Cable submarino: menos polarización y más análisis estructural
La respuesta no es elegir automáticamente un bando, sino fortalecer el sistema. Cifrado robusto de extremo a extremo, segmentación de redes críticas y supervisión regulatoria chilena efectiva son medidas que reducen riesgos

Un cable submarino no espía. Pero quien lo opera podría estar legalmente obligado a colaborar con su Gobierno si este se lo exige. Esa es la conversación que deberíamos estar teniendo.
Cuando se analiza el debate sobre un cable submarino o infraestructura crítica de telecomunicaciones, es importante separar el objeto físico del entorno operativo y jurídico que lo rodea. La fibra óptica en el fondo del océano no espía por sí misma. El tráfico internacional viaja mayoritariamente cifrado. El debate real no está en el cable como objeto físico, sino en el operador y la jurisdicción bajo la cual se gestiona la infraestructura. Quien administra los sistemas de monitoreo, interconexión y gestión de red puede tener visibilidad sobre metadatos y configuraciones técnicas que, en determinados contextos, adquieren valor estratégico.
La capacidad de realizar inteligencia digital no es patrimonio exclusivo de un país. En Estados Unidos, en 2013 , se evidenciaron mecanismos de recolección de comunicaciones internacionales bajo la FISA (Foreign Intelligence Surveillance Act), es decir, la Ley de Vigilancia de Inteligencia Extranjera. Por su parte, autoridades estadounidenses —incluyendo la CISA (Cybersecurity and Infrastructure Security Agency), Agencia de Seguridad de Infraestructura y Ciberseguridad, y el FBI— han atribuido a actores vinculados a China campañas como Volt Typhoon, orientadas a infraestructura crítica y telecomunicaciones.
Todas las grandes potencias con capacidades tecnológicas avanzadas desarrollan instrumentos de inteligencia digital. El debate no debería reducirse a una narrativa de buenos y malos, sino a una pregunta más estructural: bajo qué marco legal opera esa capacidad y qué controles existen para evitar riesgos para terceros países.
Aquí aparece el punto central: la jurisdicción aplicable al operador. Incluso si asumimos —como debe asumirse en un análisis serio— que no existen backdoors preinstalados ni intenciones maliciosas deliberadas, muchas legislaciones nacionales contemplan mecanismos que pueden obligar a empresas a “cooperar” con autoridades de inteligencia.
En Estados Unidos, la FISA establece procedimientos bajo los cuales empresas pueden ser requeridas a colaborar con la recolección de inteligencia extranjera, con autorización judicial. En la República Popular China, la Ley de Inteligencia Nacional de 2017 dispone que organizaciones y ciudadanos deben apoyar y cooperar con los esfuerzos de inteligencia nacional conforme a la ley. El riesgo, por tanto, no es necesariamente técnico sino estructural: no se trata de que el operador quiera espiar, sino de que podría estar legalmente obligado a colaborar si su Estado así lo requiere.
Si se produjera un hackeo exitoso sobre infraestructura estratégica, el impacto no sería ideológico sino concreto.
Para las personas, el riesgo más probable no es la escucha masiva de conversaciones, sino el acceso selectivo a metadatos y credenciales que permitan perfilar individuos o ejecutar ataques dirigidos. Información bancaria, datos de salud, historial laboral o patrones de ubicación pueden facilitar fraudes, robo de identidad o extorsiones. La información personal hoy no solo tiene valor económico. Tiene valor estratégico.
Para las empresas, el acceso a propiedad intelectual, planes de inversión, contratos estratégicos o información financiera podría generar pérdidas significativas y afectar la competitividad del país.
Para el Estado, el riesgo es sistémico. Un compromiso sostenido de infraestructura crítica puede traducirse en perfilamiento de autoridades, conocimiento anticipado de decisiones regulatorias, exposición de estrategias diplomáticas o comerciales y, en escenarios extremos, capacidad futura de interrupción de servicios estratégicos. Además, existe un riesgo país menos visible pero igualmente relevante: la erosión de la confianza internacional. Si Chile fuera percibido como una plataforma vulnerable o como un punto de acceso a información sensible de terceros, podría enfrentar tensiones diplomáticas o restricciones en acuerdos de cooperación.
El escenario técnicamente más plausible no es la interceptación indiscriminada de todo el tráfico, sino el acceso sostenido y discreto a capas de gestión de red y metadatos estratégicos. Ese tipo de acceso permite monitoreo selectivo y posicionamiento a largo plazo.
Frente a este contexto, la respuesta no es elegir automáticamente un bando, sino fortalecer el sistema. Cifrado robusto de extremo a extremo, segmentación de redes críticas, supervisión regulatoria chilena efectiva, auditorías técnicas independientes, exigencias contractuales claras y evitar dependencia estructural de una única infraestructura o proveedor son medidas que reducen riesgos independientemente del origen de la tecnología. La soberanía digital no se construye sobre la confianza política, sino sobre arquitectura técnica, marcos regulatorios sólidos y supervisión permanente. En un entorno donde todas las grandes potencias han desarrollado capacidades de inteligencia digital, la verdadera fortaleza de un país no está en alinearse automáticamente con uno u otro actor, sino en diseñar un sistema capaz de resistirlos a todos.
¿Está Chile —y América Latina— diseñando su infraestructura digital para resistir presiones de cualquier potencia? ¿O seguimos eligiendo bando y esperando lo mejor?
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
¿Tienes una suscripción de empresa? Accede aquí para contratar más cuentas.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.







































