Einführung von Stephan Gregory, Meinungsabteilung, Herausgeber der The Epoch Times.
Wir freuen uns sehr darüber, heute Ethan Gutmann hier zu haben. Herr Gutmann ist der Autor von Verlust des Neuen China, ein unverzichtbares Buch, nicht nur für das Verständnis des heutigen China, sondern für das Verständnis der Auswirkungen unserer Politik des Engagements mit China auf die Vereinigten Staaten. Er ist heute hier, um einige Gedanken über das Internet auszutauschen, als eínes der größten Geschenke Amerikas an Chinas Diktatur, zur Kontrolle des Internets in China.
Ethan Gutmann spricht auf dem Ersten Englischen Jiuping Forum vor dem Nationalen Presseclub in Washington D. C. |
Ethan Gutmann: Danke und ich bin sehr froh, hier zu sein. Ich würde gerne mit einem Zitat beginnen. Eigentlich ist es aus meinem Buch: Verlust des Neuen China. Mein Verleger legte mir nahe, das Buch bei jeder sich bietenden Gelegenheit zu erwähnen.
Es ist ein Zitat von Peter Lovelock, er ist mein Freund und ein sehr angesehener Internet-Analyst n Beijing. Er sagt: „Das sind Marxisten. Kontrolliere die Kommunikationsmittel. Mache dir die Kommunikationsmittel zu eigen. Erfülle sie mit chinesischen Stimmen. Wenn sie die Außenseite blockieren und die Beziehungen zwischen chinesischen Stimmen blockieren können, wird keiner zuhören.”
Nun möchte ich über das heutige Internet sprechen, weil es eine zentrale Bedeutung für die Zukunft von China und seinem politischen System besitzt. Nein, ich bin kein Geschichtsschreiber der kommunistischen Partei. Ich bin kein Optimist für die chinesische Zukunft, noch bin ich ein völliger Pessimist. Ich bin einfach ein Schriftsteller. Ich schreibe über das, was ich verstehe.
Aus meiner mehrjährigen Tätigkeit als Wirtschaftsberater in Beijing weiß ich, dass Lovelocks Feststellung wahr klingt, weil ich es gesehen habe. Ungefähr vor drei oder vier Jahren, als ich in meinem Büro in einem chinesischen Fernsehstudio arbeitete, erhielt ich eine E-Mail von einem Freund aus den Vereinigten Staaten, der einen Browser auf der Basis eines Hotmail-Kontos benutzte. Und die Worte in der E-Mail, gewisse Worte, wie: „China”, „ruhelos”, ”Arbeit” und „Xinjiang” waren in bizarren Halbton-Klammern, als ob die Worte von irgend einer Art Filter herausgepickt worden wären. Ich habe wirklich niemals vorher so etwas gesehen. Doch zu jener Zeit vermutete ich, es hätte sich um eine Art Störung gehandelt. Eine Art Überbleibsel eines Schlüsselwort-Suchprogramms eines chinesischen Staatssicherheitscomputers. Und der elektronische Dienst habende Wächter habe es irgendwie versäumt, es heraus zu nehmen. Was ich damals nicht erfasste, war, dass die Befähigung, in meiner E-Mail zu suchen - was mit den derzeitigen Standards sehr primitiv war - möglicherweise von einem amerikanischen, in China operierenden Unternehmen stammen könnte.
Von einer anderen Sache wissen wir, dass die kommunistische Partei Chinas diese radikal neue Kommunikationseinrichtung ohne die überwältigende technische Unterstützung nordamerikanischer Unternehmen nicht hätte kontrollieren können. Also möchte ich über die Schlüsselrolle sprechen, die amerikanische IT Unternehmen spielten und dann ein wenig mehr ins Detail gehen - was nordamerikanische Gesellschaften, wie Cisco, Nortel und Sun Microsystems bis heute bedeuten.
Noch in den 1990ern hatten wenige Bereiche amerikanischer Unternehmen in China soviel moralischen Glanz wie das Internet. Jeder technische Fortschritt und jede auftretende Marktrestriktion wurden nicht nur als Geschäftsmöglichkeiten für amerikanische Informationstechnologieunternehmen angesehen, sondern auch als mögliche Fortschritte für die chinesische Demokratie.
Die chinesische Führung der kommunistischen Partei indes hat verschiedene Zielsetzungen. Ihre Ziele waren: Zuallererst, nicht ins Hintertreffen zu geraten. Fokussierung auf Wissenschaft und Technologie. Modernisierung. Reich werden. Das Zweite war, das Äußere abzublocken. Wie Zhu Rongji im Jahre 1996 sich ausdrückte: ”Besser Tausend irrtümlich zu töten, als einen durchschlüpfen zu lassen.” Stattdessen fülle das Internet mit chinesischen Stimmen und chinesischem Nationalismus und mache China 2005 zur dominierenden Macht im Internet. Der nächste Punkt war, das Internet als spezielles politisches Werkzeug einzusetzen. Man würde Regierungswebseiten einrichten, um den Anschein von Kultiviertheit, Offenheit und Verantwortlichkeit zu verleihen. Dies konnte in China vorher niemals gesehen werden: Gesetzliche Regulierungen, die es nie in den Büchern gab, waren plötzlich Online. Überwachung des chinesischen Internet. Es betrachten, als wäre es eine Fokusgruppe. Vorbelegung öffentlicher Belange, bevor sie den Siedepunkt erreicht haben. Identifizierung der Gegner, die das Internet benutzen. Sie mit früher gänzlich unbekannter Schnelligkeit und Effizienz zu unterdrücken. Schließlich Modernisierung des militärischen Nachrichtenwesens und der Taktiken, einschließlich der Fähigkeiten einen Internetkrieg zu wagen.
Nun - selbst wenn wir als Geschäftsleute uns dieser Zielsetzungen bewusst waren, neigten wir dazu, die chinesische Führung zu unterschätzen bezüglich ihrer Fähigkeit, dies durchzuführen. Die Ingenieure erzählten uns, die Architektur des Internets sei viel zu raffiniert für dieses Zeug. Das war zu gleichmacherisch: Die Nachricht würde immer durchgehen. Unsere Kontenführer sagten uns, unsere technologische und finanzielle Eigendynamik würde die chinesischen Regulierungsbezugssysteme immer und immer wieder hinter sich lassen. Menschenrechtsanwälte sagten uns, dass das Internet ein Werkzeug für Nachrichten und Organisieren sei. Ausländische Regimekritiker in den U. S. sahen es als eine Plattform an. Und chinesische Regimekritiker erkannten eine Verbindung zur globalen Gesellschaft. Was die Überwachung betraf, nahmen wir an, dass die Staatssicherheit in China praktisch Zugang zu allen Routinedatenübertragungen bekommt, die sie möchte, aber konnte sie dieses Zeug auch zuordnen? Nein. Die korrekte Antwort war: Noch nicht.
Nun würde ich gerne kurz den Aufbau der Firewall von China skizzieren. Und in meinem Buch nenne ich es „Große Mauer, Version 1.0”. Während des Aufbaus des ersten öffentlich zugänglichen Netzes durch Global One im Jahre 1996, entwickelten die chinesischen Behörden plötzlich Interesse an der Suche von Stichworten - am Hineinsehen in die Datenpakete der durch das Internet fließenden Informationen. Die Behörden wollten verbotene Webseiten blockieren: Nachrichten aus dem Westen, religiöse und politische Seiten - und so weiter. Doch die chinesische Internetarchitektur war zu dieser Zeit nicht standardisiert. So bewarb sich Cisco - unter anderen Gesellschaften - um die Verträge und eventuell stimmte Cisco zu, einen speziell konfigurierten Firewall-Fangkorb einzurichten, der es den chinesischen Behörden erlauben würde, das verbotene Netz auf einer internationalen Skala zu blockieren. Und Cisco verkaufte sie mit Nachlass. Irgendwann in diesem Prozess sprach ich mit einem Cisco Bevollmächtigten, einem Manager einer Hauptniederlassung in Beijing und er sagte zu mir: „Wir kümmern uns nicht um die Regularien der chinesischen Regierung, das ist nicht die Angelegenheit von Cisco”. Dennoch ist es Teil von Ciscos Geschäft. Weil dreiviertel von Chinas Routern, sogar heute, Cisco-Produkte sind.
Nun, das Internet ist ein dynamischer Platz. Und wirklich, das war nicht genug. Dies könnte schon in Bälde den Informationsfluss hemmen. So mussten die Suchmaschinen ebenfalls kontrolliert werden. Also gaben wir Yahoo ein! - das Spitzenportal in China. Es steht unter sorgfältigster Überwachung durch das staatliche Informationsbüro und gemäß seinem früheren Spitzenvertreter patrouillierten sie deren Chatrooms, zensierten Kommentare und setzten Suchbegriffe, wie „Unabhängigkeit in Taiwan” und „Demokratie in China” außer Kraft. AOL-Time Warner machte gleiche Zugeständnisse und räumte ein, direkt über Andersdenkende zu informieren, falls das öffentliche Sicherheitsbüro (PSB) dies fordere. Nun, die große Razzia (welche ich als Große Mauer Version 2.0 bezeichne) begann im Oktober 2000 und ging bis Mai 2001. Während dieser Periode machten die chinesischen Behörden neue Gesetze bekannt: Erstens, Installierung interner Beobachtungssoftware in Cyberkaffees, quer durch ganz China und über das ganze Netz und Zensur für alle Politik- und Nachrichtenaktivitäten. Zweitens, Internetdiensteanbieter hatten plötzlich alle chinesischen Nutzerdaten während der letzten 60 Tage aufzuzeichnen: Ihre Telefonverbindung, Uhrzeit des Onlinegehens, ihre Surfgeschichte. Diejenigen, die der Zensur ihrer Webaktivitäten nicht nachkamen, hatten „Proxy Server” eingesetzt - das war eine technische Methode, die Firewall zu überlisten. Plötzlich wurden „Proxy Server” gejagt und blockiert. Im April 2001 erließ das Ministerium für öffentliche Sicherheit den Aufbau des Projektes Goldener Schild - ein digitales Netzwerk auf nationaler Ebene, dazu bestimmt, die zentralpolizeiliche Kontrolle zu stärken und die Effizienz der Aufspüraufzeichnungen für jeden Bürger in China zu erhöhen.
Die Kernfrage ist hier, warum haben die Behörden damit bis zum Jahre 2000 gewartet? Die Menschen sprangen auf das Onlinegehen. Die chinesische Internetpopulation verdoppelte sich damals alle sechs Monate. Ich habe verschiedene Theorien; eine ist, sie erlaubten eine Art von „Einhundert Blumen” Periode von relativer Internetfreiheit. Die Idee dahinter war, ein Schleppnetz für Unzufriedene zu kreieren - die alte maoistische Taktik. Eine andere Sache war, einfach massive Investitionen anzuziehen - und speziell in amerikanische Technologien, Verschlüsselung, Firewall, Überwachung und Viren etabliert zu sein.
An diesem Punkt gelangen wir an den Anfang der Großen Mauer Version 3.0. Und der Eintritt in diese wurde signalisiert durch Cisco und andere Gesellschaften, wie Motorola und Siemens, die sich plötzlich in die Handelsmesse ,Sicherheit China 2000' in Beijing, drängten. Plötzlich wurde Überwachung ein boomender Markt. Motorola verkaufte damals verschlüsselte Kommunikationssysteme an die Polizei in Beijing. Nortel war ein riesiger Darsteller; sie waren unglaublich aktiv, bei den Versuchen, den chinesischen Behörden, Bildumlaufüberwachungsressourcen zu verkaufen. Doch ihre Anschaffungskosten waren sehr hoch. Und die chinesische Regierung war damals auf Verbilligung aus und mag anfänglich in Erwägung gezogen haben, auf kleinere Unternehmen, wie Netfront, RSA Securities, Watchguard, auszuweichen und sogar billigere Lösungen wie Spyware einzusetzen. So kritische Technologien wurden umsonst überlassen - Nokia und Motorola wetteiferten darum, den Chinesen hoch entwickelte Fahndungsspeicherzellen zu liefern. Das sind mobile Technologien, die eingesetzt werden können, um Flüchtige zur Strecke zu bringen. Wenn man in Beijing ein Taxi besteigt, können sie herausfinden, wo man sich befindet. So plötzlich betreten wir die Welt der „Rasterung” - um der Polizei zu entkommen, hat man das Mobiltelefon im wahrsten Sinne des Wortes in den Mülleimer zu werfen. Zur gleichen Zeit haben Network Associates (McAfee), Norton Anti-Virus und Trend Micro Tokio den Zugang nach China bekommen, weil sie dem PSB 300 aktive Computerviren schenkten. Das passt genau in die chinesische Militärdoktrin, welche den Anspruch erhebt, Viren gegen die USA oder Taiwan einzusetzen, um ein „elektronisches Pearl Harbour” auszulösen.
Nun, der andere Aspekt der Großen Mauer Version 3.0, war die freiwillige Zensur. Zum ersten Mal gaben sich die Gesellschaften große Mühe, eine Verletzung der chinesischen Regierung zu vermeiden. Artikel, welche die chinesische Regierung nicht mochte, würden auf geheimnisvolle Weise von den Webseiten verschwinden. Zur selben Zeit wurde die Verwendung von künstlicher Intelligenz im Internet eingeführt - das sind Programme, die einen beim Surfen begleiten und politische Inhalte einfach vor dem Surfenden auffinden. Diese so genannten „Neuralen Netze” konnten wirklich erkennen, wie eine politische Webseite aussieht. Sie konnten lernen, wie eine pornografische Webseite aussieht, wie eine Spielwebseite aussieht und sie wurden darin sehr, sehr gut. Zur selben Zeit können sie den individuellen Nutzer ausfindig machen.
Nun das abschließende Bauelement: Überwachung wurde gerade zu dem Verkaufsargument. Es gab eine sehr interessante Verkaufsausstellung, die vor einigen Jahren in Schanghai stattfand und „Ausstellung für Informationsinfrastruktur in China” hieß. Sie wurde von Li Runsen, welcher der Wissenschafts- und Technologiekommission der PSB vorsteht, abgesegnet. Am Ausstellungsstand von Nortel versicherte mir ein wichtiger Ingenieur, dass sie ein „hundertprozentiges Datenpaket Fangsystem” entwickelt hätten und sagte weiter, dass es speziell dazu bestimmt sei „Falun Gong zu fangen”. Auf dem Sun Microsystems Verkaufsstand, drängte mich Frau Angela Ying, meinen Finger auf den Bildschirm zu drücken. Dann erklärte sie, sie würden ein nationales Fingerabdruck- und Gesichtserkennungssystem mit einem chinesischen Partner mit dem Namen Goldener Finger einrichten. Sie wären dabei, dies in eine nationale Ausweiskarte für die chinesische Staatssicherheit einzubetten. Sie sagte, das werde die „vollendete Lösung” darstellen. Sun würde die Hardware, den Server und die Computerpower, Sony die Überwachungskameras und Goldener Finger die Midas Abtastung mit der chinesischen öffentlichen Sicherheit bereitstellen.
Nun, der Cisco Ausstellungsstand stellte alle anderen in den Schatten. Der Eingang war von Bildschirmen umringt, die stämmigen Polizisten von Seal Beach, Kalifornien, zeigten, wie sie Amerikaner aus ihren Wagen zogen und durchsuchten. Sie zückten ihre mobilen, direkt mit Datenbanken verbundenen Cisco Handys: Überwachungsfilmmaterial von Warenhäusern, Warteräumen, Toiletten und anderen öffentlichen Plätzen. Nun - diese geschickte chinesische Präsentation Amerikas als ein effizienter Polizeistaat ohne ärgerlichen juristischen Auflagen oder erforderliche Durchsuchungsbefehle, waren Klangsequenzen von John Chambers, dem Cisco Vorstandsvorsitzenden gegenübergestellt.
Cisco erreichte eine Spitzenreklame für die Vorstellung; ihre Powerpoint Präsentation hatte den Titel: „Die Cisco Netzwerklösung für das Projekt Goldener Schild”. Die Sprache sprach für sich selbst: „Telefonlösungen für die Polizeiüberwachung”, „Mobile Lösungen” und „Videolösungen zur Erhöhung der sozialen Stabilität”. Für den Fall, dass man all dies versäumt hatte, vermittelte Ciscos chinesische Broschüre aktuell eine herausragende schematische Darstellung mit einem amerikanischen Nationalgardisten - mit Bierbauch und Sonnenbrille und allem - wie er ferngesteuert landesweit die Verbindung zu Polizeidatenbanken aufnimmt. Nun, Zhou Li, der Systemingenieur der Zweigstelle Schanghai, gab mir ein enthusiastisches Verkaufsargument für all dies und bezeichnete dies als „Polizeinetz”. Er sagte, das sei in China gerade aus der Taufe gehoben worden. Er erläuterte, dass Ciscos Graphik von dem Polizisten, der Verbindung zu Hintergrundinformationen herstellt, technisch präzise sei, jedoch nicht genau den vollen Handlungsspielraum dessen einfängt, was Cisco zustande bringt. Wir sprechen gerade nicht nur über den Zugriff auf die Aufzeichnung einer verdächtigen Autofahrt, erklärte er. Cisco stellt eine sichere Verbindung zu provinziellen Sicherheitsdatenbanken bereit, die eine gründliche Kreuzungs- und Bewegungsüberwachung erlauben. Ein chinesischer Polizist oder PSB Agent, der Ciscos Apparatur benützt, erhält fernbedient Einsicht in die verdächtige „danwei” oder Arbeitseinheit, dabei auch Einsicht in Berichte über die individuelle politische Aktivität, Familiengeschichte und so weiter. Sogar Fingerabdrücke, Fotos und andere Darstellungsinformationen sind durch Berührung des Bildschirms abrufbar.
Das war ja eigentlich nicht gerade ein Verkaufsgespräch: Seither rief Harry Wu verschiedene Polizeistationen an und stellte sich als Käufer dar und brachte dabei als Ergebnis heraus, dass Cisco wirklich die ganze Struktur für die Nationale PSB Datenbank, mit Real-Zeit-Aktualisierung und Mobil-Lese-Möglichkeit erstellt hatte. Und dass es bis Juni 2003 bereits in jeder Provinz in China, mit Ausnahme von Sichuan, vorhanden ist. Der Verkäufer jedoch bestätigte mir, dass die chinesische Polizei sogar fernbedient überwachen könnte, ob ein Verdächtigter in den letzten drei Monaten einen Beitrag zu einer Webseite geleistet hat. Sie konnten den Surfverlauf von Verdächtigten einsehen und ihre E-Mails lesen. Es war nur eine Frage der Bandbreite.
Nun, die Einrichtung eines speziellen Firewall Fangkorbes zur Zensur des chinesischen Netzes - wie es Cisco getan hat - mag die ursprüngliche Sünde gewesen sein. Und es war ein wesentlicher Meilenstein für die Konstruktion des Big Brother Internets, doch es war nicht rechtswidrig an sich. Jedoch die Produkte, die Sun MicroSystems jetzt an China verkauft, scheinen die Akte über Berechtigung für Auslandsbeziehungen von 1990/91 direkt zu beleidigen - welche die Ausstellung von Lizenzen für den Export jeglicher Instrumente oder Apparate zur Verbrechenskontrolle oder -Erkennung nach China, untersagt.
Nun, kein Präsident hat jemals versucht, diese Gesetze zu demontieren. Doch sie werden in klarer Weise nicht durchgesetzt. Als Präsident Bush im Jahre 2002 Schanghai besuchte, wurden zeitweilig, wegen der (sehr legitimen) Furcht vor terroristischen Attacken, gewisse Ausnahmen für Bomben-Schnüffel-Technologien zugelassen. Gemäß einer Quelle der U. S. Regierung verwenden jedoch einige bedeutende amerikanische Unternehmen genau dies als Präzedenzfall, um zu versuchen, die ganze Strategie außer Kraft zu setzen. Möglicherweise hätten sie es nicht nötig, sich in dieser Weise zu bemühen; tatsächlich ist China der größte schnell expandierende IT-Markt der Erde. So verstehen wir alle die außerordentliche Versuchung, dieses chinesische Spiel mitzuspielen - besonders für Gesellschaften wie Cisco, Sun und Nortel, die versuchen, Marktkorrekturen in der Heimat auszugleichen. Nun, bis jetzt hingen diese Unternehmen von der Vorstellung ab, dass Internettechnologien neu sind, relativ undefiniert sind und ein graues Umfeld haben. Doch das stimmt nicht. Dies ist ein Schwarzmarkt. Es ist ein Schwarzmarkt, auf dem modernste Ausrüstungen an die kommunistische Partei verkauft werden. Cisco unterstützt nicht länger die Zensur des chinesischen Netzes. Sie unterstützen eigentlich die Verhaftung der chinesischen Dissidenten aller Arten und Richtungen. Internet Dissidenten sind die am schnellsten wachsenden Gruppen von politischen Gefangenen in China.
Nun möchte ich ganz kurz die heutige militärische Situation anreißen. Uns ist allen bewusst, dass amerikanische Unternehmen eine Zeit lang Mehrzwecktechnologien nach China überführt haben. Eigentlich kann man argumentieren, dass ein fortgesetzter Technologietransfer amerikanischer Unternehmen für China wünschenswert sei, für den Aufbau seiner eigenen Forschungs- und Entwicklungsfähigkeiten. Doch diese Situation hält nicht für alle Zeit an. Motorola hat nun über achtzehn Hauptforschungs- und Entwicklungsniederlassungen nach China ausgelagert, alle auf gleichem oder besserem als U. S. Standard. Diese Niederlassungen dienen dem Ministerium für Wissenschaft und Technologien „Projekt 863” - das ist die vierte Generation der Drahtlos- und Mobiltechnologien mit militärischer und kommerzieller Anwendbarkeit. Es gibt keine Hintergrundprüfung für die chinesischen Ingenieure und die Forschung geht direkt von der Volksbefreiungsarmee aus. Sie sind nicht allein: IBM, Honeywell, Microsoft, GE und Lucent sind auch damit befasst. Die Transferrate ist in diesem Falle dem Innovationstempo davongelaufen. Es ist ein Teufelskreis. Amerikanische Sicherheit ist der Verlierer.
Nun, alle diese amerikanischen IT Gesellschaften möchten sich und ihre Technologien als allgemein neutral vorstellen - und den Eindruck vermeiden, eine Seite zu bevorzugen. Man kann den Fall annehmen, dass in den ersten Tagen des Internets es so aussah, dieses System würde über allem stehen, wovon die kommunistische Partei träumen könnte, dass sie es aufhalten kann. Aber können wir an diesem Punkt es wirklich so auslegen, diese jüngsten Aktionen seien neutral? Selbst wenn wir vor den militärischen Implikationen des Technologietransfers an die Volksbefreiungsarmee die Augen verschließen, die Unterstützung der Konstruktion des weltgrößten „Big Brother” Internets, ist nicht mehr nur eine Spielart eines relativistischen Nebenproduktes der Globalisierung. Es ist ein äußerst destruktiver Akt. Es ist ein Angriff auf die strategischen Interessen Amerikas. Es ist ein Angriff gegen die amerikanischen Werte. Ein Angriff auf Amerikas Image im Ausland. Doch mehr als das, es ist eine Attacke gegen die globale Sache von Demokratie und freie Meinungsäußerung. Am allermeisten ist es eine Attacke gegen das chinesische Volk.
Nun, es ist eine Tatsache, dass wir den Einfluss haben; wir haben den Einfluss in China, dies zu stoppen. An der Ostküste von China kann man niemanden finden, der nicht direkt oder indirekt mit dem amerikanischen Handel verflochten ist. Wir haben auch den Einfluss in Amerika.
Mein Buch ist herausgekommen und geht im Wesentlichen sehr kritisch mit der amerikanischen Geschäftsgesellschaft um, wegen der Nichteinhaltung gewisser Standards in China. Und sehr häufig musste ich klarstellen, woher ich komme: Ich sage nicht, dass Kapitalismus mit der Zeit nicht zu einem freieren China führen könne. Ich glaube, dass er das kann. Ich glaube, dass die kommunistische Partei eine Krise durchläuft - das steht außer Frage. Und so möchte ich nochmals betonen, was ich glaube, um das einmal festzuhalten: Der Traum des Kapitalismus, dass das Internet und Geld in den Taschen der Menschen in ganz China, das gegenwärtige System Chinas und die kommunistische Partei überwältigen - ist nicht tot. Im Gegenteil, er ist die beste Hoffnung, die China hat. Aber wir müssen unsere Fähigkeiten einsetzen.
Es hängt ab von uns Aktivisten, Journalisten, Wachhunden (Beobachtern), vom Kongress, vom Innenministerium, von jedem, der mit Chinageschäften befasst oder mittelbar in irgendwelche chinesischen Angelegenheiten verwickelt ist, sich nicht täuschen zu lassen und eine vernünftige Kurskorrektur einzuleiten. Der Anfang dieses Korrekturprozesses ist, für die Kommunikationsinfrastruktur umwälzende Gesetze zu erlassen. Und dieser Korrekturprozess beginnt - so hoffe ich - mit dieser heutigen Diskussion.
Vielen Dank!
Quelle: http://english.epochtimes.com/news/5-1-7/25560.html