Huawei tiene una obsesión que desvela a sus ejecutivos: el tendido de su propia red 5G en América Latina y el resto del mundo. Comparte esa fijación con quien le facilita el lobby en el subcontinente a fuerza de cientos de millones de dólares: el régimen de Beijing. En los últimos tres meses el acercamiento ha sido mayor en la región. Más específicamente en un lugar, la Argentina. Los contactos con China comenzaron hace tiempo y las promesas ya se cursaron a cambio de apoyos en otras áreas, como la nuclear.
La estrategia Xi Jinping es sencilla y se aplica en esta parte del mundo desde hace años. El presidente chino conoce que la crisis económica que atraviesa el país -y la región- es grave y que las cuentas no cierran. También es consciente que pocas administraciones trazan planes de largo plazo. Para ello ejerce su poder de conquista mediante la promesa de miles de millones en moneda norteamericana a cambio de una porción de soberanía, esa que los sucesivos gobiernos dicen defender para evitar las “injerencias imperialistas”.
En ese camino, Huawei parecería un aceitado alfil, clave para el régimen comunista. Sobre la compañía mixta pesan acusaciones que trazan diferentes delitos: desde el robo de tecnología y patentes hasta el supuesto contrabando de mercancía a Irán por el cual la Directora Financiera de la firma está con pedido de extradición y permanece detenida en su vivienda en Vancouver, Canadá. Meng Wanzhou -de ella se trata- es la hija del fundador de Huawei, Ren Zhengfei, alguien muy cercano a Jinping. Ni Beijing ni el dueño de la empresa podían desconocer estos delitos.
Es tal la influencia de las autoridades chinas en la compañía que no será difícil hacer que la tecnológica cumpla con leyes fundamentales del país. No hará falta obligarla. Esas normas no son de exclusivo cumplimiento de Huawei, sino de todas las organizaciones radicadas en aquel extenso territorio. La Ley Nacional de Seguridad de la República Popular China, la Ley Nacional de Inteligencia y la Ley de Contraterrorismo -cualquiera de ellas- podrán ser esgrimidas en cualquier momento por el comité central para conseguir lo que lo obsesiona: los datos y la información de gobiernos, empresas… y hasta personas.
De conseguir imponer su red 5G en América Latina, China podrá controlar todos los documentos, comunicaciones, archivos, geolocalización y demás elementos sensibles de los 620 millones de habitantes de esta vasta vecindad latinoamericana, incluidas sus administraciones y los principales hombres de negocios. En la Argentina, por caso, ya está en marcha el plan. Que comience a visibilizarse depende del dificultoso acuerdo que la gestión de Alberto Fernández logre con el Fondo Monetario Internacional (FMI). “Se espera que se llegue a un arreglo marco hacia marzo o abril, a partir del cual China podrá tener vía libre para sentarse y prometer”, cuenta una fuente oficial que prefiere mantenerse en reserva.
El sector quedó bajo la órbita directa de Santiago Cafiero, Jefe de Gabinete, de quien depende la secretaría de Innovación Pública, a cargo de Micaela Sánchez Malcolm, y la subsecretaria de Tecnologías de la Información y las Comunicaciones (TIC), bajo el control de Martín Olmos. El marco regulatorio está a cargo del Ente Nacional de Comunicaciones (Enacom), presidido por Claudio Ambrosini. Según fuentes oficiales, el 5G estará finalmente en el mapa este año, “al menos para empezar a hablar” y aclaran: “En el mercado local, por ahora, Huawei trabaja sin problemas”.
La tecnología “5G va a estar muy vinculada a la infraestructura. No es sólo un tema de espiar, si alguien tiene acceso ilegal a las redes, puede apagar una ciudad o dejarla sin agua. No es un tema menor. Acá somos espectadores y habrá que ver si queremos alinearnos con unos u otros, pero no estamos en el centro de la escena”, señaló el analista Enrique Carrier, de Carrier y Asociados. Ese escenario que parece de ciencia ficción ya ocurrió: las sospechas sobre ese atentado digital aterrizaron sobre Rusia cuyos hackers fueron señalados de dejar sin energía eléctrica a Ucrania el 23 de diciembre de 2015. Con el control total de la red tecnológica, la misión sería mucho más fácil y certera.
“Una vez superada la instancia del 4G, desde el punto de vista de la regulación estatal, el Estado deberá asignar el espectro, licitarlo y reglamentar los despliegues de equipamiento. También tendrá que tener en cuenta la soberanía de la red y temas de seguridad nacional”, aseveró por su lado Gabriel Balbo analista de relaciones económicas Internacionales y director de Espade. La soberanía sería una de las primeras cosas que se perderían con la presencia de Huawei con el Partido Comunista Chino detrás y como miembro de su directorio, según marca la ley. Esa misma norma es la que remarca que la empresa china deberá compartir la información solicitada sin mediar ninguna objeción en caso de que el gobierno central así lo requiera.
Cuando la Casa Rosada se siente frente a los negociadores del régimen de Xinping, deberá prepararse para comprometerse a aceptar las condiciones que le serán impuestas. “China, en cualquier negociación bilateral, incluye la oferta de sus firmas (Huawei y ZTE) dentro de acuerdos más amplios de negocios, y habitualmente negocia ‘en paquete’ a todo o nada”, describió Balbo, conocedor del mercado.
Los operadores móviles locales –Movistar, Claro y Personal– están recién comenzando a abordar el tema aunque ya tuvieron sus contactos y pruebas con Huawei. En este contexto, una de las claves es indagar cuánto tendrán que invertir para desplegar sus redes y dar servicios de quinta generación. Un estudio privado –“El valor de la transformación digital móvil en América Latina”, que Raúl Katz y Sebastián Cabello hicieron para Telecom Advisory Services en noviembre 2019– indica que para una primera etapa serían más de 5.000 millones de dólares sin contar el costo de las licitaciones de espectro. ¿Los tentará Huawei con alguna facilidad? Es probable que esas conversaciones ya se hayan iniciado en reserva.
“Las estimaciones más optimistas apuntan al inicio del despliegue comercial de redes 5G en América Latina recién para 2021”, asegura Miguel Fernández, CTO de Telecom Argentina, desde donde aseguran que ya “virtualizaron” el corazón que controla su red en 2017 y el año pasado finalizaron las funcionalidades para 5G en la red de sitios de la compañía. “Nuestras soluciones están totalmente listas para la implementación en Argentina cuando los operadores lo requieran”, dice, Juan Bonora, director de relaciones públicas de Huawei Argentina quien no respondió al ser consultado sobre las acusaciones que pesan sobre la marca.
Esas acusaciones están basadas en los múltiples artículos de las leyes ya citadas que hacen referencia a la contribución al estado que los ciudadanos y empresas chinas tienen que hacer en materia de inteligencia. La Ley Nacional de Inteligencia en su Artículo 7 obliga a las personas, organizaciones e instituciones a ayudar a los funcionarios de Seguridad Pública y Seguridad del Estado a realizar trabajos de “inteligencia”. El mismo estipula que “cualquier organización o ciudadano deberá apoyar, ayudar y cooperar con el trabajo de inteligencia estatal de acuerdo con la ley”. El su Artículo 14, dicha norma otorga a las agencias de inteligencia la autoridad para presionar a esas entidades involucradas: “Los servicios de inteligencia del estado, cuando realizan legalmente trabajo de inteligencia, pueden exigir que los órganos, organizaciones o ciudadanos interesados brinden el apoyo, la asistencia y la cooperación necesarios”.
“Debemos persistir en el liderazgo del Partido Comunista Chino sobre el trabajo de seguridad nacional, establecer estructuras de liderazgo de seguridad nacional centralizadas, unificadas, efectivas y autorizadas”, dice por su parte el Artículo 4 de la Ley Nacional de Seguridad. “Los ciudadanos de la República Popular China, todos los organismos estatales y las fuerzas armadas, todos los partidos políticos y organizaciones populares, empresas, entidades y todas las demás organizaciones sociales tienen la responsabilidad y el deber de salvaguardar la seguridad nacional”, según el Artículo 11 de dicha normativa.
El Artículo 25 hace mayor referencia a cómo Beijing controla todos los resortes de de los datos: “El Estado construye una red y un sistema de protección de la seguridad de la información, actualiza las capacidades de protección de la seguridad de la red y la información, fortalece la innovación, la investigación, el desarrollo y la aplicación de las redes y las tecnologías de la información, se da cuenta de la seguridad y la capacidad de control de las redes centrales y las tecnologías de la información, infraestructura crucial y sistemas de información y datos en áreas importantes; fortalece la gestión de la red, previene, frena y sanciona legalmente los ataques en línea, el pirateo en línea, el robo de secretos en línea, la difusión de información ilegal o dañina y otros actos ilegales y criminales en línea, salvaguarda la seguridad de la soberanía nacional y los intereses de desarrollo en el ciberespacio”. ¿Cómo podrá escapar Huawei o ZTE a este párrafo? Nadie ve preocupado a Zhengfei.
En caso de que alguna rebeldía emergiera en un empleado díscolo, la misma ley asegura que eso no será un obstáculo. El Artículo 42 ordena: “Los organismos de seguridad nacional y los organismos de seguridad pública recopilan inteligencia e información sobre seguridad nacional de acuerdo con la ley, y ejercen los poderes de investigación, detención, investigación y arresto, así como otros poderes previstos en la ley en el trabajo de seguridad nacional de acuerdo con la ley”.
Más, Artículo 51: “El Estado completa las estructuras de recopilación, deliberación y uso de información e inteligencia con autoridad uniforme, respuesta flexible, alta precisión y eficiencia, y operaciones fluidas, y establece mecanismos de coordinación de trabajo de inteligencia e información para llevar a cabo la recopilación oportuna, deliberación precisa y uso efectivo y intercambio de inteligencia e información”. Controlar las redes 5G serán claves para conseguir esto.
Pero es el Capítulo VI de la Ley Nacional de Seguridad la que dicta las obligaciones tanto de los ciudadanos como de las empresas chinas, dejándolas explícitas sin margen de duda.
“Artículo 77: Los ciudadanos y las organizaciones tendrán el deber de llevar a cabo los siguientes asuntos para salvaguardar la seguridad nacional: (1) acatar las disposiciones de la Constitución, las leyes y los reglamentos relativos a la seguridad nacional; (2) informar oportunamente pistas sobre actos que perjudiquen la seguridad nacional; (3) proporcionar de manera veraz evidencia que implique actos que perjudiquen la seguridad nacional de los que tengan conocimiento; (4) proporcionar condiciones convenientes u otro tipo de asistencia al trabajo de seguridad nacional; (5) proporcionar el apoyo y la asistencia necesarios a los organismos de seguridad nacional, organismos de seguridad pública y organismos militares pertinentes; (6) mantener secretos de Estado de los cuales tienen conocimiento; (7) otras obligaciones según lo dispuesto en las leyes y reglamentos administrativos.
Artículo 78: Los organismos, organizaciones de personas, empresas, empresas y otras organizaciones sociales educarán al personal de estas unidades de trabajo sobre la protección de la seguridad nacional, movilizarán y organizarán al personal de estas unidades de trabajo para prevenir y frenar los actos que perjudican la seguridad nacional”.
Todo eso sin que medie una instancia judicial que garantice la transparencia del proceso, como ocurre en otras latitudes. Mucho menos una protesta social o democrática.
En este contexto de control y dependencia absoluta buscará desembarcar Huawei en la Argentina y el resto de América Latina. Pese a que sus ejecutivos juran en todos los foros que eso no podrá ocurrir, otros países del primer mundo ya están advertidos de las “puertas traseras” en la tecnología china y evalúan alternativas como la de Finlandia o la de Corea del Sur. Australia, Reino Unido, Alemania, Japón, Canadá, Nueva Zelanda ya están prevenidos y sus organismos de seguridad encendieron las alarmas por la amenaza que representa para sus datos sensibles.
Fuente: Infobae