LOS
LÍDERES DE LAS POTENCIAS MUNDIALES DISCUTEN ESPIONAJE CIBERNÉTICO
Prof.
Javier Bonilla Saus
Catedrático de Ciencia Política
FACS – ORT Uruguay
Barack Obama y el flamante Presidente de China, Xi Jimping, se
reunieron los días 7 y 8 de junio pasados en el ”Rancho Mirage“, en pleno desierto californiano, cerca de Palm
Springs, en lo que fue definido como “una
visita de cortesía“ del Presidente Xi Jimping al norteamericano.
Éste acaba de asumir la Presidencia del gigantesco país asiático en
marzo pasado y organizó una potente gira por el continente americano tomando
buen cuidado de no iniciarla por los EE.UU. , para que quedase claro que la
China no está dispuesta a respetar “zonas de influencia“ predeterminadas por la
historia.
Aunque no hay agenda ni orden del día
específicos (en buena medida ambas partes así lo quisieron porque prefieren
esperar la cumbre del G20, en San Petesburgo, en el mes de septiembre, para
ingresar de lleno al terreno de la “diplomacia formal”), nadie
duda que unos de los temas centrales de las conversaciones habrá de ser la
cuestión de la piratería sistemática que lleva adelante el gobierno chino con
sus “hackers” vía Internet. Esto no es sin embargo óbice para que la reunión
tenga además un interés global evidente ya que otros temas serán igualmente
tocados. Como declarase un portavoz estadounidense en la reunión:
“Se trata de construir un nuevo modelo de
relaciones entre grandes poderes. Ambos líderes han entendido que existe el
peligro de que un poder emergente y un poder establecido puedan entrar en
colisión en algún momento, y que para evitar ese tipo de rivalidad es necesario
poner en marcha mecanismos que eviten la inestabilidad”
Obama se encuentra en la peor de las condiciones políticas imaginables para abordar el más
importante y delicado punto de la actual agenda bilateral, el del mencionado espionaje
cibernético. Un Presidente que está bombardeado, de todas partes, por la
intromisión de los servicios de inteligencia norteamericanos en la vida de los
ciudadanos mediante escuchas en el espectro electrónico, no es el personaje más
creíble para pedir, de parte de la China, que no continúe generalizando su
actividad de espionaje por esa misma vía.
Es cierto que, aunque injustificable, el espionaje de los EE. UU. dice
apuntar a proteger a sus ciudadanos mientras que el chino es una vulgar
política de piratería comercial, tecnológica y militar. Pero ambos casos son igualmente
ejemplos (aunque diferentes) de gobiernos que están violando principios básicos
del Derecho en aras de intereses políticos estratégicos.
La cuestión es grave aunque seguramente no se transformará
en un contencioso realmente explosivo entre ambos gobiernos.
El Presidente Obama lo mencionó directamente en la primera
llamada que le hiciese a Xi Jimping para felicitarlo por su
elección. Y el gobierno norteamericano, desde entonces, no quitó el dedo del
renglón. Escasas semanas más tarde los EE.UU. denunciaron que el
gobierno chino habia construído un poderoso aparato de ciberespionaje destinado
a robar a la economia civil y militar norteamericana.
Hasta ese momento el mundo no tenía clara la enorme escala
de la piratería llevada adelante por la China hasta la fecha. En un informe hecho
público hace un mes, los servicios norteamericanos denunciaron que la China
habría robado, nada más que en 2011, información decisiva (con planos incluidos) perteneciente a medio centenar de armas
significativas, entre las cuales se incluían datos relativos al futuro caza
bombardero F 35 y a dos sistemas antimisiles relevantes en la defensa de
Europa.
Pero la historia anterior a 2011 no es menos sorprendente.
Entre los años 2007 y 2010, la sociedad “Qinetiq”,
que fabrica desde satélites hasta drones para el Pentágono, hubo de ser hackeada
de manera sistemática e inmisericorde. Una demostración de esto no tardó muchos
meses en llegar: los hackers chinos transmitieron la información y poco demoró
la industria china en presentar un robot para eliminar minas que era la “copia
calco” del llamado “Dragon Runner” producido
por “Qinetiq”. Los casos similares son
realmente innumerables, aún si nos limitamos a la industria militar.
La dimensión de la política china de piratería es tan
gigantesca que el Defense Science Board de los EE. UU. declaró que "Los ataques tienden a alinearse con el Plan
Quinquenal de Desarrollo del gobierno chino”, concentrándose en los sectores
que dicho plan fija como prioritarios para los cinco años por venir. Es una suerte de “planificación socialista” de la piratería cibernética. El robo de las
mencionadas 50 armas altamente significativas, denunciado a principios de mayo pasado,
responde exactamente a esa lógica.
Recién en marzo de este año, una empresa norteamericana
especializada en seguridad informática logró obtener datos aproximados, pero
seguros, de la envergadura de la piratería cibernética china. Algunos ataques
pudieron ser rastreados hasta el año 2006. El centro de espionaje parece
encontrarse en la periferia de Shangai, sobre la avenida Datong del barrio de
Pudong de esa ciudad, donde está basada la Unidad No. 61 398 del Ejército
Popular, que ha sido irónicamente bautizada "Comment
Crew" .
No es evidentemente este el lugar para
agobiar al lector con la descomunal cantidad de información que revela la
prensa internacional seria sobre las dimensiones de las actividades de
espionaje y de hackers chinos. Las instancias oficiales norteamericanas que
pretenden enfrentar el asunto están convencidas, ya, que todo intento de
construir “barreras defensivas” es inútil. Siempre alguna información será
robada dada la sistematicidad de la política aplicada y la calidad del trabajo
de la piratería de China.
Por ende, este
encuentro entre Xi Jimping
y Obama es particularmente importante porque no existe otra solución que intentar
llegar a un arreglo político al respecto antes de comenzar a pensar en alguna
medida de retorsión. Aunque no se esperan resultados espectaculares
de esta reunión, nunca fue ese el objetivo: de lo que aparentemente se trataba
era de crear las condiciones para avanzar en una solución política de la
cuestión. Para ello cabe esperar un acuerdo que permita reducir las tensiones
actuales en torno al problema y que se avance en la dirección de algún tipo de
regulación internacional del tipo que se ha construido en materia nuclear.
Luego de la instancia del fin de semana que nos ocupa, se
intentará organizar una multitudinaria reunión entre ambas administraciones
para acordar medidas concretas contra el ciber-espionaje. La tarea no será
seguramente fácil pero no parece haber otro camino para que el asunto no adquiera
niveles más peligrosos.
Link Original: http://www.ort.edu.uy/facs/boletininternacionales/contenidos/166/poluno166.html
Link Original: http://www.ort.edu.uy/facs/boletininternacionales/contenidos/166/poluno166.html