Refine
Year of publication
Document Type
- Report (442) (remove)
Has Fulltext
- yes (442)
Is part of the Bibliography
- no (442)
Keywords
- Islamischer Staat (35)
- Deutschland (29)
- Terrorismus (29)
- IS (24)
- USA (24)
- Syrien (23)
- Salafismus (19)
- Russland (17)
- EU (15)
- Wikileaks (15)
Institute
- Exzellenzcluster Die Herausbildung normativer Ordnungen (442) (remove)
Der angebliche Hack von etwa 900.000 Telekomroutern hat in Deutschland das Thema IT-Sicherheit wieder einmal auf die Tagesordnung gesetzt. In den folgenden Tagen kristallisierte sich heraus, dass der Ausfall der Router mit Internetkriminalität in Verbindung stand. Dabei hätte es bleiben können, aber es sollte nicht lange dauern, bis das ebenfalls immer aktuelle Reizthema Terrorismus mit den Vorfällen in Verbindung gebracht wurde: Rainer Wendt, Bundesvorsitzender der Deutschen Polizeigewerkschaft, ließ im Zuge des angeblichen Hackerangriffs folgendes verlautbaren: "Cyber-Kriminalität ist Terrorismus."
Die Gleichsetzung von Hackern mit Terroristen, die Herr Wendt in seinem Interview vornimmt, ist derart absurd und gleichzeitig symptomatisch für eine unproduktive und hysterische Debatte zu IT-Sicherheit (vulgo: Cybersicherheit) und dem vagen Begriff des Cyberterrors, dass es sinnvoll ist, sie in einen kritischen Kontext zu setzen. Dieser Beitrag betrachtet daher, ausgehend vom Ausfall der Telekomrouter, die Ereignisse und diskutiert wieso die Debatte um IT-Sicherheit in Deutschland fundamental an den eigentlichen Sicherheitsproblemen in der IT und aus Sicht der Terrorbekämpfung vorbei geht.
Cybersecurity wird zunehmend als Herausforderung wahrgenommen und Leaks sind ein nicht unerheblicher Teil davon. Begegnet wird diesem Problem aber oftmals in Wildwest-Manier: Jeder ist sich selbst der nächste, allgemein verbindliche Regelungen werden nicht angestrebt. Verschiedene staatliche und nicht-staatliche Akteure nutzen dabei die ihnen zur Verfügung stehenden Mittel konsequent aus und überschreiten dabei mal mehr, mal weniger rechtliche Grenzen...
Teil XXI unserer Serie zum „Islamischen Staat“. Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.
Bomben auf Botnets
(2011)
Der Spruch “The internet is serious business” [Quelle] ist ein alter Witz unter Nerds und wird immer wieder gerne zitiert, wenn einige Nutzer online Dinge etwas zu ernst nehmen. Da Cybersecurity wohl endgültig im sicherheitspolitischen Mainstream [Quelle] angekommen ist, war es nur eine Frage der Zeit, bis das Internet auch dort “serious business” sein würde. Spätestens mit der Ankündigung der USA [Quelle], auf Cyberangriffe potentiell auch mit Waffengewalt zu reagieren, ist dies nun eingetreten. Ist ein Cyberangriff demnach in seiner Schwere äquivalent zu einem Angriff in der realen Welt, so muss der Angreifer mit Gegenschlägen mit konventionellen Waffen rechnen...
Es war nur eine Fußnote in der deutschen Medienlandschaft: Die USA, genau genommen deren Wirtschafts- und Handelsministerium, verlängern den Vertrag mit ICANN über die Ausübung der IANA-Funktionen. Es hätte mehr Aufmerksamkeit verdient, denn hinter dieser kleinen Meldung verbirgt sich ein Kampf um die zukünftige Kontrolle des Internets...
Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat...
With the current conflict in Gaza going full tilt, the usual questions have popped up: Who is to blame, what is everyone’s motivation and strategy, how to stop the bloodshed, how to end the conflict. And as usual, the two-state solution, i.e. two separate, sovereign states within the borders of the 1949 armistice agreement, keeps popping up as a purported solution. This is especially prominent in the statements of politicians in countries not directly involved in the conflict. Countries that at least claim to want to help end the conflict, be it through mediation or other diplomatic measures. But for those countries, the two-state solution has become an idea to hide behind. It does not help solve the conflict, neither in the short- nor mid-term. Clinging to the idea merely prolongs the status quo. However, it does allow the rest of the world to avoid facing the facts, which would force them to reevaluate their position on who to support and actually do something about the conflict as it currently is. But it’s high time we face the music and admit it: The two-state solution is no longer a viable option when it comes to mediating this conflict...
Das Internet ist allgegenwärtig - so allgegenwärtig, dass es inzwischen in gewissen Kreisen en vogue ist, sich ab und an komplett vom Internet abzukapseln. Passend zur vorösterlichen Zeit könnte man von Internetfasten sprechen. Aber was passiert, wenn das Internet einfach komplett abgestellt wird, für alle? Was für uns primär eine akademische Fragestellung ist, ist in Kamerun, Indien, Pakistan und vielen anderen Ländern Realität. Diese Beispiele verdeutlichen nicht nur wie Internetabschaltung ein Instrument sozialer und politischer Kontrolle sind, sie zeigen auch ihre dramatischen Auswirkungen. Das Thema sollte uns auch hier interessieren...
In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft...
Die Krimkrise lässt nicht nach und jeder Staat scheint eine eigene Agenda zu verfolgen. Wer aber verfolgt seine Agenda so, dass sie am Ende auch erfolgreich ist? Die Krise ist noch nicht ausgestanden, doch eine erste Bestandsaufnahme lässt bereits interessante Schlüsse zu. Russland scheint sich momentan nicht schlecht zu schlagen, in Angesicht eines Westens, der immer noch damit ringt, eine klare Linie zu fahren. Doch der wahre Gewinner der gesamten Auseinandersetzung könnte ein Staat sein, der sich bis jetzt sehr ruhig verhalten hat: China.
Der letzte Tag des Liveblogs vom Kongress der Deutschen Vereinigung für Politische Wissenschaft unter dem Oberthema „Vorsicht Sicherheit! Legitimationsprobleme der Ordnung von Freiheit“ bricht an. Das Programm wird heute kürzer sein. Auch am Vormittag gibt es Panels, am Nachmittag sowohl Panels als auch Arbeitskreise...
Die Krimkrise dominiert seit Wochen die Medien (und auch dieses Blog). Und sie wird überall anders aufgenommen: In konservativen Kreisen der USA kann man fast schon Freude ob der Möglichkeit eines neuen kalten Kriegs erkennen, während Europa mit sich selbst und seiner Angst vor den möglichen Effekten von Sanktionen hadert. Die Echokammer der Außen- und Sicherheitspolitikgemeinde diskutiert all das seit Beginn der Krise. Dabei verliert man aber schnell außer Augen, welch teils skurrile Blüten die Krimkrise tragen kann. Gott sei Dank gibt es das Internet und in ihm die kleine Insel der japanischen Netzgemeinde, die erkannt hat was wirklich wichtig ist: Die Staatsanwältin der Krim sieht gut aus.
So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen...
Man befindet sich im Krieg: Mit der zunehmenden Vernetzung der Weltent stehen neue Sicherheitsherausforderungen. Angriffe im Internet sind keine Seltenheit mehr und die Frage, wie man damit umgeht steht überall auf der Tagesordnung. Die NATO führte mit der „Cyber Coalition 2010 Exercise“ erstmals ein Cyberwar-Manöver durch und die USA aktivierten 2010 eine reine Cyberwar-Einheit [Quelle]. Sowohl auf staatlicher als auch zwischenstaatlicher Ebene haben sich die Räder in Bewegung gesetzt um den neuen Bedrohungen zu begegnen....
Krieg! Please retweet.
(2012)
Gestern startete Israel eine Militäroffensive in Gaza. Es wurden verschiedene Raketenstellungen der Hamas bombardiert und mittels eines gezielten Angriffs Ahmed Jabari, Chef des bewaffneten Arms der Hamas, getötet. Wie aber teilte Israel der Welt den Beginn des Angriffs und die Tötung Jabaris mit? Über den offiziellen Twitter-Account der Israelischen Armee. Twitter ist also scheinbar nun als diplomatisches Sprachrohr akzeptabel. Handelt es sich um eine Trivialisierung der Regierungskommunikation?
Part V of our series on cyberpeace "Cyberpeace: Dimensionen eines Gegenentwurfs".
With everybody focusing on cyberwar, our blog has decided to discuss cyberpeace instead. So far we have seen musings on war and peace, the meaning of the term “cyberpeace” itself and how we construct it discursively and calls to end cyberwar by focusing on the technical aspects again. All of these points are valid. But I feel that they are limited in their scope, because they focus too much on the adversarial: The hacks, the malware, the evil hackers from North Korea. But peace is more than the absence of war – and, in our case, more than the absence of hacks. If we want to be serious about cyberpeace as a societal goal, we have to pay more attention to how we handle our data because this data has a huge impact on the peace within our society....
Edward Snowden verkündete in einem Interview mit Wired, dass der Ausfall des kompletten syrischen Internets im Jahr 2012 gar nicht vom Assadregime ausging, wie damals vermutet, sondern von einem missglückten Hack syrischer Router durch die NSA. Und wir haben ein Problem, denn wir wissen nicht so richtig, wie wir das deuten sollen. Ist das nun Cyberkrieg? Sollen wir Angst haben? Auf der einen Seite wird gewarnt, dass Cyberkrieg direkt vor der Tür steht und überhaupt, ja, wir alle sollten sehr, sehr viel Angst haben. Andere bezweifeln es – Cyberkrieg wird niemals stattfinden. Die verbitterten spielen Buzzwordbingo und sind wahrscheinlich schon mit dem Wort Cyberkrieg bedient. Dabei ist man sich nicht einmal einig, was Cyberkrieg eigentlich ist, schon gar nicht aus der Sicht internationalen Rechts. Es wurde bis jetzt sehr wenig dazu geschrieben, was auf internationaler Ebene relevant wäre. Ein wichtiges, wenn auch nicht rechtlich bindendes Dokument, ist das Tallinn Manual der NATO. Vielleicht kann uns das ja weiterhelfen...
Im Februar hatte Martin einen Rantpost über Koordination in der europäischen Netzpolitik geschrieben und die Tatsache beklagt, dass jeder auf nationaler und europäischer Ebene scheinbar ein anderes Konzept verfolgt. Mit dem Urteil des EuGH von Dienstag, dass erst mal ein Ende der Vorratsdatenspeicherung bedeutet, hat ein signifikantes Element der europäischen Netzpolitik eine neue Richtung bekommen. Doch kann dies genutzt werden um zwischen nationaler und europäischer Ebene erste Elemente einer zusammenhängenden europäischen Netzpolitik zu schaffen?...
Vorgestern wurde ein Bericht des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNODC) mit dem Titel “The use of the Internet for terrorist purposes” veröffentlicht. Dort wird, im Namen der Terrorbekämpfung, unter anderem zu Vorratsdatenspeicherung und Identifizierungspflicht aufgerufen. Es ist interessant, dass dieser Vorstoß nun auf UN-Ebene kommt, nachdem er unter anderem in der EU vorher gescheitert war. Aus politikwissenschaftlicher Sicht hingegen ist dies kaum überraschend – schließlich wird hier das Mehrebenenspiel gespielt...
Traue keinem Studenten
(2013)
Für die moderne Universität ist der Studierende an sich vieles: Zentrale Daseinsbegründung, Kostenfaktor, Potenzial, billige Arbeitskraft und seit einigen Jahren in offizieller Sprache auch Kunde. Nun kommt scheinbar eine weitere Facette des Studierenden dazu: das Sicherheitsrisiko.
Versicherheitlichung findet heute in vielen Lebensbereichen statt. Dem Terrorismus wird der Krieg erklärt, ebenso den Drogen oder der Armut. Diese martialische Sprache geht einher mit institutionellen Auswirkungen – wer etwas als ein bedrohliches Problem definiert, reagiert anders als jemand, der es nur als von der normalen Politik zu lösendes Problem betrachtet. Nun haben Studierende es auch in diesen illustren Kreis geschafft – nur nicht aus Sicht des Staates, sondern aus Sicht der Universität und ihrer Abläufe...
Dies ist der 17. Artikel in unserer Blogreihe Trouble on the Far-Right.
Um eines gleich deutlich zu machen: Über rechtsradikale Tendenzen in der Ukraine zu schreiben ist ein Drahtseilakt. Schließlich ist die Debatte in einen größeren Kontext eingebettet: Seit den Ereignissen auf dem Maidan 2014 und dem anschließenden Regime-Change erheben pro-russische Medien die sachlich schwer begründbare Beschuldigung, dass der Westen den Charakter der „faschistischen Junta in Kiew“ verkenne. Auf der anderen Seite bagatellisieren einige Publikationen die real existierenden rechten Umtriebe in der Ukraine beträchtlich. So handelt man sich schnell den Vorwurf ein, wahlweise „die faschistischen Ukrainer“ zu protegieren oder sich „den imperialistischen Russen“ anzubiedern. An dieser Stelle bleibt die notwendige Aufgabe Meinungen von Fakten zu trennen.
Die bedeutendste Kraft der parlamentarischen Rechten in der Ukraine ist die „Freiheitspartei“ Swoboda. Ihre Beteiligung an der Übergangsregierung nach den Maidan-Protesten galt einigen Beobachtern als Beweis für einen Rechtsruck in der Ukraine. Mittlerweile verfügt diese Partei nicht einmal mehr über eine parlamentarische Fraktion. Wie ist es dazu gekommen? Welche Dynamiken stehen dahinter? Ist letztendlich alles in trockenen Tüchern und die Gefahr von rechts gebannt?
Die allgemeine Verunsicherung lässt sich allein an der Anzahl der Sondersendungen und Talkshows zum Thema ablesen. Wie immer nach größeren Terroranschlägen in westlichen Demokratien, folgt derselbe mediale Mechanismus, der das ohnehin schon entsetzliche Ereignis in einer Art Dauerschleife in den Köpfen festsetzt und damit unvermeidlich den psychologischen Effekt steigert, auf den die Terroristen setzen. Verbunden wird das Ganze mit der fast schon doktrinären Aufforderung, sich nicht verunsichern zu lassen und „normal“ weiter zu leben. In vielen Aspekten handelt es sich um eine – seit 2001 – immer wiederkehrende Erfahrung, die zumeist mit den gleichen Fragen begleitet wird. Das eigentliche Neue an den Pariser Anschlägen ist jedoch, dass es sich um den ersten größeren, komplexeren, koordinierten und erfolgreichen Anschlag des Islamischen Staates in Europa handelt. Schon zuvor gab es kleinere Anschläge und Anschlagsversuche, offenbar vom gleichen Netzwerk belgisch-französischer Dschihadisten organisiert. Wofür stehen diese Anschläge und warum wählt der IS die Gewaltstrategie des globalen Terrorismus?
Donald Trump hat die Polittechnologie des Populismus auf die Spitze getrieben und geradezu perfektioniert. Hier sind die mehr oder minder appetitlichen Zutaten seines Hyperpopulismus, die allesamt zur Anwendung kamen. Keine dieser Ingredienzen ist gänzlich neu, sondern sie wurden auch schon von europäischen Rechtspopulisten hinlänglich erprobt. Dieses Gemisch bedarf eines fruchtbaren Resonanzbodens, um seine betörende Wirkung zu entfalten. Es muss auf eine gesellschaftliche Disposition treffen. Je nach Kontext spielen unterschiedliche sozio-kulturelle und ökonomische Faktoren eine Rolle, weshalb sich die Populismen auch von Land zu Land in Form und Inhalt durchaus unterscheiden. Dennoch gibt es so etwas wie einen Kern an populistischen Lehrsätzen und Mechanismen, die man sich vergegenwärtigen sollte, um auch in der medialen Berichterstattung nicht stets aufs Neue in die aufgestellten Fallen zu tappen.
Dies ist der 19. Artikel unseres Blogfokus „Salafismus in Deutschland“. Medien sind Erfüllungsgehilfen der Salafisten. Jedes Mal wenn über eine Aktion von Salafisten berichtet wird, wird die Gruppe bekannter. Berichterstattungen machen neugierig und animieren dazu, ins Internet zu gehen. Zugleich diskreditieren Medien die Muslime. Berichte über Salafismus werfen immer auch ein schlechtes Licht auf die Religion des Islam. Nur was ist die Schlussfolgerung daraus? Sollten Medien das Phänomen besser verschweigen? Wie sollte eine verantwortliche Abwägung von Medienschaffenden aussehen? Der Beitrag geht diesen Fragen nach...
Hilfreiche Drohung
(2013)
Teil VIII unserer aktuellen Artikelserie zum Syrienkonflikt.
Die Debatte über Militärschläge hat die furchtbareLage der Bevölkerung in Syrien in den Hintergrundgedrängt. Falsch ist die Analogie zum Irak-Krieg.Damals war Präsident Bush entschlossen, Saddam Hussein mit Gewalt zustürzen, die Weltöffentlichkeit wurde mit angeblichenMassenvernichtungswaffen irregeführt. Dieses Mal ist es genau umgekehrt.Präsident Obama ist damit beschäftigt, zwei Kriege zu beenden, seineAversionen gegen Militärinterventionen sind bekannt. DerChemiewaffeneinsatz setzte ihn unter Zugzwang.
Die Debatten, die seit der Mitte des 16. Jahrhunderts im Alten Reich über den Charakter von Herrschaft geführt wurden, haben Maßstäbe gesetzt. Denn offensichtlich wurden im Kontext der Konfrontation zwischen altgläubigem Kaiser und protestantischen Reichsständen erstmals die zentralen Fragen nach der Struktur konfessionsverschiedener politischer Ordnungen gestellt, die in den folgenden Jahrzehnten dann u.a. auch im Frankreich der konfessionellen Bürgerkriege, im Konflikt um die Herrschaftsordnung in den Niederlanden der 80iger Jahre des 16. Jahrhunderts und am Ende des Jahrhunderts zwischen anglikanischer Königin und puritanischen Ständen in England zur Lösung anstanden.
Dieser europäische Blick auf die Debatten über Herrschaft ist aufschlussreich er belegt, dass es europäische Sonderwege angesichts einer sehr großen Gemeinsamkeit politisch-theologischer Denkmuster und Argumentationsstrategien im 16./17. Jahrhundert nicht gegeben hat.
Herrschaft ist umstritten, das gilt für alle historischen Epochen. Die Wege zur Herstellung legitimer Herrschaft allerdings haben sich seit der Antike wiederholt verändert. Für die Frühe Neuzeit, also die Zeitspanne zwischen Reformation und Französischer Revolution, bleibt der Rückgriff auf Traditionen als Legitimationsgrund unangefochten, erst der radikale Umbruch zum Ende des 18. und zu Beginn des 19. Jahrhunderts hat diese Linie beendet.
Recht präzis lässt sich die Legitimierungsstrategie mit dem Begriff der reformatio charakterisieren, der Wiederherstellung also einer Ordnung, die als gerechte anerkannt war und ist und deren Rückgewinnung zeitgenössisch schlechte Zustände überwinden helfen kann. Solche Berufung auf Vergangenes konnte sehr wohl zu radikalen Brüchen in der Gegenwart führen, unter diesem Anspruch musste sich alle Herrschaft im Europa der Frühen Neuzeit rechtfertigen, unter diesem Votum durfte legitimerweise Kritik geübt, schließlich legitimerweise Widerstand geübt werden. In diesem Sinne spricht die Forschung von »Rechtfertigungsnarrativen«; im sozialen, politischen, rechtlichen und religiösen Weltverständnis des frühneuzeitlichen Europa fanden sie Verwendung.
Was hat 1555 mit Toleranz und Freiheit zu tun? Diese Frage ist sehr berechtigt, denn es gibt keine unmittelbare Beziehung zwischen unserem Verständnis von beiden Phänomenen und den Vorstellungen der Zeitgenossen aus der Mitte des 16. Jahrhunderts, die sich in einer Welt der konfessionellen Spannungen und Zerrissenheit zurecht finden mussten.
Historiker sollten keine Verbindungslinien zwischen Gegenwart und Vergangenheit in dem Sinne ziehen, dass die Gegenwart aus dem Vergangenen lernen könnte. Das ist nicht machbar, denn jeder historische Raum hat einen eigenständigen Wert, nichts wiederholt sich in der Geschichte. Was Historiker aber können, ist Entwicklungen zu identifizieren, Phasen des Wandels zu benennen, in denen merklich oder unmerklich neue Phänomene aus Vorhandenem entstehen. Und unter dieser Perspektive kann nun auch der Augsburger Religionsfriede betrachtet werden, denn in seinem Kontext, in seiner Wirkung sind wesentliche Grundrechte im deutschsprachigen Raum erstmals als Rechtsnorm niedergelegt worden. Dazu gehört zum ersten das Recht auf freie Religionsausübung und zum zweiten das Recht auf Freizügigkeit. Der Blick des Historikers richtet sich bei der Betrachtung des Augsburger Religionsfriedens demnach auf die politischen und religiösen Normen der Zeitgenossen, die sich unter einem großen Neuerungsdruck befanden; damit geht es zugleich um die Untersuchung des Wandels dieser Normen: Handelt es sich um Weiterführung schon vorhandener Ordnungsmuster oder gab es grundsätzlich Neues?
Alles, bloß kein Terrorismus
(2015)
Salafismus ist eine totalitäre Variante des Islam, die im Gegensatz zu Demokratie, den Menschenrechten und der Idee der Geschlechtergerechtigkeit steht. Er verbindet eine in die Vergangenheit projizierte Utopie mit modernen Elementen der Pop-Kultur und ist in vielen Ländern – u.a. in Deutschland - die am schnellsten wachsende Jugendbewegung.
Jihadismus ist die gewalttätige Spielart des Salafismus. Vereinfacht lässt sich sagen, dass alle Jihadisten Salafisten sind, aber nur wenige Salafisten jemals Jihadisten werden.
Dies ist der sechste Artikel unseres Blogfokus „Salafismus in Deutschland“.
Salafisten propagieren eine Geschlechterordnung, die auf der Vorstellung gottgewollter Unterschiede zwischen Männern und Frauen basiert, aus denen ein komplementäres Rollenmodell mit klar umrissenen Handlungsfeldern abgeleitet wird. Diese Ordnung wird dezidiert als Alternative zur universalen Idee der Geschlechtergleichheit angeboten und erscheint darüberhinaus als attraktiver Lebensentwurf gerade für junge Männer und Frauen, die das Heroische jenseits des vermeintlich nüchternen Alltags suchen. Die Romantisierung des Dschihad zerschellt jedoch an der Wirklichkeit – was für wirksame Gegennarrative genutzt werden könnte....
Dies ist der 20. Artikel unseres Blogfokus „Salafismus in Deutschland“. Bislang haben sich über 700 junge Menschen aus Deutschland den gewaltbereiten Salafisten des IS angeschlossen. Sie haben die Bundesrepublik verlassen und sind in den Jihad gezogen. Die mediale Diskussion beschränkt sich bei der Diskussion darüber, wie dies zu verhindern sei, zumeist auf sicherheitspolitische Maßnahmen. Das sind Maßnahmen, die auf Bundes- oder Länderebene durchgeführt werden. In der Prävention von Radikalisierung spielen allerdings die Kommunen eine entscheidende Rolle. Dieser Beitrag beleuchtet die Maßnahmen, die auf kommunaler Ebene getroffen werden (sollten) – von verschiedenen Präventionsangeboten bis hin zu Chancen kommunaler Vernetzung...
Das Königreich Marokko ist eine konstitutionelle Monarchie mit absolutistischen Zügen, in der der König Mohammed VI. weitreichende Machtbefugnisse hat und auf verschiedenen Ebenen die wichtigste Entscheidungsinstanz darstellt. Er ist nicht nur politisches Oberhaupt und Oberbefehlshaber der Streitkräfte, sondern als „Befehlshaber der Gläubigen“ (ʿamir al-mouminine) auch die höchste religiöse Autorität des Landes. Das Königshaus erfährt einen großen Zuspruch von Seiten der Bevölkerung und legitimiert seine nunmehr seit dem 18. Jahrhundert währende Regentschaft durch seine scherifische Abstammung und den identitätsstiftenden Charakter Sultans Mohammed V. im Unabhängigkeitskampf. Während Hassan II., der Vorgänger des jetzigen Königs, für seine Divide-etimpera- Politik und zahlreiche Menschenrechtsverletzungen bekannt war, wird sein Nachfolger Mohammed VI. für seine Reformpolitik und Modernisierungsbestrebungen international geachtet. Der Monarch reagierte auf die Protestbewegung des „Arabischen Frühlings“, Mouvement du 20. Février umsichtig mit Neuwahlen und einer umfassenden Verfassungsreform im Jahre 2011.
Über Jahrzehnte hinweg nahm man für Marokko an, dass Bewegungen des politischen Islam hier keine Zukunft hätten. In der Tat existieren in Marokko einige Besonderheiten, die der Entwicklung eines extremen Islamismus entgegenwirken könnten. Zum einen wegen der religiösen Legitimation des Königs, was häufig als „marokkanischer Exzeptionalismus“1 bezeichnet wird, zum anderen weil die Zivilgesellschaft, namentlich die säkularen Frauenrechtsorganisationen, einen starken Gegenpol bildet und letztlich, weil der immer noch stark verbreitete Volksislam (Marabutismus) mit seiner Heiligenverehrung und anderen traditionellen Besonderheiten, konträr zur islamistischen
Doktrin steht.
Der deutsche und französische Innenminister haben eine Initiative gestartet um gegen Verschlüsselung vorzugehen. Ihr Argument, was von mehr oder weniger allen Geheimdiensten/Strafverfolgungsbehörden unisono vorgetragen wird lautet, dass verschlüsselte Kommunikation die Arbeit der Behörden behindere. Bereits im Jahr 1993 wurde die gleiche Debatte geführt, endete aber mit dem Konsens, dass die Vorteile von Verschlüsselung die Nachteile deutlich überwiegen. Dieser Konsens, getragen von Industrie, Datenschützern und Politik (sowohl Liberale als auch Konservative) schien sicher, war er doch die vernünftigste Antwort auf ein komplexes Problem. Heute stellen die von Rechtspopulisten getriebenen Innenminister wieder einmal die Verschlüsselung in Frage. Warum das eine schlechte Idee ist, soll dieser Beitrag klären.NSA Chef Inman argumentierte bereits 1980: “There is
a very real and critical danger that unrestrained public discussion of crypto-logic matters will seriously damage the ability of this government to conduct signals intelligence and the ability of this government to carry out its mission of protecting national security information from hostile exploitation” (1980). Kern dieses “going dark” Arguments ist also, dass digitale Überwachung schwerer würde, wenn alle verschlüsseln. Terroristen und andere bad guys könnten also nicht mehr gefangen werden. Die Debatte ist also gar nicht so neu und überraschend wie immer behauptet wird....
Dies ist ein Crosspost mit freundlicher Genehmigung der Hessischen Stiftung Friedens- und Konfliktforschung. Der Beitrag findet sich ebenso auf der Seite der HSFK.
Trotz Bangen war am Ende allen zum Feiern zumute: Am 16. Dezember 2016 fasste die fünfte Überprüfungskonferenz der UN-Waffenkonvention (Convention on Certain Conventional Weapons, CCW) unter pakistanischem Vorsitz den Beschluss, im nächsten Jahr eine offizielle Expertenkommission einzusetzen, die sich mit letalen autonomen Waffensystemen (Lethal Autonomous Weapons Systems, LAWS) befassen soll. Diese Group of Governmental Experts (GGE) wird unter indischem Vorsitz „open-ended“ tagen und 2017 zu zwei je fünftägigen Treffen zusammenkommen...
Teil IV unserer Artikelserie zur Ethik der Drohnen. Deutschland diskutiert über bewaffnete Drohnen. Endlich. Allerdings hat es den Anschein, als sei die Debatte nur noch ein Scheingefecht. Denn die Entscheidung, ob Deutschland auf den Drohnenzug aufspringen soll, ist im Wesentlichen gefallen, und die Beschaffung scheint nur noch eine Frage der Zeit. Vor allem ist es interessant zu sehen, welchen Einschlag die „Debatte“ inzwischen genommen hat. Mit seiner Aussage, Waffen seien „ethisch neutral“ (die er im Anschluss relativierte, aber bezüglich aktueller Drohnen aufrecht erhielt), hat Verteidigungsminister de Maizière die Debatte in eine Richtung gelenkt, bei der zentrale sicherheitspolitische Fragen, aber auch Fragen der ethischen Einordnung zukünftiger Drohnensysteme weitgehend unter den Tisch fallen. Verengt man die Debatte auf die Frage der ethischen Einordnung aktueller Kampfdrohnen, dann bietet sich als „objektiver“ Maßstab zunächst das Humanitäre Völkerrecht an. Waffen, wie z.B. Bio- oder Chemiewaffen oder Landminen, sind deshalb geächtet, weil sie gegen die fundamentalen völkerrechtlichen Normen der Diskriminierung (der Unterscheidung zwischen Kombattanten und Zivilisten) oder der Proportionalität verstoßen. Drohnen sind zwar nicht so „chirurgisch“ präzise, wie es die Befürworter gerne hätten (nach Schätzungen des Bureau of Investigative Journalism ist ca. jeder vierte von Drohnen in Pakistan getötete Mensch ein Zivilist), aber ungenauer als andere Waffensysteme sind Drohnen sicher nicht. Und setzt man Drohnen nur im Rahmen völkerrechtlich zulässiger internationaler oder nicht-internationaler bewaffneter Konflikte ein, dann ist ihr Einsatz zulässig und völkerrechtlich nicht zu beanstanden...
A second Yalta
(2014)