Refine
Document Type
- Report (53) (remove)
Has Fulltext
- yes (53) (remove)
Is part of the Bibliography
- no (53) (remove)
Keywords
- Deutschland (7)
- USA (6)
- Russland (5)
- Wikileaks (5)
- Liveblog (4)
- NSA (4)
- Snowden (4)
- Überwachung (4)
- China (3)
- Cyberwar (3)
- DVPW (3)
- Diplomatie (3)
- EU (3)
- Konferenz (3)
- Kongress (3)
- Krim (3)
- MSC (3)
- München (3)
- Politikwissenschaft (3)
- Ukraine (3)
- cybersecurity (3)
- BND (2)
- Cyber Security (2)
- Cyber Spionage (2)
- Frieden (2)
- Friedenskonferenz (2)
- Geheimnisverrat (2)
- ICANN (2)
- Internet (2)
- MSC2013 (2)
- Netzpolitik (2)
- Netzsperren (2)
- Putin (2)
- Rechtsradikalismus (2)
- SOPA (2)
- Sicherheitskonferenz (2)
- Terrorismus (2)
- Wissenschaftsblogs (2)
- Workshop (2)
- cyber security (2)
- international relations theory (2)
- security conference (2)
- ACTA (1)
- Al Qassam (1)
- Anonymous (1)
- Bedrohung (1)
- Benghazi (1)
- Berlin (1)
- Blogfokus (1)
- Blogkarneval (1)
- Blogkultur (1)
- Bloglandschaft (1)
- Botnet (1)
- Buch (1)
- Cablegate (1)
- Campus Westend (1)
- Citizenfour (1)
- Clinton (1)
- Cyber Sicherheit (1)
- Cyber Terror (1)
- Cyber War (1)
- Cyberangriff (1)
- Cybersicherheit (1)
- DARPA (1)
- Demokratie (1)
- Demonstration (1)
- Dickpics (1)
- Dirk Wilutzky (1)
- Diskussion (1)
- EVE (1)
- EVE Online (1)
- Ego (1)
- EuGH (1)
- Europa (1)
- Europe (1)
- Europäische Union (1)
- Filesharing (1)
- Film (1)
- Frankreich (1)
- GCHQ (1)
- Gender (1)
- Geschichte (1)
- Geschichtswissenschaft (1)
- Glaubwürdigkeit (1)
- Goethe-Universität (1)
- Goonswarm (1)
- Governance (1)
- Hack (1)
- Hacked Team (1)
- Hacker (1)
- Hacking Team (1)
- Hamas (1)
- Hearbleed (1)
- IANA (1)
- IB Blogs (1)
- IDF (1)
- IPRED (1)
- IR (1)
- IT-sicherheit (1)
- Image (1)
- Indien (1)
- Infrastruktur (1)
- Internetabschaltung (1)
- Internetaktivisten (1)
- Internetfreiheit (1)
- Internetpolitik (1)
- Internetsperren (1)
- Interview (1)
- Islamischer Staat (1)
- Israel (1)
- Japan (1)
- John Oliver (1)
- Kamerun (1)
- Keith Alexander (1)
- Kriegserklärung (1)
- Kriegsmetaphorik (1)
- Kriminalität (1)
- Leaking (1)
- Leaks (1)
- Link (1)
- Lobby (1)
- LulzSec (1)
- MSC2014 (1)
- MSC50 (1)
- MSK (1)
- Macho (1)
- Medien (1)
- Multistakeholder (1)
- Münchner Sicherheitskonferenz (1)
- Naxos (1)
- Netzgemeinde (1)
- Obama (1)
- Online-Attacken (1)
- PIPA (1)
- Pakistan (1)
- Palestine (1)
- Piracy (1)
- Podcast (1)
- Pop (1)
- Protest (1)
- Raketen (1)
- Rüstungskontrolle (1)
- Schlandnet (1)
- Sean Smith (1)
- Sicherheit (1)
- Sicherheitsrisiko (1)
- Snowden, Edward J. (1)
- Spanien (1)
- Spionage (1)
- Studenten (1)
- Stuxnet (1)
- Sudan (1)
- Taiwan (1)
- Team Themis (1)
- Thailand (1)
- Transfer (1)
- Trump (1)
- Twitter (1)
- Urheberrecht (1)
- VDS (1)
- Verfassungsschutz (1)
- Vertrauen (1)
- Vile Rat (1)
- Vollversammlung (1)
- Vorratsdatenspeicherung (1)
- Wahl (1)
- Warum (1)
- Wassenaar (1)
- Whistleblowing (1)
- Wissenschaftliches Bloggen (1)
- Zensur (1)
- al-Qaida (1)
- big data (1)
- counterfactual (1)
- cyber cyber (1)
- cyber krieg (1)
- cyber peace (1)
- cyber war (1)
- cyber überall (1)
- cyberpeace (1)
- cybersicherheit (1)
- cyberwar (1)
- data (1)
- democracy (1)
- fatah (1)
- gaza (1)
- geistiges Eigentum (1)
- gewinner (1)
- history of IR (1)
- interventions (1)
- isis (1)
- israel (1)
- israelunderfire (1)
- it-sicherheit (1)
- middle east (1)
- multipolarity (1)
- peace process (1)
- pillarofdefense (1)
- plo (1)
- recensio.net (1)
- rkb (1)
- surveillance (1)
- theory (1)
- two-state solution (1)
- uscybercom (1)
- wehrhafte Demokratie (1)
- Äthiopien (1)
Institute
- Gesellschaftswissenschaften (53) (remove)
Am Rande des Wikileaks-Workshops am 9. November 2011 sprachen wir mit Dr. Christoph Busch über das Thema Nazi-Leaks. Wie wehrhaft darf sich die Demokratie geben gegenüber Andersdenkenden? Haben Nazis ein Recht auf Geheimnis? Und wie ist das leaking solcher Informationen insgesamt zu bewerten? Das Gespräch führte Martin Schmetz. Interview mit Dr. Christoph Busch [ 4 min 53 s ].
Eigentlich war für die deutsche Politik der NSA-Spionageskandal ja schon fast erledigt. Doch dann wurde öffentlich, dass Angela Merkels Handy abgehört wurde. Dies resultierte zum Beispiel in verärgerten Anrufen und der Idee eines No-Spy-Abkommen,welches aber inzwischen vom Tisch ist, sowie einer Entschuldigungsabordnung aus den USA, die allerdings einen kalten Empfang in Berlin hatte. Aber nun tut sich auch etwas auf internationaler Ebene: Zusammen mit Brasilien bereitete Deutschland eine Resolution in der UNO Generalversammlung vor, die ein internationales Recht auf Privatsphäre etablieren soll. Inzwischen ist eine,wenn auch abgeschwächte Version, dieser Resolution vom Dritten Komitee verabschiedet worden und wird im Dezember der Generalversammlung vorgelegt. Was bedeutet das für ein mögliches internationales Recht auf Privatsphäre?
Das Internet ist ja per definitionem ein eher unordentlicher Ort. Das finden alle genau dann gut, wenn sich 14jährige Mädchen in Pakistan dadurch ausdrücken und emanzipieren können (auch wenn sich hinter einer solchen internet persona gerne mal ein alter weißer Mann verbirgt). Eher schlecht findet man es dagagen, wenn sich auch Fundamentalisten jeglicher couleur diese Freiheit im Netz zunutze machen. Da wollen die Innen- und Familienminister dieser Welt gleich regulieren, überwachen und strafen, doch… siehe oben. Zwischen diesen beiden Extrempolen pendeln sich die meisten Debatten über das Für und Wider der Internetnutzung ein. Auch in der Geisteswissenschaft – und dies hieß im konkreten Fall überwiegend: der Geschichtswissenschaft, wie wir auf einer Tagung in München feststellen konnten...
,797,523 …und im Sekundentakt kommen europaweit Unterschriften bei der Online Petititon ACTA: The new threat to the net auf avaaz.org hinzu. Für den 11. Februar sind zudem Demonstrationen in 20 europäischen Staaten geplant. In Polen, Tschechien und der Slowakei wurde die Ratifizierung bereits vorerst ausgesetzt. Nachdem die Aktionen gegen SOPA und PIPA in den USA vorübergehend erfolgreich waren, erhob sich der Protest immer lauter gegen das Anti-Counterfeiting Trade Agreement. „Wir haben Pipa und Sopa erledigt, jetzt seid ihr mit ACTA dran“, so lautet die transatlantische Aufforderung. Wer schließt sich in den Protesten gegen den “‘gold’ standard for the enforcement of intellectual property rights” [EDRI] zusammen?...
Ali Arbia von Zoon Politikon hat vor kurzem zusammen mit Beiträgen in der ZiB zur deutschen IB-Bloglandschaft einen kleinen Blogkarneval ausgerufen, in Kooperation mit dem Bretterblog und dem IR Blog. Als IB-BloggerInnen können wir es uns natürlich nicht nehmen, auf die Beiträge zu antworten. Liest man die bisherigen Artikel, so fällt auf: Von den drei immer wieder genannten Zielen des akademischen Bloggens – als Werkzeug in der Lehre, zur Vernetzung von Forschern und zur Außenwirkung der Disziplin – kommt vor allem letzteres zu kurz...
Liveblog München, 2. Februar
(2013)
Liveblog München, 3. Februar
(2013)
Live von der Münchner Sicherheitskonferenz bloggen hier Christopher Daase, Tobias Bunde, Thomas Mohr und Ingo Henneberg und von der Friedenskonferenz Hans Georg Klee und das SiPoBlog–Team. Weitere Informationen gibt es hier. Die Kommentarfunktion ist natürlich zusätzlich geöffnet für alle.
Die Sicherheitskonferenz beginnt wieder um 9h mit einer Session zu aktuellen Krisen (Mali, Syrien). Bei der Friedenskonferenz ist um 11.30h das Friedensgebet angesetzt.
Wer Berichte über internationale Politik hört oder liest, wird schon einmal über solche Tropen gestolpert sein: Oft verkörpert der Staats- und Regierungschef symbolisch das Land, wenn in den Medien davon die Rede ist, dass Obama oder Merkel eine Entscheidung treffen. Schon der politische Philosoph Thomas Hobbes verband seine Abhandlung über den Leviathan mit der bildlichen Darstellung eines Herrschers, der symbolisch den Staat repräsentierte. Die Verkörperung der Herrschaft in einer Person hat sich dabei über Jahrhunderte als Darstellungsform erhalten, wenn auch die ikonographischen Insignien von Macht und Herrschaft sich gewandelt haben mögen. Das Herrscherbild ist in den Medien, gerade auch den digitalen Medien, präsenter denn je...
Beim Angriff auf das amerikanische Konsulat in Benghazi starben am 11. September zwei Personenschützer und zwei amerikanische Diplomaten, der amtierende Botschafter für Lybien sowie der IT-Experte Sean Smith. In ihrer Trauerrede zeichnete Außenministerin Clinton zunächst den beruflichen und privaten Werdegang ihres Mitarbeiters nach, um dann einen bemerkenswerten Satz hinterher zu senden: “And that’s just in this world, because in the virtual worlds Sean helped create, he is also being mourned by countless competitors, collaborators and gamers, who shared his passion.”..
Abschreckung durch leaking?
(2012)
K-Pop ist die Fortsetzung der Politik mit anderen Mitteln : Popkulturexport als Soft Power Strategie
(2012)
Die Debatte um Onlinedemos in Form von DDoS-Attacken ist gerade in Deutschland in vollem Gange. Die Antwort der Bundesregierung auf eine kleine Anfrage der Linken kam zu dem Schluss, dass DDoS-Attacken keine Form politischer Äußerungen im Sinne einer Demonstration seien. Gleichzeitig sehen sich Jugendliche drakonischen Strafverfolgungsmaßnahmen wegen der Beteiligung an eben solchen Attacken auf die Gema ausgesetzt. Das Problem ist nur: Ich glaube, dass die Diskussion, wie sie auch hier bereits geführt wurde, am Thema vorbei geht. Ich bin mir noch nicht einmal sicher, was eine Onlinedemonstration ist...
Der Heartbleed Bug hat das Internet aufgeschreckt. Ein zentrale Software (OpenSSL), zuständig für verschlüsselte Verbindungen, hat seit etwa 2 Jahren eine riesige Lücke, die den Zugriff auf Daten von anderen Nutzern erlaubt. Inzwischen ist die Lücke zwar gestopft und die meisten Nutzer sollten ihre Passwörter geändert haben, aber das Vertrauen ist nachhaltig geschädigt. Und damit ist nicht nur das Vertrauen in die offene Software gemeint, die viele der zentralen Funktionen des Internets ermöglicht, oder die ganzen Webdienste, die darauf setzen. Wenig überraschend kam auch sofort der Vorwurf auf, dass die NSA den Bug seit fast 2 Jahren ausnutzt. Die NSA hat dies sofort bestritten, aber um ihre Glaubwürdigkeit ist es nach den Enthüllungen von Edward Snowden nicht besonders gut bestellt. Fakt ist zudem, dass der Bug offensichtlich anderen im Netz bereits bekannt war und aktiv ausgenutzt wurde – vermutlich von einem Geheimdienst. Zum ersten mal hat die weitere Öffentlichkeit im Netz es also mit einem derart weitreichenden Bug zu tun. Was folgt politisch daraus?...
Langsam aber sicher fragt man sich, ob es überhaupt noch Sinn macht, aktuelle Enthüllungen über Geheimdienstaktivitäten als Aufhänger zu benutzen. Man hat sich schon so daran gewöhnt, dass es im Hintergrundrauschen untergeht. Aber versuchen wir es trotzdem noch mal: Hey, wer von den geneigten Lesern war auf der WikiLeaks Webseite? Oder The Pirate Bay? Ruft jemand „ja“ vor seinem Rechner? Sehr gut. Sagt „hallo“, denn ihr wurdet vom britischen Geheimdienst (GCHQ) und/oder der NSA erfasst. Snowden lässt grüßen, und wieder einmal fühlt man sich ein wenig unsicherer online. Aber keine Sorge, Angela Merkel und Francois Hollande haben einen Plan. Und die EU hat auch einen...
Sicherheit über alles?
(2013)
Es tut sich etwas in Folge der Snowden-Leaks: In den USA werden Untersuchungsausschüsse eingesetzt, Vorstöße, die Macht der NSA einzuschränken bzw.transparenter zu gestalten werden stärker – vor allem aber wird es wohl institutionelle Änderungen geben. Und diese hängen an einer Person: Keith Alexander.
Es ist allgemein bekannt, dass Botschaften als Repräsentanten ihrer jeweiligen Länder nicht nur politische sondern auch handfeste ökonomische Interessen vertreten. Die US-Entertainment-Industrie zeichnete sich hierbei in der Vergangenheit durch besondere Aktivität auf internationaler Ebene aus (es sei hier nur auf ACTA verwiesen). WikiLeaks macht es nun möglich, den Umfang dieser Lobbyarbeit nachzuvollziehen.In Spanien wurde Ende 2011 nach langem Kampf ein Gesetz verabschiedet, dass es ermöglicht Seiten, auf denen Filme, Musik o.Ä. zum Download angeboten werden, zu sperren. Dieses Gesetz kam überhaupt nur zu Stande durch eine Kombination geschickter Lobbyarbeit der Entertainment-Industrie in Spanien und tatkräftiger Beihilfe durch die USA, vor allem koordiniert über die amerikanische Botschaft in Madrid. Ars Technica bietet dazu bereits einen hervorragenden Überblick...
Der Leak der Botschaftsdepeschen hat offensichtlich in den USA tiefe Spuren hinterlassen. Auch über ein Jahr nach dem Beginn der Veröffentlichung der Depeschen kommen immer neue Pläne ans Licht, Leaken in Zukunft zu erschweren.
Der neueste Plan sieht vor, die Datenbanken mit den als geheim klassifizierten Dokumenten mit echt aussehenden Fake-Dokumenten zu versehen, die nicht nur die Glaubwürdigkeit der geleakten Informationen untergraben, sondern zudem auch nach Hause telefonieren sollen – so soll der Leaker bei Betrachtung seiner Beute erwischt werden.Über die technische Seite dieses Plans ist vergleichsweise wenig bekannt. Die Problematik der Glaubwürdigkeit aber ist die meiner Meinung nach noch größere, und zwar für alle beteiligten Parteien. Die potenzielle Unglaubwürdigkeit zukünftiger Leaks könnte schwerwiegende Konsequenzen haben...