Der Aufstand der Anständigen wird nicht auf Facebook stattfinden

Zahlreiche internet-affine Journalisten und Blogger machen momentan sehr gut darauf aufmerksam, wie offen der rechtsextreme Mob auf Social Media Plattformen wie Facebook operiert. Besonders erschütternd ist, dass Rechte sich so sehr im Aufwind fühlen, dass dies, entgegen der üblichen Sprüche der Konservativen, durchaus mit Klarnamen passiert. Es ist also nicht die böse Anonymität im Internet, […]

The best argument against Government invasion of cryptography

In my recent blog-posts I heavily argued against key-escrow, an encryption mechanism that provides a government or law-enforcement agencies an additional key to encrypted user communication or data. This debate originally surfaced in 1993, known as the Clipper-Chip Debate, and quickly disappeared again when the Clinton-administration realized the protest they were facing. Today, the debate […]

Staatliche Backdoors für Verschlüsselung: eine Gegenrede

David Cameron, der amerikanische FBI Direktor James Comey und natürlich auch der deutsche Innenminister verfolgten in den vergangenen Monaten eine Versicherheitlichungs-Kampagne die forderte, dass staatliche Sicherheitsbehörden einen Zugangsschlüssel zu Verschlüsselungstechnologien haben sollten (‘exceptional access‘). Mit anderen Worten soll eine Kopie der Schlüssel bei staatlichen Stellen gespeichert werden. Vorstellbar wäre, dass z.B. Zugangspasswörter, z.B. zu WhatsApp Chats, beim […]

New Publication: Schulze, M. 2015. Patterns of Surveillance Legitimization: The German Discourse on the NSA Scandal. Surveillance & Society 13(2): 197-217

This paper conceptualizes scandals as a special type of discourse in which the legitimacy of surveillance institutions and practices comes into question. Scandals force surveillance advocates to engage in legitimacy management practices (Suchmann 1995) and adopt legitimization strategies that can be observed. This paper presents a framework for the study of surveillance legitimizing strategies in […]

Kommentar zur Computer-Netzwerk-Attacke auf den Bundestag

Während der größte Spionageskandal der Geschichte weiter tobt und immer neue Fragwürdigkeiten ans Tageslicht kommen, die Bundesregierung ein weiteres Überwachungsgesetz samt Whistleblowerverfolgung (sie nannten es Vorratsdatenspeicherung) verabschiedet, sieht sich der Bundestag einer Computer-Netzwerk Infiltration ausgesetzt. Verschiedene Zeitungen berichten, dass Rechner von Regierungsmitgliedern gehackt worden sind. Es wurde gezielt ein Trojaner eingesetzt, der Admin-Passwörter abgeschöpft hat. Laut Bericht […]

Ein paar Worte zur Bologna-Debatte

Seit einigen Tagen kursiert in deutschen Medien, insbesondere bei der Zeit eine interessante Debatte über die Bologna-Reform. Das ganze fing wohl damit an, dass sich die Wirtschaft nun über die Reform beschwert. Diejenigen, die alles schneller, einheitlicher und verschulter haben wollten und Bologna überhaupt ins Rollen gebracht haben, meckern nun, dass alles zu verschult ist und […]

Weird Science, oder das Phantom der Definitionen

Wenn man eine Reihe wissenschaftlicher Publikationen zu verschiedenen Themen gelesen hat, dann hat man mit großer Wahrscheinlichkeit schon einmal das folgende Phänomen bemerkt. Insbesondere in Einführungsbänden in Themenbereiche (z.B. conflict research cyber war, Macht oder gar politischer Psychologie) werden gerne zunächst Definitionen des Forschungsgegenstandes genannt, nur um dann Folgendes festzustellen:

Beginne damit, deinen Suchbegriff oben einzugeben und drücke Enter für die Suche. Drücke ESC, um abzubrechen.

Zurück nach oben