Universitätspublikationen
Refine
Year of publication
- 2014 (199) (remove)
Document Type
- Report (119)
- Article (29)
- Review (14)
- Contribution to a Periodical (8)
- Part of Periodical (8)
- Book (7)
- Working Paper (6)
- Doctoral Thesis (3)
- Diploma Thesis (2)
- Conference Proceeding (1)
Is part of the Bibliography
- no (199)
Keywords
Institute
- Gesellschaftswissenschaften (199) (remove)
Edward Snowden verkündete in einem Interview mit Wired, dass der Ausfall des kompletten syrischen Internets im Jahr 2012 gar nicht vom Assadregime ausging, wie damals vermutet, sondern von einem missglückten Hack syrischer Router durch die NSA. Und wir haben ein Problem, denn wir wissen nicht so richtig, wie wir das deuten sollen. Ist das nun Cyberkrieg? Sollen wir Angst haben? Auf der einen Seite wird gewarnt, dass Cyberkrieg direkt vor der Tür steht und überhaupt, ja, wir alle sollten sehr, sehr viel Angst haben. Andere bezweifeln es – Cyberkrieg wird niemals stattfinden. Die verbitterten spielen Buzzwordbingo und sind wahrscheinlich schon mit dem Wort Cyberkrieg bedient. Dabei ist man sich nicht einmal einig, was Cyberkrieg eigentlich ist, schon gar nicht aus der Sicht internationalen Rechts. Es wurde bis jetzt sehr wenig dazu geschrieben, was auf internationaler Ebene relevant wäre. Ein wichtiges, wenn auch nicht rechtlich bindendes Dokument, ist das Tallinn Manual der NATO. Vielleicht kann uns das ja weiterhelfen...
Ali Arbia von Zoon Politikon hat vor kurzem zusammen mit Beiträgen in der ZiB zur deutschen IB-Bloglandschaft einen kleinen Blogkarneval ausgerufen, in Kooperation mit dem Bretterblog und dem IR Blog. Als IB-BloggerInnen können wir es uns natürlich nicht nehmen, auf die Beiträge zu antworten. Liest man die bisherigen Artikel, so fällt auf: Von den drei immer wieder genannten Zielen des akademischen Bloggens – als Werkzeug in der Lehre, zur Vernetzung von Forschern und zur Außenwirkung der Disziplin – kommt vor allem letzteres zu kurz...
Wenn Apple im September in den Medien ist, dann traditionell weil sie gerade das neue iSpielzeug präsentiert haben. Diesmal aber liegt es daran, dass scheinbar über Jahre auf die iCloud Accounts von hauptsächlich weiblichen Prominenten zugegriffen wurde um deren private Bilder, vor allem Nacktbilder, abzugreifen. Und diese sind an die Öffentlichkeit gelangt. Das sollte für breites Interesse sorgen, und zwar gerade nicht wegen Nacktbildern – sondern weil es einerseits zeigt, wie mit der Privatsphäre von vor allem weiblichen Prominenten umgegangen wird, und andererseits, wie verletzlich uns Cloudsysteme machen können. Wir problematisieren diese zwei Aspekte: Andrea Jonjic behandelt die falsche Bezeichnung ‘Leaks’ und dass es durchaus das Recht geben sollte, intime Bilder in einer Cloud zu speichern – Martin Schmetz argumentiert, dass staatliche Nachfrage nach Hacking-Tools den Skandal in dieser Form überhaupt erst ermöglicht hat...
Viel wurde bereits über die Natur des Netzes diskutiert. 2010, nachdem Angela Merkel auf dem IT-Gipfel in Dresden im Rahmen der Urheberrechtsdebatte sagte, das Internet dürfe kein rechtsfreier Raum sein. 2013, nachdem Angela Merkel ihren berühmten Satz beiläufig zum Besuch des US-Präsidenten Barack Obama über das #Neuland fallen lies. Die selbstbewusst zur Schau gestellte Ahnungslosigkeit schockierte nicht nur Netzaktivisten und -Experten.
Dass die EU und die USA auf die russischen Machenschaften in der Ukraine mit Sanktionen reagiert haben, ist ebenso verständlich wie richtig. Darauf zu bauen, dass diese Maßnahmen Russland zu einer Kurskorrektur bewegen, wäre dagegen fatal. Dass die Sanktionen wirkungslos bleiben, ist nämlich noch die eindeutig bessere Aussicht. Im schlimmeren Fall aber unterstützen die Sanktionen gefährliche Tendenzen der russischen Selbstisolation und sind damit sogar kontraproduktiv. Anstatt auf den Erfolg von Sanktionen zu hoffen, sollte Europa auf eine offene wie ebenbürtige, kritische Auseinandersetzung mit Russland und ein Appellieren an dessen Verantwortung als Großmacht setzen...
Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat...
Am vergangenen Freitag wurde zum mittlerweile fünften Mal der Internationale Tag gegen Nuklearversuche begangen. Außenminister Steinmeier merkte dazu an: „Auch wenn die Krisendiplomatie derzeit oftmals das Tagesgeschäft bestimmt, dürfen wir unsere langfristigen Bemühungen um Abrüstung nicht aus den Augen verlieren. Deutschland setzt sich weiterhin mit großem Nachdruck für das Inkrafttreten des Atomteststoppvertrags ein, der die Neu- und Weiterentwicklung von Nuklearwaffen stark erschweren würde – ein enormer Sicherheitsgewinn für die Weltgemeinschaft.“ Das Schicksal des bereits 1996 zur Unterschrift aufgelegten Umfassenden Kernwaffenteststopp-Vertrags, oder CTBT, wie er international abgekürzt wird, hängt in den Augen der meisten Beobachter von der Ratifikation der Vereinigten Staaten ab. Diese ist 1999 gescheitert. Und obwohl die Obama-Administration schon früh während der ersten Amtszeit plante, den Vertrag erneut dem Senat vorzulegen, ist es dazu bis heute nicht gekommen. Ein Blick auf die Verhältnisse im Senat und den damit zusammenhängenden „Ratifikationsstau“ zahlreicher internationaler Abkommen lässt weder für die verbleibende Amtszeit von Obama Hoffnung aufkommen – noch für die Zeit danach...
Die deutsche Bundesregierung engagiert sich stärker im Irak, um der brutalen, vor Völkermord nicht zurückschreckenden Miliz Islamischer Staat (IS) Einhalt zu gebieten. Das ist gut und richtig – auch wenn man die langfristigen Konsequenzen des Instruments der Waffenlieferung kritisch sehen muss. Nach ersten (zaghaften) Änderungen in der deutschen Afrikapolitik sowie einer aktiven Rolle bei Eindämmungsversuchen in der Ukrainekrise ist dies nun das nächste Zeichen, dass es Deutschland ernst meint, mit einer aktiveren Außen- und Sicherheitspolitik. Leider vergisst die Bundesregierung einmal mehr, Politikwechsel im Auswärtigen auch im Inneren transparent zu erklären...
Kulturalisierungen und Zuschreibungen ›kollektiver Identitäten‹ dienen in Debatten um die Einwanderungsgesellschaft Deutschland immer wieder dazu eine soziale Ordnung zu konstruieren, die zwischen denen unterscheidet, die dazu gehören und jenen, die nicht dazu gehören. Gleichzeitig formiert sich ›Identitätspolitik‹ als eine widerständige politische Praxis. Sie greift im Bewusstsein einer gemeinsamen Geschichte der Ausbeutung und Unterdrückung infolge einer zugewiesenen und konstruierten ›Identität‹ als ›Andere‹ diese als politischen Kampfbegriff auf und macht sie zum Mittel von Befreiungspolitik. Vor diesem Hintergrund untersucht die vorgelegte Dissertation die Fragestellung: Welche Strategien politischen Handelns existieren, die zum Ziel haben, das Kraftfeld der identitären Projektionen und deren materiellen Folgen zu stören, politische und sozio-ökonomische Rechte einzufordern und ohne ›Identität‹ auszukommen?
In Auseinandersetzung mit Konzepten von Stuart Hall, Judith Butler, Antke Engel, Fatima El-Tayeb und Audre Lorde lote ich theoretisch die Möglichkeiten und Unmöglichkeiten nicht-identitärer Strategien politischen Handelns aus. Ein solches Handeln konzeptualisiere ich in Abgrenzung vom Gros der Ansätze sozialer Bewegungsforschung als eines, das nicht auf der Politisierung und Mobilisierung einer ›kollektiven Identität‹ basiert, sondern sich anti-identitär gegen Identitätszuschreibungen und deren Folgen wendet. Zugleich wirkt es ent-identifizierend, wenn es gelingt, vorhandene Identitätszuschreibungen zu dekonstruieren ohne neuen ›Identitäten‹ zu konstruieren. Anhand einer theoriegeleiteten, empirischen Analyse ausgewählter politischer Interventionen von FeMigra und Kanak Attak – zweier kollektiver Akteur_innen auf dem Feld der Migrations- und Antirassismuspolitik – werden die Bedingungen und die Strategien dieses Handelns sichtbar.
Die Fallstudien zeigen, dass nicht-identitäre Strategien politischen Handelns nur kontingent und temporär möglich sind, bevor sie wieder identitär vereinnahmt werden. Es sind aber gerade diese Momente, in denen schlaglichtartig erkennbar wird, dass die identitäre Zwangslogik nicht unausweichlich ist. Zentrales Motiv dieser nicht-identitären Momente ist ein Perspektivenwechsel, der darin besteht, nicht die Subjekte, sondern die gesellschaftlichen Verhältnisse in den Blick zu nehmen, die ›Migrant_innen‹ erst als ›Andere‹ hervorbringen und ausgrenzen. Ihre Strategien, die ich unter Rückgriff auf meine theoretischen Überlegungen als ›ent-identifizierender Artikulationen‹ (FeMigra) und ›VerUneindeutigungen‹ (Kanak Attak) interpretiere, richten FeMigra und Kanak Attak gegen jene materiellen Verhältnisse, die gesellschaftlichen Ein- und Ausschluss organisieren. Dabei fordern sie nicht die Anerkennung einer ›kollektiven Identität‹, sondern versuchen alternative Konzepte von Zugehörigkeit zu entwickeln. Zugehörigkeit wird dabei nicht an eine ›Identität‹ geknüpft, sondern als Resultat einer gelebten Realität verstanden. Soziale und politische Rechte und gesellschaftliche Teilhabe werden von nationaler Zugehörigkeit qua Staatsbürgerschaft entkoppelt. Damit können die von Kanak Attak und FeMigra formierten Bewegungen als Ausdruck einer schon existierenden anderen Gesellschaft begriffen werden, in der Praktiken der Inklusion und Formen der Bürger_innenschaft praktiziert werden, die durch Rassismen in der Mehrheitsgesellschaft verunmöglicht werden.
Die Untersuchung macht darüber hinaus deutlich, dass Widerstand jenseits von ›Identitäten‹ den Blick nicht nur auf Herrschaftsverhältnisse richtet, sondern auch durch diese erzeugt wird. Die verschiedenen Strategien sind ebenso durch die unterschiedlichen institutionell-organisatorischen Zusammenhänge wie durch die Veränderungen des historisch-sozialen, zeitdiagnostischen Kontextes (1990-2007) bedingt. Für die Entwicklung der beiden Akteur_innen und ihrer Motivation zu kollektivem Handeln und für das Verständnis der Strategien ist dieser Kontext, das heißt die Strukturen rassistischer Unterwerfung und kapitalistischer Ausbeutung, entscheidend. Die Interventionsformen sind damit Störungen des jeweils zeitgenössischen Systems und daher nicht verallgemeinerbar, sondern immer geprägt von den Verhältnissen, gegen die sie sich richten.
Der dritte Teilbericht des Weltklimarats ist eingeschlagen wie eine Bombe;eine Wasserbombe; in einem Schwimmbecken. Sätze wie „Es kostet nicht dieWelt, den Planeten zu retten“ bewegen sich wie kleine Wellen durch dieMedien, mit dem einzigen Ziel, schnell über den Rand des Beckensabzulaufen. Zeitgleich mit der Veröffentlichung des Berichts lief in den USAdie neue Star-gespickte $200 Millionen Serie zum Thema Klimawandel an:„Years of living dangerously“. In bester Blockbuster-Qualität wollen dieMacher des mehrfach ausgezeichneten Formats „60 minutes“, Joel Bach undDavid Gelber, den Klimawandel neu thematisieren. Die gleichzeitigen„Medienereignisse“ zeigen, dass öffentliche Diskurse über den Klimawandelleerlaufen. Eine neue Rückbindung an politische Praxis scheint geboten...