Strategisk analys av FOI-rapporten “China’s Technology Transfer Ecosystem – Key Actors and the Case of China Electronics Technology Group Corporation” (FOI-R–5641–SE, september 2024)

1. Sammanfattning

Rapporten beskriver hur Kina genom ett statligt kontrollerat och sofistikerat ekosystem systematiskt söker tillgång till utländsk teknologi, särskilt inom halvledare och försvarselektronik. Ekosystemet omfattar aktörer från hela samhället – partiapparaten, militären, regeringsdepartement, akademi, diasporaorganisationer och statliga eller närstående företag. Medlen för teknologiöverföring spänner över legala, illegala och gråzonsmetoder.

Ett fallstudiefokus på China Electronics Technology Group Corporation (CETC) visar hur denna konglomerat förkroppsligar Kinas ambitioner att koppla samman civila och militära teknologier. Rapporten varnar för att när legala vägar till teknologi stryps av västliga sanktioner och exportkontroller, ökar sannolikheten för att Kina intensifierar användningen av icke-transparenta och olagliga metoder.

2. Fördjupning

2.1 Centrala aktörer i ekosystemet

Rapporten strukturerar Kinas teknologiöverföringsekosystem kring fem huvudkategorier av aktörer:

1. Partiet och staten – Den kinesiska kommunistpartiet (KKP) styr hela ekosystemet via centrala organ som Central Military Commission och den nya Central Science and Technology Commission. Statliga myndigheter, som Ministry of Industry and Information Technology (MIIT), Ministry of State Security (MSS) och Ministry of Science and Technology (MOST), har nyckelroller.

2. Militären (PLA) – Försvarsuniversitet och militära laboratorier deltar aktivt i både upptag och tillämpning av utländsk teknologi.

3. Akademin – Särskilt de s.k. “Seven Sons of National Defence”-universiteten spelar en viktig roll. Dessa kombinerar civil forskning med militära tillämpningar.

4. United Front och diasporaorganisationer – Dessa främjar mjuk påverkan och rekrytering av utländska forskare, ofta via professionella nätverk och forskarutbyten.

5. Kommersiella aktörer – Statligt ägda företag som CETC, men också investeringsfonder och privata företag, står för implementering och kapitalförsörjning.

2.2 Metoder för teknologiöverföring

Följande metoder kategoriseras i rapporten som:

Legala: samarbeten, öppna konferenser, investeringar, akademiskt utbyte.

Gråzon: frontorganisationer, talangrekrytering via ideologisk påverkan, statsstödd kommersialisering.

Olagliga: cyberspionage (APT10), insiderhot, IP-stöld, exportkontrollsbrott.

Rapporten beskriver också den s.k. IDAR-processenIntroduction, Digestion, Absorption, Re-innovation, vilket är Kinas strategi för att assimilerat och vidareutveckla utländsk teknologi.

2.3 Fallstudie: CETC

• CETC är en av Kinas mest inflytelserika aktörer inom försvarsteknologi, särskilt elektronik och halvledare.

• Företaget driver universitet (Xidian, UESTC), investeringsfonder och driver joint ventures internationellt.

• Kopplingar till cyberspionage, exportkontrollsbrott och icke-transparenta kommersiella initiativ gör CETC till en symbol för MCF-strategin.

3. Faktakontroll

Rapportens beskrivningar av Kinas teknologiöverföringsstrategi och MCF-struktur stöds starkt av annan forskning:

Hannas & Tatlow och Cheung et al. bekräftar den systematiska användningen av både öppna och dolda metoder för teknologiförvärv.

RAND och CSET har rapporterat liknande mönster i Kinas akademiska rekryteringsprogram som “Thousand Talents Plan” och underrättelseverksamhet via diasporaorganisationer.

• Den aktuella beskrivningen av MSS och dess koppling till cyberattacker (APT10) är väl belagd i bl.a. MandiantCSET och NYT.

Metodologiskt bygger rapporten på sekundärkällor, inklusive akademisk litteratur, policyrapporter och officiella kinesiska dokument. Det finns dock begränsad empirisk validering av exakta fall – vilket rapportförfattaren också påpekar. Flera slutsatser vilar på sannolika men ej verifierade antaganden.

4. Summering

• Kina har etablerat ett omfattande ekosystem för att tillskansa sig utländsk teknologi – med både transparenta och dolda metoder.

• Halvledarteknologi står i centrum, och är också ett strategiskt konfliktområde mellan Kina och väst.

• I takt med att lagliga vägar stängs ökar vikten av gråzons- och illegala metoder.

• CETC fungerar som en spegling av Kinas försök att koppla samman civil industri och militär utveckling.

• För Europa och Sverige krävs ökad vaksamhet inom akademi och näringsliv, särskilt vad gäller öppna samarbeten med aktörer inom eller nära det kinesiska MCF-systemet.

Källförteckning

1. FOI – Totalförsvarets forskningsinstitut

Junerfält, Tobias (2024). China’s Technology Transfer Ecosystem – Key Actors and the Case of China Electronics Technology Group Corporation. FOI-R–5641–SE.

Länk till rapporten (PDF)

FOI:s rapportsida

2. CSET – Center for Security and Emerging Technology (Georgetown University)

Flera relevanta rapporter om Kinas teknikstrategier, cyberspionage, och talangprogram.

Exempel:

• Hannas, William C. & Chang, Huey-Meei (2021). China’s STI Operations.

Länk till rapporten (PDF)

• Cary, Dakota (2021). Academics, AI, and APTs.

Länk till rapporten (PDF)

3. RAND Europe

Forskningsorganisation med analyser av kinesisk teknikpolitik och säkerhet.

https://www.rand.org/randeurope.html

4. Routledge – Vetenskaplig litteratur

• Hannas, W. C. & Tatlow, D. K. (Red.) (2021). China’s Quest for Foreign Technology: Beyond Espionage.

Boklänk via förlag

• Cheung, Tai Ming (2022). Innovate to Dominate: The Rise of the Chinese Techno-Security State.

Boklänk via Cornell University Press

5. Reuters

Zhu, Julie et al. (2023). China quietly recruits overseas chip talent as US tightens curbs.

https://www.reuters.com/technology/china-quietly-recruits-overseas-chip-talent-us-tightens-curbs-2023-08-24

6. The Diplomat

Mok, Charles (2023). The Party Rules: China’s New Central Science and Technology Commission.

https://thediplomat.com/2023/08/the-party-rules-chinas-new-central-science-and-technology-commission

7. New York Times

Perlroth, Nicole (2021). How China Transformed Into a Prime Cyber Threat to the U.S.

https://www.nytimes.com/2021/07/19/technology/china-hacking-us.html

8. Financial Times

Sevastopulo, Demetri et al. (2023). Chinese spies recruited European politician in operation to divide west.

https://www.ft.com/content/601df41f-8393-46ad-9f74-fe64f8ea1a3f