Eine neue Welt

Gepostet von

Dieser Artikel ist Teil der Reihe China: Aufstieg zur Weltmacht. Im zweiten Beitrag erklären wir die militärische Strategie Chinas im 21. Jahrhundert und wie das Land seine IT-Power auch aggresiv nutzt.

„Deutschland und Europa müssen sich entscheiden: Wo stehen wir?“: Peter Bayer zeichnet in seinem Gastartikel in der ZEIT das Bild einer gespaltenen Welt. Zwei Blöcke gegeneinander, starre Welt, kalter Krieg. Auf der einen Seite steht für Bayer die USA – auf der anderen China. Bayer ist nicht irgendwer. Der CDU-Bundestagsabgeordnete ist Transatlantikkoordinator der Bundesregierung und damit aufgabengemäß eng mit der Verteidigungsverwaltung der Bundesrepublik verbunden.

Ist China wirklich so eine elementare Bedrohung? Könnten US-amerikanische Panzerrohre bald auf chinesische Städte gerichtet sein? Zunächst die Formalitäten: Die Volksrepublik China ist eine der fünf klassischen Atommächte und damit auch Vetomacht im UN-Sicherheitsrat. Die nukleare Kapazität des Landes wird jedoch weitaus geringer geschätzt, als die der USA und Russlands. China hat zudem 1964 den Vetrag zum Verzicht auf den Erstangriff mit Kernwaffen unterzeichnet.

Als eine der ersten Nationen überhaupt hat die Volksrepublik allerdings die Schlagkraft von IT-Waffen erkannt. Gelingt es einem Team von Militärhackern die Stromversorgung einer Großstadt oder sogar eines ganzen Landes zu sabotieren, kann eine Nation innerhalb weniger Tage und Wochen zur Kapitulation zwungen werden. Abwasser, das zurück in die Toiletten gepumpt wird, hunderte Verkehrunfälle durch erhöhte Tempolimits digitaler Anzeigen und dauergrüne Ampeln, Kommunikationsausfälle von Verkehrsflugzeugen, Chemieunfälle in großen Fabriken: Szenarios in denen Kampf-Hacker ihren Gegnern schaden können sind nahezu unendlich (s), mit technologischem Fortschritt und digitaler Aufrüstung kommen immer mehr potenzielle Angriffspunkte hinzu. Zudem ist selbst manche Militärtechnik noch hoffnungslos veraltet. Erst kürzlich tauschte das US-Militär die Computertechnik zur Steuerung von Atomraketensilos aus, welche seit den 70er Jahren verbaut war und noch mit Floppydiscs arbeitete. Eine Verbindung der Anlagen zum Internet bestand wohl zwar nicht, bei einem Angriff durch hineingeschmuggelte Schadsoftware hätte sich das System allerdings wohl kaum wehren können.

Zum Thema Cybersicherheit führte spotlight 2020 ein Interview mit Prof. Dr. Mathias Fischer, Assistenzproffesor an der Uni Hamburg und Prof. Dr. Hannes Federrath, Präsident der Gesellschaft für Informatik (s).

Durch den Aufstieg der Internet- und Software-Wirtschaft in China ist das Angebot an IT-Fachkräften groß. Genaue Daten werden natürlich unter Verschluss gehalten, es ist jedoch davon auszugehen, dass Militärs keine Probleme haben dürften, neues Personal zu rekrutieren. Immer wieder werden chinesische Staats-Hacker beschuldigt, ausländische Ziele angegriffen zu haben, darunter die New York Times, das amerikansiche Justizministerium und hunderte Wirtschaftsunternehmen. Muskelspiele, die das Potential der IT-Einheiten präsentieren sollen. Die Cyberabteilung des chinesischen Ministeriums für Staatssicherheit wird von Experten mindestens auf einer Stufe mit amerikanischen und russischen Geheimdiensten gewertet. Zudem arbeiten viele chinesische Hackergruppen dezentral, erhalten ihre Aufträge aber dennoch von der Regierung.

Auch mit konventionellen Waffen zeigt China immer mehr Präsenz. Insbesondere in Afrika versucht die Regierung unter Xi Jinping ihren Einfluss auszuweiten. In Dschibuti baute das Land kürzlich seine erste Militärbasis außerhalb der eigenen Grenzen. Ein deutliches Statement hin zu zukünftigen Auslandseinsätzen der sogenannten Volksbefreiungsarmee, auch wenn die Basis offiziell nur als „Unterstützungsbasis“ bezeichnet wird.

China erhofft sich mit dieser Strategie, wirtschaftliche Interessen in Afrika durchsetzen zu können. Bereits heute ist das asiatische Land der wichtigste Handelspartner zahlreicher afrikanischer Nationen. Der Deal ist dabei meistens gleich: Afrikanische Rohstoffe gegen chinesische Infrastruktur und Devisen. Um sein eigenes IT- und Infrastrukturprogramm aufrechtzuerhalten, benötigt der chinesische Staat seltene Erden, Meersand und Metalle wie Kobalt oder Gold. Meersand spielt in der Produktion elektronischer Geräte eine Rolle, wird aber auch zum Anmischen von Beton benötigt. Die Beziehungen Chinas zu Afrika werden so immer enger, die Abhängigkeit aber auch. Dennoch lässt sich eine Besserung der Lebensumstände in einigen afrikanischen Ländern aufgrund der sinkenden Arbeitslosigkeit nicht leugnen. Während der Coronakrise unterstützte die chinesische Regierung viele afrikanische Staaten mit medizinischen Hilfsgütern.

Afrika ist Teil des chinesischen Mega-Projekts „Neue Seidenstraße“. Zwei neue Transportwege sollen bis zum Maximum ausgebaut werden, ein Landweg durch Zentralasien und ein Seeweg um die arabische Halbinsel nach Afrika. Beide Wege führen letztlich nach Europa. Mehr als 100 Länder sollen von China Subventionen zur Infrastruktur erhalten und damit Teil der Jahrhundertinvestition werden. Kritiker befürchten, die globalisierte Welt könnte sich so immer weiter nach Peking ausrichten. Das ist es, was Atlantikkoordinator Bayer meint, wenn er fordert, sich für eine Seite zu entscheiden. Aus seiner Sicht natürlich die amerikanische.

Ob sich die Welt wie zu Zeiten des eisernen Vorhangs in zwei Teile teilt, ist jedoch fraglich. Zu sehr sind West und Ost wirtschaftlich verbunden, eine direkte Konfrontation würde beiden Parteien schaden. Klar ist jedoch, dass Machtverhältnisse weiter deutlich ausgedrückt werden, um sie für sich erhalten zu können. Bisher gelingt es China, seine Macht geschickt einzusetzen und seine eigene Position weiter auszubauen. Die Zeit, bis China die USA wirtschaftlich vom ersten Platz der Nationen ablösen wird, dürfte in wenigen Jahren zu messen sein.

Kommentar verfassen

Trage deine Daten unten ein oder klicke ein Icon um dich einzuloggen:

WordPress.com-Logo

Du kommentierst mit Deinem WordPress.com-Konto. Abmelden /  Ändern )

Google Foto

Du kommentierst mit Deinem Google-Konto. Abmelden /  Ändern )

Twitter-Bild

Du kommentierst mit Deinem Twitter-Konto. Abmelden /  Ändern )

Facebook-Foto

Du kommentierst mit Deinem Facebook-Konto. Abmelden /  Ändern )

Verbinde mit %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.