• Home
  • Química
  • Astronomía
  • Energía
  • Naturaleza
  • Biología
  • Física
  • Electrónica
  • Golpeando al topo:como Australia se apresura a regular la tecnología china

    ¿De dónde viene la próxima amenaza? ¡Golpéalo! Crédito:www.shutterstock.com

    ¿Fuiste alguna vez a tu programa local cuando eras niño? ¿Recuerdas ese juego exasperante en el que para ganar tenías que golpear a todos los topo que sacaban la cabeza de un agujero? Me imagino que el gobierno de Australia se siente como si estuviera jugando al contraataque en la regulación de la tecnología de la información y las comunicaciones de China en este momento.

    Una política más clara sobre la regulación de la tecnología de la información y las comunicaciones en el contexto de las amenazas a la seguridad nacional puede ayudar. Aunque en esta versión del juego, las apuestas son bastante más altas que los juguetes baratos en la feria local.

    El mes pasado, El gobierno australiano prohibió efectivamente a las empresas chinas Huawei y ZTE licitar por nuestra red nacional 5G.

    Esta semana, La ABC reveló una serie de ubicaciones seguras que utilizan equipos de vigilancia fabricados por empresas chinas a las que probablemente se les prohíba proporcionar dicho equipo al gobierno de EE. UU.

    Uno en particular, Hikvision (HIK), tiene vínculos muy estrechos con el gobierno chino:el 42% es propiedad de empresas estatales, y la empresa está asociada con un laboratorio de tecnología dentro del Ministerio de Seguridad Pública de China.

    Las investigaciones de la ABC mostraron que se estaba utilizando equipo de vigilancia en una variedad de lugares, desde una base de defensa australiana en Australia del Sur, a la estación central de Sydney.

    Cadenas de suministro críticas

    Como economía impulsada por los recursos, Australia no está acostumbrada a estar en el extremo equivocado de las cadenas de suministro críticas. Estamos familiarizados con estar en la base de la cadena de suministro de infraestructura crítica:producir el mineral de hierro, tierras raras y carbón que fabrican y alimentan la tecnología.

    Pero las preocupaciones recientes sobre la regulación del riesgo de la tecnología de la información y las comunicaciones (TIC) china han revelado exactamente lo incómodo que es en el extremo puntiagudo de esta cadena de suministro en particular. Es este extremo del usuario de la cadena de suministro el que, según el Departamento de Seguridad Nacional de EE. UU., Es especialmente vulnerable al espionaje extranjero.

    Las empresas chinas de TIC están cada vez más a la vanguardia del debate sobre la seguridad de la información y el riesgo cibernético en Australia. siguiendo el fuerte liderazgo de Estados Unidos en esta discusión.

    En el sentido más amplio, Las discusiones sobre el riesgo de las empresas de TIC chinas son similares a las discusiones sobre la inversión china en infraestructura crítica:puertos, por ejemplo, o gasoductos. Queremos garantizar la seguridad de los bienes nacionales frente a las atenciones de intereses que pueden no ser compatibles con los nuestros. Pero las TIC son diferentes.

    Cuatro razones por las que las TIC son diferentes

    Primero, la cadena de suministro es turbia. En el caso de HIK, por ejemplo, sus productos a menudo son rebautizados y vendidos por terceros. Y el problema se agrava cuando se introduce software en la mezcla. Quién en el gobierno - estado, federal o local:¿debería ser responsable de garantizar la seguridad de estos dispositivos?

    Segundo, ¿Dónde debería terminar la regulación? ¿Quién puede decir si cuatro componentes fabricados por una empresa china en un dispositivo hacen que un artículo sea vulnerable? pero dos no? ¿Puede un ayuntamiento usar una cámara HIK pero un gobierno estatal no debe hacerlo? ¿De quién es el trabajo de comprobar?

    Tercera, el sector privado está directamente implicado en las TIC y la ciberseguridad en general. Las decisiones de compra y las prácticas de ciberseguridad incluso en la empresa más pequeña del sector privado pueden tener un impacto en la seguridad nacional. especialmente dada la creciente importancia de los dispositivos conectados a Internet.

    Finalmente, Las empresas de TIC chinas suelen ser los proveedores de equipos más baratos (en parte, quizás, porque, como HIK, han sido impulsados ​​por enormes contratos del gobierno chino). Esto significa prohibirlos ya que los proveedores imponen una carga de costos para el gobierno, el sector privado y los consumidores.

    Hora de actuar

    A diferencia de EE. UU., cuyo liderazgo tendemos a seguir en estos temas, Australia no tiene una industria nacional de fabricación de TIC y, por lo tanto, para nosotros, no hay ganadores nacionales al regular decisiones de compra como esta.

    Recientemente se ha actualizado la revisión de la inversión extranjera en infraestructura crítica.

    Pero las TIC tienen necesidades únicas y diversas. Una cámara de seguridad en la Estación Central no es lo mismo que un puerto en Darwin.

    El gobierno lo sabe:la Estrategia de seguridad cibernética de 2016 esbozada como uno de sus objetivos:"desarrollar una guía para que las agencias gubernamentales administren de manera consistente los riesgos de seguridad de la cadena de suministro para los equipos y servicios de TIC".

    Pero la actualización de 2017 sobre el progreso en la implementación de la estrategia enumera el desarrollo de una guía como "no programado para haber comenzado".

    Quizás debería haberlo hecho ahora.

    Este artículo se ha vuelto a publicar de The Conversation con una licencia de Creative Commons. Lea el artículo original.




    © Ciencia https://es.scienceaq.com