Cable submarino: Un análisis estructural que reduce la polarización

Cable submarino: Un análisis estructural que reduce la polarización

Un cable submarino no espía por sí mismo. Sin embargo, la entidad que lo opera puede estar legalmente obligada a colaborar con su Gobierno si así se lo requiere. Este aspecto debe ser parte fundamental de la discusión sobre cables submarinos y otras infraestructuras críticas de telecomunicaciones.

Al abordar el debate sobre la infraestructura de telecomunicaciones, es crucial distinguir entre el objeto físico, como la fibra óptica en el fondo del océano, y el entorno jurídico que lo rodea. Aunque el tráfico internacional está, en su mayoría, encriptado, la verdadera preocupación radica en el operador y la jurisdicción que regula esta infraestructura. Los operadores que supervisan y gestionan la red tienen acceso a metadatos y configuraciones técnicas que pueden resultar estratégicos en determinados contextos.

Inteligencia Digital y Legislaciones

La capacidad de realizar inteligencia digital no es exclusiva de un país. En 2013, Estados Unidos demostró este hecho al revelar mecanismos de recolección de comunicaciones internacionales bajo la Ley de Vigilancia de Inteligencia Extranjera (FISA). Asimismo, agencias estadounidenses, como la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) y el FBI, han estimado que actores vinculados a China han llevado a cabo campañas como Volt Typhoon, dirigidas a infraestructuras críticas y telecomunicaciones.

Las grandes potencias, dotadas de avanzadas capacidades tecnológicas, desarrollan instrumentos de inteligencia digital. Así, el debate debe trascender una narrativa de buenos y malos y centrarse en un aspecto más estructural: ¿qué marco legal rige estas capacidades y qué controles existen para proteger a terceros países?

Jurisdicción y Riesgos Legales

Aquí entra el elemento central: la jurisdicción que se aplica al operador. Aún cuando partamos de la premisa de que no hay backdoors preinstalados ni intenciones maliciosas, muchas legislaciones nacionales permiten obligar a empresas a cooperar con las autoridades de inteligencia. En Estados Unidos, la FISA establece procedimientos mediante los cuales se puede requerir a las empresas colaborar en la recolección de inteligencia extranjera, con autorización judicial. En China, la Ley de Inteligencia Nacional de 2017 estipula que organizaciones y ciudadanos deben apoyar los esfuerzos de inteligencia nacional.

Por tanto, el riesgo no es únicamente técnico, sino estructural. No necesariamente se trata de que un operador desee espiar, sino que podría estar legalmente obligado a hacerlo si su Estado lo requiere.

Impactos Potenciales de un Hackeo

Si se produjera un hackeo exitoso sobre la infraestructura estratégica, las consecuencias serían palpables. Para las personas, el riesgo más probable radica menos en la escucha masiva de conversaciones y más en el acceso selectivo a metadatos y credenciales, lo que podría facilitar fraudes, robos de identidad o extorsiones. Datos sensibles, como información bancaria y de salud, se convierten en activos valiosos.

Para las empresas, el impacto podría ser devastador. Acceder a propiedad intelectual, planes de inversión o contratos clave podría ocasionar pérdidas significativas y perjudicar la competitividad del país.

Desde la perspectiva del Estado, el riesgo también es pertinente. Un compromiso de infraestructura crítica podría conducir a un perfilamiento de autoridades y a un conocimiento anticipado de decisiones regulatorias, exponiendo las estrategias diplomáticas. Adicionalmente, existe un riesgo menos visible pero igualmente relevante: la erosión de la confianza internacional. Si Chile es visto como una plataforma vulnerable, podría enfrentar tensiones diplomáticas y restricciones en acuerdos de cooperación.

Medidas para Mitigar Riesgos

El escenario más probable no es la interceptación indiscriminada de todo el tráfico, sino un acceso sostenido y discreto a capas de gestión de red y metadatos. Este tipo de acceso permite un monitoreo selectivo y un posicionamiento a largo plazo.

La respuesta ante este contexto no debería ser elegir un bando, sino fortalecer el sistema. Implementar cifrado robusto de extremo a extremo, segmentar redes críticas, establecer una supervisión regulatoria efectiva y realizar auditorías técnicas independientes son medidas que pueden mitigar riesgos, independientemente del origen de la tecnología. La soberanía digital se construye sobre una arquitectura técnica sólida, marcos regulatorios robustos y una supervisión continua.

En un entorno donde las grandes potencias han desarrollado capacidades de inteligencia digital, la fortaleza de un país no radica en alinearse automáticamente con uno u otro actor, sino en diseñar un sistema capaz de resistir las presiones de todos.

¿Está Chile —y América Latina— diseñando su infraestructura digital para enfrentar las presiones de cualquier potencia? ¿O seguirán eligiendo bando esperando lo mejor?

0 0 votes
Article Rating
Subscribe
Notify of
guest
0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments

Puede que te interese