China adopta reglas maliciosas de ‘ciberseguridad’ (ya se parece a Google y a Facebook)

Reglas maliciosas de ciberseguridad. Gordon G. Chang, fellow del Instituto Gatestone, advierte que después de que todas estas reglas de “ciberseguridad” estén vigentes, ninguna compañía extranjera podrá encriptar datos para que el gobierno central chino y el Partido Comunista de China no puedan leerlos. En otras palabras, las empresas deberán entregar las claves de cifrado al estado. Los funcionarios chinos podrán, de acuerdo con la ley china, compartir información incautada con empresas estatales. “Trump debería emitir una orden para proteger los datos de los estadounidenses de inmediato”, dice Gordon G. Chang. Lo cierto es que, la información, en manos del Estado chino o de corporaciones como Facebook, no está segura y tampoco nosotros. Por lo que esta pugna no es más que parte de la guerra entre dos bestias por el control de la información. Y lo que es peor: La supremacía cuántica de Google, los escándalos de Facebook al vender información para amañar elecciones, y nuestras vidas espiadas diariamente a través del malware de la CIA, hacen parecer los reclamos de Chang una sátira. Si el pueblo estadounidense no quiere que China tome el control de las empresas estadounidenses con operaciones en China, antes que cualquier otra cosa debería deshacerse de la corporatocracia de la nobleza negra y el cártel bancario que le exprimen desde hace siglos.

 

 

Reglas maliciosas de ciberseguridad

El 1 de enero, la Ley de Criptografía de China entra en vigencia. La legislación sigue a la implementación del 1 de diciembre del Esquema de Protección Multinivel 2.0, emitido bajo la autoridad de la Ley de Ciberseguridad de 2016.

Juntas, estas medidas muestran la determinación absoluta de Beijing de confiscar a las compañías extranjeras todas sus comunicaciones, datos y otra información almacenada en forma electrónica en China.

El presidente Trump debería usar sus poderes de emergencia para prohibir a las compañías estadounidenses que cumplan con las nuevas reglas o que almacenen datos en China.

Después de que todas estas reglas de “ciberseguridad” estén vigentes, ninguna compañía extranjera podrá encriptar sus datos para que el gobierno central chino y el Partido Comunista de China no puedan leerlos. En otras palabras, las empresas deberán entregar las claves de cifrado.

A las compañías también se les prohibirá emplear redes privadas virtuales para mantener los datos en secreto, y algunas creen que ya no se les permitirá usar servidores privados.

El sistema de Beijing, una vez implementado, será tan invasivo que las autoridades chinas ya no necesitarán pedir a las empresas extranjeras que entreguen los datos. Los funcionarios chinos simplemente podrán tomar esos datos por su cuenta.

“Una vez que los datos crucen la frontera china en una red”, escribe Steve Dickinson en el Blog de Leyes de China, “el 100 por ciento de esos datos estarán 100 por ciento disponibles para el gobierno chino y el PCCh”.

La visibilidad completa de Beijing en las redes de compañías extranjeras tendrá consecuencias extremadamente desventajosas, señala Dickinson. Primero, a los funcionarios chinos se les permitirá, según la ley china, compartir información confiscada con empresas estatales. Esto significa que las empresas podrán usar esa información contra sus competidores extranjeros.

En segundo lugar, las nuevas reglas de China casi seguramente darán como resultado que las compañías extranjeras pierdan la protección del secreto comercial en todo el mundo. Un secreto comercial pierde su estatus como tal cuando se divulga ampliamente. Una vez que una compañía permite que tal secreto se lleve a su red china, la compañía debe asumir que Beijing lo sabrá. “Dado que ninguna compañía puede asumir razonablemente que sus secretos comerciales permanecerán en secreto una vez que se transmitan a China a través de una red controlada por China, también corren un gran riesgo de que sus protecciones de secretos comerciales fuera de China se evaporen”, escribe Dickinson.

En tercer lugar, el programa de ciberseguridad de China expone a las compañías a sanciones por violar la legislación estadounidense de exportación de tecnología. Las empresas han asumido que la tecnología cubierta por las prohibiciones de exportación de Estados Unidos no se “exporta” si se mantiene en una red china protegida por encriptación de extremo a extremo, en otras palabras, no está disponible para las autoridades chinas. Debido a que a las compañías ya no se les permitirá cifrar datos de extremo a extremo, seguramente se considerará que violan las reglas de EE.UU. para la tecnología almacenada en una red en China.

No todos los analistas están alarmados por las medidas de China del 1 de diciembre. James Andrew Lewis, por ejemplo, sostiene que las nuevas reglas de Beijing son un “esfuerzo legítimo” para proteger las redes en China. Además, argumenta que los chinos no necesitan las nuevas reglas de MLPS 2.0 para obtener información porque simplemente pueden robar todo lo que quieran con sus avanzados grupos de hackers “APT”. “Su intención no es usarlo con fines maliciosos”, argumenta Lewis, refiriéndose a los funcionarios chinos.

No está claro cómo Lewis, un experto en tecnología del Centro de Estudios Estratégicos e Internacionales con sede en Washington, D.C., puede conocer la intención de los funcionarios de China. Además, retratar esa intención como benigna parece ingenuo, incluso ridículo, mientras su país está robando cientos de miles de millones de dólares de propiedad intelectual estadounidense cada año y mientras el gobernante chino Xi Jinping continúa sus decididos ataques contra negocios extranjeros. En estas circunstancias, debemos asumir que los funcionarios chinos están actuando con intenciones malignas.

Lewis también minimiza el punto básico de que los espías cibernéticos de China, una vez que tengan las claves de cifrado y el acceso a la red china de una empresa extranjera, estarán en una mejor posición para penetrar las redes de esa empresa fuera de China. Por lo tanto, solo será cuestión de tiempo antes de que Beijing robe datos y deje a las empresas fuera del negocio o las arruine hasta el punto en que las entidades chinas puedan entrar en picado y comprarlas a bajo precio. Muchos alegan que China robó datos de Nortel Networks de Canadá y, por lo tanto, los llevó a la bancarrota hace casi una década. La compañía fue, según el Financial Post, “hackeada”.

Finalmente, Lewis del CSIS no reconoce que las reglas del 1 de diciembre de Beijing generalmente legitiman la regulación de China y el papel de custodia de la información, en otras palabras, el robo de China.

El senador Josh Hawley sospecha con razón las intenciones de Beijing. En noviembre, el republicano de Missouri presentó un proyecto de ley, la Ley de Seguridad Nacional y Protección de Datos de 2019, que prohíbe a las empresas estadounidenses almacenar datos de usuario o claves de cifrado en China. Por supuesto, este proyecto de ley enfrenta la oposición de compañías tecnológicas que hacen negocios en ese país.

Sin embargo, hay alguien que puede, con el golpe de un bolígrafo, implementar efectivamente la factura de Hawley. El presidente Donald John Trump puede usar sus amplios poderes bajo la Ley de Poderes Económicos Internacionales de Emergencia de 1977 para prohibir a las compañías cumplir con las nuevas reglas perniciosas o almacenar datos en China.

La razón de una orden presidencial tan radical es que el pueblo estadounidense tiene interés en que China no tome el control de las empresas estadounidenses con operaciones en China, una consecuencia probable de la aplicación de las medidas del 1 de diciembre y del 1 de enero.

Tal orden de emergencia forzaría efectivamente a las compañías estadounidenses a salir de China, por lo que este paso sería drástico. Sin embargo, es China, con su captura de datos increíblemente ambiciosa, lo que está forzando el problema.

El pueblo estadounidense tiene un interés vital en la protección de los datos estadounidenses. Trump debería emitir tal orden de inmediato.

 

La guerra entre China y Occidente para controlar la realidad a través de la Inteligencia Artificial

 

Fuente:

Gordon G. Chang / Gatestone Institute — China Adopts Malicious “Cybersecurity” Rules.

Necesitamos tu ayuda...
La censura de las agencias de publicidad y las redes sociales sigue recortando nuestros ingresos. Esto nos está haciendo difícil continuar. Por favor considera hacer una donación. Para donar has click aquí.

logo donacion