Refine
Document Type
- Report (8)
- Article (2)
- Part of a Book (2)
Has Fulltext
- yes (12)
Is part of the Bibliography
- no (12)
Keywords
- Überwachung (12) (remove)
Institute
Ob ACTA, WikiLeaks, Anonymous, arabischer Frühling, ePetitionen oder PRISM: Das Internet tritt zunehmend in den Fokus internationaler Politik, als Form politischer Partizipation, als Medium des Protests oder als Mittel zur Überwachung. Was sind die Folgen dieser Entwicklung? Wo liegen die Gefahren, wo die Chancen? Das haben Janusz Biene und Tim Rühlig den Politikwissenschaftler Thorsten Thiel gefragt.
Die Epoche des Vormärz ist von einer Intensivierung staatlicher Geheimdiensttätigkeit sowie einer Professionalisierung und Institutionalisierung der staatlichen Überwachungs- und Zensurbehörden gekennzeichnet. Die in dieser Zeit sich herausbildenden Kontrolltechniken und -strukturen bildeten die Grundlage für spätere Überwachungsregime. Es war eine Zäsur für die deutsche Geschichte generell und für die Geschichte der deutschen Inlandsspionage im Besonderen. Von 1833 bis 1842 wurden die Ermittlungen des Deutschen Bundes gegen politisch Andersdenkende durch die Bundeszentralbehörde in Frankfurt am Main und das Mainzer Informationsbüro durchgeführt; in Preußen wurde 1833 die zweite Ministerialkommission ins Leben gerufen, die bereits 1819 bis 1828 aktiv gewesen war und sämtliche "politischen Umtriebe" in Preußen überwachte. [...] Die staatlichen Überwachungsapparate funktionierten nur mit Hilfe von zahlreichen beteiligten Menschen: von hohen Ministerialbeamten über Polizeibeamte bis zu informellen Zuträgern, die unter vielen Namen bekannt sind - Konfidenten, Informanten, Agenten, V-Leute, Spitzel. Über die Biographien und die konkreten Tätigkeiten dieser untergeordneten Akteure liegen bislang nur verstreute Forschungen vor. Der vorliegende Aufsatz stellt einen von ihnen vor - den Literaten und geheimen Informanten Joel Jacoby. Joel Jacoby (1811-1863) war eine der berüchtigtsten Figuren des Vormärz. Um sein Leben und Wirken als preußischer Spitzel rankten sich schon zu Lebzeiten zahlreiche Legenden. Doch bislang gab es nur wenig gesichertes Faktenwissen darüber, worin sein geheimdienstliches Wirken eigentlich genau bestand. Neu aufgefundene Geheimberichte, die Jacoby an die preußischen Überwachungsbehörden sandte, erlauben nun erstmals Einblicke in seine Tätigkeit. Jacobys Berichte stellen einen Schatz sowohl für die Erforschung seiner Biographie als auch des Geheimdienstwesens im Vormärz dar. Ich gebe im Folgenden einen ersten Überblick über die Berichte aus der Frühzeit von Jacobys Spitzeltätigkeit. Sie führen vor Augen, wie umfangreich, akribisch, aber auch widersprüchlich die Arbeit eines Agenten sein konnte, der die Rollen eines Verfolgers und Verfolgten, eines Spitzels und Schriftstellers in seiner Person vereinte. Es wird sich zeigen, welch großen Stellenwert Literatur und Presse für die Agententätigkeit hatte und wie sehr die Berichte an dem jeweiligen Empfänger ausgerichtet waren.
Der titelgebende und in Klammern gesetzte Plural des foucaultschen Begriffs ist bewusst gewählt worden, um im Rahmen dieses Beitrags einem Modell biopolitischer Ordnung Rechnung zu tragen, das ebenso vielfältig und vage wie gerade hierdurch anschluss- und tragfähig ist. Die Anschluss- und Tragfähigkeit ergibt sich letztlich aus der, für die Kulturwissenschaften relevanten, Blickrichtung auf das Subjekt im Kontext biopolitischer Diskurse. Dieses im Folgenden zu skizzierende Modell umfasst nämlich Mechanismen biopolitischer Ordnungen wie auch deren Deutungsangebote, die sich grundsätzlich auf das Subjekt und dessen Verortung innerhalb von Gesellschaften beziehen und in einem weiteren Schritt über diese Gesellschaft Aussagen treffen, die unweigerlich mit dem Subjekt verbunden sind. Die folgenden Ausführungen gliedern sich in zwei Teile, von denen der erste 'Biopolitik' als 'Biopolitiken' ausdifferenziert, bevor der zweite Teil von diesen Überlegungen ausgehend das Subjekt und dessen ambivalentes Verhältnis zur Gemeinschaft, im Sinne Roberto Espositos zur 'communitas', thematisiert. Letztere Überlegungen führen zu der Fragestellung nach der Verortung des Subjekts im Konnex von 'Biopolitik(en)' und Selbstbestimmungsdynamiken der Gegenwart. In Bezugnahme auf Foucaults Definition der Biopolitik haben sich vielzählige weitere Ansätze entwickelt, die sich aus einer Metaperspektive mit der Situation von Gesellschaften beschäftigen und die sich im Kontext der modernen Gesellschaft vordergründig auf die Kontrollierung und Überwachung des Subjekts und des menschlichen Körpers beziehen. Dieser titelgebende Plural versteht sich demnach, so die These dieses Beitrags, als doppelter Plural, nämlich zum einen als historisch und zum anderen als konzeptionell gedachtes Modell, das die Regulierung und Anwendung von Naturwissenschaft und Technik auf den Menschen umfasst und in einem zweiten Schritt den gegenwärtigen Mensch zum Hüter biopolitischer Machtmechanismen erklärt. Im zweiten Teil dieses Beitrags wird daher der Fokus auf die Verortung des Subjekts im Zusammenhang biopolitischer Maßnahmen in der Gegenwart, mit besonderem Blick auf den Bereich der Gesundheitsförderung, gelegt. Aus dieser doppelten Perspektive auf Biopolitik(en) ergibt sich gleichzeitig auch eine doppelte Perspektive auf das Subjekt, das sich im Zuge biopolitischer Umschreibungsprozesse in ein multiples Subjekt umschreibt.
Mehr Geld für BND und Verfassungsschutz, bessere Vernetzung der europäischen Datenbanken, die Schaffung eines Ein- und Ausreiseregisters, die Übermittlung von europäischen Fluggastdaten an die Sicherheitsbehörden der EU-Mitgliedsstaaten, mehr Videoüberwachung, Kennzeichenlesesysteme, Biometrie – und vieles mehr. Detaillierte Angaben dazu, ob die angepeilten Maßnahmen überhaupt wirksam sind, werden selten gegeben. Politische Entscheidungsträger denken sich in der Regel nicht selbst aus, was gebraucht wird, vielmehr werden von den Sicherheitsbehörden Bedarfe angemeldet, die ihrer Arbeitslogik entsprechen. Und die sagt im Zweifelsfall: mehr hilft mehr. So sind im Zuge der Bekämpfung des Terrorismus im Laufe der letzten 15 Jahre unzählige verdachtsabhängige und verdachtsunabhängige Maßnahmen ergriffen worden. Allein auf Ebene der EU waren es mehr als 250...
State security archives in Eastern Europe are shedding new light on the operative practices of the secret services and their interaction with performance art. Surveillance, tracking, undermining, disruption, writing of reports, and measure plans were different operative methods to be carried out in continuous repetitive processes. This paper argues that, through these repetitive working processes, state security agencies were permanently engaged in different forms of reenactments: of orders, legends, report writing, and inventing measure plans. With this operative reenactment, state security agencies not only tried to track down facts but also created 'fake facts' serving their agenda. These 'fake-facts' were then again repeated and reenacted by informants endlessly to be 'effective' in the surveillance and elimination of performance art.
This position paper describes clinically important, practical aspects of cervical pessary treatment. Transvaginal ultrasound is standard for the assessment of cervical length and selection of patients who may benefit from pessary treatment. Similar to other treatment modalities, the clinical use and placement of pessaries requires regular training. This training is essential for proper pessary placement in patients in emergency situations to prevent preterm delivery and optimize neonatal outcomes. Consequently, pessaries should only be applied by healthcare professionals who are not only familiar with the clinical implications of preterm birth as a syndrome but are also trained in the practical application of the devices. The following statements on the clinical use of pessary application and its removal serve as an addendum to the recently published German S2-consensus guideline on the prevention and treatment of preterm birth.
Teil XXI unserer Serie zum „Islamischen Staat“. Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.
Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat...