1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Cyber Defense: Nato-Papier gibt…

Cyber Defense: Nato-Papier gibt Hacker zum Abschuss frei

Zivile Hacker sollen im Krieg als Kombattanten eingestuft und dürften in der Folge auch physisch angegriffen und sogar getötet werden. Das steht in einem Strategiepapier für die Nato, das die künftigen Regeln im Cyberkrieg definieren soll.

Anzeige

Neues Thema Ansicht wechseln


Beiträge

  1. Super! 6

    Chris- | 23.03.13 03:51 26.03.13 13:34

  2. Welcher Art von Kombatant ist entscheidende Frage 18

    Pergamon | 23.03.13 08:27 26.03.13 13:07

  3. Agenten 3

    dernurbs | 26.03.13 11:23 26.03.13 12:08

  4. Passender Zeitpunkt fürs BND zum Recruiting... 4

    developer | 25.03.13 16:10 26.03.13 11:56

  5. Wurde auch Zeit   (Seiten: 1 2 3 ) 45

    nudel | 22.03.13 17:05 26.03.13 10:31

  6. Alles hat 2 Seiten 1

    nasowas | 25.03.13 22:10 25.03.13 22:10

  7. Inhomogene Regel, unethisch und des Nazivergleichs würdig 1

    Tapirleader | 25.03.13 15:40 25.03.13 15:40

  8. "...konnte sich aber nicht einigen, ob Dritte ebenfalls direkt beteiligt sind..." 1

    Wh33zy | 25.03.13 12:49 25.03.13 12:49

  9. krank... 11

    da_huawa | 22.03.13 17:02 25.03.13 12:03

  10. Mal schauen wie lange es dauert 6

    quantummongo | 22.03.13 19:00 25.03.13 07:19

  11. Definition "Hacker" 6

    emkay443 | 23.03.13 00:12 23.03.13 23:19

  12. Siehe Drohnenangriffe auf Zivilisten. 4

    Charles Marlow | 22.03.13 20:35 23.03.13 16:18

  13. Tja, 1

    joehallenbeck | 23.03.13 15:32 23.03.13 15:32

  14. wir haben massenvernichtungswaffen gefunden, eindeutig 5

    t_e_e_k | 22.03.13 22:20 23.03.13 13:36

  15. Kriegsteilnehmer??? 3

    Error-Finder | 22.03.13 18:45 23.03.13 13:08

  16. der ist gut... Kombattanten Def. von Wiki 3

    Benutzername123 | 22.03.13 19:51 23.03.13 12:55

  17. Re: Wurde auch Zeit

    Nekornata | 23.03.13 10:21 Das Thema wurde verschoben.

  18. Krieg? 4

    Emoticons | 22.03.13 21:56 23.03.13 02:05

  19. Re: Interessant.. wie ist das dann mit..

    bloody.albatross | 22.03.13 22:57 Das Thema wurde verschoben.

  20. SCHEISSE MEIN BOTNET 4

    LineBreaker | 22.03.13 19:56 22.03.13 21:51

  21. Die NATO ... 1

    mawa | 22.03.13 18:33 22.03.13 18:33

  22. Interessant.. wie ist das dann mit.. 2

    muhkuhmuhkuh | 22.03.13 18:09 22.03.13 18:13

  23. ...wenn sie beispielsweise die Malware zur Verfügung stellen. 2

    Chrizzl | 22.03.13 16:55 22.03.13 17:34

Neues Thema Ansicht wechseln




Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Android L im Test: Google verflacht Android
Android L im Test
Google verflacht Android
  1. Android L Keine Updates für Entwicklervorschau geplant
  2. Inoffizieller Port Android L ist für das Nexus 4 verfügbar
  3. Android L Cyanogenmod entwickelt nicht anhand der Entwicklervorschau

Luftfahrt: Die Rückkehr der Überschallflieger
Luftfahrt
Die Rückkehr der Überschallflieger
  1. Verkehr FBI sorgt sich um autonome Autos als "tödliche Waffen"
  2. Steampunk High Tech trifft auf Dampfmaschine
  3. Aerovelo Eta Kanadier wollen mit 134-km/h-Fahrrad Weltrekord aufstellen

Destiny angespielt: Schöne Grüße vom Master Chief
Destiny angespielt
Schöne Grüße vom Master Chief
  1. Bungie Drei Betakeys für Destiny
  2. Activison Destiny ungeschnitten "ab 16" und mit US-Tonspur
  3. Bungie Destiny läuft auch auf der Xbox One in 1080p mit 30 fps

  1. Echtzeit-Überwachung: BND prüft angeblich Einsatz von SAPs Hana-Datenbank
    Echtzeit-Überwachung
    BND prüft angeblich Einsatz von SAPs Hana-Datenbank

    Der BND soll eine Überwachung des Netzes in "nahe Echtzeit" planen. Helfen könnte dabei die In-Memory-Datenbank Hana von SAP.

  2. Xiaomi: Design des Mi4 von Apple "inspiriert"
    Xiaomi
    Design des Mi4 von Apple "inspiriert"

    Xiaomis Hugo Barra zeigt sich genervt von den Vorwürfen, das chinesische Unternehmen habe bei seinem neuen Topsmartphone Mi4 das Design des iPhones kopiert: Xiaomi habe sich lediglich an Apples Produkten orientiert.

  3. Terrorabwehr: Kriterien für Aufnahme in US-Terrordatenbank enthüllt
    Terrorabwehr
    Kriterien für Aufnahme in US-Terrordatenbank enthüllt

    Journalisten haben das Regelwerk hinter der US-Terrorliste veröffentlicht. Um unter Verdacht zu geraten, sind weder "konkrete Fakten" noch "unumstößliche Beweise" nötig.


  1. 16:20

  2. 15:53

  3. 15:21

  4. 15:15

  5. 15:01

  6. 14:54

  7. 14:28

  8. 14:16