<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE article PUBLIC "-//NLM//DTD JATS (Z39.96) Journal Publishing DTD v1.3 20210610//EN" "https://jats.nlm.nih.gov/publishing/1.3/JATS-journalpublishing1-3.dtd">
<article article-type="research-article" dtd-version="1.3" xml:lang="es" xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id journal-id-type="publisher-id">roi</journal-id>
<journal-title-group>
<journal-title>Orden Internacional. Revista de Estudios Internacionales (ROI)</journal-title>
<abbrev-journal-title abbrev-type="publisher">ROI</abbrev-journal-title>
</journal-title-group>
<issn pub-type="epub">3045-8242</issn>
<publisher>
<publisher-name>Universidad Rey Juan Carlos</publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id pub-id-type="publisher-id">54</article-id>
<article-id pub-id-type="doi">10.33732/roi.54</article-id>
<article-categories>
<subj-group subj-group-type="heading">
<subject>Art&#x00ED;culos</subject>
</subj-group>
</article-categories>
<title-group>
<article-title>El ciberespacio desde la perspectiva china: an&#x00E1;lisis estrat&#x00E9;gico y operacional</article-title>
<trans-title-group>
<trans-title xml:lang="en">Cyberspace from a Chinese perspective: strategic and operational analysis</trans-title>
</trans-title-group>
</title-group>
<contrib-group>
<contrib contrib-type="author" corresp="yes">
<name>
<surname>Montilla Aguilera</surname>
<given-names>Francisco Javier</given-names>
</name>
<xref ref-type="aff" rid="aff1"/>
<aff id="aff1">
<institution content-type="original">Universidad de Granada, Andaluc&#x00ED;a, Espa&#x00F1;a</institution>
<institution content-type="orgname">Universidad de Granada</institution>
<addr-line>
<named-content content-type="city">Andaluc&#x00ED;a</named-content>
</addr-line>
<country country="ES">Espa&#x00F1;a</country>
</aff>
</contrib>
</contrib-group>
<pub-date pub-type="epub">
<day>01</day>
<month>04</month>
<year>2025</year>
</pub-date>
<pub-date pub-type="collection">
<year>2025</year>
</pub-date>
<volume>1</volume>
<elocation-id>e54</elocation-id>
<history>
<date date-type="received">
<day>02</day>
<month>08</month>
<year>2024</year>
</date>
<date date-type="accepted">
<day>13</day>
<month>12</month>
<year>2024</year>
</date>
</history>
<permissions>
<copyright-statement>&#x00A9; 2025 Los autores/the authors</copyright-statement>
<copyright-year>2025</copyright-year>
<license license-type="open-access" xlink:href="https://creativecommons.org/licenses/by-nc-nd/4.0/" xml:lang="es">
<license-p>CC BY Esta obra est&#x00E1; bajo una licencia internacional Creative Commons Atribuci&#x00F3;n-CompartirIgual 4.0.</license-p>
</license>
</permissions>
<abstract>
<title>Resumen</title>
<p>En este art&#x00ED;culo realizamos un an&#x00E1;lisis sobre la estrategia general de China en el ciberespacio en el siglo XXI, y a trav&#x00E9;s de sus principales actividades operativas para alcanzar sus objetivos en este aspecto. Nuestro principal objetivo es definir las l&#x00ED;neas maestras de la ciberestrategia china en el &#x00E1;mbito de la seguridad internacional. Ir&#x00E1; acompa&#x00F1;ado de otros objetivos espec&#x00ED;ficos que son identificar los pilares te&#x00F3;ricos de la ciberestrategia china, identificar las principales acciones cibern&#x00E9;ticas de China en la &#x00FA;ltima d&#x00E9;cada, y reflejar los puntos de conexi&#x00F3;n entre la ciberestrategia china y su pol&#x00ED;tica exterior. El m&#x00E9;todo que utilizamos es b&#x00E1;sicamente una revisi&#x00F3;n especializada de la literatura y la prensa. Al final concluimos que la concepci&#x00F3;n china del ciberespacio difiere radicalmente de la perspectiva occidental basada en valores, y que intentan controlar la red creando su propio sistema, al tiempo que tratan de utilizar el ciberespacio para perjudicar a sus enemigos mediante operaciones en la zona gris del conflicto. De este modo pueden atraer a otros pa&#x00ED;ses que est&#x00E1;n en contra del sistema dominado por Estados Unidos, una l&#x00ED;nea seguida en casi todas las actuaciones de pol&#x00ED;tica exterior que llevan a cabo.</p>
</abstract>
<trans-abstract xml:lang="en">
<title>Abstract</title>
<p>In this article we conduct an analysis on China's overall strategy in cyberspace in the 21st century, and through its main operational activities to achieve its objectives in this regard. Our main objective is to define the outlines of China's cyber strategy in the field of international security. It will be accompanied by other specific objectives which are to identify the theoretical pillars of Chinese cyber strategy, to identify China's main cyber actions in the last decade, and to reflect the points of connection between Chinese cyber strategy and its foreign policy. The method we used is basically a specialized literature and press review. In the end we conclude that the Chinese conception of cyberspace differs radically from the Western value-based perspective, and that they try to control the network by creating their own system, while trying to use cyberspace to harm their enemies through operations in the gray zone of conflict. In this way they can attract other countries that are against the U.S.-dominated system, a line followed in almost every foreign policy action they take.</p>
</trans-abstract>
<kwd-group xml:lang="es">
<title>Palabras clave</title>
<kwd>China</kwd>
<kwd>ciberespacio</kwd>
<kwd>ciberestrategia</kwd>
<kwd>zona gris</kwd>
</kwd-group>
<kwd-group xml:lang="en">
<title>keywords</title>
<kwd>China</kwd>
<kwd>cyberspace</kwd>
<kwd>cyberstrategy</kwd>
<kwd>grey zone</kwd>
</kwd-group>
</article-meta>
</front>
<body>
<sec sec-type="sec-1-54">
<title>Introducci&#x00F3;n</title>
<p>La etapa final del siglo XX y los comienzos del siglo XXI se han constituido como el escenario de la revoluci&#x00F3;n tecnol&#x00F3;gica, la cual reviste una importancia tal que determinados autores sit&#x00FA;an a la era de la informaci&#x00F3;n al nivel de la revoluci&#x00F3;n industrial o la agr&#x00ED;cola. Los avances tecnol&#x00F3;gicos han cambiado nuestra forma de relacionarnos entre nosotros y con el propio mundo. El espacio cibern&#x00E9;tico se ha convertido en un lugar m&#x00E1;s donde desarrollar nuestras actividades cotidianas, lo cual no ha pasado desapercibido para los Estados y los actores internacionales. Desde un punto de vista militar, el espacio cibern&#x00E9;tico es un nuevo dominio de la guerra que ofrece multitud de posibilidades para conseguir o favorecer determinados intereses estrat&#x00E9;gicos.</p>
<p>Los desarrollos tecnol&#x00F3;gicos m&#x00E1;s importantes tradicionalmente han tenido su origen en EEUU, potencia hegem&#x00F3;nica a nivel global durante tantos a&#x00F1;os, y la potencia que m&#x00E1;s ha cultivado la aplicaci&#x00F3;n del uso militar del ciberespacio. Sin embargo, en el dominio cibern&#x00E9;tico el resto de potencias que hoy son rivales de los estadounidenses se han puesto al d&#x00ED;a y ya pa&#x00ED;ses como China o Rusia han adquirido conciencia de su importancia y lo usan a su favor. Nuestro objeto de an&#x00E1;lisis va a ser el caso chino, quienes perciben en el ciberespacio una forma tanto de protecci&#x00F3;n como ataque a potenciales rivales. Para ello el gigante asi&#x00E1;tico se ha dotado de una estrategia peculiar en el dominio cibern&#x00E9;tico, muy distinta a la del resto de sus grandes competidores.</p>
<p>La pregunta de investigaci&#x00F3;n sobre la que va a girar este art&#x00ED;culo es fundamentalmente c&#x00F3;mo China ha usado el ciberespacio de cara a favorecer la consecuci&#x00F3;n de sus principales intereses estrat&#x00E9;gicos, y para ello el objetivo principal va a ser definir las principales l&#x00ED;neas de la ciberestrategia de China en el &#x00E1;mbito de la seguridad internacional. Para esclarecer este objetivo nos planteamos a su vez los siguientes objetivos espec&#x00ED;ficos:</p>
<list list-type="bullet">
<list-item><p>Identificar los pilares te&#x00F3;ricos de la estrategia cibern&#x00E9;tica china.</p></list-item>
<list-item><p>Se&#x00F1;alar cu&#x00E1;les han sido las principales acciones cibern&#x00E9;ticas de China en la &#x00FA;ltima d&#x00E9;cada.</p></list-item>
<list-item><p>Reflejar los puntos de conexi&#x00F3;n entre la estrategia ciber de China con su pol&#x00ED;tica exterior.</p></list-item></list>
<p>Desde el punto de vista metodol&#x00F3;gico nuestra investigaci&#x00F3;n va a consistir en una revisi&#x00F3;n de la literatura acad&#x00E9;mica y especializada, as&#x00ED; como tambi&#x00E9;n nos serviremos de la prensa y noticias recientes, al tratarse de una cuesti&#x00F3;n de completa actualidad. Trataremos de seguir un enfoque en el que principalmente vamos a identificar las principales l&#x00ED;neas de acci&#x00F3;n de China en el ciberespacio a nivel interno y externo, as&#x00ED; como las repercusiones que puede tener de cara a la seguridad internacional y al equilibrio de poder del sistema durante las d&#x00E9;cadas venideras. Nuestra investigaci&#x00F3;n va a seguir un esquema inductivo, ya que vamos a partir de conceptos generales para posteriormente analizar aquellos aspectos concretos de la actividad ciberespacial china. Para ello en primer lugar es importante disponer de una noci&#x00F3;n general del concepto de zona gris, ya que es el poso te&#x00F3;rico fundamental para entender la importancia de las operaciones cibern&#x00E9;ticas hostiles, as&#x00ED; como la concepci&#x00F3;n que China tiene del ciberespacio, la cual difiere de la concepci&#x00F3;n occidental. Tambi&#x00E9;n trataremos las l&#x00ED;neas generales de la pol&#x00ED;tica exterior del pa&#x00ED;s especialmente desde la llegada al poder de Xi Jinping, actual l&#x00ED;der chino. Tras ello pasaremos al an&#x00E1;lisis de la cuesti&#x00F3;n para dar respuesta a la pregunta con la que iniciamos el art&#x00ED;culo, y para ello vamos a realizar un an&#x00E1;lisis general de la estrategia cibern&#x00E9;tica china, as&#x00ED; como el an&#x00E1;lisis de determinadas actuaciones tras las que se encuentra el gigante asi&#x00E1;tico, generalmente no de forma p&#x00FA;blica.</p>
</sec>
<sec sec-type="sec-2-54">
<title>Aproximaci&#x00F3;n te&#x00F3;rica a la actuaci&#x00F3;n china en el ciberespacio</title>
<sec sec-type="sec-3-54">
<title>Operaciones en la zona gris y guerra irrestricta</title>
<p>La naturaleza de los conflictos y de las relaciones entre Estados ha cambiado de forma notable desde el final de la Guerra Fr&#x00ED;a, aunque ya desde la segunda mitad del siglo XX. Rara vez encontramos conflictos convencionales a d&#x00ED;a de hoy (aunque los sigue habiendo, como el caso de la guerra ruso-ucraniana), haciendo un uso de la fuerza militar de forma directa. En cambio, en los &#x00FA;ltimos a&#x00F1;os la literatura especializada en conflictos y seguridad ha venido usando el concepto de &#x201C;guerra h&#x00ED;brida&#x2019;&#x2019; para referirse a aquellas acciones que realiza un Estado integrando los medios convencionales y otros medios no convencionales para explotar las debilidades de las fuerzas enemigas.</p>
<p>Este concepto cuenta con otros antecedentes, como guerra asim&#x00E9;trica, guerra compuesta o guerra complejo-irregular, que vienen a expresar una idea similar, pero los cuales fueron desechados por la academia fruto de la complejidad y heterogeneidad de los mismos (<xref ref-type="bibr" rid="ref-3-54">Colom, 2012</xref>). Tras ello, ser&#x00E1; Hoffmann quien, tras la Guerra de Verano de 2006 entre Israel y Hezbollah cuando el concepto de guerra h&#x00ED;brida se populariza, gracias al an&#x00E1;lisis de Hoffmann de multitud de experiencias hist&#x00F3;ricas. De esta forma, el concepto de guerra h&#x00ED;brida &#x201C;se caracteriza por la plena integraci&#x00F3;n en tiempo y espacio de procedimientos t&#x00ED;picamente convencionales con t&#x00E1;cticas propias de la guerra irregular&#x2019;&#x2019; (<xref ref-type="bibr" rid="ref-3-54">en Colom, 2012</xref>).</p>
<p>Como ocurre con la gran parte de conceptos o t&#x00E9;rminos que adquieren gran popularidad y se ponen de moda, se corre el riesgo de que acabe convirti&#x00E9;ndose en una <italic>buzzword</italic> y que se acabe utilizando para designar cualquier fen&#x00F3;meno, haciendo que pierda su esencia inicial. Para evitar esto, en los &#x00FA;ltimos a&#x00F1;os se ha venido desarrollando el concepto de &#x201C;conflicto en la zona gris&#x2019;&#x2019;. Para conceptualizar este concepto nos serviremos del art&#x00ED;culo de <xref ref-type="bibr" rid="ref-9-54">Jord&#x00E1;n (2018)</xref> <italic>&#x201C;El conflicto internacional en la zona gris: una propuesta te&#x00F3;rica desde la perspectiva del realismo ofensivo&#x2019;&#x2019;</italic>.</p>
<p>Para entender el concepto de zona gris en las relaciones entre dos Estados es importante tener en cuenta que la zona negra ser&#x00ED;a el conflicto convencional (guerra abierta) y la zona blanca ser&#x00ED;a la ausencia de conflicto (paz). Sabiendo esto, la zona gris se configura como ese espacio en la relaci&#x00F3;n entre dos actores en la cual no hay conflicto abierto, pero la relaci&#x00F3;n tampoco es pac&#x00ED;fica al completo. Siguiendo a Jord&#x00E1;n, los conflictos en la zona gris incluyen varios elementos definitorios que los caracterizan, como son la <bold>ambig&#x00FC;edad</bold> (ya que no existe ni conflicto abierto ni tampoco paz, por lo que el criterio para diferenciar las acciones de unas propias de la guerra de otras propias de la pol&#x00ED;tica con buena fe va a ser complejo y sometido a criterio subjetivo), <bold>las estrategias multidimensionales</bold> (lo cual nos recuera a la guerra h&#x00ED;brida, ya que la zona gris es el espacio en el que esta se desarrolla por excelencia, y hace referencia al uso de medios muy diversos y distintos a los convencionales con intenci&#x00F3;n coercitiva), la existencia de <bold>intereses sustanciales en juego</bold> (la zona gris entrar&#x00E1; en juego cuando los beneficios esperados de abandonar la v&#x00ED;a diplom&#x00E1;tica tradicional, y especialmente para aquellos Estados con menor poder relativo que en un conflicto convencional ver&#x00ED;an reducidas sus posibilidades de triunfar) y el <bold>gradualismo</bold> (las acciones se van desarrollando de forma paulatina que permite una adaptaci&#x00F3;n t&#x00E1;ctica para evitar la respuesta del rival).</p>
<p>Es importante diferenciar y dejar claro que la zona gris se trata de un tipo de conflicto, siempre por debajo del umbral de la guerra y marcado por la ausencia de paz entre dos Estados. En ese conflicto se pueden usar estrategias h&#x00ED;bridas, las cuales tambi&#x00E9;n se pueden usar en un conflicto que sea una guerra abierta. Por ello decimos que las estrategias pueden ser h&#x00ED;bridas o convencionales, mientras que la zona gris es el tipo de conflicto.</p>
<p>Para analizar el nivel estrat&#x00E9;gico y operacional de la acci&#x00F3;n cibern&#x00E9;tica china es importante conocer los fundamentos te&#x00F3;ricos b&#x00E1;sicos del conflicto en la zona gris, en el sentido de que las acciones que China realiza en ese &#x00E1;mbito, fundamentalmente aquellas que revisten un car&#x00E1;cter ofensivo contra rivales, son realizadas en el &#x00E1;mbito de la zona gris. Resulta importante se&#x00F1;alar tambi&#x00E9;n que la realizaci&#x00F3;n de estas acciones que se encuadran en la zona gris de los conflictos se ven favorecidas por el hecho de que China sea un estado iliberal en el que la rendici&#x00F3;n de cuentas y el proceso de toma de decisi&#x00F3;n no es tan riguroso ni est&#x00E1; sometido a unas reglas tan r&#x00ED;gidas como en las democracias liberales tradicionales.</p>
    <p>Debemos tener en cuenta que la conceptualizaci&#x00F3;n del conflicto en la zona gris tiene su origen en la academia Occidental, lo cual no ha pasado desapercibido para los intelectuales chinos. Los te&#x00F3;ricos del pa&#x00ED;s proponen su propio concepto para explicar este fen&#x00F3;meno, y la acci&#x00F3;n de China tanto en el ciberespacio como a nivel internacional: la guerra irrestricta (UW). Es uno de los conceptos popularizados en las &#x00FA;ltimas d&#x00E9;cadas para hacer alusi&#x00F3;n a los diferentes tipos de estrategias que se pueden utilizar en un conflicto. Se entiende como una &#x201C;guerra combinada que trasciende las principales &#x00E1;reas y m&#x00E9;todos de los asuntos militares y no militares, donde se deben incluir todas las dimensiones que ejercen influencia sobre la seguridad nacional y donde se persigue un objetivo pol&#x00ED;tico por medio del ejercicio de la violencia en un sentido amplio&#x2019;&#x2019; (de <xref ref-type="bibr" rid="ref-28-54">Pablo L&#x00F3;pez, 2015</xref>). En suma, se trata de un concepto muy similar al de guerra h&#x00ED;brida, ya que apenas la &#x00FA;nica diferencia entre ambas que se plantea es el factor temporal, ya que se argumenta que la guerra irrestricta tiene una consideraci&#x00F3;n secuencial (todas las acciones multidimensionales se realizan de forma ordenada de forma que se obtenga el resultado esperado), mientras que las acciones h&#x00ED;bridas se pueden realizar de forma simult&#x00E1;nea.</p>
<p>La principal cr&#x00ED;tica a este concepto radica en su ambig&#x00FC;edad, as&#x00ED; como se critica al concepto de guerra h&#x00ED;brida por el mismo motivo, ya que no especifica si las acciones que engloba se diferencian entre un conflicto en el espacio de guerra o en el espacio de zona gris. El principal punto de inter&#x00E9;s del concepto es que nos ofrece una visi&#x00F3;n propia de la academia china para entender la forma de proceder del Estado a nivel internacional, ya que el concepto fue inicialmente propuesto por los coroneles del ELP, Qiao Liang y Wang Xiangsui, en su obra &#x201C;<italic>Unrestricted Warfare &#x2013; Thoughts on War and Strategy in a Global Era&#x2019;&#x2019;</italic> (<xref ref-type="bibr" rid="ref-12-54">1999</xref>), donde establecen la idea de la desaparici&#x00F3;n de los l&#x00ED;mites del campo de batalla, pudiendo serlo espacios naturales, pero adem&#x00E1;s la pol&#x00ED;tica, el militar, lo econ&#x00F3;mico, la cultural y la psique. Se&#x00F1;alan adem&#x00E1;s que el espacio tecnol&#x00F3;gico que une a los dos &#x00E1;mbitos es cada vez m&#x00E1;s importante, y el valor de perseguir objetivos reales de manera secuencial. A pesar de ello, numerosos autores han encuadrado las acciones chinas en el ciberespacio como una parte de la guerra irrestricta que el pa&#x00ED;s lleva a cabo contra sus potenciales enemigos en el camino por la hegemon&#x00ED;a mundial, y han analizado dichas acciones desde ese prisma. En esta investigaci&#x00F3;n haremos alusi&#x00F3;n a dichas acciones como de guerra irrestricta, pero siempre teniendo en cuenta que se trata de estrategias que se llevan a cabo en una relaci&#x00F3;n entre dos estados que se rigen por el conflicto en la zona gris, un t&#x00E9;rmino mucho m&#x00E1;s preciso y m&#x00E1;s aceptado por la academia en general.</p>
</sec>
<sec sec-type="sec-4-54">
<title>El ciberespacio para China</title>
<p>Una vez que hemos encuadrado las acciones ciberespaciales de China en el espacio de la zona gris de los conflictos, resulta necesario a su vez entender la concepci&#x00F3;n que se tiene del ciberespacio en el gigante asi&#x00E1;tico, ya que difiere en gran parte de la propia de los Estados occidentales.</p>
    <p>La cultura de una comunidad impregna la forma de entender y de concebir el mundo y los elementos que lo integran (<xref ref-type="bibr" rid="ref-26-54">Yaqing, 2012</xref>). Las condiciones culturales, hist&#x00F3;ricas y econ&#x00F3;micas tienen un gran impacto a nivel de la doctrina militar de cada ej&#x00E9;rcito, la cual afecta en gran medida a la concepci&#x00F3;n del ciberespacio. En este sentido, la cultura en general y la doctrina militar en espec&#x00ED;fico de China se ven marcadas por el llamado siglo de humillaci&#x00F3;n, cuando se vio sometida al dominio colonial de potencias como Jap&#x00F3;n o Rusia, entre otras. Este momento realmente es un punto de inflexi&#x00F3;n para lo que posteriormente se ha convertido China, ya que el giro en pol&#x00ED;tica exterior que ha promovido Xi Jinping desde su llegada al poder se ha visto motivada por los fantasmas de ese pasado colonial, as&#x00ED; como por reclamar el lugar como potencia mundial que consideran que les corresponde por su potencia econ&#x00F3;mica (<xref ref-type="bibr" rid="ref-22-54">Sierra y Marrades, 2022</xref>).</p>
    <p>Uno de los elementos que China consider&#x00F3; hace dos d&#x00E9;cadas que iban a servir para promover ese impulso de su posici&#x00F3;n mundial ser&#x00ED;an los avances tecnol&#x00F3;gicos. Bajo la direcci&#x00F3;n de Jiang Zemin, en el D&#x00E9;cimo Plan Quinquenal (2001-2005) en el que se establece &#x201C;como prioridad nacional la promoci&#x00F3;n del sector tecnol&#x00F3;gico de la informaci&#x00F3;n, el aumento de la accesibilidad a la red y la promoci&#x00F3;n del uso de las tecnolog&#x00ED;as digitales&#x2019;&#x2019; (Austin, en <xref ref-type="bibr" rid="ref-6-54">Exp&#x00F3;sito, 2024a</xref>). El principal inter&#x00E9;s de China en potenciar su producci&#x00F3;n y capacidad tecnol&#x00F3;gica radicaba en el potencial desestabilizador de las nuevas tecnolog&#x00ED;as, as&#x00ED; como en el hecho de la dependencia tecnol&#x00F3;gica de EEUU en ese momento. En este sentido se constituye en una especie de protecci&#x00F3;n y de emancipaci&#x00F3;n al mismo tiempo.</p>
<p>A lo largo de este art&#x00ED;culo hemos estado hablando de ciberespacio continuamente, ya que desde la perspectiva Occidental este se constituye como el quinto dominio de la guerra (tierra, aire, mar, espacio y ciberespacio), siendo concebido por autores como Kuehl (en <xref ref-type="bibr" rid="ref-19-54">Recalde, 2016</xref>) como &#x201C;un &#x00E1;mbito operativo cuyo car&#x00E1;cter distintivo es el uso de la electr&#x00F3;nica y espectro electromagn&#x00E9;tico para almacenar informaci&#x00F3;n a trav&#x00E9;s de las TIC y basados en sistemas de infraestructuras conectadas&#x2019;&#x2019;, o Rattray como un espacio artificial para la gesti&#x00F3;n de la informaci&#x00F3;n constituido por una serie de infraestructuras variadas.</p>
    <p>Pero desde la concepci&#x00F3;n china esta interpretaci&#x00F3;n difiere. Como se&#x00F1;ala <xref ref-type="bibr" rid="ref-7-54">Exp&#x00F3;sito (2024b)</xref>, la doctrina china entiende el ciberespacio como una interacci&#x00F3;n del discurso doctrinal chino de dos &#x00E1;mbitos distintos, como son el espacio electromagn&#x00E9;tico y el &#x00E1;mbito de la informatizaci&#x00F3;n (<italic>xinxihua</italic>). El primero de ellos se entiende vinculado con el hardware en s&#x00ED; mismo considerado y con los sistemas que tienen aplicaci&#x00F3;n en la guerra electr&#x00F3;nica y la explotaci&#x00F3;n del espacio electromagn&#x00E9;tico, mientras que la informatizaci&#x00F3;n se constituye como un sistema integral de sistemas, y la utilizaci&#x00F3;n de la tecnolog&#x00ED;a de la informaci&#x00F3;n desde un punto de vista amplio. As&#x00ED;, la concepci&#x00F3;n china entiende por dominio de la informaci&#x00F3;n el dominio del espectro electromagn&#x00E9;tico (la red de computadoras) y al dominio de la informatizaci&#x00F3;n (Cheng, en <xref ref-type="bibr" rid="ref-7-54">Exp&#x00F3;sito, 2024b</xref>).</p>
<p><xref ref-type="bibr" rid="ref-4-54">Colom (2020)</xref> nos se&#x00F1;ala un enfoque similar. Para la perspectiva china la informaci&#x00F3;n se constituye como un elemento clave tanto para la protecci&#x00F3;n del espacio nacional como para la proyecci&#x00F3;n exterior del poder, donde las estrategias informativas multidimensionales, que analizaremos posteriormente de forma detenida. Esto se debe fundamentalmente a que, en la era de la informaci&#x00F3;n, los l&#x00ED;deres chinos conciben que el auge y ca&#x00ED;da de las potencias est&#x00E1; fundamentalmente determinado por su capacidad para generar y manejar la informaci&#x00F3;n.</p>
<p>Teniendo esto en mente, a continuaci&#x00F3;n, vamos a analizar c&#x00F3;mo se configura la acci&#x00F3;n china en el especio ciber, tanto a nivel estrat&#x00E9;gico general como a nivel de operaciones, y trataremos de ponerlo en conexi&#x00F3;n con su estrategia de pol&#x00ED;tica exterior general. Nos basaremos fundamentalmente en una revisi&#x00F3;n de la literatura especializada y de la prensa de cara a poder interpretar y dar un sentido de conjunto a la acci&#x00F3;n del gigante asi&#x00E1;tico en este aspecto, que se configura como uno de los pilares de su ascenso a nivel pol&#x00ED;tico.</p>
</sec>
</sec>
<sec sec-type="sec-5-54">
<title>China en el ciberespacio: an&#x00E1;lisis estrat&#x00E9;gico y operacional</title>
<sec sec-type="sec-6-54">
<title>An&#x00E1;lisis estrat&#x00E9;gico</title>
<p>La concepci&#x00F3;n desde el polo chino de la tecnolog&#x00ED;a como factor clave en el auge del pa&#x00ED;s ha venido pr&#x00E1;cticamente de la mano con el giro asertivo en su pol&#x00ED;tica exterior. Esto es importante ya que el desarrollo tecnol&#x00F3;gico del pa&#x00ED;s ha sido una pieza central en sus operaciones de pol&#x00ED;tica exterior, de defensa y de legitimaci&#x00F3;n exterior, as&#x00ED; como tambi&#x00E9;n en su desarrollo econ&#x00F3;mico.</p>
<p>El desarrollo tecnol&#x00F3;gico del pa&#x00ED;s y su giro en clave exterior encuentran su base en la misma motivaci&#x00F3;n: la necesidad de salir de la irrelevancia internacional y dejar atr&#x00E1;s los fantasmas del siglo de la humillaci&#x00F3;n (<xref ref-type="bibr" rid="ref-20-54">Rodr&#x00ED;guez, 2016</xref>). Las &#x00E9;lites chinas tienen en mente que el estado natural del pa&#x00ED;s se encuentra en el centro del sistema <italic>Tianxia</italic> (todo bajo el cielo), conceptualizado por <xref ref-type="bibr" rid="ref-24-54">Zhao Tingyang (2021)</xref>, que ofrece refleja una organizaci&#x00F3;n internacional en el que China se constituye como el imperio del centro a trav&#x00E9;s de una relaci&#x00F3;n similar a la del vasallaje con el resto de estados sat&#x00E9;lites. Desde la llegada de Xi Jinping al poder en 2012, el uso de expresiones como &#x201C;ciber-superpotencia&#x2019;&#x2019;, &#x201C;hacer de China una potencia nacional en el ciberespacio&#x2019;&#x2019; y los conceptos estrat&#x00E9;gicos asociados a ellas han sido bastante recurrentes en discursos importantes e iniciativas del Gobierno chino (<xref ref-type="bibr" rid="ref-10-54">Kania et al, 2017</xref>).</p>
<p>Con este objetivo en mente, el gigante asi&#x00E1;tico adquiere conciencia del potencial disruptivo que puede tener el desarrollo tecnol&#x00F3;gico dentro de su sistema, y de las posibilidades que ofrece a nivel exterior.</p>
<p>Internet lleg&#x00F3; a China en el a&#x00F1;o 1994, siendo incorporado bajo la categor&#x00ED;a de telecomunicaciones, pero a ra&#x00ED;z de su r&#x00E1;pido desarrollo y expansi&#x00F3;n de su dominio como lugar de creaci&#x00F3;n de redes transnacionales y de disensi&#x00F3;n fue r&#x00E1;pidamente incorporado a la propaganda a mediados de la d&#x00E9;cada. Esto llev&#x00F3; a la prohibici&#x00F3;n por parte del gobierno de determinados sitios web y el bloqueo del acceso a redes externas que suministraban contenido como noticias o pornograf&#x00ED;a, generando un recelo que ha permanecido en China desde el comienzo de la expansi&#x00F3;n de internet global, lo que hizo que se construyeran muy pocos puntos de entrada y de salida de la red del pa&#x00ED;s, generando una situaci&#x00F3;n m&#x00E1;s propicia para controlar la red (<xref ref-type="bibr" rid="ref-1-54">Adee, 2019</xref>). Con el objetivo de comenzar a monitorear el acceso a internet desde China se comenz&#x00F3; a trabajar en un cuerpo de instituciones y leyes regulatorias del mismo conocido como el Gran Cortafuegos (<xref ref-type="bibr" rid="ref-2-54">Chan, 2018</xref>).</p>
<p>Ya en el a&#x00F1;o 2015 el Ministerio de Defensa de China public&#x00F3; un <italic>paper</italic> articulando la estrategia militar del pa&#x00ED;s, y en &#x00E9;l se instaba al ELP a abandonar su &#x201C;mentalidad tradicional&#x2019;&#x2019; centrado en la guerra terrestre, y poniendo en el centro los principios del Sue&#x00F1;o Chino como objetivos a conseguir a trav&#x00E9;s de dicha estrategia. Estos principios se pueden entender a su vez en otros tres subprincipios, como son la soberan&#x00ED;a, la modernidad y la estabilidad. Una de las aristas de la soberan&#x00ED;a es precisamente la soberan&#x00ED;a en el ciberespacio, por lo que se convierte en un pilar central para conseguir esos objetivos y asegurar la estabilidad interna (<xref ref-type="bibr" rid="ref-11-54">Kolton, 2018</xref>).</p>
    <p>Por un lado, a nivel interno la l&#x00ED;nea general de China es crear un ecosistema cibern&#x00E9;tico propio, sin posibilidad de injerencia externa, posibilitado por el conocido Gran Cortafuegos (proyecto Escudo Dorado). Se trata de una serie de medidas legislativas y tecnol&#x00F3;gicas para impedir el uso com&#x00FA;n de internet en su territorio, impidiendo as&#x00ED; la conexi&#x00F3;n exterior, y evitando el flujo de pensamiento y comunicaciones que a la larga podr&#x00ED;an ser causa de contestaci&#x00F3;n social al gobierno de Pek&#x00ED;n. Se implant&#x00F3; en el a&#x00F1;o 1998, pero es desde el a&#x00F1;o 2008 que lleva a pleno rendimiento (<xref ref-type="bibr" rid="ref-15-54">Novared, 2022</xref>). El sistema funciona de manera tal que, si un usuario quisiera acceder a una p&#x00E1;gina o noticia que el sistema considera perjudicial para sus intereses, el servidor DNS (<italic>Domain Name System</italic>) podr&#x00ED;a dirigirlo a una p&#x00E1;gina falsa o a otra con informaci&#x00F3;n que no sea relevante para &#x00E9;l (<xref ref-type="bibr" rid="ref-25-54">Vargas Chaparro, 2022</xref>).</p>
<p>Por otro lado, a nivel exterior la actuaci&#x00F3;n cibern&#x00E9;tica china se encauza por otros medios. Las ciber-operaciones (que China define como &#x201C;guerra en redes&#x2019;&#x2019;) van encaminadas hacia las operaciones psicol&#x00F3;gicas o de denegaci&#x00F3;n y enga&#x00F1;o. Adem&#x00E1;s, tambi&#x00E9;n se han llevado a cabo campa&#x00F1;as de ciberataques y robos de informaci&#x00F3;n a ciudadanos y empresas de pa&#x00ED;ses rivales (entre ellos Apple o Tesla) con el objetivo de usarla a su favor, aunque siempre negando la autor&#x00ED;a.</p>
<p>Hay un tipo de operaciones que se realizan tanto en el plano interno como externo a la vez, y que responden a la misma finalidad. Estas operaciones tienen un car&#x00E1;cter asim&#x00E9;trico y permiten evitar el conflicto cuerpo a cuerpo, adquiriendo un car&#x00E1;cter de lo m&#x00E1;s variado, por lo que se conocen como operaciones multidimensionales. Una de las premisas de la doctrina china con respecto a las operaciones psicol&#x00F3;gicas, de propaganda pol&#x00ED;tica, guerra legal o penetraci&#x00F3;n en las redes adversarias es que deben llevarse a cabo tanto en tiempos de paz como de guerra. Esto implica que la frontera entre ambas se difumine, y &#x201C;sea leg&#x00ED;timo emplear m&#x00FA;ltiples actividades psicol&#x00F3;gicas, propagand&#x00ED;sticas, electr&#x00F3;nicas o cibern&#x00E9;ticas que no solo apoyen la consecuci&#x00F3;n de la ventaja informativa en caso de crisis sino tambi&#x00E9;n apoyar el desarrollo nacional de todas sus dimensiones&#x2019;&#x2019; (<xref ref-type="bibr" rid="ref-4-54">Colom, 2020</xref>).</p>
<p>Por otro lado, <xref ref-type="bibr" rid="ref-25-54">Vargas-Chaparro (2022)</xref> propone un an&#x00E1;lisis de la estrategia cibern&#x00E9;tica de China con base en el planteamiento de <xref ref-type="bibr" rid="ref-17-54">Patrascu (2019)</xref> sobre los tres niveles del ciberespacio. Para este autor, el ciberespacio se compone de tres niveles, como son el nivel f&#x00ED;sico (compuesto por la geograf&#x00ED;a y la red f&#x00ED;sica), el nivel virtual (la red) y la interacci&#x00F3;n de las personas con la red. Dado el nivel de abstracci&#x00F3;n y de complejidad de este &#x00FA;ltimo, el autor analiza la acci&#x00F3;n china en los dos primeros niveles.</p>
<p>En el nivel virtual China pretende crear una red alternativa a Internet gracias a empresas como Huawei, conocida como New IP (<italic>Internet Protocol</italic>), que busca sustituir a la red tradicional y fomentar un modelo en el que los gobiernos puedan controlar todo lo que circula en la red, configur&#x00E1;ndose como un modelo en el que la disensi&#x00F3;n y la cr&#x00ED;tica podr&#x00ED;an ser f&#x00E1;cilmente controlados y eliminados. Para ello debe contar con el apoyo de la Uni&#x00F3;n Internacional de Telecomunicaciones que depende de ONU, que se encarga de verificar y legitimar las nuevas tecnolog&#x00ED;as y sistemas a ojos de determinados gobiernos. Adem&#x00E1;s, en este nivel el autor integra tambi&#x00E9;n el Gran Cortafuegos, con una misi&#x00F3;n no s&#x00F3;lo de protecci&#x00F3;n interna del sistema, sino como tel&#x00F3;n de fondo del ataque cibern&#x00E9;tico a pa&#x00ED;ses rivales no s&#x00F3;lo hacia infraestructuras cr&#x00ED;ticas, sino tambi&#x00E9;n para el robo de propiedad intelectual a determinadas empresas, como hemos apuntado con anterioridad.</p>
<p>En el nivel f&#x00ED;sico China se centra en el control de la infraestructura tecnol&#x00F3;gica, y en esa empresa tiene un lugar central la Ruta de la Seda Digital, que se concibe como esa parte de la Ruta de la Seda o BRI constituida por empresas de telecomunicaciones, proyectos tecnol&#x00F3;gicos, inversiones en fibra &#x00F3;ptica, redes de telecomunicaciones, as&#x00ED; como todo tipo de elementos de car&#x00E1;cter tecnol&#x00F3;gico. El aspecto tecnol&#x00F3;gico ha sido uno de los principales en los que China ha asentado su estrategia de crecimiento m&#x00E1;s all&#x00E1; de sus fronteras, posibilitada por la potencia de sus empresas tecnol&#x00F3;gicas, como en el &#x00E1;mbito del comercio electr&#x00F3;nico, los servicios en la nube, y los gigantes de pagos <italic>AliBaba, Ant Financial, Tencent y JD.com</italic>, redes sociales <italic>TikTok</italic>, desarrolladores de dispositivos inteligentes y fabricantes de drones. Adem&#x00E1;s, la inversi&#x00F3;n en infraestructuras tecnol&#x00F3;gicas y de red m&#x00E1;s all&#x00E1; de sus fronteras permite a China ampliar su modelo de gobernanza de internet a pa&#x00ED;ses que consideran atractivo el modelo de gobernanza que propone el pa&#x00ED;s, con un mayor control de los gobiernos sobre los contenidos y funcionamiento del mismo, especialmente tentador para aquellos pa&#x00ED;ses de corte m&#x00E1;s autoritario.</p>
    <p>El autor sostiene que de acuerdo con la teor&#x00ED;a del poder de <xref ref-type="bibr" rid="ref-29-54">Kuehl (2012)</xref>, la acci&#x00F3;n china va dirigida a conseguir &#x201C;la capacidad de utilizar el ciberespacio para crear ventajas e influir en eventos en todos los ambientes operacionales a trav&#x00E9;s de los instrumentos de poder&#x201D;, y que pretende usarla como forma de desplazar a EEUU de su posici&#x00F3;n de liderazgo mundial.</p>
<p>A la vista de lo expuesto podr&#x00ED;a parecer que la expansi&#x00F3;n tecnol&#x00F3;gica de China es soportada por las empresas del pa&#x00ED;s en solitario, pero el Gobierno de Pek&#x00ED;n juega un rol bastante importante en la misma. De esta forma hay autores que califican la estrategia china como tecnonacionalismo (<xref ref-type="bibr" rid="ref-5-54">Cuenca y V&#x00E1;zquez, 2021</xref>). Este proceder consiste en una fuerte inversi&#x00F3;n p&#x00FA;blica en las empresas tecnol&#x00F3;gicas punteras y en la implementaci&#x00F3;n de medidas proteccionistas que las favorezcan. No se trata de una pr&#x00E1;ctica que lleve a cabo China en exclusiva, sino que la mayor&#x00ED;a de pa&#x00ED;ses que hoy est&#x00E1;n a la cabeza del sector tecnol&#x00F3;gico han implementado una forma de actuar que sigue esta l&#x00F3;gica, como Jap&#x00F3;n, Corea del Sur, o Taiw&#x00E1;n. Para entender el motivo que existe detr&#x00E1;s de esta actuaci&#x00F3;n debemos retrotraernos al af&#x00E1;n de soberan&#x00ED;a y de recuperar el lugar que anta&#x00F1;o tuvo el pa&#x00ED;s, con la concepci&#x00F3;n <italic>Tianxia</italic> en el centro, algo que est&#x00E1; en el n&#x00FA;cleo de la pol&#x00ED;tica exterior china durante la &#x00FA;ltima d&#x00E9;cada.</p>
<p>Esta concepci&#x00F3;n se ve bien reflejada en las intervenciones p&#x00FA;blicas del gobierno chino sobre ciberseguridad. En diciembre de 2015 Xi Jinping inaugur&#x00F3; la Conferencia Mundial de Internet (WIC), un evento organizado por la Administraci&#x00F3;n del Ciberespacio de China, y en cuyo discurso se&#x00F1;al&#x00F3; la necesidad de apostar por un ciberespacio regulado y de evitar su militarizaci&#x00F3;n. Adem&#x00E1;s, subray&#x00F3; que la ciber-soberan&#x00ED;a debe ser unas de las premisas que rijan en la sociedad internacional actual (<xref ref-type="bibr" rid="ref-18-54">Real Instituto Elcano, 2016</xref>). A este respecto es importante tener en cuenta las contradicciones que subyacen a este discurso, ya que los ciberataques por parte de grupos relacionados con el gobierno chino vienen siendo frecuentes desde hace d&#x00E9;cadas. Esta l&#x00ED;nea argumental se entiende desde la visi&#x00F3;n china de pretender desmarcarse del orden establecido y proporcionar un nuevo marco en el que se rijan las relaciones interestatales acorde con los principios y valores que Pek&#x00ED;n defiende, y que cada vez m&#x00E1;s pa&#x00ED;ses del mundo compran.</p>
    <p>Desde Pek&#x00ED;n tambi&#x00E9;n se plantea la importancia de la cooperaci&#x00F3;n internacional en el &#x00E1;mbito ciberespacial como componente esencial de la soberan&#x00ED;a en la red, lo cual hizo que en el a&#x00F1;o 2017 publicaran el documento sobre Estrategia de Cooperaci&#x00F3;n Internacional en el Ciberespacio (publicada en l&#x00ED;nea por Xinhua News). Esta se divide en seis bloques, como son la soberan&#x00ED;a y la seguridad en internet; desarrollar un sistema de reglas internacionales; promover una gobernanza justa de internet; proteger los derechos e intereses leg&#x00ED;timos de los ciudadanos; promover la cooperaci&#x00F3;n en econom&#x00ED;a digital; y construir una plataforma para el intercambio de ciber-cultura (<xref ref-type="bibr" rid="ref-27-54">Xinhua, 2017</xref>). En el documento observamos c&#x00F3;mo la posici&#x00F3;n de China respecto a la gobernanza de internet y su regulaci&#x00F3;n es similar a la que mantiene en otros &#x00E1;mbitos de la sociedad internacional a trav&#x00E9;s de jugar el rol de abanderado de los pa&#x00ED;ses de la periferia del sistema que reclaman m&#x00E1;s peso en la toma de decisiones, como por ejemplo al reclamar un sistema de gobernanza justa y transparente, dando preeminencia a la soberan&#x00ED;a y apostando por un acceso libre a internet mientras se aseguren los intereses p&#x00FA;blicos y nacionales. Por otro lado, se se&#x00F1;ala que el papel de salvaguardar la soberan&#x00ED;a china en la red corresponde al ej&#x00E9;rcito chino (ELP), por lo que este se centrar&#x00E1; en desarrollar sus capacidades tecnol&#x00F3;gicas para poder asegurar el fin de la no injerencia supranacional (<xref ref-type="bibr" rid="ref-21-54">Schreiber, 2018</xref>).</p>
<p>En lo relativo a la incorporaci&#x00F3;n tecnol&#x00F3;gica en el &#x00E1;mbito de las Fuerzas Armadas es importante resaltar que ha sido un proceso que en primera instancia se caracteriz&#x00F3; por la emulaci&#x00F3;n, concretamente a EEUU, ya que en el &#x00E1;mbito militar fueron pioneros en introducir innovaciones tecnol&#x00F3;gicas desarrolladas a finales del siglo pasado. En China se consider&#x00F3; que la innovaci&#x00F3;n tecnol&#x00F3;gica pod&#x00ED;a ser el pilar de la RMA del Ej&#x00E9;rcito de Liberaci&#x00F3;n Popular en el nuevo siglo (<xref ref-type="bibr" rid="ref-4-54">Colom, 2020</xref>). As&#x00ED; se configura la guerra informativa china, en cuyo desarrollo ha tenido gran incidencia las lecciones aprendidas de la Guerra del Golfo y la Operaci&#x00F3;n Tormenta del Desierto, poniendo en el centro el concepto de guerra informativa (IW).</p>
    <p>La guerra informativa se define como aquellas operaciones de informaci&#x00F3;n que se realizan tanto en tiempos de paz como de guerra para conseguir o promover determinados objetivos espec&#x00ED;ficos sobre un adversario espec&#x00ED;fico (<xref ref-type="bibr" rid="ref-30-54">Mulvenon, 1999</xref>). Para los te&#x00F3;ricos chinos, la IW tuvo un papel clave en la Operaci&#x00F3;n Tormenta del Desierto en el reconocimiento de lugares estrat&#x00E9;gicos y posiciones iraqu&#x00ED;es, destruyendo de forma r&#x00E1;pida el equipamiento enemigo (de origen iraqu&#x00ED;, sovi&#x00E9;tico y chino). Mulvenon recoge varias definiciones sobre la IW de te&#x00F3;ricos chinos, pero todas comparten un n&#x00FA;cleo com&#x00FA;n, como es la informatizaci&#x00F3;n -<italic>wangluohua-</italic> del campo de batalla. El objetivo &#x00FA;ltimo de la IW es el dominio de la informaci&#x00F3;n definido como la habilidad para defender la propia informaci&#x00F3;n mientras se explota y se asalta la estructura informativa del oponente. A continuaci&#x00F3;n, trataremos el tema de la IW con m&#x00E1;s profundidad en el aspecto operacional, pero es importante saber que, a ra&#x00ED;z de la Guerra del Golfo, el ELP ha puesto en el centro de su acci&#x00F3;n la necesidad de tomar ventaja en ese &#x00E1;mbito, desarrollando numerosos centros de excelencia, revistas, libros y producci&#x00F3;n cient&#x00ED;fica de todo tipo referidas al mismo.</p>
<p>Adem&#x00E1;s, retomando los principios generales de la estrategia de cooperaci&#x00F3;n internacional de China en el ciberespacio, el principal aliado del pa&#x00ED;s en esta materia ha sido Rusia, coincidiendo que ambos comparten intereses y valores similares en el dominio de la red. Esta cooperaci&#x00F3;n se ha dado especialmente en el marco de la Organizaci&#x00F3;n de Cooperaci&#x00F3;n de Shangh&#x00E1;i, habiendo firmado acuerdos de cooperaci&#x00F3;n en la materia. Hay autores como <xref ref-type="bibr" rid="ref-13-54">Margolin (2016)</xref> que se&#x00F1;alan que m&#x00E1;s que cooperaci&#x00F3;n de lo que se trata es de un &#x201C;matrimonio de conveniencia&#x2019;&#x2019; al tener como objetivo com&#x00FA;n la estabilidad del r&#x00E9;gimen, as&#x00ED; como una pretensi&#x00F3;n de mayor protagonismo internacional.</p>
<p>Para tener una idea general, el comandante <xref ref-type="bibr" rid="ref-11-54">Kolton (2018)</xref> explicita de forma gr&#x00E1;fica la composici&#x00F3;n de la ciber-estrategia de China no solo desde el punto de vista militar, la cual por definici&#x00F3;n se compone de medios, modos y fines. Comenzando por el final, y recogiendo la idea de lo que venimos comentando a lo largo de este apartado, el fin &#x00FA;ltimo de la misma se compone de la ciber-soberan&#x00ED;a, con el Partido Comunista Chino reteniendo la autoridad en el ciberespacio y salvaguardando el Sue&#x00F1;o Chino en todos los dominios, otorgando la posibilidad de ejercer la soberan&#x00ED;a plena en todos ellos. Por otro lado, los medios en la estrategia se configuran como aquellos elementos a utilizar para conseguir los fines, y en el caso de la ciber-estrategia china es una nueva ciber-fuerza conjunta con ciber-capacidades avanzadas tales como entendimiento ciber-situacional, ciberdefensa y <italic>targeting</italic> preciso. Finalmente, en lo relativo a los modos que se constituyen como las formas de articular los medios para conseguir los fines, el comandante los recoge en los siguientes: parar y controlar ciber-crisis mayores; proteger la red nacional e informaci&#x00F3;n de seguridad; salvaguardar la seguridad nacional y estabilidad social; apoyar los esfuerzos del pa&#x00ED;s en el ciberespacio; y participar en la ciber-cooperaci&#x00F3;n a nivel internacional.</p>
</sec>
<sec sec-type="sec-7-54">
<title>An&#x00E1;lisis operacional</title>
<p>Los ataques en el ciberespacio se configuran como un recurso a la orden del d&#x00ED;a en los tiempos que corren desde el punto de vista de que permiten obtener informaci&#x00F3;n muy valiosa (la mayor&#x00ED;a de comunicaciones, informaci&#x00F3;n o sistemas del mundo funcionan v&#x00ED;a inform&#x00E1;tica) a la vez que resulta sencillo denegar la autor&#x00ED;a de los mismos. Estas operaciones se encuadran en los conflictos en zona gris, especialmente los relativos al robo de datos, informaci&#x00F3;n sensible o ataques a infraestructuras cr&#x00ED;ticas. Resulta importante afirmar que utilice China en exclusiva, sino que en mayor o menor medida pr&#x00E1;cticamente todas las potencias tecnol&#x00F3;gicas del mundo llevan a cabo ataques en la red a d&#x00ED;a de hoy.</p>
<p>En lo que se refiere a la autor&#x00ED;a, al ser dif&#x00ED;cil de probar, hay que atender a criterios t&#x00E9;cnicos para poder juzgar al respecto, ya que cuando se producen ataques dirigidos al robo de informaci&#x00F3;n o ataques a infraestructuras de determinados pa&#x00ED;ses no suele ser habitual que el pa&#x00ED;s agresor reconozca la autor&#x00ED;a. Vamos a proceder a realizar un an&#x00E1;lisis de los ciberataques m&#x00E1;s conocidos de la &#x00FA;ltima d&#x00E9;cada sobre los que se ha responsabilizado a China, sin entrar a juzgar la cuesti&#x00F3;n de la autor&#x00ED;a.</p>
    <p>En la <xref ref-type="table" rid="tabw-1-54">Tabla 1</xref> recopilamos algunos ejemplos de ciber-acciones ofensivas cuya responsabilidad se ha adjudicado al Gobierno chino, aunque como se&#x00F1;alamos su vinculaci&#x00F3;n no est&#x00E1; clara. Aunque bien es cierto que los ataques de este estilo siguen una tendencia al alza en la &#x00FA;ltima d&#x00E9;cada, lo cual no deja de ser llamativo, y deja entrever que posiblemente s&#x00ED; que haya un nexo con Pek&#x00ED;n. Hemos tratado de incluir ciberataques con objetivos variados, ya que abarcan desde ataques a organismos p&#x00FA;blicos o empresas hasta infraestructuras cr&#x00ED;ticas. Por otro lado, tambi&#x00E9;n se han denunciado diversos ataques a diputados y pol&#x00ED;ticos occidentales (EEUU y Reino Unido) con el objetivo de conseguir informaci&#x00F3;n privada<xref ref-type="fn" rid="fn1"><sup>1</sup></xref>. Adem&#x00E1;s, vemos reflejadas en ellos algunas de las cuestiones que hemos comentado anteriormente, como el robo de datos y de propiedad intelectual a determinadas empresas de defensa estadounidenses, con el objetivo de usarla en favor propio. Un ejemplo claro de esta actuaci&#x00F3;n es que el caza J-35 chino tiene un dise&#x00F1;o pr&#x00E1;cticamente id&#x00E9;ntico al del caza F-35 estadounidense, hasta tal punto que muchos oficiales norteamericanos piensan que se ha basado en dise&#x00F1;os robados a su ej&#x00E9;rcito durante alguno de estos ciberataques<xref ref-type="fn" rid="fn2"><sup>2</sup></xref>.</p>
<table-wrap id="tabw-1-54">
<label>Tabla 1.</label>
<caption><title>Recopilaci&#x00F3;n de operaciones de ciberataques vinculados a China en la &#x00FA;ltima d&#x00E9;cada</title></caption>
<table id="tab-1-54" frame="hsides" border="1" rules="all">
<col width="10%"/>
<col width="10%"/>
<col width="20%"/>
<col width="30%"/>
<col width="30%"/>
<thead>
<tr>
<th valign="top" align="left"><p><bold>FECHA</bold></p></th>
<th valign="top" align="left"><p><bold>OPERACI&#x00D3;N</bold></p></th>
<th valign="top" align="left"><p><bold>EN QU&#x00C9; CONSISTE</bold></p></th>
<th valign="top" align="left"><p><bold>OBJETIVO</bold></p></th>
<th valign="top" align="left"><p><bold>MEDIO</bold></p></th>
</tr>
</thead>
<tbody>
<tr>
<td valign="top" align="left"><p>2009-2010</p></td>
<td valign="top" align="left"><p>Aurora</p></td>
<td valign="top" align="left"><p>Ataque masivo contra m&#x00E1;s de 30 grandes empresas como Google, Adobe o Juniper.</p></td>
<td valign="top" align="left"><p>Robar datos sensibles a estas empresas</p></td>
<td valign="top" align="left"><p>Grupos de hackers APT1 (posible vinculaci&#x00F3;n al ELP).</p></td>
</tr>
<tr>
<td valign="top" align="left"><p>2014-2015</p></td>
<td valign="top" align="left"><p>Sin nombre oficial</p></td>
<td valign="top" align="left"><p>Ataque a la Oficina de Administraci&#x00F3;n de Personal.</p></td>
<td valign="top" align="left"><p>Dejar al descubierto informaci&#x00F3;n sensible de 21&#x2019;5 millones de personas y contratistas</p></td>
<td valign="top" align="left"><p>Grupos de hackers supuestamente vinculados al Gobierno</p></td>
</tr>
<tr>
<td valign="top" align="left"><p>2012-2015</p></td>
<td valign="top" align="left"><p>Sin nombre oficial</p></td>
<td valign="top" align="left"><p>Ciberespionaje a empresas de defensa de EEUU.</p></td>
<td valign="top" align="left"><p>Robar informaci&#x00F3;n clasificada y tecnolog&#x00ED;a militar.</p></td>
<td valign="top" align="left"><p>Actores chinos presuntamente.</p></td>
</tr>
<tr>
<td valign="top" align="left"><p>2017</p></td>
<td valign="top" align="left"><p>Sin nombre oficial</p></td>
<td valign="top" align="left"><p>Intento de infecci&#x00F3;n agencias gubernamentales y empresas privadas.</p></td>
<td valign="top" align="left"><p>Tratar de influir en el funcionamiento de las mismas usando una puerta trasera en el software SolarWinds Orion</p></td>
<td valign="top" align="left"><p>Grupo SolarWinds. Supuesta relaci&#x00F3;n con el gobierno de Pek&#x00ED;n.</p></td>
</tr>
<tr>
<td valign="top" align="left"><p>2023</p></td>
<td valign="top" align="left"><p>Sin nombre oficial</p></td>
<td valign="top" align="left"><p>Ataque a infraestructuras de comunicaciones cr&#x00ED;ticas de EEUU en Guam.</p></td>
<td valign="top" align="left"><p>Atacar el funcionamiento de las mismas, dado que es una base de apoyo a Taiwan.</p></td>
<td valign="top" align="left"><p>Grupo de hackers Volt Typhoon.</p></td>
</tr>
</tbody>
</table>
<table-wrap-foot>
<attrib><italic>Fuente: elaboraci&#x00F3;n propia.</italic></attrib>
</table-wrap-foot>
</table-wrap>
<p>En otro apartado, la presencia china en redes sociales y en el &#x00E1;mbito global tambi&#x00E9;n es creciente desde el punto de vista de la realizaci&#x00F3;n de operaciones de propaganda, psicol&#x00F3;gicas y de enga&#x00F1;o de cara al resto del mundo. Esta empresa se ha expandido especialmente desde el a&#x00F1;o 2009, y en ella han jugado un papel fundamental las agencias estatales de noticias como <italic>Xinhua</italic> (primero en ingl&#x00E9;s y progresivamente ha ido creciendo hasta existir en varios idiomas como espa&#x00F1;ol, alem&#x00E1;n o italiano) y <italic>China Daily</italic>. Estos medios cuentan con p&#x00E1;gina web accesible desde el resto del mundo, as&#x00ED; como con cuentas en redes sociales como <italic>X</italic> o <italic>Facebook</italic>. Las operaciones de desinformaci&#x00F3;n y propaganda a trav&#x00E9;s de estos medios consisten en la publicaci&#x00F3;n de noticias sobre China con un contenido similar a las publicadas por los medios occidentales, pero con una visi&#x00F3;n mucho m&#x00E1;s positiva de las mismas y sirviendo de altavoz para el blanqueamiento del r&#x00E9;gimen de Pek&#x00ED;n. Entre ellas se pueden encontrar supuestas alabanzas de diplom&#x00E1;ticos extranjeros al r&#x00E9;gimen o a las pol&#x00ED;ticas del pa&#x00ED;s, o por ejemplo presentar las protestas de Hong-Kong de 2019, que eran contra el Gobierno, como a favor del Gobierno<xref ref-type="fn" rid="fn3"><sup>3</sup></xref>, o incluso para deshumanizar a los protestantes. Adem&#x00E1;s, en las redes sociales occidentales, estos medios han tratado de usar la opci&#x00F3;n de promocionar su contenido, ante lo cual dichas plataformas se han tratado de proteger advirtiendo a sus usuarios sobre la problem&#x00E1;tica de la publicidad enga&#x00F1;osa. El objetivo de China con estas acciones es generar una opini&#x00F3;n positiva en una parte significativa de las sociedades objetivo, entre las cuales figuran los pa&#x00ED;ses del Sur Global como uno de sus principales objetivos (<xref ref-type="bibr" rid="ref-16-54">Ohlberg, 2019</xref>). Adem&#x00E1;s tambi&#x00E9;n se ha constatado la existencia de una especie de &#x201C;polic&#x00ED;a de internet&#x2019;&#x2019; compuesta por dos millones de usuarios que se encargan de la vigilancia de la red empleando <italic>software</italic> de minado de datos para rastrear palabras clave en la red y en motores de b&#x00FA;squeda como Baidu, filtrando las URLs para no dar lugar a palabras consideradas como &#x201C;da&#x00F1;inas o antisociales&#x2019;&#x2019; para el r&#x00E9;gimen, adem&#x00E1;s de contar con una suerte de ej&#x00E9;rcito en la red que contribuyen a generar comentarios positivos y censurar los negativos sobre el pa&#x00ED;s en redes sociales (<xref ref-type="bibr" rid="ref-2-54">Chan, 2018</xref>).</p>
<p>A nivel interno las operaciones en la red cuentan con el Gran Cortafuegos como soporte. La ciberseguridad interna china se basa en la Ley de Ciberseguridad implementada en el a&#x00F1;o 2017, en la cual todo queda bajo el control del Partido. Esta Ley establece que el Ministerio de Seguridad P&#x00FA;blica puede tener acceso a todos los datos brutos de los ciudadanos chinos en internet, que debe procesar. No existir&#x00E1; ning&#x00FA;n dato con car&#x00E1;cter confidencial, ya que toda comunicaci&#x00F3;n podr&#x00E1; ser conocida por el Estado, una condici&#x00F3;n a la que tambi&#x00E9;n est&#x00E1;n sometidas las empresas extranjeras operando en el pa&#x00ED;s. Antes de esta Ley las empresas extranjeras pod&#x00ED;an evitar estos controles usando sistemas VPN, pero estos han quedado radicalmente prohibidos. Esto hace que no existan secretos comerciales ocultos para el Gobierno, que tiene acceso a canales de comunicaci&#x00F3;n como WeChat.</p>
<p>Este sistema de protecci&#x00F3;n integral se conoce oficialmente con el nombre de Esquema de Protecci&#x00F3;n Multinivel de Ciberseguridad ("MLPS 2.0"), con un sistema enormemente complejo (<xref ref-type="bibr" rid="ref-8-54">Harris Sliwoski, 2020</xref>). Este sistema permite que, al tener controlados los datos de las empresas extranjeras que operan en China, todos ellos quedan expuestos al Gobierno, que al tener a su vez participaci&#x00F3;n en la mayor&#x00ED;a de empresas punteras en el sector tecnol&#x00F3;gico, pueden usar los datos de dichas empresas for&#x00E1;neas. Finalmente, esta intervenci&#x00F3;n permite ejecutar operaciones de propaganda y desinformaci&#x00F3;n a nivel interno mucho m&#x00E1;s agresivas que las que realiza fuera de sus fronteras, y evitar que la informaci&#x00F3;n de fuera entre en el pa&#x00ED;s y pueda desestabilizar al r&#x00E9;gimen.</p>
<p>En suma, nos encontramos con un sistema que a nivel operacional es bastante poco sofisticado, que prioriza el control del Partido de la informaci&#x00F3;n y que se favorece de la flexibilidad y ventajas que otorgan la existencia de un sistema iliberal en el que la rendici&#x00F3;n de cuentas y la legalidad brillan por su ausencia. Estas operaciones que hemos analizado encajan bien en la conceptualizaci&#x00F3;n que hemos hecho anteriormente de las operaciones en la zona gris, ya que suelen ir dirigidas a desestabilizar y a contribuir a conseguir objetivos en un escenario que no es de guerra, pero tampoco es competici&#x00F3;n pac&#x00ED;fica.</p>
</sec>
</sec>
<sec sec-type="sec-8-54">
<title>Conclusiones</title>
<p>Como hemos observado a lo largo de nuestra investigaci&#x00F3;n, la red tiene una importancia central para China en el marco de su consolidaci&#x00F3;n como superpotencia mundial y a la hora de disputar la hegemon&#x00ED;a mundial a EEUU. Respecto a la pregunta que vertebra este trabajo, que gira alrededor de c&#x00F3;mo China ha usado el ciberespacio de cara a favorecer la consecuci&#x00F3;n de sus principales intereses estrat&#x00E9;gicos, podemos concluir con varios puntos.</p>
<p>China concibe la red como un espacio con un enorme potencial disruptivo de su sistema pol&#x00ED;tico, as&#x00ED; como uno que ofrece grandes posibilidades de cara al crecimiento econ&#x00F3;mico, militar y pol&#x00ED;tico del pa&#x00ED;s. Dada la importancia de este espacio y las posibilidades que ofrece Pek&#x00ED;n pretende controlar todos los aspectos relacionados con su regulaci&#x00F3;n y funcionamiento, con el fin &#x00FA;ltimo de asegurar su soberan&#x00ED;a en la red para llegar a conseguir materializar los principios preconizados en el Sue&#x00F1;o Chino. Este control se puede llevar a cabo por todo el sistema legislativo y normativo que el pa&#x00ED;s ha venido implementado desde hace d&#x00E9;cadas, as&#x00ED; como por las ventajas f&#x00ED;sicas derivadas de la escasa inclusi&#x00F3;n del pa&#x00ED;s en el sistema de red global. En &#x00FA;ltima instancia se trata de maximizar capacidades y aprovechar oportunidades para utilizarlo como instrumento de poder.</p>
<p>A nivel interno la prioridad es mantener todo el ciberespacio y, en consecuencia, todos los datos e informaci&#x00F3;n que circulan por ella, bajo el control del Partido y del Estado. A nivel externo las operaciones en la red que China lleva a cabo revisten un car&#x00E1;cter variado. Se pueden enmarcar como acciones h&#x00ED;bridas o de guerra irrestricta en un escenario de conflicto en la zona gris con sus tradicionales enemigos (especialmente EEUU, pa&#x00ED;ses de la UE y contra Taiw&#x00E1;n). En ellas incluimos operaciones de influencia en la opini&#x00F3;n p&#x00FA;blica y por otro lado las operaciones de ataques inform&#x00E1;ticos a trav&#x00E9;s de grupos de hackers vinculados al gobierno de Pek&#x00ED;n. Las operaciones en la red le permiten a China mantener la estabilidad del r&#x00E9;gimen y a la vez ir consiguiendo objetivos estrat&#x00E9;gicos fuera de sus fronteras, as&#x00ED; como obtenci&#x00F3;n de inteligencia e informaci&#x00F3;n, permiti&#x00E9;ndoles negar la autor&#x00ED;a de las mismas de forma m&#x00E1;s f&#x00E1;cil, por lo que hemos trabajar sobre indicios cuando analizamos las actividades de este tipo.</p>
<p>Esta l&#x00ED;nea estrat&#x00E9;gica de la actuaci&#x00F3;n china en el plano cibern&#x00E9;tico va muy en consonancia con la pol&#x00ED;tica exterior que viene desplegando en el siglo XXI y, especialmente, desde la llegada de Xi Jinping a la direcci&#x00F3;n del pa&#x00ED;s. Partimos desde el punto de vista de que las acciones en la red son una parte fundamental de su acci&#x00F3;n exterior, y por ello comparten una serie de objetivos. La actividad china es sigilosa y en ning&#x00FA;n momento pretende ser disruptiva ni entrar en conflictos directos. En lugar de la fuerza o de la coerci&#x00F3;n directa, China prefiere hacer uso de la influencia y de la dependencia que el resto del mundo puede tener del gigante asi&#x00E1;tico. En esa l&#x00ED;nea va la intenci&#x00F3;n de crear un ciberespacio propio y diferente de la tradicional red de Internet, en el cual los Gobiernos tengan mucha m&#x00E1;s capacidad de decisi&#x00F3;n que en el actual. Esta pretensi&#x00F3;n es com&#x00FA;n a la de muchos otros gobiernos del mundo, especialmente aquellos de corte autoritario e iliberal, que ven en los valores y en la concepci&#x00F3;n china una propuesta mucho m&#x00E1;s atractiva desde su &#x00F3;ptica que la tradicional propuesta Occidental. En la l&#x00ED;nea de esta pretensi&#x00F3;n se enmarca la cooperaci&#x00F3;n con pa&#x00ED;ses aliados como Rusia de cara a reclamar una nueva regulaci&#x00F3;n de la red que permita a los gobiernos controlar los contenidos que circulan por ella con el objetivo de asegurar los intereses nacionales, lo cual trat&#x00E1;ndose de gobiernos de corte autoritario es un argumento que puede servir para enmascarar el control de la disensi&#x00F3;n que pretenden llevar a cabo.</p>
<p>Esta ambici&#x00F3;n de China no se da &#x00FA;nicamente en el espacio cibern&#x00E9;tico, sino que la vemos en otros muchos aspectos de su acci&#x00F3;n exterior, como en la creaci&#x00F3;n del Banco Asi&#x00E1;tico para la Inversi&#x00F3;n en Infraestructuras, o en la reclamaci&#x00F3;n de un papel mucho m&#x00E1;s activo de los BRICS en la seguridad internacional. Las iniciativas de Pek&#x00ED;n que pretenden aumentar la presencia de empresas propias invirtiendo en infraestructuras tecnol&#x00F3;gicas a nivel mundial tambi&#x00E9;n son parte de la estrategia cibern&#x00E9;tica china, ya que posibilitan ampliar la red f&#x00ED;sica con la que el pa&#x00ED;s pueda expandir su modelo de internet a nivel global.</p>
<p>Desde el punto de vista de la concepci&#x00F3;n china del sistema internacional esto puede explicarse desde la concepci&#x00F3;n <italic>Tianxia</italic>, en la que China se constituye como el centro del sistema que a su vez cuenta con estados vasallos por la v&#x00ED;a de la cooperaci&#x00F3;n y el beneficio mutuo. Es un debate por resolver si la acci&#x00F3;n exterior china se gu&#x00ED;a m&#x00E1;s por los principios de esta doctrina o por los principios de la l&#x00F3;gica realista tradicionalmente imperante en las relaciones interestatales.</p>
<p>Antes de finalizar es &#x00FA;til resaltar que a la hora de realizar esta investigaci&#x00F3;n hemos encontrado varias limitaciones que nos han lastrado, como por ejemplo la falta de informaci&#x00F3;n fiable sobre la doctrina china en el ciberespacio (que tiene car&#x00E1;cter secreto), o la no existencia de una lista concreta de acciones ofensivas potencialmente realizadas por agentes conectados con Pek&#x00ED;n en el ciberespacio, as&#x00ED; como por supuesto la dificultad de confirmar que el gobierno chino est&#x00E9; detr&#x00E1;s, por lo que nos basamos en meras suposiciones e intuiciones.</p>
<p>As&#x00ED;, podemos determinar que el ciberespacio (a pesar de que desde la perspectiva china no existe tal cosa) ha adquirido en apenas veinte a&#x00F1;os la condici&#x00F3;n de espacio de confrontaci&#x00F3;n por la hegemon&#x00ED;a mundial, a la vez que se constituye como un medio para conseguirla, siendo compuesto por una doble vertiente que hace de &#x00E9;l uno de los aspectos m&#x00E1;s interesantes a seguir en la pugna entre potencias globales. China sabe que las nuevas guerras se libran en la red, y tiene una estrategia s&#x00F3;lida para ganarlas.</p>
</sec>
</body>
<back>
<fn-group>
<fn id="fn1"><label>1</label> <p>Reino Unido acusa a china de &#x201C;maliciosos&#x2019;&#x2019; ataques cibern&#x00E9;ticos contra sus diputados. El Mundo, 25 de marzo de 2024. <ext-link ext-link-type="uri" xlink:href="https://www.elmundo.es/internacional/2024/03/25/6601a6ade85ece0e248b458a.html">https://www.elmundo.es/internacional/2024/03/25/6601a6ade85ece0e248b458a.html</ext-link></p></fn>
<fn id="fn2"><label>2</label> <p>China ya tiene un nuevo &#x201C;caza invisible&#x2019;&#x2019; para su nuevo portaviones. El Confidencial, 27 de julio de 2022. <ext-link ext-link-type="uri" xlink:href="https://www.elconfidencial.com/tecnologia/novaceno/2022-07-27/china-copia-f35-eeuu-nuevo-portaaviones_3466826/">https://www.elconfidencial.com/tecnologia/novaceno/2022-07-27/china-copia-f35-eeuu-nuevo-portaaviones_3466826/</ext-link></p></fn>
<fn id="fn3"><label>3</label> <p>Chinese State Media And Others Are Spreading False Information About The Protests In Hong Kong, 15<sup>th</sup> June 2019.</p>
<p><ext-link ext-link-type="uri" xlink:href="https://www.buzzfeednews.com/article/lmashkoor/hoaxes-hong-kong">https://www.buzzfeednews.com/article/lmashkoor/hoaxes-hong-kong</ext-link></p></fn>
</fn-group>
<ref-list>
<title>Referencias</title>
<ref id="ref-1-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Adee</surname>, <given-names>S.</given-names></string-name></person-group>, <chapter-title>Por qu&#x00E9; los esfuerzos de Rusia y China para poner fronteras a internet suponen el fin de la red tal y como la conocemos</chapter-title>. <source>BBC News</source>. (<year>2019</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://www.bbc.com/mundo/vert-fut-48618084">https://www.bbc.com/mundo/vert-fut-48618084</ext-link></comment></mixed-citation></ref>
<ref id="ref-2-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Chan</surname>, <given-names>S.</given-names></string-name></person-group>, <chapter-title>Cybersecurity under Xi-Jinping</chapter-title>. <source>Por <italic>Digital Center</italic></source>, (<year>2018</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://www.digitalcenter.org/wp-content/uploads/2018/01/Cybersecurity-under-Xi-Jinping-analysis.pdf">https://www.digitalcenter.org/wp-content/uploads/2018/01/Cybersecurity-under-Xi-Jinping-analysis.pdf</ext-link></comment>.</mixed-citation></ref>
<ref id="ref-3-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Colom</surname>, <given-names>G.</given-names></string-name></person-group>, <chapter-title>&#x201C;Vigencia y limitaciones de la guerra h&#x00ED;brida&#x201D;</chapter-title>, <source><italic>Revista Cient&#x00ED;fica General Jos&#x00E9; Mar&#x00ED;a C&#x00F3;rdova</italic></source>, <issue>n. 10</issue>, <year>2012</year>.</mixed-citation></ref>
<ref id="ref-4-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Colom</surname>, <given-names>G.</given-names></string-name></person-group>, <chapter-title>La guerra informativa china en la zona gris</chapter-title>. <source><italic>Upo</italic></source>. (<year>2020</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://www.academia.edu/42116810/La_guerra_informativa_china_en_la_zona_gris">https://www.academia.edu/42116810/La_guerra_informativa_china_en_la_zona_gris</ext-link></comment></mixed-citation></ref>
<ref id="ref-5-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Cuenca</surname>, <given-names>A.</given-names></string-name>, V&#x00E1;<string-name><surname>zquez</surname>, <given-names>J.</given-names></string-name></person-group>, <source><italic>Tecnonacionalismo: la estrategia de China para convertirse en una superpotencia</italic></source>. <publisher-name>Observatorio de Pol&#x00ED;tica China [OPCh]</publisher-name>. (<year>2021</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://politica-china.org/areas/sistema-politico/tecnonacionalismo-la-estrategia-de-china-para-convertirse-en-una-superpotencia">https://politica-china.org/areas/sistema-politico/tecnonacionalismo-la-estrategia-de-china-para-convertirse-en-una-superpotencia</ext-link></comment></mixed-citation></ref>
<ref id="ref-6-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Exp&#x00F3;sito</surname>, <given-names>J.</given-names></string-name></person-group>, <chapter-title>&#x201C;China en el ciberespacio&#x201D;</chapter-title>, <source><italic>Revista Ej&#x00E9;rcitos</italic></source>, <year>2024a</year>.</mixed-citation></ref>
<ref id="ref-7-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Exp&#x00F3;sito</surname>, <given-names>J.</given-names></string-name></person-group>, <chapter-title>&#x201C;El dominio de la informaci&#x00F3;n: el ciberespacio visto desde China&#x201D;</chapter-title>, <source><italic>Revista Ej&#x00E9;rcitos</italic></source>, <year>2024b</year>.</mixed-citation></ref>
<ref id="ref-8-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Harris</surname> <given-names>S.</given-names></string-name></person-group>, <chapter-title>Ciberseguridad en China: No hay lugar donde esconderse</chapter-title>. (<year>2020</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://harris-sliwoski.com/es/chinalawblog/china-cybersecurity-no-place-to-hide/#II_Chinas_Comprehensive_Network_Security_Program">https://harris-sliwoski.com/es/chinalawblog/china-cybersecurity-no-place-to-hide/#II_Chinas_Comprehensive_Network_Security_Program</ext-link></comment></mixed-citation></ref>
<ref id="ref-9-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Jord&#x00E1;n</surname>, <given-names>J.</given-names></string-name></person-group>, <chapter-title>&#x201C;El conflicto internacional en la zona gris: una propuesta te&#x00F3;rica desde la perspectiva del realismo ofensivo&#x201D;</chapter-title>, <source><italic>Revista Espan&#x0303;ola de Ciencia Poli&#x0301;tica</italic></source>, <issue>n. 48</issue>, <year>2018</year>, <fpage>129</fpage>-<lpage>151</lpage>.</mixed-citation></ref>
<ref id="ref-10-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Kania</surname>, <given-names>E.</given-names></string-name></person-group>, <etal>et al.</etal>, <chapter-title>China&#x2019;s Strategic Thinking on Building Power in Cyberspace</chapter-title>. <source><italic>New America</italic></source>. (<year>2017</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://www.newamerica.org/cybersecurity-initiative/blog/chinas-strategic-thinking-building-power-cyberspace/">https://www.newamerica.org/cybersecurity-initiative/blog/chinas-strategic-thinking-building-power-cyberspace/</ext-link></comment>.</mixed-citation></ref>
<ref id="ref-11-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Kolton</surname>, <given-names>M.</given-names></string-name></person-group>, <chapter-title>&#x201C;Interpreting China&#x2019;s Pursuit of Cyber Sovereignty and its Views on Cyber Deterrence&#x201D;</chapter-title>, <source><italic>The Cyber Defense Review</italic></source>, <year>2018</year>.</mixed-citation></ref>
    <ref id="ref-29-54"><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Kuehl</surname>, <given-names>D. T.</given-names></string-name></person-group>, <article-title>From cyberspace to cyberpower: Defining the problem</article-title>. <source><italic>Cyberpower and National Security</italic></source>. (<year>2012</year>). <ext-link ext-link-type="uri" xlink:href="http://connections-qj.org/article/cyberspace-cyberpower-defining-problem">http://connections-qj.org/article/cyberspace-cyberpower-defining-problem</ext-link></mixed-citation></ref>
<ref id="ref-12-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Liang</surname>, <given-names>Q.</given-names></string-name>, <string-name><surname>Xiangsui</surname>, <given-names>W.</given-names></string-name></person-group>, <source><italic>Unrestricted Warfare</italic></source>. <publisher-name>PLA Literature and Arts Publishing House</publisher-name>. <publisher-loc>Beijing</publisher-loc>. (<year>1999</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://www.c4i.org/unrestricted.pdf">https://www.c4i.org/unrestricted.pdf</ext-link></comment></mixed-citation></ref>
<ref id="ref-13-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Margolin</surname>, <given-names>J.</given-names></string-name></person-group>, <chapter-title>Russia, China, and the Push for &#x201C;Digital Sovereignty&#x201D;</chapter-title>. <source><italic>Digital Society</italic></source>. (<year>2016</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://theglobalobservatory.org/2016/12/russia-china-digital-sovereignty-shanghai-cooperation-organization/">https://theglobalobservatory.org/2016/12/russia-china-digital-sovereignty-shanghai-cooperation-organization/</ext-link></comment></mixed-citation></ref>
    <ref id="ref-30-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Mulvenon</surname>, <given-names>J.</given-names></string-name></person-group>, <chapter-title>The PLA and Information Warfare</chapter-title>, <year>1999</year>, <comment>en</comment> <person-group person-group-type="author"><string-name><surname>Mulvenon</surname>, <given-names>J.</given-names></string-name> y <string-name><surname>Yang</surname>, <given-names>R.</given-names></string-name></person-group>, <source><italic>The People’s Liberation Army in the Information Age</italic></source>, <publisher-name>RAND Corporation</publisher-name>.</mixed-citation></ref>
<ref id="ref-15-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><collab>Novared.</collab></person-group>, <source><italic>&#x00BF;Qu&#x00E9; es el Gran Cortafuegos de China, sistema que censura Facebook y Google?</italic></source>. (<year>2022</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://www.novared.net/que-es-el-gran-cortafuegos-de-china-sistema-que-censura-facebook-y-google/">https://www.novared.net/que-es-el-gran-cortafuegos-de-china-sistema-que-censura-facebook-y-google/</ext-link></comment></mixed-citation></ref>
<ref id="ref-16-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Ohlberg</surname>, <given-names>M.</given-names></string-name></person-group>, <chapter-title>Propaganda beyond the Great Firewall. Chinese party-state media on Facebook, Twitter and YouTube</chapter-title>. <source><italic>Mercator Institute for China Studies</italic></source>. (<year>2019</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://merics.org/en/comment/propaganda-beyond-great-firewall">https://merics.org/en/comment/propaganda-beyond-great-firewall</ext-link></comment></mixed-citation></ref>
    <ref id="ref-28-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Pablo López</surname>, <given-names>M.</given-names></string-name></person-group>, <chapter-title>La guerra irrestricta ¿un nuevo modo de hacer la guerra?</chapter-title>. <source><italic>Estudios CEEAG</italic></source>, <volume>nº 11</volume>, (<year>2015</year>). <comment>Recuperado de <ext-link ext-link-type="uri" xlink:href="https://www.academia.edu/19706360/Guerra_Irrestricta_un_nuevo_modo_de_hacer_la_guerra">https://www.academia.edu/19706360/Guerra_Irrestricta_un_nuevo_modo_de_hacer_la_guerra</ext-link></comment></mixed-citation></ref>
<ref id="ref-17-54"><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>P&#x0103;tra&#x0219;cu</surname>, <given-names>P.</given-names></string-name></person-group>, <article-title>&#x201C;Missions and actions specific to cyberspace operations</article-title>. <source><italic>International Conference Knowledge-Based Organization&#x201D;</italic></source>, <volume>Vol. 25</volume>, <issue>n. 3</issue>, <year>2019</year>, <fpage>51</fpage>-<lpage>56</lpage>.</mixed-citation></ref>
<ref id="ref-18-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><collab>Real Instituto Elcano, La ciber-soberan&#x00ED;a china</collab></person-group>. <source>Comentario 20 de enero de 2016</source>. (<year>2016</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://www.realinstitutoelcano.org/comentarios/la-ciber-soberania-china/">https://www.realinstitutoelcano.org/comentarios/la-ciber-soberania-china/</ext-link></comment></mixed-citation></ref>
<ref id="ref-19-54"><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Recalde</surname>, <given-names>L.</given-names></string-name></person-group>, <article-title>&#x201C;El ciberespacio: el nuevo teatro de guerra global&#x201D;</article-title>, <source><italic>Revista de Ciencias de Seguridad y Defensa</italic></source>, <volume>Vol. 1</volume>, <issue>n. 2</issue>, <year>2016</year>. <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://journal.espe.edu.ec/ojs/index.php/revista-seguridad-defensa/article/view/RCSDV1N2ART6">https://journal.espe.edu.ec/ojs/index.php/revista-seguridad-defensa/article/view/RCSDV1N2ART6</ext-link></comment></mixed-citation></ref>
<ref id="ref-20-54"><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Rodr&#x00ED;guez</surname>, <given-names>M. E.</given-names></string-name></person-group>, <article-title>&#x201C;La evoluci&#x00F3;n de la pol&#x00ED;tica exterior china/ The Evolution of China&#x00B4;s Foreign Policy&#x201D;</article-title>, <source><italic>Araucaria</italic></source>, <volume>Vol. 18</volume>, <issue>n. 35</issue>, <year>2016</year>.</mixed-citation></ref>
<ref id="ref-21-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Schreiber</surname>, <given-names>C.</given-names></string-name></person-group>, <chapter-title>El futuro de China y Rusia como aliados en el ciberespacio</chapter-title>. <source>An&#x00E1;lisis GESI, 2/2019</source>. (<year>2019</year>). <comment>Obtenido en <ext-link ext-link-type="uri" xlink:href="https://www.seguridadinternacional.es/?q=es/content/el-futuro-de-china-y-rusia-como-aliados-en-el-ciberespacio">https://www.seguridadinternacional.es/?q=es/content/el-futuro-de-china-y-rusia-como-aliados-en-el-ciberespacio</ext-link></comment></mixed-citation></ref>
<ref id="ref-22-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Sierra</surname>, <given-names>A.</given-names></string-name>, <string-name><surname>Marrades</surname>, <given-names>A.</given-names></string-name></person-group>, <chapter-title>La nueva era de China. La gran estrategia para el sue&#x00F1;o de Xi Jinping</chapter-title>, <source><italic>Fuera de Ruta</italic></source>, <year>2022</year>.</mixed-citation></ref>
<ref id="ref-24-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Tingyang</surname>, <given-names>Z.</given-names></string-name></person-group>, <source><italic>Tianxia: una filosof&#x00ED;a para la gobernanza global</italic></source>, <publisher-name>Herder</publisher-name>, <year>2021</year>.</mixed-citation></ref>
<ref id="ref-25-54"><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Vargas-Chaparro</surname>, <given-names>N. E.</given-names></string-name></person-group>, <article-title>&#x201C;La cibergeopol&#x00ED;tica de China: un inter&#x00E9;s estrat&#x00E9;gico de Estado&#x201D;</article-title>, <source><italic>Estudios En Seguridad y Defensa/Estudios En seguridad y Defensa</italic></source>, <volume>Vol. 17</volume>, <issue>n. 33</issue>, <year>2022</year>, <fpage>201</fpage>-<lpage>222</lpage>.</mixed-citation></ref>
<ref id="ref-26-54"><mixed-citation publication-type="book"><person-group person-group-type="author"><string-name><surname>Yaqing</surname>, <given-names>Q.</given-names></string-name></person-group>, <chapter-title>&#x201C;Cultura y pensamiento global: una teor&#x00ED;a china de las relaciones internacionales&#x201D;</chapter-title>, <source><italic>Revista CIDOB d&#x2019;Afers Internacionals</italic></source>, <year>2012</year>, <fpage>67</fpage>-<lpage>90</lpage>.</mixed-citation></ref>
    <ref id="ref-27-54"><mixed-citation publication-type="journal"><person-group person-group-type="author"><string-name><surname>Xinhua News</surname><given-names></given-names></string-name></person-group>, <article-title>China presenta primera estrategia sobre cooperación en el ciberespacio</article-title>. (<year>2017</year>). <comment>Recuperado de <ext-link ext-link-type="uri" xlink:href="https://spanish.xinhuanet.com/2017-03/02/c_136094904.html">https://spanish.xinhuanet.com/2017-03/02/c_136094904.html</ext-link></comment></mixed-citation></ref>
</ref-list>
</back>
</article>
