
Von Charles Mok, für Tech Policy (Quelle) + Im Wettlauf um technologische Vorherrschaft zwischen China und den USA richtet sich der Blick oft auf die Rivalität zwischen Konzernen wie Huawei, Alibaba, Google oder Apple. Weniger Beachtung findet hingegen Chinas Strategie, das heimische Internet umfassend zu regulieren – ein Modell, das zunehmend auch über die eigenen Landesgrenzen hinaus propagiert wird.
Zentral für dieses Modell ist nicht nur die vielzitierte „Great Firewall“, Chinas massives Zensur- und Filtersystem, sondern ein komplexes Netz aus Gesetzen, technischer Kontrolle und ideologischer Steuerung. Seit dem Anschluss an das globale Internet Mitte der 1990er-Jahre hat China ein System geschaffen, das auf strikter staatlicher Aufsicht beruht – und dieses über Jahrzehnte stetig weiterentwickelt. Heute strebt Peking an, seine digitale Ordnung weltweit zu verbreiten – etwa über die „Digitale Seidenstraße“, ein Teil der Belt-and-Road-Initiative, mit der China technologische Infrastruktur exportiert und politische Einflusszonen ausbaut.
Die Cyberspace Administration of China: Architektin des digitalen Kontrollstaats
Im Zentrum dieser Strategie steht die Cyberspace Administration of China (CAC), ursprünglich 2011 als „State Internet Information Office“ gegründet. Die Behörde ist faktisch die zentrale Internetaufsicht der Volksrepublik. Sie untersteht der Zentralen Kommission für Cyberspace-Angelegenheiten – einem Gremium unter direkter Führung von Präsident Xi Jinping – und koordiniert sowohl die technische als auch die inhaltliche Kontrolle des chinesischen Netzes.
Seit ihrer Umbenennung 2014 fungiert die CAC nicht nur als Regulierungsinstanz, sondern auch als politisches Machtinstrument. Sie überwacht nicht nur den Zugang zum Internet, sondern auch dessen Inhalte, Betreiber und Nutzer – mit einem klaren ideologischen Rahmen.
Bericht zur Internet-Governance: Einblicke in Chinas digitales Machtsystem
Ein aktueller Bericht der CAC vom April 2025 – offiziell betitelt als „Bericht zur Entwicklung der Rechtsstaatlichkeit im Internet in China“ – gewährt tiefe Einblicke in die digitale Steuerungslogik der Regierung. Wichtig dabei: Der Begriff „Rechtsstaatlichkeit“ ist im chinesischen Kontext anders zu verstehen als im westlichen. Was oft als „rule of law“ übersetzt wird, bedeutet in China vielmehr „rule by law“ – das Gesetz als Werkzeug staatlicher Kontrolle, nicht als Grenze staatlicher Macht.
Der Bericht skizziert fünf zentrale Säulen der chinesischen Internetpolitik:
-
Schnelle Gesetzgebung
-
Effektive Umsetzung und Vorschriften
-
Verstärkte Durchsetzung durch Behörden
-
Propaganda und Aufklärung über die Maßnahmen
-
Ausbau extraterritorialer Einflussnahme
Insbesondere der letzte Punkt verdeutlicht Chinas Ambitionen, sein Modell global als Alternative zum westlichen, freiheitlichen Internetansatz zu positionieren.
Zahlen und Maßnahmen: Die harte Realität hinter der Regulierung
Die CAC dokumentiert in ihrem Bericht offen das Ausmaß ihrer Eingriffe. Im Jahr 2024 wurden über 11.000 Webseiten zu Gesprächen geladen, 4.000 Betreiber verwarnt oder bestraft und fast 11.000 illegale Seiten vollständig abgeschaltet. Zudem führte die Behörde mehr als 200.000 Sicherheitsüberprüfungen durch – basierend auf Gesetzen wie dem Cybersicherheitsgesetz (2017), dem Datenschutzgesetz (2021) und dem Gesetz zum Schutz personenbezogener Daten (2021).
Solche Maßnahmen richten sich nicht nur gegen politische Inhalte, sondern auch gegen unerwünschte Meinungen, Unterhaltung, wirtschaftliche Aktivitäten und Technologieunternehmen – und zeigen, wie eng Überwachung, Recht und politische Führung in Chinas Internetpolitik verflochten sind.
Export des Modells: Internet-Governance als geopolitisches Werkzeug
Chinas Internetstrategie endet nicht an den Landesgrenzen. Mit Projekten wie der Digitalen Seidenstraße und strategischen Partnerschaften in Asien, Afrika und Lateinamerika versucht Peking, sein Modell eines stark regulierten, staatlich kontrollierten Internets als Vorbild für andere Staaten zu präsentieren – oft flankiert von Infrastrukturangeboten und finanziellen Anreizen.
Dabei geht es nicht nur um Technik, sondern auch um Werte: Kontrolle statt Freiheit, Überwachung statt Selbstbestimmung, Staatsmacht statt Zivilgesellschaft. Die weltweite Debatte über den richtigen Weg im digitalen Raum wird damit zunehmend auch zu einem ideologischen Konflikt.
Quelle: Nachrichtenportal Tech Policy
Mehr zum Thema – Unsere Empfehlungen:
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen

Nordkoreanische APT-Gruppe missbraucht Google Find Hub für Fernlösch-Angriffe auf Android-Geräte

DNS-Ausfallsicherheit entscheidet über die Unternehmenskontinuität
Studien

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will







