>
Research (Insikt)

Chinas digitaler Kolonialismus: Spionage und Unterdrückung entlang der digitalen Seidenstraße

Veröffentlicht: 27. Juli 2021
Von: Insikt Group

Anmerkung der Redaktion: Der folgende Beitrag ist ein Auszug aus einem vollständigen Bericht. Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.

Dieser Bericht beschreibt das Wachstum der globalen digitalen Präsenz und des Einflusses Chinas durch den staatlich geförderten Aufbau der digitalen Infrastruktur im Ausland, die Ermöglichung von Cyber-Spionage und den Export chinesischer Überwachungstechnologie. Bei dieser Untersuchung werden die Datenschutz- und Sicherheitsrisiken abgewogen, die mit dem wachsenden globalen Einfluss Pekings durch Programme wie die Digital Silk Road Initiative verbunden sind. Zu den Datenquellen gehören die Recorded Future Platform, wissenschaftliche Arbeiten, Regierungsberichte und gängige Open-Source-Tools. Der Bericht dürfte vor allem für demokratische Regierungen, strategische Entscheidungsträger in Entwicklungsregionen wie Lateinamerika, Afrika und Südasien, Cyberabwehrgruppen sowie Unternehmen, die in Entwicklungsregionen Daten hosten, von Interesse sein. Stichtag für die Analyse: 22. Juni 2021.

Executive Summary

Im Rahmen der 2015 angekündigten Digital Silk Road Initiative (DSR) baut die Volksrepublik China eine ausgedehnte globale Dateninfrastruktur auf und exportiert Überwachungstechnologien an Diktatoren und illiberale Regime in den Entwicklungsländern. In einigen Fällen tauscht sie die Technologie gegen den Zugriff auf vertrauliche Benutzerdaten und Gesichtserkennungsinformationen. Im Inland nutzt China diese Art von Technologie, um seine Autorität über die Bürger geltend zu machen, die Medien zu zensieren, Proteste niederzuschlagen und religiöse Minderheiten systematisch zu unterdrücken. Mittlerweile ist es über 80 Ländern mithilfe chinesischer Überwachungstechnologie möglich, dasselbe zu tun.

In vielen Entwicklungsländern besteht die Gefahr, dass ihre Daten von großen Konzernen und mächtigen Regierungen ausgenutzt werden. Grund dafür sind fehlende Erfahrungen mit der Cyberabwehr und der Eifer, durch eine schnelle Digitalisierung gegenüber der Konkurrenz aufzuholen. Die 8 Fallstudien in diesem Bericht dienen als Beispiele aus Afrika, Lateinamerika und Südwestasien. In diesem Bericht werden drei Hauptprobleme im Zusammenhang mit Chinas digitalem Kolonialismus untersucht:

  1. Chinas DSR-Projekte in den am wenigsten entwickelten Regionen der Welt schaffen ein Machtungleichgewicht zwischen China und den Empfängerländern, was zu einem hohen Risiko für die Privatsphäre und Cybersicherheit in diesen Regionen führt.
  2. Chinas Export von aufdringlichen Technologien und Ideologien auf Basis künstlicher Intelligenz (KI) an illiberale Regime in aller Welt ermöglicht Autoritarismus und systematische Unterdrückung und untergräbt demokratische Werte.
  3. Die digitale Dominanz Chinas stellt nicht nur eine kritische Bedrohung für die Cybersicherheit der Welt dar, sondern stellt durch die Durchsetzung neuer, chinesischer Standards in der Internet-Governance auch eine wachsende Bedrohung für die Märkte der Konkurrenz dar.

Die digitale Dominanz bringt der chinesischen Regierung in mehrfacher Hinsicht Vorteile. Durch den Ausbau und die Kontrolle des Zugangs zu Dateninfrastrukturen im Ausland schafft China neue Ansatzpunkte für den Informationsfluss aus neuen Märkten. Und indem die chinesische Regierung in Rechenzentren Informationen ausländischer Unternehmen und staatlicher Stellen hostet, hat sie unkontrollierten Zugriff auf wertvolle Geheimdienstinformationen und geistiges Eigentum (IP) durch das Gastland. Darüber hinaus arbeitet China aktiv an der Entwicklung von Exploits für das globale Internet der Dinge (IoT), was dem Land eine zusätzliche Zugriffsebene auf Daten zum individuellen und gesellschaftlichen Verhalten verschafft.

Während China über die Digitale Seidenstraße eine neue globale Internet-Infrastruktur aufbaut, wird es Milliarden neuer IoT-Geräte, Server und ausländischer Ressourcen in sein Cyber-Arsenal integrieren. Wir gehen davon aus, dass Peking im Zusammenhang mit der Entwicklung einer Internet-Governance nach chinesischem Vorbild in den teilnehmenden Ländern der Belt and Road Initiative (BRI) umfangreiche Einflussoperationen durchführen wird. Wenn China vom Rest der Welt keine Kontrolle erlangt, wird es die Internet-Governance umgestalten, indem es demokratische Werte und Standards durch autoritäre Prinzipien ersetzt.

Wichtige Urteile

  • Chinas digitaler Kolonialismus stellt eine wachsende Bedrohung für demokratische Werte, Menschenrechte und nationale Autonomie dar, insbesondere in Entwicklungsregionen der Welt wie Lateinamerika und Afrika.
  • Der Export chinesischer digitaler Überwachungstechnologie in Entwicklungsländer und sicherheitsgefährdete Länder stellt ein erhebliches Risiko für die Privatsphäre von Bürgern und Unternehmen dar.
  • Chinas Entwicklung der Internet-Infrastruktur im Ausland eröffnet Möglichkeiten für chinesische Geheimdienste im Ausland und birgt ein wachsendes Risiko für Cyber-Spionage-Kampagnen.
  • Chinas wachsende Präsenz und Einfluss in den Entwicklungsländern werden demokratische Institutionen und Märkte vor Herausforderungen stellen, da das Land durch Zwang und Manipulation neue Allianzen schmiedet.
  • Chinas Geheimdienste haben über sein vereintes zivil-militärisches Forschungsökosystem einen beispiellosen Zugang zu Benutzerdaten im Ausland und zu Schwachstellenforschung. Die Dominanz Chinas auf dem IoT-Markt gewährleistet einen kontinuierlichen Zugriff auf diese Daten, die für vielfältige Zwecke genutzt und entwickelt werden können.
  • Mit der Annäherung der Olympischen Winterspiele 2022 in Peking wird die KPCh ihre Einfluss- und Spionageoperationen weltweit verstärken. Der Schwerpunkt wird darauf liegen, die Vorteile eines Überwachungsstaates aufzuzeigen, Demokratiebewegungen zu zerschlagen und die Botschaften rund um die Menschenrechtsverletzungen an Minderheiten in Xinjiang, Hongkong und Tibet zu steuern.

Anmerkung der Redaktion: Dieser Beitrag war ein Auszug aus einem vollständigen Bericht. Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.

Verwandt