Nein, die USA sollten sich nicht von China ausspionieren lassen

Anlässlich eines Bloomberg-Beitrags, in dem auf die kriegsverhindernden Wirkungen der Spionage während des Kalten Krieges hingewiesen wurde, analysiert Joshua Philipp, warum diese Schlussfolgerungen nicht auf die Spionageaktivitäten des modernen China übertragbar sind.
Titelbild
China spioniert an allen Fronten.Foto: iStock
Von 25. April 2019

Bloomberg-News titelte am 20. April: „Wir sollten China uns ausspionieren lassen“. Die Argumentation des Mediums ist: Fast 80 Prozent der Informationen der CIA stammten aus Open-Source-Informationen. Zudem hätten Informationen von Spionen in der Vergangenheit verhindert, dass die USA, zum Beispiel während des Kalten Krieges, einen heißen Krieg startete.

Doch der Artikel übersieht einige wichtige Punkte. Insbesondere scheint er nicht die Aktivitäten der chinesischen Spionageoperationen durch Organisationen wie das United Front Department und die Chinese Student and Scholar Associations zu erfassen. Stattdessen versucht der Bericht die Aktivitäten dieser Gruppen zu relativieren und diese nur mit dem Sammeln von Information in Verbindung zu bringen. Tatsächlich aber, ist das nur ein untergeordneter Schwerpunkt für diese chinesischen Spionageorganisationen.

Der Bloomberg-Bericht geht auch nicht auf die Operationen chinesischer Hacker ein, die an den Überwachungs- und Geheimdienstoperationen Chinas beteiligt sind. Auch wird nicht erwähnt, wie diese Hacker mit chinesischen Spionen zusammenarbeiten, die vor Ort operieren – obwohl Bloomberg von den Hackern berichtet.

Der Artikel geht davon aus, dass chinesische Spione ähnlich wie US-Spione agieren würden und sich hauptsächlich auf die Sammlung von Informationen konzentrierten. Es gibt jedoch erhebliche Unterschiede: US-Spione versuchen zu verstehen, wie das Zielland oder eine bestimmte Person funktioniert und in gewissen Situationen reagiert, um dann bei wichtigen Entscheidungen richtig handeln zu können. Open-Source-Informationen sind für diese Art von Informationen sehr nützlich.

Aber die Spione der United Front Abteilung konzentrieren sich nicht auf diese Art von Operationen. Der Schwerpunkt der United Front liegt auf ideologischer Subversion, der Gründung von Front- und Tarnorganisationen, der Kontrolle von Gemeinschaften überseeischer Chinesen, der Leitung von Schmuggel- und kriminellen Netzwerken, der Bedrohung von Einzelpersonen und einer basisnahen Unterstützung für die Kommunistische Partei Chinas (KPCh).

Selbst während des Kalten Krieges konzentrierten sich die meisten sowjetischen Spione nicht auf die Spionageoperationen im James-Bond-Stil. Sie gründeten gemeinnützige Organisationen zur Verbreitung von Desinformationen, organisierten aktivistische Bewegungen zur Unterstützung sowjetischer Anliegen, schickten „Experten“ die Nachrichtenagenturen mit Kommentaren versorgten und spähten Schlüsselfiguren in den Institutionen, die die Vereinigten Staaten am Laufen halten, aus.

Viele Spione, wie die im United Front Department, wollen eine einheitliche „Frontlinie“ für die KPCh in einem Zielland schaffen – ganz zu schweigen von der Verwendung von „Schläfern“, die im Falle eines Krieges zur Erzeugung von Chaos oder Gewalt eingesetzt werden können. Das unterscheidet sich grundlegend von sanfteren Operationen wie dem Sammeln von Informationen, die durch konventionellere Spionageoperationen vorgenommen werden.

Dasselbe gilt für die Spionagetätigkeit der KPCh, die auf den Diebstahl geistigen Eigentums abzielt. Es ist wahr, dass die meisten Informationen wahrscheinlich von Hacker-Agenturen gestohlen werden. Aber physische Spione, die vor Ort operieren, spielen immer noch eine grundlegende und sehr schädliche Rolle.

Die chinesische Hackergruppe „Einheit 61398“ ist am bekanntesten und war der „Dritten Abteilung“ der Verteidigungsabteilung des chinesischen Militärs, der Generalstabsstelle, unterstellt. Die KPCh hat ihr Militär inzwischen umstrukturiert, aber als die „Einheit 61398“ exponiert wurde, war sie nur eine von 22 bekannten Einsatzbüros. Dies gelangte noch an die Öffentlichkeit, bevor die KPCh diese Operationen im Rahmen ihrer Strategic Support Force reorganisierte.

Die „Dritte Abteilung“ war die Division für Nachrichtentechnik, während daneben die „Zweite Abteilung“ für menschliche Informationsbeschaffung und die „Vierte Abteilung“ für elektronische Aufklärung zuständig war. Andere militärische Abteilungen konzentrierten sich auf andere Formen unkonventioneller Operationen, die den Einsatz von Spionen beinhalten könnten, wie z.B. die „Allgemeine Politische Abteilung“, die sich mit politischer Kriegsführung beschäftigte.

Doch auch die militärischen Hacker der KPCh arbeiteten eng mit den Spionen vor Ort zusammen. Laut einem Bericht des Forschungsinstituts der People’s Liberation Army der KPCh aus dem Jahr 2013, der vom Zentrum für Geheimdienstforschung und -analyse umrissen wurde, operierten die militärischen Hacker der KPCh in drei Ebenen.

Die erste Ebene, so hieß es, waren militärische Einheiten, die „zur Durchführung von Netzwerkangriffen und Verteidigungsmaßnahmen eingesetzt wurden“. Die zweite Ebene waren zivile Organisationen und Regierungsbüros, die „vom Militär zur Durchführung von Netzwerkkriegsführungsoperationen autorisiert wurden“. Und die dritte Ebene umfasste Gruppen außerhalb der Regierung und des Militärs, „die für Netzwerkkriegsführungsmaßnahmen organisiert und mobilisiert werden konnten“.

Ebenfalls in die Operationen einbezogen wurden Tarnfirmen. Ein Bericht der U.S. Verteidigungsbehörde (U.S. Defense Threat Reduction Agency) aus dem Jahr 2010 besagt, dass die KPCh mehr als 3.200 militärische Tarnfirmen in den Vereinigten Staaten betrieben hat, die sich dem Diebstahl geistigen Eigentums widmeten.

Das Original erschien in The Epoch Times (USA) (deutsche Bearbeitung von al)
Originalartikel: Actually, We Probably Shouldn’t Let China Spy On Us

Dieser Beitrag stellt ausschließlich die Meinung des Verfassers dar. Er muss nicht zwangsläufig die Sichtweise der Epoch Times Deutschland wiedergeben.


Kommentare
Liebe Leser,

vielen Dank, dass Sie unseren Kommentar-Bereich nutzen.

Bitte verzichten Sie auf Unterstellungen, Schimpfworte, aggressive Formulierungen und Werbe-Links. Solche Kommentare werden wir nicht veröffentlichen. Dies umfasst ebenso abschweifende Kommentare, die keinen konkreten Bezug zum jeweiligen Artikel haben. Viele Kommentare waren bisher schon anregend und auf die Themen bezogen. Wir bitten Sie um eine Qualität, die den Artikeln entspricht, so haben wir alle etwas davon.

Da wir die Verantwortung für jeden veröffentlichten Kommentar tragen, geben wir Kommentare erst nach einer Prüfung frei. Je nach Aufkommen kann es deswegen zu zeitlichen Verzögerungen kommen.


Ihre Epoch Times - Redaktion