febrero 23, 2025

Compartir

El surgimiento de los ciberregimenes es la siguiente etapa de las facultades del gobierno sobre su población aprovechando el uso de las tecnologías de la información. Ya no solo se trata de convertir al internet en una herramienta de gobierno, sino gobernar a través de internet y ser el gobierno de internet.

Se pasa de proveer los recursos necesarios para que los ciudadanos ejerzan sus derechos y obligaciones plenos a través de las tecnologías de la información y comunicaciones, a convertirlas en instrumentos de gobierno para vigilancia y control social.

Una de las más importantes características de un ciberregimen es buscar el control sobre el internet dentro de su territorio, ya sea por medio de la participación directa del gobierno proveyendo infraestructura critica de conexión, mediante la regulación legislada que les permita ejercer regulación, o el esquema más común formado por una combinación de ambos.

Un gobierno de datos que da prioridad a la seguridad como justificación de su actuar en el entorno digital, pasando sobre los derechos humanos, incluso los derechos reconocidos por su propia constitución, puede ir encaminado a ser más bien un ciberregimen. De esa manera actividades, mensajes y contenidos disidentes o de protesta pueden ser señalados como de cibercrimen, ciberespionaje, o cibersabotaje. O bien, el aprovechamiento de tecnología como forma condicionante para el acceso a programas de apoyo social.

Caso tipo: China

Aunque formalmente se le conoce como “cibersoberanía”, propuesta e iniciada por China, es la facultad que se propone tengan los gobiernos de regular internet y todas las tecnologías de la información dentro de sus fronteras y su población usuaria.

En China, el proyecto de “El Gran Escudo Dorado” avanza desde 2013, pero fue en 2017 que el presidente Xi Jinping en la World Internet Conference celebrada en Wuzhen (China) justifica su existencia argumentando que es derecho de cada país elegir de forma independiente el modo en el que quiere desarrollar su ciberespacio específico, su modelo de regulación cibernética y garantizar una participación igualitaria en la gobernanza ciberespacio internacional.

El Escudo Dorado Chino

Una de las caras más evidentes de un ciberregimen es el férreo control del contenido que permite circular por el internet bajo su regulación, donde una lista de palabras, ideas, o conceptos, están terminantemente prohibidos de ser compartidos o publicados por cualquier medio, dispositivo o servicio conectado a su red.

China llama “Los 12 Proyectos Dorados” a sus proyectos sociales estratégicos de alcance nacional. En este caso, el conocido como “El Proyecto del Escudo Dorado”, formalmente se llama “Proyecto de la Red de Informática de Seguridad Publica Nacional”. Toma como punto de partida el principio de gobierno digital, pero incluye sistemas de seguridad criminal, la administración de los sistemas de tráfico de entrada y salida de internet, sistemas de supervisión y monitoreo de tráfico de la red doméstica, además de los sistemas de supervisión social.

Pero además el Proyecto del Escudo Dorado administra el Buró de Información Pública y Red de Supervisión de Seguridad, donde se concentra el filtro de contenido y el sistema de videovigilancia con reconocimiento facial.

Esta oficina sería la principal responsable del control del tráfico de contenido dentro de la red china, con capacidad de cómputo para bloquear contenido entrante o saliente a su red, o bien, tráfico local para detectar e interrumpir el flujo de contenido o mensajes acorde a una lista de términos prohibidos, sobre todo por interés político.

Sirva como muy pequeño ejemplo, el nombre “winnie pooh” es observado minuciosamente por ser uno de los sobrenombres con que la sociedad china se refiere de manera despectiva al presidente Xi Jinping. Otros términos son más obvios, lógicos de pensar en un régimen autoritario, como “libertad”, “protesta”, “derrocamiento”.

Vulneración a la privacidad

Cuando se habla de vulnerar la privacidad, pero además, en referencia cómo lo hace un estado, un gobierno, el que sea, es obligatoriamente hablar de la vulneración por parte de ese gobierno de uno de los derechos reconocidos por Declaración Universal de los Derechos Humanos.

Esta puede ser una de las grandes piedras de toque que nos permitan distinguir entre un gobierno de datos permitiendo ciudadanía digital, donde se tenga como alta prioridad el respeto a la privacidad, de un ciberregimen que la vulnere pese a todo y aun sabiendo que lo hace.

A la vez este es uno de los mayores dilemas a los que se enfrenta la sociedad. La tecnología provee de herramientas de seguridad y vigilancia, de manera masiva, a las que un gobierno legítimamente puede sacar provecho, pero siempre considerando primero que nada el marco legal y normativo que permita a la población civil el buen resguardo de sus datos y el respeto a su privacidad.

Así más bien un ciberregimen aprovecha esta tecnología como método de control para mantener una estrecha vigilancia sobre sujetos de interés por opinión, simpatía o ideología.

Getty Images

Y aunque en este aspecto lo primero que suele venir a la mente son las tecnologías de videovigilancia y reconocimiento facial, no se limita a estas. En un ciberregimen es práctica normal que el gobierno provea aplicaciones que sirvan como método de control y supervisión de acceso a programas de asistencia, beneficios sociales, formas de evaluación económica, e incluso, como método de pago oficialmente reconocido, permitiendo además contar con un método de control económico.

Es un tema amplio, que apenas aquí se ofrecen algunos rasgos a observar, por ser posiblemente los que tenemos ya más próximos en nuestro entorno mexicano.

Para que pueda pensarse en la implementación de un completo ciberregimen, se exige un muy considerable poder de cómputo y personal con perfil altamente especializado, que para el actual gobierno mexicano no parece ser su prioridad. Así, entonces a lo que se debe estar atento desde la sociedad civil es a las empresas proveedoras a las que se vaya allegando el gobierno como aliadas, y los productos y servicios que requieran de ellas.

Hagamos red, sigamos conectados.

Autor

  • Leo García

    Diseño y coaching de estrategias para manejo de redes sociales. Experiencia en análisis de tendencias en línea.

    View all posts