Refine
Year of publication
Document Type
- Report (442) (remove)
Has Fulltext
- yes (442)
Is part of the Bibliography
- no (442)
Keywords
- Islamischer Staat (35)
- Deutschland (29)
- Terrorismus (29)
- IS (24)
- USA (24)
- Syrien (23)
- Salafismus (19)
- Russland (17)
- EU (15)
- Wikileaks (15)
Institute
- Exzellenzcluster Die Herausbildung normativer Ordnungen (442) (remove)
Gefährliche Kulturen?
(2011)
Kürzlich hat Thomas Steinfeld das Pamphlet des Osloer Attentäters analysiert und festgestellt, dass es vor allem von zwei stets wiederkehrenden Feindbildern durchsetzt ist: “Multikulturalisten” und “Kulturmarxisten” (SZ vom 27.07.2011). Augenfällig enthalten beide Begriffe das Wort Kultur. Für Steinfeld ist es diesem semantischen Additiv geschuldet, dass es dem rechtsextremen und fundamentalistischen Milieu so leicht gelingt, aus Einwanderern ‘Islamisten’ und aus Sozialdemokraten ‘Stalinisten’ zu machen. Wer zustimmend von Multikulturalismus spricht, befürworte zwar Vielfalt, der Begriff kann aber ebenso leicht zur Konstruktion von unverrückbar erscheinenden “kulturellen Anderen” dienen. Ähnlich diffus subsumierend operiere die Rhetorik von Kulturmarxisten. Aufgrund dieses Missbrauchspotentials sei eine starke Zurückhaltung gegenüber dem Kulturbegriff geboten. Man solle besser, so Steinfeld “auf das Wort verzichten”(ebd.)...
In einem der letzten Blogposts hat Martin Haase „humanitäre Interventionen“ als Neusprech bezeichnet, da sie eigentlich „Krieg“ meinen. Dem wird in der Regel entgegen gehalten, dass diese Subdifferenzierung sich nicht auf die Praxis des Krieges, des „Bombenwerfens, Tötens und Besetzens“ bezieht, sondern auf die Kriegsmotivation. Es handelt sich nicht um einen Angriffkrieg um Ölfelder zu erobern, sondern um einen Krieg um Genoziden Einhalt zu gebieten. Die Bezeichnung „humanitäre Interventionen“ hat nur den Anspruch eine Motivlage zu benennen, nicht die Praxis des Kriegführens selbst.
Tom Koenigs reagierte in einem Twitter-Kommentar:..
Künftig ist eingeschränkt der Einsatz der Bundeswehr im Innern erlaubt – und niemand kommentiert. Niemand? Doch: die Juristin und Schriftstellerin Juli Zeh ruft in der Süddeutschen Zeitung ein fassungsloses „Hallo?“ (SZ 01.09.2012, S. 2) in die schweigende Öffentlichkeit. Wie kann es sein, das eine „heilige Kuh“ der deutschen Sicherheits- und Erinnerungskultur nach dem Zweiten Weltkrieg geschlachtet werde, ohne dass es zu öffentlichen Protesten oder zu anhaltenden Debatten komme?
Schuld daran sei der Terroranschlag am 11. September 2001. Die Bilder der einstürzenden Türme treten in Konkurrenz zu den Bildern des brennenden Europas der Jahre 1939-1945. Aus dem Nie wieder Krieg! wird ein Nie wieder 9/11! Eine solche Verschiebung sei dem „apokalyptischen Szenario“ der Bilder von New York geschuldet, das „sachliches Denken behindere“. Kein Richter könne sich vorstellen, zuschauen zu müssen, wie Flugzeuge ungehindert in den Reichstag steuern. Zwar sei kein Beschuss erlaubt, nur das Abdrängen und Warnschießen durch Kampflugzeuge (oder durch Drohnen), gleichwohl sei damit ein entscheidendes „Leck“ in eine der wichtigsten Nachkriegserrungenschaft der Bundesrepublik geschlagen worden...
Von den Realitäten im Cyberwar, oder: Die Bedeutung des Sony-Hacks für zukünftige Cyber-Konflikte
(2015)
Part VI of our series on cyberpeace "Cyberpeace: Dimensionen eines Gegenentwurfs".Ende November des vergangenen Jahres wurde das US-amerikanische Unternehmen Sony Pictures Entertainment (SPE) Opfer einer groß angelegten Hackerkampagne. Dabei wurden Daten von Angestellten und Kooperationspartnern, wie Namen, Adress- und Versicherungsangaben aber auch Finanzinformationen und Verschlüsselungsdaten entwendet und viele Arbeitsplatzrechner des SPE-Netzwerkes durch eine Schadsoftware infiziert. Aussagen hochrangiger Sony-Mitarbeiter zufolge wollten die Angreifer Sony mit den erbeuteten Daten ursprünglich um Geld erpressen. Medial wurde der Vorfall jedoch rasch mit der anstehende Premiere der von SPE produzierten Komödie “The Interview“, die sich satirisch mit der Situation in Nordkorea auseinandersetzt, in Verbindung gesetzt. Jedoch trat erst Mitte Dezember eine Hackergruppe names “Guardians of Peace” mit Forderungen gegen die Ausstrahlung des Films als Urheber der Hacking-Attacke auf und drohte mit der Veröffentlichung der entwendeten Sony-Daten. Kurz darauf wurde der Sony-Hack auch durch das FBI offiziell bestätigt und staatliche Einrichtung Nordkoreas als Urheber der Angriffe beschuldigt. In der Beweisführung bezog sich das FBI auf Erkenntnisse und Ähnlichkeiten zu früheren Vorkommnisse in den USA und Süd-Korea sowie den geografischen Standorten der IP-Adressen einiger, für den Angriff benutzen Computer...
Viel wurde bereits über die Natur des Netzes diskutiert. 2010, nachdem Angela Merkel auf dem IT-Gipfel in Dresden im Rahmen der Urheberrechtsdebatte sagte, das Internet dürfe kein rechtsfreier Raum sein. 2013, nachdem Angela Merkel ihren berühmten Satz beiläufig zum Besuch des US-Präsidenten Barack Obama über das #Neuland fallen lies. Die selbstbewusst zur Schau gestellte Ahnungslosigkeit schockierte nicht nur Netzaktivisten und -Experten.
Die anhaltende Beliebtheit elektronischer Datenverarbeitung hat dazu geführt, dass Daten uns in unseren Alltag immer wieder unterschiedlich begegnen. Dadurch hat sich ein breites Begriffsfeld entwickelt: Inhaltsdaten, Metadaten, personenbezogene und anonyme Daten, Big Data, Datenklau, Datenschutz und Datenkraken, um nur einige zu nennen. Doch um Daten wird nicht nur wirtschaftlich gekämpft, sondern auch politisch...
Ransomware wie WannaCry und Petya/NotPetya versetzten weltweit Unternehmen in Sorge und verursachen erheblichen Schaden. Dabei sind sie nur der sichtbare Teil einer unzureichenden Sicherheitskultur, die dringend ein Update benötigt.
Ransomware, auch Kryptotrojaner genannt, sind kein neues Phänomen, sondern die zunehmend sichtbare Begleiterscheinung kollektiver IT-Unsicherheit. Die Ransomware WannaCry infizierte Mitte Mai weltweit mindestens 220.000 Windows Rechner. Dabei verschaffte sich der Trojaner Zugang zu den Dateien der Computer und verschlüsseln diese um eine Lösegeldzahlung zu erpressen. Dies war möglich über die als EternalBlue bekannte Lücke, die seit dem Betriebssystem Windwos XP auftrat und erst in diesem Jahr im Februar durch Microsoft geschlossen wurde. EternalBlue war für eine unbekannte Zeit in den Händen der NSA bis sie Anfang dieses Jahres durch eine Hackergruppe namens Shadow Brokers von der NSA „gestohlen“ und veröffentlicht wurde. Und obwohl Microsoft eiligst einen Patch veröffentlichte, offenbarten die bisher folgenreichsten bekannte Kryptowurm das Dilemma, in dem sich die Cyber-Sicherheitskultur aktuell befindet: Es ist eine Kultur des Schweigens, die dazu führt, dass das Sammeln und der Missbrauch von Sicherheitslücken gefördert statt verhindert wird....
Dies ist eine gekürzte Version eines Beitrags, der in der Zeitschrift Internationale Politik – IP, Ausgabe Mai/Juni 2016, erschienen ist.
Während in den zehn Jahren des Afghanistan-Krieges von 1979 bis 1989 geschätzte 20 000 „foreign fighters“ zu den Mudschahedin und Al-Kaida ins Kriegsgebiet zogen, sind es im vom so genannten „Islamischen Staat“ (IS) gehaltenen Territorium nach drei Jahren bereits etwa 30 000. Zwischen 6000 und 7000 kommen aus Ländern der EU; erstmals folgen auch Frauen in signifikanter Zahl dem Ruf einer islamistischen Terrororganisation. Warum also zieht der IS so viel mehr Anhänger an, als es Al-Kaida je getan hat? Wieso machen sich Tausende junger Muslime, die in Europa geboren wurden, auf den Weg in ein angebliches Kalifat und reales Kriegsgebiet? Und welche Rolle spielen die Narrative und Angebote des IS dabei?...
Rezension zu: Julian Millie: Splashed by the saint. Ritual reading and islamic sanctity in West Java
(2011)
"Vom Heiligen bespritzt. Rituelle Lesung und muslimische Heiligkeit in Westjava" ist der aus dem Englischen wörtlich übersetzte Titel einer modernen Ethnografie zum Sunda-Gebiet. Wie in einer klassischen Ethnografie wird ein bestimmtes Ritual ins Zentrum der Untersuchung gerückt. Es handelt sich dabei um eine Lesung, die sich auf "Heiligkeit" bezieht und deshalb vom Autor als karamat-Lesung (Arab.: karamat - charismatische und/oder mystische Kraft) bezeichnet wird. Die Lesungen finden entweder im privaten, häuslichen Umfeld oder in einem Pesantren (muslimisches Internat) statt, wo sie von jedem Interessenten besucht werden können. Kern des Rituals sind Texte über Abd al-Qadir al-Jaelani, den die Ritualteilnehmer als Mittler zu Allah verstehen, und an dessen Heiligkeit sie Anteil haben können. Interessant ist dabei, dass Abd al Qadir kein autochthoner Urahn ist. Der Legende nach wurde er 1088 n. Chr. in Gilan im Iran geboren und in Bagdad beerdigt, wo sein Grabmal zu einer Pilgerstätte von Muslimen aus aller Welt geworden ist. Erklärtes Ziel des Autors ist es, zu untersuchen, was ritualisiertes Lesen und die Rezitation sakraler Erzählungen über Islamische Frömmigkeit und über den Raum, den die Texte in der muslimischen Gesellschaft einnehmen, aussagen.
The Alor-Pantar Archipelago is still one of the most under-researched areas of Indonesia. However, in January 2009 I was able to collect data on anthropomorphic sculptures in the Tanjung Muna area of Pantar. The study used photographs of objects that had been purchased recently by European private art collectors in order to elicit responses regarding the local mythology. I was also able to interview local traders as well as the dealer who sold the sculptures, which allowed me to document information regarding their origin and former use, as well as the circumstances under which they had found their way on to the international art market. Traditional marriage rules as well as black magic played a central role. Furthermore, in the course of my research by chance I learned of a contemporary ancestor cult connected to the construction of a new clan house and of traditional (pre-Protestant) forms of healing.
Nusa Tenggara Timor, a south-eastern province of Indonesia, is populated mainly by Christians. The Alor-Pantar Archipelago has a majority of Protestant inhabitants who were baptized by Dutch Calvinists in the first half of the twentieth century. In addition, there are some coastal enclaves that have been inhabited by Muslims for centuries. In some areas, such as in the headland of Muna (Tanjung Muna) forming the northeast of Pantar Island, there is an even greater diversity of monotheistic religions, with some Catholic families living next to Protestants and Muslims. All adherers of the three religious faiths living at Tanjung Muna share core elements of the local adat, which consists of core rules relating to social behavior. It is believed that the ancestors will notice transgressions of these rules, and may use their supernatural power to punish their human descendants. In Indonesia, the term adat was first used by Muslims to distinguish the non-Islamic practices from Muslim faith (Keane 1997:260-261). This is definitely not the case in the village of Pandai at the coast of Tanjung Muna, where Islam tolerates ancestral worship. The same is true for the Catholics in the inland village of Helangdohi, who do not only tolerate but even support such customs. Some villagers from Helangdohi had become acquainted with this kind of Catholicism on the nearby island of Flores, where ancestral worship is encouraged by the missionaries of the Societas Verbi Divini (SVD). The attitude of Protestantism, at least in the Alor Archipelago, is quite the contrary of the permissive views held by Catholicism and Islam. In the 1930s the Protestant-Calvinist missionaries banned any kind of ancestral worship and destroyed most relics (Dalen 1928: Picture 1). These drastic measures demanded the disavowal of the ancestors, including the destruction of heirlooms and omitting of rituals.
Teil XIII unserer Serie zum „Islamischen Staat“. „Terrorismus ist Theater“, stellte der Terrorismusforscher Brian Michael Jenkins im Jahr 1974 fest. Gut 40 Jahre später scheint diese Beschreibung das brutale Vorgehen der Gruppe „Islamischer Staat“ (IS) adäquat zu beschreiben. Das soll nicht bedeuten, dass die Gewalt des IS ein harmloses Schauspiel ist. Im Gegenteil: Die teils bestialische Gewalt ist echt, aber sie ist kein Selbstzweck, sondern wird bewusst eingesetzt und inszeniert wie in einem Film. Der IS verfolgt damit mehrere Ziele: Unter seinen Gegnern will er Schrecken verbreiten, während er selbst als nahezu übermächtig erscheint und seine Botschaft mittels medialer Berichterstattung weltweit verbreiten kann. Damit wiederum erreicht er Sympathisanten, Unterstützer und potentielle Rekruten. ...
Dies ist der zweite Artikel unseres Blogfokus zu Flucht und Migration. In den medialen Auftritten von PolitikerInnen dominieren Darstellungen der Flüchtlinge als Probleme. Gleichzeitig lassen sich in den Medien Bemühungen beobachten, die darauf abzielen, die Flüchtlinge nicht als Problem – welcher Art auch immer, sondern als die Lösung für bestimmte Probleme zu verstehen. Beides ist problematisch und ersetzt nicht einen öffentlichen Diskurs über die Frage, ob unser Verständnis von Demokratie und Selbstbestimmung möglicherweise überholt ist und nach einer Neuauflage verlangt, welche das Verhältnis zwischen dem Selbstbestimmungsrecht von Nationalstaaten und den (Menschen-)Rechten von Personen neu bestimmt.
Our most recent podcast: We were able to talk to the Japanese culturalanthropologist Mihara Ryôtarô while he visited Frankfurt in July for a talkon the Coool Japan Initiative [link]. As we have written on K-Pop in the past,we were very interested to talk about this kind of export promotion ofcultural goods as a foreign policy strategy: Do export subsidies of J-Popartifacts really promote Japanese soft power in the region? What are thedangers of promoting certain images of Japanese-ness? And is fried sushireally cool?
Vielfach ist argumentiert worden, China sei einer der Hauptprofiteure von den Enthüllungen des ehemaligen amerikanischen Geheimdienstmitarbeiters Edward Snowden. Amerikas früherer Vizepräsident Dick Cheney sieht in ihm gar einen Spion der Volksrepublik China. Peking wies das sofort zurück. Ein Blick auf die chinesische Diskussion um Edward Snowden zeigt: Nicht nur Cheneys Vermutung schießt deutlich über das Ziel hinaus. Denn die chinesische Führung beobachtet die Entwicklung gleichsam aufmerksam und nervös. Sie fürchtet um ihre eigene Legitimität...
This is the 15. article in our series Trouble on the Far-Right.
Germany’s political culture currently faces a shift to the right as anti-immigrant violence and attacks on refugee camps are on the brink of becoming a daily routine. The populist party Alternative für Deutschland (Alternative for Germany) did achieve successes in every recent federal state election. Through their success politics gained a new political quality. Anti-immigrant groups such as PEGIDA in Dresden regularly mobilize hundreds and sometimes thousands of people. The increased number of refugees that came to Germany in 2015 is instrumentalized to fuel racism and to spread nationalist sentiments...
In recent years, Ontological Security Theory (OST) has been established as a new theory in the field of International Relations. The theory seeks to explain state behavior, and offers a new perspective on the security dilemma and the persistence of conflicts. It has proven itself helpful in explaining seemingly irrational state behavior such as an aggressive foreign policy by weak states or the provision of humanitarian aid by powerful nations. OST further allows scholars to analyze norm-violating behavior of states, for instance the use of torture at the hands of Americans in the War on Terror. If you have not engaged with the theory before, you might want to learn about its core arguments as well as its potential and limitations in the following. For those who know the theory well, let me show you how the theory was key to gaining new insights in my research.
Vergesst Assad
(2015)
Teil XVI unserer Serie zum „Islamischen Staat“. Wenn man einen Tyrannen nicht stürzen kann, müsse man eben mit ihm kooperieren – so augenscheinlich die Schlussfolgerung der internationalen Gemeinschaft aus dem Desaster, das sich in den vergangenen vier Jahren in Syrien entfaltet hat. Sah es 2011 so aus, als seien Bashar al-Assads Tage gezählt, mehren sich die Stimmen, ihn als Teil der Lösung zu betrachten, wie der UN-Sondergesandte für Syrien, Staffan de Mistura, unlängst in Wien verkündete. Je systematischer und brutaler Syriens Diktator die Menschenrechte missachtet, desto mehr erscheint er in manchen Kreisen als potentiell verlässlicher Partner. Das hat er im Wesentlichen der islamistischen Terrorarmee ISIS zu verdanken. Wenngleich es kaum Gräuel an Zivilisten gibt, die das Regime nicht verübt und obwohl es dies in einem weitaus größeren, tödlicheren Maße tut, wird Assad gerne als „geringeres Übel“ bezeichnet...
Ist es zum Lachen oder zum Weinen? Diese Frage stellt sich immer wieder bei der Beobachtung der Worte und Taten des neuen US-Präsidenten – zum Beispiel anläßlich seines ersten Fernsehinterviews mit dem Journalisten David Muir (ABC America, 27.1.2017). Trump benahm sich wie ein rechthaberisches, selbstbezogenes, liebesbedürftiges Kind. Er beharrte auf seiner Version der Amtseinführung, nach der noch nie so viele Menschen wie diesmal an der Zeremonie teilgenommen hätten. Er sprach nicht nur davon, er verwies auch auf Fotos, die er an Wänden im Weißen Haus hat aufhängen lassen. Trump wiederholte außerdem seine Behauptung, dass es viele illegale Stimmen gegeben hätte, und alle für Hillary Clinton. Natürlich würde man auch den einen oder anderen finden, der illegal für ihn abgestimmt habe. Diese Person würde man dann, sagte Trump, als Gegenbeweis vor die Kameras zerren. Aber die Wahrheit sei, dass Millionen von illegalen Stimmen fast ausnahmslos für Clinton abgegeben worden seien...
Osama Bin Ladens "Bild-Tod"
(2011)
Nach den terroristischen Anschlägen in New York und Washington D.C. verkündete der damalige Präsident der Vereinigten Staaten, George W. Bush in einem Gespräch mit Journalisten im Pentagon am 17. September 2001: “I want justice [...]. And there’s an old poster out West I recall, that said, ‘Wanted, Dead or Alive’”. Fast 10 Jahre später ist Bushs Wunsch nach Gerechtigkeit in Erfüllung gegangen – mit einem neuen Präsidenten. Am 2. Mai 2011 teilte Präsident Obama der Öffentlichkeit mit:
“Tonight, I can report to the American people and to the world that the United States has conducted an operation that killed Osama bin Laden, the leader of al Qaeda, and a terrorist who’s responsible for the murder of thousands of innocent men, women and children. [...].We will be relentless in defense of our citizens and our friends and allies. We will be true to the values that make us who we are. And on nights like this one, we can say to those families who have lost loved ones to al Qaeda’s terror, justice has been done”.
Mit dem Tod von Osama bin Laden wird allem Anschein nach ein wichtiges Kapitel im Krieg gegen den Terror geschlossen. Präsident Obama verfolgt weiterhin aktiv das Ziel, die US-amerikanischen Truppen aus Afghanistan abzuziehen; Sicherheitsgesetze werden auch in Deutschland auf ihre Nützlichkeit und Verfassungskonformität überprüft....
Jüngst ist wieder einmal Streit entbrannt zwischen den Koalitionspartnern: Während Innenminister Friedrichs (CSU) öffentlich eine Entfristung des Anti-Terror-Pakets befürwortet, widerspricht Justizministerin Leutheusser-Schnarrenberger (FDP) vehement (siehe FAZ, SZ). Solche politischen Konflikte zwischen dem Innenministerium und dem Justizministerium scheinen in Zeiten internationaler Terrornetzwerke unumgänglich und alltäglich zu sein. Innenminister spielen par excellence Advokaten der Versicherheitlichung; Justizminister(innen) mahnen, nicht das Recht und die Freiheit vor lauter Gefahren und Risiken aus den Augen zu verlieren. Doch muss Sicherheit stets auf Kosten der Freiheit verwirklicht werden? Brauchen wir mehr Sicherheit oder mehr Freiheit? Nein, wir brauchen eine Kultur des Rechts, welche die Verfahren, nicht die Inhalte prädestiniert...
Sicherheit gilt vielen als ein politisch-gesellschaftlicher Kernbegriff mit weitreichenden (institutionellen) Konsequenzen für unseren Alltag: Sicherheitsorgane wie die Polizei und das Militär tragen für Sicherheit im In- und Ausland sorge, die Bundesregierung betreibt bi– und multilaterale Sicherheitspolitik. Weitere Behörden und Ministerien beschäftigen sich mit der Frage, wie Lebensmittel-, Verkehrs- oder Berufssicherheit erhöht werden können, kurz: Sicherheit wird immer noch – wenn auch nicht ausschließlich – als Aufgabe des Staates verstanden...
At least since the 1980s, a scholarly debate on the very meaning of security has structured the field of (Critical) Security Studies to a large extent (see Working Paper #1). Today, many new concept such as human security and societal security are prominent anchors in academic and political debates directing our attention to the non-military aspects of security, in particular to the manifold insecurities people (and not only the state) face. The call for energy security is one prominent example...
Mit diesem Verhältnis von Natur und Kultur im Kontext von Katastrophenerfahrungen hat sich eine Internationale Konferenz vom 1.-3. März 2012 an der Universität Heidelberg beschäftigt. Unter dem Titel “Imaging Disaster” haben Wissenschaftlerinnen und Wissenschaftler aus den Geschichts- und Kulturwissenschaften, der Kunstgeschichte, Japanologie, Soziologie und Politikwissenschaft über die Bedeutung von Katastrophenbildern diskutiert: über die Darstellung von Katastrophen in der europäischen Kirchenkunst und in der zeitgenössischen Kunst in Bangladesch, buddhistische Tempelbilder in Thailand, die Malerei des 18. Jahrhunderts in Europa, aber auch über Postkartenansichten des überfluteten Paris 1910 oder des Erdbebens in Japan 1923, Visualisierung von Szenarien des Klimawandels, politischen Cartoons und Medienberichte über Naturkatastrophen im 21. Jahrhundert...
Unsichere Natur?
(2011)
New York: leicht bewölkt, Temperatur bis 33° C, die Regenwahrscheinlichkeit liegt bei 65 Prozent. Im UN-Hauptgebäude am East River tagt heute der Sicherheitsrat der Vereinten Nationen zu einem eher ungewöhnlichen Thema: Klimawandel. Erst zum zweiten Mal seit 2007 steht dieses Thema auf der Tagesordnung des Sicherheitsrates, dessen Vorsitz zur Zeit Deutschland inne hat...
Die Zeitungen sind voll von Berichten über Trojaner – noch viel schlimmer: Staatstrojaner, die im Auftrag von Ministerien Computer ohne Wissen der Betroffenen durchsuchen können. Das Bundesinnenministerium dementiert, Innenminister Friedrichs weilte zum Zeitpunkt der ersten Berichte in Afghanistan – gleichsam auch ein erstaunliches Reiseziel für einen deutschen Innen-Minister, der sich dort über Fortschritte im Aufbau der Polizei informierte; aber das mag wohl nur folgerichtig sein, wenn “unsere Sicherheit auch am Hindukusch verteidigt wird”...
Man sieht, schmeckt und riecht sie nicht, doch sie können tödlich sein – nukleare Strahlen sind eine unsichtbare Gefahr. Die schrecklichen und erschreckenden Bilder aus Japan – von der Flutkatastrophe und der Explosion im Atomkraftwerk Fukushima I – hören nicht auf. Diese Katastrophenbilder führen einmal mehr vor Augen, dass wir uns auf viele Risiken, Gefahren und Bedrohungen vorbereiten können; ihre Abwehr und Kontrolle scheint jedoch kaum möglich...
Trotz aller Kritik – auch in diesem Blog – an einer oftmals defizitären und handlungsunfähigen gemeinsamen Außen- und Sicherheitspolitik der EU wird derzeit in Brüssel über eine EU Mission in das Bürgerkriegsland Mali diskutiert. Die deutsche Bundesregierung will sich an diesem Einsatz beteiligen, wie Verteidigungsminister Thomas de Maizirère diese Woche mitteilte. Auslandseinsätze der EU gehören schon seit geraumer Zeit zum Handlungsrepertoir der Staats- und Regierungschefs und bilden zusammen mit der Europäischen Sicherheitsstrategie den Nukleus einer EUropäischen Sicherheitskultur.Während die gemeinsame Außenpolitik seit den 1970er Jahren im Rahmen der Europäischen Politischen Zusammenarbeit (EPZ) vorrangig als eine intergouvernementale Koordination stattfand, entwickelte sich die Gemeinsame Außen- und Sicherheitspolitik (GASP) seit dem Maastrichter Vertrag (1992) zu einer neuen Form der sicherheitspolitischen Integration Europas. Insbesondere die Europäische Sicherheits- und Verteidigungspolitik (ESVP; heute: GSVP) wirft dabei zunehmend demokratietheoretische Probleme auf, deren Lösung die Möglichkeiten einer effektiven und legitimen Europäischen Außenpolitik entscheidend mitbestimmen wird....
Mittlerweile ist es ruhig geworden um Pussy Riot – hier und da noch ein Artikel über die Degeneration des russischen Rechtsstaates, der Kritiker zu langjährigen Haftstrafen verurteilt und zur Besserung ins Arbeitslager schickt (FAZ, 6.9.2012).Dabei sind die Aktionen von Pussy Riot ein Paradebeispiel für die politische Ambivalenz von Kunst...
Sicherheitskultur ist immer auch Medienkultur, deren Aufmerksamkeit für gewaltsame Konflikte oftmals Konjunkturzyklen folgt. Je grausamer die Bilder und je prominenter die Kritiker, desto eher berichten Zeitungen und Fernsehsender über Bürgerkriege in Afrika, Aufstände in der arabischen Welt oder Katastrophen in Asien. Das Nachrichtenmonopol der klassischen Medien Print und TV ist jedoch seit geraumer Zeit im Wanken...
Auf dem NATO-Gipfel in Lissabon wurde soeben eine neue Sicherheitsstrategie beschlossen. Die Allianz werde nun „more effective, more engaged, and more efficient“ [Quelle http://www.nato.int/cps/en/natolive/news_68216.htm], so NATO-Generalsekretär Anders Fogh Rasmussen. Ohne die Folgen dieser neuen Strategie bereits jetzt evaluieren zu können, so kann man doch festhalten, dass mit dieser Strategie tatsächlich ein sich seit geraumer Zeit abzeichnender Paradigmenwechsel seinen vorläufigen Höhepunkt gefunden hat: Die NATO 3.0 als Risikomanager...
Geänderte Öffnungszeiten
(2012)
Es geht doch nichts über gute Vorsorge. Auch unsere Universitätsleitung in Frankfurt ist angesichts der nahenden Blockuppy-Horden um das Wohl der ihr anvertrauten MitarbeiterInnen und Studierenden besorgt. Soeben erreichte uns ein Schreiben mit folgender zentralen Botschaft: “Auf dringendes Anraten der Behörden hin sieht sich das Präsidium deshalb gezwungen, vom 17. bis 20. Mai die Universitätsgebäude geschlossen zu halten. Leider ist es anders nicht möglich, lhren Schutz zu gewährleisten, nachdem gewaltsame Ausschreitungen im Stadtgebiet nicht auszuschließen sind.”...
Wer Berichte über internationale Politik hört oder liest, wird schon einmal über solche Tropen gestolpert sein: Oft verkörpert der Staats- und Regierungschef symbolisch das Land, wenn in den Medien davon die Rede ist, dass Obama oder Merkel eine Entscheidung treffen. Schon der politische Philosoph Thomas Hobbes verband seine Abhandlung über den Leviathan mit der bildlichen Darstellung eines Herrschers, der symbolisch den Staat repräsentierte. Die Verkörperung der Herrschaft in einer Person hat sich dabei über Jahrhunderte als Darstellungsform erhalten, wenn auch die ikonographischen Insignien von Macht und Herrschaft sich gewandelt haben mögen. Das Herrscherbild ist in den Medien, gerade auch den digitalen Medien, präsenter denn je...
Das Syrien-Dilemma zeigt: die Suche nach der am wenigsten schlechten Lösung muss früh beginnen
(2013)
Srebrenica, Ruanda, Syrien – der Giftgaseinsatz vom 21. August 2013 wird in die Geschichtsbüchereingehen. Und, sollte es nicht doch noch zu einer überraschenden Einigung im Sicherheitsrat der Vereinten Nationenkommen: Es wird ein Eintrag der Schande für die internationale Gemeinschaft sein – egal welche Entscheidungen in den nächsten Tagen fallen. Wird nicht reagiert, zeigt sich, dass allen Konventionen zum Trotz ein derart grausames Verbrechen ungestraft bleiben kann. Kommt es aber zu einem nicht-mandatierten begrenzten Militärschlag, ist die (nicht neue)Lehre, dass im UN-System Legitimität und Legalität oft auseinanderfallen. Dass in dieser Woche die Diskussion um die Notwendigkeit eines Angriffs aufkommt zeigt auch: Nicht der Schutz von Zivilisten steht im Zentrum der Überlegungen. Und: Es ist das kontinuierliche Töten, welches die Schutzverantwortung der internationalen Gemeinschaft vor die größten Herausforderungen stellt.
Beim Angriff auf das amerikanische Konsulat in Benghazi starben am 11. September zwei Personenschützer und zwei amerikanische Diplomaten, der amtierende Botschafter für Lybien sowie der IT-Experte Sean Smith. In ihrer Trauerrede zeichnete Außenministerin Clinton zunächst den beruflichen und privaten Werdegang ihres Mitarbeiters nach, um dann einen bemerkenswerten Satz hinterher zu senden: “And that’s just in this world, because in the virtual worlds Sean helped create, he is also being mourned by countless competitors, collaborators and gamers, who shared his passion.”..
Abschreckung durch leaking?
(2012)
K-Pop ist die Fortsetzung der Politik mit anderen Mitteln : Popkulturexport als Soft Power Strategie
(2012)
Die Debatte um Onlinedemos in Form von DDoS-Attacken ist gerade in Deutschland in vollem Gange. Die Antwort der Bundesregierung auf eine kleine Anfrage der Linken kam zu dem Schluss, dass DDoS-Attacken keine Form politischer Äußerungen im Sinne einer Demonstration seien. Gleichzeitig sehen sich Jugendliche drakonischen Strafverfolgungsmaßnahmen wegen der Beteiligung an eben solchen Attacken auf die Gema ausgesetzt. Das Problem ist nur: Ich glaube, dass die Diskussion, wie sie auch hier bereits geführt wurde, am Thema vorbei geht. Ich bin mir noch nicht einmal sicher, was eine Onlinedemonstration ist...
Der Heartbleed Bug hat das Internet aufgeschreckt. Ein zentrale Software (OpenSSL), zuständig für verschlüsselte Verbindungen, hat seit etwa 2 Jahren eine riesige Lücke, die den Zugriff auf Daten von anderen Nutzern erlaubt. Inzwischen ist die Lücke zwar gestopft und die meisten Nutzer sollten ihre Passwörter geändert haben, aber das Vertrauen ist nachhaltig geschädigt. Und damit ist nicht nur das Vertrauen in die offene Software gemeint, die viele der zentralen Funktionen des Internets ermöglicht, oder die ganzen Webdienste, die darauf setzen. Wenig überraschend kam auch sofort der Vorwurf auf, dass die NSA den Bug seit fast 2 Jahren ausnutzt. Die NSA hat dies sofort bestritten, aber um ihre Glaubwürdigkeit ist es nach den Enthüllungen von Edward Snowden nicht besonders gut bestellt. Fakt ist zudem, dass der Bug offensichtlich anderen im Netz bereits bekannt war und aktiv ausgenutzt wurde – vermutlich von einem Geheimdienst. Zum ersten mal hat die weitere Öffentlichkeit im Netz es also mit einem derart weitreichenden Bug zu tun. Was folgt politisch daraus?...
Langsam aber sicher fragt man sich, ob es überhaupt noch Sinn macht, aktuelle Enthüllungen über Geheimdienstaktivitäten als Aufhänger zu benutzen. Man hat sich schon so daran gewöhnt, dass es im Hintergrundrauschen untergeht. Aber versuchen wir es trotzdem noch mal: Hey, wer von den geneigten Lesern war auf der WikiLeaks Webseite? Oder The Pirate Bay? Ruft jemand „ja“ vor seinem Rechner? Sehr gut. Sagt „hallo“, denn ihr wurdet vom britischen Geheimdienst (GCHQ) und/oder der NSA erfasst. Snowden lässt grüßen, und wieder einmal fühlt man sich ein wenig unsicherer online. Aber keine Sorge, Angela Merkel und Francois Hollande haben einen Plan. Und die EU hat auch einen...
Sicherheit über alles?
(2013)
Es tut sich etwas in Folge der Snowden-Leaks: In den USA werden Untersuchungsausschüsse eingesetzt, Vorstöße, die Macht der NSA einzuschränken bzw.transparenter zu gestalten werden stärker – vor allem aber wird es wohl institutionelle Änderungen geben. Und diese hängen an einer Person: Keith Alexander.
Es ist allgemein bekannt, dass Botschaften als Repräsentanten ihrer jeweiligen Länder nicht nur politische sondern auch handfeste ökonomische Interessen vertreten. Die US-Entertainment-Industrie zeichnete sich hierbei in der Vergangenheit durch besondere Aktivität auf internationaler Ebene aus (es sei hier nur auf ACTA verwiesen). WikiLeaks macht es nun möglich, den Umfang dieser Lobbyarbeit nachzuvollziehen.In Spanien wurde Ende 2011 nach langem Kampf ein Gesetz verabschiedet, dass es ermöglicht Seiten, auf denen Filme, Musik o.Ä. zum Download angeboten werden, zu sperren. Dieses Gesetz kam überhaupt nur zu Stande durch eine Kombination geschickter Lobbyarbeit der Entertainment-Industrie in Spanien und tatkräftiger Beihilfe durch die USA, vor allem koordiniert über die amerikanische Botschaft in Madrid. Ars Technica bietet dazu bereits einen hervorragenden Überblick...
Der Leak der Botschaftsdepeschen hat offensichtlich in den USA tiefe Spuren hinterlassen. Auch über ein Jahr nach dem Beginn der Veröffentlichung der Depeschen kommen immer neue Pläne ans Licht, Leaken in Zukunft zu erschweren.
Der neueste Plan sieht vor, die Datenbanken mit den als geheim klassifizierten Dokumenten mit echt aussehenden Fake-Dokumenten zu versehen, die nicht nur die Glaubwürdigkeit der geleakten Informationen untergraben, sondern zudem auch nach Hause telefonieren sollen – so soll der Leaker bei Betrachtung seiner Beute erwischt werden.Über die technische Seite dieses Plans ist vergleichsweise wenig bekannt. Die Problematik der Glaubwürdigkeit aber ist die meiner Meinung nach noch größere, und zwar für alle beteiligten Parteien. Die potenzielle Unglaubwürdigkeit zukünftiger Leaks könnte schwerwiegende Konsequenzen haben...
Der angebliche Hack von etwa 900.000 Telekomroutern hat in Deutschland das Thema IT-Sicherheit wieder einmal auf die Tagesordnung gesetzt. In den folgenden Tagen kristallisierte sich heraus, dass der Ausfall der Router mit Internetkriminalität in Verbindung stand. Dabei hätte es bleiben können, aber es sollte nicht lange dauern, bis das ebenfalls immer aktuelle Reizthema Terrorismus mit den Vorfällen in Verbindung gebracht wurde: Rainer Wendt, Bundesvorsitzender der Deutschen Polizeigewerkschaft, ließ im Zuge des angeblichen Hackerangriffs folgendes verlautbaren: "Cyber-Kriminalität ist Terrorismus."
Die Gleichsetzung von Hackern mit Terroristen, die Herr Wendt in seinem Interview vornimmt, ist derart absurd und gleichzeitig symptomatisch für eine unproduktive und hysterische Debatte zu IT-Sicherheit (vulgo: Cybersicherheit) und dem vagen Begriff des Cyberterrors, dass es sinnvoll ist, sie in einen kritischen Kontext zu setzen. Dieser Beitrag betrachtet daher, ausgehend vom Ausfall der Telekomrouter, die Ereignisse und diskutiert wieso die Debatte um IT-Sicherheit in Deutschland fundamental an den eigentlichen Sicherheitsproblemen in der IT und aus Sicht der Terrorbekämpfung vorbei geht.
Cybersecurity wird zunehmend als Herausforderung wahrgenommen und Leaks sind ein nicht unerheblicher Teil davon. Begegnet wird diesem Problem aber oftmals in Wildwest-Manier: Jeder ist sich selbst der nächste, allgemein verbindliche Regelungen werden nicht angestrebt. Verschiedene staatliche und nicht-staatliche Akteure nutzen dabei die ihnen zur Verfügung stehenden Mittel konsequent aus und überschreiten dabei mal mehr, mal weniger rechtliche Grenzen...
Teil XXI unserer Serie zum „Islamischen Staat“. Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.
Bomben auf Botnets
(2011)
Der Spruch “The internet is serious business” [Quelle] ist ein alter Witz unter Nerds und wird immer wieder gerne zitiert, wenn einige Nutzer online Dinge etwas zu ernst nehmen. Da Cybersecurity wohl endgültig im sicherheitspolitischen Mainstream [Quelle] angekommen ist, war es nur eine Frage der Zeit, bis das Internet auch dort “serious business” sein würde. Spätestens mit der Ankündigung der USA [Quelle], auf Cyberangriffe potentiell auch mit Waffengewalt zu reagieren, ist dies nun eingetreten. Ist ein Cyberangriff demnach in seiner Schwere äquivalent zu einem Angriff in der realen Welt, so muss der Angreifer mit Gegenschlägen mit konventionellen Waffen rechnen...
Es war nur eine Fußnote in der deutschen Medienlandschaft: Die USA, genau genommen deren Wirtschafts- und Handelsministerium, verlängern den Vertrag mit ICANN über die Ausübung der IANA-Funktionen. Es hätte mehr Aufmerksamkeit verdient, denn hinter dieser kleinen Meldung verbirgt sich ein Kampf um die zukünftige Kontrolle des Internets...
Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat...
With the current conflict in Gaza going full tilt, the usual questions have popped up: Who is to blame, what is everyone’s motivation and strategy, how to stop the bloodshed, how to end the conflict. And as usual, the two-state solution, i.e. two separate, sovereign states within the borders of the 1949 armistice agreement, keeps popping up as a purported solution. This is especially prominent in the statements of politicians in countries not directly involved in the conflict. Countries that at least claim to want to help end the conflict, be it through mediation or other diplomatic measures. But for those countries, the two-state solution has become an idea to hide behind. It does not help solve the conflict, neither in the short- nor mid-term. Clinging to the idea merely prolongs the status quo. However, it does allow the rest of the world to avoid facing the facts, which would force them to reevaluate their position on who to support and actually do something about the conflict as it currently is. But it’s high time we face the music and admit it: The two-state solution is no longer a viable option when it comes to mediating this conflict...
Das Internet ist allgegenwärtig - so allgegenwärtig, dass es inzwischen in gewissen Kreisen en vogue ist, sich ab und an komplett vom Internet abzukapseln. Passend zur vorösterlichen Zeit könnte man von Internetfasten sprechen. Aber was passiert, wenn das Internet einfach komplett abgestellt wird, für alle? Was für uns primär eine akademische Fragestellung ist, ist in Kamerun, Indien, Pakistan und vielen anderen Ländern Realität. Diese Beispiele verdeutlichen nicht nur wie Internetabschaltung ein Instrument sozialer und politischer Kontrolle sind, sie zeigen auch ihre dramatischen Auswirkungen. Das Thema sollte uns auch hier interessieren...
In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft...
Die Krimkrise lässt nicht nach und jeder Staat scheint eine eigene Agenda zu verfolgen. Wer aber verfolgt seine Agenda so, dass sie am Ende auch erfolgreich ist? Die Krise ist noch nicht ausgestanden, doch eine erste Bestandsaufnahme lässt bereits interessante Schlüsse zu. Russland scheint sich momentan nicht schlecht zu schlagen, in Angesicht eines Westens, der immer noch damit ringt, eine klare Linie zu fahren. Doch der wahre Gewinner der gesamten Auseinandersetzung könnte ein Staat sein, der sich bis jetzt sehr ruhig verhalten hat: China.
Der letzte Tag des Liveblogs vom Kongress der Deutschen Vereinigung für Politische Wissenschaft unter dem Oberthema „Vorsicht Sicherheit! Legitimationsprobleme der Ordnung von Freiheit“ bricht an. Das Programm wird heute kürzer sein. Auch am Vormittag gibt es Panels, am Nachmittag sowohl Panels als auch Arbeitskreise...
Die Krimkrise dominiert seit Wochen die Medien (und auch dieses Blog). Und sie wird überall anders aufgenommen: In konservativen Kreisen der USA kann man fast schon Freude ob der Möglichkeit eines neuen kalten Kriegs erkennen, während Europa mit sich selbst und seiner Angst vor den möglichen Effekten von Sanktionen hadert. Die Echokammer der Außen- und Sicherheitspolitikgemeinde diskutiert all das seit Beginn der Krise. Dabei verliert man aber schnell außer Augen, welch teils skurrile Blüten die Krimkrise tragen kann. Gott sei Dank gibt es das Internet und in ihm die kleine Insel der japanischen Netzgemeinde, die erkannt hat was wirklich wichtig ist: Die Staatsanwältin der Krim sieht gut aus.
So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen...
Man befindet sich im Krieg: Mit der zunehmenden Vernetzung der Weltent stehen neue Sicherheitsherausforderungen. Angriffe im Internet sind keine Seltenheit mehr und die Frage, wie man damit umgeht steht überall auf der Tagesordnung. Die NATO führte mit der „Cyber Coalition 2010 Exercise“ erstmals ein Cyberwar-Manöver durch und die USA aktivierten 2010 eine reine Cyberwar-Einheit [Quelle]. Sowohl auf staatlicher als auch zwischenstaatlicher Ebene haben sich die Räder in Bewegung gesetzt um den neuen Bedrohungen zu begegnen....
Krieg! Please retweet.
(2012)
Gestern startete Israel eine Militäroffensive in Gaza. Es wurden verschiedene Raketenstellungen der Hamas bombardiert und mittels eines gezielten Angriffs Ahmed Jabari, Chef des bewaffneten Arms der Hamas, getötet. Wie aber teilte Israel der Welt den Beginn des Angriffs und die Tötung Jabaris mit? Über den offiziellen Twitter-Account der Israelischen Armee. Twitter ist also scheinbar nun als diplomatisches Sprachrohr akzeptabel. Handelt es sich um eine Trivialisierung der Regierungskommunikation?
Part V of our series on cyberpeace "Cyberpeace: Dimensionen eines Gegenentwurfs".
With everybody focusing on cyberwar, our blog has decided to discuss cyberpeace instead. So far we have seen musings on war and peace, the meaning of the term “cyberpeace” itself and how we construct it discursively and calls to end cyberwar by focusing on the technical aspects again. All of these points are valid. But I feel that they are limited in their scope, because they focus too much on the adversarial: The hacks, the malware, the evil hackers from North Korea. But peace is more than the absence of war – and, in our case, more than the absence of hacks. If we want to be serious about cyberpeace as a societal goal, we have to pay more attention to how we handle our data because this data has a huge impact on the peace within our society....
Edward Snowden verkündete in einem Interview mit Wired, dass der Ausfall des kompletten syrischen Internets im Jahr 2012 gar nicht vom Assadregime ausging, wie damals vermutet, sondern von einem missglückten Hack syrischer Router durch die NSA. Und wir haben ein Problem, denn wir wissen nicht so richtig, wie wir das deuten sollen. Ist das nun Cyberkrieg? Sollen wir Angst haben? Auf der einen Seite wird gewarnt, dass Cyberkrieg direkt vor der Tür steht und überhaupt, ja, wir alle sollten sehr, sehr viel Angst haben. Andere bezweifeln es – Cyberkrieg wird niemals stattfinden. Die verbitterten spielen Buzzwordbingo und sind wahrscheinlich schon mit dem Wort Cyberkrieg bedient. Dabei ist man sich nicht einmal einig, was Cyberkrieg eigentlich ist, schon gar nicht aus der Sicht internationalen Rechts. Es wurde bis jetzt sehr wenig dazu geschrieben, was auf internationaler Ebene relevant wäre. Ein wichtiges, wenn auch nicht rechtlich bindendes Dokument, ist das Tallinn Manual der NATO. Vielleicht kann uns das ja weiterhelfen...
Im Februar hatte Martin einen Rantpost über Koordination in der europäischen Netzpolitik geschrieben und die Tatsache beklagt, dass jeder auf nationaler und europäischer Ebene scheinbar ein anderes Konzept verfolgt. Mit dem Urteil des EuGH von Dienstag, dass erst mal ein Ende der Vorratsdatenspeicherung bedeutet, hat ein signifikantes Element der europäischen Netzpolitik eine neue Richtung bekommen. Doch kann dies genutzt werden um zwischen nationaler und europäischer Ebene erste Elemente einer zusammenhängenden europäischen Netzpolitik zu schaffen?...
Vorgestern wurde ein Bericht des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNODC) mit dem Titel “The use of the Internet for terrorist purposes” veröffentlicht. Dort wird, im Namen der Terrorbekämpfung, unter anderem zu Vorratsdatenspeicherung und Identifizierungspflicht aufgerufen. Es ist interessant, dass dieser Vorstoß nun auf UN-Ebene kommt, nachdem er unter anderem in der EU vorher gescheitert war. Aus politikwissenschaftlicher Sicht hingegen ist dies kaum überraschend – schließlich wird hier das Mehrebenenspiel gespielt...
Traue keinem Studenten
(2013)
Für die moderne Universität ist der Studierende an sich vieles: Zentrale Daseinsbegründung, Kostenfaktor, Potenzial, billige Arbeitskraft und seit einigen Jahren in offizieller Sprache auch Kunde. Nun kommt scheinbar eine weitere Facette des Studierenden dazu: das Sicherheitsrisiko.
Versicherheitlichung findet heute in vielen Lebensbereichen statt. Dem Terrorismus wird der Krieg erklärt, ebenso den Drogen oder der Armut. Diese martialische Sprache geht einher mit institutionellen Auswirkungen – wer etwas als ein bedrohliches Problem definiert, reagiert anders als jemand, der es nur als von der normalen Politik zu lösendes Problem betrachtet. Nun haben Studierende es auch in diesen illustren Kreis geschafft – nur nicht aus Sicht des Staates, sondern aus Sicht der Universität und ihrer Abläufe...
Dies ist der 17. Artikel in unserer Blogreihe Trouble on the Far-Right.
Um eines gleich deutlich zu machen: Über rechtsradikale Tendenzen in der Ukraine zu schreiben ist ein Drahtseilakt. Schließlich ist die Debatte in einen größeren Kontext eingebettet: Seit den Ereignissen auf dem Maidan 2014 und dem anschließenden Regime-Change erheben pro-russische Medien die sachlich schwer begründbare Beschuldigung, dass der Westen den Charakter der „faschistischen Junta in Kiew“ verkenne. Auf der anderen Seite bagatellisieren einige Publikationen die real existierenden rechten Umtriebe in der Ukraine beträchtlich. So handelt man sich schnell den Vorwurf ein, wahlweise „die faschistischen Ukrainer“ zu protegieren oder sich „den imperialistischen Russen“ anzubiedern. An dieser Stelle bleibt die notwendige Aufgabe Meinungen von Fakten zu trennen.
Die bedeutendste Kraft der parlamentarischen Rechten in der Ukraine ist die „Freiheitspartei“ Swoboda. Ihre Beteiligung an der Übergangsregierung nach den Maidan-Protesten galt einigen Beobachtern als Beweis für einen Rechtsruck in der Ukraine. Mittlerweile verfügt diese Partei nicht einmal mehr über eine parlamentarische Fraktion. Wie ist es dazu gekommen? Welche Dynamiken stehen dahinter? Ist letztendlich alles in trockenen Tüchern und die Gefahr von rechts gebannt?
Die allgemeine Verunsicherung lässt sich allein an der Anzahl der Sondersendungen und Talkshows zum Thema ablesen. Wie immer nach größeren Terroranschlägen in westlichen Demokratien, folgt derselbe mediale Mechanismus, der das ohnehin schon entsetzliche Ereignis in einer Art Dauerschleife in den Köpfen festsetzt und damit unvermeidlich den psychologischen Effekt steigert, auf den die Terroristen setzen. Verbunden wird das Ganze mit der fast schon doktrinären Aufforderung, sich nicht verunsichern zu lassen und „normal“ weiter zu leben. In vielen Aspekten handelt es sich um eine – seit 2001 – immer wiederkehrende Erfahrung, die zumeist mit den gleichen Fragen begleitet wird. Das eigentliche Neue an den Pariser Anschlägen ist jedoch, dass es sich um den ersten größeren, komplexeren, koordinierten und erfolgreichen Anschlag des Islamischen Staates in Europa handelt. Schon zuvor gab es kleinere Anschläge und Anschlagsversuche, offenbar vom gleichen Netzwerk belgisch-französischer Dschihadisten organisiert. Wofür stehen diese Anschläge und warum wählt der IS die Gewaltstrategie des globalen Terrorismus?
Donald Trump hat die Polittechnologie des Populismus auf die Spitze getrieben und geradezu perfektioniert. Hier sind die mehr oder minder appetitlichen Zutaten seines Hyperpopulismus, die allesamt zur Anwendung kamen. Keine dieser Ingredienzen ist gänzlich neu, sondern sie wurden auch schon von europäischen Rechtspopulisten hinlänglich erprobt. Dieses Gemisch bedarf eines fruchtbaren Resonanzbodens, um seine betörende Wirkung zu entfalten. Es muss auf eine gesellschaftliche Disposition treffen. Je nach Kontext spielen unterschiedliche sozio-kulturelle und ökonomische Faktoren eine Rolle, weshalb sich die Populismen auch von Land zu Land in Form und Inhalt durchaus unterscheiden. Dennoch gibt es so etwas wie einen Kern an populistischen Lehrsätzen und Mechanismen, die man sich vergegenwärtigen sollte, um auch in der medialen Berichterstattung nicht stets aufs Neue in die aufgestellten Fallen zu tappen.
Dies ist der 19. Artikel unseres Blogfokus „Salafismus in Deutschland“. Medien sind Erfüllungsgehilfen der Salafisten. Jedes Mal wenn über eine Aktion von Salafisten berichtet wird, wird die Gruppe bekannter. Berichterstattungen machen neugierig und animieren dazu, ins Internet zu gehen. Zugleich diskreditieren Medien die Muslime. Berichte über Salafismus werfen immer auch ein schlechtes Licht auf die Religion des Islam. Nur was ist die Schlussfolgerung daraus? Sollten Medien das Phänomen besser verschweigen? Wie sollte eine verantwortliche Abwägung von Medienschaffenden aussehen? Der Beitrag geht diesen Fragen nach...
Hilfreiche Drohung
(2013)
Teil VIII unserer aktuellen Artikelserie zum Syrienkonflikt.
Die Debatte über Militärschläge hat die furchtbareLage der Bevölkerung in Syrien in den Hintergrundgedrängt. Falsch ist die Analogie zum Irak-Krieg.Damals war Präsident Bush entschlossen, Saddam Hussein mit Gewalt zustürzen, die Weltöffentlichkeit wurde mit angeblichenMassenvernichtungswaffen irregeführt. Dieses Mal ist es genau umgekehrt.Präsident Obama ist damit beschäftigt, zwei Kriege zu beenden, seineAversionen gegen Militärinterventionen sind bekannt. DerChemiewaffeneinsatz setzte ihn unter Zugzwang.
Die Debatten, die seit der Mitte des 16. Jahrhunderts im Alten Reich über den Charakter von Herrschaft geführt wurden, haben Maßstäbe gesetzt. Denn offensichtlich wurden im Kontext der Konfrontation zwischen altgläubigem Kaiser und protestantischen Reichsständen erstmals die zentralen Fragen nach der Struktur konfessionsverschiedener politischer Ordnungen gestellt, die in den folgenden Jahrzehnten dann u.a. auch im Frankreich der konfessionellen Bürgerkriege, im Konflikt um die Herrschaftsordnung in den Niederlanden der 80iger Jahre des 16. Jahrhunderts und am Ende des Jahrhunderts zwischen anglikanischer Königin und puritanischen Ständen in England zur Lösung anstanden.
Dieser europäische Blick auf die Debatten über Herrschaft ist aufschlussreich er belegt, dass es europäische Sonderwege angesichts einer sehr großen Gemeinsamkeit politisch-theologischer Denkmuster und Argumentationsstrategien im 16./17. Jahrhundert nicht gegeben hat.
Herrschaft ist umstritten, das gilt für alle historischen Epochen. Die Wege zur Herstellung legitimer Herrschaft allerdings haben sich seit der Antike wiederholt verändert. Für die Frühe Neuzeit, also die Zeitspanne zwischen Reformation und Französischer Revolution, bleibt der Rückgriff auf Traditionen als Legitimationsgrund unangefochten, erst der radikale Umbruch zum Ende des 18. und zu Beginn des 19. Jahrhunderts hat diese Linie beendet.
Recht präzis lässt sich die Legitimierungsstrategie mit dem Begriff der reformatio charakterisieren, der Wiederherstellung also einer Ordnung, die als gerechte anerkannt war und ist und deren Rückgewinnung zeitgenössisch schlechte Zustände überwinden helfen kann. Solche Berufung auf Vergangenes konnte sehr wohl zu radikalen Brüchen in der Gegenwart führen, unter diesem Anspruch musste sich alle Herrschaft im Europa der Frühen Neuzeit rechtfertigen, unter diesem Votum durfte legitimerweise Kritik geübt, schließlich legitimerweise Widerstand geübt werden. In diesem Sinne spricht die Forschung von »Rechtfertigungsnarrativen«; im sozialen, politischen, rechtlichen und religiösen Weltverständnis des frühneuzeitlichen Europa fanden sie Verwendung.
Was hat 1555 mit Toleranz und Freiheit zu tun? Diese Frage ist sehr berechtigt, denn es gibt keine unmittelbare Beziehung zwischen unserem Verständnis von beiden Phänomenen und den Vorstellungen der Zeitgenossen aus der Mitte des 16. Jahrhunderts, die sich in einer Welt der konfessionellen Spannungen und Zerrissenheit zurecht finden mussten.
Historiker sollten keine Verbindungslinien zwischen Gegenwart und Vergangenheit in dem Sinne ziehen, dass die Gegenwart aus dem Vergangenen lernen könnte. Das ist nicht machbar, denn jeder historische Raum hat einen eigenständigen Wert, nichts wiederholt sich in der Geschichte. Was Historiker aber können, ist Entwicklungen zu identifizieren, Phasen des Wandels zu benennen, in denen merklich oder unmerklich neue Phänomene aus Vorhandenem entstehen. Und unter dieser Perspektive kann nun auch der Augsburger Religionsfriede betrachtet werden, denn in seinem Kontext, in seiner Wirkung sind wesentliche Grundrechte im deutschsprachigen Raum erstmals als Rechtsnorm niedergelegt worden. Dazu gehört zum ersten das Recht auf freie Religionsausübung und zum zweiten das Recht auf Freizügigkeit. Der Blick des Historikers richtet sich bei der Betrachtung des Augsburger Religionsfriedens demnach auf die politischen und religiösen Normen der Zeitgenossen, die sich unter einem großen Neuerungsdruck befanden; damit geht es zugleich um die Untersuchung des Wandels dieser Normen: Handelt es sich um Weiterführung schon vorhandener Ordnungsmuster oder gab es grundsätzlich Neues?
Alles, bloß kein Terrorismus
(2015)
Salafismus ist eine totalitäre Variante des Islam, die im Gegensatz zu Demokratie, den Menschenrechten und der Idee der Geschlechtergerechtigkeit steht. Er verbindet eine in die Vergangenheit projizierte Utopie mit modernen Elementen der Pop-Kultur und ist in vielen Ländern – u.a. in Deutschland - die am schnellsten wachsende Jugendbewegung.
Jihadismus ist die gewalttätige Spielart des Salafismus. Vereinfacht lässt sich sagen, dass alle Jihadisten Salafisten sind, aber nur wenige Salafisten jemals Jihadisten werden.
Dies ist der sechste Artikel unseres Blogfokus „Salafismus in Deutschland“.
Salafisten propagieren eine Geschlechterordnung, die auf der Vorstellung gottgewollter Unterschiede zwischen Männern und Frauen basiert, aus denen ein komplementäres Rollenmodell mit klar umrissenen Handlungsfeldern abgeleitet wird. Diese Ordnung wird dezidiert als Alternative zur universalen Idee der Geschlechtergleichheit angeboten und erscheint darüberhinaus als attraktiver Lebensentwurf gerade für junge Männer und Frauen, die das Heroische jenseits des vermeintlich nüchternen Alltags suchen. Die Romantisierung des Dschihad zerschellt jedoch an der Wirklichkeit – was für wirksame Gegennarrative genutzt werden könnte....
Dies ist der 20. Artikel unseres Blogfokus „Salafismus in Deutschland“. Bislang haben sich über 700 junge Menschen aus Deutschland den gewaltbereiten Salafisten des IS angeschlossen. Sie haben die Bundesrepublik verlassen und sind in den Jihad gezogen. Die mediale Diskussion beschränkt sich bei der Diskussion darüber, wie dies zu verhindern sei, zumeist auf sicherheitspolitische Maßnahmen. Das sind Maßnahmen, die auf Bundes- oder Länderebene durchgeführt werden. In der Prävention von Radikalisierung spielen allerdings die Kommunen eine entscheidende Rolle. Dieser Beitrag beleuchtet die Maßnahmen, die auf kommunaler Ebene getroffen werden (sollten) – von verschiedenen Präventionsangeboten bis hin zu Chancen kommunaler Vernetzung...
Das Königreich Marokko ist eine konstitutionelle Monarchie mit absolutistischen Zügen, in der der König Mohammed VI. weitreichende Machtbefugnisse hat und auf verschiedenen Ebenen die wichtigste Entscheidungsinstanz darstellt. Er ist nicht nur politisches Oberhaupt und Oberbefehlshaber der Streitkräfte, sondern als „Befehlshaber der Gläubigen“ (ʿamir al-mouminine) auch die höchste religiöse Autorität des Landes. Das Königshaus erfährt einen großen Zuspruch von Seiten der Bevölkerung und legitimiert seine nunmehr seit dem 18. Jahrhundert währende Regentschaft durch seine scherifische Abstammung und den identitätsstiftenden Charakter Sultans Mohammed V. im Unabhängigkeitskampf. Während Hassan II., der Vorgänger des jetzigen Königs, für seine Divide-etimpera- Politik und zahlreiche Menschenrechtsverletzungen bekannt war, wird sein Nachfolger Mohammed VI. für seine Reformpolitik und Modernisierungsbestrebungen international geachtet. Der Monarch reagierte auf die Protestbewegung des „Arabischen Frühlings“, Mouvement du 20. Février umsichtig mit Neuwahlen und einer umfassenden Verfassungsreform im Jahre 2011.
Über Jahrzehnte hinweg nahm man für Marokko an, dass Bewegungen des politischen Islam hier keine Zukunft hätten. In der Tat existieren in Marokko einige Besonderheiten, die der Entwicklung eines extremen Islamismus entgegenwirken könnten. Zum einen wegen der religiösen Legitimation des Königs, was häufig als „marokkanischer Exzeptionalismus“1 bezeichnet wird, zum anderen weil die Zivilgesellschaft, namentlich die säkularen Frauenrechtsorganisationen, einen starken Gegenpol bildet und letztlich, weil der immer noch stark verbreitete Volksislam (Marabutismus) mit seiner Heiligenverehrung und anderen traditionellen Besonderheiten, konträr zur islamistischen
Doktrin steht.
Der deutsche und französische Innenminister haben eine Initiative gestartet um gegen Verschlüsselung vorzugehen. Ihr Argument, was von mehr oder weniger allen Geheimdiensten/Strafverfolgungsbehörden unisono vorgetragen wird lautet, dass verschlüsselte Kommunikation die Arbeit der Behörden behindere. Bereits im Jahr 1993 wurde die gleiche Debatte geführt, endete aber mit dem Konsens, dass die Vorteile von Verschlüsselung die Nachteile deutlich überwiegen. Dieser Konsens, getragen von Industrie, Datenschützern und Politik (sowohl Liberale als auch Konservative) schien sicher, war er doch die vernünftigste Antwort auf ein komplexes Problem. Heute stellen die von Rechtspopulisten getriebenen Innenminister wieder einmal die Verschlüsselung in Frage. Warum das eine schlechte Idee ist, soll dieser Beitrag klären.NSA Chef Inman argumentierte bereits 1980: “There is
a very real and critical danger that unrestrained public discussion of crypto-logic matters will seriously damage the ability of this government to conduct signals intelligence and the ability of this government to carry out its mission of protecting national security information from hostile exploitation” (1980). Kern dieses “going dark” Arguments ist also, dass digitale Überwachung schwerer würde, wenn alle verschlüsseln. Terroristen und andere bad guys könnten also nicht mehr gefangen werden. Die Debatte ist also gar nicht so neu und überraschend wie immer behauptet wird....
Dies ist ein Crosspost mit freundlicher Genehmigung der Hessischen Stiftung Friedens- und Konfliktforschung. Der Beitrag findet sich ebenso auf der Seite der HSFK.
Trotz Bangen war am Ende allen zum Feiern zumute: Am 16. Dezember 2016 fasste die fünfte Überprüfungskonferenz der UN-Waffenkonvention (Convention on Certain Conventional Weapons, CCW) unter pakistanischem Vorsitz den Beschluss, im nächsten Jahr eine offizielle Expertenkommission einzusetzen, die sich mit letalen autonomen Waffensystemen (Lethal Autonomous Weapons Systems, LAWS) befassen soll. Diese Group of Governmental Experts (GGE) wird unter indischem Vorsitz „open-ended“ tagen und 2017 zu zwei je fünftägigen Treffen zusammenkommen...
Teil IV unserer Artikelserie zur Ethik der Drohnen. Deutschland diskutiert über bewaffnete Drohnen. Endlich. Allerdings hat es den Anschein, als sei die Debatte nur noch ein Scheingefecht. Denn die Entscheidung, ob Deutschland auf den Drohnenzug aufspringen soll, ist im Wesentlichen gefallen, und die Beschaffung scheint nur noch eine Frage der Zeit. Vor allem ist es interessant zu sehen, welchen Einschlag die „Debatte“ inzwischen genommen hat. Mit seiner Aussage, Waffen seien „ethisch neutral“ (die er im Anschluss relativierte, aber bezüglich aktueller Drohnen aufrecht erhielt), hat Verteidigungsminister de Maizière die Debatte in eine Richtung gelenkt, bei der zentrale sicherheitspolitische Fragen, aber auch Fragen der ethischen Einordnung zukünftiger Drohnensysteme weitgehend unter den Tisch fallen. Verengt man die Debatte auf die Frage der ethischen Einordnung aktueller Kampfdrohnen, dann bietet sich als „objektiver“ Maßstab zunächst das Humanitäre Völkerrecht an. Waffen, wie z.B. Bio- oder Chemiewaffen oder Landminen, sind deshalb geächtet, weil sie gegen die fundamentalen völkerrechtlichen Normen der Diskriminierung (der Unterscheidung zwischen Kombattanten und Zivilisten) oder der Proportionalität verstoßen. Drohnen sind zwar nicht so „chirurgisch“ präzise, wie es die Befürworter gerne hätten (nach Schätzungen des Bureau of Investigative Journalism ist ca. jeder vierte von Drohnen in Pakistan getötete Mensch ein Zivilist), aber ungenauer als andere Waffensysteme sind Drohnen sicher nicht. Und setzt man Drohnen nur im Rahmen völkerrechtlich zulässiger internationaler oder nicht-internationaler bewaffneter Konflikte ein, dann ist ihr Einsatz zulässig und völkerrechtlich nicht zu beanstanden...
A second Yalta
(2014)