fbpx
15 C
Mexico City
lunes, diciembre 9, 2024
- Anuncio -spot_img

Interdependencia armada: cómo las redes económicas globales dan forma a la coerción estatal

Abstracto

Los liberales afirman que la globalización ha llevado a la fragmentación y a redes descentralizadas de relaciones de poder. Esto no explica cómo los Estados “convierten cada vez más la interdependencia en un arma” aprovechando las redes globales de intercambio informativo y financiero para obtener ventajas estratégicas. La literatura teórica sobre topografía de redes muestra cómo los modelos estándar predicen que muchas redes crecen asimétricamente, de modo que algunos nodos están mucho más conectados que otros. Este modelo describe muy bien varias redes económicas globales clave, centradas en Estados Unidos y algunos otros estados. Las redes altamente asimétricas permiten a los Estados con (1) jurisdicción efectiva sobre los nodos económicos centrales y (2) instituciones y normas nacionales apropiadas convertir estas ventajas estructurales en armas con fines coercitivos. En particular, se pueden identificar dos mecanismos. En primer lugar, los estados pueden emplear el “efecto panóptico” para recopilar información estratégicamente valiosa. En segundo lugar, pueden emplear el “efecto cuello de botella” para negar el acceso a la red a los adversarios. Las pruebas de la plausibilidad de estos argumentos a través de dos estudios de caso extensos que muestran variaciones tanto en el alcance de la jurisdicción estadounidense como en la presencia de instituciones nacionales (el sistema de mensajería financiera SWIFT e Internet) confirman las expectativas del marco.

Introducción

En mayo de 2018, Donald Trump anunció que Estados Unidos se retiraría del acuerdo del Plan de Acción Integral Conjunto sobre el programa nuclear de Irán y volvería a imponer sanciones. Lo más notable es que muchas de estas sanciones no se aplican a empresas estadounidenses, sino a empresas extranjeras que tal vez no tengan presencia en Estados Unidos. Las sanciones tienen consecuencias en gran parte debido a la importancia de Estados Unidos para la red financiera global. Esta acción unilateral provocó protestas entre los aliados europeos de Estados Unidos: el ministro de Finanzas de Francia, Bruno Le Maire, señaló con acritud que Estados Unidos no era el “policía económico del planeta”.

La reimposición de sanciones a Irán es sólo un ejemplo reciente de cómo Estados Unidos está utilizando las redes económicas globales para lograr sus objetivos estratégicos. Si bien los estudiosos de la seguridad han reconocido desde hace tiempo la importancia crucial de los mercados energéticos en la configuración de los resultados geoestratégicos, los mercados financieros y de información están rápidamente desempeñando papeles igualmente importantes. Según la evocadora descripción de Rosa Brooks, la globalización ha creado un mundo en el que todo se convirtió en guerra. Los flujos de finanzas, información y bienes físicos a través de las fronteras crean nuevos riesgos para los estados y nuevas herramientas para explotar o mitigar alternativamente esos riesgos. El resultado, como lo describe Thomas Wright, es un mundo donde niveles sin precedentes de interdependencia se combinan con continuas luchas por el poder, de modo que los estados que no están dispuestos a involucrarse en conflictos directos aún pueden emplear todas las medidas excepto la guerra.

Las redes económicas globales tienen consecuencias para la seguridad, porque aumentan la interdependencia entre estados que antes eran relativamente autónomos. Sin embargo, la teoría existente proporciona pocas indicaciones sobre cómo los estados pueden aprovechar las estructuras de red como herramienta coercitiva y bajo qué circunstancias. En cambio, se ha centrado en las relaciones comerciales entre pares diádicos y las vulnerabilidades generadas por esas interacciones. De manera similar, el trabajo sobre sanciones económicas aún tiene que comprender plenamente las consecuencias de las redes económicas y cómo se están utilizando como armas. Más bien, esa literatura busca principalmente explicar el éxito o el fracaso de las sanciones directas (es decir, sanciones que implican que los Estados nieguen el acceso externo a sus propios mercados individualmente o como alianza). El poder y la vulnerabilidad se caracterizan como consecuencias del tamaño agregado del mercado o de las interdependencias bilaterales. Además, los relatos que examinan sanciones más difusas o secundarias se han centrado más en la eficacia comparativa que en la construcción de teorías.

En este artículo, desarrollamos una comprensión diferente del poder estatal, que destaca los aspectos estructurales de la interdependencia. Específicamente, mostramos cómo la topografía de las redes económicas de interdependencia se cruza con las instituciones y normas nacionales para dar forma a la autoridad coercitiva. Nuestro relato sitúa redes como las comunicaciones financieras, las cadenas de suministro e Internet, que han sido en gran medida ignoradas por los estudiosos de las relaciones internacionales, en el centro de una nueva y convincente comprensión de la globalización y el poder. La globalización ha transformado el orden liberal, al alejar la acción de las negociaciones interestatales multilaterales y acercarla a redes de actores privados. Esta transformación ha tenido consecuencias cruciales sobre dónde se ubica el poder estatal en la política internacional y cómo se ejerce.

Contrastamos nuestro argumento con las explicaciones liberales estándar de interdependencia compleja. La explicación liberal inicial de la interdependencia prestó cierta atención al poder, pero enfatizó las relaciones bilaterales. Las explicaciones liberales posteriores han tendido a evitar la cuestión del poder, centrándose en los beneficios cooperativos mutuos, a sugerir que las redes globales aparentemente desequilibradas oscurecen patrones más fundamentales de dependencia mutua, o a postular un orden global en red en el que los Estados liberales como Estados Unidos puede ejercer el “poder con” (el poder de trabajar juntos de manera constructiva con los aliados) para lograr objetivos liberales.

Nuestra explicación alternativa parte de un supuesto radicalmente diferente, proporcionando una explicación estructural de la interdependencia en la que la topografía de la red genera desequilibrios de poder duraderos entre los estados. Aquí nos basamos en investigaciones sociológicas y computacionales sobre redes a gran escala, que demuestran la tendencia de los sistemas complejos a producir estructuras de red asimétricas, en las que algunos nodos son “centros” y están mucho más conectados que otros.

Las estructuras de red asimétricas crean el potencial de una “interdependencia armada”, en la que algunos estados pueden aprovechar las relaciones interdependientes para coaccionar a otros. Específicamente, los estados con autoridad política sobre los nodos centrales de las estructuras en red internacionales a través de las cuales viajan el dinero, los bienes y la información están en una posición única para imponer costos a otros. Si cuentan con instituciones nacionales apropiadas, pueden convertir las redes en armas para recopilar información o estrangular los flujos económicos y de información, descubrir y explotar vulnerabilidades, forzar cambios de políticas y disuadir acciones no deseadas. Identificamos y explicamos la variación en dos estrategias a través de las cuales los estados pueden obtener poderosas ventajas al convertir la interdependencia en un arma; dependen respectivamente de los efectos panóptico y de punto de estrangulamiento de las redes. En el primero, los estados favorecidos utilizan su posición en la red para extraer ventajas informativas frente a los adversarios, mientras que en el segundo, pueden aislar a los adversarios de los flujos de la red.

Para probar la plausibilidad de nuestro argumento, presentamos narrativas analíticas detalladas de dos áreas sustantivas: la mensajería financiera y las comunicaciones por Internet. Seleccionamos estas áreas porque son importantes para una variedad de cuestiones críticas de seguridad, incluida la no proliferación de estados rebeldes, el contraterrorismo y la competencia entre grandes potencias. Además, a menudo se describe a las finanzas globales e Internet como a la vanguardia de las redes económicas descentralizadas. Como tales, ofrecen una prueba importante de nuestro argumento y un contraste con la perspectiva liberal más común sobre las interacciones del mercado global.

Al mismo tiempo, los mensajes financieros y las comunicaciones por Internet ven variaciones importantes en el nivel y tipo de control que ofrecen a los estados influyentes. En el primero, Estados Unidos, en combinación con sus aliados, tiene suficiente control jurisdiccional e instituciones internas apropiadas para obligar a los actores centrales a proporcionarle información y aislar a otros actores y estados. En las comunicaciones por Internet, Estados Unidos sólo tiene un control jurisdiccional apropiado e instituciones apropiadas para obligar a los actores centrales a proporcionarle información, pero no tiene instituciones nacionales que le permitan exigir que otros estados sean excluidos de la red. Esto nos llevaría a esperar que en el caso de la mensajería financiera, Estados Unidos y sus aliados podrán ejercer tanto el efecto panóptico como el efecto cuello de botella, siempre que estén de acuerdo. En cambio, en las comunicaciones por Internet, Estados Unidos podrá ejercer el efecto panóptico incluso sin el consentimiento de sus aliados, pero no podrá ejercer el efecto cuello de botella. Esta variación nos permite demostrar los límites de estas estrategias de red y también mostrar que no son simplemente colindantes con el tamaño del mercado o el poder militar de los Estados Unidos. Empíricamente, los casos se basan en lecturas extensas de la literatura primaria y secundaria, así como en entrevistas con responsables políticos clave. Estados Unidos podrá ejercer el efecto panóptico incluso sin el consentimiento de sus aliados, pero no podrá ejercer el efecto cuello de botella. Esta variación nos permite demostrar los límites de estas estrategias de red y también mostrar que no son simplemente colindantes con el tamaño del mercado o el poder militar de los Estados Unidos. Empíricamente, los casos se basan en lecturas extensas de la literatura primaria y secundaria, así como en entrevistas con responsables políticos clave. Estados Unidos podrá ejercer el efecto panóptico incluso sin el consentimiento de sus aliados, pero no podrá ejercer el efecto cuello de botella. Esta variación nos permite demostrar los límites de estas estrategias de red y también mostrar que no son simplemente colindantes con el tamaño del mercado o el poder militar de los Estados Unidos. Empíricamente, los casos se basan en lecturas extensas de la literatura primaria y secundaria, así como en entrevistas con responsables políticos clave. Esta variación nos permite demostrar los límites de estas estrategias de red y también mostrar que no son simplemente colindantes con el tamaño del mercado o el poder militar de los Estados Unidos. Empíricamente, los casos se basan en lecturas extensas de la literatura primaria y secundaria, así como en entrevistas con responsables políticos clave. Esta variación nos permite demostrar los límites de estas estrategias de red y también mostrar que no son simplemente colindantes con el tamaño del mercado o el poder militar de los Estados Unidos. Empíricamente, los casos se basan en lecturas extensas de la literatura primaria y secundaria, así como en entrevistas con responsables políticos clave.

Nuestro argumento tiene implicaciones significativas para los académicos interesados ​​en pensar sobre el futuro de los conflictos en un mundo de redes económicas y de información globales. Para aquellos inmersos en la tradición liberal, demostramos que las instituciones diseñadas para generar eficiencias de mercado y reducir los costos de transacción pueden utilizarse con fines coercitivos. Los puntos focales de cooperación se han convertido en lugares de control. Para aquellos investigadores interesados ​​en estudios de conflictos y poder, mostramos el papel crítico que juegan las relaciones económicas en la coerción. En lugar de repetir debates más convencionales sobre comercio y conflictos, subrayamos cómo formas relativamente nuevas de interacción económica (flujos financieros y de información) dan forma a oportunidades estratégicas, destacando en particular cómo la topografía de las redes globales estructura la coerción. Aquí utilizamos ideas básicas de la teoría de redes para repensar el poder estructural, vinculando la literatura sobre las relaciones económicas y de seguridad para mostrar cómo el poder económico coercitivo puede surgir de características estructurales de la economía global. Finalmente, el artículo comienza a mapear las profundas conexiones empíricas entre las redes económicas (por ejemplo, mensajes financieros, compensación de dólares, cadenas de suministro globales y comunicación por Internet) y una serie de cuestiones apremiantes del mundo real (incluido el contraterrorismo, la ciberseguridad, los estados rebeldes, y competencia entre grandes potencias. vincular la literatura sobre relaciones económicas y de seguridad para mostrar cómo el poder económico coercitivo puede surgir de características estructurales de la economía global. Finalmente, el artículo comienza a mapear las profundas conexiones empíricas entre las redes económicas (por ejemplo, mensajes financieros, compensación de dólares, cadenas de suministro globales y comunicación por Internet) y una serie de cuestiones apremiantes del mundo real (incluido el contraterrorismo, la ciberseguridad, los estados rebeldes, y competencia entre grandes potencias. vincular la literatura sobre relaciones económicas y de seguridad para mostrar cómo el poder económico coercitivo puede surgir de características estructurales de la economía global. Finalmente, el artículo comienza a mapear las profundas conexiones empíricas entre las redes económicas (por ejemplo, mensajes financieros, compensación de dólares, cadenas de suministro globales y comunicación por Internet) y una serie de cuestiones apremiantes del mundo real (incluido el contraterrorismo, la ciberseguridad, los estados rebeldes, y competencia entre grandes potencias.

Comenzamos explicando cómo las redes globales desempeñan un papel estructural en la economía mundial. A continuación, describimos cómo estas redes, junto con las instituciones y normas nacionales, dan forma a las opciones estratégicas disponibles para los estados, centrándonos en lo que describimos como los efectos panóptico y de cuello de botella. Proporcionamos historias paralelas detalladas de cómo las redes de comunicación financiera y de comunicación por Internet se desarrollaron y fueron utilizadas como armas por Estados Unidos. Concluimos considerando las implicaciones políticas de los enfrentamientos entre países como Estados Unidos que han convertido la interdependencia en un arma y otros estados que buscan contrarrestar estas influencias.

Arte de gobernar y estructura: el papel de las redes globales

A medida que la globalización ha avanzado, ha fomentado nuevas redes de intercambio (ya sean económicos, informativos o físicos) que han rehecho las economías nacionales, interconectándolas densa e íntimamente de maneras que son difíciles de desentrañar. El sector financiero depende de las redes de mensajería internacionales, que se han convertido en el medio clave a través del cual los bancos e instituciones financieras nacionales organizan transferencias y se comunican entre sí. Las redes de información como Internet están notoriamente internacionalizadas: una sola página web puede unir contenido y anuncios de innumerables servidores independientes, quizás ubicados en diferentes países. La fabricación física depende de vastas cadenas de suministro enredadas que se extienden a nivel mundial, lo que complica enormemente las guerras comerciales, ya que los altos aranceles aplicados a los importadores probablemente dañen los intereses de los proveedores nacionales.

Los liberales suelen describir estas redes como una forma de “interdependencia compleja”, una entidad política fragmentada en la que “había múltiples actores (en lugar de sólo Estados), múltiples cuestiones que no estaban necesariamente ordenadas jerárquicamente, y la fuerza y ​​la amenaza de la fuerza” no eran herramientas valiosas de política”. dieciséisTales argumentos permitieron cierto espacio para el ejercicio del poder bilateral, mostrando cómo los Estados que dependían de las importaciones de otros Estados y no tenían sustitutos disponibles eran vulnerables a la presión externa. Sin embargo, los académicos liberales enfatizaron los recursos de poder de los actores más que los factores estructurales, en particular la dispersión del poder a través de tales redes, y a menudo enfatizaron cómo la interdependencia generaba vulnerabilidades recíprocas en lugar de unilaterales.

A medida que avanza la globalización, los liberales han seguido argumentando que las redes globales dan como resultado una dependencia recíproca, lo que tiende a hacer que las estrategias coercitivas sean menos efectivas. Así, por ejemplo, Robert Keohane y Joseph Nye describen la globalización como algo que implica el desarrollo de “redes de interdependencia”. Aunque aceptan que, como “primera aproximación”, Estados Unidos parece ser un centro de estas redes, también sostienen que sería un “error concebir las redes contemporáneas del globalismo simplemente en términos de un centro y radios de una Imperio estadounidense que crea dependencia para los países más pequeños”. 17En cambio, Keohane y Nye sugieren que existen múltiples centros posibles, lo que reduce el dominio de grandes potencias como Estados Unidos. Además, sostienen que es probable que las asimetrías disminuyan con el tiempo a medida que se llenen los “agujeros estructurales”. 18 Más recientemente, Nye ha sostenido que el “entrelazamiento” entre los sistemas económicos y de información de los estados puede tener importantes beneficios pacificadores para la ciberseguridad: precisamente porque los estados son interdependientes, son menos propensos a lanzar ataques que puedan dañarlos a ellos mismos y a sus adversarios. 19

Otros académicos liberales, como Anne-Marie Slaughter, afirman que la globalización crea redes descentralizadas que generan nuevas oportunidades para la diplomacia cooperativa. 20 La metáfora rectora de Slaughter para la globalización es una red que conecta una red de puntos en lugar de un “tablero de ajedrez”. Un número arbitrariamente grande de caminos puede conectar dos o varios de estos puntos, lo que sugiere que la globalización se entiende mejor como una red no jerárquica en la que las nuevas artes de la diplomacia consisten en identificar las relaciones correctas entre las multitudes de posibilidades para realizar una tarea determinada. En una red así, sostienen liberales como Slaughter, el poder es “poder con”, en lugar de “poder sobre”. 21

Al igual que estas explicaciones liberales, nuestro enfoque toma en serio las redes. Sin embargo, se parte de premisas diferentes sobre su génesis y consecuencias. En primer lugar, sostenemos que las redes son estructuras en el sentido sociológico del término, es decir, que dan forma a lo que los actores pueden o no pueden hacer. Un importante cuerpo de estudios emergentes en economía política internacional, al que denominamos el “nuevo estructuralismo”, busca comprender las consecuencias de los fenómenos emergentes globalmente para los estados y otros actores. 22 A más largo plazo, dichas redes pueden cambiar, pero a corto y mediano plazo se refuerzan a sí mismas y se resisten a los esfuerzos por perturbarlas.

En segundo lugar, las estructuras de red pueden tener consecuencias importantes para la distribución del poder. A diferencia de las afirmaciones liberales, no producen un mundo plano o fragmentado de relaciones de poder difusas y cooperación inmediata, ni tienden a volverse menos asimétricos con el tiempo. Más bien, dan como resultado una configuración específica, tangible y duradera de desequilibrio de poder. Las redes económicas globales clave –como muchos otros fenómenos complejos– tienden a generar topologías cada vez más asimétricas en las que el intercambio se centraliza y fluye a través de unos pocos intermediarios específicos. 23 Contrariamente a las predicciones de Keohane y Nye, las redes económicas globales clave han convergido hacia sistemas de “eje y radio”, con importantes consecuencias para las relaciones de poder. 24

Las redes se pueden describir de manera más formal. La teoría de redes parte de la base de que las redes involucran dos elementos: los “nodos”, cada uno de los cuales representa un actor o ubicación específica dentro de la red; y los “vínculos” (a veces llamados bordes), o conexiones entre nodos, que canalizan información, recursos u otras formas de influencia. En representaciones simples, se supone que estos vínculos transportan recursos o influencia en ambas direcciones. El “grado” de un nodo es el número de vínculos que lo conectan con otros nodos; cuanto mayor es el título, más conexiones disfruta. Empíricamente, estos nodos pueden ser entidades físicas específicas, como las computadoras que ejecutan los intercambios de Internet o instituciones como un banco en particular.

En nuestra explicación, como en otras explicaciones estructurales como el neorrealismo, las estructuras de red son la consecuencia de las acciones acumuladas de innumerables actores, que se agregan para producir estructuras que influyen en su comportamiento. Específicamente, las estrategias centradas en el mercado de los actores empresariales conducen, inadvertidamente o no, a redes globales de comunicación, intercambio y producción física altamente centralizadas. El crecimiento asimétrico significa que la globalización –al igual que otras formas interconectadas de actividad humana25– genera redes con marcada desigualdad de influencia. 26 La distribución de grados (es decir, de enlaces entre nodos) puede aproximarse a una ley de potencia, o una distribución logarítmica normal, o una exponencial extendida dependiendo de los detalles.27 A los efectos de nuestro argumento, la clasificación estadística exacta de las distribuciones es irrelevante; lo importante es que las redes sociales tienden a ser muy desiguales.

Estas desigualdades pueden surgir de varias maneras plausibles. Los modelos simples de conexión preferencial sugieren que a medida que las redes crecen, es ligeramente más probable que nuevos nodos se conecten a nodos que ya tienen muchos vínculos que a nodos que tienen menos vínculos. Como resultado, es probable que con el tiempo surjan distribuciones marcadamente desiguales. 28Los efectos de red, en los que el valor de un servicio para sus usuarios aumenta en función del número de usuarios que ya lo utilizan, pueden llevar a los actores a converger en redes que ya tienen muchos participantes, mientras que las preocupaciones por la eficiencia llevan a los proveedores de redes a crear centros de concentración. y sistemas de comunicación de radios. Finalmente, la investigación sobre innovación sugiere que existen importantes efectos del aprendizaje práctico, en los que los nodos centrales de las redes tienen acceso a más información y relaciones que otros miembros de la red, lo que hace que otros se vinculen preferentemente a ellos para mantener el acceso a los procesos de aprendizaje. . 29

Estos mecanismos y otros pueden generar fuertes efectos de enriquecimiento a corto y mediano plazo, en los que ciertos nodos de la red se vuelven más centrales que otros. Las redes que generan son estructurales en el sentido preciso pero limitado de que, una vez que han surgido, son muy resistentes a los esfuerzos de los actores económicos individuales para cambiarlas; Una vez que se establezcan las redes, los actores individuales experimentarán efectos de bloqueo. 30 Además, bajo modelos razonables de crecimiento de red, estas topologías se refuerzan a sí mismas; A medida que el patrón comienza a establecerse, es abrumadoramente probable que nuevos nodos refuercen, en lugar de socavar, el patrón desigual de distribución existente.

Estas tampoco son sólo afirmaciones teóricas abstractas. Parecen describir muchas redes económicas globales. 31 Incluso cuando las redes globales surgieron en gran medida a través de procesos enteramente descentralizados, han llegado a mostrar una gran asimetría en la distribución de títulos. 32 Dicho de manera más sencilla, algunos nodos de estas redes están mucho mejor conectados que otros. Los estudios sobre comercio y banca muestran que Estados Unidos y el Reino Unido son nodos excepcionalmente altamente conectados en las redes financieras globales. 33Es cada vez más difícil mapear las relaciones de red de Internet por razones técnicas, pero hay buenas razones para creer que Internet muestra un sesgo similar hacia los nodos en democracias industriales avanzadas como Estados Unidos y (en menor medida) Estados Unidos. Reino. 34

Esta actividad suele estar impulsada por una lógica económica. En un mundo interconectado, las empresas frecuentemente operan en un contexto donde hay rendimientos de escala crecientes, efectos de red o alguna combinación de ellos. Estos efectos empujan a los mercados hacia equilibrios en los que el ganador se lo lleva todo, en los que sólo una o unas pocas empresas tienen la mayor parte de las relaciones con los usuarios finales y, por tanto, de las ganancias y del poder. Incluso cuando las redes están dirigidas por actores sin fines de lucro, existen fuertes imperativos hacia estructuras de red en las que la mayoría o incluso casi todos los actores del mercado trabajan a través de una organización específica, lo que les permite aprovechar los menores costos de transacción asociados con las arquitecturas de comunicaciones centralizadas.

Una vez establecidas, estas estructuras de red centralizadas son difíciles de desafiar para los externos, sobre todo porque tienen poder focal; Los retadores no sólo tienen que demostrar que tienen un mejor enfoque, sino que necesitan coordinar un número significativo de actores para que abandonen el modelo u organización existente y converjan hacia uno diferente.

Por ejemplo, el modelo de negocio de Facebook se centra en monetizar las redes sociales de los individuos a través de publicidad dirigida y otros medios. Ha resistido a sus rivales con productos aparentemente mejores o menos invasivos de la privacidad, porque es relativamente costoso para un individuo, o incluso para un grupo de tamaño mediano, cambiar a un servicio diferente a menos que sepa que todos los demás están haciendo lo mismo. Google aprovecha de manera similar los beneficios de los datos de búsqueda y publicidad. 35Grandes instituciones financieras internacionales como Citibank, sistemas de liquidación de valores como Euroclear, sistemas de pago de crédito al consumo como Visa/Mastercard, cámaras de compensación financiera como el Sistema de Pagos Interbancarios de la Cámara de Compensación y servicios de mensajería financiera como la Sociedad de Telecomunicaciones Financieras Interbancarias Mundiales. (SWIFT) se han convertido en intermediarios cruciales en las redes financieras globales, actuando como intermediarios en una enorme cantidad y variedad de transacciones específicas. Todos estos actores desempeñan papeles clave en sus diversas arquitecturas, coordinando y negociando numerosas relaciones específicas, beneficiándose de eficiencias de escala y, en algunos casos, del acceso único a la información que proporciona su posición de intermediación.

En particular, los nodos más centrales no están distribuidos aleatoriamente en todo el mundo, sino que suelen estar concentrados territorialmente en las economías industriales avanzadas, y en Estados Unidos en particular. Esta distribución refleja una combinación de los efectos de enriquecimiento común en el análisis de redes y el momento particular de la ola más reciente de globalización, que coincidió con el dominio estadounidense y occidental de los ciclos de innovación relevantes.

En resumen, la globalización ha generado un nuevo conjunto de fuerzas estructurales. Las innumerables actividades de los actores económicos crean topologías de red que se refuerzan a sí mismas, en las que algunos intermediarios económicos (nodos) están ubicados centralmente en alto grado y la mayoría de los demás nodos dependen de ellos. Una vez que estas topologías se establecen, es difícil para los actores económicos cambiarlas o desplazarlas sustancialmente.

Nuevas formas de poder en red: panópticos y puntos de estrangulamiento

Las redes asimétricas que constituyen gran parte de la estructura de un mundo globalizado no fueron construidas como herramientas del arte de gobernar. Por lo general, reflejan los incentivos de las empresas para crear monopolios o semimonopolios, los rendimientos crecientes a escala en ciertos mercados, los mecanismos de conexión de red para que los ricos se vuelvan más ricos y las eficiencias disponibles para redes de comunicaciones más centralizadas. Al construir redes centralizadas, los actores del mercado proporcionan inadvertidamente a los Estados, que se preocupan tanto por consideraciones políticas como económicas, las palancas necesarias para extender su influencia a través de las fronteras. Así, las estructuras que fueron generadas por los actores del mercado en busca de eficiencia y poder de mercado pueden ser utilizadas por los Estados para propósitos muy diferentes.

Aquí diferenciamos nuestra explicación del poder de dos fuentes de poder relacionadas pero distintas que pueden resultar de la interdependencia económica. El primero es el poder de mercado. Aunque a menudo no se especifica lo suficiente, la investigación sobre el poder de mercado enfatiza el potencial económico agregado (medido de diversas maneras, desde la base de consumidores internos hasta el producto interno bruto agregado) de un país. Los Estados con grandes mercados económicos pueden aprovechar el acceso a los mercados para fines estratégicos. Las capacidades económicas nacionales, entonces, producen recursos de poder. 37La segunda fuente de poder, que se remonta al trabajo pionero de Keohane y Nye y que ha sido examinada más a fondo en el caso del comercio, implica la dependencia bilateral. Los estados que dependen de un bien particular de otro estado y carecen de un proveedor sustituto pueden ser sensibles a las crisis o la manipulación. 38

El tamaño del mercado y las interacciones económicas bilaterales son importantes, pero están lejos de ser exhaustivos de las transformaciones estructurales provocadas por la globalización. Las redes económicas globales tienen consecuencias distintas que van mucho más allá de las decisiones unilaterales de los Estados de permitir o negar el acceso a los mercados o de imponer presiones bilaterales. Permiten a algunos Estados convertir la interdependencia en un arma al nivel de la propia red. Específicamente, permiten dos formas de armamento. El primero convierte en arma la capacidad de obtener conocimiento crítico a partir de los flujos de información, lo que denominamos “efecto panóptico”. La concepción del Panóptico de Jeremy Bentham era precisamente una disposición arquitectónica en la que uno o unos pocos actores centrales podían observar fácilmente las actividades de los demás. Los estados que tienen acceso físico o jurisdicción sobre los nodos centrales pueden utilizar esta influencia para obtener información que pasa a través de los nodos centrales. Debido a que los centros son intermediarios cruciales en las estructuras de comunicaciones descentralizadas, resulta difícil (o incluso imposible) para otros actores evitar estos centros mientras se comunican.

Este fenómeno también existió en períodos anteriores de globalización. Como lo describe Harold James: “En la primera era de la globalización, la expansión de los flujos comerciales, de capital y de mano de obra unieron a las economías en lo que parecía ser una red creciente y probablemente irreversible”, centrada en la “infraestructura comercial proporcionada por Gran Bretaña” y en particular la infraestructura financiera de la City de Londres. 39 Como señala James, “El hecho de que Gran Bretaña fuera el centro del comercio, las finanzas y los seguros dio a sus planificadores militares y a sus tomadores de decisiones políticas una visión única de cómo y hacia dónde iban los flujos globales de bienes estratégicos, y cómo esos flujos podrían ser interrumpido”. 40

A medida que la tecnología se ha desarrollado, la capacidad de los Estados para obtener información sobre las actividades de sus adversarios (o de terceros de los que dependen sus adversarios) se ha vuelto más sofisticada. La dependencia de las instituciones financieras de archivos de registros fácilmente consultables convierte a las sucursales bancarias y terminales de Internet en valiosas fuentes de información. Las nuevas tecnologías como los teléfonos móviles se convierten en sensores activos. Bajo el efecto panóptico, las capacidades de vigilancia directa de los Estados pueden verse radicalmente superadas por su capacidad de aprovechar las actividades de recopilación y generación de información de redes de actores privados.

Esta información ofrece a los Estados privilegiados una ventana clave a la actividad de los adversarios, compensando en parte el débil entorno informativo que por lo demás es característico de la política global. Los estados con acceso al efecto panóptico tienen una ventaja informativa para comprender las intenciones y tácticas de los adversarios. Esta información ofrece a aquellos estados con acceso al centro una ventaja estratégica en su esfuerzo por contrarrestar los movimientos específicos de sus objetivos, llevar a cabo negociaciones o crear marcos políticos.

El segundo canal funciona a través de lo que llamamos el “efecto cuello de botella” e involucra la capacidad de los estados privilegiados para limitar o penalizar el uso de centros por parte de terceros (por ejemplo, otros estados o actores privados). Debido a que los centros ofrecen extraordinarios beneficios de eficiencia, y debido a que es extremadamente difícil eludirlos, los estados que pueden controlarlos tienen un poder coercitivo considerable, y los estados u otros actores a los que se les niega el acceso a los centros pueden sufrir consecuencias sustanciales. Una vez más, existe algún precedente histórico para este fenómeno. Nicholas Lambert describe cómo el Reino Unido disfrutó de un casi monopolio sobre la infraestructura de comunicaciones asociada con el comercio internacional en el período anterior a la Primera Guerra Mundial.41 Como sostiene Heidi Tworek, Alemania respondió al dominio absoluto del Reino Unido sobre los cables de comunicación submarinos intentando desarrollar nuevas tecnologías inalámbricas. 42

Los Estados pueden utilizar una variedad de herramientas para lograr efectos de cuello de botella, incluidos los descritos en la literatura existente sobre cómo el arte de gobernar, la credibilidad, la capacidad de involucrar a los aliados y otros factores similares dan forma al éxito o fracaso relativo de las políticas coercitivas extraterritoriales. 43En algunos casos, los estados tienen jurisdicción exclusiva sobre el centro o centros clave, lo que les ofrece la autoridad legal para regular cuestiones de uso del mercado. En otros, los centros pueden estar dispersos en dos o más jurisdicciones, lo que obliga a los estados a trabajar juntos para explotar los beneficios de la coerción. Nuestro relato enfatiza la importancia crucial de las estructuras de la red económica dentro de las cuales tienen lugar todos estos esfuerzos coercitivos. Cuando hay uno o unos pocos centros, resulta mucho más fácil para los actores que controlan estos nodos bloquear u obstaculizar el acceso a toda la red.

Explicamos la variación en las estrategias estatales en función de la topografía estructural de la red combinada con las instituciones y normas internas de los estados que intentan hacer uso de las estructuras de la red. Primero, sólo aquellos estados que tienen jurisdicción física o legal sobre los nodos centrales podrán explotar los beneficios de la interdependencia armada. Como ya hemos señalado, los centros de redes de la globalización no están dispersos al azar en todo el mundo. Más bien, están ubicados desproporcionadamente en los países industriales avanzados, en particular Estados Unidos, que ha liderado la innovación tecnológica y de mercado en la ronda más reciente de globalización económica.

En segundo lugar, habrá variaciones entre las estructuras institucionales nacionales asociadas con diferentes áreas temáticas. Para que los estados exploten los centros, necesitan instituciones legales y regulatorias apropiadas. Dependiendo de las configuraciones internas de poder y de las relaciones entre el Estado y la sociedad, pueden carecer de capacidad coercitiva; alternativamente, pueden ser capaces de implementar estrategias basadas únicamente en efectos panópticos y no en puntos de estrangulamiento, o viceversa. La literatura sobre capacidad regulatoria, por ejemplo, demuestra que Estados Unidos no está en una posición uniforme para controlar el acceso al mercado. 44En algunas áreas, tiene instituciones regulatorias débiles o descentralizadas, o enfrentaría un fuerte retroceso interno. En tales casos, los Estados pueden encontrarse estructuralmente posicionados para moldear el comportamiento de los centros, pero carecen de los recursos institucionales para explotar uno o ambos efectos panópticos o de cuello de botella.

En otros ámbitos, las leyes y normas nacionales impiden que los Estados participen en ciertos tipos de armamento. Las leyes de privacidad de la UE, por ejemplo, limitan la cantidad de datos que pueden recopilar o almacenar los proveedores comerciales de Internet. 45 Estas instituciones, que fueron adoptadas justo cuando los procesos de mercado descentralizados generaban nuevas redes comerciales de intercambio de datos, significan que a los gobiernos europeos les resulta más difícil explotar directamente los efectos panópticos. Como lo demuestra la historia, las instituciones nacionales pueden cambiar en respuesta a nuevas amenazas externas percibidas, pero también pueden ser rígidas, porque los actores nacionales pueden temer que las nuevas capacidades se vuelvan contra ellos y contra los adversarios extranjeros. 46Las instituciones nacionales suelen ser en sí mismas producto de intensas batallas políticas internas, por lo que no pueden transformarse sin costo alguno para enfrentar nuevos desafíos internacionales.

La expectativa central de nuestro argumento es que la capacidad variable de los estados para emplear estas formas de coerción dependerá de la combinación de la estructura de la red subyacente y las instituciones internas de los estados que intentan utilizarlas. Los Estados que tengan control jurisdiccional sobre los centros de redes y disfruten de suficiente capacidad institucional podrán desplegar efectos tanto panópticos como de puntos de estrangulamiento. Las variaciones en las instituciones nacionales en términos de capacidad y normas clave pueden limitar su capacidad para utilizar estas herramientas coercitivas incluso cuando tienen reclamos territoriales o jurisdiccionales sobre los centros. Cuando el control sobre centros clave se distribuye entre un pequeño número de estados, estos estados pueden necesitar coordinarse entre sí para explotar la interdependencia armada.

En las secciones siguientes, proporcionamos una prueba de plausibilidad para nuestro argumento. Presentamos dos narrativas analíticas que cubren diferentes ámbitos políticos centrales de la globalización: los flujos de datos financieros e internacionales. En cada dominio, demostramos cómo se desarrolló una lógica estructural similar, a medida que surgieron redes altamente asimétricas, en las que unos pocos centros desempeñaron un papel clave. En contraste con los enfoques liberales, mostramos cómo los estados –en particular, Estados Unidos– pudieron aprovechar estas estructuras de red para explotar los efectos panópticos o efectos de cuello de botella. Es importante destacar que nuestros casos ofrecen variaciones en la capacidad de Estados Unidos para implementar estas estrategias, lo que distingue nuestro argumento de explicaciones más convencionales sobre el poder de mercado o la vulnerabilidad bilateral.

El aumento de la desigualdad en la red

Aunque a menudo se caracteriza a la globalización por implicar complejidad y fragmentación, esta sección demuestra cómo han surgido fuertes desigualdades sistemáticas en dos áreas temáticas: las finanzas y la información. En particular, estas narrativas demuestran cómo los actores del mercado crearon instituciones y tecnologías para superar los costos de transacción asociados con los mercados descentralizados y, al hacerlo, generaron sitios potenciales de control.

FINANZAS GLOBALES Y LA CENTRALIDAD DE SWIFT

Para gestionar miles de millones de transacciones y intercambios diarios, las finanzas globales dependen de un conjunto mucho más pequeño de acuerdos secretos para facilitar los flujos de capital: los llamados sistemas de pago. Las empresas y los bancos dependen de estos sistemas de pago para mover fondos de una entidad a otra. Un componente clave del sistema de pagos es la comunicación confiable y segura entre las instituciones financieras con respecto a la multitud de transacciones que ocurren globalmente en un día determinado.

Desde la década de 1970, SWIFT proporciona la comunicación interbancaria. 47 Durante gran parte del período posterior a la Segunda Guerra Mundial, sólo unos pocos bancos transnacionales realizaron transacciones transfronterizas. Aquellos que lo hicieron tuvieron que depender de los sistemas públicos de telegramas y télex, operados por proveedores nacionales de telecomunicaciones. Estos sistemas resultaron lentos e inseguros. Estas ineficiencias llevaron a los actores financieros a crear una serie de plataformas competitivas para la comunicación interbancaria en la década de 1970. En particular, el First National City Bank de Nueva York (FNCB, más tarde rebautizado como Citibank) desarrolló un sistema patentado conocido como Entrada telegráfica legible por máquina (MARTI), que la empresa esperaba difundir y aprovechar.

Este sistema dio un gran impulso a los bancos europeos y a los competidores estadounidenses de la FNCB, que estaban preocupados por lo que podría pasar si se volvieran dependientes de MARTI. El resultado fue que un pequeño grupo de bancos europeos y estadounidenses cooperaron en la construcción de un sistema de mensajería que podría reemplazar a los proveedores públicos y acelerar el proceso de pago. SWIFT abrió sus puertas en 1973 y envió su primer mensaje en 1977.

El principal objetivo de la organización era crear un sistema para transferir instrucciones de pago entre entidades que participan en una transacción financiera, incluidos bancos, instituciones de liquidación e incluso bancos centrales. SWIFT desempeña un papel fundamental a la hora de autorizar transacciones, autenticar partes y registrar intercambios. Es una cooperativa dirigida por representantes de las instituciones financieras involucradas. La sede de SWIFT se estableció cerca de Bruselas, Bélgica, para evitar la rivalidad emergente entre Nueva York y Londres como centros de la banca global. Durante gran parte de la década de 1970, no estuvo claro si SWIFT tendría éxito. La organización tuvo que desarrollar un nuevo sistema de mensajería seguro que pudiera transferir de manera eficiente enormes cantidades de datos y vencer a competidores como MARTI. En 1977, era utilizado en 22 países por aproximadamente 500 empresas con un tráfico anual de aproximadamente 3.000 mensajes. En 2016, se había convertido en el proveedor dominante, prestando servicios a más de 200 países y unas 11.000 instituciones financieras y transportando más de 6.500 millones de mensajes al año. Como señalan Susan Scott y Markos Zachariadis: “Fundada para crear eficiencias reemplazando el telegrama y el télex (o ‘cable’) para pagos internacionales, SWIFT ahora forma una parte central de la infraestructura de servicios financieros”. 000 mensajes. En 2016, se había convertido en el proveedor dominante, prestando servicios a más de 200 países y unas 11.000 instituciones financieras y transportando más de 6.500 millones de mensajes al año. Como señalan Susan Scott y Markos Zachariadis: “Fundada para crear eficiencias reemplazando el telegrama y el télex (o ‘cable’) para pagos internacionales, SWIFT ahora forma una parte central de la infraestructura de servicios financieros”. 000 mensajes. En 2016, se había convertido en el proveedor dominante, prestando servicios a más de 200 países y unas 11.000 instituciones financieras y transportando más de 6.500 millones de mensajes al año. Como señalan Susan Scott y Markos Zachariadis: “Fundada para crear eficiencias reemplazando el telegrama y el télex (o ‘cable’) para pagos internacionales, SWIFT ahora forma una parte central de la infraestructura de servicios financieros”.48 Este efecto de red fue un resultado accidental más que intencionado. Quienes participaron en el proyecto SWIFT original durante la década de 1970 se centraron en “crear una entidad, una sociedad cerrada, para unir a los miembros en una forma organizativa que emplearía estándares diseñados para crear eficiencias en las transacciones entre los bancos miembros”. 49

Finalmente, el dominio de la organización sobre los mensajes financieros llevó a una regulación monopólica por parte de la Comisión de la Unión Europea. La Poste (los Postes, Télégraphes et Téléphones desregulados de Francia) buscó acceso a la red SWIFT como parte de sus operaciones bancarias, y SWIFT denegó la solicitud alegando que La Poste no era una institución bancaria tradicional. La decisión de la Comisión Europea en 1997 de que SWIFT “tiene una posición monopolística en el mercado de transferencias internacionales de mensajes de pago” significó que era una cuasi utilidad y tenía que seguir un modelo de acceso abierto. Como resultado, aún más instituciones financieras comenzaron a utilizar el sistema SWIFT y a volverse dependientes de él. Cuantos más bancos utilizaban SWIFT, más beneficios de red generaban para sus miembros y era menos probable que los bancos miembros desertaran. Con el cambio de milenio, casi todas las principales instituciones financieras mundiales utilizaban el sistema SWIFT para procesar sus transacciones.

INTERNET: TODOS LOS CAMINOS CONDUCEN POR EL NORTE DE VIRGINIA

Cuando Internet adquirió prominencia pública a principios de la década de 1990, inicialmente parecía que podría proporcionar una tecnología que era innatamente resistente a la centralización. Las autoridades y los actores políticos, incluido el presidente estadounidense Bill Clinton, creían que era efectivamente invulnerable al control. A diferencia de las redes “centralizadas”, como el sistema telefónico entonces existente, en el que diferentes teléfonos se conectaban a través de una centralita, Internet se concibió como una red “distribuida”, donde había una multiplicidad de vínculos entre diferentes nodos y ningún nodo era innatamente más importante que cualquier otro. El Protocolo de control de transmisión/Protocolo de Internet permitió a los servidores identificar rápidamente bloqueos en el sistema y encontrar rutas alternativas para obtener información. En un sistema así, el control gubernamental parecía difícil; como lo expresó el destacado activista John Gilmore, “la Red interpreta la censura como un daño y la evita”. Esta resistencia a los bloqueos llevó a algunos libertarios en línea a pronosticar el marchitamiento del Estado y una nueva era de libertad humana.

En contradicción con estos pronósticos embriagadores, la arquitectura subyacente de Internet se volvió cada vez más centralizada con el tiempo. Algunos centros y las interconexiones entre estos centros se volvieron mucho más importantes que otros. Los Estados fueron cada vez más capaces de imponer controles al tráfico que entraba y salía de su país, al tiempo que censuraban o controlaban muchos usos habituales de Internet. Los elementos infraestructurales más importantes de Internet son los cables de fibra óptica que brindan servicio entre los continentes. Estos cables son mucho más eficientes que los canales de la competencia, como los cables satelitales o telefónicos tradicionales. También están geográficamente fijos. El noventa y siete por ciento del tráfico intercontinental de Internet viaja a través de aproximadamente 300 cables. La importancia de estos nodos de comunicación centrales quedó dolorosamente clara en 2008, cuando el ancla de un barco cortó dos de esos cables (FLAG Europe Asia y SEA-ME-WE-4) frente a la costa de Egipto y cortó gran parte de Internet en Oriente Medio. Asia oriental y meridional. La recurrencia de tales problemas ha generado preocupaciones sobre la vulnerabilidad al sabotaje. 

La creciente complejidad y tamaño de la Internet moderna amenaza con disminuir las velocidades de conexión. En respuesta, han surgido puntos de intercambio de Internet, que facilitan la comunicación entre los proveedores de servicios y las infraestructuras troncales. Estos intercambios de Internet suelen estar ubicados en las principales ciudades y canalizan la mayor parte del tráfico de Internet nacional en los Estados Unidos y Europa; también apoyan los vínculos entre pares entre las diferentes redes globales que permiten que Internet funcione. Una vez más, esto significa que una cantidad sustancial de tráfico viaja a través de unos pocos nodos clave.

De manera similar, las economías de red han conducido a una centralización de la economía del comercio electrónico, ya que tanto los efectos de red como nuevos tipos de rendimientos crecientes a escala consolidaron el dominio global de un pequeño número de empresas de comercio electrónico. Este dominio se debe en parte a la política del gobierno estadounidense. Estados Unidos creía que, en la mayor medida posible, la gobernanza de datos debería implicar el libre flujo de contenidos a través de las fronteras (excepto, por supuesto, cuando esto interfiriera con la propiedad intelectual u otros intereses vitales de las corporaciones estadounidenses). Además, debería basarse principalmente en la autorregulación, buscando la cooperación empresarial y las estructuras de mercado para regular sus relaciones comerciales con los consumidores. 

Este énfasis en la autorregulación y la elección individual dio a las empresas privadas una gran libertad para establecer sus propias reglas. En la década de 1990, funcionarios de la administración Clinton, encabezados por Ira Magaziner, elaboraron un “Marco para el Comercio Electrónico Global” cuyo objetivo era dar forma al debate internacional emergente para oponerse a la regulación gubernamental y, en cambio, favorecer enfoques de autorregulación. El gobierno de Estados Unidos frustró los planes de Jon Postel, uno de los primeros líderes tecnológicos en comunicaciones por Internet, de establecer una institución global para regular Internet con la ayuda de la Internet Society y la Unión Internacional de Telecomunicaciones de la ONU, amenazándolo con sanciones penales si lo hacía. no retroceder.

En cambio, entregó la autoridad sobre los nombres de dominio a una corporación privada sin fines de lucro conforme a la ley de California, la Corporación para la Asignación de Nombres y Números de Internet (ICANN), que trabajaría con entidades con fines de lucro para gestionar los aspectos técnicos de la coordinación. La autoridad máxima de ICANN surgió de un contrato con el Departamento de Comercio, que otorgó al gobierno de Estados Unidos un controvertido veto implícito. Sin embargo, es importante destacar que la ICANN fue diseñada según un modelo de “partes interesadas”, según el cual los actores privados tomarían la iniciativa en la configuración de sus deliberaciones. El veto de Estados Unidos pretendía principalmente ser un respaldo contra otros estados u organizaciones internacionales que arrebataran a la ICANN del sector privado, más que una herramienta calibrada para la interferencia institucional.

La autorregulación y la elección individual fueron también los principios organizadores de las regulaciones internas estadounidenses. Estos principios se establecieron en la legislación, incluida, más importante, la Sección 230 de la Ley de Decencia en las Comunicaciones de 1996, que protegía a las empresas de comercio electrónico de la “responsabilidad intermediaria” por el contenido publicado por otros. sesenta y cincoEsta sección tenía un propósito específico y relativamente limitado: brindar a las empresas un refugio seguro contra acciones legales dirigidas al contenido publicado por los usuarios. Sin darse cuenta, terminó apoyando un nuevo modelo de negocios, en el que las empresas de comercio electrónico, en lugar de proporcionar contenido por sí mismas, dependían de sus usuarios para que se lo proporcionaran. Luego podrían obtener ganancias actuando como intermediarios entre esos usuarios, analizando su comportamiento y ofreciendo servicios de publicidad dirigida a sus clientes reales, personas que querían vender productos a los usuarios dejando rastros de datos detrás de ellos.

La Sección 230, junto con los efectos de red, condujo al rápido dominio de un pequeño número de empresas de comercio electrónico y en línea. Empresas como Facebook y YouTube (propiedad de Google y luego de Alphabet) pudieron aprovechar la falta de responsabilidad intermediaria para crecer rápidamente, permitiendo que enormes cantidades de usuarios compartieran contenido, sin necesidad de que las empresas editaran o inspeccionaran ese contenido. excepto cuando fueron informados de violaciones de propiedad intelectual. El resultado fue un modelo de negocio basado en algoritmos en lugar de empleados. 66De manera similar, Google podría aprovechar la falta de responsabilidad de intermediario, mientras se expande a nuevos servicios. Cosechó los beneficios de un circuito de retroalimentación en el que sus usuarios proporcionaban datos pasivamente, que podían clasificarse utilizando técnicas de aprendizaje automático tanto para vender espacio a los anunciantes como para mejorar aún más los servicios de Google. Amazon también se expandió rápidamente, vendiendo no sólo productos físicos sino también servicios en la nube y actuando como intermediario en una amplia variedad de mercados.

Todas estas empresas se construyeron casi monopolios efectivos. Facebook, una vez establecido, era más o menos imposible para sus competidores desplazarlo, porque sus usuarios tenían pocos incentivos para migrar a un nuevo sistema, y ​​Facebook podía comprar e integrar nuevos competidores potenciales mucho antes de que se convirtieran en amenazas reales. El dominio de los datos de Google proporcionó a la empresa una posición casi inexpugnable, mientras que el incesante crecimiento de Amazon en nuevos mercados le proporcionó economías de escala irresistibles. 67

Aunque China ha excluido a estas empresas y ha desarrollado competidores internos, lo ha hecho sólo aprovechando el poder estatal de maneras que son mucho más difíciles para los estados pequeños y las democracias liberales. Como resultado, una enorme fracción del tráfico de datos global se canaliza a través de los servidores de un puñado de empresas, que se encuentran en los Estados Unidos. Los aspectos clave del sistema de nombres de dominio están a cargo de la ICANN, que proporcionó a algunos actores privilegiados palancas para lograr resultados políticos. 68 A medida que cada vez más servicios en línea se trasladan a arquitecturas de nube, que almacenan datos de clientes y potencia de procesamiento en centros de datos en línea, los proveedores de nube se han convertido en centros centrales. 69Una estimación, por ejemplo, sugiere que el 70 por ciento del tráfico web global pasa a través de Amazon Web Services en el norte de Virginia (que se había establecido como un centro décadas antes gracias a America Online). 70 Los cables transcontinentales de fibra óptica, los intercambios de Internet, los proveedores de servicios monopólicos y los centros de datos geográficamente concentrados han ayudado a construir una red extremadamente asimétrica, en la que las comunicaciones, en lugar de estar ampliamente distribuidas, viajan a través de centros clave, que están diferencialmente concentrados en los Estados Unidos. y canalizar los intercambios de datos más globales.

Armando los centros

Con el surgimiento de estos centros centrales de mensajería financiera y comunicación en línea, los estados (en particular, Estados Unidos y los miembros de la Unión Europea) comenzaron a comprender que podían explotar las propiedades de las redes para convertir la interdependencia en un arma. A continuación, utilizamos evidencia de casos para demostrar las dos formas de poder de la red (efectos panóptico y punto de estrangulamiento) y explicamos la variación en su uso. En particular, el caso de los mensajes financieros subraya la importancia de la capacidad institucional y las diferencias entre Estados Unidos y Europa en su capacidad para emplear estas estrategias. El caso de Internet subraya cómo las instituciones y normas nacionales limitan el comportamiento de Estados Unidos incluso cuando tiene jurisdicción física y legal sobre centros clave.

SWIFT, CONTRATERRORISMO Y NO PROLIFERACIÓN

SWIFT demuestra cómo tanto el efecto panóptico como el de punto de estrangulamiento pueden funcionar en redes globales. Dado que SWIFT es fundamental para el sistema de pagos internacional, proporciona datos sobre la mayoría de las transacciones financieras globales y permite que se realicen estas transacciones. Durante los últimos veinticinco años, estados clave –el más importante, Estados Unidos– han transformado gradualmente el repositorio en un activo de vigilancia y la dependencia del sector financiero en una herramienta de interdependencia asimétrica.

Aunque los ataques terroristas del 11 de septiembre de 2001 fueron un momento crucial en la política de vigilancia global, los gobiernos comenzaron a considerar el potencial de SWIFT mucho antes. El Grupo de Acción Financiera Internacional (GAFI), un organismo central de gobernanza global centrado en la lucha contra el lavado de dinero, se acercó a SWIFT en 1992.71El GAFI esperaba obtener acceso a los registros de SWIFT para rastrear actividades ilícitas. En ese momento, SWIFT se dio cuenta del peligro de las eficiencias económicas que él mismo había creado. Como reflexionó más tarde Lenny Schrank, ex director ejecutivo de SWIFT: “Fue entonces cuando comenzamos a pensar lo impensable: que tal vez tengamos algunos datos que las autoridades querrían, que los datos de SWIFT serían revelados… y qué hacer al respecto. …nadie pensaba en el terrorismo en ese momento”. 72SWIFT rechazó la solicitud, alegando que no podía proporcionar información a las autoridades públicas y que dichas solicitudes debían dirigirse a los bancos y otras instituciones financieras que participaban en la transacción. La organización afirmó que SWIFT era un operador de comunicaciones muy parecido a un operador telefónico y no a un procesador de datos y, por lo tanto, debería ser inmune al control gubernamental.

SWIFT resistió la presión del gobierno durante gran parte de la década de 1990, pero sucumbió después de los ataques del 11 de septiembre. 73A raíz de los ataques, el Tesoro de Estados Unidos comenzó a examinar formas de utilizar el sistema financiero global para limitar la financiación del terrorismo, centrándose en la oferta monetaria terrorista, y concluyó que podía emitir legalmente citaciones ejecutables contra SWIFT para obligarla a proporcionar datos financieros. La iniciativa del Tesoro pasó a ser conocida como Programa de Seguimiento del Financiamiento del Terrorismo (TFTP) y apuntó a SWIFT como fuente clave de datos. A SWIFT le resultó especialmente difícil resistirse a las demandas del Tesoro, porque la organización mantenía un centro de datos espejo que contenía sus registros en Virginia. En los años siguientes, SWIFT sirvió en secreto como ojo global para la lucha de Estados Unidos contra el terrorismo, y el Tesoro utilizó el sistema SWIFT para monitorear e investigar actividades ilícitas.74 Como explicó Juan Zárate, ex funcionario del Departamento del Tesoro: “El acceso a los datos de SWIFT le daría al gobierno de Estados Unidos un método para descubrir vínculos financieros nunca antes vistos, información que podría desbloquear pistas importantes para el próximo complot o permitir un apoyo completo que la red quede expuesta e interrumpida”. 75

Los datos de SWIFT se convirtieron en la piedra Rosetta para las operaciones antiterroristas de Estados Unidos, ya que arrojaron luz sobre las complejas redes de financiación del terrorismo. 76 El gobierno utilizó los datos como una herramienta forense clave para identificar operaciones terroristas, co-conspiradores y planificación. Este esfuerzo llegó a ser tan central para las operaciones antiterroristas estadounidenses y europeas que, cuando fue cuestionado por actores europeos preocupados por las libertades civiles, el gobierno estadounidense empleó a altos funcionarios, entre ellos la Secretaria de Estado Hillary Clinton y el Secretario del Tesoro Timothy Geithner, para defender y exigir la continuación de el programa. 77 Como concluyó un ministro de Asuntos Exteriores de la UE: “Ellos hicieron todo lo posible por lo moral y lo político”. 78Después de una revisión conjunta del programa, la Comisión Europea argumentó: “La Comisión considera que el TFTP sigue siendo un instrumento importante y eficiente que contribuye a la lucha contra el terrorismo y su financiación en los Estados Unidos, la UE y otros lugares”. 79 A pesar de las protestas públicas iniciales, la coalición dominante en la política de la UE aprobó silenciosamente el uso de SWIFT por parte de Estados Unidos para crear un panóptico de datos financieros, siempre y cuando Estados Unidos estuviera dispuesto a compartir las ganancias. 80

Los esfuerzos de Estados Unidos y la UE para convertir a SWIFT en un arma no se limitaron al efecto panóptico. Como señala Joanna Caytas, “El elemento más vulnerable de la infraestructura financiera es su sistema de pagos, tanto a nivel (macro) nacional como en un plano (micro) institucional”. 81 Caytas sostiene además que “la desconexión del acceso a SWIFT es, desde cualquier punto de vista, el equivalente en el mercado financiero a cruzar el umbral nuclear, debido a la importancia vital de los servicios embargados y a la falta casi total de alternativas con eficiencia comparable”. 82

Como ejemplo del poder de los cuellos de botella, los responsables políticos estadounidenses y europeos utilizaron SWIFT para reforzar el régimen de sanciones contra Irán. Un grupo de destacados políticos estadounidenses, encabezados por los embajadores Richard Holbrook y Dennis Ross, iniciaron en la década de 2000 una campaña privada, conocida como Unidos Contra el Irán Nuclear (UANI), para aumentar la presión sobre el régimen iraní. El grupo apuntó a SWIFT como cómplice de ayudar al régimen iraní y contribuir a su salud económica. 83 Según el informe anual de 2010 de SWIFT, unos diecinueve bancos iraníes, así como otras veinticinco instituciones, confiaron en el sistema de mensajería. 84En enero de 2012, la UANI envió una carta a SWIFT argumentando que “Irán utiliza el sistema global SWIFT para financiar su programa de armas nucleares, actividades terroristas y proporcionar el apoyo financiero necesario para reprimir brutalmente a su propio pueblo”. 85

Esta campaña tuvo consecuencias tanto en Estados Unidos como en Europa. El 2 de febrero de 2012, el Comité Bancario del Senado de EE.UU. adoptó un lenguaje que habría permitido al gobierno de EE.UU. sancionar a SWIFT si continuaba permitiendo que las instituciones financieras iraníes utilizaran el sistema SWIFT, empujando a la administración a adoptar una postura más proactiva. 86 La UE dio seguimiento a esta amenaza en marzo, motivada por la presión de Estados Unidos y sus propias preocupaciones sobre el programa nuclear de Irán, y aprobó regulaciones que prohibían a los servicios de mensajería financiera (por ejemplo, SWIFT) brindar servicios a instituciones específicas. 87

La combinación de sanciones de la UE y Estados Unidos requirió que SWIFT excluyera a los bancos iraníes de su sistema. En 2012, el Consejo de la UE prohibió la prestación de servicios de mensajería financiera a Irán. 88 Como concluyó Lázaro Campos, ex director ejecutivo de SWIFT: “Esta decisión de la UE obliga a SWIFT a tomar medidas. Desconectar los bancos es un paso extraordinario y sin precedentes para SWIFT. Es un resultado directo de la acción internacional y multilateral para intensificar las sanciones financieras contra Irán”. 89

El régimen iraní sintió las consecuencias, ya que sus principales instituciones financieras, incluido su banco central, quedaron excluidas del sistema de pagos internacional. Como explicó un funcionario de la UE en ese momento: “Es una medida muy eficiente… Puede paralizar gravemente el sector bancario en Irán”. 90

Revertir las medidas SWIFT se convirtió en un punto de negociación clave en las negociaciones sobre el programa nuclear de Irán. 91 Durante las negociaciones con los cinco miembros permanentes del Consejo de Seguridad de las Naciones Unidas, más Alemania, el Ministro de Asuntos Exteriores iraní, Javad Zarif, dejó claro que levantar la prohibición de SWIFT era una máxima prioridad. “El acuerdo se cerrará o se romperá”, dijo durante una entrevista en julio de 2015, “[dependiendo] de si Estados Unidos quiere levantar las sanciones o mantenerlas”. 92 En consecuencia, el levantamiento de las medidas SWIFT fue una parte clave del eventual acuerdo con Irán.

En particular, las medidas de SWIFT fueron el resultado de la presión conjunta de ambas jurisdicciones a las que estuvo sustancialmente expuesta. Si Estados Unidos no hubiera ejercido presión, es poco probable que la Unión Europea hubiera podido actuar por sí sola; Como señala Caytas, las fragmentadas estructuras internas de toma de decisiones de la UE y la falta de instituciones flexibles socavan su capacidad para convertir las finanzas en armas. 93 Del mismo modo, Estados Unidos podría haber tenido dificultades para actuar unilateralmente frente a una oposición concertada de la UE, dada la ubicación principal de SWIFT en Europa.

En 2018, la política del cuello de botella de SWIFT se volvió más compleja. Cuando Estados Unidos se retiró del acuerdo con Irán, amenazó con volver a imponer restricciones a SWIFT a Irán, mientras que la UE se resistió a convertir SWIFT en un arma. 94 SWIFT respondió a la amenaza de sanciones estadounidenses eliminando de la lista a instituciones iraníes clave, mientras mantenía públicamente que lo hacía para mantener la estabilidad del sistema financiero en general. La presión estadounidense ha llevado a políticos europeos como el Ministro de Asuntos Exteriores alemán, Heiko Maas, a comenzar a discutir si la UE necesita empezar a construir sus propios canales de pago financiero internacional, proporcionándole un centro alternativo que sea menos vulnerable a la presión estadounidense. 95No está claro si la UE es capaz de construir las instituciones necesarias para desafiar a Estados Unidos, dadas tanto las batallas políticas internas como la presión externa de Estados Unidos contra estados miembros individuales de la UE. 96

La utilización de SWIFT como arma va en contra de las expectativas de las explicaciones liberales de la globalización. Demuestra cómo las redes globalizadas pueden efectivamente utilizarse para ejercer “poder sobre”, reuniendo enormes cantidades de datos que luego pueden utilizarse con fines de seguridad y excluyendo sistemáticamente a los Estados de la participación en el sistema financiero mundial. Precisamente porque la organización SWIFT era un centro crucial en el intercambio económico global, permitió a aquellos estados que tenían influencia jurisdiccional sobre ella emplear los efectos panóptico y de cuello de botella, tal como lo espera nuestro marco. Además, la topología y existencia de la red financiera global proporcionaron a Estados Unidos (y a la UE) recursos estratégicos extraordinarios. Sin esta estructura de red, ambas potencias no habrían podido acceder a datos (por ejemplo, sobre flujos financieros estratégicamente importantes entre terceros países). En un mundo contrafáctico, donde Estados Unidos y la UE podrían haber negado unilateralmente el acceso sólo a sus propios mercados, o invocado dependencias bilaterales para presionar a sus adversarios, sus esfuerzos habrían sido mucho menos efectivos, porque los Estados adversarios fácilmente podrían haberse convertido en a otros socios financieros.

LA AGENCIA NACIONAL DE SEGURIDAD, EL PRISMA Y EL CONTRATERRORISMO

Estados Unidos disfrutó de un dominio similar (y posiblemente incluso mayor) sobre las redes de información y las empresas de comercio electrónico, gracias a estructuras de red asimétricas. Sin embargo, estaba mucho menos ansioso por desplegar el efecto cuello de botella. Esto reflejó un cálculo estratégico de beneficios; Estados Unidos creía que le convenía una difusión general de la tecnología de las comunicaciones y el dominio global de las empresas estadounidenses de comercio electrónico. También reflejó limitaciones institucionales internas. Los Estados Unidos se habían comprometido efectivamente de antemano a mantener el comercio electrónico libre del control gubernamental, excepto en el caso de problemas realmente apremiantes como la pornografía infantil. Este compromiso significó que tenía relativamente pocas herramientas para obligar a las empresas de tecnología a cumplir sus órdenes, e incluso cuando disponía de esos medios, su compromiso con la apertura impuso difíciles concesiones. Así, por ejemplo, el régimen de sanciones de Estados Unidos se aplicó a las empresas de tecnología así como a otros actores comerciales, pero Estados Unidos creó excepciones específicas (aunque dudosamente beneficiosas) (excepciones específicas a las sanciones) destinadas a permitir que las empresas de tecnología apoyaran la apertura en sus mercados. Irán y otros regímenes sujetos a sanciones estadounidenses.97

Estados Unidos, bajo las administraciones de Bill Clinton, George W. Bush y Barack Obama, consideró que la expansión de la apertura de Internet estaba vinculada a la expansión de la democracia y era estratégicamente beneficiosa para Estados Unidos, además de reflejar sus valores. 98 En un discurso muy comentado, la Secretaria de Estado Clinton describió Internet como una “red que magnifica el poder y el potencial de todos los demás”, advirtiendo sobre los riesgos de la censura y celebrando la “libertad de conectarse” a “Internet, a sitios web o entre sí”. 99Si Estados Unidos quería convencer a otros estados de que se abstuvieran de controlar Internet, también tenía que contenerse y, además, debía asegurarse de que otros países no vieran Internet como una herramienta de influencia directa de Estados Unidos. Por lo tanto, Estados Unidos se abstuvo en gran medida de ejercer presión abierta sobre las empresas de comercio electrónico para ayudarlas a lograr resultados políticos específicos. En un caso excepcional, un funcionario estadounidense pidió a los funcionarios de Twitter que retrasaran un cierre técnico temporal en medio de las protestas de 2009 en Irán, en la creencia de que Twitter estaba desempeñando un papel importante en ayudar a organizar las protestas. 100La acción fue controvertida y no se repitió públicamente. Estados Unidos también vio una ventaja comercial sustancial en una Internet abierta, advirtiendo que si los estados caían en el “proteccionismo digital”, entonces “la escalabilidad global –y por ende el destino del emprendimiento digital estadounidense– flaqueará”. 101

Finalmente, el gobierno de Estados Unidos buscó proteger a ICANN de una serie de acciones de retaguardia en las Naciones Unidas y otros foros. Cuando en 2005 pareció que la UE podría alinearse con países no democráticos para trasladar la autoridad sobre los nombres de dominio a una organización internacional más convencional, Estados Unidos respondió con fuerza. 102 La presión renovada en 2012 combinada con las revelaciones de Snowden (la publicación de documentos por Edward Snowden, un excontratista de la Agencia de Seguridad Nacional [NSA], en 2013) para poner a Estados Unidos en una posición más incómoda: finalmente aceptó que ICANN necesitaba separarse del gobierno de Estados Unidos, y así lo hizo en los últimos días de la administración Obama. 103

Aunque Estados Unidos se negó a utilizar puntos de estrangulamiento y promovió la causa de una Internet abierta, aprovechó enormemente el efecto panóptico. La concentración de centros de redes y empresas de comercio electrónico dentro de Estados Unidos ofreció beneficios extraordinarios para la recopilación de información, que Estados Unidos se apresuró a aprovechar, especialmente después de los ataques del 11 de septiembre. Después de los ataques, el gobierno de Estados Unidos rápidamente tomó medidas para aprovechar esta ventaja a través del programa STELLARWIND, que causó consternación interna dentro de la administración Bush y que finalmente la Oficina de Asesoría Jurídica determinó que era ilegal. Sin embargo, pronto fue reemplazado por una variedad de otros programas diseñados para aprovechar la ubicación incomparable de Estados Unidos en el corazón de las redes globales de intercambio de información. En la contundente descripción del ex director de la NSA, Michael Hayden: “Este es un partido en casa para nosotros. ¿No vamos a aprovechar que gran parte pasa por Redmond, Washington? ¿Por qué no utilizaríamos la estructura de gestión informática y de telecomunicaciones más poderosa del planeta? ¿Washington? ¿Por qué no utilizaríamos la estructura de gestión informática y de telecomunicaciones más poderosa del planeta? ¿Washington? ¿Por qué no utilizaríamos la estructura de gestión informática y de telecomunicaciones más poderosa del planeta?104 Redmond, Washington, es la ciudad natal de Microsoft, pero probablemente Hayden se refería de manera más general al sector tecnológico estadounidense.

En algunos casos, el gobierno de Estados Unidos pudo realizar vigilancia a través de relaciones directas no reveladas con empresas de tecnología. Michael Hirsch describe cómo a las empresas de tecnología les preocupaba ser vistas como “instrumentos del gobierno”, pero estaban dispuestas a reconocer que necesitaban cooperar con el gobierno en cuestiones clave. 105 Bajo el programa PRISM, el gobierno de Estados Unidos tenía autoridad legal sustancial para obligar a las empresas de tecnología a producir registros e información sobre personas no estadounidenses.

Además, el gobierno estadounidense exigió la cooperación de las empresas de telecomunicaciones para llevar a cabo una “recopilación ascendente” de grandes cantidades de datos de empresas estadounidenses como AT&T que ayudan a gestionar la red troncal de Internet. En la descripción de Ryan Gallagher y Marcy Wheeler, “Según los documentos de la NSA, valora a AT&T no sólo porque ‘tiene acceso a información que transita por la nación’, sino también porque mantiene relaciones únicas con otros proveedores de telefonía e Internet. La NSA explota estas relaciones con fines de vigilancia, controlando la enorme infraestructura de AT&T y utilizándola como plataforma para acceder de forma encubierta a las comunicaciones procesadas por otras empresas”. 106

Estados Unidos puede copiar datos en masa y extraerlos más tarde para obtener información valiosa, mientras cumple superficialmente con las leyes estadounidenses que distinguen entre datos de ciudadanos estadounidenses y no estadounidenses (se permite la “recopilación incidental” de datos sobre ciudadanos estadounidenses). 107 Ha recopilado datos de los puntos de intercambio de Internet y de las estaciones de amarre donde los cables submarinos llegan a tierra firme. Estos datos le proporcionaron una fuente de información alternativa a PRISM y le permitieron acceder directamente a los datos internos de las empresas de comercio electrónico estadounidenses sin su conocimiento y consentimiento, aprovechando, por ejemplo, los flujos de comunicación a través de los cuales Google conciliaba datos en diferentes países.

Las revelaciones de Snowden provocaron revuelo político, tanto en Estados Unidos como en otros lugares. El resultado fue una serie de reformas legales que limitaron en parte el acceso del gobierno de los EE. UU. a los datos de los ciudadanos estadounidenses, así como medidas políticas que incluían una directiva política presidencial destinada a asegurar a los aliados que los Estados Unidos no utilizarían la información de sus ciudadanos de manera indebidamente invasiva. .

Otros estados ciertamente participaron en actividades de vigilancia, incluidos miembros de la UE (la ley de privacidad europea actualmente no impide la vigilancia externa para espionaje, incluidos los países europeos que se espian entre sí, aunque sí restringe la capacidad de los estados de retener datos sobre sus propios ciudadanos) . Sin embargo, carecían de la “ventaja local” de la centralidad de la red que describió Hayden y, en consecuencia, eran menos capaces de recopilar información útil, de modo que los aliados europeos de Estados Unidos dependieron en gran medida de la voluntad estadounidense de compartir datos de vigilancia para su propia seguridad. 108

RESUMEN

Internet ha sido descrita regularmente, tanto en la literatura académica como en el debate político estadounidense, como un espacio fundamentalmente liberal caracterizado por el intercambio y la cooperación abiertos. Esta retórica sirve para ocultar las dinámicas de poder que dan forma a la relación entre Estados Unidos y las redes de comunicaciones en línea. Sin duda, Estados Unidos no ha aprovechado directamente su dominio para crear puntos de estrangulamiento, tanto porque carece de capacidad institucional interna como porque varias administraciones han creído que sus intereses estratégicos y comerciales se sirven mejor mediante redes abiertas que el uso abierto de fuerza mayor . . 109Sin embargo, Estados Unidos también ha explotado sistemáticamente el efecto panóptico con gran beneficio y ha podido hacerlo incluso cuando sus aliados se han opuesto formalmente. Este grado de poder de recopilación de información sería impensable en un mundo donde las fuerzas de la red no tendieran a conducir a resultados extremadamente asimétricos que beneficiaran a países como Estados Unidos o donde los estados estuvieran limitados a emplear las herramientas de los mercados nacionales y la presión bilateral.

Conclusión

Hay un tropo común en la literatura sobre la globalización que sugiere que un mayor intercambio económico ha fragmentado y descentralizado las relaciones de poder. Nosotros, por el contrario, sostenemos que estas interacciones económicas generan nuevas condiciones estructurales de poder. La interdependencia compleja, como muchos otros sistemas complejos, puede generar asimetrías de poder duraderas.

Esta observación nos permite llevar la literatura sobre seguridad, que ha prestado una atención profunda y sostenida a los aspectos sistémicos y estructurales del poder, a un debate directo con la literatura sobre los mercados globales, que en gran medida la ha ignorado. 110Teóricamente, nuestro relato muestra cómo la topografía de las redes da forma a las relaciones de poder, generando diferencias sistemáticas en la capacidad de algunos estados (y no de otros) para recopilar información y negar el acceso a los adversarios. Empíricamente, demostramos cómo los patrones descentralizados de intercambio económico han llevado a redes globales centralizadas como SWIFT e Internet. Como analizamos más a fondo en una investigación no publicada, prevalecen patrones similares en otras redes globales, como el sistema de compensación del dólar y algunas cadenas de suministro globalizadas. Al reunir estos hallazgos,

Nuestra investigación tiene implicaciones de gran alcance para el estudio de los asuntos internacionales. Nuestro argumento acerca a los estudiosos de la interdependencia económica y de los estudios de seguridad a un diálogo más estrecho entre sí, generando nuevas ideas importantes para ambos. Por un lado, presionamos a los académicos de la economía política internacional para que aborden el hecho de que las instituciones, que pueden servir para impulsar ganancias de eficiencia y reducir los costos de transacción, también pueden servir como lugares de control. Por otro lado, empujamos a los estudiosos de la seguridad internacional a considerar cómo la globalización económica crea su propio conjunto de estructuras internacionales (a través de redes globales) y, por tanto, genera nuevas formas de poder estatal. 111En términos más generales, nuestros hallazgos sugieren además que los estudiosos de las relaciones internacionales deben prestar mucha más atención que en la actualidad al funcionamiento práctico de las redes.

Nuestra evidencia de los casos de comunicación financiera y digital ofrece además un apoyo importante para nuestras afirmaciones teóricas. Los Estados necesitan tanto influencia sobre los centros de redes como instituciones apropiadas si quieren aprovechar los efectos panópticos y de cuello de botella. Los Estados y jurisdicciones que tienen influencia potencial sobre los centros de redes, pero que no cuentan con las instituciones adecuadas, no pueden hacer un buen uso de la interdependencia armada. Por lo tanto, la UE ha fragmentado sus instrumentos de regulación financiera, lo que significa que no ha podido ejercer control sobre SWIFT, excepto cuando sus estados miembros han acordado unánimemente sanciones formales bajo la presión de Estados Unidos. Al carecer de un regulador como la Oficina de Control de Activos Extranjeros del Departamento del Tesoro, o instrumentos legales como los que Estados Unidos introdujo después del 11 de septiembre de 2001, no ha podido ejercer el control del mercado para influir en los bancos no pertenecientes a la UE de la misma manera que lo ha hecho Estados Unidos. Sin embargo, aunque no lo discutimos aquí, otras investigaciones indican que la UE es perfectamente capaz de aprovechar ese control en ámbitos en los que tiene influencia sobre centros clave e instituciones bien desarrolladas (por ejemplo, en el área de la privacidad).112

La capacidad de Estados Unidos para convertir la interdependencia en un arma depende de manera similar de las instituciones nacionales, así como de la topología de las redes globales. Así, por ejemplo, la capacidad institucional existente de la NSA y las nuevas leyes introducidas después de los ataques del 11 de septiembre permitieron a Estados Unidos desplegar el efecto panóptico con enorme ventaja, reuniendo enormes cantidades de información estratégica. Sin embargo, carecía de las instituciones adecuadas para obligar a las empresas de comercio electrónico estadounidenses a regular a otras empresas e individuos o excluirlos de la red, ya que podría utilizar el sistema bancario corresponsal estadounidense para regular las redes globales.

Nuestro marco también sugiere que existen límites más amplios a la interdependencia armada. No todos los mercados descansan directamente sobre redes asimétricas. Por ejemplo, los mercados petroleros internacionales están lo suficientemente diversificados como para ser relativamente líquidos y, por lo tanto, no presentan un único punto de control. 113Donde no hay asimetrías en las redes, será difícil convertir la interdependencia en un arma. Además, no todos los sectores se han internacionalizado ni dependen en gran medida de redes de intercambio. Por último, los Estados que están menos integrados en la economía internacional tienen, en consecuencia, menos probabilidades de ser vulnerables a la recopilación de información, mientras que su vulnerabilidad a la amenaza o al uso real de puntos de estrangulamiento dependerá del grado de autarquía que hayan alcanzado.

El mundo ha entrado en una nueva etapa de política de redes, en la que otros estados han comenzado a responder a tales esfuerzos. Cuando los Estados privilegiados utilizan la interdependencia con fines estratégicos, es probable que otros Estados empiecen a considerar las redes económicas también en términos estratégicos. Los Estados atacados (o estados que temen ser atacados) pueden intentar aislarse de las redes, tratar de devolver los efectos de las redes a sus adversarios más poderosos e incluso, en algunas circunstancias, remodelar las redes para minimizar sus vulnerabilidades o aumentar el riesgo. vulnerabilidades de otros. 114Por lo tanto, cuanto más los estados privilegiados busquen aprovechar su privilegio, más otros estados y actores no estatales tomarán medidas que potencialmente podrían debilitar o incluso socavar las características interdependientes del sistema preexistente. 115 La capacidad de los estados para resistir la interdependencia armada reflejará, en parte, su grado de autonomía de aquellos intereses económicos que esperan mantener los beneficios de los intercambios centralizados incluso frente a mayores restricciones a la autoridad estatal.

Estados Unidos y sus aliados se encuentran en un mundo nuevo e incierto, donde potencias rivales y adversarios buscan aislarse de las redes globales y tal vez, en el largo plazo, desplazar estas redes. Nuestros argumentos no proporcionan predicciones precisas sobre las estrategias que desplegarán rivales y adversarios, aunque sí sugieren cómo estas estrategias serán moldeadas por las propias instituciones nacionales y posiciones de las redes de los estados rivales. Destacan la importancia de estructuras de red duraderas, pero no inmutables. Los Estados están atrapados en las estructuras de red existentes sólo hasta el punto en que los costos de permanecer en ellas son menores que los beneficios: si esto cambia, se pueden ver transiciones hacia nuevos acuerdos.

Así, por ejemplo, la decisión inicial de Estados Unidos de excluir a la empresa china ZTE de las cadenas de suministro globales parece haber precipitado una importante reconsideración por parte del gobierno chino de la dependencia de China de los fabricantes de chips extranjeros y de la necesidad de que China cree sus propias capacidades de fabricación internas. para mitigar sus vulnerabilidades económicas. 116Esta reorientación de políticas seguramente implica esfuerzos para mitigar las vulnerabilidades asimétricas bilaterales del tipo enfatizado en las explicaciones liberales tradicionales. Sin embargo, también puede requerir la reconfiguración de redes enteras de cadenas de suministro entrelazadas con consecuencias globales. Preocupaciones similares llevaron a la sospecha inicial de Estados Unidos hacia Huawei y ZTE y a temores de que sus equipos de telecomunicaciones pudieran tener vulnerabilidades incorporadas que ayudaran a la vigilancia china. A medida que la interdependencia se convierte cada vez más en un arma, las cadenas de suministro globales pueden desmoronarse.

Las amenazas occidentales de utilizar SWIFT como arma contra Rusia a raíz de la crisis de Ucrania produjeron respuestas similares. 117 Entonces el Primer Ministro Dimitry Medvedev amenazó con que “nuestra reacción económica y en general cualquier otra reacción no tendrá límites”, mientras que el director ejecutivo de VTB, un importante banco ruso, dijo que significaría que “los países están al borde de la guerra, o definitivamente están en una guerra fría”. 118En un importante discurso sobre política exterior, el presidente Vladimir Putin advirtió que “las sanciones por motivos políticos sólo han fortalecido la tendencia a tratar de reforzar la soberanía económica y financiera y el deseo de los países o sus grupos regionales de encontrar formas de protegerse de los riesgos de la presión externa. . Ya vemos que cada vez más países están buscando maneras de volverse menos dependientes del dólar y están estableciendo sistemas financieros y de pagos alternativos y monedas de reserva. Creo que nuestros amigos estadounidenses simplemente están cortando la rama en la que están sentados”. 119

Esto puede ayudar a explicar el aparente interés de Rusia en crear un sistema de pago basado en blockchain para la Unión Económica Euroasiática y otros estados interesados ​​en registrarse. 120 Los sistemas Blockchain están diseñados para utilizar “prueba de trabajo” o “prueba de participación” y garantías demostrables (sistemas basados ​​en teoremas matemáticamente seguros) para evitar cualquier necesidad de una autoridad central (y, por lo tanto, cualquier posibilidad de que esa autoridad sea aprovechada para fines políticos o de otro tipo). fines). 121 De esta manera, un libro de contabilidad blockchain para transacciones financieras podría silenciar las estrategias de cuellos de botella. Dicho esto, los sistemas blockchain imponen sus propios riesgos y restricciones, a veces poco atractivos, para las autoridades estatales.

Las preocupaciones fragmentadas sobre los adversarios y las acciones resultantes pueden erosionar las redes globales a largo plazo. Es posible que se produzcan cambios más rápidos si las acciones de Estados Unidos llevan a los aliados a reconsiderar seriamente su exposición a las redes globales de las que dependen mucho más que China y Rusia, pero que hasta ahora no han visto como un vector de amenaza. Como ha argumentado Daniel Drezner, el camino más plausible hacia tal transición implicaría la deserción de los aliados de Estados Unidos, si decidieran que Estados Unidos estaba abusando de la interdependencia armada de maneras que entraran en conflicto con sus intereses fundamentales. 122Nuestro relato ayuda a explicar por qué esto es así: son los aliados de Estados Unidos en Europa occidental los que tienen más probabilidades de tener control o control potencial sobre nodos clave en las redes globales, o de ser creíblemente capaces de establecer sus propias alternativas.

Los estados europeos han estado dispuestos a aceptar la presión extraterritorial de Estados Unidos debido a sus “valores democráticos compartidos y, de hecho, intereses económicos”. 123 Actualmente, se benefician más que sufren del ejercicio de la hegemonía de la red por parte de Estados Unidos. Sin embargo, esta aquiescencia “implica que [el equilibrio de las relaciones transatlánticas] no debe verse perturbado por el abuso de lo que ciertas personas perciben como una forma de imperium en el dominio del derecho”. 124Las autoridades europeas han comenzado a explorar opciones de financiación aisladas del sistema financiero estadounidense. Si bien el efecto práctico de estas iniciativas específicas puede ser limitado en el corto plazo, ponen en marcha un posible desacoplamiento. Este proceso de saneamiento posiblemente sea víctima de luchas internas dentro y entre los aliados, pero también podría generar su propia dinámica interna de autorrefuerzo. 125 Si la guerra de palabras entre Europa y Estados Unidos sobre sanciones secundarias deriva en estándares contradictorios e instrumentos financieros en competencia, Estados Unidos puede enfrentar una lenta erosión de su capacidad para convertir en armas redes económicas clave, lo que limitará su capacidad para proyectar poder a nivel mundial.

Expresiones de gratitud

Los autores agradecen a Miles Evers, Llewellyn Hughes, Woojeong Jang, Erik Jones, Miles Kahler, Nikhil Kalyanpur, Matthias Matthijs, Kathleen McNamara, Daniel Nexon, Gideon Rose, Mark Schwartz y William Winecoff, así como a los revisores anónimos por sus comentarios. y crítica. Charles Glaser proporcionó comentarios especialmente detallados y útiles sobre un borrador inicial. Las versiones anteriores de este artículo se presentaron en la convención anual de 2018 de la Asociación de Estudios Internacionales y en el Seminario de Investigación en Política y Economía Política de la Escuela de Estudios Internacionales Avanzados de la Universidad Johns Hopkins el 17 de abril de 2018. Los autores también agradecen a los participantes y audiencias en ambos eventos para recibir comentarios.

Fuente: https://direct.mit.edu/isec/article/44/1/42/12237/Weaponized-Interdependence-How-Global-Economic

Related Articles

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Stay Connected

3,789FansMe gusta
900SeguidoresSeguir
4,550SuscriptoresSuscribirte
- Anuncio -spot_img
- Anuncio -spot_img

Latest Articles