Percepticon.de

33 WTF ist die NATO Cyber Strategie?


Listen Later

Im Kontext des Russland-Ukraine Kriegs sprechen wir auch über die Involvierung der NATO: etwa bei theoretischen Flugverbotszonen oder bei der Lieferung schwerer Waffen. Aber auch ein Cyber-Angriff kann die NATO auf den Plan rufen. Auch ein Cyber-Vorfall in einem NATO Staat kann den Verteidigungsfall nach Artikel 5 des Washingtoner Vertrages aktivieren. Wie genau die NATO Cyber Strategie aussieht, wie dieser Cyber-Verteidigungsfall funktioniert, ob NATO Hackbacks zu erwarten sind und ob dann eine Cyber Eskalation, etwa mit Russland droht, das bespreche ich heute.
Shownotes
NATO’s role in cyberspace: https://www.nato.int/docu/review/articles/2019/02/12/natos-role-in-cyberspace/index.html
NATO's Designation of Cyber as an Operational Domain of Conflict: https://www.lawfareblog.com/natos-designation-cyber-operational-domain-conflict
NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit: https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-domain-of-operations-at-warsaw-summit/
Sovereign Cyber Effects Provided Voluntarily by Allies (SCEPVA): https://www.cyberdefensemagazine.com/sovereign-cyber/
Cyber Defence Pledge: https://www.nato.int/cps/en/natohq/official_texts_133177.htm
North Atlantic Cyber Defense: the Warsaw Pledge: https://incyber.fr/en/north-atlantic-cyber-defense-the-warsaw-pledge-by-leonard-rolland-ministere-des-affaires-etrangeres/
Noteworthy Releases of International Cyber Law Positions—PART I: NATO: https://lieber.westpoint.edu/nato-release-international-cyber-law-positions-part-i/
NATO cyber command to be fully operational in 2023: https://www.reuters.com/article/us-nato-cyber-idUSKCN1MQ1Z9
NATO investing in the development of Estonian cyber range: https://www.kmin.ee/en/news/nato-investing-development-estonian-cyber-range
Burton, J. (2015). NATO’s cyber defence: strategic challenges and institutional adaptation. Defence Studies, 15(4), 297-319. doi:10.1080/14702436.2015.1108108
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand
...more
View all episodesView all episodes
Download on the App Store

Percepticon.deBy Matthias Schulze


More shows like Percepticon.de

View all
Streitkräfte und Strategien by NDR Info

Streitkräfte und Strategien

47 Listeners

Alternativlos by Felix von Leitner, Frank Rieger

Alternativlos

15 Listeners

Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

Logbuch:Netzpolitik

6 Listeners

Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

Lage der Nation - der Politik-Podcast aus Berlin

271 Listeners

Der Tag by Deutschlandfunk

Der Tag

60 Listeners

KI-Update – ein heise-Podcast by Isabel Grünewald, heise online

KI-Update – ein heise-Podcast

3 Listeners