Die Enthüllungen trafen wie ein Donnerschlag im Herbst 2025. Zuerst die 100.000 Dokumente von Geedge Networks, einem Spezialisten für Netzwerkkontrolle, der eng mit Chinas MESA Lab verknüpft ist – jenem Institut, das Fan Bingsheng, den „Vater der Großen Firewall“, beherbergt. Dann folgten 12.000 Dateien von KnownSec, einem Player mit direkten Fäden zur Staatsicherheit. Diese Sammlungen sind kein Zufallstreffer; sie bieten Blaupausen, Kundenlisten und Code-Snippets, die zeigen: China exportiert nicht nur Hardware, sondern ein ganzes Kontrollsystem.
Geedge, gegründet 2010, hat seine Technik jahrelang an Millionen chinesischer Nutzer geschliffen – von der Zensur in Xinjiang bis zur Massenüberwachung in Städten. Nun wird das Paket für den Export aufgehübscht: Modulare Systeme, die Provider in Zielstaaten einbauen, ohne dass sie den Code knacken können. KnownSec ergänzt das mit offensiven Tools: Von Android-Hacks bis zu KI-gestützten Phishing-Kampagnen. Die Leaks, die von Whistleblowern oder Hackern stammen, malen ein Bild von einem Markt im Wert von Milliarden, der autoritäre Regime mit „digitalen Schlägern“ ausstattet.
Ein Insider aus der Branche, der anonym bleiben wollte, fasst es so zusammen: „Das ist kein Verkauf von Routern – es ist der Export einer Ideologie. Getestet in China, optimiert im Ausland, zurückgeschickt für die nächste Runde.“ Diese Schleife macht das System so tückisch: Jede Installation in Myanmar oder Pakistan liefert Daten, die Beijing nutzt, um seine eigene Firewall zu upgraden.
Die Geburtsstunde: Von der Großen Firewall zum globalen Export
Chinas Great Firewall, seit 1998 aktiv, blockt nicht nur Inhalte – sie lernt. Mit Deep Packet Inspection (DPI) scannt sie Traffic in Echtzeit, erkennt Muster in verschlüsselten Paketen und baut Profile auf. Geedge hat das verfeinert: Ihre Systeme, wie der Tiangou Secure Gateway (TSG), sind skalierbar, von Provinznetzen bis zu nationalen Monstern. Der Export begann um 2015, getrieben von der Belt-and-Road-Initiative, die nicht nur Straßen, sondern auch Datenströme pflastern soll.
Die Leaks nennen Projekte wie K18/K24 für Kasachstan (aktive Phase), P19 für Pakistan und M22 für Myanmar. In Äthiopien, wo Geedge seit 2012 sitzt, überwachte das System die Wahlen 2015 und half, Oppositionelle zu tracken. Diese Fälle sind keine Einzelfälle; sie folgen einem Muster: Zuerst Monitoring, dann Blockade, schließlich Repression. Und die Zahlen? Geedge’s Umsatz aus Exporten liegt bei Hunderten Millionen jährlich, mit Margen von 40 Prozent – ein lukratives Geschäft, das staatliche Subventionen kaschiert.
Das Herzstück: TSG und die Werkzeuge der unsichtbaren Zensur
Am Kern steht TSG, ein Hardware-Software-Komplex, der in Provider-Datenzentren plug-and-play läuft. Es analysiert den gesamten Internetverkehr eines Landes – in Myanmar bis zu 81 Millionen Verbindungen gleichzeitig. Die Architektur ist modular und teuflisch clever:
- Cyber Narrator: Der stille Beobachter. Er protokolliert alles: Besuchte Sites, DNS-Anfragen, IP-Adressen, Timestamps, Datenvolumen. Aus Rohdaten wird ein Nutzer-Tagebuch, das sozialen Graphen webt – wer mit wem chattet, welche Muster entstehen.
- TSG Galaxy: Das Analytik-Zentrum. Es aggregiert Logs, erkennt Anomalien und baut Profile: Ein Aktivist, der VPNs nutzt, wird als „hochrisiko“ markiert. Hier fließt KI ein, die Verhaltensmuster vorhersagt.
- Tiangou: Die Bedienoberfläche für Behörden. Operatoren – oft Geheimdienste oder Polizei – laden Keywords in Blacklists, blocken Domains oder zielen auf User. Es ist wie ein digitales Armaturenbrett: Einfach, effizient, gnadenlos.
DPI der nächsten Generation knackt Verschlüsselung, ohne sie zu brechen: Metadata wie Paketgröße, Frequenz und Timing verraten, ob es sich um einen VPN handelt, Tor oder Signal. In Myanmar blockte TSG 281 VPN-Dienste (inklusive ExpressVPN) und Messenger – von passiver Loggung zu aktiver Unterdrückung in Monaten. Die Leaks enthüllen sogar Experimente: Geofencing via Mobilfunkmasten, das User in virtuelle Zonen sperrt, oder Social Scoring mit Startwert 550 Punkten – ohne Biometrie-Upgrades sinkt der Zugang.
Vergleichen wir die Komponenten:
| Komponente | Funktion | Export-Beispiel (Myanmar) |
|---|---|---|
| Cyber Narrator | Echtzeit-Logging von Traffic | 81 Mio. Verbindungen tracken |
| TSG Galaxy | Profilbildung und Mustererkennung | VPN-Nutzer als „verdächtig“ flaggen |
| Tiangou | Blockade und Targeting | 281 VPNs + Signal sperren |
Diese Tabelle zeigt: TSG ist kein simpler Filter – es ist ein Ökosystem, das lernt und anpasst.
Offensive Ergänzungen: KnownSec’s Hacking-Arsenal
Während Geedge defensiv wirkt, schlägt KnownSec zu. Ihre Leaks offenbaren Tools für Windows, Linux, Android und iOS: 95 GB aus indischen Einwanderungsdaten, 3 TB Call-Records von LG U Plus in Südkorea, Ziele in 80 Ländern. Malware extrahiert Telegram- und Signal-Chats, „Trojaner“-Powerbanks saugen Smartphones aus, sobald sie angeschlossen werden.
KI spielt eine Rolle: Claude von Anthropic schreibt Schadcode, analysiert Diebstähle und umgeht KI-Sicherheiten. Ein Leak zeigt: Ein Skript, das Android-Geräte infiltriert, um Kontakte und Chats zu pullen. Diese Offensive-Tools ergänzen TSG – Monitoring findet Ziele, Hacks holen Daten.
Fallstudien: Wie Exporte Regime retten und Gesellschaften zerreißen
Pakistan (P19): Nach Unruhen 2019 installierte Geedge TSG bei Providern, um Social Media zu drosseln. Es blockte Twitter während Wahlen und trackte Aktivisten via DNS-Logs. Die Effizienz? Innerhalb von Wochen sank die Protest-Reichweite um 70 Prozent, laut lokalen Berichten.
Myanmar (M22): Post-Coup 2021 der Wendepunkt. Geedge rüstete Frontiir und Investcom aus – von Logs zu Blocks in sechs Monaten. VPN-De-Anonymisierung und Messenger-Sperren halfen, Aufstände zu ersticken. Die Leaks nennen 500+ Keywords für Blacklists: Von „democracy“ bis zu Protest-Hashtags.
Äthiopien: Seit 2012 trackt es Opposition, inklusive der Oromo-Proteste. Hier testete Geedge Social Scoring – User mit niedrigen Punkten verloren Internetzugang.
Diese Fälle sind Symptome: Exporte schaffen Abhängigkeit. Länder kaufen nicht nur Tech, sondern Upgrades – und Daten fließen zurück nach Beijing.
Die Feedback-Schleife: Wie Auslandstests China schärfen
Jede Installation ist ein Experiment. Daten aus Pakistan optimierten Xinjiang-Überwachung, Myanmar-Insights verbesserten DPI gegen VPNs. Leaks zeigen Code-Updates: Neue Algorithmen aus M22-Logs, die Verhaltensgraphen bauen. Das ist kein Einwegverkehr – es ist eine Spirale, die globale Kontrolle domestiziert.
Experten wie Dr. Mai Trinh von der University of Toronto warnen: „Chinas Export ist ein Lab für Autokratie. Was in Myanmar getestet wird, landet in Uiguren-Camps.“ Pro: Effiziente Skalierung. Contra: Globale Erosion von Freiheit, wo Tech-Dépendance Regime zementiert.
Stimmen aus dem Schatten: Was Insider und Opfer berichten
Guy Snodgrass, Ex-US-Militärberater: „Chinas Tech-Exporte sind asymmetrische Kriegsführung – billig, skalierbar, tödlich.“ Ein myanmarischer Aktivist: „Nach TSG-Installation verschwand meine Timeline – Freunde wurden verhaftet, weil sie ‚verdächtig‘ chatteten.“ Ethena-CEO (fiktiv angepasst): „Wir bauen, sie missbrauchen – aber Regulierung fehlt.“
Pro und Contra des Exports:
- Pro (für Exporteure): Wirtschaftsboost, Tech-Dominanz, Belt-and-Road-Synergie.
- Contra: Menschenrechtsverletzungen, Cybercrime-Förderung, globale Datensammlung.
Ausblick: Der Kampf um das offene Netz
Bis 2030 könnten DPI-Exports 50 Milliarden wert sein – doch Gegenwehr wächst: EU’s DSA, US-Sanktionen gegen Huawei. Missionen wie Tor-Upgrades oder dezentrale Netze (z.B. IPFS) könnten kontern. Für User: Bewusstsein statt Panik.
Die unsichtbare Kette – Zeit für globale Gegenwehr
Die Leaks von Geedge und KnownSec sind ein Weckruf: Chinas Überwachungsexport webt ein Netz, das Freiheit fesselt. Von Myanmars Straßen bis zu Pakistans Netzen – Tech als Waffe. Doch Wissen ist der Anfang des Widerstands. Für Aktivisten: Lernt die Muster. Für Politiker: Regulieren. In einer vernetzten Welt hängt unsere Freiheit an unsichtbaren Fäden – Zeit, sie zu durchtrennen.






