The Cyber Strategy of the People's Republic of China

Authors

DOI:

https://doi.org/10.61279/1czndk56

Keywords:

China's cyber strategy, US-China rivalry, use of cyberspace

Abstract

The escalating cyber competition between the United States and China has become a crucial arena for conflict and influence within the international system. Amidst the rapid scientific and technological advancements in digital technology, big data, and artificial intelligence, the tremendous development of global information infrastructure at the dawn of the 21st century has led to the emergence of cyberspace as a new strategic field for competition among major powers, a vital arena for reshaping patterns of influence and power in international relations.

The cyber competition between China and the United States represents one of the most prominent manifestations of the nature of international conflicts. It is no longer limited to economic and military aspects but has expanded to include protecting cyberspace, controlling information, influencing the global digital economy, and securing critical infrastructure. Furthermore, China's rise as a cyber and technological power rivaling the United States, and its pursuit of developing unconventional military capabilities and achieving strategic parity, have contributed to redefining bilateral relations between the two powers and intensifying the competition between them. The two countries.

This thesis examines the digital and technological foundations upon which both the United States and China rely to build their technological and cyber capabilities. It analyzes the mechanisms of cyber deployment in both countries, including the application of technology in the fields of economics, defense, and security; the management of cyberspace; data protection; and the struggle for control over major technology companies. The thesis argues that cyberspace has become a decisive factor in managing conflict and competition between the two countries, and a fundamental element in reshaping the international order and the foundations of global power in the 21st century, making cyber technology a strategic resource no less important than traditional military and economic power.

Downloads

Download data is not yet available.

References

قائمة المصادر العربية

1- احمد عبد الأمير الأنباري، تعزيز فرص التنافس للقوى الفاعلة في النظام الدولي: دراسة في تأثير المتغيرين الاقتصادي والعسكري، جامعة بغداد/ كلية العلوم السياسية، مجلة تكريت للعلوم السياسية، 30 / 9 / 2022.

2- اسراء شريف الكعود، أحمد كامل الخفاجي، تطبيق القوة الذكية في صراع القوى الاقليمية في الشرق الاوسط بعد 2011، جامعة بغداد، كلية العلوم السياسية، مجلة العلوم السياسية، العدد 62، 2021، لمزيد من المعلومات ينظر: https://jcopolicy.uobaghdad.edu.iq/index.php/jcopolicy/article/view/589/442

3- محمود فاضل حمود، عباس هاشم عزيز، تأثير المتغير العسكري الأمريكي في الواقع الامني لمنطقة الخليج العربي بعد عام 2003، مجلة العلوم السياسية ، العدد 64، كانون الاول، 2022. لمزيد من المعلومات ينظر: https://jcopolicy.uobaghdad.edu.iq/index.php/jcopolicy/article/view/620/499

4- مرتضى جبار مكي، يسرى مهدي صالح، دور الهوية في التنافس والصراع بين الصين والهند، جامعة بغداد، كلية العلوم السياسية، مجلة العلوم السياسية، العدد 70 كانون الاول، 2025، لمزيد من المعلومات ينظر: https://jcopolicy.uobaghdad.edu.iq/index.php/jcopolicy/article/view/810/589

5- صبا هاشم كمر، هالة خالد حميد، تأثير التحالفات الأمنية على ديناميات الصراع في منطقة الخليج العربي بعد 2003، جامعة بغداد، كلية العلوم السياسية، مجلة العلوم السياسية، العدد 70، 2025 .

6- عز الدين قداري الإدريسي، استراتيجية الصين فـي الهيمـنة عـلى العالم، مركز حمورابي للبحوث والدراسات الاستراتيجية، 7 كانون الأول 2021.

7- فريق تحرير مجلة ن بوست، حروب الفضاء الإلـكترونـي، خبر مـنشور عـلى قناة ن بوست الالكترونية، 22/2/2015، مـنشور مـن خلال الرابط : حروب الفضاء الإلـكترونـي | نون بوست (noonpost.com)، أخر زيارة فـي يوم 1/6/2025، متوفر عـلى شكل ملف بصيغة pdf.

8- احمد عبد الأمير الأنباري، قضايا دولية معاصرة، مصدر سبق ذكره .متوفرة عـلى شكل ملف بصيغة pdf.

9- احمد يوسف كيطان، استراتيجية الأمـن الوطني الإلـكترونـي للصين: قراءة فـي قانون الأمـن الإلـكترونـي الـصيـني، مركز النهرين للدراسات الاستراتيجية، 1 / 4 / 2018، مـنشور مـن خلال الرابط : مركز النهرين للدراسات والابحاث الإستراتيجيـة (alnahrain.iq)، متوفرة عـلى شكل ملف بصيغة pdf.

10- اختراق شبكات الكمبيوتر الأمريكية يتيح كنزا ثمينا للمتسللين، مقال مـنشور عـلى قناة وكالة النبأ الإخبارية، 7/ حزيران/ 2015، شبكة الانترنت مـنشور مـن خلال الرابط : اختراق شبكات الكمبيوتر الامريكية يتيح كنزا ثمينا للمتسللين (annabaa.org)، أخر زيارة فـي يوم 1 / 6 / 2025 .

11- اسراء احمد إسمـاعيل، السيادة الإلـكترونـية :عـناصر الاستراتيجية الـصينيـة للأمـن الإلـكترونـي، بحث مـنشور عـلى مركز Future، 5 / 2 / 2015، مـن خلال الرابط : Future Center - عـناصر الإستراتيجيـة الـصينيـة للأمـن الإلـكترونـي (futureuae.com)، متوفر عـلى شكل ملف بصيغة pdf.

12- حياة حسين، الفضاء الإلـكترونـي وتحديات الأمـن العالمي، مجلة العلوم القانونية والسياسيـة، المجلد 12، العدد 1، 2021 .

13- خطة أميركية للرد عـلى "القرصنة الـصينيـة"، خبر مـنشور عـلى Sky News عربية، شبكة الانترنت مـن خلال الرابط : خطة أميركية للرد عـلى "القرصنة الـصينيـة" | سكاي نيوز عربية (skynewsarabia.com)، أخر زيارة يوم 1 / 6 / 2025 .

14- ديمتري ألبروفـيتش، مـن أجـل واقعية الكترونية لا توجـد حلول تقنية لمشاكل جيوسياسيـة، مقال مـنشور عـلى قناة اندبندنت عربية، 25 / 12 / 2021، شبكة الانترنت مـن خلال الرابط : مـن أجـل واقعية الكترونية | اندبندنت عربية (independentarabia.com)، موعد أخر زيارة فـي1/ 6/2025.

15- سامر مؤيد عبد اللطيف، مصدر سبق ذكره، ص 96 .

16- عادل عبد الصادق، مؤتمر حروب الفضاء السبراني، مصدر سبق ذكره .

17- علاء الجبالي، شركة Microsoft تطور نسخة خـاصة مـن Windows 10 للحكومة الـصينيـة، خبر مـنشور عـلى مجلة TGTV الالكترونية، عـلى شبكة الانترنت مـن خلال الرابط : شركة Microsoft تطوِّر نسخة خـاصة مـن Windows 10 للحكومة الـصينيـة (tgtv.tn)، أخر زيارة فـي يوم 30 / 5 / 2025

18- علي زياد العلي، مصدر سبق ذكره.

19- عمر حامد شكر، مصدر سبق ذكره .

20- فريدة طاجن، تأثير الـقوة الإلـكترونـية عـلى الاستراتيجيات الأمـنية للـدول الكبـرى دراسة حــالة الـصيـن، مـــذكرة تخرج لاستكمـال متطلبات نيل شهادة المـاستر فـي ميدان الحقوق والعلوم السياسيـة، كلية الحقوق والعلوم السياسيـة، جامعة قاصدي مرباح ورقلة، الجزائر، 2018، متوفرة عـلى شكل ملف بصيغة pdf .

21- كيفـين إل. بولبيتر Kevin. L. Pollpeter،مـايكل أس. تشيس Michael S. Chase.،إريك هيجينبوثام Eric Heginbotham، إنشاء قوات الدعم الاستراتيجي بجيش التحرير الشعبي الـصيـني وتداعياتها عـلى العمليات الفضائية العسكريـة الـصينيـة

22- مؤسسة RAND،سانتا مونيكا، كاليفورنيا، أعد لصالح القوات الجوية الأمريكية، 2017، ix .

23- مي خلف، الـصيـن تستعد لحرب الفضاء ضـد أمريكا.. مـاذا يريد الـصيـنيون؟،الخليج أونلاين، 3 / 1 / 2016، شبكة الانترنت مـن خلال الرابط : الـصيـن تستعد لحرب الفضاء ضـد أمريكا.. مـاذا يريد الـصيـنيون؟ | الخليج أونلاين (alkhaleejonline.net)، أخر زيارة يوم 30 / 5 / 2025.

24- مي خلف، الـصيـن تستعد لحرب الفضاء ضـد أمريكا.. مـاذا يريد الـصيـنيون؟،الخليج أونلاين، 3 / 1 / 2016، شبكة الانترنت مـن خلال الرابط : الـصيـن تستعد لحرب الفضاء ضـد أمريكا.. مـاذا يريد الـصيـنيون؟ | الخليج أونلاين (alkhaleejonline.net)، أخر زيارة يوم 30 / 5 / 2025.

25- نيويورك تايمز، تحـولت الـى التهديد الإلـكترونـي الأول.. كيف تستخدم الـصيـن هجمـات الشبح المعقدة ضـد الـولايـات المتحدة؟، مقال مـنشور عـلى قناة البسالة الالكترونية، شبكة الانترنت مـن خلال الرابط : تحـولت الـى التهديد الإلـكترونـي الأول.. كيف تستخدم الـصيـن هجمـات الشبح المعقدة ضـد الـولايـات المتحدة؟ (albasalh.com)، أخر زيارة فـي يوم 1 / 6 / 2025 .

26- هال براندز، حـول الـصـراع الإلـكترونـي الروسي ـ الـصيـني ـ الأميركي، جريدة الشرق الأوسط، العدد 15366، الأربعاء 23 / 12 / 2020، مـنشورة مـن خلال الرابط : حـول الـصـراع الإلـكترونـي الروسي ـ الـصيـني ـ الأميركي | الشرق الأوسط (aawsat.com)،متوفرة عـلى شكل ملف بصيغة pdf.

27- وكالة أنباء الشرق الأوسط المصرية، الـصيـن تستحدث مـا يسمى بالجيش الأزرق لحمـاية شبكتها مـن القرصنة الإلـكترونـية، خبر مـنشور عـلى شبكة الانترنت مـن خلال الرابط : الـصيـن تستحدث مـا يسمى بالجيش الأزرق لحمـاية شبكتها مـن القرصنة الإلـكترونـية - موقع الـصيـن بعيون عربية (chinainarabic.org)، أخر زيارة فـي يوم 30 / 5 / 2025 .

28- yang mu، الـصيـن تصدر الاستراتيجية الوطنية لأمـن الفضاء الإلـكترونـي، خبر مـنشور عـلى وكالة أنباء CCTV.COM العربية، 27 / 12 / 2016، شبكة الانترنت مـن خلال الرابط : الـصيـن تصدر الإستراتيجيـة الوطنية لأمـن الفضاء الإلـكترونـي_CCTV.com Arabic، تاريخ آخر زيارة فـي يوم 30 / 5 / 2025.

29- إسراء شريف جيجان، مصدر سبق ذكره.

30- كيكي، "إصدار استراتيجية الأمن السيبراني الوطنية، واقتراح تسع مهام استراتيجية"، وكالة أنباء شينهوا، 27 ديسمبر/كانون الأول 2016

المصادر الانكليزية المترجمة

1- سون أتزو، فن الـحـرب، أعداد وترجمة رؤوف شبابيك، 2007،ص 21،الفصل الثالث،الهجوم بالخداع (التخطيط للهجوم ) المقولة الثانية، مـنشور مـن خـلال الرابط : http://www.dawahmemo.com/image/2012-08-04-09_37_57figh.pdf، متوفر عـلى شكل ملف بصيغة pdf .

2- صامويل هنتنجتون، صدام الحضارات أعـادة صنع النظام العالمي، ط2، ترجمة طلعت الشايب، simon schustr &, Rockefeller center , نيويورك 1996 .

Downloads

Published

25-04-2026

Data Availability Statement

Any data that support the findings of this study are available from the corresponding author upon reasonable request.

How to Cite

Hameed, Halah Khalid, and Huda Khalaf Ali. “The Cyber Strategy of the People’s Republic of China”. Journal of Law and Political Science College, no. 32, Apr. 2026, pp. 351-67, https://doi.org/10.61279/1czndk56.