Abo
  • Services:
Anzeige
Chinas Präsident Xi Jinping: Gespräche mit dem Komitee für Cybersicherheit
Chinas Präsident Xi Jinping: Gespräche mit dem Komitee für Cybersicherheit (Bild: Alexey Kudenko/RIA Novosti via Getty Images)

China: Westliche Firmen sollen geheimen Quellcode herausgeben

Chinas Präsident Xi Jinping: Gespräche mit dem Komitee für Cybersicherheit
Chinas Präsident Xi Jinping: Gespräche mit dem Komitee für Cybersicherheit (Bild: Alexey Kudenko/RIA Novosti via Getty Images)

Stets unter Kontrolle: Die chinesische Regierung verlangt neuerdings von Unternehmen Hintertüren für die Überwachung und den Quellcode der Firmware. Westliche Firmen sprechen von Protektionismus.

Anzeige

Die chinesische Regierung hat neue Regeln für Unternehmen aufgestellt, die Computer an Banken in China liefern: So müssen Anbieter etwa Programmcode offenlegen oder sich sehr genauen Prüfungen unterziehen. Das berichtet die New York Times (NYT).

Die Regierung hat ausländischen Unternehmen die Regeln zugestellt. Sie umfassten 22 Seiten, berichtet die Zeitung. Die Regeln verlangen beispielsweise von den Unternehmen, dass sie Forschungs- und Entwicklungszentren in China aufbauen.

Computer sollen sicher und kontrollierbar sein

Die chinesischen Behörden gehen aber auch an die Substanz: Sie verlangen beispielsweise, dass ihnen der Quellcode der Firmware von Computern und Netzwerkgeräten ausgehändigt werden muss. Zudem fordern sie den Einbau von Hintertüren, um die Daten, die auf den Rechnern verarbeitet werden, überwachen zu können. Ziel ist, dass bis zum Jahr 2019 75 Prozent der Technikprodukte, die von chinesischen Banken eingesetzt werden, sicher und kontrollierbar sind.

Eine Reihe ausländischer Unternehmen und Verbände hat beim Komitee für Cybersicherheit der Kommunistischen Partei Chinas gegen die Maßnahmen protestiert. Das Komitee leitet Präsident Xi Jinping selbst. Die Unternehmen werfen der chinesischen Regierung Protektionismus vor: Unter dem Deckmantel der Cybersicherheit sollten inländische Produkte und Dienste bevorzugt werden.

Maßnahmen gehen weiter als in anderen Ländern

Die Regeln gingen weit über die Maßnahmen hinaus, die andere Staaten für Cybersicherheit ergriffen, schreibt die New York Times. Das lasse den Verdacht des Protektionismus aufkommen: Die Unternehmen glauben, dass die chinesische Regierung sie so dazu bringen will, sich aus dem Land zurückzuziehen. Allerdings gelten die Regeln auch für chinesische Unternehmen. Die westlichen Unternehmen fordern Gespräche mit dem Komitee für Cybersicherheit.

China wird nach Schätzungen des Marktforschungsunternehmens IDC in diesem Jahr 465 Milliarden US-Dollar für Informations- und Kommunikationstechnologie ausgeben.


eye home zur Startseite
Werni 30. Jan 2015

Na, also im Linux-Lager gibt es sicher genug stabile Distributionen. ich denke nicht...

Schiwi 30. Jan 2015

komisch, ja, wenn wir sowas von den Chinesen fordern würden, gäbe es wohl sogar einen...

jürgen88 30. Jan 2015

Die Software soll sicher sein... und wir wollen ne hintertüre dass andere die hintertür...

frostbitten king 29. Jan 2015

Aber äußerst umständlich. Realistischer wärs, sie können sich aus dem Source die Firmware...

MarioWario 29. Jan 2015

Das ist aber gegen die Agenda der ITU, zudem hat seit bestehen jedes öffentliche...



Anzeige

Stellenmarkt
  1. azh Abrechnungs- und IT-Dienstleistungszentrum für Heilberufe GmbH, Aschheim Raum München
  2. KEB Automation KG, Barntrup
  3. Dentsply Sirona, The Dental Solutions Company, Bens­heim
  4. Uhlmann Pac-Systeme GmbH & Co. KG, Laupheim


Anzeige
Top-Angebote
  1. 279€
  2. 99,90€ + 4,99€ Versand (Vergleichspreis 128€)
  3. 190,01€

Folgen Sie uns
       


  1. Counter-Strike Go

    Bei Abschuss Ransomware

  2. Hacking

    Microsoft beschlagnahmt Fancy-Bear-Infrastruktur

  3. Die Woche im Video

    Strittige Standards, entzweite Bitcoins, eine Riesenkonsole

  4. Bundesverkehrsministerium

    Dobrindt finanziert weitere Projekte zum autonomen Fahren

  5. Mobile

    Razer soll Smartphone für Gamer planen

  6. Snail Games

    Dark and Light stürmt Steam

  7. IETF

    Netzwerker wollen Quic-Pakete tracken

  8. Surface Diagnostic Toolkit

    Surface-Tool kommt in den Windows Store

  9. Bürgermeister

    Telekom und Unitymedia verweigern Open-Access-FTTH

  10. Layton's Mystery Journey im Test

    Katrielle, fast ganz der Papa



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Gaming-Monitor Viewsonic XG 2530 im Test: 240 Hertz, an die man sich gewöhnen kann
Gaming-Monitor Viewsonic XG 2530 im Test
240 Hertz, an die man sich gewöhnen kann
  1. LG 43UD79-B LG bringt Monitor mit 42,5-Zoll-Panel für vier Signalquellen
  2. SW271 Benq bringt HDR-Display mit 10-Bit-Panel
  3. Gaming-Bildschirme Freesync-Displays von Iiyama und Viewsonic

Moto Z2 Play im Test: Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
Moto Z2 Play im Test
Bessere Kamera entschädigt nicht für kürzere Akkulaufzeit
  1. Modulares Smartphone Moto Z2 Play kostet mit Lautsprecher-Mod 520 Euro
  2. Lenovo Hochleistungs-Akku-Mod für Moto Z
  3. Moto Z Schiebetastatur-Mod hat Finanzierungsziel erreicht

Razer Lancehead im Test: Drahtlose Symmetrie mit Laser
Razer Lancehead im Test
Drahtlose Symmetrie mit Laser
  1. Razer Blade Stealth 13,3- statt 12,5-Zoll-Panel im gleichen Gehäuse
  2. Razer Core im Test Grafikbox + Ultrabook = Gaming-System
  3. Razer Lancehead Symmetrische 16.000-dpi-Maus läuft ohne Cloud-Zwang

  1. Re: Ich kaufe mir ein E-Auto wenn...

    Stefan99 | 17:12

  2. Re: 2,5k auf 27" sollten reichen... oder?

    Sicaine | 17:08

  3. Re: Unsere Steuergelder zur Generierung...

    madMatt | 17:02

  4. Re: Solange Porsche Autos teurer sind als...

    Berner Rösti | 17:02

  5. Re: E-Autos sind das falsche Produkt

    elektroroadster | 17:00


  1. 12:43

  2. 11:54

  3. 09:02

  4. 16:55

  5. 16:33

  6. 16:10

  7. 15:56

  8. 15:21


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel