Refine
Year of publication
Document Type
- Report (442) (remove)
Has Fulltext
- yes (442)
Is part of the Bibliography
- no (442)
Keywords
- Islamischer Staat (35)
- Deutschland (29)
- Terrorismus (29)
- IS (24)
- USA (24)
- Syrien (23)
- Salafismus (19)
- Russland (17)
- EU (15)
- Wikileaks (15)
Institute
- Exzellenzcluster Die Herausbildung normativer Ordnungen (442) (remove)
Teil VII unserer Artikelserie zur Ethik der Drohnen. Bis zur nächsten Bundestagswahl hat unsere Bundesregierung die Debatte zur Anschaffung bewaffneter Drohnen aus wahlstrategischen Gründen ad acta gelegt – nicht zuletzt weil sich ein breites zivilgesellschaftliches Bündnis gegen Kampfdrohnen formiert hat. Unbeantwortet ließ die Regierung die Fragen, wofür sie meint, bewaffnete Drohnen zu brauchen, welche strategisch langfristigen Ziele sie damit verfolgt, ob sie völkerrechtlich aber auch volkswirtschaftlich vertretbar sind und welches sicherheitstechnische Gefahrenpotential Drohnen bergen. Zu den völkerrechtlichen Problemen wurde an diesen und anderen Orten schon viel geschrieben, so dass ich im Folgenden primär auf einige sicherheitstechnische Probleme eingehen möchte sowie auf die Probleme des zivilen Einsatzes von un/bewaffneten Drohnen...
Teil III unserer Artikelserie zur Ethik der Drohnen. Unmanned Aerial Systems (UAS) sind auf dem Vormarsch. Ihre unbewaffneten Versionen bisher stärker, als die bewaffneten. Dabei ist die gegenwärtige Diskussion um bewaffnete UAS, sogenannte UCAVs (Unmanned Combat Aerial Vehicles) hauptsächlich geprägt von der Art und Weise, mit der die Vereinigten Staaten den Umgang mit diesen Systemen handhaben. Deren Einsätze dieser Systeme und deren weite (möglicherweise überdehnte) Auslegungen rechtlicher Handlungsspielräume bestimmen die Medien. Das ist Fakt. Ebenso wie die USA ist auch die Bundesrepublik zweifelsfrei ein demokratischer Staat. Das ist auch Fakt. Wenn also Menschen den Mechanismen eines demokratischen Staates im Umgang mit diesen neuen Systemen mit Skepsis begegnen, dann ist dies durchaus berechtigt...
Teil IV unserer Artikelserie zur Ethik der Drohnen. Deutschland diskutiert über bewaffnete Drohnen. Endlich. Allerdings hat es den Anschein, als sei die Debatte nur noch ein Scheingefecht. Denn die Entscheidung, ob Deutschland auf den Drohnenzug aufspringen soll, ist im Wesentlichen gefallen, und die Beschaffung scheint nur noch eine Frage der Zeit. Vor allem ist es interessant zu sehen, welchen Einschlag die „Debatte“ inzwischen genommen hat. Mit seiner Aussage, Waffen seien „ethisch neutral“ (die er im Anschluss relativierte, aber bezüglich aktueller Drohnen aufrecht erhielt), hat Verteidigungsminister de Maizière die Debatte in eine Richtung gelenkt, bei der zentrale sicherheitspolitische Fragen, aber auch Fragen der ethischen Einordnung zukünftiger Drohnensysteme weitgehend unter den Tisch fallen. Verengt man die Debatte auf die Frage der ethischen Einordnung aktueller Kampfdrohnen, dann bietet sich als „objektiver“ Maßstab zunächst das Humanitäre Völkerrecht an. Waffen, wie z.B. Bio- oder Chemiewaffen oder Landminen, sind deshalb geächtet, weil sie gegen die fundamentalen völkerrechtlichen Normen der Diskriminierung (der Unterscheidung zwischen Kombattanten und Zivilisten) oder der Proportionalität verstoßen. Drohnen sind zwar nicht so „chirurgisch“ präzise, wie es die Befürworter gerne hätten (nach Schätzungen des Bureau of Investigative Journalism ist ca. jeder vierte von Drohnen in Pakistan getötete Mensch ein Zivilist), aber ungenauer als andere Waffensysteme sind Drohnen sicher nicht. Und setzt man Drohnen nur im Rahmen völkerrechtlich zulässiger internationaler oder nicht-internationaler bewaffneter Konflikte ein, dann ist ihr Einsatz zulässig und völkerrechtlich nicht zu beanstanden...
Teil II unserer Artikelserie zur Ethik der Drohnen. Die Vorstellung, dass Roboter in einem Krieg Menschen töten ist schon lange keine Science Fiction mehr. Die robotische Revolution ist in vollem Gange – vor allem in der Luft. Die aktuelle Generation von Drohnen ist dass bisher am weitesten entwickelte robotische Waffensystem. Sie kann bereits weitgehend selbständig starten und landen, sich in der Luft halten, Ziele erkennen und verfolgen, benötigt aber bislang noch menschlichen Input beim Waffeneinsatz. Allein dies birgt umfangreiche Gefahren. So wird oft kritisiert, dass das ferngesteuerte Töten per Drohne einem Computerspiel gleichkomme und von Regierungen und Militärs systematisch bagatellisiert werde. Aber auch die aktuelle Drohnengeneration stellt nur eine Momentaufnahme auf dem Weg zu autonomen Waffensystemen dar...
Teil I unserer Artikelserie zur Ethik der Drohnen: Drohnen sind unheimlich: Sie sind klein und kaum sichtbar, und im Vergleich mit dem sonstigen Fluggerät sind sie leise und kaum hörbar. Sie können darum, wenn sie bewaffnet sind und nicht bloß aufklären sollen, aus buchstäblich heiterem Himmel zuschlagen. Drohnenangriffe erfolgen überraschend und plötzlich; gegen sie sind effektive Abwehrmaßnahmen unmöglich. Zudem ist immer öfter unklar, wer eigentlich der Angreifer ist. Der gibt sich nicht zu erkennen; so unsichtbar und lautlos, wie die Drohne gekommen ist, verschwindet sie auch wieder. Darin ist sie eher eine Waffe des Geheimdienstes als des Militärs. Sie ist nicht nur zwischen Militär und Geheimdienst, sondern auch zwischen Krieg und Frieden angesiedelt. Sie ist politisch gefährlich, weil sie eine Grenzziehung auflöst, die bislang zum Grundgerüst der weltweiten Sicherheitsarchitektur gehört hat...
Eine "Gestaltungsmacht" stolpert hinterher – Die deutsche Bundesregierung und die Krise in Mali
(2013)
Im November diagnostizierte ich auf diesem Blog, dass sich Deutschland nach Mali ‚geschlichen‘ habe. Gegenstand dieser Kritik war eine doppelte Zurückhaltung: obwohl die deutsche Bundesregierung recht schnell signalisierte, dass sie sich an einer Trainingsmission für das malische Militär beteiligen würde, blieb der tatsächliche deutsche Beitrag nach außen hin vage und der öffentliche Diskurs über eine Mali-Strategie nach innen nicht existent. Seitdem hat sich einiges getan. Frankreich intervenierte militärisch, die Bundeswehr schickte logistische Unterstützung, die deutsche Öffentlichkeit diskutierte ein wenig und der Bundestag mandatierte die Entsendung der Bundeswehr, wenn auch nicht von Kampftruppen. Trotz dieser Entwicklungen hat sich an der Zurückhaltung der Bundesregierung erstaunlich wenig verändert. Wenn schon konkret gehandelt wird, warum wurde nicht auch der deutsche Regierungsdiskurs vernehmbarer und das Handeln der Bundesregierung konkret greifbarer? Wird eine klare außen- und sicherheitspolitische Position nur elitär aber nicht öffentlich diskutiert und, wenn ja, warum? Oder, so die Vermutung im Folgenden: die deutsche Bundesregierung kann aufgrund der politischen Handlungsnotwendigkeiten nicht mehr schleichen, stolpert den Entwicklungen aber hinterher, weil es weiterhin an einem konkreten und konturierten Gestaltungswillen deutscher Entwicklungs-, Außen- und Sicherheitspolitik und an der strategischen Tiefe der Hilfsmaßnahmen fehlt...
Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat...
Traue keinem Studenten
(2013)
Für die moderne Universität ist der Studierende an sich vieles: Zentrale Daseinsbegründung, Kostenfaktor, Potenzial, billige Arbeitskraft und seit einigen Jahren in offizieller Sprache auch Kunde. Nun kommt scheinbar eine weitere Facette des Studierenden dazu: das Sicherheitsrisiko.
Versicherheitlichung findet heute in vielen Lebensbereichen statt. Dem Terrorismus wird der Krieg erklärt, ebenso den Drogen oder der Armut. Diese martialische Sprache geht einher mit institutionellen Auswirkungen – wer etwas als ein bedrohliches Problem definiert, reagiert anders als jemand, der es nur als von der normalen Politik zu lösendes Problem betrachtet. Nun haben Studierende es auch in diesen illustren Kreis geschafft – nur nicht aus Sicht des Staates, sondern aus Sicht der Universität und ihrer Abläufe...
Am vergangenen Freitag wurde zum mittlerweile fünften Mal der Internationale Tag gegen Nuklearversuche begangen. Außenminister Steinmeier merkte dazu an: „Auch wenn die Krisendiplomatie derzeit oftmals das Tagesgeschäft bestimmt, dürfen wir unsere langfristigen Bemühungen um Abrüstung nicht aus den Augen verlieren. Deutschland setzt sich weiterhin mit großem Nachdruck für das Inkrafttreten des Atomteststoppvertrags ein, der die Neu- und Weiterentwicklung von Nuklearwaffen stark erschweren würde – ein enormer Sicherheitsgewinn für die Weltgemeinschaft.“ Das Schicksal des bereits 1996 zur Unterschrift aufgelegten Umfassenden Kernwaffenteststopp-Vertrags, oder CTBT, wie er international abgekürzt wird, hängt in den Augen der meisten Beobachter von der Ratifikation der Vereinigten Staaten ab. Diese ist 1999 gescheitert. Und obwohl die Obama-Administration schon früh während der ersten Amtszeit plante, den Vertrag erneut dem Senat vorzulegen, ist es dazu bis heute nicht gekommen. Ein Blick auf die Verhältnisse im Senat und den damit zusammenhängenden „Ratifikationsstau“ zahlreicher internationaler Abkommen lässt weder für die verbleibende Amtszeit von Obama Hoffnung aufkommen – noch für die Zeit danach...
Die deutsche Bundesregierung engagiert sich stärker im Irak, um der brutalen, vor Völkermord nicht zurückschreckenden Miliz Islamischer Staat (IS) Einhalt zu gebieten. Das ist gut und richtig – auch wenn man die langfristigen Konsequenzen des Instruments der Waffenlieferung kritisch sehen muss. Nach ersten (zaghaften) Änderungen in der deutschen Afrikapolitik sowie einer aktiven Rolle bei Eindämmungsversuchen in der Ukrainekrise ist dies nun das nächste Zeichen, dass es Deutschland ernst meint, mit einer aktiveren Außen- und Sicherheitspolitik. Leider vergisst die Bundesregierung einmal mehr, Politikwechsel im Auswärtigen auch im Inneren transparent zu erklären...
Der dritte Teilbericht des Weltklimarats ist eingeschlagen wie eine Bombe;eine Wasserbombe; in einem Schwimmbecken. Sätze wie „Es kostet nicht dieWelt, den Planeten zu retten“ bewegen sich wie kleine Wellen durch dieMedien, mit dem einzigen Ziel, schnell über den Rand des Beckensabzulaufen. Zeitgleich mit der Veröffentlichung des Berichts lief in den USAdie neue Star-gespickte $200 Millionen Serie zum Thema Klimawandel an:„Years of living dangerously“. In bester Blockbuster-Qualität wollen dieMacher des mehrfach ausgezeichneten Formats „60 minutes“, Joel Bach undDavid Gelber, den Klimawandel neu thematisieren. Die gleichzeitigen„Medienereignisse“ zeigen, dass öffentliche Diskurse über den Klimawandelleerlaufen. Eine neue Rückbindung an politische Praxis scheint geboten...
Im Februar hatte Martin einen Rantpost über Koordination in der europäischen Netzpolitik geschrieben und die Tatsache beklagt, dass jeder auf nationaler und europäischer Ebene scheinbar ein anderes Konzept verfolgt. Mit dem Urteil des EuGH von Dienstag, dass erst mal ein Ende der Vorratsdatenspeicherung bedeutet, hat ein signifikantes Element der europäischen Netzpolitik eine neue Richtung bekommen. Doch kann dies genutzt werden um zwischen nationaler und europäischer Ebene erste Elemente einer zusammenhängenden europäischen Netzpolitik zu schaffen?...
Der Heartbleed Bug hat das Internet aufgeschreckt. Ein zentrale Software (OpenSSL), zuständig für verschlüsselte Verbindungen, hat seit etwa 2 Jahren eine riesige Lücke, die den Zugriff auf Daten von anderen Nutzern erlaubt. Inzwischen ist die Lücke zwar gestopft und die meisten Nutzer sollten ihre Passwörter geändert haben, aber das Vertrauen ist nachhaltig geschädigt. Und damit ist nicht nur das Vertrauen in die offene Software gemeint, die viele der zentralen Funktionen des Internets ermöglicht, oder die ganzen Webdienste, die darauf setzen. Wenig überraschend kam auch sofort der Vorwurf auf, dass die NSA den Bug seit fast 2 Jahren ausnutzt. Die NSA hat dies sofort bestritten, aber um ihre Glaubwürdigkeit ist es nach den Enthüllungen von Edward Snowden nicht besonders gut bestellt. Fakt ist zudem, dass der Bug offensichtlich anderen im Netz bereits bekannt war und aktiv ausgenutzt wurde – vermutlich von einem Geheimdienst. Zum ersten mal hat die weitere Öffentlichkeit im Netz es also mit einem derart weitreichenden Bug zu tun. Was folgt politisch daraus?...
Dass die russische Führung auf der Suche nach Verbündeten in Europa auch auf die extreme Rechte zurückgreift, wurde bereits mehrfach diskutiert und analysiert. Ebenso wurde deutlich, dass ganz verschiedene Akteure jenes heterogenen Zielpublikums in Russland wiederum den Hegemon sehen, an dessen Seite sie gegen die ‚neue Weltordnung‘ oder ‚westliche Werte‘ aufbegehren möchten. Die autoritäre Durchsetzung des nationalen / völkischen Interesses im Blick, verweist jenes Spektrum auf die Ideologie des Neo-Eurasismus als Anknüpfungspunkt für außen- und sicherheitspolitische Überlegungen. Die griechische Golden Dawn als stärkste Vertreterin des militanten Flügels der extremen Rechten Europas fügt jener strategischen Russophilie eine historisch-kulturelle Komponente hinzu und unterstreicht damit ihre revisionistischen Ansprüche...
Out of area or out of business?: the bourgeois parochialism of international studies conferences
(2014)
Most face-to-face interaction with other IR types happens at conferences, and it’s easy to break conferences down by profile and inclusiveness. The ISA annual conference is supposed to rate pretty highly on both, and almost everyone has been a few times by the end of their post-grad careers. Then there are the conferences that are high profile but less inclusive. APSA, BISA, the ISA regional conferences, and the newly constituted EISA are fairly high profile in that most IR professionals have heard of them, but they’re less inclusive in that few of us would cross broad bodies of water and long customs lines to participate...
Dass das Recht auf körperliche Unversehrtheit sehr ungleich verwirklicht ist,liegt völlig auf der Hand. Männer kommen zwar eher in gewaltsamenKonflikten ums Leben, jedoch wird Vergewaltigung als Kriegswaffe in denallermeisten Konflikten auf die eine oder andere Art und zumeist gegenFrauen eingesetzt. Daher fand dieses Jahr zum ersten Mal (!) in London eineinternationale Konferenz zu dem Thema statt...
WikiLeaks hat mit der Veröffentlichung der Afghan War Logs im Juli 2010 die Einsätze von U.S.-Spezialeinheiten in Afghanistan in den Fokus der Öffentlichkeit katapultiert: Die U.S.-Task Force 373 (TF-373) jagt in Afghanistan Terroristen und Talibanführer. Ihr Auftrag ist es, diese gefangen zu nehmen oder zu töten. Die ISAF-Staaten führen dazu eine Joint Priority Effects List (JPEL), mit den Spalten Capture und Kill, jedoch unterliegen die U.S.-Einheiten dem Mandat der Operation Enduring Freedom (OEF). Die Einsätze unterliegen stets der Geheimhaltung und finden auch im deutschen Mandatsgebiet in Nordafghanistan statt. Hier greifen U.S.-Einheiten auf deutsche Infrastruktur und auf logistische Unterstützung durch die Bundeswehr zurück.Die veröffentlichten Dokumente enthüllen somit ein Problem der deutschen Afghanistanpolitik: Durch die indirekte Beteiligung der Bundeswehr an diesen Einsätzen drängt sich die Frage auf, inwieweit hier eine demokratische Legitimation und die grundgesetzlich-etablierte parlamentarische Kontrollfunktion gegeben sind. Denn problematisch wird die Unterstützerrolle der Bundeswehr im Regional Command North (RC-North), sobald sie den Bereich des parlamentarischen Mandats verlässt. Das OEF-Mandat für die Bundeswehr – das den Einsatz von bis zu 100 Soldaten des Kommando Spezialkräfte vorsah – wurde Ende 2008 nicht verlängert; das Engagement in Nordafghanistan findet seit dem nur noch im Rahmen der Sicherheits- und Aufbaumission ISAF statt...
,797,523 …und im Sekundentakt kommen europaweit Unterschriften bei der Online Petititon ACTA: The new threat to the net auf avaaz.org hinzu. Für den 11. Februar sind zudem Demonstrationen in 20 europäischen Staaten geplant. In Polen, Tschechien und der Slowakei wurde die Ratifizierung bereits vorerst ausgesetzt. Nachdem die Aktionen gegen SOPA und PIPA in den USA vorübergehend erfolgreich waren, erhob sich der Protest immer lauter gegen das Anti-Counterfeiting Trade Agreement. „Wir haben Pipa und Sopa erledigt, jetzt seid ihr mit ACTA dran“, so lautet die transatlantische Aufforderung. Wer schließt sich in den Protesten gegen den “‘gold’ standard for the enforcement of intellectual property rights” [EDRI] zusammen?...
Mit diesem Verhältnis von Natur und Kultur im Kontext von Katastrophenerfahrungen hat sich eine Internationale Konferenz vom 1.-3. März 2012 an der Universität Heidelberg beschäftigt. Unter dem Titel “Imaging Disaster” haben Wissenschaftlerinnen und Wissenschaftler aus den Geschichts- und Kulturwissenschaften, der Kunstgeschichte, Japanologie, Soziologie und Politikwissenschaft über die Bedeutung von Katastrophenbildern diskutiert: über die Darstellung von Katastrophen in der europäischen Kirchenkunst und in der zeitgenössischen Kunst in Bangladesch, buddhistische Tempelbilder in Thailand, die Malerei des 18. Jahrhunderts in Europa, aber auch über Postkartenansichten des überfluteten Paris 1910 oder des Erdbebens in Japan 1923, Visualisierung von Szenarien des Klimawandels, politischen Cartoons und Medienberichte über Naturkatastrophen im 21. Jahrhundert...
Die Entdeckung der rechtsextremen Terrorzelle aus Zwickau, die mutmaßlich für die Ermordung von mindestens neun Menschen verantwortlich ist, hat in der Politik und den Massenmedien eine sicherheits- und demokratiepolitisch relevante Frage aufgeworfen: Wie kann es sein, dass drei Neonazis jahrelang mordend durch Deutschland ziehen, diese dabei Kontakte zur Neonazi-Szene und NPD unterhalten haben und der Staat davon nichts bekommen hat? Der in dieser Frage implizit enthaltende Vorwurf der Inkompetenz und Tatenlosigkeit verschärft sich noch, wenn man zur Kenntnis nimmt, dass in den letzten Jahren zahlreiche Interna aus rechtsextremen Internetforen, sogenannte Nazi-Leaks, veröffentlicht wurden...
Die Zeitungen sind voll von Berichten über Trojaner – noch viel schlimmer: Staatstrojaner, die im Auftrag von Ministerien Computer ohne Wissen der Betroffenen durchsuchen können. Das Bundesinnenministerium dementiert, Innenminister Friedrichs weilte zum Zeitpunkt der ersten Berichte in Afghanistan – gleichsam auch ein erstaunliches Reiseziel für einen deutschen Innen-Minister, der sich dort über Fortschritte im Aufbau der Polizei informierte; aber das mag wohl nur folgerichtig sein, wenn “unsere Sicherheit auch am Hindukusch verteidigt wird”...
Ein Nationalbankchef tätigt private Devisentransaktionen. Er, der die Geldmenge, den Wechselkurs, maßgeblich beeinflusst, scheint sich damit des Insiderhandels strafbar zu machen. Der IT-Mitarbeiter einer Bank, der diese Informationen geleakt hat und sich danach selbst anzeigte, wird nun angeklagt, gegen das Bankgeheimnis verstoßen zu haben. Dem Nationalbankchef hingegen droht kein Verfahren – weil er nicht an der Börse handelte. Logisch? Naja...
Es ist allgemein bekannt, dass Botschaften als Repräsentanten ihrer jeweiligen Länder nicht nur politische sondern auch handfeste ökonomische Interessen vertreten. Die US-Entertainment-Industrie zeichnete sich hierbei in der Vergangenheit durch besondere Aktivität auf internationaler Ebene aus (es sei hier nur auf ACTA verwiesen). WikiLeaks macht es nun möglich, den Umfang dieser Lobbyarbeit nachzuvollziehen.In Spanien wurde Ende 2011 nach langem Kampf ein Gesetz verabschiedet, dass es ermöglicht Seiten, auf denen Filme, Musik o.Ä. zum Download angeboten werden, zu sperren. Dieses Gesetz kam überhaupt nur zu Stande durch eine Kombination geschickter Lobbyarbeit der Entertainment-Industrie in Spanien und tatkräftiger Beihilfe durch die USA, vor allem koordiniert über die amerikanische Botschaft in Madrid. Ars Technica bietet dazu bereits einen hervorragenden Überblick...
Europe’s reaction to the recent upheavals in North Africa clearly exposed one thing: The EU’s Common Foreign and Security Policy (CFSP), including its Security and Defence branch (CSDP), were steamrolled by a multitude of overtly national policies. The resulting cacophony of views made a mockery of the aspiration to present a united European position to external players. It also thwarts the claim of the EU being a more credible security actor in the wake of the Lisbon Treaty reforms. While commentators have moaned about a CFSP and CSDP ‘fatigue’ for quite some time now, the likelihood that what used to be the most dynamic EU policy field of the last decade will enter a period of prolonged hibernation never seemed as high...
Gefährliche Kulturen?
(2011)
Kürzlich hat Thomas Steinfeld das Pamphlet des Osloer Attentäters analysiert und festgestellt, dass es vor allem von zwei stets wiederkehrenden Feindbildern durchsetzt ist: “Multikulturalisten” und “Kulturmarxisten” (SZ vom 27.07.2011). Augenfällig enthalten beide Begriffe das Wort Kultur. Für Steinfeld ist es diesem semantischen Additiv geschuldet, dass es dem rechtsextremen und fundamentalistischen Milieu so leicht gelingt, aus Einwanderern ‘Islamisten’ und aus Sozialdemokraten ‘Stalinisten’ zu machen. Wer zustimmend von Multikulturalismus spricht, befürworte zwar Vielfalt, der Begriff kann aber ebenso leicht zur Konstruktion von unverrückbar erscheinenden “kulturellen Anderen” dienen. Ähnlich diffus subsumierend operiere die Rhetorik von Kulturmarxisten. Aufgrund dieses Missbrauchspotentials sei eine starke Zurückhaltung gegenüber dem Kulturbegriff geboten. Man solle besser, so Steinfeld “auf das Wort verzichten”(ebd.)...
Im Verhältnis zwischen Staat und Öffentlichkeit ist Kommunikation immer wichtig; besonders zentral wird sie aber, wenn es um den Umgang mit Risiken geht. Risiken sind zumeist schwer abzuschätzen, schwer zu greifen. In einer Welt zunehmender medialer Vernetzung können selbst kleine oder weit entfernte Risiken zu großen Gefahren werden, welche die kommunikative Vertrauensbasis zwischen Staat und Öffentlichkeit massiv stören können...
Nordkoreas Moratorium
(2012)
Ein Vierteljahrhundert schwelt nun schon der Atomkonflikt mit Nordkorea. Jetzt hat sich wieder etwas getan – dieses Mal im positiven, hoffnungsvollen Sinne. Der neue Regent in Pjöngjang, Kim Jong-Un, zeigt sich bereit, der Außenwelt teilweise Einblicke in das Atomprogramm seines Landes zu gewähren. Dennoch spricht vieles für Kontinuität – in Bezug auf Nordkoreas zyklisches Taktieren zwischen Kooperation, Konfrontation und nuklearer Fortentwicklung ebenso wie auf die Konfliktlinien, die das diplomatische Auf und Ab seit jeher geprägt haben. Wobei das keineswegs bedeuten muss, dass für die internationale Gemeinschaft jenseits einer vollständigen „Entnuklearisierung“ nichts zu gewinnen wäre....
Am 7. November 2011 veröffentlichte David Rieff unter dem Titel “R2P, R.I.P.” in der New York Times einen vielbeachteten Nachruf auf die sogenannte “Responsibility to Protect” (R2P), die Schutzverantwortung der Staaten der internationalen Gemeinschaft auf der Basis der menschlichen Sicherheit. Diese durch das Schlussdokument der UN Vollversammlung im Jahr 2005 kodifizierte Norm stellte das vorläufige Ende einer langen Entwicklung dar, mit welcher die internationale Gemeinschaft Lehren aus dem Scheitern in Ruanda und in Srebrenica in den 1990er Jahren ziehen wollte. Zwei fundamentale Prinzipien, das der staatlichen Souveränität und das der internationalen Solidarität, sollten durch einen klaren Kriterienkatalog neu ausbalanciert werden...
Der Hype um WikiLeaks ist verpufft – das wurde bereits in der Begrüßung von Prof. Dr. Nicole Deitelhoff, Prof. Dr. Christopher Daase und Dr. Thorsten Thiel von der Universität Frankfurt klar. Doch eine Reihe ungeklärter Fragen und Probleme rund um das Prinzip Leaking bleiben zurück. Um diese zu diskutieren, begaben sich am vergangenen Mittwoch einige Interessierte zum Workshop “Leaking: Sicherheitsbedrohung oder subversive Demokratisierung?” an die Goethe-Universität Frankfurt. Dabei sollte es um grundlegende, wissenschaftliche Fragen gehen, die im Hype um WikiLeaks und Julian Assange oftmals untergegangen sind: Wodurch werden Leaks legitimiert und wo verläuft die Grenze zu Illegitimität? Was ist die politische Funktion des Leaking? Können oder müssen Leaks neutral sein? Und wie gefährlich sind sie für Sicherheitspolitik?...
Sicherheitskultur ist immer auch Medienkultur, deren Aufmerksamkeit für gewaltsame Konflikte oftmals Konjunkturzyklen folgt. Je grausamer die Bilder und je prominenter die Kritiker, desto eher berichten Zeitungen und Fernsehsender über Bürgerkriege in Afrika, Aufstände in der arabischen Welt oder Katastrophen in Asien. Das Nachrichtenmonopol der klassischen Medien Print und TV ist jedoch seit geraumer Zeit im Wanken...
Bombardiert Belgien!
(2012)
Mit diesem Slogan ließe sich heute keine Politik mehr machen, würde ich denken. Zu Zeiten des Kosovo-Krieges war diese Forderung von Wiglaf Droste in der taz wenigstens noch einen Aufreger wert. Internationale politische Verwerfungen gab es bis heute eher nicht, und auch die NATO hat sich nicht zu einer Intervention hinreißen lassen. In Deutschland stritt das Feuilleton über die Grenzen des satirischen Geschmacks, und damit war wohl auch alles erreicht, was es zu erreichen galt...
Man sieht, schmeckt und riecht sie nicht, doch sie können tödlich sein – nukleare Strahlen sind eine unsichtbare Gefahr. Die schrecklichen und erschreckenden Bilder aus Japan – von der Flutkatastrophe und der Explosion im Atomkraftwerk Fukushima I – hören nicht auf. Diese Katastrophenbilder führen einmal mehr vor Augen, dass wir uns auf viele Risiken, Gefahren und Bedrohungen vorbereiten können; ihre Abwehr und Kontrolle scheint jedoch kaum möglich...
Künftig ist eingeschränkt der Einsatz der Bundeswehr im Innern erlaubt – und niemand kommentiert. Niemand? Doch: die Juristin und Schriftstellerin Juli Zeh ruft in der Süddeutschen Zeitung ein fassungsloses „Hallo?“ (SZ 01.09.2012, S. 2) in die schweigende Öffentlichkeit. Wie kann es sein, das eine „heilige Kuh“ der deutschen Sicherheits- und Erinnerungskultur nach dem Zweiten Weltkrieg geschlachtet werde, ohne dass es zu öffentlichen Protesten oder zu anhaltenden Debatten komme?
Schuld daran sei der Terroranschlag am 11. September 2001. Die Bilder der einstürzenden Türme treten in Konkurrenz zu den Bildern des brennenden Europas der Jahre 1939-1945. Aus dem Nie wieder Krieg! wird ein Nie wieder 9/11! Eine solche Verschiebung sei dem „apokalyptischen Szenario“ der Bilder von New York geschuldet, das „sachliches Denken behindere“. Kein Richter könne sich vorstellen, zuschauen zu müssen, wie Flugzeuge ungehindert in den Reichstag steuern. Zwar sei kein Beschuss erlaubt, nur das Abdrängen und Warnschießen durch Kampflugzeuge (oder durch Drohnen), gleichwohl sei damit ein entscheidendes „Leck“ in eine der wichtigsten Nachkriegserrungenschaft der Bundesrepublik geschlagen worden...
Spätestens seit einem vielbeachteten Artikel von Außenministerin Clinton in Foreign Policy (November 2011) mit dem Titel „America’s Pacific Century“ rauscht und raunt es im sicherheitspolitischen Blätterwald. Ist Europa nun endgültig der Aufmerksamkeit der USA entzogen? Wird die NATO nur noch zu einem strategisch hohlen Relikt transatlantischer Zuneigungsbekundung und spielt die sicherheitspolitische Musik nun neuerdings im Pazifik? Nein, denn, wie dieser Beitrag argumentiert, handelt es sich bei der aktuellen Politik der Obama-Administration weder um ein Nullsummenspiel noch um einen Bruch mit historischen Kontinuitäten....
Security Times
(2012)
“Cyber-Krieg – der Begriff dringt langsam ins öffentliche Bewusstsein” schreibt Eugene Kaspersky heute in der SZ (offline). Eine recht vorsichtige Umschreibung für eine buzzword-Karriere, die bald Globalisierungs-artige Züge annehmen könnte. Dass der Begriff mehr verschleiert als erhellt, haben wir hier im Blog schon oft thematisiert. Doch mit der Lektüre des Kaspersky-Beitrags wird nicht nur die Bedrohung eines internationalen Cyber-Kriegs vor Augen geführt – nein, es ist ein “Angriff auf den Alltag”. Zumal Kasperskys Aussenansicht im Zusammenhang steht mit einer etwas klandestinen Zusammenkunft in Bonn, dem Cyber Security Summit...
Im westfälischen Münster tobt seit Monaten ein Streit, der die Bürger der Stadt in zwei Lager spaltet: Es geht um die Frage, ob man heute einen Platz nach dem ehemaligen Reichspräsidenten und Generalfeldmarschall Paul von Hindenburg benennen sollte. Was vordergründig wie eine Provinzposse erscheint, offenbart auf den zweiten Blick erstaunliche Einblicke in das ambivalente Verhältnis der deutschen Gesellschaft zu ihrer eigenen Geschichte...
Mittlerweile ist es ruhig geworden um Pussy Riot – hier und da noch ein Artikel über die Degeneration des russischen Rechtsstaates, der Kritiker zu langjährigen Haftstrafen verurteilt und zur Besserung ins Arbeitslager schickt (FAZ, 6.9.2012).Dabei sind die Aktionen von Pussy Riot ein Paradebeispiel für die politische Ambivalenz von Kunst...
Spundekäs' statt Salat : verantwortungsbewusste Risiko-Kommunikation am Beispiel der EHC-Epidemie
(2011)
So… jetzt also auch noch das so gesunde Gemüse. Nach Salmonellen in Geflügel, Glykol im Wein, Würmer in Fischen, Pestiziden im Tee, Schweinemast, Gammelfleisch, Dioxin in Eiern, Nitrofen in Futterweizen, HCH in Milch und BSE in Rindfleisch der nächste Lebensmittelskandal: Der Darmkeim EHEC kontaminiert frisches Gemüse und Blattsalate. Da stellt sich doch die Frage, was man heutzutage überhaupt noch essen kann, was nicht ausschließlich aus dem eigenen Garten kommt...
Bomben auf Botnets
(2011)
Der Spruch “The internet is serious business” [Quelle] ist ein alter Witz unter Nerds und wird immer wieder gerne zitiert, wenn einige Nutzer online Dinge etwas zu ernst nehmen. Da Cybersecurity wohl endgültig im sicherheitspolitischen Mainstream [Quelle] angekommen ist, war es nur eine Frage der Zeit, bis das Internet auch dort “serious business” sein würde. Spätestens mit der Ankündigung der USA [Quelle], auf Cyberangriffe potentiell auch mit Waffengewalt zu reagieren, ist dies nun eingetreten. Ist ein Cyberangriff demnach in seiner Schwere äquivalent zu einem Angriff in der realen Welt, so muss der Angreifer mit Gegenschlägen mit konventionellen Waffen rechnen...
Unsichere Natur?
(2011)
New York: leicht bewölkt, Temperatur bis 33° C, die Regenwahrscheinlichkeit liegt bei 65 Prozent. Im UN-Hauptgebäude am East River tagt heute der Sicherheitsrat der Vereinten Nationen zu einem eher ungewöhnlichen Thema: Klimawandel. Erst zum zweiten Mal seit 2007 steht dieses Thema auf der Tagesordnung des Sicherheitsrates, dessen Vorsitz zur Zeit Deutschland inne hat...
Osama Bin Ladens "Bild-Tod"
(2011)
Nach den terroristischen Anschlägen in New York und Washington D.C. verkündete der damalige Präsident der Vereinigten Staaten, George W. Bush in einem Gespräch mit Journalisten im Pentagon am 17. September 2001: “I want justice [...]. And there’s an old poster out West I recall, that said, ‘Wanted, Dead or Alive’”. Fast 10 Jahre später ist Bushs Wunsch nach Gerechtigkeit in Erfüllung gegangen – mit einem neuen Präsidenten. Am 2. Mai 2011 teilte Präsident Obama der Öffentlichkeit mit:
“Tonight, I can report to the American people and to the world that the United States has conducted an operation that killed Osama bin Laden, the leader of al Qaeda, and a terrorist who’s responsible for the murder of thousands of innocent men, women and children. [...].We will be relentless in defense of our citizens and our friends and allies. We will be true to the values that make us who we are. And on nights like this one, we can say to those families who have lost loved ones to al Qaeda’s terror, justice has been done”.
Mit dem Tod von Osama bin Laden wird allem Anschein nach ein wichtiges Kapitel im Krieg gegen den Terror geschlossen. Präsident Obama verfolgt weiterhin aktiv das Ziel, die US-amerikanischen Truppen aus Afghanistan abzuziehen; Sicherheitsgesetze werden auch in Deutschland auf ihre Nützlichkeit und Verfassungskonformität überprüft....
Beim Angriff auf das amerikanische Konsulat in Benghazi starben am 11. September zwei Personenschützer und zwei amerikanische Diplomaten, der amtierende Botschafter für Lybien sowie der IT-Experte Sean Smith. In ihrer Trauerrede zeichnete Außenministerin Clinton zunächst den beruflichen und privaten Werdegang ihres Mitarbeiters nach, um dann einen bemerkenswerten Satz hinterher zu senden: “And that’s just in this world, because in the virtual worlds Sean helped create, he is also being mourned by countless competitors, collaborators and gamers, who shared his passion.”..
Sicherheit gilt vielen als ein politisch-gesellschaftlicher Kernbegriff mit weitreichenden (institutionellen) Konsequenzen für unseren Alltag: Sicherheitsorgane wie die Polizei und das Militär tragen für Sicherheit im In- und Ausland sorge, die Bundesregierung betreibt bi– und multilaterale Sicherheitspolitik. Weitere Behörden und Ministerien beschäftigen sich mit der Frage, wie Lebensmittel-, Verkehrs- oder Berufssicherheit erhöht werden können, kurz: Sicherheit wird immer noch – wenn auch nicht ausschließlich – als Aufgabe des Staates verstanden...
Jüngst ist wieder einmal Streit entbrannt zwischen den Koalitionspartnern: Während Innenminister Friedrichs (CSU) öffentlich eine Entfristung des Anti-Terror-Pakets befürwortet, widerspricht Justizministerin Leutheusser-Schnarrenberger (FDP) vehement (siehe FAZ, SZ). Solche politischen Konflikte zwischen dem Innenministerium und dem Justizministerium scheinen in Zeiten internationaler Terrornetzwerke unumgänglich und alltäglich zu sein. Innenminister spielen par excellence Advokaten der Versicherheitlichung; Justizminister(innen) mahnen, nicht das Recht und die Freiheit vor lauter Gefahren und Risiken aus den Augen zu verlieren. Doch muss Sicherheit stets auf Kosten der Freiheit verwirklicht werden? Brauchen wir mehr Sicherheit oder mehr Freiheit? Nein, wir brauchen eine Kultur des Rechts, welche die Verfahren, nicht die Inhalte prädestiniert...
Der Leak der Botschaftsdepeschen hat offensichtlich in den USA tiefe Spuren hinterlassen. Auch über ein Jahr nach dem Beginn der Veröffentlichung der Depeschen kommen immer neue Pläne ans Licht, Leaken in Zukunft zu erschweren.
Der neueste Plan sieht vor, die Datenbanken mit den als geheim klassifizierten Dokumenten mit echt aussehenden Fake-Dokumenten zu versehen, die nicht nur die Glaubwürdigkeit der geleakten Informationen untergraben, sondern zudem auch nach Hause telefonieren sollen – so soll der Leaker bei Betrachtung seiner Beute erwischt werden.Über die technische Seite dieses Plans ist vergleichsweise wenig bekannt. Die Problematik der Glaubwürdigkeit aber ist die meiner Meinung nach noch größere, und zwar für alle beteiligten Parteien. Die potenzielle Unglaubwürdigkeit zukünftiger Leaks könnte schwerwiegende Konsequenzen haben...