Refine
Year of publication
- 2014 (204) (remove)
Document Type
- Report (119)
- Article (29)
- Review (14)
- Part of Periodical (13)
- Contribution to a Periodical (8)
- Book (7)
- Working Paper (6)
- Doctoral Thesis (3)
- Diploma Thesis (2)
- Conference Proceeding (1)
Is part of the Bibliography
- no (204) (remove)
Keywords
Institute
- Gesellschaftswissenschaften (204) (remove)
Immer und überall (zum Beispiel auf der re:publica) wird kritisiert, WissenschaftlerInnen bewegten sich in ihren spezifischen Nischen und kämen nicht aus dem Elfenbeinturm heraus. Die Forderungen: Mehr Blogs, mehr soziale Netzwerke, mehr Verständlichkeit! Vor allem junge WissenschaftlerInnen haben ein Interesse daran, ihre Arbeiten nicht nur mit der Fachwelt, sondern auch mit anderen Interessierten zu teilen – schließlich können sich auch so interessante Diskussionen ergeben, und das Wissenschafts-Image wird ein wenig entstaubt. Wissenschaftliche Blogs gibt es schon einige, doch Podcasts sind noch immer eher selten. Schreiben fällt den meisten WissenschaftlerInnen dann vielleicht doch leichter als spannende Audio-Formate zu produzieren. Ich habe jedenfalls versucht, ein paar politik- und sozialwissenschaftliche Podcasts zu finden und hier sind sie:...
With the current conflict in Gaza going full tilt, the usual questions have popped up: Who is to blame, what is everyone’s motivation and strategy, how to stop the bloodshed, how to end the conflict. And as usual, the two-state solution, i.e. two separate, sovereign states within the borders of the 1949 armistice agreement, keeps popping up as a purported solution. This is especially prominent in the statements of politicians in countries not directly involved in the conflict. Countries that at least claim to want to help end the conflict, be it through mediation or other diplomatic measures. But for those countries, the two-state solution has become an idea to hide behind. It does not help solve the conflict, neither in the short- nor mid-term. Clinging to the idea merely prolongs the status quo. However, it does allow the rest of the world to avoid facing the facts, which would force them to reevaluate their position on who to support and actually do something about the conflict as it currently is. But it’s high time we face the music and admit it: The two-state solution is no longer a viable option when it comes to mediating this conflict...
Edward Snowden verkündete in einem Interview mit Wired, dass der Ausfall des kompletten syrischen Internets im Jahr 2012 gar nicht vom Assadregime ausging, wie damals vermutet, sondern von einem missglückten Hack syrischer Router durch die NSA. Und wir haben ein Problem, denn wir wissen nicht so richtig, wie wir das deuten sollen. Ist das nun Cyberkrieg? Sollen wir Angst haben? Auf der einen Seite wird gewarnt, dass Cyberkrieg direkt vor der Tür steht und überhaupt, ja, wir alle sollten sehr, sehr viel Angst haben. Andere bezweifeln es – Cyberkrieg wird niemals stattfinden. Die verbitterten spielen Buzzwordbingo und sind wahrscheinlich schon mit dem Wort Cyberkrieg bedient. Dabei ist man sich nicht einmal einig, was Cyberkrieg eigentlich ist, schon gar nicht aus der Sicht internationalen Rechts. Es wurde bis jetzt sehr wenig dazu geschrieben, was auf internationaler Ebene relevant wäre. Ein wichtiges, wenn auch nicht rechtlich bindendes Dokument, ist das Tallinn Manual der NATO. Vielleicht kann uns das ja weiterhelfen...
Ali Arbia von Zoon Politikon hat vor kurzem zusammen mit Beiträgen in der ZiB zur deutschen IB-Bloglandschaft einen kleinen Blogkarneval ausgerufen, in Kooperation mit dem Bretterblog und dem IR Blog. Als IB-BloggerInnen können wir es uns natürlich nicht nehmen, auf die Beiträge zu antworten. Liest man die bisherigen Artikel, so fällt auf: Von den drei immer wieder genannten Zielen des akademischen Bloggens – als Werkzeug in der Lehre, zur Vernetzung von Forschern und zur Außenwirkung der Disziplin – kommt vor allem letzteres zu kurz...
Wenn Apple im September in den Medien ist, dann traditionell weil sie gerade das neue iSpielzeug präsentiert haben. Diesmal aber liegt es daran, dass scheinbar über Jahre auf die iCloud Accounts von hauptsächlich weiblichen Prominenten zugegriffen wurde um deren private Bilder, vor allem Nacktbilder, abzugreifen. Und diese sind an die Öffentlichkeit gelangt. Das sollte für breites Interesse sorgen, und zwar gerade nicht wegen Nacktbildern – sondern weil es einerseits zeigt, wie mit der Privatsphäre von vor allem weiblichen Prominenten umgegangen wird, und andererseits, wie verletzlich uns Cloudsysteme machen können. Wir problematisieren diese zwei Aspekte: Andrea Jonjic behandelt die falsche Bezeichnung ‘Leaks’ und dass es durchaus das Recht geben sollte, intime Bilder in einer Cloud zu speichern – Martin Schmetz argumentiert, dass staatliche Nachfrage nach Hacking-Tools den Skandal in dieser Form überhaupt erst ermöglicht hat...
Viel wurde bereits über die Natur des Netzes diskutiert. 2010, nachdem Angela Merkel auf dem IT-Gipfel in Dresden im Rahmen der Urheberrechtsdebatte sagte, das Internet dürfe kein rechtsfreier Raum sein. 2013, nachdem Angela Merkel ihren berühmten Satz beiläufig zum Besuch des US-Präsidenten Barack Obama über das #Neuland fallen lies. Die selbstbewusst zur Schau gestellte Ahnungslosigkeit schockierte nicht nur Netzaktivisten und -Experten.
Dass die EU und die USA auf die russischen Machenschaften in der Ukraine mit Sanktionen reagiert haben, ist ebenso verständlich wie richtig. Darauf zu bauen, dass diese Maßnahmen Russland zu einer Kurskorrektur bewegen, wäre dagegen fatal. Dass die Sanktionen wirkungslos bleiben, ist nämlich noch die eindeutig bessere Aussicht. Im schlimmeren Fall aber unterstützen die Sanktionen gefährliche Tendenzen der russischen Selbstisolation und sind damit sogar kontraproduktiv. Anstatt auf den Erfolg von Sanktionen zu hoffen, sollte Europa auf eine offene wie ebenbürtige, kritische Auseinandersetzung mit Russland und ein Appellieren an dessen Verantwortung als Großmacht setzen...
Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat...
Am vergangenen Freitag wurde zum mittlerweile fünften Mal der Internationale Tag gegen Nuklearversuche begangen. Außenminister Steinmeier merkte dazu an: „Auch wenn die Krisendiplomatie derzeit oftmals das Tagesgeschäft bestimmt, dürfen wir unsere langfristigen Bemühungen um Abrüstung nicht aus den Augen verlieren. Deutschland setzt sich weiterhin mit großem Nachdruck für das Inkrafttreten des Atomteststoppvertrags ein, der die Neu- und Weiterentwicklung von Nuklearwaffen stark erschweren würde – ein enormer Sicherheitsgewinn für die Weltgemeinschaft.“ Das Schicksal des bereits 1996 zur Unterschrift aufgelegten Umfassenden Kernwaffenteststopp-Vertrags, oder CTBT, wie er international abgekürzt wird, hängt in den Augen der meisten Beobachter von der Ratifikation der Vereinigten Staaten ab. Diese ist 1999 gescheitert. Und obwohl die Obama-Administration schon früh während der ersten Amtszeit plante, den Vertrag erneut dem Senat vorzulegen, ist es dazu bis heute nicht gekommen. Ein Blick auf die Verhältnisse im Senat und den damit zusammenhängenden „Ratifikationsstau“ zahlreicher internationaler Abkommen lässt weder für die verbleibende Amtszeit von Obama Hoffnung aufkommen – noch für die Zeit danach...
Die deutsche Bundesregierung engagiert sich stärker im Irak, um der brutalen, vor Völkermord nicht zurückschreckenden Miliz Islamischer Staat (IS) Einhalt zu gebieten. Das ist gut und richtig – auch wenn man die langfristigen Konsequenzen des Instruments der Waffenlieferung kritisch sehen muss. Nach ersten (zaghaften) Änderungen in der deutschen Afrikapolitik sowie einer aktiven Rolle bei Eindämmungsversuchen in der Ukrainekrise ist dies nun das nächste Zeichen, dass es Deutschland ernst meint, mit einer aktiveren Außen- und Sicherheitspolitik. Leider vergisst die Bundesregierung einmal mehr, Politikwechsel im Auswärtigen auch im Inneren transparent zu erklären...
Kulturalisierungen und Zuschreibungen ›kollektiver Identitäten‹ dienen in Debatten um die Einwanderungsgesellschaft Deutschland immer wieder dazu eine soziale Ordnung zu konstruieren, die zwischen denen unterscheidet, die dazu gehören und jenen, die nicht dazu gehören. Gleichzeitig formiert sich ›Identitätspolitik‹ als eine widerständige politische Praxis. Sie greift im Bewusstsein einer gemeinsamen Geschichte der Ausbeutung und Unterdrückung infolge einer zugewiesenen und konstruierten ›Identität‹ als ›Andere‹ diese als politischen Kampfbegriff auf und macht sie zum Mittel von Befreiungspolitik. Vor diesem Hintergrund untersucht die vorgelegte Dissertation die Fragestellung: Welche Strategien politischen Handelns existieren, die zum Ziel haben, das Kraftfeld der identitären Projektionen und deren materiellen Folgen zu stören, politische und sozio-ökonomische Rechte einzufordern und ohne ›Identität‹ auszukommen?
In Auseinandersetzung mit Konzepten von Stuart Hall, Judith Butler, Antke Engel, Fatima El-Tayeb und Audre Lorde lote ich theoretisch die Möglichkeiten und Unmöglichkeiten nicht-identitärer Strategien politischen Handelns aus. Ein solches Handeln konzeptualisiere ich in Abgrenzung vom Gros der Ansätze sozialer Bewegungsforschung als eines, das nicht auf der Politisierung und Mobilisierung einer ›kollektiven Identität‹ basiert, sondern sich anti-identitär gegen Identitätszuschreibungen und deren Folgen wendet. Zugleich wirkt es ent-identifizierend, wenn es gelingt, vorhandene Identitätszuschreibungen zu dekonstruieren ohne neuen ›Identitäten‹ zu konstruieren. Anhand einer theoriegeleiteten, empirischen Analyse ausgewählter politischer Interventionen von FeMigra und Kanak Attak – zweier kollektiver Akteur_innen auf dem Feld der Migrations- und Antirassismuspolitik – werden die Bedingungen und die Strategien dieses Handelns sichtbar.
Die Fallstudien zeigen, dass nicht-identitäre Strategien politischen Handelns nur kontingent und temporär möglich sind, bevor sie wieder identitär vereinnahmt werden. Es sind aber gerade diese Momente, in denen schlaglichtartig erkennbar wird, dass die identitäre Zwangslogik nicht unausweichlich ist. Zentrales Motiv dieser nicht-identitären Momente ist ein Perspektivenwechsel, der darin besteht, nicht die Subjekte, sondern die gesellschaftlichen Verhältnisse in den Blick zu nehmen, die ›Migrant_innen‹ erst als ›Andere‹ hervorbringen und ausgrenzen. Ihre Strategien, die ich unter Rückgriff auf meine theoretischen Überlegungen als ›ent-identifizierender Artikulationen‹ (FeMigra) und ›VerUneindeutigungen‹ (Kanak Attak) interpretiere, richten FeMigra und Kanak Attak gegen jene materiellen Verhältnisse, die gesellschaftlichen Ein- und Ausschluss organisieren. Dabei fordern sie nicht die Anerkennung einer ›kollektiven Identität‹, sondern versuchen alternative Konzepte von Zugehörigkeit zu entwickeln. Zugehörigkeit wird dabei nicht an eine ›Identität‹ geknüpft, sondern als Resultat einer gelebten Realität verstanden. Soziale und politische Rechte und gesellschaftliche Teilhabe werden von nationaler Zugehörigkeit qua Staatsbürgerschaft entkoppelt. Damit können die von Kanak Attak und FeMigra formierten Bewegungen als Ausdruck einer schon existierenden anderen Gesellschaft begriffen werden, in der Praktiken der Inklusion und Formen der Bürger_innenschaft praktiziert werden, die durch Rassismen in der Mehrheitsgesellschaft verunmöglicht werden.
Die Untersuchung macht darüber hinaus deutlich, dass Widerstand jenseits von ›Identitäten‹ den Blick nicht nur auf Herrschaftsverhältnisse richtet, sondern auch durch diese erzeugt wird. Die verschiedenen Strategien sind ebenso durch die unterschiedlichen institutionell-organisatorischen Zusammenhänge wie durch die Veränderungen des historisch-sozialen, zeitdiagnostischen Kontextes (1990-2007) bedingt. Für die Entwicklung der beiden Akteur_innen und ihrer Motivation zu kollektivem Handeln und für das Verständnis der Strategien ist dieser Kontext, das heißt die Strukturen rassistischer Unterwerfung und kapitalistischer Ausbeutung, entscheidend. Die Interventionsformen sind damit Störungen des jeweils zeitgenössischen Systems und daher nicht verallgemeinerbar, sondern immer geprägt von den Verhältnissen, gegen die sie sich richten.
Der dritte Teilbericht des Weltklimarats ist eingeschlagen wie eine Bombe;eine Wasserbombe; in einem Schwimmbecken. Sätze wie „Es kostet nicht dieWelt, den Planeten zu retten“ bewegen sich wie kleine Wellen durch dieMedien, mit dem einzigen Ziel, schnell über den Rand des Beckensabzulaufen. Zeitgleich mit der Veröffentlichung des Berichts lief in den USAdie neue Star-gespickte $200 Millionen Serie zum Thema Klimawandel an:„Years of living dangerously“. In bester Blockbuster-Qualität wollen dieMacher des mehrfach ausgezeichneten Formats „60 minutes“, Joel Bach undDavid Gelber, den Klimawandel neu thematisieren. Die gleichzeitigen„Medienereignisse“ zeigen, dass öffentliche Diskurse über den Klimawandelleerlaufen. Eine neue Rückbindung an politische Praxis scheint geboten...
Im Februar hatte Martin einen Rantpost über Koordination in der europäischen Netzpolitik geschrieben und die Tatsache beklagt, dass jeder auf nationaler und europäischer Ebene scheinbar ein anderes Konzept verfolgt. Mit dem Urteil des EuGH von Dienstag, dass erst mal ein Ende der Vorratsdatenspeicherung bedeutet, hat ein signifikantes Element der europäischen Netzpolitik eine neue Richtung bekommen. Doch kann dies genutzt werden um zwischen nationaler und europäischer Ebene erste Elemente einer zusammenhängenden europäischen Netzpolitik zu schaffen?...
Der Heartbleed Bug hat das Internet aufgeschreckt. Ein zentrale Software (OpenSSL), zuständig für verschlüsselte Verbindungen, hat seit etwa 2 Jahren eine riesige Lücke, die den Zugriff auf Daten von anderen Nutzern erlaubt. Inzwischen ist die Lücke zwar gestopft und die meisten Nutzer sollten ihre Passwörter geändert haben, aber das Vertrauen ist nachhaltig geschädigt. Und damit ist nicht nur das Vertrauen in die offene Software gemeint, die viele der zentralen Funktionen des Internets ermöglicht, oder die ganzen Webdienste, die darauf setzen. Wenig überraschend kam auch sofort der Vorwurf auf, dass die NSA den Bug seit fast 2 Jahren ausnutzt. Die NSA hat dies sofort bestritten, aber um ihre Glaubwürdigkeit ist es nach den Enthüllungen von Edward Snowden nicht besonders gut bestellt. Fakt ist zudem, dass der Bug offensichtlich anderen im Netz bereits bekannt war und aktiv ausgenutzt wurde – vermutlich von einem Geheimdienst. Zum ersten mal hat die weitere Öffentlichkeit im Netz es also mit einem derart weitreichenden Bug zu tun. Was folgt politisch daraus?...
Dass die russische Führung auf der Suche nach Verbündeten in Europa auch auf die extreme Rechte zurückgreift, wurde bereits mehrfach diskutiert und analysiert. Ebenso wurde deutlich, dass ganz verschiedene Akteure jenes heterogenen Zielpublikums in Russland wiederum den Hegemon sehen, an dessen Seite sie gegen die ‚neue Weltordnung‘ oder ‚westliche Werte‘ aufbegehren möchten. Die autoritäre Durchsetzung des nationalen / völkischen Interesses im Blick, verweist jenes Spektrum auf die Ideologie des Neo-Eurasismus als Anknüpfungspunkt für außen- und sicherheitspolitische Überlegungen. Die griechische Golden Dawn als stärkste Vertreterin des militanten Flügels der extremen Rechten Europas fügt jener strategischen Russophilie eine historisch-kulturelle Komponente hinzu und unterstreicht damit ihre revisionistischen Ansprüche...
Out of area or out of business?: the bourgeois parochialism of international studies conferences
(2014)
Most face-to-face interaction with other IR types happens at conferences, and it’s easy to break conferences down by profile and inclusiveness. The ISA annual conference is supposed to rate pretty highly on both, and almost everyone has been a few times by the end of their post-grad careers. Then there are the conferences that are high profile but less inclusive. APSA, BISA, the ISA regional conferences, and the newly constituted EISA are fairly high profile in that most IR professionals have heard of them, but they’re less inclusive in that few of us would cross broad bodies of water and long customs lines to participate...
Dass das Recht auf körperliche Unversehrtheit sehr ungleich verwirklicht ist,liegt völlig auf der Hand. Männer kommen zwar eher in gewaltsamenKonflikten ums Leben, jedoch wird Vergewaltigung als Kriegswaffe in denallermeisten Konflikten auf die eine oder andere Art und zumeist gegenFrauen eingesetzt. Daher fand dieses Jahr zum ersten Mal (!) in London eineinternationale Konferenz zu dem Thema statt...
Academics, brace yourself
(2014)
"Wie man in den Wald hineinruft…": die Überraschung über chinesische Hyperschallwaffen ist naiv
(2014)
Letzte Woche hat China ein neues strategisches Trägersystem getestet. Dabei handelte es sich nicht um eine herkömmliche ballistische Rakete, sondern um einen Hyperschall-Flugkörper, der offenbar die zehnfache Schallgeschwindigkeit (etwa 12.350 km/h) erreichte. Die Aufregung in Washington war groß – zumindest in konservativen Kreisen...
November 2013: Die Ukrainer demonstrieren auf dem Maidan wie 2004 bei der Orangenen Revolution. Damals forderten sie faire Präsidentschaftswahlen. 2013 ist der Anlass ein nicht unterzeichnetes EU-Assoziierungsabkommen. Doch in Deutschland bleiben viele skeptisch: Demonstrieren da Rechtsradikale? In Kiew fragte ich: Wer sind die Aktivisten? Was wollen sie? Wofür starben sie? Teil 1 meiner Reiseimpressionen.