Refine
Has Fulltext
- yes (54)
Is part of the Bibliography
- no (54)
Keywords
- Deutschland (7)
- USA (6)
- Russland (5)
- Wikileaks (5)
- Liveblog (4)
- NSA (4)
- Snowden (4)
- Überwachung (4)
- China (3)
- Cyberwar (3)
Institute
- Gesellschaftswissenschaften (54) (remove)
Das Internet ist allgegenwärtig - so allgegenwärtig, dass es inzwischen in gewissen Kreisen en vogue ist, sich ab und an komplett vom Internet abzukapseln. Passend zur vorösterlichen Zeit könnte man von Internetfasten sprechen. Aber was passiert, wenn das Internet einfach komplett abgestellt wird, für alle? Was für uns primär eine akademische Fragestellung ist, ist in Kamerun, Indien, Pakistan und vielen anderen Ländern Realität. Diese Beispiele verdeutlichen nicht nur wie Internetabschaltung ein Instrument sozialer und politischer Kontrolle sind, sie zeigen auch ihre dramatischen Auswirkungen. Das Thema sollte uns auch hier interessieren...
Der angebliche Hack von etwa 900.000 Telekomroutern hat in Deutschland das Thema IT-Sicherheit wieder einmal auf die Tagesordnung gesetzt. In den folgenden Tagen kristallisierte sich heraus, dass der Ausfall der Router mit Internetkriminalität in Verbindung stand. Dabei hätte es bleiben können, aber es sollte nicht lange dauern, bis das ebenfalls immer aktuelle Reizthema Terrorismus mit den Vorfällen in Verbindung gebracht wurde: Rainer Wendt, Bundesvorsitzender der Deutschen Polizeigewerkschaft, ließ im Zuge des angeblichen Hackerangriffs folgendes verlautbaren: "Cyber-Kriminalität ist Terrorismus."
Die Gleichsetzung von Hackern mit Terroristen, die Herr Wendt in seinem Interview vornimmt, ist derart absurd und gleichzeitig symptomatisch für eine unproduktive und hysterische Debatte zu IT-Sicherheit (vulgo: Cybersicherheit) und dem vagen Begriff des Cyberterrors, dass es sinnvoll ist, sie in einen kritischen Kontext zu setzen. Dieser Beitrag betrachtet daher, ausgehend vom Ausfall der Telekomrouter, die Ereignisse und diskutiert wieso die Debatte um IT-Sicherheit in Deutschland fundamental an den eigentlichen Sicherheitsproblemen in der IT und aus Sicht der Terrorbekämpfung vorbei geht.
Der letzte Tag des Liveblogs vom Kongress der Deutschen Vereinigung für Politische Wissenschaft unter dem Oberthema „Vorsicht Sicherheit! Legitimationsprobleme der Ordnung von Freiheit“ bricht an. Das Programm wird heute kürzer sein. Auch am Vormittag gibt es Panels, am Nachmittag sowohl Panels als auch Arbeitskreise...
Es war nur eine Fußnote in der deutschen Medienlandschaft: Die USA, genau genommen deren Wirtschafts- und Handelsministerium, verlängern den Vertrag mit ICANN über die Ausübung der IANA-Funktionen. Es hätte mehr Aufmerksamkeit verdient, denn hinter dieser kleinen Meldung verbirgt sich ein Kampf um die zukünftige Kontrolle des Internets...
In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft...
So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen...
Teil XXI unserer Serie zum „Islamischen Staat“. Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.
Part V of our series on cyberpeace "Cyberpeace: Dimensionen eines Gegenentwurfs".
With everybody focusing on cyberwar, our blog has decided to discuss cyberpeace instead. So far we have seen musings on war and peace, the meaning of the term “cyberpeace” itself and how we construct it discursively and calls to end cyberwar by focusing on the technical aspects again. All of these points are valid. But I feel that they are limited in their scope, because they focus too much on the adversarial: The hacks, the malware, the evil hackers from North Korea. But peace is more than the absence of war – and, in our case, more than the absence of hacks. If we want to be serious about cyberpeace as a societal goal, we have to pay more attention to how we handle our data because this data has a huge impact on the peace within our society....
Vor der Podiumsdiskussion In doubt we publish: Wikileaks as a threat to diplomacy and democracy? am 9. November 2011 haben wir Guido Strack vor die Kamera bekommen. Im folgenden Video spricht er über den Unterschied von leaking und whistleblowing, auch in Sachen Schutzbedürftigkeit von Informanten. Und ist Diplomatie eigentlich als Kartenspiel oder als Schachspiel zu begreifen? Das Gespräch führte Martin Schmetz.
Am Rande des Wikileaks-Workshops am 9. November 2011 sprachen wir mit Dr. Christoph Busch über das Thema Nazi-Leaks. Wie wehrhaft darf sich die Demokratie geben gegenüber Andersdenkenden? Haben Nazis ein Recht auf Geheimnis? Und wie ist das leaking solcher Informationen insgesamt zu bewerten? Das Gespräch führte Martin Schmetz. Interview mit Dr. Christoph Busch [ 4 min 53 s ].
Liveblog München, 3. Februar
(2013)
Live von der Münchner Sicherheitskonferenz bloggen hier Christopher Daase, Tobias Bunde, Thomas Mohr und Ingo Henneberg und von der Friedenskonferenz Hans Georg Klee und das SiPoBlog–Team. Weitere Informationen gibt es hier. Die Kommentarfunktion ist natürlich zusätzlich geöffnet für alle.
Die Sicherheitskonferenz beginnt wieder um 9h mit einer Session zu aktuellen Krisen (Mali, Syrien). Bei der Friedenskonferenz ist um 11.30h das Friedensgebet angesetzt.
Liveblog München, 2. Februar
(2013)
Krieg! Please retweet.
(2012)
Gestern startete Israel eine Militäroffensive in Gaza. Es wurden verschiedene Raketenstellungen der Hamas bombardiert und mittels eines gezielten Angriffs Ahmed Jabari, Chef des bewaffneten Arms der Hamas, getötet. Wie aber teilte Israel der Welt den Beginn des Angriffs und die Tötung Jabaris mit? Über den offiziellen Twitter-Account der Israelischen Armee. Twitter ist also scheinbar nun als diplomatisches Sprachrohr akzeptabel. Handelt es sich um eine Trivialisierung der Regierungskommunikation?