Schlagwort-Archiv: IT

Bildquelle: Www.ccn.com

Kryptowährungen in China

Einiges deutet darauf hin, dass die kurze Geschichte der Kryptowährungen in China noch nicht beendet ist. Ein Überblick.

Bitcoin

Bitcoin hatte seine guten und schlechten Zeiten in China. Am 3. Dezember 2013 gaben die Notenbank, das Ministerium für Industrie und Informationstechnologie (MIIT), die Kommission zur Bankenregulierung und die Kommission zur Regulierung von Wertpapieren und die Kommission für Versicherungsregulierung gemeinsam eine Mitteilung zur Risikovermeidung hinsichtlich Bitcoin heraus (关于防范比特币风险的通知). Die Mitteilung definiert Bitcoin als virales Gut, welches nicht die Stellung einer Währung hat und nicht als echte Währung auf den Markt gebracht werden soll. Die Mitteilungen verbot Finanzinstituten oder Zahlungsdiensten Geschäfte mit oder in Verbindung mit Bitcoin zu betreiben, insbesondere der Tausch von Bitcoin gegen RMB, die Speicherung und Beleihung von Bitcoin etc. Nichtsdestotrotz war die Existenz von Webseiten gestattet, auf denen Bitcoin registriert und entsprechende Transaktionen und durchgeführt werden konnten, so lange solche Webseiten rechtmäßig bei den Telekommunikationsverwaltungsbehörden angemeldet waren.

Der Staat änderte jedoch diese Sichtweise und verschärfte seine Kontrollen, als die Finanzaktivitäten mit Kryptowährungen zu explodieren begannen. Am 4. September 2017 gaben die vorgenannten fünf Behörden eine weitere Mitteilung heraus, die sich auf die Risikovermeidung bei der Ausgabe von Kryptowährungen bezieht (关于防范代币发行融资风险的公告).Darin wird jeder Plattform, App oder Website verboten, Dienstleistungen im Zusammenhang mit Kryptowährungen zu erbringen. Der Staat machte dieses Mal deutlich, dass keinerlei Toleranz gegenüber Bitcoin oder ähnlichen Währungen geübt würde.

Die Ausgabe von Krypotowährungen

Die Mitteilung von 2017 definierte die Ausgabe von Kryptowährungen derart, dass Finanzinstitute oder Individuen Bitcoins, Ethereum Coins und andere sogenannte virale Währungen aufbringen, indem sie sie anbieten oder ihr in Umlauf bringen erleichtern. Dabei gelten Initial Coin Offerings als Transaktionen von Coins mit Coins. Die Mitteilung von 2017 weist darauf hin, dass es sich dabei ansonsten um illegale öffentliche Spendensammlung handeln würde mit Vergehen wie der unlauteren Ausgabe von Wertpapieren, der illegalen Mittelaufbringung, der Betrugsfinanzierung und die Herstellung von Schneeballsystemen.

Insofern endete mit der Mitteilung von 2017 die Zeit der Transaktionen in oder Ausgabe von Kryptowährungen. Wie lange das so bleibt, ist derzeit offen. Es steht allerdings nicht zu erwarten, dass sich ein Land, dass sich als kommende Hegemonialmacht betrachtet, und besonders den IT-Bereich dafür als Gradmesser sieht, dauerhaft von dieser Technologie ausschließen wird.

Dezentralisierung und Finanzregulierung

Dezentralisierung als eines der wesentlichen Charakteristika der Blockchain-Technologie bedeutet das Entfernen von zwischengeschalteten Finanzinstitutionen im Bankensektor. Im Fall von Transaktionen mit Bitcoin finden derartige Transaktionen online statt und lassen sich in der Blockchain nachverfolgen. Die ebenfalls charakteristische Pseudonymität allerdings führt zu neuen Möglichkeiten der Geldwäsche bei gleichzeitig erschwerten Bedingungen für die Strafverfolgungsbehörden. Bedenkt man andererseits, dass grenzüberschreitende Zahlungen in kürzester Zeit ausgeführt werden können, und aufgrund der Ledger-Technologie leicht nachverfolgbar sind, erscheinen die Risiken in diesem Zusammenhang weniger groß.

Artikel von Lisa Zhang, übersetzt und ergänzt von Klaus Beck

Bildquelle: Www.finance.sina.com.cn

Sicherheit und Kontrolle im Netz – Verantwortliche (II)

Anfang November wurde ein neues Internetsicherheitsgesetz verabschiedet, das ab Juni 2017 gelten soll. Für Unternehmen vor Ort gibt es dadurch einiges zu beachten. Inhaltlich neu ist davon allerdings das wenigste.

Artikel 21 verpflichtet Netzwerkbetreiber dazu, ein mehrstufiges Sicherheitssystem einzurichten. Dabei geht es vor allem um technologische Maßnahmen zur Überwachung und Speicherung von Vorgängen und Daten, um Cyberangriffe zu verhindern. Daneben ist in Nr. 5 die Einhaltung weiterer gesetzlicher Vorgaben genannt. Dies erscheint reichlich vage, wie auch einige weitere Vorgaben nicht näher konkretisiert oder definiert sind. Auch mag man sich fragen, in welcher Rangfolge das Gesetz im Verhältnis zu den bereits bestehenden zahlreichen Regelungen steht. Hier mag es zur Beruhigung beitragen, dass sich durch das neue Gesetz keine erkennbaren Regelungswidersprüche ergeben. Es entspricht außerdem der nationalen Gesetzgebungstechnik, nach und nach bestehende Regelungen anzupassen und konkretisierende Begleitbestimmungen zu erlassen. Auf Netzwerkbetreiber und insbesondere die Betreiber kritischer Infrastrukturen kommen dennoch erhebliche Verpflichtungen zu.

Der Begriff des Netzwerkbetreibers (网络运营者) ist vergleichsweise weit gefasst. Artikel 76 Abs. 3 definiert solche als Eigentümer von Netzwerken, Manager von Netzwerken und Netzwerkdienstleister. Es handelt sich also nicht nur um klassische Telekommunikationsunternehmen, sondern es genügt bereits die Nutzung von nur zwei PCs. Sofern nämlich das Internet zur Sammlung, Speicherung und Verarbeitung von Daten benutzt wird, würden darunter auch zahlreiche weitere Branchen fallen, die dies im Zuge ihrer Dienstleistungserbringung üblicherweise tun. Neben IT-affinen Unternehmen denke man dabei etwa an so breit aufgestellte Bereiche wie die gesamte Finanzbranche. Und möglicherweise betreiben diese dann sogar sog. kritische Infrastrukturen.

Der Begriff der kritischen Infrastruktur findet sich auch im deutschen BSIG, dort definiert in Paragraph 2 Absatz 10. Im chinesischen Internetsicherheitsgesetz ist der Betriebssicherheit kritischer Infrastrukturen Abschnitt 2 gewidmet. Artikel 31 enthält eine vorläufige Definition, die vom Staatsrat genauer zu fassen sein wird. Grundsätzlich geht es um die nationale Versorgung, also etwa Wasserwerke, Energiebetreiber, Verkehr etc. Genauere Anhaltspunkte mag aber der bereits im Juni 2016 erlassene Leitfaden zur Untersuchung der Netzsicherheit (国家网络安全检查操作指南) bieten. Neben den klassischen Feldern wie der öffentlichen Versorgung sind darin zunächst alle Gefahren umfasst, die (negativen) Einfluss auf die Wirtschaft, Gesellschaft, Kultur, Umwelt etc. haben könnten. Genannt sind insbesondere Arten von Webseiten wie etwa Unternehmenswebseiten und Nachrichtenwebseiten, Arten von Plattformen wie etwa für Kurznachrichten und Shopping sowie bestimmte Industriesparten wie etwa bestimmte Bürosysteme oder Fernsehübertragungssysteme. Hier ist bereits zu erahnen, dass die Definition kritischer Infrastrukturen sehr weit gefasst sein wird und unter Umständen auch nur peripher betroffene Brachen betreffen wird.

Die Pflichten der Betreiber solch kritischer Infrastrukturnetzwerke gehen folgerichtig über die der einfachen Netzwerkbetreiber hinaus. Bemerkenswert ist, dass persönliche Daten und andere – nicht näher definierte – wichtige Informationen ausschließlich im Inland zu speichern sind (Art. 37 S.1). Nur sofern es für bestimmte Geschäftsvorgänge erforderlich sein sollte und eine entsprechende Sicherheitsüberprüfung – nach derzeit unbekannten Kriterien – nicht zu einem anderen Ergebnis gelangt, kann hiervon eine Ausnahme gemacht werden, (Art. 37 S.2).

Die nationale Abschottung von Daten ist zwar bereits verschiedentlich festgelegt (mehr dazu in Teil 3). In seiner Grundsätzlichkeit allerdings und bezogen auf den gesamten Datentransfer hat das Gesetz weitreichende Konsequenzen. Zumal Zuwiderhandlungen mit einer erheblichen Haftung belegt werden (Kapitel 6). In China tätige Unternehmen sollten daher die kommenden Begleitbestimmungen zu dem neuen Gesetz verfolgen und entsprechend reagieren. Denn die auferlegten Pflichten für Betreiber könnten durchaus dazu führen, dass etwa IP-geschützte Softwarecodes, verschlüsselte Algorithmen, Geschäftsgeheimnisse und anderes mehr gegenüber den Behörden offen zu legen sind. Missbrauch mit solch sensiblen Daten und seine Verhinderung sind Gegenstand vom nächsten Teil 3. Insbesondere Datenschutz, internationaler Datentransfer und Nutzeridentifizierung.