Refine
Document Type
- Report (8)
- Part of a Book (2)
- Article (1)
Has Fulltext
- yes (11)
Is part of the Bibliography
- no (11)
Keywords
- Überwachung (11) (remove)
Institute
Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat...
In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft...
So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen...
Teil XXI unserer Serie zum „Islamischen Staat“. Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.
This position paper describes clinically important, practical aspects of cervical pessary treatment. Transvaginal ultrasound is standard for the assessment of cervical length and selection of patients who may benefit from pessary treatment. Similar to other treatment modalities, the clinical use and placement of pessaries requires regular training. This training is essential for proper pessary placement in patients in emergency situations to prevent preterm delivery and optimize neonatal outcomes. Consequently, pessaries should only be applied by healthcare professionals who are not only familiar with the clinical implications of preterm birth as a syndrome but are also trained in the practical application of the devices. The following statements on the clinical use of pessary application and its removal serve as an addendum to the recently published German S2-consensus guideline on the prevention and treatment of preterm birth.
State security archives in Eastern Europe are shedding new light on the operative practices of the secret services and their interaction with performance art. Surveillance, tracking, undermining, disruption, writing of reports, and measure plans were different operative methods to be carried out in continuous repetitive processes. This paper argues that, through these repetitive working processes, state security agencies were permanently engaged in different forms of reenactments: of orders, legends, report writing, and inventing measure plans. With this operative reenactment, state security agencies not only tried to track down facts but also created 'fake facts' serving their agenda. These 'fake-facts' were then again repeated and reenacted by informants endlessly to be 'effective' in the surveillance and elimination of performance art.
Mehr Geld für BND und Verfassungsschutz, bessere Vernetzung der europäischen Datenbanken, die Schaffung eines Ein- und Ausreiseregisters, die Übermittlung von europäischen Fluggastdaten an die Sicherheitsbehörden der EU-Mitgliedsstaaten, mehr Videoüberwachung, Kennzeichenlesesysteme, Biometrie – und vieles mehr. Detaillierte Angaben dazu, ob die angepeilten Maßnahmen überhaupt wirksam sind, werden selten gegeben. Politische Entscheidungsträger denken sich in der Regel nicht selbst aus, was gebraucht wird, vielmehr werden von den Sicherheitsbehörden Bedarfe angemeldet, die ihrer Arbeitslogik entsprechen. Und die sagt im Zweifelsfall: mehr hilft mehr. So sind im Zuge der Bekämpfung des Terrorismus im Laufe der letzten 15 Jahre unzählige verdachtsabhängige und verdachtsunabhängige Maßnahmen ergriffen worden. Allein auf Ebene der EU waren es mehr als 250...
Der titelgebende und in Klammern gesetzte Plural des foucaultschen Begriffs ist bewusst gewählt worden, um im Rahmen dieses Beitrags einem Modell biopolitischer Ordnung Rechnung zu tragen, das ebenso vielfältig und vage wie gerade hierdurch anschluss- und tragfähig ist. Die Anschluss- und Tragfähigkeit ergibt sich letztlich aus der, für die Kulturwissenschaften relevanten, Blickrichtung auf das Subjekt im Kontext biopolitischer Diskurse. Dieses im Folgenden zu skizzierende Modell umfasst nämlich Mechanismen biopolitischer Ordnungen wie auch deren Deutungsangebote, die sich grundsätzlich auf das Subjekt und dessen Verortung innerhalb von Gesellschaften beziehen und in einem weiteren Schritt über diese Gesellschaft Aussagen treffen, die unweigerlich mit dem Subjekt verbunden sind. Die folgenden Ausführungen gliedern sich in zwei Teile, von denen der erste 'Biopolitik' als 'Biopolitiken' ausdifferenziert, bevor der zweite Teil von diesen Überlegungen ausgehend das Subjekt und dessen ambivalentes Verhältnis zur Gemeinschaft, im Sinne Roberto Espositos zur 'communitas', thematisiert. Letztere Überlegungen führen zu der Fragestellung nach der Verortung des Subjekts im Konnex von 'Biopolitik(en)' und Selbstbestimmungsdynamiken der Gegenwart. In Bezugnahme auf Foucaults Definition der Biopolitik haben sich vielzählige weitere Ansätze entwickelt, die sich aus einer Metaperspektive mit der Situation von Gesellschaften beschäftigen und die sich im Kontext der modernen Gesellschaft vordergründig auf die Kontrollierung und Überwachung des Subjekts und des menschlichen Körpers beziehen. Dieser titelgebende Plural versteht sich demnach, so die These dieses Beitrags, als doppelter Plural, nämlich zum einen als historisch und zum anderen als konzeptionell gedachtes Modell, das die Regulierung und Anwendung von Naturwissenschaft und Technik auf den Menschen umfasst und in einem zweiten Schritt den gegenwärtigen Mensch zum Hüter biopolitischer Machtmechanismen erklärt. Im zweiten Teil dieses Beitrags wird daher der Fokus auf die Verortung des Subjekts im Zusammenhang biopolitischer Maßnahmen in der Gegenwart, mit besonderem Blick auf den Bereich der Gesundheitsförderung, gelegt. Aus dieser doppelten Perspektive auf Biopolitik(en) ergibt sich gleichzeitig auch eine doppelte Perspektive auf das Subjekt, das sich im Zuge biopolitischer Umschreibungsprozesse in ein multiples Subjekt umschreibt.
Ob ACTA, WikiLeaks, Anonymous, arabischer Frühling, ePetitionen oder PRISM: Das Internet tritt zunehmend in den Fokus internationaler Politik, als Form politischer Partizipation, als Medium des Protests oder als Mittel zur Überwachung. Was sind die Folgen dieser Entwicklung? Wo liegen die Gefahren, wo die Chancen? Das haben Janusz Biene und Tim Rühlig den Politikwissenschaftler Thorsten Thiel gefragt.