PodcastsNachrichtenPercepticon.de

Percepticon.de

Matthias Schulze
Percepticon.de
Neueste Episode

49 Episoden

  • Percepticon.de

    48 WTF sind chinesische Cyber-Operationen und Chinas Cyberstrategie?

    15.05.2025 | 43 Min.
    In dieser Podcastfolge beleuchte ich die vielschichtige Welt chinesischer Cyberangriffe und erkläre, wie Chinas Cyberstrategie gezielt Wirtschaft, Politik und Militär im In- und Ausland beeinflusst. Du erfährst, wie Wirtschaftsspionage und technologische Wissensübertragung zentrale Ziele sind – gestützt durch nationale Programme wie „Made in China 2025“ und ambitionierte Fünfjahrespläne.

    Wir sprechen über die Rolle der Volksbefreiungsarmee (PLA) und neu geschaffener Cyber-Einheiten, die mit modernsten Methoden kritische Infrastrukturen angreifen. Anhand realer Beispiele wie den Operationen APT1, Volt Typhoon und Salt Typhoon zeige ich, wie chinesische Hackergruppen mit ausgefeilten Techniken westliche Unternehmen und Regierungen infiltrieren.

    Außerdem analysiere ich aktuelle Trends: Von gezielten, schwer erkennbaren Angriffen über den Einsatz von Zero-Day-Exploits bis hin zu Outsourcing an private Dienstleister. Du erfährst, wie China mit strengen Gesetzen und zentralisierter Kontrolle seine Cyberfähigkeiten stetig ausbaut – und warum gerade Deutschland dringend handeln muss, um sich vor chinesischen Cyberangriffen zu schützen.

    Shownotes

    Jon Lindsay et. Al., China and Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain, https://www.jonrlindsay.com/china-and-cybersecurity

    APT1 Exposing One of China’s Cyber Espionage Units, https://services.google.com/fh/files/misc/mandiant-apt1-report.pdf

    The 14th Five-Year Plan of the People’s Republic of China—Fostering High-Quality Development, https://www.adb.org/publications/14th-five-year-plan-high-quality-development-prc

    China’s Massive Belt and Road Initiative, https://www.cfr.org/backgrounder/chinas-massive-belt-and-road-initiative

    “Here to stay” – Chinese state-affiliated hacking for strategic goals, https://merics.org/en/report/here-stay-chinese-state-affiliated-hacking-strategic-goals

    China’s New Data Security Law Will Provide It Early Notice Of Exploitable Zero Days, https://breakingdefense.com/2021/09/chinas-new-data-security-law-will-provide-it-early-notice-of-exploitable-zero-days/#:~:text=WASHINGTON%3A%20China’s%20new%20Data%20Security,technologies%20used%20by%20the%20Defense

    China’s Expanding Cyber Playbook, https://dgap.org/en/research/publications/chinas-expanding-cyber-playbook

    U.S. Hunts Chinese Malware That Could Disrupt American Military Operations, https://www.nytimes.com/2023/07/29/us/politics/china-malware-us-military-bases-taiwan.html

    China is turning to private firms for offensive cyber operations, https://www.defenseone.com/threats/2024/06/china-turning-private-firms-offensive-cyber-operations/397767/

    China-Linked Hackers Breach U.S. Internet Providers in New ‘Salt Typhoon’ Cyberattack, https://www.wsj.com/politics/national-security/china-cyberattack-internet-providers-260bd835

    Top U.S. Cybersecurity Official: China Attacks on American Infrastructure ‘Tip of the Iceberg’, https://www.thecipherbrief.com/top-u-s-cybersecurity-official-china-attacks-on-american-infrastructure-tip-of-the-iceberg

    Jen Easterly on Linkedin: https://www.linkedin.com/posts/jen-easterly_follow-up-chinas-cyber-program-presents-activity-7292191131293892612-uhFW

    China has debuted its new landing barges – what does this mean for Taiwan? https://www.theguardian.com/world/2025/mar/20/china-landing-barges-shuqiao-ships-what-does-this-mean-for-taiwan

    BSI Hafnium Warnung, https://www.bsi.bund.de/SharedDocs/Cybersicherheitswarnungen/DE/2021/2021-197772-1132.pdf?__blob=publicationFile&v=8

    Timecodes

    1:00 1) Übersicht über Chinas offensiver Cyber-Strategie

    02:00 Wirtschaftsspionage 

    04:03 APT 1

    07:20 Snowden Leaks

    08:03 Militärische Cyberwarfarestrategie: Meisterschaft des ersten Schlages

    10:58 Überwachung

    12:11 2) Chinas Cybersicherheitsarchitektur

    13:30 Volksbefreiungsarmee, PLA

    17:11 Cyber Milizen & Civil & Military Fusion

    18:10 Ministerium für Staatssicherheit

    19:08 iSoon

    20:44 3) Cybersicherheitsgesetze und Governancex

    22:52 Causa Huawei

    24:04 0-Day Schwachstellengesetz 2021, Log4J

    28:30 4) Trends chinesischer Cyber-Operationen

    30:40 Salt Typhoon

    33:04 Volt Typhoon

    36:00 Fazit

    Hinweise

    Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.

    Sound & Copyright

    Modem Sound, Creative Commons.

    © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.

    © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.

    © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.

    © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.

    © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.

    Beats, Bass & Music created with Apple GarageBand
  • Percepticon.de

    47 Cyberkrieg und militärische Cyber-Operationen im Russland-Ukrainekrieg 2022-2024

    06.04.2025 | 50 Min.
    Cyberkrieg in der Ukraine: Wie sich militärische Cyberoperationen im Verlauf des Krieges verändert haben

    In der neuesten Folge des Percepticon Podcasts werfen wir einen detaillierten Blick auf die Entwicklung militärischer Cyberoperationen im Ukrainekrieg. Im dritten Kriegsjahr zeigt sich, dass sich die Logik und der Nutzen von Cyberangriffen grundlegend gewandelt haben – von öffentlichkeitswirksamer Disruption hin zu strategischer Unterstützung konventioneller Kriegsführung.

    Während zu Beginn des Krieges russische Cyberangriffe vor allem auf öffentlichkeitswirksame Disruption und psychologische Beeinflussung abzielten, hat sich der Fokus mittlerweile auf strategische Unterstützung konventioneller Kriegsführung verlagert. Besonders auffällig ist die zunehmende Integration von Cyberoperationen in klassische militärische Taktiken, etwa durch gezielte Spionage und Informationsbeschaffung zur Zielerfassung für Artillerieangriffe.

    Themen sind:

    Entwicklung russischer Cyberstrategien: Von disruptiven Angriffen auf zivile Infrastruktur hin zu gezielten Operationen gegen militärische Systeme.

    Die Rolle der ukrainischen Cyberabwehr: Wie effektive Verteidigungsmaßnahmen die operative Komplexität russischer Angriffe reduziert haben.

    Vergleich mit konventionellen Waffen: Warum Drohnen, Artillerie und Marschflugkörper oft effektiver sind als Cyberangriffe.

    Langfristige Lehren: Welche Implikationen der Ukrainekrieg für zukünftige Konflikte hat und wie sich Cyberoperationen weiterentwickeln könnten.

    Cyberangriffe haben sich als weniger zerstörerisch erwiesen, als viele Analysten ursprünglich erwartet hatten. Stattdessen dienen sie primär der Aufklärung, Subversion und psychologischen Einflussnahme. Der Podcast beleuchtet auch die Grenzen von Cyberoperationen und zeigt, warum sie oft nur eine unterstützende Rolle spielen – insbesondere in einem Zermürbungskrieg, bei dem konventionelle Waffen wie Drohnen und Artillerie entscheidend sind.

    Shownotes

    https://percepticon.de/2022/31-russland-ukraine-konflikt-in-der-digitalen-domaene/

    https://percepticon.de/2022/32-cyber-konflikt-zwischen-russland-und-der-ukraine-hot-take-25-02-2022/

    AFP, Staff Writer With. 2024. “Russia Could Be Able to Attack NATO by 2030: German Intelligence.” The Defense Post (blog). October 15, 2024. https://thedefensepost.com/2024/10/14/russia-attack-nato-2030/.

    Balmforth, Tom. 2024. “Exclusive: Russian Hackers Were inside Ukraine Telecoms Giant for Months.” Reuters, January 5, 2024, sec. Europe. https://www.reuters.com/world/europe/russian-hackers-were-inside-ukraine-telecoms-giant-months-cyber-spy-chief-2024-01-04/.

    Bateman, Jon. 2022. “Russia’s Wartime Cyber Operations in Ukraine: Military Impacts, Influences, and Implications.” Carnegie Endowment for International Peace. https://carnegieendowment.org/research/2022/12/russias-wartime-cyber-operations-in-ukraine-military-impacts-influences-and-implications?lang=en.

    Bryjka, Filip. 2024. “Russia Intensifies Disinformation Offensive Against Ukraine.” 2024. https://pism.pl/publications/russia-intensifies-disinformation-offensive-against-ukraine.

    Cattler, David, and Daniel Black. 2022. “The Myth of the Missing Cyberwar | Foreign Affairs.” April 6, 2022. https://www.foreignaffairs.com/articles/ukraine/2022-04-06/myth-missing-cyberwar.

    Charap, Samuel, and Khrystyna Holynska. 2024. “Russia’s War Aims in Ukraine: Objective-Setting and the Kremlin’s Use of Force Abroad.” RAND Corporation. https://www.rand.org/pubs/research_reports/RRA2061-6.html.

    Faulconbridge, Guy. 2024. “Putin Says Russia Is Carving out a Buffer Zone in Ukraine’s Kharkiv Region.” Reuters, May 17, 2024, sec. Europe. https://www.reuters.com/world/europe/putin-says-russia-is-carving-out-buffer-zone-ukraines-kharkiv-region-2024-05-17/.

    Fleming, Jeremy. 2022. “The Head of GCHQ Says Vladimir Putin Is Losing the Information War in Ukraine.” August 18, 2022. https://www.economist.com/by-invitation/2022/08/18/the-head-of-gchq-says-vladimir-putin-is-losing-the-information-war-in-ukraine.

    Gady, Franz-Stefan, and Michael Kofman. 2024. “Making Attrition Work: A Viable Theory of Victory for Ukraine.” IISS. https://www.iiss.org/online-analysis/survival-online/2024/01/making-attrition-work-a-viable-theory-of-victory-for-ukraine/.

    Givens, Austen, Max Gorbachevsky, and Anita Biernat. 2023. “How Putin’s Cyberwar Failed in Ukraine.” Journal of Strategic Security 16 (2). https://doi.org/10.5038/1944-0472.16.2.2099.

    Glimore, David. 2024. “The Rising Threat of Ransomware in Manufacturing.” ThreatIntelligence. September 3, 2024. https://www.threatintelligence.com/blog/manufacturing-ransomware.

    Gustafson, Kristian, Dan Lomas, Steven Wagner, Neveen Shaaban Abdalla, and Philip H. J. Davies. 2024. “Intelligence Warning in the Ukraine War, Autumn 2021 – Summer 2022.” Intelligence and National Security 39 (3): 400–419. https://doi.org/10.1080/02684527.2024.2322214.

    Hackett, Michael, and John Nagl. 2024. “A Long, Hard Year: Russia-Ukraine War Lessons Learned 2023.” US Army War College. 2024. https://publications.armywarcollege.edu/News/Display/Article/3890256/a-long-hard-year-russia-ukraine-war-lessons-learned-2023/https%3A%2F%2Fpublications.armywarcollege.edu%2FNews%2FDisplay%2FArticle%2F3890256%2Fa-long-hard-year-russia-ukraine-war-lessons-learned-2023%2F.

    Hironaka, Ann, ed. 2017. “Tanks in the Second World War.” In Tokens of Power: Rethinking War, 161–86. Cambridge: Cambridge University Press. https://doi.org/10.1017/9781316796290.007.

    Jensen, Benjamin, and Elizabeth Hoffman. 2024. “Victory in Ukraine Starts with Addressing Five Strategic Problems,” May. https://www.csis.org/analysis/victory-ukraine-starts-addressing-five-strategic-problems.

    Jójárt, Krisztián. 2024. “The War against Ukraine through the Prism of Russian Military Thought.” Journal of Strategic Studies 47 (6–7): 1–31. https://doi.org/10.1080/01402390.2024.2414079.

    Jones, Seth G. 2022. “Russia’s Ill-Fated Invasion of Ukraine: Lessons in Modern Warfare,” June. https://www.csis.org/analysis/russias-ill-fated-invasion-ukraine-lessons-modern-warfare.

    Jones, Seth G., Riley McCabe, and Alexander Palmer. 2023. “Ukrainian Innovation in a War of Attrition,” February. https://www.csis.org/analysis/ukrainian-innovation-war-attrition.

    Kostyuk, Nadiya, and Yuri M. Zhukov. 2019. “Invisible Digital Front: Can Cyber Attacks Shape Battlefield Events?” The Journal of Conflict Resolution 63 (2): 317–47. https://www.jstor.org/stable/48596899.

    Lin, Herbert. 2022. “Russian Cyber Operations in the Invasion of Ukraine.” The Cyber Defense Review 7 (4): 31–46.

    Lonergan, Erica D, and Margeret Smith. 2023. “Evaluating Assumptions About the Role of Cyberspace in Warfighting.” In 15th International Conferene on Cyber Conflict: Meeting Reality, edited by T Jančárková, D Giovannelli, K Podiņš, and I Winther. CCDCOE Publications. https://ccdcoe.org/news/2023/browse-now-papers-of-the-15th-international-conference-on-cyber-conflict-cycon-2023-meeting-reality/.

    Martin, Mike. 2023. How to Fight a War. London: C Hurst & Co Publishers Ltd.

    Maschmeyer, Lennart. 2024. “Cyber Conflict and Subversion in the Russia-Ukraine War.” Lawfare. 2024. https://www.lawfaremedia.org/article/cyber-conflict-in-the-russia-ukraine-war.

    Moore, Daniel. 2022. Offensive Cyber Operations: Understanding Intangible Warfare. Oxford University Press.

    Mueller, Grace B., Benjamin Jensen, Brandon Valeriano, Ryan C. Maness, and Jose M. Macias. 2023. “Cyber Operations during the Russo-Ukrainian War. From Strange Patterns to Alternative Futures.”

    Naraine, Ryan. 2024. “North Korea Hackers Linked to Breach of German Missile Manufacturer.” SecurityWeek. September 30, 2024. https://www.securityweek.com/north-korea-hackers-linked-to-breach-of-german-missile-manufacturer/.

    Pedersen, Frederik A H, and Jeppe T Jacobsen. 2024. “Narrow Windows of Opportunity: The Limited Utility of Cyber Operations in War.” Journal of Cybersecurity 10 (1): tyae014. https://doi.org/10.1093/cybsec/tyae014.

    Pleitgen, Katie Bo Lillis, Natasha Bertrand, Frederik. 2024. “Exclusive: US and Germany Foiled Russian Plot to Assassinate CEO of Arms Manufacturer Sending Weapons to Ukraine | CNN Politics.” CNN. July 11, 2024. https://www.cnn.com/2024/07/11/politics/us-germany-foiled-russian-assassination-plot/index.html.

    Plokhy, Serhii. 2023. The Russo-Ukrainian War. London: Allen Lane.

    Posen, Barry R. 2025. “Ukraine Has a Breakthrough Problem.” Foreign Policy (blog). January 9, 2025. https://foreignpolicy.com/2023/08/03/ukraine-counteroffensive-breakthrough-problem/.

    Revay, Geri. 2022. “An Overview of the Increasing Wiper Malware Threat | FortiGuard Labs.” Fortinet Blog. April 28, 2022. https://www.fortinet.com/blog/threat-research/the-increasing-wiper-malware-threat.

    Sabbagh, Dan, Dan Sabbagh Defence, and security editor. 2023. “Cyber-Attacks Have Tripled in Past Year, Says Ukraine’s Cybersecurity Agency.” The Guardian, January 19, 2023, sec. World news. https://www.theguardian.com/world/2023/jan/19/cyber-attacks-have-tripled-in-past-year-says-ukraine-cybersecurity-agency.

    Schulze, Matthias, and Mika Kerttunen. 2023. “Cyber Operations in Russia’s War against Ukraine: Uses, Limitations, and Lessons Learned so Far.” SWP Comment, 23/2023. https://doi.org/10.18449/2023C23.

    Skak, Mette. 2023. “RUSSIAN STRATEGIC CULTURE: INSIGHTS FROM THE FULL-SCALE WAR AGAINST UKRAINE.” Strategic Panorama, no. 2, 51–62. https://doi.org/10.53679/2616-9460.2.2023.05.

    Smith, Margeret, and Thomas Dean. 2023. “The Irregulars: Third-Party Cyber Actors and Digital Resistance Movements in the Ukraine Conflict.” In 15th International Conferene on Cyber Conflict: Meeting Reality, edited by T Jančárková, D Giovannelli, K Podiņš, and I Winther. CCDCOE Publications. https://ccdcoe.org/news/2023/browse-now-papers-of-the-15th-international-conference-on-cyber-conflict-cycon-2023-meeting-reality/.

    Sobczak, Aaron. 2024. “Poll: Over 50% of Ukrainians Want to End the War | Responsible Statecraft.” 2024. https://responsiblestatecraft.org/ukrainians-ready-to-end-war/.

    SSSCIP. 2023a. “Cyber, Artillery, Propaganda. Comprehensive Analysis of Russian Warfare Dimensions.” Economoc Security Council of Ukraine.

    ———. 2023b. “Russia’s Cyber Tactics H1’2023.” State Service of Special Communication and Information Protection of Ukraine.

    ———. 2023c. “Russia’s Cyber Tactics: Lessons Learned in 2022 — SSSCIP Analytical Report on the Year of Russia’s Full-Scale Cyberwar against Ukraine.” State Service of Special Communication and Information Protection of Ukraine. https://cip.gov.ua/en/news/russia-s-cyber-tactics-lessons-learned-in-2022-ssscip-analytical-report-on-the-year-of-russia-s-full-scale-cyberwar-against-ukraine.

    ———. 2024a. “Russian Cyber Operations. APT Activity Report H1 2024.” State Service of Special Communication and Information Protection of Ukraine.

    ———. 2024b. “Russian Cyber Operations. APT Activtity Report #3 H2 2023.” State Service of Special Communication and Information Protection of Ukraine.

    Vershinin, Alex. 2025. “The Attritional Art of War: Lessons from the Russian War on Ukraine.” Rusi. January 7, 2025. https://rusi.orghttps://rusi.org.

    Watling, Jack, and Nick Reynolds. 2022. “Winter Is Coming: Russia Turns to Countervalue Targeting.” RUSI. 2022. https://rusi.orghttps://rusi.org.

    Wilde, Gavin. 2024. “Russia’s Countervalue Cyber Approach: Utility or Futility?” Carnegie Endowment for International Peace. 2024. https://carnegieendowment.org/research/2024/02/russias-countervalue-cyber-approach-utility-or-futility?lang=en.

    Wolff, Guntram, Alexandr Burilkov, Katelyn Bushnell, and Ivan Kharitonov. 2024. “Fit for War in Decades: Europe’s and Germany’s Slow Rearmament Vis-à-Vis Russia.” Kiel Institute for the World Economy. https://www.ifw-kiel.de/fileadmin/Dateiverwaltung/IfW-Publications/fis-import/1f9c7f5f-15d2-45c4-8b85-9bb550cd449d-Kiel_Report_no1.pdf.

    Zegart, Amy, Joshua Rovner, Michael Warner, Jon Lindsay, Lennart Maschmeyer, Michael P. Fischerkeller, Richard J. Harknett, et al. 2023. Deter, Disrupt, or Deceive: Assessing Cyber Conflict as an Intelligence

    Timecodes

    01:55 Forschungsstand

    11:29 Nicht so nützlich, wie Panzer

    13:10 die Evolution des Ukrainekrieges

    17:16 War of attrition

    19:05 Evolution der Cyberkriegsführung

    20:20 2022: öffentlichkeitswirksame Disruption gegen zivile Ziele

    24:20 Punishment Angriffe auf das Energienetz

    26:34 2023: Höheres Tempo, mehr strategische Angriffe

    28:00 Das Smartphone als primäres Angriffsziel

    34:00 Abnehmende Qualität der Angriffe

    37:00 2024 Integration von Cyber und konventionellen Fähigkeiten

    38:21 290 Angriffe pro Monat, 3000 Cyber Ops pro Jahr

    41:00 Intelligence tradecraft & pretexting

    43:00 Anpassungen der russischen Cyberstrategie 2022-2024

    45:00 Fazit: Cyber ist nur Support 

    Hinweise

    Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.

    Sound & Copyright

    Modem Sound, Creative Commons.

    © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.

    © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.

    © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.

    © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.

    © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.

    Beats, Bass & Music created with Apple GarageBand
  • Percepticon.de

    46 WTF sind US Cyberoperationen gegenüber Russland? Update 05.03.2025

    05.03.2025 | 30 Min.
    Aus der Trump Regierung gibt es aktuell widersprüchliche Informationen zur Einstellung von US Cyberoperationen gegen Russland. Anfang März 2025 hieß es, dass das Pentagon offensive Cyberoperationen gegen Russland pausiert. Dann folgte einige Tage später das Dementi, als diese Folge schon aufgenommen war. So geht das manchmal. Deswegen gelten einige Punkte des Fazits nicht mehr.

    Dennoch wollte ich die Aufnahme nicht wegwerfen, da es sinnvoll ist, einmal über US Cyber-Operationen gegenüber Russland zu sprechen und weil es da viel Unklarheit gibt. USCYBERCOM, verantwortlich für elektronische Kriegsführung und Internetsicherheit des US-Militärs, verfolgte in der Vergangenheit damit die Strategie des „Persistent Engagement“, um Cyberbedrohungen proaktiv zu neutralisieren. Dazu gab es einige Beispiele. Operationen wie „Glowing Symphony“ gegen den IS und Aktionen gegen die Internet Research Agency (IRA) etwa. Diese Operationen sind ganz interessant und es ist wert sich diese anzusehen.

    Eine mögliche Aussetzung von US Cyberoperationen wirft Fragen über die Zukunft der US-Cyberstrategie auf. Wenn USCYBERCOM wirklich einmal seine Cyberaktivitäten gegenüber Russland reduzieren sollte, würden auf russischer Seite gebundene Kräfte frei und Europa könnte noch mehr in den Fokus rücken. Die EU hat bisher keine vergleichbaren Fähigkeiten. Uneinheitliche EU-Ansätze verschärfen die Anfälligkeit, da offensive Cyberfähigkeiten zwar vorhanden sind (etwa in Frankreich, den Niederlanden oder Ex-EU Mitglied Großbritannien), aber nicht integriert sind. Jeder macht hier wieder seins. In Deutschland darf bisher in Friedenszeiten keine Behörde offensiven Cyberoperationen im Ausland durchführen. Daher wird die Diskussion über offensive EU-Cyberfähigkeiten wieder aufleben, auch wenn die Amerikaner doch nicht ihre Operationen stoppen sollten. Denn da ist ja noch der Kontext chinesischer Spionagekampagnen.

    Shownotes

    Update: Def Sec Pete Hegseth’s Befehl US Cyberoperationen gegenüber Russland einzustellen, und das Dementi des Pentagon

    https://therecord.media/hegseth-orders-cyber-command-stand-down-russia-planning

    https://www.stripes.com/theaters/us/2025-03-04/cyber-hegseth-pentagon-russia-17031715.html

    US Cybercommand:
    https://de.wikipedia.org/wiki/United_States_Cyber_Command
    https://www.c4isrnet.com/dod/cybercom/2017/08/01/what-do-dod-officials-think-of-splitting-nsacybercom-dual-hat/
    https://defensescoop.com/2022/11/17/two-key-lawmakers-in-favor-of-keeping-dual-hat-arrangement-between-cybercom-and-nsa/
    https://www.defensenews.com/opinion/2025/01/29/trump-20-and-the-fracture-of-us-cyber-power/
    https://securityintelligence.com/articles/why-keep-cybercom-and-nsas-dual-hat-arrangement/

    Persistent Engagement:
    https://academic.oup.com/cybersecurity/article/5/1/tyz008/5554878
    https://www.c4isrnet.com/opinions/2024/03/12/persistent-engagement-is-best-defense-against-nation-state-adversaries/
    https://www.lawfaremedia.org/article/persistent-engagement-and-cost-imposition-distinguishing-between-cause-and-effect
    https://www.cybercom.mil/Media/News/Article/3198878/cyber-101-defend-forward-and-persistent-engagement/
    https://thestrategybridge.org/the-bridge/2023/9/4/remind-me-againwhat-were-we-deterring-cyber-strategy-and-why-the-united-states-needed-a-paradigm-shift

    https://percepticon.de/2022/35-cyber-persistence-theory-invite-richard-harknett-michael-fischerkeller/

    Glowing Symphony:
    https://www.bpb.de/system/files/dokument_pdf/Recherchepapier_Messenger_Telegram.pdf
    https://www.swp-berlin.org/publications/products/studien/2012_S23_sbg.pdf
    https://www.spiegel.de/wirtschaft/islamischer-staat-europaeische-firmen-ermoeglichen-is-internetzugang-a-1066022.html
    https://warontherocks.com/2020/09/we-are-already-behind-enemy-lines-lessons-from-the-secretive-online-fight-against-the-islamic-state/
    https://www.505ccw.acc.af.mil/News/Article-Display/Article/4085948/february-doctrine-paragon-cyberspace-operations/
    https://www.swp-berlin.org/10.18449/2020S15/

    IRA 2018:
    https://www.lawfaremedia.org/article/what-make-cyber-commands-operation-against-internet-research-agency
    https://www.wired.com/story/cyber-command-ira-strike-sends-signal/
    https://warontherocks.com/2019/03/what-a-u-s-operation-against-russian-trolls-predicts-about-escalation-in-cyberspace/

    Hunt forward operations in Ukraine 2022:
    https://www.meritalk.com/articles/cybercom-working-25-hunt-forward-missions-this-year/
    https://therecord.media/cyber-command-hunt-forward-missions-2023-haugh-senate
    https://www.cybercom.mil/Media/News/Article/3337717/committed-partners-in-cyberspace-following-cyberattack-us-conducts-first-defens/
    https://defensescoop.com/2024/05/08/cybercom-haugh-cyber-lessons-russia-ukraine/
    https://cepa.org/article/russian-cyberattacks-are-strengthening-ukraine/
    https://www.theregister.com/2022/06/02/nakasone_us_hacking_russia/

    Timecodes

    00:01 Hin und Her zur Pentagon Order zur Einstellung von US Cyberoperationen

    00:02 US Cybercommand

    00:04 Persistent engagement & defend forward

    00:12 Operation Glowing Symphony

    00:15 IRA

    00:17 Hunt forward operations

    00:22 Def Sec Pete Hegseth’s Befehl zur Einstellung von US Cyberoperationen gegen Russland

    00:25 EU Fähigkeiten

    00:28 Fazit

    Hinweise

    Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.

    Sound & Copyright

    Modem Sound, Creative Commons.

    © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.

    © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.

    © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.

    © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.

    © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.

    Beats, Bass & Music created with Apple GarageBand
  • Percepticon.de

    45 Aktive Maßnahmen, Desinformation und Wahlbeeinflussung. Vom KGB, MfS bis zum Internetzeitalter

    25.10.2024 | 51 Min.
    Die neue Folge beleuchtet das Thema aktive Maßnahmen, Desinformation und Beeinflussungsoperationen, die von fremden Staaten durchgeführt werden, um nationale Diskurse und politische Entscheidungen in Deutschland, Europa und den USA zu beeinflussen. Der Ukraine-Krieg hat diese Maßnahmen verstärkt, wie der Vorfall um den abgehörten Webex-Call deutscher Generäle zeigt. Hierbei handelte es sich um eine koordinierte russische Operation, die darauf abzielte, die Lieferung weitreichender Waffen an die Ukraine zu verhindern und das Ansehen von Kanzler Scholz zu beschädigen. Ein weiteres Beispiel ist die Operation Doppelgänger, bei der westliche Medienwebsites kopiert wurden, um Desinformation zu verbreiten. Seit Sommer 2024 hat die Anzahl von Sabotageakten im Westen zugenommen, einschließlich Brandstiftungen und Spionagevorfällen. Geheimdienste warnen vor einem Anstieg russischer Subversionsversuche. Aktive Maßnahmen sind geplante Desinformationskampagnen, die von Bürokratien durchgeführt werden, um die Politik anderer Länder zu beeinflussen. Historisch gesehen wurden sie vom sowjetischen KGB und dem ostdeutschen MfS eingesetzt. Diese Maßnahmen zielen darauf ab, Gegner zu schwächen, Allianzen zu spalten und gesellschaftliche Spannungen zu schüren. Methoden umfassen politische Bestechung, Diskreditierung von Politikern und Wahlbeeinflussung. Historische Beispiele sind die Kampagnen des MfS gegen Westdeutschland in den 1950er Jahren und die Infiltration der Friedensbewegung in den 1980er Jahren durch die Stasi. Im Internetzeitalter haben sich aktive Maßnahmen verändert. Das Internet hat diese Operationen billiger und schneller gemacht. Soziale Medien bieten Plattformen zur Verstärkung von Desinformation durch Trollarmeen und Bots, die eine verzerrte Realität schaffen. Die Algorithmen sozialer Medien verstärken polarisierende Inhalte, was zur gesellschaftlichen Spaltung beiträgt. Der Podcast schließt mit Überlegungen zur Wirksamkeit aktiver Maßnahmen und möglichen Gegenstrategien.

    Shownotes

    https://percepticon.de/2019/03-wtf-is-desinformation/

    Matthias Schulze, Wie wir resilienter gegen russische Beeinflussungsversuche werden können, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/wie-wir-resilienter-gegen-russische-beeinflussungsversuche-werden-koennen

    Matthias Schulze, Doppelgängerkampagne: Sind wir gewappnet gegen den Informationskrieg-as-a-service?, https://background.tagesspiegel.de/it-und-cybersicherheit/briefing/doppelgaengerkampagne-sind-wir-gewappnet-gegen-den-informationskrieg-as-a-service

    Thomas Rid, Active Measures. The Secret History of Disinformation and Political Warfare, 2023, https://us.macmillan.com/books/9780374287269/activemeasures

    Daniel R. Bonenkamp, Am Rad der Geschichte drehen. Die Aktion „Verwüstung“ des MfS gegen die Bundesrepublik Deutschland, in: Studies on the History of Totalitarianism, 2022, https://library.oapen.org/bitstream/handle/20.500.12657/58041/Bonenkamp.pdf;jsessionid=DB9E5002BAC3CB5188B4D242586D1F4E?sequence=1

    John A. Gentry, Influence Operations of China, Russia, and the Soviet Union: A Comparison, https://nipp.org/wp-content/uploads/2023/04/Vol.-3-No.-5.pdf

    The Dual Track Decision and the Intermediate Range Nuclear Force Treaty, https://apps.dtic.mil/sti/tr/pdf/ADA258524.pdf

    https://de.wikipedia.org/wiki/Generale_für_den_Frieden

    Peter Pomerantsev, This Is Not Propaganda: Adventures in the War Against Reality, 2019, https://www.bpb.de/shop/buecher/schriftenreihe/316179/das-ist-keine-propaganda/

    Russia recruited an Irish agent to exploit Brexit tensions. He’s still sitting in Ireland’s parliament, https://www.politico.eu/article/russia-intelligence-kremlin-irish-lawmakers-propaganda-news/

    Bundestag. Nachrichtendienste sehen wachsende Bedrohung durch Russland, https://www.bundestag.de/presse/hib/kurzmeldungen-1024388

    https://en.wikipedia.org/wiki/Panama_Papers

    Bundesamt für Verfassungsschutz, https://www.bmi.bund.de/SharedDocs/behoerden/DE/bfv.html

    Timecodes

    00:00:58 Hintergrund: aktuelle Lage, Taurus Leak

    00:03:57 Doppelgänger Kampagne

    00:06:43 Was sind aktive Maßnahmen?

    00:10:03 Desinformation, KGB und Stasi

    00:13:30 CIA Frontorganisationen und der Kampf gegen den Kommunismus

    00:16:00 Ziele von aktiven Maßnahmen

    00:18:00 Bestechung im Misstrauensvotum gegen Willy Brandt

    00:19:26 Die kognitive Funktionsweise aktiver Maßnahmen in Demokratien

    00:24:00 Aktive Maßnahmen, Informationskrieg und Autoritarismus

    00:27:13 Historische Beispiele, Diskreditierung der Westbindung der BRD 1955

    00:29:00 Friedenskampf, Operation Mars und der NATO Doppelbeschluss

    00:35:00 Korrumpierung organischer, sozialer Bewegungen

    00:36:40 Umfang, Wirkung und Etat von aktiven Maßnahmen

    00:39:00 Aktive Maßnahmen im Internetzeitalter

    00:40:22 Information wants to be free, really?

    00:42:30 Trollarmeen, Bots und Sockenpuppenaccounts schaffen eine Ersatzrealität

    00:45:30 Fazit & Fragwürdigkeit der Wirkung aktiver Maßnahmen

    Hinweise

    Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.

    Sound & Copyright

    Modem Sound, Creative Commons.

    © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.

    © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.

    © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.

    © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.

    © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.

    Beats, Bass & Music created with Apple GarageBand
  • Percepticon.de

    44 Hybrider Krieg, Information Warfare & „Strategie“ von Liddell Hart

    19.07.2024 | 29 Min.
    Die IT-Security Pros unter euch müssen heute stark sein. Es geht nur wenig um Cyber… aber dafür um „war“, also traditionellen, konventionellen Krieg. Genauer, es geht um das Konzept des hybriden Krieges und seine Auswirkungen auf die gegenwärtige geopolitische Lage, insbesondere im Kontext des Russland-Ukraine-Konflikts. Die Folge beleuchtet, wie hybride Kriegsführung – eine Kombination aus militärischen Operationen, Sabotage, Cyberangriffen, Informationskrieg, Desinformationskampagnen und wirtschaftlichem Druck – die traditionellen Grenzen zwischen Krieg und Frieden verwischt. Dabei betrachte ich das Buch „Strategy“ von Liddell Hart, der sich intensiv mit der Geschichte diverser Kriege befasst hat und daraus „strategische Lehren“ zieht, die auch heute noch anwendbar sind. Wir schauen uns an, wie Harts Erkenntnisse über psychologische Kriegsführung und die Bedeutung von Informationen und Propaganda im modernen Kontext relevant bleiben.Ein besonderer Fokus liegt auf der Frage, ob die aktuelle Situation eine Vorstufe zu einem konventionellen Krieg darstellt oder ob „“hybrider Krieg“ als eigenständige Form des Konflikts betrachtet werden sollte. Die Podcastfolge erörtert, verschiedene Taktiken des hybriden Kriegs, die von Cyberangriffen bis hin zur Unterstützung autoritärer Bewegungen reichen, die Sicherheit Europas und der NATO beeinflussen könnten.

    Shownotes

    Lukas Milevski – The Baltic Defense Line

    US general says Russian army has grown by 15 percent since pre-Ukraine war

    NATO Must Prepare to Defend Its Weakest Point—the Suwalki Corridor

    Wie Russland für einen langen Krieg rekrutiert

    B. H. Liddell Hart, Strategy (1954)

    Basil H. Liddell Hart: His Applicability to Modern War

    A Very Special Relationship: Basil Liddell Hart, Wehrmacht Generals and the Debate on West German Rearmament, 1945–1953

    Basil Liddell Hart and the Art of Peace 

    Hybrid warfare: The continuation of ambiguity by other means

    The Evolution of Russian Hybrid Warfare: Executive Summary

    BMVg: Hybride Bedrohungen

    Timecodes

    00:00:20 Intro

    00:03:11 Liddell Hart und sein Buch „Strategy“

    00:07:15 Konzept Hybrider Krieg

    00:09:40 Hart’s These: Krieg ist mehr als Gewalt

    00:12:00 The art of war

    00:15:00 Informationskrieg

    00:22:00 Dislocation

    00:26:00 Kritik

    00:28:00 Fazit

    Hinweise

    Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte.

    Sound & Copyright

    Modem Sound, Creative Commons.

    © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.

    © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.

    © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.

    © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.

    © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.

    Beats, Bass & Music created with Apple GarageBand

    © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA

Weitere Nachrichten Podcasts

Über Percepticon.de

Podcast über IT Security / Cyber Security, Cyber Krieg und zwischenstaatliche Scharmützel im Cyber Space. Forschungsergebnisse aus Politikwissenschaftlicher Perspektive
Podcast-Website

Höre Percepticon.de, Lanz + Precht und viele andere Podcasts aus aller Welt mit der radio.at-App

Hol dir die kostenlose radio.at App

  • Sender und Podcasts favorisieren
  • Streamen via Wifi oder Bluetooth
  • Unterstützt Carplay & Android Auto
  • viele weitere App Funktionen
Rechtliches
Social
v8.8.0 | © 2007-2026 radio.de GmbH
Generated: 3/17/2026 - 12:06:13 AM