Cada día se ahondan y extienden las fracturas geopolíticas y geoeconómicas en desmedro de la tan ponderada globalización. De ahí que, desde perspectivas diversas, estos procesos sean interpretados como regresiones indeseables.

Entre las referencias más frecuentes se destacan las que advierten sobre el riesgo de desabastecimiento de materias primas e insumos críticos para el desarrollo de las tecnologías de la información y las comunicaciones (TIC). En tal sentido, es conocido el acaparamiento por la República Popular China (RPC) de los insumos derivados de minerales estratégicos denominados genéricamente “tierras raras”.

El Órgano de Apelación del Sistema de Solución de Diferencias (SSD) de la OMC, a instancias de Estados Unidos, la Unión Europea (UE) y Japón, ya en 2014 había desautorizado las restricciones a esas exportaciones adoptadas por China.

Más allá de los obstáculos al comercio de productos de distinto tipo, resaltan las restricciones impuestas sobre las condiciones para producir y gestionar determinados bienes y servicios a los que se adjudica cierta relevancia desde el punto de vista de la seguridad nacional entendida cada vez más difusamente.

Estas barreras se agudizan con respecto a modelos y sistemas informáticos y sobre la base de argumentos diferentes y superpuestos.

Así, tanto el objetivo de proteger la confidencialidad como el de neutralizar prácticas de abuso de posición dominante apuntan a neutralizar operaciones corporativas de manipulación y apropiación de datos proporcionados por los usuarios digitales. En tal sentido, al anunciar el último 21 de marzo una demanda a Apple por prácticas monopólicas, el fiscal general adjunto del Departamento de Justicia de EE.UU. declaró que con este tipo de acciones se trataba de atacar a los “monopolios más grandes y más duros de la historia”.

La acumulación y reproducción de capital es atribuida a un sucedáneo posmoderno de la plusvalía: el fruto del “trabajo” no remunerado de los propios usuarios digitales cuando dejan su huella en las pantallas.

El objetivo de proteger la confidencialidad como el de neutralizar prácticas de abuso de posición dominante apuntan a neutralizar operaciones corporativas de manipulación y apropiación de datos proporcionados por los usuarios digitales. Imagen de Gerd Altmann en Pixabay.

En definitiva, tanto el gobierno de EE.UU. como el de la UE y, enfrente, el de China, presumen que a través de prácticas de acaparamiento y depredación terminan comprometiéndose los intereses esenciales vinculados a la seguridad nacional en la medida que las dificultades para monitorear las redes y el uso de los datos obtenidos alimentan las intrigas vinculadas al espionaje cibernético.

Nosotros y ellos

En las regulaciones y confrontaciones judiciales y administrativas entre los gobiernos de las principales potencias y las corporaciones transnacionales en el sector de las TIC, inicialmente se distinguen las corporaciones de uno y otro lado de la grieta geopolítica.

Pero esta distinción tiende a oscurecerse por las maniobras de ingeniería financiera para componer, recomponer y enmascarar sus capitales accionarios. Es el caso de ByteDance, la firma propietaria de Tik Tok frente a la desinversión impuesta legislativamente por el gobierno de EE.UU. a fines de abril último, con el fin de neutralizar la captación de datos personales de residentes norteamericanos y que serían susceptibles de manipulación por el gobierno de China. La empresa sostuvo que su composición accionaria demostraba la falsedad de la imputación.

Al respecto está muy  difundida la suposición que adjudica al gobierno chino profundas vinculaciones con la gestión de corporaciones aunque formalmente figuren como no gubernamentales. En tal sentido, a fines de febrero de este año fue aprobada una enmienda a la ley de secretos de Estado de China, incorporando previsiones relativas a secretos laborales o adquiridos en el trabajo cuando la filtración informativa resulte lesiva para la seguridad nacional.

Pero no sólo se trata de restricciones legales, judiciales y administrativas que intentan aplicar los gobiernos de países centrales sobre la operatoria de las TIC. Paralelamente y al amparo de las estrategias de seguridad nacional son elaborados diseños, programas y dispositivos informáticos en unos casos incompatibles con otros preexistentes, similares o complementarios; y que en otros casos, aun siendo compatibles, plantean desafíos cada vez más complejos para su interoperabilidad. En consecuencia, al estrecharse los mercados de escala se incrementan los costos y reducen las expectativas comerciales asociadas a una pretendida conectividad global.

En estas circunstancias, hasta el desarrollo científico y tecnológico con fines altruistas queda expuesto ante las presunciones de intrusión, pues los programas de código abierto (open source) pasan también a ser objeto de preocupación política cuando se utilizan para desarrollar tecnologías percibidas como amenazantes.

Los programas de código abierto (open source) también quedan bajo la lupa política. Imagen de Gerd Altmann en Pixabay

Posiciones corporativas dominantes

Como es sabido, por exigencias vinculadas a las inversiones de gran escala, las concesiones otorgadas por los gobiernos en los servicios públicos de telecomunicaciones básicas reconocen, desde hace tiempo, posiciones dominantes a favor de determinadas empresas. Y en numerosos acuerdos de libre comercio de última generación, los capítulos sobre telecomunicaciones encuadran sus regulaciones atendiendo a dichos privilegios.

A partir de allí, la irrupción de las corporaciones transnacionales del sector de las TIC en los mercados de las telecomunicaciones trajo consigo no sólo la convalidación de ese reconocimiento sino su sistemático abuso.

El abuso de posición dominante, sin contrapeso político adecuado, deviene en abuso de poder. Este abuso de poder se consuma mediante dos tipos de prácticas manipuladoras: de acaparamiento-apropiación; y predatorias-invasivas.

La modalidad de acaparamiento del mercado por una corporación que abusa de su posición dominante, se parece conceptualmente a la práctica narcisista de apropiación a través de la cual el sujeto dominante priva o despoja al sujeto dominado de sus propios contenidos psíquicos.

Y la modalidad predatoria del mercado por una corporación que abusa de su posición dominante, se parece conceptualmente a la práctica narcisista de invasión o intrusión a través de la cual el sujeto dominante inyecta sus contenidos psíquicos en el sujeto dominado.

Con semejante caldo de cultivo, es fácil imaginar a una futura inteligencia artificial generativa (IA) rigiendo la conectividad global.

Sin embargo parece un escenario inviable, porque los procesos de acumulación y reproducción del capital no pueden realimentarse sin intervenciones “políticas” de intermediación y control que preserven condiciones de supervivencia colectiva, tanto para las poblaciones de usuarios como para las mismas corporaciones transnacionales.

Esta necesidad política de intermediación y control se hace notoria al examinar las condiciones de producción impulsadas por las TIC y en especial sus repercusiones sociales, directas e indirectas.

En tal sentido, los traumáticos desplazamientos o segregaciones hacia la pobreza y la marginalidad de poblaciones cada vez más numerosas en los sistemas de estratificación, al interior de las fronteras y a través de ellas, siguen la secuencia del ritmo impuesto por las innovaciones tecnológicas, es decir, los procesos de acumulación y reproducción del capital bajo la matriz productiva que cabalga sobre las corporaciones transnacionales en el sector de las TIC.

Cabe recordarlo: la sustitución febril de tecnologías se realimenta por un sucedáneo de la plusvalía que genera ingresos siderales. Los datos no remunerados que aportan consumidores y usuarios de contenidos digitales y cuya utilidad va en aumento a medida que son procesados con mayor velocidad y sofisticación, para luego monetizarse y ser reutilizados a fin de condicionar las subsiguientes demandas de los mismos consumidores y usuarios.

Batallas en la nube

Para los países centrales el desafío político es doble. Por un lado, sostener el ritmo de expansión al que deben seguir contribuyendo los consumidores y usuarios aunque se vayan empobreciendo, lo que demanda mayores recursos del erario público. Y, por otro lado, desplegar políticas internacionales tendientes a la apropiación de mercados (“guerra comercial”) en el curso de pugnas frenéticas que tienen como finalidad última el sostenimiento de la dinámica de acumulación y reproducción del capital.

En cambio, los países periféricos padecen, por su propia vulnerabilidad, el empobrecimiento masivo de poblaciones a las que dificultosamente pueden sostener mediante políticas sociales. Y a estas insuficiencias presupuestarias se suma la carencia de instrumentos regulatorios para fiscalizar y sancionar a las corporaciones cuando vulneran la confidencialidad y abusan de posiciones dominantes. De tal modo, la exposición descontrolada de estas poblaciones empobrecidas frente a los estímulos y promesas que reflejan las pantallas genera todavía mayor frustración y resentimiento.

Entretanto, EE.UU. y sus aliados pelean con China por el predominio en los mercados mundiales, incluyendo los localizados dentro de sus respectivos territorios nacionales. Y los principales recursos e instrumentos en disputa están asociados a las TIC.

Imagen de Tumisu en Pixabay

Problemas regulatorios: centro y periferia

Las acciones gubernamentales en los países centrales se despliegan en varios frentes: el contralor de las ofertas y condicionalidades establecidas por las corporaciones al crear y gestionar los contenidos; arduas persecuciones fiscales incluyendo la imposición de sanciones pecuniarias estimadas sobre la base del volumen de ingresos atribuidos a las empresas; y finalmente las alianzas internacionales que procuran la relocalización estratégica de las inversiones productivas bajo la permanente sospecha del espionaje cibernético. Esto es: articulación de cadenas transfronterizas de suministros que resulten políticamente confiables (frendly shoring), empezando precisamente por los insumos informáticos. En otros términos, la guerra comercial involucra también a la periferia mediante la distribución de premios y castigos.

Por su parte, los gobiernos de países periféricos no pueden garantizar a sus usuarios digitales una protección eficaz contra la difusión de contenidos ilegales, desinformaciones, publicidad engañosa… Si los mercados y servicios digitales manipulados desde las grandes plataformas (gatekeepers) son insuficientemente regulados y gravados por los gobiernos de países centrales, aún mayores obstáculos se presentan a los gobiernos de países periféricos. Y resultan todavía más inquietantes estas falencias con motivo del advenimiento de la IA generativa, debido a la facilidad con la que pueden vulnerarse los derechos individuales mediante maniobras invasivas como las que un reciente Reglamento de la UE cataloga como prohibidas o de alto riesgo.

Es el “Reglamento del Parlamento Europeo y del Consejo por el cual se establecen normas armonizadas en materia de inteligencia artificial y se modifican determinados actos legislativos de la Unión”. Si bien la Propuesta inicial data de 2021, el Reglamento fue formalizado por el Parlamento el 14 de junio de 2023 abriéndose la instancia de negociación con los Estados Miembros.

Este régimen europeo promueve una metodología innovadora para tipificar las operaciones de IA. De modo que la adopción de una normativa semejante podría proteger a las poblaciones radicadas en países de la periferia frente a manipulaciones similares a las prohibidas o catalogadas como de alto riesgo en la UE. Y más ampliamente se garantizaría la protección de los usuarios suscribiendo convenios de reconocimiento mutuo con países centrales acerca de procedimientos de evaluación de la conformidad a reglamentos establecidos para modalidades de IA consideradas de alto riesgo. Así se evitaría la difusión en territorios periféricos de programas de IA cuando estuvieran cuestionados en los países centrales, cualquiera fuese la radicación territorial o contable de sus proveedores o emisores.

El futuro de la especie humana

La guerra comercial interrumpió el sueño sobre una conectividad global. Pero no había sido un sueño placentero, sino agitado por distintos motivos de incertidumbre que se fueron agudizando en los últimos años. Las condiciones de supervivencia para la especie humana ya están cuestionadas por el mismo discurso científico y tecnológico predominante. Así, las fuentes de incertidumbre se relacionan con una posible destrucción del planeta como hábitat ante la explotación irreversible de recursos no renovables y el daño a la biodiversidad.

Con este panorama, es plausible conjeturar que la lógica digital emanada de una hipotética IA dominante a escala planetaria impondría una conectividad global que por un lado arrasaría los derechos individuales y sociales y, por otro lado, dada su extensa cobertura incrementaría los riesgos de un colapso.

Pero he aquí que la expansión de redes y sistemas cibernéticos se va limitando en virtud de un estado de sospecha generalizado que los compromisos internacionales y las políticas nacionales ya han convalidado.

Es entonces probable que las fracturas geopolíticas y geoeconómicas, aunque cuestionadas desde los cenáculos tecnocráticos, sean manifestaciones primarias de una defensa del inconsciente colectivo de la especie humana.

En esta línea de suposiciones cabría preguntarse si paradójicamente tales fracturas en la conectividad estarían anticipando la disposición para concertar el desarrollo de interruptores sistémicos que al condicionar la conectividad frente a emergencias, permitirían minimizar los efectos masivos de accidentes de origen cósmico y de catástrofes generadas por la perversión humana, incluyendo en primer lugar la explotación desaprensiva de los recursos naturales.

En el mejor de los casos asoman condiciones más gravosas que las soñadas por los augures de la economía, sociedad y conectividad globales. Pero quizá por la vía del conflicto se esté delineando un futuro de convivencia posible.


El autor es miembro del Instituto de Integración Latinoamericana de la Universidad Nacional de La Plata.
Algunas de las conclusiones de este artículo fueron desarrolladas en una investigación del autor publicada el 16 de mayo de 2024 por el Observatorio de Integración Latinoamericana y Caribeña (OILAC) del Instituto de Integración Latinoamericana de la Universidad Nacional de La Plata (IIL-UNLP) bajo el título “Las disputas que involucran a los Estados nacionales y las corporaciones transnacionales en el sector de las tecnologías de la información y las comunicaciones (TIC). Impacto sobre América Latina”.
Imagen de portada: Gerd Altmann en Pixabay