Refine
Document Type
- Report (24)
Language
- German (24) (remove)
Has Fulltext
- yes (24)
Is part of the Bibliography
- no (24)
Keywords
- Wikileaks (4)
- Leaking (3)
- Whistleblowing (3)
- Wissenschaftsblogs (3)
- Workshop (3)
- Assange (2)
- Cyberwar (2)
- Leak (2)
- Netzpolitik (2)
- Whistleblowerschutz (2)
Institute
- Gesellschaftswissenschaften (24) (remove)
Vorgestern wurde ein Bericht des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNODC) mit dem Titel “The use of the Internet for terrorist purposes” veröffentlicht. Dort wird, im Namen der Terrorbekämpfung, unter anderem zu Vorratsdatenspeicherung und Identifizierungspflicht aufgerufen. Es ist interessant, dass dieser Vorstoß nun auf UN-Ebene kommt, nachdem er unter anderem in der EU vorher gescheitert war. Aus politikwissenschaftlicher Sicht hingegen ist dies kaum überraschend – schließlich wird hier das Mehrebenenspiel gespielt...
,797,523 …und im Sekundentakt kommen europaweit Unterschriften bei der Online Petititon ACTA: The new threat to the net auf avaaz.org hinzu. Für den 11. Februar sind zudem Demonstrationen in 20 europäischen Staaten geplant. In Polen, Tschechien und der Slowakei wurde die Ratifizierung bereits vorerst ausgesetzt. Nachdem die Aktionen gegen SOPA und PIPA in den USA vorübergehend erfolgreich waren, erhob sich der Protest immer lauter gegen das Anti-Counterfeiting Trade Agreement. „Wir haben Pipa und Sopa erledigt, jetzt seid ihr mit ACTA dran“, so lautet die transatlantische Aufforderung. Wer schließt sich in den Protesten gegen den “‘gold’ standard for the enforcement of intellectual property rights” [EDRI] zusammen?...
Heute findet in Zusammenarbeit mit der Stiftung Wissenschaft und Politik die dritte Jahreskonferenz des Forschungsprojektes ‘Sicherheitskultur im Wandel‘ statt, das, wie auch das Sipoblog, an der Professur für Internationale Organisation von Christopher Daase an der Universität Frankfurt angesiedelt ist. Diskutiert werden auf der Tagung Optionen und Strategien, mit konkurrierenden sicherheitspolitischen Anforderungen umzugehen und unter Bedingungen der Ungewissheit politische Entscheidungen zu treffen. In vier Panels werden Aspekte des sicherheitskulturellen Wandels kurz und prägnant präsentiert, von Experten aus Politik, Wissenschaft und Medien kommentiert und anschließend im Plenum diskutiert...
Immer und überall (zum Beispiel auf der re:publica) wird kritisiert, WissenschaftlerInnen bewegten sich in ihren spezifischen Nischen und kämen nicht aus dem Elfenbeinturm heraus. Die Forderungen: Mehr Blogs, mehr soziale Netzwerke, mehr Verständlichkeit! Vor allem junge WissenschaftlerInnen haben ein Interesse daran, ihre Arbeiten nicht nur mit der Fachwelt, sondern auch mit anderen Interessierten zu teilen – schließlich können sich auch so interessante Diskussionen ergeben, und das Wissenschafts-Image wird ein wenig entstaubt. Wissenschaftliche Blogs gibt es schon einige, doch Podcasts sind noch immer eher selten. Schreiben fällt den meisten WissenschaftlerInnen dann vielleicht doch leichter als spannende Audio-Formate zu produzieren. Ich habe jedenfalls versucht, ein paar politik- und sozialwissenschaftliche Podcasts zu finden und hier sind sie:...
“Ohne sie würde der Kampf gegen den islamistischen Terrorismus eines Werkzeugs von ganz entscheidender Wirkung beraubt”. Sie, das ist die Antiterrordatei, die Ende 2006 in Kraft trat und deren Bedeutung Innenminister Friedrich hier betont. Zur “Aufklärung oder Bekämpfung des internationalen Terrorismus mit Bezug zur Bundesrepublik Deutschland” soll sie dienen, die “gemeinsame standardisierte zentrale Antiterrordatei” von 30 bis 40 verschiedenen deutschen Sicherheitsbehörden (auch solcher, die eigentlich nicht mit Terrorabwehr befasst sind). Datenschützer sowie das Verfassungsgericht in Karlsruhe sehen rechtliche sowie eine Reihe von weiteren Problemen bei der Verbunddatei. Was ist sie also, und welche Funktion wiegt schwerer: Effektives Antiterror-Instrument oder Vermischung der strukturellen Grenze zwischen Polizei und Geheimdiensten?...
Das Internet ist ja per definitionem ein eher unordentlicher Ort. Das finden alle genau dann gut, wenn sich 14jährige Mädchen in Pakistan dadurch ausdrücken und emanzipieren können (auch wenn sich hinter einer solchen internet persona gerne mal ein alter weißer Mann verbirgt). Eher schlecht findet man es dagagen, wenn sich auch Fundamentalisten jeglicher couleur diese Freiheit im Netz zunutze machen. Da wollen die Innen- und Familienminister dieser Welt gleich regulieren, überwachen und strafen, doch… siehe oben. Zwischen diesen beiden Extrempolen pendeln sich die meisten Debatten über das Für und Wider der Internetnutzung ein. Auch in der Geisteswissenschaft – und dies hieß im konkreten Fall überwiegend: der Geschichtswissenschaft, wie wir auf einer Tagung in München feststellen konnten...
Blog-Probleme und die #rp12
(2012)
Auch wir waren bei der re:publica in Berlin, die vom 2-4 Mai stattfand. Das Themenspektrum war breit gefächert, es ging um Urheberrechte, Netzneutralität, safe spaces (caring spaces) für Aktivisten, aber auch Trolle, Spam und Hackerbrause. Fotos kann man sich hier ansehen, in den nächsten Tagen sollen auch Videos von vielen der über 200 Vorträge hier online gestellt werden. Besonders spannend für uns war das Panel “Wissenschaftliches Bloggen in Deutschland”. Verschiedenste Blog-Formate wurden dort vorgestellt und es wurde diskutiert, was die Probleme der deutschen “Blogosphäre” sind. Wir merkten: Wir sind nicht allein...
Der Hype um WikiLeaks ist verpufft – das wurde bereits in der Begrüßung von Prof. Dr. Nicole Deitelhoff, Prof. Dr. Christopher Daase und Dr. Thorsten Thiel von der Universität Frankfurt klar. Doch eine Reihe ungeklärter Fragen und Probleme rund um das Prinzip Leaking bleiben zurück. Um diese zu diskutieren, begaben sich am vergangenen Mittwoch einige Interessierte zum Workshop “Leaking: Sicherheitsbedrohung oder subversive Demokratisierung?” an die Goethe-Universität Frankfurt. Dabei sollte es um grundlegende, wissenschaftliche Fragen gehen, die im Hype um WikiLeaks und Julian Assange oftmals untergegangen sind: Wodurch werden Leaks legitimiert und wo verläuft die Grenze zu Illegitimität? Was ist die politische Funktion des Leaking? Können oder müssen Leaks neutral sein? Und wie gefährlich sind sie für Sicherheitspolitik?...