Internet |
---|
![]() |
![]() |
En la gobernanza de Internet , la soberanía de la red , también llamada soberanía digital o cibersoberanía , es el esfuerzo de una entidad gobernante, como un estado , para crear límites en una red y luego ejercer una forma de control, a menudo en forma de aplicación de la ley sobre dichos límites. [1]
De la misma manera que los estados invocan el poder exclusivo sobre sus límites territoriales físicos, la soberanía estatal , estos órganos de gobierno también invocan el poder exclusivo dentro de los límites de la red que establecen y reclaman la soberanía de la red. En el contexto de Internet , la intención es gobernar la web y controlarla dentro de las fronteras del estado. A menudo, esto se ve en los estados que buscan controlar toda la información que fluye hacia y dentro de sus fronteras.
El concepto surge de la pregunta de cómo los estados pueden mantener la ley sobre una entidad como Internet, cuya infraestructura existe en el espacio real, pero su entidad en sí existe en el ciberespacio intangible . Según Joel Reidenberg, "Las redes tienen atributos clave de soberanía: participantes/ciudadanos a través de acuerdos de membresía con proveedores de servicios, derechos 'constitucionales' a través de términos contractuales de servicio y poderes de policía a través de impuestos (tasas) y sanciones a los operadores del sistema". [2] De hecho, muchos países han presionado para garantizar la protección de la privacidad de sus ciudadanos y de la longevidad interna de las empresas mediante la legislación sobre protección de datos y privacidad de la información (véase la Directiva de Protección de Datos de la UE y la Ley de Protección de Datos de 1998 del Reino Unido ).
La soberanía de la red tiene implicaciones para la seguridad del Estado , la gobernanza de Internet y los usuarios de las redes nacionales e internacionales de Internet.
Las redes son lugares desafiantes para que los Estados extiendan su control soberano. En su libro Sociología en la era de Internet , la profesora de comunicaciones Allison Cavanagh sostiene que las redes han reducido drásticamente la soberanía estatal. [3]
Otros académicos como Saskia Sassen y Joel R. Reidenberg están de acuerdo. Sassen sostiene que el poder del Estado es limitado en el ciberespacio y que las redes, en particular los numerosos túneles privados para instituciones como los bancos. [4] Sassen postula además que estos túneles privados crean tensiones dentro del Estado porque el Estado en sí no es una sola voz. [5] Reidenberg se refiere a lo que él llama "Fronteras Nacionales Permeables", haciéndose eco de los argumentos de Sassen sobre los túneles privados, que pasan a través de numerosas redes. [6] Reidenberg continúa afirmando que la propiedad intelectual puede pasar fácilmente a través de tales redes, lo que incentiva a las empresas y proveedores de contenido a cifrar sus productos. [7] Los diversos intereses en una red se reflejan dentro del Estado, por los grupos de presión .
Muchos gobiernos están intentando ejercer algún tipo de control sobre Internet. Algunos ejemplos son los debates sobre SOPA y PIPA en Estados Unidos, el Proyecto Escudo Dorado en China y las nuevas leyes que otorgan mayores poderes a Roskomnadzor en Rusia .
Con la fallida Stop Online Piracy Act , Estados Unidos habría permitido a las fuerzas de seguridad impedir la piratería en línea bloqueando el acceso a sitios web. La respuesta de los grupos de presión bipartidistas fue contundente. Los profesores de Derecho de Stanford Mark Lemly, David Levin y David Post publicaron un artículo titulado "Don't Break the Internet" (No rompan Internet). [8] Hubo varias protestas contra SOPA y PIPA , incluido un apagón de Wikipedia en respuesta a las declaraciones del senador Patrick Leahy , responsable de la introducción de la Ley PROTECT IP . Ambas leyes se consideraron buenas para los medios de comunicación porque limitaban el acceso a ciertos sitios web. Las leyes se consideraron un ataque a la neutralidad de la red y, por lo tanto, se consideraron potencialmente dañinas para la esfera pública en red. [9]
El Proyecto Escudo Dorado, a veces conocido como el Gran Cortafuegos de China, impide que quienes tengan una dirección IP china accedan a determinados sitios web prohibidos dentro del país. Se impide a las personas acceder a sitios que el gobierno considera problemáticos. Eso crea tensión entre la comunidad de internautas y el gobierno, según el académico Min Jiang. [10]
El Servicio Federal de Supervisión en el Ámbito de las Telecomunicaciones, las Tecnologías de la Información y las Comunicaciones de Masas (Roskomnadzor) de Rusia fue creado en diciembre de 2008 de acuerdo con el Decreto Presidencial Nº 1715. El organismo fue creado para proteger los derechos de los titulares de datos personales. Según el gobierno ruso, el organismo tiene tres objetivos principales:
El 1 de septiembre de 2015, una nueva ley de localización de datos proporcionó a Roskomnadzor una mayor supervisión. La propia ley estipula que todos los datos personales recopilados de ciudadanos rusos en línea deben almacenarse en bases de datos de servidores ubicados físicamente en Rusia. "Crea un nuevo procedimiento que restringe el acceso a sitios web que violan las leyes rusas sobre datos personales". [12] Incluso con la férrea presión de quienes promueven el "libre flujo de información", el presidente Vladimir Putin y el Kremlin siguen firmes en sus afirmaciones de soberanía de la red para proteger a los ciudadanos rusos. [13]
El enfoque de China también podría repetirse en muchos otros países del mundo. [14] [15] Un ejemplo fue la censura de Internet durante la Primavera Árabe , cuando el gobierno egipcio en particular intentó bloquear el acceso a Facebook y Twitter . Además, durante los disturbios de Inglaterra de 2011 , el gobierno británico intentó bloquear Blackberry Messenger .
Muchos creen que el gobierno no tiene derecho a estar en Internet. Como argumentó el profesor de Derecho David Post en la Universidad de Georgetown, "'[Los Estados] están asignando la condición de Estado a un dominio que no reconoce fronteras físicas'", al menos en el contexto de Internet. Continuó diciendo: "'Cuando 150 jurisdicciones aplican su ley, es una pesadilla de conflicto de leyes'". [16] Algunos defensores de Internet, como John Perry Barlow , argumentaron que la forma actual de Internet es ingobernable y debería seguir siendo lo más abierta posible. El ensayo de Barlow fue escrito sobre Internet en la década de 1990 y, si bien ha cambiado mucho desde entonces, las ideas de su trabajo siguen siendo relevantes en los debates en curso en torno al futuro de Internet. En su ensayo Una declaración de la independencia del ciberespacio , defendió que los gobiernos deberían mantenerse al margen de Internet. [17]
La soberanía de la red puede afectar la seguridad del estado, la aplicación de la ley en Internet y las formas en que los ciudadanos privados utilizan Internet, ya que muchas personas intentan eludir las protecciones y los dispositivos legales colocados por muchos gobiernos en Internet mediante herramientas como las VPN.
Las redes privadas virtuales (VPN) son una herramienta importante que permite a los ciudadanos privados eludir la soberanía de la red y cualquier restricción que su gobierno pueda imponer a su acceso a Internet. Las VPN permiten que una computadora enrute su conexión a Internet de una ubicación a otra. Por ejemplo, uno se conectaría desde una conexión en el punto A a una conexión en el punto B, y para otros, parecería que están accediendo a Internet desde el punto B incluso si están en el punto A. Por ejemplo, en China , las VPN se utilizan para acceder a contenido bloqueado de otro modo. Yang da el ejemplo de la pornografía afirmando que con las VPN, "la pornografía que está prohibida en los EE. UU. puede abrirse camino hasta los hogares estadounidenses a través de impulsos eléctricos en, digamos, Ámsterdam ". [16] En ese ejemplo, al usar VPN, un usuario de Internet en los Estados Unidos podría acceder a material prohibido alojado en Ámsterdam accediendo a través de un servidor, alojado en Ámsterdam, para hacer parecer que el usuario está en Ámsterdam, según la dirección IP. Por lo tanto, los ciudadanos tienen una forma de eludir la soberanía de la red, simplemente accediendo a un servidor diferente a través de una VPN. Esto limita enormemente la capacidad de los gobiernos para hacer cumplir la soberanía de la red y proteger sus fronteras cibernéticas. En esencia, no hay forma de que un gobierno pueda impedir que todos los ciudadanos accedan a contenido prohibido por medios como las VPN. [ cita requerida ]
Una de las razones más importantes para hacer cumplir la soberanía de la red es evitar el escaneo de información que viaja a través de otros países. Por ejemplo, cualquier tráfico de Internet que viaja a través de los Estados Unidos está sujeto a la Ley Patriota y, por lo tanto, puede ser examinado por la Agencia de Seguridad Nacional , independientemente del país de origen. Jonathan Obar y Andrew Clement se refieren al enrutamiento de una transmisión desde un punto en el estado A a otra ubicación en el estado A a través del estado B como enrutamiento Boomerang . [18] Proporcionan el ejemplo del tráfico desde Canadá que se enruta a través de los Estados Unidos antes de regresar a Canadá, lo que permite a los Estados Unidos rastrear y examinar el tráfico canadiense.
Los gobiernos pueden querer promulgar la soberanía de la red para proteger los derechos de autor dentro de sus fronteras. El propósito de SOPA-PIPA era evitar lo que en la práctica se consideraba un robo. Los proveedores de contenido quieren que su contenido se use como se pretende debido a los derechos de propiedad asociados a ese contenido. [19] Un ejemplo de esa protección es el comercio electrónico .
En la actualidad, las redes privadas están demandando a otros que interfieren con sus derechos de propiedad. [20] Para la implementación efectiva del comercio electrónico en Internet, los comerciantes requieren restricciones de acceso y cifrado para proteger no solo su contenido sino también la información de los compradores de contenido. Actualmente, una de las formas más efectivas de regular el comercio electrónico es permitir que los proveedores de servicios de Internet (ISP) regulen el mercado. [21] El argumento opuesto a la regulación de Internet mediante la soberanía de la red para permitir el comercio electrónico es que rompería los valores igualitarios y abiertos de Internet porque obligaría a los gobiernos y a los ISP a regular no solo el contenido de Internet sino también la forma en que se consume el contenido. [22]
La Organización Mundial de la Propiedad Intelectual es un organismo de las Naciones Unidas diseñado para proteger la propiedad intelectual en todos sus estados miembros. [19] La OMPI permite que el contenido atraviese varias redes a través de su Tratado de Cooperación en materia de Patentes (PCT). El PCT permite las patentes internacionales al brindar seguridad a los proveedores de contenido a través de las fronteras estatales. [23] Depende de los estados hacer cumplir su propia soberanía de red sobre estas patentes. Las normas globales para los derechos de autor y el cifrado se consideran una forma en que los gobiernos podrían cooperar. [24] Con normas globales es más fácil hacer cumplir la soberanía de la red porque genera respeto por la propiedad intelectual y mantiene los derechos de los creadores y proveedores de contenido. [25] Es posible que los gobiernos no puedan mantenerse al día con la regulación de estas iniciativas. Por ejemplo, en el sistema Clipper Chip de 1995 , la administración Clinton en los Estados Unidos renegó de su política original porque consideró que pronto sería demasiado fácil descifrar los chips. [19] Una alternativa propuesta fue la implementación de la firma digital , que podría utilizarse para proteger la soberanía de la red al hacer que los proveedores de contenido y los gobiernos firmen el contenido, como si fuera un sobre digital. [19] Este sistema ya se ha implementado en el uso de redes empresariales de acceso protegido Wi-Fi , algunos sitios web seguros y distribución de software. Permite que el contenido pase a través de las fronteras sin dificultad porque se facilita a través de organizaciones como la OMPI. [19]
En su libro de 2015, Data and Goliath , el experto en seguridad estadounidense Bruce Schneier dice que el movimiento de soberanía cibernética, en países como Rusia , China , Francia y Arabia Saudita , recibió un enorme impulso con las revelaciones de 2013 sobre la vigilancia internacional generalizada de la NSA , que esos países señalaron como justificación de sus actividades y evidencia de la hipocresía de Estados Unidos en cuestiones de libertad en Internet. [26]
En 2018, Estados Unidos adoptó la Ley CLOUD , que permite a las fuerzas del orden de Estados Unidos obtener datos almacenados por empresas con sede en Estados Unidos fuera de Estados Unidos. [27] : 248 Numerosos países respondieron con medidas para mantener los datos ubicados dentro de sus propias fronteras. [27] : 248
La cibersoberanía, conocida en mandarín como网络主权, ha sido un pilar de la política china de Internet en los últimos años, y la promoción internacional de la cibersoberanía forma parte integral de la política exterior china, aunque sigue estando mal definida dentro del discurso chino. [14] En general, China aboga por la soberanía de Internet y tiende a priorizar la ciberseguridad. [27] : 121 El Gran Cortafuegos es la combinación de acciones legislativas y tecnologías aplicadas por la República Popular China para regular Internet a nivel nacional. Su papel en la censura de Internet en China es bloquear el acceso a sitios web extranjeros seleccionados y ralentizar el tráfico de Internet transfronterizo. [28] El efecto incluye: limitar el acceso a fuentes de información extranjeras, bloquear herramientas de Internet extranjeras (por ejemplo, Google Search , [29] Facebook , [30] Twitter , [31] Wikipedia , [32] [33] y otras) y aplicaciones móviles, y exigir a las empresas extranjeras que se adapten a las regulaciones nacionales. [34] [35]
Los responsables políticos chinos se mostraron cada vez más preocupados por el riesgo de vigilancia extranjera, recopilación de datos extranjeros y ciberataques tras las revelaciones de vigilancia global de la década de 2010 por parte de Edward Snowden , que demostraron extensas actividades de inteligencia de los Estados Unidos en China . [27] : 129, 250 Como parte de su respuesta, el Partido Comunista Chino en 2014 formó el Grupo Líder de Ciberseguridad e Información y el Congreso Nacional del Pueblo aprobó la Ley de Ciberseguridad de 2017. [27] : 129, 250 La Ley de Ciberseguridad contiene estrictos requisitos de localización de datos. [27] : 250
La Ley de Seguridad de Datos de China de 2021 formó parte de la respuesta del país a la Ley CLOUD de los Estados Unidos. [27] : 251 La Ley de Seguridad de Datos crea un marco de clasificación de datos basado en principios de seguridad nacional y evitando el alcance extraterritorial de la Ley CLOUD o leyes extranjeras similares. [27] : 251 Protege los datos centrales con requisitos de localización de datos y define ampliamente los datos centrales para incluir datos relacionados con la seguridad nacional y económica, el bienestar de los ciudadanos, los intereses públicos significativos y los datos importantes. [27] : 251 La Ley de Seguridad de Datos exige que la transferencia de datos a agencias judiciales o de aplicación de la ley extranjeras requiera aprobación oficial. [27] : 251 También faculta al gobierno chino a realizar auditorías de seguridad nacional sobre las empresas que operan en China que recopilan datos de los usuarios. [36]
La Ley de Protección de Información Personal de 2021 , al igual que la Ley de Seguridad de Datos, incluye una disposición destinada a contrarrestar el alcance extraterritorial de la Ley CLOUD o leyes extranjeras similares. [27] : 251
En 2022, la Administración del Ciberespacio de China emitió medidas y directrices sobre evaluaciones de seguridad para transferencias de datos transfronterizas como parte de un esfuerzo por institucionalizar los mecanismos de revisión de transferencias de datos. [27] : 251
En un artículo escrito en 2024, el académico Pang Laikwan concluye que China probablemente tenga la soberanía cibernética más fuerte del mundo. [37] : 80
El proyecto Andromède se lanzó en 2009 con el objetivo de gastar 285 millones de euros en una "nube soberana" [38] [39] El gobierno gastó 75 millones de euros en cada uno de sus dos campeones nacionales, Cloudwatt y Numergy, pero estos dos vendieron solo 8 millones de euros en servicios en conjunto [40] El 1 de enero de 2020, se cancelaron todos los servicios y se informó a los clientes que sus datos fueron eliminados [41] .
En 2023, el Comisionado de Protección de Datos de Irlanda impuso una multa récord de 1200 millones de euros a Meta por transferir datos de Europa a los Estados Unidos sin protecciones adecuadas para los ciudadanos de la UE. [27] : 250
openDesk es un proyecto para crear espacios de trabajo administrativos que permitan la soberanía digital, iniciado en 2023 por el Ministerio Federal del Interior de Alemania (BMI) y el proveedor de servicios de TI públicos Dataport. [42] Existe una colaboración con un equipo de especialistas en código abierto de Collabora , Nextcloud , OpenProject , OpenXchange , Univention , XWiki y otros [43].
La Ley de Internet Soberana es un conjunto de enmiendas de 2019 a la legislación rusa existente que ordena la vigilancia de Internet y otorga al gobierno ruso poderes para separar a Rusia del resto de Internet, incluida la creación de una bifurcación nacional del Sistema de Nombres de Dominio . [44] [45] [46] [47] [48] [49]
Como parte de sus requisitos de localización de datos, Vietnam exige que Google aloje servidores para Vietnam dentro del país. [50]
{{cite journal}}
: Requiere citar revista |journal=
( ayuda ){{cite book}}
: Mantenimiento de CS1: falta la ubicación del editor ( enlace ){{cite journal}}
: Requiere citar revista |journal=
( ayuda ){{cite journal}}
: Requiere citar revista |journal=
( ayuda )