Posts By: Martin

von Martin Schmetz

In der Nacht vom letzten Sonntag wurde, größtenteils unbemerkt von der deutschen Presseöffentlichkeit, der italienische Softwareanbieter Hacking Team gehackt und über 400gb seiner internen Daten im Netz verteilt. Die Daten umfassen alles: E-Mails der Firmenleitung, der Programmierer und des Verkaufspersonals, interne Dokumente und Verträge und den kompletten Programmcode. Die Reaktion der Netzgemeinde war die umfassender Schadenfreude: Hacking Team stellt Spionage- und Überwachungssoftware her und verkauft diese weltweit an Regierungen – gerne auch solchen der autoritären Art. Diese Software wurde, wie die Leaks nun zeigen, tatsächlich zur Bekämpfung von Oppositionspolitikern und Menschenrechtsaktivisten eingesetzt, etwa in Äthiopien oder Sudan. Nicht umsonst führen Reporter ohne Grenzen Hacking Team in ihrer Liste der Feinde des Internets. Der Leak zeigt, dass die von diversen NGOs und Forschern, allen voran das Citizen Lab, geäußerten Vorwürfe stimmen: Hacking Team unterstützt autoritäre Regimes in Ihrem Kampf gegen Oppositionelle und ignoriert dabei auch Sanktionen, in dem es etwa an den Sudan oder Russland verkauft.

von Martin Schmetz

So die Frage im Interview von John Oliver mit Edward Snowden. Vorher war es um die Enthüllungen Snowdens gegangen, die angeblich so große Wellen gemacht und das Thema Überwachung und Privatsphäre in den Köpfen der Menschen verankert hatten. In einer nicht unbedingt repräsentativen Umfrage für Olivers Sendung „Last Week Tonight“ auf den Straßen New Yorks wurde diese Idee gänzlich demontiert: Kaum jemand erinnerte sich an Snowden – und wenn, dann nicht im richtigen Kontext. Privatsphäre und Überwachung waren und sind schlicht zu sperrige Themen.

Gebetsmühlenartig wiederholen zwar die Vertreter der Netzgemeinde, dass diese sperrigen Themen sehr konkrete Auswirkungen auf die einzelne Person haben, doch es brauchte scheinbar einen Comedian um das Thema auf eine für die Öffentlichkeit relevante Frage runterzubrechen: Kann die NSA meinen Penis sehen? Passender, und geschlechterneutraler, formuliert wäre es wohl: Kann die NSA meine Nacktbilder sehen. Snowdens Antwort war eindeutig: Ja. Das war sogar deutschen Medien eine Meldung wert – und das obwohl auch hierzulande der Diskurs zu diesem Thema eingeschlafen ist.

von Martin Schmetz

Blogfokus IS Logo

Teil XXI unserer Serie zum “Islamischen Staat”

Islamistische Terrorgruppen setzen in mehrfacher Hinsicht auf das Internet. Für islamistische Gruppierungen wie Al Qaida oder den islamischen Staat stellen eigene Foren und Webseiten, Instant Messenger wie Kik oder WhatsApp sowie soziale Medien wie Twitter, Facebook oder Ask.fm eine wichtige Plattform für Propaganda, Rekrutierung sowie Organisation und Logistik dar. Auf diese Infrastruktur zu verzichten würde den Verzicht auf ein extrem mächtiges Werkzeug bedeuten. Auf der anderen Seite ermöglicht die Nutzung dieser Dienste auch die leichtere Überwachung durch Geheimdienste. Auf diesen Zwiespalt haben islamistische Gruppierungen mit unterschiedlichen Strategien reagiert. Wie lösen der Islamische Staat und al-Qaida diese Spannung auf? Und was bedeutet dies für westliche Staaten? In diesem Post soll darauf eingegangen werden.

Es sei darauf hingewiesen, dass einige Links direkt auf Anleitungen und Texte von Untersützern jihadistischer Terrororganisationen verweisen. Wer sich unwohl dabei fühlt, sollte bitte Vorsicht bei Klick auf Links walten lassen.

by Martin Schmetz

cyberpeace-beitrag-klein

Part V of our series on cyberpeace
Cyberpeace-Logo Taube ‘digital’: CC BY-SA 3.0 mit Nennung “Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

With everybody focusing on cyberwar, our blog has decided to discuss cyberpeace instead. So far we have seen musings on war and peace, the meaning of the term “cyberpeace” itself and how we construct it discursively and calls to end cyberwar by focusing on the technical aspects again. All of these points are valid. But I feel that they are limited in their scope, because they focus too much on the adversarial: The hacks, the malware, the evil hackers from North Korea. But peace is more than the absence of war – and, in our case, more than the absence of hacks. If we want to be serious about cyberpeace as a societal goal, we have to pay more attention to how we handle our data because this data has a huge impact on the peace within our society.

cyberpeace-beitrag-klein

Cyberpeace-Logo Taube ‘digital’: CC BY-SA 3.0 mit Nennung “Sanne Grabisch ideal.istik.de für die Cyberpeace-Kampagne des FIfF cyberpeace.fiff.de

Cyberwar und Cybersicherheit scheint inzwischen als Schlagwort fast überall zu ziehen. Für die einen ist es die nächste große Sicherheitsherausforderung, für andere einfach ein großes Geschäft. Die Netzgemeinde wiederum sucht nach Sicherheit für den individuellen Nutzer, sei es nun vor Kriminellen, staatlichen Organen oder Firmen, deren Geschäftsmodell auf der Sammlung und Verwertung von Daten beruht. Einige suchen auch einfach Sicherheit vor einem Diskurs, in dem das Präfix Cyber vor jedes Wort gestellt wird. Vertreter dieser Position beklagen den unnötigen Hype, der durch durch das anhaltende Verwendung dieser Worte erzeugt wird, aber wenig zur Lösung beiträgt.

Wir teilen wenigstens diese Meinung nicht, auch wenn die Eskalation der Cyber-irgendwas Begriffe teilweise komische Züge annimmt. Nichtsdestotrotz weisen sie auf einen Themenbereich hin, in dem offensichtlich großes Diskussionspotenzial besteht. Dieses umfasst aber nicht nur die Diskussion möglicher Lösungen, sondern überhaupt erst einmal die Bestimmung der Probleme im weiteren gesellschaftlichen und politischen Kontext. Und aus dieser Sicht haben derartige Wortschöpfungen durchaus eine wichtige Aufgabe.

Die Snowden-Leaks an sich, insbesondere die von ihm an die Öffentlichkeit geleakten Powerpoint-Folien, haben es bereits in sich. Leicht zu verstehen sind sie aber nicht immer, es gibt schlicht zu viele Codenamen. Um so interessanter ist daher diese Mitschrift eines Vortrags von William Binney, einem ehemaligen technischen Direktor bei der NSA, der nach 37 Jahren Dienst ausschied und Whistleblower wurde. In diesem Vortrag erklärt Binney, was es mit der Überwachungsinfrastruktur der NSA auf sich hat, was hinter den ganzen Codenamen steckt und welche Implikationen das ganze hat.

Der Vortrag ist lang (und auf Englisch), aber es lohnt sich, ihn ganz zu lesen. Wenn nur 50% davon stimmen, dann sind wir ziemlich geliefert. Ich möchte hier keine vollständige Zusammenfassung liefern, wohl aber einige Highlights:

von Andrea Jonjic und Martin Schmetz

Ali Arbia von Zoon Politikon hat vor kurzem zusammen mit Beiträgen in der ZiB zur deutschen IB-Bloglandschaft einen kleinen Blogkarneval ausgerufen, in Kooperation mit dem Bretterblog und dem IR Blog. Als IB-BloggerInnen können wir es uns natürlich nicht nehmen, auf die Beiträge zu antworten. Liest man die bisherigen Artikel, so fällt auf: Von den drei immer wieder genannten Zielen des akademischen Bloggens – als Werkzeug in der Lehre, zur Vernetzung von Forschern und zur Außenwirkung der Disziplin – kommt vor allem letzteres zu kurz.

 

Edward Snowden verkündete in einem Interview mit Wired, dass der Ausfall des kompletten syrischen Internets im Jahr 2012 gar nicht vom Assadregime ausging, wie damals vermutet, sondern von einem missglückten Hack syrischer Router durch die NSA. Und wir haben ein Problem, denn wir wissen nicht so richtig, wie wir das deuten sollen. Ist das nun Cyberkrieg? Sollen wir Angst haben? Auf der einen Seite wird gewarnt, dass Cyberkrieg direkt vor der Tür steht und überhaupt, ja, wir alle sollten sehr, sehr viel Angst haben. Andere bezweifeln es – Cyberkrieg wird niemals stattfinden. Die verbitterten spielen Buzzwordbingo und sind wahrscheinlich schon mit dem Wort Cyberkrieg bedient. Dabei ist man sich nicht einmal einig, was Cyberkrieg eigentlich ist, schon gar nicht aus der Sicht internationalen Rechts. Es wurde bis jetzt sehr wenig dazu geschrieben, was auf internationaler Ebene relevant wäre. Ein wichtiges, wenn auch nicht rechtlich bindendes Dokument, ist das Tallinn Manual der NATO. Vielleicht kann uns das ja weiterhelfen.

by Martin Schmetz

Last week, I wrote a rambling post about the future of IR theories and the challenges posed by current political events. The starting point for the post was a certain narrative of how the field of International Relations developed: Certain political events created challenges that the dominant theory at that point couldn’t cope with. Thus, it was replaced by another theory that was better equipped to deal with it. That narrative, however, might not really describe what happened, even it if is often how students are first introduced to the development of the field of IR (I know I was).

by Martin Schmetz

The discipline of International Relations has always been impacted by its historical political context. In fact, the way its theoretical genesis is often presented, critical points in history led to the advancement of new theories that could cope with them. The advent of ISIL in Syria and Iraq, the continued conflict in the South China Sea and all sorts of cyber-related security issues pose new challenges for the discipline, specifically with regard to interventions and multipolarity. How do these challenges affect the discipline and what will its reactions be?

Borders of Orders – Grenzziehungen, Konflikte und soziale Ordnung

Prozesse der Herstellung, Reproduktion und Infragestellung sozialer Ordnungen verlaufen regelmäßig über die Auseinandersetzung um Grenzen. Grenzen werden meist durch die Differenzierung gegenüber einem Außen gesetzt, um so Ordnung im Inneren herzustellen. Unterschiedliche Ordnungen werden wiederum in Konflikten oft dadurch herausgefordert, dass ihre Grenzen verschoben, durchlöchert, überlagert oder dekonstruiert werden. Diese können z.B. zwischen Freund und Feind, Recht und Verbrechen, Allgemeinwohl und Partikularinteresse verlaufen. Derartige Grenzziehungen können sowohl Strategien in gesellschaftlichen Auseinandersetzungen als auch deren Ziel sein.

In den nächsten Wochen wird es auf unserem Blog eine Beitragsreihe rund um Sanktionen des Westens gegenüber Russland auf Grund der Krise in der Ukraine und auf der Krim geben. Dabei sollen Sinn und Zweck der Sanktionen diskutiert werden, aber auch ihr völkerrechtlicher Status und mögliche Auswirkungen. Hierfür konnten wir eine ganze Reihe von Autorinnen und Autoren gewinnen: Unter anderem werden Mark Daniel Jaeger, Caroline Fehl, Stefan Oeter, Michael Brzoska und Christopher Daase sich in Blogposts äußern. Weitere Autorinnen und Autoren werden folgen und dann ebenfalls hier angekündigt werden. Den Anfang macht morgen ein Beitrag von Mark Daniel Jaeger von der ETH Zürich.

von Maya Hatsukano und Martin Schmetz

Wie viele Länder kümmert sich auch Japan verstärkt um sein Image im Ausland – man sorgt sich um die sogenannte „soft power“. Wer gemocht wird, (pop)kulturell global einflussreich ist und viele Freunde hat, hat Einfluss auch ohne Waffen. Zu diesem Zweck fährt Japan seit 2002 eine Strategie, die unter dem Term „Cool Japan“ zusammengefasst wird. Seit 2010 gibt es dafür im japanischen Wirtschaftsministerium sogar ein eigens eingerichtetes Büro, dessen Zweck es ist, Japanische soft power im Ausland zu erhöhen, indem man Japans Image weiter in Richtung Popkultur drückt. Dieses Büro hat nun vor, 65 Milliarden Yen (633 Millionen Dollar) in eine „Japan Mall“ in Ningbo, Zhejiang Provinz zu investieren. Die Frage ist: Ist das eine gute Idee?

von Martin Schmetz

In den letzten zwei Tagen traf man sich in Brasilien, um auf der Net Mundial, dem Global Stakeholder Meeting on the Future of Internet Governance, über die Zukunft des Internets zu entscheiden. Auf der Konferenz trafen sich Vertreter von Staaten, Zivilgesellschaft, Unternehmen und solche, die sich primär um die technischen Seiten des Internetbetriebs kümmern. Der Fokus lag dabei, wie der Name schon sagt, auf Governance, also dem Verregeln und Steuern des Internets als technischer und politischer Raum – internationale Netzpolitik, also. Das Endergebnis von zwei Tagen Verhandlung ist ganze 11 Seiten lang und kann als größtenteils enttäuschend beschrieben werden. Das ist wenig überraschend, denn zwischen staatlichen Akteuren besteht eine Kluft, die kaum zu überwinden ist. Wie diese aussieht und wieso sie uns noch in Zukunft beschäftigen wird, soll im Folgenden gezeigt werden.

von Martin Schmetz

HeartbleedDer Heartbleed Bug hat das Internet aufgeschreckt. Ein zentrale Software (OpenSSL), zuständig für verschlüsselte Verbindungen, hat seit etwa 2 Jahren eine riesige Lücke, die den Zugriff auf Daten von anderen Nutzern erlaubt. Inzwischen ist die Lücke zwar gestopft und die meisten Nutzer sollten ihre Passwörter geändert haben, aber das Vertrauen ist nachhaltig geschädigt. Und damit ist nicht nur das Vertrauen in die offene Software gemeint, die viele der zentralen Funktionen des Internets ermöglicht, oder die ganzen Webdienste, die darauf setzen. Wenig überraschend kam auch sofort der Vorwurf auf, dass die NSA den Bug seit fast 2 Jahren ausnutzt. Die NSA hat dies sofort bestritten, aber um ihre Glaubwürdigkeit ist es nach den Enthüllungen von Edward Snowden nicht besonders gut bestellt. Fakt ist zudem, dass der Bug offensichtlich anderen im Netz bereits bekannt war und aktiv ausgenutzt wurde – vermutlich von einem Geheimdienst. Zum ersten mal hat die weitere Öffentlichkeit im Netz es also mit einem derart weitreichenden Bug zu tun. Was folgt politisch daraus?

Scroll To Top