Refine
Year of publication
Document Type
- Report (507)
- Article (180)
- Part of Periodical (112)
- Contribution to a Periodical (111)
- Review (98)
- Doctoral Thesis (96)
- Book (91)
- Part of a Book (47)
- Working Paper (46)
- Conference Proceeding (25)
Language
- German (1381) (remove)
Has Fulltext
- yes (1381) (remove)
Is part of the Bibliography
- no (1381)
Keywords
- Deutschland (48)
- Islamischer Staat (39)
- Terrorismus (36)
- USA (34)
- Syrien (31)
- Russland (29)
- Ukraine (25)
- China (24)
- Demokratie (21)
- Irak (21)
Institute
- Gesellschaftswissenschaften (1381) (remove)
Am vergangenen Freitag wurde zum mittlerweile fünften Mal der Internationale Tag gegen Nuklearversuche begangen. Außenminister Steinmeier merkte dazu an: „Auch wenn die Krisendiplomatie derzeit oftmals das Tagesgeschäft bestimmt, dürfen wir unsere langfristigen Bemühungen um Abrüstung nicht aus den Augen verlieren. Deutschland setzt sich weiterhin mit großem Nachdruck für das Inkrafttreten des Atomteststoppvertrags ein, der die Neu- und Weiterentwicklung von Nuklearwaffen stark erschweren würde – ein enormer Sicherheitsgewinn für die Weltgemeinschaft.“ Das Schicksal des bereits 1996 zur Unterschrift aufgelegten Umfassenden Kernwaffenteststopp-Vertrags, oder CTBT, wie er international abgekürzt wird, hängt in den Augen der meisten Beobachter von der Ratifikation der Vereinigten Staaten ab. Diese ist 1999 gescheitert. Und obwohl die Obama-Administration schon früh während der ersten Amtszeit plante, den Vertrag erneut dem Senat vorzulegen, ist es dazu bis heute nicht gekommen. Ein Blick auf die Verhältnisse im Senat und den damit zusammenhängenden „Ratifikationsstau“ zahlreicher internationaler Abkommen lässt weder für die verbleibende Amtszeit von Obama Hoffnung aufkommen – noch für die Zeit danach...
Die deutsche Bundesregierung engagiert sich stärker im Irak, um der brutalen, vor Völkermord nicht zurückschreckenden Miliz Islamischer Staat (IS) Einhalt zu gebieten. Das ist gut und richtig – auch wenn man die langfristigen Konsequenzen des Instruments der Waffenlieferung kritisch sehen muss. Nach ersten (zaghaften) Änderungen in der deutschen Afrikapolitik sowie einer aktiven Rolle bei Eindämmungsversuchen in der Ukrainekrise ist dies nun das nächste Zeichen, dass es Deutschland ernst meint, mit einer aktiveren Außen- und Sicherheitspolitik. Leider vergisst die Bundesregierung einmal mehr, Politikwechsel im Auswärtigen auch im Inneren transparent zu erklären...
Kulturalisierungen und Zuschreibungen ›kollektiver Identitäten‹ dienen in Debatten um die Einwanderungsgesellschaft Deutschland immer wieder dazu eine soziale Ordnung zu konstruieren, die zwischen denen unterscheidet, die dazu gehören und jenen, die nicht dazu gehören. Gleichzeitig formiert sich ›Identitätspolitik‹ als eine widerständige politische Praxis. Sie greift im Bewusstsein einer gemeinsamen Geschichte der Ausbeutung und Unterdrückung infolge einer zugewiesenen und konstruierten ›Identität‹ als ›Andere‹ diese als politischen Kampfbegriff auf und macht sie zum Mittel von Befreiungspolitik. Vor diesem Hintergrund untersucht die vorgelegte Dissertation die Fragestellung: Welche Strategien politischen Handelns existieren, die zum Ziel haben, das Kraftfeld der identitären Projektionen und deren materiellen Folgen zu stören, politische und sozio-ökonomische Rechte einzufordern und ohne ›Identität‹ auszukommen?
In Auseinandersetzung mit Konzepten von Stuart Hall, Judith Butler, Antke Engel, Fatima El-Tayeb und Audre Lorde lote ich theoretisch die Möglichkeiten und Unmöglichkeiten nicht-identitärer Strategien politischen Handelns aus. Ein solches Handeln konzeptualisiere ich in Abgrenzung vom Gros der Ansätze sozialer Bewegungsforschung als eines, das nicht auf der Politisierung und Mobilisierung einer ›kollektiven Identität‹ basiert, sondern sich anti-identitär gegen Identitätszuschreibungen und deren Folgen wendet. Zugleich wirkt es ent-identifizierend, wenn es gelingt, vorhandene Identitätszuschreibungen zu dekonstruieren ohne neuen ›Identitäten‹ zu konstruieren. Anhand einer theoriegeleiteten, empirischen Analyse ausgewählter politischer Interventionen von FeMigra und Kanak Attak – zweier kollektiver Akteur_innen auf dem Feld der Migrations- und Antirassismuspolitik – werden die Bedingungen und die Strategien dieses Handelns sichtbar.
Die Fallstudien zeigen, dass nicht-identitäre Strategien politischen Handelns nur kontingent und temporär möglich sind, bevor sie wieder identitär vereinnahmt werden. Es sind aber gerade diese Momente, in denen schlaglichtartig erkennbar wird, dass die identitäre Zwangslogik nicht unausweichlich ist. Zentrales Motiv dieser nicht-identitären Momente ist ein Perspektivenwechsel, der darin besteht, nicht die Subjekte, sondern die gesellschaftlichen Verhältnisse in den Blick zu nehmen, die ›Migrant_innen‹ erst als ›Andere‹ hervorbringen und ausgrenzen. Ihre Strategien, die ich unter Rückgriff auf meine theoretischen Überlegungen als ›ent-identifizierender Artikulationen‹ (FeMigra) und ›VerUneindeutigungen‹ (Kanak Attak) interpretiere, richten FeMigra und Kanak Attak gegen jene materiellen Verhältnisse, die gesellschaftlichen Ein- und Ausschluss organisieren. Dabei fordern sie nicht die Anerkennung einer ›kollektiven Identität‹, sondern versuchen alternative Konzepte von Zugehörigkeit zu entwickeln. Zugehörigkeit wird dabei nicht an eine ›Identität‹ geknüpft, sondern als Resultat einer gelebten Realität verstanden. Soziale und politische Rechte und gesellschaftliche Teilhabe werden von nationaler Zugehörigkeit qua Staatsbürgerschaft entkoppelt. Damit können die von Kanak Attak und FeMigra formierten Bewegungen als Ausdruck einer schon existierenden anderen Gesellschaft begriffen werden, in der Praktiken der Inklusion und Formen der Bürger_innenschaft praktiziert werden, die durch Rassismen in der Mehrheitsgesellschaft verunmöglicht werden.
Die Untersuchung macht darüber hinaus deutlich, dass Widerstand jenseits von ›Identitäten‹ den Blick nicht nur auf Herrschaftsverhältnisse richtet, sondern auch durch diese erzeugt wird. Die verschiedenen Strategien sind ebenso durch die unterschiedlichen institutionell-organisatorischen Zusammenhänge wie durch die Veränderungen des historisch-sozialen, zeitdiagnostischen Kontextes (1990-2007) bedingt. Für die Entwicklung der beiden Akteur_innen und ihrer Motivation zu kollektivem Handeln und für das Verständnis der Strategien ist dieser Kontext, das heißt die Strukturen rassistischer Unterwerfung und kapitalistischer Ausbeutung, entscheidend. Die Interventionsformen sind damit Störungen des jeweils zeitgenössischen Systems und daher nicht verallgemeinerbar, sondern immer geprägt von den Verhältnissen, gegen die sie sich richten.
Der dritte Teilbericht des Weltklimarats ist eingeschlagen wie eine Bombe;eine Wasserbombe; in einem Schwimmbecken. Sätze wie „Es kostet nicht dieWelt, den Planeten zu retten“ bewegen sich wie kleine Wellen durch dieMedien, mit dem einzigen Ziel, schnell über den Rand des Beckensabzulaufen. Zeitgleich mit der Veröffentlichung des Berichts lief in den USAdie neue Star-gespickte $200 Millionen Serie zum Thema Klimawandel an:„Years of living dangerously“. In bester Blockbuster-Qualität wollen dieMacher des mehrfach ausgezeichneten Formats „60 minutes“, Joel Bach undDavid Gelber, den Klimawandel neu thematisieren. Die gleichzeitigen„Medienereignisse“ zeigen, dass öffentliche Diskurse über den Klimawandelleerlaufen. Eine neue Rückbindung an politische Praxis scheint geboten...
Im Februar hatte Martin einen Rantpost über Koordination in der europäischen Netzpolitik geschrieben und die Tatsache beklagt, dass jeder auf nationaler und europäischer Ebene scheinbar ein anderes Konzept verfolgt. Mit dem Urteil des EuGH von Dienstag, dass erst mal ein Ende der Vorratsdatenspeicherung bedeutet, hat ein signifikantes Element der europäischen Netzpolitik eine neue Richtung bekommen. Doch kann dies genutzt werden um zwischen nationaler und europäischer Ebene erste Elemente einer zusammenhängenden europäischen Netzpolitik zu schaffen?...
Der Heartbleed Bug hat das Internet aufgeschreckt. Ein zentrale Software (OpenSSL), zuständig für verschlüsselte Verbindungen, hat seit etwa 2 Jahren eine riesige Lücke, die den Zugriff auf Daten von anderen Nutzern erlaubt. Inzwischen ist die Lücke zwar gestopft und die meisten Nutzer sollten ihre Passwörter geändert haben, aber das Vertrauen ist nachhaltig geschädigt. Und damit ist nicht nur das Vertrauen in die offene Software gemeint, die viele der zentralen Funktionen des Internets ermöglicht, oder die ganzen Webdienste, die darauf setzen. Wenig überraschend kam auch sofort der Vorwurf auf, dass die NSA den Bug seit fast 2 Jahren ausnutzt. Die NSA hat dies sofort bestritten, aber um ihre Glaubwürdigkeit ist es nach den Enthüllungen von Edward Snowden nicht besonders gut bestellt. Fakt ist zudem, dass der Bug offensichtlich anderen im Netz bereits bekannt war und aktiv ausgenutzt wurde – vermutlich von einem Geheimdienst. Zum ersten mal hat die weitere Öffentlichkeit im Netz es also mit einem derart weitreichenden Bug zu tun. Was folgt politisch daraus?...
Dass die russische Führung auf der Suche nach Verbündeten in Europa auch auf die extreme Rechte zurückgreift, wurde bereits mehrfach diskutiert und analysiert. Ebenso wurde deutlich, dass ganz verschiedene Akteure jenes heterogenen Zielpublikums in Russland wiederum den Hegemon sehen, an dessen Seite sie gegen die ‚neue Weltordnung‘ oder ‚westliche Werte‘ aufbegehren möchten. Die autoritäre Durchsetzung des nationalen / völkischen Interesses im Blick, verweist jenes Spektrum auf die Ideologie des Neo-Eurasismus als Anknüpfungspunkt für außen- und sicherheitspolitische Überlegungen. Die griechische Golden Dawn als stärkste Vertreterin des militanten Flügels der extremen Rechten Europas fügt jener strategischen Russophilie eine historisch-kulturelle Komponente hinzu und unterstreicht damit ihre revisionistischen Ansprüche...
Dass das Recht auf körperliche Unversehrtheit sehr ungleich verwirklicht ist,liegt völlig auf der Hand. Männer kommen zwar eher in gewaltsamenKonflikten ums Leben, jedoch wird Vergewaltigung als Kriegswaffe in denallermeisten Konflikten auf die eine oder andere Art und zumeist gegenFrauen eingesetzt. Daher fand dieses Jahr zum ersten Mal (!) in London eineinternationale Konferenz zu dem Thema statt...
WikiLeaks hat mit der Veröffentlichung der Afghan War Logs im Juli 2010 die Einsätze von U.S.-Spezialeinheiten in Afghanistan in den Fokus der Öffentlichkeit katapultiert: Die U.S.-Task Force 373 (TF-373) jagt in Afghanistan Terroristen und Talibanführer. Ihr Auftrag ist es, diese gefangen zu nehmen oder zu töten. Die ISAF-Staaten führen dazu eine Joint Priority Effects List (JPEL), mit den Spalten Capture und Kill, jedoch unterliegen die U.S.-Einheiten dem Mandat der Operation Enduring Freedom (OEF). Die Einsätze unterliegen stets der Geheimhaltung und finden auch im deutschen Mandatsgebiet in Nordafghanistan statt. Hier greifen U.S.-Einheiten auf deutsche Infrastruktur und auf logistische Unterstützung durch die Bundeswehr zurück.Die veröffentlichten Dokumente enthüllen somit ein Problem der deutschen Afghanistanpolitik: Durch die indirekte Beteiligung der Bundeswehr an diesen Einsätzen drängt sich die Frage auf, inwieweit hier eine demokratische Legitimation und die grundgesetzlich-etablierte parlamentarische Kontrollfunktion gegeben sind. Denn problematisch wird die Unterstützerrolle der Bundeswehr im Regional Command North (RC-North), sobald sie den Bereich des parlamentarischen Mandats verlässt. Das OEF-Mandat für die Bundeswehr – das den Einsatz von bis zu 100 Soldaten des Kommando Spezialkräfte vorsah – wurde Ende 2008 nicht verlängert; das Engagement in Nordafghanistan findet seit dem nur noch im Rahmen der Sicherheits- und Aufbaumission ISAF statt...
,797,523 …und im Sekundentakt kommen europaweit Unterschriften bei der Online Petititon ACTA: The new threat to the net auf avaaz.org hinzu. Für den 11. Februar sind zudem Demonstrationen in 20 europäischen Staaten geplant. In Polen, Tschechien und der Slowakei wurde die Ratifizierung bereits vorerst ausgesetzt. Nachdem die Aktionen gegen SOPA und PIPA in den USA vorübergehend erfolgreich waren, erhob sich der Protest immer lauter gegen das Anti-Counterfeiting Trade Agreement. „Wir haben Pipa und Sopa erledigt, jetzt seid ihr mit ACTA dran“, so lautet die transatlantische Aufforderung. Wer schließt sich in den Protesten gegen den “‘gold’ standard for the enforcement of intellectual property rights” [EDRI] zusammen?...
Academics, brace yourself
(2014)
Mit diesem Verhältnis von Natur und Kultur im Kontext von Katastrophenerfahrungen hat sich eine Internationale Konferenz vom 1.-3. März 2012 an der Universität Heidelberg beschäftigt. Unter dem Titel “Imaging Disaster” haben Wissenschaftlerinnen und Wissenschaftler aus den Geschichts- und Kulturwissenschaften, der Kunstgeschichte, Japanologie, Soziologie und Politikwissenschaft über die Bedeutung von Katastrophenbildern diskutiert: über die Darstellung von Katastrophen in der europäischen Kirchenkunst und in der zeitgenössischen Kunst in Bangladesch, buddhistische Tempelbilder in Thailand, die Malerei des 18. Jahrhunderts in Europa, aber auch über Postkartenansichten des überfluteten Paris 1910 oder des Erdbebens in Japan 1923, Visualisierung von Szenarien des Klimawandels, politischen Cartoons und Medienberichte über Naturkatastrophen im 21. Jahrhundert...
Die Entdeckung der rechtsextremen Terrorzelle aus Zwickau, die mutmaßlich für die Ermordung von mindestens neun Menschen verantwortlich ist, hat in der Politik und den Massenmedien eine sicherheits- und demokratiepolitisch relevante Frage aufgeworfen: Wie kann es sein, dass drei Neonazis jahrelang mordend durch Deutschland ziehen, diese dabei Kontakte zur Neonazi-Szene und NPD unterhalten haben und der Staat davon nichts bekommen hat? Der in dieser Frage implizit enthaltende Vorwurf der Inkompetenz und Tatenlosigkeit verschärft sich noch, wenn man zur Kenntnis nimmt, dass in den letzten Jahren zahlreiche Interna aus rechtsextremen Internetforen, sogenannte Nazi-Leaks, veröffentlicht wurden...
Die Zeitungen sind voll von Berichten über Trojaner – noch viel schlimmer: Staatstrojaner, die im Auftrag von Ministerien Computer ohne Wissen der Betroffenen durchsuchen können. Das Bundesinnenministerium dementiert, Innenminister Friedrichs weilte zum Zeitpunkt der ersten Berichte in Afghanistan – gleichsam auch ein erstaunliches Reiseziel für einen deutschen Innen-Minister, der sich dort über Fortschritte im Aufbau der Polizei informierte; aber das mag wohl nur folgerichtig sein, wenn “unsere Sicherheit auch am Hindukusch verteidigt wird”...
Ein Nationalbankchef tätigt private Devisentransaktionen. Er, der die Geldmenge, den Wechselkurs, maßgeblich beeinflusst, scheint sich damit des Insiderhandels strafbar zu machen. Der IT-Mitarbeiter einer Bank, der diese Informationen geleakt hat und sich danach selbst anzeigte, wird nun angeklagt, gegen das Bankgeheimnis verstoßen zu haben. Dem Nationalbankchef hingegen droht kein Verfahren – weil er nicht an der Börse handelte. Logisch? Naja...
Es ist allgemein bekannt, dass Botschaften als Repräsentanten ihrer jeweiligen Länder nicht nur politische sondern auch handfeste ökonomische Interessen vertreten. Die US-Entertainment-Industrie zeichnete sich hierbei in der Vergangenheit durch besondere Aktivität auf internationaler Ebene aus (es sei hier nur auf ACTA verwiesen). WikiLeaks macht es nun möglich, den Umfang dieser Lobbyarbeit nachzuvollziehen.In Spanien wurde Ende 2011 nach langem Kampf ein Gesetz verabschiedet, dass es ermöglicht Seiten, auf denen Filme, Musik o.Ä. zum Download angeboten werden, zu sperren. Dieses Gesetz kam überhaupt nur zu Stande durch eine Kombination geschickter Lobbyarbeit der Entertainment-Industrie in Spanien und tatkräftiger Beihilfe durch die USA, vor allem koordiniert über die amerikanische Botschaft in Madrid. Ars Technica bietet dazu bereits einen hervorragenden Überblick...
Gefährliche Kulturen?
(2011)
Kürzlich hat Thomas Steinfeld das Pamphlet des Osloer Attentäters analysiert und festgestellt, dass es vor allem von zwei stets wiederkehrenden Feindbildern durchsetzt ist: “Multikulturalisten” und “Kulturmarxisten” (SZ vom 27.07.2011). Augenfällig enthalten beide Begriffe das Wort Kultur. Für Steinfeld ist es diesem semantischen Additiv geschuldet, dass es dem rechtsextremen und fundamentalistischen Milieu so leicht gelingt, aus Einwanderern ‘Islamisten’ und aus Sozialdemokraten ‘Stalinisten’ zu machen. Wer zustimmend von Multikulturalismus spricht, befürworte zwar Vielfalt, der Begriff kann aber ebenso leicht zur Konstruktion von unverrückbar erscheinenden “kulturellen Anderen” dienen. Ähnlich diffus subsumierend operiere die Rhetorik von Kulturmarxisten. Aufgrund dieses Missbrauchspotentials sei eine starke Zurückhaltung gegenüber dem Kulturbegriff geboten. Man solle besser, so Steinfeld “auf das Wort verzichten”(ebd.)...
Im Verhältnis zwischen Staat und Öffentlichkeit ist Kommunikation immer wichtig; besonders zentral wird sie aber, wenn es um den Umgang mit Risiken geht. Risiken sind zumeist schwer abzuschätzen, schwer zu greifen. In einer Welt zunehmender medialer Vernetzung können selbst kleine oder weit entfernte Risiken zu großen Gefahren werden, welche die kommunikative Vertrauensbasis zwischen Staat und Öffentlichkeit massiv stören können...
Nordkoreas Moratorium
(2012)
Ein Vierteljahrhundert schwelt nun schon der Atomkonflikt mit Nordkorea. Jetzt hat sich wieder etwas getan – dieses Mal im positiven, hoffnungsvollen Sinne. Der neue Regent in Pjöngjang, Kim Jong-Un, zeigt sich bereit, der Außenwelt teilweise Einblicke in das Atomprogramm seines Landes zu gewähren. Dennoch spricht vieles für Kontinuität – in Bezug auf Nordkoreas zyklisches Taktieren zwischen Kooperation, Konfrontation und nuklearer Fortentwicklung ebenso wie auf die Konfliktlinien, die das diplomatische Auf und Ab seit jeher geprägt haben. Wobei das keineswegs bedeuten muss, dass für die internationale Gemeinschaft jenseits einer vollständigen „Entnuklearisierung“ nichts zu gewinnen wäre....
Am 7. November 2011 veröffentlichte David Rieff unter dem Titel “R2P, R.I.P.” in der New York Times einen vielbeachteten Nachruf auf die sogenannte “Responsibility to Protect” (R2P), die Schutzverantwortung der Staaten der internationalen Gemeinschaft auf der Basis der menschlichen Sicherheit. Diese durch das Schlussdokument der UN Vollversammlung im Jahr 2005 kodifizierte Norm stellte das vorläufige Ende einer langen Entwicklung dar, mit welcher die internationale Gemeinschaft Lehren aus dem Scheitern in Ruanda und in Srebrenica in den 1990er Jahren ziehen wollte. Zwei fundamentale Prinzipien, das der staatlichen Souveränität und das der internationalen Solidarität, sollten durch einen klaren Kriterienkatalog neu ausbalanciert werden...
Der Hype um WikiLeaks ist verpufft – das wurde bereits in der Begrüßung von Prof. Dr. Nicole Deitelhoff, Prof. Dr. Christopher Daase und Dr. Thorsten Thiel von der Universität Frankfurt klar. Doch eine Reihe ungeklärter Fragen und Probleme rund um das Prinzip Leaking bleiben zurück. Um diese zu diskutieren, begaben sich am vergangenen Mittwoch einige Interessierte zum Workshop “Leaking: Sicherheitsbedrohung oder subversive Demokratisierung?” an die Goethe-Universität Frankfurt. Dabei sollte es um grundlegende, wissenschaftliche Fragen gehen, die im Hype um WikiLeaks und Julian Assange oftmals untergegangen sind: Wodurch werden Leaks legitimiert und wo verläuft die Grenze zu Illegitimität? Was ist die politische Funktion des Leaking? Können oder müssen Leaks neutral sein? Und wie gefährlich sind sie für Sicherheitspolitik?...
Sicherheitskultur ist immer auch Medienkultur, deren Aufmerksamkeit für gewaltsame Konflikte oftmals Konjunkturzyklen folgt. Je grausamer die Bilder und je prominenter die Kritiker, desto eher berichten Zeitungen und Fernsehsender über Bürgerkriege in Afrika, Aufstände in der arabischen Welt oder Katastrophen in Asien. Das Nachrichtenmonopol der klassischen Medien Print und TV ist jedoch seit geraumer Zeit im Wanken...
Bombardiert Belgien!
(2012)
Mit diesem Slogan ließe sich heute keine Politik mehr machen, würde ich denken. Zu Zeiten des Kosovo-Krieges war diese Forderung von Wiglaf Droste in der taz wenigstens noch einen Aufreger wert. Internationale politische Verwerfungen gab es bis heute eher nicht, und auch die NATO hat sich nicht zu einer Intervention hinreißen lassen. In Deutschland stritt das Feuilleton über die Grenzen des satirischen Geschmacks, und damit war wohl auch alles erreicht, was es zu erreichen galt...
Man sieht, schmeckt und riecht sie nicht, doch sie können tödlich sein – nukleare Strahlen sind eine unsichtbare Gefahr. Die schrecklichen und erschreckenden Bilder aus Japan – von der Flutkatastrophe und der Explosion im Atomkraftwerk Fukushima I – hören nicht auf. Diese Katastrophenbilder führen einmal mehr vor Augen, dass wir uns auf viele Risiken, Gefahren und Bedrohungen vorbereiten können; ihre Abwehr und Kontrolle scheint jedoch kaum möglich...
Künftig ist eingeschränkt der Einsatz der Bundeswehr im Innern erlaubt – und niemand kommentiert. Niemand? Doch: die Juristin und Schriftstellerin Juli Zeh ruft in der Süddeutschen Zeitung ein fassungsloses „Hallo?“ (SZ 01.09.2012, S. 2) in die schweigende Öffentlichkeit. Wie kann es sein, das eine „heilige Kuh“ der deutschen Sicherheits- und Erinnerungskultur nach dem Zweiten Weltkrieg geschlachtet werde, ohne dass es zu öffentlichen Protesten oder zu anhaltenden Debatten komme?
Schuld daran sei der Terroranschlag am 11. September 2001. Die Bilder der einstürzenden Türme treten in Konkurrenz zu den Bildern des brennenden Europas der Jahre 1939-1945. Aus dem Nie wieder Krieg! wird ein Nie wieder 9/11! Eine solche Verschiebung sei dem „apokalyptischen Szenario“ der Bilder von New York geschuldet, das „sachliches Denken behindere“. Kein Richter könne sich vorstellen, zuschauen zu müssen, wie Flugzeuge ungehindert in den Reichstag steuern. Zwar sei kein Beschuss erlaubt, nur das Abdrängen und Warnschießen durch Kampflugzeuge (oder durch Drohnen), gleichwohl sei damit ein entscheidendes „Leck“ in eine der wichtigsten Nachkriegserrungenschaft der Bundesrepublik geschlagen worden...
Spätestens seit einem vielbeachteten Artikel von Außenministerin Clinton in Foreign Policy (November 2011) mit dem Titel „America’s Pacific Century“ rauscht und raunt es im sicherheitspolitischen Blätterwald. Ist Europa nun endgültig der Aufmerksamkeit der USA entzogen? Wird die NATO nur noch zu einem strategisch hohlen Relikt transatlantischer Zuneigungsbekundung und spielt die sicherheitspolitische Musik nun neuerdings im Pazifik? Nein, denn, wie dieser Beitrag argumentiert, handelt es sich bei der aktuellen Politik der Obama-Administration weder um ein Nullsummenspiel noch um einen Bruch mit historischen Kontinuitäten....
Security Times
(2012)
“Cyber-Krieg – der Begriff dringt langsam ins öffentliche Bewusstsein” schreibt Eugene Kaspersky heute in der SZ (offline). Eine recht vorsichtige Umschreibung für eine buzzword-Karriere, die bald Globalisierungs-artige Züge annehmen könnte. Dass der Begriff mehr verschleiert als erhellt, haben wir hier im Blog schon oft thematisiert. Doch mit der Lektüre des Kaspersky-Beitrags wird nicht nur die Bedrohung eines internationalen Cyber-Kriegs vor Augen geführt – nein, es ist ein “Angriff auf den Alltag”. Zumal Kasperskys Aussenansicht im Zusammenhang steht mit einer etwas klandestinen Zusammenkunft in Bonn, dem Cyber Security Summit...
Im westfälischen Münster tobt seit Monaten ein Streit, der die Bürger der Stadt in zwei Lager spaltet: Es geht um die Frage, ob man heute einen Platz nach dem ehemaligen Reichspräsidenten und Generalfeldmarschall Paul von Hindenburg benennen sollte. Was vordergründig wie eine Provinzposse erscheint, offenbart auf den zweiten Blick erstaunliche Einblicke in das ambivalente Verhältnis der deutschen Gesellschaft zu ihrer eigenen Geschichte...
Mittlerweile ist es ruhig geworden um Pussy Riot – hier und da noch ein Artikel über die Degeneration des russischen Rechtsstaates, der Kritiker zu langjährigen Haftstrafen verurteilt und zur Besserung ins Arbeitslager schickt (FAZ, 6.9.2012).Dabei sind die Aktionen von Pussy Riot ein Paradebeispiel für die politische Ambivalenz von Kunst...
Spundekäs' statt Salat : verantwortungsbewusste Risiko-Kommunikation am Beispiel der EHC-Epidemie
(2011)
So… jetzt also auch noch das so gesunde Gemüse. Nach Salmonellen in Geflügel, Glykol im Wein, Würmer in Fischen, Pestiziden im Tee, Schweinemast, Gammelfleisch, Dioxin in Eiern, Nitrofen in Futterweizen, HCH in Milch und BSE in Rindfleisch der nächste Lebensmittelskandal: Der Darmkeim EHEC kontaminiert frisches Gemüse und Blattsalate. Da stellt sich doch die Frage, was man heutzutage überhaupt noch essen kann, was nicht ausschließlich aus dem eigenen Garten kommt...
Bomben auf Botnets
(2011)
Der Spruch “The internet is serious business” [Quelle] ist ein alter Witz unter Nerds und wird immer wieder gerne zitiert, wenn einige Nutzer online Dinge etwas zu ernst nehmen. Da Cybersecurity wohl endgültig im sicherheitspolitischen Mainstream [Quelle] angekommen ist, war es nur eine Frage der Zeit, bis das Internet auch dort “serious business” sein würde. Spätestens mit der Ankündigung der USA [Quelle], auf Cyberangriffe potentiell auch mit Waffengewalt zu reagieren, ist dies nun eingetreten. Ist ein Cyberangriff demnach in seiner Schwere äquivalent zu einem Angriff in der realen Welt, so muss der Angreifer mit Gegenschlägen mit konventionellen Waffen rechnen...
Unsichere Natur?
(2011)
New York: leicht bewölkt, Temperatur bis 33° C, die Regenwahrscheinlichkeit liegt bei 65 Prozent. Im UN-Hauptgebäude am East River tagt heute der Sicherheitsrat der Vereinten Nationen zu einem eher ungewöhnlichen Thema: Klimawandel. Erst zum zweiten Mal seit 2007 steht dieses Thema auf der Tagesordnung des Sicherheitsrates, dessen Vorsitz zur Zeit Deutschland inne hat...
Osama Bin Ladens "Bild-Tod"
(2011)
Nach den terroristischen Anschlägen in New York und Washington D.C. verkündete der damalige Präsident der Vereinigten Staaten, George W. Bush in einem Gespräch mit Journalisten im Pentagon am 17. September 2001: “I want justice [...]. And there’s an old poster out West I recall, that said, ‘Wanted, Dead or Alive’”. Fast 10 Jahre später ist Bushs Wunsch nach Gerechtigkeit in Erfüllung gegangen – mit einem neuen Präsidenten. Am 2. Mai 2011 teilte Präsident Obama der Öffentlichkeit mit:
“Tonight, I can report to the American people and to the world that the United States has conducted an operation that killed Osama bin Laden, the leader of al Qaeda, and a terrorist who’s responsible for the murder of thousands of innocent men, women and children. [...].We will be relentless in defense of our citizens and our friends and allies. We will be true to the values that make us who we are. And on nights like this one, we can say to those families who have lost loved ones to al Qaeda’s terror, justice has been done”.
Mit dem Tod von Osama bin Laden wird allem Anschein nach ein wichtiges Kapitel im Krieg gegen den Terror geschlossen. Präsident Obama verfolgt weiterhin aktiv das Ziel, die US-amerikanischen Truppen aus Afghanistan abzuziehen; Sicherheitsgesetze werden auch in Deutschland auf ihre Nützlichkeit und Verfassungskonformität überprüft....
Beim Angriff auf das amerikanische Konsulat in Benghazi starben am 11. September zwei Personenschützer und zwei amerikanische Diplomaten, der amtierende Botschafter für Lybien sowie der IT-Experte Sean Smith. In ihrer Trauerrede zeichnete Außenministerin Clinton zunächst den beruflichen und privaten Werdegang ihres Mitarbeiters nach, um dann einen bemerkenswerten Satz hinterher zu senden: “And that’s just in this world, because in the virtual worlds Sean helped create, he is also being mourned by countless competitors, collaborators and gamers, who shared his passion.”..
Sicherheit gilt vielen als ein politisch-gesellschaftlicher Kernbegriff mit weitreichenden (institutionellen) Konsequenzen für unseren Alltag: Sicherheitsorgane wie die Polizei und das Militär tragen für Sicherheit im In- und Ausland sorge, die Bundesregierung betreibt bi– und multilaterale Sicherheitspolitik. Weitere Behörden und Ministerien beschäftigen sich mit der Frage, wie Lebensmittel-, Verkehrs- oder Berufssicherheit erhöht werden können, kurz: Sicherheit wird immer noch – wenn auch nicht ausschließlich – als Aufgabe des Staates verstanden...
Jüngst ist wieder einmal Streit entbrannt zwischen den Koalitionspartnern: Während Innenminister Friedrichs (CSU) öffentlich eine Entfristung des Anti-Terror-Pakets befürwortet, widerspricht Justizministerin Leutheusser-Schnarrenberger (FDP) vehement (siehe FAZ, SZ). Solche politischen Konflikte zwischen dem Innenministerium und dem Justizministerium scheinen in Zeiten internationaler Terrornetzwerke unumgänglich und alltäglich zu sein. Innenminister spielen par excellence Advokaten der Versicherheitlichung; Justizminister(innen) mahnen, nicht das Recht und die Freiheit vor lauter Gefahren und Risiken aus den Augen zu verlieren. Doch muss Sicherheit stets auf Kosten der Freiheit verwirklicht werden? Brauchen wir mehr Sicherheit oder mehr Freiheit? Nein, wir brauchen eine Kultur des Rechts, welche die Verfahren, nicht die Inhalte prädestiniert...
Der Leak der Botschaftsdepeschen hat offensichtlich in den USA tiefe Spuren hinterlassen. Auch über ein Jahr nach dem Beginn der Veröffentlichung der Depeschen kommen immer neue Pläne ans Licht, Leaken in Zukunft zu erschweren.
Der neueste Plan sieht vor, die Datenbanken mit den als geheim klassifizierten Dokumenten mit echt aussehenden Fake-Dokumenten zu versehen, die nicht nur die Glaubwürdigkeit der geleakten Informationen untergraben, sondern zudem auch nach Hause telefonieren sollen – so soll der Leaker bei Betrachtung seiner Beute erwischt werden.Über die technische Seite dieses Plans ist vergleichsweise wenig bekannt. Die Problematik der Glaubwürdigkeit aber ist die meiner Meinung nach noch größere, und zwar für alle beteiligten Parteien. Die potenzielle Unglaubwürdigkeit zukünftiger Leaks könnte schwerwiegende Konsequenzen haben...
Eigentlich sollte es bei der heutigen Pressekonferenz in London um das neue technische System der Plattform gehen – SSL sei nicht mehr sicher, man bastele an einem „state-of-the-art secure submission system“, hieß es. Doch davon war auf der Pressekonferenz keine Rede mehr. Stattdessen wurde die „neue Phase“ von WikiLeaks mit einer neuen Veröffentlichung eingeleitet: den #SpyFiles...
Wie schnell man fälschlicherweise ein monolithisches Bild eines Kontinents entwirft und wie vielstimmig und ausdifferenziert dagegen die Realität ist, zeigt ein Blick auf gegenwärtige Debatten um die Afrikanische Friedens- und Sicherheitsarchitektur (APSA). Eine Tagung der Friedrich-Ebert-Stiftung widmete sich unter dem Titel „Überfordert und überschätzt? Aussichten der regionalen Sicherheitspolitik in Afrika und ihrer europäischen Unterstützung“ (09./10. Februar 2011 in Berlin) eben jener differenzierteren Blickweise. Sprachen zu Beginn der Konferenz vor allem europäische Teilnehmer noch von der afrikanischen Sicherheitsarchitektur, so wurde sehr schnell neben dem vielverwendeten Akronym APSA, das Wort „Frieden“ hinzugefügt, der Begriff der Sicherheit erweitert und vor allem auf regionale, sub-regionale und nationale Besonderheiten verwiesen. Der Plural, seien es Sicherheitsarchitekturen oder Sicherheitskulturen, wurde häufiger in den Redebeiträgen...
Bis 2014 wollen truppenstellende Staaten die Verantwortung für die Sicherheit in Afghanistan an afghanische Institutionen übergeben. Eine wichtige Bedingung für den Rückzug internationaler Truppen ist die Qualität der afghanischen Sicherheitskräfte. Geberstaaten investieren daher massiv nicht nur in die Ausbildung und Ausrüstung der afghanischen Armee, sondern auch der afghanischen Polizei (Afghan National Police, ANP)...
Diskreditierung, Mobbing, Kündigung: Whistleblower seien in Deutschland völlig unzureichend geschützt, so das Whistleblower Netzwerk. Und das,obwohl bereits im November 2008 beim G20-Gipfel in Seoul formuliertwurde, dass Deutschland bis Ende 2012 gesetzliche Regelungen zum Whistleblowerschutz einführen wird. Am 21. Juli 2011 folgte zusätzlich dasUrteil des Europäischen Gerichtshofs für Menschenrechte, der im Fall der Berliner Altenpflegerin Brigitte Heinisch entschied, dass Whistleblowing durchaus von der Freiheit auf Meinungsäußerung gedeckt werden kann. Doch was ist seitdem passiert, wie steht es um den gesetzlichen Whistleblowerschutz in Deutschland?...
“Kurz mal Weltmacht” überschrieb die ZEIT letzte Woche ihren Artikel, der den Untergang von WikiLeaks und das Ende Julian Assanges nachzeichnete. Auch Hoffnungsträger scheitern, hieß es, und der finanzielle Bankrott stelle ein eher wenig rühmliches Ende dar. Und trotzdem, so das Resümee, die Idee hinter seinem Projekt bleibe am Leben. In welche Richtung sie sich für den Nahost-Konflikt verwirklicht, wagt allerdings kaum jemand zu bewerten...
„In doubt we publish: Wikileaks as a threat to diplomacy and democracy?“ –unter diesem Titel diskutierten am vergangenen Mittwoch im Anschluss anden WikiLeaks Workshop Wolfram v. Heynitz vom Planungsstab des Auswärtigen Amtes, Prof. Dr. Christoph Bieber von der Universität Duisburg-Essen und Guido Strack vom Whistleblower Netzwerk e.V.Unter der Moderation von Prof. Dr. Nicole Deitelhoff und Prof. Dr.Christopher Daase sollten einerseits generelle Fragen des Leakens thematisiert werden, aber auch Fragen nach dem Einfluss auf die internationale Diplomatie, dem Recht auf Geheimnis und den Möglichkeitenzur Regulierung von Leaking...
Lange waren “vernetzte Sicherheit” und das NATO-Pendant des “Comprehensive Approach” nicht mehr als Schlagworte, die in keiner programmatischen Rede vor allem von Sicherheitspolitikern fehlen durfte und die doch kaum ein Experte aussprechen konnte, ohne sich darüber lustig zu machen. Außerhalb engster Fachkreise war das Schlagwort der vernetzten Sicherheit für die Politik nur die Anwendung der Zivilmacht-Norm auf die legitimatorischen Herausforderungen militärischer Interventionen, sozusagen die rhetorische Vernetzung einer zunehmend kritisch beäugten Militärpolitik mit positiv besetzten zivilen Themen wie Entwicklungshilfe und Diplomatie. Über Jahre beteuerte vor allem der ehemalige Verteidigungsminister Franz-Josef Jung ebenso gebetsmühlenartig wie realitätsfern, die vernetzte Sicherheit sei bereits gelebte Realität im deutschen Engagement in Afghanistan, Kosovo und anderswo. Sowohl diese rosarote Verklärung als auch die reflexhafte Ablehnung vieler Experten hatten jedoch ihren Anteil daran, eine sinnvolle und notwendige Debatte über den Inhalt und die Umsetzung vernetzter Ansätze zwischen diplomatischen, militärischen und entwicklungspolitischen Mitteln zu verhindern...