Refine
Year of publication
- 2011 (67) (remove)
Document Type
- Report (36)
- Part of Periodical (20)
- Doctoral Thesis (4)
- Article (3)
- Book (3)
- Working Paper (1)
Language
- German (67) (remove)
Has Fulltext
- yes (67)
Is part of the Bibliography
- no (67)
Keywords
- Wikileaks (12)
- Workshop (6)
- Leaking (5)
- Geheimnisverrat (4)
- Diplomatie (3)
- Leaks (3)
- Transparenz (3)
- Whistleblowing (3)
- Afghanistan (2)
- Assange (2)
Institute
- Gesellschaftswissenschaften (67) (remove)
Im Verhältnis zwischen Staat und Öffentlichkeit ist Kommunikation immer wichtig; besonders zentral wird sie aber, wenn es um den Umgang mit Risiken geht. Risiken sind zumeist schwer abzuschätzen, schwer zu greifen. In einer Welt zunehmender medialer Vernetzung können selbst kleine oder weit entfernte Risiken zu großen Gefahren werden, welche die kommunikative Vertrauensbasis zwischen Staat und Öffentlichkeit massiv stören können...
WikiLeaks hat mit der Veröffentlichung der Afghan War Logs im Juli 2010 die Einsätze von U.S.-Spezialeinheiten in Afghanistan in den Fokus der Öffentlichkeit katapultiert: Die U.S.-Task Force 373 (TF-373) jagt in Afghanistan Terroristen und Talibanführer. Ihr Auftrag ist es, diese gefangen zu nehmen oder zu töten. Die ISAF-Staaten führen dazu eine Joint Priority Effects List (JPEL), mit den Spalten Capture und Kill, jedoch unterliegen die U.S.-Einheiten dem Mandat der Operation Enduring Freedom (OEF). Die Einsätze unterliegen stets der Geheimhaltung und finden auch im deutschen Mandatsgebiet in Nordafghanistan statt. Hier greifen U.S.-Einheiten auf deutsche Infrastruktur und auf logistische Unterstützung durch die Bundeswehr zurück.Die veröffentlichten Dokumente enthüllen somit ein Problem der deutschen Afghanistanpolitik: Durch die indirekte Beteiligung der Bundeswehr an diesen Einsätzen drängt sich die Frage auf, inwieweit hier eine demokratische Legitimation und die grundgesetzlich-etablierte parlamentarische Kontrollfunktion gegeben sind. Denn problematisch wird die Unterstützerrolle der Bundeswehr im Regional Command North (RC-North), sobald sie den Bereich des parlamentarischen Mandats verlässt. Das OEF-Mandat für die Bundeswehr – das den Einsatz von bis zu 100 Soldaten des Kommando Spezialkräfte vorsah – wurde Ende 2008 nicht verlängert; das Engagement in Nordafghanistan findet seit dem nur noch im Rahmen der Sicherheits- und Aufbaumission ISAF statt...
Seit langem existiert der Wunsch, Stakeholder, Endnutzer und Bürger am Forschungsprozess über sicherheitsrelevante Themen zu beteiligen. Dies beinhaltet auch die potenziellen Auswirkungen der Forschungsprozeduren und -ergebnisse auf diese Statusgruppen. Bereits im vergangenen Sommer wurden diese Themen in zwei Workshops auf europäischer Ebene behandelt, geladen hatten die Generaldirektion (GD) Forschung und Innovation [link] bzw. die Research Executive Agency der Europäischen Kommission [link]. Unter dem Titel “Challenge of Inclusive, Innovative, and Secure Societies” wurden Synergien, aber auch Konflikte zwischen den strategischen Zielen von gesellschaftlicher Integration, Sicherheit und wirtschaftlichen Innovationen im Rahmen der EU-weiten Sicherheitsforschung analysiert. Die Themenbereiche von gesellschaftlicher Resilienz und von Vertrauen der Bürgern, die bis jetzt eher am Rande der Projektausschreibungen erschienen sind, wurden programmatisch als prioritär eingestuft...
Die Wirkung von Leaks auf der policy Ebene ist bisher schwer auszumachen. Eine Umfrage zur Veröffentlichung der sogenannten Palestine Papers versuchte eine Annäherung.
Im Rahmen einer Forschungsarbeit zur Bedeutung von Geheimnis und Leaking in Friedensverhandlungen wurde eine Expertenbefragung ins Leben gerufen, die die Wirkung der sogenannten Palestine Papers auf den Nahost-Verhandlungsprozess bewerten sollte. Die Ergebnisse zeigten, dass die Hoffnung auf eindeutige Erkenntnisse nicht nur durch die Komplexität des Konfliktes so gut wie aufgegeben werden kann...
Nicht erst seit der Wahl in Berlin 2011 ist die Piratenpartei in aller Munde. Doch trotz des großen Medienechos ist bisher relativ wenig über das Innenleben der Partei bekannt. Daher wurden im Frühjahr 2011 alle damals rund 12.000 Parteimitglieder eingeladen, an einer umfangreichen Befragung teilzunehmen.
Rund ein Viertel der Piraten folgte dem Ruf und gab Antworten auf Fragen zu ihrem Engagement, ihrem Demokratieverständnis, zur programmatischen Entwicklung, zur innerparteilichen Demokratie, Kommunikation und Partizipation. In dieser Studie zum Selbstverständnis der Partei werden die Ergebnisse anschaulich dargestellt und zusammengefasst. Abgerundet wird das Bild durch eine ausführliche Beschreibung zur Entwicklung der deutschen Piratenpartei und ihres internationalen Umfelds.
Tobias Neumann ist Jahrgang 1981 und hat Soziologie, Politologie und Philosophie studiert. Der Wahl-Frankfurter ist seit 2009 Mitglied der Piratenpartei, in der er seine Leidenschaft für Politik auslebt.
Wie wichtig sind Offline-Aktivitäten für Blogs? Das Ergebnis des Workshops,zu dem das Team des Theorieblogs am 9. April an die Humboldt-Unieingeladen hatte, war eindeutig: Offline ist – trotz aller Blogeuphorie –unersetzbar.
Rund 15 BloggerInnen (plus sieben TheoriebloggerInnen) folgten derEinladung, sich über das eigene Tun auszutauschen und sich nicht nurvirtuell, sondern auch ganz klassisch zu vernetzen...
Gefährliche Kulturen?
(2011)
Kürzlich hat Thomas Steinfeld das Pamphlet des Osloer Attentäters analysiert und festgestellt, dass es vor allem von zwei stets wiederkehrenden Feindbildern durchsetzt ist: “Multikulturalisten” und “Kulturmarxisten” (SZ vom 27.07.2011). Augenfällig enthalten beide Begriffe das Wort Kultur. Für Steinfeld ist es diesem semantischen Additiv geschuldet, dass es dem rechtsextremen und fundamentalistischen Milieu so leicht gelingt, aus Einwanderern ‘Islamisten’ und aus Sozialdemokraten ‘Stalinisten’ zu machen. Wer zustimmend von Multikulturalismus spricht, befürworte zwar Vielfalt, der Begriff kann aber ebenso leicht zur Konstruktion von unverrückbar erscheinenden “kulturellen Anderen” dienen. Ähnlich diffus subsumierend operiere die Rhetorik von Kulturmarxisten. Aufgrund dieses Missbrauchspotentials sei eine starke Zurückhaltung gegenüber dem Kulturbegriff geboten. Man solle besser, so Steinfeld “auf das Wort verzichten”(ebd.)...
Lange waren “vernetzte Sicherheit” und das NATO-Pendant des “Comprehensive Approach” nicht mehr als Schlagworte, die in keiner programmatischen Rede vor allem von Sicherheitspolitikern fehlen durfte und die doch kaum ein Experte aussprechen konnte, ohne sich darüber lustig zu machen. Außerhalb engster Fachkreise war das Schlagwort der vernetzten Sicherheit für die Politik nur die Anwendung der Zivilmacht-Norm auf die legitimatorischen Herausforderungen militärischer Interventionen, sozusagen die rhetorische Vernetzung einer zunehmend kritisch beäugten Militärpolitik mit positiv besetzten zivilen Themen wie Entwicklungshilfe und Diplomatie. Über Jahre beteuerte vor allem der ehemalige Verteidigungsminister Franz-Josef Jung ebenso gebetsmühlenartig wie realitätsfern, die vernetzte Sicherheit sei bereits gelebte Realität im deutschen Engagement in Afghanistan, Kosovo und anderswo. Sowohl diese rosarote Verklärung als auch die reflexhafte Ablehnung vieler Experten hatten jedoch ihren Anteil daran, eine sinnvolle und notwendige Debatte über den Inhalt und die Umsetzung vernetzter Ansätze zwischen diplomatischen, militärischen und entwicklungspolitischen Mitteln zu verhindern...
Zentraler Gegenstand der Tagung waren die disziplinären Aneignungen der ethnografischen Herangehensweise in der Ethnologie und der Soziologie. Der Tagungsbericht sammelt die auf der Tagung debattierten Differenzen und Ähnlichkeiten und sichtet die tiefer liegenden, systematischen Unterschiede entlang der ethnografischen Trias von Feld, Site und Gegenstand. Mit Blick auf eine geplante Folgetagung identifizieren die Autoren Schlüsselthemen für die weitere Debatte.
Osama Bin Ladens "Bild-Tod"
(2011)
Nach den terroristischen Anschlägen in New York und Washington D.C. verkündete der damalige Präsident der Vereinigten Staaten, George W. Bush in einem Gespräch mit Journalisten im Pentagon am 17. September 2001: “I want justice [...]. And there’s an old poster out West I recall, that said, ‘Wanted, Dead or Alive’”. Fast 10 Jahre später ist Bushs Wunsch nach Gerechtigkeit in Erfüllung gegangen – mit einem neuen Präsidenten. Am 2. Mai 2011 teilte Präsident Obama der Öffentlichkeit mit:
“Tonight, I can report to the American people and to the world that the United States has conducted an operation that killed Osama bin Laden, the leader of al Qaeda, and a terrorist who’s responsible for the murder of thousands of innocent men, women and children. [...].We will be relentless in defense of our citizens and our friends and allies. We will be true to the values that make us who we are. And on nights like this one, we can say to those families who have lost loved ones to al Qaeda’s terror, justice has been done”.
Mit dem Tod von Osama bin Laden wird allem Anschein nach ein wichtiges Kapitel im Krieg gegen den Terror geschlossen. Präsident Obama verfolgt weiterhin aktiv das Ziel, die US-amerikanischen Truppen aus Afghanistan abzuziehen; Sicherheitsgesetze werden auch in Deutschland auf ihre Nützlichkeit und Verfassungskonformität überprüft....
Jüngst ist wieder einmal Streit entbrannt zwischen den Koalitionspartnern: Während Innenminister Friedrichs (CSU) öffentlich eine Entfristung des Anti-Terror-Pakets befürwortet, widerspricht Justizministerin Leutheusser-Schnarrenberger (FDP) vehement (siehe FAZ, SZ). Solche politischen Konflikte zwischen dem Innenministerium und dem Justizministerium scheinen in Zeiten internationaler Terrornetzwerke unumgänglich und alltäglich zu sein. Innenminister spielen par excellence Advokaten der Versicherheitlichung; Justizminister(innen) mahnen, nicht das Recht und die Freiheit vor lauter Gefahren und Risiken aus den Augen zu verlieren. Doch muss Sicherheit stets auf Kosten der Freiheit verwirklicht werden? Brauchen wir mehr Sicherheit oder mehr Freiheit? Nein, wir brauchen eine Kultur des Rechts, welche die Verfahren, nicht die Inhalte prädestiniert...
Sicherheit gilt vielen als ein politisch-gesellschaftlicher Kernbegriff mit weitreichenden (institutionellen) Konsequenzen für unseren Alltag: Sicherheitsorgane wie die Polizei und das Militär tragen für Sicherheit im In- und Ausland sorge, die Bundesregierung betreibt bi– und multilaterale Sicherheitspolitik. Weitere Behörden und Ministerien beschäftigen sich mit der Frage, wie Lebensmittel-, Verkehrs- oder Berufssicherheit erhöht werden können, kurz: Sicherheit wird immer noch – wenn auch nicht ausschließlich – als Aufgabe des Staates verstanden...
Unsichere Natur?
(2011)
New York: leicht bewölkt, Temperatur bis 33° C, die Regenwahrscheinlichkeit liegt bei 65 Prozent. Im UN-Hauptgebäude am East River tagt heute der Sicherheitsrat der Vereinten Nationen zu einem eher ungewöhnlichen Thema: Klimawandel. Erst zum zweiten Mal seit 2007 steht dieses Thema auf der Tagesordnung des Sicherheitsrates, dessen Vorsitz zur Zeit Deutschland inne hat...
Die Zeitungen sind voll von Berichten über Trojaner – noch viel schlimmer: Staatstrojaner, die im Auftrag von Ministerien Computer ohne Wissen der Betroffenen durchsuchen können. Das Bundesinnenministerium dementiert, Innenminister Friedrichs weilte zum Zeitpunkt der ersten Berichte in Afghanistan – gleichsam auch ein erstaunliches Reiseziel für einen deutschen Innen-Minister, der sich dort über Fortschritte im Aufbau der Polizei informierte; aber das mag wohl nur folgerichtig sein, wenn “unsere Sicherheit auch am Hindukusch verteidigt wird”...
Man sieht, schmeckt und riecht sie nicht, doch sie können tödlich sein – nukleare Strahlen sind eine unsichtbare Gefahr. Die schrecklichen und erschreckenden Bilder aus Japan – von der Flutkatastrophe und der Explosion im Atomkraftwerk Fukushima I – hören nicht auf. Diese Katastrophenbilder führen einmal mehr vor Augen, dass wir uns auf viele Risiken, Gefahren und Bedrohungen vorbereiten können; ihre Abwehr und Kontrolle scheint jedoch kaum möglich...
Der Leak der Botschaftsdepeschen hat offensichtlich in den USA tiefe Spuren hinterlassen. Auch über ein Jahr nach dem Beginn der Veröffentlichung der Depeschen kommen immer neue Pläne ans Licht, Leaken in Zukunft zu erschweren.
Der neueste Plan sieht vor, die Datenbanken mit den als geheim klassifizierten Dokumenten mit echt aussehenden Fake-Dokumenten zu versehen, die nicht nur die Glaubwürdigkeit der geleakten Informationen untergraben, sondern zudem auch nach Hause telefonieren sollen – so soll der Leaker bei Betrachtung seiner Beute erwischt werden.Über die technische Seite dieses Plans ist vergleichsweise wenig bekannt. Die Problematik der Glaubwürdigkeit aber ist die meiner Meinung nach noch größere, und zwar für alle beteiligten Parteien. Die potenzielle Unglaubwürdigkeit zukünftiger Leaks könnte schwerwiegende Konsequenzen haben...
Cybersecurity wird zunehmend als Herausforderung wahrgenommen und Leaks sind ein nicht unerheblicher Teil davon. Begegnet wird diesem Problem aber oftmals in Wildwest-Manier: Jeder ist sich selbst der nächste, allgemein verbindliche Regelungen werden nicht angestrebt. Verschiedene staatliche und nicht-staatliche Akteure nutzen dabei die ihnen zur Verfügung stehenden Mittel konsequent aus und überschreiten dabei mal mehr, mal weniger rechtliche Grenzen...
Bomben auf Botnets
(2011)
Der Spruch “The internet is serious business” [Quelle] ist ein alter Witz unter Nerds und wird immer wieder gerne zitiert, wenn einige Nutzer online Dinge etwas zu ernst nehmen. Da Cybersecurity wohl endgültig im sicherheitspolitischen Mainstream [Quelle] angekommen ist, war es nur eine Frage der Zeit, bis das Internet auch dort “serious business” sein würde. Spätestens mit der Ankündigung der USA [Quelle], auf Cyberangriffe potentiell auch mit Waffengewalt zu reagieren, ist dies nun eingetreten. Ist ein Cyberangriff demnach in seiner Schwere äquivalent zu einem Angriff in der realen Welt, so muss der Angreifer mit Gegenschlägen mit konventionellen Waffen rechnen...