China ver­ab­schiedet üble “Cyber­si­cher­heits­regeln”

Am 1. Januar tritt das chi­ne­sische Kryp­to­gra­phie­gesetz in Kraft. Die Gesetz­gebung folgt der Umsetzung der mehr­stu­figen Schutz­pro­gramme 2.0, die unter der Auf­sicht des Cyber­si­cher­heits­ge­setzes 2016 erlassen wurden.
(von Gordon G. Chang)
Zusam­men­ge­nommen zeigen diese Maß­nahmen die absolute Ent­schlos­senheit Pekings, auf alle in elek­tro­ni­scher Form in China gespei­cherten Kom­mu­ni­ka­ti­ons­daten, Betriebs­daten und sons­tigen Infor­ma­tionen aus­län­di­scher Unter­nehmen zuzugreifen.
Prä­sident Trump sollte seine Not­fall­be­fug­nisse nutzen, um ame­ri­ka­ni­schen Unter­nehmen zu ver­bieten, sich an die neuen Regeln zu halten oder Daten in China zu speichern.
Nach all diesen “Cyber­si­cher­heits­regeln” darf kein aus­län­di­sches Unter­nehmen Daten so ver­schlüsseln, dass sie von der chi­ne­si­schen Zen­tral­re­gierung und der Kom­mu­nis­ti­schen Partei Chinas nicht gelesen werden können. Mit anderen Worten, die Unter­nehmen müssen die Ver­schlüs­se­lungs­codes herausgeben.
Unter­nehmen wird es auch untersagt sein, vir­tuelle private Netz­werke (VPNs) zu nutzen, um Daten geheim zu halten, und einige glauben, dass sie keine pri­vaten Server mehr ver­wenden dürfen.
Das System Pekings wird nach seiner Ein­führung so invasiv sein, dass die chi­ne­si­schen Behörden aus­län­dische Unter­nehmen nicht mehr auf­fordern müssen, Daten zu über­geben. Chi­ne­sische Beamte werden diese Daten einfach selbst beschlag­nahmen können.
“Sobald Daten die chi­ne­sische Grenze in einem Netzwerk über­schreiten”, schreibt Steve Dick­inson im China Law Blog, “werden 100 Prozent dieser Daten der chi­ne­si­schen Regierung und der CCP zu 100 Prozent zur Ver­fügung stehen”.
Pekings voll­ständige Trans­parenz in die Netz­werke aus­län­di­scher Unter­nehmen hinein wird äußerst nach­teilige Folgen haben, stellt Dick­inson fest. Erstens wird es chi­ne­si­schen Beamten nach chi­ne­si­schem Recht gestattet sein, beschlag­nahmte Infor­ma­tionen an staat­liche Unter­nehmen wei­ter­zu­geben. Dies bedeutet, dass die Unter­nehmen in der Lage sein werden, diese Infor­ma­tionen gegen ihre aus­län­di­schen Wett­be­werber zu verwenden.
Zweitens werden die neuen Regeln Chinas mit ziem­licher Sicherheit dazu führen, dass aus­län­dische Unter­nehmen weltweit den Schutz von Geschäfts­ge­heim­nissen ver­lieren. Ein Geschäfts­ge­heimnis ver­liert seinen Status als solches, wenn es wei­ter­ver­breitet wird. Sobald ein Unter­nehmen zulässt, dass ein solches Geheimnis seinen Weg in sein chi­ne­si­sches Netzwerk findet, muss das Unter­nehmen davon aus­gehen, dass Peking es kennt. “Da kein Unter­nehmen ver­nünf­ti­ger­weise davon aus­gehen kann, dass seine Geschäfts­ge­heim­nisse geheim bleiben, wenn sie über ein von China kon­trol­liertes Netzwerk nach China über­tragen werden, besteht die große Gefahr, dass ihre Geschäfts­ge­heim­nisse auch außerhalb Chinas ver­dampfen”, schreibt Dickinson.
Drittens setzt Chinas Cyber­si­cher­heits­pro­gramm Unter­nehmen Strafen für die Ver­letzung der US-Tech­no­logie-Export­ge­setz­gebung aus. Unter­nehmen sind davon aus­ge­gangen, dass Tech­no­logien, die unter die Export­verbote der USA fallen, nicht “expor­tiert” werden, wenn sie in einem chi­ne­si­schen Netzwerk auf­be­wahrt werden, das durch End-to-End-Ver­schlüs­selung geschützt ist, d.h. den chi­ne­si­schen Behörden nicht zugänglich sind. Da Unter­nehmen nicht mehr in der Lage sein werden, Daten End-to-End zu ver­schlüsseln, wird es mit ziem­licher Sicherheit als Verstoß gegen die US-Regeln für Tech­no­logien ange­sehen, wenn sie in einem Netzwerk in China gespei­chert sind.
Nicht jeder Analyst ist beun­ruhigt über die chi­ne­si­schen Maß­nahmen vom 1. Dezember. James Andrew Lewis zum Bei­spiel ist der Meinung, dass die neuen Regeln von Peking ein “legi­times Unter­fangen” zur Sicherung der Netz­werke in China sind. Außerdem argu­men­tiert er, dass die Chi­nesen die neuen MLPS 2.0‑Regeln nicht brauchen, um Infor­ma­tionen zu erhalten, weil sie mit ihren fort­ge­schrit­tenen “APT”-Hackergruppen ohnehin einfach alles stehlen können, was sie wollen. “Ihre Absicht ist nicht, es für bös­willige Zwecke zu ver­wenden”, argu­men­tiert Lewis und ver­weist auf chi­ne­sische Beamte.
Es ist nicht klar, wie Lewis, ein Tech-Experte am Center for Stra­tegic and Inter­na­tional Studies mit Sitz in Washington, D.C., die Absicht der chi­ne­si­schen Behörden kennen kann. Darüber hinaus erscheint es naiv — sogar lachhaft — diese Absicht als gut­artig dar­zu­stellen, während ihr Land jedes Jahr Hun­derte von Mil­li­arden Dollar an ame­ri­ka­ni­schem geis­tigem Eigentum stiehlt, und während der chi­ne­sische Herr­scher Xi Jinping seine ent­schlos­senen Angriffe auf das Aus­lands­ge­schäft fort­setzt. Unter diesen Umständen müssen wir davon aus­gehen, dass chi­ne­sische Beamte mit bös­wil­liger Absicht handeln.
Lewis spielt auch den grund­le­genden Punkt her­unter, dass Chinas Cyber-Spione, sobald sie die Ver­schlüs­se­lungs­codes und den Zugang zum chi­ne­si­schen Netzwerk einer aus­län­di­schen Firma haben, in einer bes­seren Position sein werden, um in die Netz­werke dieser Firma außerhalb Chinas ein­zu­dringen. Daher wird es nur eine Frage der Zeit sein, bis Peking Daten stiehlt und Unter­nehmen aus dem Geschäft drängt oder sie so weit rui­niert, dass chi­ne­sische Unter­nehmen ein­springen und sie billig auf­kaufen können. Viele behaupten, dass China Daten von Kanadas Nortel Net­works gestohlen und die Firma damit vor fast einem Jahr­zehnt in den bankrott getrieben hat. Das Unter­nehmen wurde, so die Financial Post, “in Stücke gehackt”.

Hier bestellen!

Schließlich erkennt CSIS Lewis nicht an, dass die Pekinger Regeln vom 1. Dezember im All­ge­meinen Chinas Rolle als Regu­lie­rungs- und Infor­ma­ti­ons­ver­walter legi­ti­mieren — mit anderen Worten, Chinas Diebstahl.
Senator Josh Hawley ist zu Recht miss­traui­scher gegenüber den Absichten Pekings. Im November stellte der Repu­bli­kaner aus Mis­souri ein Gesetz vor, den National Security and Data Pro­tection Act von 2019, das ame­ri­ka­ni­schen Unter­nehmen ver­bietet, Benut­zer­daten oder Ver­schlüs­se­lungs­codes in China zu spei­chern. Natürlich stößt dieses Gesetz auf Wider­stand von Tech­no­lo­gie­un­ter­nehmen, die in diesem Land tätig sind.
Doch es gibt jemanden, der mit einem Feder­strich das Gesetz von Hawley effektiv in Kraft setzen kann. Prä­sident Donald John Trump kann seine umfas­senden Befug­nisse im Rahmen des Inter­na­tional Emer­gency Eco­nomic Powers Act von 1977 nutzen, um Unter­nehmen zu ver­bieten, die schäd­lichen neuen Regeln ein­zu­halten oder Daten in China zu speichern.
Die Begründung für eine derart umfas­sende prä­si­den­tielle Anordnung ist, dass das ame­ri­ka­nische Volk ein Interesse daran hat, dass China keine Kon­trolle über ame­ri­ka­nische Unter­nehmen mit Geschäfts­tä­tigkeit in China über­nimmt — eine wahr­schein­liche Folge der Anwendung der Maß­nahmen vom 1. Dezember und 1. Januar.
Eine solche Not­ver­ordnung würde ame­ri­ka­nische Unter­nehmen effektiv aus China ver­treiben, so dass dieser Schritt dras­tisch wäre. Doch es ist China mit seinem unglaublich ehr­gei­zigen Daten­hunger, das diesen Schritt erzwingt.
Das ame­ri­ka­nische Volk hat ein vitales Interesse am Schutz der ame­ri­ka­ni­schen Daten. Trump sollte eine solche Anordnung sofort erlassen.
—————————————-
Gordon G. Chang ist der Autor von The Coming Col­lapse of China und ein ange­se­hener Senior Fellow des Gatestone Institute.

Quelle: gatestoneinstitute.org