Description
Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht, wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit Russland droht, das bespreche ich heute.
Shownotes
NATO’s role in cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html
NATO’s Designation of Cyber as an Operational Domain of Conflict: https://www.lawfareblog.com/natos-designation-cyber-operational-domain-conflict
NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit: https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-domain-of-operations-at-warsaw-summit/
Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA): https://www.cyberdefensemagazine.com/sovereign-cyber/
Cyber Defence Pledge: https://www.nato.int/cps/en/natohq/official_texts_133177.htm
North Atlantic Cyber Defense: the Warsaw Pledge: https://incyber.fr/en/north-atlantic-cyber-defense-the-warsaw-pledge-by-leonard-rolland-ministere-des-affaires-etrangeres/
Noteworthy Releases of International Cyber Law Positions—PART I: NATO: https://lieber.westpoint.edu/nato-release-international-cyber-law-positions-part-i/
NATO cyber command to be fully operational in 2023: https://www.reuters.com/article/us-nato-cyber-idUSKCN1MQ1Z9
NATO investing in the development of Estonian cyber range: https://www.kmin.ee/en/news/nato-investing-development-estonian-cyber-range
Burton, J. (2015). NATO’s cyber defence: strategic challenges and institutional adaptation. Defence Studies, 15(4), 297-319. doi:10.1080/14702436.2015.1108108
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug...
Published 03/18/24
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten...
Published 11/24/23