Podcaster
Episoden
15.05.2025
43 Minuten
In dieser Podcastfolge beleuchte ich die vielschichtige Welt
chinesischer Cyberangriffe und erkläre, wie Chinas Cyberstrategie
gezielt Wirtschaft, Politik und Militär im In- und Ausland
beeinflusst. Du erfährst, wie Wirtschaftsspionage und
technologische Wissensübertragung zentrale Ziele sind – gestützt
durch nationale Programme wie „Made in China 2025“ und
ambitionierte Fünfjahrespläne.
Wir sprechen über die Rolle der Volksbefreiungsarmee (PLA) und
neu geschaffener Cyber-Einheiten, die mit modernsten Methoden
kritische Infrastrukturen angreifen. Anhand realer Beispiele wie
den Operationen APT1, Volt Typhoon und Salt Typhoon zeige ich,
wie chinesische Hackergruppen mit ausgefeilten Techniken
westliche Unternehmen und Regierungen infiltrieren.
Außerdem analysiere ich aktuelle Trends: Von gezielten, schwer
erkennbaren Angriffen über den Einsatz von Zero-Day-Exploits bis
hin zu Outsourcing an private Dienstleister. Du erfährst, wie
China mit strengen Gesetzen und zentralisierter Kontrolle seine
Cyberfähigkeiten stetig ausbaut – und warum gerade Deutschland
dringend handeln muss, um sich vor chinesischen Cyberangriffen zu
schützen.
Shownotes
Jon Lindsay et. Al., China and Cybersecurity: Espionage,
Strategy, and Politics in the Digital Domain,
https://www.jonrlindsay.com/china-and-cybersecurity
APT1 Exposing One of China’s Cyber Espionage Units,
https://services.google.com/fh/files/misc/mandiant-apt1-report.pdf
The 14th Five-Year Plan of the People’s Republic of
China—Fostering High-Quality Development,
https://www.adb.org/publications/14th-five-year-plan-high-quality-development-prc
China’s Massive Belt and Road Initiative,
https://www.cfr.org/backgrounder/chinas-massive-belt-and-road-initiative
“Here to stay” – Chinese state-affiliated hacking for
strategic goals,
https://merics.org/en/report/here-stay-chinese-state-affiliated-hacking-strategic-goals
China’s New Data Security Law Will Provide It Early Notice Of
Exploitable Zero Days,
https://breakingdefense.com/2021/09/chinas-new-data-security-law-will-provide-it-early-notice-of-exploitable-zero-days/#:~:text=WASHINGTON%3A%20China’s%20new%20Data%20Security,technologies%20used%20by%20the%20Defense
China’s Expanding Cyber Playbook,
https://dgap.org/en/research/publications/chinas-expanding-cyber-playbook
U.S. Hunts Chinese Malware That Could Disrupt American
Military Operations,
https://www.nytimes.com/2023/07/29/us/politics/china-malware-us-military-bases-taiwan.html
China is turning to private firms for offensive cyber
operations,
https://www.defenseone.com/threats/2024/06/china-turning-private-firms-offensive-cyber-operations/397767/
China-Linked Hackers Breach U.S. Internet Providers in New
‘Salt Typhoon’ Cyberattack,
https://www.wsj.com/politics/national-security/china-cyberattack-internet-providers-260bd835
Top U.S. Cybersecurity Official: China Attacks on American
Infrastructure ‘Tip of the Iceberg’,
https://www.thecipherbrief.com/top-u-s-cybersecurity-official-china-attacks-on-american-infrastructure-tip-of-the-iceberg
Jen Easterly on Linkedin:
https://www.linkedin.com/posts/jen-easterly_follow-up-chinas-cyber-program-presents-activity-7292191131293892612-uhFW
China has debuted its new landing barges – what does this
mean for Taiwan?
https://www.theguardian.com/world/2025/mar/20/china-landing-barges-shuqiao-ships-what-does-this-mean-for-taiwan
BSI Hafnium Warnung,
https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-197772-1132.pdf?__blob=publicationFile&v=8
Timecodes
1:00 1) Übersicht über Chinas offensiver Cyber-Strategie
02:00 Wirtschaftsspionage
04:03 APT 1
07:20 Snowden Leaks
08:03 Militärische Cyberwarfarestrategie: Meisterschaft des
ersten Schlages
10:58 Überwachung
12:11 2) Chinas Cybersicherheitsarchitektur
13:30 Volksbefreiungsarmee, PLA
17:11 Cyber Milizen & Civil & Military Fusion
18:10 Ministerium für Staatssicherheit
19:08 iSoon
20:44 3) Cybersicherheitsgesetze und Governancex
22:52 Causa Huawei
24:04 0-Day Schwachstellengesetz 2021, Log4J
28:30 4) Trends chinesischer Cyber-Operationen
30:40 Salt Typhoon
33:04 Volt Typhoon
36:00 Fazit
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Mehr
06.04.2025
50 Minuten
Cyberkrieg in der Ukraine: Wie sich militärische
Cyberoperationen im Verlauf des Krieges verändert haben
In der neuesten Folge des Percepticon Podcasts werfen wir einen
detaillierten Blick auf die Entwicklung militärischer
Cyberoperationen im Ukrainekrieg. Im dritten Kriegsjahr zeigt
sich, dass sich die Logik und der Nutzen von Cyberangriffen
grundlegend gewandelt haben – von öffentlichkeitswirksamer
Disruption hin zu strategischer Unterstützung konventioneller
Kriegsführung.
Während zu Beginn des Krieges russische Cyberangriffe vor allem
auf öffentlichkeitswirksame Disruption und psychologische
Beeinflussung abzielten, hat sich der Fokus mittlerweile auf
strategische Unterstützung konventioneller Kriegsführung
verlagert. Besonders auffällig ist die zunehmende Integration von
Cyberoperationen in klassische militärische Taktiken, etwa durch
gezielte Spionage und Informationsbeschaffung zur Zielerfassung
für Artillerieangriffe.
Themen sind:
Entwicklung russischer
Cyberstrategien: Von disruptiven Angriffen auf
zivile Infrastruktur hin zu gezielten Operationen gegen
militärische Systeme.
Die Rolle der ukrainischen
Cyberabwehr: Wie effektive Verteidigungsmaßnahmen
die operative Komplexität russischer Angriffe reduziert haben.
Vergleich mit konventionellen
Waffen: Warum Drohnen, Artillerie und
Marschflugkörper oft effektiver sind als Cyberangriffe.
Langfristige Lehren: Welche Implikationen
der Ukrainekrieg für zukünftige Konflikte hat und wie sich
Cyberoperationen weiterentwickeln könnten.
Cyberangriffe haben sich als weniger zerstörerisch erwiesen, als
viele Analysten ursprünglich erwartet hatten. Stattdessen dienen
sie primär der Aufklärung, Subversion und psychologischen
Einflussnahme. Der Podcast beleuchtet auch die Grenzen von
Cyberoperationen und zeigt, warum sie oft nur eine unterstützende
Rolle spielen – insbesondere in einem Zermürbungskrieg, bei dem
konventionelle Waffen wie Drohnen und Artillerie entscheidend
sind.
Shownotes
https://percepticon.de/2022/31-russland-ukraine-konflikt-in-der-digitalen-domaene/
https://percepticon.de/2022/32-cyber-konflikt-zwischen-russland-und-der-ukraine-hot-take-25-02-2022/
AFP, Staff Writer With. 2024. “Russia Could Be Able to Attack
NATO by 2030: German Intelligence.” The Defense Post (blog).
October 15, 2024.
https://thedefensepost.com/2024/10/14/russia-attack-nato-2030/.
Balmforth, Tom. 2024. “Exclusive: Russian Hackers Were inside
Ukraine Telecoms Giant for Months.” Reuters, January 5, 2024,
sec. Europe.
https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/.
Bateman, Jon. 2022. “Russia’s Wartime Cyber Operations in
Ukraine: Military Impacts, Influences, and Implications.”
Carnegie Endowment for International Peace.
https://carnegieendowment.org/research/2022/12/russias-wartime-cyber-operations-in-ukraine-military-impacts-influences-and-implications?lang=en.
Bryjka, Filip. 2024. “Russia Intensifies Disinformation Offensive
Against Ukraine.” 2024.
https://pism.pl/publications/russia-intensifies-disinformation-offensive-against-ukraine.
Cattler, David, and Daniel Black. 2022. “The Myth of the Missing
Cyberwar | Foreign Affairs.” April 6, 2022.
https://www.foreignaffairs.com/articles/ukraine/2022-04-06/myth-missing-cyberwar.
Charap, Samuel, and Khrystyna Holynska. 2024. “Russia’s War Aims
in Ukraine: Objective-Setting and the Kremlin’s Use of Force
Abroad.” RAND Corporation.
https://www.rand.org/pubs/research_reports/RRA2061-6.html.
Faulconbridge, Guy. 2024. “Putin Says Russia Is Carving out a
Buffer Zone in Ukraine’s Kharkiv Region.” Reuters, May 17, 2024,
sec. Europe.
https://www.reuters.com/world/europe/putin-says-russia-is-carving-out-buffer-zone-ukraines-kharkiv-region-2024-05-17/.
Fleming, Jeremy. 2022. “The Head of GCHQ Says Vladimir Putin Is
Losing the Information War in Ukraine.” August 18, 2022.
https://www.economist.com/by-invitation/2022/08/18/the-head-of-gchq-says-vladimir-putin-is-losing-the-information-war-in-ukraine.
Gady, Franz-Stefan, and Michael Kofman. 2024. “Making Attrition
Work: A Viable Theory of Victory for Ukraine.” IISS.
https://www.iiss.org/online-analysis/survival-online/2024/01/making-attrition-work-a-viable-theory-of-victory-for-ukraine/.
Givens, Austen, Max Gorbachevsky, and Anita Biernat. 2023. “How
Putin’s Cyberwar Failed in Ukraine.” Journal of Strategic
Security 16 (2). https://doi.org/10.5038/1944-0472.16.2.2099.
Glimore, David. 2024. “The Rising Threat of Ransomware in
Manufacturing.” ThreatIntelligence. September 3, 2024.
https://www.threatintelligence.com/blog/manufacturing-ransomware.
Gustafson, Kristian, Dan Lomas, Steven Wagner, Neveen Shaaban
Abdalla, and Philip H. J. Davies. 2024. “Intelligence Warning in
the Ukraine War, Autumn 2021 – Summer 2022.” Intelligence and
National Security 39 (3): 400–419.
https://doi.org/10.1080/02684527.2024.2322214.
Hackett, Michael, and John Nagl. 2024. “A Long, Hard Year:
Russia-Ukraine War Lessons Learned 2023.” US Army War College.
2024.
https://publications.armywarcollege.edu/News/Display/Article/3890256/a-long-hard-year-russia-ukraine-war-lessons-learned-2023/https%3A%2F%2Fpublications.armywarcollege.edu%2FNews%2FDisplay%2FArticle%2F3890256%2Fa-long-hard-year-russia-ukraine-war-lessons-learned-2023%2F.
Hironaka, Ann, ed. 2017. “Tanks in the Second World War.” In
Tokens of Power: Rethinking War, 161–86. Cambridge: Cambridge
University Press. https://doi.org/10.1017/9781316796290.007.
Jensen, Benjamin, and Elizabeth Hoffman. 2024. “Victory in
Ukraine Starts with Addressing Five Strategic Problems,” May.
https://www.csis.org/analysis/victory-ukraine-starts-addressing-five-strategic-problems.
Jójárt, Krisztián. 2024. “The War against Ukraine through the
Prism of Russian Military Thought.” Journal of Strategic Studies
47 (6–7): 1–31. https://doi.org/10.1080/01402390.2024.2414079.
Jones, Seth G. 2022. “Russia’s Ill-Fated Invasion of Ukraine:
Lessons in Modern Warfare,” June.
https://www.csis.org/analysis/russias-ill-fated-invasion-ukraine-lessons-modern-warfare.
Jones, Seth G., Riley McCabe, and Alexander Palmer. 2023.
“Ukrainian Innovation in a War of Attrition,” February.
https://www.csis.org/analysis/ukrainian-innovation-war-attrition.
Kostyuk, Nadiya, and Yuri M. Zhukov. 2019. “Invisible Digital
Front: Can Cyber Attacks Shape Battlefield Events?” The Journal
of Conflict Resolution 63 (2): 317–47.
https://www.jstor.org/stable/48596899.
Lin, Herbert. 2022. “Russian Cyber Operations in the Invasion of
Ukraine.” The Cyber Defense Review 7 (4): 31–46.
Lonergan, Erica D, and Margeret Smith. 2023. “Evaluating
Assumptions About the Role of Cyberspace in Warfighting.” In 15th
International Conferene on Cyber Conflict: Meeting Reality,
edited by T Jančárková, D Giovannelli, K Podiņš, and I Winther.
CCDCOE Publications.
https://ccdcoe.org/news/2023/browse-now-papers-of-the-15th-international-conference-on-cyber-conflict-cycon-2023-meeting-reality/.
Martin, Mike. 2023. How to Fight a War. London: C Hurst & Co
Publishers Ltd.
Maschmeyer, Lennart. 2024. “Cyber Conflict and Subversion in the
Russia-Ukraine War.” Lawfare. 2024.
https://www.lawfaremedia.org/article/cyber-conflict-in-the-russia-ukraine-war.
Moore, Daniel. 2022. Offensive Cyber Operations: Understanding
Intangible Warfare. Oxford University Press.
Mueller, Grace B., Benjamin Jensen, Brandon Valeriano, Ryan C.
Maness, and Jose M. Macias. 2023. “Cyber Operations during the
Russo-Ukrainian War. From Strange Patterns to Alternative
Futures.”
Naraine, Ryan. 2024. “North Korea Hackers Linked to Breach of
German Missile Manufacturer.” SecurityWeek. September 30, 2024.
https://www.securityweek.com/north-korea-hackers-linked-to-breach-of-german-missile-manufacturer/.
Pedersen, Frederik A H, and Jeppe T Jacobsen. 2024. “Narrow
Windows of Opportunity: The Limited Utility of Cyber Operations
in War.” Journal of Cybersecurity 10 (1): tyae014.
https://doi.org/10.1093/cybsec/tyae014.
Pleitgen, Katie Bo Lillis, Natasha Bertrand, Frederik. 2024.
“Exclusive: US and Germany Foiled Russian Plot to Assassinate CEO
of Arms Manufacturer Sending Weapons to Ukraine | CNN Politics.”
CNN. July 11, 2024.
https://www.cnn.com/2024/07/11/politics/us-germany-foiled-russian-assassination-plot/index.html.
Plokhy, Serhii. 2023. The Russo-Ukrainian War. London: Allen
Lane.
Posen, Barry R. 2025. “Ukraine Has a Breakthrough Problem.”
Foreign Policy (blog). January 9, 2025.
https://foreignpolicy.com/2023/08/03/ukraine-counteroffensive-breakthrough-problem/.
Revay, Geri. 2022. “An Overview of the Increasing Wiper Malware
Threat | FortiGuard Labs.” Fortinet Blog. April 28, 2022.
https://www.fortinet.com/blog/threat-research/the-increasing-wiper-malware-threat.
Sabbagh, Dan, Dan Sabbagh Defence, and security editor. 2023.
“Cyber-Attacks Have Tripled in Past Year, Says Ukraine’s
Cybersecurity Agency.” The Guardian, January 19, 2023, sec. World
news.
https://www.theguardian.com/world/2023/jan/19/cyber-attacks-have-tripled-in-past-year-says-ukraine-cybersecurity-agency.
Schulze, Matthias, and Mika Kerttunen. 2023. “Cyber Operations in
Russia’s War against Ukraine: Uses, Limitations, and Lessons
Learned so Far.” SWP Comment, 23/2023.
https://doi.org/10.18449/2023C23.
Skak, Mette. 2023. “RUSSIAN STRATEGIC CULTURE: INSIGHTS FROM THE
FULL-SCALE WAR AGAINST UKRAINE.” Strategic Panorama, no. 2,
51–62. https://doi.org/10.53679/2616-9460.2.2023.05.
Smith, Margeret, and Thomas Dean. 2023. “The Irregulars:
Third-Party Cyber Actors and Digital Resistance Movements in the
Ukraine Conflict.” In 15th International Conferene on Cyber
Conflict: Meeting Reality, edited by T Jančárková, D Giovannelli,
K Podiņš, and I Winther. CCDCOE Publications.
https://ccdcoe.org/news/2023/browse-now-papers-of-the-15th-international-conference-on-cyber-conflict-cycon-2023-meeting-reality/.
Sobczak, Aaron. 2024. “Poll: Over 50% of Ukrainians Want to End
the War | Responsible Statecraft.” 2024.
https://responsiblestatecraft.org/ukrainians-ready-to-end-war/.
SSSCIP. 2023a. “Cyber, Artillery, Propaganda. Comprehensive
Analysis of Russian Warfare Dimensions.” Economoc Security
Council of Ukraine.
———. 2023b. “Russia’s Cyber Tactics H1’2023.” State Service of
Special Communication and Information Protection of Ukraine.
———. 2023c. “Russia’s Cyber Tactics: Lessons Learned in 2022 —
SSSCIP Analytical Report on the Year of Russia’s Full-Scale
Cyberwar against Ukraine.” State Service of Special Communication
and Information Protection of Ukraine.
https://cip.gov.ua/en/news/russia-s-cyber-tactics-lessons-learned-in-2022-ssscip-analytical-report-on-the-year-of-russia-s-full-scale-cyberwar-against-ukraine.
———. 2024a. “Russian Cyber Operations. APT Activity Report H1
2024.” State Service of Special Communication and Information
Protection of Ukraine.
———. 2024b. “Russian Cyber Operations. APT Activtity Report #3 H2
2023.” State Service of Special Communication and Information
Protection of Ukraine.
Vershinin, Alex. 2025. “The Attritional Art of War: Lessons from
the Russian War on Ukraine.” Rusi. January 7, 2025.
https://rusi.orghttps://rusi.org.
Watling, Jack, and Nick Reynolds. 2022. “Winter Is Coming: Russia
Turns to Countervalue Targeting.” RUSI. 2022.
https://rusi.orghttps://rusi.org.
Wilde, Gavin. 2024. “Russia’s Countervalue Cyber Approach:
Utility or Futility?” Carnegie Endowment for International Peace.
2024.
https://carnegieendowment.org/research/2024/02/russias-countervalue-cyber-approach-utility-or-futility?lang=en.
Wolff, Guntram, Alexandr Burilkov, Katelyn Bushnell, and Ivan
Kharitonov. 2024. “Fit for War in Decades: Europe’s and Germany’s
Slow Rearmament Vis-à-Vis Russia.” Kiel Institute for the World
Economy.
https://www.ifw-kiel.de/fileadmin/Dateiverwaltung/IfW-Publications/fis-import/1f9c7f5f-15d2-45c4-8b85-9bb550cd449d-Kiel_Report_no1.pdf.
Zegart, Amy, Joshua Rovner, Michael Warner, Jon Lindsay, Lennart
Maschmeyer, Michael P. Fischerkeller, Richard J. Harknett, et al.
2023. Deter, Disrupt, or Deceive: Assessing Cyber Conflict as an
Intelligence
Timecodes
01:55 Forschungsstand
11:29 Nicht so nützlich, wie Panzer
13:10 die Evolution des Ukrainekrieges
17:16 War of attrition
19:05 Evolution der Cyberkriegsführung
20:20 2022: öffentlichkeitswirksame Disruption gegen zivile
Ziele
24:20 Punishment Angriffe auf das Energienetz
26:34 2023: Höheres Tempo, mehr strategische Angriffe
28:00 Das Smartphone als primäres Angriffsziel
34:00 Abnehmende Qualität der Angriffe
37:00 2024 Integration von Cyber und konventionellen
Fähigkeiten
38:21 290 Angriffe pro Monat, 3000 Cyber Ops pro Jahr
41:00 Intelligence tradecraft & pretexting
43:00 Anpassungen der russischen Cyberstrategie 2022-2024
45:00 Fazit: Cyber ist nur Support
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Mehr
05.03.2025
30 Minuten
Aus der Trump Regierung gibt es aktuell widersprüchliche
Informationen zur Einstellung von US Cyberoperationen gegen
Russland. Anfang März 2025 hieß es, dass das Pentagon offensive
Cyberoperationen gegen Russland pausiert. Dann folgte einige Tage
später das Dementi, als diese Folge schon aufgenommen war. So
geht das manchmal. Deswegen gelten einige Punkte des Fazits nicht
mehr.
Dennoch wollte ich die Aufnahme nicht wegwerfen, da es sinnvoll
ist, einmal über US Cyber-Operationen gegenüber Russland zu
sprechen und weil es da viel Unklarheit gibt. USCYBERCOM,
verantwortlich für elektronische Kriegsführung und
Internetsicherheit des US-Militärs, verfolgte in der
Vergangenheit damit die Strategie des „Persistent Engagement“, um
Cyberbedrohungen proaktiv zu neutralisieren. Dazu gab es einige
Beispiele. Operationen wie „Glowing Symphony“ gegen den IS und
Aktionen gegen die Internet Research Agency (IRA) etwa. Diese
Operationen sind ganz interessant und es ist wert sich diese
anzusehen.
Eine mögliche Aussetzung von US Cyberoperationen wirft Fragen
über die Zukunft der US-Cyberstrategie auf. Wenn USCYBERCOM
wirklich einmal seine Cyberaktivitäten gegenüber Russland
reduzieren sollte, würden auf russischer Seite gebundene Kräfte
frei und Europa könnte noch mehr in den Fokus rücken. Die EU hat
bisher keine vergleichbaren Fähigkeiten. Uneinheitliche
EU-Ansätze verschärfen die Anfälligkeit, da offensive
Cyberfähigkeiten zwar vorhanden sind (etwa in Frankreich, den
Niederlanden oder Ex-EU Mitglied Großbritannien), aber nicht
integriert sind. Jeder macht hier wieder seins. In Deutschland
darf bisher in Friedenszeiten keine Behörde offensiven
Cyberoperationen im Ausland durchführen. Daher wird die
Diskussion über offensive EU-Cyberfähigkeiten wieder aufleben,
auch wenn die Amerikaner doch nicht ihre Operationen stoppen
sollten. Denn da ist ja noch der Kontext chinesischer
Spionagekampagnen.
Shownotes
Update: Def Sec Pete Hegseth’s Befehl US Cyberoperationen
gegenüber Russland einzustellen, und das Dementi des
Pentagon
https://therecord.media/hegseth-orders-cyber-command-stand-down-russia-planning
https://www.stripes.com/theaters/us/2025-03-04/cyber-hegseth-pentagon-russia-17031715.html
US
Cybercommand:https://de.wikipedia.org/wiki/United_States_Cyber_Command
https://www.c4isrnet.com/dod/cybercom/2017/08/01/what-do-dod-officials-think-of-splitting-nsacybercom-dual-hat/
https://defensescoop.com/2022/11/17/two-key-lawmakers-in-favor-of-keeping-dual-hat-arrangement-between-cybercom-and-nsa/
https://www.defensenews.com/opinion/2025/01/29/trump-20-and-the-fracture-of-us-cyber-power/
https://securityintelligence.com/articles/why-keep-cybercom-and-nsas-dual-hat-arrangement/
Persistent
Engagement:https://academic.oup.com/cybersecurity/article/5/1/tyz008/5554878
https://www.c4isrnet.com/opinions/2024/03/12/persistent-engagement-is-best-defense-against-nation-state-adversaries/
https://www.lawfaremedia.org/article/persistent-engagement-and-cost-imposition-distinguishing-between-cause-and-effect
https://www.cybercom.mil/Media/News/Article/3198878/cyber-101-defend-forward-and-persistent-engagement/
https://thestrategybridge.org/the-bridge/2023/9/4/remind-me-againwhat-were-we-deterring-cyber-strategy-and-why-the-united-states-needed-a-paradigm-shift
https://percepticon.de/2022/35-cyber-persistence-theory-invite-richard-harknett-michael-fischerkeller/
Glowing
Symphony:https://www.bpb.de/system/files/dokument_pdf/Recherchepapier_Messenger_Telegram.pdf
https://www.swp-berlin.org/publications/products/studien/2012_S23_sbg.pdf
https://www.spiegel.de/wirtschaft/islamischer-staat-europaeische-firmen-ermoeglichen-is-internetzugang-a-1066022.html
https://warontherocks.com/2020/09/we-are-already-behind-enemy-lines-lessons-from-the-secretive-online-fight-against-the-islamic-state/
https://www.505ccw.acc.af.mil/News/Article-Display/Article/4085948/february-doctrine-paragon-cyberspace-operations/
https://www.swp-berlin.org/10.18449/2020S15/
IRA
2018:https://www.lawfaremedia.org/article/what-make-cyber-commands-operation-against-internet-research-agency
https://www.wired.com/story/cyber-command-ira-strike-sends-signal/
https://warontherocks.com/2019/03/what-a-u-s-operation-against-russian-trolls-predicts-about-escalation-in-cyberspace/
Hunt forward operations in Ukraine
2022:https://www.meritalk.com/articles/cybercom-working-25-hunt-forward-missions-this-year/
https://therecord.media/cyber-command-hunt-forward-missions-2023-haugh-senate
https://www.cybercom.mil/Media/News/Article/3337717/committed-partners-in-cyberspace-following-cyberattack-us-conducts-first-defens/
https://defensescoop.com/2024/05/08/cybercom-haugh-cyber-lessons-russia-ukraine/
https://cepa.org/article/russian-cyberattacks-are-strengthening-ukraine/
https://www.theregister.com/2022/06/02/nakasone_us_hacking_russia/
Timecodes
00:01 Hin und Her zur Pentagon Order zur Einstellung von US
Cyberoperationen
00:02 US Cybercommand
00:04 Persistent engagement & defend forward
00:12 Operation Glowing Symphony
00:15 IRA
00:17 Hunt forward operations
00:22 Def Sec Pete Hegseth’s Befehl zur Einstellung von US
Cyberoperationen gegen Russland
00:25 EU Fähigkeiten
00:28 Fazit
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Mehr
25.10.2024
52 Minuten
Die neue Folge beleuchtet das Thema aktive
Maßnahmen, Desinformation und Beeinflussungsoperationen,
die von fremden Staaten durchgeführt werden, um nationale
Diskurse und politische Entscheidungen in Deutschland, Europa und
den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen
verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher
Generäle zeigt. Hierbei handelte es sich um eine koordinierte
russische Operation, die darauf abzielte, die Lieferung
weitreichender Waffen an die Ukraine zu verhindern und das
Ansehen von Kanzler Scholz zu beschädigen. Ein weiteres
Beispiel ist die Operation Doppelgänger, bei der westliche
Medienwebsites kopiert wurden, um Desinformation zu verbreiten.
Seit Sommer 2024 hat die Anzahl von Sabotageakten im Westen
zugenommen, einschließlich Brandstiftungen und Spionagevorfällen.
Geheimdienste warnen vor einem Anstieg russischer
Subversionsversuche. Aktive Maßnahmen sind geplante
Desinformationskampagnen, die von Bürokratien durchgeführt
werden, um die Politik anderer Länder zu beeinflussen. Historisch
gesehen wurden sie vom sowjetischen KGB und dem ostdeutschen MfS
eingesetzt. Diese Maßnahmen zielen darauf ab, Gegner zu
schwächen, Allianzen zu spalten und gesellschaftliche Spannungen
zu schüren. Methoden umfassen politische Bestechung,
Diskreditierung von Politikern und Wahlbeeinflussung. Historische
Beispiele sind die Kampagnen des MfS gegen Westdeutschland in den
1950er Jahren und die Infiltration der Friedensbewegung in den
1980er Jahren durch die Stasi. Im Internetzeitalter haben
sich aktive Maßnahmen verändert. Das Internet hat diese
Operationen billiger und schneller gemacht. Soziale Medien bieten
Plattformen zur Verstärkung von Desinformation durch Trollarmeen
und Bots, die eine verzerrte Realität schaffen. Die Algorithmen
sozialer Medien verstärken polarisierende Inhalte, was zur
gesellschaftlichen Spaltung beiträgt. Der Podcast schließt
mit Überlegungen zur Wirksamkeit aktiver Maßnahmen und möglichen
Gegenstrategien.
Shownotes
https://percepticon.de/2019/03-wtf-is-desinformation/
Matthias Schulze, Wie wir resilienter gegen russische
Beeinflussungsversuche werden können,
https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/wie-wir-resilienter-gegen-russische-beeinflussungsversuche-werden-koennen
Matthias Schulze, Doppelgängerkampagne: Sind wir gewappnet
gegen den Informationskrieg-as-a-service?,
https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/doppelgaengerkampagne-sind-wir-gewappnet-gegen-den-informationskrieg-as-a-service
Thomas Rid, Active Measures. The Secret History of
Disinformation and Political Warfare, 2023,
https://us.macmillan.com/books/9780374287269/activemeasures
Daniel R. Bonenkamp, Am Rad der Geschichte drehen. Die Aktion
„Verwüstung“ des MfS gegen die Bundesrepublik Deutschland, in:
Studies on the History of Totalitarianism, 2022,
https://library.oapen.org/bitstream/handle/20.500.12657/58041/Bonenkamp.pdf;jsessionid=DB9E5002BAC3CB5188B4D242586D1F4E?sequence=1
John A. Gentry, Influence Operations of China, Russia, and
the Soviet Union: A Comparison,
https://nipp.org/wp-content/uploads/2023/04/Vol.-3-No.-5.pdf
The Dual Track Decision and the Intermediate Range Nuclear
Force Treaty, https://apps.dtic.mil/sti/tr/pdf/ADA258524.pdf
https://de.wikipedia.org/wiki/Generale_für_den_Frieden
Peter Pomerantsev, This Is Not Propaganda: Adventures in the
War Against Reality, 2019,
https://www.bpb.de/shop/buecher/schriftenreihe/316179/das-ist-keine-propaganda/
Russia recruited an Irish agent to exploit Brexit tensions.
He’s still sitting in Ireland’s parliament,
https://www.politico.eu/article/russia-intelligence-kremlin-irish-lawmakers-propaganda-news/
Bundestag. Nachrichtendienste sehen wachsende Bedrohung durch
Russland,
https://www.bundestag.de/presse/hib/kurzmeldungen-1024388
https://en.wikipedia.org/wiki/Panama_Papers
Bundesamt für Verfassungsschutz,
https://www.bmi.bund.de/SharedDocs/behoerden/DE/bfv.html
Timecodes
00:00:58 Hintergrund: aktuelle Lage, Taurus Leak
00:03:57 Doppelgänger Kampagne
00:06:43 Was sind aktive Maßnahmen?
00:10:03 Desinformation, KGB und Stasi
00:13:30 CIA Frontorganisationen und der Kampf gegen den
Kommunismus
00:16:00 Ziele von aktiven Maßnahmen
00:18:00 Bestechung im Misstrauensvotum gegen Willy Brandt
00:19:26 Die kognitive Funktionsweise aktiver Maßnahmen in
Demokratien
00:24:00 Aktive Maßnahmen, Informationskrieg und
Autoritarismus
00:27:13 Historische Beispiele, Diskreditierung der
Westbindung der BRD 1955
00:29:00 Friedenskampf, Operation Mars und der NATO
Doppelbeschluss
00:35:00 Korrumpierung organischer, sozialer Bewegungen
00:36:40 Umfang, Wirkung und Etat von aktiven Maßnahmen
00:39:00 Aktive Maßnahmen im Internetzeitalter
00:40:22 Information wants to be free, really?
00:42:30 Trollarmeen, Bots und Sockenpuppenaccounts schaffen
eine Ersatzrealität
00:45:30 Fazit & Fragwürdigkeit der Wirkung aktiver
Maßnahmen
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Mehr
19.07.2024
29 Minuten
Die IT-Security Pros unter euch müssen heute stark sein. Es geht
nur wenig um Cyber… aber dafür um „war“, also traditionellen,
konventionellen Krieg. Genauer, es geht um das Konzept des
hybriden Krieges und seine Auswirkungen auf die gegenwärtige
geopolitische Lage, insbesondere im Kontext des
Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride
Kriegsführung – eine Kombination aus militärischen Operationen,
Sabotage, Cyberangriffen, Informationskrieg,
Desinformationskampagnen und wirtschaftlichem Druck – die
traditionellen Grenzen zwischen Krieg und Frieden verwischt.
Dabei betrachte ich das Buch „Strategy“ von Liddell Hart, der
sich intensiv mit der Geschichte diverser Kriege befasst hat und
daraus „strategische Lehren“ zieht, die auch heute noch anwendbar
sind. Wir schauen uns an, wie Harts Erkenntnisse über
psychologische Kriegsführung und die Bedeutung von Informationen
und Propaganda im modernen Kontext relevant bleiben.Ein
besonderer Fokus liegt auf der Frage, ob die aktuelle Situation
eine Vorstufe zu einem konventionellen Krieg darstellt oder ob
„“hybrider Krieg“ als eigenständige Form des Konflikts betrachtet
werden sollte. Die Podcastfolge erörtert, verschiedene Taktiken
des hybriden Kriegs, die von Cyberangriffen bis hin zur
Unterstützung autoritärer Bewegungen reichen, die Sicherheit
Europas und der NATO beeinflussen könnten.
Shownotes
Lukas Milevski – The Baltic Defense Line
US general says Russian army has grown by 15 percent since
pre-Ukraine war
NATO Must Prepare to Defend Its Weakest Point—the Suwalki
Corridor
Wie Russland für einen langen Krieg rekrutiert
B. H. Liddell Hart, Strategy (1954)
Basil H. Liddell Hart: His Applicability to Modern War
A Very Special Relationship: Basil Liddell Hart, Wehrmacht
Generals and the Debate on West German Rearmament, 1945–1953
Basil Liddell Hart and the Art of Peace
Hybrid warfare: The continuation of ambiguity by other means
The Evolution of Russian Hybrid Warfare: Executive Summary
BMVg: Hybride Bedrohungen
Timecodes
00:00:20 Intro
00:03:11 Liddell Hart und sein Buch „Strategy“
00:07:15 Konzept Hybrider Krieg
00:09:40 Hart’s These: Krieg ist mehr als Gewalt
00:12:00 The art of war
00:15:00 Informationskrieg
00:22:00 Dislocation
00:26:00 Kritik
00:28:00 Fazit
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner
Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps,
nachdem mich etwas Feedback dazu erreichte.
Sound & Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Computer History 1946, ENIAC,
https://www.youtube.com/watch?v=bGk9W65vXNA
Mehr
Über diesen Podcast
Podcast über IT Security / Cyber Security, Cyber Krieg und
zwischenstaatliche Scharmützel im Cyber Space. Forschungsergebnisse
aus Politikwissenschaftlicher Perspektive
Abonnenten
Berlin
Kommentare (0)