Abo
  • Services:
Anzeige
Chinas Präsident Xi Jinping: Gespräche mit dem Komitee für Cybersicherheit
Chinas Präsident Xi Jinping: Gespräche mit dem Komitee für Cybersicherheit (Bild: Alexey Kudenko/RIA Novosti via Getty Images)

China: Westliche Firmen sollen geheimen Quellcode herausgeben

Chinas Präsident Xi Jinping: Gespräche mit dem Komitee für Cybersicherheit
Chinas Präsident Xi Jinping: Gespräche mit dem Komitee für Cybersicherheit (Bild: Alexey Kudenko/RIA Novosti via Getty Images)

Stets unter Kontrolle: Die chinesische Regierung verlangt neuerdings von Unternehmen Hintertüren für die Überwachung und den Quellcode der Firmware. Westliche Firmen sprechen von Protektionismus.

Die chinesische Regierung hat neue Regeln für Unternehmen aufgestellt, die Computer an Banken in China liefern: So müssen Anbieter etwa Programmcode offenlegen oder sich sehr genauen Prüfungen unterziehen. Das berichtet die New York Times (NYT).

Anzeige

Die Regierung hat ausländischen Unternehmen die Regeln zugestellt. Sie umfassten 22 Seiten, berichtet die Zeitung. Die Regeln verlangen beispielsweise von den Unternehmen, dass sie Forschungs- und Entwicklungszentren in China aufbauen.

Computer sollen sicher und kontrollierbar sein

Die chinesischen Behörden gehen aber auch an die Substanz: Sie verlangen beispielsweise, dass ihnen der Quellcode der Firmware von Computern und Netzwerkgeräten ausgehändigt werden muss. Zudem fordern sie den Einbau von Hintertüren, um die Daten, die auf den Rechnern verarbeitet werden, überwachen zu können. Ziel ist, dass bis zum Jahr 2019 75 Prozent der Technikprodukte, die von chinesischen Banken eingesetzt werden, sicher und kontrollierbar sind.

Eine Reihe ausländischer Unternehmen und Verbände hat beim Komitee für Cybersicherheit der Kommunistischen Partei Chinas gegen die Maßnahmen protestiert. Das Komitee leitet Präsident Xi Jinping selbst. Die Unternehmen werfen der chinesischen Regierung Protektionismus vor: Unter dem Deckmantel der Cybersicherheit sollten inländische Produkte und Dienste bevorzugt werden.

Maßnahmen gehen weiter als in anderen Ländern

Die Regeln gingen weit über die Maßnahmen hinaus, die andere Staaten für Cybersicherheit ergriffen, schreibt die New York Times. Das lasse den Verdacht des Protektionismus aufkommen: Die Unternehmen glauben, dass die chinesische Regierung sie so dazu bringen will, sich aus dem Land zurückzuziehen. Allerdings gelten die Regeln auch für chinesische Unternehmen. Die westlichen Unternehmen fordern Gespräche mit dem Komitee für Cybersicherheit.

China wird nach Schätzungen des Marktforschungsunternehmens IDC in diesem Jahr 465 Milliarden US-Dollar für Informations- und Kommunikationstechnologie ausgeben.


eye home zur Startseite
Werni 30. Jan 2015

Na, also im Linux-Lager gibt es sicher genug stabile Distributionen. ich denke nicht...

Schiwi 30. Jan 2015

komisch, ja, wenn wir sowas von den Chinesen fordern würden, gäbe es wohl sogar einen...

jürgen88 30. Jan 2015

Die Software soll sicher sein... und wir wollen ne hintertüre dass andere die hintertür...

frostbitten king 29. Jan 2015

Aber äußerst umständlich. Realistischer wärs, sie können sich aus dem Source die Firmware...

MarioWario 29. Jan 2015

Das ist aber gegen die Agenda der ITU, zudem hat seit bestehen jedes öffentliche...



Anzeige

Stellenmarkt
  1. MediaMarktSaturn Retail Group, Erfurt
  2. HB-Feinmechanik GmbH & Co. KG, Metten
  3. Baden-Württembergischer Genossenschaftsverband e.V., Stuttgart
  4. CBC ComputerBusinessCenter GmbH, Frankfurt am Main


Anzeige
Blu-ray-Angebote
  1. (u. a. Logan Blu-ray 9,97€, Deadpool Blu-ray 8,97€, Fifty Shades of Grey Blu-ray 11,97€)
  2. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Qualcomm

    Bluetooth-Sound wird stromsparender und reaktionsschneller

  2. Quartalsbericht

    Telekom macht 3,5 Milliarden Euro Gewinn

  3. Land Rover Explore im Hands on

    Das Smartphone für extreme Ansprüche

  4. eActros

    Elektrischer Mercedes-Benz-Lkw fährt schon 2018

  5. Snapdragon 5G

    Qualcomm nutzt Samsungs 7LPP-EUV-Fertigung

  6. Retrofit Kit

    Alte MacOS-Versionen für APFS fit machen

  7. Porto Santo

    Renault will Elektroinsel schaffen

  8. LED-Lampen

    Computer machen neues Licht

  9. Signal Foundation

    Whatsapp-Gründer investiert 50 Millionen US-Dollar in Signal

  10. Astronomie

    Amateur beobachtet erstmals die Geburt einer Supernova



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Fujitsu Lifebook U727 im Test: Kleines, blinkendes Anschlusswunder
Fujitsu Lifebook U727 im Test
Kleines, blinkendes Anschlusswunder
  1. Palmsecure Windows Hello wird bald Fujitsus Venenscanner unterstützen
  2. HP und Fujitsu Mechanischer Docking-Port bleibt bis 2019
  3. Stylistic Q738 Fujitsus 789-Gramm-Tablet kommt mit vielen Anschlüssen

Fe im Test: Fuchs im Farbenrausch
Fe im Test
Fuchs im Farbenrausch
  1. Kingdom Come Deliverance im Test Mittelalter, Speicherschnaps und klirrende Klingen
  2. Mobile-Games-Auslese GladOS aus Portal und sowas wie Dark Souls für unterwegs
  3. Monster Hunter World im Test Das Viecher-Fleisch ist jetzt gut durch

Black Panther: Spezialeffekte für Hollywood aus Berlin
Black Panther
Spezialeffekte für Hollywood aus Berlin
  1. TV SD-Abschaltung bei Satellitenfernsehen steht jetzt fest
  2. Roli Blocks im Test Wenn der Kollege die Geige jaulen lässt
  3. Kaputtes Lizenzmodell MPEG-Gründer sieht Videocodecs in Gefahr

  1. Re: Jetzt sind Autos endlich leise

    a user | 10:07

  2. Re: Sehr guter Artikel!

    ibsi | 10:06

  3. Re: Alles schön un gut, wo bleiben die Grundlagen?

    Faksimile | 10:04

  4. Re: Teilnehmern, die sich eine App dafür...

    Reddead | 10:04

  5. Re: Warum sind smart Lautsprecher so beliebt?

    whitbread | 10:02


  1. 10:14

  2. 09:16

  3. 09:00

  4. 07:44

  5. 07:34

  6. 07:25

  7. 07:14

  8. 07:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel