Antiterrorgesetz: China fordert Hilfe bei Entschlüsselung

Das chinesische Parlament hat ein umstrittenes Antiterrorgesetz verabschiedet, das im Land operierenden Internetanbietern „technische Unterstützung und Hilfe, auch bei Entschlüsselung“ abverlangt. Dies berichtet Xinhua. Wie das Wall Street Journal am Sonntag dazu anmerkte, ist eine in früheren Entwürfen vorgesehene Herausgabe von Schlüsseln nicht enthalten.

Das Gesetz ist als Maßnahme zur Terrorismusabwehr deklariert. Es macht diverse Vorschriften auch außerhalb des Cyberspace. Insbesondere lässt es zu, dass sich chinesische Truppen im Ausland an Antiterroreinsätzen beteiligen.

Der erste Entwurf des seit fast einem Jahr diskutierten Gesetzes sah noch vor, dass Internet-Diensteanbieter den chinesischen Behörden Schlüssel und Quelltexte aushändigen müssen. US-Präsident Barack Obama kritisierte, das Gesetz würde „letztlich alle ausländischen Firmen zwingen, auch solche aus den USA, der chinesischen Regierung Mechanismen einzurichten, die ihnen ermöglichen, zu schnüffeln und alle Nutzer dieser Dienste zu verfolgen.“ Dies komme nicht in Frage.

Der jetzige Gesetzestext beschränkt sich nach der Darstellung WSJ auf Entschlüsselung von Kundendaten im Fall eines konkreten Verdachts. Eine vergleichbare Antiterrorgesetzgebung wurde 2015 auch in Frankreich eingeführt, und der aktuelle britische Entwurf Investigatory Powers Act würde nicht nur eine Vorratsdatenspeicherung einführen, sondern auch Ende-zu-Ende-Verschlüsselung verbieten. Die USA erheben sogar den Anspruch auf in ausländischen Rechenzentren gespeicherte Daten der Kunden von US-Firmen.

„Heute wird das Internet zunehmend von Terrorgruppen genutzt, um extremistisches Gedankengut zu verbreiten, Kämpfer anzuwerben, zu Spenden aufzurufen und Angriffe zu planen“, heißt es bei Xinhua. China sehe sich vor allem durch die überwiegend islamische Bevölkerungsgruppe der Uiguren bedroht, ergänzt das WSJ. Bei einem Angriff von uigurischen Extremisten in der ölreichen Provinz Xinjiang waren im Juni 2015 mindestens 18 Menschen gestorben.

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Ein Sprecher der chinesischen Regierung erklärte, das Gesetz werde „das Alltagsgeschäft von Firmen nicht betreffen.“ Es würden auch keine „Hintertüren installiert, um Urheberrecht zu verletzen, die Meinungsfreiheit oder freie Religionswahl einzuschränken.“

China verfolgte nach den NSA-Veröffentlichungen durch Edward Snowden eine entschieden gegen westliche IT-Firmen gerichtete Politik und versuchte, die Bevölkerung und Firmen im Land zur Nutzung chinesischer Produkte und Dienste anzuhalten. Inzwischen scheint eine leichte Mäßigung eingetreten, auch wenn die Machthaber weiter ein hohes Kontrollbedürfnis an den Tag legen: Im Februar 2015 wurde beispielsweise eine allgemeine Online-Registrierungspflicht eingeführt, um die Verbreitung falscher Informationen und von Gerüchten einzudämmen.

[mit Material von Jon Skillings, News.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago