Antiterrorgesetz: China fordert Hilfe bei Entschlüsselung

Das chinesische Parlament hat ein umstrittenes Antiterrorgesetz verabschiedet, das im Land operierenden Internetanbietern „technische Unterstützung und Hilfe, auch bei Entschlüsselung“ abverlangt. Dies berichtet Xinhua. Wie das Wall Street Journal am Sonntag dazu anmerkte, ist eine in früheren Entwürfen vorgesehene Herausgabe von Schlüsseln nicht enthalten.

Das Gesetz ist als Maßnahme zur Terrorismusabwehr deklariert. Es macht diverse Vorschriften auch außerhalb des Cyberspace. Insbesondere lässt es zu, dass sich chinesische Truppen im Ausland an Antiterroreinsätzen beteiligen.

Der erste Entwurf des seit fast einem Jahr diskutierten Gesetzes sah noch vor, dass Internet-Diensteanbieter den chinesischen Behörden Schlüssel und Quelltexte aushändigen müssen. US-Präsident Barack Obama kritisierte, das Gesetz würde „letztlich alle ausländischen Firmen zwingen, auch solche aus den USA, der chinesischen Regierung Mechanismen einzurichten, die ihnen ermöglichen, zu schnüffeln und alle Nutzer dieser Dienste zu verfolgen.“ Dies komme nicht in Frage.

Der jetzige Gesetzestext beschränkt sich nach der Darstellung WSJ auf Entschlüsselung von Kundendaten im Fall eines konkreten Verdachts. Eine vergleichbare Antiterrorgesetzgebung wurde 2015 auch in Frankreich eingeführt, und der aktuelle britische Entwurf Investigatory Powers Act würde nicht nur eine Vorratsdatenspeicherung einführen, sondern auch Ende-zu-Ende-Verschlüsselung verbieten. Die USA erheben sogar den Anspruch auf in ausländischen Rechenzentren gespeicherte Daten der Kunden von US-Firmen.

„Heute wird das Internet zunehmend von Terrorgruppen genutzt, um extremistisches Gedankengut zu verbreiten, Kämpfer anzuwerben, zu Spenden aufzurufen und Angriffe zu planen“, heißt es bei Xinhua. China sehe sich vor allem durch die überwiegend islamische Bevölkerungsgruppe der Uiguren bedroht, ergänzt das WSJ. Bei einem Angriff von uigurischen Extremisten in der ölreichen Provinz Xinjiang waren im Juni 2015 mindestens 18 Menschen gestorben.

WEBINAR

Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert

Das Webinar “Wie eine optimale IT-Infrastruktur für UCC-Lösungen die Produktivität Ihrer Mitarbeiter steigert” informiert Sie über die Vorteile einer Unified Communications & Collaboration-Lösung (UCC) und skizziert die technischen Grundlagen, die für die erfolgreiche Implementierung nötig sind. Jetzt registrieren und die aufgezeichnete Fassung des Webinars ansehen.

Ein Sprecher der chinesischen Regierung erklärte, das Gesetz werde „das Alltagsgeschäft von Firmen nicht betreffen.“ Es würden auch keine „Hintertüren installiert, um Urheberrecht zu verletzen, die Meinungsfreiheit oder freie Religionswahl einzuschränken.“

China verfolgte nach den NSA-Veröffentlichungen durch Edward Snowden eine entschieden gegen westliche IT-Firmen gerichtete Politik und versuchte, die Bevölkerung und Firmen im Land zur Nutzung chinesischer Produkte und Dienste anzuhalten. Inzwischen scheint eine leichte Mäßigung eingetreten, auch wenn die Machthaber weiter ein hohes Kontrollbedürfnis an den Tag legen: Im Februar 2015 wurde beispielsweise eine allgemeine Online-Registrierungspflicht eingeführt, um die Verbreitung falscher Informationen und von Gerüchten einzudämmen.

[mit Material von Jon Skillings, News.com]

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

4 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

6 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

6 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

10 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

10 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

10 Stunden ago