Alle Beiträge von

Erstes E-Book des SiPo-Blogs: Kalifat des Terrors. Interdisziplinäre Perspektiven auf den Islamischen Staat

In Zukunft werden wir ausgesuchte Beiträge der Blog-Fokusse hier auf dem Sicherheitspolitik-Blog als Buch veröffentlichen. Das soll nicht nur die Zitierbarkeit im Wissenschaftsdiskurs und die Veröffentlichung qualitativ hochwertiger Beiträge abseits langwieriger peer-review-Prozesse erleichtern. Ziel unserer neuen Buchreihe ist es zudem, sozialwissenschaftliches Wissen weitgehend barrierefrei und schnell einer interessierten Öffentlichkeit zur Verfügung zu stellen. Nicht jeder hat schließlich Zugang zu wissenschaftlichen Zeitschriften oder Büchern. Die Bücher stehen kostenlos zum Download zur Verfügung. Wer allerdings das gute alte Papier bevorzugt, kann die Bücher auch käuflich erwerben.

Den Anfang unserer Reihe macht ein Band zum Islamischen Staat:

Kalifat des Terrors. Interdisziplinäre Perspektiven auf den Islamischen Staat

Herausgegeben von Janusz Biene und Martin Schmetz

Kalifat-des-Terrors-tnAngesichts des ungebremsten Zulaufs von IS-Rekruten aus Deutschland und Europa einerseits und den deutlichen Anzeichen für eine wachsende Islamophobie hierzulande andererseits, ist unser Wissen über das Phänomen des Islamischen Staats zu plakativ und zu wenig fundiert. Dieses Buch beleuchtet, aufbauend auf einem im Frühjahr 2015 veröffentlichten Blogforum des Sicherheitspolitik-Blogs, in gut verdaulichen Beiträgen blinde Flecken im öffentlichen, politischen und wissenschaftlichen Diskurs, vertieft bereits bekannte Aspekte und bricht vermeintliche Gewissheiten auf. Ziel ist, den Diskurs über den Islamischen Staat konstruktiv zu prägen. Dieser Aufgabe haben sich Expertinnen und Experten unterschiedlicher Disziplinen der Wissenschaft, öffentlichen und privaten Sicherheitsinstitutionen, Entwicklungszusammenarbeit und Deradikalisierungspraxis verschrieben. Download: [PDF] [Kaufen]

Kontrolliert die Feinde des Internets – Der Hacking Team Leak zeigt wie wichtig Exportkontrolle von Software ist

von Martin Schmetz

In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft. mehr...

„Kann die NSA meinen Penis sehen?“

von Martin Schmetz

So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen.

Gebetsmühlenartig wiederholen zwar die Vertreter der Netzgemeinde, dass diese sperrigen Themen sehr konkrete Auswirkungen auf die einzelne Person haben, doch es brauchte scheinbar einen Comedian um das Thema auf eine für die Öffentlichkeit relevante Frage runterzubrechen: Kann die NSA meinen Penis sehen? Passender, und geschlechterneutraler, formuliert wäre es wohl: Kann die NSA meine Nacktbilder sehen. Snowdens Antwort war eindeutig: Ja. Das war sogar deutschen Medien eine Meldung wert – und das obwohl auch hierzulande der Diskurs zu diesem Thema eingeschlafen ist. mehr...

Zwischen Paranoia und Propaganda: Jihadistische Gruppierungen und ihre IT-Sicherheit

von Martin Schmetz

Blogfokus IS Logo

Teil XXI unserer Serie zum „Islamischen Staat“
Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.

Es sei darauf hingewiesen, dass einige Links direkt auf Anleitungen und Texte von Untersützern jihadistischer Terrororganisationen verweisen. Wer sich unwohl dabei fühlt, sollte bitte Vorsicht bei Klick auf Links walten lassen. mehr...

Peace is more than the absence of hacks

by Martin Schmetz

cyberpeace-beitrag-klein

Part V of our series on cyberpeace
With everybody focusing on cyberwar, our blog has decided to discuss cyberpeace instead. So far we have seen musings on war and peace, the meaning of the term “cyberpeace” itself and how we construct it discursively and calls to end cyberwar by focusing on the technical aspects again. All of these points are valid. But I feel that they are limited in their scope, because they focus too much on the adversarial: The hacks, the malware, the evil hackers from North Korea. But peace is more than the absence of war – and, in our case, more than the absence of hacks. If we want to be serious about cyberpeace as a societal goal, we have to pay more attention to how we handle our data because this data has a huge impact on the peace within our society. mehr...

Ankündigung: Blogforum zum Thema Cyberpeace

cyberpeace-beitrag-kleinCyberwar und Cybersicherheit scheint inzwischen als Schlagwort fast überall zu ziehen. Für die einen ist es die nächste große Sicherheitsherausforderung, für andere einfach ein großes Geschäft. Die Netzgemeinde wiederum sucht nach Sicherheit für den individuellen Nutzer, sei es nun vor Kriminellen, staatlichen Organen oder Firmen, deren Geschäftsmodell auf der Sammlung und Verwertung von Daten beruht. Einige suchen auch einfach Sicherheit vor einem Diskurs, in dem das Präfix Cyber vor jedes Wort gestellt wird. Vertreter dieser Position beklagen den unnötigen Hype, der durch durch das anhaltende Verwendung dieser Worte erzeugt wird, aber wenig zur Lösung beiträgt.

Wir teilen wenigstens diese Meinung nicht, auch wenn die Eskalation der Cyber-irgendwas Begriffe teilweise komische Züge annimmt. Nichtsdestotrotz weisen sie auf einen Themenbereich hin, in dem offensichtlich großes Diskussionspotenzial besteht. Dieses umfasst aber nicht nur die Diskussion möglicher Lösungen, sondern überhaupt erst einmal die Bestimmung der Probleme im weiteren gesellschaftlichen und politischen Kontext. Und aus dieser Sicht haben derartige Wortschöpfungen durchaus eine wichtige Aufgabe. mehr...

Wir sind sowas von geliefert: William Binney, ex-NSA, erklärt Snowden Leaks

Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat.

Der Vortrag ist lang (und auf Englisch), aber es lohnt sich, ihn ganz zu lesen. Wenn nur 50% davon stimmen, dann sind wir ziemlich geliefert. Ich möchte hier keine vollständige Zusammenfassung liefern, wohl aber einige Highlights: mehr...

Wo bleibt die Außenwirkung? Die Diskussion um Blogs in der deutschen IB ist zu wissenschaftsfokussiert

von Andrea Jonjic und Martin Schmetz

Ali Arbia von Zoon Politikon hat vor kurzem zusammen mit Beiträgen in der ZiB zur deutschen IB-Bloglandschaft einen kleinen Blogkarneval ausgerufen, in Kooperation mit dem Bretterblog und dem IR Blog. Als IB-BloggerInnen können wir es uns natürlich nicht nehmen, auf die Beiträge zu antworten. Liest man die bisherigen Artikel, so fällt auf: Von den drei immer wieder genannten Zielen des akademischen Bloggens – als Werkzeug in der Lehre, zur Vernetzung von Forschern und zur Außenwirkung der Disziplin – kommt vor allem letzteres zu kurz.

mehr...

Stell dir vor es ist Cyberkrieg und keiner merkts: Wieso der NSA Hack syrischer Router ein ziemliches Problem für das Konzept des Cyberkriegs ist

Edward Snowden verkündete in einem Interview mit Wired, dass der Ausfall des kompletten syrischen Internets im Jahr 2012 gar nicht vom Assadregime ausging, wie damals vermutet, sondern von einem missglückten Hack syrischer Router durch die NSA. Und wir haben ein Problem, denn wir wissen nicht so richtig, wie wir das deuten sollen. Ist das nun Cyberkrieg? Sollen wir Angst haben? Auf der einen Seite wird gewarnt, dass Cyberkrieg direkt vor der Tür steht und überhaupt, ja, wir alle sollten sehr, sehr viel Angst haben. Andere bezweifeln es – Cyberkrieg wird niemals stattfinden. Die verbitterten spielen Buzzwordbingo und sind wahrscheinlich schon mit dem Wort Cyberkrieg bedient. Dabei ist man sich nicht einmal einig, was Cyberkrieg eigentlich ist, schon gar nicht aus der Sicht internationalen Rechts. Es wurde bis jetzt sehr wenig dazu geschrieben, was auf internationaler Ebene relevant wäre. Ein wichtiges, wenn auch nicht rechtlich bindendes Dokument, ist das Tallinn Manual der NATO. Vielleicht kann uns das ja weiterhelfen. mehr...

Can we please stop pretending that the two-state solution is still a thing?

by Martin Schmetz

With the current conflict in Gaza going full tilt, the usual questions have popped up: Who is to blame, what is everyone’s motivation and strategy, how to stop the bloodshed, how to end the conflict. And as usual, the two-state solution, i.e. two separate, sovereign states within the borders of the 1949 armistice agreement, keeps popping up as a purported solution. This is especially prominent in the statements of politicians in countries not directly involved in the conflict. Countries that at least claim to want to help end the conflict, be it through mediation or other diplomatic measures. But for those countries, the two-state solution has become an idea to hide behind. It does not help solve the conflict, neither in the short- nor mid-term. Clinging to the idea merely prolongs the status quo. However, it does allow the rest of the world to avoid facing the facts, which would force them to reevaluate their position on who to support and actually do something about the conflict as it currently is. But it’s high time we face the music and admit it: The two-state solution is no longer a viable option when it comes to mediating this conflict. mehr...

IR Theories of Future Past, Part 2

by Martin Schmetz

Last week, I wrote a rambling post about the future of IR theories and the challenges posed by current political events. The starting point for the post was a certain narrative of how the field of International Relations developed: Certain political events created challenges that the dominant theory at that point couldn’t cope with. Thus, it was replaced by another theory that was better equipped to deal with it. That narrative, however, might not really describe what happened, even it if is often how students are first introduced to the development of the field of IR (I know I was). mehr...

IR Theories of Future Past, Part 1

by Martin Schmetz

The discipline of International Relations has always been impacted by its historical political context. In fact, the way its theoretical genesis is often presented, critical points in history led to the advancement of new theories that could cope with them. The advent of ISIL in Syria and Iraq, the continued conflict in the South China Sea and all sorts of cyber-related security issues pose new challenges for the discipline, specifically with regard to interventions and multipolarity. How do these challenges affect the discipline and what will its reactions be? mehr...

Call for Papers: „Borders of Orders“ – Nachwuchskonferenz – Frankfurt a.M., 28.-29. November

Borders of Orders – Grenzziehungen, Konflikte und soziale Ordnung

Prozesse der Herstellung, Reproduktion und Infragestellung sozialer Ordnungen verlaufen regelmäßig über die Auseinandersetzung um Grenzen. Grenzen werden meist durch die Differenzierung gegenüber einem Außen gesetzt, um so Ordnung im Inneren herzustellen. Unterschiedliche Ordnungen werden wiederum in Konflikten oft dadurch herausgefordert, dass ihre Grenzen verschoben, durchlöchert, überlagert oder dekonstruiert werden. Diese können z.B. zwischen Freund und Feind, Recht und Verbrechen, Allgemeinwohl und Partikularinteresse verlaufen. Derartige Grenzziehungen können sowohl Strategien in gesellschaftlichen Auseinandersetzungen als auch deren Ziel sein.

mehr...

Ankündigung: Blogfokus zu Russlandsanktionen

Flaggen von Russland und der EUIn den nächsten Wochen wird es auf unserem Blog eine Beitragsreihe rund um Sanktionen des Westens gegenüber Russland auf Grund der Krise in der Ukraine und auf der Krim geben. Dabei sollen Sinn und Zweck der Sanktionen diskutiert werden, aber auch ihr völkerrechtlicher Status und mögliche Auswirkungen. Hierfür konnten wir eine ganze Reihe von Autorinnen und Autoren gewinnen: Unter anderem werden Mark Daniel Jaeger, Caroline Fehl, Stefan Oeter, Michael Brzoska und Christopher Daase sich in Blogposts äußern. Weitere Autorinnen und Autoren werden folgen und dann ebenfalls hier angekündigt werden. Den Anfang macht morgen ein Beitrag von Mark Daniel Jaeger von der ETH Zürich. mehr...

Cool Japan in China: Von Shopping Malls und Inselstreiten

von Maya Hatsukano und Martin Schmetz

Wie viele Länder kümmert sich auch Japan verstärkt um sein Image im Ausland – man sorgt sich um die sogenannte „soft power“. Wer gemocht wird, (pop)kulturell global einflussreich ist und viele Freunde hat, hat Einfluss auch ohne Waffen. Zu diesem Zweck fährt Japan seit 2002 eine Strategie, die unter dem Term „Cool Japan“ zusammengefasst wird. Seit 2010 gibt es dafür im japanischen Wirtschaftsministerium sogar ein eigens eingerichtetes Büro, dessen Zweck es ist, Japanische soft power im Ausland zu erhöhen, indem man Japans Image weiter in Richtung Popkultur drückt. Dieses Büro hat nun vor, 65 Milliarden Yen (633 Millionen Dollar) in eine „Japan Mall“ in Ningbo, Zhejiang Provinz zu investieren. Die Frage ist: Ist das eine gute Idee? mehr...