Chinas digitale Seidenstraße - Jonathan E. Hillman - E-Book

Chinas digitale Seidenstraße E-Book

Jonathan E. Hillman

0,0

Beschreibung

Seine riesigen Infrastrukturprojekte erstrecken sich inzwischen vom Meeresboden bis ins Weltall und von den Megastädten Afrikas bis ins ländliche Amerika. China ist dabei, die Welt zu vernetzen und die globale Ordnung neu zu gestalten. Der Kampf um die Zukunft ist eröffnet und verlangt von Amerika und seinen Verbündeten, China nicht unkontrolliert weiteres Terrain zu überlassen. Diesen Wettbewerb zu verlieren können sich die Demokratien nicht leisten. China-Experte Jonathan Hillman nimmt die Leser mit auf eine globale Reise zu den neu entstehenden Konfliktfeldern, zeigt auf, wie Chinas digitaler Fußabdruck vor Ort aussieht, und erkundet die Gefahren einer Welt, in der alle Router nach Peking führen.

Sie lesen das E-Book in den Legimi-Apps auf:

Android
iOS
von Legimi
zertifizierten E-Readern
Kindle™-E-Readern
(für ausgewählte Pakete)

Seitenzahl: 514

Das E-Book (TTS) können Sie hören im Abo „Legimi Premium” in Legimi-Apps auf:

Android
iOS
Bewertungen
0,0
0
0
0
0
0
Mehr Informationen
Mehr Informationen
Legimi prüft nicht, ob Rezensionen von Nutzern stammen, die den betreffenden Titel tatsächlich gekauft oder gelesen/gehört haben. Wir entfernen aber gefälschte Rezensionen.



JONATHAN E. HILLMAN

CHINAS DIGITALE SEIDENSTRASSE

Der globale Kampf um die Herrschaft über die Daten

Die Originalausgabe erschien unter dem Titel

The Digital Silk Road: China’s Quest to Wire the World and Win the Future

ISBN 978-1-78816-685-0

Copyright der Originalausgabe 2021:

Copyright © Jonathan E. Hillman 2021 All rights reserved.

First published in Great Britain in 2021 by Profile Books Ltd, 29 Cloth Fair, London EC1A 7JQ.

Copyright der deutschen Ausgabe 2023:

© Börsenmedien AG, Kulmbach

Übersetzung: Sascha Mattke

Gestaltung Cover: Daniela Freitag

Gestaltung, Satz und Herstellung: Timo Boethelt

Lektorat: Rotkel e. K., Berlin

Druck: GGP Media GmbH, Pößneck

ISBN 978-3-86470-856-5

eISBN 978-3-86470-857-2

Alle Rechte der Verbreitung, auch die des auszugsweisen Nachdrucks, der fotomechanischen Wiedergabe und der Verwertung durch Datenbanken oder ähnliche Einrichtungen vorbehalten.

Bibliografische Information der Deutschen Nationalbibliothek:Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http://dnb.d-nb.de> abrufbar.

Postfach 1449 • 95305 Kulmbach

Tel: +49 9221 9051-0 • Fax: +49 9221 9051-4444

E-Mail: [email protected]

www.plassen.de

www.facebook.com/plassenverlag

www.instagram.com/plassen_buchverlage

FÜR LIZ

INHALT

EINLEITUNG

KAPITEL 1DIE NETZWERK-KRIEGE

KAPITEL 2CTRL + C

KAPITEL 3„WO AUCH IMMER MENSCHEN SIND“

KAPITEL 4FÜNFHUNDERT MILLIARDEN AUGEN

KAPITEL 5EIN KNICK IM INTERNET

KAPITEL 6DIE KOMMANDOHÖHE

KAPITEL 7DIE NETZWERK-KRIEGE GEWINNEN

DANKSAGUNGEN

FUSSNOTEN

EINLEITUNG

Dieses Buch entstand an der Adresse 195 Broadway, in einem in römische Säulen gefassten Gebäude mit 29 Stockwerken im lebhaften Finanzbezirk von New York City. Lange bevor mein US-Verlag HarperCollins dort einzog, war es das Hauptquartier von American Telephone and Telegraph, besser bekannt als AT&T, was es zum Schauplatz mehrerer historischer Übertragungen machte: der ersten stabilen Funkkommunikation über den Atlantik 1923, des ersten transatlantischen Telefongesprächs 1927 und des ersten Videotelefonats in zwei Richtungen 1930. Während des Kalten Krieges verwendete AT&T den Slogan „Kommunikation ist das Fundament der Demokratie“, und den Großteil des 20. Jahrhunderts über bildete 195 Broadway das Zentrum eines wachsenden Kommunikationsreiches.

Während das aktuelle Jahrhundert voranschreitet, werden Kommunikationsdienste rasant schneller, reichen weiter, transportieren mehr Informationen – und kommen zunehmend aus China. 2017 nutzten chinesische Ingenieure einen speziellen Satelliten für die erste transkontinentale Videokonferenz mit Quantenverschlüsselung – ein bedeutender Schritt in Richtung eines nicht zu knackenden Netzwerks. 2018 demonstrierten Huawei und Vodafone einen der ersten Anrufe über 5G-Funktechnik. Im selben Jahr feierte die Hengtong Group Auslandsverkäufe von 10.000 Kilometern an Unterwasser-Glasfaserkabeln, also der Systeme, die den überwältigenden Großteil des internationalen Datenverkehrs befördern. Kommunikationstechnik, so beweist die Kommunistische Partei (KP) Chinas, hat keine politische Präferenz. Sie ist ein mächtiges Werkzeug zur Befreiung oder Unterdrückung, je nachdem, wer sie nutzt.

Noch vor drei Jahrzehnten war China für all diese Fähigkeiten vollständig auf ausländische Unternehmen angewiesen. Huawei war ein mittelgroßer Wiederverkäufer. Die modernsten Kommunikationssatelliten des Landes stammten aus den USA. Sämtliche Hersteller von Unterwasser-Glasfaserkabeln hatten ihren Sitz in den USA, Europa oder Japan. Da China diese Systeme und erst recht die Fähigkeit, sie zu produzieren, fehlte, wurde seine erste Verbindung mit dem globalen Internet 1994 über ein Satellitennetz von Sprint hergestellt. Seit damals hat sich das Land sprunghaft vom Kunden zum Produzenten entwickelt, vom Nachahmer zum Innovator und von einer Netzwerk-Zweigstelle zum Betreiber.

Dieser rapide Aufstieg Chinas wird nur von seinen globalen Ambitionen für die nächsten drei Jahrzehnte in den Schatten gestellt. Sein Präsident Xi Jinping hat das Land dazu aufgerufen, bis 2025 die Produktion von moderner Technologie zu dominieren, bis 2035 die führende Rolle bei der Festsetzung von Standards einzunehmen und bis 2050 zu einer globalen Supermacht zu werden. Xi mobilisiert Unternehmen, Ressourcen in die Entwicklung von digitaler Infrastruktur in der Heimat zu stecken und über seine Neue Seidenstraße mehr von ihren Produkten im Ausland zu verkaufen. Die digitale Seidenstraße, Teil dieser Initiative und der Schwerpunkt dieses Buches, verbindet Chinas Wunsch nach technologischer Unabhängigkeit in der Heimat mit seinem Streben danach, die Märkte von morgen zu dominieren.

Die Geschichte warnt, dass es dabei um mehr geht als um Wirtschaft. AT&T hat seine Expertise genutzt, um zur Entwicklung von Nuklearwaffen, einem Raketen-Warnsystem und einem geheimen Kommunikationsnetz für die Air Force One beizutragen; hinzu kamen weitere Projekte für nationale Sicherheit. „Der Segen des Staates, ob implizit oder explizit, war für jedes Informationsimperium im 20. Jahrhundert entscheidend“, erklärt Tim Wu, Professor an der Columbia Law School und Mitglied des nationalen Wirtschaftsrates von US-Präsident Joe Biden, in dem Buch The Master Switch. Derzeit entsteht mit intensiver Unterstützung des chinesischen Staates ein neues Informationsimperium. In diesem Buch werden seine Konturen beschrieben und die daraus resultierenden Konsequenzen diskutiert.

Während ich es schrieb, wurde der Einsatz noch höher, weil die Covid-19-Pandemie die physische Welt lähmte. Die Straßen von New York und vieler anderer Städte wurden ruhig, und an den dunkelsten dieser Tage erschien alles gefährlich brüchig, wenn nicht schon zerbrochen: Gesundheitssysteme, Lieferketten und Finanzmärkte. Digitale Infrastruktur, von der normalerweise nichts zu sehen oder zu hören ist, wurde plötzlich zum letzten System, das nicht versagte. Sie bot eine rettende Verbindung zu Familien, Freunden, Arbeit, Schule, Lebensmitteln, Unterhaltung und mehr. Die digitale Welt entwickelte sich stürmisch.

Aus der Not heraus wurde auch meine eigene Reise zum Verstehen digitaler Infrastruktur stärker virtuell. Statt nach Los Angeles zu fliegen, um einen der größten Internetknotenpunkte der Welt und das Tor für massive Datenströme nach und von Asien zu besuchen, ging ich auf eine Onlinetour durch die Anlage. Dann machte ich mich auf nach Kapstadt zu einem der größten Datenzentren Afrikas – während ich an meinem Schreibtisch zu Mittag aß. Ich nahm an Onlinekursen über Überwachungssysteme teil, die von Chinas größtem Kamerahersteller angeboten werden, und bekam so Zugang, der live vor Ort schwierig oder unmöglich gewesen wäre. Ich wurde ein Beta-Nutzer von Starlink, der von Elon Musk angebotenen Riesen-Konstellation von Satelliten, die Breitbandinternet in die hintersten Winkel der Erde bringen sollen.

Diese virtuellen Exkursionen hatten ihre Grenzen. Ich konnte nicht herumwandern, wie ich es mir bei Besuchen von chinesischen Infrastrukturprojekten in aller Welt angewöhnt hatte. Ich konnte zwischen meinen Kursen keine Mitschüler kennenlernen, um zu erfahren, warum sie daran teilnahmen. Selbst Videos mit noch so hoher Auslösung können nicht den Geruch eines Ortes erfassen oder das Gefühl von Regen, Sonne und Wind. Trotzdem waren die Möglichkeiten beeindruckend – ich bekam Zugang zu Informationen, besichtigte Orte und lernte Menschen kennen, und all das in Sicherheit inmitten einer globalen Pandemie.

Aber das Leben verlagerte sich nicht für jeden ins Internet und auch nicht auf dieselbe Weise wie bei dem privilegierten Teil der Weltbevölkerung, der Zugriff darauf hat – bei ungefähr der Hälfte ist das nicht der Fall. In China haben fast eine Milliarde Menschen Internetzugang, aber Verbindungen ins Ausland sind so eingeschränkt, dass die meisten im Prinzip ein eigenes Internet benutzen. Gleichzeitig öffnete die Pandemie die Schleusen für tiefgreifendere und raffiniertere Formen von Überwachung. Chinesische Überwachungskameras verbreiteten sich überall, im Europäischen Parlament ebenso wie in Schulen des US-Bundesstaats Alabama, bestückt mit Thermografie-Technik, um Fieber zu entdecken.

Angesichts seiner rasch zunehmenden Reichweite könnte China dafür prädestiniert erscheinen, das Hauptquartier des nächsten Informationsimperiums zu beherbergen. Der weitläufige Campus von Huawei im europäischen Stil in Dongguan, eine Stunde von Shenzhen entfernt, lässt die römischen Säulen bei AT&T bereits bescheiden erscheinen. Noch befinden sich die USA in einer Position der Stärke. Zu ihren vielen Vorteilen zählen weltweit führende Forschungsuniversitäten, innovative Unternehmen, große Vorräte an privatem Kapital, Offenheit für Einwanderung und ein globales Netz von Partnern und Verbündeten. Doch die Frage ist, ob die USA der Herausforderung gewachsen sind, zu Hause umzubauen und gleichzeitig eine Koalition von Staaten anzuführen, die den Entwicklungsländern echte Vorteile bietet.

Nach einem Jahr Fernarbeit könnte die Vorstellung von einem physischen Hauptquartier überholt erscheinen. Aber auf meiner Reise habe ich gelernt, dass die digitale Welt immer abhängiger von physischen Systemen wird. Fast jedes Gerät und jeder Netzwerk-Knoten fällt noch immer in die physische oder rechtliche Zuständigkeit eines souveränen Staates. Wenn mehr vom täglichen Leben von digitaler Infrastruktur abhängt und mehr physische Objekte vernetzt sind, entstehen nicht nur unterschiedliche Versionen des Internets, sondern unterschiedliche Welten. Kommunikation hat eine physische Grundlage, und der Wettbewerb um ihre Kontrolle hat begonnen.

DIE NETZWERK-KRIEGE

Wenn Geschichte von den Siegern geschrieben wird, gilt das auch für Visionen der Zukunft. Eine der verlockendsten und gefährlichsten Geschichten dieser Art entstand im blendenden Schein des Sieges im Kalten Krieg: die Vorstellung, dass Kommunikationstechnologie unweigerlich Freiheit fördern würde. „Die Kommunikationsrevolution wird die stärkste Kraft für das Voranbringen menschlicher Freiheit sein, die es auf der Welt je gegeben hat – stärker als Armeen, stärker als Diplomatie, stärker als die besten Absichten demokratischer Staaten“, sagte der frühere US-Präsident Ronald Reagan 1989 bei einer Rede in London.1

Kurz vorher hatte Reagans Amtszeit geendet, und er war in triumphaler Stimmung. Die USA waren auf dem aufsteigenden Ast, ihr Rivale ächzte. Die Sowjetunion war Weltführer bei Stahl-, Öl- und Nuklearwaffenproduktion, aber sowjetische Computer hinkten ihren US-amerikanischen Gegenstücken um zwei Jahrzehnte hinterher. Schwerindustrie, so musste die sowjetische Führung feststellen, spielt im Informationszeitalter eine weniger bedeutende Rolle. „Der größte Big Brother ist zunehmend hilflos gegen Kommunikationstechnologie“, prahlte Reagan.

Demokratie war auf dem Vormarsch in Ungarn und Polen, und Reagan sah sie sogar in China aufkeimen, wo die Behörden Wochen zuvor Demonstrationen in Peking und anderen Städten brutal niedergeschlagen hatten. Nicholas Kristof, damals Pekinger Büroleiter für die New York Times, wurde Augenzeuge der Gewalt am Platz des Himmlischen Friedens und schrieb: „In dieser Nacht hat die Kommunistische Partei ihr eigenes Todesurteil unterzeichnet.“2 Ausländische Korrespondenten und Diplomaten diskutierten, ob ihr noch Wochen, Monate oder ein Jahr bleiben würde.3

Selbst als die KP diesen Erwartungen trotzte, gewannen Vorhersagen an Beliebtheit, dass Technologie doch noch ihren Niedergang bringen würde. Bis 1993 wurden illegale Satellitenschüsseln schneller installiert, als die Regierung sie entfernen konnte. „Die Informationsrevolution kommt nach China, und langfristig droht sie die Kommunistische Revolution zu verdrängen“, schrieb Kristof.4 Satelliten brachten diesen Wandel noch nicht, aber dann kam das Internet, und Blogger wurden als die neuen Freiheitskämpfer präsentiert.

Nur wenige waren so mutig und inspirierend wie Li Xinde, Autor von Chinese Public Opinion Surveillance Net. Li nahm Berichte über staatliche Korruption unter die Lupe, veröffentlichte seine Erkenntnisse im Internet und zog dann um, bevor die lokalen Behörden ihn verhaften konnten. „Die chinesische Führung selbst schaufelt der Kommunistischen Partei das Grab, indem sie dem Volk Breitband gibt“, schrieb Kristof 2005 in einem Porträt von Li mit dem Titel „Tod durch tausend Blogs“.5

Doch die Fantasie, dass Vernetzung Freiheit fördert, hat sich längst in Luft aufgelöst. An ihrer Stelle verbreitet sich eine viel düsterere Realität: Demokratie ist auf dem Rückzug und digitaler Autoritarismus auf dem Vormarsch.

Die KP nutzt Kommunikationstechnologie, um ihre Kontrolle zu Hause zu festigen und ihren Einfluss im Ausland zu vergrößern. Wie ein mittelalterliches Schloss hat das chinesische Internet nur eine Handvoll Zugangspunkte, sodass Peking über beispiellose Möglichkeiten verfügt, Netzwerkverkehr zu beobachten, zu zensieren und zu stoppen. Überwachungskameras mit künstlicher Intelligenz (KI) erfassen öffentliche Orte, speichern Gesichter, automatisieren ethnisches Profiling und helfen beim Einsperren von mehr als einer Million Angehörigen muslimischer Minderheiten.

China ist nicht nur zum größten Big Brother überhaupt geworden, sondern auch zum weltweit wichtigsten Anbieter von Kommunikationstechnologie. Huawei ist in mehr als 170 Ländern aktiv und bei Weitem nicht Chinas einziger Digital-Gigant. Die zwei chinesischen Unternehmen Hikvision und Dahua produzieren fast 40 Prozent aller Überwachungskameras weltweit. Die Hengtong Group liefert 15 Prozent der weltweiten Glasfaserkabel und ist einer von nur vier Anbietern von Unterseekabeln, über die 95 Prozent des internationalen Datenverkehrs laufen. Das globale System Chinas für Satellitennavigation, Beidou, bietet eine bessere Abdeckung der 165 wichtigsten Städte weltweit als das amerikanische GPS.6

Vom Weltall bis zum Grund des Ozeans sind alle diese Verbindungen Teil der digitalen Seidenstraße Chinas. Sie ist nicht exakt definiert, ergibt sich aber aus den Schnittpunkten wichtiger politischer Initiativen von Präsident Xi Jinping. Zum ersten Mal erwähnt wurde sie 2015 als ein Bestandteil der Initiative Neue Seidenstraße, also von Xis Vision für ein China, das durch Infrastrukturprojekte, Handelsabkommen, persönliche Verbindungen und politische Koordination näher ins Zentrum von allem rückt. Mit dem Versprechen von Investitionen und Eingehen auf die Ambitionen von Entwicklungsländern hat China 140 Staaten überzeugt, sich der Neuen Seidenstraße anzuschließen.7

Wie die analoge ist die digitale Seidenstraße ein chinazentrisches Konzept, verpackt in warme und unscharfe Rhetorik über Kooperation und wechselseitige Vorteile. Es gibt keine formalen Kriterien für Projekte in ihrem Rahmen, doch als chinesische Technologieunternehmen im Ausland unter schärfere Beobachtung gerieten, erwies sich das Konzept als praktisches Marketing-Werkzeug. Das Bild der Seidenstraße ruft ein romantisiertes Bild alter Zeiten hervor: Kamelkarawanen auf ihrer Reise, Austausch zwischen Kulturen, Fluss von Ideen. In der Realität dient sie der Förderung von „Made in China 2025“, einer weiteren wichtigen Xi-Initiative, mit der er Marktanteile in Hightech-Branchen gewinnen will, die auf eine weltweit beherrschende Stellung hinauslaufen.

Schon bevor die digitale Seidenstraße offiziell vorgestellt wurde, weitete sich der digitale Einflussbereich Chinas leise in amerikanische Gemeinschaften aus. Ländliche Telefongesellschaften in einem Dutzend US-Bundesstaaten kauften Technik von Huawei.8 China Telecom und China Unicom, die zwei größten staatseigenen Telekom-Unternehmen, sicherten sich Lizenzen für die Übertragung internationaler Anrufe innerhalb der USA. Zusammen mit China Mobile haben sie Anschlusspunkte an andere Netze in fast 20 Städten der USA. Kameras von Hikvision beobachten Wohngebäude in New York City, eine öffentliche Schule in Minnesota, Hotels in Los Angeles und zahllose Privathäuser.

Washington hat erkannt, welche Gefahren es birgt, Technologie seines wichtigsten Rivalen in amerikanischen Netzen zuzulassen, und begonnen, solche Verbindungen zu kappen. Der Kongress hat Telefongesellschaften den Kauf von Huawei-Technik untersagt, wenn sie Geld von der US-Regierung erhalten, und das Handelsministerium verbietet einheimischen Unternehmen, Komponenten an Huawei zu verkaufen. Die New York Stock Exchange hat China Telecom, China Unicom und China Mobile ihre Börsennotierung entzogen. Die Federal Communications Commission widerruft Lizenzen für China Telecom und China Unicom.9 Nachdem sie zuerst Schwierigkeiten hatte, sie zu identifizieren, hat die US-Regierung Hikvision-Kameras in allen ihren Gebäuden entfernt. Alle fünf Unternehmen und Hunderte weitere aus China wurden von den USA mit Sanktionen belegt. Die Vorwürfe dabei reichen von Unterstützung für das chinesische Militär bis zu Menschenrechtsverletzungen.10

Auch im Ausland haben die USA Verteidigungsmaßnahmen ergriffen. Die globale Reichweite von US-Sanktionen sorgt dafür, dass kein Unternehmen, ob amerikanisch oder nicht, Komponenten an Huawei verkauft, wenn es geistiges Eigentum aus den USA nutzt. Die „Clean Network“-Initiative des Außenministeriums, gestartet im letzten Jahr der Trump-Regierung, brachte Einschränkungen für chinesische Lieferanten von 5G-Technologie, chinesische Telefongesellschaften, chinesische Cloud-Anbieter, chinesische Apps und chinesische Beteiligungen an Unterseekabeln.11

China ist überzeugt, sich auf Zugang zu US-Technologie nicht verlassen zu können, und drängt mit großen Investitionen in der Heimat voran. Xi hat zu 1,4 Billionen Dollar an Ausgaben für „neue Infrastruktur“ bis 2025 aufgerufen, zu der 5G-Systeme, intelligente Städte, Cloud-Computing und weitere Digitalprojekte zählen.12 Im März 2021 beschloss China seinen 14. Fünfjahresplan, einen Fahrplan für die Entwicklung des Landes, und zum ersten Mal erklärte er technologische Selbstversorgung zu einem „strategischen Pfeiler“.13 Zudem hat Xi für China ein Wirtschaftsmodell des „doppelten Kreislaufs“ vorgegeben, in dem das Land seine Exporte in ausländische Märkte fortsetzt, während es seine eigene Abhängigkeit von fremder Technologie verringert.14 Je mehr China seine Fähigkeiten zu Hause stärkt, desto mehr hat es auch im Ausland anzubieten.

Im Nachklang der Covid-19-Pandemie wird die digitale Seidenstraße bereits beschleunigt. Die Pandemie hat die Risiken von physischem Kontakt zutage treten lassen, aber gleichzeitig die Kosten dafür erhöht, auf der Verliererseite der digitalen Spaltung zu stehen. Besser vernetzte Volkswirtschaften konnten sich mit massiver Abwanderung in die virtuelle Welt behelfen. Für die ungefähr 50 Prozent der Menschheit, die noch keinen Internetzugang haben, blieben weniger Optionen. Der finanzielle Schock durch die Pandemie hat die Kassen von Entwicklungsländern geleert und ihre Fähigkeit eingeschränkt, Kredite aufzunehmen. Und im Vergleich zu den großen Transport- und Energie-Projekten, die typisch für die frühen Seidenstraßen-Jahre waren, lassen sich digitale Projekte oft billiger und schneller realisieren.

Damit sind die Linien gezogen, und die Bühne ist bereit für eine Intensivierung des Wettbewerbs zwischen den USA und China auf Drittmärkten. Amerikanische Warnungen vor den Risiken chinesischer Kommunikationstechnologie werden inzwischen von Regierungen in Australien, Japan, Südkorea und großen Teilen Westeuropas wiederholt. Weniger effektiv aber waren die USA darin, bezahlbare Alternativen anzubieten. China nutzt das aus, indem es tiefer in Entwicklungs- und Schwellenländer vordringt, wo Bezahlbarkeit vor Sicherheit steht. Eine Welt konkurrierender digitaler Ökosysteme, jedes mit eigener Technik und Standards, entwickelt sich. Praktisch jeder ist in sie verstrickt.

Vordenker betonen seit Jahren die Bedeutung von Kommunikationsnetzen, konnten sich dabei aber keine Welt vorstellen, in der die USA nicht das dominierende Zentrum bilden. Chinas Siegeszug und Ausbreitung jenseits seiner Grenzen sorgen inzwischen dafür, dass lange gehegte Annahmen über Technologie und Freiheit, westliche Vorherrschaft sowie den Charakter von Macht an sich zerfallen. Journalisten und Wissenschaftler suchen nach den richtigen Worten, um diesen Wettkampf zu beschreiben. Ist es ein Handelskrieg? Ein neuer Kalter Krieg? Die Realität ist komplexer, und der Einsatz bedeutend höher. Die USA und China kämpfen um die Kontrolle über die Netze von morgen.15

Die Netzwerk-Kriege haben begonnen. Dieses Buch schildert, wie es so weit gekommen ist, bietet eine Führung über das Schlachtfeld und erklärt, was die USA tun müssen, um zu gewinnen.

DIE ABRECHNUNG

Die Geschichte darüber, wie wir an diesen Punkt gelangt sind, ist unbequem, weshalb sie nur selten ehrlich erzählt wird. Statt zu hinterfragen, wie die USA zum technologischen Aufstieg Chinas beigetragen haben, erzählen Washington und das Silicon Valley lieber Geschichten, die ihr Versagen möglichst klein erscheinen lassen. Es gibt viele Variationen, aber ein verbreitetes Motiv lautet, dass China sich den Weg nach oben erschlichen hat. Dieses Gefühl der Unfairness beruhigt die amerikanische Psyche und entlässt alle aus der Verantwortung, birgt aber gleichzeitig die Gefahr, Fehler der Vergangenheit zu wiederholen. Sich zu beklagen liefert keine strategischen Erkenntnisse, die sich im Konkurrenzkampf nutzen lassen.

Reichlich Lug, Betrug und Diebstahl gab es tatsächlich. Doch wie das folgende Kapitel nacherzählt, sind noch schockierender die unzähligen Möglichkeiten, die China ganz legal ausnutzte. Meisterhaft lockten Vertreter des Landes mit der Aussicht auf Zugang zum chinesischen Markt und handelten maximale Zugeständnisse heraus, weil ausländische Unternehmen sich bereitwillig dabei unterboten, ihr geistiges Eigentum auszuhändigen und Partnerschaften mit chinesischen Firmen zu schließen. Mit großzügiger Unterstützung des Staates wurden diese Partner letztlich zu ihren Konkurrenten. Alles war zu verkaufen, sogar die Management-Praktiken, die Huawei von einem schlecht organisierten Nachahmer zu einem globalen Schwergewicht machten.

Möglich wurden diese Fehler nicht nur durch ausländische Gier und chinesisches Geschick, sondern auch durch einen mächtigen und echten Glauben an die befreiende Wirkung von Kommunikationstechnologie. Der Kollaps der Sowjetunion schien zu beweisen, dass diese Technologie Macht von den Regierungen zum Volk verschob und Bürgern die Möglichkeit gab, frei zu sprechen, sich zu organisieren und Amtsträger zur Verantwortung zu ziehen. Jede neue Art von Verbindung, von Faxgeräten über das Internet bis zum Mobiltelefon, wurde begeistert als Schnellspur auf dem Weg der Verbreitung von Freiheit rund um die Welt begrüßt.

Nur wenige Überzeugungen in der jüngeren Geschichte waren so mächtig, so dauerhaft und so falsch wie diese. Mächtig war sie, weil sie eine große Bandbreite an politischen Philosophien in Einklang mit den kommerziellen Interessen von US-Unternehmen brachte, die bei der Entwicklung von Kommunikationstechnologie vorne mitspielten. Halten konnte sich die Überzeugung trotz einiger lauter Warnungen, zum Beispiel von den Wissenschaftlern Rebecca MacKinnon und Evgeny Morozov, weil es diese Übereinstimmung von Interessen gab und weil die Vorstellung attraktiv ist, die USA könnten Gutes tun, indem sie rund um die Welt unabhängig von den lokalen Umständen gute Geschäfte machen.16 Und falsch war sie, weil sie Mittel und Zweck miteinander verwechselte und dabei übersah, wie unterschiedlich Kommunikationswerkzeuge eingesetzt werden können.

Unter den Gutgläubigen waren nicht nur Reagan und der Liberalkonservative Kristof, sondern auch John Perry Barlow, ein Libertärer, der in seiner berühmten „Erklärung der Unabhängigkeit des Cyberspace“ das Gefühl der Internetpioniere in den USA festgehalten hat. „Regierungen der Industriewelt, ihr müden Giganten aus Fleisch und Stahl, ich komme aus dem Cyberspace, der neuen Heimat des Geistes“, begann er. „Im Namen der Zukunft bitte ich euch, uns in Ruhe zu lassen. Ihr seid bei uns nicht willkommen. Wo wir uns versammeln, habt ihr keine Souveränität.“17

Barlow sprach Regierungen im Informationszeitalter nicht nur die Legitimierung ab. Es fehle ihnen auch an den Mitteln, um im Cyberspace zu regieren, schrieb er in seiner Ode an die Internetfreiheit im Jahr 1996. „Ihr habt kein moralisches Recht, uns zu regieren, noch verfügt ihr über irgendwelche Mittel der Durchsetzung, die wir wirklich fürchten müssten“, erklärte Barlow. „Der Cyberspace liegt nicht innerhalb eurer Grenzen. Glaubt nicht, dass ihr ihn bauen könnt, als wäre er ein öffentliches Bauprojekt. Das könnt ihr nicht. Er ist ein Akt der Natur, und er vergrößert sich von selbst durch unsere kollektiven Aktivitäten.“

Doch chinesische Strategen wussten es besser. Wo Reagan, Kristof und Barlow den unaufhaltsamen Marsch der Freiheit sahen, erkannten sie einen Kampf um Macht. Shen Weiguang, einer von Chinas Informationskrieg-Vordenkern, erklärte in einer Vorlesung an der Nationalen Verteidigungsuniversität im Jahr 1988: „Länder mit moderner Netzwerktechnologie nutzen Netzwerke, um ihr ‚Informationsterritorium‘ auf viele andere Länder auszudehnen und deren ‚Informationssouveränität‘ zu bedrohen.“18 Der Kalte Krieg ging zu Ende, doch der Kampf um Informationsterritorien begann gerade erst.

Die KP nahm Vorhersagen ihres Niedergangs durch Kommunikationstechnologie überaus ernst. „Die Informationsstrategie der westlichen Welt besteht in einer Offensive zur öffentlichen Meinung und ideologischer Infiltrierung, der Kultivierung von Kräften innerhalb sozialistischer Länder, die als Agenten Feindseligkeiten provozieren, der Praxis der wirtschaftlichen Erpressung und der Praxis direkter Subversion und Erzeugung von Spaltung jeglicher Art“, warnte Shen im Jahr 1989.19 Aber anders als ihre westlichen Gegenüber sahen chinesische Politiker die Folgen nicht als unvermeidlich an. Sie machten sich daran, Netze aufzubauen, die ihren eigenen Zielen dienten.

Im Jahr 1994 begann die Partei, absolute Autorität über Onlineaktivitäten auszuüben, ein Jahr, bevor kommerzielle Internetdienste für die Öffentlichkeit verfügbar wurden.20 Mit der Zeit wurden diese Beschränkungen zahlreicher, und 2005 veröffentlichte die chinesische Regierung etwas, das von der Organisation Reporter ohne Grenzen als die „Elf Gebote des Internets“ bezeichnet wurde. Die Liste verbot Informationen, wenn sie „die nationale Sicherheit gefährden“, „die Regierung zersetzen“, „die nationale Einigkeit untergraben“, „Gerüchte verbreiten“ oder „die soziale Stabilität unterminieren“.21 Die Regeln waren weitreichend und absichtlich vage, sodass die Behörden reichlich Spielraum zur Interpretation hatten. Dies war Barlows Erklärung auf den Kopf gestellt: eine Vision des Cyberspace mit dem Staat im Mittelpunkt.

Nachdem sie öffentlich Pläne für ein anderes Internet verkündet hatten, standen chinesische Behörden vor der kolossalen technischen Herausforderung, es zu realisieren und ihre Vorschriften durchzusetzen. Viele Beobachter hielten das für unmöglich. „Im neuen Jahrhundert wird sich Freiheit durch Mobiltelefone und Kabelmodems verbreiten. (…) Stellen Sie sich vor, wie sehr das China verändern könnte“, sagte der damalige US-Präsident Bill Clinton im Jahr 2000, als er sich für die Aufnahme von China in die Welthandelsorganisation einsetzte. „Natürlich besteht kein Zweifel daran, dass China versucht hat, im Internet durchzugreifen. Viel Glück dabei! Das ist ungefähr so, als wollte man Wackelpudding an die Wand nageln“, erklärte er unter Gelächter und Applaus.22

Doch ausländische Unternehmen lieferten den Hammer, und sie tauschten Kontrolle über ihre Technologie gegen Zugang zum chinesischen Inlandsmarkt ein. Als staatliche Sicherheitsdienste in Peking eine Messe namens „Security China 2000“ veranstalteten, beeilten sich 300 ausländische Anbieter, davon viele aus den USA, dort ihre Waren anzupreisen.23 In der Öffentlichkeit stellten ausländische Technologieunternehmen ihre Angebote als unverzichtbar dar, um die chinesische Gesellschaft zu öffnen. Sie würden nicht nur Produkte, sondern auch Werte exportieren, behaupteten Manager. Aber während sie um ein Stück vom chinesischen Markt kämpften, setzten sie nicht nur ihre Gewinne, sondern auch Prinzipien aufs Spiel.

Auf dem Höhepunkt des Optimismus waren chinesische Behörden damit beschäftigt, ausländische Technologie für ihre eigenen Zwecke zu modifizieren. Der Haupt-Blog von Li wurde einige Wochen nach dem Erscheinen von Kristofs Porträt vom Netz genommen, aber beide waren davon unbeeindruckt. „Ich habe mehr als 50 unterschiedliche Sites eingerichtet. Jeweils ungefähr drei davon halte ich regelmäßig aktuell. Wenn sie eine schließen, ersetze ich sie“, erklärte Li.24 Kristof glaubte immer noch, dass Technologie die Kommunistische Partei schwäche. „Es ist ein Katz-und-Maus-Spiel. Aber die größere Wahrheit lautet, dass die Mäuse dieses Spiel gewinnen, nicht die Katzen“, schrieb er im Jahr 2008.25

Doch zu dieser Zeit entwickelte sich China schon vom Nachahmer zum Innovator und gewann in einem viel größeren Spiel. Der Wettbewerb im globalen Telekom-Sektor war zu einem Zermürbungskrieg geworden. Überschuldete westliche Unternehmen zogen sich aus dem Geschäft mit Netzwerk-Hardware zurück. Chinesische Unternehmen hatten sich aus ihrer vollständigen Abhängigkeit von ausländischen Anbietern befreit und begannen, ihnen Marktanteile abzunehmen. Der epische Zusammenbruch des kanadischen Telekom-Giganten Nortel, der im folgenden Kapitel beschrieben wird, fiel nicht zufällig mit dem kometenhaften Aufstieg von Huawei zusammen. Huawei sicherte sich die hellsten Köpfe von Nortel und ließ sie die nächste Generation von Mobilfunknetzen entwickeln.

Die amerikanische Politik sang zwar das Hohelied der Konnektivität, doch gleichzeitig investierten die USA nicht genug in die konkrete Vernetzung der Welt, einschließlich ländlicher und ärmerer Gegenden im eigenen Land. Washington scheute große Staatsprojekte und Industriepolitik und ging davon aus, dass die Marktkräfte das gewünschte Ergebnis bringen würden. Doch als westliche Unternehmen eilends Breitbandinternet einführten, konzentrierten sie sich hauptsächlich auf größere, wohlhabendere Märkte, sodass digitale Spaltungen entstanden. Vernetzung war ungleich verteilt zwischen Industrienationen und Entwicklungsländern, zwischen Stadt und Land und zwischen Reich und Arm. China machte aus diesen Spannungslinien Startbahnen für seine Technologie-Giganten. Jetzt sind sie bereit zum Abheben.

FÜHRUNG ÜBER DAS SCHLACHTFELD

Das Schlachtfeld ist riesig und voller Orte, mit denen Experten für nationale Sicherheit nicht vertraut sind. Der Wettbewerb wird ausgetragen in Branchengremien und Arbeitsgruppen, die über Standards für neu aufkommende Technologien entscheiden. Er spielt sich ab in den Rathäusern von Entwicklungsländern, in denen Politiker versuchen, ausländische Investitionen und Technologie ins Land zu bekommen, um seine Wirtschaft weiterzuentwickeln, ohne es digital abhängig zu machen. Und er beeinflusst die zusammengenommen Milliarden von Entscheidungen, die einzelne Personen bei ihrer Abstimmung mit dem Geldbeutel treffen. Die Bedeutung dessen für Sicherheitsfragen ist weitreichend, doch zuallererst geht es um einen wirtschaftlichen und technologischen Wettbewerb.

Als Hilfe für die Orientierung auf diesem Terrain enthalten die folgenden Kapitel eine Einführung in den größer werdenden Fußabdruck der digitalen Infrastruktur Chinas auf vier Ebenen: Mobilfunknetze, vernetzte Geräte, Internetleitungen und Satelliten. Das sind zwar noch nicht alle seine digitalen Aktivitäten, doch sie bilden die Grundlage für KI, Big-Data-Anwendungen und weitere strategische Technologien. Auf jeder Ebene gewinnt China global hinzu und positioniert sich, um sich ökonomische und strategische Vorteile zu sichern.

Dies ist eine Reise im wahrsten Sinn des Wortes, denn globale Netze haben eine physische Grundlage. Barlow hat zu schnell die Vorstellung abgetan, dass der Cyberspace ein „Bauprojekt“ sein könnte und dass Staaten darin ihre Souveränität ausüben könnten. Selbst die „Cloud“ kann man anfassen, denn sie besteht aus Datenzentren und Glasfaserkabeln. Und auch Unternehmen, die Satelliten im Weltraum betreiben, müssen sich gegenüber nationalen Behörden verantworten. Der Aufbau von Netzen, so hatte Shen erkannt, eröffnet Möglichkeiten für das Ansammeln und Ausüben von Macht. Indem es sich auf die Hardware-Aspekte konzentriert, soll dieses Buch dabei helfen, die Verbindungen zwischen unserer physischen und der digitalen Welt sowie den Wettstreit um ihre Kontrolle zu verstehen.

Projekt für Projekt stärkt China seine Position bei globalen Netzen. Fünf Jahre lang habe ich das Vordringen des Landes im Bereich der globalen Infrastruktur beobachtet, eine der größten Open-Source-Datenbanken über chinesische Projekte zusammengestellt und diese vor Ort besucht. Unter anderem bin ich mit dem Auto über eine frisch asphaltierte Straße zur chinesisch-pakistanischen Grenze gefahren, mit einem chinesischen Zug, der von Äthiopien aus nach Dschibuti führt, und im griechischen Hafen Piräus über chinesische Docks gelaufen. Dies waren nur einige der Flaggschiffprojekte von Chinas Initiative Neue Seidenstraße.

Aber lassen Sie sich – anders als ich zuerst – nicht täuschen: China baut nicht nur neue Transportnetze. Seine größten Ambitionen betreffen Untergrund, Unterwasser und den Äther. Jedes der drei oben genannten Projekte hat eine weniger gut sichtbare digitale Dimension. Glasfaserkabel aus China verlaufen entlang der Grenze zu Pakistan und der zwischen Äthiopien und Dschibuti. Ein chinesisches Unterseekabel soll bald Pakistan und Dschibuti verbinden und sieht auch eine Abzweigung nach Europa vor. In Piräus hat Huawei Router und Switches installiert, das Netz des Hafens modernisiert und freies WLAN für Kreuzfahrtschiffe und andere Besucher eingerichtet. China bündelt digitale Infrastruktur mit traditioneller, und die Welt braucht verzweifelt beides.

Die Überzeugungskraft von Chinas Verkaufsangebot lässt sich im ländlichen Montana beobachten, wie ich in Kapitel 3 beschreibe. Als ich in dem US-Bundesstaat die Stadt Glasgow besuchte, eine der abgelegensten der USA, rechnete ich damit, dass die Bewohner erschrocken sein würden, wenn sie hörten, dass ihre Telefongespräche mit Huawei-Technik transportiert werden. Doch wie ich dort erfuhr, sieht die Maslow’sche Bedürfnispyramide in digitaler Form anders aus. Das Risiko, den Zugang zum Netz zu verlieren, kann sich unmittelbarer und bedrohlicher anfühlen als die Präsenz ausländischer Technik. Die meisten Nutzer, ob im ländlichen Amerika oder in asiatischen Entwicklungsländern, machen sich weniger Sorgen über ausländische Spionage als schlicht über zu hohe Kosten. Wenn sie keine bezahlbaren Alternativen anbieten, was eine Neuentdeckung von Industriepolitik in ihrem Land erfordern würde, kämpfen US-Politiker hier einen nahezu aussichtslosen Kampf.

Angst allein kann Chinas digitale Seidenstraße nicht stoppen. Ausländische Regierungschefs sind nicht etwa entsetzt über den chinesischen Einsatz von Überwachungstechnologie in ihrer Heimat, sondern in beunruhigend hoher Zahl fasziniert davon. Sie sehen eine Chance, Werkzeuge zu erhalten, die nicht nur ihre eigene Herrschaft festigen, sondern auch Verbrechen verringern und Wachstum in ihren Städten fördern könnten, wie ich in Kapitel 4 erkläre. Chinesische Überwachungstechnologie wird in mehr als 80 Ländern verwendet, auf jedem Kontinent mit Ausnahme von Australien und Antarktika, hat Sheena Chestnut Greitens ermittelt, Professorin an der University of Texas in Austin.26 Wie bei anderer vernetzter Technik von intelligenten Haushaltsgeräten bis zu Fitness-Armbändern gehen bei diesen Systemen oft Kosten vor Sicherheit, was sie anfällig für Fehler und Angriffe macht.

Eine neue Landkarte des Internets, die chinesische Interessen erkennen lässt, nimmt Formen an. Die „großen drei“ staatlichen Telekom-Unternehmen – China Telecom, China Unicom und China Mobile – expandieren in aufstrebende Märkte in Asien, Afrika und Lateinamerika. Innerhalb von nur einem Jahrzehnt hat sich China aus seiner Abhängigkeit von ausländischen Unternehmen bei Unterseekabeln befreit und kontrolliert jetzt den weltweit viertgrößten Anbieter solcher Systeme, dessen verlegte Kabel einmal um die Welt reichen. Diese Entwicklungen, so erklärt Kapitel 5, sind Teil einer asymmetrischen Strategie: Peking will mehr von den Daten dieser Welt transportieren, speichern und analysieren und gleichzeitig seine eigenen Netze abgeschottet halten.

Der Weltraum ist „der neue Kommandohügel“, sagen chinesische Militärführer. Das im Jahr 2020 fertiggestellte Satellitennetz Beidou leitet nicht nur chinesische Raketen, Kampfjets und Marineschiffe, sondern auch Autos, Traktoren und Mobiltelefone. China bietet ein Anfänger-Paket für Länder mit Weltraumambitionen, komplett mit Start von Satelliten und sogar deren Steuerung, bis der Partner sie selbst übernehmen kann. Der Wettbewerb verlagert sich in niedrigere Erdumlaufbahnen, wie Kapitel 6 beschreibt. Elon Musks Unternehmen SpaceX, Amazon und mehrere weitere bauen riesige Satellitenkonstellationen für weltweites Breitbandinternet auf. China hat natürlich seine eigenen Pläne.

Das Land kann exponentiell mehr gewinnen, indem es seine Aktivitäten innerhalb dieser Ebenen und zwischen ihnen integriert. Netzwerkeffekte stellen sich ein, wenn ein Service oder Produkt durch verbreitetere Nutzung wertvoller wird. Theodore Vail, der als Präsident von AT&T ein Telekommunikationsimperium geschaffen hat, formulierte es 1908 so: „Ein Telefon ist – ohne Verbindung am anderen Ende der Leitung – nicht einmal ein Spielzeug oder wissenschaftliches Instrument. Es ist eines der nutzlosesten Dinge der Welt. Sein Wert hängt von der Verbindung zu dem anderen Telefon ab – und erhöht sich mit der Zahl der Verbindungen.“27 Eindeutig sind Netzwerkeffekte nichts Neues, aber sie sind wichtiger als je zuvor.

Mithilfe der digitalen Seidenstraße bewegt sich China in Richtung des Zentrums globaler Informationsnetze, und das in einer Zeit, in der Informationen so wertvoll sind wie nie zuvor. In dem Buch From Gutenberg to Google erklärt Tom Wheeler, früherer Chairman der US-Telekommunikationsaufsicht FCC: „Das Wirtschaftskapital des 19. und 20. Jahrhunderts war Industrieproduktion, die durch Netzwerke ermöglicht wurde. Das Anlagegut des 21. Jahrhunderts ist Information, die durch Netzwerke entsteht.“28 Der Silicon-Valley-Investor James Currier schätzt, dass Netzwerkeffekte 70 Prozent des Wertes ausmachen, den Technologie-Unternehmen seit 1994 geschaffen haben. Die mächtigsten und am besten zu verteidigenden Netzwerkeffekte basieren auf physischen Netzknoten und Verbindungen, denn diese erfordern massive Investitionen.29

China geht diese Investitionen an und baut Stück für Stück hochmoderne Systeme auf. Im Jahr 2017 hielten chinesische Ingenieure die erste Videokonferenz mit Quantenverschlüsselung ab. Dazu benötigten sie einen 100 Millionen Dollar teuren Spezialsatelliten, Glasfasernetze auf der Erde und fortschrittliche Algorithmen. Das System war nicht perfekt, aber ein großer Schritt in Richtung eines ultrasicheren Netzes. „Sie haben eine vollständige Infrastruktur vorgeführt“, sagte Caleb Christensen, Chefwissenschaftler bei MagiQ Technologies, das selbst an Systemen für Quantenkryptografie arbeitet, dem Magazin Wired. „Sie haben alle Verbindungen hergestellt. Das hat noch niemand geschafft.“30

Die Fokussierung Chinas auf Schwellenländer könnte wie ein Turbo für seine Netzwerkeffekte wirken. Nach Prognosen wird sich mehr als die Hälfte des weltweiten Bevölkerungswachstums bis 2050 in Afrika abspielen, wo Huawei 70 Prozent der 4G-Netze aufgebaut hat.31 Das chinesische Unterseekabel von Pakistan nach Dschibuti wird die kürzeste Internetverbindung zwischen Asien und Afrika als den beiden Regionen sein, in denen die internationale Bandbreite in den vergangenen Jahren am stärksten zugenommen hat.32 China hat sich sogar als zentraler Knoten zwischen Nigeria und Belarus positioniert. Beide besitzen chinesische Satelliten und haben, ermutigt von Peking, einen Vertrag geschlossen, gemäß dem sie sich bei Ausfällen gegenseitig unterstützen. Während China Technologie der nächsten Generation entwickelt, wirbt es zugleich um deren Märkte.

Dieser Doppelschlag könnte das Land in die Lage versetzen, globale Standards für die nächste Welle von Kommunikationstechnologien zu definieren und die eigenen Netzwerkeffekte dadurch noch mehr zu verstärken. Verbreitete Standards wie USB für Computerstecker sorgen dafür, dass Geräte über Länder- und Herstellergrenzen hinweg zusammenarbeiten.33 Wer die globalen Standards setzt, dessen Produkte werden universeller. Chinesische Politiker haben das verstanden und sagen seit Langem: Drittklassige Länder bauen Dinge, zweitklassige entwickeln sie und erstklassige definieren die Standards. Deshalb investieren sie massiv in bestehende Standardisierungsgremien und haben die Einrichtung eines Belt and Roads Standards Forum vorgeschlagen, einer Parallelstruktur mit Peking im Zentrum.34

Wenn China der oberste Netzbetreiber der Welt wird, könnte dem Land ein kommerzieller und strategischer Gewinn in den Schoß fallen. Es könnte die globalen Ströme von Daten, Kapital und Kommunikation so umformen, dass sie seinen Interessen entsprechen. Weit außerhalb der Reichweite von US-Sanktionen und -Spionage könnte sich China beispielloses Wissen über Marktentwicklungen, die Überlegungen ausländischer Konkurrenten und das Leben zahlloser Privatleute aneignen, die in seine Netze verstrickt sind.

Der Hauptsitz der Afrikanischen Union (AU), finanziert und gebaut von China, ist ein warnendes Monument dieser digitalen Gefahren. Im Jahr 2018 berichtete Le Monde, dass fünf Jahre lang jede Nacht geheim Daten von Servern der AU in Äthiopien nach China geschickt wurden.35 Doch die AU wollte nicht riskieren, China als seinen größten Geldgeber zu verärgern. Statt zu einem Netzbetreiber aus einem anderen Land zu wechseln, unterschrieb sie eine neue Partnerschaftsvereinbarung mit Huawei.36 Im Jahr 2020 stellte die Union fest, dass Überwachungsaufnahmen aus dem Gebäude geschleust wurden – wieder nach China.37 Das ist vielleicht noch der sonnigste Ausblick auf eine von China vernetzte Welt. Schließlich betrachtet Peking die AU als Partner.

Angesichts anhaltender chinesischer Angriffe auf US-Netze gibt es wenig Zweifel daran, dass das Land noch mehr Macht im Netz nutzen würde, um verstärkt Amerikaner ins Visier zu nehmen. In den vergangenen Jahren hat China die Personalakten von 23 Millionen Beschäftigten der US-Regierung gestohlen, 80 Millionen Gesundheitsakten sowie Kreditkarten- und Pass-Informationen von Hunderten Millionen US-Bürgern.38 Mit Zugriff auf diese und andere Daten „weiß“ der chinesische Staat über viele von ihnen bereits mehr, als ihnen selbst einfallen würde. Er hat diese Informationen genutzt, um chinesischen Unternehmen Vorteile zu verschaffen und US-Geheimdienstoperationen im Ausland zu sabotieren, wie Zach Dorfman in Foreign Policy berichtete.39 So sieht ein Informationsvorteil aus: China sieht mehr und mehr, während seine Konkurrenten erblinden.

Auf dem Spiel stehen bei Weitem nicht nur Handel und Geheimdienstarbeit. Im Oktober 2020, vier Monate nach Kämpfen chinesischer und indischer Truppen um umstrittene Gebiete im Himalaja, fiel in Mumbai der Strom aus. Züge blieben stehen. Krankenhäuser, die ohnehin schon von Covid-19-Fällen überflutet waren, mussten auf Notstromgeneratoren umstellen. Laut einem Bericht der Cybersicherheitsfirma Recorded Future könnte das eine Warnung aus Peking gewesen sein. Wochenlang hatten chinesische Hacker kritische Infrastruktur in Indien mit Malware angegriffen.40 Möglicherweise verfügten sie über einen Insider-Zugang: Fast alle im vergangenen Jahrzehnt in Indien gebauten Kraftwerke nutzen chinesische Technik.41

Dies sind nur kleine Ausblicke auf die Macht, die China ausüben könnte, wenn es dem Land gelingt, zum unverzichtbaren Zentrum und Torwächter der vernetzten Welt zu werden. Es könnte Unterstützer gewinnen und Gehorsam belohnen, indem es Zugang und Privilegien gewährt. Es könnte Abweichler bestrafen und Konkurrenten zerstören, indem es ihnen Dienste vorenthält und Sanktionen auferlegt. Eine Herrschaft über die Netze könnte China in die Lage versetzen, Macht weit jenseits seiner Grenzen auszuüben, so wie es große Mächte in der Geschichte schon immer getan haben, aber mit einer kleineren militärischen Präsenz weltweit. Die digitale Seidenstraße könnte den Weg zu einer neuen Art von Imperium bereiten.

VERLORENE KONTROLLE

Am 1. Oktober 2019, drei Jahrzehnte, nachdem Reagan in China die Demokratie aufkommen sah, rollten erneut Panzer über den Tiananmen-Platz. 15.000 Soldaten marschierten, und ihre Parade zum 70. Jahrestag der Gründung der Volksrepublik China ließ keine Fragen darüber offen, wer die Kontrolle hatte. Der chinesische Präsident Xi Jinping, gekleidet in einen Anzug im Mao-Stil, fuhr in einer offenen Limousine und sah sich Raketen, Drohnen und Hunderte andere Teile der Militärtechnik an. „Es gibt keine Macht, die die Grundlagen dieser großartigen Nation erschüttern kann“, sagte er vor einem mit Fahnen wedelnden Publikum.42

Chinesische Überwachungskameras, ausgerüstet mit der neuesten KI, beobachteten die Menge. Der Internetdatenfluss verlangsamte sich für lokale Kunden zu einem Tröpfeln, während sich die Großen Drei Chinas darauf konzentrierten, ihren Hauptkunden zu bedienen: Ihre Netze verbreiteten ultrahoch aufgelöste Videos der Parade und koordinierten sogar das Timing für das Feuerwerk.43 Chinesische Staatsmedien übertrugen die Parade in mehreren Sprachen über Satellit, Kabel und Internet in jede Region der Welt. Das chinesische System von Beidou-Satelliten leitete Hunderte von Militärfahrzeugen in der Parade fast perfekt synchron.

Der Optimismus für eine demokratische Transformation Chinas und die positive Rolle, die Technologie dabei spielen würde, ist lange verschwunden. Kommunikationstechnologie scheint ein Werkzeug des Autoritarismus zu sein, ein Knüppel statt eines offenen Mikrofons. Mit dem weiteren Ausbau der digitalen Seidenstraße entsteht von außen oft der Eindruck, sie sei hochgradig zentralisiert, ein Regiment von chinesischen Unternehmen, die im Gleichschritt marschieren wie die Soldaten in der Parade. Und diesen Eindruck will die chinesische Führung der Welt natürlich vermitteln.

Diese Bilder sind alarmierend, und doch beginnen die Netzwerkkriege gerade erst. Kommunikationstechnologie ist nicht gut oder böse, sondern lediglich ein Werkzeug. Washington allerdings ist das entgangen – seine Überzeugungen im Hinblick auf die Technologie sind von Optimismus in Pessimismus umgeschlagen und drohen jetzt noch weiter in Richtung Paranoia abzugleiten. China scheint überall zu sein, vereint, und alles im Griff zu haben. In dieser überfälligen, aber panikartigen Neubewertung werden sowohl seine Schwächen als auch die Stärken der USA übersehen.

In der Realität verdeckte die militarisierte Zeremonie tiefe Ängste in der chinesischen Regierung. Vor den Feierlichkeiten war der Internetzugang so massiv eingeschränkt, dass sich sogar der Herausgeber der nationalistischen Staatszeitung Global Times beschwerte: „Das Land ist nicht fragil, ich würde vorschlagen, dass wir ein kleines Fenster für ausländische Websites lassen“, schrieb Hu Xijin.44 Später löschte er diesen Kommentar. Während Peking feierte, tobten in Hongkong Proteste. Chinesische Politiker beschuldigten die USA der Aufwiegelei – ganz im Sinn der Einschätzung des Informationskrieg-Strategen Shen Weiguang einige Jahre zuvor.45

Paradoxerweise sind die Ängste der chinesischen Führung vor einer Netzwerk-Ansteckung immer größer geworden, je weiter sich die technologischen Fähigkeiten des Landes entwickelten. „Das Internet wird zunehmend zur Quelle, zum Dirigenten und zum Verstärker aller Arten von Risiken“, warnt Chen Yixin, ein Protegé von Xi Jinping und Chef des mächtigen KP-Zentralausschusses für Politik und Recht. „Jede Kleinigkeit kann einen Strudel in der öffentlichen Meinung verursachen. Durch Aufstachelung verbreiten sich Gerüchte, und die Aufregung kann schnell zu einem ‚Sturm im Wasserglas‘ führen und in der Gesellschaft abrupt einen echten ‚Tornado‘ auslösen“46, schrieb er und bezeichnete das als den „Vergrößerungseffekt“.

Drei Wochen nach der Parade in Peking wurde der mutige Bürger-Journalist Li Xinde in Gewahrsam genommen. Technologie hatte das Katz-und-Maus-Spiel weiter zugunsten seiner Gegner verschoben, und Li musste sich vor Hackern ebenso wie vor Zensoren verstecken und die Internetadresse seiner Website bis zu 60-mal pro Jahr wechseln.47 Sein jüngster Investigativ-Bericht beschäftigte sich mit Korruption bei einem öffentlichen Sicherheitsbüro in Tianjin. Er wurde sofort gelöscht, ebenso wie zahlreiche Kopien bei WeChat und auf anderen Websites.48 Im Januar 2021 wurde Li zu fünf Jahren Gefängnis verurteilt. Aber das reichte den Behörden noch nicht. Auch sein Sohn wurde zu einem Jahr Gefängnis verurteilt.49

Solche Maßnahmen sind erschreckend, aber sie zeigen auch Risse in Chinas digitalem Autoritarismus. So mächtig die Werkzeuge des Staates geworden sein mochten, sie konnten nicht alle Kopien von Lis Berichten auf anderen Blogs löschen. Auch waren diese digitalen Werkzeuge nicht mächtig genug, um die Ängste der Behörden zu zerstreuen, weshalb sie weiterhin auch mit altmodischen Methoden wie Einsperren und Einschüchtern arbeiteten. Vielleicht am verräterischsten dabei: Die Reaktion war gemessen an der Bedrohung vollkommen übertrieben. „Meine Absicht ist nicht, die Regierung zu stürzen“, hatte Li erklärt. „Meine Absicht ist nicht, die Herrschaft der Kommunistischen Partei zu untergraben.“50 Tatsächlich trägt seine Arbeit zur Erreichung der von der KP ausgerufenen Ziele der Korruptionsbekämpfung bei.

Die Reaktion der Partei auf Bedrohungen war drastisch, aber willkürlich. Ihr Drang, alles zu überwachen, war ausgeprägter als ihre Fähigkeit, die Beobachtungen auch zu verstehen. In ihrem eiligen Bemühen, Überwachungstechnik einzurichten, ist ein Netz von fragmentierten lokalen Systemen statt eines national einheitlichen entstanden, was Ressourcen verschwendet und bei der chinesischen Bevölkerung Bedenken über die Sicherheit ihrer persönlichen Daten auslöst. Dem industriellen Überwachungskomplex geht es in diesem Chaos hervorragend. Die Technologie wird immer raffinierter, aber immer noch versprechen diese Unternehmen mehr, als sie liefern können, vor allem in ausländischen Märkten.

Im Ausland gestaltet sich die Koordinierung noch schwieriger, denn dort operieren chinesische Unternehmen unter weniger Kontrolle, und andere Regierungen haben ihre eigenen Prioritäten. Die chinesische Führung gibt die Themen vor, aber normalerweise keine detaillierte Marschordnung. Im Rahmen der Neuen Seidenstraße zum Beispiel hat Xi zum Bau von „intelligenten Städten“ aufgerufen; der breite Begriff steht für Projekte zur Aufwertung urbaner Gebiete mit digitaler Infrastruktur. Doch die Regierung scheint nicht einmal abstrakte Vorgaben für Unternehmen zu machen, die solche Projekte im Ausland planen, geht aus einer Studie hervor, die James Mulvenon, ein führender Experte für chinesische Technologie, zusammen mit Kollegen für die U.S.-China Economic and Security Review Commission durchgeführt hat.51

Der Mangel an Koordination und Kontrolle lässt sich vor Ort gut beobachten. In der pakistanischen Hauptstadt Islamabad funktionierte jede zweite der chinesischen Überwachungskameras nicht richtig, die im Rahmen eines Flaggschiff-Projekts von Huawei installiert worden waren.52 In Kenia beteiligen sich chinesische Unternehmen am Bau eines mehrere Milliarden Dollar teuren Hightech-Zentrums am Rand von Nairobi, das nur wenige Unternehmen anzuziehen scheint.53 Ein chinesisches Unterseekabel über 6.000 Kilometer von Kamerun nach Brasilien ist längst nicht ausgelastet, sodass es kaum mehr als Schulden zu den Entwicklungschancen von Kamerun beiträgt. Statt Netzwerkeffekte auszulösen, könnten sich diese und weitere verstreute Projekte als digitale Geldgräber erweisen.

Vielleicht die größte Herausforderung für die globalen Netzwerkambitionen Chinas stellt die Paranoia der Kommunistischen Partei selbst dar. Das chinesische Internet im Festungsstil ist auf eine Isolation von der Welt ausgelegt. Das hemmt Innovationen und geht auf Kosten der Fähigkeit Chinas, sich mit ausländischen Netzen zu verbinden. Städte in Festlandchina kommen in den Ranglisten der Vernetzungszentren der Welt nicht vor, denn die verfügen sämtlich über offene Internetknotenpunkte, was chinesische Parteigrößen immer noch strikt ablehnen. Ihre Zwickmühle besteht darin, dass mehr internationale Konnektivität das Aufgeben eines Teils der Kontrolle erfordert.

Die USA dagegen haben sich durch ihre Offenheit für Vernetzung mit dem Ausland massive kommerzielle und strategische Vorteile verschafft. Fast ein Viertel des weltweiten Internetverkehrs passiert das Land, darunter 63 Prozent des internationalen Verkehrs mit dem Ziel China54 – eine dominierende Position, die Angehörige von US-Geheimdiensten als „unglaublichen Heimvorteil“ bezeichnen.55 Zugang zum weltweit größten Netz an Unterseekabeln hält die US-Finanzzentren und -Technologieunternehmen am Laufen, von denen drei mehr als die Hälfte des weltweiten Marktes für Cloud-Dienstleistungen kontrollieren.56 Diese Vorteile werden oft als selbstverständlich angesehen, weil die USA schon seit der Erfindung des Internets die zentrale Netzwerkmacht sind.

Das Land könnte seine Stärken mit einer Strategie zur Geltung bringen, die auf den Märkten von morgen in die Offensive geht. Der US-Privatsektor arbeitet an neuen Technologien, die China seinen Vorsprung in Entwicklungsländern kosten könnten, zum Beispiel Satelliten in niedrigen Umlaufbahnen für globale Breitbandinternetdienste. Als Anführer einer Koalition von Partnern und Verbündeten könnten die USA eine kritische Masse schaffen, vergleichbar mit der von China, die sensible Technologie entwickelt und schützt und Entwicklungsländern bessere Angebote macht.57 Erfolg darin wird nicht billig oder einfach zu haben sein, und er wird das Bauen von Brücken zur Europäischen Union und nach Indien erfordern – Partnern mit gemeinsamen Interessen, aber auch eigenen Ambitionen.

Eine Gefahr für die USA ist nicht nur der Siegeszug Chinas, sondern auch eine mögliche Überreaktion darauf. Washington nimmt eine stärker defensive Haltung ein und kontrolliert genauer die inländischen Netze, Internetknoten und Unterseekabel. Der Wunsch nach mehr Schutz ist sehr berechtigt, wenn man sich die zunehmenden Aktivitäten Chinas und seine Geschichte von Cyberangriffen, Spionage und Kooperation zwischen Unternehmen und der Volksbefreiungsarmee vor Augen hält. Doch die USA müssen auch bedenken, wie jede Entscheidung ihre Position bei globalen Netzen beeinflussen kann. Die Auswirkungen sind nicht so eindeutig, wie sie anfänglich erscheinen könnten. Um die richtige Balance zu finden, muss man zunächst verstehen, wie es zu der aktuellen Situation gekommen ist.

CTRL-C

Ende 1994 bereitete sich Northern Telecom darauf vor, sein 100-jähriges Jubiläum zu feiern. Von bescheidenen Anfängen als Verkäufer von Feuermeldern und Telefonzubehör in Montreal war das Unternehmen zu einem der größten Anbieter von Telekommunikationstechnik der Welt herangewachsen. Mit 8,87 Milliarden Dollar Jahresumsatz, 57.000 Beschäftigten weltweit und Tausenden Patenten sah seine Zukunft noch vielversprechender aus. Zur Feier des Anlasses wurde ein kürzerer Name und ein fett gedrucktes Logo aus Großbuchstaben vorgestellt: NORTEL. Das O darin war ein stilisierter Globus, umgeben von einem Planetenring – passend für ein „Unternehmen, das keine Grenzen kennt“, wie es in seiner Werbung hieß.1

Die geschichtliche Entwicklung beschleunigte sich, glaubte das Nortel-Management, und zwar klar zu seinen Gunsten. „Zu keiner Zeit in der jüngeren Geschichte hat es derart weitreichende Verschiebungen bei globalen Dynamiken gegeben“, hatte CEO Paul Stern ein Jahr zuvor beobachtet. „Das betrifft nicht nur das Ausmaß des Wandels, sondern auch das Tempo, in dem er sich abspielt. Mit der höheren Geschwindigkeit entwickelt sich eine neue Zivilisation: eine Informationsgesellschaft.“2 Und sein Nachfolger Jean Monty sagte vor Aktionären: „Zum Ende dieses Jahrhunderts prägen zwei große Strömungen die Weltwirtschaft: Globalisierung und die Informationsrevolution. Für Unternehmen wie unseres lassen sie spektakuläre neue Wachstumschancen entstehen.“

Die Industriekapitäne bei Nortel verstanden sich als Vertreter eines Imperiums. Sie waren Architekten und Erbauer, wenn nicht die Herrscher, der Informationsgesellschaft, die sie kommen sahen. In den frühen 1990er-Jahren gab das Unternehmen seine Absicht bekannt, bis zum Jahr 2000 der weltweit führende Anbieter von Telekommunikationstechnik zu werden. Die Logik dahinter war so einfach wie jeder Plan für die Weltherrschaft: erst Kanada, dann der Rest von Nordamerika und dann die ganze Welt. Nortel-Führungskräfte posierten mit Weltkarten und antiken Exponaten für ganzseitige Fotos im Jahresbericht. Stern zitierte Cicero, den römischen Philosophen und Staatsmann, indem er fragte: „Werden wir die Gleichen bleiben, wenn das Gleiche nicht mehr passend ist?“3

Zwei Jahrzehnte später war von Nortel nicht mehr viel übrig. Den 115. Geburtstag feierte das Unternehmen vor dem Insolvenzgericht. Sein Weg zum Scheitern sah lange nach Erfolg aus. Nortel erfand Kerntechnologien für Mobilfunk- und Internetnetze, Halbleiter und sogar schon ein Jahrzehnt vor dem iPhone ein Telefon mit Touchscreen.4 Eine Zeit lang war es das wertvollste Unternehmen in der Geschichte Kanadas.

Zu dem Niedergang kam es durch Fehler in allen Bereichen, von Bilanzierung bis Management. Aber die Nortel-Führung leistete sich auch den strategischen Patzer, chinesischen Partnern dabei zu helfen, zur eigenen schärfsten Konkurrenz zu werden. Diesen Fehler machten viel zu viele westliche Unternehmen, die es auf den chinesischen Markt zog – in dem Glauben, Werte und Gewinnchancen seien problemlos miteinander vereinbar.

Mit dem riesigen chinesischen Markt als Köder konnten inländische Unternehmen westliche Technologie kopieren und unter ihre Kontrolle bringen. Sie brachen Vereinbarungen und nutzten vertrauliche Informationen, um eigene Patente anzumelden. Sie profitierten von großzügigen Subventionen des Staates. Sie stahlen Geheimnisse aus den Laboren, Ausstellungen und Computern ihrer Konkurrenten. All das war Teil von dem, was General Keith Alexander, früherer Chef des US-Geheimdienstes NSA, einmal als „größten Vermögenstransfer in der Geschichte“ bezeichnete.5

Noch schockierender aber ist, wie viele von Chinas Abkürzungen legal und unverhohlen waren. Chinesische Unternehmen importierten westliche Technologie, schlossen über Joint Ventures Partnerschaften mit ihnen in der Heimat, übernahmen ihre Managementpraktiken und sicherten sich ihre hellsten Köpfe. Jahrzehntelang trugen Nortel und andere führende Telekom-Unternehmen aus dem Westen zu ihrem eigenen Niedergang bei. Selbst als sich die Warnzeichen mehrten, dass China eine andere Art von Informationsrevolution im Sinn hatte, blieben wichtige Technologien, Prozesse und sogar Menschen käuflich. Und kaum jemand spielte dieses Spiel so gut wie Huawei.

„EINE WELT DER NETZWERKE“

Wie Abenteurer auf dem Weg in eine neue Welt sahen Nortel-Führungskräfte im Jahr 1994 überall Chancen. Was gut für den Gewinn des Unternehmens war, so glaubten sie fest, war auch gut für die Welt.

Um seine Vergangenheit zu zelebrieren und Anspruch auf die Zukunft zu erheben, beauftragte Nortel sechs führende Denker, kurze Aufsätze zum Thema „Eine Welt der Netzwerke“ zu schreiben, eine Vision des Unternehmens für Telekommunikation im 21. Jahrhundert. „Seit inzwischen mehr als einem Jahrhundert sind Northern Telecom und seine Beschäftigten geeint in der Überzeugung, dass der Zweck von Informationstechnologien darin liegen sollte, das menschliche Dasein zu verbessern“, erklärte CEO Jean Monty in einem Vorwort zu der Serie. „Zu Beginn unseres zweiten Jahrhunderts tragen wir diesen Geist weiter – Menschen gehen aufeinander zu, um sich der Herausforderung zu stellen, die Welt durch Kommunikation zusammenzubringen.“6

Die Autoren lieferten viele Schlagworte für die massiven Veränderungen, die in Gang waren: „Informationszeitalter“, „Informationsflut“ oder „Informationsgesellschaft“. Zu den größten Teilen aber waren das nur unterschiedliche Ausdrücke für eine gemeinsame Vision: mehr Macht für Bürger, florierende Demokratie, wachsende Märkte. Brücken sollten Mauern ersetzen und die Freiheit ihren Lauf nehmen. Eine Welt der Netzwerke war eine Welt ohne Ketten.

Grenzen verschwanden tatsächlich, und neue Märkte lockten – davon keiner stärker als China. Um ausländische Technologie ins Land zu bekommen und den Telekom-Sektor zu modernisieren, lockerten die chinesischen Behörden einige Restriktionen für ausländische Investitionen. Am 31. März 1994 schafften die USA und ihre NATO-Verbündeten ein System aus der Zeit des Kalten Krieges ab, das die meisten Exporte von Telekommunikationstechnik nach China und in andere kommunistische Länder (wie bis zu ihrem Zusammenbruch vor allem die Sowjetunion) verhinderte. Drei Wochen später bekam China Anschluss an das globale Internet. Das Rennen, das bevölkerungsreichste Land der Welt zu vernetzen, hatte begonnen.

Die schiere Größe Chinas und sein Bedarf waren unmöglich zu ignorieren. Allein im Jahr 1994 wurden dort 10 Millionen neue Festnetzanschlüsse geschaltet und 930.000 Mobiltelefonverträge abgeschlossen, bei jährlichen Wachstumsraten von mehr als 50 Prozent bzw. fast 150 Prozent.7 Trotzdem gab es in China ein Jahr später immer noch weniger als drei Leitungen pro hundert Personen, was die massive Nachfrage deutlich macht, die in den nächsten Jahren noch zu bedienen war. Westliche Unternehmen sahen diese Chance mit einer Goldrausch-Mentalität. Die Ängstlichen würden die Gelegenheit nicht nur eines Lebens verpassen. Die Mutigen würden ein Vermögen verdienen und in die Geschichte eingehen.

Nortel war schon voll dabei. Seit 1972 arbeitete es mit China zusammen und hatte 1988 in einem ersten Joint Venture mit einem chinesischen Unternehmen begonnen, dort private Telefonzentralen für Geschäftskunden wie Hotels oder Behörden anzubieten.8 Vier Jahre später verkaufte es mehr als 100.000 Leitungen pro Jahr und plante, seine Produktion zu verdreifachen. Vier kanadische Manager führten 200 chinesische Mitarbeiter. In weniger als drei Jahren hörte die Fabrik auf, im Prinzip ganze Geräte aus Kanada zu importieren, und verschiffte stattdessen Teile, die komplett vor Ort zusammengebaut wurden. Das Joint Venture begann, nach Möglichkeiten zu suchen, mit lokalen Komponenten die Kosten zu senken.9 Das Nortel-Management glaubte nicht, auf diese Weise einen Konkurrenten heranzuzüchten, sondern wollte nur der eigenen Bilanz etwas Gutes tun.

Doch die chinesische Seite spielte ausländische Unternehmen geschickt gegeneinander aus. Das Vermittlungsnetz Chinas wurde als „sieben Länder, acht Systeme“ kritisiert. Die Technik dafür kam tatsächlich von acht Unternehmen aus sieben Ländern: Nortel aus Kanada, Ericsson aus Schweden, AT&T aus den USA, Siemens aus Deutschland, Alcatel aus Frankreich, BTM aus Belgien sowie NEC und Fujitsu aus Japan. Vereint hatten sie in der Zeit des Kalten Krieges den Export von Technologien an kommunistische Staaten verhindert, jetzt aber standen sie im Wettbewerb miteinander. Die Manager wussten, dass es Risiken mit sich brachte, in China Joint Ventures zu gründen. Aber weil ihre Konkurrenten es schon taten, erschien die Gefahr, etwas zu verpassen, noch größer. Jedes Geschäft war ein Kampf, und um ihn zu gewinnen, musste man der chinesischen Regierung mehr Zugeständnisse machen.10

Als Nortel und AT&T 1994 um ein Joint Venture mit der chinesischen Regierung kämpften, zogen sie alle Register. Nortel lud den chinesischen Vizepremier Zou Jiahua nach Kanada ein, wo er sowohl die Niagarafälle als auch die Fabrik des Unternehmens zu sehen bekam. Zum Essen gab es Fischeintopf von einem Koch aus seiner Heimatstadt. Doch Zous Zeit bei AT&T, wo er auf derselben Reise nur einen Tag verbrachte, war noch unvergesslicher: Er und seine Entourage wurden in gepanzerten Limousinen mit Schutz durch den Secret Service und eine Polizei-Eskorte herumgefahren.11 Die Nortel-Führung spürte, dass ihr das Geschäft zu entgehen drohte.

In dem Glauben, dass Milliarden an zukünftigen Umsätzen auf dem Spiel standen, verbesserte Nortel sein Angebot und bat die kanadische Regierung um Hilfe. Das Unternehmen erklärte sich bereit, als erster ausländischer Anbieter ein Zentrum für Forschung und Entwicklung in Peking einzurichten, und dazu eine Halbleiterfabrik in Schanghai.12 Die kanadische Regierung, die nach den Protesten am Tiananmen-Platz erst kurz vorher ihre Beziehung zu China repariert hatte, sagte zu, die chinesischen Käufe von Nortel-Technik zu finanzieren.13 Die Verhandlungen zogen sich bis wenige Stunden vor der geplanten Vertragsunterzeichnung während des Peking-Besuchs des kanadischen Premierministers Jean Chrétien im November 1994 hin. In einem letzten Zugeständnis ließ Nortel sich darauf ein, dass die chinesische Seite den Finanzvorstand des Joint Ventures bestimmen durfte.

Der Deal war perfekt, und die Führung von Nortel gab offen zu, dass sie mit den chinesischen Behörden ein Tauschgeschäft gemacht hatte. Der Chairman Arthur MacDonald erklärte es so: „Die Chinesen tauschen Marktzugang und -anteile gegen Technologietransfer. Wir haben uns fest vorgenommen, sie dabei zu unterstützen. Unser Ziel ist, moderne Telekommunikationsdienste nach ganz China zu bringen. Mit der Zeit wollen wir dort auch Technologie für den globalen Markt entwickeln.“14 Nicht bewusst war dem Nortel-Management zu diesem Zeitpunkt, dass sich ein Technologietransfer nicht rückgängig machen lässt, während Marktzugang sehr flüchtig sein kann.

Die Regeln waren so locker, dass ein US-Unternehmen sogar eine Partnerschaft mit dem chinesischen Militär schloss, um in China moderne Netzwerktechnik verkaufen zu können. Adlai Stevenson III., ein früherer US-Senator sowie Sohn eines früheren UN-Botschafters und Präsidentschaftskandidaten, war Chef von SCM/Brooks Telecommunications aus den USA. Der chinesische Partner war Galaxy New Technology, kontrolliert von einer Militärbehörde. Das Joint Venture bekam den Namen HuaMei („China-Amerika“). In seinem Vorstand saßen Offiziere und andere Personen mit direkten Verbindungen zur Volksbefreiungsarmee, und es kaufte Netzwerktechnik von AT&T vorgeblich für den Einsatz in chinesischen Hotels. Dieselbe Technologie ließ sich laut einem späteren Bericht der US-Regierung auch nutzen, um die Systeme des chinesischen Militärs für Kommando und Kontrolle zu verbessern.15

Einige Jahre zuvor wäre ein solches Geschäft undenkbar gewesen. Seit 1949 hatten die USA und ihre NATO-Verbündeten über das Coordinating Committee for Multilateral Export Controls (CoCom) sensible Exporte in die Sowjetunion, Länder des Warschauer Pakts und nach China eingeschränkt. Die Gruppe arbeitete keineswegs perfekt, aber sie trug dazu bei, dass die Sowjetunion strategisch wichtige Technologie nur begrenzt importieren konnte. Motiviert war CoCom durch die gemeinsame Wahrnehmung einer sowjetischen Bedrohung, und effektive US-Führung sorgte für Aktivität. Die Gruppe basierte auf Konsens, die Durchsetzung wurde den einzelnen Mitgliedern überlassen.

Durch den Zusammenbruch der Sowjetunion stand die Zukunft von CoCom infrage, und als die Gruppe 1994 aufgelöst wurde, waren die Regeln für China bereits erheblich gelockert worden. Im Jahr 1991 hatte CoCom eine „Kernliste“ beschlossen, mit der die Beschränkungen der Wirkung nach halbiert wurden.16 Zwei Jahre später schlugen Vertreter der US-Regierung vor, bei Glasfaser, Switches, Mobilfunk- und anderer Telekommunikationstechnik weitere Restriktionen aufzuheben. In einem vertraulichen Memo wurde dieser politische Kurswechsel damit erklärt, dass China sich darauf vorbereite, im nächsten Jahrzehnt bis zu 17 Milliarden Dollar in seine Telekom-Infrastruktur zu investieren.17 Und das konnte entweder leicht verdientes Geld für US-Exporteure bedeuten, so argumentierten die Befürworter der Lockerung, oder ein Geschenk für ihre ausländischen Konkurrenten, wenn die bisherigen Regeln bestehen blieben.

Die Haltung des Weißen Hauses dazu hatte bemerkenswerte Ähnlichkeit mit der im Hauptquartier von Nortel. „Uns stehen Veränderungen ins Haus“, sagte Präsident Clinton bei einer Zusammenkunft von Ländern aus dem Asien-Pazifik-Raum im Jahr 1993. „Die Nordsterne, die unser Handeln in den vergangenen Jahren geleitet haben, sind verschwunden. Die Sowjetunion gibt es nicht mehr, die Ausbreitung des Kommunismus ist beendet. Gleichzeitig zieht sich eine neue globale Ökonomie mit ständiger Innovation und sofortiger Kommunikation durch unsere Welt wie ein neuer Fluss und bringt den Menschen und Nationen, die entlang seines Laufes leben, sowohl Möglichkeiten als auch Hindernisse.“18

Der Westen sah in China enorme geschäftliche Chancen – und vertretbare Risiken.19 Die Zukunft der Exportkontrolle, so glaubten NATO-Mitglieder, sollte sich stärker auf nukleare, biologische und chemische Waffen konzentrieren sowie bei der Lieferung von Raketensystemen auf „Schurkenstaaten“ wie Nordkorea, Libyen, Iran und nicht-staatliche Akteure. Chinesische Kooperation galt als entscheidend. Im August 1993 entdeckten die USA, dass China Raketentechnologie an Pakistan weitergegeben hatte.20 Doch im Januar darauf erklärten US-Vertreter, das Land werde sich vermutlich letztlich dem neuen Regime der Exportkontrollen anschließen, das sie als Nachfolger für CoCom im Sinn hatten.21 Mit Demokratie und offenen Märkten auf dem aufsteigenden Ast schien alles möglich.

Der Export von Telekommunikationstechnik passte perfekt zur ersten nationalen Sicherheitsstrategie der Clinton-Regierung von „Engagement und Erweiterung“. Ziel der Strategie war, die „Gemeinschaft von marktwirtschaftlichen Demokratien“ zu vergrößern und dabei Bedrohungen abzuwehren. Mehr Demokratie und mehr offene Märkte auf der Welt, so lautete die Überlegung dahinter, würden mehr Sicherheit und Wohlstand für die USA bedeuten. Die Strategie bestand aus drei Komponenten: Aufrechterhalten der Verteidigungsfähigkeit, Öffnung von Märkten und Unterstützung von Wachstum sowie Förderung von Demokratie.22 US-Politiker glaubten, der Export von Telekommunikationstechnik könne allen drei Zielen dienen.

Mehr Exporte bedeuteten mehr Wachstum und Jobs in den USA, wie Präsident Clinton dem heimischen Publikum gern versicherte. „Einige unserer Kontrollen, Regeln und Vorschriften für Exporte sind eine Folge der Realitäten des Kalten Krieges, die es nicht mehr gibt. (…) Wir wollen hier viel schneller etwas verändern, und wir werden versuchen, an den richtigen Stellen viele von den zeitlichen Verzögerungen abzuschaffen“, sagte Clinton im Jahr 1993 beim ersten Besuch im Silicon Valley nach seinem Amtsantritt.24

Zugleich sollte Kommunikationstechnologie dazu beitragen, Demokratie im Ausland zu fördern. In ihrer Strategie von „Engagement und Erweiterung“ erklärte die US-Regierung, dass „China weiterhin ein autoritäres Regime ist, auch wenn das Land eine zunehmend wichtige wirtschaftliche und politische Rolle im weltweiten Geschehen einnimmt“25. Doch die Geschichte schien sich zugunsten des Westens zu wenden. Bei einem Besuch in Moskau, dem Zentrum der früheren Sowjetunion, sagte Clinton vor einem russischen Publikum im Jahr 1994: „Revolutionen bei Information und Kommunikation sowie Technologie und Produktion – all diese Dinge machen Demokratie wahrscheinlicher. Sie machen isolierte, staatlich kontrollierte Volkswirtschaften noch dysfunktionaler. Sie schaffen für diejenigen, die in der Lage sind, sie zu nutzen, mehr und größere Chancen als je zuvor.“26

Als Folge dieser Veränderungen verlangte die US-Regierung im Jahr 1994 keine Überprüfung des HuaMei-Vorhabens mehr.27