En la gobernanza de Internet , la soberanía de la red , también llamada soberanía digital o cibersoberanía , es el esfuerzo de una entidad gobernante, como un estado , para crear límites en una red y luego ejercer una forma de control, a menudo en forma de aplicación de la ley sobre tales límites. [1]
Al igual que los estados invocan el poder exclusivo sobre sus fronteras territoriales físicas, la soberanía estatal , dichos órganos de gobierno también invocan el poder exclusivo dentro de los límites de la red que establecen y reclaman la soberanía de la red. En el contexto de Internet , la intención es gobernar la web y controlarla dentro de las fronteras del estado. A menudo, esto se ve cuando los Estados buscan controlar toda la información que fluye hacia y dentro de sus fronteras.
El concepto surge de preguntas sobre cómo los estados pueden mantener la ley sobre una entidad como Internet, cuya infraestructura existe en el espacio real, pero su entidad misma existe en el ciberespacio intangible . Según Joel Reidenberg, "las redes tienen atributos clave de soberanía: participantes/ciudadanos a través de acuerdos de membresía con proveedores de servicios, derechos 'constitucionales' a través de términos contractuales de servicio y poderes policiales a través de impuestos (tarifas) y sanciones a los operadores del sistema". [2] De hecho, muchos países han presionado para garantizar la protección de la privacidad de sus ciudadanos y de la longevidad interna de las empresas mediante legislación de protección de datos y privacidad de la información (ver la Directiva de Protección de Datos de la UE , la Ley de Protección de Datos del Reino Unido de 1998 ).
La soberanía de la red tiene implicaciones para la seguridad del Estado , la gobernanza de Internet y los usuarios de las redes nacionales e internacionales de Internet.
Las redes son lugares desafiantes para que los estados extiendan su control soberano. En su libro Sociología en la era de Internet , la profesora de comunicaciones Allison Cavanagh sostiene que las redes han disminuido drásticamente la soberanía estatal. [3]
Otros estudiosos como Saskia Sassen y Joel R. Reidenberg están de acuerdo. Sassen sostiene que el poder del Estado es limitado en el ciberespacio y en las redes, especialmente en los numerosos túneles privados para instituciones como los bancos. [4] Sassen postula además que estos túneles privados crean tensiones dentro del Estado porque el Estado mismo no es una sola voz. [5] Reidenberg se refiere a lo que él llama "fronteras nacionales permeables", haciéndose eco efectivamente de los argumentos de Sassen sobre los túneles privados, que pasan a través de numerosas redes. [6] Reidenberg continúa afirmando que la propiedad intelectual puede pasar fácilmente a través de dichas redes, lo que incentiva a las empresas y proveedores de contenidos a cifrar sus productos. [7] Los diversos intereses de una red tienen eco dentro del Estado, a través de grupos de presión .
Muchos gobiernos están intentando ejercer algunas formas de control sobre Internet. Algunos ejemplos incluyen los debates SOPA-PIPA en Estados Unidos, el Proyecto Escudo Dorado en China y las nuevas leyes que otorgan mayor poder al Roskomnadzor en Rusia .
Con la fallida Ley Stop Online Piracy , Estados Unidos habría permitido a las fuerzas del orden prevenir la piratería online bloqueando el acceso a sitios web. La respuesta de los grupos de presión bipartidistas fue contundente. Los profesores de derecho de Stanford, Mark Lemly, David Levin y David Post, publicaron un artículo titulado "No rompas Internet". [8] Hubo varias protestas contra SOPA y PIPA , incluido un bloqueo de Wikipedia en respuesta a las declaraciones del senador Patrick Leahy , responsable de presentar la Ley PROTECT IP . Ambos actos fueron vistos como buenos para los medios de comunicación porque limitaban el acceso a ciertos sitios web. Los actos fueron vistos como un ataque a la neutralidad de la red y, por lo tanto, como potencialmente dañinos para la esfera pública en red. [9]
El Proyecto Escudo Dorado, a veces conocido como Gran Cortafuegos de China, impide que quienes tienen una dirección IP china accedan a ciertos sitios web prohibidos dentro del país. Se impide a las personas acceder a sitios que el gobierno considera problemáticos. Eso crea tensión entre la comunidad de internautas y el gobierno, según el académico Min Jiang. [10]
El Roskomnadzor (Servicio Federal de Supervisión en el Ámbito de las Telecomunicaciones, Tecnologías de la Información y Comunicaciones Masivas) de Rusia fue creado en diciembre de 2008 de conformidad con el Decreto Presidencial No. 1715. La agencia fue creada para proteger los derechos de los propietarios de datos personales. Según el gobierno ruso, la agencia tiene tres objetivos principales:
El 1 de septiembre de 2015, una nueva ley de localización de datos otorgó a Roskomnadzor una mayor supervisión. La propia ley estipula que cualquier dato personal recopilado de ciudadanos rusos en línea debe almacenarse en bases de datos de servidores ubicados físicamente en Rusia. "Crea un nuevo procedimiento que restringe el acceso a sitios web que violan las leyes rusas sobre datos personales". [12] Incluso con la firme presión de quienes promueven el "libre flujo de información", el presidente Vladimir Putin y el Kremlin se mantienen impasibles en sus afirmaciones de soberanía de la red para proteger a los ciudadanos rusos. [13]
El enfoque de China también podría repetirse en muchos otros países del mundo. [14] [15] Un ejemplo fue la censura de Internet en la Primavera Árabe , cuando el gobierno egipcio en particular intentó bloquear el acceso a Facebook y Twitter . Además, durante los disturbios de Inglaterra de 2011 , el gobierno británico intentó bloquear Blackberry Messenger .
Muchos creen que el gobierno no tiene derecho a estar en Internet. Como argumentó el profesor de derecho David Post de la Universidad de Georgetown, "'[Los estados] están asignando la categoría de Estado a un dominio que no reconoce fronteras físicas'", al menos en el contexto de Internet. Continuó diciendo: "'Cuando 150 jurisdicciones aplican su ley, es una pesadilla de conflicto de leyes'". [16] Algunos defensores de Internet, como John Perry Barlow , argumentaron que la forma actual de Internet es ingobernable y debería permanecer lo más abierto posible. El ensayo de Barlow fue escrito sobre Internet en la década de 1990 y, si bien ha cambiado mucho desde entonces, las ideas de su trabajo siguen siendo destacadas en los debates en curso en torno al futuro de Internet. En su ensayo Una Declaración de Independencia del Ciberespacio , defendió que los gobiernos deberían mantenerse al margen de Internet. [17]
La soberanía de la red puede afectar la seguridad del Estado, la aplicación de la ley en Internet y las formas en que los ciudadanos privados usan Internet, ya que muchas personas intentan eludir las protecciones y dispositivos legales colocados por muchos gobiernos en Internet mediante el uso de herramientas como las VPN.
Las redes privadas virtuales (VPN) son una herramienta importante que permite a los ciudadanos privados eludir la soberanía de la red y cualquier restricción que su gobierno pueda imponer a su acceso a Internet. Las VPN permiten que una computadora enrute su conexión a Internet de un lugar a otro. Por ejemplo, uno se conectaría desde una conexión en el punto A a una conexión en el punto B, y a otros les parecería que están accediendo a Internet desde el punto B incluso si están en el punto A. Por ejemplo, en China , las VPN son se utiliza para acceder a contenido que de otro modo estaría bloqueado. Yang da el ejemplo de la pornografía y afirma que con VPN, "la obscenidad prohibida en los EE. UU. puede llegar a los hogares estadounidenses a través de impulsos eléctricos en, digamos, Amsterdam ". [16] En ese ejemplo, al utilizar VPN, un usuario de Internet en los Estados Unidos podría acceder a material prohibido alojado en Amsterdam accediendo a través de un servidor, alojado en Amsterdam, para que parezca que el usuario está en Amsterdam, según la dirección IP. Por lo tanto, los ciudadanos tienen una forma de eludir la soberanía de la red, simplemente accediendo a un servidor diferente a través de una VPN. Eso limita en gran medida la forma en que los gobiernos pueden hacer cumplir la soberanía de la red y proteger sus fronteras en el ciberespacio. Básicamente, no hay manera de que un gobierno pueda impedir que todos los ciudadanos accedan a contenidos prohibidos por medios como las VPN. [ cita necesaria ]
Una de las razones más importantes para hacer cumplir la soberanía de la red es evitar el escaneo de información que viaja a través de otros países. Por ejemplo, cualquier tráfico de Internet que viaje a través de Estados Unidos está sujeto a la Ley Patriota y, por lo tanto, puede ser examinado por la Agencia de Seguridad Nacional , independientemente del país de origen. Jonathan Obar y Andrew Clement se refieren al enrutamiento de una transmisión desde un punto en el estado A a otra ubicación en el estado A a través del estado B como enrutamiento Boomerang . [18] Proporcionan el ejemplo del tráfico procedente de Canadá que se encamina a través de los Estados Unidos antes de regresar a Canadá, lo que permite a los Estados Unidos rastrear y examinar el tráfico canadiense.
Es posible que los gobiernos quieran promulgar la soberanía de la red para proteger los derechos de autor dentro de sus fronteras. El propósito de SOPA-PIPA era prevenir lo que efectivamente se consideraba robo. Los proveedores de contenido quieren que su contenido se utilice según lo previsto debido a los derechos de propiedad asociados con ese contenido. [19] Un ejemplo de dicha protección es el comercio electrónico .
Actualmente, las redes privadas están demandando a otros que interfieren con sus derechos de propiedad. [20] Para la implementación efectiva del comercio electrónico en Internet, los comerciantes requieren restricciones de acceso y cifrado para proteger no sólo su contenido sino también la información de los compradores de contenido. Actualmente, una de las formas más efectivas de regular el comercio electrónico es permitir que los proveedores de servicios de Internet (ISP) regulen el mercado. [21] El argumento opuesto a regular Internet mediante la soberanía de la red para permitir el comercio electrónico es que rompería los valores igualitarios y abiertos de Internet porque obligaría a los gobiernos y a los ISP a regular no sólo el contenido de Internet sino también cómo se consume el contenido. . [22]
La Organización Mundial de la Propiedad Intelectual es un organismo de las Naciones Unidas , diseñado para proteger la propiedad intelectual en todos sus estados miembros. [19] La OMPI permite que el contenido atraviese varias redes a través de su Tratado de Cooperación en materia de Patentes (PCT). El PCT permite patentes internacionales brindando seguridad a los proveedores de contenido a través de las fronteras estatales. [23] Corresponde a los estados hacer cumplir su propia soberanía de red sobre estas patentes. Los estándares globales para derechos de autor y cifrado se consideran una forma en que los gobiernos podrían cooperar. [24] Con estándares globales es más fácil hacer cumplir la soberanía de la red porque genera respeto por la propiedad intelectual y mantiene los derechos de los creadores y proveedores de contenido. [25] Es posible que los gobiernos no puedan mantenerse al día con la regulación de estas iniciativas. Por ejemplo, en el sistema Clipper Chip de 1995, la administración Clinton en Estados Unidos renunció a su política original porque consideró que pronto sería demasiado fácil descifrar los chips. [19] Una alternativa propuesta fue la implementación de la firma digital , que podría usarse para proteger la soberanía de la red haciendo que los proveedores de contenido y los gobiernos aprueben el contenido, como para un sobre digital. [19] Este sistema ya se ha implementado en el uso de redes empresariales de acceso protegido Wi-Fi , algunos sitios web seguros y distribución de software. Permite que el contenido traspase fronteras sin dificultad porque se facilita a través de organizaciones como la OMPI. [19]
En su libro de 2015 Data and Goliath , el experto en seguridad estadounidense Bruce Schneier dice que el movimiento de soberanía cibernética, en países como Rusia , China , Francia y Arabia Saudita , recibió un enorme impulso con las revelaciones de 2013 sobre la vigilancia internacional generalizada de la NSA , que esos países señalado como justificación de sus actividades y prueba de la hipocresía estadounidense en cuestiones de libertad en Internet. [26]
En 2018, Estados Unidos adoptó la Ley CLOUD , que permite a las autoridades estadounidenses obtener datos almacenados por empresas con sede en Estados Unidos fuera de Estados Unidos. [27] : 248 Numerosos países respondieron con medidas para mantener los datos ubicados en sus propias fronteras. [27] : 248
La cibersoberanía, conocida en mandarín como网络主权, ha sido un pilar de la política china de Internet en los últimos años, y la promoción internacional de la cibersoberanía forma parte integral de la política exterior china, aunque sigue estando mal definida dentro del discurso chino. [14] En general, China aboga por la soberanía de Internet y tiende a priorizar la ciberseguridad. [27] : 121 El Gran Cortafuegos es la combinación de acciones legislativas y tecnologías aplicadas por la República Popular China para regular Internet a nivel nacional. Su papel en la censura de Internet en China es bloquear el acceso a sitios web extranjeros seleccionados y ralentizar el tráfico de Internet transfronterizo. [28] El efecto incluye: limitar el acceso a fuentes de información extranjeras, bloquear herramientas extranjeras de Internet (por ejemplo, Búsqueda de Google , [29] Facebook , [30] Twitter , [31] Wikipedia , [32] [33] y otras) y aplicaciones móviles. y exigir a las empresas extranjeras que se adapten a las regulaciones nacionales. [34] [35]
Los responsables políticos chinos se preocuparon cada vez más por el riesgo de vigilancia extranjera, recopilación de datos extranjeros y ataques cibernéticos tras las revelaciones de vigilancia global de Edward Snowden en la década de 2010 , que demostraron amplias actividades de inteligencia de Estados Unidos en China . [27] : 129, 250 Como parte de su respuesta, el Partido Comunista Chino formó en 2014 el Grupo Líder de Información y Ciberseguridad y el Congreso Nacional del Pueblo aprobó la Ley de Seguridad Cibernética de 2017 . [27] : 129, 250 La Ley de Ciberseguridad contiene estrictos requisitos de localización de datos. [27] : 250
La Ley de Seguridad de Datos de China de 2021 formó parte de la respuesta del país a la Ley CLOUD de Estados Unidos. [27] : 251 La Ley de Seguridad de Datos crea un marco de clasificación de datos basado en principios de seguridad nacional y evitando el alcance extraterritorial de la Ley CLOUD o leyes extranjeras similares. [27] : 251 Protege los datos centrales con requisitos de localización de datos y define ampliamente los datos centrales para incluir datos relacionados con la seguridad nacional y económica, el bienestar de los ciudadanos, los intereses públicos importantes y los datos importantes. [27] : 251 La Ley de Seguridad de Datos exige que la transferencia de datos a agencias judiciales o policiales extranjeras requiera aprobación oficial. [27] : 251 También faculta al gobierno chino para realizar auditorías de seguridad nacional sobre las empresas que operan en China y que recopilan datos de los usuarios. [36]
La Ley de Protección de Información Personal de 2021 , al igual que la Ley de Seguridad de Datos, incluye una disposición destinada a contrarrestar el alcance extraterritorial de la Ley CLOUD o leyes extranjeras similares. [27] : 251
En 2022, la Administración del Ciberespacio de China emitió medidas y directrices sobre evaluaciones de seguridad para transferencias de datos transfronterizas como parte de un esfuerzo por institucionalizar mecanismos de revisión de transferencias de datos. [27] : 251
En un escrito de 2024, el académico Pang Laikwan concluye que China probablemente tenga la cibersoberanía más fuerte del mundo. [37] : 80
El proyecto Andromède se lanzó en 2009 y tiene como objetivo gastar 285 millones de euros en la "nube soberana" o nube soberana. [38] [39] El gobierno gastó 75 millones de euros en cada uno de sus dos campeones nacionales, Cloudwatt y Numergy, pero estos dos vendieron sólo 8 millones de euros en servicios, combinados. [40] El 1 de enero de 2020, se cancelaron todos los servicios y se informó a los clientes que se eliminaron sus datos. [41]
En 2023, el Comisionado de Protección de Datos de Irlanda impuso una multa récord de 1.200 millones de euros a Meta por transferir datos de Europa a Estados Unidos sin la protección adecuada para los ciudadanos de la UE. [27] : 250
openDesk es un proyecto para crear espacios de trabajo administrativos que permitan la soberanía digital, iniciado en 2023 por el Ministerio Federal del Interior de Alemania (BMI) y el proveedor público de servicios de TI Dataport. [42] Existe colaboración con un equipo de especialistas en código abierto de Collabora , Nextcloud , OpenProject , OpenXchange , Univention , XWiki y otros [43].
La Ley de Internet Soberana es un conjunto de enmiendas de 2019 a la legislación rusa existente que exige la vigilancia de Internet y otorga al gobierno ruso poderes para dividir a Rusia del resto de Internet, incluida la creación de una bifurcación nacional del Sistema de Nombres de Dominio . [44] [45] [46] [47] [48] [49]
{{cite journal}}
: Citar diario requiere |journal=
( ayuda ){{cite book}}
: CS1 maint: location missing publisher (link){{cite journal}}
: Citar diario requiere |journal=
( ayuda ){{cite journal}}
: Citar diario requiere |journal=
( ayuda )