Universitätspublikationen
Refine
Year of publication
Document Type
- Report (910) (remove)
Has Fulltext
- yes (910)
Is part of the Bibliography
- no (910)
Keywords
- Islamischer Staat (43)
- Terrorismus (37)
- Syrien (35)
- USA (35)
- Deutschland (34)
- IS (29)
- Russland (28)
- Ukraine (26)
- China (20)
- EU (20)
Institute
- Gesellschaftswissenschaften (684)
- Exzellenzcluster Die Herausbildung normativer Ordnungen (441)
- Wirtschaftswissenschaften (102)
- Center for Financial Studies (CFS) (75)
- House of Finance (HoF) (63)
- Sustainable Architecture for Finance in Europe (SAFE) (62)
- Hessische Stiftung für Friedens- und Konfliktforschung (HSFK) (32)
- Neuere Philologien (16)
- Präsidium (15)
- Geschichtswissenschaften (11)
At least since the 1980s, a scholarly debate on the very meaning of security has structured the field of (Critical) Security Studies to a large extent (see Working Paper #1). Today, many new concept such as human security and societal security are prominent anchors in academic and political debates directing our attention to the non-military aspects of security, in particular to the manifold insecurities people (and not only the state) face. The call for energy security is one prominent example...
Unsichere Natur?
(2011)
New York: leicht bewölkt, Temperatur bis 33° C, die Regenwahrscheinlichkeit liegt bei 65 Prozent. Im UN-Hauptgebäude am East River tagt heute der Sicherheitsrat der Vereinten Nationen zu einem eher ungewöhnlichen Thema: Klimawandel. Erst zum zweiten Mal seit 2007 steht dieses Thema auf der Tagesordnung des Sicherheitsrates, dessen Vorsitz zur Zeit Deutschland inne hat...
Die Zeitungen sind voll von Berichten über Trojaner – noch viel schlimmer: Staatstrojaner, die im Auftrag von Ministerien Computer ohne Wissen der Betroffenen durchsuchen können. Das Bundesinnenministerium dementiert, Innenminister Friedrichs weilte zum Zeitpunkt der ersten Berichte in Afghanistan – gleichsam auch ein erstaunliches Reiseziel für einen deutschen Innen-Minister, der sich dort über Fortschritte im Aufbau der Polizei informierte; aber das mag wohl nur folgerichtig sein, wenn “unsere Sicherheit auch am Hindukusch verteidigt wird”...
Man sieht, schmeckt und riecht sie nicht, doch sie können tödlich sein – nukleare Strahlen sind eine unsichtbare Gefahr. Die schrecklichen und erschreckenden Bilder aus Japan – von der Flutkatastrophe und der Explosion im Atomkraftwerk Fukushima I – hören nicht auf. Diese Katastrophenbilder führen einmal mehr vor Augen, dass wir uns auf viele Risiken, Gefahren und Bedrohungen vorbereiten können; ihre Abwehr und Kontrolle scheint jedoch kaum möglich...
„In doubt we publish: Wikileaks as a threat to diplomacy and democracy?“ –unter diesem Titel diskutierten am vergangenen Mittwoch im Anschluss anden WikiLeaks Workshop Wolfram v. Heynitz vom Planungsstab des Auswärtigen Amtes, Prof. Dr. Christoph Bieber von der Universität Duisburg-Essen und Guido Strack vom Whistleblower Netzwerk e.V.Unter der Moderation von Prof. Dr. Nicole Deitelhoff und Prof. Dr.Christopher Daase sollten einerseits generelle Fragen des Leakens thematisiert werden, aber auch Fragen nach dem Einfluss auf die internationale Diplomatie, dem Recht auf Geheimnis und den Möglichkeitenzur Regulierung von Leaking...
Diskreditierung, Mobbing, Kündigung: Whistleblower seien in Deutschland völlig unzureichend geschützt, so das Whistleblower Netzwerk. Und das,obwohl bereits im November 2008 beim G20-Gipfel in Seoul formuliertwurde, dass Deutschland bis Ende 2012 gesetzliche Regelungen zum Whistleblowerschutz einführen wird. Am 21. Juli 2011 folgte zusätzlich dasUrteil des Europäischen Gerichtshofs für Menschenrechte, der im Fall der Berliner Altenpflegerin Brigitte Heinisch entschied, dass Whistleblowing durchaus von der Freiheit auf Meinungsäußerung gedeckt werden kann. Doch was ist seitdem passiert, wie steht es um den gesetzlichen Whistleblowerschutz in Deutschland?...
Der Leak der Botschaftsdepeschen hat offensichtlich in den USA tiefe Spuren hinterlassen. Auch über ein Jahr nach dem Beginn der Veröffentlichung der Depeschen kommen immer neue Pläne ans Licht, Leaken in Zukunft zu erschweren.
Der neueste Plan sieht vor, die Datenbanken mit den als geheim klassifizierten Dokumenten mit echt aussehenden Fake-Dokumenten zu versehen, die nicht nur die Glaubwürdigkeit der geleakten Informationen untergraben, sondern zudem auch nach Hause telefonieren sollen – so soll der Leaker bei Betrachtung seiner Beute erwischt werden.Über die technische Seite dieses Plans ist vergleichsweise wenig bekannt. Die Problematik der Glaubwürdigkeit aber ist die meiner Meinung nach noch größere, und zwar für alle beteiligten Parteien. Die potenzielle Unglaubwürdigkeit zukünftiger Leaks könnte schwerwiegende Konsequenzen haben...
Eigentlich sollte es bei der heutigen Pressekonferenz in London um das neue technische System der Plattform gehen – SSL sei nicht mehr sicher, man bastele an einem „state-of-the-art secure submission system“, hieß es. Doch davon war auf der Pressekonferenz keine Rede mehr. Stattdessen wurde die „neue Phase“ von WikiLeaks mit einer neuen Veröffentlichung eingeleitet: den #SpyFiles...
Vor der Podiumsdiskussion In doubt we publish: Wikileaks as a threat to diplomacy and democracy? am 9. November 2011 haben wir Guido Strack vor die Kamera bekommen. Im folgenden Video spricht er über den Unterschied von leaking und whistleblowing, auch in Sachen Schutzbedürftigkeit von Informanten. Und ist Diplomatie eigentlich als Kartenspiel oder als Schachspiel zu begreifen? Das Gespräch führte Martin Schmetz.
Am Rande des Wikileaks-Workshops am 9. November 2011 sprachen wir mit Dr. Christoph Busch über das Thema Nazi-Leaks. Wie wehrhaft darf sich die Demokratie geben gegenüber Andersdenkenden? Haben Nazis ein Recht auf Geheimnis? Und wie ist das leaking solcher Informationen insgesamt zu bewerten? Das Gespräch führte Martin Schmetz. Interview mit Dr. Christoph Busch [ 4 min 53 s ].
Cybersecurity wird zunehmend als Herausforderung wahrgenommen und Leaks sind ein nicht unerheblicher Teil davon. Begegnet wird diesem Problem aber oftmals in Wildwest-Manier: Jeder ist sich selbst der nächste, allgemein verbindliche Regelungen werden nicht angestrebt. Verschiedene staatliche und nicht-staatliche Akteure nutzen dabei die ihnen zur Verfügung stehenden Mittel konsequent aus und überschreiten dabei mal mehr, mal weniger rechtliche Grenzen...
Der Hype um WikiLeaks ist verpufft – das wurde bereits in der Begrüßung von Prof. Dr. Nicole Deitelhoff, Prof. Dr. Christopher Daase und Dr. Thorsten Thiel von der Universität Frankfurt klar. Doch eine Reihe ungeklärter Fragen und Probleme rund um das Prinzip Leaking bleiben zurück. Um diese zu diskutieren, begaben sich am vergangenen Mittwoch einige Interessierte zum Workshop “Leaking: Sicherheitsbedrohung oder subversive Demokratisierung?” an die Goethe-Universität Frankfurt. Dabei sollte es um grundlegende, wissenschaftliche Fragen gehen, die im Hype um WikiLeaks und Julian Assange oftmals untergegangen sind: Wodurch werden Leaks legitimiert und wo verläuft die Grenze zu Illegitimität? Was ist die politische Funktion des Leaking? Können oder müssen Leaks neutral sein? Und wie gefährlich sind sie für Sicherheitspolitik?...
Bomben auf Botnets
(2011)
Der Spruch “The internet is serious business” [Quelle] ist ein alter Witz unter Nerds und wird immer wieder gerne zitiert, wenn einige Nutzer online Dinge etwas zu ernst nehmen. Da Cybersecurity wohl endgültig im sicherheitspolitischen Mainstream [Quelle] angekommen ist, war es nur eine Frage der Zeit, bis das Internet auch dort “serious business” sein würde. Spätestens mit der Ankündigung der USA [Quelle], auf Cyberangriffe potentiell auch mit Waffengewalt zu reagieren, ist dies nun eingetreten. Ist ein Cyberangriff demnach in seiner Schwere äquivalent zu einem Angriff in der realen Welt, so muss der Angreifer mit Gegenschlägen mit konventionellen Waffen rechnen...
Wie schnell man fälschlicherweise ein monolithisches Bild eines Kontinents entwirft und wie vielstimmig und ausdifferenziert dagegen die Realität ist, zeigt ein Blick auf gegenwärtige Debatten um die Afrikanische Friedens- und Sicherheitsarchitektur (APSA). Eine Tagung der Friedrich-Ebert-Stiftung widmete sich unter dem Titel „Überfordert und überschätzt? Aussichten der regionalen Sicherheitspolitik in Afrika und ihrer europäischen Unterstützung“ (09./10. Februar 2011 in Berlin) eben jener differenzierteren Blickweise. Sprachen zu Beginn der Konferenz vor allem europäische Teilnehmer noch von der afrikanischen Sicherheitsarchitektur, so wurde sehr schnell neben dem vielverwendeten Akronym APSA, das Wort „Frieden“ hinzugefügt, der Begriff der Sicherheit erweitert und vor allem auf regionale, sub-regionale und nationale Besonderheiten verwiesen. Der Plural, seien es Sicherheitsarchitekturen oder Sicherheitskulturen, wurde häufiger in den Redebeiträgen...
Wie wichtig sind Offline-Aktivitäten für Blogs? Das Ergebnis des Workshops,zu dem das Team des Theorieblogs am 9. April an die Humboldt-Unieingeladen hatte, war eindeutig: Offline ist – trotz aller Blogeuphorie –unersetzbar.
Rund 15 BloggerInnen (plus sieben TheoriebloggerInnen) folgten derEinladung, sich über das eigene Tun auszutauschen und sich nicht nurvirtuell, sondern auch ganz klassisch zu vernetzen...
Im Verhältnis zwischen Staat und Öffentlichkeit ist Kommunikation immer wichtig; besonders zentral wird sie aber, wenn es um den Umgang mit Risiken geht. Risiken sind zumeist schwer abzuschätzen, schwer zu greifen. In einer Welt zunehmender medialer Vernetzung können selbst kleine oder weit entfernte Risiken zu großen Gefahren werden, welche die kommunikative Vertrauensbasis zwischen Staat und Öffentlichkeit massiv stören können...