10 Möglichkeiten, wie China Sie ausspionieren könnte

10 Möglichkeiten, wie China Sie ausspionieren könnte (Fakten)

In den vergangenen Jahrzehnten hat die chinesische Regierung in der wundervollen Welt der Spionage, in der sich die wahren Profis früher auf die westlichen Regierungen und Russland beschränkten, aggressiv aufgeholt. Angesichts dieses etwas verspäteten Einstiegs in das Spiel sowie der historisch nach innen gerichteten Geheimdienstsammlung Chinas begreifen die USA erst vor kurzem die chinesische Bedrohung und verstehen es jetzt, aufzuholen. "Die Chinesen sind das größte Problem, das wir in Bezug auf die Anstrengungen haben, die sie gegen uns aufbringen, im Vergleich zu der Aufmerksamkeit, die wir ihnen entgegenbringen", sagt Michelle Van Cleave, ehemalige Exekutivdirektorin für die Spionageabwehr.

Die Konsequenzen waren enorm. Geistiges Eigentum in Milliardenhöhe, politische Geheimnisse der US-Regierung und militärische Technologie sind nur einige Beispiele für gestohlene Geheimnisse. Seit 2003 wurden in den Vereinigten Staaten 123 chinesische Agenten identifiziert.

Wie ist China bei der Spionage so effektiv geworden? Zunächst einmal ist die chinesische Politik viel verzeihender, da es nur eine politische Partei gibt. Wenn die Spionage ertappt wird, kann sich Chinas Regierung politisch leichter erholen als eine liberale westliche Demokratie mit freier Presse. Daher sind sie bereit, außergewöhnliche Risiken einzugehen. Die Vereinigten Staaten, das übliche Ziel Chinas, sind eine freie und offene Gesellschaft, und den Chinesen fiel es als bemerkenswert leicht, Tausende von Spionen direkt unter die Nase der USA zu stellen. Schauen wir uns genauer an, wie China die westliche Zivilisation ausspioniert hat.

10 Mosaik-Theorie
Die "menschliche Welle"


Die Mosaik-Theorie beschreibt eine Methode zur Erfassung von Informationen, bei der Tausende von Amateuren oder eine „menschliche Welle“ ausgesandt werden, um kleine Informationen zu sammeln, sei es Unternehmen, Wissenschaft, Medien und so weiter. Die Sammeltechnik gilt auch für diskrete und scheinbar harmlose Cyber-Penetrationen. Diese Informationen werden angeblich später von professionellen Analysten zu einem „Mosaik“ zusammengefügt. Die Theorie ist schwer zu beweisen, da viele der gesammelten Informationen nicht unbedingt als Spionage gelten und daher nicht untersucht werden. Aber wenn es wahr ist, wie einige Experten glauben, werden die USA und andere reiche Nationen von Tausenden von Spione besiedelt, die systematisch scheinbar harmlose Informationen sammeln.

Einige Experten weisen jedoch darauf hin, dass diese "menschliche Welle" nicht unbedingt von einem mächtigen chinesischen Geheimdienst organisiert oder kontrolliert wird. Stattdessen hat China Marktanreize für Spionage geschaffen, die ein exponentielles Wachstum und technologische Fortschritte erfordern. Die Regierung fördert solche Investitionen über ihr öffentlich bekanntes „863-Programm“, das chinesische Firmen mit sehr wenigen Fäden finanziert. Unternehmen verwenden dieses zusätzliche Geld oft, um Unternehmensspionage durchzuführen und dem Spiel einen Schritt voraus zu sein. Stratfor, ein privates Geheimdienstunternehmen, schätzt, dass 70 Prozent der chinesischen Nachrichtendienste nicht von professionellen Geheimdiensten geleitet werden, sondern von verschiedenen kommerziellen Instituten, wissenschaftlichen Agenturen und Medien. Sratfor berichtet: "Diese Entitäten konkurrieren oft miteinander und schicken Agenten als Teil von Chinas Mosaikansatz, um Informationen zu sammeln, in die gleichen Missionen."

Solch ein geduldiger Ansatz kann lange Zeit, sogar Jahre, benötigen, um wertvolle Intelligenz zu erzeugen, die sich jedoch letztendlich auszahlt. In einer Anhörung im Kongress von 1999 gab ein Komitee zu, dass es China in zwei Jahrzehnten gelungen war, die Entwürfe des Atomsprengkopfs WW-88 zu erwerben. In einem Bericht von Senator Rudman wurde die Operation als "sehr gut in der Kunst der scheinbar harmlosen Informationsbeschaffung" beschrieben. Da die einzelnen gesammelten Informationen für sich genommen harmlos waren, fiel es den US-Gegensprechstellen schwer, die mutmaßlichen Spione zu identifizieren und zu verfolgen .

Geheimdienstler und andere Experten warnen davor, zu viel Vertrauen in die Mosaik-Theorie zu setzen, da dies zu kontraproduktivem Misstrauen gegenüber chinesischen Staatsbürgern führt und von den Aktivitäten professioneller chinesischer Nachrichtendienste ablenkt. Das ist vielleicht der ganze Punkt von Chinas Mosaik-Taktik-Ablenkung.

9 Chen Di Yu


Chen di yu übersetzt "Fisch am Meeresgrund" und beschreibt, was westliche Geheimdienste als "Schlafmittel" oder "Impfbetrieb" bezeichnen würden. Das Konzept ist jedoch tiefer als das und spiegelt in der Praxis chinesische Werte wider Geduld und methodische Planung. Chen di yu kann sich auf in China geborene Rekruten beziehen, die oft speziell für ihre Mission ausgebildet wurden, oder ausländische Agenten, die Zugang zu sensiblen Informationen haben. Im ersten Fall wird ein chinesischer Staatsbürger in die USA auswandern und sein ganzes Leben oder zumindest das meiste davon einer bestimmten Mission widmen. Sie werden versuchen, von einer anvisierten US-Firma oder einer Regierungsbehörde wie der CIA eingestellt zu werden, und die Rolle auf absehbare Zeit wirklich leben.

Der Fall von Chi Mak ist ein anschauliches Beispiel. Im Jahr 2008 wurde Chi Mak in Los Angeles festgenommen, weil er sensible Dokumente der US-Navy, die mit Systeminformationen zu Schiffen, U-Booten und Waffensystemen gefüllt waren, an chinesische Geheimdienstler geschickt hatte. Er gab vor Gericht zu, dass die Operation in den 70er Jahren geplant worden war, als Mak in spezifischen technischen Fachkenntnissen trainiert wurde, die es ihm ermöglichen würden, eine Karriere in der US-amerikanischen Verteidigungsindustrie zu beginnen. Im Jahr 2008 verhafteten die Behörden den Boeing-Ingenieur Dongfan Chung, weil er Space Shuttles und Raketendokumente für chinesische Geheimdienste gestohlen hatte. Auch er wurde bereits 1979 aus Peking befohlen. Es gibt Dutzende solcher Beispiele.

Wie bereits erwähnt, beschränkt sich China nicht auf chinesische Staatsangehörige.In einem Fall wandte sich der chinesische Geheimdienst an den US-amerikanischen Studenten Glenn Shriver, als er ein Auslandssemester in China absolvierte. Shriver erhielt Zehntausende von Dollars, um sich beim US-Außenministerium und der CIA zu bewerben, obwohl er für keines der beiden akzeptiert wurde. Er wurde 2010 festgenommen. Das FBI veröffentlichte sogar ein Schulungsvideo, das US-Austauschstudenten in China dabei helfen soll, Rekrutierungsmethoden und -techniken des chinesischen Geheimdienstes zu ermitteln.


8 Unternehmensspionage


Bereits 1998 rangierten US-Unternehmen China als die größte Bedrohung für Wirtschaft und Spionage Vermögen Umfrage. Die Situation ist heute noch schlimmer.

Die chinesische Regierung übt einen starken Druck auf private und staatliche Unternehmen aus, um im globalen Wettbewerb zu bestehen. Während die professionellen chinesischen Geheimdienste, das Ministerium für Staatssicherheit (MSS) und die Abteilung für militärische Nachrichtendienste (MID) sich darauf konzentrieren, militärische und politische Geheimnisse zu stehlen, verschließt die Regierung die Augen und stellt sogar Finanzmittel für Wirtschaftsspionage bereit. Das bereits erwähnte 863-Programm ist ein solches Beispiel für eine scheinbar harmlose Finanzierung, mit der geistiges Eigentum gestohlen wird.

Es gibt unendlich viele Beispiele für Unternehmensspionage aus China. Im Januar 2016 60 Minuten ausgestrahlt einen Bericht eines chinesischen staatlichen Windkraftanlagenunternehmens, das einen anfälligen Mitarbeiter von American Superconductor bestochen hat, um proprietären Quellcode zu erhalten. Der amerikanische Superconductor ging fast aus dem Geschäft und verlor Umsatz in Milliardenhöhe. Schlimmer noch: Als amerikanische Führungspersönlichkeiten von Suprconductor versuchten, die Schuldigen für 1,2 Milliarden Dollar anzuklagen, brachen chinesische Hacker in die Unternehmensakten ein, um die legale Strategie des Unternehmens aufzudecken.

Eine besonders mutige Strategie, die von den Chinesen bevorzugt wird, ist der Kauf von US-Unternehmen mit Zugang zu Spitzentechnologie. China National Aero-Technology Import & Export Corp. (CATIC) und Huawei sind zwei solche Beispiele, und CATIC hat direkte Verbindungen zur People's Liberation Army (PLA). Im Jahr 1990 kaufte CATIC das US-amerikanische Verteidigungsunternehmen Mamco Manufacturing. Huawei hat versucht, verschiedene US-amerikanische Technologiefirmen, darunter 3com und Symantec, zu erwerben. Mitglieder des Kongresses äußerten Bedenken hinsichtlich des fortgesetzten Bestrebens von Huawei, den Telekommunikationsmarkt in den USA zu dominieren, und wiesen darauf hin, dass die engen Beziehungen von Huawei zur chinesischen Regierung die Nutzung der US-Netzwerke erlauben würden. Die Chinesen favorisieren auch die Methode, Front-Unternehmen in den USA zu kaufen, um US-Technologie illegal nach China zu exportieren. Das FBI schätzt, dass über 3.000 Unternehmen für chinesische Spione aufgestellt wurden.

Wirtschaftsspionage stammt sowohl von der chinesischen Regierung als auch von privaten Akteuren, hauptsächlich jedoch von letzteren. In einer vom FBI veröffentlichten Liste chinesischer Wirtschaftsspionage-Fälle waren nur vier Personen (von 29), die zwischen 2008 und 2010 wegen Wirtschaftsspionage-Straftaten erfolgreich strafrechtlich verfolgt worden waren, mit chinesischen Geheimdiensten verwickelt. Eine der leistungsfähigsten Hacking-Einheiten, bekannt als Unit 61398, gehört zur PLA und ist darauf spezialisiert, US-amerikanische Unternehmen aus allen Wirtschaftssektoren anzugreifen. Das US-amerikanische Sicherheitsunternehmen Mandiant hat kürzlich seine Aktivitäten in einem schockierenden Bericht veröffentlicht.

7 Wissenschaftler und Gelehrte


Wissenschaftler und Wissenschaftler können bestimmte Aktivitäten ausüben, die ideal für Spionage sind. Sie bewegen sich frei zwischen akademischen Einrichtungen und Forschungskreisen, reisen häufig und können sogar Regierungsbeamte unter dem Deckmantel von Forschung engagieren. Chinesische Geheimdienste wissen das und sind dafür bekannt, akademische Kreise zu infiltrieren, um Zugang zu potenziellen Rekruten in den USA zu erhalten. In einigen Fällen kooperiert der Geheimdienst mit einem chinesischen Wissenschaftler oder Wissenschaftler, der in der Regel von der chinesischen Studenten- und Gelehrtenvereinigung vertreten ist, um potenzielle Rekruten zu finden. Sobald das US-amerikanische Ziel, ein Forscher, Wissenschaftler oder Journalist, ermittelt wurde, werden sie zu Konferenzen oder Universitäten in China eingeladen, die von der MSS oder MID kontrolliert werden. Von dort aus bauen chinesische Agenten eine Beziehung zum Ziel auf und bieten Anreize, um in Kontakt zu bleiben. Wenn sich die Beziehung entwickelt, wird das Ziel nach immer sensibleren Informationen gefragt. Wenn das Ziel korrekt ausgeführt wird, weiß es normalerweise nicht, dass es sich um Spionage handelt.

In anderen Fällen kann sich ein professioneller MSS-Geheimdienstoffizier einfach als Wissenschaftler, Wissenschaftler oder Forscher ausgeben. Sie werden kleine Informationen von verschiedenen akademischen Versammlungen sammeln, die letztendlich zu einem besseren Verständnis eines ungelösten Puzzles führen.

Erinnern Sie sich an den Fall von Chi Mak? Seine Untersuchung führte das FBI zu einem seiner professionell ausgebildeten Mitarbeiter, Pu Pei Liang, der an der Universität von Guangzhou in China arbeitete. Seine Position erlaubte ihm, unbemerkt in die USA zu reisen, um sich mit Chi Mak zu treffen. Eine Reihe anderer bekannter chinesischer Spione haben einen akademischen oder wissenschaftlichen Hintergrund wie Peter Lee, Gwo-Bao Min, Bo Jiang, Hua Jun Zhao und so weiter.

6 chinesische Journalisten


Posen als Medium, um Informationen zu sammeln, sind in der Regel Spionage-Tabus. Die US-Politik verbietet es, abgesehen von sehr einzigartigen Umständen, die sogar die Zustimmung des Präsidenten erfordern. China dagegen spielt nicht die gleichen Regeln wie westliche Geheimdienste und kümmert sich auch nicht um den Ruf seiner Journalisten.

China hat die New China News Agency, die heute als Xinhua bekannt ist, traditionell als bevorzugte Spionageabdeckung genutzt. Dafür gibt es einen guten Grund: Journalisten können sich unübersehbar bewegen, aufdringliche Fragen stellen und Personen, Orte und Regierungen offen untersuchen. Es ist alles Teil ihres Jobs.In der Welt der Geheimdienste ist dies ein guter "Schutz". Länder wie die USA meiden diese Taktik aus Respekt vor der Pressefreiheit; Wenn jeder davon ausging, dass US-Journalisten Spione wären, hätten sie nicht den Zugang, den sie benötigen, um wichtige Geschichten zu behandeln. Die journalistische Integrität interessiert China nicht weniger, denn „Pressefreiheit“ ist in China ein lächerliches Konzept.

Xinhua wird jedoch nicht nur als Cover verwendet. Es dient auch als eine Art Open-Source-Geheimdienst für Regierungsbeamte, die ausländische Nachrichten übersetzen und zusammenfassen, um Fachpublikationen für hochrangige Beamte zu produzieren. (Dieser Teil ist natürlich nicht illegal.)

Der ehemalige chinesische Diplomat Chen Yonglin enthüllte die Aktivitäten von Xinhua im Jahr 2005. In seinen vernichtenden Anschuldigungen zeichnete sich ein Bild chinesischer Journalisten ab, die direkt der MSS oder der MID Bericht erstatteten und alle eine eindeutige und geheime Mission hatten. Ihre Mission beschränkte sich nicht nur auf Spionage, sondern auch auf die Verbreitung von Propaganda und die Berichterstattung der kommunistischen Partei.

Ein kanadischer Journalist namens Mark Bourrie hatte im Jahr 2012 ähnliche Praktiken aufgedeckt. In seiner Erörterung über seine frühere Beschäftigung bei Xinhua erklärte Bourrie: „Sie haben versucht, [...] mich dazu zu bewegen, einen Bericht für die chinesische Regierung über den Dalai Lama zu schreiben Zugang hätte ich sonst nicht. […] Wir waren dort unter falschen Vorwänden und gaben vor, Journalisten zu sein, aber als Regierungsvertreter tätig. “

5 Diplomaten


Diplomatische Deckung ist eine allzu verbreitete Methode, um Spione in aller Welt sichtbar zu machen, und die Chinesen unterscheiden sich nicht. Der Vorteil einer Pose als Diplomat ist die Möglichkeit, Politiker, Militärs und sogar Wirtschaftsführer mit den Ellbogen zu reiben. Beziehungen können entwickelt werden, und Rekrutierungsziele werden schnell identifiziert.

Das passiert schon seit Jahren. 1987 wurden zwei chinesische Militärattachés deportiert, weil sie versuchten, Geheimnisse von einem NSA-Mitarbeiter zu kaufen, der zufällig auch ein FBI-Doppelagent war. Der leitende Analyst der US-amerikanischen Verteidigungsintelligenz, Ronald Montaperto, wurde im Jahr 2006 bei seinen regelmäßigen Verbindungsgesprächen mit chinesischen Militärattachaten gefangen genommen, um Informationen an sie weiterzuleiten. Im Jahr 2011 verhafteten die Russen Tun Sheniyun, weil sie versuchten, sensible Informationen über das Flugabwehrsystem S-300 zu stehlen. Sheniyun arbeitete als Übersetzer für offizielle chinesische Diplomaten. Im Jahr 2012 beschuldigten die Japaner Li Chunguang, eine erste Sekretärin der chinesischen Botschaft in Tokio, wegen des Versuchs, geheime Dokumente im Zusammenhang mit militärischer Technologie zu erhalten.

China hat auch Diplomaten eingesetzt, um den politischen Wandel in den USA zu beeinflussen, eine Methode, die in Geheimdienstkreisen als "verdeckte Aktion" bekannt ist. Während der Wahlperiode 1996 hatte Peking angeblich Millionen von Dollar in demokratische politische Kampagnen geleitet. Dieser Plan, der nach Schätzungen der US-Geheimdienste rund eine Million US-Dollar kostete, wurde auf höchster Ebene in Peking genehmigt und der Kontrolle der MSS unterstellt. Das Ziel des Programms wäre eine günstigere politische Behandlung Chinas gewesen.

4 College-Studenten


Chinesische Geheimdienste nutzen die rund 15.000 chinesischen Studenten, die jedes Jahr in die USA kommen. Geheimdienste befragen diese jungen Wissenschaftler, wenn sie nach China zurückkehren, und sammeln Informationen zu bestimmten akademischen Bereichen und Forschung. Das vorrangige Ziel besteht jedoch darin, die Studierenden an ihrem Platz zu halten und ihre Karriere in spezialisierten Studienbereichen zu fördern. Im Laufe der Zeit haben sich chinesische Amateure in den US-Industrien verbreitet und senden kleine, aber wertvolle Informationen zurück.

Rekruten werden normalerweise kontaktiert, bevor sie in die USA einreisen, und entweder von der chinesischen Regierung gezwungen oder freiwillig rekrutiert, indem sie sich an ihre chinesische nationale Identität wenden. Lu Dong, ein ehemaliger chinesischer Agent und jetzt ein ausgesprochener Kritiker des chinesischen Regimes, sagt, dass die meisten dieser Low-Level-Operationen von der United Front Work Department und dem Overseas Chinese Affairs Office durchgeführt werden, im Gegensatz zu den professionellen Spionageagenturen wie der MSS oder MID. Aufgrund der großen Anzahl potenzieller Spione und der relativ gutartigen Informationen (normalerweise Unternehmensgeheimnisse) ist es nahezu unmöglich, sie zu identifizieren oder zu verfolgen, insbesondere mit begrenzten Ressourcen.

3 Cyberangriffe


Cyber-Angriffe sind vielleicht die bekanntesten Verbrechen, die aus China stammen. Die NSA berichtete, dass China große US-amerikanische Firmen und Regierungsbehörden in einem Zeitraum von fünf Jahren fast 700-mal gehackt habe. Trotz der jüngsten Zusicherungen des chinesischen Präsidenten Xi Jinping, dass die Regierung diese Vorfälle stoppen würde, haben sich die Angriffe kaum verlangsamt. Das Cybersecurity-Unternehmen CrowdStrike dokumentierte in den ersten drei Wochen nach der Vereinbarung sieben aus China stammende Cyberangriffe. Um fair zu sein, viele der Angriffe stammen möglicherweise nicht von staatlich kontrollierten Agenturen. Wie bereits erwähnt, stehen chinesische Unternehmen in der globalen Wirtschaft unter einem extremen Wettbewerbsdruck, und häufig wenden sie sich dazu an Unternehmensspionage.

Operation Iron Tiger ist eine besonders besorgniserregende Instanz, die von einer chinesischen Hacking-Gruppe namens "Threat Group 3390" oder "Emissary Panda" stammt, die offenbar nicht mit der Regierung verbunden ist. Sie haben Billionen von Datenbytes von Verteidigungsunternehmen, Geheimdiensten, Partnern aus dem FBI und privaten Entitäten in der Elektro-, Luftfahrt-, Geheimdienst-, Telekommunikations-, Energie- und Nukleartechnikindustrie gestohlen. Möglicherweise verkaufen sie diese Daten an den Höchstbietenden unter den chinesischen Technologiefirmen.

Selbst der bekannte chinesische Computerhersteller Lenovo wurde wiederholt bei der Installation von Spyware auf seinen Computern erwischt.Sicherheitsexperten befürchten immer mehr, dass Malware in der Fabrik installiert wird, da Computerhardware zunehmend in Ostasien hergestellt wird.

Die chinesische Regierung ist auch nicht völlig aus dem Schneider. Mandiant hat kürzlich eine Geheimeinheit innerhalb des chinesischen Militärs entlarvt. Die Einheit 61398 ist eine militärische Cyber-Einheit, die sich darauf spezialisiert hat, Geheimnisse online zu stehlen, in der Regel von US-amerikanischen Technologieunternehmen. Eine Gruppe wie diese war möglicherweise hinter der Verletzung der Computersysteme des US-Verteidigungsministeriums (DoD) im Jahr 2008 stecken, als ein infizierter USB-Stick bösartige Software in Computernetzwerken hochgeladen hat, die von US Central Command betrieben werden. Das DoD erlaubt es nicht mehr, USB-Laufwerke an Computer anzuschließen.

2 Ihr Hotelzimmer


Heutzutage nehmen sowohl Privatfirmen als auch Regierungsbehörden, deren Mitarbeiter durch China reisen, das schlechteste in Bezug auf die Privatsphäre auf. Versteckte Abhörgeräte in Hotelzimmern, Malware, die von Schlüsselloggern installiert wird, wenn ein Gast nicht sucht, und selbst physische Überwachungsteams sind nach Ansicht von Experten durchaus möglich.

Während der durchschnittliche Tourist sich keine Sorgen zu machen braucht, haben viele Unternehmen strikte Betriebsabläufe, wenn sie nach China reisen. Es kann erforderlich sein, dass Mitarbeiter die gesamte persönliche Elektronik zu Hause lassen und stattdessen saubere und wegwerfbare Laptops und Handys nach China bringen. Einige Unternehmen vernichten sogar physisch Computer, nachdem ihre Mitarbeiter aus China zurückgekehrt sind. Die Mitarbeiter lernen, Mikrofone und Kameras zu deaktivieren, die Akkus des Telefons zu entfernen und sogar Passwörter auf einem USB-Laufwerk zu speichern, sodass Passwörter kopiert und eingefügt werden können, anstatt sie einzugeben. Die Chinesen sind offenbar so geschickt darin, Key-Logger-Malware zu installieren, dass Kennwörter niemals eingegeben werden sollten. Hörgeräte oder sogar Kameras in einem Hotelzimmer werden häufig in Hotels verwendet, in denen Ausländer häufig wohnen.

Die gesammelten Daten können später verwendet werden, um Opfer zu erpressen und sie so zu zwingen, die Chinesen auszuspionieren. Im Jahr 2015 fanden 20 ausländische Touristen dies auf die harte Tour, als sie von chinesischen Behörden verhaftet wurden, weil sie in ihrem Hotelzimmer "Terror-Videos" sahen. Es stellt sich die Frage: Woher wussten sie, was im Hotelzimmer vor sich ging?

1 kleine blaue Männer


Eine der kühnsten Taten Chinas in diesem vergangenen Jahrzehnt war der Bau von künstlichen Inseln im Südchinesischen Meer. Die Regierungen im gesamten Pazifik sind besorgt über Chinas Kühnheit und bezeichnen es als illegalen Landraub, und die Vereinigten Staaten befürchten, dass internationale Schifffahrtsrouten dadurch beeinträchtigt werden könnten.

Noch merkwürdiger ist jedoch die Methode, mit der China seine Schadensfangboote verteidigt hat. Die PLA hat seit 1949 regelmäßige Fischer in die "Seemiliz" eingesetzt. Einige Experten haben sie "die kleinen blauen Männer" genannt, nach den russischen "kleinen grünen Männern", die an der Invasion der Krim beteiligt waren. Sie wirken als Hindernisse für ausländische Schiffe, frustrieren die Bemühungen, sich den Inseln zu nähern oder Informationen zu sammeln. Diese Schiffe führen nicht nur diese Art von irregulärer Kriegsführung durch, sie können auch Informationen effektiver sammeln als ein großes und offensichtliches Schiff der chinesischen Marine. Auf solchen Schiffen können spezielle elektronische Überwachungsgeräte angebracht werden, und ausländische Schiffe können nach internationalem Seerecht kaum etwas dagegen unternehmen.