
Zum elften Mal findet in Peking die China Beijing Military Intelligent Technology Expo (CMITE) statt – eine Fachmesse, auf der sich Chinas militärisch-ziviler Technologiesektor seinen wichtigsten Abnehmern präsentiert. Die diesjährige Ausgabe gibt Einblick in den Stand der digitalen Rüstungsindustrie des Landes.
Die CMITE gilt als zentrale Plattform für den Austausch zwischen privaten Technologieunternehmen und staatlichen Sicherheitsorganisationen in China. Hunderte Anbieter stellen ihre Produkte vor – von ausgereiften Systemlösungen bis hin zu experimentellen Ansätzen. Dass Vertreter der Volksbefreiungsarmee (PLA), der Luftwaffe (PLAAF) und der Marine (PLAN) als potenzielle Auftraggeber anwesend sind, verleiht der Veranstaltung besonderes Gewicht. Einen lesenswerten Überblick über die Aussteller und deren Produktpalette liefert der Analyst NetAskari in einem aktuellen Beitrag auf seinem Substack-Kanal, auf den sich auch die folgende Einordnung stützt.
Bemerkenswert ist die Selbstwahrnehmung der ausstellenden Unternehmen: Das Cybersicherheitsunternehmen Antyi zitiert in seinen Unterlagen Präsident Xi Jinping mit dem Satz, dass auch private Firmen Teil des „nationalen Teams“ seien – ein Begriff, der üblicherweise staatlichen Unternehmen vorbehalten ist. Dies verdeutlicht, wie eng private Akteure in Chinas Rüstungsplanung eingebunden sind.
KI als allgegenwärtiges Leitmotiv
Künstliche Intelligenz zieht sich als Thema durch nahezu alle Produktpräsentationen. Das Pekinger Unternehmen Qiantu Technology etwa bietet eine KI-gestützte Kriegsspielsimulation an, die auf historischen Kampfdaten und Szenarien basiert. Ziel ist die Unterstützung bei der operativen Planung und taktischen Ausbildung – ein Ansatz, der laut Beobachtern auch als Ausgleich für fehlende reale Kampferfahrungen der PLA gesehen werden kann.
Mehrere weitere Anbieter positionieren sich ähnlich und kombinieren Szenarioanalyse, natürliche Sprachverarbeitung und KI-Animationstechnologie zu immersiven Trainingssystemen.
OSINT und globale Datenanalyse
Ein weiterer Schwerpunkt liegt auf der systematischen Auswertung öffentlich zugänglicher Informationen aus dem Internet. Das 2002 gegründete Unternehmen Beijing Daoda Tianji Technology präsentiert eine Big-Data-Plattform, die weltweit Daten sammelt, kategorisiert und für Analysten aufbereitet. Die eingesetzte Technologie ähnelt strukturell Angeboten westlicher Anbieter im Bereich der Nachrichtendienstunterstützung.
Das Unternehmen Mizarvision geht noch einen Schritt weiter: Sein Produkt SPARK aggregiert Echtzeit-Daten aus unterschiedlichen Quellen – darunter Satellitenbilder mittlerer und hoher Auflösung, ADS-B- und AIS-Signale sowie weitere Sensordaten – um militärische Ressourcen weltweit zu verfolgen. Das System richtet sich ausdrücklich an die Bereiche Verteidigung, Energie und Finanzen.
Soldaten unter Beobachtung
Dass die Führung der PLA den Umgang ihrer Angehörigen mit sozialen Medien und Smartphones als Sicherheitsrisiko bewertet, spiegelt sich in mehreren Ausstellerangeboten wider. Das Pekinger Unternehmen Zhongke Jinlian vermarktet ein System zur kontaktlosen Verhaltens- und Stimmungsanalyse von Soldaten – basierend auf Überwachungskamera-Aufnahmen und Online-Aktivitäten. Ein weiterer Anbieter, Zhizhangyi, bietet direkten Zugriff auf digitale Endgeräte von PLA-Mitgliedern an.
Ob derartige Systeme in der Praxis die versprochene Wirkung erzielen, bleibt offen. Die Nachfrage nach solchen Lösungen deutet jedoch auf ein strukturelles Misstrauen der Militärführung gegenüber dem eigenen Personal hin.
Chinas Antwort auf Palantir
Unter den Ausstellern findet sich auch Zhongke Shitong Hengqi Technology, das unter dem Namen „Stonehenge“ auftritt und enge Verbindungen zur Chinesischen Akademie der Wissenschaften für sich beansprucht. Das Unternehmen positioniert seine Entscheidungsunterstützungsplattform „Lingjing Tiangong“ explizit als chinesisches Gegenstück zu Palantir Foundry und AIP. Laut eigenen Angaben hat das System bereits umfangreiche Datensätze zu militärisch relevanten Schlüsselregionen aufgebaut – rund 1.000 Terabyte in neun Kategorien.
GoLaxy und kognitive Einflussnahme
Besondere Aufmerksamkeit verdient die erneute Präsenz von GoLaxy (Zhongke Tianji Data Technology). Das Unternehmen war Ende 2024 durch geleakte interne Dokumente bekannt geworden, die ein System zur Beeinflussung sozialer Medien beschrieben – darunter der Aufbau von KI-gestützten Fake-Accounts und die Imitation realer Persönlichkeiten aus US-Politik und Medien, realisiert mit Hilfe von DeepSeek.
Auf der CMITE präsentiert sich GoLaxy nun mit einem auf Big-Data-Analyse und globale Meinungsbeobachtung ausgerichteten Kernprodukt. Die Marketingmaterialien verweisen direkt auf Anwendungen im Bereich nationaler Sicherheit: Echtzeit-Überwachung sozialer Medien, Identifikation sensibler Themen und Frühwarnungen zu geopolitischen Entwicklungen. Konkrete Werkzeuge für verdeckte Einflussnahme tauchen in den öffentlich zugänglichen Unterlagen erwartungsgemäß nicht auf.
Fazit
Die CMITE dokumentiert den Stand eines Ökosystems, in dem private Technologieunternehmen eng mit staatlichen Sicherheitsbehörden verflochten sind. Die Schwerpunkte liegen auf KI-gestützter Entscheidungsunterstützung, globaler Datenerfassung via OSINT und der Überwachung des eigenen Personals. Auffällig ist dabei die vergleichsweise geringe Präsenz klassischer Cybersicherheitsanbieter – wenngleich die öffentlich einsehbare Ausstellerliste möglicherweise unvollständig ist.
Mit wachsendem internationalem Einfluss Chinas – insbesondere entlang der Neuen Seidenstraße – könnte ein Teil der hier gezeigten Technologien künftig auch außerhalb des chinesischen Marktes an Bedeutung gewinnen.
„Die in diesem Beitrag bereitgestellten Informationen wurden sorgfältig recherchiert, erheben jedoch keinen Anspruch auf Vollständigkeit oder absolute Richtigkeit. Sie dienen ausschließlich der allgemeinen Orientierung und ersetzen keine professionelle Beratung. Die Redaktion übernimmt keine Haftung für eventuelle Fehler, Auslassungen oder Folgen, die aus der Nutzung der Informationen entstehen.“
Lesen Sie mehr
Fachartikel

Infoblox erweitert DDI-Portfolio: Neue Integrationen für Multi-Cloud und stärkere Automatisierung

KI-Agenten ohne Gedächtnis: Warum persistenter Speicher der Schlüssel zur Praxistauglichkeit ist

Oracle erweitert OCI-Netzwerksicherheit: Zero Trust Packet Routing jetzt mit Cross-VCN-Unterstützung

KI-Agenten in der Praxis: Anthropic misst Autonomie und Nutzerverhalten im großen Maßstab

Google Play 2025: KI-Systeme blockieren Millionen schädlicher Apps
Studien

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert
Whitepaper

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung

EU-Behörden stärken Cybersicherheit: CERT-EU und ENISA veröffentlichen neue Rahmenwerke

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








