Bundesregierung zu China-Strategie (2024)

Die China-Strategie der Bundesregierung bietet eine umfassende Perspektive auf den aktuellen Stand und die zukünftigen Möglichkeiten der Beziehungen zu . Sie dient als Leitlinie für die verschiedenen Ministerien der Bundesregierung, um eine einheitliche und kohärente Politik gegenüber China zu verfolgen, besonders in Bezug auf digitale Themen. Im Rahmen aktueller Anfragen im Bundestag zeigt sich dabei die derzeitige Position der deutschen Bundesregierung mit Blick auf China in digitalpolitischer Hinsicht.

Ein zentrales Anliegen ist die Förderung und Stärkung der technologischen und digitalen Souveränität Deutschlands und Europas. Ein wesentliches Ziel der Bundesregierung ist es, sicherzustellen, dass die Europäische Union in Schlüsselbereichen nicht von Technologien aus Ländern abhängig wird, die die grundlegenden Werte Europas nicht teilen. Wie im Abschnitt 4.3 der Strategie erläutert, soll dies insbesondere in kritischen Bereichen der Informationstechnologie erreicht werden.

Dies beinhaltet sowohl die Sicherung und den Ausbau technologischer Fähigkeiten als auch die Diversifizierung von Lieferketten und Bezugsquellen, immer unter Berücksichtigung der Innovationsfähigkeit und Widerstandsfähigkeit der technologischen und digitalen Systeme.

Was sind Schlüsseltechnologien?

Im globalen Wettbewerb werden aus Sicht der Regierung zukünftig Technologien eine Schlüsselrolle spielen, die für die Dekarbonisierung von Produktionsprozessen, aber auch für die eigene technologische Souveränität zentral sind. Dies betrifft unter anderem die Bereiche Halbleiter, Energie/Grüne Technologien, Digitalisierung/Informations- und Kommunikationstechnologien (IKT), Künstliche Intelligenz (KI), Quanten- und Biotechnologien (dazu BT-Drucksache 20/9953).

Hinweis: Die Regierung definiert technologische Abhängigkeit als insbesondere die Abhängigkeit von technologischen Kompetenzen und Kapazitäten sowie Abhängigkeiten in Lieferketten und bei Bezugsquellen für neue Technologien (dazu BT-Drucksache 20/9953). Unter digitaler Souveränität versteht die Bundesregierung die Fähigkeiten und Möglichkeiten von Staaten oder Staatengemeinschaften, ihre Rolle in der digitalen Welt selbstständig, selbstbestimmt und sicher ausüben zu können, von der technologischen Souveränität (kritische Komponenten) über Datensouveränität bis hin zu Cybersicherheit und digitalen Infrastrukturen. Digitale Souveränität bedeutet dabei aus Sicht der Regierung, im Rahmen offener Märkte und des regelbasierten Handels eigene Stärken auszubauen und strategische Schwächen zu reduzieren (BT-Drucksache 20/6271).

Nach Angaben der Bundesregierung werden in verschiedenen Bundesbehörden unterschiedliche Methoden der strategischen Vorausschau eingesetzt, um zukünftige Entwicklungen zu antizipieren, sich besser auf sie vorzubereiten und sie zu gestalten. Im Rahmen des Foresight-Prozesses des Bundesministeriums für Bildung und Forschung werden derzeit Ansätze zum Monitoring bestehender und zur Identifikation möglicher zukünftiger Schlüsseltechnologien entwickelt, die im globalen Wettbewerb eine entscheidende Rolle spielen werden. Dabei kommen sowohl expertenbasierte als auch datenbasierte Methoden zum Einsatz. Diese Ansätze befinden sich derzeit noch in der Entwicklungs- und Erprobungsphase (dazu BT-Drucksache 20/9953).

Bundesregierung zu China-Strategie (2024): Rechtsanwalt Ferner zum Ausblick auf Auswirkungen chinesischer Sicherheitspolitik in Deutschland und Europa

eSpionage: Digitale chinesische Spionageaktivitäten

Die Bundesregierung erklärt, dass im Rahmen der von den Nachrichtendiensten des Bundes analysierten Angriffskampagnen chinesische Cyber-Spionageaktivitäten gegen deutsche Ziele bis in das Jahr 2015 sicher zurückverfolgt werden können. Im Fokus chinesischer Cyberakteure stehen insbesondere Wirtschaftsspionage gegen deutsche Unternehmen bzw. der geistigen Eigentums sowie Cyberangriffe auf staatliche Einrichtungen. Dabei ist über den gesamten Zeitraum ein deutlicher Anstieg der technischen Fähigkeiten staatlicher chinesischer Cyberakteure zu beobachten. So sind neben Spear--Kampagnen unter anderem auch Supply-Chain-Angriffe sowie die gezielte Ausnutzung von Schwachstellen in Hard- und Software zu beobachten (dazu BT-Drucksache 20/9953). Zuletzt hatten die Niederlande entsprechende chinesische Aktivitäten beklagt, was die chinesische Botschaft postwendend zurückwies.

Die Kommunikationsstrategie der Kommunistischen Partei Chinas zielt in den letzten Jahren verstärkt darauf ab, die Wahrnehmung Chinas in der Welt in ihrem Sinne zu lenken und Kritik zu unterbinden. Neben dem Einsatz klassischer PR-Instrumente versucht die chinesische Regierung, ihren Einfluss in und über traditionelle und soziale Medien zu erhöhen. Digitale Plattformen spielen auch bei dieser Einflussstrategie eine zentrale Rolle. Nach Kenntnis der Bundesregierung hat die chinesische Regierung im Kontext der Proteste in Hongkong sogenannte Bots eingesetzt, um die Protestbewegung in den sozialen Medien zu diffamieren und das eigene Narrativ zu verbreiten (dazu BT-Drucksache 20/9953).

Dies wirft natürlich die Frage auf, wie die Sicherheit der Komponenten gewährleistet werden kann. Die Bundesregierung vertritt hierzu die Auffassung, dass mit zunehmender informationstechnischer Komplexität kritischer (Software-)Komponenten ein wesentlicher Teil der Beherrschbarkeit der Technologie im Rahmen der Produktpflege (Softwareupdates, Firmwareupdates, Schließen von Sicherheitslücken) beim Hersteller selbst oder in der weiteren verbleibt (BT-Drucksache 20/10149).

Die Gesamtproblematik wird dadurch verschärft, dass in nahezu jedem digitalen Gerät chinesische Komponenten enthalten sind. Das erschwert aus Sicht der Bundesregierung die Möglichkeit, etwa bei der Bundeswehr solche Komponenten auch nur zu erkennen: Denn auch in Produkten europäischer und US-amerikanischer Hersteller sind aus China stammende Einzelteile verbaut, die durch das Personal der Bundeswehr nicht als chinesisch identifiziert werden können. Durch die Schutzmaßnahmen in der Bundeswehr wird sichergestellt, dass diese Geräte nicht unbemerkt kommunizieren können (BT-Drucksache 20/7956).

Aufgrund der hohen Komplexität kritischer Komponenten und der zu erwartenden ständigen Software-/Firmware-Updates bieten z.B. hohe technische Sicherheitsanforderungen keine ausreichende Gewähr dafür, dass Hersteller keine missbräuchlichen Zugriffsmöglichkeiten auf Hard- und Software implementieren oder sonstige Handlungen vornehmen, die Sabotage oder Spionage ermöglichen (vgl. Beschlussempfehlung und Bericht des Ausschusses für Wirtschaft, Währung und Industriepolitik vom 10.12.2006). Beschlussempfehlung und Bericht des Ausschusses für Inneres und Heimat, 4. Ausschuss, BT-Drs. 19/28844, S. 43 f. sowie Gesetzentwurf der Bundesregierung „Entwurf eines Zweiten Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme“, BT-Drs. 19/26106, S. 85). Im Regelprozess sind Softwareupdates zudem nicht vollständig überprüfbar und auch intensive Testungen können keine vollständige Sicherheit garantieren (BT-Drucksache 20/7956).

Im Übrigen ist es technisch grundsätzlich möglich und auch marktüblich, dass Softwarekomponenten per Fernwartung konfiguriert werden oder ein Fernzugriff auf Softwarekomponenten erfolgen kann (vgl. hierzu u. a. die Antwort der Bundesregierung zu den Fragen 11 und 14 auf Bundestagsdrucksache 20/7956 sowie BT-Drucksache 20/10149).

Grenzen der Zusammenarbeit

Die sogenannte Strategie zur Entwicklung der zivil-militärischen Integration ist laut Präambel der Statuten der KPCh eines der zentralen Ziele im Prozess der Modernisierung der Volksrepublik China. Sie zielt auf den Transfer zivilen Wissens in den militärischen Bereich (BT-Drucksache 20/6271).

Was bedeutet diese chinesische Strategie praktisch: Alle in der Volksrepublik China ansässigen Unternehmen unterliegen dem Recht der Volksrepublik China. Nach Artikel 7 des Nachrichtendienstgesetzes der Volksrepublik China sind alle Organisationen und Bürger der Volksrepublik China verpflichtet, die Nachrichtendienstbehörden nach Maßgabe des Gesetzes zu unterstützen und mit ihnen zusammenzuarbeiten. Artikel 14 des Gesetzes über die Nachrichtendienste der Volksrepublik China räumt den genannten Behörden die Befugnis ein, Organe, Organisationen und Bürger um Unterstützung, Hilfe und Zusammenarbeit bei ihrer Arbeit zu ersuchen (BT-Drucksache 20/6271).

Diese chinesische Politik der zivil-militärischen Verschmelzung setzt der Kooperation Grenzen. Die Bundesregierung ist sich bewusst, dass auch zivile Forschungsprojekte, einschließlich der Grundlagenforschung, von China strategisch auf ihre militärische Verwertbarkeit hin überprüft werden können. Die Bundesregierung hält es daher für wichtig und richtig, die Wissenschaftsbeziehungen werte- und interessenorientiert weiterzuentwickeln. Dazu gehört – auch im Kontext der Zusammenarbeit bei digitalen Technologien – die Achtung des verfassungsrechtlich garantierten Prinzips der Wissenschaftsfreiheit und der damit verbundenen Verantwortung. Risiken für die Freiheit von Forschung und Lehre, illegitime Einflussnahme und einseitiger Wissens- und Technologietransfer müssen minimiert, Transparenz und Öffentlichkeit maximiert werden (dazu BT-Drucksache 20/9953).

IT-Sicherheitsrecht

Beratung im IT-Sicherheitsrecht, rund um Verträge, Haftung und von jemandem der es kann: IT-Fachanwalt und Strafverteidiger Jens Ferner bringt sein Fachwissen mit dem Hintergrund des Softwareentwicklers und Verteidigers von Hackern in Unternehmen ein!

Kritische Komponenten & 5G aus China

Eine gesetzliche Grundlage für den Ausschluss bestimmter Komponenten in öffentlichen 5G-Telekommunikationsnetzen aufgrund mangelnder Zuverlässigkeit des jeweiligen Herstellers besteht derzeit nur in Form des § 9b BSIG. Der deutsche Gesetzgeber hat sich hierbei für einen technologie- und herstellerneutralen Ansatz entschieden. Ein pauschaler Ausschluss einzelner Produkte oder Hersteller von 5G-Netzen ist in § 9b BSIG – mit Ausnahme der schwerwiegenden Fälle nach Absatz 7 – nicht vorgesehen (BT-Drucksache 20/6271).

Allerdings ist in den Verfahren nach § 9b Abs. 4 BSIG schwerpunktmäßig eine sicherheitspolitische Prognoseentscheidung zu treffen (BT-Drucksache 20/7956). Im Übrigen gilt: Der Anzeigepflicht nach § 9b Abs. 1 BSIG unterliegen nur erstmals eingesetzte Komponenten. Um auch einen Überblick über den Bestand zu erhalten, hat das BMI im März 2023 eine sog. Ex-post-Prüfung nach § 9b Absatz 4 BSIG eingeleitet (BT-Drucksache 20/7956).

Hinweis: Soweit die Bundesregierung die Auffassung vertreten hat, dass die Einstufung einzelner Hersteller als Hochrisikoanbieter im deutschen Recht nicht vorgesehen ist, mag dies formal richtig sein (BT-Drucksache 20/7956). Tatsächlich ist es aber so, dass die aktuelle Fassung de facto eine Sanktionierung einzelner Hersteller ermöglicht, indem diese als nicht vertrauenswürdig eingestuft werden (§9b Abs.5 BSIG). In China wird dabei genau beobachtet, was hierzulande geschieht – die Presse dort berichtet bereits von den absurd hohen Kosten, einmal verbaute Komponenten wieder ausbauen zu müssen.

Dementsprechend wird der Einsatz jeder Komponente im Einzelfall durch das BMI unter Berücksichtigung aller maßgeblichen Umstände und unter Beteiligung der betroffenen Ressorts daraufhin geprüft, ob der Einsatz die öffentliche Ordnung oder Sicherheit der Bundesrepublik Deutschland beeinträchtigen kann. Dabei wird auch der staatliche Einfluss auf den Hersteller berücksichtigt (BT-Drucksache 20/6271).

Hinsichtlich des Einsatzes von 5G-Komponenten durch Huawei/ZTE in deutschen 5G-Mobilfunknetzen wurde eine Prüfung nach § 9b Absatz 4 BSIG (sog. Ex-post-Prüfung) eingeleitet. Die Prüfung befindet sich derzeit in der Phase der Sachverhaltsaufklärung, die voraussichtlich im Sommer 2023 abgeschlossen sein wird. Anschließend erfolgt die Beschlussfassung durch die Bundesregierung (BT-Drucksache 20/7956). Nach aktuellem Stand Anfang 2024 ist die Sachverhaltsermittlung jedoch noch nicht abgeschlossen und es werden ausdrücklich keine Angaben zum laufenden Verfahren zu den 5G-Komponenten gemacht (BT-Drucksache 20/10149).

Verkaufs- und Einfuhrverbot für chinesische Kommunikations- und Überwachungstechnik?

Die Bundesregierung erwägt derzeit ausdrücklich kein Verkaufs- und Einfuhrverbot für Kommunikations- und Überwachungstechnik der chinesischen Technologiekonzerne Huawei und ZTE: Für ein solches Verbot sei derzeit keine Rechtsgrundlage erkennbar. Das Außenwirtschaftsrecht enthalte sehr hohe Hürden für den Erlass nationaler Ein- oder Ausfuhrverbote. Nur unter engen Voraussetzungen und im Einklang mit europa- und völkerrechtlichen Vorgaben seien Beschränkungen des Warenverkehrs zulässig (BT-Drucksache 20/6271).

Chinese Compulsory Certification

China hat mit der Ausweitung des Zertifizierungsregimes „Chinese Compulsory Certification“ (CCC) auf IT-Produkte einen eigenen Zertifizierungsrahmen jenseits der international anerkannten Schemata (Common Criteria etc.) geschaffen. Die Bundesregierung lehnt die CCC jedoch ab. Es enthält aus Sicht der Bundesregierung sachfremde Anforderungen und intransparente Prüfmethoden, die einen unerwünschten Abfluss von geistigem Eigentum (Intellectual Property, IP) begünstigen können (dazu BT-Drucksache 20/9953).


Bekämpfung von Produktpiraterie

Die Bekämpfung der ist der Bundesregierung nach eigenen Angaben ein wichtiges Anliegen: Die Bundesregierung weist darauf hin, dass sie auf internationaler und nationaler Ebene konstruktiv daran mitwirkt, dass die politischen, rechtlichen und gesellschaftlichen Rahmenbedingungen zur Bekämpfung der Produktpiraterie kontinuierlich verbessert werden. So setzt sie sich auf internationaler Ebene sowohl im Rahmen der G7/G20 als auch in den entsprechenden Gremien der Welthandelsorganisation für einen besseren Schutz geistigen Eigentums ein.

Die Bundesregierung und die deutschen Auslandsvertretungen in China unterstützen nach eigenen Angaben deutsche Unternehmen auch direkt politisch bei der Durchsetzung ihrer Rechte des geistigen Eigentums, sei es durch hochrangige politische Interventionen bei der chinesischen Regierung oder durch die Einrichtung der Stelle eines IP-Attachés an der deutschen Botschaft in Peking.

Auch der Zusammenarbeit auf europäischer Ebene kommt eine große Bedeutung zu. Die Bundesregierung arbeitet eng mit der Europäischen Kommission sowie dem Europäischen Amt für geistiges Eigentum (EUIPO) zusammen und unterstützt die vom EUIPO eingerichtete Europäische Beobachtungsstelle für Verletzungen geistiger Eigentumsrechte. Auf nationaler Ebene wurde der Aufgabenbereich des Deutschen Patent- und Markenamts (DPMA) durch den im Jahr 2021 neu eingeführten § 26a des Patentgesetzes um die Information der Öffentlichkeit, insbesondere auch der kleinen und mittleren Unternehmen, über die Rechte des geistigen Eigentums einschließlich der Wahrnehmung und Durchsetzung dieser Rechte erweitert. Dies schließt die Vermittlung von Informationen über die Gefahren durch Piraterieprodukte ein.

Im Übrigen verweist die Bundesregierung auf die bestehenden Regelungen zum Umgang mit Produktpiraterie: Zur Verhinderung der Einfuhr von Piraterieware arbeitet die Zentralstelle Gewerblicher Rechtsschutz der deutschen Zollverwaltung sowohl national als auch EU-weit eng mit dem DPMA, dem EUIPO, den europäischen Zollbehörden und der Europäischen Kommission zusammen. Eine enge Zusammenarbeit besteht auch mit den betroffenen Unternehmen. Stellen die deutschen Zollbehörden Waren fest, die im Verdacht stehen, ein Recht des geistigen Eigentums zu verletzen, das Gegenstand eines von der Zentralstelle Gewerblicher Rechtsschutz bewilligten Antrags des Rechtsinhabers auf Grenzbeschlagnahme ist, so setzen sie die Überlassung der Waren aus oder halten diese zurück. Sind die Voraussetzungen des Artikels 23 der Verordnung (EU) Nr. 608/2013 erfüllt, werden die Waren vernichtet, um zu verhindern, dass sie in den Wirtschaftskreislauf gelangen (dazu BT-Drucksache 20/9953).

Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)
Benutzerbild von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Von Rechtsanwalt Jens Ferner (Fachanwalt für IT- & Strafrecht)

Ich bin Fachanwalt für Strafrecht + Fachanwalt für IT-Recht und widme mich beruflich ganz der Tätigkeit als Strafverteidiger und dem IT-Recht. Vor meinem Leben als Anwalt war ich Softwareentwickler. Ich bin Autor sowohl in einem renommierten StPO-Kommentar als auch in Fachzeitschriften.

Unsere Kanzlei ist spezialisiert auf Starke Strafverteidigung, seriöses Wirtschaftsstrafrecht, Arbeitsrecht und IT-Recht / Technologierecht. Beachten Sie unsere Tätigkeit im Steuerstrafrecht, digitaler gewerblicher Rechtsschutz, IT-Sicherheitsrecht sowie Softwarerecht.