48 WTF sind chinesische Cyber-Operationen und Chinas Cyberstrategie?

48 WTF sind chinesische Cyber-Operationen und Chinas Cyberstrategie?

IIn dieser Podcastfolge beleuchte ich die vielschichtige Welt chinesischer Cyberangriffe und erkläre, wie Chinas Cyberstrategie gezielt Wirtschaft, Politik und Militär im In- und Ausland beeinflusst. Du erfährst,
43 Minuten

Beschreibung

vor 6 Monaten

In dieser Podcastfolge beleuchte ich die vielschichtige Welt
chinesischer Cyberangriffe und erkläre, wie Chinas Cyberstrategie
gezielt Wirtschaft, Politik und Militär im In- und Ausland
beeinflusst. Du erfährst, wie Wirtschaftsspionage und
technologische Wissensübertragung zentrale Ziele sind – gestützt
durch nationale Programme wie „Made in China 2025“ und
ambitionierte Fünfjahrespläne.


Wir sprechen über die Rolle der Volksbefreiungsarmee (PLA) und
neu geschaffener Cyber-Einheiten, die mit modernsten Methoden
kritische Infrastrukturen angreifen. Anhand realer Beispiele wie
den Operationen APT1, Volt Typhoon und Salt Typhoon zeige ich,
wie chinesische Hackergruppen mit ausgefeilten Techniken
westliche Unternehmen und Regierungen infiltrieren.


Außerdem analysiere ich aktuelle Trends: Von gezielten, schwer
erkennbaren Angriffen über den Einsatz von Zero-Day-Exploits bis
hin zu Outsourcing an private Dienstleister. Du erfährst, wie
China mit strengen Gesetzen und zentralisierter Kontrolle seine
Cyberfähigkeiten stetig ausbaut – und warum gerade Deutschland
dringend handeln muss, um sich vor chinesischen Cyberangriffen zu
schützen.
Shownotes

Jon Lindsay et. Al., China and Cybersecurity: Espionage,
Strategy, and Politics in the Digital Domain,
https://www.jonrlindsay.com/china-and-cybersecurity

APT1 Exposing One of China’s Cyber Espionage Units,
https://services.google.com/fh/files/misc/mandiant-apt1-report.pdf

The 14th Five-Year Plan of the People’s Republic of
China—Fostering High-Quality Development,
https://www.adb.org/publications/14th-five-year-plan-high-quality-development-prc

China’s Massive Belt and Road Initiative,
https://www.cfr.org/backgrounder/chinas-massive-belt-and-road-initiative

“Here to stay” – Chinese state-affiliated hacking for
strategic goals,
https://merics.org/en/report/here-stay-chinese-state-affiliated-hacking-strategic-goals

China’s New Data Security Law Will Provide It Early Notice Of
Exploitable Zero Days,
https://breakingdefense.com/2021/09/chinas-new-data-security-law-will-provide-it-early-notice-of-exploitable-zero-days/#:~:text=WASHINGTON%3A%20China’s%20new%20Data%20Security,technologies%20used%20by%20the%20Defense

China’s Expanding Cyber Playbook,
https://dgap.org/en/research/publications/chinas-expanding-cyber-playbook

U.S. Hunts Chinese Malware That Could Disrupt American
Military Operations,
https://www.nytimes.com/2023/07/29/us/politics/china-malware-us-military-bases-taiwan.html

China is turning to private firms for offensive cyber
operations,
https://www.defenseone.com/threats/2024/06/china-turning-private-firms-offensive-cyber-operations/397767/

China-Linked Hackers Breach U.S. Internet Providers in New
‘Salt Typhoon’ Cyberattack,
https://www.wsj.com/politics/national-security/china-cyberattack-internet-providers-260bd835

Top U.S. Cybersecurity Official: China Attacks on American
Infrastructure ‘Tip of the Iceberg’,
https://www.thecipherbrief.com/top-u-s-cybersecurity-official-china-attacks-on-american-infrastructure-tip-of-the-iceberg

Jen Easterly on Linkedin:
https://www.linkedin.com/posts/jen-easterly_follow-up-chinas-cyber-program-presents-activity-7292191131293892612-uhFW

China has debuted its new landing barges – what does this
mean for Taiwan?
https://www.theguardian.com/world/2025/mar/20/china-landing-barges-shuqiao-ships-what-does-this-mean-for-taiwan

BSI Hafnium Warnung,
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-197772-1132.pdf?__blob=publicationFile&v=8

Timecodes

1:00 1) Übersicht über Chinas offensiver Cyber-Strategie

02:00 Wirtschaftsspionage 

04:03 APT 1

07:20 Snowden Leaks

08:03 Militärische Cyberwarfarestrategie: Meisterschaft des
ersten Schlages

10:58 Überwachung

12:11 2) Chinas Cybersicherheitsarchitektur

13:30 Volksbefreiungsarmee, PLA

17:11 Cyber Milizen & Civil & Military Fusion

18:10 Ministerium für Staatssicherheit

19:08 iSoon

20:44 3) Cybersicherheitsgesetze und Governancex

22:52 Causa Huawei

24:04 0-Day Schwachstellengesetz 2021, Log4J

28:30 4) Trends chinesischer Cyber-Operationen

30:40 Salt Typhoon

33:04 Volt Typhoon

36:00 Fazit

Hinweise

Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed.
Sound & Copyright

Modem Sound, Creative Commons.

Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.

L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.

Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.

Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.

Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.

Beats, Bass & Music created with Apple GarageBand

Kommentare (0)

Lade Inhalte...

Abonnenten

Tunc
Berlin
15
15