Refine
Document Type
- Report (26)
Has Fulltext
- yes (26)
Is part of the Bibliography
- no (26) (remove)
Keywords
- Wikileaks (4)
- Leaking (3)
- Whistleblowing (3)
- Wissenschaftsblogs (3)
- Workshop (3)
- Assange (2)
- Cyberwar (2)
- Leak (2)
- Netzpolitik (2)
- Whistleblowerschutz (2)
- 29c3 (1)
- ACTA (1)
- Anti-Terror-Gesetz (1)
- Antiterrordatei (1)
- Arab Spring (1)
- Assange, Julian (1)
- Audio (1)
- Blogkarneval (1)
- Blogkultur (1)
- Bloglandschaft (1)
- Bradley Manning (1)
- CCC (1)
- Chaos Computer Club (1)
- Crowdsourcing (1)
- Cyber Spionage (1)
- Cyber War (1)
- Cyberangriff (1)
- Diplomatie (1)
- EU (1)
- Egypt (1)
- EuGH (1)
- Europäische Union (1)
- Geheimdienste (1)
- Geschichte (1)
- Geschichtswissenschaft (1)
- Goodluck Jonathan (1)
- Hinweisgeberschutz (1)
- IB Blogs (1)
- IPRED (1)
- Internet (1)
- Internetfreiheit (1)
- Jahreskonferenz (1)
- Japheth Omojuwa (1)
- Korruption (1)
- Leaks (1)
- MSC (1)
- Matthias Fromm (1)
- Multimedia (1)
- Netzsperren (1)
- Nigeria (1)
- Open Access (1)
- Open Science (1)
- Open Science Radio (1)
- PIPA (1)
- Podcast (1)
- Politikwissenschaft (1)
- Protest (1)
- Rechtsradikalismus (1)
- Revolution (1)
- SOPA (1)
- SWP (1)
- Sherief Gaber (1)
- Sicherheitsbehörden (1)
- Sicherheitskonferenz (1)
- Sicherheitskulturprojekt (1)
- Siku (1)
- Sozialwissenschaften (1)
- Spy Files (1)
- Spy Leak (1)
- Team Themis (1)
- Transparenz (1)
- Urheberrecht (1)
- VDS (1)
- Video (1)
- Wehrhafte Demokratie (1)
- Whistleblower (1)
- Wissenschaftliches Bloggen (1)
- Wissenschaftsblog (1)
- Wissenschaftskommunikation (1)
- Zivilgesellschaft (1)
- re:publica (1)
- recensio.net (1)
- rkb (1)
- rp12 (1)
- social science (1)
Institute
- Exzellenzcluster Die Herausbildung normativer Ordnungen (26) (remove)
Heute findet in Zusammenarbeit mit der Stiftung Wissenschaft und Politik die dritte Jahreskonferenz des Forschungsprojektes ‘Sicherheitskultur im Wandel‘ statt, das, wie auch das Sipoblog, an der Professur für Internationale Organisation von Christopher Daase an der Universität Frankfurt angesiedelt ist. Diskutiert werden auf der Tagung Optionen und Strategien, mit konkurrierenden sicherheitspolitischen Anforderungen umzugehen und unter Bedingungen der Ungewissheit politische Entscheidungen zu treffen. In vier Panels werden Aspekte des sicherheitskulturellen Wandels kurz und prägnant präsentiert, von Experten aus Politik, Wissenschaft und Medien kommentiert und anschließend im Plenum diskutiert...
Im Februar hatte Martin einen Rantpost über Koordination in der europäischen Netzpolitik geschrieben und die Tatsache beklagt, dass jeder auf nationaler und europäischer Ebene scheinbar ein anderes Konzept verfolgt. Mit dem Urteil des EuGH von Dienstag, dass erst mal ein Ende der Vorratsdatenspeicherung bedeutet, hat ein signifikantes Element der europäischen Netzpolitik eine neue Richtung bekommen. Doch kann dies genutzt werden um zwischen nationaler und europäischer Ebene erste Elemente einer zusammenhängenden europäischen Netzpolitik zu schaffen?...
Eigentlich sollte es bei der heutigen Pressekonferenz in London um das neue technische System der Plattform gehen – SSL sei nicht mehr sicher, man bastele an einem „state-of-the-art secure submission system“, hieß es. Doch davon war auf der Pressekonferenz keine Rede mehr. Stattdessen wurde die „neue Phase“ von WikiLeaks mit einer neuen Veröffentlichung eingeleitet: den #SpyFiles...
Security Times
(2012)
“Cyber-Krieg – der Begriff dringt langsam ins öffentliche Bewusstsein” schreibt Eugene Kaspersky heute in der SZ (offline). Eine recht vorsichtige Umschreibung für eine buzzword-Karriere, die bald Globalisierungs-artige Züge annehmen könnte. Dass der Begriff mehr verschleiert als erhellt, haben wir hier im Blog schon oft thematisiert. Doch mit der Lektüre des Kaspersky-Beitrags wird nicht nur die Bedrohung eines internationalen Cyber-Kriegs vor Augen geführt – nein, es ist ein “Angriff auf den Alltag”. Zumal Kasperskys Aussenansicht im Zusammenhang steht mit einer etwas klandestinen Zusammenkunft in Bonn, dem Cyber Security Summit...
Der Hype um WikiLeaks ist verpufft – das wurde bereits in der Begrüßung von Prof. Dr. Nicole Deitelhoff, Prof. Dr. Christopher Daase und Dr. Thorsten Thiel von der Universität Frankfurt klar. Doch eine Reihe ungeklärter Fragen und Probleme rund um das Prinzip Leaking bleiben zurück. Um diese zu diskutieren, begaben sich am vergangenen Mittwoch einige Interessierte zum Workshop “Leaking: Sicherheitsbedrohung oder subversive Demokratisierung?” an die Goethe-Universität Frankfurt. Dabei sollte es um grundlegende, wissenschaftliche Fragen gehen, die im Hype um WikiLeaks und Julian Assange oftmals untergegangen sind: Wodurch werden Leaks legitimiert und wo verläuft die Grenze zu Illegitimität? Was ist die politische Funktion des Leaking? Können oder müssen Leaks neutral sein? Und wie gefährlich sind sie für Sicherheitspolitik?...
12:57 – Das Ende von ACTA
(2012)
“Ohne sie würde der Kampf gegen den islamistischen Terrorismus eines Werkzeugs von ganz entscheidender Wirkung beraubt”. Sie, das ist die Antiterrordatei, die Ende 2006 in Kraft trat und deren Bedeutung Innenminister Friedrich hier betont. Zur “Aufklärung oder Bekämpfung des internationalen Terrorismus mit Bezug zur Bundesrepublik Deutschland” soll sie dienen, die “gemeinsame standardisierte zentrale Antiterrordatei” von 30 bis 40 verschiedenen deutschen Sicherheitsbehörden (auch solcher, die eigentlich nicht mit Terrorabwehr befasst sind). Datenschützer sowie das Verfassungsgericht in Karlsruhe sehen rechtliche sowie eine Reihe von weiteren Problemen bei der Verbunddatei. Was ist sie also, und welche Funktion wiegt schwerer: Effektives Antiterror-Instrument oder Vermischung der strukturellen Grenze zwischen Polizei und Geheimdiensten?...
Das Internet ist ja per definitionem ein eher unordentlicher Ort. Das finden alle genau dann gut, wenn sich 14jährige Mädchen in Pakistan dadurch ausdrücken und emanzipieren können (auch wenn sich hinter einer solchen internet persona gerne mal ein alter weißer Mann verbirgt). Eher schlecht findet man es dagagen, wenn sich auch Fundamentalisten jeglicher couleur diese Freiheit im Netz zunutze machen. Da wollen die Innen- und Familienminister dieser Welt gleich regulieren, überwachen und strafen, doch… siehe oben. Zwischen diesen beiden Extrempolen pendeln sich die meisten Debatten über das Für und Wider der Internetnutzung ein. Auch in der Geisteswissenschaft – und dies hieß im konkreten Fall überwiegend: der Geschichtswissenschaft, wie wir auf einer Tagung in München feststellen konnten...
Japheth Omojuwa is the Editor of AfricanLiberty.org for Atlas Economic Research Institute United States and also founder and curator of www.omojuwa.com, one of the most popular web pages in Nigeria. As a crucial part of the Occupy Nigeria movement, Japheth consults for local and international organisations and, with well over 42,000 followers on Twitter, has a significant influence on young people. Japheth is a member of the World Economic Forum’s Global Shapers and well published in local and international media. Currently, he is working on the Green Deal Nigeria project: this is how I got to know him on a panel discussion at the Heinricht-Böll-Stiftung in Berlin, and Japheth immediately agreed to answer some questions for our Blog.
Vorgestern wurde ein Bericht des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNODC) mit dem Titel “The use of the Internet for terrorist purposes” veröffentlicht. Dort wird, im Namen der Terrorbekämpfung, unter anderem zu Vorratsdatenspeicherung und Identifizierungspflicht aufgerufen. Es ist interessant, dass dieser Vorstoß nun auf UN-Ebene kommt, nachdem er unter anderem in der EU vorher gescheitert war. Aus politikwissenschaftlicher Sicht hingegen ist dies kaum überraschend – schließlich wird hier das Mehrebenenspiel gespielt...
Markus Beckedahl bloggt auf netzpolitik.org über den politischen Umgang mit dem Internet und über die Änderungen, die Politik durch das Internet erfährt. Ich sprach mit ihm über Teilmengen von Sicherheits- und Netzpolitik, über die Art des Umgangs mit neuen Technologien in Deutschland und über Drohnen. Das Schluss-Statement thematisiert Cyber War, als Begriff, militärische Strategie und Zukunftsprognose. Das Interview führte Andrea Jonjic.
Ali Arbia von Zoon Politikon hat vor kurzem zusammen mit Beiträgen in der ZiB zur deutschen IB-Bloglandschaft einen kleinen Blogkarneval ausgerufen, in Kooperation mit dem Bretterblog und dem IR Blog. Als IB-BloggerInnen können wir es uns natürlich nicht nehmen, auf die Beiträge zu antworten. Liest man die bisherigen Artikel, so fällt auf: Von den drei immer wieder genannten Zielen des akademischen Bloggens – als Werkzeug in der Lehre, zur Vernetzung von Forschern und zur Außenwirkung der Disziplin – kommt vor allem letzteres zu kurz...