Refine
Language
- German (49) (remove)
Has Fulltext
- yes (49) (remove)
Is part of the Bibliography
- no (49)
Keywords
- Deutschland (7)
- Russland (5)
- USA (5)
- Wikileaks (5)
- Liveblog (4)
- NSA (4)
- Snowden (4)
- Überwachung (4)
- DVPW (3)
- Diplomatie (3)
- EU (3)
- Konferenz (3)
- Kongress (3)
- Krim (3)
- MSC (3)
- München (3)
- Politikwissenschaft (3)
- Ukraine (3)
- BND (2)
- China (2)
- Cyber Spionage (2)
- Cyberwar (2)
- Frieden (2)
- Friedenskonferenz (2)
- Geheimnisverrat (2)
- ICANN (2)
- Internet (2)
- MSC2013 (2)
- Netzpolitik (2)
- Netzsperren (2)
- Putin (2)
- Rechtsradikalismus (2)
- SOPA (2)
- Sicherheitskonferenz (2)
- Terrorismus (2)
- Wissenschaftsblogs (2)
- Workshop (2)
- cyber security (2)
- security conference (2)
- ACTA (1)
- Al Qassam (1)
- Anonymous (1)
- Bedrohung (1)
- Benghazi (1)
- Berlin (1)
- Blogfokus (1)
- Blogkarneval (1)
- Blogkultur (1)
- Bloglandschaft (1)
- Botnet (1)
- Buch (1)
- Cablegate (1)
- Campus Westend (1)
- Citizenfour (1)
- Clinton (1)
- Cyber Security (1)
- Cyber Sicherheit (1)
- Cyber Terror (1)
- Cyberangriff (1)
- Cybersicherheit (1)
- DARPA (1)
- Demokratie (1)
- Demonstration (1)
- Dickpics (1)
- Dirk Wilutzky (1)
- Diskussion (1)
- E-Book (1)
- EVE (1)
- EVE Online (1)
- Ego (1)
- EuGH (1)
- Europa (1)
- Europäische Union (1)
- Filesharing (1)
- Film (1)
- Flucht (1)
- Flüchtlinge (1)
- Frankreich (1)
- GCHQ (1)
- Gender (1)
- Geschichte (1)
- Geschichtswissenschaft (1)
- Glaubwürdigkeit (1)
- Goethe-Universität (1)
- Goonswarm (1)
- Governance (1)
- Hack (1)
- Hacked Team (1)
- Hacker (1)
- Hacking Team (1)
- Hearbleed (1)
- IANA (1)
- IB Blogs (1)
- IDF (1)
- IPRED (1)
- IT-sicherheit (1)
- Image (1)
- Indien (1)
- Infrastruktur (1)
- Internetabschaltung (1)
- Internetaktivisten (1)
- Internetfreiheit (1)
- Internetpolitik (1)
- Internetsperren (1)
- Interview (1)
- Islamischer Staat (1)
- Israel (1)
- Japan (1)
- John Oliver (1)
- Kamerun (1)
- Keith Alexander (1)
- Kriegserklärung (1)
- Kriegsmetaphorik (1)
- Kriminalität (1)
- Leaking (1)
- Leaks (1)
- Link (1)
- Lobby (1)
- LulzSec (1)
- MSC2014 (1)
- MSC50 (1)
- MSK (1)
- Macho (1)
- Medien (1)
- Migranten (1)
- Migration (1)
- Multistakeholder (1)
- Münchner Sicherheitskonferenz (1)
- Naxos (1)
- Netzgemeinde (1)
- Obama (1)
- Online-Attacken (1)
- PIPA (1)
- Pakistan (1)
- Piracy (1)
- Podcast (1)
- Pop (1)
- Protest (1)
- Raketen (1)
- Rüstungskontrolle (1)
- Schlandnet (1)
- Sean Smith (1)
- Sicherheit (1)
- Sicherheitsrisiko (1)
- Snowden, Edward J. (1)
- Spanien (1)
- Spionage (1)
- Studenten (1)
- Stuxnet (1)
- Sudan (1)
- Taiwan (1)
- Team Themis (1)
- Thailand (1)
- Transfer (1)
- Trump (1)
- Twitter (1)
- Urheberrecht (1)
- VDS (1)
- Verfassungsschutz (1)
- Vertrauen (1)
- Vile Rat (1)
- Vollversammlung (1)
- Vorratsdatenspeicherung (1)
- Wahl (1)
- Warum (1)
- Wassenaar (1)
- Whistleblowing (1)
- Wissenschaftliches Bloggen (1)
- Zensur (1)
- al-Qaida (1)
- cyber cyber (1)
- cyber krieg (1)
- cyber war (1)
- cyber überall (1)
- cybersecurity (1)
- cybersicherheit (1)
- cyberwar (1)
- geistiges Eigentum (1)
- gewinner (1)
- israelunderfire (1)
- it-sicherheit (1)
- pillarofdefense (1)
- recensio.net (1)
- rkb (1)
- uscybercom (1)
- wehrhafte Demokratie (1)
- Äthiopien (1)
Institute
- Gesellschaftswissenschaften (49) (remove)
In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft...
So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen...
Teil XXI unserer Serie zum „Islamischen Staat“. Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.
Vor der Podiumsdiskussion In doubt we publish: Wikileaks as a threat to diplomacy and democracy? am 9. November 2011 haben wir Guido Strack vor die Kamera bekommen. Im folgenden Video spricht er über den Unterschied von leaking und whistleblowing, auch in Sachen Schutzbedürftigkeit von Informanten. Und ist Diplomatie eigentlich als Kartenspiel oder als Schachspiel zu begreifen? Das Gespräch führte Martin Schmetz.
Am Rande des Wikileaks-Workshops am 9. November 2011 sprachen wir mit Dr. Christoph Busch über das Thema Nazi-Leaks. Wie wehrhaft darf sich die Demokratie geben gegenüber Andersdenkenden? Haben Nazis ein Recht auf Geheimnis? Und wie ist das leaking solcher Informationen insgesamt zu bewerten? Das Gespräch führte Martin Schmetz. Interview mit Dr. Christoph Busch [ 4 min 53 s ].
Liveblog München, 3. Februar
(2013)
Live von der Münchner Sicherheitskonferenz bloggen hier Christopher Daase, Tobias Bunde, Thomas Mohr und Ingo Henneberg und von der Friedenskonferenz Hans Georg Klee und das SiPoBlog–Team. Weitere Informationen gibt es hier. Die Kommentarfunktion ist natürlich zusätzlich geöffnet für alle.
Die Sicherheitskonferenz beginnt wieder um 9h mit einer Session zu aktuellen Krisen (Mali, Syrien). Bei der Friedenskonferenz ist um 11.30h das Friedensgebet angesetzt.
Liveblog München, 2. Februar
(2013)
Krieg! Please retweet.
(2012)
Gestern startete Israel eine Militäroffensive in Gaza. Es wurden verschiedene Raketenstellungen der Hamas bombardiert und mittels eines gezielten Angriffs Ahmed Jabari, Chef des bewaffneten Arms der Hamas, getötet. Wie aber teilte Israel der Welt den Beginn des Angriffs und die Tötung Jabaris mit? Über den offiziellen Twitter-Account der Israelischen Armee. Twitter ist also scheinbar nun als diplomatisches Sprachrohr akzeptabel. Handelt es sich um eine Trivialisierung der Regierungskommunikation?
Das Internet ist ja per definitionem ein eher unordentlicher Ort. Das finden alle genau dann gut, wenn sich 14jährige Mädchen in Pakistan dadurch ausdrücken und emanzipieren können (auch wenn sich hinter einer solchen internet persona gerne mal ein alter weißer Mann verbirgt). Eher schlecht findet man es dagagen, wenn sich auch Fundamentalisten jeglicher couleur diese Freiheit im Netz zunutze machen. Da wollen die Innen- und Familienminister dieser Welt gleich regulieren, überwachen und strafen, doch… siehe oben. Zwischen diesen beiden Extrempolen pendeln sich die meisten Debatten über das Für und Wider der Internetnutzung ein. Auch in der Geisteswissenschaft – und dies hieß im konkreten Fall überwiegend: der Geschichtswissenschaft, wie wir auf einer Tagung in München feststellen konnten...