Refine
Year of publication
Document Type
- Report (330) (remove)
Language
- German (330) (remove)
Has Fulltext
- yes (330)
Is part of the Bibliography
- no (330) (remove)
Keywords
- Islamischer Staat (31)
- Deutschland (29)
- Terrorismus (27)
- Salafismus (19)
- Syrien (19)
- USA (19)
- Russland (16)
- IS (15)
- Wikileaks (15)
- Islamismus (14)
- EU (13)
- Terror (13)
- Dschihadismus (12)
- Ukraine (10)
- Krim (9)
- China (8)
- Demokratie (8)
- Diplomatie (8)
- Obama (8)
- Workshop (8)
- Flüchtlinge (7)
- Internet (7)
- Irak (7)
- NSA (7)
- R2P (7)
- Radikalisierung (7)
- Europa (6)
- Islam (6)
- Leaking (6)
- Medien (6)
- Putin (6)
- Sicherheit (6)
- Strategie (6)
- Überwachung (6)
- Assad (5)
- Bundeswehr (5)
- Cyber Security (5)
- Cyberwar (5)
- Kongress (5)
- MSC (5)
- Paris (5)
- Propaganda (5)
- Protest (5)
- Prävention (5)
- Snowden (5)
- Transparenz (5)
- Anschlag (4)
- Anti-Terror-Gesetz (4)
- Cyber Spionage (4)
- DVPW (4)
- Ethik (4)
- Europäische Union (4)
- Flüchtlingspolitik (4)
- Freiheit (4)
- Geheimnisverrat (4)
- Griechenland (4)
- Liveblog (4)
- Netzpolitik (4)
- Politikwissenschaft (4)
- Rechtsradikalismus (4)
- Schutzverantwortung (4)
- Sicherheitskonferenz (4)
- Sicherheitspolitik (4)
- UN (4)
- Vereinte Nationen (4)
- Versicherheitlichung (4)
- Völkermord (4)
- Whistleblowing (4)
- Wissenschaftsblogs (4)
- al-Qaida (4)
- Anschläge (3)
- Assange (3)
- BND (3)
- Deradikalisierung (3)
- Donald Trump (3)
- Dschihad (3)
- Euro (3)
- Forschung (3)
- Frankreich (3)
- Frieden (3)
- Friedenskonferenz (3)
- HSFK (3)
- Hacken (3)
- ICANN (3)
- Integration (3)
- Internetfreiheit (3)
- Intervention (3)
- Japan (3)
- Konferenz (3)
- Krieg (3)
- Kunst (3)
- Kurden (3)
- Kurdistan (3)
- Leaks (3)
- MSC2013 (3)
- Militär (3)
- München (3)
- Nationale Präventionsstrategie (3)
- Nuklearwaffen (3)
- Occupy (3)
- Philippinen (3)
- Podcast (3)
- Pop (3)
- Risikokommunikation (3)
- Sanktionen (3)
- Sicherheitsbehörden (3)
- Sozialwissenschaft (3)
- Südchinesisches Meer (3)
- Tunesien (3)
- Türkei (3)
- WMD (3)
- schutzverantwortung (3)
- security conference (3)
- Abwehr (2)
- Afghanistan (2)
- Afrika (2)
- Anti-Terror (2)
- Antiterror (2)
- Armee (2)
- Assange, Julian (2)
- Aufklärung (2)
- Außenpolitik (2)
- Berlin (2)
- Blog (2)
- Blogfokus (2)
- Brexit (2)
- Bundesregierung (2)
- Bundesverfassungsgericht (2)
- Bürgerkrieg (2)
- CCC (2)
- Chemiewaffen (2)
- Cyber Sicherheit (2)
- Cyber War (2)
- Cyberangriff (2)
- Cybercrime (2)
- Demonstration (2)
- Drohnenkrieg (2)
- Dschidismus (2)
- EEZ (2)
- England (2)
- Eurokrise (2)
- Exclusive Economic Zone (2)
- Facebook (2)
- Frauen (2)
- G7 (2)
- G8 (2)
- GCHQ (2)
- Geheimdienste (2)
- Gender (2)
- Genozid (2)
- Geschichte (2)
- Geschlechterrollen (2)
- Gleichberechtigung (2)
- Goethe-Universität (2)
- Goldene Morgenröte (2)
- Grenzen (2)
- Großbritannien (2)
- Herrschaftslegitimation (2)
- Hillary Clinton (2)
- Indonesien (2)
- Innenminister (2)
- Innenministerkonferenz (2)
- Innenpolitik (2)
- Innere Sicherheit (2)
- Internationale Schiedshof (2)
- Internet Governance (2)
- Interview (2)
- Juli Zeh (2)
- Kalifat (2)
- Kim Jong Un (2)
- Klimawandel (2)
- Leak (2)
- Legitimation (2)
- Libyen (2)
- Maidan (2)
- Mali (2)
- Menschenrechte (2)
- NATO (2)
- Netzsperren (2)
- Neusprech (2)
- Nordkorea (2)
- Normen (2)
- PKK (2)
- Palestine Papers (2)
- Pegida (2)
- Populismus (2)
- Präventionsarbeit (2)
- Raketenabwehr (2)
- Rassismus (2)
- Rechtfertigungspflicht (2)
- Responsibility to Protect (2)
- SOPA (2)
- Saudi-Arabien (2)
- Schweiz (2)
- Sicherheitskultur (2)
- Sicherheitstechnologien (2)
- Snowden, Edward J. (2)
- Sotschi (2)
- Sozialwissenschaften (2)
- State of the Union (2)
- Street Art (2)
- Streitkräfte (2)
- Sudan (2)
- Team Themis (2)
- Thailand (2)
- Togo (2)
- Twitter (2)
- US-Außenpolitik (2)
- Vertrag (2)
- Völkerrecht (2)
- Waffen (2)
- Waffenlieferung (2)
- Wahl (2)
- Wahlen (2)
- Whistleblowerschutz (2)
- Wissenschaftliches Bloggen (2)
- Wissenschaftsblog (2)
- autonome Waffensysteme (2)
- cyber krieg (2)
- cyber security (2)
- de Maizière (2)
- diplomatie (2)
- isis (2)
- responsibility to protect (2)
- war on terror (2)
- Ägypten (2)
- "out-of-area"-Einsätze (1)
- 11. September (1)
- 29c3 (1)
- 6 Parteien Gespräche (1)
- 9/11 (1)
- ABC (1)
- ACTA (1)
- AFISMA (1)
- AKP (1)
- AQAH (1)
- Abkommen (1)
- Abu Bakr al-Baghdadi (1)
- Afe-Turm (1)
- Aktionskunst (1)
- Al Qassam (1)
- Al-Jazeera (1)
- Al-Qaida (1)
- Algerien (1)
- Algorithmen (1)
- Alor <Kleine Sundainseln> (1)
- America (1)
- Amsterdam (1)
- Angela Merkel (1)
- Anne Will (1)
- Anonymous (1)
- Anti-Terrorimus-Technologien (1)
- Antiterrordatei (1)
- Apokalypse (1)
- Arabellion (1)
- Arabischer frühling (1)
- Arc-en-Ciel Koalition (1)
- Argentinien (1)
- Armenien (1)
- Armut (1)
- Asyl (1)
- Atombombe (1)
- Atomdiplomatie (1)
- Atomenergie (1)
- Audio (1)
- Aufmarsch (1)
- Augsburger Religionsfrieden (1)
- Ausgrenzungspolitik (1)
- Auslandseinsatz (1)
- BBP (1)
- BKA (1)
- BMBF (1)
- BVERFG (1)
- Bangkok (1)
- Bedrohung (1)
- Befragung (1)
- Begriffsbestimmung (1)
- Ben Ali (1)
- Benghazi (1)
- Berichterstattung (1)
- Beteiligung (1)
- Bevölkerung (1)
- Bewegung (1)
- Bild (1)
- Bildung (1)
- Bildungsarbeit (1)
- Bioterrorimus (1)
- Blockupy (1)
- Blogforum (1)
- Blogkarneval (1)
- Blogkultur (1)
- Bloglandschaft (1)
- Blood & Honour (1)
- Boko Haram (1)
- Botnet (1)
- Bradley Manning (1)
- Buch (1)
- Bundestag (1)
- Bundestagswahl (1)
- Bundestrojaner (1)
- Burkina Faso (1)
- Bürgervertrauen (1)
- CCW (1)
- CTBT (1)
- Cablegate (1)
- Cameron (1)
- Campus Westend (1)
- CfP (1)
- Chaos Computer Club (1)
- Charlie Hebdo (1)
- Cimic (1)
- Citizenfour (1)
- Clinton (1)
- Collectif Sauvons le Togo (1)
- Comprehensive Peace Agreement (1)
- CounterTerrorExpo (1)
- Cover (1)
- Crowdsourcing (1)
- Cyber (1)
- Cyber Terror (1)
- Cyber-Sicherheit (1)
- Cybersicherheit (1)
- Côte d'Ivoire (1)
- DARPA (1)
- DPRK (1)
- Daase (1)
- Dabiq (1)
- Dagestan (1)
- Darfur (1)
- Datenbank (1)
- Datenschutz (1)
- Den Haag (1)
- Der Dritte Weg (1)
- Deutsche Außenpolitik (1)
- Deutschlandradio (1)
- Dichtestress (1)
- Dickpics (1)
- Dirk Wilutzky (1)
- Diskriminierung (1)
- Diskussion (1)
- Dissidenz (1)
- Dradio Wissen (1)
- Dramatisierung (1)
- Drohnen (1)
- Dugin (1)
- EHEC (1)
- ESVP (1)
- EU-Subventionen (1)
- EUTM (1)
- EVE (1)
- EVE Online (1)
- Ebola (1)
- Ebook (1)
- Ego (1)
- Einparteien-Demokratie (1)
- Einsamer Wolf (1)
- Einwanderungspolitik (1)
- Einzeltäter (1)
- Elfenbeinküste (1)
- Elisabeth von Calenberg-Göttingen (1)
- Elmau (1)
- Entwicklung (1)
- Epidemie (1)
- Erdogan (1)
- Erinnerungskultur (1)
- Ethnografie (1)
- EuGH (1)
- Eurasien (1)
- Euro-Bonds (1)
- Europol (1)
- Extreme Rechte (1)
- Extremismus (1)
- FARC (1)
- FES (1)
- Faschismus (1)
- Feindbilder (1)
- Feldforschung (1)
- Feminismus (1)
- Filesharing (1)
- Film (1)
- Fluchtursachen (1)
- Flughafenkontrollen (1)
- Flugverbot (1)
- Flugverbotszone (1)
- Flüchtlingsdiskurs (1)
- Flüchtlingsforschung (1)
- Flüchtlingsfrage (1)
- Flüchtlingshilfe (1)
- Flüchtlingsprotest (1)
- Folgen (1)
- Forschungsethik (1)
- Forschungspraxis (1)
- Fremdenfeindliche Gewalt (1)
- Friedensabkommen (1)
- Friedensforschung (1)
- Friedensoperationen (1)
- Friedensverhandlungen (1)
- Friedrich-Ebert-Stiftung (1)
- Frontex (1)
- Fukushima (1)
- Fähigkeiten-Ansatz (1)
- Föderalismus (1)
- G8 Gipfel (1)
- GASP (1)
- GEAS (1)
- GSVP (1)
- Garmisch-Partenkirchen (1)
- Geburtstag (1)
- Gefahrenpotential (1)
- Gelbhemden (1)
- Gemeinsames Europäisches Asylsystem (1)
- Gemeinschaftswährung (1)
- Gentrifizierung (1)
- Gerechtigkeit (1)
- Geschichtspolitik (1)
- Geschichtswissenschaft (1)
- Geschlechter (1)
- Gesellschaft (1)
- Gesellschaftskritik (1)
- Glaubwürdigkeit (1)
- Gnassingbé (1)
- Golden Dawn (1)
- Goonswarm (1)
- Governance (1)
- Graue Wölfe (1)
- Greenwald (1)
- Grexit (1)
- Griechen (1)
- Großmacht (1)
- Großprojekte (1)
- Grundgesetz (1)
- Grundrechte (1)
- Guantanamo (1)
- Guardian (1)
- Guinea (1)
- HDP (1)
- HEROES (1)
- Hack (1)
- Hacked Team (1)
- Hacker (1)
- Hacking Team (1)
- Hacktivismus (1)
- Hacktivisten (1)
- Handlungsmacht (1)
- Hannah Arendt (1)
- Hearbleed (1)
- Hellersdorf (1)
- Hindenburg (1)
- Hintertüren (1)
- Hinweisgeberschutz (1)
- Hitler (1)
- Hollande (1)
- Hypersonic (1)
- IANA (1)
- IB Blogs (1)
- IB Nachwuchstagung (1)
- IDF (1)
- IPRED (1)
- ISIS (1)
- IT-sicherheit (1)
- Identität (1)
- Ideologie (1)
- Image (1)
- Indien (1)
- Indignados (1)
- Industrie 4.0 (1)
- Infrastruktur (1)
- Inguschetien (1)
- Internetabschaltung (1)
- Internetaktivisten (1)
- Internetpolitik (1)
- Internetregulierung (1)
- Internetsperren (1)
- Iran (1)
- Islam in den Medien (1)
- Islamfeindlichkeit (1)
- Islamischer Staat, Islamismus (1)
- Islamisten (1)
- Islamisums (1)
- Islamophobie (1)
- Isolation (1)
- Israel (1)
- Jahreskonferenz (1)
- Jean-Pierre Fabre (1)
- Jesiden (1)
- Jihad (1)
- John Oliver (1)
- Joint Priority Effects List (1)
- Jugend (1)
- Jugendarbeit (1)
- Julian Millie (1)
- Justnationalgirls (1)
- Kaiser Karl V. (1)
- Kamerun (1)
- Kampagne (1)
- Kampfroboter (1)
- Karlsruhe (1)
- Keith Alexander (1)
- Kerry (1)
- Kindersoldaten (1)
- Klima (1)
- Kobane (1)
- Kobani (1)
- Kollateralschaden (1)
- Kolumbien (1)
- Kommunen (1)
- Kommunikation (1)
- Kommunikationskomplexität (1)
- Konfessionskonflikt (1)
- Konflikt (1)
- Konfliktpotential (1)
- Konkurrenz (1)
- Kopenhagener Schule (1)
- Kouachi (1)
- Kraushaar (1)
- Kriegserklärung (1)
- Kriegsführung (1)
- Kriegsmetaphorik (1)
- Kriminalisierung (1)
- Kriminalität (1)
- Krisendiskurs (1)
- Krisenmanagement (1)
- Kritik (1)
- Krypto (1)
- Kultur (1)
- Kulturbegriff (1)
- Kulturmarxisten (1)
- Lebensmittelskandal (1)
- Legitimität (1)
- Leipzig (1)
- Link (1)
- Lisa (1)
- Literatur (1)
- Lobby (1)
- Lokalpolitik (1)
- LulzSec (1)
- MAD (1)
- MBDA (1)
- MEADS (1)
- MHP (1)
- MINUSMA (1)
- MSC2014 (1)
- MSC50 (1)
- MSK (1)
- Macho (1)
- Maghreb (1)
- Maha (1)
- Marokko (1)
- Matthias Fromm (1)
- Mearsheimer (1)
- Menschenrecht (1)
- Merkel, Angela (1)
- Mexiko (1)
- Militärputsch (1)
- Militärschlag (1)
- Miranda (1)
- Mubarak (1)
- Multikulturalisten (1)
- Multimedia (1)
- Multistakeholder (1)
- Munaseli (1)
- Mursi (1)
- Muslim ban (1)
- Mustererkennung (1)
- Münchner Sicherheitskonferenz (1)
- Münster (1)
- NPD (1)
- NSA-Untersuchungsausschuss (1)
- NSU (1)
- Nachwuchswissenschaftler (1)
- Nacktbild (1)
- Nacktscanner (1)
- Nahost-Konflikt (1)
- Nationale Sicherheit (1)
- Nationalismus (1)
- Natur (1)
- Naxos (1)
- Nazi-Leaks (1)
- Neonazismus (1)
- Nepal (1)
- Netzgemeinde (1)
- Neuland (1)
- Neutech (1)
- Niederlande (1)
- Nigeria (1)
- Nine-Dash-Line (1)
- No-fly zone (1)
- Nordkaukasus (1)
- Nuklear (1)
- Nuklearwaffenverbot (1)
- Nuland (1)
- OPCW (1)
- Obama, Barack (1)
- Offizier (1)
- Olympia (1)
- Online Aktivimus (1)
- Online-Attacken (1)
- Open Access (1)
- Open Science (1)
- Open Science Radio (1)
- Opposition (1)
- Ordoliberalismus (1)
- Osama bin Laden (1)
- Osmanen-Herde (1)
- PDF (1)
- PIPA (1)
- Pakistan (1)
- Parteiverbot (1)
- Piracy (1)
- Politik (1)
- Politische Bildung (1)
- Polizei (1)
- Polizeidrohne (1)
- Postkolonialismus (1)
- Presse (1)
- Privatsphäre (1)
- Profiling (1)
- Präsidentschaftswahl (1)
- Pussy Riot (1)
- Putin, Wladimir (1)
- Quiz (1)
- RAF (1)
- Raketen (1)
- Rechtfertigung (1)
- Rechtfertigungsnarrativ (1)
- Rechtsextreme (1)
- Rechtsextremismus (1)
- Rechtskultur (1)
- Referendum (1)
- Refinanzierungsprobleme (1)
- Reflexionsphase (1)
- Regierungskakophonie (1)
- Repräsentation (1)
- Resilienz (1)
- Rettungsmechanismus (1)
- Revolution (1)
- Reziprozität (1)
- Risiko (1)
- Risikomanagement (1)
- Risikomanager (1)
- Risikopolitik (1)
- Roboter (1)
- Romney (1)
- Rothemden (1)
- Rusbridger (1)
- Rüstungsausgaben (1)
- Rüstungskontrolle (1)
- Rüstungsprojekt (1)
- Rüstungsspirale (1)
- SNPU (1)
- SPLA (1)
- SPLM (1)
- SVP (1)
- SWP (1)
- Salafiyya (1)
- Sammelband (1)
- Sarin (1)
- Scanner (1)
- Scarborough Shoal (1)
- Scharia-Polizei (1)
- Schiedsgericht (1)
- Schlandnet (1)
- Schule (1)
- Schutz kritischer Infrastrukturen (1)
- Schwäche (1)
- Screener (1)
- Screening (1)
- Sean Smith (1)
- Sewastopol (1)
- Sexismus (1)
- Sicherheitsbegriff (1)
- Sicherheitsdiskurs (1)
- Sicherheitsforschung (1)
- Sicherheitsinstitutionen (1)
- Sicherheitskulturprojekt (1)
- Sicherheitskulturwandel (1)
- Sicherheitsparadox (1)
- Sicherheitsphilosophie (1)
- Sicherheitsrat (1)
- Sicherheitsrisiko (1)
- Sicherheitsstandards (1)
- Siku (1)
- Simferopol (1)
- Skandal (1)
- Social Media (1)
- Solidarität (1)
- Souveränität (1)
- Soziale Bewegung (1)
- Soziale Bewegungen (1)
- Soziale Marktwirtschaft (1)
- Soziale Medien (1)
- Sozialpartnerschaft (1)
- Spanien (1)
- Speicherung (1)
- Spiegel (1)
- Spionage (1)
- Spratley (1)
- Sprengung (1)
- Spy Files (1)
- Spy Leak (1)
- Staatskrise (1)
- Staatstrojaner (1)
- Steinbeis (1)
- Stereotypen (1)
- Stockpiling (1)
- Strategien (1)
- Studenten (1)
- Stuxnet (1)
- Ständeordnungen (1)
- Subalternität (1)
- Subkultur (1)
- Swoboda (1)
- Südamerika (1)
- Taiwan (1)
- Talkshow (1)
- Task Force 373 (1)
- Teilnehmende Beobachtung (1)
- Telegram (1)
- Tempora (1)
- Territorialkonflikt (1)
- Terrorbekämpfung (1)
- Terrorimsus (1)
- Test (1)
- Teststopp (1)
- Thaksin (1)
- Thalys (1)
- Tiergarten (1)
- Tiergarten Conference (1)
- Titelbild (1)
- Tjahnybok (1)
- Toleranz (1)
- Totalitarismus (1)
- Transatlantische Beziehungen (1)
- Transfer (1)
- Transnationalität (1)
- Trump (1)
- Tschetschenien (1)
- Tuareg (1)
- Tunnel-Verfahren (1)
- Turmsprengung (1)
- UACV (1)
- UAS (1)
- UK (1)
- UNMIS (1)
- Uiguren (1)
- Unabhängigkeit des Südsudan (1)
- United Nations Mission in Sudan (1)
- Unterseekabel (1)
- Urheberrecht (1)
- VDS (1)
- Verantwortungsdiffusion (1)
- Verbot (1)
- Verfassungsschutz (1)
- Vergewaltigung (1)
- Verhandlungsprozess (1)
- Vernetzung (1)
- Verschlüsselung (1)
- Vertrauen (1)
- Vertrauenskrise (1)
- Video (1)
- Videos (1)
- Vile Rat (1)
- Visual Turn (1)
- Vollversammlung (1)
- Vorratsdaten (1)
- Vorratsdatenspeicherung (1)
- Waffenexport (1)
- Waffenhandel (1)
- Waffenkontrolle (1)
- Waffenruhe (1)
- Waffensysteme (1)
- Wahhabismus (1)
- Wahl 2012 (1)
- Warum (1)
- Wassenaar (1)
- Wasserkraft (1)
- Wehrhafte Demokratie (1)
- Weiblichkeitsbilder (1)
- Weltbild (1)
- Werchowna Rada (1)
- WhatsApp (1)
- Whistleblower (1)
- White House (1)
- Widerstand (1)
- Willkommenskultur (1)
- Winterspiele (1)
- Wirtschaftssanktionen (1)
- Wissenschaft (1)
- Wissenschaftskommunikation (1)
- Wissenstransfer (1)
- Xenophopie (1)
- Zensur (1)
- Zentrum für politische Schönheit (1)
- Zivile Sicherheit (1)
- Zivilgesellschaft (1)
- Zusammenarbeit (1)
- Zuwanderung (1)
- Zwei-Staaten-Regelung (1)
- abrüstung (1)
- al-Nazari (1)
- al-Zawahiri (1)
- annektiert (1)
- annexion (1)
- anthropomorphen Skulpturen (1)
- anti-terror-gesetz (1)
- arabischer Frühling (1)
- asyl (1)
- asyldebatte (1)
- atombombe (1)
- atomwaffen (1)
- automatisiertes Töten (1)
- being biden (1)
- blogfokus (1)
- blogreihe (1)
- collateral murder (1)
- culture of legal formalism (1)
- cyber cyber (1)
- cyber peace (1)
- cyber sicherheit (1)
- cyber war (1)
- cyber überall (1)
- cyberpeace (1)
- cybersecurity (1)
- cybersicherheit (1)
- cyberwar (1)
- drohnen (1)
- eppb (1)
- facebook (1)
- flüchtling (1)
- geistiges Eigentum (1)
- gewaltbereiter Extremismus (1)
- gewaltmonopol (1)
- gewinner (1)
- global zero (1)
- iCloud (1)
- iana (1)
- internationale Finanzmärkte (1)
- intervention (1)
- israelunderfire (1)
- it-sicherheit (1)
- journalismus (1)
- jura (1)
- krisenprävention (1)
- leaking (1)
- leaks (1)
- lone Wolf (1)
- nachhaltig (1)
- nachhaltigkeit (1)
- neorealismus (1)
- nicht-linearer Krieg (1)
- non-linear war (1)
- online-journalismus (1)
- openleaks (1)
- parlamentarische Kontrolle (1)
- pillarofdefense (1)
- policy-leak (1)
- politics-leak (1)
- politisch (1)
- politische Kunst (1)
- rassismus (1)
- re:publica (1)
- recensio.net (1)
- rechtsfreier Raum (1)
- rechtswissenschaft (1)
- rkb (1)
- robotische Waffen (1)
- rp12 (1)
- schörnig (1)
- sexuelle Gewalt (1)
- sharing economy (1)
- sicherheit (1)
- sicherheitsrat (1)
- social media (1)
- social science (1)
- sony (1)
- soziale Projekte (1)
- sozioökonomische Teilhabe und Inklusion (1)
- teilen (1)
- terrorbekämpfung (1)
- the interview (1)
- transnational (1)
- twitter (1)
- umwelt (1)
- us-außenpolitik (1)
- uscybercom (1)
- verfassungsblog (1)
- versicherheitlichung (1)
- virtueller Kriegsschauplatz (1)
- wehrhafte Demokratie (1)
- wirtschaft (1)
- wissenschaftsblogs (1)
- wissenschaftskommunikation (1)
- wissensmonopol (1)
- youtube (1)
- zivile konfliktbearbeitung (1)
- ziviler Ungehorsam (1)
- Äthiopien (1)
- Öffentlichkeit (1)
- ökonomie des teilens (1)
- Χρυσή Αυγή (1)
Institute
- Exzellenzcluster Die Herausbildung normativer Ordnungen (330) (remove)
Der vorliegende Beitrag gibt einen kurzen Überblick über die wichtigsten Wendepunkte in der zwölf-jährigen Geschichte der Gruppe „Islamischer Staat“ (IS) im Irak. Die andauernden Konflikte in Syrien und Irak haben, neben ihren unmittelbaren humanitären Folgen für die Zivilbevölkerung, auch Auswirkungen auf die globale Ideologie des Dschihadismus und beeinflussen somit indirekt auch andere regionale Konflikte.
Von 2003 bis 2014 war der IS eine von vielen regionalen Gruppen weltweit, die unter der nominellen Führung von al-Qaida am globalen Dschihad teilnahmen. Heute setzt der IS eigene Machtansprüche in Syrien und Irak in direkter Konfrontation mit dem syrischen Ableger der Al-Qaida(Jabhat An-Nusra) durch. Infolge dieser Auseinandersetzung gab Ayman az-Zawahiri im Februar 2014 öffentlich bekannt, dass al-Qaida den IS aus ihrer Organisation ausschließt.
Nicht zuletzt durch diesen Ausschluss war der IS unter der Führung von Abu Bakr al-Baghdadi genötigt den eigenen Führungsanspruch in der Region durch die Ausrufung eines Kalifates nachdrücklich geltend zu machen.
Dies war allerdings keine spontane Entscheidung, denn die Errichtung eines Kalifats war ein Plan, den Baghdadis Gruppe seit vielen Jahren mit großem Aufwand verfolgte.
Durch das Zerwürfnis zwischen dem IS und der afghanisch-pakistanischen al-Qaida teilt sich die globale dschihadistische Bewegung nun in zwei Einflussreiche Einheiten.
Im Zuge des Arabischen Frühlings 2011 konnte sich der sogenannte „Islamische Staat“ (IS) zu einer erfolgreichen und gefährlichen islamistischen Organisation im Nahen Osten entwickeln. Der IS nutze die politisch instabile Lage in den arabischen Ländern, um an Macht und Einfluss zu gewinnen und schaffte es, mehrere syrische Regionen unter seine Kontrolle zu bringen. Da die eroberten Regionen in Syrien und Irak direkt oder unmittelbar entlang der türkischen Grenze verlaufen, gerieten auch Abschnitte der türkisch-syrischen Grenze unter die Kontrolle des IS. Die Eroberungen unter anderem ar-Raqqas in Syrien bis einschließlich Falludschas, Kerküks und Diyales im Norden Iraks spiegeln den Erfolg des IS wider. Dieser Erfolg wirkt attraktiv für viele jihadistische Sympathisanten weltweit, weshalb die Gruppe in kurzer Zeit rasant wuchs und noch wächst. Dem International Centre for the Study of Radicalisation and Political Violence (ICSR) zufolge fanden im November 2014 allein aus Europa rund 4.300 Männer und Frauen den Weg zum IS.1 Die meisten von ihnen reisten über das Nachbarland Türkei ein. Jihadisten aus Deutschland nehmen beispielsweise den Bus, die Fähre oder das Flugzeug nach Istanbul. Auf Bus- und Fährfahrten werden die Fahrgäste in den Durchfahrtsländern des Schengener Abkommens nicht und außerhalb des Schengen-Raums kaum kontrolliert. In der 14-Millionen-Metropole Istanbul angekommen, fahren sie mit öffentlichen Verkehrsmitteln weiter quer durch die Türkei in den Südosten des Landes.
Die Reisenden werden an ausgewählte Grenzbereiche gebracht, die kaum kontrolliert werden können.2 Die 900 km lange Grenze ermöglicht ihnen eine problemlose Überquerung nach Syrien. Staatspräsident Recep Tayyip Erdoğan weist darauf hin, dass eine lückenlose Überwachung einer Grenze in dieser Länge nicht zu gewährleisten sei. Allerdings wurde von Repräsentanten europäischer Länder, der USA und aus den Reihen der türkischen Opposition wiederholt der Verdacht geäußert, dass die türkische Regierung mit dem IS kooperiere. Dies aufgreifend stehen im Fokus dieses Artikels folgenden Fragen: Worauf basieren diese Behauptungen und wie geht die türkische Regierung damit um?
Markus Beckedahl bloggt auf netzpolitik.org über den politischen Umgang mit dem Internet und über die Änderungen, die Politik durch das Internet erfährt. Ich sprach mit ihm über Teilmengen von Sicherheits- und Netzpolitik, über die Art des Umgangs mit neuen Technologien in Deutschland und über Drohnen. Das Schluss-Statement thematisiert Cyber War, als Begriff, militärische Strategie und Zukunftsprognose. Das Interview führte Andrea Jonjic.
Teil IX unserer aktuellen Artikelserie zum Syrienkonflikt.
Am 21. August ereignete sich in der Nähe vonDamaskus der schwerste Angriff mit chemischenWaffen seit 25 Jahren – dies bestätigte eininternationales Expertenteam nun offiziell in einem Bericht an den UN-Generalsekretär. Kurz zuvor hatte Syrien seinen Beitritt zum Chemiewaffen-Übereinkommen (CWÜ) erklärt, das Herstellung, Besitz und Einsatzchemischer Kampfstoffe verbietet und ihre Abrüstung vorschreibt. DieVorhersage eines syrischen Beitritts hätte noch vor kurzem bei den meistenExperten ein müdes Abwinken oder Kopfschütteln hervorgerufen, galt Syriendoch als einer der hard cases für das Abkommen, dessen 190. Mitglied es am14. Oktober nun aber wird. Die internationale Gemeinschaft steht jetzt vorder Aufgabe, eines der weltweit größten Chemiewaffenarsenale abzurüstenund gleichzeitig den erfolgten Einsatz chemischer Waffen zu ahnden – unddas alles vor dem Hintergrund eines brutalen Bürgerkriegs, in dem keinEnde der Gewalt in Sicht ist.
Die mediale Darstellung von Leaks lässt leicht darauf schließen, dass Leaks ein zwar interessantes, da neues, aber zumindest einheitliches Phänomen im internationalen System darstellen. Christoph Bieber von der Universität Duisburg-Essen bricht mit dieser Vor- und Darstellung, indem er anhand bestimmter vergangener Veröffentlichungen unterschiedliche Arten des Leaking differenziert, und dabei sowohl „Policy-“ wie auch „Politics-“ Leaks identifiziert...
Auch Christoph Bieber, Professor an der Universität Duisburg-Essen, gab uns am Rande der Podiumsdiskussion ein kurzes Interview. Ist WikiLeaks als erste staatenlose Nachrichtenorganisation zu bezeichnen? Wie ist es um die jeweilige Ethik eines Lecks bestellt? Regulation scheint im digitalen Zeitalter jedenfalls höchst unwahrscheinlich. Das Gespräch führte Anja Schwiertz
Dies ist der vierte Artikel unseres Blogfokus „Salafismus in Deutschland“.
Worüber sprechen wir eigentlich, wenn wir über Salafismus sprechen? Obgleich oder gerade weil der Begriff in aller Munde ist, werden mitunter unterschiedliche Dinge als salafistisch (wahlweise auch als wahhabitisch, islamistisch, dschihadistisch) bezeichnet, spezifische Dimensionen des Phänomens als Wesen „des“ Salafismus behauptet oder gleich ganz auf eine begriffliche Bestimmung verzichtet. Dies ist problematisch, da es zu einem besseren Verständnis des Phänomens der Verständigung über dessen Bedeutung(en) bedarf. Sonst besteht die Gefahr des aneinander Vorbeiredens. Des Weiteren machen Worte Politik. Eine unscharfe Etikettierung kann fragwürdigen Politiken und einer Stigmatisierung Vorschub leisten und negative nicht-intendierte Konsequenzen haben....
Das Ziel des heute startenden Blogforums ist es in den nächsten Wochen in gut verdaubaren Beiträgen blinde Flecken zu beleuchten, bereits bekannte Aspekte zu vertiefen, vermeintliche Gewissheiten aufzubrechen und so den Diskurs über „IS“ konstruktiv zu prägen. Dieser Aufgabe haben sich mehr als zwei Dutzend Expertinnen und Experten aus Wissenschaft, öffentlichen und privaten Sicherheitsinstitutionen, Journalismus, Entwicklungszusammenarbeit und De-Radikalisierungspraxis verschrieben...