Refine
Year of publication
- 2011 (67) (remove)
Document Type
- Report (36)
- Part of Periodical (20)
- Doctoral Thesis (4)
- Article (3)
- Book (3)
- Working Paper (1)
Language
- German (67) (remove)
Has Fulltext
- yes (67)
Is part of the Bibliography
- no (67)
Keywords
- Wikileaks (12)
- Workshop (6)
- Leaking (5)
- Geheimnisverrat (4)
- Diplomatie (3)
- Leaks (3)
- Transparenz (3)
- Whistleblowing (3)
- Afghanistan (2)
- Assange (2)
Institute
- Gesellschaftswissenschaften (67) (remove)
„In doubt we publish: Wikileaks as a threat to diplomacy and democracy?“ –unter diesem Titel diskutierten am vergangenen Mittwoch im Anschluss anden WikiLeaks Workshop Wolfram v. Heynitz vom Planungsstab des Auswärtigen Amtes, Prof. Dr. Christoph Bieber von der Universität Duisburg-Essen und Guido Strack vom Whistleblower Netzwerk e.V.Unter der Moderation von Prof. Dr. Nicole Deitelhoff und Prof. Dr.Christopher Daase sollten einerseits generelle Fragen des Leakens thematisiert werden, aber auch Fragen nach dem Einfluss auf die internationale Diplomatie, dem Recht auf Geheimnis und den Möglichkeitenzur Regulierung von Leaking...
Eigentlich sollte es bei der heutigen Pressekonferenz in London um das neue technische System der Plattform gehen – SSL sei nicht mehr sicher, man bastele an einem „state-of-the-art secure submission system“, hieß es. Doch davon war auf der Pressekonferenz keine Rede mehr. Stattdessen wurde die „neue Phase“ von WikiLeaks mit einer neuen Veröffentlichung eingeleitet: den #SpyFiles...
Zentraler Gegenstand der Tagung waren die disziplinären Aneignungen der ethnografischen Herangehensweise in der Ethnologie und der Soziologie. Der Tagungsbericht sammelt die auf der Tagung debattierten Differenzen und Ähnlichkeiten und sichtet die tiefer liegenden, systematischen Unterschiede entlang der ethnografischen Trias von Feld, Site und Gegenstand. Mit Blick auf eine geplante Folgetagung identifizieren die Autoren Schlüsselthemen für die weitere Debatte.
Lange waren “vernetzte Sicherheit” und das NATO-Pendant des “Comprehensive Approach” nicht mehr als Schlagworte, die in keiner programmatischen Rede vor allem von Sicherheitspolitikern fehlen durfte und die doch kaum ein Experte aussprechen konnte, ohne sich darüber lustig zu machen. Außerhalb engster Fachkreise war das Schlagwort der vernetzten Sicherheit für die Politik nur die Anwendung der Zivilmacht-Norm auf die legitimatorischen Herausforderungen militärischer Interventionen, sozusagen die rhetorische Vernetzung einer zunehmend kritisch beäugten Militärpolitik mit positiv besetzten zivilen Themen wie Entwicklungshilfe und Diplomatie. Über Jahre beteuerte vor allem der ehemalige Verteidigungsminister Franz-Josef Jung ebenso gebetsmühlenartig wie realitätsfern, die vernetzte Sicherheit sei bereits gelebte Realität im deutschen Engagement in Afghanistan, Kosovo und anderswo. Sowohl diese rosarote Verklärung als auch die reflexhafte Ablehnung vieler Experten hatten jedoch ihren Anteil daran, eine sinnvolle und notwendige Debatte über den Inhalt und die Umsetzung vernetzter Ansätze zwischen diplomatischen, militärischen und entwicklungspolitischen Mitteln zu verhindern...
Der Hype um WikiLeaks ist verpufft – das wurde bereits in der Begrüßung von Prof. Dr. Nicole Deitelhoff, Prof. Dr. Christopher Daase und Dr. Thorsten Thiel von der Universität Frankfurt klar. Doch eine Reihe ungeklärter Fragen und Probleme rund um das Prinzip Leaking bleiben zurück. Um diese zu diskutieren, begaben sich am vergangenen Mittwoch einige Interessierte zum Workshop “Leaking: Sicherheitsbedrohung oder subversive Demokratisierung?” an die Goethe-Universität Frankfurt. Dabei sollte es um grundlegende, wissenschaftliche Fragen gehen, die im Hype um WikiLeaks und Julian Assange oftmals untergegangen sind: Wodurch werden Leaks legitimiert und wo verläuft die Grenze zu Illegitimität? Was ist die politische Funktion des Leaking? Können oder müssen Leaks neutral sein? Und wie gefährlich sind sie für Sicherheitspolitik?...
Wie wichtig sind Offline-Aktivitäten für Blogs? Das Ergebnis des Workshops,zu dem das Team des Theorieblogs am 9. April an die Humboldt-Unieingeladen hatte, war eindeutig: Offline ist – trotz aller Blogeuphorie –unersetzbar.
Rund 15 BloggerInnen (plus sieben TheoriebloggerInnen) folgten derEinladung, sich über das eigene Tun auszutauschen und sich nicht nurvirtuell, sondern auch ganz klassisch zu vernetzen...
Bomben auf Botnets
(2011)
Der Spruch “The internet is serious business” [Quelle] ist ein alter Witz unter Nerds und wird immer wieder gerne zitiert, wenn einige Nutzer online Dinge etwas zu ernst nehmen. Da Cybersecurity wohl endgültig im sicherheitspolitischen Mainstream [Quelle] angekommen ist, war es nur eine Frage der Zeit, bis das Internet auch dort “serious business” sein würde. Spätestens mit der Ankündigung der USA [Quelle], auf Cyberangriffe potentiell auch mit Waffengewalt zu reagieren, ist dies nun eingetreten. Ist ein Cyberangriff demnach in seiner Schwere äquivalent zu einem Angriff in der realen Welt, so muss der Angreifer mit Gegenschlägen mit konventionellen Waffen rechnen...
Sicherheit gilt vielen als ein politisch-gesellschaftlicher Kernbegriff mit weitreichenden (institutionellen) Konsequenzen für unseren Alltag: Sicherheitsorgane wie die Polizei und das Militär tragen für Sicherheit im In- und Ausland sorge, die Bundesregierung betreibt bi– und multilaterale Sicherheitspolitik. Weitere Behörden und Ministerien beschäftigen sich mit der Frage, wie Lebensmittel-, Verkehrs- oder Berufssicherheit erhöht werden können, kurz: Sicherheit wird immer noch – wenn auch nicht ausschließlich – als Aufgabe des Staates verstanden...
Die Zeitungen sind voll von Berichten über Trojaner – noch viel schlimmer: Staatstrojaner, die im Auftrag von Ministerien Computer ohne Wissen der Betroffenen durchsuchen können. Das Bundesinnenministerium dementiert, Innenminister Friedrichs weilte zum Zeitpunkt der ersten Berichte in Afghanistan – gleichsam auch ein erstaunliches Reiseziel für einen deutschen Innen-Minister, der sich dort über Fortschritte im Aufbau der Polizei informierte; aber das mag wohl nur folgerichtig sein, wenn “unsere Sicherheit auch am Hindukusch verteidigt wird”...
Seit langem existiert der Wunsch, Stakeholder, Endnutzer und Bürger am Forschungsprozess über sicherheitsrelevante Themen zu beteiligen. Dies beinhaltet auch die potenziellen Auswirkungen der Forschungsprozeduren und -ergebnisse auf diese Statusgruppen. Bereits im vergangenen Sommer wurden diese Themen in zwei Workshops auf europäischer Ebene behandelt, geladen hatten die Generaldirektion (GD) Forschung und Innovation [link] bzw. die Research Executive Agency der Europäischen Kommission [link]. Unter dem Titel “Challenge of Inclusive, Innovative, and Secure Societies” wurden Synergien, aber auch Konflikte zwischen den strategischen Zielen von gesellschaftlicher Integration, Sicherheit und wirtschaftlichen Innovationen im Rahmen der EU-weiten Sicherheitsforschung analysiert. Die Themenbereiche von gesellschaftlicher Resilienz und von Vertrauen der Bürgern, die bis jetzt eher am Rande der Projektausschreibungen erschienen sind, wurden programmatisch als prioritär eingestuft...
Nicht erst seit der Wahl in Berlin 2011 ist die Piratenpartei in aller Munde. Doch trotz des großen Medienechos ist bisher relativ wenig über das Innenleben der Partei bekannt. Daher wurden im Frühjahr 2011 alle damals rund 12.000 Parteimitglieder eingeladen, an einer umfangreichen Befragung teilzunehmen.
Rund ein Viertel der Piraten folgte dem Ruf und gab Antworten auf Fragen zu ihrem Engagement, ihrem Demokratieverständnis, zur programmatischen Entwicklung, zur innerparteilichen Demokratie, Kommunikation und Partizipation. In dieser Studie zum Selbstverständnis der Partei werden die Ergebnisse anschaulich dargestellt und zusammengefasst. Abgerundet wird das Bild durch eine ausführliche Beschreibung zur Entwicklung der deutschen Piratenpartei und ihres internationalen Umfelds.
Tobias Neumann ist Jahrgang 1981 und hat Soziologie, Politologie und Philosophie studiert. Der Wahl-Frankfurter ist seit 2009 Mitglied der Piratenpartei, in der er seine Leidenschaft für Politik auslebt.
Die Wirkung von Leaks auf der policy Ebene ist bisher schwer auszumachen. Eine Umfrage zur Veröffentlichung der sogenannten Palestine Papers versuchte eine Annäherung.
Im Rahmen einer Forschungsarbeit zur Bedeutung von Geheimnis und Leaking in Friedensverhandlungen wurde eine Expertenbefragung ins Leben gerufen, die die Wirkung der sogenannten Palestine Papers auf den Nahost-Verhandlungsprozess bewerten sollte. Die Ergebnisse zeigten, dass die Hoffnung auf eindeutige Erkenntnisse nicht nur durch die Komplexität des Konfliktes so gut wie aufgegeben werden kann...
Ziel der vorliegenden Arbeit war es die Einflussmöglichkeiten von Umweltverbänden im energiepolitischen Entscheidungsprozess in Deutschland und in Südkorea zu vergleichen. Diese Studie untersuchte exemplarisch den BUND und die KFEM hinsichtlich ihrer Einflusschancen auf die Atompolitik in beiden Staaten innerhalb eines bestimmten Zeitraumes (vom Tschernobyl-Reaktorunfall 1986 bis 2007). Ein besonderer Fokus galt dabei den Faktoren, die auf unterschiedlichen Ebenen diese Einflusschancen herstellen bzw. minimieren...
WikiLeaks hat mit der Veröffentlichung der Afghan War Logs im Juli 2010 die Einsätze von U.S.-Spezialeinheiten in Afghanistan in den Fokus der Öffentlichkeit katapultiert: Die U.S.-Task Force 373 (TF-373) jagt in Afghanistan Terroristen und Talibanführer. Ihr Auftrag ist es, diese gefangen zu nehmen oder zu töten. Die ISAF-Staaten führen dazu eine Joint Priority Effects List (JPEL), mit den Spalten Capture und Kill, jedoch unterliegen die U.S.-Einheiten dem Mandat der Operation Enduring Freedom (OEF). Die Einsätze unterliegen stets der Geheimhaltung und finden auch im deutschen Mandatsgebiet in Nordafghanistan statt. Hier greifen U.S.-Einheiten auf deutsche Infrastruktur und auf logistische Unterstützung durch die Bundeswehr zurück.Die veröffentlichten Dokumente enthüllen somit ein Problem der deutschen Afghanistanpolitik: Durch die indirekte Beteiligung der Bundeswehr an diesen Einsätzen drängt sich die Frage auf, inwieweit hier eine demokratische Legitimation und die grundgesetzlich-etablierte parlamentarische Kontrollfunktion gegeben sind. Denn problematisch wird die Unterstützerrolle der Bundeswehr im Regional Command North (RC-North), sobald sie den Bereich des parlamentarischen Mandats verlässt. Das OEF-Mandat für die Bundeswehr – das den Einsatz von bis zu 100 Soldaten des Kommando Spezialkräfte vorsah – wurde Ende 2008 nicht verlängert; das Engagement in Nordafghanistan findet seit dem nur noch im Rahmen der Sicherheits- und Aufbaumission ISAF statt...
Gefährliche Kulturen?
(2011)
Kürzlich hat Thomas Steinfeld das Pamphlet des Osloer Attentäters analysiert und festgestellt, dass es vor allem von zwei stets wiederkehrenden Feindbildern durchsetzt ist: “Multikulturalisten” und “Kulturmarxisten” (SZ vom 27.07.2011). Augenfällig enthalten beide Begriffe das Wort Kultur. Für Steinfeld ist es diesem semantischen Additiv geschuldet, dass es dem rechtsextremen und fundamentalistischen Milieu so leicht gelingt, aus Einwanderern ‘Islamisten’ und aus Sozialdemokraten ‘Stalinisten’ zu machen. Wer zustimmend von Multikulturalismus spricht, befürworte zwar Vielfalt, der Begriff kann aber ebenso leicht zur Konstruktion von unverrückbar erscheinenden “kulturellen Anderen” dienen. Ähnlich diffus subsumierend operiere die Rhetorik von Kulturmarxisten. Aufgrund dieses Missbrauchspotentials sei eine starke Zurückhaltung gegenüber dem Kulturbegriff geboten. Man solle besser, so Steinfeld “auf das Wort verzichten”(ebd.)...
“Aber bitte mit Sicherheit!” – und nicht mehr mit Sahne – müsste Udo Jürgens heutzutage eigentlich singen, denn das Etikett Sicherheit wird gerade im Globalisierungszeitalter sehr schnell auf viele low politics-Themen gepackt. Deren potenzielle Problemlösung, so die nachfolgende Argumentation, könnte ohne das high politics-Upgrade – also die Bedeutungsverschiebung in die Nähe des Bereichs militärischer, das staatliche Überleben gefährdender Bedrohungen –, vielleicht effektiver und/oder legitimer von statten gehen.
Die aktuelle National Security Strategy der USA ist dafür ein vitales Beispiel, indem sie z. B. Gesundheitsbedrohungen ganz offiziell einen substanziellen Sicherheitsstatus zuweist: “Pandemic disease[s] threaten the security of regions and the health and safety of the American people”. [Quelle] Warum aber mit dem Sicherheitsupgrade nicht alles besser wird, kann man gut im Bereich der internationalen Pandemieprävention zeigen. Der Beitrag versteht sich als ein normatives Plädoyer gegen zu viel Sicherheit und möchte mit den folgenden zwei Punkten zum Nachdenken anregen...
Cybersecurity wird zunehmend als Herausforderung wahrgenommen und Leaks sind ein nicht unerheblicher Teil davon. Begegnet wird diesem Problem aber oftmals in Wildwest-Manier: Jeder ist sich selbst der nächste, allgemein verbindliche Regelungen werden nicht angestrebt. Verschiedene staatliche und nicht-staatliche Akteure nutzen dabei die ihnen zur Verfügung stehenden Mittel konsequent aus und überschreiten dabei mal mehr, mal weniger rechtliche Grenzen...
Am Rande des Wikileaks-Workshops am 9. November 2011 sprachen wir mit Dr. Christoph Busch über das Thema Nazi-Leaks. Wie wehrhaft darf sich die Demokratie geben gegenüber Andersdenkenden? Haben Nazis ein Recht auf Geheimnis? Und wie ist das leaking solcher Informationen insgesamt zu bewerten? Das Gespräch führte Martin Schmetz. Interview mit Dr. Christoph Busch [ 4 min 53 s ].
Vor der Podiumsdiskussion In doubt we publish: Wikileaks as a threat to diplomacy and democracy? am 9. November 2011 haben wir Guido Strack vor die Kamera bekommen. Im folgenden Video spricht er über den Unterschied von leaking und whistleblowing, auch in Sachen Schutzbedürftigkeit von Informanten. Und ist Diplomatie eigentlich als Kartenspiel oder als Schachspiel zu begreifen? Das Gespräch führte Martin Schmetz.
Auch Christoph Bieber, Professor an der Universität Duisburg-Essen, gab uns am Rande der Podiumsdiskussion ein kurzes Interview. Ist WikiLeaks als erste staatenlose Nachrichtenorganisation zu bezeichnen? Wie ist es um die jeweilige Ethik eines Lecks bestellt? Regulation scheint im digitalen Zeitalter jedenfalls höchst unwahrscheinlich. Das Gespräch führte Anja Schwiertz
Im Verhältnis zwischen Staat und Öffentlichkeit ist Kommunikation immer wichtig; besonders zentral wird sie aber, wenn es um den Umgang mit Risiken geht. Risiken sind zumeist schwer abzuschätzen, schwer zu greifen. In einer Welt zunehmender medialer Vernetzung können selbst kleine oder weit entfernte Risiken zu großen Gefahren werden, welche die kommunikative Vertrauensbasis zwischen Staat und Öffentlichkeit massiv stören können...
Am 1. Januar 2012 tritt das KORUS-Freihandelsabkommen zwischen Südkorea und den USA in Kraft. Mit dem KORUS-Freihandelsabkommen und dem vergleichbar umfangreichen, bereits seit Juli 2011 rechtskräftigen Abkommen mit der EU (KOREU) verfügt Südkoreas exportorientierte Volkswirtschaft über einen nahezu uneingeschränkten Zugang zu den beiden stärksten Wirtschaftsräumen der Welt, die gemeinsam mehr als 50 Prozent des weltweiten Bruttoinlandsprodukts (BIP) erwirtschaften. Nicht zuletzt angesichts der jüngsten globalen Finanz- und Wirtschaftskrise sowie des Stillstands der multilateralen Doha-Verhandlungsrunde zur globalen Handelsliberalisierung, setzen zahlreiche Staaten
in Ostasien wie auch Südkorea auf eine expansive und vor allem bilaterale Freihandelspolitik. In Seoul hat diese Politik mit den beiden jüngsten Abkommen ihren vorläufigen
Höhepunkt erreicht. Die weitere Handelsstrategie des Landes sieht eine Diversifizierung und Ausweitung der Freihandelspolitik vor.
* Insbesondere die jüngeren Abkommen mit Indien, den USA und der EU stellen eine Weiterentwicklung der bisherigen Freihandelspolitik Südkoreas dar. Verglichen
mit den anfänglichen Abkommen mit Chile oder auch Singapur haben diese umfangreichen und tiefgreifenden Vereinbarungen eine neue Qualität.
* In den neueren bilateralen Freihandelsprojekten Südkoreas mit dem Golfkooperationsrat oder Australien werden zunehmend auch Themen wie Rohstoff- und Ernährungssicherung in den Blick genommen. Mit dem Abschluss der Freihandelsabkommen werden auch politische Ziele verfolgt, wie zum Beispiel die Stärkung der Allianz mit den USA oder das Knüpfen
strategischer Partnerschaften über die ostasiatische Region hinaus.
* Vor allem für Japan stellen KORUS und KOREU eine ökonomische Herausforderung dar. Es ist möglich, dass nun in Ostasien, wie auch im gesamten pazifischen Raum, weitere große Freihandelsabkommen folgen werden.
Es ist Ziel der Dissertation, einen Zusammenhang von Migration und Integration zu erarbeiten und ihn anhand einer qualitativen Befragung von Migrantinnen exemplarisch darzustellen. Das bedeutet, die Soziologie der Integration um ihr migratorisches Vorfeld zu erweitern und den Einfluss von Herkunft und Migrationsgeschichte auf den Integrationsverlauf zu prüfen. Empirische Grundlage der Arbeit sind narrative Interviews mit 15 türkischen und 15 russischen Migrantinnen zu ihrer Migrationsgeschichte und ihren Integrationserfahrungen in Deutschland. Die Forschungsfrage lautet: In welchem Maße sind Herkunftskultur und Migrationsgeschichte mitbestimmend für den Integrationsverlauf von weiblichen Zuwanderern? Daraus ergaben sich drei Forschungshypothesen. Sie thematisieren (1) den Einfluss der Migrationsgeschichte auf den Integrationsverlauf, (2) den Einfluss der Herkunftskultur auf Migrationsgeschichte und Integrationsverlauf, (3) und dass Migration zu Identitätswandel führt. Methode ist ein induktiv-verstehendes Vorgehen. Sie steht im Rahmen einer phänomenologischinterpretativen Analyse und findet in dieser Forschungsfrage ihren Anwendungsfall. Sie befasst sich mit den sozialen Repräsentanzen in der Person, denen Sozialisation (Herkunftskultur) und die Strukturen der Migrationsentscheidung (Migrationsgeschichte) zugrunde liegen. Die Antwort auf die Frage, ob die Entscheidung zur Migration individuell oder innerhalb der Familie getroffen wird, liefert deutliche Hinweise auf Verhalten und Einstellungen in der postmigratorischen Situation. Die relativ individualistische Gestaltung des Migrationsgeschehens, wie sie Russinnen berichten, und die gebundene Familienwanderung, wie sie Türkinnen erleben, markieren getrennte Lebenswelten mit ebenso getrennten weiblichen Rollenerwartungen. Sie setzen sich fort in typischen Integrationshürden und unterschiedlichen Bewältigungschancen von Fremderfahrung. Dies berechtigt, durchgehende Beeinflussungsstränge von Herkunftskultur auf Migrationsgeschehen und Integrationsverlauf anzunehmen. Kein Migrationsvorgang bleibt von der Frage des Identitätswandels unberührt. Die Erfahrung von Fremdheit und der Bedeutungsverlust der Herkunftskultur in der „Alltäglichkeit“ des Aufnahmelandes werden von der Migrantin als krisenhaft erfahren. Die Arbeit konnte aufzeigen, wie Herkunftskultur und Migrationsgeschichte für den Integrationsverlauf der befragten Migrantinnen bestimmend sind.