Refine
Has Fulltext
- yes (54)
Is part of the Bibliography
- no (54)
Keywords
- Deutschland (7)
- USA (6)
- Russland (5)
- Wikileaks (5)
- Liveblog (4)
- NSA (4)
- Snowden (4)
- Überwachung (4)
- China (3)
- Cyberwar (3)
Institute
Abschreckung durch leaking?
(2012)
Das Internet ist ja per definitionem ein eher unordentlicher Ort. Das finden alle genau dann gut, wenn sich 14jährige Mädchen in Pakistan dadurch ausdrücken und emanzipieren können (auch wenn sich hinter einer solchen internet persona gerne mal ein alter weißer Mann verbirgt). Eher schlecht findet man es dagagen, wenn sich auch Fundamentalisten jeglicher couleur diese Freiheit im Netz zunutze machen. Da wollen die Innen- und Familienminister dieser Welt gleich regulieren, überwachen und strafen, doch… siehe oben. Zwischen diesen beiden Extrempolen pendeln sich die meisten Debatten über das Für und Wider der Internetnutzung ein. Auch in der Geisteswissenschaft – und dies hieß im konkreten Fall überwiegend: der Geschichtswissenschaft, wie wir auf einer Tagung in München feststellen konnten...
Der Heartbleed Bug hat das Internet aufgeschreckt. Ein zentrale Software (OpenSSL), zuständig für verschlüsselte Verbindungen, hat seit etwa 2 Jahren eine riesige Lücke, die den Zugriff auf Daten von anderen Nutzern erlaubt. Inzwischen ist die Lücke zwar gestopft und die meisten Nutzer sollten ihre Passwörter geändert haben, aber das Vertrauen ist nachhaltig geschädigt. Und damit ist nicht nur das Vertrauen in die offene Software gemeint, die viele der zentralen Funktionen des Internets ermöglicht, oder die ganzen Webdienste, die darauf setzen. Wenig überraschend kam auch sofort der Vorwurf auf, dass die NSA den Bug seit fast 2 Jahren ausnutzt. Die NSA hat dies sofort bestritten, aber um ihre Glaubwürdigkeit ist es nach den Enthüllungen von Edward Snowden nicht besonders gut bestellt. Fakt ist zudem, dass der Bug offensichtlich anderen im Netz bereits bekannt war und aktiv ausgenutzt wurde – vermutlich von einem Geheimdienst. Zum ersten mal hat die weitere Öffentlichkeit im Netz es also mit einem derart weitreichenden Bug zu tun. Was folgt politisch daraus?...
Bomben auf Botnets
(2011)
Der Spruch “The internet is serious business” [Quelle] ist ein alter Witz unter Nerds und wird immer wieder gerne zitiert, wenn einige Nutzer online Dinge etwas zu ernst nehmen. Da Cybersecurity wohl endgültig im sicherheitspolitischen Mainstream [Quelle] angekommen ist, war es nur eine Frage der Zeit, bis das Internet auch dort “serious business” sein würde. Spätestens mit der Ankündigung der USA [Quelle], auf Cyberangriffe potentiell auch mit Waffengewalt zu reagieren, ist dies nun eingetreten. Ist ein Cyberangriff demnach in seiner Schwere äquivalent zu einem Angriff in der realen Welt, so muss der Angreifer mit Gegenschlägen mit konventionellen Waffen rechnen...
With the current conflict in Gaza going full tilt, the usual questions have popped up: Who is to blame, what is everyone’s motivation and strategy, how to stop the bloodshed, how to end the conflict. And as usual, the two-state solution, i.e. two separate, sovereign states within the borders of the 1949 armistice agreement, keeps popping up as a purported solution. This is especially prominent in the statements of politicians in countries not directly involved in the conflict. Countries that at least claim to want to help end the conflict, be it through mediation or other diplomatic measures. But for those countries, the two-state solution has become an idea to hide behind. It does not help solve the conflict, neither in the short- nor mid-term. Clinging to the idea merely prolongs the status quo. However, it does allow the rest of the world to avoid facing the facts, which would force them to reevaluate their position on who to support and actually do something about the conflict as it currently is. But it’s high time we face the music and admit it: The two-state solution is no longer a viable option when it comes to mediating this conflict...
Die Krimkrise lässt nicht nach und jeder Staat scheint eine eigene Agenda zu verfolgen. Wer aber verfolgt seine Agenda so, dass sie am Ende auch erfolgreich ist? Die Krise ist noch nicht ausgestanden, doch eine erste Bestandsaufnahme lässt bereits interessante Schlüsse zu. Russland scheint sich momentan nicht schlecht zu schlagen, in Angesicht eines Westens, der immer noch damit ringt, eine klare Linie zu fahren. Doch der wahre Gewinner der gesamten Auseinandersetzung könnte ein Staat sein, der sich bis jetzt sehr ruhig verhalten hat: China.
Eigentlich war für die deutsche Politik der NSA-Spionageskandal ja schon fast erledigt. Doch dann wurde öffentlich, dass Angela Merkels Handy abgehört wurde. Dies resultierte zum Beispiel in verärgerten Anrufen und der Idee eines No-Spy-Abkommen,welches aber inzwischen vom Tisch ist, sowie einer Entschuldigungsabordnung aus den USA, die allerdings einen kalten Empfang in Berlin hatte. Aber nun tut sich auch etwas auf internationaler Ebene: Zusammen mit Brasilien bereitete Deutschland eine Resolution in der UNO Generalversammlung vor, die ein internationales Recht auf Privatsphäre etablieren soll. Inzwischen ist eine,wenn auch abgeschwächte Version, dieser Resolution vom Dritten Komitee verabschiedet worden und wird im Dezember der Generalversammlung vorgelegt. Was bedeutet das für ein mögliches internationales Recht auf Privatsphäre?
Wer Berichte über internationale Politik hört oder liest, wird schon einmal über solche Tropen gestolpert sein: Oft verkörpert der Staats- und Regierungschef symbolisch das Land, wenn in den Medien davon die Rede ist, dass Obama oder Merkel eine Entscheidung treffen. Schon der politische Philosoph Thomas Hobbes verband seine Abhandlung über den Leviathan mit der bildlichen Darstellung eines Herrschers, der symbolisch den Staat repräsentierte. Die Verkörperung der Herrschaft in einer Person hat sich dabei über Jahrhunderte als Darstellungsform erhalten, wenn auch die ikonographischen Insignien von Macht und Herrschaft sich gewandelt haben mögen. Das Herrscherbild ist in den Medien, gerade auch den digitalen Medien, präsenter denn je...
Es tut sich etwas in Folge der Snowden-Leaks: In den USA werden Untersuchungsausschüsse eingesetzt, Vorstöße, die Macht der NSA einzuschränken bzw.transparenter zu gestalten werden stärker – vor allem aber wird es wohl institutionelle Änderungen geben. Und diese hängen an einer Person: Keith Alexander.
Der angebliche Hack von etwa 900.000 Telekomroutern hat in Deutschland das Thema IT-Sicherheit wieder einmal auf die Tagesordnung gesetzt. In den folgenden Tagen kristallisierte sich heraus, dass der Ausfall der Router mit Internetkriminalität in Verbindung stand. Dabei hätte es bleiben können, aber es sollte nicht lange dauern, bis das ebenfalls immer aktuelle Reizthema Terrorismus mit den Vorfällen in Verbindung gebracht wurde: Rainer Wendt, Bundesvorsitzender der Deutschen Polizeigewerkschaft, ließ im Zuge des angeblichen Hackerangriffs folgendes verlautbaren: "Cyber-Kriminalität ist Terrorismus."
Die Gleichsetzung von Hackern mit Terroristen, die Herr Wendt in seinem Interview vornimmt, ist derart absurd und gleichzeitig symptomatisch für eine unproduktive und hysterische Debatte zu IT-Sicherheit (vulgo: Cybersicherheit) und dem vagen Begriff des Cyberterrors, dass es sinnvoll ist, sie in einen kritischen Kontext zu setzen. Dieser Beitrag betrachtet daher, ausgehend vom Ausfall der Telekomrouter, die Ereignisse und diskutiert wieso die Debatte um IT-Sicherheit in Deutschland fundamental an den eigentlichen Sicherheitsproblemen in der IT und aus Sicht der Terrorbekämpfung vorbei geht.
Es ist allgemein bekannt, dass Botschaften als Repräsentanten ihrer jeweiligen Länder nicht nur politische sondern auch handfeste ökonomische Interessen vertreten. Die US-Entertainment-Industrie zeichnete sich hierbei in der Vergangenheit durch besondere Aktivität auf internationaler Ebene aus (es sei hier nur auf ACTA verwiesen). WikiLeaks macht es nun möglich, den Umfang dieser Lobbyarbeit nachzuvollziehen.In Spanien wurde Ende 2011 nach langem Kampf ein Gesetz verabschiedet, dass es ermöglicht Seiten, auf denen Filme, Musik o.Ä. zum Download angeboten werden, zu sperren. Dieses Gesetz kam überhaupt nur zu Stande durch eine Kombination geschickter Lobbyarbeit der Entertainment-Industrie in Spanien und tatkräftiger Beihilfe durch die USA, vor allem koordiniert über die amerikanische Botschaft in Madrid. Ars Technica bietet dazu bereits einen hervorragenden Überblick...
Cybersecurity wird zunehmend als Herausforderung wahrgenommen und Leaks sind ein nicht unerheblicher Teil davon. Begegnet wird diesem Problem aber oftmals in Wildwest-Manier: Jeder ist sich selbst der nächste, allgemein verbindliche Regelungen werden nicht angestrebt. Verschiedene staatliche und nicht-staatliche Akteure nutzen dabei die ihnen zur Verfügung stehenden Mittel konsequent aus und überschreiten dabei mal mehr, mal weniger rechtliche Grenzen...
,797,523 …und im Sekundentakt kommen europaweit Unterschriften bei der Online Petititon ACTA: The new threat to the net auf avaaz.org hinzu. Für den 11. Februar sind zudem Demonstrationen in 20 europäischen Staaten geplant. In Polen, Tschechien und der Slowakei wurde die Ratifizierung bereits vorerst ausgesetzt. Nachdem die Aktionen gegen SOPA und PIPA in den USA vorübergehend erfolgreich waren, erhob sich der Protest immer lauter gegen das Anti-Counterfeiting Trade Agreement. „Wir haben Pipa und Sopa erledigt, jetzt seid ihr mit ACTA dran“, so lautet die transatlantische Aufforderung. Wer schließt sich in den Protesten gegen den “‘gold’ standard for the enforcement of intellectual property rights” [EDRI] zusammen?...
Es war nur eine Fußnote in der deutschen Medienlandschaft: Die USA, genau genommen deren Wirtschafts- und Handelsministerium, verlängern den Vertrag mit ICANN über die Ausübung der IANA-Funktionen. Es hätte mehr Aufmerksamkeit verdient, denn hinter dieser kleinen Meldung verbirgt sich ein Kampf um die zukünftige Kontrolle des Internets...
Vorgestern wurde ein Bericht des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNODC) mit dem Titel “The use of the Internet for terrorist purposes” veröffentlicht. Dort wird, im Namen der Terrorbekämpfung, unter anderem zu Vorratsdatenspeicherung und Identifizierungspflicht aufgerufen. Es ist interessant, dass dieser Vorstoß nun auf UN-Ebene kommt, nachdem er unter anderem in der EU vorher gescheitert war. Aus politikwissenschaftlicher Sicht hingegen ist dies kaum überraschend – schließlich wird hier das Mehrebenenspiel gespielt...
Am Rande des Wikileaks-Workshops am 9. November 2011 sprachen wir mit Dr. Christoph Busch über das Thema Nazi-Leaks. Wie wehrhaft darf sich die Demokratie geben gegenüber Andersdenkenden? Haben Nazis ein Recht auf Geheimnis? Und wie ist das leaking solcher Informationen insgesamt zu bewerten? Das Gespräch führte Martin Schmetz. Interview mit Dr. Christoph Busch [ 4 min 53 s ].
Vor der Podiumsdiskussion In doubt we publish: Wikileaks as a threat to diplomacy and democracy? am 9. November 2011 haben wir Guido Strack vor die Kamera bekommen. Im folgenden Video spricht er über den Unterschied von leaking und whistleblowing, auch in Sachen Schutzbedürftigkeit von Informanten. Und ist Diplomatie eigentlich als Kartenspiel oder als Schachspiel zu begreifen? Das Gespräch führte Martin Schmetz.