NATO’S ‘COLLECTIVE’ CYBER DEFENCE IS DE HUIDIGE STRATEGIE VAN DE NAVO DOELTREFFEND OM EEN OORLOG TE WINNEN IN HET VIJFDE DOMEIN?

Ellen Platteau
Persbericht

“Is de NAVO klaar voor een cyberoorlog?” Neen.

Met de opkomst van het internet en de connectiviteit die het met zich meebrengt, is er een nieuwe dreiging ontstaan, namelijk de mogelijkheid op een cyberoorlog tussen natiestaten. Ook de Noord-Atlantische Verdragsorganisatie (NAVO) moet rekening houden met dit fenomeen ter bescherming van haar bondgenoten, maar waarom lijkt haar huidige strategie niet effectief genoeg om een oorlog in het cyberdomein te bestrijden?

  1. Wat houdt een cyberoorlog precies in?

Bij een cyberoorlog verklaart een natiestaat de oorlog aan een andere natiestaat door gebruik te maken van cyberaanvallen. De oorlog wordt enkel in het cyberdomein uitgevoerd, dus zonder gebruik van kinetische middelen. Toch kunnen deze aanvallen enorme schade toebrengen aan een staat en bijgevolg een groot deel van haar bevolking treffen, zoals het uitschakelen van de stroom- en watervoorziening, het stilleggen van het luchtverkeer of het blokkeren van het banksysteem en toegang tot internet. Voor vijandige, en op militair vlak minder machtige natiestaten, zijn cyberaanvallen de ideale tools om hun aandeel in de internationale politiek te doen toenemen. Ze berusten namelijk op een zekere mate van anonimiteit en de wapens zijn relatief goedkoop.

  1. Een te passieve houding van de NAVO in het cyberdomein

Vanwege haar geopolitieke positie is het van cruciaal belang dat de NAVO de kritieke infrastructuur van haar bondgenoten kan beschermen tegen cyberaanvallen vanuit vijandige natiestaten zoals China, Rusland en Iran. Uitgebreid politiekwetenschappelijk literatuuronderzoek heeft vastgesteld dat de NAVO in het verleden louter defensief heeft gereageerd op cyberaanvallen, door het nemen van extra beschermingsmaatregelen en het aanpassen van haar beleid. Op deze manier kwamen de vijandige actoren makkelijk weg met de aanval en werden ze bovendien aangemoedigd hun cybercapaciteit verder uit te bouwen. Het lijkt erop dat de NAVO als organisatie een zwakke positie verkrijgt tijdens een cyberconflict door na een aanval enkel haar beleid aan te passen en geen vergeldende tegenmaatregelen te nemen. Bovendien zorgt deze passieve houding ervoor dat de NAVO een strategisch nadeel ondervindt mocht het ooit tot een werkelijke cyberoorlog komen.

  1. De geringe rol van Artikel 5

Het Artikel 5 is de kernpijler van het bondgenootschap, en houdt in dat indien er een gewapende aanval plaatsvindt tegen een of meerdere geallieerde partijen in Europa of Noord-Amerika, het als een aanval tegen hen allen wordt beschouwd. Tot op heden heeft de NAVO als organisatie nog nooit teruggeslagen onder de vorm van collectieve verdediging in het cyberdomein, sterker nog, er is geen duidelijkheid over hoe het mechanisme tot zijn recht zou komen tijdens een werkelijke cyberoorlog. Bovendien beschikt de NAVO ook niet over een gezamenlijk vergeldingsmiddel. De lidstaten moeten individueel beslissen of ze een getroffen bondgenoot zullen bijstaan in een tegenaanval. Dit soevereine mechanisme brengt verschillende nadelen met zich mee, want op deze manier vallen de tegenaanvallen niet onder het commando of de controle van een NAVO-commandant, maar onder die van het land dat zijn bijdrage levert. Ook kan dit vertrouwensproblemen met zich meebrengen tussen de lidstaten, want het kan zijn dat de hulpverlenende bondgenoot persoonlijke belangen heeft in het conflict wat tot escalatie kan leiden. Tenslotte zijn er slechts een handvol NAVO-lidstaten die beschikken over een offensieve cybercapaciteit, waardoor de getroffen lidstaat van hun gemoed afhankelijk is om te worden bijgestaan.

  1. Tijd voor een offensieve collectieve cybercapaciteit

Hoewel de NAVO na de Tweede Wereldoorlog is opgericht onder de vorm van een defensief mandaat, en zich vooral richt op het verdedigen en beschermen van haar bondgenoten, lijkt het onmogelijk dat de organisatie zelf in staat is om een cyberoorlog te bestrijden. Er is nood voor een offensieve cybercapaciteit die wordt opgericht binnen de organisatie zelf en waarbij alle lidstaten gaan samenwerken en elk hun steentje bijdragen. Dit houdt in dat de NAVO als vergeldingsmaatregel ook een cyberaanval kan uitvoeren op de aanvallende natiestaat indien deze correct werd toegekend.

Volgende redenen argumenteren waarom de NAVO werk moet maken van een offensieve collectieve cybercapaciteit. Eerst en vooral lijkt het voor een militaire organisatie als de NAVO onmogelijk om op geloofwaardige wijze aan te tonen dat het over geavanceerde middelen beschikt indien het geen offensieve cybercapaciteit in haar bezit heeft. Bovendien kunnen deze offensieve cybercapaciteiten een mogelijkheid zijn om politieke druk uit te oefenen op vijandige natiestaten of hen op voorhand af te schrikken. Ten tweede treedt het bondgenootschap momenteel niet als ‘alliantie’ op in het cyberdomein, waardoor het gegeven van een ‘collectieve’ verdediging en de rol van Artikel 5 verwaarloosbaar is. Hierdoor lijkt een offensieve collectieve cybercapaciteit noodzakelijk voor de instandhouding van het bondgenootschap. Ook kunnen offensieve cybercapaciteiten een strategisch voordeel bieden bij conflicten te land, ter zee of in de lucht. Tot slot lijkt het noodzakelijk voor het voortbestaan van de militaire organisatie om actief te kunnen reageren als het aangevallen wordt, want anders volgt de noodlottige vaststelling dat het bondgenootschap de strijd al verloren heeft, alvorens deze is begonnen.

 

Bibliografie

Aaronson, M. (2011). NATO Countering the Hybrid Threat. Prism, 111-124. Albahar, M. (2017). Cyber Attacks and Terrorism: A Twenty-First Century

Conundrum. Science And Engineering Ethics, 995.
Alexander, D. C. (2014). Cyber Threats Against the North Atlantic Treaty Organization

(NATO) and Selected Responses. Istanbul: Istanbul Gelişim Üniversitesi Sosyal

Bilimler Dergisi.
Andress, J., & Steve, W. (2013). Cyber Warfare: Techniques, Tactics and Tools for

Security Practitioners. In J. Andress, & W. Steve, Cyber Warfare: Techniques,

Tactics and Tools for Security Practitioners. Waltham: Elsevier.
Arimatsu, L. (2012). A Treaty for Governing Cyber-Weapons: Potential Benefits and

Practical Limitations. Cyber Conflict (CYCON) 4th International Conference

(pp. 1-19). Tallinn: NATO CCDCOE.
Arquilla, J., & Ronfeldt, D. (1993). Cyberwar Is Coming! Comparative Strategy, 141-

165.
Art, R. J. (1980). To What Ends Military Power. International Security, 3-35. Arts, S. (2018). Offense as the New Defense: New Life for NATO’s Cyber Policy.

Washington D.C.: The German Marshall Fund of the United States. Baezner, M., & Robin, P. (2018, Oktober 1). Cyber and Information Warfare in the Ukrainian Conflict. Retrieved April 2021, from Center for Security Studies:

https://www.researchgate.net/publication/322364443_Cyber_and_Informatio…

warfare_in_the_Ukrainian_conflict
Bicakci, S. (2014). NATO's Emerging Threat Perception: Cyber Security in the 21st

Century. Uluslararasi Iliskiler, 101-130.
Bonneu, T. (2021, Maart 24). Gastcollege ADIV in het vak 'Nationale Veiligheids in

een Hedendaags Perspectief'. (E. Platteau, Interviewer)
Brennan, D. (2018, Augustus 8). U.S. Expects Iranian Cyber Attacks in Retaliation to

New Sanctions, Experts Say. Retrieved April 2021, from Newsweek: https://www.newsweek.com/us-expects-iranian-cyber-attacks-retaliation-n…- sanctions-experts-say-1062977

Brenner, S. W. (2007). At light speed: attribution and response to cybercrime/terrorism/ warfare. Journal of Criminal Law and Criminology, 379-475.

Brent, L. (2019, Februari 12). NATO’s role in cyberspace. Retrieved April 2021, from NATO Review: https://www.nato.int/docu/review/articles/2019/02/12/natos- role-in-cyberspace/index.html

Bugajski, J. (2019, April 30). China’s Eurasian Ambitions. Retrieved April 2021, from CEPA: https://cepa.org/chinas-eurasian-ambitions/

Canbolat, M., & Sezgin, E. (2016). Is NATO Ready for a Cyber War? Monterey, California: Naval Postgraduate School.

Caso, J. S. (2014). The rules of engagement for cyber-warfare and the Tallinn Manual: A case study. The 4th Annual IEEE International Conference on Cyber Technology in Automation, Control and Intelligent (pp. 252-257). Hong Kong: IEEE.

Caton, J. L. (2016, Juni 1). NATO Cyberspace Capability: a strategic and operational evolution. Retrieved Maart 2021, from Strategic Studies Institute, US Army War College: http://www.jstor.com/stable/resrep11524

CCDCOE. (2021). About Us. Retrieved April 2021, from CCDCOE: https://ccdcoe.org/about-us/

CCDCOE. (2021). CyCon. Retrieved April 2021, from CCDCOE: https://ccdcoe.org/cycon/

CCDCOE. (2021). The Tallinn Manual Process. Retrieved April 2021, from CCDCOE: https://ccdcoe.org/research/tallinn-manual/

Clausewitz, C. (1976). On War. In C. Clausewitz, On War (p. 32). New York: Oxford University Press.

Croft, A., & Apps, P. (2014, Maart 16). NATO websites hit in cyber attack linked to Crimea tension. Retrieved Maart 2021, from Reuters: https://www.reuters.com/article/us-ukraine-nato-idUSBREA2E0T320140316

Danning, D. E. (1999, December 10). Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. Retrieved April 2021, from Nautilus Institute for Security and Sustainability: https://nautilus.org/global- problem-solving/activism-hacktivism-and-cyberterrorism-the-internet-as-a-tool- for-influencing-foreign-policy-2/

Davis, S. (2019). NATO in the Cyber Age: Strenghtening Security & Defence, Stabilising Deterrence. United States: NATO Parliamentary Assembly.

Dennekamp, G.-J. (2020, Maart 7). Hoe de strijd tussen Rusland en Oekraïne leidde tot het neerhalen van MH17. Retrieved April 2021, from NOS: 

https://nos.nl/nieuwsuur/collectie/13835/artikel/2326188-hoe-de-strijd-…-

rusland-en-oekraine-leidde-tot-het-neerhalen-van-mh17
Dominik, H. (2019). Cyber Espionage and Cyber Defense. In C. Reuter, Information

Technology for Peace and Security: IT Applications and Infrastructures in

Conflicts, Crises, War, and Peace (pp. 84-86). Wiesbaden: Springer Vieweg. Dowse, A., & Dov Bachmann, S.-D. (2019, Juni 18). Explainer: what is ‘hybrid

warfare’ and what is meant by the ‘grey zone’? Retrieved Maart 2021 , from The Conversation: https://theconversation.com/explainer-what-is-hybrid- warfare-and-what-is-meant-by-the-grey-zone-118841

Eichensehr, K. E. (2014). Reviewed Work(s): Tallinn Manual on the International Law Applicable to Cyber Warfare. The American Journal of International Law, 585- 589.

Fitton, O. (2016). Cyber Operations and Gray Zones: Challenges for NATO. Connections: The Quarterly Journal, 109-119.

Ford, C. A. (2010, Oktober). The Trouble with Cyber Arms Control. Retrieved April 2021, from The New Atlantis: https://www.thenewatlantis.com/publications/the- trouble-with-cyber-arms-control

Freedberg, S. J. (2018, November 16). NATO To ‘Integrate’ Offensive Cyber By Members. Retrieved April 2021, from Breaking Defense: https://breakingdefense.com/2018/11/nato-will-integrate-offensive-cyber…- member-states/

Fruhlinger, J. (2020, September 4). What is phishing? How this cyber attack works and how to prevent it. Retrieved April 2021, from CSO Online: https://www.csoonline.com/article/2117843/what-is-phishing-how-this-cyb…- attack-works-and-how-to-prevent-it.html

Galeotti, M. (2018, Maart 5). I’m Sorry for Creating the ‘Gerasimov Doctrine’. Retrieved Maart 2021, from Foreign Policy: https://foreignpolicy.com/2018/03/05/im-sorry-for-creating-the-gerasimov- doctrine/

Gasparr, R. (2008, Maart 9). The Israeli ‘E-tack’ on Syria – Part I. Retrieved Maart 2021, from Air Force Technology: https://www.airforce- technology.com/features/feature1625/

Gazula, M. B. (2017). Cyber Warfare Conflict Analysis and Case Studies. Cambridge: Massachusetts Institute of Technology.

Geers, K., Kindlund, D., Moran, N., & Rachwald, R. (2013). World War C: understand- ing nation-state motives behind today’s advanced cyber attacks. Retrieved Maart 2021, from Fire Eye: https://www.fireeye.com/content/dam/fireeye- www/global/en/current-threats/pdfs/fireeye-wwc-report.pdf

Goel, S. (2011). Cyberwarfare: connecting the dots in cyber intelligence. Communications of the ACM, 132-140.

Gorka, S. L. (2006). Het inroepen van Artikel 5 in zijn historische context. Retrieved Maart 2021, from NAVO Kroniek: https://www.nato.int/docu/review/2006/issue2/dutch/art1.html

Green, J. A., & al., e. (2015). Cyber Warfare: a multisciplinary analysis. In J. A. Green, Cyber Warfare: a multidisciplinary analysis (pp. 61-73). New York: Routledge.

Greenberg, A. (2018, Augustus 27). NotPetya: How a Russian malware created the world's worst cyberattack ever. Retrieved April 2021, from Business Standard: https://www.business-standard.com/article/technology/notpetya-how-a-rus…- malware-created-the-world-s-worst-cyberattack-ever-118082700261_1.html

Gulf International Forum. (2020, Juli 28). A New Age of Cyber Conflict for Iran? Increasing Capabilities and Incentives. Retrieved April 2021, from Gulf International Forum: https://gulfif.org/a-new-age-of-cyber-conflict-for-iran- increasing-capabilities-and-incentives/

Hasanov, A. H., Iskandarov, K. I., & Sadiyev, S. S. (2019). The evolution of NATO's cyber security policy and future prospects. Journal of Defense Resources Management, 94-106.

Hasanov, A. H., Iskandarov, K. I., & Sadiyev, S. S. (2019). The Evolution of NATO's Cyber Security Policy and Future Prospects. Journal of Defense Resources Management, 94-106.

Herzog, S. (2011). Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational Responses. Journal of Strategic Security, 51.

Hoffman, W. (2019). Is Cyber Strategy Possible? The Washington Quarterly, 131-152. Holcomb, F. (2020, December 4). Countering Russian and Chinese Cyber-Aggression.

Retrieved April 2021, from CEPA: https://cepa.org/countering-russia-and-

chinese-cyber-aggression/
Hollis, D. (2011, Januari 6). Cyberwar Case Study: Georgia 2008. Retrieved April

2021, from Small Wars Journal: https://smallwarsjournal.com/blog/journal/docs- temp/639-hollis.pdf

67

Hughes, R. (2009). Towards a Global Regime for Cyber Warfare. London, Chatham House: Cyber Security Project.

Inkster, N. (2016). China's Cyber Power. In N. Inkster, China's Cyber Power (pp. 9-11). London: Routledge.

Innvolve. (2017, Mei 14). Ransomware WannaCry – Alles wat u moet weten. Retrieved from Innvolve: https://innvolve.nl/ransomware-wannacry/

Intsights. (2020). Dark Side of China: The Evolution of a Global Cyber Power. New York: Intsights.

Jackson, S. (2016, Augustus 16). NATO Article 5 and Cyber Warfare: NATO’s Ambiguous and Outdated Procedure for Determining When Cyber Aggression Qualifies as an Armed Attack. Retrieved April 2021, from Center for Infrastructure Protection and Homeland Security: https://cip.gmu.edu/2016/08/16/nato-article-5-cyber-warfare-natos-ambig…- outdated-procedure-determining-cyber-aggression-qualifies-armed-attack/

Ji Young, K., Kyoung Gon, Kim, & Jong In, Lim. (2019). The All-Purpose Sword: North Korea’s Cyber Operations and Strategies. 2019 11th International Conference on Cyber Conflict: Silent Battle (pp. 1-20). Tallinn: NATO CCD COE.

Joubert, V. (2012). Five years after Estonia's cyber attacks: lessons learned for NATO. Rome: NATO Defense College.

Jun, J. (2018). Hybrid and Transnational Threats. Brussel: Friends of Europe. Juncker, J.-C. (2017, September 13). President Jean Claude Juncker's State of the

Union Address 2017. Retrieved Maart 2021, from European Commission:

https://ec.europa.eu/commission/presscorner/detail/en/SPEECH_17_3165 Kangur, C. (2021). Sweden Scored Highest at the Cyber Defence Exercise Locked

Shields 2021. Retrieved April 2021, from CCD COE: https://ccdcoe.org/news/2021/sweden-scored-highest-at-the-cyber-defence- exercise-locked-shields-2021/

Kaplan, F. (2016). In Dark Territory: The Secret History of Cyber War (pp. 28-32). New York: Simon & Schuster.

Kaska, K., Beckvard, H., & Minarik, T. (2019). Huawei, 5G and China as a Security Threat. Tallinn: CCDCOE.

Kaspersky. (2017, Juni 27). New Petya / NotPetya / ExPetr ransomware outbreak. Retrieved April 2021, from Kaspersky: https://www.kaspersky.com/blog/new- ransomware-epidemics/17314/

Kelsey, J. T. (2008). Hacking into International Humanitarian Law: The Principles of Distinction and Neutrality in the Age of Cyber Warfare. Retrieved Maart 2021, from Michigan Law Review: https://repository.law.umich.edu/mlr/vol106/iss7/6

Korns, S. W., & Kastenberg, J. E. (2008). Georgia’s cyber left hook. Parameters, 60- 67.

Kuehl, D. T. (2009). From Cyberspace to Cyberpower: Defining the Problem. In F. Kramer, S. Starr, & L. Wentz, Cyberpower and National Security (pp. 24-42). Nebraska: University of Nebraska Press.

Kukkola, J. (2018). Russian Cyber Power and Structural Asymmetry. GAME PLAYER Facing the structural transformation of cyberspace (pp. 19-35). Washington DC: International Conference on Cyber Warfare and Security (ICCWS).

Langner, R. (2011, Maart 29). Cracking Stuxnet, a 21st-century cyber weapon. Retrieved April 2021, from YouTube: https://www.youtube.com/watch?v=CS01Hmjv1pQ&ab_channel=TED

Lasiello, E. (2015). Are Cyber Weapons Effective Military Tools? Military and Strategic Affairs/The Institute for National Security Studies, 23-40. Retrieved from http://works.bepress.com/emilio_iasiello/4/

Lewis, J. A. (2002, November 1). Assessing the Risks of Cyber Terrorism, Cyber War and Other Cyber Threats. Retrieved April 2021, from Center For Strategic and International Studies: https://www.csis.org/analysis/assessing-risks-cyber- terrorism-cyber-war-and-other-cyber-threats

Lewis, J. A. (2015). The Role of Offensive Cyber Operations in NATO's Collective Defence. The Tallinn Papers, 2.

Lewis, J. A. (2019, Juni 25). Iran and Cyber Power. Retrieved April 2021, from Center for Strategic and International Studies: https://www.csis.org/analysis/iran-and- cyber-power

Libicki, M. (2014). Why Cyber War Will Not and Should Not Have Its Grand Strategist . In M. Libicki, Why Cyber War Will Not and Should Not Have Its Grand Strategist (pp. 23-40). Maxwell: Air University Press.

Limnéll, J., & Salonius-Pasternak, C. (2016). Challenge for NATO – Cyber Article 5. Stockholm: Center for Asymmetric Threat Studies.

Lindsay, J. (2021, Januari 22). The SolarWinds Hack And The Future Of Cyber Espionage. (CNBC, Interviewer)

Liu, I. Y. (2017). The due diligence doctrine under Tallinn Manual 2.0. Elsevier, 390- 391.

Machiels, M. (2019, November 1). Active Cyber Defence and NATO - NATOs innovative offensive strategy towards Russia and China. Retrieved Februari 2021, from Atlantic Forum: https://atlantic-forum.com/content/active-cyber- defence-and-nato-natos-innovative-offensive-strategy-towards-russia-and-china

Medvedev, S. A. (2015). Offense-defense theory analysis of Russian cyber capability. Monterey: Naval Postgraduate School.

Mena, J. (2003). Investigative Data Mining for Security and Criminal Detection. In J. Mena, Investigative Data Mining for Security and Criminal Detection (p. 270). Burlington: Elsevier Science.

Milevski, L. (2011). Stuxnet and strategy: a special operation in cyberspace? Joint Forces Quarterly, 64-69.

Milnetzky, A. (2012). Defending America against Chinese cyber espionage through the use of active defenses. Cardozo Journal of International & Comparative Law, 536.

Minárik, T. (2016, Juli). NATO Recognises Cyberspace as a ‘Domain of Operations’ at Warsaw Summit. Retrieved 2021 Februari, from NATO CCDCOE: https://ccdcoe.org/incyder-articles/nato-recognises-cyberspace-as-a-dom…- operations-at-warsaw-summit/

Minarik, T. (2017, Juli 2). NotPetya and WannaCry Call for a Joint Response from International Community. Retrieved April 2021, from CCDCOE: https://ccdcoe.org/news/2017/notpetya-and-wannacry-call-for-a-joint-res…- from-international-community/

Monaghan, S. (2019). Countering Hybrid Warfare: So What for the Future Joint Force? Prism, 88.

Mudrinich, E. M. (2012). Cyber 3.0: The Department of Defense Strategy for Operating in Cyberspace and the Attribution Problem. Air Force Law Review, 168-205.

NASCIO. (2007, April 18). Insider Security Threats: State CIOs Take Action Now! Retrieved April 2021, from NASCIO: https://www.nascio.org/resource- center/resources/insider-security-threats-state-cios-take-action- now/?__cf_chl_captcha_tk__=8735dc054c09f634ca6194cef52507967ef145b2-

1617905239-0- ASyB4kru_R586JFR81AFS0oYXQwG3W8pO_0t0uB5ihHNFjRX6a76kFkK2u vVPNfixizrlUz7Y-vLs

National Cyber Security Centre. (2018, Februari 14). Russian military ‘almost certainly’ responsible for destructive 2017 cyber attack. Retrieved 2021 April, from National Cyber Security Center: https://www.ncsc.gov.uk/news/russian- military-almost-certainly-responsible-destructive-2017-cyber-attack

NATO. (1999, Juli 15). NATO's role in relation to the conflict in Kosovo. Retrieved April 2021, from NATO's Role in Kosovo: https://www.nato.int/kosovo/history.htm

NATO. (2002, November 21). Prague Summit Declaration: issued by the Heads of State and Government participating in the meeting of the North Atlantic Council in Prague, Czech Republic. Retrieved Maart 2021, from North Atlantic Treaty Organization: https://www.nato.int/cps/en/natohq/official_texts_19552.htm

NATO. (2011, Maart 14). Het Noord-Atlantisch Verdrag. Retrieved April 2021, from NA TO:

https://www.nato.int/cps/en/natohq/official_texts_17120.htm?selectedLoc… NATO. (2016, Juli). NATO’s support to Ukraine. Retrieved April 2021, from NATO:

https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2016_07/20160627…

7-factsheet-nato-ukraine-support-eng.pdf
NATO. (2020, November 25). NATO 2030: United for a New Era. Retrieved April

2021, from NATO: https://www.nato.int/nato_static_fl2014/assets/pdf/2020/12/pdf/201201- Reflection-Group-Final-Report-Uni.pdf

NATO. (2021, Februari 8). Collective defence - Article 5. Retrieved Februari 2021, from NATO: https://www.nato.int/cps/en/natohq/topics_110496.htm

NATO. (2021, April 12). Cyber defence. Retrieved April 2021, from NATO: https://www.nato.int/cps/en/natohq/topics_78170.htm

NATO CCD COE. (2018, Januari 15). At the Forefront of Cyber Defence: NATO CCDCOE. Retrieved April 2021, from YouTube: https://www.youtube.com/watch?v=aHvcfX-WcSw&ab_channel=natoccdcoe

NAVO. (2011, Maart 14). Het Noord-Atlantisch Verdrag. Retrieved April 2021, from NA TO:

https://www.nato.int/cps/en/natohq/official_texts_17120.htm?selectedLoc…

Net Politics. (2021, Maart 15). The Iran-Russia Cyber Agreement and U.S. Strategy in the Middle East. Retrieved April 2021, from Council on Foreign Relations: https://www.cfr.org/blog/iran-russia-cyber-agreement-and-us-strategy-mi…- east

Nye, J. S. (2010, Mei). Cyber Power. Retrieved Maart 2021, from Belfer Center for Science and International Affairs: https://www.belfercenter.org/sites/default/files/legacy/files/cyber-pow…

Ong, W. (2018). The rise of hybrid actors in the Asia-Pacific. The Pacific Review, 746- 767.

Ottis, R. (2018). Analysis of the 2007 Cyber Attacks Against Estonia from the Information Warfare Perspective. Tallinn: CCDCOE.

Parsons, E., & Bureau, H. (2019, April). Understanding the Cyber Threat from North Korea. Retrieved April 2021, from F-Secure: https://www.f- secure.com/en/consulting/our-thinking/understanding-the-cyber-threat-from- north-korea

Parsons, E., & Michael, G. (2019, April). Understanding the Cyber Threat from Iran. Retrieved April 2021, from F-Secure: https://www.f- secure.com/en/consulting/our-thinking/understanding-the-cyber-threat-from-iran

Parsons, E., & Michael, G. (2019, April). Understanding the Cyber Threat from Iran. Retrieved April 2021, from F-Secure: https://www.f- secure.com/en/consulting/our-thinking/understanding-the-cyber-threat-from-iran

Parsons, E., & Raff, M. (2019, Maart). Understanding the Cyber Threat From Russia. Retrieved April 2021, from F-Secure: https://www.f- secure.com/en/consulting/our-thinking/understanding-the-cyber-threat-from- russia

Pernik, P. (2018, Februari 23). Responding to “the Most Destructive and Costly Cyberattack in History”. Retrieved April 2021, from International Centre for Defence and Security: https://icds.ee/en/responding-to-the-most-destructive-and- costly-cyberattack-in-history/

Petters, J. (2020, Maart 29). What is a Brute-Force Attack? Retrieved April 2021, from Varonis: https://www.varonis.com/blog/brute-force-attack/

Pomerleau, M. (2019, November 20). Here are the problems offensive cyber poses for NATO. Retrieved April 2021, from Fifth Domain: 

https://www.fifthdomain.com/international/2019/11/20/here-are-the-probl…-

offensive-cyber-poses-for-nato/
Raine, J. (2019, April 3). War or peace? Understanding the grey zone. Retrieved from

International Institute for Strategic Studies:

https://www.iiss.org/blogs/analysis/2019/04/understanding-the-grey-zone Rhodes, R. (2012). In R. Rhodes, The Making of The Atomic Bomb (p. 586). Londen:

Simon & Schuster.
Rid, T. (2012). Cyber War Will Not Take Place. Journal of Strategic Studies, 5-32. Rid, T. (2021, Januari 2021). CNBC: The SolarWinds Hack And The Future Of Cyber

Espionage. Retrieved Februari 2021, from YouTube:

https://www.youtube.com/watch?v=jxTxGlE9X5s&ab_channel=CNBC
Rid, T., & McBurney, P. (2012, February 29). Cyber-Weapons. The RUSI Journal, pp.

6-13.
Riley, D. (2021, Februari 15). Microsoft’s Brad Smith labels SolarWinds hack ‘largest,

most sophisticated attack ever’. Retrieved Februari 2021, from SiliconANGLE: https://siliconangle.com/2021/02/15/microsofts-brad-smith-labels-solarw…- hack-largest-sophisticated-attack-ever/

Robinson, M., Janicke, H., Jones, K., & Maglaras, L. (2018). An Introduction To Cyber Peacekeeping. Journal of Network and Computer Applications, 70-87.

Robinson, M., Jones, K., & Janicke, H. (2014, Maart). Cyber warfare: Issues and challenges. Computers & Security, 70-94.

Robinson, M., Jones, K., & Janicke, H. (2015, Maart). Cyber warfare: Issues and challenges. Computers & Security, 70-94.

Rollins, J., & Wilson, C. (2007). Terrorist Capabilities for Cyberattack: Overview and Policy Issues. Washington DC: Congressional Research Service.

Rowe, N. (2010). The Ethics of Cyberwarfare. Journal of Military Ethics, 384-410. Rowe, N. C. (2015). The Attribution of Cyber Warfare. In J. A. Green, Cyber Warfare:

a multidisciplinary analysis (pp. 61-73). New York: Routledge.
Sanger, D. (2012). Confront and Conceal. In D. Sanger, Confront and Conceal (p. 190).

New York: Random House.
Scarfone, K. (2021, Januari). How to develop a cybersecurity strategy: Step-by-step

guide. Retrieved Maart 2021, from TechTarget: https://searchsecurity.techtarget.com/tip/How-to-develop-a-cybersecurity- strategy-Step-by-step-guide

Schmitt, M. N. (2013). Tallinn Manual on the International Law Applicable to Cyber Warfare. In M. N. Schmitt, Tallinn Manual on the International Law Applicable to Cyber Warfare. Cambridge: Cambridge University Press.

Schmitt, M. N. (2017). (Schmitt, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, 2017). In M. N. Schmitt, (Schmitt, Tallinn Manual 2.0 on the International Law Applicable to Cyber Operations, 2017) (pp. 1-563). Cambridge: Cambridge University Press.

Scott, R. D. (1999). Territorially Intrusive Intelligence Collection and International law. A.F. L. Rev, 46.

Senator John McCain. (2017, April 6). National Geographic presents The Future of Cyberwarfare | Origins: The Journey of Humankind. Retrieved Februari 2021, from YouTube: https://www.youtube.com/watch?v=L78r7YD- kNw&list=LL&index=7&ab_channel=NationalGeographic

SHAPE Public Affairs Office. (2020, December 2019). NATO Cyber Defensive Capability As a Spearhead and Force Multiplier. Retrieved April 2021, from SHAPE: https://shape.nato.int/news-archive/2020/nato-cyber-defensive- capability-as-a-spearhead-and-force-multiplier

Shea, J. (2017). How is NATO Meeting the Challenge of Cyberspace? PRISM: The Fifth Domain, 18-30.

Sheldon, J. B. (2011). Deciphering Cyberpower Strategic Purpose in Peace and War. Strategic Studies Quarterly, 95-112.

Sheldon, J. B. (2016). The Rise of Cyberpower. In J. Baylis, J. J. Wirtz, & C. S. Gray, Strategy in the Contemporary World (pp. 282-298). Oxford: Oxford University Press.

Shelling, T. C. (1966). Arms and influence. In T. C. Shelling, Arms and influence (pp. 69-91). Londen: Yale University Press.

Slayton, R. (2016). What Is the Cyber Offense-Defense Balance?: Conceptions, Causes, and Assessment. International Security, 107.

Smeets, M. (2017). A matter of time: On the transitory nature of cyberweapons. Journal of Strategic Studies, 6-32.

Smeets, M., & Lin, H. S. (2018). Offensive Cyber Capabilities: To What Ends? 2018 10th International Conference on Cyber Conflict (p. 58). Tallinn: NATO CCD COE Publications.

Soare, S. R., & Burton, J. (2020). Smart Cities, Cyber Warfare and Social Disorder. In A. Ertan, K. Floyd, P. Pernik, & T. Stevens, Cyber Threats and NATO 2030: Horizon Scanning and Analysis (pp. 108-110). Tallinn: NATO CCDCOE Publications.

Soendergaard Larsen, M. (2021, Maart 15). While North Korean Missiles Sit in Storage, Their Hackers Go Rampant. Retrieved April 2021, from Foreign Policy: https://foreignpolicy.com/2021/03/15/north-korea-missiles-cyberattack-h…- armies-crime/

Stimpson, M. (2015). Cyberwarfare Will Not Replace Conventional Warfare. Canadian Forces College, 22-23.

Stoker, D., & Whiteside, C. (2020, Januari 24). Blurred Lines: Gray-Zone Conflict and Hybrid War—Two Failures of American Strategic Thinking. Retrieved Maart 2021, from U.S. Naval War College: https://digital-commons.usnwc.edu/nwc- review/vol73/iss1/4/?utm_source=digital-commons.usnwc.edu%2Fnwc- review%2Fvol73%2Fiss1%2F4&utm_medium=PDF&utm_campaign=PDFCov erPages

The Cormorant's Nest. (2020, Juli 8). Sir, nobody told you? Grey zones and hybrid warfare do not exist! Retrieved Maart 2021, from Medium: https://medium.com/the-cormorants-nest/sir-nobody-told-you-grey-zones-a…- hybrid-warfare-do-not-exist-366b55100c1d

Tikk, E., Kaska, Kadri, & Vihul, L. (2010). Some Recommendations for The Way Forward. In E. Tikk, Kaska, Kadri, & L. Vihul, International Cyber Incidents: Legal Considerations (p. 101). Tallinn, Estland: CCD COE Publications. Retrieved Maart 2021, from CCDCOE: https://ccdcoe.org/library/publications/international-cyber-incidents-l…- considerations/

Tsekov, I. (2017). The Changing Balance of Power in the Age of Emerging Cyber Threats. Sofia: Institute for Security and International Studies.

Välisluureamet. (2021). International Security and Estonia 2021. Tallinn: Estonian Foreign Intelligence Service.

Van der Meer, S. (2018). State-level Responses to Massive Cyber-attacks: a policy toolbox. Den Haag: Clingendael.

Van Gyseghem, P. (2021, April 21). Gastcollege NAVO in het vak 'Nationale Veiligheid in een Hedendaags Perspectief'. (E. Platteau, Interviewer)

Verton, D. (1999, April 4). Serbs launch cyberattack on NATO. Retrieved April 2021, from FCW: https://fcw.com/articles/1999/04/04/serbs-launch-cyberattack-on- nato.aspx

von Clausewitz, C. (1982). On War. In C. Von Clausewitz, On War (p. 101). Harmondsworth: Penguin Books.

Weisman, S. (2020, Juli 23). What is a distributed denial of service attack (DDoS) and what can you do about them? Retrieved April 2021, from Norton Life Lock: https://us.norton.com/internetsecurity-emerging-threats-what-is-a-ddos-…- 30sectech-by-norton.html

Whittaker, Z. (2019, April 19). Mueller report sheds new light on how the Russians hacked the DNC and the Clinton campaign. Retrieved April 2021, from TechCrunch: https://techcrunch.com/2019/04/18/mueller-clinton-arizona- hack/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8 &guce_referrer_sig=AQAAAGz1kdzQ452KXUn8Y5vlVQQWRF- 44wNbVtvqP_bOfn4eYrZxU6_sGVSknu4uXD9xFlzI8CilAbuIfQ3qV_xs-- oodB6KmLOvmDXr5k0LTknO6R

Wortham, A. (2012). Should Cyber Exploitation Ever Constitute a Demonstration of Hostile Intent That Ma Hostile Intent That May Violate UN Char y Violate UN Charter Provisions Pr visions Prohibiting ohibiting the Threat or Use of Force? Federal Communications Law Journal, 643-655.

Zerzri, M. (2017). The Threat of Cyber Terrorism and Recommendations for Countermeasures. Bayern: Center for Applied Policy Research.

Universiteit of Hogeschool
Master of Science in de Politieke Wetenschappen (Internationale Politiek)
Publicatiejaar
2021
Promotor(en)
Sven Biscop
Kernwoorden
Share this on: