China filtert nicht mehr nur VPN-Verkehr. Im April 2026 werden chinesische Netzbetreiber, Rechenzentren und Content-Delivery-Netzwerke angewiesen, die Server, die grenzüberschreitende Umgehung überhaupt erst möglich machen, physisch vom Netz zu nehmen. Eine Direktive aus Shaanxi Telecom und eine Geldstrafe in Hubei beschreiben denselben Umbruch: von der Paketinspektion zum Abbau der Infrastruktur.
Anweisung an die Carrier: grenzüberschreitenden Zugang kappen
Am 11. April 2026 veröffentlichte Vision Times den Text einer geleakten internen Mitteilung, die Shaanxi Telecom zugeschrieben wird und auf den 8. April datiert ist. Das Dokument weist laut Bericht jede IP-Adresse unter der Zuständigkeit von Shaanxi Telecom an, sämtliche ausgehenden Verbindungen zu Netzen außerhalb des chinesischen Festlands zu stoppen, einschließlich Hongkong, Macau, Taiwan und des gesamten internationalen Internets. Statt einzelne Apps zu treffen, ordnet die Direktive die Beseitigung jeglicher "Umgehungsgeschäfte" an - eine Kategorie, die kommerzielle VPN-Dienste, heimische Proxy-Relais und CDN-Knoten umfasst, über die grenzüberschreitender Datenverkehr getunnelt wird.
Die in der Direktive genannten Strafen markieren einen deutlichen Bruch mit der bisherigen Durchsetzung. Anbietern, die nicht Folge leisten, drohen sofortige Abschaltung, dauerhafter Entzug ihrer IP-Allokationen und volle Haftung für Kundenschäden, ohne Erstattung. Die Echtheit der Mitteilung wurde nicht unabhängig bestätigt, und Vision Times präsentiert das Dokument als gemeldete Information. Die Formulierung passt jedoch zum breiteren Muster von Compliance-Aktionen, die chinesische Rechenzentren und CDN-Anbieter seit Anfang April beschreiben.
Analysten, die die durchgesickerte Direktive lesen, beschreiben Shaanxi als wahrscheinliche Pilotregion des 2026er-Updates der Grossen Firewall - ein regionaler Testlauf vor einer landesweiten Ausweitung. Die Wortwahl der Mitteilung, die parallele CDN-Verlagerung durch Qihang und der separate Roaming-Schnitt deuten zusammen auf einen koordinierten Kurs statt auf eine einzelne lokale Entscheidung hin.
Hubei: 200 Yuan Strafe für die Nutzung von Clash
Während die Shaanxi-Mitteilung auf Infrastruktur zielt, zeigt ein separater Fall den parallelen Druck auf normale Nutzer. Laut einem Bescheid, über den Refer China berichtet und der in chinesischen sozialen Medien kursiert, hat die Polizei im Bezirk Liangzihu der Stadt Ezhou, Hubei, am 11. März 2026 einen Mann mit dem Nachnamen Xu zu 200 Yuan Geldstrafe verurteilt. Xu hatte am Abend des 8. März 2026 den Proxy-Client Clash auf einem Honor Pro Smartphone verwendet, um TikTok und X (ehemals Twitter) zu erreichen.
Der Fall ist klein in Geld, aber groß als Präzedenz. Die Behörden stuften Xus Handlung als "Durchführung internationaler Vernetzung ohne Genehmigung" nach Artikel 6 und 14 der Bestimmungen über die Verwaltung der internationalen Vernetzung von Computerinformationsnetzen ein - eine Regulierung, die seit Jahrzehnten existiert, aber nun auf einzelne VPN-Nutzer angewendet wird, die zu Hause westliche Apps öffnen. Xu erhielt eine offizielle Verwarnung, 200 Yuan Strafe und die Anordnung, die unerlaubten Tools abzuschalten.
Warum das ein struktureller Wandel ist
Mehr als ein Jahrzehnt lang stützte sich die Große Firewall auf Deep Packet Inspection und aktives Probing. Chinesische Zensoren untersuchten Verkehrsströme, nahmen Fingerprints von Umgehungsprotokollen wie OpenVPN, WireGuard und klassischem Shadowsocks und blockierten verdächtige Proxy-IPs einzeln. Die Kampagne 2026 verschiebt das Ziel: Statt Verbindungen im Flug zu blockieren, versucht der Staat, die Hardware, die sie trägt, aus der Steckdose zu ziehen - heimische Relay-Knoten in chinesischen Rechenzentren, CDN-Netze, die VPN-Verkehr beschleunigen, und internationales Roaming auf Verbraucher-SIM-Karten. Ein separater Hinweis, der einem CDN-Betreiber namens Qihang CDN zugeschrieben wird, besagt Berichten zufolge, dass das Unternehmen Serverknoten aus Shaanxi entfernt und in andere Provinzen verlagert. Am 8. April 2026 tauchte auf X ein Screenshot auf, in dem China Telecom einem Abonnenten mitteilte, dass internationales Roaming ab 22. April abgeschaltet werde, sofern die SIM-Karte nicht ersetzt werde.
Wirtschaftliche Auswirkungen auf Tech und Finanzen
Die China VPN Crackdown 2026 trifft nicht nur Dissidenten und Alltagsnutzer westlicher Apps. Chinesische Technologiefirmen hängen selbst an grenzüberschreitender Konnektivität: Sie brauchen Zugriff auf GitHub, Docker Hub, npm, PyPI, Hugging Face und Cloud-API-Endpunkte ausserhalb des Festlands. Gerade lokale KI-Start-ups stützen sich auf ausländische Modell-Repositorien, Forschungsarbeiten und Open-Source-Gewichte. Wenn das Shaanxi-Pilotprojekt skaliert, bekommen ausländische Banken in China und heimische Firmen mit globalen Kunden neue Reibung bei der alltäglichen Konnektivität: langsamere Dateiübertragungen, fehlgeschlagene API-Calls zu Vendor-Services und möglichen Verlust des Zugriffs auf Audit-Tool-Anbieter. Branchenbeobachter lesen die Direktive bereits als faktische Exportkontrolle für Konnektivität selbst - ein Hebel, der in beide Richtungen schneidet und den Zugang chinesischer Firmen zum Open-Source-Ökosystem verlangsamt, auf das sie für die Entwicklung weiterhin angewiesen sind.
Was hinter der Mauer noch funktioniert
OpenVPN und klassisches Shadowsocks sind in China seit Jahren praktisch tot. Standard-V2Ray mit VMess und VLESS steht unter schwerem aktiven Probing - die Firewall selbst verbindet sich mit verdächtigen Proxy-Endpunkten, um zu testen, ob sie sich wie Umgehungsserver verhalten. 2026 überleben Protokolle, die wie normales HTTPS aussehen: Xray mit dem REALITY-Transport, das einen TLS-Handshake zu einer echten Drittsite vortäuscht, und Hysteria 2, das über QUIC läuft und aggressiv Bandbreite nutzt, um auch bei schlechten Leitungen stabil zu bleiben. Nutzer in China, die für Arbeit, Familie oder Recherche grenzüberschreitenden Zugang benötigen, setzen zunehmend auf solche obfuskierten Protokolle mit Endpunkten außerhalb des Festlands, um überhaupt eine stabile VPN-Verbindung halten zu können.
Moskau, Teheran, Ankara: Wer kopiert das Playbook als Nächstes
Pekings Wandel ist eine Vorlage, die andere autoritäre Regierungen bereits studieren. Russlands Roskomnadzor hat im letzten Jahr TSPU-DPI-Boxen auf Carrier-Netze gelegt und laut Aussagen der Staatsduma 2026 bereits 469 VPN-Dienste und drei der populärsten Protokolle abgeschaltet. Iran hielt während des jüngsten Konflikts mit Israel etwa 1 Prozent seiner Vorkriegskonnektivität aufrecht. Die Türkei blockiert periodisch Protokolle rund um Wahlen. Zeigt China, dass der Abbau der heimischen Relay-Infrastruktur billiger und endgültiger ist als Software-Filterung, werden Regulierer in Moskau, Teheran, Ankara und anderswo wahrscheinlich dieselbe Politik gegenüber ihren lokalen Hostern und heimischen Rechenzentren durchsetzen.
Fazit
• China's Telecom Crackdown May Block All Overseas Internet Access, Leaked Notice Suggests - Vision Times
• Hubei Man Fined 200 RMB for Using VPN to Access TikTok and X - Refer China
• No Scaling the Wall in Hubei - Lingua Sinica (China Media Project)
• REALITY Protokoll-Spezifikation - XTLS auf GitHub
• Hysteria 2 offizielle Dokumentation