Percepticon.de

48 WTF sind chinesische Cyber-Operationen und Chinas Cyberstrategie?


Listen Later

In dieser Podcastfolge beleuchte ich die vielschichtige Welt chinesischer Cyberangriffe und erkläre, wie Chinas Cyberstrategie gezielt Wirtschaft, Politik und Militär im In- und Ausland beeinflusst. Du erfährst, wie Wirtschaftsspionage und technologische Wissensübertragung zentrale Ziele sind – gestützt durch nationale Programme wie „Made in China 2025“ und ambitionierte Fünfjahrespläne.
Wir sprechen über die Rolle der Volksbefreiungsarmee (PLA) und neu geschaffener Cyber-Einheiten, die mit modernsten Methoden kritische Infrastrukturen angreifen. Anhand realer Beispiele wie den Operationen APT1, Volt Typhoon und Salt Typhoon zeige ich, wie chinesische Hackergruppen mit ausgefeilten Techniken westliche Unternehmen und Regierungen infiltrieren.
Außerdem analysiere ich aktuelle Trends: Von gezielten, schwer erkennbaren Angriffen über den Einsatz von Zero-Day-Exploits bis hin zu Outsourcing an private Dienstleister. Du erfährst, wie China mit strengen Gesetzen und zentralisierter Kontrolle seine Cyberfähigkeiten stetig ausbaut – und warum gerade Deutschland dringend handeln muss, um sich vor chinesischen Cyberangriffen zu schützen.
Shownotes
Jon Lindsay et. Al., China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain, https://www.jonrlindsay.com/china-and-cybersecurity
APT1 Exposing One of China's Cyber Espionage Units, https://services.google.com/fh/files/misc/mandiant-apt1-report.pdf
The 14th Five-Year Plan of the People’s Republic of China—Fostering High-Quality Development, https://www.adb.org/publications/14th-five-year-plan-high-quality-development-prc
China’s Massive Belt and Road Initiative, https://www.cfr.org/backgrounder/chinas-massive-belt-and-road-initiative
“Here to stay” – Chinese state-affiliated hacking for strategic goals, https://merics.org/en/report/here-stay-chinese-state-affiliated-hacking-strategic-goals
China’s New Data Security Law Will Provide It Early Notice Of Exploitable Zero Days, https://breakingdefense.com/2021/09/chinas-new-data-security-law-will-provide-it-early-notice-of-exploitable-zero-days/#:~:text=WASHINGTON%3A%20China's%20new%20Data%20Security,technologies%20used%20by%20the%20Defense
China's Expanding Cyber Playbook, https://dgap.org/en/research/publications/chinas-expanding-cyber-playbook
U.S. Hunts Chinese Malware That Could Disrupt American Military Operations, https://www.nytimes.com/2023/07/29/us/politics/china-malware-us-military-bases-taiwan.html
China is turning to private firms for offensive cyber operations, https://www.defenseone.com/threats/2024/06/china-turning-private-firms-offensive-cyber-operations/397767/
China-Linked Hackers Breach U.S. Internet Providers in New ‘Salt Typhoon’ Cyberattack, https://www.wsj.com/politics/national-security/china-cyberattack-internet-providers-260bd835
Top U.S. Cybersecurity Official: China Attacks on American Infrastructure ‘Tip of the Iceberg’, https://www.thecipherbrief.com/top-u-s-cybersecurity-official-china-attacks-on-american-infrastructure-tip-of-the-iceberg
Jen Easterly on Linkedin: https://www.linkedin.com/posts/jen-easterly_follow-up-chinas-cyber-program-presents-activity-7292191131293892612-uhFW
China has debuted its new landing barges – what does this mean for Taiwan? https://www.theguardian.com/world/2025/mar/20/china-landing-barges-shuqiao-ships-what-does-this-mean-for-taiwan
BSI Hafnium Warnung, https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-197772-1132.pdf?__blob=publicationFile&v=8
Timecodes
1:00 1) Übersicht über Chinas offensiver Cyber-Strategie
02:00 Wirtschaftsspionage 
04:03 APT 1
07:20 Snowden Leaks
08:03 Militärische Cyberwarfarestrategie: Meisterschaft des ersten Schlages
10:58 Überwachung
12:11 2) Chinas Cybersicherheitsarchitektur
13:30 Volksbefreiungsarmee, PLA
17:11 Cyber Milizen & Civil & Military Fusion
18:10 Ministerium für Staatssicherheit
19:08 iSoon
20:44 3) Cybersicherheitsgesetze und Governancex
22:52 Causa Huawei
24:04 0-Day Schwachstellengesetz 2021, Log4J
28:30 4) Trends chinesischer Cyber-Operationen
30:40 Salt Typhoon
33:04 Volt Typhoon
36:00 Fazit
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.
© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
Beats, Bass & Music created with Apple GarageBand
...more
View all episodesView all episodes
Download on the App Store

Percepticon.deBy Matthias Schulze


More shows like Percepticon.de

View all
Sternengeschichten by Florian Freistetter

Sternengeschichten

46 Listeners

Methodisch inkorrekt! by Methodisch inkorrekt!

Methodisch inkorrekt!

13 Listeners

Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

Lage der Nation - der Politik-Podcast aus Berlin

218 Listeners

Das Wissen | SWR by SWR

Das Wissen | SWR

110 Listeners

Eine Stunde History - Deutschlandfunk Nova by Deutschlandfunk Nova

Eine Stunde History - Deutschlandfunk Nova

106 Listeners

Stay Forever - Retrogames & Technik by Stay Forever Team

Stay Forever - Retrogames & Technik

32 Listeners

Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

Logbuch:Netzpolitik

5 Listeners

Acht Milliarden by DER SPIEGEL

Acht Milliarden

59 Listeners

F.A.Z. Podcast für Deutschland by Frankfurter Allgemeine Zeitung

F.A.Z. Podcast für Deutschland

63 Listeners

0630 - der News-Podcast by 1LIVE für die ARD

0630 - der News-Podcast

14 Listeners

Wild Wild Web - Geschichten aus dem Internet by Bayerischer Rundfunk

Wild Wild Web - Geschichten aus dem Internet

7 Listeners

RONZHEIMER. by Paul Ronzheimer

RONZHEIMER.

114 Listeners

Firewall: Jedes System hat eine Schwachstelle by DER SPIEGEL

Firewall: Jedes System hat eine Schwachstelle

11 Listeners

Die Peter Thiel Story by Deutschlandfunk

Die Peter Thiel Story

25 Listeners

CHEATS – Wer zerstört Counter-Strike? by Norddeutscher Rundfunk

CHEATS – Wer zerstört Counter-Strike?

0 Listeners