Refine
Has Fulltext
- yes (54)
Is part of the Bibliography
- no (54)
Keywords
- Deutschland (7)
- USA (6)
- Russland (5)
- Wikileaks (5)
- Liveblog (4)
- NSA (4)
- Snowden (4)
- Überwachung (4)
- China (3)
- Cyberwar (3)
- DVPW (3)
- Diplomatie (3)
- EU (3)
- Konferenz (3)
- Kongress (3)
- Krim (3)
- MSC (3)
- München (3)
- Politikwissenschaft (3)
- Ukraine (3)
- cybersecurity (3)
- BND (2)
- Cyber Security (2)
- Cyber Spionage (2)
- Frieden (2)
- Friedenskonferenz (2)
- Geheimnisverrat (2)
- ICANN (2)
- Internet (2)
- MSC2013 (2)
- Netzpolitik (2)
- Netzsperren (2)
- Putin (2)
- Rechtsradikalismus (2)
- SOPA (2)
- Sicherheitskonferenz (2)
- Terrorismus (2)
- Wissenschaftsblogs (2)
- Workshop (2)
- cyber security (2)
- international relations theory (2)
- security conference (2)
- ACTA (1)
- Al Qassam (1)
- Anonymous (1)
- Bedrohung (1)
- Benghazi (1)
- Berlin (1)
- Blogfokus (1)
- Blogkarneval (1)
- Blogkultur (1)
- Bloglandschaft (1)
- Botnet (1)
- Buch (1)
- Cablegate (1)
- Campus Westend (1)
- Citizenfour (1)
- Clinton (1)
- Cyber Sicherheit (1)
- Cyber Terror (1)
- Cyber War (1)
- Cyberangriff (1)
- Cybersicherheit (1)
- DARPA (1)
- Demokratie (1)
- Demonstration (1)
- Dickpics (1)
- Dirk Wilutzky (1)
- Diskussion (1)
- E-Book (1)
- EVE (1)
- EVE Online (1)
- Ego (1)
- EuGH (1)
- Europa (1)
- Europe (1)
- Europäische Union (1)
- Filesharing (1)
- Film (1)
- Flucht (1)
- Flüchtlinge (1)
- Frankreich (1)
- GCHQ (1)
- Gender (1)
- Geschichte (1)
- Geschichtswissenschaft (1)
- Glaubwürdigkeit (1)
- Goethe-Universität (1)
- Goonswarm (1)
- Governance (1)
- Hack (1)
- Hacked Team (1)
- Hacker (1)
- Hacking Team (1)
- Hamas (1)
- Hearbleed (1)
- IANA (1)
- IB Blogs (1)
- IDF (1)
- IPRED (1)
- IR (1)
- IT-sicherheit (1)
- Image (1)
- Indien (1)
- Infrastruktur (1)
- Internetabschaltung (1)
- Internetaktivisten (1)
- Internetfreiheit (1)
- Internetpolitik (1)
- Internetsperren (1)
- Interview (1)
- Islamischer Staat (1)
- Israel (1)
- Japan (1)
- John Oliver (1)
- Kamerun (1)
- Keith Alexander (1)
- Kriegserklärung (1)
- Kriegsmetaphorik (1)
- Kriminalität (1)
- Leaking (1)
- Leaks (1)
- Link (1)
- Lobby (1)
- LulzSec (1)
- MSC2014 (1)
- MSC50 (1)
- MSK (1)
- Macho (1)
- Medien (1)
- Migranten (1)
- Migration (1)
- Multistakeholder (1)
- Münchner Sicherheitskonferenz (1)
- Naxos (1)
- Netzgemeinde (1)
- Obama (1)
- Online-Attacken (1)
- PIPA (1)
- Pakistan (1)
- Palestine (1)
- Piracy (1)
- Podcast (1)
- Pop (1)
- Protest (1)
- Raketen (1)
- Rüstungskontrolle (1)
- Schlandnet (1)
- Sean Smith (1)
- Sicherheit (1)
- Sicherheitsrisiko (1)
- Snowden, Edward J. (1)
- Spanien (1)
- Spionage (1)
- Studenten (1)
- Stuxnet (1)
- Sudan (1)
- Taiwan (1)
- Team Themis (1)
- Thailand (1)
- Transfer (1)
- Trump (1)
- Twitter (1)
- Urheberrecht (1)
- VDS (1)
- Verfassungsschutz (1)
- Vertrauen (1)
- Vile Rat (1)
- Vollversammlung (1)
- Vorratsdatenspeicherung (1)
- Wahl (1)
- Warum (1)
- Wassenaar (1)
- Whistleblowing (1)
- Wissenschaftliches Bloggen (1)
- Zensur (1)
- al-Qaida (1)
- big data (1)
- counterfactual (1)
- cyber cyber (1)
- cyber krieg (1)
- cyber peace (1)
- cyber war (1)
- cyber überall (1)
- cyberpeace (1)
- cybersicherheit (1)
- cyberwar (1)
- data (1)
- democracy (1)
- fatah (1)
- gaza (1)
- geistiges Eigentum (1)
- gewinner (1)
- history of IR (1)
- interventions (1)
- isis (1)
- israel (1)
- israelunderfire (1)
- it-sicherheit (1)
- middle east (1)
- multipolarity (1)
- peace process (1)
- pillarofdefense (1)
- plo (1)
- recensio.net (1)
- rkb (1)
- surveillance (1)
- theory (1)
- two-state solution (1)
- uscybercom (1)
- wehrhafte Demokratie (1)
- Äthiopien (1)
Institute
Im Februar hatte Martin einen Rantpost über Koordination in der europäischen Netzpolitik geschrieben und die Tatsache beklagt, dass jeder auf nationaler und europäischer Ebene scheinbar ein anderes Konzept verfolgt. Mit dem Urteil des EuGH von Dienstag, dass erst mal ein Ende der Vorratsdatenspeicherung bedeutet, hat ein signifikantes Element der europäischen Netzpolitik eine neue Richtung bekommen. Doch kann dies genutzt werden um zwischen nationaler und europäischer Ebene erste Elemente einer zusammenhängenden europäischen Netzpolitik zu schaffen?...
Vor der Podiumsdiskussion In doubt we publish: Wikileaks as a threat to diplomacy and democracy? am 9. November 2011 haben wir Guido Strack vor die Kamera bekommen. Im folgenden Video spricht er über den Unterschied von leaking und whistleblowing, auch in Sachen Schutzbedürftigkeit von Informanten. Und ist Diplomatie eigentlich als Kartenspiel oder als Schachspiel zu begreifen? Das Gespräch führte Martin Schmetz.
Am Rande des Wikileaks-Workshops am 9. November 2011 sprachen wir mit Dr. Christoph Busch über das Thema Nazi-Leaks. Wie wehrhaft darf sich die Demokratie geben gegenüber Andersdenkenden? Haben Nazis ein Recht auf Geheimnis? Und wie ist das leaking solcher Informationen insgesamt zu bewerten? Das Gespräch führte Martin Schmetz. Interview mit Dr. Christoph Busch [ 4 min 53 s ].
Cybersecurity wird zunehmend als Herausforderung wahrgenommen und Leaks sind ein nicht unerheblicher Teil davon. Begegnet wird diesem Problem aber oftmals in Wildwest-Manier: Jeder ist sich selbst der nächste, allgemein verbindliche Regelungen werden nicht angestrebt. Verschiedene staatliche und nicht-staatliche Akteure nutzen dabei die ihnen zur Verfügung stehenden Mittel konsequent aus und überschreiten dabei mal mehr, mal weniger rechtliche Grenzen...
Eigentlich war für die deutsche Politik der NSA-Spionageskandal ja schon fast erledigt. Doch dann wurde öffentlich, dass Angela Merkels Handy abgehört wurde. Dies resultierte zum Beispiel in verärgerten Anrufen und der Idee eines No-Spy-Abkommen,welches aber inzwischen vom Tisch ist, sowie einer Entschuldigungsabordnung aus den USA, die allerdings einen kalten Empfang in Berlin hatte. Aber nun tut sich auch etwas auf internationaler Ebene: Zusammen mit Brasilien bereitete Deutschland eine Resolution in der UNO Generalversammlung vor, die ein internationales Recht auf Privatsphäre etablieren soll. Inzwischen ist eine,wenn auch abgeschwächte Version, dieser Resolution vom Dritten Komitee verabschiedet worden und wird im Dezember der Generalversammlung vorgelegt. Was bedeutet das für ein mögliches internationales Recht auf Privatsphäre?
Wer Berichte über internationale Politik hört oder liest, wird schon einmal über solche Tropen gestolpert sein: Oft verkörpert der Staats- und Regierungschef symbolisch das Land, wenn in den Medien davon die Rede ist, dass Obama oder Merkel eine Entscheidung treffen. Schon der politische Philosoph Thomas Hobbes verband seine Abhandlung über den Leviathan mit der bildlichen Darstellung eines Herrschers, der symbolisch den Staat repräsentierte. Die Verkörperung der Herrschaft in einer Person hat sich dabei über Jahrhunderte als Darstellungsform erhalten, wenn auch die ikonographischen Insignien von Macht und Herrschaft sich gewandelt haben mögen. Das Herrscherbild ist in den Medien, gerade auch den digitalen Medien, präsenter denn je...
Teil XXI unserer Serie zum „Islamischen Staat“. Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.
Traue keinem Studenten
(2013)
Für die moderne Universität ist der Studierende an sich vieles: Zentrale Daseinsbegründung, Kostenfaktor, Potenzial, billige Arbeitskraft und seit einigen Jahren in offizieller Sprache auch Kunde. Nun kommt scheinbar eine weitere Facette des Studierenden dazu: das Sicherheitsrisiko.
Versicherheitlichung findet heute in vielen Lebensbereichen statt. Dem Terrorismus wird der Krieg erklärt, ebenso den Drogen oder der Armut. Diese martialische Sprache geht einher mit institutionellen Auswirkungen – wer etwas als ein bedrohliches Problem definiert, reagiert anders als jemand, der es nur als von der normalen Politik zu lösendes Problem betrachtet. Nun haben Studierende es auch in diesen illustren Kreis geschafft – nur nicht aus Sicht des Staates, sondern aus Sicht der Universität und ihrer Abläufe...