Alle Beiträge von

CfP: 1. Tagung der Themengruppe Internet und Politik – Elektronische Governance

Universität Heidelberg, 28. und 29. September 2016

Nach dem Gründungstreffen im Rahmen des DVPW-Kongresses 2015 in Duisburg plant die neue Themengruppe Internet und Politik – Elektronische Governance für 2016 ihre erste Tagung. Sie wird in Form eines Pre-Conference Workshops zur Drei-Länder-Tagung der DVPW, ÖGPW und SVPW am 28./29. September 2016 in Heidelberg stattfinden.

Abstracts (max. 500 Wörter) für Beiträge zu allen Panels können bis zum 29.4.2016 (verlängerte Einreichungsfrist) an netzpolitik@ipw.uni-heidelberg.de; uri@uni-muenster.de gesendet werden.

mehr...

Zweiter Sammelband des Sicherheitspolitik-Blogs: Wie unsere Zukunft entsteht – Kritische Perspektiven zu Flucht und Migration nach Europa

Das zweite E-Book des Sicherheitspolitik-Blogs ist nun erhältlich. Es basiert auf dem Blogfokus „Wie unsere Zukunft entsteht: Kritische Perspektiven zu Flucht und Migration nach Europa“ und wurde von Lisa Bogerts und Martin Schmetz herausgeben. Wie immer kann man es für Geld als Druckversion kaufen oder kostenlos als PDF herunterladen.

Cover des BuchsWährend ‚asylkritische‘ Hetze und rassistisch motivierte Gewalt in Deutschland und Europa zunehmen, treffen täglich neue Flüchtende und MigrantInnen ein, um ein besseres Leben zu suchen. In der öffentlichen Debatte über den Umgang mit dieser Situation treten zahlreiche Blindflecken und Verzerrungen auf. Dieses Buch baut auf einer im Herbst 2015 veröffentlichten Blogreihe des Sicherheitspolitik-Blogs auf, in der einige dieser Blindflecken in kurzen und gut verständlichen Beiträgen beleuchtet werden. Dabei werden Aspekte wie etwa die postkoloniale Verantwortung Europas zur Aufnahme von Geflüchteten und MigrantInnen, ihre Selbstorganisation und Proteste sowie die Frage nach den Rassismen des ‚Helfer-Wirs‘ und fremdenfeindlichen Attacken als Akten von Terrorismus diskutiert. Download: [PDF] [Kaufen]

World Forum for Democracy: Livestream

Vom 18. bis zum 20. November findet in Straßburg das World Forum for Democracy statt, veranstaltet vom Council of Europe. Der Titel ist „Freedom vs control: For a democratic response“ – gerade in Anbetracht der Reaktion auf die Anschläge in Paris ein hochaktuelles Thema.

Netterweise gibt es einen Livestream vom Forum, so dass auch die, die nicht in Straßburg sind sehen können, wie die Diskussion verläuft. Zur Seite des Forums mit dem Livestream geht es hier.

Liveblog: DVPW Kongress 2015 in Duisburg – Tag 4

plakat_dvpw_kongress Der letzte Tag des Liveblogs vom Kongress der Deutschen Vereinigung für Politische Wissenschaft unter dem Oberthema „Vorsicht Sicherheit! Legitimationsprobleme der Ordnung von Freiheit“ bricht an. Das Programm wird heute kürzer sein. Auch am Vormittag gibt es Panels, am Nachmittag sowohl Panels als auch Arbeitskreise.

Wie immer gibt es eine Übersicht des Programms der Konferenz hier. Auch sei auf die anderen Blogs verwiesen: Den Kongressblog der DVPW sowie Posts zur Konferenz vom Theorieblog. Auf Twitter findet die Diskussion unter dem Hashtag #dvpw15 statt.

mehr...

Liveblog: DVPW Kongress 2015 in Duisburg – Tag 3

plakat_dvpw_kongress Der dritte Tag bricht an und ebenso das dritte Liveblog vom Kongress der Deutschen Vereinigung für Politische Wissenschaft unter dem Oberthema „Vorsicht Sicherheit! Legitimationsprobleme der Ordnung von Freiheit“. Auch heute hat das Programm einiges zu bieten.

Der Tag beginnt auf diesem Blog mit einen Plenum für die netzpolitikaffinen Besucher des Blogs: Zusammen mit der Schader Stiftung wird ein Panel zum Thema „Ordnung von Freiheit und Sicherheit im Netz: Ein Theorie-Praxis-Dialog“ veranstaltet. Diskutieren werden Sabine Leutheusser-Schnarrenberger (ehemalige Justizministerin), Michael Waidner (Fraunhofer Institut für Sichere Informationstechnologie) und Jeanette Hofmann (Humboldt Institut für Internet und Gesellschaft). mehr...

Liveblog: DVPW Kongress 2015 in Duisburg – Tag 2

plakat_dvpw_kongress Der zweite Tag des Kongresses der Deutschen Vereinigung für Politische Wissenschaft unter dem Oberthema „Vorsicht Sicherheit! Legitimationsprobleme der Ordnung von Freiheit“ wird bei uns natürlich ebenfalls live kommentiert.

Der Tag beginnt mit einer Plenumssitzung zum Thema „Ordnung von Freiheit – Architekturen von Sicherheit“ mit Vorträgen von Ulrich Schneckener (Universität Osnabrück) und Wolfgang Seibel (Universität Konstanz). Der Titel von Ulrich Schneckeners Vortrag lautet „Wie umgehen mit dem „Terrorrisiko“? Zu den Reaktionsmustern staatlicher Sicherheitspolitik“, der Titel von Wolfgang Seibels Vortrag ist „Behördenversagen als Sicherheitsrisiko“. Die anschließende Diskussion wird moderiert von Christopher Daase (Universität Frankfurt).

mehr...

Liveblog: DVPW Kongress 2015 in Duisburg – Tag 1

plakat_dvpw_kongressVom 21. bis 25. September 2015 findet der 26. wissenschaftliche Kongress der DVPW an der Universität Duisburg-Essen in Duisburg zum Thema „Vorsicht Sicherheit! Legitimationsprobleme der Ordnung von Freiheit“ statt. Wir sind natürlich ebenfalls für euch vor Ort und werden euch von interessanten Panels, den Abstimmungen und Sektionen berichten.

Es schreiben: Lisa Bogerts, Doktorandin an der Goethe-Universität Frankfurt und Redakteurin der Zeitschrift für Internationale Beziehungen, Christopher Daase, Professor an der Goethe-Universität Frankfurt und Martin Schmetz, Doktorand an der Goethe-Universität Frankfurt und Redakteur dieses schönen Blogs.

mehr...

Internet Governance im Limbo: Die Verzögerung des ICANN-Transfers und ihre Folgen

von Martin Schmetz

Es war nur eine Fußnote in der deutschen Medienlandschaft: Die USA, genau genommen deren Wirtschafts- und Handelsministerium, verlängern den Vertrag mit ICANN über die Ausübung der IANA-Funktionen. Es hätte mehr Aufmerksamkeit verdient, denn hinter dieser kleinen Meldung verbirgt sich ein Kampf um die zukünftige Kontrolle des Internets. mehr...

Erstes E-Book des SiPo-Blogs: Kalifat des Terrors. Interdisziplinäre Perspektiven auf den Islamischen Staat

In Zukunft werden wir ausgesuchte Beiträge der Blog-Fokusse hier auf dem Sicherheitspolitik-Blog als Buch veröffentlichen. Das soll nicht nur die Zitierbarkeit im Wissenschaftsdiskurs und die Veröffentlichung qualitativ hochwertiger Beiträge abseits langwieriger peer-review-Prozesse erleichtern. Ziel unserer neuen Buchreihe ist es zudem, sozialwissenschaftliches Wissen weitgehend barrierefrei und schnell einer interessierten Öffentlichkeit zur Verfügung zu stellen. Nicht jeder hat schließlich Zugang zu wissenschaftlichen Zeitschriften oder Büchern. Die Bücher stehen kostenlos zum Download zur Verfügung. Wer allerdings das gute alte Papier bevorzugt, kann die Bücher auch käuflich erwerben.

Den Anfang unserer Reihe macht ein Band zum Islamischen Staat:

Kalifat des Terrors. Interdisziplinäre Perspektiven auf den Islamischen Staat

Herausgegeben von Janusz Biene und Martin Schmetz

Kalifat-des-Terrors-tnAngesichts des ungebremsten Zulaufs von IS-Rekruten aus Deutschland und Europa einerseits und den deutlichen Anzeichen für eine wachsende Islamophobie hierzulande andererseits, ist unser Wissen über das Phänomen des Islamischen Staats zu plakativ und zu wenig fundiert. Dieses Buch beleuchtet, aufbauend auf einem im Frühjahr 2015 veröffentlichten Blogforum des Sicherheitspolitik-Blogs, in gut verdaulichen Beiträgen blinde Flecken im öffentlichen, politischen und wissenschaftlichen Diskurs, vertieft bereits bekannte Aspekte und bricht vermeintliche Gewissheiten auf. Ziel ist, den Diskurs über den Islamischen Staat konstruktiv zu prägen. Dieser Aufgabe haben sich Expertinnen und Experten unterschiedlicher Disziplinen der Wissenschaft, öffentlichen und privaten Sicherheitsinstitutionen, Entwicklungszusammenarbeit und Deradikalisierungspraxis verschrieben. Download: [PDF] [Kaufen]

Kontrolliert die Feinde des Internets – Der Hacking Team Leak zeigt wie wichtig Exportkontrolle von Software ist

von Martin Schmetz

In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft. mehr...

„Kann die NSA meinen Penis sehen?“

von Martin Schmetz

So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen.

Gebetsmühlenartig wiederholen zwar die Vertreter der Netzgemeinde, dass diese sperrigen Themen sehr konkrete Auswirkungen auf die einzelne Person haben, doch es brauchte scheinbar einen Comedian um das Thema auf eine für die Öffentlichkeit relevante Frage runterzubrechen: Kann die NSA meinen Penis sehen? Passender, und geschlechterneutraler, formuliert wäre es wohl: Kann die NSA meine Nacktbilder sehen. Snowdens Antwort war eindeutig: Ja. Das war sogar deutschen Medien eine Meldung wert – und das obwohl auch hierzulande der Diskurs zu diesem Thema eingeschlafen ist. mehr...

Zwischen Paranoia und Propaganda: Jihadistische Gruppierungen und ihre IT-Sicherheit

von Martin Schmetz

Blogfokus IS Logo

Teil XXI unserer Serie zum „Islamischen Staat“
Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.

Es sei darauf hingewiesen, dass einige Links direkt auf Anleitungen und Texte von Untersützern jihadistischer Terrororganisationen verweisen. Wer sich unwohl dabei fühlt, sollte bitte Vorsicht bei Klick auf Links walten lassen. mehr...

Peace is more than the absence of hacks

by Martin Schmetz

cyberpeace-beitrag-klein

Part V of our series on cyberpeace
Cyberpeace-Logo Taube ‚digital‘: CC BY-SA 3.0 mit Nennung „Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

With everybody focusing on cyberwar, our blog has decided to discuss cyberpeace instead. So far we have seen musings on war and peace, the meaning of the term “cyberpeace” itself and how we construct it discursively and calls to end cyberwar by focusing on the technical aspects again. All of these points are valid. But I feel that they are limited in their scope, because they focus too much on the adversarial: The hacks, the malware, the evil hackers from North Korea. But peace is more than the absence of war – and, in our case, more than the absence of hacks. If we want to be serious about cyberpeace as a societal goal, we have to pay more attention to how we handle our data because this data has a huge impact on the peace within our society. mehr...

Ankündigung: Blogforum zum Thema Cyberpeace

cyberpeace-beitrag-klein

Cyberpeace-Logo Taube ‚digital‘: CC BY-SA 3.0 mit Nennung „Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

Cyberwar und Cybersicherheit scheint inzwischen als Schlagwort fast überall zu ziehen. Für die einen ist es die nächste große Sicherheitsherausforderung, für andere einfach ein großes Geschäft. Die Netzgemeinde wiederum sucht nach Sicherheit für den individuellen Nutzer, sei es nun vor Kriminellen, staatlichen Organen oder Firmen, deren Geschäftsmodell auf der Sammlung und Verwertung von Daten beruht. Einige suchen auch einfach Sicherheit vor einem Diskurs, in dem das Präfix Cyber vor jedes Wort gestellt wird. Vertreter dieser Position beklagen den unnötigen Hype, der durch durch das anhaltende Verwendung dieser Worte erzeugt wird, aber wenig zur Lösung beiträgt.

Wir teilen wenigstens diese Meinung nicht, auch wenn die Eskalation der Cyber-irgendwas Begriffe teilweise komische Züge annimmt. Nichtsdestotrotz weisen sie auf einen Themenbereich hin, in dem offensichtlich großes Diskussionspotenzial besteht. Dieses umfasst aber nicht nur die Diskussion möglicher Lösungen, sondern überhaupt erst einmal die Bestimmung der Probleme im weiteren gesellschaftlichen und politischen Kontext. Und aus dieser Sicht haben derartige Wortschöpfungen durchaus eine wichtige Aufgabe. mehr...

Wir sind sowas von geliefert: William Binney, ex-NSA, erklärt Snowden Leaks

Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat.

Der Vortrag ist lang (und auf Englisch), aber es lohnt sich, ihn ganz zu lesen. Wenn nur 50% davon stimmen, dann sind wir ziemlich geliefert. Ich möchte hier keine vollständige Zusammenfassung liefern, wohl aber einige Highlights: mehr...