Podcast: Play in new window | Download (Duration: 32:08 — 44.1MB)
Subscribe: Apple Podcasts | Spotify | RSS | More
Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht, wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit Russland droht, das bespreche ich heute.
Shownotes
NATO’s role in cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html
NATO’s Designation of Cyber as an Operational Domain of Conflict: https://www.lawfareblog.com/natos-designation-cyber-operational-domain-conflict
NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit: https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-domain-of-operations-at-warsaw-summit/
Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA): https://www.cyberdefensemagazine.com/sovereign-cyber/
Cyber Defence Pledge: https://www.nato.int/cps/en/natohq/official_texts_133177.htm
North Atlantic Cyber Defense: the Warsaw Pledge: https://incyber.fr/en/north-atlantic-cyber-defense-the-warsaw-pledge-by-leonard-rolland-ministere-des-affaires-etrangeres/
Noteworthy Releases of International Cyber Law Positions—PART I: NATO: https://lieber.westpoint.edu/nato-release-international-cyber-law-positions-part-i/
NATO cyber command to be fully operational in 2023: https://www.reuters.com/article/us-nato-cyber-idUSKCN1MQ1Z9
NATO investing in the development of Estonian cyber range: https://www.kmin.ee/en/news/nato-investing-development-estonian-cyber-range
Burton, J. (2015). NATO’s cyber defence: strategic challenges and institutional adaptation. Defence Studies, 15(4), 297-319. doi:10.1080/14702436.2015.1108108
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Sound & Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand