Refine
Has Fulltext
- yes (54)
Is part of the Bibliography
- no (54)
Keywords
- Deutschland (7)
- USA (6)
- Russland (5)
- Wikileaks (5)
- Liveblog (4)
- NSA (4)
- Snowden (4)
- Überwachung (4)
- China (3)
- Cyberwar (3)
- DVPW (3)
- Diplomatie (3)
- EU (3)
- Konferenz (3)
- Kongress (3)
- Krim (3)
- MSC (3)
- München (3)
- Politikwissenschaft (3)
- Ukraine (3)
- cybersecurity (3)
- BND (2)
- Cyber Security (2)
- Cyber Spionage (2)
- Frieden (2)
- Friedenskonferenz (2)
- Geheimnisverrat (2)
- ICANN (2)
- Internet (2)
- MSC2013 (2)
- Netzpolitik (2)
- Netzsperren (2)
- Putin (2)
- Rechtsradikalismus (2)
- SOPA (2)
- Sicherheitskonferenz (2)
- Terrorismus (2)
- Wissenschaftsblogs (2)
- Workshop (2)
- cyber security (2)
- international relations theory (2)
- security conference (2)
- ACTA (1)
- Al Qassam (1)
- Anonymous (1)
- Bedrohung (1)
- Benghazi (1)
- Berlin (1)
- Blogfokus (1)
- Blogkarneval (1)
- Blogkultur (1)
- Bloglandschaft (1)
- Botnet (1)
- Buch (1)
- Cablegate (1)
- Campus Westend (1)
- Citizenfour (1)
- Clinton (1)
- Cyber Sicherheit (1)
- Cyber Terror (1)
- Cyber War (1)
- Cyberangriff (1)
- Cybersicherheit (1)
- DARPA (1)
- Demokratie (1)
- Demonstration (1)
- Dickpics (1)
- Dirk Wilutzky (1)
- Diskussion (1)
- E-Book (1)
- EVE (1)
- EVE Online (1)
- Ego (1)
- EuGH (1)
- Europa (1)
- Europe (1)
- Europäische Union (1)
- Filesharing (1)
- Film (1)
- Flucht (1)
- Flüchtlinge (1)
- Frankreich (1)
- GCHQ (1)
- Gender (1)
- Geschichte (1)
- Geschichtswissenschaft (1)
- Glaubwürdigkeit (1)
- Goethe-Universität (1)
- Goonswarm (1)
- Governance (1)
- Hack (1)
- Hacked Team (1)
- Hacker (1)
- Hacking Team (1)
- Hamas (1)
- Hearbleed (1)
- IANA (1)
- IB Blogs (1)
- IDF (1)
- IPRED (1)
- IR (1)
- IT-sicherheit (1)
- Image (1)
- Indien (1)
- Infrastruktur (1)
- Internetabschaltung (1)
- Internetaktivisten (1)
- Internetfreiheit (1)
- Internetpolitik (1)
- Internetsperren (1)
- Interview (1)
- Islamischer Staat (1)
- Israel (1)
- Japan (1)
- John Oliver (1)
- Kamerun (1)
- Keith Alexander (1)
- Kriegserklärung (1)
- Kriegsmetaphorik (1)
- Kriminalität (1)
- Leaking (1)
- Leaks (1)
- Link (1)
- Lobby (1)
- LulzSec (1)
- MSC2014 (1)
- MSC50 (1)
- MSK (1)
- Macho (1)
- Medien (1)
- Migranten (1)
- Migration (1)
- Multistakeholder (1)
- Münchner Sicherheitskonferenz (1)
- Naxos (1)
- Netzgemeinde (1)
- Obama (1)
- Online-Attacken (1)
- PIPA (1)
- Pakistan (1)
- Palestine (1)
- Piracy (1)
- Podcast (1)
- Pop (1)
- Protest (1)
- Raketen (1)
- Rüstungskontrolle (1)
- Schlandnet (1)
- Sean Smith (1)
- Sicherheit (1)
- Sicherheitsrisiko (1)
- Snowden, Edward J. (1)
- Spanien (1)
- Spionage (1)
- Studenten (1)
- Stuxnet (1)
- Sudan (1)
- Taiwan (1)
- Team Themis (1)
- Thailand (1)
- Transfer (1)
- Trump (1)
- Twitter (1)
- Urheberrecht (1)
- VDS (1)
- Verfassungsschutz (1)
- Vertrauen (1)
- Vile Rat (1)
- Vollversammlung (1)
- Vorratsdatenspeicherung (1)
- Wahl (1)
- Warum (1)
- Wassenaar (1)
- Whistleblowing (1)
- Wissenschaftliches Bloggen (1)
- Zensur (1)
- al-Qaida (1)
- big data (1)
- counterfactual (1)
- cyber cyber (1)
- cyber krieg (1)
- cyber peace (1)
- cyber war (1)
- cyber überall (1)
- cyberpeace (1)
- cybersicherheit (1)
- cyberwar (1)
- data (1)
- democracy (1)
- fatah (1)
- gaza (1)
- geistiges Eigentum (1)
- gewinner (1)
- history of IR (1)
- interventions (1)
- isis (1)
- israel (1)
- israelunderfire (1)
- it-sicherheit (1)
- middle east (1)
- multipolarity (1)
- peace process (1)
- pillarofdefense (1)
- plo (1)
- recensio.net (1)
- rkb (1)
- surveillance (1)
- theory (1)
- two-state solution (1)
- uscybercom (1)
- wehrhafte Demokratie (1)
- Äthiopien (1)
Institute
In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft...
Die Krimkrise lässt nicht nach und jeder Staat scheint eine eigene Agenda zu verfolgen. Wer aber verfolgt seine Agenda so, dass sie am Ende auch erfolgreich ist? Die Krise ist noch nicht ausgestanden, doch eine erste Bestandsaufnahme lässt bereits interessante Schlüsse zu. Russland scheint sich momentan nicht schlecht zu schlagen, in Angesicht eines Westens, der immer noch damit ringt, eine klare Linie zu fahren. Doch der wahre Gewinner der gesamten Auseinandersetzung könnte ein Staat sein, der sich bis jetzt sehr ruhig verhalten hat: China.
Der letzte Tag des Liveblogs vom Kongress der Deutschen Vereinigung für Politische Wissenschaft unter dem Oberthema „Vorsicht Sicherheit! Legitimationsprobleme der Ordnung von Freiheit“ bricht an. Das Programm wird heute kürzer sein. Auch am Vormittag gibt es Panels, am Nachmittag sowohl Panels als auch Arbeitskreise...
Die Krimkrise dominiert seit Wochen die Medien (und auch dieses Blog). Und sie wird überall anders aufgenommen: In konservativen Kreisen der USA kann man fast schon Freude ob der Möglichkeit eines neuen kalten Kriegs erkennen, während Europa mit sich selbst und seiner Angst vor den möglichen Effekten von Sanktionen hadert. Die Echokammer der Außen- und Sicherheitspolitikgemeinde diskutiert all das seit Beginn der Krise. Dabei verliert man aber schnell außer Augen, welch teils skurrile Blüten die Krimkrise tragen kann. Gott sei Dank gibt es das Internet und in ihm die kleine Insel der japanischen Netzgemeinde, die erkannt hat was wirklich wichtig ist: Die Staatsanwältin der Krim sieht gut aus.
So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen...
Man befindet sich im Krieg: Mit der zunehmenden Vernetzung der Weltent stehen neue Sicherheitsherausforderungen. Angriffe im Internet sind keine Seltenheit mehr und die Frage, wie man damit umgeht steht überall auf der Tagesordnung. Die NATO führte mit der „Cyber Coalition 2010 Exercise“ erstmals ein Cyberwar-Manöver durch und die USA aktivierten 2010 eine reine Cyberwar-Einheit [Quelle]. Sowohl auf staatlicher als auch zwischenstaatlicher Ebene haben sich die Räder in Bewegung gesetzt um den neuen Bedrohungen zu begegnen....
Das Internet ist ja per definitionem ein eher unordentlicher Ort. Das finden alle genau dann gut, wenn sich 14jährige Mädchen in Pakistan dadurch ausdrücken und emanzipieren können (auch wenn sich hinter einer solchen internet persona gerne mal ein alter weißer Mann verbirgt). Eher schlecht findet man es dagagen, wenn sich auch Fundamentalisten jeglicher couleur diese Freiheit im Netz zunutze machen. Da wollen die Innen- und Familienminister dieser Welt gleich regulieren, überwachen und strafen, doch… siehe oben. Zwischen diesen beiden Extrempolen pendeln sich die meisten Debatten über das Für und Wider der Internetnutzung ein. Auch in der Geisteswissenschaft – und dies hieß im konkreten Fall überwiegend: der Geschichtswissenschaft, wie wir auf einer Tagung in München feststellen konnten...
Vorgestern wurde ein Bericht des Büros der Vereinten Nationen für Drogen- und Verbrechensbekämpfung (UNODC) mit dem Titel “The use of the Internet for terrorist purposes” veröffentlicht. Dort wird, im Namen der Terrorbekämpfung, unter anderem zu Vorratsdatenspeicherung und Identifizierungspflicht aufgerufen. Es ist interessant, dass dieser Vorstoß nun auf UN-Ebene kommt, nachdem er unter anderem in der EU vorher gescheitert war. Aus politikwissenschaftlicher Sicht hingegen ist dies kaum überraschend – schließlich wird hier das Mehrebenenspiel gespielt...
Krieg! Please retweet.
(2012)
Gestern startete Israel eine Militäroffensive in Gaza. Es wurden verschiedene Raketenstellungen der Hamas bombardiert und mittels eines gezielten Angriffs Ahmed Jabari, Chef des bewaffneten Arms der Hamas, getötet. Wie aber teilte Israel der Welt den Beginn des Angriffs und die Tötung Jabaris mit? Über den offiziellen Twitter-Account der Israelischen Armee. Twitter ist also scheinbar nun als diplomatisches Sprachrohr akzeptabel. Handelt es sich um eine Trivialisierung der Regierungskommunikation?
Part V of our series on cyberpeace "Cyberpeace: Dimensionen eines Gegenentwurfs".
With everybody focusing on cyberwar, our blog has decided to discuss cyberpeace instead. So far we have seen musings on war and peace, the meaning of the term “cyberpeace” itself and how we construct it discursively and calls to end cyberwar by focusing on the technical aspects again. All of these points are valid. But I feel that they are limited in their scope, because they focus too much on the adversarial: The hacks, the malware, the evil hackers from North Korea. But peace is more than the absence of war – and, in our case, more than the absence of hacks. If we want to be serious about cyberpeace as a societal goal, we have to pay more attention to how we handle our data because this data has a huge impact on the peace within our society....
Edward Snowden verkündete in einem Interview mit Wired, dass der Ausfall des kompletten syrischen Internets im Jahr 2012 gar nicht vom Assadregime ausging, wie damals vermutet, sondern von einem missglückten Hack syrischer Router durch die NSA. Und wir haben ein Problem, denn wir wissen nicht so richtig, wie wir das deuten sollen. Ist das nun Cyberkrieg? Sollen wir Angst haben? Auf der einen Seite wird gewarnt, dass Cyberkrieg direkt vor der Tür steht und überhaupt, ja, wir alle sollten sehr, sehr viel Angst haben. Andere bezweifeln es – Cyberkrieg wird niemals stattfinden. Die verbitterten spielen Buzzwordbingo und sind wahrscheinlich schon mit dem Wort Cyberkrieg bedient. Dabei ist man sich nicht einmal einig, was Cyberkrieg eigentlich ist, schon gar nicht aus der Sicht internationalen Rechts. Es wurde bis jetzt sehr wenig dazu geschrieben, was auf internationaler Ebene relevant wäre. Ein wichtiges, wenn auch nicht rechtlich bindendes Dokument, ist das Tallinn Manual der NATO. Vielleicht kann uns das ja weiterhelfen...
Ali Arbia von Zoon Politikon hat vor kurzem zusammen mit Beiträgen in der ZiB zur deutschen IB-Bloglandschaft einen kleinen Blogkarneval ausgerufen, in Kooperation mit dem Bretterblog und dem IR Blog. Als IB-BloggerInnen können wir es uns natürlich nicht nehmen, auf die Beiträge zu antworten. Liest man die bisherigen Artikel, so fällt auf: Von den drei immer wieder genannten Zielen des akademischen Bloggens – als Werkzeug in der Lehre, zur Vernetzung von Forschern und zur Außenwirkung der Disziplin – kommt vor allem letzteres zu kurz...