Refine
Has Fulltext
- yes (54)
Is part of the Bibliography
- no (54)
Keywords
- Deutschland (7)
- USA (6)
- Russland (5)
- Wikileaks (5)
- Liveblog (4)
- NSA (4)
- Snowden (4)
- Überwachung (4)
- China (3)
- Cyberwar (3)
- DVPW (3)
- Diplomatie (3)
- EU (3)
- Konferenz (3)
- Kongress (3)
- Krim (3)
- MSC (3)
- München (3)
- Politikwissenschaft (3)
- Ukraine (3)
- cybersecurity (3)
- BND (2)
- Cyber Security (2)
- Cyber Spionage (2)
- Frieden (2)
- Friedenskonferenz (2)
- Geheimnisverrat (2)
- ICANN (2)
- Internet (2)
- MSC2013 (2)
- Netzpolitik (2)
- Netzsperren (2)
- Putin (2)
- Rechtsradikalismus (2)
- SOPA (2)
- Sicherheitskonferenz (2)
- Terrorismus (2)
- Wissenschaftsblogs (2)
- Workshop (2)
- cyber security (2)
- international relations theory (2)
- security conference (2)
- ACTA (1)
- Al Qassam (1)
- Anonymous (1)
- Bedrohung (1)
- Benghazi (1)
- Berlin (1)
- Blogfokus (1)
- Blogkarneval (1)
- Blogkultur (1)
- Bloglandschaft (1)
- Botnet (1)
- Buch (1)
- Cablegate (1)
- Campus Westend (1)
- Citizenfour (1)
- Clinton (1)
- Cyber Sicherheit (1)
- Cyber Terror (1)
- Cyber War (1)
- Cyberangriff (1)
- Cybersicherheit (1)
- DARPA (1)
- Demokratie (1)
- Demonstration (1)
- Dickpics (1)
- Dirk Wilutzky (1)
- Diskussion (1)
- E-Book (1)
- EVE (1)
- EVE Online (1)
- Ego (1)
- EuGH (1)
- Europa (1)
- Europe (1)
- Europäische Union (1)
- Filesharing (1)
- Film (1)
- Flucht (1)
- Flüchtlinge (1)
- Frankreich (1)
- GCHQ (1)
- Gender (1)
- Geschichte (1)
- Geschichtswissenschaft (1)
- Glaubwürdigkeit (1)
- Goethe-Universität (1)
- Goonswarm (1)
- Governance (1)
- Hack (1)
- Hacked Team (1)
- Hacker (1)
- Hacking Team (1)
- Hamas (1)
- Hearbleed (1)
- IANA (1)
- IB Blogs (1)
- IDF (1)
- IPRED (1)
- IR (1)
- IT-sicherheit (1)
- Image (1)
- Indien (1)
- Infrastruktur (1)
- Internetabschaltung (1)
- Internetaktivisten (1)
- Internetfreiheit (1)
- Internetpolitik (1)
- Internetsperren (1)
- Interview (1)
- Islamischer Staat (1)
- Israel (1)
- Japan (1)
- John Oliver (1)
- Kamerun (1)
- Keith Alexander (1)
- Kriegserklärung (1)
- Kriegsmetaphorik (1)
- Kriminalität (1)
- Leaking (1)
- Leaks (1)
- Link (1)
- Lobby (1)
- LulzSec (1)
- MSC2014 (1)
- MSC50 (1)
- MSK (1)
- Macho (1)
- Medien (1)
- Migranten (1)
- Migration (1)
- Multistakeholder (1)
- Münchner Sicherheitskonferenz (1)
- Naxos (1)
- Netzgemeinde (1)
- Obama (1)
- Online-Attacken (1)
- PIPA (1)
- Pakistan (1)
- Palestine (1)
- Piracy (1)
- Podcast (1)
- Pop (1)
- Protest (1)
- Raketen (1)
- Rüstungskontrolle (1)
- Schlandnet (1)
- Sean Smith (1)
- Sicherheit (1)
- Sicherheitsrisiko (1)
- Snowden, Edward J. (1)
- Spanien (1)
- Spionage (1)
- Studenten (1)
- Stuxnet (1)
- Sudan (1)
- Taiwan (1)
- Team Themis (1)
- Thailand (1)
- Transfer (1)
- Trump (1)
- Twitter (1)
- Urheberrecht (1)
- VDS (1)
- Verfassungsschutz (1)
- Vertrauen (1)
- Vile Rat (1)
- Vollversammlung (1)
- Vorratsdatenspeicherung (1)
- Wahl (1)
- Warum (1)
- Wassenaar (1)
- Whistleblowing (1)
- Wissenschaftliches Bloggen (1)
- Zensur (1)
- al-Qaida (1)
- big data (1)
- counterfactual (1)
- cyber cyber (1)
- cyber krieg (1)
- cyber peace (1)
- cyber war (1)
- cyber überall (1)
- cyberpeace (1)
- cybersicherheit (1)
- cyberwar (1)
- data (1)
- democracy (1)
- fatah (1)
- gaza (1)
- geistiges Eigentum (1)
- gewinner (1)
- history of IR (1)
- interventions (1)
- isis (1)
- israel (1)
- israelunderfire (1)
- it-sicherheit (1)
- middle east (1)
- multipolarity (1)
- peace process (1)
- pillarofdefense (1)
- plo (1)
- recensio.net (1)
- rkb (1)
- surveillance (1)
- theory (1)
- two-state solution (1)
- uscybercom (1)
- wehrhafte Demokratie (1)
- Äthiopien (1)
Institute
,797,523 …und im Sekundentakt kommen europaweit Unterschriften bei der Online Petititon ACTA: The new threat to the net auf avaaz.org hinzu. Für den 11. Februar sind zudem Demonstrationen in 20 europäischen Staaten geplant. In Polen, Tschechien und der Slowakei wurde die Ratifizierung bereits vorerst ausgesetzt. Nachdem die Aktionen gegen SOPA und PIPA in den USA vorübergehend erfolgreich waren, erhob sich der Protest immer lauter gegen das Anti-Counterfeiting Trade Agreement. „Wir haben Pipa und Sopa erledigt, jetzt seid ihr mit ACTA dran“, so lautet die transatlantische Aufforderung. Wer schließt sich in den Protesten gegen den “‘gold’ standard for the enforcement of intellectual property rights” [EDRI] zusammen?...
Der Leak der Botschaftsdepeschen hat offensichtlich in den USA tiefe Spuren hinterlassen. Auch über ein Jahr nach dem Beginn der Veröffentlichung der Depeschen kommen immer neue Pläne ans Licht, Leaken in Zukunft zu erschweren.
Der neueste Plan sieht vor, die Datenbanken mit den als geheim klassifizierten Dokumenten mit echt aussehenden Fake-Dokumenten zu versehen, die nicht nur die Glaubwürdigkeit der geleakten Informationen untergraben, sondern zudem auch nach Hause telefonieren sollen – so soll der Leaker bei Betrachtung seiner Beute erwischt werden.Über die technische Seite dieses Plans ist vergleichsweise wenig bekannt. Die Problematik der Glaubwürdigkeit aber ist die meiner Meinung nach noch größere, und zwar für alle beteiligten Parteien. Die potenzielle Unglaubwürdigkeit zukünftiger Leaks könnte schwerwiegende Konsequenzen haben...
Der angebliche Hack von etwa 900.000 Telekomroutern hat in Deutschland das Thema IT-Sicherheit wieder einmal auf die Tagesordnung gesetzt. In den folgenden Tagen kristallisierte sich heraus, dass der Ausfall der Router mit Internetkriminalität in Verbindung stand. Dabei hätte es bleiben können, aber es sollte nicht lange dauern, bis das ebenfalls immer aktuelle Reizthema Terrorismus mit den Vorfällen in Verbindung gebracht wurde: Rainer Wendt, Bundesvorsitzender der Deutschen Polizeigewerkschaft, ließ im Zuge des angeblichen Hackerangriffs folgendes verlautbaren: "Cyber-Kriminalität ist Terrorismus."
Die Gleichsetzung von Hackern mit Terroristen, die Herr Wendt in seinem Interview vornimmt, ist derart absurd und gleichzeitig symptomatisch für eine unproduktive und hysterische Debatte zu IT-Sicherheit (vulgo: Cybersicherheit) und dem vagen Begriff des Cyberterrors, dass es sinnvoll ist, sie in einen kritischen Kontext zu setzen. Dieser Beitrag betrachtet daher, ausgehend vom Ausfall der Telekomrouter, die Ereignisse und diskutiert wieso die Debatte um IT-Sicherheit in Deutschland fundamental an den eigentlichen Sicherheitsproblemen in der IT und aus Sicht der Terrorbekämpfung vorbei geht.
Im Februar hatte Martin einen Rantpost über Koordination in der europäischen Netzpolitik geschrieben und die Tatsache beklagt, dass jeder auf nationaler und europäischer Ebene scheinbar ein anderes Konzept verfolgt. Mit dem Urteil des EuGH von Dienstag, dass erst mal ein Ende der Vorratsdatenspeicherung bedeutet, hat ein signifikantes Element der europäischen Netzpolitik eine neue Richtung bekommen. Doch kann dies genutzt werden um zwischen nationaler und europäischer Ebene erste Elemente einer zusammenhängenden europäischen Netzpolitik zu schaffen?...
Vor der Podiumsdiskussion In doubt we publish: Wikileaks as a threat to diplomacy and democracy? am 9. November 2011 haben wir Guido Strack vor die Kamera bekommen. Im folgenden Video spricht er über den Unterschied von leaking und whistleblowing, auch in Sachen Schutzbedürftigkeit von Informanten. Und ist Diplomatie eigentlich als Kartenspiel oder als Schachspiel zu begreifen? Das Gespräch führte Martin Schmetz.
Am Rande des Wikileaks-Workshops am 9. November 2011 sprachen wir mit Dr. Christoph Busch über das Thema Nazi-Leaks. Wie wehrhaft darf sich die Demokratie geben gegenüber Andersdenkenden? Haben Nazis ein Recht auf Geheimnis? Und wie ist das leaking solcher Informationen insgesamt zu bewerten? Das Gespräch führte Martin Schmetz. Interview mit Dr. Christoph Busch [ 4 min 53 s ].
Cybersecurity wird zunehmend als Herausforderung wahrgenommen und Leaks sind ein nicht unerheblicher Teil davon. Begegnet wird diesem Problem aber oftmals in Wildwest-Manier: Jeder ist sich selbst der nächste, allgemein verbindliche Regelungen werden nicht angestrebt. Verschiedene staatliche und nicht-staatliche Akteure nutzen dabei die ihnen zur Verfügung stehenden Mittel konsequent aus und überschreiten dabei mal mehr, mal weniger rechtliche Grenzen...
Eigentlich war für die deutsche Politik der NSA-Spionageskandal ja schon fast erledigt. Doch dann wurde öffentlich, dass Angela Merkels Handy abgehört wurde. Dies resultierte zum Beispiel in verärgerten Anrufen und der Idee eines No-Spy-Abkommen,welches aber inzwischen vom Tisch ist, sowie einer Entschuldigungsabordnung aus den USA, die allerdings einen kalten Empfang in Berlin hatte. Aber nun tut sich auch etwas auf internationaler Ebene: Zusammen mit Brasilien bereitete Deutschland eine Resolution in der UNO Generalversammlung vor, die ein internationales Recht auf Privatsphäre etablieren soll. Inzwischen ist eine,wenn auch abgeschwächte Version, dieser Resolution vom Dritten Komitee verabschiedet worden und wird im Dezember der Generalversammlung vorgelegt. Was bedeutet das für ein mögliches internationales Recht auf Privatsphäre?
Wer Berichte über internationale Politik hört oder liest, wird schon einmal über solche Tropen gestolpert sein: Oft verkörpert der Staats- und Regierungschef symbolisch das Land, wenn in den Medien davon die Rede ist, dass Obama oder Merkel eine Entscheidung treffen. Schon der politische Philosoph Thomas Hobbes verband seine Abhandlung über den Leviathan mit der bildlichen Darstellung eines Herrschers, der symbolisch den Staat repräsentierte. Die Verkörperung der Herrschaft in einer Person hat sich dabei über Jahrhunderte als Darstellungsform erhalten, wenn auch die ikonographischen Insignien von Macht und Herrschaft sich gewandelt haben mögen. Das Herrscherbild ist in den Medien, gerade auch den digitalen Medien, präsenter denn je...
Teil XXI unserer Serie zum „Islamischen Staat“. Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.
Traue keinem Studenten
(2013)
Für die moderne Universität ist der Studierende an sich vieles: Zentrale Daseinsbegründung, Kostenfaktor, Potenzial, billige Arbeitskraft und seit einigen Jahren in offizieller Sprache auch Kunde. Nun kommt scheinbar eine weitere Facette des Studierenden dazu: das Sicherheitsrisiko.
Versicherheitlichung findet heute in vielen Lebensbereichen statt. Dem Terrorismus wird der Krieg erklärt, ebenso den Drogen oder der Armut. Diese martialische Sprache geht einher mit institutionellen Auswirkungen – wer etwas als ein bedrohliches Problem definiert, reagiert anders als jemand, der es nur als von der normalen Politik zu lösendes Problem betrachtet. Nun haben Studierende es auch in diesen illustren Kreis geschafft – nur nicht aus Sicht des Staates, sondern aus Sicht der Universität und ihrer Abläufe...