33 WTF ist die NATO Cyber Strategie?

33 WTF ist die NATO Cyber Strategie?

Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen.
32 Minuten

Beschreibung

vor 3 Jahren

Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die
Involvierung der NATO: etwa bei theoretischen Flugverbotszonen
oder bei der Lieferung schwerer Waffen. Aber auch ein
Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein
Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach
Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die
NATO Cyber Strategie aussieht, wie dieser Cyber-Verteidigungsfall
funktioniert, ob NATO Hackbacks zu erwarten sind und ob dann eine
Cyber Eskalation, etwa mit Russland droht, das bespreche ich
heute.
Shownotes

NATO’s role in
cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html


NATO’s Designation of Cyber as an Operational Domain of Conflict:
https://www.lawfareblog.com/natos-designation-cyber-operational-domain-conflict


NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw
Summit:
https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-domain-of-operations-at-warsaw-summit/


Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA):
https://www.cyberdefensemagazine.com/sovereign-cyber/


Cyber Defence Pledge:
https://www.nato.int/cps/en/natohq/official_texts_133177.htm


North Atlantic Cyber Defense: the Warsaw Pledge:
https://incyber.fr/en/north-atlantic-cyber-defense-the-warsaw-pledge-by-leonard-rolland-ministere-des-affaires-etrangeres/


Noteworthy Releases of International Cyber Law Positions—PART I:
NATO:
https://lieber.westpoint.edu/nato-release-international-cyber-law-positions-part-i/


NATO cyber command to be fully operational in 2023:
https://www.reuters.com/article/us-nato-cyber-idUSKCN1MQ1Z9


NATO investing in the development of Estonian cyber range:
https://www.kmin.ee/en/news/nato-investing-development-estonian-cyber-range


Burton, J. (2015). NATO’s cyber defence: strategic challenges and
institutional adaptation. Defence Studies, 15(4),
297-319. doi:10.1080/14702436.2015.1108108
Hinweise

Kommentare und konstruktives Feedback bitte auf percepticon.de
oder via Twitter. Die Folge erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed. Apple Podcasts
unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles
etwas durcheinander ist.
Sound & Copyright

Modem Sound, Creative Commons.

Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.

L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.

Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.

Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.

Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.

Beats, Bass & Music created with Apple GarageBand

Kommentare (0)

Lade Inhalte...

Abonnenten

Tunc
Berlin
15
15