, por tanto, en la capacidad de transmisión de datos, la cual se espera que pueda ser hasta 100 veces más rápida que las redes 4G345; por otro lado, la tecnología 5G permitirá comunicaciones de alta capacidad y ultra baja latencia, esto significa comunicaciones con un bajo riesgo de lentitud o pérdida de paquetes en el tránsito de datos. Lo anterior es muy importante porque se piensa que estas dos características transformarán de nuevo el mundo, sobre todo porque en el proceso de evolución de Internet y las comunicaciones (2G, 3G, 4G), se habían establecido comunicaciones entre humano- máquina y humano-humano, así como también máquina-máquina, pero estas últimas no habían sido excepcionalmente explotadas debido a dos problemas: la latencia (o lentitud y riesgo de pérdida de paquetes de datos) y la cantidad de datos soportada y analizada, la cual 345 Triolo, P., & Allison, K. (2018). Eurasia Group | The Geopolitics of 5G. Eurasia Group, (November). Retrieved from https://www.eurasiagroup.net/live-post/the-geopolitics-of-5g hasta hace poco tiempo ha podido saltar del “data al Big Data”, o de cantidades modestas a cantidades masivas de datos en tránsito entre redes. Esto significa que el potencial de la tecnología 5G a la economía y a las actividades humanas es realmente amplio, puede significar el procesamiento de datos en tiempo real a nivel masivo y con ello, habilitar empresas y servicios como cirugías a distancia; producción híper personalizada de una gran cantidad de productos, desde el ocio, la moda, hasta la medicina y la alimentación; los famosos autos autónomos; ciudades inteligentes… En general, toda aplicación que requiera el acceso altamente fiable y casi instantáneo a cantidades masivas de datos346 Otra de las características de las tecnologías 5G es la importancia que el software tiene sobre el hardware, ya a que la tecnología 5G no funciona según el diseño "hub-and- spoke"347, sino que funciona con un enrutamiento digital distribuido y definido por software. Ahora, en lugar de pasar por una serie de puntos de estrangulamiento físicos, la actividad se distribuirá a través de una red de enrutadores digitales en toda la red348. Esto conlleva una serie de retos y problemas asociados a los códigos fuente y los algoritmos que las empresas tendrán que desarrollar para sus productos, con esto el aumento en la complejidad tecnológica, lo que se traduce en nuevos vectores de amenazas, riesgos y vulnerabilidades para empresas, individuos y Estados. En general, la tecnología 5G no sólo cambiará la forma en que los seres humanos se comunican, sino que además cambiará la forma en que todo se comunica. La tecnología 5G conectará el mundo físico (por ejemplo, vehículos, barcos, edificios, contadores, máquinas, fábricas, dispositivos médicos y otros elementos) a través de la electrónica, el software, los 346 Estos escenarios requieren de una serie de tecnologías coincidentes, en donde el papel de la IA es preponderante y central, lo que apunta directamente a una evolución del Ciberespacio y no de tecnologías aisladas como suele pensarse. 347 El paradigma de distribución del centro de radios es una forma de optimización en la que los planificadores de tráfico organizan rutas que conectan los puntos periféricos a un centro 348 Griffith, M. K. (2019). 5G and Security : There is More to Worry About than Huawei. Wilson Center Policy Brief, (November). Retrieved from https://www.wilsoncenter.org/publication/5g-and-security-there-more-to-worry-about- huawei sensores y la nube. Además, los propietarios de patentes de 5G se convertirán probablemente en líderes tecnológicos y de mercado349. Los retos, riesgos y problemas que plantea la tecnología 5G están directamente relacionados al sistema internacional y su división político-económica, así como la ambición, aspiraciones y capacidades de poder que cada actor del sistema tiene y puede ejercer; por tanto, esta investigación centra su análisis en el impacto y los riesgos del ascenso tecnológico internacional de China a la estructura del Ciberespacio diseñada por Estados Unidos y, Occidente en general. 4.4.4 China y su proyección en la tecnología 5G La primer señal de la ambición de China en dominar las telecomunicaciones a nivel internacional data desde el 2006, cuando publicó el El Programa Nacional a Medio y Largo Plazo para el Desarrollo de la Ciencia y la Tecnología (2006- 2020). Éste es un documento que plantea once “Áreas principales y temas prioritarios”, entre estos resalta el número siete, el cual se titula “ La industria de la información y la industria de servicios modernos”. Tal documento postula una serie de puntos básicos como vía de desarrollo, y entre éstos destacan las telecomunicaciones (así como otras tecnologías y áreas del Ciberespacio): 1) Esforzarse por lograr avances en las tecnologías básicas que limitan el desarrollo de la industria de la información y dominar las tecnologías básicas de los circuitos integrados y los componentes componentes, software principal, ordenadores de alto rendimiento, telecomunicaciones móviles de banda ancha y la próxima generación de Internet, con el fin de mejorar la capacidad de desarrollo autóctono y el nivel tecnológico general. 349 Pohlam, T. (2019). Who is leading the 5G patent race ? A patent landscape analysis on declared 5G patents and 5G standards contributions. The IP Intelligence Tool.gg https://www.iplytics.com/wp-content/uploads/2019/01/Who-Leads- the-5G-Patent-Race_2019.pdf Aunque los resultados del desarrollo de tecnologías de comunicación móvil 4G fueron contrarios a los objetivos del Programa Nacional a Medio y Largo Plazo para el Desarrollo de la Ciencia y la Tecnología (2006- 2020), y que Estados Unidos con Intel, Cisco y otras empresas occidentales (o aliadas a Occidente) lograron dominar el mercado de la tecnología 4G; China continuó con su objetivo de dominación tecnológica pero ahora en la tecnología de quinta generación. Uno de los problemas recurrentes de tal generación de tecnologías es que la construcción de redes 5G completas e independientes es un enorme desafío de infraestructura que requiere enormes inversiones en capacidad de fibra y una densidad de antenas mucho mayor que la de las generaciones anteriores de redes móviles, por tanto, el gobierno Chino decidió hacer uso de sus inmensos recursos estatales e institucionales para lograr un avance. En 2013 el Ministerio de Industria y Tecnología de la Información (MIIT), la Comisión Nacional de Desarrollo y Reforma (NDRC) y el Ministerio de Ciencia y Tecnología (MOST)- crearon conjuntamente un nuevo grupo conocido como Grupo de Promoción de la 5G IMT- 2020 para impulsar una alianza de todo el gobierno y la industria en torno a la 5G350. El objetivo del Grupo de Promoción es que China desarrolle, pruebe y ponga en marcha tecnología y redes 5Ga gran escala y, sobre todo, en tiempo récord con el objetivo de obtener patentes y desarrollar estándares internacionales. Sin embargo, el Grupo de Promoción es una plataforma más que un grupo cerrado, en ésta también participaron los principales institutos de investigación dependientes del MIIT, como la Academia China de Tecnologías de la Información y Comunicaciones (CAICT) y la Universidad de Correos y Telecomunicaciones de Pekín (BUPT)351. Además, también participan los tres principales operadores de telecomunicación en China: China Mobile, China Telecom y China Unicom, así como fabricantes de equipos de infraestructura móvil como Huawei y ZTE y fabricantes de dispositivos móviles, como Xiaomi, Oppo y Vivo. Otras empresas Chinas como Lenovo y universidades como la de Shanghai Jiaotong también se sumaron. 350 Triolo, P. (2020). China’s 5G Strategy: Be First Out of the Gate and Ready to Innovate. China’s Uneven High-Tech Drive, 21–28. Retrieved from http://www.jstor.org/stable/resrep22605.10 351 Ibíd Además, el Grupo de Promoción tiene en su seno un grupo de evaluación técnica de la 5G a nivel nacional, el Grupo de Evaluación de China (ChEG). El ChEG se encarga de organizar y coordinar las tareas de evaluación técnica; éste ha desempeñado un papel cada vez más importante a medida que los operadores chinos despliegan redes de prueba y evalúan el rendimiento de partes clave de la red. Ya desde 2018 la estrategia de China comenzó a mostrar resultados internacionales prometedores, puesto que en ese año Huawei lanzó al mercado una serie de tecnologías 5G que lograron establecer estándares internacionales, así lo demuestra su protocolo Polar Code, el cual ha sido catalogado como uno de los estándares globales de 5G; además, a principios de 2018, lanzó el Huawei 5G CPE, el primer chip y terminal comercial 5G conforme al estándar 3GPP, convirtiéndose en la primera empresa del mundo que ofrece soluciones 5G de extremo a extremo 352. En ese mismo año ZTE, con la cooperación de ChinaMobile, realizó con éxito la primer llamada telefónica 5G que cumplía el estándar 3GPP R15 además, abrió sitios de campo a gran escala de sistemas comerciales 5G de extremo a extremo353 En 2018 China comenzó a considerar la idea de fusionar las compañías móviles más pequeñas, China Unicom y China Telecom, para reducir los costes de infraestructura asociados al despliegue de 5G354, además, ese mismo año China empezó a considerar la idea de alterar las relaciones entre los operadores y los servicios de aplicaciones para garantizar que los operadores puedan considerar con antelación cómo garantizar el retorno de la inversión de los grandes desembolsos en nuevos equipos 5G355 A nivel nacional los operadores chinos comenzaron a probar las redes 5G en 2018, China 352 Chinese Academy of Ciberspace Studies (2020). China Internet Development Report 2018: Blue Book of World Internet., Springer 353Ibíd 354 Triolo, P., & Allison, K. (2018). Eurasia Group | The Geopolitics of 5G. Eurasia Group, (November). Retrieved from https://www.eurasiagroup.net/live-post/the-geopolitics-of-5g 355 Un ejemplo es cómo Baidu, Alibaba, Tencent y JD.com, y la empresa de transporte por carretera Didi Chuxing, acordaron tomar participaciones en China Unicom que ascienden a casi 12.000 millones de dólares. Esto puede ser considerado como una señal de preocupación por la capacidad de los operadores más pequeños, para hacer frente a las inversiones que requerirá la 5G. Unicom ha probado redes 5G en 16 ciudades, entre ellas Pekín, Shenzhen, Tianjin y Shanghái. Unicom afirmó que había instalado 300 estaciones base 5G solo en Pekín en 2018356. Debido a que la tecnología 5G y sus aplicaciones son muy amplias, existe un gran campo para la innovación y desarrollo, en este proceso la tecnología no sucede en un vacío, sino que es la progresión y conjunción de distintos avances, esto es posible de verificar en la figura 23 , en donde se muestra la competencia por la tecnología 5G y el nivel de avance y desarrollo de los mercados de distintos países en los múltiples componentes. Como puede observarse, en 2018 China ya figuraba en los primeros lugares; por ejemplo en el mercado de tecnologías del Internet de las cosas (IoT por sus siglas en inglés) China lideraba el segundo lugar, sólo después de Cisco, algo muy diferente en el área de smartphones, donde China ostentó tres de los primeros lugares en tamaño de mercado, lo que a nivel país lo situó como el mayor productor de smartphones a nivel mundial. Esta misma tendencia se repite en un elemento indispensable para las redes 5G, la tecnología de Red de Acceso por Radio (RAN por sus siglas en inglés), la cual China, con su 40% de mercado empezó a dominar desde 2018, sólo después de Europa con su mercado de 52%. Es importante añadir que el mercado de equipos RAN presenta retos particulares: ya que requiere hardware especializado para antenas, generación y recepción de señales de radio y procesamiento de señales; por tanto, se necesita una inversión y tiempo considerables para desarrollar nuevo hardware357. 356 Triolo, P. (2020). China’s 5G Strategy: Be First Out of the Gate and Ready to Innovate. China’s Uneven High-Tech Drive, 21–28. Retrieved from http://www.jstor.org/stable/resrep22605.10 357 Sin embargo, la arquitectura 5G significa que, incluso para el procesamiento de radio que tradicionalmente se hace con hardware especializado en el sitio de la antena, las señales pueden ser digitalizadas y procesadas en software en sitios remotos, esto impacta significativamente la estructura del Ciberespacio ya que la tecnología 5G significaría la fusión entre la capa física y lógica del Ciberespacio, lo que implicaría mayor centralización de poder en el caso de actores con capacidad y experiencia para explotar ambas capas del Ciberespacio y presentar productos unitarios, un reto que no es fácil para empresas dedicadas únicamente al diseño de software o hardware, y una gran ventaja para empresas como Huawei, Cisco, Intel, entre otras. A su vez, en el 90% del mercado de tecnología de proveedor de servicios, router y conmutador ethernet, China se situó después de Estados Unidos en 2018. Fuente: Rajiv Shah Ensuring a trusted 5G ecosystem of vendors and technology. Australian Strategic Policy Institute (2020) https://www.jstor.org/stable/resrep26116.11 Si se observa detenidamente la anterior imagen podrá notarse la peculiaridad que el único actor del único país que puede ofrecer todos los servicios y tecnologías es China con Huawei, los cuales desde 2018 mantenían una posición dominante en varios mercados necesarios para la tecnología 5G. Así como lo menciona Michael Shoebridge. “El enfoque integral de Huawei es aparentemente lo que lo hace tan atractivo como solución y ayuda a la empresa a rebajar los precios de los competidores. Pero también significa que la identificación de vulnerabilidades, el suministro Figura 23: Diagrama de la tecnología 5G de actualizaciones, la aplicación de parches y el diseño y la distribución de actualizaciones tanto de hardware como de software están en manos de Huawei”358. Esta tendencia ha continuado, a mediados de 2019 China, con Huawei, ha enviado más de 150.000 estaciones base 5G en todo el mundo, esto ha sido posible debido dominio de Huawei en la tecnología 5G. En 2019 Huawei figuró como el primer lugar en número de patentes en tecnología 5G, de igual manera, ZTE figuró en el quinto puesto como el mayor productor de patentes en 5G; sin embargo, tal como queda demostrado en el último cuadro, el dominio numérico de China no es sinónimo de la efectividad o aceptación en las aplicaciones comerciales y el establecimiento de estándares, algo que es más evidente en la tecnología de Inteligencia Artificial que se analizará en el siguiente subcapítulo. Fuente: Pohlam, T. (2019). Who is leading the 5G patent race ? A patent landscape analysis on declared 5G patents and 5G standards contributions. The IP Intelligence Tool, (November), 14. Retrieved from https://www.iplytics.com/wp-content/uploads/2019/01/Who-Leads-the-5G-Patent-Race_2019.pdf 358 Shoebridge, M. (2018). 5G futures : Why Huawei when open source may be the new black ? Australian Strategic Policy Institute. Figura 24: Patentes de tecnología 5G La tendencia de cantidad no es sinónimo de efectividad en la preferencia de mercados e instituciones, en donde se repite y profundiza en el establecimiento de estándares a nivel internacional, los cuales tienen que ser adoptados en consenso o por el tamaño y efectividad del mercado tecnológico. No es de extrañar que en 2019 y con los datos anteriores, China también haya sido el primer lugar en el establecimiento de estándares en tecnología 5G. Al 2019 Huawei ha realizado 19,473 contribuciones a los estándares 5G, mientras que ZTE Corporation había contribuido con un total de 4,692 y China Mobile 2,567; mientras que la Unión Europea, por medio de Ericsson 15,072 y Nokia en alianza con Alcatel-Lucent 11,555; sin embargo, tal como apunta Elsa B. Kania, es importante recordar que la cantidad no siempre es sinónimo de calidad o impacto relativo359. Puesto que de las contribuciones presentadas por las diferentes empresas, sólo unas cuantas fueron aprobadas, quedando de la siguiente manera: por parte de China Huawei 5,855, ZTE Corporation 1,188 y China Mobile 787; por la UE Ericsson 5,114 y Nokia con 3,804. Es importante notar que en 2019 las empresas estadounidenses no tuvieron tanta participación en las contribuciones a estándares 5G, en comparación con sus homólogos chinos y europeos; con QUALCOMM con 1,994 propuestas aprobadas de 5,994 e Intel con 962 estándares aprobados de 3,656. 359 Elsa B. Kania (2019),THE CHINA CHALLENGE IN 5G. Securing Our 5G Future: The Competitive Challenge and Considerations for U.S. Policy. Center for a New American Security Fuente: Pohlam, T. (2019). Who is leading the 5G patent race ? A patent landscape analysis on declared 5G patents and 5G standards contributions. The IP Intelligence Tool, (November), Consultado en: https://www.iplytics.com/wp-content/uploads/2019/01/Who-Leads-the-5G-Patent-Race_2019.pdf Tal como se puede notar, China tiene una gran apuesta por la tecnología 5G que ha dado frutos a lo largo de los años, en este proceso es de resaltar el papel de Huawei como motor de desarrollo, el cual ha llevado a China a los primeros lugares en tecnología 5G, al respecto Triolo Peter añade: Huawei es ahora la única empresa del mundo que puede suministrar toda la pila de tecnología 5G, desde teléfonos, antenas y estaciones base hasta todo el hardware y el software del centro de datos para gestionar las complejas redes móviles modernas. Huawei también es capaz de construir el hardware y el software clave de la red de acceso de radio (RAN) a un precio competitivo y con unos parámetros de rendimiento que, según los Figura 25: Las principales empresas que presentaron contribuciones técnicas para las normas 5G en 2019 operadores, son muy elevados, al tiempo que otorgan a la empresa una alta puntuación por su innovación360. El gobierno y las principales empresas Chinas están promoviendo activamente el despliegue comercial y la experimentación con nuevas aplicaciones de la 5G. Para 2025, se calcula que 430 millones de personas en China tendrán acceso al 5G, lo que supone un tercio del total de usuarios de 5G del mundo. La estrategia 5G de China también incluye el impulso a los operadores nacionales de 5G para que se asocien con proveedores de componentes, integradores de equipos, fabricantes de teléfonos y operadores nacionales. A medida que los operadores chinos despliegan grandes redes de prueba, lo hacen en colaboración con una serie de actores de la industria en toda la pila de tecnología 5G361. Las ventajas para China de desarrollar y desplegar redes y tecnología 5G son diversas, sobre todo por las características de su Ciberespacio cerrado al exterior y altamente disruptivo en el Ciberespacio internacional. Por un lado está el establecimiento de estándares, procesos, estructuras y funcionamiento acorde a los intereses y necesidades políticas, económicas y sociales de China, lo que en el proceso también significa dejar de depender de tecnología extranjera en áreas sensibles. Por otro lado, el éxito en las grandes redes en China demostraría a los operadores de otros mercados los beneficios y factibilidades de las tecnologías y preferencias Chinas, como el caso de las bajas frecuencias frente a las altas frecuencias favorecidas por Estados Unidos. Sin duda, esta capacidad le generaría a China grandes beneficios internacionales, sobre todo si los otros países se muestran lentos para el desarrollo y despliegue tecnológico, además, no hay que perder de vista que la tecnología 5G, sus actores y resultados forman parte de una serie de proyectos y planes de China para convertirse en el mayor poder internacional en el futuro; por tanto, la Belt and Road Initiative, Made in China 2025 o China Standards 2035, 360 Triolo, P. (2020). China’s 5G Strategy: Be First Out of the Gate and Ready to Innovate. China’s Uneven High-Tech Drive, 21–28. Retrieved from http://www.jstor.org/stable/resrep22605.10 361 Ibíd. entre otros, tienen diversos grados y tipos de relación con el desarrollo del mercado 5G y su papel en el Ciberespacio Chino. De acuerdo a diversas proyecciones nacionales, China tiene años de ventaja frente a algunos de sus competidores internacionales, sobre todo en lo que respecta a la tecnología “SA” o stand alone, lo que implica que no requiere de redes y tecnología 4G para funcionar, sino que cuenta con su propia tecnología, a diferencia de la tecnología NSA, la cual requiere de tecnología 4G, esto es importante ya que aunque las tecnologías NSA otorgan mayor velocidad de conexión y disminuyen la latencia, no brindan los beneficios de la 5G SA, entre los que resalta la segmentación de red en subredes con distintas capacidades de transmisión, velocidad y latencia, lo que impactaría en la hiperpersonalización de las capacidades y uso de red por diferentes servicios, actores e instancias, Fuente: Triolo, P., & Allison, K. (2018). Eurasia Group. The Geopolitics of 5G. Eurasia Group, (November). Fuente: https://www.eurasiagroup.net/live-post/the-geopolitics-of-5g Tal como se ve en la figura anterior, las capacidades de China frente a otros actores en tecnología 5G SA llevan años de ventaja frente a sus competidores más cercanos. Esto le Figura 26: Planes de implementación de tecnología 5G, NSA y SA por país/región permitiría el uso generalizado anticipado de las aplicaciones de IoT, ciudades inteligentes, más y mejor Big Data e IA, actualizaciones de la fabricación avanzada, entre otros beneficios; lo que impactaría en la capacidad de China de generar y transformar estructuras y elementos del Ciberespacio internacional por medio del dominio del mercado, así como por medio de tácticas político diplomáticas para reforzar las capacidades internacionales de China, sobre todo en la promoción de estándares internacionales el seno de organismos internacionales. Al igual que en caso de Estados Unidos, el establecimiento de estándares es parte central en la ambición de China de convertirse en el actor político, económico y tecnológico más importante del sistema internacional, esto debido no sólo a las capacidades de poder económico que las regalías y otros impuestos le proveerían a las empresas Chinas, sino más aún en la capacidad de ejercer y proyectar su poder en la estructura y funcionamiento del Ciberespacio y sus subsistemas, como Internet, así como en la implementación del Ciberespacio en la milicia. La importancia del establecimiento de estándares por medio del desarrollo primario de tecnología radica en que una vez que se han establecido los estándares y se ha definido el subconjunto de licencias de patentes esenciales para las normas, las empresas deben construir según las normas acordadas y pagar los derechos a los licenciatarios de las patentes según sea necesario. Una vez establecidas los estándares, los gobiernos y las empresas no pueden manipularlas; cualquier empresa puede construir equipos y dispositivos basados en el conjunto de normas362 Sin embargo, como se ha visto hasta ahora, no sólo es necesario el poseer las capacidades tecnológicas y económicas suficientes para impactar en la estructura del Ciberespacio y su funcionamiento, sino que es necesaria la coordinación y cooperación de diferentes actores internacionales inmiscuidos en el Ciberespacio y sus diferentes subsistemas. China está ampliamente consciente de lo anterior, al punto que buena parte de su actividad tecnológica depende de la capacidad político-diplomática internacional de China, sobre todo en el establecimiento de nuevos mercados y el funcionamiento y crecimiento de mercados ya 362 Ibidem. establecidos y, con esto, el planteamiento y adopción de estándares y protocolos internacionales negociados y coordinados en diferentes organismos internacionales. En este punto es importante señalar que las preferencias y posibilidades de China se centran históricamente más en foros de decisión multinacional y no multistakeholder, aunque eso está cambiando con el peso de empresas como Huawei, ZTE, Alibaba, entre otras. Un ejemplo de lo anterior es la actividad de China en la Unión Internacional de Telecomunicaciones (ITU por sus siglas en inglés), la cual se encarga de la reglamentación, normalización y el desarrollo de telecomunicaciones y que naturalmente es un foro de discusión sobre la tecnología 5G. Desde 2016, China es cada vez más activa en la ITU, En 2018, los expertos chinos ocuparon 36 puestos de dirección en las comisiones de estudio del ITU-T y el Foro de Normalización de las Telecomunicaciones de Asia y el Pacífico; y 77 representantes de China actuaron como ponentes (asociados). China también es visible en el creciente número de contribuciones presentadas, especialmente desde 2009, con más de 900 contribuciones anuales363. En 2019 China presentó a la ITU 830 documentos técnicos relacionados con las especificaciones de las comunicaciones por cable, sobrepasando a Corea del Sur, Japón y Estados Unidos juntos, la importancia de estos documentos es que sirven de base para las deliberaciones sobre nuevas normas, por tanto, un mayor número de documentos significa más voz en diferentes áreas. No se puede dejar de lado que China es el quinto país que más contribuye al presupuesto de la UIT, además, el actuar secretario general de la ITU es Zhao Houlin, ciudadano que participó en el desarrollo de normas de telecomunicaciones para el gobierno chino y se ha comprometido a intensificar la cooperación con la iniciativa de infraestructuras "Belt and Road" de Pekín364. 363 Brigitte Dekker and Maaike Okano-Heijmans. (2020). Telecommunications infrastructure Report. Europe’s Digital Decade?. Navigating the global battle for digital supremacy. Clingendael Institute. https://www.jstor.org/stable/resrep26543.7 364 Hideaki Ryugen and Hiroyuki Akiyama, Nikkei. China leads the way on global standards for 5G and beyond . Financial Times. Agosto 4 2020 https://www.ft.com/content/858d81bd-c42c-404d-b30d-0be32a097f1 Sin embargo, la ITU no es la única organización de estándares en la cual China está interesada, también está el 3GPP, también conocido como Proyecto de Asociación de Tercera Generación (3GPP), ésta engloba una serie de organizaciones de normalización que desarrollan protocolos para las telecomunicaciones móviles. El 3GPP organiza su trabajo en tres corrientes diferentes: Redes de Acceso Radioeléctrico, Aspectos de Servicios y Sistemas, y Red Central y Terminales. La participación de China en el 3GPP ha ido creciendo con el paso del tiempo, en 2015 ocuó ocho de los 57 puestos de liderazgo de los subgrupos del 3GPP (presidente, vicepresidente), cifra que aumentó a diez en 2017365 Al día de hoy China, por medio de Huawei, es el principal solicitante de patentes esenciales para la tecnología 5G, y lidera las contribuciones relacionadas con estándares en tecnología 5G en el seno del 3GPP, tal como puede observarse en el desempeño de propuestas de patente frente a los otros dos mayores participantes (Nokia y Ericsson), mientras que Huawei obtuvo un 20%, Ericsson logró 16% y Nokia 10% respectivamente. 365 Triolo, P., & Allison, K. (2018). Eurasia Group | The Geopolitics of 5G. Eurasia Group, (November). Retrieved from https://www.eurasiagroup.net/live-post/the-geopolitics-of-5g Figura 27: Porcentaje de propuestas presentadas en el 3GPP Fuente: Hideaki Ryugen and Hiroyuki Akiyama, Nikkei. China leads the way on global standards for 5G and beyond . Financial Times. Agosto 4 2020 https://www.ft.com/content/858d81bd-c42c-404d-b30d- 0be32a097f1 La importancia de la tecnología 5G y su relación con Internet recae en que por esta tecnología transitarán los datos en el futuro, los cuales se espera que crezcan y diversifiquen; lo que implica que la invención, diseño y funcionamiento de la tecnología tiene el potencial de transformar o impactar en diversas estructuras habilitadoras y de funcionamiento de Internet y el Ciberespacio, así como los equilibrios de poder y capacidades entre los diferentes actores. En el caso de China esto es más que evidente, su intención de transformar el Internet y el Ciberespacio no sólo se ciñe al desarrollo de tecnología 5G, sino que también se relaciona con la producción tecnológica en general, un ejemplo es la propuesta de Huawei de implementar un nuevo protocolo de Internet, o lo que es lo mismo, cambiar en cómo Internet funciona. 4.4.5 China y su proyección en la tecnología Blockchain Además de impactar a un subsistema establecido como Internet, las ambiciones de China no se reducen a tal estructura internacional, sino que se extienden al desarrollo de tecnologías y redes de otros tipos, en este caso, el desarrollo de una plataforma de Blockchain. A diferencia de Estados Unidos y de la gran mayoría de países, China se ha interesado en la tecnología Blockchain366 para establecer una serie de servicios, sobre todo servicios financieros y de pagos en línea, esto la ha llevado a dominar el mercado rápidamente, tan sólo entre 2014 y 2019, la oficina de patentes de China presentó 2.218 patentes de Blockchain, en comparación con la Oficina de Patentes y Marcas de Estados Unidos, que solo presentó 227367. 366 El Blockchain es un conjunto de tecnologías que permiten mantener un registro distribuido, descentralizado, sincronizado y muy seguro de la información que trabajan ordenadores y otros dispositivos, es decir, vendría a cumplir la función de un registro público en las operaciones digitales 367 Daniel Wagner. (2020). China has a Blockchain strategy. https://www.sundayguardianlive.com/opinion/China- Blockchain-strategy Esto se explica en parte debido a que en 2016 la tecnología Blockchain se declaró como una prioridad nacional, además que se menciona dos veces en el 13º plan económico quinquenal del Consejo de Estado chino del 2016368. La ambición de China de dominar esta tecnología a nivel internacional se enmarca en el lanzamiento de la Red de Servicios Basados en Blockchain (BSN por sus siglas en inglés), la cual fue presentada en octubre de 2019369, éste es un sistema de arquitectura de bajo coste sobre el que los desarrolladores de software de todo el mundo pueden crear aplicaciones de Blockchain, incluyendo activos digitales como las criptomonedas y aplicaciones de transacciones que soporten monedas nacionales. La BSN se describe a sí misma como una "red de infraestructura global entre nubes, entre portales y entre marcos". Esto significa que la red funcionará básicamente como una red de infraestructuras que brinden servicios de Blockchain a bajo coste. Como nuevo protocolo de Internet, la BSN permitirá que cualquiera se convierta en un nodo o despliegue una aplicación en la red, con el fin de compartir datos y activos digitales o realizar operaciones con mucha más eficiencia. La BSN permitirá a los particulares y a las empresas acceder a los servicios de computación en la nube de la cadena de bloques a un coste extremadamente bajo, con un precio objetivo inferior a 400 dólares estadounidenses al año370. El BSN también es importante porque acentúa el impulso más amplio de China hacia una economía basada en la información y apoya su estrategia para dominar en tecnología financiera y convertirse en una "superpotencia cibernética". La entidad encargada de supervisar la red es el Centro Estatal de Información de China, a su vez, varias empresas tecnológicas estatales, como la empresa de servicios financieros China 368 John Xie. (2020). China Pushes for Blockchain Dominance But Will the World Go for It?. VOA. https://www.voanews.com/east-asia-pacific/voa-news-China/China-pushes-Blockchain-dominance-will-world-go-it 369 Nick Stockton. (2020). China Launches National Blockchain Network in 100 Cities. https://spectrum.ieee.org/computing/software/China-launches-national-Blockchain-network-100-cities 370 CBN Editor. (2020). China Launches World’s Biggest Blockchain Ecosystem. Chinabankingnews.com/2020/04/26/China-launches-national-Blockchain-based-services-network/ UnionPay y China Mobile, gestionan la arquitectura técnica, como los nodos y servidores de la red. La BSN no se limita a llevar la actividad basada en Blockchain a los servidores de China, sino que también amplía el alcance chino a los servidores de fuera del país. La red tendrá infraestructura en Hong Kong, pero también en San Francisco y en lugares de Australia, Brasil, Francia, Japón y Sudáfrica. Como dice el libro blanco de la BSN, "una vez que la BSN se despliegue a nivel mundial, se convertirá en la única red de infraestructura global innovada de forma autónoma por entidades Chinas y cuyo acceso a la red está controlado por China"371. Tal como se puede observar, el funcionamiento de la BSN es diferenciado a partir de las fronteras del Ciberespacio Chino a través de permisos bifurcados de Hyperledger Fabric que es interoperable con cadenas públicas (y otras plataformas descentralizadas, como Hyperledger Fabric, Ethereum EOS, FISCO BCOS de WeBan) y Xuperchain de Baidu372 La red ya abarca un centenar de nodos de ciudades de toda China, con el apoyo de los tres principales proveedores de telecomunicaciones a nivel nacional y los proveedores de marcos. El gobierno central chino tiene previsto que BSN llegue a abarcar todas las ciudades importantes del país, con 200 ciudades que se incluirán este 2021, seguidas de 451 centros urbanos a nivel de prefectura373. Los defensores de la BSN afirman que reducirá los costes de los negocios basados en la cadena de bloques en un 80%374. La ambición de China es que su tecnología de Blockchain se convierta en un estándar mundial en diferentes áreas de aplicación, ya que la tecnología 371 Yaya J. Fanusie .(2020). Don’t Sleep on China’s New Blockchain Internet November. https://www.lawfareblog.com/dont-sleep-Chinas-new-Blockchain-Internet 372 CBN Editor. (2020). China Launches World’s Biggest Blockchain Ecosystem. Chinabankingnews.com/2020/04/26/China-launches-national-Blockchain-based-services-network/ 373 Ibíd 374 Nick Stockton. (2020) China Launches National Blockchain Network in 100 Cities. https://spectrum.ieee.org/computing/software/China-launches-national-Blockchain-network-100-cities Blockchain va mucho más allá de monedas digitales y puede utilizarse para verificar todo tipo de transacciones, desde transacciones económicas y financieras, hasta transacciones administrativas. 4.5 China y la capacidad de procesamiento y control de datos, información y conocimiento Al día de hoy resulta común escuchar alabanzas a tecnologías y sus promesas como las tecnologías de telecomunicaciones de quinta generación 5G, el Big Data, la Inteligencia Artificial, la realidad (virtual, aumentada y simulada), las redes hapticas; entre otras tecnologías; sin embargo, poco se dice que éstas no suceden de la nada ni en un vacío, sino que son el resultado de años de progresión tecnológica que ha sido, en muchos casos, coincidente con otras tecnologías. Al igual que en el caso de las tecnologías de transmisión-orden, las cuales son habilitadas a partir de elementos físicos y lógicos, también la capacidad de procesamiento y control de datos, información y conocimiento ha tenido diferentes cambios a lo largo del tiempo, no sólo en las características que ofrece y su funcionamiento, sino también en su estructura y lógica, lo que ha generado diversas carreras por establecer estándares y, más aún, hacerse de las capacidades necesarias para dominar el mercado, sobre todo entre Estados y empresas (aunque las ONG juegan un rol importante, su capacidad de incidencia usualmente se relaciona al funcionamiento del Ciberespacio y no a sus estructuras). La capacidad de cómputo es otro de los pilares del Ciberespacio y de diferentes tecnologías subyacentes al él, debido a lo fundamental y versátil que resulta el análisis y procesamiento de datos para cualquier disciplina o ciencia. La capacidad de cómputo es variada y compleja, no sólo se relaciona a la construcción física de dispositivos (con los semiconductores y procesadores como mayores exponentes), sino que se asocia cada vez más con los diferentes métodos y tipos de procesamiento de datos, sus arquitecturas, ecosistemas y requerimientos propios, bajo el título de Inteligencia Artificial (IA). Al día de hoy la IA se sitúa como el resultado más evidente del proceso evolutivo en la capacidad de cómputo, debido a que para que pudieran existir técnicas de procesamiento, como los populares Machine Learning375 y Deep Learnig376, se necesitaron de una serie de adelantos y habilitadores, tal como tecnología que tuviera la capacidad de generar grandes cantidades de datos y soportar una serie de procesos, desde que se crean, captan, almacenan y transportan los datos, hasta que se analizan, transforman e implementan en productos. Además, resulta necesario señalar la relevancia e influencia que ejerce la teoría de la computación y su relación con la Inteligencia Artificial, ya que dicha teoría está compuesta por la interacción e interrelación de tres teorías: la teoría de la computabilidad, la teoría autómata, la cual se relaciona directamente con la creación e investigación de IA y la teoría de la complejidad377, cada una con una serie de adelantos, inventos y tecnologías propias y asociadas, las cuales coinciden en la estructuración y funcionamiento del Ciberespacio. Esto es importante ya que algunas veces los discursos sensacionalistas suelen creer que existe algo unitario llamado Inteligencia Artificial que es posible dominar y poseer a nivel internacional, cuando en realidad es algo imposible, ya que, como se verá a lo largo de este subcapítulo, la IA es un subsistema del Ciberespacio, representante de la capacidad de procesamiento/control de datos, información y conocimiento; por tanto, no se puede dominar la IA si no se domina el Ciberespacio, y no es posible dominar el Ciberespacio, tal como el sistema internacional, ni aún Estados Unidos en los primeros tiempos pudo lograr el dominio y la influencia total en las diferentes capas y elementos del Ciberespacio. En este proceso, el planteamiento y comprensión de la IA y su relación con el Ciberespacio es fundamental, ya que al incluir la relación de la IA con la capacidad de cómputo del 375 El aprendizaje automático es una técnica de análisis de datos que enseña a los ordenadores aprender de la experiencia. Los algoritmos de aprendizaje automático utilizan métodos computacionales para "aprender" información directamente de los datos sin depender de una ecuación predeterminada como modelo. Los algoritmos mejoran adaptativamente su rendimiento a medida que aumenta el número de muestras disponibles para el aprendizaje. El aprendizaje profundo es una forma especializada de aprendizaje automático. 376 El aprendizaje profundo utiliza grandes redes que se asemejan a las múltiples capas de neuronas de un cerebro biológico, a medida que una red aprende una tarea, se produce una cascada de cálculos en capas sucesivas. Los resultados de cada cálculo alteran las conexiones entre cada capa y la siguiente; básicamente, la red se reprograma a sí misma mientras funciona. Su capacidad para reconocer objetos en imágenes no es el resultado de operaciones lógicas paso a paso, como en la programación convencional, sino que surge gradualmente a medida que se ajustan y reajustan innumerables parámetros dentro de la red a través de un entrenamiento exhaustivo. 377 Jena, S. R. (2019). Theory of Computation and Application. Ciberespacio, es posible simplificar el análisis de la de la competencia tecnológica e internacional entre Estados Unidos y China por el dominio parcial o total del Ciberespacio. Mientras que Estados Unidos tiene una visión más estrecha y sectorial del Ciberespacio, la cual se debe en parte a su dominio histórico sobre algunas áreas y elementos del Ciberespacio, así como a la conveniencia política que el simplismo conceptual le proveé, China tiene una visión amplia que se manifiesta en diferentes planes, muy ambiciosos, que consideran a la tecnología como elementos interconectados e interdependientes que forman parte plenamente de la sociedad, y por lo tanto están sujetos a las mismas regulaciones. Para China, tales elementos funcionan con base en estándares nacionales e internacionales, muchos de ellos establecidos de antemano por Occidente, por lo que no reflejan los valores sociales perseguidos por el gobierno. La competencia entre Estados Unidos y China muestra que para que exista un cambio sustancial en el equilibrio de poder en la gobernanza del Ciberespacio es necesario influenciar e incidir en la estructura del Ciberespacio y no sólo actuar en su funcionamiento, tal como la mayor parte de los países suelen hacer en su relación con el este sistema y las estructuras de poder e influencia internacional que son devenidos de él. Como se ha visto a lo largo de este capítulo, China ha desarrollado una serie de iniciativas, estrategias y planes interrelacionados que tienen como objetivo impactar en cómo funciona Internet, qué tecnologías se usan para su conexión, cómo y por qué medios se logra la comunicación por medio de Internet, qué actores prevalecen en la provisión de servicios a nivel internacional, qué áreas y estándares clave dominar con el fin de erigirse como grandes poderes internacionales y en general el objetivo de mejorar su posición en la capacidad de comunicación entre dispositivos de cómputo y otras tecnologías, incluido Internet. Por el otro lado, China también ha centrado su interés en la capacidad de cómputo y sus diferentes aplicaciones, sobre todo la Inteligencia Artificial; sin embargo, a diferencia de la tecnología 5G, la construcción de satélites para una red satelital y el apoyo descomunal al Blockchain en sus capacidades de comunicación, el balance de capacidades de poder en los elementos de cómputo de China aún es dependiente de Estados Unidos y países aliados a él, aunque esto no significa que no haya áreas en donde China no sólo ha mejorado sustancialmente, sino sobrepasado a sus pares occidentales. Para entender la relación de China con las capacidades de cómputo se usará el caso de la competencia internacional por el dominio de la IA y las áreas del Ciberespacio que se requieren para su estructura y funcionamiento además de los métodos y técnicas de procesamiento; esta perspectiva permite entender más a fondo el alcance internacional e interrelación de los proyectos y la visión de China en las capacidades de cómputo a nivel mundial. Antes de comenzar, y con el fin de evitar confusiones, es importante aclarar que además del problema para comprender la naturaleza de la IA y sus elementos, también existe una marcada asimetría en el análisis funcional y estructural de la IA, puesto que la mayor parte de investigaciones se centran en estudiar las implicaciones del funcionamiento de la IA y cómo éste puede impactar en los procesos y actores del sistema internacional. Sin embargo, poco se dice de las estructuras que habilitarán tales adelantos y en las cuales residirá gran capacidad de ejercer poder al funcionar como estructuras y plataformas que habiliten la creación de la IA; por lo que, en caso que éstas ejercieran su poder, podrían poner en aprietos hasta el más avanzado actor con capacidad de desarrollar software o únicamente productos de IA. 4.5.1 Definición de Inteligencia Artificial Esta parte de la investigación tiene como objetivo analizar los elementos estructurales de la IA antes que las consecuencias que tendrá o no el funcionamiento de la IA, con el objetivo de entender en más profundidad cómo el Ciberespacio está cambiando y con ello las tecnologías asociadas, sus capacidades y, más aún, el impacto a las capacidades de poder internacional que esto significa. Primero, es necesario analizar qué es la Inteligencia Artificial, para esto se mencionarán diferentes nociones del concepto “Inteligencia Artificial” y se buscarán algunas que se adecúen a la necesidad de plantear la IA como un subsistema del Ciberespacio. Al igual que el concepto de Ciberespacio e Internet, el concepto de Inteligencia Artificial es complejo, ya que al día de hoy no hay un consenso en qué significa y a qué áreas del Ciberespacio se aplica. Lo que para algunos significa que la IA es sólo un software autónomo que realiza operaciones computacionales basadas en el comportamiento humano, para otros significa una serie de tecnologías, métodos y aplicaciones interconectadas e interdependientes, ya que el desarrollo y funcionamiento de de IA requiere de elementos específicos tales como chips, semiconductores, sistemas computacionales, entre otros elementos que ponen en duda si sólo se trata de un software. El concepto de IA data desde 1956 en el contexto del Proyecto de Investigación en Inteligencia Artificial del Colegio de Darmouth, en el cual se presentaron una serie de conferencias, una de las cuales fue de John McCarthy, a quien se le asocia la autoría del término378, en ese proyecto también participaron Marvin Minsky, Nathan Rochester y Claude Shannon, grandes actores en el desarrollo de la computación379. En su conferencia, John McCarthy centró en su atención en los objetivos perseguidos en el desarrollo de la IA al mencionar que: "Este estudio procederá sobre la base de la conjetura de que todos los aspectos del aprendizaje o cualquier otro rasgo de la inteligencia pueden, en principio, ser descritos de una forma tan precisa que se puede crear una máquina que los simule"380 Pese a lo anterior, la idea en torno a la IA viene desde el matemático Alan Turing, quien en 1950 escribió un documento titulado “Máquinas de Cómputo e Inteligencia”. Además, Turing desarrolló una evaluación para saber si una computadora podía ser considerada como inteligente, mejor conocido como el Test de Turing381; actualmente dicha evaluación sigue 378 Chris Smith. (2006).The History of Artificial Intelligence History of Computing CSEP 590A. University of Washington. 379 Wiley Brand. (2015). Practical Artificial Intelligence For Dummies. http://www.wiley.com/go/permissions. 380 Alandete David. (2011). John McCarthy, el arranque de la Inteligencia Artificial Investigó sobre el libre albedrío de la máquinas. El País 2011. https://elpais.com/diario/2011/10/27/necrologicas/1319666402_850215.html 381 Es una prueba de la habilidad de una máquina para exhibir un comportamiento inteligente similar al de un ser humano de tal manera que, interactuando con ella en una conversación, una persona pueda determinar si su interlocutor es una máquina o una persona. La prueba se ha convertido en estándar de medición en IA. Si después de 5 minutos de conversación el humano no puede decir con certeza si su interlocutor es una máquina o una persona, la máquina pasó el test. siendo considerada como un parámetro para saber si se puede considerar a una IA inteligente o no. El desarrollo de la IA, su estudio y evolución, pasó por diferentes etapas a lo largo de su historia, debido a que, por un lado, la creación de algoritmos, teorías e ideas matemáticas aplicadas a la computación fue más rápida, dados los requerimientos de inversión y por el otro, la posibilidad de usar estos algoritmos era inexistente debido a dos factores interconectados: la poca capacidad de almacenamiento, procesamiento y otras infraestructuras de cómputo que, a su vez, era un impedimento para la generación, almacenamiento y distribución masiva de datos. Estas restricciones llevaron a lo que se conoce como una de varias “era de hielo” dentro de la IA, lo que significó la falta de inversión en IA y lentitud en su desarrollo; en el proceso de evolución de la IA han existido diferentes etapas de crecimiento y estancamiento. Fuente:Fuente:Zhao, X. (2018). Development Strategy Analysis of “Internet Plus” Artificial Intelligence Technology. 147(Ncce), 973–977. En la primer década del año 2000 se generaron, consolidaron y convergieron múltiples adelantos que permitieron probar diferentes teorías y algoritmos de IA que no se habían podido explotar, entre estos adelantos resaltan: 1) la disponibilidad de fuentes de grandes Figura 28: Fases del desarrollo de la IA cantidades de datos, 2) el mejoramiento de técnicas y métodos de análisis de datos como el Machine Learning, y 3) un incremento en el poder de procesamiento computacional382. Más allá del Ciberespacio, el desarrollo de la IA se ha valido de diferentes áreas y saberes científicos, tal como es la biología, psicología, medicina, filosofía, matemáticas, entre muchas otras, tal como lo menciona el Centro de Estudios Estratégicos e Internacionales (CSIS): “Académicamente, la IA es un campo de estudio compuesto por varias disciplinas conectadas libremente que abarcan temas de abstracción del conocimiento, estrategias de aprendizaje, dominio de razonamiento y mecanismos de razonamiento”383. Esto ha llevado a una serie de discrepancias conceptuales entre los que consideran a la IA de una manera amplia que incluye el ecosistema que la sostiene o aquellos que circunscriben el término únicamente a la computación y delimitan a la IA como un mero software; esto tiene grandes implicaciones a la hora de plasmar una política pública, debido no sólo a la falta de consenso, sino a los intereses y áreas que cada país o región pueden tener. En este tenor, la Comisión Europea de Comunicación considera que: “La Inteligencia Artificial (IA) se refiere a los sistemas que muestran un comportamiento inteligente mediante el análisis de su entorno y la toma de medidas, con cierto grado de autonomía, para lograr objetivos específicos. Los sistemas de IA pueden estar basados únicamente en software, actuando en el mundo virtual (por ejemplo, asistentes de voz, software de análisis de imágenes, motores de búsqueda, sistemas de reconocimiento de voz y rostro) o la IA puede integrarse en dispositivos de hardware (por ejemplo, robots avanzados, automóviles autónomos, drones o aplicaciones de Internet de las cosas) "384. Por otro lado China, aunque no menciona específicamente un concepto como tal, considera que: 382 ARTIFICIAL INTELLIGENCE AND NATIONAL SECURITY THE IMPORTANCE OF THE AI ECOSYSTEM NOVEMBER 2018 A Report of the CSIS Defens Industrial Initiatives Group 383 Ibíd 384 European Commission. (2018). A definition of AI: Main capabilities and scientific disciplines High-Level Expert Group on Artificial Intelligence. “La Inteligencia Artificial se ha convertido en una nueva etapa. Después de 60 años de evolución, especialmente en la motivación de nuevas teorías y tecnologías (es decir, Internet móvil, grandes datos, supercomputación, redes de sensores, ciencia del cerebro) y una fuerte demanda de desarrollo económico y social, (…) El aprendizaje del conocimiento impulsado por los grandes datos, el coprocesamiento entre medios, la colaboración hombre- máquina para mejorar la inteligencia, la inteligencia de integración grupal y los sistemas de inteligencia autónomos se han convertido en el foco del desarrollo de la Inteligencia Artificial. (...). En la actualidad, toda la promoción de una nueva generación de disciplinas relacionadas con la Inteligencia Artificial, modelos teóricos, innovación tecnológica, actualizaciones de hardware y software está desencadenando avances en la cadena e impulsando el desarrollo de los campos económicos y sociales desde la digitalización y la red hasta la automatización”385. Por su parte, Estados Unidos usa un concepto demasiado estrecho y abierto a interpretación, tal como en el caso del concepto de Ciberespacio, esto se ve reflejado en la propuesta del Consejo Nacional de Ciencia y Tecnología: “La Inteligencia Artificial (IA) es un sistema computarizado que exhibe un comportamiento que comúnmente se considera que requiere inteligencia"386. A su vez, la OCDE fundamenta su análisis conceptual en la obra de Russel y Norvig titulada Inteligencia Artificial: Un enfoque moderno, publicada en 2009, de ahí se desprende que: “Una visión conceptual de la IA se presenta primero como la estructura de alto nivel de un sistema genérico de IA (también referido como "agente inteligente") Un sistema de IA consta de tres elementos principales: sensores, lógica operativa y actuadores. Los sensores recopilan datos sin procesar del entorno, mientras que los actuadores actúan para cambiar el estado del medio ambiente. El poder clave de un sistema de IA reside en su lógica operativa”387. 385 Chinese State Council.(2017).China’s New Generation of Artificial Intelligence Development Plan. https://flia.org/notice-state-council-issuing-new-generation-artificial-intelligence-development-plan/ 386 NSTC.(2016).Preparing for the Future of Artificial Intelligence. 387 OECD.(2019).Artificial Intelligence in Society, OECD Publishing, Paris. https://doi.org/10.1787/eedfee77-en Al igual que la mayoría de conceptos, este último considera a la IA desde una perspectiva amplia, que no sólo incluye al software, sino que incluye a una gran cantidad de tecnologías y áreas para funcionar; sin embargo, tal como lo vimos, también están los conceptos reduccionistas, los cuales consideran a la IA únicamente como un software encargado de la tarea de simular acciones basadas en un comportamiento o decisiones inteligentes, sin tener en cuenta el ecosistema que soporta su existencia, ni las áreas de las que se alimenta y en las cuales funciona la IA. Lo anterior no sólo responde a una manera en la cual se ve el mundo y la realidad, sino también en cómo se estructuran los intereses y objetivos de cada actor inmiscuido, tal como sucede con EUA, el cual se resiste a presentar conceptos muy amplios por su propio beneficio político, o China, que interpreta y adecúa conceptos a su realidad e intereses socio- políticos. En los conceptos reduccionistas resaltan aquellos que consideran a la IA como un sub campo de la ciencia computacional, a la cual se le asocia con el objetivo de desarrollar computadoras capaces de hacer cosas que normalmente son realizadas por personas, en particular, cosas asociadas con personas actuando con inteligencia388. De acuerdo a Peter Asaro, la IA definida únicamente como un algoritmo, ha existido desde hace décadas, y encierra al concepto como un parte o todo el software, esta visión pertenece más al sector bélico y el desarrollo y uso de IA como armas, específicamente como ciberarmas389. En esta misma línea Linsey R. Sheppard, considera que la IA puede ser entendida como: “Un algoritmo o agente específico para solucionar un problema específico. La IA es software; son las matemáticas y el código en "algoritmos que toman decisiones sobre los datos"390. 388 Practical Artificial Intelligence For Dummies, Narrative Science Edition Published b John Wiley & Sons, Inc. 111 River St. Hoboken, NJ 07030‐5774 www.wiley.com Copyright c 2015 by John Wiley & Sons, Inc., Hoboken, New Jersey 389 Asaro, Peter. (2019) What is an ‘Artificial Intelligence Arms Race’ Anyway?. I/S: A Journal of Law and Policy for the Information Society, vol. 15, no.1-2 390 Hunter, A. P., Sheppard, L. R., & Balieiro, L. (2018). THE IMPORTANCE OF THE AI ECOSYSTEM www.csis.org Otro acercamiento hacia el concepto de IA es ofrecido por Ryan Calo, el cual señala que: “La IA se entiende mejor como un conjunto de técnicas destinadas con el objetivo de emular algún aspecto de la cognición humana o animal usando máquinas391. Específicamente en materia de software, en los primeros años de la IA destacaban dos acercamientos en torno a cómo lograr que una computadora realice y resuelva tareas de una manera “inteligente”, esto dependió en gran parte de las capacidades y posibilidades computacionales del momento. Los primeros teóricos concebían los sistemas simbólicos: organización de símbolos abstractos usando reglas lógicas392 como el acercamiento por el cual se podría emular la inteligencia, algo que requería memoria y capacidad de procesamiento en una computadora; sin embargo, conforme fue avanzando la IA, se posibilitó la implementación de enfoques, métodos y técnicas estadísticas alimentadas por una gran cantidad de datos que necesitaban su propio ecosistema (Ciberespacio), esto habilitó la emulación de procesos considerados como “inteligentes” basados en el procesamiento de grandes cantidades de datos. Conforme pasó el tiempo, surgieron y mejoraron diversas tecnologías de cómputo y en general del Ciberespacio, fue así como se posibilitaron otros enfoques de cómo crear programas de Inteligencia Artificial, lo que a su vez dio paso a diferentes “familias” de la IA. A grandes rasgos, existen cinco grandes "escuelas" de aprendizaje automático de la Inteligencia Artificial, las cuales se inspiran principalmente en diferentes campos de la ciencia393: Los conexionistas, los cuales son actualmente la escuela más famosa y exitosa, ya que son los pioneros de los algoritmos de aprendizaje de retropropagación y, bajo el nombre de "Deep Learning", han impulsado gran parte del éxito y las aplicaciones de gigantes de la IA como Google, Facebook y Baidu. 391Calo, R. (2017). Artificial Intelligence Policy: A Primer and Roadmap. 392 Ibíd 393 Providers, M. F. (2017). Artificial Intelligence and the Future of Strategic Implications for Small - The Hague Centre for Strategic Studies. Los "evolucionistas" se inspiran en la biología evolutiva y creen que pueden construir la IA emulando (y acelerando) la selección natural en entornos digitales, a través de algoritmos genéticos. Los bayesianos son una escuela de pensamiento que se inspira en la estadística; las redes bayesianas tratan de codificar las estimaciones de probabilidad de un gran número de hipótesis diferentes que compiten entre sí, con las respectivas probabilidades de creencia actualizadas a medida que se dispone de nueva información. La cuarta escuela, la escuela simbólica, es la más cercana a la vertiente clásica de la IA basada en el conocimiento, y sigue persiguiendo un algoritmo de aprendizaje de propósito general que pueda combinar libremente las reglas y rellenar las lagunas de su conocimiento, el aprendizaje simbólico pretende imitar el proceso de pensamiento de los propios científicos: observar los datos para formular hipótesis, contrastar estas hipótesis con los datos para refinarlas y deducir nuevos conocimientos. Finalmente, la última escuela del aprendizaje automático son los analizadores, estos sistemas, inspirados en la psicología humana, tratan de operar sobre la base de la analogía, es decir, de hacer coincidir los nuevos casos con la situación más parecida que se haya dado en el pasado. Estos enfoques son planteados con el fin de solucionar problemas y realizar tareas basadas en la inteligencia humana; sin embargo, dadas sus características, las áreas en donde se pueden aplicar son muy variadas una de otra, así como las posibilidades de éxito de acuerdo a sus puntos más fuertes, como la IA conexionista, la cual pude funcionar perfectamente en entornos y situaciones conocidas en su basta base de datos; sin embargo, ante imprevistos o situaciones nuevas corre el riesgo de cometer errores o llegar a conclusiones inexactas. Existen diferentes modelos para explicar las áreas que abarca el funcionamiento de la IA, o las áreas en donde se puede aplicar, las cuales usualmente se compilan en grandes grupos según sus características; aunque al día de hoy no existe tampoco un consenso al respecto, la siguiente figura da cuenta de manera gráfica qué áreas abarca el funcionamiento de la IA, o lo que es lo miso, las áreas en donde se puede aplicar. En esta figura la IA se agrupa en siete puntos de aplicación: Sistemas difusos; redes neuronales; Machine Learning y razonamiento probabilístico; búsqueda y optimización; Visión de computadora; procesamiento natural del lenguaje y representación de conocimiento y toma de decisiones y planeación. Fuente: Elsevier. (2018). ArtificiaI Intelligence: How knowledge is created, transferred, and used. Trends in Chi- na, Europe, and the United States. Por otro lado, en la obra “Artificial Intelligence and National Security the Importance of the AI Ecosystem” Lindsey R. Sheppard analiza y categoriza el funcionamiento de la IA en: “Aprendizaje automático para adaptarse a nuevas circunstancias y para detectar y extrapolar patrones; Procesamiento del lenguaje natural para permitir una comunicación exitosa en un idioma dado; Representación del conocimiento para almacenar información que una máquina Figura 29: Áreas de aplicación de la IA conoce y recibe; Razonamiento automatizado para usar la información almacenada para responder preguntas y sacar nuevas conclusiones; Visión por computadora para percibir objetos; Robótica para manipular objetos y moverse"394. Otro modelo de áreas de aplicación de la IA es presentado por Cognilytica, su atención se centra sobre todo en campos de productos finales, esto se explica a que el modelo es planteado por una agencia de inteligencia de mercado, aunque eso no le quita relevancia. Como se puede ver, se repite el número de áreas de aplicación o patrones de la IA, de acuerdo a la figura 27, éstas constan de: Híper personalización; reconocimiento; patrones y anomalías; sistemas orientados a metas; conversación e interacción humana; sistemas autónomos y toma de decisiones y análisis predictivo. Fuente: Cognilytica. (2019). The Seven Patterns of AI. Por otro lado, el prolífico tecnólogo, Paulo Triolo, apunta que: 394 Lindsey r. Sheppard. (2018). Artificial Intelligence and National Security the Importance of the AI Ecosystem. Figura 30: Modelo de siete patrones de la IA “La Inteligencia Artificial no es un producto o servicio más. Es una tecnología fundamental que puede añadirse a los procesos y servicios existentes para hacerlos más inteligentes, más eficientes, más precisos y más útil. La IA no es un monolito. La mejor manera de entenderla es a través de cuatro olas distintas de aplicaciones: Internet IA, Negocios IA, Percepción IA de Internet, la IA empresarial, la IA de la percepción y la IA autónoma”395. Tal como se aprecia, no existe un modelo único que explique cómo los diferentes tipos de IA se pueden aplicar en diferentes productos; sin embargo, tener la noción de cómo funciona y, sobre todo, la íntima relación que existe entre tipos de análisis de datos y sus áreas de aplicación es suficiente, ya que estos escenarios entran en la competencia internacional por el dominio tecnológico del Ciberespacio y son parte esencial de su estructura.. En general, se puede decir que “La IA es un cuerpo de investigación y práctica bien entendido que mejora gradualmente nuestras habilidades (y las de nuestras instituciones) para percibir, pensar y actuar sobre el mundo. La IA implica mejoras en el hardware de la computadora, la disponibilidad de grandes conjuntos de datos y avances algorítmicos, junto con una importante inversión corporativa”396. Académicamente, la IA es un campo de estudio compuesto por varias disciplinas conectadas libremente que abarcan temas de abstracción del conocimiento, estrategias de aprendizaje, dominio de razonamiento y mecanismos de razonamiento397. Debido a la amplitud de la IA existen diferentes caracterizaciones de cómo funciona y cuál es su naturaleza, estas áreas dependen de los problemas a solucionar, los métodos usados o las áreas prioritarias de desarrollo. De acuerdo a Paul Triolo, para que la IA funcione se necesitan cuatro importantes requisitos previos398: 395 Triolo, P., Val-, S., & Group, E. (2017). China embraces AI : A Close Look and A Long View China ’ s Artificial Intelligence Revolution : Understanding Beijing ’ s Structural Advantages. 1–13. 396 Asaro, Peter. (2019) What is an ‘Artificial Intelligence Arms Race’ Anyway?. I/S: A Journal of Law and Policy for the Information Society, vol. 15, no.1-2 397 Lindsey r. Sheppard. (2018). Artificial Intelligence and National Security the Importance of the AI Ecosystem. 398 Triolo, P., Val-, S., & Group, E. (2017). China embraces AI : A Close Look and A Long View China ’ s Artificial Intelligence Revolution : Understanding Beijing ’ s Structural Advantages. (December), 1–13. -Un mar de datos: La IA utiliza grandes conjuntos de datos como ejemplos para enseñar a sus algoritmos a optimizar. - Potencia de cálculo: los grandes conjuntos de datos requieren una gran potencia de cálculo, esto aumenta a medida que el número del número de muestras de entrenamiento pasa de millones a miles de millones, y el tamaño de cada muestra aumenta. - Enfoque de dominio específico: La IA actual sólo funciona en dominios únicos claramente definidos. No es capaz de generalizar inteligencia generalizada o el sentido común, algo que técnicamente se conoce como IA estrecha, a diferencia de la IA general, la cual hipotéticamente podría realizar diferentes tareas basadas en la inteligencia y conocimiento humano sin ningún problema. - Se requieren conocimientos especiales (humanos): Los algoritmos de IA aún no son "plataformas" o "marcos", y no pueden ser hechos por ingenieros ordinarios. A pesar de la disponibilidad de artículos académicos publicados abiertamente e incluso de software de código abierto de código abierto, se necesitan expertos que "ajusten" la IA para que funcione en un ámbito y un conjunto de datos determinados. El considerar la IA como un concepto que implica una serie de tecnologías más allá de un software en una computadora implica situarla como parte de un contexto más amplio, el Ciberespacio, ya que éste, en su estructura de capas, incluye elementos centrales para la IA sin los cuales no existiría. Tal como lo menciona Lindsey R. Sheppard: El incremento en el uso de la IA es, en parte, una continuación del desarrollo de la era de la información: el aprovechamiento de datos y poder computacional para ganar ventajas en un dominio399. Es importante mencionar que la IA y Ciberespacio no son sinónimos, ya que el Ciberespacio puede existir sin la IA (hasta el momento); sin embargo, la IA no puede existir sin el Ciberespacio, el Internet y otro tipo de redes y tecnologías del Ciberespacio. 399 Ibíd Sin embargo, en la relación IA-Ciberespacio es necesario hacer una distinción entre estructura y funcionamiento del Ciberespacio, puesto que las capacidades internacionales y el desempeño en la carrera por el dominio de la tecnología del Ciberespacio es desigual, no hay realmente un actor que sea dominante en todas las áreas asociadas a la relación IA y Ciberespacio. Es por esto que resulta importante distinguir entre familia de IA, técnicas de procesamiento y áreas de aplicación, así como también tener en cuenta los elementos físicos que hacen posible la existencia de la IA, ya que como se ha mencionado, la IA depende de distintas áreas y tecnologías asociadas al procesamiento y control de datos, información y conocimiento Así como apunta Cimbala, S. J., “Tenemos que considerar la IA en términos de ecosistemas, sistemas complejos de apoyo en red que incluyan: La tecnología de IA segura y de confian- za; la mano de obra para desarrollarla, utilizarla, mantenerla y regularla; la infraestructura di - gital y la capacidad que permite la tecnología de IA; las políticas y normas éticas que guían el uso”400. Las diversas tecnologías que conforman el subsistema de IA dependen estructural y funcionalmente del Ciberespacio: por un lado, la construcción de la IA requiere de elementos propios de la capacidad de cómputo para la creación, almacenamiento y procesamiento de información y, por el otro, requiere de una gran cantidad de datos, los cuales no podrían existir en su magnitud actual si los dispositivos de cómputo no pudieran conectarse entre sí y desarrollar interfaces, actividades y procesos complejos que generan una cantidad inmensa de datos e información útil por medio de la capacidad de transmisión/orden de datos, información y conocimiento. Pese a que la IA no sucedería sin la existencia del Ciberespacio, tampoco se puede centrar todo el análisis en esa relación, debido a que el funcionamiento de la IA presenta una vastedad no antes vista en el Ciberespacio; por tanto, es importante considerar dicha relación como estructural, ya que el funcionamiento específico de la IA y, por tanto, sus 400 Cimbala, S. J.(2020). Artificial intelligence and national security. Retrieved from www.crs.gov posibles implicaciones para el Estado y el sistema internacional requiere de un análisis más pormenorizado de cómo funciona en sus diferentes aplicaciones. 4.5.2 China y la IA Como se verá a lo largo de este capítulo, China incluye el desarrollo de IA como una prioridad nacional enmarcada en una serie de planes y programas tecnológicos más amplios que tienen una visión más general y dinámica del Ciberespacio, no sectorial y aislada, esto se ha tornado en una ventaja a la hora de competir a nivel internacional. Contrario a lo negativo que algunos analistas consideran de la relación entre gobiernos autoritarios y tecnología, China tiene gran cercanía y dependencia entre política, administración estatal y tecnología, más que algunos países con democracias consolidadas; esto se ve reflejado en los diferentes proyectos, políticas e instituciones creados a lo largo de los años, los cuales han optado por un enfoque amplio y holístico de la tecnología, con el objetivo de generar entornos coincidentes y habilitadores que permitan la fusión entre tecnología, diversas áreas del Estado y el funcionamiento cotidiano de la sociedad. Así como lo explica Ding, J: “Históricamente, el gobierno chino se ha mostrado abierto al desarrollo tecnológico. Cuando aparece una nueva tecnología, el gobierno le da el beneficio de la duda y la deja crecer (...) Además, el entorno en China es más propicio para el lanzamiento rápido y la iteración (…) Esto permite a las empresas Chinas generar datos reales a escala, lo que a su vez permite que la tecnología mejore en un periodo de tiempo más corto, especialmente una vez que se introduce la IA en la ecuación”401. Usualmente se suele considerar a la IA como una tecnología habilitadora, tal como la energía eléctrica; sin embargo, además de ser un habilitador, la IA es el resultado de diferentes tecnologías coincidentes, lo que significa que su estructura, funcionamiento y desarrollo dependen de otras áreas y sistemas (con el Ciberespacio como mayor influencia). De 401 Ding, J. (2018). Deciphering China ’ s AI Dream. (March) acuerdo a esta lógica, desde la década de 2010 China ha adoptado una serie de planes que impactan directa e indirectamente en la construcción de la IA; sin embargo, no fue hasta 2017 cuando la IA se convirtió en una área tecnológica prioritaria más y no sólo el resultado de diferentes adelantos tecnológicos coincidentes, la cual funcionará como un habilitador no sólo tecnológico, sino económico y político a nivel nacional e internacional. Uno de los primeros planes nacionales de China relacionados a la IA fue el Plan Nacional de Desarrollo Científico y Tecnológico a Medio y Largo Plazo (2006-2020), éste hacía hincapié en la importancia del desarrollo e inversión en nuevas categorías de tecnologías de la información, como la detección inteligente, las redes ad hoc y la tecnología de realidad virtual, así como en materiales inteligentes y otros materiales avanzados402, tal plan ayudó a sentar las bases para el desarrollo de tecnologías centradas en la IA como una área prioritaria. Sin embargo, no fue sino hasta 2015 cuando el dinamismo político en torno a la IA creció al punto de convertirse en una prioridad tecnológica nacional. En mayo de 2015 China publicó el plan decenal "Made in China 2025", el objetivo de este plan es transformar a China en el actor dominante a nivel mundial en la fabricación de alta tecnología; en éste destacan diez sectores clave para el desarrollo tecnológico de China, desde la robótica y las TI, hasta los coches ecológicos y los equipos aeroespaciales, los cuales tienen en común la necesidad de depender directa o indirectamente de la IA y en general del Ciberespacio. Dos meses después, en julio de 2015, el Consejo de Estado publicó directrices del plan Internet Plus de China, el cual estaba orientado a ampliar el alcance de Internet en la economía y sociedad China, específicamente su interés es el desarrollo de industrias emergentes de IA. La estrategia "Internet Plus" plantea integrar Internet con otras industrias, incluidas empresas consideradas tradicionales o no digitales, con el objetivo de crear sinergia entre sus 402 Grotto, A., & Wallace, I. (2019). STANFORD-NEW AMERICA DIGI CHINA PROJECT AI POLICY AND CHINA Realities of State-Led Development. elementos; en esta estrategia se presenta la idea de integrar el Internet móvil, la computación en la nube, enormes bases de datos y el Internet de las Cosas (IoT) con las distintas instancias de fabricación moderna403, lo que claramente incluye las tecnologías y procesos fundamentales para el desarrollo y fortalecimiento de la IA en China. El 2016 fue un año notable para la relación entre China y la IA, esto se debió a la coincidencia de una serie de factores que ayudaron a cohesionar la perspectiva de la tecnología de IA no sólo como el resultado de otros avances tecnológicos, sino como la tecnología encargada de habilitar diversas ambiciones y prioridades del gobierno de China. En marzo de 2016, una Inteligencia Artificial (IA) de Google DeepMind diseñada para jugar al juego de mesa Go (AlphaGo) derrotó a Lee Sedol, en ese momento, Sedol tenía el segundo mayor número de victorias en campeonatos internacionales de Go, pero perdió contra AlphaGo por cuatro partidas a una404. Este acontecimiento marcó un antes y un después en la relación de China con la IA, no sólo a nivel político sino social, aunque el partido recibió cierta cobertura en Occidente, fue un acontecimiento importante en China, donde más de 280 millones de personas lo vieron en directo, algo que puede responderse por la importancia del Go para China, el cual está fuertemente enraizado en su cultura por ser quienes inventaron el juego. Aunque AlphaGo conmocionó al mundo entero, su victoria parece haber afectado especialmente a China, tal vez preocupado por que la maestría de AlphaGo en el Go pudiera herir el orgullo nacional del país, el gobierno chino prohibió a los medios de comunicación cubrir su partida de mayo de 2016 con el jugador chino Ke Jie, el número uno del mundo en ese momento405. El impacto del triunfo de AlphaGo reforzó la tendencia de las élites Chinas en su centralismo tecnológico; sin embargo, esta afinidad ya era una realidad presente, la cual sólo se vio aumentada por el triunfo de la IA sobre el experto en el Go y no como un factor causal. 403 Computing, C., & Data, B. (2015). China Internet Plus Strategy . What is “ Internet + ” in China Government Work Report . “ Internet Plus ” Doesn ’ t Mean “ Overturning ” Industries , but Transformation and Upgrading Traditional. 404 Borowik, 2016. en Roberts, H., Cowls, J., Morley, J., Taddeo, M., Wang, V., & Floridi, L. (2020). The Chinese approach to artificial intelligence : an analysis of policy , ethics , and regulation. AI & SOCIETY, (0123456789). https://doi.org/10.1007/s00146-020-00992-2 405 Ding, J. (2018). Deciphering China ’ s AI Dream, marzo. Casi al mismo tiempo de la victoria de AlphaGo, el Comité Central del Partido Comunista de China (PCCh) presentó el 13º plan quinquenal, el cual hace hincapié en la IA como una de las seis áreas críticas para el desarrollo de las industrias emergentes del país y como un factor importante para estimular el crecimiento económico406, esto significó el inicio de la relación cercana entre la tecnología de IA y China, no sólo como el resultado de varias tecnologías, sino como habilitador de las necesidades del gobierno chino a gran escala y en diferentes sectores y, más importante, en el sistema internacional. Lo anterior queda demostrado en la publicación del “Internet Plus Artificial Intelligence Three Year Action Implementation (2016-2018)”, el cual estableció un posicionamiento estratégico de China en el desarrollo de tecnología de IA tanto a nivel nacional como internacional. El Internet Plus Artificial Intelligence Three Year Action Implementation fue formulado conjuntamente por la Comisión Nacional de Desarrollo y Reforma, el Ministerio de Ciencia y Tecnología, el Ministerio de Industria y Tecnología de la Información y la Administración del Ciberespacio de China; este plan pretende aprovechar las ventajas de China sobre la posesión de datos y sus entornos facilitadores y homologados, pero también reconoce las deficiencias de ese momento, según el plan, el país debió estar a la altura de la tecnología y las industrias de IA mundiales para 2018407. El Plan de Acción incluye objetivos específicos en áreas como drones inteligentes, el reconocimiento facial, diagnóstico médico asistido por IA, reconocimiento de voz y traducción. Como parte de las ambiciones del plan, en octubre de 2016, algunas de las mayores empresas tecnológicas de China acordaron compartir datos con las autoridades gubernamentales para mejorar la confianza de los consumidores en línea. 406 Ibíd 407 Computing, C., & Data, B. (2015). China Internet Plus Strategy . What is “ Internet + ” in China Government Work Report . “ Internet Plus ” Doesn ’ t Mean “ Overturning ” Industries , but Transformation and Upgrading Traditional. El 2017 representó un paso decisivo en la formalización del papel de la IA como un habilitador de las ambiciones de China, esto debido a una serie de sucesos que culminaron con el Plan de Desarrollo de la Inteligencia Artificial de Nueva Generación (AIDP) Un suceso clave fue cuando el primer ministro chino Li Keqiang incorporó por primera vez el término "Inteligencia Artificial" en el informe de trabajo del gobierno, lo que formalizó aún más el lugar que la IA ha adquirido en los últimos años. El paso decisivo en la implementación de la IA como un elemento central para habilitar las ambiciones a futuro de China fue la publicación del AIDP. En julio de 2017 el Consejo de Estado publicó el Plan de Desarrollo de la Inteligencia Artificial de Nueva Generación (AIDP por sus siglas en inglés), según este plan, China aspira a desarrollar una industria de IA de 21.700 millones de dólares para 2020 y liderar el mundo en IA para 2030408. Los objetivos que el AIDP estableció para el ecosistema de IA nacional de China están separados, con un periodo trienal de 2018 a 2020, seguido de dos periodos quinquenales, uno de 2020 a 2025 y otro de 2025 a 2030. Cada periodo está medido a partir de objetivos que pueden ser comprendidos en diferentes dimensiones, una de ellas es presentada en el artículo titulado “The Chinese approach to artificial intelligence : an analysis of policy , ethics , and regulation”409, en éste los objetivos del AIDP pueden ser agrupados en tres áreas: geopolítica, fiscal y legal-ética. En el área geopolítica sobresale el interés de China de prepararse para una competencia duradera en el cual se espera transitar de un nivel de optimización e igualación de capacidades de China en IA con relación a otros países en 2020, al liderazgo mundial en algunas áreas de IA, así como el diversos descubrimientos en teoría básica de IA para 2025, 408 Grotto, A., & Wallace, I. (2019). STANFORD-NEW AMERICA DIGI CHINA PROJECT AI POLICY AND CHINA Realities of State-Led Development. 409 Roberts, H., Cowls, J., Morley, J., Taddeo, M., Wang, V., y Floridi, L. (2020). The Chinese approach to artificial intelligence : an analysis of policy , ethics , and regulation. AI & SOCIETY, (0123456789). https://doi.org/10.1007/s00146-020-00992-2 para así lograr en 2030 que China sea el centro de innovación mundial en IA, tal como se puede notar en la siguiente imagen. Los objetivos finales de las otras áreas responden al interés central de China de dominar a nivel internacional la tecnología relacionada a la IA, desde el beneficio económico de un mercado internacional central, al establecimiento de valores, ideas, estándares y todo lo relacionado con diferentes tipos de poder. S Fuente: Roberts, H., Cowls, J., Morley, J., Taddeo, M., Wang, V., & Floridi, L. (2020). The Chinese approach to artificial intelligence : an analysis of policy , ethics , and regulation. AI & SOCIETY, (0123456789). https://doi.org/10.1007/s00146-020-00992-2 El AIDP actúa como un documento unificado que resume los objetivos de la política de IA de China, es una estrategia establecida por el gobierno central pero se espera que la innovación y la transformación reales sean impulsadas por el sector privado y los gobiernos locales. En otras palabras, es más apropiado considerar el AIDP como una "lista de deseos" altamente incentivada, para dar un empujón, y coordinar a otras partes interesadas relevantes, en lugar de una directiva central410 410 Sheehan, 2018 en: Roberts, H., Cowls, J., Morley, J., Taddeo, M., Wang, V., & Floridi, L. (2020). The Chinese approach to artificial intelligence : an analysis of policy , ethics , and regulation. AI & SOCIETY, (0123456789). https://doi.org/10.1007/s00146-020-00992-2 Figura 31: Objetivos y metas del AIDP Derivado del AIDP, en noviembre de 2017 surgió la noción de "plataformas nacionales de innovación abierta de Inteligencia Artificial de nueva generación" (AIOIP), cuando el Ministerio de Ciencia y Tecnología de China (MOST) aprobó que cuatro empresas del sector privado construyeran plataformas con fines específicos. Las empresas eran Baidu (para la conducción autónoma), Alibaba (ciudad inteligente), Tencent (imágenes médicas) e iFlyTek (audio inteligente, es decir, procesamiento del lenguaje natural). En diciembre de 2017, el MIIT emitió su propio plan de acción de tres años para implementar tareas relacionadas con el plan del Consejo de Estado y "Made in China 2025." En 2018 se añadió una quinta AIOIP, SenseTime (visión inteligente) y en agosto de 2019, la iniciativa se amplió para incluir 15 AIOIP, como puede verse en la siguiente imagen: Fuente: Grotto, A., & Wallace, I. (2019). STANFORD-NEW AMERICA DIGI CHINA PROJECT AI POLICY AND CHINA Realities of State-Led Development. A través de estas colaboraciones está surgiendo en China un nuevo modelo de desarrollo de la IA y un modelo de gobernanza asociado, en el que las plataformas designadas por el gobierno y las asociaciones público-privadas relacionadas hacen hincapié en un enfoque experimental, gradual y descentralizado para abrir selectivamente los dominios públicos y los repositorios de datos asociados. En el proceso, las empresas líderes del sector privado son respaldadas para aplicar soluciones innovadoras de IA para optimizar las instituciones públicas y la provisión de bienes y servicios públicos, a menudo implementados a nivel local Figura 32: Empresas parte de la AIOIP y regional. Las 15 empresas que han sido seleccionadas para establecer plataformas de innovación abierta están, en cierta medida, elaborando las reglas estructurales que afectan a una participación más amplia de la industria. La iniciativa AIOP no sólo consiste en conceder un acceso preferente a unas pocas empresas seleccionadas, sino también en habilitar mecanismos estructurales que permitan una mayor participación e innovación en los ecosistemas y sectores emergentes que, cada vez más, serán impulsados por las tecnologías de IA. Además de erigir la IA como una área tecnológica prioritaria que funge como un habilitador, China no olvida que la IA está compuesta por una serie de tecnologías coincidentes, las cuales posibilitan la existencia de la IA y condicionan su desarrollo futuro; con varias de estas tecnologías en posesión de empresas extranjeras, lo que aumenta la urgencia de cortar o disminuir tal dependencia exterior. Por ejemplo, los dos marcos dominantes de deep learning en la infraestructura que utilizan los desarrolladores chinos para ejecutar sus algoritmos son TensorFlow y PyTorch, desarrollados por Google y Facebook, respectivamente. Aunque existen alternativas Chinas a TensorFlow y PyTorch, les ha costado ganar terreno. PaddlePaddle, de Baidu, apenas aparece en las listas de comparaciones de marcos de trabajo en inglés o en chino. De acuerdo con la actividad de Github, PaddlePaddle de Baidu va por detrás de PyTorch y TensorFlow por un factor de 3 a 10 en varias estadísticas. La IA no es el primer ámbito tecnológico en el que los expertos chinos han detectado una deficiencia nacional. Durante la adopción generalizada de las tecnologías de la información en la década de 1990, los expertos gubernamentales lamentaron la dependencia de China de los sistemas informáticos occidentales fundamentales y pidieron un esfuerzo concertado para crear alternativas autóctonas y despojar a China de la tecnología occidental 411. Esto 411 Grotto, A., & Wallace, I. (2019). STANFORD-NEW AMERICA DIGI CHINA PROJECT AI POLICY AND CHINA Realities of State-Led Development quiere decir que la búsqueda de la independencia de la IA por parte de China está sostenida en la búsqueda de la independencia en el Ciberespacio y sus tecnologías. Así como lo menciona Ding J.: Una evaluación exhaustiva de los componentes de la estrategia de IA de China requiere una comprensión de la amplia gama de impulsores relacionados con el desarrollo de la IA, entre los que se incluyen: (1) el hardware en forma de chips e instalaciones de supercomputación, (2) los datos como entrada para los algoritmos de IA, (3) la investigación y el desarrollo de algoritmos, y (4) el ecosistema comercial de la IA412 Es importante señalar que los planes de China en materia de IA se relacionan con todos los puntos del modelo de Ding, J. Al día de hoy el avance de China en IA es indudable, no sólo ha logrado convertirse en un líder en el desarrollo de técnicas y métodos de análisis de datos y entrenamiento de IA, sino que también se ha erigido en mercados de aplicación de IA en productos, así lo demuestra su actividad internacional en patentes; sin embargo, este avance está íntimamente ligado a la capacidad de cómputo, y por lo tanto, es necesario entender el equilibrio entre capacidad de cómputo y desarrollo de IA de China, ya que si no se cuentan con los elementos necesarios de cómputo, no es posible avanzar rápidamente en el desarrollo de IA, algo que Estados Unidos y China tienen muy presente, sobre todo en el marco de su conflicto tecnológico. 4.5.3 La computación tradicional, la IA y su relación con China Como se ha visto hasta este capítulo, la relación entre la capacidad de cómputo y la IA es muy cercana, ya que la IA es parte de la teoría de la computación por medio de la teoría autómata; sin embargo, no es la única área relacionada entre computación e IA, diversos elementos tecnológicos que conforman la capacidad de cómputo y el Ciberespacio impactan en la capacidad estructural y funcional de la IA, tal como se expondrá a lo largo de este sub capítulo. La IA puede entenderse no sólo como parte del Ciberespacio, sino también como el resultado del proceso de evolución de este sistema y sus elementos centrales, como la capacidad de 412 Ding, J. (2018). Deciphering China ’ s AI Dream. cómputo, las actividades de los usuarios mediadas por dispositivos de cómputo y los datos resultantes de tal relación dentro de modelos económicos y sociales específicos, como el modelo extractivista de datos actual. Antes de comenzar, es importante recordar que, a diferencia de otras máquinas, tecnologías y dispositivos, la computadora se caracteriza por su versatilidad, ya que se trata de una máquina con un hardware finito que puede realizar una serie prácticamente infinita de tareas; desde juegos interactivos hasta el procesamiento de textos o los cálculos científicos, sobre todo gracias a su capacidad de computación. La Asociación de Maquinaria de Computación definió la "computación" de la siguiente manera: "De manera general, podemos definir la computación como cualquier actividad orientada a objetivos que requiera, se beneficie o cree ordenadores. Por lo tanto, la informática incluye el diseño y la construcción de sistemas de hardware y software para una amplia gama de propósitos; el procesamiento, la estructuración y la gestión de diversos tipos de información; la realización de estudios científicos con ordenadores; el comportamiento inteligente de los sistemas informáticos; la creación y el uso de medios de comunicación y entretenimiento; la búsqueda y la recopilación de información relevante para cualquier propósito particular, etc. La lista es prácticamente interminable y las posibilidades son enormes"413. Un sistema informático completo, o computadora, incluye el hardware, el sistema operativo (software principal) y los equipos periféricos necesarios y utilizados para un funcionamiento "completo". Por lo general, un ordenador moderno consta de al menos un elemento de procesamiento en forma de microprocesador, también llamados chips, junto con algún tipo de memoria informática, normalmente chips de memoria semiconductores. El elemento de procesamiento realiza operaciones aritméticas y lógicas, y una unidad de secuenciación y control puede cambiar el orden de las operaciones en respuesta a la información almacenada. 413 The Joint Task Force for Computing Curricula. (2005).Computing Curricula 2005: The Overview Report. En general la computadora puede considerarse como una plataforma de hardware, capaz de ejecutar un repertorio fijo de instrucciones, al mismo tiempo, estas instrucciones pueden utilizarse y combinarse como bloques de construcción, dando lugar a programas arbitrariamente sofisticados414 con combinaciones prácticamente interminables. Como se ha visto en la arquitectura de von Neumann, una CPU está compuesta por distintos elementos que interactúan con el objetivo de computar datos, información y conocimiento, entre estos elementos resalta el núcleo, que también se conoce comúnmente como procesador, éste es el encargado de interpretar y ejecutar acciones En general existen dos tipos de arquitecturas básicas en el diseño de chips procesadores para CPU: la x86, que es una arquitectura que data desde los años setenta cuando Intel inventó el chip Intel 8086, y la arquitectura ARM que comenzó en 1983 como un proyecto de desarrollo por la empresa británica Acorn Computers. Mientras que la arquitectura x86 es más rápida, ocupa mucho más silicio y su consumo es muy superior, la arquitectura ARM se centra en la eficiencia, un equilibrio entre consumo y rendimiento en base a menos etapas de procesamiento, pero núcleos con menor velocidad. Existe una gran diferencia en la distribución de capacidades de poder de los actores encargados de la producción de procesadores basados en la arquitectura x86 y aquellos que producen arquitecturas ARM. En el caso de la arquitectura x86 sólo existen dos empresas que manufacturan arquitecturas x86: Intel y Advanced Micro Devices (AMD), ambas estadounidenses. 414 Noam Nisan y Shimon Schocken. (2005).The elements of computing systems: building a modern computer from first principle. MIT. Fuente: PassMark Software, AMD vs Intel Market Share, consultado en: https://www.cpubenchmark.net/market_share.html En el caso de la arquitectura ARM ésta es licenciable, por tanto el negocio principal de la empresa británica ARM Holdings es la venta de núcleos IP (propiedad intelectual), estas licencias se utilizan para crear microcontroladores y CPUs basados en este núcleo. Las empresas que son titulares de licencias ARM incluyen a Alcatel-Lucent, Apple Inc., AppliedMicro, Atmel, Broadcom, Cirrus Logic, Digital Equipment Corporation, Ember, Energy Micro, Freescale, Intel (a través de DEC), LG, Marvell Technology Group, Microsemi, Microsoft, NEC, Nintendo, Nokia, Nuvoton, Nvidia, Sony, MediaTek, NXP (antes Philips Semiconductors), Oki, ON Semiconductor, Psion, Qualcomm, Samsung, Sharp, STMicroelectronics, Symbios Logic, Texas Instruments, VLSI Technology, Yamaha, y ZiiLABS. Debido a las características de ambos tipos de arquitecturas, sus usos son distintos, mientras que los procesadores basados en arquitectura x86 son usados en computadoras personales y servidores, los procesadores basados en arquitecturas ARM se usan más en dispositivos más pequeños y con menores necesidades de procesamiento, los cuales están íntimamente Figura 33: Mercado de manufacturas de procesadores x86 ligados a los productos finales en donde serán montados, por lo que el proceso de diseño es más variado y diversificado. Fuente: PassMark Software, AMD vs Intel Market Share, consultado en: https://www.cpubenchmark.net/market_share.html Tal como puede verse, el uso de chips con arquitectura x86 dominan las preferencias de uso en dispositivos donde las necesidades de cómputo son variadas y no dependen tanto de la velocidad de procesamiento sino de la versatilidad de las tareas a realizar, tal como en dispositivos como computadoras personales, computadoras de escritorio o servidores. Figura 34: Cuota de mercado de procesadores para ordenadores de sobremesa S Fuente: PassMark Software, AMD vs Intel Market Share, consultado en: https://www.cpubenchmark.net/market_share.html s Fuente: PassMark Software, AMD vs Intel Market Share, consultado en: https://www.cpubenchmark.net/market_share.html Figura 35: Cuota de mercado de procesadores para laptops Figura 36: Cuota de mercado de procesadores para servidores En este proceso resulta innegable la capacidad estructural monopólica de Estados Unidos en la manufacturación de procesadores x86 y su uso en diferentes máquinas de cómputo; sin embargo, los procesadores sólo son uno de muchos elementos que inciden en la producción final de dispositivos de cómputo y, aunque son de los componentes más vitales e importantes, resulta inservible un procesador sin elementos como el cuerpo del dispositivo o hardware como elementos de memoria o sensores. Así queda demostrado de acuerdo a los actores encargados de la producción final de dispositivos de cómputo, tal es el caso de la producción y provisión de computadoras personales a nivel mundial, en donde no sólo resaltan las empresas estadounidenses, sino que las empresas de China han alcanzado gran notoriedad a nivel mundial y han logrado no sólo rivalizar con EUA sino ganarle parte del mercado. Fuente: Business Quant, consultado en: https://businessquant.com/pc-shipments-by-vendor Tal como es posible observar, la empresa China Lenovo es la que domina el mercado de envío de computadoras personales con un total del 24.3% del mercado total, seguido de cuatro empresas estadounidenses y, por último, otra empresa China, Acer, con un modesto 7.1%, lo que significa que China domina un 31% del mercado final de computadoras personales frente al dominio de poco más del 45% del mercado por Estados Unidos; aunque buena parte de esos dispositivos dependen de procesadores estadounidenses x86. Lo mismo ocurre en el mercado de los proveedores de servidores, en donde la competencia internacional entre EUA y China se repite, aunque en este caso hay más actores de China Figura 37: Envíos de PC por proveedor con capacidades formidables, aunque Estados Unidos cuenta con actores aún con más capacidades, tal como queda demostrado. Estados Unidos tiene un 49.8% de total del mercado de servidores finalizados, mientras que China ejerce un dominio del 32.7%, con las debidas dependencias en las cadenas de producción de los elementos tecnológicos. Fuente: Business Quant, consultado en: https://businessquant.com/pc-shipments-by-vendor Como se ha podido ver, al día de hoy las capacidades de China en la producción de dispositivos finales de cómputo exceden por mucho su capacidad de producir procesadores, sobre todo los basados en arquitectura x86, así como la obligatoriedad de pagar las licencias y adoptar estructuras de la arquitectura de los procesadores ARM; el resultado de esto ha sido la presión gubernamental de China para el desarrollo de ´procesadores y tecnología propia para ser autosuficientes en sus necesidades, mercados y sistemas. Figura 38: Cuota de mercado de los servidores por proveedor (2009 – 2021) China está en el camino de la independencia de las CPU en la gama baja y media, pero aún pasarán algunos años antes de que pueda ser independiente en el espacio de la computación de alto rendimiento. China tendrá que luchar para entrar en el nivel superior con la mayoría de las arquitecturas, que deben ser licenciadas y no permiten a los licenciatarios el acceso al código fuente, salvo los procesadores de código abierto por los que últimamente ha apostado China415. Pese a que la arquitectura CPU de von Neumann ha sido el paradigma dominante en el procesamiento de información, desde inicios de la década del 2010 esta tendencia comenzó a cambiar sustancialmente, debido sobre todo al proceso de evolución del Ciberespacio. Debido a que el proceso de evolución del Ciberespacio es determinado y comandado en gran parte por el humano (aún), éste responde a intereses, conflictos, necesidades y anhelos de sus sociedades y, más aún, de sus inventores y empresas patrocinadoras; un resultado de este condicionamiento ha sido la migración del modelo de computación basado en el control al modelo de computación basado en datos, el cual es más lucrativo y útil a la hora de generar productos comerciales. Sin embargo, entre más se ha extendido el Ciberespacio en cualquier actividad y área humana, mayores han sido las necesidades técnicas, no sólo de procesamiento, sino cualquier área en general, desde el almacenamiento hasta los costos y eficiencia energética. En este proceso la arquitectura CPU ha intentado mantener un crecimiento exponencial constante mejor conocido como la Ley de Moore, la cual fue postulada por el cofundador de Intel, Gordon E. Moore en 1965416, y considera que aproximadamente cada 2 años se duplica el número de transistores en un microprocesador (y con esto la capacidad de procesamiento); sin embargo, con el paso de los años ha sido más complicada esta labor, lo que ha generado no sólo un proceso de centralización por especialización en la manufactura, sino que también ha orillado a dar prioridad y desarrollo de otras arquitecturas de procesamiento. 415 Stewart Randal. (2020). China’s progress on homegrown CPUs. https://technode.com/2020/02/20/silicon-Chinas- progress-on-homegrown-cpus/ 416 Moore, Gordon E. (1995). Cramming more components into integrated circuits. Electronics, volumen 38, n.º 8. Además, sobra añadir que la ley de Moore tiene limitaciones físicas, las cuales tienden a centralizar el mercado de procesadores debido a la exigencia en componentes tecnológicos para su fabricación, así como la necesidad de mano de obra lo suficientemente especializada. s Fuente: Saif M. Khan y Alexander Mann. (2020)- AI Chips: What They Are and Why They Matter, An AI Chips Reference Como puede verse en la figura 36, conforme pasó el tiempo entre 1999 al 2020, en poco más de veinte años, se transitó de un mercado de 94 productores de CI, a tres; además, se circuló de un modelo de 180 nanómetros, a un modelo de 5, lo que implica la miniaturización y complejización de elementos a escalas muy avanzadas que pocos proveedores pueden alcanzar. Además de las limitaciones físicas están las limitaciones de velocidad, las cuales se han profundizado desde el año 2010. Figura 39: Número de productores de Circuitos Integrados a lo largo de los años Fuente:Saif M. Khan y Alexander Mann. (2020)- AI Chips: What They Are and Why They Matter, An AI Chips Reference 4.5.4 La IA en el contexto de la computación contemporánea y las capacidades de cómputo de China Debido a las limitaciones en la velocidad y capacidad de procesamiento de los CPU, especialmente para tareas que requieren de esas capacidades como el Machine Learning, se tuvieron que adoptar otras tecnologías de procesamiento, una de ellas es la denominada Unidad de Procesamiento Gráfico (GPU, por sus siglas en inglés), algunas veces también se denomina Unidad de Procesamiento Visual (VPU, por sus siglas en inglés). Una GPU es un coprocesador dedicado al procesamiento de gráficos u operaciones, usado para aligerar la carga de trabajo del CPU en aplicaciones como videojuegos o aplicaciones 3D interactivas. Mientras gran parte de lo relacionado con los gráficos se procesa en la GPU, la unidad central de procesamiento (CPU) puede dedicarse a otro tipo de cálculos. Su estructura paralela las hace más eficientes que las CPU para los algoritmos que procesan grandes bloques de datos. El término fue popularizado por la empresa estadounidense Nvidia en 1999, cuando sacó al mercado la GeForce 256, aunque el concepto existe desde los años setenta; en un principio Figura 40: Rangos de mejoras normalizadas de CPU desde 1979 el uso inicial que tuvieron las GPU fue en el desarrollo de aplicaciones de videojuegos y otras aplicaciones gráficas Actualmente las GPU se utilizan en sistemas integrados, teléfonos móviles, ordenadores personales, estaciones de trabajo y videoconsolas, debido a que las GPU son muy eficientes en la manipulación de gráficos por ordenador y el procesamiento de imágenes. Es importante señalar que el mercado de las GPU es igual de centralizado y restringido que el mercado de manufactura de procesadores con arquitectura x86. En el caso de la producción de GPU los dos productores que existen son estadounidenses, se trata de NVIDIA y Advanced Micro Devices (AMD), la cual, paradójicamente, también es una de las dos empresas productoras de procesadores con arquitectura x86. Fuente: Business Quant, consultado en: https://businessquant.com/global-gpu-market-share Como se puede observar en la gráfica anterior, NVIDIA es la empresa dominante del mercado de GPUs con un 67,9% del mercado, mientras AMD ostenta el restante 32.1% Figura 41: Cuota del mercado mundial de GPUs (2010 - 2021) Sin embargo, aún con el uso de coprocesadores, el uso de unidades de procesamiento de uso general está desacelerándose, esto debido al apetito de datos de muchas industrias, así como también al desarrollo de otras tecnologías como algoritmos, sensores o arquitecturas de procesamiento especializadas en optimizar un algoritmo o función en específica. Además de los procesadores con arquitecturas multi propósito y capacidad de realización de tareas generales, tal como los CPU y en menor parte los GPU, existen otro tipo de procesadores que cumplen funciones específicas, lo que los vuelve procesadores altamente eficientes pero muy limitados. El primer tipo de estos procesadores es la Matriz de Puertas Programables (FPGA, por sus siglas en inglés), se trata de un circuito integrado semiconductor en el que la mayor parte de la funcionalidad eléctrica del dispositivo puede cambiarse durante el proceso de montaje de la placa de circuito impreso o incluso después de que el equipo se haya enviado a los clientes. La arquitectura FPGA permite un procesamiento de datos de alta velocidad y una latencia ultrabaja en las conexiones de red, que son requisitos clave para los sistemas centrados en los datos. Las FPGA ofrecen ventajas a los diseñadores de muchos tipos de equipos electrónicos, que van desde las redes de energía inteligentes, la navegación de aeronaves, la asistencia al conductor de automóviles, los ultrasonidos médicos y los motores de búsqueda de centros de datos, por nombrar sólo algunos417. Todo depende de su flexibilidad para personalizar tanto el hardware como el software, la optimización del tiempo de comercialización y una sólida seguridad. A diferencia del mercado de procesadores CPU y GPU, el mercado de FPGA es relativamente más numeroso, esto se debe en parte a que se ocupa diferente tecnología para crear las conexiones entre los canales y tecnología de programación entre FPGAs de 417 Intel FPGAs Resource Center. https:// ble www.intel.la/content/www/xl/es/products/programmable/fpga/new-to-fpgas/ resource-center/overview.html propósito general o propósito específico o, lo que es lo mismo, existen diferentes arquitecturas de procesamiento, tal como se puede observar en la siguiente figura: Fuente: Global Market Insights. https://www.gminsights.com/pressrelease/field-programmable-gate-array-fpga- market Aunque existen más actores en el mercado de producción de tecnología FPGA, la concentración de capacidades de poder en un sólo país se repite, de nueva cuenta Estados Unidos es el actor mayoritario del mercado por medio de diferentes empresas, entre las que destacan: Altera, Xilinx, Lattice, Microsemi, Atmel, Achronix, todas estadounidenses. Un dato interesante es que en octubre de 2020 Xiling fue adquirida por AMD, lo que aumenta el proceso de centralización de mercados de alta tecnología de capacidad de cómputo418; en la misma linea está la adquisición de la empresa inglesa AMD holdings por la estadounidense NVIDIA igual en 2020419, aunque ésta se enfrenta contra apelaciones por diferentes empresas como Microsoft o Google debido a los riesgos de monopolio tecnológico. 418 AMD. (2020). AMD to Acquire Xilinx, Creating the Industry’s High Performance Computing Leader. Consultado en: https://www.amd.com/en/press-releases/2020-10-27-amd-to-acquire-xilinx-creating-the-industry-s-high-performance- computing 419 Ibíd. Figura 42: Cuota de mercado de las matrices de puertas programables por arquitectura, 2020 Una última instancia de procesamiento en la capacidad de computación (e íntimamente ligada al desarrollo actual de procesos de IA) además de los CPU, GPU y FPGA, son los “Circuitos Integrados para Aplicaciones Específicas” (ASIC, por sus siglas en inglés), como su nombre lo dice, es un circuito integrado que está fabricado por una empresa a medida para que el destinatario final le de un uso muy específico. Los ASIC están diseñados para un solo propósito y no pueden cambiarse después de su fabricación. Al estar diseñados para un solo propósito, no se incluyen todas las capacidades adicionales que podría utilizar una FPGA (y menos una GPU o CPU), lo que reduce los costes de fabricación para la producción en masa de grandes volúmenes420. Esto es importante debido a que en el proceso de creación de IA, el uso de tecnología de CPU/GPU es diferente al uso que se le da a tecnología FPGA y ASIC, esta diferencia radica en los procesos y fases implicadas en la creación de IA, estos se llaman “entrenamiento” e “inferencia”. El entrenamiento consiste en alimentar de datos estructurados y categorizados apropiadamente a un algoritmo, entre más cantidad de datos y mejor calidad tengan estos, los potenciales y capacidad del algoritmo de IA aumenta. La inferencia radica en deducir o concluir (información) a partir de pruebas y razonamientos una vez que se cuenta con los datos, técnicas y métodos suficientes para realizar esta tarea, esto significa que una vez que un algoritmo pasa de ser entrenado a hacer predicciones sobre datos e información, pasa de una fase de "entrenamiento" a una de "inferencia". La fase de entrenamiento requiere una enorme cantidad de potencia computacional porque exige la aplicación de un enorme conjunto de datos a un modelo de red neuronal. Esto exige servidores de alta gama con un rendimiento paralelo, su uso permite procesar conjuntos de datos grandes, diversos y altamente paralelos, por lo que normalmente se realiza en la nube mediante hardware. Por otro lado, la fase de inferencia puede realizarse en la nube o en dispositivos (productos) en el borde. En comparación con los chips de formación, los chips de 420 Intel. ASIC Products. Consultado en: https://www.intel.la/content/www/xl/es/products/programmable/asic.html inferencia requieren una consideración más atenta de la energía uso de energía, latencia y coste421 Como es posible observar, las capacidades entre los distintos tipos de tecnología de procesamiento relacionada a la IA cambian mucho de acuerdo a las necesidades que pueda tener el proceso. d Fuente: Saif M. Khan y Alexander Mann. (2020)- AI Chips: What They Are and Why They Matter, An AI Chips Reference Debido a sus características únicas, los chips de IA son decenas o incluso miles de veces más rápidos y eficientes que las CPUs para el entrenamiento y la inferencia de algoritmos de IA. Un chip de IA es hasta mil veces más eficiente que una CPU, lo que proporciona una una mejora equivalente a 26 años de mejoras de la CPU impulsadas por la Ley de Moore.422 Debido a estas necesidades y a las características tecnologías de procesamiento, el uso de chips en el desarrollo y funcionamiento de IA es interdependiente y no excluyente y así lo será en algún tiempo, debido también a que la migración de uso de dispositivos con características novedosas y especializadas no es algo que puedan hacer todos los actores en una fracción corta de tiempo. 421 Viswanathan, Sorna Mugi. (2020). AI Chips: New Semiconductor Era. 7. 14687-14694. 422 Ibíd Figura 43: Comparación de las capacidades de tecnologías de procesamiento en la capacidad de cómputo Como es posible observar en la siguiente figura, el uso de unidades de procesamiento no es el mismo en toda aplicación de IA, así como tampoco la funcionalidad y rendimiento de otras variables tal como el precio de procesamiento, el gasto energético de procesamiento, la flexibilidad, entre otras variables. S Fuente: Batra, G., Jacobson, Z., Madhav, S., Queirolo, A., & Santhanam, N. (2018). Artificial-intelligence hardware : New opportunities for semiconductor companies. Además de la diferencia en el proceso de creación de IA con relación al tipo de unidad de procesamiento a utilizar, también existe una diferencia significativa en el funcionamiento de la IA y el tipo más adecuado de unidad de procesamiento, en este caso encontramos dos modelos de funcionamiento y uso de la IA, el primero es la arquitectura directamente en los centros de datos que dan servicio a los usuarios por medio de su infraestructura y el otro es la arquitectura en el borde, o lo que es lo mismo, directamente en los diferentes dispositivos tecnológicos adquiridos por el usuario. Figura 44: Variación de utilidad de unidad de procesamiento de acuerdo a aplicación tecnológica de IA Fuente: Viswanathan, Sorna Mugi. (2020). AI Chips: New Semiconductor Era. 7. 14687-14694. Tal como se ha podido observar, las características y necesidades de procesamiento en el desarrollo de tecnología de IA han cambiado la industria de tecnología de procesamiento; sin embargo, éste cambio sólo ha sido posible debido a la progresión tecnológica del Ciberespacio y la transición de modelos socioeconómicos basados en elementos de cómputo. En este proceso se puede notar una tendencia de desplazamiento en el uso de procesadores CPU y GPU a procesadores FPGA y ASIC, tal como se observa en la siguiente figura: Figura 45: Categorías de chips de IA Fuente: Batra, G., Jacobson, Z., Madhav, S., Queirolo, A., & Santhanam, N. (2018). Artificial-intelligence hardware : New opportunities for semiconductor companies. (December). Una de las razones detrás de este cambio de preferencias radica en que los chips de uso general (CPU y GPU) requieren una gran cantidad de investigación y desarrollo para cada mejora incremental. Si se construye un chip para muchos usos, hay que tener en cuenta muchas variables durante el proceso de diseño. Por otro lado, debido a que el diseño de los ASIC se hace en torno a un algoritmo o conjunto de algoritmos (lo que los vuelve mucho más eficientes), la producción se vuelve más cara debido a la escala, además que están sujetos a un indefinido e indeterminado proceso de obsolescencia que depende del desarrollo de algoritmos. Mientras que los FPGA y los ASIC se caracterizan por la eficiencia en sus procesos, los CPU y GPU se caracterizan por su flexibilidad en la realización de procesos, lo que significa que las necesidades y exigencias que rigen ambos mercados también son diferentes, lo que Figura 46: Cambio proyectado en el uso de arquitecturas en centros de datos y el borde implica que en el corto plazo ambos tipos de arquitecturas coexistirán para la creación de tecnología de IA. Fuente: Sorna Mugi y Viswanathan. AI Chips: New Semiconductor Era. KGiSL Institute of Technology Aunque, debido a las ventajas que existen entre ASIC/FPGS y CPU/GPU, se espera que en los siguientes años el mercado de estos dos primeros crezca más que el de los CPU/GPU, así lo demuestra la siguiente gráfica; se espera que el crecimiento de mercado de ASIC casi triplique el crecimiento de CPUs y GPUs, mientras que las FGPA casi duplicarán el crecimiento en el futuro cercano. Figura 47: Papel de los AI chip en las capas de IA Fuente: Viswanathan, Sorna Mugi. (2020). AI Chips: New Semiconductor Era. 7. 14687-14694. Como se ha mencionado a lo largo de este subcapítulo, el mercado de ASIC es muy amplio, ya que el diseño de arquitectura está íntimamente ligado a los algoritmos, sus necesidades y el mercado al que quieren aplicar tal tecnología, los ASICs para IA construidos a medida suelen tener otros nombres, como unidades de procesamiento tensorial (TPU), unidades de procesamiento neural (NPU) y unidades de procesamiento de inteligencia (IPU), todos ellos están destinados a diferentes cargas de trabajo basadas en reglas y de uso intensivo del ordenador, con gran flexibilidad, eficiencia y rendimiento. Tanto Google como Tesla han construido sus negocios en torno a ASICs altamente personalizados para los algoritmos de IA que han desarrollado. Y no se trata sólo de grandes empresas, sino también algunas startups han incursionado exitosamente en este mercado en crecimiento. A diferencia del mercado de GPU y CPU, el mercado de chips de IA no está monopolizado por Estados Unidos y sus empresas, sino que es un mercado competitivo en el que China ha desplazado a la Unión Europea pero aún está alejado del potencial estadounidense. Figura 48: Proyección de crecimiento del mercado de chips IA de 2018 a 2025 Lo anterior se debe a que la mayoría de los chips se basan en una arquitectura subyacente cuya propiedad intelectual principal está dominada por un puñado de empresas, pero en lo que respecta al diseño de los chips de IA no existe exactamente "estándar", ya que estos se mejoran cada vez más para las funciones especializadas de la IA, por lo tanto, parte de las capacidades recaen en los desarrolladores de IA y no sólo en los diseñadores de chips. s Fuente: Marco Polo. (2020). Big Picture: AI Chips https://macropolo.org/digital-projects/supply-chain/ai-chips/ La dominación del mercado de procesadores de IA, así como de otro tipo de procesadores, le da una ventaja indudable a Estados Unidos y sus aliados debido a que algunos de éstos tienen capacidades formidables en la producción de procesadores, tal como es el caso de Corea del Sur y Japón, los cuales además ven con preocupación el ascenso mundial de China debido a la cercanía que tienen con el país y a las ambiciones mutuamente excluyentes que suelen tener en materia de fronteras, historia y la política. A nivel general, las empresas estadounidenses, tal como Nvidia y AMD, tienen un monopolio sobre el mercado mundial de diseño de procesadores de GPU, mientras que la principal empresa China de GPU, Jingjia Microelectronics de China, Jingjia Microelectronics, produce GPUs mucho más lentas; mientras las empresas estadounidenses de FPGA dominan el mercado, las empresas Chinas Efinix, Gowin Semiconductor y Shenzhen Pango Microsystem sólo han desarrollado hasta ahora FPGAs de nodo de arrastre423. 423 Hannas, William C. and Didi Kirsten Tatlow. (2020). Beyond Espionage: China’s Quest for Foreign Technology https://www.aspi.org.au/report/hunting-phoenix. Figura 49: Número de empresas que diseñan Chips de IA al 2019 Por último, el mercado de los ASIC de IA, especialmente para la inferencia, está más distribuido y tiene menos barreras de entrada, ya que los ASIC y los chips de inferencia son más fáciles de diseñar. A diferencia de las GPU y las FPGA, empresas activas en la IA como Google, Tesla y Amazon han comenzado a diseñar ASIC de IA especializados para sus propias aplicaciones de IA, así como también diversas empresas Chinas como Baidu, Alibaba, Tencent, HiSilicon (propiedad de Huawei), Cambricon Technologies, Intellifusion y Horizon Robotics y, a diferencia de las otras unidades de procesamiento, lo investigadores chinos también han producido ASIC de investigación de alta gama como sus pares occidentales. Es innegable que Estados Unidos cuenta con una ventaja que podría dañar seriamente la presencia de China en los mercados de tecnología de cómputo y el Ciberespacio en caso que se impongan sanciones más severas a Pekín. La desventaja de China en el mercado de procesadores está íntimamente ligada al proceso de producción de los chips, el cual no sólo implica los productos terminados, sino que se relaciona íntimamente con los elementos de los que se componen las unidades de procesamiento, sin excepciones, incluidos los ASIC. 4.5.5 La industria de semiconductores, la capacidad de procesamiento y el lugar de China Todos los chips son semiconductores, y los chips de IA son un segmento específico de semiconductores que se espera que experimente un importante crecimiento en el futuro. Es necesario recordar que las unidades de procesamiento no sólo están compuestas por un núcleo, sino que además requieren de otros elementos como una unidad de control para extraer, descifrar y ejecutar instrucciones de la memoria; la unidad aritmética lógica, que lleva a cabo las operaciones lógicas, matemáticas y aritméticas entre los datos; la unidad de coma flotante, que es un componente especializado en el cálculo de operaciones con coma flotante; la memoria caché, que es la memoria en la que se almacenan los datos que el usuario consulta con frecuencia, entre otros componentes424. 424 BBC. Common CPU components. Consultado en: https://www.bbc.co.uk/bitesize/guides/z7qqmsg/revision/4 Sin embargo, uno de los elementos básicos de estos avances subyace en la industria de los semiconductores, los cuales son tecnologías muy cercanas a la computación y al Ciberespacio, en este punto es necesario recordar que un Circuito Integrado es una estructura de pequeñas dimensiones de material semiconductor, normalmente silicio, de algunos milímetros cuadrados de superficie sobre la que se fabrican circuitos electrónicos. Los semiconductores, como los chips de memoria o los procesadores, son una tecnología fundamental y la columna vertebral de la sociedad moderna. No sólo son un requisito previo para cualquier esfuerzo en tecnologías emergentes, como la Inteligencia Artificial, la computación cuántica o los vehículos autónomos. Sino que todas las industrias dependen del acceso a esos chips Como elemento primordial de la computación, los semiconductores son una tecnología muy variada que en los últimos años ha cobrado cada vez más relevancia internacional, sobre todo en el caso de China, debido a que, como se verá en esta parte de la investigación, el mercado de los semiconductores está altamente centralizado y la mayoría de actores relevantes radican o pertenecen a Estados Unidos, Japón, Taiwán y la República de Corea. De manera general existen siete grandes categorías de los tipos de semiconductores: memoria, lógica, micro, analógica, optoelectrónica, discreta y sensores. Los cuatro primeros - semiconductores de memoria, lógicos, micro y analógicos- son los llamados circuitos integrados (CI). El proceso de producción de los semiconductores, y en particular de los circuitos integrados, consta de tres etapas distintas: diseño, fabricación y montaje y prueba. En 2019, las ventas de semiconductores ascendieron a 412.000 millones de dólares, y el 80% de ellas (333.000 millones de dólares) fueron ventas de CI. Los sensores, la optoelectrónica (como los LED) y los semiconductores discretos (transistores individuales) representaron en conjunto el 20% restante425. 425Marco Polo. (2020). Big Picture: AI Chips https://macropolo.org/digital-projects/supply-chain/ai-chips/ Fuente: Business Quant, consultado en:https://businessquant.com/semiconductor-end-market-revenue De acuerdo al estudio titulado “The global semiconductor value chain” de la organización Stiftung Neue Verantwortung: La cadena de valor de los semiconductores está definida por unos pocos países clave: Estados Unidos, Taiwán, Corea del Sur, Japón, Europa y, cada vez más, China. Ninguna región tiene toda la pila de producción en su propio territorio, ya que las empresas suelen especializarse en determinadas etapas del proceso (diseño, fabricación, montaje) o tecnologías (chips de memoria, procesadores, etc.) en busca de la eficiencia económica. En definitiva, ninguna región ha alcanzado la "autonomía estratégica", la "soberanía tecnológica" o la "autosuficiencia" en materia de semiconductores. De hecho, esta cadena de valor se caracteriza por profundas interdependencias, gran división del trabajo y estrecha colaboración a lo largo de todo el proceso de producción: Las empresas estadounidenses sin fábrica dependen de las fundiciones taiwanesas para fabricar sus chips. Las fundiciones dependen de equipos, productos químicos y obleas de silicio de Estados Unidos, Europa y Figura 50: Ingresos de la industria de semiconductores por mercados finales (2010 - 2021) Japón. La cadena de valor de los semiconductores es, por tanto, muy innovadora y eficiente, pero no es resistente a las perturbaciones externas426. Fuente: https://macropolo.org/digital-projects/supply-chain/ai-chips/ Pese a que no existe un actor dominante en toda la tecnología de semiconductores, la influencia de Estados Unidos es formidable, sobre todo si se toma en cuenta la afinidad política e internacional de los otros actores dominantes en la producción de semiconductores, tal como puede observarse en la gráfica anterior, la cual muestra que al final de 2018, Estados Unidos poseía el 45% del mercado, seguido de Corea del Sur 24%, Japón (9%) y Europa (9%), mientras que China sólo tenía un 5% del mercado. La anterior disparidad se ve reflejada en las compras de semiconductores por país y región, donde sobresale la dependencia de China y Asia en el mercado extranjero de semiconductores, tal como se puede observar en la siguiente gráfica. 426Fourkas, V. (2018). Cyber-Space : Theoretical Approaches and Considerations. Figura 51: Cuota de mercado en la industria mundial de semiconductores, 2018 Fuente: Statista. Semiconductor sales worldwide from 2015 to 2020, by region consultado en: https://www.statista.com/statistics/249509/forecast-of-semiconductor-revenue-in-the- americas-since-2006/ Como principales diseñadores y fabricantes de semiconductores, las empresas estadounidenses venden chips y propiedad intelectual relacionada a los OEM chinos directamente y a través de terceros países. Las empresas con sede en China compraron semiconductores estadounidenses por valor de 70.500 millones de dólares en 2019, alrededor del 36,6% de las ventas globales de las empresas estadounidenses427. Como se ha visto a lo largo de este subcapítulo, existen siete diferentes clases generales de semiconductores, de éstos los primordiales son los llamados circuitos integrados (CI). Debido a que el mercado de semiconductores es muy amplio y variado, es necesario profundizar el análisis de sus elementos, sobre todo los relacionados con la producción de IC y, por lo tanto, íntimamente ligados a la capacidad de cómputo necesaria para el desarrollo de IA. 427 U.S. Chamber of Commerce. (2021). UNDERSTANDING U.S.#CHINA DECOUPLING Macro Trends and Industry Impacts Figura 52: Ventas de semiconductores por región de 2015 a 2019 La primer clase a analizar son los semiconductores de memoria la cual, junto con los semiconductores lógicos, dominan en las preferencias de uso, sobre todo por la labor que realizan en el proceso de cómputo y las tecnologías del Ciberespacio. La capacidad de almacenamiento es un elemento fundamental para la computación y debido a la complejidad que la tecnología de cómputo ha adquirido con el paso de los años, existen actualmente diferentes instancias y tipos de memoria que juegan un papel en los distintos mercados de la capacidad de cómputo y el Ciberespacio. Dentro de estos tipos de memoria encontramos las memorias volátiles (RAM, por sus siglas en inglés) y las memorias no volátiles (memoria flash). La importancia de las RAM para la computación es innegable, ya que en estas memorias se cargan todas las instrucciones que ejecuta la unidad central de procesamiento (CPU) y otras unidades del computador, además de contener los datos que manipulan los distintos programas. En las memorias RAM sobresalen la Memoria Dinámica de Acceso Aleatorio (DRAM, por sus siglas en inglés), en ésta los datos se almacenan como en la carga de un condensador y la Memoria Estática de Acceso Aleatorio (SRAM, por sus siglas en inglés), la cual no requiere refrescarse, además que es más rápida que la DRAM. Sin embargo, de todos los tipos anteriores de memorias en el mercado, las memorias DRAM son el líder en preferencia a nivel mundial. Como se puede observar en la figura 50, en el mercado de DRAM los tres principales proveedores (Samsung y SK Hynix en Corea del Sur y Micron en Estados Unidos) ostentan una cuota de mercado combinada de más del 90%. Fuente: Statista. DRAM manufacturers revenue share worldwide from 2011 to 2021, by Fuente: DRAM manufacturers revenue share worldwide from 2011 to 2021, by quarter Consultado en: https://www.statista.com/statistics/271726/global-market-share-held-by-dram-chip-vendors- Por otro lado está la memoria no volátil, mejor conocida como memoria flash, ésta es un medio electrónico de almacenamiento que puede borrarse y reprogramarse eléctricamente. Un dispositivo de memoria flash suele estar formado por uno o varios chips de memoria flash (cada uno de los cuales contiene muchas celdas de memoria flash), junto con un chip controlador de memoria flash independiente. Los dos tipos principales de memoria flash son la NOR flash y NAND flash, de las cuales las NAND son más usadas a nivel internacional. Los chips de memoria flash NAND son la memoria "a largo plazo" de la mayoría de los dispositivos informáticos actuales, la versión moderna de los discos duros. En 2019, el mercado de la NAND tenía un volumen de 46.000 millones de dólares y estaba menos concentrado que el de la DRAM. El mercado de NAND está esencialmente bajo el control de seis proveedores: Samsung y SK Hynix en Corea del Sur, KIOXIA en Japón (WDC utiliza las fábricas de KIOXIA) y Micron e Intel en Estados Unidos. Por su parte China sólo está Figura 53: Cuota de mercado de los chips DRAM por fabricante en todo el mundo de 2011 a 2020 produciendo chips NAND, y algunos analistas estiman que YMTC podría alcanzar el 8% de la cuota de mercado en 2021428 Fuente: Jan-Peter Kleinhans y Dr. Nurzat Baisakova. The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. Octubre, 2020. Como es posible ver en el caso de la memoria NAND y DRAM, China importa la mayor parte de su memoria, por lo que para reducir su dependencia, está desarrollando su industria de memoria nacional. En 2016 Yangtze Memory Technologies (YMTC) presentó planes para entrar en el negocio de la NAND y Changxin Memory Technologies (CXMT) comenzó la planeación de la fabricación de las primeras memorias DRAM nacionales de China429. 428 Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020). The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. 429 Lapedus, Mark. ( 2020) China Speeds Up Advanced Chip Development. https://semiengineering.com/China-speeds-up- advanced-chip-development/ Figura 54: Cuota de mercado de NAND X Fuente:Yole Developpement. STATUS OF THE MEMORY INDUSTRY. Consultado en: http://www.yole.fr/2018- galery-Memory.aspx Aunque la decisión de China de entrar al mercado de NAND y DRAM se tomó en 2016, tuvieron que pasar dos años en el caso de las memorias NAND y cuatro años en el caso de las memorias DRAM para que las empresas Chinas lanzaran la producción al mercado, la cual sobra decir, es menos especializada y avanzada que la de sus contrapartes de Corea del Sur, Estados Unidos o Japón. Sin embargo, algo que ha demostrado la historia del desarrollo tecnológico en China es que no se le debe subestimar, sobre todo en su capacidad de crecimiento y solidez, resultado del apoyo del sistema chino, así como de su mercado; esto es importante debido a las proyecciones de crecimiento del mercado de memorias autónomas al 2025, se espera que para el 2025 el mercado de NAND tendrá un crecimiento de casi el doble, mientras que el mercado de las DRAM crecerá alrededor del 50%. En este proceso es muy probable que algunas de las correlaciones de capacidades entre los distintos actores cambie; sin embargo, mucho depende de la estabilidad entre Estados Unidos y China y de las decisiones de países como Corea del Sur, Taiwan o Japón; ya que Figura 55: NAND y DRAM 3D: calendario y plazo de comercialización de la generación de tecnología por parte de los principales actores éstos juegan un papel muy importante en el proceso de producción no sólo de DRAM y NAND, sino de toda la industria de los semiconductores. Por otra parte están los semiconductores lógicos, los cuales tienen, junto con los semiconductores de memoria, mayor presencia en el mercado; los semiconductores lógicos procesan los datos digitales para controlar el funcionamiento de los sistemas electrónicos. Los circuitos digitales se construyen a menudo a partir de pequeños circuitos microelectrónicos que también se conocen como puertas lógicas. Las puertas lógicas se implementan principalmente con diodos o transistores que actúan como interruptores electrónicos, pero también pueden construirse con tubos de vacío, relés electromagnéticos (lógica de relés), lógica de fluidos, lógica neumática, óptica, moléculas o incluso elementos mecánicos. Los chips lógicos tienen una amplia gama de aplicaciones en casi todos los productos digitales, desde los teléfonos móviles hasta las unidades de procesamiento de señales (ALU). El crecimiento del mercado de semiconductores lógicos depende en gran medida del crecimiento de la industria del automóvil y de la electrónica de consumo. Existen diferentes clasificaciones de los chips lógicos de acuerdo al material del que están hechos o las funciones que realizan; sin embargo, debido a la amplitud del mercado y a que no es materia central de la investigación, sólo queda mencionar que en general, el mercado de semiconductores lógicos está dominado principalmente por empresas estadounidenses en un 61%, mientras que los competidores más cercanos se encuentran en posesión de un 9% del mercado, tal como se pude apreciar en la siguiente figura: Fuente: Semiconductor Industry Association. (2020). State of the U.S. Semiconductor Industry, SIA. Por otro lado están los semiconductores analógicos, en donde en el diseño de CI existen dos grandes categorías: digital y analógico, el diseño de CI digitales se centra en la corrección lógica, la maximización de la densidad de los circuitos y la colocación de los mismos de forma que las señales de reloj y sincronización se encaminen de forma eficiente con el objetivo de producir componentes como microprocesadores, FPGAs, memorias (RAM, ROM y flash) y ASICs digitales. A su vez, el diseño de circuitos integrados analógicos se centra más en la física de los dispositivos semiconductores, como la ganancia, la adaptación, la disipación de energía y la resistencia. En general los circuitos integrados analógicos interactúan con el mundo físico generando o transformando señales, desde electricidad a las ondas de radio o la luz. Figura 56: Cuota del mercado de semiconductores lógicos Mientras que los circuitos integrados digitales funcionan solo con 0 y 1, los circuitos integrados analógicos interactúan con el mundo físico generando o transformando señales, desde la electricidad hasta las ondas de radio o la luz. Así, la mayoría de los dispositivos que necesitan electricidad también dependen de los circuitos integrados analógicos, es por esto que usualmente los proveedores de CI analógicos no dependen de la reducción de los procesos de producción (nodos) y, por tanto, suelen tener una vida útil mucho más larga que los dispositivos digitales. Debido a la disminución en las barreras de entrada, así como también a la diversificación de los mercados finales, la participación de los actores a nivel mundial en el total del mercado es más variada, en 2019 los 10 principales proveedores de CI analógicos tenían una cuota de mercado combinada de solo el 62% en 2019, de éstos, los principales proveedores de CI analógicos son IDM estadounidenses, europeos y japoneses430. 430 Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020) The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. Figura 57: Los 10 mejores proveedores de circuitos integrados analógicos de 2019 Fuente: Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020) The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. Pese a lo anterior, es remarcable la influencia total estadounidense sobre todo el sector en general, la cual aumenta si se tiene en cuenta el total de empresas participantes, aunque esto no significa un dominio total, sobre todo debido a la relevancia de mercados en donde los otros actores son dominantes. Resalta el caso de Europa, región que tiene gran potencial de crecimiento y dominio de mercado sobre los semiconductores analógicos de la industria del automóvil, la cual requiere especificaciones de funcionamiento en una amplia gama de temperaturas y otras condiciones ambientales, además esta industria tiende a la producción centralizada, por tanto, un proveedor debe estar preparado para fabricar estos chips hasta 30 años sin cambios en sus procesos de fabricación, empresas como Infineon, NXP, STMicroelectronics (ST) y Bosch, desempeñan un papel dominante en la industria del automóvil431. 431 Ibíd Figura 58: Los 10 mejores proveedores de CI analógicos para automóviles de 2019 Fuente: Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020) The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. Más allá de las empresas dominantes de los mercados finales de diferentes tipos de semiconductores, otras áreas de importancia estratégica en la estructuración de la capacidad de cómputo en el Ciberespacio son: la manera en la cual se diseñan los chips, así como también las instancias implicadas en todo el proceso de producción. En el proceso de producción de semiconductores y chips existen dos modelos: el primero consiste en generar todos los procesos de producción de chips por un Fabricante de Dispositivos Integrados (IDM, por sus siglas en inglés), como Intel o Samsung, éste ha sido el modelo de negocio dominante en la industria de los semiconductores. Por otro lado están las empresas sin fábrica, o “fabless”, las cuales se tratan de empresas especializadas en el diseño de chips y, por lo tanto, tienen mayor flexibilidad en la producción y los costos asociados, aunque el proceso se vuelve dependiente de varias instancias y actores, en donde las empresas colaboran con fundiciones que fabrican chips en sus plantas de fabricación (fabs). Una vez fabricado el circuito integrado por la fundición, el chip debe ser probado, ensamblado y empaquetado para protegerlo de posibles daños. Este último paso lo realiza la propia fundición o las empresas de ensamblaje y pruebas de semiconductores subcontratadas (OSAT)432. En este mercado se repite el dominio estadounidense del mercado en los tres primeros lugares por Qualcomm, Broadcom y NVIDIA, tal como puede observarse en la siguiente figura: 432Ibidem Fuente: Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020) The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. Es importante señalar que aunque el mercado para el diseño de chips (sobre todo FPGA y ASIC) está aumentando y diversificándose, existe una dependencia en el mercado del software de diseño de chips, el cual está fuertemente centralizado por EUA y Europa, con sus empresas Cadence Design Systems y Synopsys, de Estados Unidos, y Mentor, adquirida por Siemens en 2017, aunque era en un principio una empresa estadounidense. Las fábricas dependen de una variedad de equipos de fabricación de semiconductores (SME, por sus siglas en inglés, la base de clientes para los equipos de fabricación es es pequeña y depende en gran medida de las relaciones comerciales con Taiwán, Corea del Sur y, cada vez más, de China, mientras que la base de proveedores depende principalmente de Estados Unidos, Europa y Japón, quienes dominan el mercado de SMEs, así como puede apreciarse en la siguiente gráfica: Figura 59: Principales empresas de diseño de chips en 2019 Por otro lado, la fabricación de semiconductores depende de muchos tipos de productos químicos y gases para las distintas fases del proceso, como el patronaje, la deposición, el grabado, el pulido y la limpieza. Estos productos químicos y gases suelen ser suministrados por grandes empresas que también abastecen a otras industrias. Muy pocas empresas suministran únicamente a la industria electrónica, entre las principales empresas proveedoras sobresalen las empresas japonesas y europeas, las cuales tienen un lugar dominante en el mercado. Figura 60: Cinco principales empresas de equipos de fabricación de semiconductores en 2019 Fuente: Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020) The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. En general el proceso de producción de procesadores de computación es tecnológicamente intensivo, está compuesto de una serie de elementos, actores y tecnologías que dependen unas de otras y de procesos que se interconectan para producir diferentes tecnologías de cómputo; por tanto, es imposible hablar de un dominio total de mercado, así como también resulta complejo imaginar una disrupción profunda en el proceso de producción, sobre todo para los intereses que sirven a Estados Unidos, esto debido a que: Figura 61: Principales empresas proveedoras de productos químicos para la fabricación de semiconductores A nivel general las empresas fabricantes de dispositivos integrados (IDM) de Estados Unidos dominan el mercado en esa área, así se puede observar en la siguiente gráfica Fuente: Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020) The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. Además del mercado de IDMs, Estados Unidos ostenta un fuerte dominio del mercado de empresas fabless, el cual es más de tres veces más grande que Taiwan, su competidor más cercano. Figura 62: Cuota de mercado de las empresas fabricantes de dispositivos en 2019 Figura 63: Cuota de mercado de las empresas fabless en 2019 Fuente: Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020) The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. A nivel general, Estados Unidos también domina el mercado de los semiconductores con un 47% del total del mercado, seguido de Corea del Sur con 19% y Japón con 10%. Fuente: Semiconductor Industry Association. (2020). State of the U.S. Semiconductor Industry. Sin embargo, como se ha advertido hasta este momento, no es posible el dominio total de las tecnologías del Ciberespacio y menos aún del Ciberespacio en general, algo que es muy evidente con la tecnología de los semiconductores, la cual pese a estar fuertemente dominada por Estados Unidos, no depende únicamente de este país para existir, así como tampoco dicho país es inmune a riesgos en su cadena de suministro tecnológico, tal como se puede observar en la siguiente gráfica. De manera general, aunque Estados Unidos es un actor dominante en la producción de semiconductores lógicos y analógicos, es un actor secundario en la producción de Figura 64: Cuota total de mercado de semiconductores a nivel mundial en 2019 semiconductores discretos y de memoria, así como en otras áreas prioritarias dentro del proceso de producción de semiconductores, tal como en la producción de elementos químicos, mercado dominado por Japón y Europa, o la existencia de fábricas de fundición, donde Taiwan es por lejos el país dominante. D Fuente:Semiconductor Industry Association. (2020). State of the U.S. Semiconductor Industry. Lo anterior tiene bastante sentido si se toma en consideración que la industria de semiconductores ocupa el 16.4% de la actividad económica estadounidense, seguido por un 15.3% de la actividad total Europea y un 10.3% de Taiwan, mientras que China ocupa el quinto lugar con un total de 8.3% de su actividad433 y, aunque el tamaño de economías es considerablemente diferente con la de otros países, no es el caso con Estados Unidos y la UE en su totalidad, por lo cual la comparación porcentual del tamaño de la industria de 433 Semiconductor Industry Association. (2020). State of the U.S. Semiconductor Industry. Figura 65: Cuota de mercado de los cuatro semiconductores prioritarios en la producción de circuitos integrados, 2019 semiconductores en relación con el tamaño total de la economía es relevante en este análisis. En general, China tiene una presencia relativamente pequeña en la cadena de valor de los semiconductores. Las dos áreas en las que las empresas Chinas han ganado significativamente en los últimos 10 años son el diseño de chips y el ensamblaje; sin embargo, las empresas Chinas dependen en gran medida de los proveedores extranjeros de semiconductores, por tanto, en el futuro cercano China desempeñará un papel cada vez más importante no sólo como importador de chips, sino también como productor434, esto gracias al apoyo sostenido que China ha impulsado en su industria de chips a lo largo de los años. Desde 1950 China ha intentado estar a la par de los avances tecnológicos en microelectrónica, en ese año sus investigadores desarrollaron el primer transistor de China, sólo algunos años después que se inventara esta tecnología en EUA; sin embargo, la Revolución cultural sumió a su país en una situación compleja que atrasó el desarrollo de la industria, la cual en la década de 1960 estaba sumida en un gran atraso y que además a nivel internacional se prohibió a los proveedores de equipos enviar a China las herramientas más avanzadas en la producción de chips, lo que aumentó la presión en su casi inexistente industria. En los años 80, en los albores de la liberalización económica, los fabricantes de chips se asociaron con empresas extranjeras, pero el equipo de fabricación que importaron se quedó obsoleto rápidamente y no consiguieron producir ni siquiera chips básicos de forma fiable o en volumen suficiente. Entonces, China introdujo varias iniciativas para modernizar su industria de CI, fue así como en la década de 1990 la fabricación de chips en China aumentó, aunque los errores burocráticos y la fácil disponibilidad de chips importados de alta calidad obstaculizaron el desarrollo de la industria. En el 2000 China lanzó dos nuevos proveedores nacionales de fundición: Grace y SMIC; para entonces, los controles de exportación se relajaron en China, por lo que los proveedores de equipos simplemente necesitaban una licencia para enviar herramientas a China. A partir 434 Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020). The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. de finales de la década de 2000, los fabricantes de chips multinacionales comenzaron a construir fábricas en China para acceder al mercado e Intel, Samsung y SK Hynix construyeron fábricas de memoria en China; fue así como China se convirtió en una gran base de fabricación con bajos índices de mano de obra. En 2014, tras cambiar drásticamente las condiciones tecnológicas, económicas y políticas con las cuales China inició su industria de semiconductores, el gobierno chino publicó las Directrices para Promover la Industria Nacional de Circuitos Integrados (Directrices de CI), en donde se lanzó un esfuerzo nacional para desarrollar una industria de semiconductores de extremo a extremo completamente autóctona. Las Directrices de CI establecieron un Fondo Nacional de Inversión en Circuitos Integrados (Fondo Nacional de CI) con una dotación inicial de 138.700 millones de RMB (20.000 millones de dólares), con el objetivo explícito de aumentar la cuota de mercado nacional de China hasta un mínimo del 70% en 2025.435 Al año siguiente China publicó el plan de política industrial Made In China (MIC) 2025, que apuntalaba la ambición del presidente Xi de elevar a China como potencia tecnológica mundial, el plan puso de relieve la prioridad a la industria de circuitos integrados (CI) y la identifica como la primera de las 10 industrias clave programadas para la modernización industrial. 436 Debemos recordar que el MIC es un amplio plan para mejorar toda la industria manufacturera de China con el objetivo de aumentar el contenido nacional de componentes en diez áreas específicas: informática, robótica, aeroespacial, naval, ferroviaria, vehículos eléctricos, equipos de energía, materiales, medicina y maquinaria. Como parte de este plan se estableció el objetivo de producir chips por valor de 305.000 millones de dólares al año y satisfacer el 80% de la demanda nacional de chips para 2030, frente a los 65.000 millones de dólares y el 33%, respectivamente, de 2016437. En la actualidad, la producción mundial asciende a 412.000 millones de dólares 435 Will Knight. (2018) China has never had a real chip industry. Making AI chips could change that. https://www.technologyreview.com/2018/12/14/138260/China-has-never-had-a-real-chip-industry-making-ai-chips- could-change-that/ 436 U.S. Chamber of Commerce. (2021). UNDERSTANDING U.S.#CHINA DECOUPLING Macro Trends and Industry Impacts 437 Ibíd Además del desarrollo del mercado interno, China ha recurrido constantemente a la atracción de empresas en su territorio, así como también la atracción de talentos, en 2016, AMD forjó una asociación con Hygon, una empresa financiada por intereses controlados por China, para producir procesadores Dyhana basados en la arquitectura Zen de AMD438; sin embargo, como ha ocurrido con diversas empresas clave en las capacidades del Ciberespacio de China, ésta fue incluida en la lista negra de Estados Unidos, en nombre de la seguridad nacional (y en nombre de la unidad estructural y funcional del Ciberespacio). En respuesta, China publicó el edicto "3-5-2", esta política estipula que todas las instituciones públicas y gubernamentales deben cambiar al 100% de hardware y software nativo de China para 2022, con un 30% de equipos extranjeros sustituidos en el primer año, un 50% sustituido al siguiente y el resto eliminado en el tercer año del programa439, incluidos los chips. Pese al objetivo de China de convertirse en un líder productor de chips, en 2019 China sólo fabricó el 15,7% de chips que consumió, por lo que es poco probable que el país alcance sus objetivos de producción para 2025. Junto al problema de la producción está el problema del consumo, como se ha visto a lo largo de esta investigación,las empresas tecnológicas Chinas han aumentado su presencia internacional en la producción y manufactura de distintos productos y servicios; sin embargo,muchos de estos avances están íntimamente ligados a otras tecnologías y elementos centrales producidos por otros países y empresas, tal como es el caso de los chips, en donde el consumo internacional de China ha crecido de manera sostenida, mientras que en otras latitudes del mundo el consumo ha disminuido, no así el ritmo de producción de chips en China. 438 Will Knight. (2018). China has never had a real chip industry. Making AI chips could change that. Consultado en: https://www.technologyreview.com/2018/12/14/138260/China-has-never-had-a-real-chip-industry-making-ai-chips- could-change-that/ 439 Alcorn, Paul. (2020). “Zhaoxin KaiXian x86 CPU Tested: The Rise of China's Chips”. Consultado en: https://www.tomshardware.com/features/zhaoxin-kx-u6780a-x86-cpu-tested Fuente: Daxue Consulting. (2020). China’s Semiconductor Industry: 60% of the global semiconductor consumption. https://daxueconsulting.com/Chinas-semiconductor-industry/ Además, las limitaciones no sólo son tecnológicas, sino que China, al igual que todos los demás países, enfrentan una creciente demanda de expertos en alta tecnología y, de no satisfacerse esta demanda, se desacelerará el proceso de crecimiento industrial. Sin embargo, pese a estos retos, China está construyendo una docena de nuevas fábricas. Y ha reclutado a miles, si no decenas de miles, de ingenieros de semiconductores experimentados de fábricas de Taiwán, Corea, Japón e incluso Estados Unidos. En 2017 y 2018, China tenía 18 fábricas en construcción, las cuales alcanzaron a ser terminadas, además, actualmente, China tiene 3 fábricas en construcción, dos de esas Figura 66: Cuota de mercado del consumo de semiconductores en todo el mundo fábricas son de fundición. Una es de 8 pulgadas y otra de 12 pulgadas. Hay otra para memorias (de 12 pulgadas). Y aún hay 7 más en proyecto440. Esto se refleja en las compras internacionales en equipos de fabricación de semiconductores (mercado dominado por Europa y Japón), donde los principales clientes los últimos cinco años han sido Corea del Sur, Taiwan y China, por encima de Japón y Estados Unidos. Fuente: Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020). The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. Este dato es relevante, ya que la apuesta de China es a mediano y largo plazo, por lo que, tal como ya pasó en 2016, el crecimiento de inversión China en el mercado de semiconductores no se verá inmediatamente sino en algunos años, cuando las empresas empiecen estabilizar; hacer viable la producción masiva de chips y la competencia en el mercado interno e internacional. Sin embargo, con la intensificación en los últimos años en el uso de chips basados en la arquitectura ASIC, el mercado de chips y la capacidad de cómputo en general ha sufrido una 440 Lapedus, Mark. (2020) China Speeds Up Advanced Chip Development. https://semiengineering.com/China-speeds-up- advanced-chip-development/ Figura 67: Ventas de equipos de fabricación de semiconductores de 2015 a 2019 transformación compleja, la cual no sólo depende de las necesidades de la tecnología de IA, sino también de la transformación del Ciberespacio y su relación con otras de sus tecnologías, como la tecnología 5G, la cual impone requisitos propios para la capacidad de cómputo. Esta transformación tiene el potencial de generar oportunidades que funcionan en sinergia entre el software y el hardware, tal como la especialización de los chips ASIC y su uso en un solo algoritmo o familia de ellos, lo que significa la ruptura de un modelo de producción y funcionamiento tradicional por la dispersión en posibilidades de producción y diseño; sin embargo, paradójicamente se produce un proceso de centralización entre empresas dominantes con capacidad suficiente para implementar el proceso de creación y optimización de chips basados en algoritmos propios para después incluirlos en sus propios productos. En este proceso China ha dominado la oportunidad que los chips de IA, o chips con arquitecturas ASIC y, además, ha podido competir en el proceso de producción con Estados Unidos, a diferencia de sus empresas de CPU, GPU o FGPA. Fuente: Saif M. Khan y Alexander Mann. (2020) AI Chips: What They Are and Why They Matter, An AI Chips Reference Otro de los elementos que incide en la capacidad de cómputo entre los países no sólo en el desarrollo de IA, sino en el Ciberespacio en general, es la influencia ejercida a través de la posesión de infraestructura de datos, la cual es otra área primordial en la evolución de la capacidad de cómputo, así como en su futuro. Tal importancia radica en que conforme aumenta la potencia y beneficios de cómputo y el Ciberespacio, también aumentan los requisitos tecnológicos, tal como la capacidad de procesamiento, la capacidad de memoria o la velocidad de tránsito de datos. Figura 68: Principales productores de Chips de IA entre EUA y China En este proceso los centros de datos y el cómputo en la nube son aliados muy útiles a la hora de hacerse de capacidades estructurales de poder en el Ciberespacio y, tal como se vio en el capítulo anterior, Estados Unidos tiene la mayor parte de centros de datos a nivel mundial, la diferencia en la cantidad de centros de datos por país es enorme, según el Data Center Map441, China cuenta con 87 centros de datos, mientras que Estados Unidos tiene un total aproximado de 1800, una diferencia de más del 2000%. Y, aunque hayan otros países que sobrepasan a China en cantidad de centros de datos, éstos están muy lejos de igualar a Estados Unidos. Fuente: Data Center Map: Colocation Data Centers. Consultado en: https://www.datacentermap.com/datacenters.html 441 https://www.datacentermap.com/datacenters.html Figura 69: Colocación mundial de centros de datos De éstos, los principales actores que proveen servicios de cómputo en la nube son, de parte de Estados Unidos, Amazon con 32%, Microsoft 29% y Google con 7% frente al 6% de Alibaba y el 2% de Tencent de China, lo que refleja el evidente dominio estadounidense en la capacidad de centros de datos. Fuente: Park my Cloud. (2021) AWS vs Azure vs Google Cloud Market Share 2021: What the Latest Data Shows. Consultado en: https://www.parkmycloud.com/blog/aws-vs-azure-vs-google-cloud-market- share/#:~:text=As%20of%20October%202020%2C%20Canalys,and%20other%20clouds%20with %2037%25 4.5.6 El desarrollo teórico de la IA y el impacto de la investigación China Una de las áreas básicas de competencia e inversión en IA entre países es la investigación, ya sea teórica o aplicada, todo depende del nivel de avance en capital humano especializado, así como la posibilidad de desarrollar y usar cierta clase de tecnología. En el caso de la IA académica o teórica, el avance de China ha sido exponencial y, aunque una vista superficial de los datos puede generar conclusiones optimistas sobre el desarrollo de sus capacidades, la verdad es que el país aún enfrenta retos devenidos de su capital humano, así como también de su nivel de desarrollo tecnológico. Figura 70: Principales proveedores de servicios en la nube en 2020 Para entender un poco las capacidades de China en teoría de IA usaré el estudio titulado “ArtificiaI Intelligence: How knowledge is created, transferred, and used. Trends in China, Europe, and the United States”, el cual es una compilación de estudios de Elsevier, una de las mayores editoriales de libros científicos. Como primer imagen está el número de publicaciones de IA por países, las cuales han tenido un crecimiento sostenido en un período de 2008 a 2017 y que rivalizan fuertemente con el dominio de publicaciones de Europa o Estados Unidos aunque, como se verá a lo largo de este subcapítulo, el número de publicaciones no es sinónimo de dominación en el sector, sobre todo con respecto a la influencia académica que Estados Unidos tiene. Fuente: Elsevier. (2018). ArtificiaI Intelligence: How knowledge is created, transferred, and used. Trends in China, Europe, and the United States. Si se plantea a la UE desde una visión desagregada, el balance resulta una competición directa entre China y Estados Unidos, de acuerdo a la Organización Mundial de Propiedad Intelectual ( WIPO por sus siglas en inglés) la cual hace un análisis más a fondo del tipo de investigación y publicaciones científicas en su reporte de 2019. Figura 71: Número de publicaciones de IA a nivel mundial En el estudio de la WIPO se muestra un balance en el liderazgo de publicaciones científicas en técnicas de IA entre Estados Unidos, que lidera con programación lógica y razonamiento probabilístico; mientas que China domina en machine learning y lógica difusa. Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Es importante señalar que el número de artículos no se refleja fielmente en el impacto de las investigaciones, así como tampoco en la aceptación académica en torno a los trabajos, esto se ve representado en la siguiente gráfica, aquí puede verse que aunque Estados Unidos se sitúa en tercer sitio en comparación con Europa y China en el número de publicaciones Figura 72: Número de publicaciones científicas en diferentes técnicas de IA por país relacionadas a IA, es el actor con mayor impacto académico, esto se explica por la influencia académica estadounidense, así como al alto perfil de su fuerza de trabajo, la cual lleva a cabo investigaciones de tecnología de punta. Fuente: Elsevier, ArtificiaI Intelligence: How knowledge is created, transferred, and used. Trends in China, Europe, and the United States, 2018. Además de la diferencia entre el número de publicaciones y su impacto, el dato se ve contrastado en el número de publicaciones derivadas de conferencias sobre IA y sus técnicas de procesamiento en un periodo de 1998 a 2018, en donde el crecimiento de China ha sido mayor comparado con Estados Unidos y Europa; sin embargo, aún así está lejos de la capacidad de Europa y en menor medida de Estados Unidos. Figura 73: Impacto en el número de publicaciones de IA citadas Fuente: Elsevier, ArtificiaI Intelligence: How knowledge is created, transferred, and used. Trends in China, Europe, and the United States, 2018. Además que cantidad no es sinónimo de calidad o aceptabilidad, las áreas de influencia en aplicaciones de IA es muy diferente entre los países y regiones, o al menos así lo ilustra la siguiente gráfica, en la cual se muestra que el principal énfasis de aplicación de IA de China es en la agricultura, seguido por las ciencias sociales y la ingeniería y tecnología, mientras que Estados Unidos y Europa le dan gran énfasis a la investigación de IA y su aplicación en humanidades, así como en medicina y ciencias de la salud. Figura 74: Número de publicaciones derivadas de conferencias relacionadas a la IA Fuente: Elsevier, ArtificiaI Intelligence: How knowledge is created, transferred, and used. Trends in China, Europe, and the United States, 2018. Asimismo, el interés de China es diferente en el desarrollo de diferentes tipos de IA, con el área de visión de cómputo como primer lugar, aquí es necesario señalar que el régimen político y social de China le permite el desarrollo y favorecimiento de algunos tipos de IA, ya que no tienen algunas restricciones como en Occidente como en temas de derechos humanos. También sobra señalar el empuje de China en el desarrollo de todo tipo de IA en el período 2015-2016, lo cual se explica conforme a los diferentes planes y estrategias que se desarrollaron en ese período. Figura 75: Áreas de investigación en IA aplicada Fuente: Elsevier, ArtificiaI Intelligence: How knowledge is created, transferred, and used. Trends in China, Europe, and the United States, 2018. Una visión más general de la investigación en áreas de aplicación de IA es presentada por la Organización Mundial de Propiedad Intelectual (WIPO por sus siglas en inglés), en su estudio de las tendencias tecnológicas en IA en 2019. De acuerdo a éste, Estados Unidos y China ocupan los primeros lugares en publicaciones científicas en diferentes técnicas de IA, en donde resalta el liderazgo chino en Machine Learning y Lógica difusa, aunque debe recordarse que, pese a tal optimismo de los datos numéricos, las disparidades cualitativas impactan en el balance de la investigación científica de IA de China y las capacidades de otros países. Figura 76: Desarrollo de diferentes tipos de IA en China Como se mencionó anteriormente, es necesario tener en cuenta que la competencia internacional por la IA no se da en un sólo mercado, tecnología o sistema, sino que se relaciona con una gran cantidad de tecnologías, actores, estructuras y sistemas. En este proceso, es valioso diferenciar el desarrollo científico de la IA, la aplicación funcional del conocimiento científico o los habilitadores tecnológicos de los que depende la tecnología de la IA. En esta sección se estudiará la actividad internacional de China con relación a sus aplicaciones y uso comercial, para esto, resulta útil el estudio que la Organización Mundial de Propiedad Intelectual (WIPO, por sus siglas en ingles) hace sobre las tendencias tecnológicas en IA en 2019. En su estudio,la WIPO analiza las contribuciones de diferentes actores en el desarrollo de tecnología de IA, éste resalta la inversión y labor de las empresas sobre otros actores en la mayoría de técnicas, aplicaciones y campos de la IA, ya que las empresas representan 26 de los 30 principales solicitantes de patentes de IA, mientras que sólo cuatro son universidades u organismos públicos de investigación442. De acuerdo a la WIPO las técnicas de aprendizaje automático como el Deep Learning y las redes neuronales son el sector dominante en la IA, con más de un tercio de todas las invenciones identificadas (134.777 documentos de patentes); el Deep Learning mostró una tasa de crecimiento anual promedio del 175% entre 2013 y 2016, alcanzando 2.399 presentaciones de patentes en 2016; y las redes neuronales crecieron a una tasa del 46% durante el mismo período, con 6.506 presentaciones de patentes en 2016. Entre las aplicaciones funcionales de la IA, la visión por ordenador, que incluye el reconocimiento de imágenes, es la más popular443. Para empezar, es útil analizar la labor de China en publicaciones científicas en diferentes aplicaciones funcionales de IA; áreas en las cuales la competencia es reñida con Estados Unidos, país que lidera la mayor parte publicaciones de áreas de aplicación de IA, con la excepción de la IA distribuida y los métodos de control, donde China es líder internacional 442WIPO (2019).Trends, W.I.TH. Artificial Intelligence. 443Ibíd Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Es importante mencionar que de los 20 principales solicitantes de patentes relacionadas con la IA, 12 tienen su sede en Japón, tres son de Estados Unidos y dos de China. Figura 77: Top de afiliaciones geográficas por el número de publicaciones científicas en diferentes aplicaciones funcionales de IA Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Como puede observarse, la mayor parte de actores dominantes en patentes relacionados a la tecnología de IA son en su mayoría empresas (17 de 20 de los principales actores); en este escenario IBM tiene la mayor cartera de solicitudes de patentes de IA, con 8.290 invenciones, seguida de Microsoft, con 5.930. Las carteras de ambas empresas abarcan una serie de técnicas, aplicaciones y campos de la IA, lo que indica que estas empresas no limitan su actividad a un sector o campo específico. La State Grid Corporation of China ha saltado al top 20, aumentando sus solicitudes de patentes en una media del 70% anual entre 2013 y 2016. Figura 78: Principales solicitantes de patentes en aplicaciones de IA a nivel mundial Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. De acuerdo a la figura anterior, la mayor parte de actores que presentan patentes en tecnología de IA a nivel mundial son empresas de Japón, aunque los dos primeros lugares pertenecen a Estados Unidos con IBM y Microsoft; por otra parte, la actividad de aplicación de patentes por país representa cierto dinamismo en países y mercados en donde operan empresas transaccionales e internacionales y generan sinergias de mercado complejas e interdependientes. Además, a diferencia de la mayoría de empresas, IBM y Microsoft ofrecen carteras que incluyen casi toda categoría y subcategoría de técnicas de IA por número de familias de Figura 79: Aplicantes de patentes de corporaciones top por país de aplicación patentes; resalta que aunque ambas empresas dominan varias de ellas, no son actores dominantes en la mayoría. Como resultado de anterior y a manera de análisis más profundo, en la siguiente parte de este subcapítulo se analizará la influencia de China en las diferentes áreas que conforma la actividad de solicitud de patentes en tecnologías de IA por países y empresas líderes, para tal sentido se optará por continuar con la perspectiva presentada al principio: analizar la IA a partir de sus técnicas, campos de aplicación y funcionamiento. En lo que respecta a la solicitud de patentes en las técnicas de IA: en el campo de Machine Learning IMB y Microsoft llevaban el liderazgo entre los diferentes actores, no así en la programación lógica, donde IBM y la europea Siemens dominaron el mercado; por otro lado, en técnicas de lógica difusa Japón (Omron) y Europa (Siemens) dominaban el mercado; mientras que en temas de ingeniería ontológica, Estados Unidos (IBM) e Inglaterra (IACF), por último, en técnicas de razonamiento probabilístico, Estados Unidos dominaba el mercado por medio de nuevo de IBM y Microsoft. Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Es interesante analizar más a profundidad la tendencia de patentes en las distintas técnicas de IA, ya que a diferencia de la tabla anterior, hay áreas donde China logra dominar y las cuales han adquirido gran importancia con el paso del tiempo, con dos ejemplos en técnicas de IA tan fuertes como el Deep Learning, donde la Academia China de las Ciencias (CAS por sus siglas en inglés) y la empresa Baidu son los dos actores dominantes; y las redes neuronales, con Siemens (europea) y la State Grid Corporation of China (SGCC por sus siglas en inglés). Figura 80: Principales solicitantes de patentes por técnica de IA Aparte de lo ya mencionado, existen otras técnicas de IA en donde China tiene un notable desempeño, tal es el caso de las técnicas de máquina de vectores de apoyo, las técnicas de acercamiento bio inspiradas y las técnicas de aprendizaje no supervisado; en estas técnicas China no sólo ha aventajado a diferentes países occidentales, sino también a Estados Unidos, lo que supone el avistamiento de un proceso más amplio y profundo que puede aumentar en algunas áreas. Pese a lo anterior, sería ingenuo vaticinar la dominación en toda técnica de IA, puesto que por un lado, las empresas de Estados Unidos tienen gran experiencia y cartera en el desarrollo de diferentes técnicas de IA, con empresas multi productos y especializadas en software, por el otro, países muy cercanos a los intereses y el modelo occidental y estadounidense también son dominantes en algunas técnicas de IA, como es el caso destacado de Japón. Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. El balance de capacidades en la solicitud de patentes en técnicas de IA se ve de cierto modo reflejado en la solicitud de patentes en aplicaciones funcionales de IA, aunque aquí otro factor importante que hay en juego es el liderazgo existente de las diferentes empresas en sus sectores de aplicación y la influencia del mercado en la capacidad de innovación. Figura 81: Principales solicitudes de patentes para cada categoría y subcategoría de técnicas de IA por número de familias de patentes Tal como lo podemos observar en la siguiente gráfica, existen actores que tienen gran cantidad de solicitud de patentes en diferentes tipos de aplicación funcional de la IA, lo que significa que su cartera de desarrollo es muy variada y, por tanto, su posición en distintos mercados es privilegiada o, al menos, fuerte y con capacidad de incidencia en distintas áreas del Ciberespacio ad hoc a sus negocios y mercados, de acuerdo a la prevalencia del modelo de administración multistakeholder. También existen actores fuertemente especializados en su rama de aplicación funcional, tal es el caso de Canon como líder en visión de computadora en comparación con otros actores y, a la vez, con un desempeño medianamente competitivo en otras áreas de aplicación funcional de la IA. El único actor de China en el top de aplicación funcional de IA, SGCC, tiene un desempeño bajo en las áreas más comunes de aplicación, mientras que en aplicaciones funcionales poco desarrolladas a nivel mundial, como planificación y programación o IA distribuida es un actor dominante que duplicó en número el avance de sus competidores más cercanos. Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Un análisis más profundo del número total de las diferentes solicitudes de patentes de categorías y subcategorías de aplicación funcional de IA confirma las tendencias generales y plantea una diferencia con relación a los actores dominantes en la solicitud de patentes en las técnicas de IA, sobre todo a nivel estatal, donde Japón es un líder en diversas categorías y sus subcategorías, con la excepción de la categoría de Procesamiento natural de lenguaje y sus subcategorías, donde las estadounidenses Microsoft e IBM son los actores dominantes. Es así como se confirma de nueva cuenta la dominación del SGCC de China de áreas poco estudiadas en las aplicaciones funcionales de IA, con la IA distribuida como mayor exponente, seguido de la planificación y programación y el análisis predictivo. Figura 82: Principales solicitantes de patentes por aplicación funcional de la IA Fuente:WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Por último, en el área de solicitantes de patentes por campo de aplicación de IA es aún mayor, ya que como se ha mencionado a lo largo de este capítulo, la IA es una tecnología Figura 83: Los dos principales solicitantes de patentes para cada categoría y subcategoría de aplicación funcional de la IA por número de familias de patentes habilitadora que, a su vez, está relacionada estructuralmente con una gran cantidad de tecnologías y sistemas científicos y sociales, por tanto, la vastedad que abarca el campo de aplicación de IA es enorme. Tal como puede observarse, existe una correlación directa entre las solicitudes de patentes en las capacidades de la aplicación funcional de la IA y las solicitudes de patentes por campo de aplicación, al menos en lo que respecta a la influencia que ejercen los actores japoneses frente a sus pares estadounidenses, chinos y coreanos; sin embargo, hay actores que tienen gran influencia en sus respectivas áreas, como el caso de IBM, Microsoft, Siemens y SGCC, las cuales no sólo dominan su sector, sino que lideran con una diferencia de 2 a 1 o más. En el caso de China el SGCC domina el área de manejo de energía con diferencias de hasta 3 a 1, mientras que tiene un desempeño dominante en otras áreas como la industria y manufactura, y un desempeño óptimo (mas no dominante) como en la cartografía o la seguridad. D Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Como se ve en la figura anterior, de principales solicitantes de patentes a nivel mundial, no sólo existe la influencia de las empresas, sino que también las universidades y organismos públicos de investigación tienen un papel importante entre los principales actores a nivel mundial en tecnología de IA. De los tres principales universidades y organismos públicos de investigación, dos son de China y uno de la República de Corea, esto es un dato importante ya que de acuerdo a la WIPO444. De las 20 principales universidades y organizaciones públicas de investigación en el campo de la IA, la gran mayoría 17 están en China y las tres restantes en la República de Corea. 444Ibidem. Figura 84: Principales solicitantes de patentes por campo de aplicación de la IA Fuera de China y la República de Corea, no hay universidades ni organismos públicos de investigación con más de 500 familias de patentes. Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Es interesante notar que aunque las universidades e instituciones públicas de investigación de Estados Unidos no figuren entre los primeros lugares de solicitudes de patentes en IA, éstas están dentro de los primeros veinte lugares en el número de producción científica relacionada a la IA, aunque China mantiene el liderazgo numérico y la República de Corea no logra sostener su predominancia. Esta tendencia es más clara a la hora de analizar en número de aplicaciones de patentes por Universidades y centros públicos de investigación, en donde se reduce la disparidad con las solicitudes de patentes y EUA se sitúa en el segundo puesto, aunque muy por detrás de China. Figura 85: Principales universidades y centros púbicos de investigación solicitantes de patentes en aplicaciones de IA Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Aunque China es un actor formidable a la hora de lanzar gran cantidad de publicaciones relacionadas a la IA, ya sea teórica o aplicada, esto no se traduce directamente en influencia en la comunicad científica y académica, ya que como se muestra en la siguiente gráfica, pese a que China aventaja a otros países en solicitudes de patentes para publicaciones científicas relacionadas a tecnología de IA, Estados Unidos lidera en el número de citación y el impacto científico. Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Figura 86: Universidades e investigación pública entre los principales 500 solicitantes de patentes Figura 87: Número de familias con al menos un miembro concedido y familias muy citadas por oficina de patentes y cuota de extensión para las principales oficinas de patentes de primer relleno Pese a lo anterior, China ha logrado en relativamente poco tiempo situarse como un actor competitivo y hasta líder en algunos sectores tecnológicos, esto ha sido resultado de la combinación entre crecimiento económico, voluntad política y capacidad político administrativa para facilitar las condiciones necesarias para el desarrollo tecnológico por medio de leyes, políticas y estrategias a largo plazo en diferentes dimensiones. Así como lo menciona en su estudio la WIPO: “Las organizaciones Chinas constituyen 17 de los 20 principales actores académicos en materia de patentes de IA, así como 10 de los 20 principales en publicaciones científicas relacionadas con la IA. Las organizaciones Chinas son especialmente fuertes en la técnica emergente del aprendizaje profundo. La principal organización pública de investigación solicitante es la Academia China de Ciencias (CAS), con más de 2.500 familias de patentes y más de 20.000 artículos científicos publicados sobre IA. Las organizaciones Chinas están consolidando su liderazgo, ya que las solicitudes de patentes han crecido una media de más del 20% anual entre 2013 y 2016, igualando o superando las tasas de crecimiento de las organizaciones de la mayoría de los demás países”445. Este crecimiento se ha visto reflejado en diversas áreas del Ciberespacio y la tecnología de la IA, tal como las Universidades y centros públicos de investigación, así lo demuestra la siguiente gráfica. 445 Trends, W. T. (2019). Artificial Intelligence Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Es interesante señalar que aunque Japón, la República de Corea y Europa sean de los principales actores de solicitudes de patentes relacionados a tecnología de IA, a nivel general China está en segundo lugar como solicitante de patentes según las oficinas de patentes a nivel mundial seguido por lejos por China y sólo después de Estados Unidos, con una diferencia no tan profunda. Figura 88: Porcentaje de crecimiento anual en el rango de familias de patentes por universidades y centros públicos de investigación top de 2013 a 2016 Fuente: WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Esto es el resultado de una serie de elementos conjugados en diferentes planes y proyectos hechos realidad, así como también a la actividad del sector público y privado de China que ha trabajado en conjunto con una perspectiva amplia y una actividad coordinada a nivel institucional y empresarial. Así como se ha visto, China ha desarrollado una serie de planes y estrategias con el objetivo de convertirse en un actor central del Ciberespacio, tales estrategias no se enfocan en una área o tecnología específicamente, sino que tienen en cuenta una serie de tecnologías coincidentes bajo una misma administración (el gobierno de China en sus diferentes niveles) Figura 89: Número global de solicitudes de patentes por oficina de patentes y bajo un mismo objetivo, hacer de la tecnología un motor de crecimiento y estabilidad al interior de China y un motor de cambio y consolidación internacional de China como un líder en el sistema internacional, esto les permite tener una noción sistémica del Ciberespacio más homogénea e interoperativa, algo que también se deviene de su propio sistema y cultura política, aún cuando China tampoco considere al Ciberespacio como un sistema formalmente. Conforme China ha logrado diferentes objetivos, incluido el crecimiento y fortalecimiento de su presencia en mercados tecnológicos, se ha encontrado con distintos tipos de respuestas internacionales, en el caso de varios países de Occidente, sobre todo de Estados Unidos, éstas han sido de confrontación y competencia, lo que ha generado que la planeación tecnológica haya seguido intensificándose, tal como sucedió a finales del año pasado, en octubre de 2020, cuando el Comité Central del Partido Comunista de China (PCC) publicó las propuestas para formular el XIV Plan Quinquenal (2021-25) de Desarrollo Económico y Social Nacional y los Objetivos a Largo Plazo hasta el año 2035, este documento fue aprobado en la quinta sesión plenaria del XIX Comité Central del PCC, clausurada a finales de ese mes. La propuesta incluye un capítulo específico a destacar la innovación tecnológica, inmediatamente después de trazar los objetivos económicos clave. Según el texto, la innovación autóctona desempeñará un papel clave en la modernización industrial de China, y el país hará de la autosuficiencia tecnológica una estrategia de apoyo al crecimiento nacional. En este proceso se tiene planeado que China movilizará recursos nacionales para lograr avances en tecnologías clave, al tiempo que aumentará la investigación y el desarrollo básicos (I+D). En la propuesta se señalan los principales sectores en los que Pekín se esforzará por lanzar proyectos de importancia estratégica, estos sectores incluyen la IA, los semiconductores, la computación cuántica y las ciencias relacionadas con la salud. El plan también dedica una gran atención a la capacidad básica de I+D. 446 446 Xuanmin, Li. (2020). China lifts technology innovation to new national height Global Times. Consultado en: https://www.globaltimes.cn/content/1205690.shtml Tal como se puede observar a lo largo de este capítulo, pese a que China ha avanzado bastante en diferentes áreas científico-tecnológicas, tal como la tecnología 5G o diversos métodos de IA, Pekín aún carece de capacidades suficientes que le permitan ejercer una influencia sistémica integral que abarque diferentes elementos habilitadores y de funcionamiento del Ciberespacio, sino que sus éxitos son aún más aislados en diversos casos que, pese a esto, marcan un importante precedente que ha hecho saltar diversas alarmas en Occidente. Fuente: Dekker, B., & Dekker, B. (2020). Dealing with China on high-tech issues Views from the US , EU and like-minded countries in a changing geopolitical landscape Clingendael Report in a changing geopolitical landscape. Figura 90: Países líderes tecnológicos por sector Así como se aprecia en la Figura anterior, China se encuentra por detrás de Estados Unidos en diferentes áreas; sin embargo, es importante tener en consideración la apuesta tecnológica integral que está haciendo China , así como el hecho que todas las secciones anteriores se relacionan directa e indirectamente con el Ciberespacio, sus elementos y capacidades, lo que significa que la apuesta por el liderazgo por y en el Ciberespacio entre Estados Unidos y China es aún más compleja, holística e interdependiente. Un análisis más a fondo sobre esta competencia tecnológica entre China y Estados Unidos debe tener en cuenta el rol futuro de otras tecnologías emergentes, las cuales ocuparán un espacio importante en el Ciberespacio, con la posibilidad real de transformarlo, junto a la humanidad en general, su producción y relaciones. Estas tecnologías pueden abarcar una parte del Ciberespacio, tal como la tecnología Blockchain; la Realidad Virtual; la Realidad Aumentada; tecnología holográfica; interfases neuronales, entre muchas otras; así como tecnologías que impliquen la totalidad de este sistema, tal como las tecnologías 6G, biocomputación y otros tipos de computación y, de manera aún más general, la tecnología cuántica, la cual abarca la computación, tecnologías de comunicación (y su seguridad), así como principios de la cuántica aplicados a la producción de diversos dispositivos tecnológicos, entre otras tecnologías. En tales casos China puede tener diversos factores a su favor devenidos de su sistema político y económico, uno de estos es la capacidad de destinar recursos en investigación y desarrollo de tecnologías que en un principio no presentan gran retorno de inversión o no se pueden comercializar rápidamente, tal como es el caso de la tecnología cuántica, la cual será sin duda otro escenario de confrontación tecnológica entre China y Estados Unidos, aunque este último haya desacelerado su liderazgo tecnológico, tal como se puede observar en la siguiente figura. Fuente: Kurek, Michel. (2020). Quantum Technologies : Patents, Publications & Investissements Landscape. Fuente: Kurek, Michel. (2020). Quantum Technologies : Patents, Publications & Investissements Landscape. Como ejemplo, la tecnología cuántica resulta paradigmática, debido a que esta ejercerá una influencia integral sobre el Ciberespacio y sus estructuras habilitadoras y de funcionamiento, lo que pone aún más en entredicho el futuro de la estabilidad y orden del Ciberespacio y del sistema internacional en general, mucho dependerá de la reacción de Estados Unidos y Occidente, los cuales, pese a cualquier proyección, aún cuentan con gran capacidad de influencia sobre el Ciberespacio y el sistema internacional, y tal como parece, no dudarán en ejercer sus capacidades para frustrar el crecimiento de influencia de China. China es plenamente consciente que en este contexto aún no es capaz de desligarse de su dependencia tecnológica con Occidente, sobre todo de Estados Unidos, y aunque sus éxitos Figura 91: Número de patentes al año por país prioritario. Figura 92: Distribución de las patentes por país de prioridad y campo tecnológico resuenan a nivel mundial, diversos casos muestran que los adelantos de China no son lo suficientes (aún) como para permitirle cambiar estructuralmente el Ciberespacio, generar una estructura internacional alterna o romper el Ciberespacio (algo bastante improbable), tal como se puede observar en esta investigación. En este proceso, la respuesta de Estados Unidos hacia el crecimiento y las ambiciones de China puede tener diferentes escenarios a considerar, desde el mantener las relaciones en el mismo nivel; buscar un acercamiento y mayor cooperación; desvincularse profundamente de China o hasta un conflicto bélico. Estos escenarios presentan distintos grados de afectación al sistema internacional en general, al punto que tal sistema podría correr peligro en una escalada en el conflicto en las relaciones entre Estados Unidos y China, en donde la tecnología tendría un papel preponderante, sobre todo aquella relacionada al Ciberespacio, mucho depende del tipo de respuesta que Estados Unidos elija tener en primer lugar, así como la reacción de China, tal como lo veremos en el siguiente capítulo. Capítulo 5. El futuro del Ciberespacio como resultado de las relaciones entre China y Estados Unidos 5.1 La respuesta político-tecnológica estadounidense al crecimiento de China Si hacemos un recuento de la tesis hasta el momento, es posible concluir que la relación entre la tecnología, la estructura de poder internacional y el rol de distintos actores en éste es bastante directa, en el caso particular de esta investigación, la tecnología tiene un papel fundamental como capacidad de poder y habilitador de otras capacidades de poder, por lo que se erige como un elemento fundamental en la transformación o continuidad del orden sistémico internacional. De manera amplia, la estructura y funcionamiento del Ciberespacio, entendido como un sistema global que forma parte del sistema internacional y con capacidad de incidencia en él, se encuentra fuertemente anclado a otros sistemas globales, tal como la economía mundial, las finanzas internacionales, el comercio y otras muchas áreas que dependen cada vez más de este sistema sociotécnico. Esta centralidad es un elemento importante a tener en cuenta en el análisis de la transición de poder internacional entre Estados Unidos y China, debido a que la creación de estándares, estructuras, nuevos mercados, nuevas tecnologías y otros elementos de la existencia y gobernanza del Ciberespacio proveen ventajas estratégicas en las capacidades económicas y militares de los países, ya sea en el presente o a futuro. En el proceso de establecimiento de normas devenido después de la Segunda Guerra Mundial, en el que Occidente y, sobre todo, Estados Unidos se benefició, el Ciberespacio se sumó como un nuevo elemento dentro de la gobernanza internacional y el subsecuente orden establecido. Hasta hace poco tiempo, distintos actores de Estados Unidos y Occidente habían sido los participantes indiscutibles del proceso de estructuración, funcionamiento y gobernanza del Ciberespacio; sin embargo, el ascenso económico de China, así como otros eventos internacionales, tal como la crisis económica del 2008, marcaron distintos puntos de quiebre en el sistema internacional, lo que se vio reflejado en muchos de sus subsistemas globales, tal como el Ciberespacio; esto conllevó en el ascenso de nuevos participantes en las estructuras habilitadoras y de funcionamiento del Ciberespacio, con China como el mayor contendiente. En el caso de China, no es sorprendente que conforme su economía y su papel en el sistema internacional han aumentado, así también sus ambiciones sobre distintas áreas de tal sistema, tal como lo apunta el reporte “ US–China Strategic Competition The Quest for Global Technological Leadership”: A medida que la influencia internacional de China se ha ido ampliando, era improbable que Pekín siguiera aceptando las normas e instituciones mundiales existentes, establecidas y practicadas ampliamente por los países desarrollados sobre la base del "Consenso de Washington"447. Sin embargo, lo que si es llamativo es el ímpetu y visión que han empleado en la consecución de sus objetivos, al menos en lo referente al Ciberespacio, ya que como lo veremos más adelante, China busca un cambio en las estructuras y regulación de este sistema y no su desaparición, ya que tal sistema le genera grandes beneficios. Así como lo menciona la publicación “US–China Strategic Competition The Quest for Global Technological Leadership”: En lugar de intentar anular el marco internacional de gobernanza tecnológica existente, las empresas Chinas y las instituciones pertinentes han seguido las reglas de la normalización internacional en la mayoría de las ocasiones. China ha seguido observando el marco internacional actual y ha ampliado rápidamente su influencia en las instituciones internacionales pertinentes. La pronunciada curva de aprendizaje de China ha hecho que el país conozca bien las reglas formales de la normalización tecnológica448. En este proceso, la visión holística y amplia de China sobre el Ciberespacio, así como su énfasis en el la intersección entre política, sociedad y tecnología, le permiten tener una perspectiva que la mayoría de las democracias occidentales sólo están empezando a comprender. La tecnología no está separada de la política y China está aprovechando la política y la tecnología con un enfoque descendente para proteger los mercados locales, 447 Marianne Schneider-Petsinger, Jue Wang, Yu Jie and James Crabtree. (2019). US–China Strategic Competition The Quest for Global Technological Leadership. Asia-Pacific Programme and the US and the Americas Programme November. 448 Ibíd. aumentar el alcance del mercado global y garantizar que se mantengan los ideales del Partido Comunista449. En palabras de Matthew Bey: “La estrategia global de China hacia el Ciberespacio consta de varias capas: En primer lugar, la visión del país sobre el sistema mundial y su relación con la competición de grandes potencias (…) En segundo lugar, la estrategia de China sobre el Ciberespacio está estrechamente ligada a su seguridad nacional. No es ningún secreto que el gobierno chino ha tratado de controlar el flujo de información durante décadas para mantener un rígido gobierno de su extenso territorio y su gran población(...)En tercer lugar, la estrategia cibernética de China se corresponde con su política industrial.”450 Esto significa que, por un lado, hay un marcado interés en el crecimiento y autarquía de su Ciberespacio nacional por medio de la innovación, la sustitución de exportaciones y una serie de prácticas poco transparentes como el supuesto robo de información y transferencias tecnológicas como condición de acceso al mercado; por el otro lado, el interés de China en la transformación del Ciberespacio internacional en general, sus estructuras habilitadoras y funcionamiento, con el fin que el Ciberespacio internacional incorpore la multipolaridad y la soberanía internacional acorde a la visión de Pekín. Muestra de lo anterior son las medidas proactivas que ha tomado China, tal como aquellas centradas en 1. Las exportaciones e importaciones de bienes y servicios de alta tecnología; 2. Las inversiones transfronterizas en empresas tecnológicas y actividades de investigación y desarrollo (I+D); 3. La colaboración transfronteriza en I+D; y 4. La colaboración internacional en investigación tecnocientífica.451 449 Swinhoe, 2019 en: Stacie Hoffmann, Dominique Lazanski & Emily Taylor (2020) Standardising the splInternet: how China’s technical standards could fragment the Internet, Journal of Cyber Policy, 5:2, 239-264, DOI: 10.1080/23738871.2020.1805482 450 Matthew Bey. (2018). Great Powers in Cyberspace: The Strategic Drivers Behind US, Chinese and Russian Competition. The Cyber Defense Review , Vol. 3, No. 3 pp. 31-36 Published by: Army Cyber Institute Stable URL: https://www.jstor.org/stable/10.2307/26554994 451 Marianne Schneider-Petsinger, Jue Wang, Yu Jie and James Crabtree US–China Strategic Competition The Quest for Global Technological Leadership. Asia-Pacific Programme and the US and the Americas Programme November 2019 Además, China ha impulsado una serie de estrategias y planes enfocados en lograr sus objetivos internos e internacionales, tal como es el caso de las iniciativas de innovación autóctona de China en 2009, pasando por Made in China 2025 en 2015, hasta una nueva generación de controles estatales sobre los datos, como en en su estrategia de cibereseguridad nacional. En este proceso China ambiciona ser el principal proveedor de más de sesenta países en materia de infraestructuras, incluyendo carreteras, puentes, oleoductos, puertos, ferrocarriles, centrales eléctricas y la infraestructura para los equipos de telecomunicaciones 5G452. A su vez, Pekín también se está centrando en la construcción de una infraestructura integral de IA, lo que para algunos autores es la razón de su superioridad en la tecnología 5G.453 En general, China pretende no sólo reforzar sus capacidades técnicas (y, por tanto, su capacidad para resistir las sanciones de EE.UU.), sino también dar forma a las normas y reglamentos del Ciberespacio454. La ambición de Pekín no es sólo adoptar tecnologías de vanguardia, sino también establecer normas tecnológicas internacionales. Estas cuestiones crean la base para una confrontación económica y tecnológica a largo plazo entre Estados Unidos y China455. Los datos de la Oficina Nacional de Estadística de China (NBS, por sus siglas en inglés) muestran que China ha tenido un superávit comercial de productos de alta tecnología desde el año 2000. Y, según el Banco Mundial, desde 2004 ha sido el mayor exportador de productos de alta tecnología a nivel mundial. China es el principal ensamblador de componentes y materiales importados para muchos productos electrónicos acabados; con su enorme capacidad de fabricación, China representa casi la mitad de las exportaciones mundiales de dispositivos electrónicos. Estados Unidos es especialmente dependiente: aproximadamente el 70% de sus importaciones combinadas de los principales productos 452 Zheping Huang. (2017). Your Guide to Understanding OBOR, China’s New Silk Road Plan, QUARTZ https://qz.com/983460/obor-an-extremely-simpleguide-to-understanding-Chinas-one-belt-one-road-forum-for-its-new- silk-road/ [https:// perma.cc/P79C-DUVQ]. 453 Sophie-Charlotte Fischer. (2018). Artificial Intelligence: China’s High-Tech Ambitions, CTR. FOR SECURITY STUD. 2–3 https://ethz.ch/content/dam/ethz/special-interest/gess/cis/center-for-securities-studies/pdfs/ 454 Brigitte Dekker and Maaike Okano-Heijmans. (2020). Europe’s Digital Decade? Navigating the global battle for digital supremacy Clingendael Institute. Stable URL: https://www.jstor.org/stable/resrep26543.7 455 Marianne Schneider-Petsinger, Jue Wang, Yu Jie and James Crabtree. (2019). US–China Strategic Competition The Quest for Global Technological Leadership. Asia-Pacific Programme and the US and the Americas Programme. electrónicos de consumo456. Sin embargo, la gran mayoría de las exportaciones de alta tecnología de China sólo se ensamblan en el país y la mayor parte de los beneficios de estas industrias van a parar a empresas de Estados Unidos, Europa y las economías asiáticas desarrolladas457, las cuales son las que gozan de los derechos de propiedad y otros beneficios del desarrollo estructural de distintos elementos del Ciberespacio. Además de su proyección internacional, desde el año 2000 China ha desplegado una combinación de límites de acceso al mercado, políticas industriales y restricciones normativas para apoyar la posición competitiva de las empresas nacionales y reducir la dependencia de la tecnología y la experiencia extranjeras; y tal como lo vimos, en este proceso ha hecho explícitos sus planes de adelantar y desplazar a las principales empresas tecnológicas internacionales del Ciberespacio, lo que ha generado suspicacia en diversos foros, grupos y áreas comerciales, tecnológicas y de seguridad nacional de algunos países, con Estados Unidos como el principal afectado (e interesado). En este proceso, y tal como lo apunta la Cámara de Comercio de Estados Unidos, China ha desarrollado estrategias y prácticas que ponen a empresas extranjeras en una situación de desventaja competitiva y han supeditado su acceso al mercado a condiciones como la transferencia de tecnología, el acceso a código fuente o el desarrollo de empresas conjuntas458. Estas prácticas han sido monitoreadas de cerca por Estados Unidos, lo que ha generado diversas publicaciones y pronunciamientos desde distintos actores, en 2010 la Cámara de Estados Unidos publicó "China's Drive for Indigenous Innovation", el documento se centraba en las políticas y las herramientas de aplicación que Pekín había desplegado para reducir la dependencia de la tecnología extranjera. En 2016, la Cámara de Estados Unidos catalogó las medidas de China para favorecer los productos y servicios nacionales frente a los extranjeros en el informe "Preventing Deglobalization", el informe se centraba en la ambición de China de localizar su sector de las tecnologías de la información y la comunicación (TIC). 456 Enrique Duarte Melo, Iacob Koch-Weser, Michael McAdoo, Raj Varadarajan, and Antonio Varas. (2019). UNPACKING THE US−CHINA TECH TRADE WAR Boston Consulting Group. 457 Marianne Schneider-Petsinger, Jue Wang, Yu Jie and James Crabtree. (2019). US–China Strategic Competition The Quest for Global Technological Leadership. Asia-Pacific Programme and the US and the Americas Programme. 458 U.S. Chamber of Commerce. (2021). UNDERSTANDING U.S.#CHINA DECOUPLING Macro Trends and Industry Impacts En 2017 la Cámara de Estados Unidos publicó el informe "Made in China 2025: Global Ambitions Built on Local Protections", aquí documentó la intensificación del enfoque dirigido por el gobierno de China en adopción de la economía global como medio para ampliar la cuota de mercado global de las empresas Chinas. El informe detalló el trato preferencial de las empresas Chinas a través de una serie de herramientas políticas que incluyen el acceso al mercado, la concesión de licencias, las regulaciones, las normas, las revisiones nacionales y de ciberseguridad, y la contratación pública.459 Estas medidas también están presentes en otros documentos y políticas de China, tal como el China Standards 2035, el Plan de acción de IA o el Internet plus, tal como se mencionó en el capítulo anterior. Aunque la presidencia de Trump implicó un cambio profundo en la manera en la cual Estados Unidos planteó su relación con China, tanto política, comercial, de seguridad y financieramente, esta tendencia de cambio en las relaciones entre Estados Unidos y China se venía dando desde antes, Trump sólo formalizó y popularizó una discursiva que ya tenía tiempo presentándose en diferentes áreas, tal como el comercio, así como lo muestra la siguiente figura. 459 Ibíd Figura 93: Número de nuevas intervenciones implementadas por año: Estados Unidos y China Fuente: Daniel Gros This is not a trade war, it is a struggle for technological and geo-strategic dominance CESifo Forum 1 / 2019 March Volume 20 Sin embargo, este escenario puede confundirse fácilmente como una pugna comercial diseñada para impactar en la balanza comercial entre los dos países, cuando en realidad este desacoplamiento se trata más de un conflicto por la supremacía tecnológica en la dominación del Ciberespacio, el cual se enmarca claramente en una competencia por el liderazgo en el sistema internacional. Más allá del comercio, la desvinculación tecnológica entre EE.UU. y China se manifiesta en la reducción de las aprobaciones de licencias de exportación, en la limitación del uso de hardware (mediante sanciones y la imposición de listas de empresas con las que EE.UU. y otras empresas no pueden comerciar) y en la prohibición total de software. Los flujos de IED también se están reduciendo, especialmente entre Estados Unidos y China. El control de la IED es un factor evidente que obstaculiza460 En este proceso de desvinculación entre China y Estados Unidos, la administración estadounidense ha justificado su postura citando: (1) los derechos de propiedad intelectual y el robo cibernético, (2) las políticas Chinas que protegen a las empresas Chinas, (3) la inversión extranjera directa de China en las empresas 4) la ciberseguridad461, principalmente. El cambio radical, al menos formalmente, se dio en 2017 con la aprobación de la Estrategia de Seguridad Nacional (NSS), en donde se definió a China como un competidor estratégico y redefinió la contienda para incluir preocupaciones económicas y normativas, no solo intereses de seguridad Desde ese momento Estados Unidos desarrolló políticas más restrictivas hacia China, especialmente dirigidas al sector tecnológico y las cuales se reflejan en diferentes áreas tal como políticas industriales, reglas de seguridad en la cadena de suministro, sanciones financieras, reglas de inversión, restricciones de viaje e intercambio científico y académico, 460 García-Herrero, Alicia and Junyu Tan. (2020). Deglobalisation in the context of United States- China decoupling Policy Contribution Issue n˚21 461 Kimberly A. (2020). Houser The Innovation Winter Is Coming: How the U.S.-China Trade War Endangers the World University of North Texas. entre otras. Estas acciones comenzaron formalmente en el periodo de abril a mayo de 2017 con las sanciones económicas al comercio de acero y aluminio entre Estados Unidos y China. En 2018, por medio del Acta de Modernización de la Revisión de Riesgo de las Inversiones Extranjeras (FIRRMA, por sus siglas en inglés), el Congreso de Estados Unidos amplió las medidas del mecanismo de revisión de inversiones del Comité de Inversión Extranjera de Estados Unidos (CFIUS, por sus siglas en inglés) para revisar las operaciones con participaciones no mayoritarias o cuando se trate de alta tecnología sin una amenaza directa para la seguridad nacional. En ese mismo año Estados Unidos estableció aumentos en tarifas de diferentes productos que llegaban a más de 200 mil millones de dólares; sin embargo, varias de estas tarifas fueron retrasadas en diciembre de 2018, plazo que duró hasta mayo de 2019, cuando Estados Unidos reactivo el aumento del 25% en distintos productos de importación. Resultado de la FIRRMA, en 2019 Estados Unidos incluyó a Huawei, ZTE, Hikvision y otras 23 empresas tecnológicas en la “Entity List”462 bajo la premisa que existen motivos razonables para creer que Huawei ha participado en actividades determinadas como contrarias a la seguridad nacional o a los intereses de la política exterior de los Estados Unidos. En lo que respecta a la imposición de reglas de seguridad en la cadena de suministro, en ese mismo año Estados Unidos promulgó la sección 889 de la Ley de Autorización de la Defensa Nacional (NDAA, por sus siglas en inglés) de 2019, la cual modifica el Reglamento de Adquisiciones Federales para prohibir a las agencias del gobierno federal la compra de ciertos equipos y servicios de telecomunicaciones producidos por las siguientes cinco empresas Chinas, sus filiales y sus aliados: (1) Huawei; (2) ZTE; (3) Hytera; (4) Hikvision; y (5) Dahua, así como autorizó al Departamento de Defensa a añadir otras empresas a la lista en caso de ser necesario. 462 Su inclusión en la lista de entidades impuso un requisito de licencia en virtud de la normativa de administración de exportaciones (EAR) en relación con la exportación, reexportación o transferencia (dentro del país) de cualquier artículo sujeto a la EAR. De igual modo, en mayo de 2019, el ex presidente Trump emitió una Orden Ejecutiva que otorgaba al Secretario de Comercio la autoridad para prohibir a las empresas estadounidenses la compra de bienes y servicios de TICs suministrados por un adversario extranjero que suponga un riesgo para la seguridad nacional. En 2019 también se presentó la Ley de Comunicaciones Seguras y de Confianza, la cual tiene por objetivo “ proteger las redes de telecomunicaciones estadounidenses de las amenazas que plantean los proveedores extranjeros no confiables; y en noviembre del mismo año, la Comisión Federal de Comunicaciones de Estados Unidos (FCC) votó para prohibir el uso de la financiación del servicio universal para los equipos de Huawei y ZTE, lo que impide que los proveedores de redes rurales de Estados Unidos de Estados Unidos continúen utilizando dichos equipos463. Por otra parte, en el 2020 se invocó la sección 1237 del NDAA de 1999, la cual exigía que el Departamento de Defensa identificara a las "empresas militares Chinas" (CCMC) que operan en los Estados Unidos. Además, tal sección autoriza al Presidente a imponer sanciones a estas empresas, lo cual se sumó a los otros controles establecidos desde 2017. En abril del 2020 Estados Unidos publicó la Orden Ejecutiva “Team Telecom”, y con ello formalizó un grupo interinstitucional encargado de revisar y emitir licencias para la participación extranjera en el sector de los servicios de telecomunicaciones; en junio de 2020, la Comisión Federal de Comunicaciones (FCC, por sus siglas en inglés), designó a Huawei y ZTE como amenazas para la seguridad nacional. En diciembre de 2020, la FCC comenzó el proceso formal para revocar la autorización de China Telecom para operar en los EE.UU. Revocaciones similares para China Unicom Americas, Pacific Networks Corp, y ComNet (USA) LLC están en análisis464. En lo correspondiente al sector financiero, en ese mismo año se promulgó la Orden Ejecutiva sobre “Cómo Hacer Frente a la Amenaza de las Inversiones en Valores que Financian Empresas Militares Comunistas Chinas”, esta prohíbe la inversión estadounidense en valores 463 H.R.4998 - Secure and Trusted Communications Networks Act of 2019. Consultado en: https://www.congress.gov/bill/116th-congress/house-bill/4998/text 464 Braverman Burt and Allison A. Davis. (2020) Executive Order Formalizes "Team Telecom" to Review Foreign Participation in U.S. Telecommunications Services Sector; FCC Calls for Comments on Proposed Rules. Consultado en: https://www.dwt.com/insights/2020/05/team-telecom-executive-order cotizados en bolsa de empresas militares Chinas comunistas, incluidas todas las empresas de la Sección 1237, con efecto a partir del 11 de enero de 2021465 y establece un límite para desprenderse de sus adquisiciones. Otra de las acciones que Estados Unidos emprendió en el proceso de desacoplamiento tecnológico en 2020 (sobre todo del Ciberespacio) , implicó las disposiciones planteadas en la American Foundries Act, la cual pide al Departamento de Comercio (DOC, por sus siglas en inglés), que elabore un informe sobre la base tecnológica de la microelectrónica estadounidense, lo que podría conducir a un aumento de la financiación de las empresas estadounidenses para abordar las vulnerabilidades identificadas en el futuro466. En el ámbito militar, en 2020 se ampliaron los Controles de las Exportaciones para Usos Finales/Usuarios Militares (MEU, por sus siglas en inglés) y se publicaron nuevas normas que reforzaron los controles de exportación relacionados con China. Además, ampliaron los controles de los usuarios finales militares (MEU) para cubrir todos los usuarios finales, así como tipos específicos de tecnología467. En enero de 2021, el ex presidente Trump emitió la “Orden ejecutiva sobre la adopción de medidas adicionales para hacer frente a la emergencia nacional con respecto a las actividades cibernéticas maliciosas significativas” para abordar el uso de productos de infraestructura como servicio (IaaS, por sus siglas en inglés) por parte de actores cibernéticos maliciosos extranjeros para comprometer la propiedad intelectual, los datos sensibles y la infraestructura crítica de los Estados Unidos. Esta OE ordena al Secretario de Comercio que proponga una normativa que exija a los proveedores de IaaS de Estados Unidos verifiquen la identidad de las personas extranjeras que obtienen cuentas de IaaS468, 465 Federal Register. (2020) Addressing the Threat From Securities Investments That Finance Communist Chinese Military Companies. Consultado en: https://www.federalregister.gov/documents/2020/11/17/2020-25459/addressing-the-threat- from-securities-investments-that-finance-communist-chinese-military-companies 466 HenneberryKayla. (2020). AMERICAN FOUNDRIES ACT OF 2020. IEEE USA. Consultado en: https://insight.ieeeusa.org/articles/american-foundries-act-of-2020/ 467 Federal Register. (2020). Addition of `Military End User' (MEU) List to the Export Administration Regulations and Addition of Entities to the MEU List. Consultado en: https://www.federalregister.gov/documents/2020/12/23/2020- 28052/addition-of-military-end-user-meu-list-to-the-export-administration-regulations-and-addition-of 468 White House. (2021). Executive Order on Taking Additional Steps to Address the National Emergency with Respect to Significant Malicious Cyber-Enabled Activities. Consultado en: https://trumpwhitehouse.archives.gov/presidential- actions/executive-order-taking-additional-steps-address-national-emergency-respect-significant-malicious-cyber- enabled-activities/ es importante mencionar que estas medidas fueron aplicadas sobre todo a servicios en la nuble. Como parte de las prohibiciones de OE de Trump de la Sección 1237, de 2020, el 11 de enero de 2021 los principales inversores de Wall Street interrumpieron las compras de acciones de empresas cotizadas en la sección 1237. En enero de ese mismo año, el ex presidente Trump emitió una OE por la que se prohibían las transacciones con 8 empresas de software y funciones de aplicaciones móviles Chinas, incluidas Alipay (una aplicación de pago electrónico independiente) y WeChat Pay (una función de pago electrónico de la aplicación WeChat)469. Por su parte, China ha tomado una serie de contra medidas, como la "orden de bloqueo" del Ministerio de Comercio de enero de 2021, que amenaza con someter a las empresas de terceros países que cumplan con los controles de exportación y las sanciones secundarias de Estados Unidos a demandas de indemnización civil en tribunales chinos, o la imposición de tarifas arancelarias . Sin embargo, la mayor parte de estas son reacciones a las acciones de Estados Unidos y otros países alineados a él. Aunque actualmente Estados Unidos y China tienen el desacoplamiento tecnológico en sus agendas , la intensidad y tiempo de implementación son distintos, así como también las áreas de interés en las diferentes capas y elementos del Ciberespacio a desacoplar, lo cual es lo suficientemente complejo como para merecerse una tesis. En este proceso, se puede concluir que China apuesta por un lento y gradual desacoplamiento sólo de China hacia el Ciberespacio internacional, no al revés, ya que sus aspiraciones sobre el Ciberespacio son abiertamente conocidas. Mientras que Estados Unidos está interesado en desacoplar rápidamente a China de buena parte del Ciberespacio internacional, o al menos del Ciberespacio que es liderado por Estados Unidos, lo que inevitablemente golpea diversas áreas de mercado y desarrollo tecnológico de China, y que indudablemente impactará su posición en el mercado y sus ambiciones de liderazgo tecnológico internacional. 469 U.S. Chamber of Commerce. (2021). UNDERSTANDING U.S.#CHINA DECOUPLING Macro Trends and Industry Impacts Tal como lo menciona Daniel Gros, “La razón por la que las tensiones chino-estadounidenses sobre la IED y la "transferencia forzada de tecnología" asociada son tan intensas es porque se trata sobre todo de la distribución de los ingresos entre dos monopolistas. Las autoridades Chinas tienen la llave de acceso a un mercado inmenso y en rápido crecimiento, mientras que las empresas occidentales siguen teniendo el monopolio de la mejor tecnología en muchos sectores”.470 Pese a lo anterior, es necesario plantear hasta que punto los dos países están dispuestos a desacoplarse mutuamente y en qué áreas, ya que ambas economías están fuertemente ligadas, al punto de ser complementarias en distintos sectores. En este proceso, Estados Unidos se ha beneficiado de los flujos comerciales y de inversión con China y viceversa, por lo que un escenario de desacoplamiento completo tendría gran impacto no sólo en ambos países, sino a nivel mundial, ya que la combinación del comercio bilateral, la inversión y la integración de la cadena de suministro han apoyado el crecimiento económico, la elección de los consumidores y la creación de empleo en todo el mundo. A lo largo de los más de 40 años transcurridos desde que China inició su reforma y apertura económica, las empresas estadounidenses han construido una importante base de activos en China. Un simple recuento de los valores de la inversión inicial asciende a 258.000 millones de dólares en transacciones acumuladas de IED de EE.UU. en China hasta junio de 2020471. Además, el comercio entre ambos países es bastante intenso, se calcula en billones de dólares y no se reduce aun tipo de productos, sino que abarca gran cantidad de productos y servicios, así como un fuerte intercambio de personas e ideas, cuya intensidad había aumentado en la última década, tal como se puede observar en la siguiente figura. 470 Gros,Daniel. (2019) This is not a trade war, it is a struggle for technological and geo-strategic dominance CESifo Forum 1 Volume 20 471 U.S. Chamber of Commerce. (2021). UNDERSTANDING U.S.#CHINA DECOUPLING Macro Trends and Industry Impacts Fuente: U.S. Chamber of Commerce. (2021). UNDERSTANDING U.S.#CHINA DECOUPLING Macro Trends and Industry Impacts Sin embargo, a partir de la profundización en los procesos de desvinculación comercial, financiera y humana, el comercio entre ambos países ha disminuido, sobre todo en lo que respecta a las importaciones de Estados Unidos de productos de China. Figura 94: Vinculación entre EE.UU. y China en cuatro canales como porcentaje de la actividad total de EE.UU. Fuente:Oxford Economics. (2021) The US-China Economic Relationship. A crucial partnership at a critical juncture Pese a esto, en 2019, las exportaciones a China apoyaron 1,2 millones de puestos de trabajo en Estados Unidos y, a partir de 2018, 197.000 personas en Estados Unidos fueron empleadas directamente por empresas multinacionales Chinas472, esto pone a Estados Unidos y su economía en una posición bastante difícil, puesto que el proceso de desacoplamiento implica distintos grados de daño económico auto infringido. 5.2 Escenarios de desacoplamiento Debido a la incertidumbre que genera el desacoplamiento de distintas áreas de la relación China-Estados Unidos, algunos autores han intentado cuantificar el daño y los beneficios político-económicos y de seguridad en caso que Estados Unidos apueste por diferentes grados de desacoplamiento con China. Una de estas mediciones es presentada por el Oxford Economics en su estudio “ The US-China Economic Relationship. A crucial partnership at a critical juncture.”, en éste, los autores presentan dos escenarios que contemplan el proceso 472 Ibíd. Figura 95: Cuota de China en relación con el total de importaciones/exportaciones de bienes de EE.UU. de desacoplamiento como una tendencia que puede aumentar o disminuir pero no desaparecer. De acuerdo al estudio, las medidas llevadas acabo entre 2017 y 2019 impactaron negativamente la economía estadounidense en aproximadamente 160 billones de dólares de ganancias menos, así como el impacto a alrededor de 245, 000 mil empleos. A partir de ahí los autores hacen una extrapolación y plantean dos posibles caminos que podría tener el proceso de desacoplamiento entre Estados Unidos y China. El primero de estos escenarios es el más optimista, en este los autores plantean un des escalamiento del desacoplamiento en un periodo de 2021 a 2025, éste implicaría alrededor de 160 billones de dólares en beneficios y la creación de 145, 000 más empleos para Estados Unidos. El segundo escenario que plantean es más complejo y dañino para ambas economías y el comercio mundial en general, en este escenario, de acuerdo a las proyecciones del Oxford Economics, si se se ampliara el 25% de tarifas comerciales para cubrir todo el comercio entre ambos países, Estados Unidos perdería un aproximado de 190.000 millones de dólares de PIB anuales en 2025. En este escenario, si la desvinculación conduce a la venta de la mitad del stock de inversión extranjera directa (IED) de Estados Unidos en China, los inversores estadounidenses perderían 25.000 millones de dólares al año en ganancias de capital, y los modelos apuntan a pérdidas puntuales del PIB de hasta 500.000 millones de dólares. La reducción de la IED de China a EE.UU. aumentaría los costes y, al fluir en su lugar, probablemente beneficiaría a los competidores de EE.UU. En general, para 2025, en el caso de una desvinculación más profunda y completa, esto costaría a Estados Unidos 1.6 trillones de dólares, además de la pérdida de 732 mil puestos de trabajo. Fuente: Oxford Economics. (2021) The US-China Economic Relationship. A crucial partnership at a critical juncture. Este mismo ejercicio proyectivo fue propuesto en el documento “US-China Trade War: Causes and Outcomes”473, en éste sus autores formulan cuatro escenarios posibles: 1) Retroalimentación Negativa: Este escenario conlleva una escalada del conflicto devenido de respuestas mutuas entre ambos países, con tendencia a la intensificación, esto incluiría sanciones en todo el comercio bilateral y la tendencia a la intensificación del conflicto. 2) Retroalimentación equilibradora: En este escenario China y Estados Unidos buscan crear compromisos mutuos para evitar la guerra comercial, aquí China hace concesiones suficientes para equilibrar la balanza comercial con Estados Unidos, por lo que las sanciones económicas son aliviadas progresivamente. 3) Respuesta Nula: Aquí no se toman nuevas medidas proteccionistas; el conflicto comercial se congela en las medidas bilaterales ya aplicadas, y el comercio hace un amplio uso de esquemas comerciales para eludir las sanciones. 4)Respuesta asimétrica: la guerra comercial puede escalar hasta implicar una confrontación militar y llevar a la Tercera Guerra Mundial. 473 Kapustina, Larisa & Lipková, Ľudmila & Silin, Yakov & Drevalev, Andrei. (2020). US-China Trade War: Causes and Outcomes. SHS Web of Conferences. 73. 01012. 10.1051/shsconf/20207301012. Figura 96: Impacto económico para Estados Unidos del proceso de desacoplamiento Por otra parte está la propuesta del reporte “Unpacking the US-China Tech Trade War”474, en donde los autores presentan su visión de los posibles cuatro escenarios que se podrían dar entre China y Estados Unidos: 1) Acceso recíproco real: En este escenario, Estados Unidos y China resuelven las principales diferencias que inhiben el comercio de tecnología. Como resultado, el déficit comercial de EE.UU. se reduce moderadamente a corto plazo por el aumento de los servicios estadounidenses. 2) Comercio gestionado: Los dos países acuerdan un marco para gestionar el comercio y la competencia tecnológica, con lo que los aranceles generales se reducen, en este contexto Estados Unidos impone o mantiene aranceles selectivos, restricciones a la exportación y a la inversión, o barreras de acceso al mercado sólo en unos pocos sectores y productos que considera estratégicamente importantes o muy importantes para la seguridad nacional. Al mismo tiempo, China mantiene las restricciones no arancelarias para construir la competitividad tecnológica. 3) Muros y puentes levadizos: EE.UU. y China no logran resolver los problemas estructurales bilaterales, por lo que las políticas de cada parte en materia de propiedad intelectual, inversión, concesión de licencias y otras cuestiones no arancelarias se mantienen básicamente sin cambios. A falta de soluciones consensuadas para estas cuestiones, EE.UU. profundiza y amplía selectivamente sus aranceles sobre las importaciones Chinas, aunque éstos no lleguen a afectar a los productos electrónicos de consumo más populares, en este entorno cada disputa individual se convierte en una moneda de cambio en el conflicto geopolítico entre los dos países. 4) Guerra fría tecnológica: Estados Unidos y China intensifican aún más las restricciones no arancelarias, incluidas las prohibiciones estadounidenses a determinadas exportaciones de alta tecnología a China. China restringe las exportaciones de materiales esenciales, como las tierras raras, adopta medidas antimonopolio contra las empresas tecnológicas estadounidenses y acelera los esfuerzos de desarrollo tecnológico autóctono. En un caso 474 Duarte Melo,Enrique; Koch-Weser Iacob, Michael McAdoo, Raj Varadarajan, and Antonio Varas. (2019).UNPACKING THE US−CHINA TECH TRADE WAR Boston Consulting Group. Consultado en: https://www.bcg.com/publications/2019/us-China-tech-trade-war extremo, los ciberataques podrían hacer que cada dispositivo electrónico en red importado de ciertos países se considerara una amenaza potencial y, por tanto, se prohibiera. Esto detendría efectivamente la mayor parte del comercio bilateral de tecnología y provocaría una redefinición masiva de las cadenas de suministro de tecnología global. También provocaría la fragmentación de los estándares tecnológicos mundiales en áreas como las telecomunicaciones, las arquitecturas informáticas y los sistemas operativos. Por otra parte está la propuesta de Alan Dupont475, basado en el Grupo de Trabajo para la Transformación de la Dimensión Económica de la Estrategia de Estados Unidos en China, el cual presenta tres escenarios probables para el proceso de desvinculación entre China y Estados Unidos: reconciliación, separación o divorcio. 1) La reconciliación: Es poco probable porque las diferencias económicas entre EE.UU. y China han surgido en un contexto de intensificación de la competencia en materia de ideología, geopolítica, comercio, tecnología y política industrial, lo cual interfiere en los impulsos de cooperación. 2) Divorcio: Este escenario es poco atractivo, ya que los costes serían muy elevados puesto que, más allá de su relación bilateral, ambos países están profundamente integrados en el sistema comercial mundial y en las instituciones económicas y financieras. La economía China es prácticamente imposible de aislar debido a su tamaño, dinamismo y centralidad en el comercio y la inversión internacionales. En general, es poco probable que las cadenas de suministro globales y la economía mundial en general se desvinculen por completo, incluso en el peor de los casos, dados los niveles actuales de interdependencia económica, financiera y comercial. 3)Separación: Es más probable que EE.UU. y China avancen hacia un grado significativo de desvinculación (separación), especialmente en el sector tecnológico, lo que con el tiempo podría desembocar en la creación de un bloque estadounidense que se extendería desde América del Norte e incluiría algunos países latinoamericanos y africanos, partes de Asia, Australia y la mayoría de los Estados europeos. El bloque de China se extendería por 475 Dupont, Alan. (2020). Mitigating the New Cold War: Managing US-China Trade, Tech and Geopolitical Conflict. Centre for Independent Studies. Eurasia, las repúblicas de Asia Central y gran parte del sudeste asiático. También podría captar un número importante de países de África, Oriente Medio y América Latina, aunque estas regiones serían disputadas por Estados Unidos y otros Estados importantes, especialmente Rusia, Japón e India476. Tal como se puede observar, existen un binarismo inicial que es la base de las diferentes perspectivas sobre el futuro de las relaciones entre China y Estados Unidos: continúa o no el proceso de desacoplamiento, ya que mientras que unos consideran que este proceso se puede revertir, otros basan sus hipótesis sobre el presupuesto de un desacoplamiento inminente. El supuesto de un desacoplamiento inminente me parece más adecuado para plantear diferentes escenarios, puesto que en la relación Estados Unidos y China existen diferentes áreas de tensión, aspiraciones y visiones que resultan incompatibles en múltiples aspectos, tal como lo menciona Alan Dupont: “En primer lugar, la rivalidad entre Estados Unidos y China es entre los dos Estados más poderosos del mundo, uno de ellos una democracia liberal y el otro abiertamente comunista. En segundo lugar, se trata de una competición por la supremacía en todo el sistema. En tercer lugar, se trata de ideología (valores) y de poder nacional (intereses). En cuarto lugar, será una lucha de varias décadas por el predominio mundial. Quinto, es probable una segunda bifurcación geopolítica del mundo. Sexto, ninguna de las partes quiere una confrontación militar a gran escala. En resumen(…) Incluso visto a través de esta lente analítica más estrecha, los augurios no auguran una resolución rápida y pacífica de las diferencias entre China y Estados Unidos”.477 Entonces, si el proceso de desacoplamiento en las diferentes áreas de relación entre Estados Unidos y China es un fenómeno casi inevitable, ¿Cómo afectará al sistema internacional y sus múltiples sistemas? 476 Ibíd 477 Ibidem. Y más específicamente en el contexto de esta investigación ( una vez explicado el rol del Ciberespacio en la competencia entre ambos países) ¿Cómo afectará el proceso de desacoplamiento al Ciberespacio? Ya que como hemos visto a lo largo de esta investigación, el Ciberespacio es un sistema complejo compuesto de una serie de elementos interoperativos e interdependientes, en los cuales una disrupción tan grande como la desvinculación comercial entre Estados Unidos y China puede ser bastante perniciosa, sobre todo si tenemos en cuenta que aunque Estados Unidos y Occidente aún son los líderes en distintas áreas y elementos del Ciberespacio internacional, China tiene un futuro promisorio en su producción tecnológica, la expansión de su modelo de Ciberespacio y su influencia en el Ciberespacio internacional, no sólo por el tamaño de su mercado interno, el crecimiento y la centralidad de su economía, sino por sus capacidades políticas y humanas, las cuales le brindan ventajas competitivas frente a Estados Unidos y otros países. Tal como apunta Dupont, A. “(La) rivalidad configurará profundamente el sistema internacional emergente durante el resto de esta década y más allá, obligando a todas las naciones a adaptarse, a tomar decisiones políticas desagradables y a lidiar con difíciles cuestiones políticas. Entre ellas está la de si la nueva era del tecno-nacionalismo fuerza una disociación de las cadenas de suministro globales y una "balcanización" de Internet, debilitando la vital arquitectura de la información y el comercio que sustenta la sociedad internacional. ¿Quién establecerá las reglas, estándares y normas globales, igualmente importantes, que rigen la forma en que los países y las empresas cooperan e interactúan en el mundo digital? ¿Pueden Estados Unidos o China ganar una guerra tecnológica y, si es así, a qué coste para ellos mismos y para los demás?478 5.3 Diferentes perspectivas sobre el futuro del Ciberespacio Debido a la percepción de inminencia en el proceso de desacoplamiento entre Estados Unidos y China, así como por otros factores, tal como la ciber inseguridad, diferentes autores han intentado vislumbrar el futuro del Ciberespacio y sus elementos; sin embargo, un análisis inicial de las distintas propuestas del rompimiento del Ciberespacio pone en evidencia el 478 Ibíd. privilegiado lugar teórico que ocupa el Internet sobre el Ciberespacio, aún cuando éste no contemple la totalidad de tal sistema. Debido a que existen múltiples perspectivas sobre el Ciberespacio y sus elementos, esto genera la creación de una serie de acercamientos conceptuales de la ruptura del Ciberespacio con diferentes cargas valorativas, tal como el uso del concepto “balcanización” (para algunos peyorativa); el concepto de “Splinternet”, fenómeno cuyo alcance explicativo sólo se basa en la capacidad de transmisión y orden de datos, información y conocimiento, entre otros. De acuerdo a Munn, la ansiedad en torno a la fragmentación de Internet surgió en 1997 y ha continuado ininterrumpidamente desde entonces, con cada estudioso proclamando el fin de la Internet "libre y abierta". Las primeras preocupaciones eran principalmente comerciales y técnicas, y se centraban, por ejemplo, en que los proveedores de servicios de Internet se negaban a "parearse" entre sí. Más tarde las preocupaciones adquirieron un tinte marcadamente más geopolítico, destacando cómo la otrora web "global" estaba siendo fragmentada por enemigos antiamericanos.479 Sin embargo, a pesar de las preocupaciones sobre la fragmentación de Internet, Munn considera que Internet siempre estuvo “balcanizada” (...) Internet se entiende mejor como un sistema de sistemas, una red de redes, en donde cada red está conectada a las demás a través de un complejo conjunto de cables, pasarelas y nodos de interconexión. Internet es el resultado de estos enlaces que funcionan.480 A su vez, Hill, J. F., estudia distintos puntos de conflicto que podrían provocar un rompimiento del Internet liderado por Estados Unidos (y por consiguiente del Ciberespacio), en este análisis el autor identifica seis áreas de mayor preocupación para Estados Unidos: la amenaza al Sistema de Nombres de Dominio (DNS); la transición poco sistemática de IPv4 a IPv6; la censura, el bloqueo y el filtrado de Internet; la ruptura de los acuerdos de peering y tránsito/neutralidad de la red; el colapso del proceso de estándares de Internet; y los regímenes locales de privacidad.481 479 Munn, L. (2020). Porous Territories: the Internet Beyond Borderless Versus Balkanized. Journal of Culture, 2020, 1–25. 480 Ibíd. 481 Technical, M., & Hill, J. F. (2012). Internet Fragmentation. 26(2), 320–338. Por su parte, en 2018 el ex director general de Google, Eric Schmidt, predijo que Internet se dividiría en dos: una dominada por Estados Unidos y sus gigantes tecnológicos (Google, Microsoft, Apple, Facebook) y otra dominada por China (Tencent, Alibaba, Baidu, Xiaomi).482 Mientras que el consejo editorial del New York Times predijo que Internet se dividiría en tres redes, concluyendo que el enfoque divergente de Europa con respecto a Estados Unidos en cuestiones de privacidad conduciría a una red de la Unión Europea483. Es poco probable que esta tendencia a la fragmentación dé lugar a una serie de redes nacionales totalmente separadas que no se comunican entre sí. Tal como lo apunta Robert Knake: “Lo que está ocurriendo claramente es un movimiento hacia una Internet en la que la geografía determina en última instancia qué datos pueden fluir. Al principio, las fronteras nacionales eran irrelevantes para Internet, en los últimos veinte años han cobrado importancia jurídica. Las tendencias actuales sugieren que en los próximos veinte años los Estados establecerán controles técnicos en las fronteras nacionales para limitar los datos que entran y salen de su país”.484 Esta perspectiva de un Internet sectorizado también es compartida por autores como Goldsmith y Wu, los cuales señalan que no existe un único Internet, sino que está formada por muchas (inter)redes. “Nunca ha existido una única y utópica Internet global; y dado que no existe una única Internet, es necesaria la colaboración (...) Internet significa cosas muy diferentes para las personas de diferentes regiones y estructuras organizativas. Como conjunto de redes de Estados-nación, se necesita una gobernanza descentralizada”485. De acuerdo a Goldsmith y Wu, estamos en un proceso de configuración que nos llevará a "un mundo, dos sistemas", por lo que consideran que no es útil defender la restauración del statu quo anterior, o una reforma del sistema mundial motivada por una percepción de valores y objetivos universalmente compartidos, lo que ahora se considera más inspirador 482 Kolodny, Lora (2018). “Former Google CEO Predicts the Internet Will Split in Two—and One Part Will Be Led by China,” CNBC. http://cnbc.com/2018/09/20/eric-schmidt-ex-google-ceo-predicts-Internet-split-China.html 483 New York Times. (2018).“There May Soon Be Three Internets. America’s Won’t Necessarily Be the Best.” New York Times. http://nytimes.com/2018/10/15/opinion/Internet-google-China-balkanization.html 484 K. Knake, Robert. (2020). Weaponizing Digital Trade Creating a Digital Trade Zone to Promote Online Freedom and Cybersecurity Council Special Report No. 88 September. 485 Goldsmith. Jack and Wu, Tim. (2008). Who Controls the Internet? Illusions of a Borderless World. New York: Oxford University Press- que realista. En este proceso los autores también mencionan que la economía mundial se ha vuelto tan integrada e interdependiente con China que una desvinculación de China sería una empresa muy difícil y complicada, lo que imposibilita aún más que China pueda ser persuadida o coaccionada para cambiar su sistema político y económico. Goldsmith y Wu enfatizan que este escenario no es una versión actualizada de la tensión geopolítica durante la Guerra Fría con la antigua Unión Soviética, sobre todo por la interdependencia e interconexión económica, financiera y comercial entre Occidente y China, la cual le permite vender tecnología y construir infraestructura tecnológica en países de África, Asia, Europa y América. Así que, aunque muchos países tienen actores privados dominantes en Internet, no son el mismo actor privado. La competencia no es sólo por la empresa que gestiona grandes aspectos de su vida, sino una competencia entre los modelos de regulación que van a determinar si Internet, tal y como la conocemos, seguirá existiendo en un país determinado 486 Tal como lo opina Robert Knake, la cuestión abierta es si China domina la Internet global o si China compite con una Internet abierta apoyada por las naciones democráticas. Estados Unidos tiene un corto plazo para atraer a Europa y crear una visión competitiva que atraiga a indecisos como Brasil, India e Indonesia, que tienen tradiciones democráticas y desconfían de la hegemonía China en la red. Si Estados Unidos consigue crear una "zona de comercio digital" que recompense a los países que se adhieran a ella y respeten sus normas, muchas otras naciones podrían elegir esta visión en lugar de un futuro en el que China domine sus países y sus habitantes estén sometidos a la censura y la vigilancia. Si la zona de comercio digital se fortalece lo suficiente, China podría ver más beneficios en un compromiso de cooperación que en un comportamiento disruptivo continuo.487 Uno de los ejemplos más claros de esta tendencia geopolítica en Internet (y en el Ciberespacio), son los esfuerzos que China y Rusia han hecho en crear un bloque de países afines a su versión de Internet, un ejemplo de esto es la resolución respaldada por Rusia para crear un grupo de trabajo encargado de desarrollar un nuevo tratado sobre 486 Ibíd. 487 K. Knake, Robert. (2020). Weaponizing Digital Trade Creating a Digital Trade Zone to Promote Online Freedom and Cybersecurity Council Special Report No. 88 September. ciberdelincuencia, la cual fue aprobada con un apoyo abrumador de los países no occidentales.488 Por otro lado, estudiosos como O'Hara y Hall489 sostienen que ya existen cuatro Internet de acuerdo a diferentes fuerzas geopolíticas: una versión "burguesa" europea fuertemente regulada que se enorgullece de su dedicación a los derechos humanos, la ética y la fuerte protección a los datos personales; la versión estadounidense con un fuerte enfoque en la monetización y la actividad económica, así como la necesidad del libre flujo de datos; la Internet autoritaria de China, donde la cohesión social y la vigilancia significan lo mismo; y la Internet de la desinformación y el hackeo asociada a la Federación Rusa, Corea del Norte y otros "estados delincuentes". También existen definiciones que se basan en la relación geopolítica y desacoplamiento del Ciberespacio, tal como el concepto de “Balcanización de Internet”, el cual, de acuerdo a M. Todorova, es una metáfora moderna del proceso geopolítico que tuvo lugar en la península de los Balcanes, en el contexto del colapso del Imperio Otomano durante el siglo XIX y principios del XX, el cual condujo a la fragmentación de esa región en estados más pequeños no cooperativos. El término original de "balcanización" fue supuestamente acuñado en una entrevista del New York Times con el político alemán Walther Rathenau, en 1918.490 La balcanización de Internet se ha anunciado como una gran amenaza para la Internet global tal y como la idealizaron pioneros como Tim Berners-Lee, Vint Cerf y Bob Kahn 491 De acuerdo a Amaël Cattaruzza, la idea de "balcanización" utilizada por los intelectuales estadounidenses no es neutral e implica necesariamente un fuerte significado peyorativo, que recuerda la sangre y las bajas irracionales. Así, la aplicación de esta idea al Ciberespacio revela una condena implícita y sistemática de todas las acciones que se calificarían de "balcanización", desde los intentos chinos de controlar el contenido político del 488 UN General Assembly. (2019). Countering the Use of Information and Communications Technologies for Criminal Purposes, Report of the Seventy-Fourth Session, Agenda Item 107, November. http://undocs.org/A/74/401. 489 O’Hara, K., & Hall, W. (2018). Four Internets: The Geopolitics of Digital Governance. CIGI Papers, 206(December). https://www.cigionline.org/sites/default/files/documents/Paper no.206web.pdf 490 M. Todorova. (1997). Imagining the Balkans, London: Oxford University Press. 491 Hill, J. F., (2012), Internet Fragmentation - Highlighting the Major Technical, Governance and Diplomatic Challenges for U.S. Policy Makers, Belfer Center for Science and International Affairs. http://belfercenter.ksg.harvard.edu/files/Internet_fragmentation_jonah_hill.pdf Ciberespacio dentro de su territorio -y de utilizarlo eventualmente contra sus oponentes- hasta otras iniciativas más moderadas.492 Para Munn, L.493, el aspecto más perjudicial de la "balcanización" como espectro es que sustituye un mito de la Internet sin fronteras por otro mito de la Internet con fronteras estrechas. Basado en un modelo westfaliano (idealizado) En este proceso hay un cambio hacia la territorialización; sin embargo, estos territorios son desordenados y sus fronteras son permeables. El sueño estatal de la territorialización sigue siendo incompleto, y esto no se debe simplemente a la incapacidad técnica, sino a que la nación deriva su identidad de entidades externas a ella. Lejos de ser algo limpio y hermético, la territorialidad es un fenómeno desordenado que se define en parte por su porosidad.494 Este proceso de fragmentación también se ha descrito como un movimiento hacia una "splInternet",un proceso que se caracteriza por el alejamiento de los tres principios centrales de apertura que caracterizan a Internet: transferencia universal de datos transfronterizos, confianza en términos de fe en otros usuarios, y de descentralización que apoya la resiliencia y la libertad.495 Por otra parte, y de manera más acorde a esta investigación, está el trabajo escrito por Healey J, “ The Five Futures of Cyber Conflict and Cooperation”, en el cual presenta un modelo de posibles futuros del Ciberespacio y su eventual ruptura, aquí el autor parte de una visión asociada a la seguridad nacional en vez de un análisis económico y de rompimiento de cadenas de suministro, tal como en muchos casos anteriores. Este modelo consta de cinco escenarios, el primero es denominado “Status Quo”, y se caracteriza por un Ciberespacio muy parecido al de la actualidad, con cibercrimen y ciber espionaje, pero sin desarrollarse una ciberguerra. Con un nivel de cooperación y conflicto relativamente estable. 492 Amaël Cattaruzza, Didier Danet and Stéphane Taillat. (2016). Sovereignty in Cyberspace: Balkanization or Democratization French Air Force General Staff 493 Munn, L. (2020). Porous Territories: the Internet Beyond Borderless Versus Balkanized. Journal of Culture, 2020, 1–25. 494 Ibíd. 495 Gstrein, O. J. (2020). Mapping power and jurisdiction on the Internet through the lens of government-led surveillance. Internet Policy Review, 9(3), 1–17. https://doi.org/10.14763/2020.3.1497 Después, está el escenario “dominio del conflicto”, en éste el Ciberespacio se convierte en un dominio problemático con áreas que incluyen crimen, espionaje, embargos, y, lo peor, conflictos internacionales; sin embargo, a pesar de la oleada de violencia organizada y no organizada, el Ciberespacio sigue siendo tan estable como los dominios aéreo, terrestre, espacial y marítimo. De acuerdo a Healey J, el dominio del conflicto es el futuro cibernético más probable y, en muchos sentidos, el futuro por defecto, esto debido a que los diferentes adversarios en el Ciberespacio están trabajando para mejorar su capacidad, y muchos (al menos los grupos de delincuencia organizada, los militares y los terroristas) buscan ser capaces de tener efectos duraderos y de gran alcance, ya sea para robar dinero o información, o para perturbar a sus enemigos.496 A su vez, está el escenario definido como “paraíso”, aquí el Ciberespacio se volvería radicalmente más seguro, ya sea a través de nuevas tecnologías revolucionarias, o a través de una acumulación de pequeños cambios en la tecnología y las prácticas. En lugar de que la "geografía" del Ciberespacio favorezca el ataque sobre la defensa -como en el Status Quo, el Dominio del Conflicto y el Cibergeddon, en un futuro del Paraíso tendríamos un Ciberespacio donde la defensa es muy superior al ataque El cuarto escenario es definido como “Cibergedón”, de acuerdo al autor, este escenario es el peor futuro de todos, aquí el ataque tiene ahora una ventaja abrumadora, dominante y duradera sobre la defensa. Los atacantes -ya sean piratas informáticos, grupos de delincuencia organizada o ejércitos nacionales- pueden lograr una amplia gama de efectos con muy poca intervención, lo que hace que las interrupciones a gran escala en toda la Internet sean fáciles y comunes. En el cibergedón todos los tipos de conflictos no sólo son posibles y se producen (como en el Dominio del Conflicto), sino que parecen estar ocurriendo todo el tiempo. Además, el Ciberespacio ya no es un medio de confianza para la comunicación o el comercio, y los consumidores y las empresas lo abandonan cada vez más. 496 Healey, J. (2011). The Five Futures of Cyber Conflict and Cooperation. Geo. J. Int’l Aff., 12(Special), 110–118. Por último está el escenario de la balcanización, aquí los diferentes actores del Ciberespacio, principalmente los Estados, proyectarían y ejercerían su soberanía y fronteras en el Ciberespacio, de modo que ya no habría una única Internet, sino una colección de Internet más pequeños. El efecto de estas fronteras podría ser la transformación de Internet. En lugar de ser una red global, la futura Internet podría fragmentarse como el sistema telefónico, cada nación tendría pleno control sobre sus propias líneas telefónicas; en un futuro balcanizado, a las naciones les resultaría más fácil reprimir el derecho a la libertad de opinión y de expresión "por cualquier medio de comunicación y sin consideración de fronteras”497. Además de las opiniones acerca del efecto que ejerce la geopolítica estatocéntrica en el Ciberespacio y sus elementos como Internet, cada vez existen más voces que analizan el papel que las empresas ejercen sobre el eventual rompimiento del Ciberespacio, debido sobre todo a que las empresas son los actores con más capacidades en la estructura y funcionamiento del Ciberespacio (con un reparto de capacidades bastante desigual según el país de origen de las empresas); esta tendencia no hace más que crecer debido a los requisitos de acceso al desarrollo, investigación y producción de alta tecnología, los cuales son más restrictivos conforme aumenta el grado de especialidad, tal como ocurre con las tecnologías físicas como los semiconductores y chips, en el desarrollo de complicados algoritmos, o la creación de técnicas complejas de análisis de datos para el desarrollo de IA. Uno de los autores que analiza las capacidades de poder de las empresas sobre el Ciberespacio y sus elementos es Benjamín Bratton, en su influyente obra The Stack, sobre esto el autor apunta: “Una tendencia notable en los últimos años es la de los gigantes tecnológicos, en particular los que dependen de la banda ancha rápida para la entrega de productos y servicios, que despliegan sus propios cables submarinos y otros sistemas de este tipo. Según algunas estimaciones, las redes privadas utilizan ahora hasta el 60% de la capacidad total ofrecida por los cables transatlánticos, superando el tráfico de Internet enrutado a través de los medios tradicionales”.498 497 Ibíd 498 Bratton, Benjamin (2015), The Stack. On Software and Sovereignty, The MIT Press. Software Studies Series, Cambridge Esto quiere decir que los datos, interacciones y comunicaciones sucedidas en tales plataformas no forman parte propiamente de la infraestructura abierta del Internet internacional, sino que suceden en redes y canales privados. Así como lo apunta el reporte “The Digital Acceleration”, cada vez más empresas están trabajando para evitar la Internet pública como lugar para hacer negocios en favor de los canales privados que pueden facilitar el intercambio electrónico directo de datos entre las empresas. Las empresas están trasladando su informática de los centros de datos centralizados a lugares más distribuidos.499 Lo anterior se debe a que conforme los proveedores de contenidos y servicios en la nube se volvieron más grandes y poderosos, estos han desplazado a los operadores nacionales de telecomunicaciones como los principales inversores en cables submarinos y la mayor fuente de ancho de banda internacional utilizado. Este fenómeno ha sido descrito por Clemm, A., Zhani, M. F., y Boutaba, R. como la aparición de de "Manynets", es decir, redes privadas que operan dentro de su propio dominio y que, en muchos casos, ya no requieren una interoperabilidad global. Sobre esto los autores mencionan: “En los últimos años, las redes masivas globales y privadas de Google, Amazon y otros han ido surgiendo en paralelo a la Internet pública con usuarios finales que, en gran medida, no se comunican directamente entre sí, sino con servicios y servidores alojados por esos mismos proveedores y utilizando puntos finales que forman parte de ese mismo ecosistema. Como resultado, es concebible que esas redes evolucionen por separado, ya que dentro de su propio ecosistema necesitan estar menos de la interoperabilidad global".500 Este poder asimétrico ha hecho que algunos países consideren la Internet global como un dominio estadounidense del que gozan un puñado de gigantes tecnológicos como Google, Facebook, Apple, Amazon y otros, los cuales están alineados con las ideologías tecnoliberales de Silicon Valley y los valores occidentales más amplios del consumismo y el individualismo501. 499 Wilson Center. (2021). The Digital Acceleration. Consultado en: https://www.wilsoncenter.org/sites/default/files/media/uploads/documents/TA%20economy2021_CH4.pdf 500 Clemm, A., Zhani, M. F., & Boutaba, R. (2020). Network Management 2030: Operations and Control of Network 2030 Services. Journal of Network and Systems Management, 28(4), 721–750. https://doi.org/10.1007/s10922-020-09517-0 501 Munn, L. (2020). Porous Territories: the Internet Beyond Borderless Versus Balkanized. Journal of Culture, 2020, 1–25. Para Kalev Leetaru (2019), este grupo de empresas representa una nueva generación de "colonialismo cultural" en la medida en que imponen un conjunto global de normas establecidas por Silicon Valley; estas "dictaduras digitales trascienden las fronteras nacionales tradicionales, imponiendo sus creencias, narrativas y reglas al mundo en general"502. Para los Estados con inclinaciones más autoritarias, el paso de la Internet global a una Internet nacional les permite despojarse de estos valores no deseados y comenzar a incrustar sus propios ideales503. Así como lo apunta Weber, R. H, la imaginada organización descentralizada y antijerárquica de Internet se convierte en un modelo neoliberal de gobernanza en el que el toque ligero de la gobernanza desplaza las "órdenes, requisitos y prohibiciones" de los gobiernos. En esta interpretación neoliberal de la gobernanza de Internet, "gobernanza" significa poco más que "no gobernada por los gobiernos"504, a lo que Ludlow, P. añade: “a los gobiernos se les dice que mantengan sus manos fuera de los mercados racionales, pero asegurarse de que la mano que guía a los mercados permanece invisible puede ahora ser ayudado con la invención de nuevas tecnologías de visibilidad.”505 A su vez, al interior de Estados Unidos existe una fisura en las posturas sobre Internet entre los Demócratas y Republicanos, la cual, en el periodo presidencial de Trump, fue definida por Gervasi, O., Murgante, et. al. como Internet abierta de Silicon Valley vs Internet comercial de DC. Entre las características contrarias tenemos que la Internet abierta de Silicon Valley se centra en el público, mientras que la Internet comercial de DC aprovecha los intereses de los actores privados, con el argumento que los grandes beneficios demuestran que estos actores interesados sirven realmente a los intereses públicos.506 Como ha podido observarse, más allá de la constante discrepancia conceptual, la integridad del Ciberespacio depende de una serie de actores e instancias, tal como las empresas, los 502 K. Leetaru (2019), Is A Fragmented Internet Inevitable?, en Forbes”, 13 abril, https://www.forbes.com/sites/kalevleetaru/2019/04/13/is-a-fragmented-Internet-inevitable /#74acd692223c 503Munn, L. (2020). Porous Territories: the Internet Beyond Borderless Versus Balkanized. Journal of Culture, 2020, 1–25. 504 Weber, R. H. (2015). Realizing a New Global Cyberspace Framework. In Realizing a New Global Cyberspace Framework. https://doi.org/10.1007/978-3-662-44677-5 505 Ludlow, P. (2002). Crypto Anarchy, Cyberstates and Pirate Utopias. In Info - The journal of policy, regulation and strategy for telecommunications (Vol. 4, Issue 6). https://doi.org/10.1108/146366902320942995 506 Gervasi, O., Murgante, B., Misra, S., Stankova, E., Torre, C. M., Maria, A., Taniar, D., Apduhan, B. O., & Hutchison, D. (2018). Computational Science and Its Applications – ICCSA 2018. https://doi.org/10.1007/978-3-319-95174-4 Estados, instituciones o actores criminales; sin embargo, el riesgo más alto y concreto en la actualidad se deviene del proceso de desacoplamiento económico, financiero, social y comercial entre Estados Unidos y China, el cual impacta directamente en los mercados, tecnologías, prácticas y estructuras del Ciberespacio. Sin embargo, aun cuando el de desacoplamiento entre ambos países parece un suceso irreversible, es importante tener en cuenta que tal proceso puede tener diferentes intensidades, ya que la interdependencia entre ambos países es bastante compleja y extensa, por lo que un rompimiento total aún parece lejano, sobre todo por los costos que tendrían que enfrentar cada país. Es importante señalar que más allá de los distintos grados y tipos de desvinculación que pueden existir al interior de los países, o entre China y Estados Unidos, casi cualquier país es más tendiente a querer preservar el Ciberespacio internacional, sobre todo debido a los beneficios que éste brinda, ya sea como un facilitador y un medio económico-comercial, o como una herramienta para la consecución de fines de política exterior, el Ciberespacio internacional es un sistema favorecedor para todas las partes, aunque con distintos grados de beneficios y riesgos asociados. La interdependencia entre Estados Unidos y China es aún más complicada en el Ciberespacio, sus capas y elementos, debido entre otras cosas a la interoperatividad y porosidad de este sistema, tal como lo hemos visto a lo largo de esta investigación. Uno de los casos que deben ser mencionados es la dependencia de Estados Unidos hacia China, asociado a un sustrato bastante básico de la capa física del Ciberespacio, es el de los metales de las tierras raras que necesitan ser procesados hasta alcanzar una forma final y utilizable. Estos metales desempeñan un papel crucial en todo, desde los teléfonos inteligentes hasta los motores de los coches eléctricos, los discos duros, las turbinas eólicas, los radares militares, las bombas inteligentes, el guiado por láser y mucho más; por lo tanto, si China pone trabas a estas exportaciones, se crearía una situación de pánico en la cadena de suministro de Estados Unidos de productos de consumo de alta tecnología y de sistemas militares de armamento avanzado. Por otra parte, y tal como lo vimos en el capítulo anterior, China está por delante de Estados Unidos en tecnología 5G y puede tener una ligera ventaja en algunas áreas de la IA y en diversas tecnologías futuras, tal como las comunicaciones cuánticas; sin embargo, actualmente EE.UU. sigue siendo el mayor mercado de la industria mundial de equipos de telecomunicaciones e infraestructuras relacionadas, está muy por delante en semiconductores y sigue teniendo una ventaja significativa, aunque cada vez menor, en la mayoría de las capas y elementos del Ciberespacio, y en el Ciberespacio internacional en general. La reacción de Estados Unidos hacia las ambiciones de China y el desequilibrio tecnológico en distintas áreas en su relación con Pekín ha sido multidimensional, e incluye diversas medidas de bloqueo con el fin de mantener a raya el crecimiento de la influencia de China, sobre todo en el Ciberespacio internacional, lo que amenaza la unidad del Ciberespacio conforme el bloqueo tecnológico contra China se extiende a más áreas tecnológicas, tal como hemos visto con la arremetida estadounidense en la capacidad de procesamiento y el bloqueo en compras de semiconductores y chips, así como las medidas promocionadas en contra de su tecnología de transmisión, tal como la tecnología 5G. El escenario ideal, o al menos en el que considero que deberían de trabajar, es planteado por Dupont, A, el cual menciona que para evitar la pérdida de conectividad global derivada de la aparición de un "telón de acero digital" que separe al mundo en dos bloques tecnológicos rivales, hay que intentar seriamente identificar las áreas de cooperación y compromiso, empezando por el apoyo a los acuerdos internacionales vinculantes sobre cibertecnología y a las medidas que prohíban los ciberataques a infraestructuras críticas y procesos electorales.507 Las medidas específicas pueden incluir: (1) ampliar el intercambio de alto nivel, mejorar la comprensión mutua de los intereses clave del otro y evitar una mayor escalada de hostilidad entre ellos; (2) mejorar la cooperación y el intercambio entre las industrias de alta tecnología a nivel local y tratar de establecer más instituciones orientadas a los servicios para proporcionar información de mercado y servicios de intermediación para la cooperación de alta tecnología entre gobiernos y empresas de ambas partes; (3) el reforzamiento de la 507 Dupont, A. (2020). Mitigating the New Cold War: Managing US-China trade, tech and geopolitical conflict. May. comunicación y la cooperación de China con otras grandes economías en materia de ciencia y tecnología, en particular con las industrias de alta tecnología, con el fin de evitar el enfrentamiento entre los bloques económicos emergentes del mundo como resultado de la guerra tecnológica.508 Este escenario se debe desarrollar bajo la muy probable existencia de dos grandes áreas de influencia internacional del Ciberespacio, pero con actores más diversos y procesos/acciones multilaterales, los cuales, por razones principalmente económicas y tecnológicas, no pueden actuar directamente en muchos de los elementos que habilitan la existencia estructural del Ciberespacio, aunque sí en tendrán gran influencia en su funcionamiento, tal como es el caso de la Unión Europea y su influencia en la protección de datos personales con su General Data Protection Regulation (GDPR) o las operaciones de desinformación de Rusia, que tienen como medio y herramienta principal a las redes sociales y pueden ejercer gran impacto a nivel mundial. La siguiente Figura está basada en la premisa de un Ciberespacio y dos grandes áreas de influencia, y de acuerdo a lo visto a lo largo de esta investigación, así como a la metodología y herramientas aplicadas, este posible escenario se caracteriza por un Ciberespacio internacional dividido entre Estados Unidos y China; sin embargo, esta perspectiva es probable sólo en varios años, cuando China logre solucionar problemas como su dependencia hacia la tecnología de semiconductores o se llegue a algún acuerdo con Estados Unidos (por medio de presiones como el acceso a tierras raras u otros mecanismos). Debido a incompatibilidad entre el Ciberespacio estadounidense y el Ciberespacio propuesto por China, es probable que en tal escenario se genere un movimiento de países afines y dependientes a la postura y tecnología de China, tal como es el caso de algunos países africanos o asiáticos. Es posible que Estados Unidos presione con expulsar a estos países del Ciberespacio o, más aún, que sus principales empresas en el funcionamiento del Ciberespacio se nieguen a prestar algún servicio, algo que puede ser lesivo a largo plazo para las empresas estadounidenses si China logra crear un ecosistema funcional del 508 Ibíd. Ciberespacio que logre competir con las empresas estadounidenses, tal como es el caso de TikTok. En el caso que China cuente con capacidades suficientes para competir con Estados Unidos no sólo en la producción tecnológica de la capa física y lógica del Ciberespacio, sino también en el contenido (y por ende en el funcionamiento), las empresas occidentales estarán obligadas a generar soluciones o al menos permitir algún tipo de interoperatividad con el fin de mantener y ampliar sus mercados. Tal escenario se caracterizaría por dos grandes áreas con sus propias capacidades (procesamiento, transmisión, orden y control; personas y datos), las cuales se interconectarían por medio de la capa física y lógica sólo para lo estrictamente necesario, sobre todo lo relacionado a la capa de contenido, por medio de diferentes interfases, plataformas y otras estructuras. F Fuente: elaboración propia Figura 97: Un Ciberespacio con alta probabilidad Conclusión Pese a que el capítulo 1 y 2 de esta investigación parecen innecesarios a simple vista, dado el objetivo central de analizar la relación China-Estados Unidos, cuando se estudia a la tecnología es imperativo situarla en contextos más amplios que el simple fenómeno, ya que usualmente éstos se encuentran insertos (y componen) diferentes sistemas y estructuras; además, dado que no hay una formalización de su estudio y existen diferentes interpretaciones de la conformación y funcionamiento de este sistema sociotecnológico, se vuelve imperativo esclarecer la noción y perspectiva del Ciberespacio, ya que esta herramienta resulta de mucha ayuda. Además, es común que exista una sobreposición errónea del funcionamiento y consecuencias de este sistema frente a su estructuración, ya que es usual que se de por existente el Ciberespacio, como si fuera una condición natural dada, cuando en realidad se trata de un sistema hecho en gran parte por humanos (aún). El Ciberespacio representa el pináculo en la conformación de sistemas socio-tecnológicos, no sólo debido a las opciones y beneficios que brinda, sino que la dependencia humana es tan profunda que prácticamente estamos en medio de un proceso de hibridación humano- tecnología; sin embargo, el avance tecnológico tiene mayor velocidad que el avance político y social, lo que implica asimetrías profundas que pueden generar diferentes escenarios de dominación tecnológica sobre prácticamente toda área humana. En este proceso buena parte de Estados no sólo han fallado en dar respuestas estructurales e integrales a la dependencia que existe hacia el Ciberespacio en la vida cotidiana y en la administración y acción del Estado, sino que aún no han podido responder a los cambios que el Ciberespacio trajo consigo en sus fases tempranas, tal como es el caso del Internet 2.0, la desinformación y las redes sociales. Aunado a los grandes desequilibrios entre las empresas, actores que desarrollan la tecnología y los actores político, institucional y sociales; el avance de la tecnología y el aumento de la dependencia humana, han profundizado tales brechas, al punto que algunos autores como Benjamin Bratton vislumbran un futuro con empresas más poderosas que Estados y con atribuciones muy parecidas, al menos en todo lo relacionado al Ciberespacio, sus elementos y tecnologías (a lo que según empresas como Google y Facebook, sería prácticamente todo). Sin embargo, pese a tales previsiones, actualmente somos testigos de cómo diferentes actores políticos occidentales están intentando establecer límites en múltiples áreas del Ciberespacio, sus tecnologías y actores, sobre todo en el caso de Estados Unidos, el cual está ejerciendo su poder regulativo sobre su mercado y empresas para incidir la estructura del Ciberespacio y la relación que tiene China con sus diferentes áreas con el fin de limitar la influencia de China y retrasar su crecimiento. El problema se vuelve más evidente con los procesos de desvinculación entre los dos países debido a que ambas partes cuentan con capacidades de poder suficientes para hacer dudar a su contrario a la hora de tomar medidas extremas y, en caso que estas sean tomadas, tendrán un impacto negativo a nivel mundial que podría desencadenar un conflicto mayor a nivel internacional. De acuerdo a las políticas exteriores y a las reacciones que han tomado tanto China como Estados Unidos, es evidente que ambos países quieren evitar una ruptura abrupta e intentan lograr una ventaja competitiva por medio, en el caso de China, de una producción de alta tecnología a bajo costo que le permitiría ampliar su influencia en las diferentes capas del Ciberespacio, y eventualmente en el Ciberespacio internacional; mientras que Estados Unidos busca mantener el orden establecido en el Ciberespacio internacional por medio de frustrar el crecimiento de la influencia de China ejerciendo una serie de medidas, tal como las restricciones comerciales o los boicots político-diplomáticos. En todo este escenario somos testigos de una revolución científico-tecnológica en ciernes, la cual tiene como elemento central el Ciberespacio y que tendrá como resultado el aumentar la hibridación humano-tecnológica, la cual puede influenciar distintos órdenes establecidos, tal como el propio sistema internacional. Esta es la principal razón por la cual Estados Unidos y China han aumentado su apuesta por el dominio tecnológico, ya que la producción y gobernanza tecnológica serán un elemento clave de poder en el futuro cercano y lejano. Pese a la importancia que ha adquirido el Ciberespacio, sus elementos y tecnologías, aún al día de hoy no existe un marco integral y amplio de su definición y naturaleza; en cambio, existen diferentes perspectivas híper especializadas sobre los elementos y componentes del Ciberespacio. Algo irónico de esta circunstancia es que, pese a que el prefijo “Ciber” es usado constantemente en temas con más formalización e institucionalización, tal como la “ciberseguridad”, el concepto de Ciberespacio no es admitido a nivel internacional, tampoco en el caso de Estados Unidos o China. Una de las grandes preguntas que, al menos en esta investigación, quedarán sin resolver, es: ¿Qué impacto tendría la formalización conceptual y perceptible de la tecnología digital como un sistema y no como tecnologías aisladas (como la IA o la robótica) o capacidades tecnológicas y sus representaciones (como Internet)? ¿Es de utilidad académica? Yo creo que sí, aunque no se qué tan conveniente sea política y económicamente para muchos actores. Bibliografía Aho, Alfred. (2012). Computation and Computational Thinking. The Computer Journal. 55. 832-835. 10.1093/comjnl/bxs074. Aldrich, R.J., Karatzogianni.(2020). A. Postdigital war beneath the sea? The Stack’s underwater cable insecurity. Digi War 1, 29–35. https://doi.org/10.1057/s42984-020-00014-x Alemania (2011). Estrategia de seguridad cibernética para Alemania. Amaël Cattaruzza, Didier Danet and Stéphane Taillat. (2016). Sovereignty in Cyberspace: Balkanization or Democratization French Air Force General Staff Andrew Blum. (2013)Tubes: A Journey to the Center of the Internet. HarperCollins Publishers, USA Andrew Imbrie Elsa Kania Lorand Laskai, A. B. (2020). The Question of Comparative Advantage in Artificial Intelligence Enduring Strengths and Emerging Challenges for the United States CSET Policy Brief. Retrieved from https://cset.georgetown.edu/research/the- question-of-comparative-advantage-in-artificial-intelligence-enduring-strengths-and-emerging- challenges-for-the-united-states/ Andrew L. Shapiro (1998) The Disappearance of Cyberspace and the Rise of Code. Harvard Antoniades, A. (2018). Hegemony and international relations. International Politics, 55(5), 595–611. https://doi.org/10.1057/s41311-017-0090-4 Asaduzzaman M., Virtanen P. (2018) Governance Theories and Models. In: Farazmand A. (eds) Global Encyclopedia of Public Administration, Public Policy, and Governance. Springer, Cham. https://doi.org/10.1007/978-3-319-20928-9_2612 Asaro, Peter. (2019) What is an ‘Artificial Intelligence Arms Race’ Anyway?. I/S: A Journal of Law and Policy for the Information Society, vol. 15, no.1-2 Arsène, S. (2016). Global Internet Governance in Chinese Academic Literature. China Perspectives, 2016(2), 25–35. https://doi.org/10.4000/Chinaperspectives.6973 Austria. (2013) Austrian Cyber Security Strategy. Barker Philip. (1993). “Virtual reality: Theoretical basis, practical applications”. ALT-J, 1:1, 15- 25, DOI: 10.1080/0968776930010103 Barnett, Michael, and Raymond Duvall. “Power in International Politics.” International Organization 59, no. 1 (2005): 39–75. http://www.jstor.org/stable/3877878. Batra, G., Jacobson, Z., Madhav, S., Queirolo, A., & Santhanam, N. (2018). Artificial- intelligence hardware : New opportunities for semiconductor companies. Bijker, Wiebe & Pinch, Trevor. (1987). The Social Construction of Facts and Artifacts: Or How the Sociology of Science and the Sociology of Technology Might Benefit Each Other. Bob Briscoe, Andrew Odlyzko, and Benjamin Tilly. (2006). Metcalfe’s law iswrong. IEEE Spectrum- Borgmann, Albert (1984). Technology and the Character of Contemporary Life. Chi- cago: University of Chicago Bratton, Benjamin (2015), The Stack. On Software and Sovereignty, The MIT Press. Software Studies Series, Cambridge Braverman Burt and Allison A. Davis. (2020) Executive Order Formalizes "Team Telecom" to Review Foreign Participation in U.S. Telecommunications Services Sector; FCC Calls for Comments on Proposed Rules. Consultado en: https://www.dwt.com/insights/2020/05/team- telecom-executive-order Brian Bailey. (2021.) Von Neumann Is Struggling. Semiconductor Engineering. https://semiengineering.com/von-neumann-is-struggling/ Brigitte Dekker and Maaike Okano-Heijmans. (2020). Telecommunications infrastructure Report. Europe’s Digital Decade?. Navigating the global battle for digital supremacy. Clingendael Institute. https://www.jstor.org/stable/resrep26543.7 Bruyère, E. de La, & Picarsic, N. (2020). CHINA STANDARDS Series CHINA STANDARDS 2035 Beijing’s Platform Geopolitics and “Standardization Work in 2020.” Horizon Advisory. Bryant, R. (2001). What Kind of Space is Cyberspace? .An Internet Journal of Philosophy (Vol. 5). Bussmann, M., & Oneal, J. R. (2007). Do Hegemons Distribute Private Goods? A Test of Power-Transition Theory. The Journal of Conflict Resolution, 51(1), 88–111. http://www.jstor.org/stable/27638539 C. E. Shannon. (1948). “A Mathematical Theory of Communication”, Bell Syst. Techn. J., Vol. 27, pp. 379-423, 623-656, July, October. Calo, R. (2017). Artificial Intelligence Policy: A Primer and Roadmap. Castells, Manuel (2001) La Galaxia Internet: reflexiones sobre Internet, empresa y sociedad. Barcelona: Plaza & Janés. Cattaruzza, Amaël & Danet, Didier & Taillat, Stéphane & Laudrain, Arthur. (2016). Sovereignty in cyberspace: Balkanization or democratization. 1-9. 10.1109/CYCONUS.2016.7836628. Chan, Steve. (2007). China, the US and the Power-Transition Theory: A Critique. China, the U.S., and the Power-Transition Theory: A Critique. 1-197. 10.4324/9780203940662. Chan, S. (2008). China, the U.S., and the Power-Transition Theory: A critique. Milton Park, Abingdon, Oxon and New York, NY: Routledge Chan, S. (2004). Exploring puzzles in power-transition theory: Implications for Sino- American relations. Security Studies, 13(3), pp. 103-141. Chandel, S., Jingji, Z., Yunnan, Y., Jingyao, S., & Zhipeng, Z. (2020). The Golden Shield Project of China : A Decade Later — An in-Depth Study of the Great Firewall The Golden Shield Project of China : A Decade Later An in-depth study of the Great Firewall. 2019 International Conference on Cyber-Enabled Distributed Computing and Knowledge Discovery (CyberC), (October 2019), 111–119. https://doi.org/10.1109/CyberC.2019.00027 China kpmg, K. (2016). Overview of China’s Cybersecurity Law. Chinese Academy of Cyberspace Studies (2018).China Internet Development Report. Blue Book of World Internet Conference Chinese Academy of Cyberspace Studies Beijing, China Translated by Peng Ping Beijing Foreign Studies University Beijing, China Chinese Academy of Cyberspace Studies (2020). China Internet Development Report 2018. In China Internet Development Report 2018. https://doi.org/10.1007/978-981-15-4043-1 Chinese State Council.(2017).China’s New Generation of Artificial Intelligence Development Plan. https://flia.org/notice-state-council-issuing-new-generation-artificial-intelligence- development-plan/ Choucri, N. (2012). Cyberpolitics in international relations. Cambridge: MIT press. Choucri Nazli and Clark David. (2013). “Who controls cyberspace”, Bulletin of the Atomic Scientists, SAGE. Cimbala, S. J.(2020). Artificial intelligence and national security. Retrieved from www.crs.gov Clemm, A., Zhani, M. F., & Boutaba, R. (2020). Network Management 2030: Operations and Control of Network 2030 Services. Journal of Network and Systems Management, 28(4), 721–750. https://doi.org/10.1007/s10922-020-09517-0 Computing, C., & Data, B. (2015). China Internet Plus Strategy . What is “ Internet + ” in China Government Work Report . “ Internet Plus ” Doesn ’ t Mean “ Overturning ” Industries , but Transformation and Upgrading Traditional. Computer History Museum. Timeline of Computer History Consultado en: https://www.computerhistory.org/timeline/software-languages/ Creemers, R. (n.d.). China’s Approach to Cyber Sovereignty. www.kas.de D. Clark. (2010). Characterizing Cyberspace: Past, Present, and Future, ECIR Working Pape. Daniel Drezner (2008) All Politics Is Global. Explaining International Regulatory Regimes. Princeton University Press David A. Mindell. (2000), “Cybernetics Knowledge domains in Engineering systems” Davies, Andrew. (1996). Innovation in Large Technical Systems: The Case of Telecommunications. Industrial and Corporate Change. 5. 1143-80. 10.1093/icc/5.4.1143. Davies, Susanna. (2009). Introduction: Information, Knowledge and Power1. IDS Bulletin. 25. 1 - 13. 10.1111/j.1759-5436.1994.mp25002001.x. David Lai. (2011) The Power Transition Theory. The United States and China in Power Transition. Strategic Studies Institute, US Army War College. URL: https://www.jstor.org/stable/resrep12113.7 Deibert, R. J. (2007). The geopolitics of Internet control Censorship, sovereignty, and cyberspace. Deibert, Ronald. (2013), Black code : inside the battle for cyberspace. Signal, Canadá. Dekker, B., & Dekker, B. (2020). Dealing with China on high-tech issues Views from the US , EU and like-minded countries in a changing geopolitical landscape Clingendael Report in a changing geopolitical landscape. Dingwerth, K., & Pattberg, P. (2006). Global Governance as a Perspective on World Politics. Global Governance, 12(2), 185–203. http://www.jstor.org/stable/27800609 Ding, J. (2018). Deciphering China ’ s AI Dream. Domingo, F. C. (2016). China’s Engagement in Cyberspace. Journal of Asian Security and International Affairs, 3(2), 245–259. https://doi.org/10.1177/2347797016645456 Duic, I., Cvrtila, V., & Ivanjko, T. (2017). International cyber security challenges. 2017 40th International Convention on Information and Communication Technology, Electronics and Microelectronics, MIPRO 2017 - Proceedings, 1309–1313. https://doi.org/10.23919/MIPRO.2017.7973625 Dupont, Alan. (2020). Mitigating the New Cold War: Managing US-China Trade, Tech and Geopolitical Conflict. Centre for Independent Studies. Elsa B. Kania (2019),THE CHINA CHALLENGE IN 5G. Securing Our 5G Future: The Competitive Challenge and Considerations for U.S. Policy. Center for a New American Security Elsevier. (2018). ArtificiaI Intelligence: How knowledge is created, transferred, and used. Trends in China, Europe, and the United States. Enrique Duarte Melo, Iacob Koch-Weser, Michael McAdoo, Raj Varadarajan, and Antonio Varas. (2019). UNPACKING THE US−CHINA TECH TRADE WAR Boston Consulting Group. European Commission. (2018). A definition of AI: Main capabilities and scientific disciplines High-Level Expert Group on Artificial Intelligence. European Parliament. “REGULATION (EU) 2019/881 OF THE EUROPEAN PARLIAMENT AND OF THE COUNCIL of 17 April 2019 on ENISA (the European Union Agency for Cybersecurity) and on information and communications technology cybersecurity certification and repealing Regulation (EU) No 526/2013 (Cybersecurity Act).” Official Journal of the European Union¸ last modified April 17, 2019. https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX- %3A32019R0881&qid=1623624957963 Fang, Binxing. (2018). Cyberspace Sovereignty. 10.1007/978-981-13-0320-3. Federation of American Scientist.“Cyberspace Policy Review: Assuring a Trusted and Resilient Information and Communications Infrastructure”. Feenberg, Andrew. (2006). What Is Philosophy of Technology?. Defining technological literacy: Towards an epistemological framework. 5-16. 10.1057/9781403983053_2. Finland. (2013). Finland’s Cyber Security Strategy. Forsyth, J. W., & Pope, B. E. (2015). Structural Causes and Cyber Effects: A Response to Our Critics. Strategic Studies Quarterly, 9(2), 99–106. http://www.jstor.org/stable/26271077 Fourkas, V. (2018). Cyber-Space : Theoretical Approaches and Considerations. November. Francia. (2011). Estrategia de defensa y seguridad de los sistemas de información de Francia. G. Gilder. (1993). “Metcalfe's Law and legacy," Forbes ASAP. García-Herrero, Alicia and Junyu Tan. (2020). Deglobalisation in the context of United States- China decoupling Policy Contribution Issue n˚21 Gervasi, O., Murgante, B., Misra, S., Stankova, E., Torre, C. M., Maria, A., Taniar, D., Apduhan, B. O., & Hutchison, D. (2018). Computational Science and Its Applications – ICCSA 2018. https://doi.org/10.1007/978-3-319-95174-4 Girvan, N. (2007). Southern Perspectives on Reform of the International Development Architecture Power Imbalances and Development Knowledge. Gibson, William. (1989) Neuromancer,New York: Berkley Publishing Group. Griffith, M. K. (2019). 5G and Security : There is More to Worry About than Huawei. Wilson Center Policy Brief, (November). Retrieved from https://www.wilsoncenter.org/publication/5g- and-security-there-more-to-worry-about-huawei Goldsmith. Jack and Wu, Tim. (2008). Who Controls the Internet? Illusions of a Borderless World. New York: Oxford University Press- Grotto, A., & Wallace, I. (2019). STANFORD-NEW AMERICA DIGI CHINA PROJECT AI POLICY AND CHINA Realities of State-Led Development. Gros,Daniel. (2019) This is not a trade war, it is a struggle for technological and geo-strategic dominance CESifo Forum 1 Volume 20 Gstrein, O. J. (2020). Mapping power and jurisdiction on the Internet through the lens of government-led surveillance. Internet Policy Review, 9(3), 1–17. https://doi.org/10.14763/2020.3.1497 H.R.4998 - Secure and Trusted Communications Networks Act of 2019. Consultado en: https://www.congress.gov/bill/116th-congress/house-bill/4998/text Hannas, William C. and Didi Kirsten Tatlow. (2020). Beyond Espionage: China’s Quest for Foreign Technology https://www.aspi.org.au/report/hunting-phoenix. Harvard, T. (2017). A Layered Model for AI Governance. https://doi.org/10.1109/MIC.2017.4180835 Healey, J. (2011). The Five Futures of Cyber Conflict and Cooperation. Geo. J. Int’l Aff., 12(Special), 110–118. Hill, J. F. (2012). A Balkanized Internet?: The Uncertain Future of Global Internet Standards. Georgetown Journal of International Affairs, 49–58. http://www.jstor.org/stable/43134338 Hughes, T. (2020) American Genesis. [edition missing]. The University of Chicago Press. Available at: https://www.perlego.com/book/1852012/american-genesis-pdf (Accessed: 25 September 2021). Hunter, A. P., Sheppard, L. R., & Balieiro, L. (2018). THE IMPORTANCE OF THE AI ECOSYSTEM www.csis.org Ikenberry, J. (2008). The Rise of China and the Future of the West: Can the Liberal System Survive?. Foreign Affairs. Information Office of the State Council. (2010). White Paper: The Internet in China http://China.org.cn/government/whitepaper/node_7093508.htm International Telecommunications Union (2008), ITU-T X.1205 (04/2008). Itō, T., Krueger, A. O., & NBER-East Asia Seminar on Economics (4th : 1993 : San Francisco, Calif. ). (1995). Growth theories in light of the East Asian experience. University of Chicago Press. James Wood Forsyth Jr. and Billy E. Pope. (2014) “Structural Causes and Cyber Effects: Why International Order is Inevitable in Cyberspace”. Strategic Studies Quarterly , Vol. 8, No. 4. https://www.jstor.org/stable/10.2307/26270819 Jan-Peter Kleinhans y Dr. Nurzat Baisakova. (2020). The global semiconductor value chain. A technology primer for policy makers, Stiftung Neue Verantwortung. Jan-Frederik Kremer, Benedikt Müller. (2014). Cyberspace and International Relations Theory, Prospects and Challenges. Springer. Jason Whittaker. 2003. The Cyberspace Handbook. Routledge, USA.https://doi.org/10.4324/9780203486023 Jena, S. R. (2019). Theory of Computation and Application. Jiang, M. (2012). Internet Companies in China Dancing between the Party Line and the Bottom Line. Asie. Visions No. 47 John E. Savage. (1997).Models of Computation: Exploring the Power of Computing (1st. ed.). Addison-Wesley Longman Publishing Co., Inc., USA. Joint Task Force for Computing Curricula. (2005).Computing Curricula 2005: The Overview Report. Jolanta Darczewska en: Kukkola, J., Ristolainen, M., & Nikkarila, J.-P. (2017.) “GAME CHANGER Structural transformation of cyberspace”. https://puolustusvoimat.fi/documents/1951253/2815786/PVTUTKL+julkaisuja+10.pdf/ 5d341704-816e-47be-b36d-cb1a0ccae398/PVTUTKL+julkaisuja+10.pdf.pdf Juan Carlos Cheang Wong. (2005) “LEY DE MOORE, NANOTECNOLOGÍA Y NANOCIENCIAS: SÍNTESIS Y MODIFICACIÓN DE NANOPARTÍCULAS MEDIANTE LA IMPLANTACIÓN DE IONES“. Revista Digital Universitaria. K.Knake, Robert. (2020). Weaponizing Digital Trade Creating a Digital Trade Zone to Promote Online Freedom and Cybersecurity Council Special Report No. 88 September. K.Leetaru (2019), Is A Fragmented Internet Inevitable?, en Forbes”, 13 abril, https://www.forbes.com/sites/kalevleetaru/2019/04/13/is-a-fragmented-Internet-inevitable /#74acd692223c K.Ratheeswari. (2008). “Information Communication Technology”. Education Journal of Applied and Advanced Research, https://dx.doi.org/10.21839/jaar.2018.v3S1.169 Kapustina, Larisa & Lipková, Ľudmila & Silin, Yakov & Drevalev, Andrei. (2020). US-China Trade War: Causes and Outcomes. SHS Web of Conferences. 73. 01012. 10.1051/shsconf/20207301012. Kimberly A. (2020). Houser The Innovation Winter Is Coming: How the U.S.-China Trade War Endangers the World University of North Texas. Kim, S. (2019). US-China Competition in Cyberspace : A Perspective of Emerging Power Politics and Platform Competition Knowledge-Net for a Better Word Kim, W., & Gates, S. (2015). Power transition theory and the rise of China. International Area Studies Review, 18(3), 219–226. https://doi.org/10.1177/2233865915598545 Krueger, M.W. (1991). Virtual Reality II, Reading MA. En: Walser, R. , 'Elements of a cyberspace playhouse', 1991. En: Helsel, S.K. and Paris Roth, J. (eds), Virtual Reality - Theory, Practice and Promise, Westport, Meckler. Kolton, M. (2017). Interpreting China’s Pursuit of Cyber Sovereignty and its Views on Cyber Deterrence. The Cyber Defense Review, 2(1), 119–154. http://www.jstor.org/stable/26267405 Kuehl, D. T. (2011). From cyberspace to cyberpower: Defining the problem. Cyberpower and National Security, 24–42. Kurek, Michel. (2020). Quantum Technologies : Patents, Publications & Investissements Landscape. Kutt Nebrera, Alexander. (2015). “LA IMPORTANCIA DE DOMINAR LOS GLOBAL COMMONS EN EL SIGLO XX”. Instituto Español de Estudios Estratégicos. L. Kleinrock, (1964) Communication Nets: Stochastic Message Flow and Delay, Mcgraw-Hill, New York. Lai, D., & Army War College (U.S.). Strategic Studies Institute. (n.d.). The United States and China in power transition. Larrión, J. (2019). Actor-network theory. Synthesis and evaluation of Bruno Latour’s post- social drift. Revista Espanola de Sociologia, 28(2), 323–341. https://doi.org/10.22325/fes/res.2019.03 Laura De Nardis. (2014). The Global War for Internet Governance. Yale University Press. Lawrence Lessig, (2006). “Code”. Cambridge. Leiner, B. M., Cerf, V. G., Clark, D. D., Kahn, R. E., Kleinrock, L., Lynch, D. C., Postel, J., Roberts, L. G., & Wolff, S. (n.d.). Brief History of the Internet. http://www.acm.org Lemke, D., and W. Reed. (1996). Regime types and status quo evaluations: Power transition theory and the democratic peace. International Interactions. Lemke, D. (2002). Regions of War and Peace (Cambridge Studies in International Relations). Cambridge: Cambridge University Press. doi:10.1017/CBO9780511491511. Lemke, D. (1997). The Continuation of History: Power Transition Theory and the End of the Cold War. Journal of Peace Research, 34(1), 23–36. http://www.jstor.org/stable/424828 Liaropoulos, A. (2016). Exploring the Complexity of Cyberspace Governance: State Sovereignty, Multi-stakeholderism, and Power Politics. Journal of Information Warfare, 15(4), 14–26. Retrieved from https://search-proquest-com.ezproxy2.apus.edu/docview/1968020746?accountid=8289 Lindsey r. Sheppard. (2018). Artificial Intelligence and National Security the Importance of the AI Ecosystem. Ludlow, P. (2002). Crypto Anarchy, Cyberstates and Pirate Utopias. In Info - The journal of policy, regulation and strategy for telecommunications (Vol. 4, Issue 6). https://doi.org/10.1108/146366902320942995 M. Todorova. (1997). Imagining the Balkans, London: Oxford University Press. Madhumita Murgia, Anna Gross. (2020) Inside China’s controversial mission to reinvent the Internet. https://www.ft.com/content/ba94c2bc-6e27-11ea-9bca-bf503995cd6f Marianne Schneider-Petsinger, Jue Wang, Yu Jie and James Crabtree. (2019). US–China Strategic Competition The Quest for Global Technological Leadership. Asia-Pacific Programme and the US and the Americas Programme. Martin Libicki. (2009) “Cyberdeterrence and cyberwar”. RAND Corporation. Matthew Bey. (2018). Great Powers in Cyberspace: The Strategic Drivers Behind US, Chinese and Russian Competition. The Cyber Defense Review , Vol. 3, No. 3 pp. 31-36 Published by: Army Cyber Institute Stable URL: https://www.jstor.org/stable/10.2307/26554994 Maurer, T., & Morgus, R. (n.d.). @NEWAMERICA | Compilation of Existing Cybersecurity and Information Security Related Definitions Mayer, M., Carpes, M., & Knoblich, R. (2014). The Global Politics of Science and Technology : An Introduction The Global Politics of Science and Technology : An Introduction. https://doi.org/10.1007/978-3-642-55007-2 Mayer, Maximilian & Carpes, Mariana & Knoblich, Ruth. (2014). The Global Politics of Science and Technology - Vol. 1: Concepts from International Relations and Other Disciplines. 10.1007/978-3-642-55007-2. 4 McCarthy, Daniel. (2015). Power, Information Technology, and International Relations Theory. 10.1057/9781137306906. Michael A. Nielsen & Isaac L. Chuang (2000)Quantum Computation and Quantum Information Cambridge University Press Min Jiang (2012) Internet Companies in China, Dancing between the Party Line and the Bottom Line Moore, Gordon E. (1995). Cramming more components into integrated circuits. Electronics, volumen 38, n.º 8. Morgus, R., & Sherman, J. (2018). The Idealized Internet vs. Internet Realities (Version 1.0) Analytical Framework for Assessing the Freedom, Openness, Interoperability, Security, and Resiliency of the Global Internet. Morozov, Evgeny. (2013). To Save Everything, Click Here: Technology, Solutionism, and the Urge to Fix Problems That Don't Exist. London: Allen Lane. Munn, L. (2020). Porous Territories: the Internet Beyond Borderless Versus Balkanized. Journal of Culture, 2020, 1–25. National People’s Congress Standing Committee, (2015). Draft cyberse- curity law. www.npc.gov.cn/npc/xinwen/lfgz/flca/2015-07/06/content_ Nicholas D. Wright.(n.d.) Artificial Intelligence, China, Russia, and the Global Order Technological, Political, Global, and Creative Perspectives Nye, J. S. (2010). Cyber Power. Belfer Center. http://belfercenter.org Nigro, Louis J. (2011) The Future of Power. Parameters 42, no. 3: 94-95. Nikitakos, Nikitas & Mavropoulos, Panos. (2014). Cyberspace as a State’s Element of Power. 10.1007/978-1-4939-1028-1_10. Noam Nisan y Shimon Schocken. (2005). The elements of computing systems: building a modern computer from first principle. MIT. Novikov, Dmitry. (2016). Cybernetics 2.0. Advances in Systems Science and Application. 16. 1-18. NSTC.(2016).Preparing for the Future of Artificial Intelligence. Nurkulov, Nurshod. (2017). New Cyber Strategy of China and the Alterations in the Field. Journal of Political Sciences & Public Affairs. 05. 10.4172/2332-0761.1000307. OECD.(2019).Artificial Intelligence in Society, OECD Publishing, Paris. https://doi.org/10.1787/eedfee77-en Organización de las Naciones Unidas para la Alimentación y la Agricultura. “Information and Communication Technologies (ICT)”, consultado en: http://aims.fao.org/es/information-and- communication-technologies-ict Organski, A. F. K. (1968). World politics. 2nd ed. New York Ostrom, Elinor, Joanna Burger, Christopher Field, Richard Norgaard and David Policansky. (1999). “Revisiting the Commons: Local Lessons, Global Challenges.” Science Ottis, R. & Lorents, P.. (2011). Cyberspace: Definition and implications. 5th European Conference on Information Management and Evaluation, ECIME 2011. 267-270. OTAN. (2013). Manual de Tallin sobre el derecho internacional aplicable a la guerra cibernética. Oxford Economics. (2021) The US-China Economic Relationship. A crucial partnership at a critical juncture. Peter J. Denning. (2010). Ubiquity symposium 'What is computation?': Editor's Introduction. DOI:https://doi.org/10.1145/1865907.1870596 Pohlam, T. (2019). Who is leading the 5G patent race ? A patent landscape analysis on declared 5G patents and 5G standards contributions. The IP Intelligence Tool.https://www.iplytics.com/wp-content/uploads/2019/01/Who-Leads-the-5G-Patent- Race_2019.pdf Pop, A., & Înză, A. B. R. (2017). Power Transition and Balance of Power : Comprehending the Power Dynamics of the 21 St Century. 1(1), 58–71. Raustiala, K. (2017). An Internet whole and free: Why Washington was right to give up control. Foreign Affairs, 96(2), 140–147. Reardon, R., & Choucri, N. (2012). The Role of Cyberspace in International Relations : A View of the Literature. ISA Annual Convention 2012, 1–34. Rekhter, Y., Li, T., & Hares, S. (2006). A Border Gateway Protocol 4 (BGP-4). RFC, 4271, 1- 104. Robert E. Kahn and Vinton G. Cerf (1999) What Is The Internet (And What Makes It Work). Roberts, H., Cowls, J., Morley, J., Taddeo, M., Wang, V., y Floridi, L. (2020). The Chinese approach to artificial intelligence : an analysis of policy , ethics , and regulation. AI & SOCIETY, (0123456789). https://doi.org/10.1007/s00146-020-00992-2 Rodriguez F. and Wilson, E. (2000). "Are Poor Countries Losing the Information Revolution?", infoDev Working Paper, (Washington DC:World Bank). Reino Unido. (2011) “UK Cyber Security Strategy: protecting and promoting the United Kingdom in a digital environment”. Saif M. Khan y Alexander Mann. (2020)- AI Chips: What They Are and Why They Matter, An AI Chips Reference Sangbae Kim. (2019). US-China Competition in Cyberspace: A Perspective of Emerging Power Politics and Platform Competition EAI Working Paper Santariano, Adam. (2019) ‘People think that data is in the cloud, but it’s not. It’s in the ocean.’ https://www.nytimes.com/interactive/2019/03/10/technology/Internet-cables-oceans.html Serger, Sylvia & Breidne, Magnus. (2007). China's Fifteen-Year Plan for Science and Technology: An Assessment. Asia Policy. 4. 135-164. 10.1353/asp.2007.0013. Shackelford, Russell & McGettrick, Andrew & Sloan, Robert & Topi, Heikki & Davies, Gordon & Kamali, Reza & Cross, James & Impagliazzo, John & Leblanc, Richard & Lunt, Barry. (2006). Computing Curricula 2005: The Overview Report. ACM SIGCSE Bulletin. 38. 456- 457. 10.1145/1121341.1121482. Shen, Fei. (2014). Great Firewall of China. Shoebridge, M. (2018). 5G futures : Why Huawei when open source may be the new black ? Australian Strategic Policy Institute Smith, Chris. (2006).The History of Artificial Intelligence History of Computing CSEP 590A. University of Washington. Solum, Lawrence B. and Chung, Minn. (2003) The Layers Principle: Internet Architecture and the Law. Available at SSRN: https://ssrn.com/abstract=416263 or http://dx.doi.org/10.2139/ssrn.416263 Sophie-Charlotte Fischer. (2018). Artificial Intelligence: China’s High-Tech Ambitions, CTR. FOR SECURITY STUD. 2–3 https://ethz.ch/content/dam/ethz/special-interest/gess/cis/center- for-securities-studies/pdfs/ Stacie Hoffmann, Dominique Lazanski & Emily Taylor (2020) Standardising the splInternet: how China’s technical standards could fragment the Internet, Journal of Cyber Policy, 5:2, 239-264, DOI: 10.1080/23738871.2020.1805482 Subramanian, R., & Katz, E. (Eds.). (2011). The Global Flow of Information: Legal, Social, and Cultural Perspectives. NYU Press. http://www.jstor.org/stable/j.ctt9qfr5n Shmuel Even and David Siman-Tov (2012). Cyberspace and the Security Field: Cyber Warfare: Concepts and Strategic Trends. Institute for National Security Studies URL: http://www.jstor.com/stable/resrep08940.4 Siudak, R. (2017). REDEFINING CYBERSECURITY THROUGH PROCESSUAL ONTOLOGY OF THE CYBERSPACE. Politeja, 50/5, 193–212. https://www.jstor.org/stable/26564291 Kerr, J. (2018). The Russian Model of Digital Control and Its Significance Abstract. Ai Technologies, Political Regimes and the Global Order, (December), 202. Retrieved from https://nsiteam.com/social/wp-content/uploads/2019/01/AI-China-Russia-Global- WP_FINAL_forcopying_Edited-EDITED.pdf#page=16 Stevens, T. (2018). Cyberweapons: power and the governance of the invisible. Int Polit 55, 482–502. https://doi.org/10.1057/s41311-017-0088-y_2018 Technical, M., & Hill, J. F. (2012). Internet Fragmentation. 26(2), 320–338. Thomas, Douglas. (2002). Hacker Culture. Townes, Miles. (2012). The spread of TCP/IP: How the Internet became the Internet. Millennium - Journal of International Studies. 41. 43-64. 10.1177/0305829812449195. Triolo, P., Val-, S., & Group, E. (2017). China embraces AI : A Close Look and A Long View China ’ s Artificial Intelligence Revolution : Understanding Beijing ’ s Structural Advantages. 1– 13. Triolo, P., & Allison, K. (2018). Eurasia Group | The Geopolitics of 5G. Eurasia Group, (November). Retrieved from https://www.eurasiagroup.net/live-post/the-geopolitics-of-5g Triolo, P. (2020). China’s 5G Strategy: Be First Out of the Gate and Ready to Innovate. China’s Uneven High-Tech Drive, 21–28. Retrieved from http://www.jstor.org/stable/resrep22605.10 United States of America, (2003) The National Strategy to Secure Cyberspace. U.S. Chamber of Commerce. (2021). UNDERSTANDING U.S.#CHINA DECOUPLING Macro Trends and Industry Impacts Vaishnav, Chintan & Choucri, Nazli & Clark, David. (2012). Cyber International Relations as an Integrated System. Environment Systems and Decisions. 33. 10.2139/ssrn.2084155. Valeriano, B., & Maness, R. C. (2018). International relations theory and cyber security: Threats, conflicts, and ethics in an emergent domain. The Oxford Handbook of International Political Theory, 259–272. https://doi.org/10.1093/oxfordhb/9780198746928.013.19 Venables, Adrian & Shaikh, Siraj & Shuttleworth, James. (2015). A Model for Characterizing Cyberpower. 3-16. 10.1007/978-3-319-26567-4_1. Viswanathan, Sorna Mugi. (2020). AI Chips: New Semiconductor Era. 7. 14687-14694. Weber, R. H. (2015). Realizing a New Global Cyberspace Framework. In Realizing a New Global Cyberspace Framework. https://doi.org/10.1007/978-3-662-44677-5 Wiley Brand. (2015). Practical Artificial Intelligence For Dummies. http://www.wiley.com/go/permissions. Wilfried Sieg (2018) What Is the Concept of Computation? Carnegie Mellon University Wigderson Avi. (2019) Mathematics and Computation A Theory Revolutionizing Technology and Science Princeton University Press WIPO (2019).Trends, W.I.TH. Artificial Intelligence. Xu Peixi. (2021). A Chinese Perspective on the Future of Cyberspace. Global Commission on the Stability of Cyberspace (GCSC) and The Hague Centre for Strategic Studies Yavuz Akdag. (2018). The Likelihood of Cyberwar between the United States and China: A Neorealism and Power Transition Theory Perspective. Journal of Chinese Political Science/Association of Chinese Political Studies Zhang, D. (2017). China’s Diplomacy in the Pacific: Interests, Means and Implications. Security Challenges, 13(2), 32–53. http://www.jstor.org/stable/26457717 Zhao, X. (2018). Development Strategy Analysis of “Internet Plus” Artificial Intelligence Technology. 147(Ncce), 973–977. Zhi, Q., & Pearson, M. M. (2017). China ’ s Hybrid Adaptive Bureaucracy : The Case of the 863 Program for Science and Technology. 30(3), 407–424. https://doi.org/10.1111/gove.12245 Zins, Chaim. (2007). Conceptual approaches for defining data, information, and knowledge. JASIST. 58. 479-493. 10.1002/asi.20508. Recursos digitales Alandete David. (2011). John McCarthy, el arranque de la Inteligencia Artificial Investigó sobre el libre albedrío de la máquinas. El País 2011. https://elpais.com/diario/2011/10/27/necrologicas/1319666402_850215.html Alcorn, Paul. (2020). “Zhaoxin KaiXian x86 CPU Tested: The Rise of China's Chips”. Consultado en: https://www.tomshardware.com/features/zhaoxin-kx-u6780a-x86-cpu-tested AMD. (2020). AMD to Acquire Xilinx, Creating the Industry’s High Performance Computing Leader. Consultado en: https://www.amd.com/en/press-releases/2020-10-27-amd-to-acquire- xilinx-creating-the-industry-s-high-performance-computing BBC. Common CPU components. Consultado en: https://www.bbc.co.uk/bitesize/guides/z7qqmsg/revision/4 Business Quant, consultado en: https://businessquant.com/global-gpu-market-share CBN Editor. (2020). China Launches World’s Biggest Blockchain Ecosystem. Chinabankingnews.com/2020/04/26/China-launches-national-Blockchain-based-services- network/ Corporación de Internet para la Asignación de Nombres y Números. Sobre ICAN. Consultado en: http://icannlac.org/sobre-ICANN Corporación de Internet para la Asignación de Nombres y Números. Las funciones de la IANA. Una introducción a las funciones de la Autoridad de Números Asignados en Internet (IANA) . Consultado en: https://www.icann.org/es/system/files/files/iana-functions-18dec15- es.pdf Daniel Wagner. (2020). China has a Blockchain strategy. https://www.sundayguardianlive.com/opinion/China-Blockchain-strategy Data Center Map: Colocation Data Centers. Consultado en: https://www.datacentermap.com/datacenters.html Daxue Consulting. (2020). China’s Semiconductor Industry: 60% of the global semiconductor consumption. https://daxueconsulting.com/Chinas-semiconductor-industry/ Duarte Melo,Enrique; Koch-Weser Iacob, Michael McAdoo, Raj Varadarajan, and Antonio Varas. (2019).UNPACKING THE US−CHINA TECH TRADE WAR Boston Consulting Group. Consultado en: https://www.bcg.com/publications/2019/us-China-tech-trade-war EcuRed Consultado en: https://www.ecured.cu/IEEE Embassy of the People’s Republic of China in Ireland. HIGH TECH RESEARCH AND DEVELOPMENT (863) PROGRAMME Consultado en: http://ie.China-embassy.org/eng/ScienceTech/ScienceandTechnologyDevelopmentProgramm es/t112844.htm Federal Register. (2020). Addition of `Military End User' (MEU) List to the Export Administration Regulations and Addition of Entities to the MEU List. Consultado en: https://www.federalregister.gov/documents/2020/12/23/2020-28052/addition-of-military-end- user-meu-list-to-the-export-administration-regulations-and-addition-of Federal Register. (2020) Addressing the Threat From Securities Investments That Finance Communist Chinese Military Companies. Consultado en: https://www.federalregister.gov/documents/2020/11/17/2020-25459/addressing-the-threat- from-securities-investments-that-finance-communist-chinese-military-companies Global Market Insights. https://www.gminsights.com/pressrelease/field-programmable-gate- array-fpga-market HenneberryKayla. (2020). AMERICAN FOUNDRIES ACT OF 2020. IEEE USA. Consultado en: https://insight.ieeeusa.org/articles/american-foundries-act-of-2020/ ICT and Disaster Risk Reduction. The Asia-Pacific Information Superhighway Platform Consultado en: https://www.unescap.org/our-work/ict-and-disaster-risk-reduction/asia-pacific- information-superhighway-ap-platform Information Office of the State Council. (2010). White Paper: The Internet in China http://China.org.cn/government/whitepaper/node_7093508.htm Instituto de Ingenieros Eléctricos y Electrónicos Consultado en: https://www.ieee.org/about/today/at-a-glance.html Intel. ASIC Products. Consultado en: https://www.intel.la/content/www/xl/es/products/programmable/asic.html Intel FPGAs Resource Center. https://blewww.intel.la/content/www/xl/es/products/programmable/fpga/new-to-fpgas/ resource-center/overview.html Internet Society Consultado en: https://www.Internetsociety.org/es/about-the-ietf/ Internet Stats & Facts (2021) Consultado en: https://hostingfacts.com/Internet-facts-stats/ INTERNET USAGE STATISTICS The Internet Big Picture. Consultado en: https://www.Internetworldstats.com/stats.htm John Xie. (2020). China Pushes for Blockchain Dominance But Will the World Go for It?. VOA. https://www.voanews.com/east-asia-pacific/voa-news-China/China-pushes-Blockchain- dominance-will-world-go-it Justin Sherman.(2020).Huawei’s Global Advancement of Alternative Internet Protocols. China Brief. https://jamestown.org/program/huaweis-global-advancement-of-alternative-Internet- protocols/ Kate Merton. The World’s Top Online Marketplaces 2021. Consultado en: https://www.webretailer.com/b/online-marketplaces/ Kolodny, Lora (2018). “Former Google CEO Predicts the Internet Will Split in Two—and One Part Will Be Led by China,” CNBC. http://cnbc.com/2018/09/20/eric-schmidt-ex-google-ceo- predicts-Internet-split-China.html Lapedus, Mark. (2020) China Speeds Up Advanced Chip Development. https://semiengineering.com/China-speeds-up-advanced-chip-development/ Larry Press (2020) China on Its Way to Becoming a Formidable Satellite Internet Service Competitor. https://www.circleid.com/posts/20200129_China_becoming_a_formidable_satellite_Internet_s ervice_competitor/ Larry Press. (2019) Hongyun Project – China's Low-Earth Orbit Broadband Internet Project. Circleid. https://www.circleid.com/posts/20190604_hongyun_project_Chinas_low_earth_orbit_broadba nd_Internet_projec Marco Polo. (2020). Big Picture: AI Chips https://macropolo.org/digital-projects/supply-chain/ai-chips/ Madhumita Murgia, Anna Gross. (2020) Inside China’s controversial mission to reinvent the Internet. https://www.ft.com/content/ba94c2bc-6e27-11ea-9bca-bf503995cd6f Nick Stockton. (2020). China Launches National Blockchain Network in 100 Cities. https://spectrum.ieee.org/computing/software/China-launches-national-Blockchain-network- 100-cities New York Times. (2018).“There May Soon Be Three Internets. America’s Won’t Necessarily Be the Best.” New York Times. http://nytimes.com/2018/10/15/opinion/Internet-google-China- balkanization.html O’Hara, K., & Hall, W. (2018). Four Internets: The Geopolitics of Digital Governance. CIGI Papers, 206(December). https://www.cigionline.org/sites/default/files/documents/Paper no.206web.pdf Park my Cloud. (2021) AWS vs Azure vs Google Cloud Market Share 2021: What the Latest Data Shows. Consultado en: https://www.parkmycloud.com/blog/aws-vs-azure-vs-google- cloud-market-share/#:~:text=As%20of%20October%202020%2C%20Canalys,and%20other %20clouds%20with%2037%25 PassMark Software, AMD vs Intel Market Share, consultado en: https://www.cpubenchmark.net/market_share.html PC World. What's even on the Huawei App Gallery anyway? Consultado en: https://www.pcworld.idg.com.au/article/668991/what-even-huawei-app-gallery-anyway/ Protocolos TCP/IP (TCP/IP Protocols) Consultado en: https://www.etsist.upm.es/estaticos/ingeniatic/index.php/tecnologias/item/561-protocolos-tcp/ ip-tcp/ip-protocols%3Ftmpl=component&print=1.html Providers, M. F. (2017). Artificial Intelligence and the Future of Strategic Implications for Small - The Hague Centre for Strategic Studies. Remarks by H.E. Xi Jinping President of the People's Republic of China At the Opening Ceremony of the Second World Internet Conference. (2015). Consultado en: https://www.fmprc.gov.cn/mfa_eng/wjdt_665385/zyjh_665391/t1327570.shtml Semiconductor Industry Association. (2020). State of the U.S. Semiconductor Industry, SIA. Sensor Tower. The Q2 2020 Data Digest Report: Read the Latest Mobile Trends. Consultado en: https://go.sensortower.com/q2-2020-data-digest.html Soumik Roy. (2019) Did you hear about China’s new global satellite Internet project?. Tech Wire Asia. https://techwireasia.com/2019/01/did-you-hear-about-Chinas-new-global-satellite- Internet-project/ StatCounter. Browser Market Share Worldwide. Consultado en: https://gs.statcounter.com/browser-market-share Statista. DRAM manufacturers revenue share worldwide from 2011 to 2021, by quarter. Consultado en: https://www.statista.com/statistics/271726/global-market-share-held-by-dram- chip-vendors- Statista. (2021) Number of apps available in leading app stores as of 1st quarter 2021 Consultado en: statista.com/statistics/276623/number-of-apps-available-in-leading-app- stores/ Statista. Semiconductor sales worldwide from 2015 to 2020, by region consultado en: https://www.statista.com/statistics/249509/forecast-of-semiconductor-revenue-in-the- americas-since-2006/ Stewart Randal. (2020). China’s progress on homegrown CPUs. https://technode.com/2020/02/20/silicon-Chinas-progress-on-homegrown-cpus/ The Vergue. (2020) Google addresses Huawei ban and warns customers not to sideload apps like Gmail and YouTube Consultado en: https://www.theverge.com/2020/2/21/21147919/google-addresses-huawei-services-ban- android-trump-sideload-apps UN General Assembly. (2019). Countering the Use of Information and Communications Technologies for Criminal Purposes, Report of the Seventy-Fourth Session, Agenda Item 107, November. http://undocs.org/A/74/401 W3C. W3C MISSION. Consultado en: https://www.w3.org/Consortium/mission Web Technology Surveys. Usage statistics of advertising networks for website: Consultado en: https://w3techs.com/technologies/overview/advertising White House. (2021). Executive Order on Taking Additional Steps to Address the National Emergency with Respect to Significant Malicious Cyber-Enabled Activities. Consultado en: https://trumpwhitehouse.archives.gov/presidential-actions/executive-order-taking-additional- steps-address-national-emergency-respect-significant-malicious-cyber-enabled-activities/ Will Knight. (2018) China has never had a real chip industry. Making AI chips could change that. https://www.technologyreview.com/2018/12/14/138260/China-has-never-had-a-real- chip-industry-making-ai-chips-could-change-that/ Wilson Center. (2021). The Digital Acceleration. Consultado en: https://www.wilsoncenter.org/sites/default/files/media/uploads/documents/TA %20economy2021_CH4.pdf Xi Jinping’s speech at the opening ceremony of the second World Internet Conference.Consultado en: http://news.xinhuanet.com/fortune/2015-12/16/c_1117481089.htm Xi Jinping: Video speech at the opening ceremony of the third World Internet Conference http://news.cctv.com/2016/11/16/ARTI8yGw6u37r9eT21580zHS161116.shtml Xuanmin, Li. (2020). China lifts technology innovation to new national height Global Times. Consultado en: https://www.globaltimes.cn/content/1205690.shtml S Yole Developpement. STATUS OF THE MEMORY INDUSTRY. Consultado en: http://www.yole.fr/2018-galery-Memory.aspx Yaya J. Fanusie .(2020). Don’t Sleep on China’s New Blockchain Internet November. https://www.lawfareblog.com/dont-sleep-Chinas-new-Blockchain-Internet Zhao Lei. (2018) China begins space-based broadband project. China Daily. http://www.Chinadaily.com.cn/a/201812/22/WS5c1d82d6a3107d4c3a002337.html Zheping Huang. (2017). Your Guide to Understanding OBOR, China’s New Silk Road Plan, QUARTZ https://qz.com/983460/obor-an-extremely-simpleguide-to-understanding-Chinas- one-belt-one-road-forum-for-its-new-silk-road/ [https:// perma.cc/P79C-DUVQ].