Call for Papers: “Terrorismus A/D” (12. Workshop des Netzwerks Terrorismusforschung)

Terrorismus A/D: Wechselwirkungen zwischen analoger und digitaler Sphäre

Cyberterrorismus ist kein neues Phänomen: nicht erst seit der Hochphase des islamistischen Terrors rund um 9/11 dürfte allgemein bekannt sein, dass alle Beteiligten – Staaten wie Terroristen – versuchen, das Internet massiv für ihre Zwecke zu nutzen, beispielsweise auf der Propaganda- oder der Rekrutierungsebene. Aufgrund dieser Entwicklungen ist auch der Begriff des Cyberkrieges nicht neu: “Cyber”-Phänomene dieser Art wurden in den letzten Jahren teilweise sehr intensiv ausgeleuchtet, Begrifflichkeiten geprägt – und Szenarien realisiert.

Was jedoch fehlt, ist eine gleichberechtigte Analyse der Wechselwirkungen zwischen analoger und digitaler Lebensrealität, sprich: ein Ausleuchten der Pfade zwischen neuen Cyber-Phänomenen und „alter Welt“. Dabei erscheint es zwingend notwendig, den Terminus der Wechselwirkung besonders zu betonen. Es geht also nicht um Einbahnstraßen, sondern um permanentes Pendeln zwischen den Polen: Wie prägt beispielsweise Digitalisierung ein kulturelles/rechtliches/soziales Bild von Terrorismus und wie prägt diese (erneuerte) Sichtweise wiederum die digitale (Anti-)Terror-Arbeit? Wie stark sind diese Wechselwirkungen in den unterschiedlichen Bereichen, welche Akteure dominieren bzw. werden dominiert, welche Faktoren spielen hier eine besondere Rolle und wann haben sich welche Wechselwirkungen wie (nicht zuletzt in der „analogen“ Welt) manifestiert?

Der kommende Workshop des Netzwerks Terrorismusforschung (NTF) möchte dazu einladen, auf gewohnt multidisziplinärer Ebene die Wechselwirkungen zwischen analoger und digitaler Sphäre in Hinblick auf Terrorismus und Extremismus auszuloten.

Dabei ist die Veranstaltung natürlich wie immer nicht nur auf diesen Themenbereich beschränkt, sondern soll auch Raum für andere terrorismusbezogene Vorträge und Arbeiten bieten. Insbesondere Promovierende laden wir ein, ihre Projekte in diesem Rahmen vorzustellen.

Beiträge und Deadline:

Die Beiträge sollten einem Vortrag von bis zu 30 Minuten Länge entsprechen. Im Anschluss ist jeweils eine Diskussion von 30 bis 45 Minuten Länge vorgesehen. Abstracts (ca. 500 Wörter) senden Sie bitte bis zum 31. Dezember 2012 an humer @ udk-berlin.de

Eine Tagungsteilnahme ohne eigenen Vortrag ist möglich; auch in diesem Fall ist jedoch aufgrund der begrenzten Teilnehmerzahl eine namentliche Anmeldung bis zum 31. Dezember notwendig. Gegebenenfalls wird zur Deckung anfallender Kosten eine geringe Tagungspauschale erhoben. Das Programm und weitere Informationen zum Workshop werden Anfang Februar bekanntgegeben.

Zum Netzwerk Terrorismusforschung:

Das Netzwerk Terrorismusforschung (NTF) ist ein Zusammenschluss von mittlerweile über 300 jungen WissenschaftlerInnen aus verschiedenen Disziplinen, die sich mit Fragen und Problemen des Themenbereichs Terrorismus und Terrorismusbekämpfung befassen. Es soll Kontakte schaffen und als Forum dienen für Ideen- und Informationsaustausch, zur Vorstellung von Projekten sowie deren gemeinsamer Initiierung, Planung und Realisierung. Das zentrale Werkzeug ist neben der Website und dem Mailverteiler der halbjährlich stattfindende Workshop. Auf diesem können laufende wie abgeschlossene Arbeiten sowie Projekte präsentiert und diskutiert werden. Das Netzwerk Terrorismusforschung steht darüber hinaus Interessierten aus Medien, Verwaltung und Politik offen und bei Anfragen – z.B. für den Kontakt mit Experten bei spezifischen Fragen – zur Verfügung.

http://www.netzwerk-terrorismusforschung.de

SprecherInnen des Netzwerks Terrorismusforschung:

Justyna Nedza (Bochum)
Sebastian Baden (Karlsruhe)
Bernd Zywietz (Mainz)

Call for Papers: “Terrorismus A/D” (12. Workshop des Netzwerks Terrorismusforschung) Weiterlesen ...

Packstation – Hackstation?

Seit dem 29.10. braucht man als Kunde der DHL-Packstation ein Handy, denn ohne mTAN geht nun nichts mehr. Grund: anscheinend wurde das Packstation-System (in punkto Sicherheit lediglich bestehend aus Kundennummer und PIN) zu oft mißbraucht. Schon vor einiger Zeit beendete man die (bequeme) Praxis des Einloggens nur mit Kundennummer und PIN, aber ohne Kundenkarte, d.h. fortan war die Kundenkarte Pflicht. Daß diese Verschärfung der Benutzerregeln aber aus sicherheitstechnischer Sicht nutzlos war, zeigt dieses Video sehr schön:

Man hätte also auch gleich alles beim alten lassen können. Nun wird die Sicherheit – so der Wunsch von DHL – durch mTANs erhöht. Der ewige Kampf zwischen “Gut” und “Böse” geht also in eine neue Runde. Ich werde heute noch eine Packstation aufsuchen – mal sehen, wieviele Menschen dort nun “Startschwierigkeiten” haben werden, weil sie die neuen Regeln noch nicht verinnerlicht haben und ihnen beispielsweise die SMS mit der mTAN entgangen ist (oder weil sie kein Handy mitführen, wobei das freilich eher unrealistisch sein dürfte) … Man kann ja durchaus desöfteren beobachten, daß sich viele Menschen nach der Abholung eines Pakets nicht ordnungsgemäß von der Packstation abmelden und so dem nachfolgenden Kunden “ihren” Zugang zur Station überlassen, weshalb auch bei dieser Neuerung nicht sofort alles reibungslos ablaufen dürfte.

Man kann natürlich auch ganz konventionell versuchen, die Packstation zu “hacken”, wobei das freilich nicht ganz so geräuschlos funktionieren dürfte wie die im Video gezeigte Variante. Interessanter wäre da in der Tat der “Master-Barcode” zur Öffnung der gesamten Station …

Packstation – Hackstation? Weiterlesen ...

Neue Veröffentlichung: Die Inklusion der Insider

Und noch eine Veröffentlichung: im neuen Buch von Ralph Haupter (Hg.) widme ich mich der Inklusion der Insider, sprich: Nerds und Geeks und ihren sozialen Herausforderungen in der digitalisierten Gesellschaft. Dabei bin ich in bester Gesellschaft: die Bandbreite der Mitstreiterinnen und Mitstreiter in diesem Sammelband ist wirklich spannend und dürfte für ein lohnenswertes Gesamtwerk sorgen. Hier gibt es einen Überblick (PDF).

Neue Veröffentlichung: Die Inklusion der Insider Weiterlesen ...

Neue Publikationen: Selbstbestimmung in Zeiten der Digitalisierung; Wege zu Sociality by Design

Zwei meiner Texte sind ab sofort bzw. in Kürze verfügbar. Der erste ist ein Beitrag zu den 14. Potsdamer Begegnungen, welche unter der Schirmherrschaft von Bundespräsident Joachim Gauck standen und im Juni dieses Jahres stattfanden:

Die digitale Revolution: Wege von der Fremd- zur Selbstbestimmung. In: von Studnitz, E.-J. (Hg.): Die Internet-Gesellschaft – Verheißung oder Verirrung? 14. Potsdamer Begegnungen, 2012. S. 57 – 61.

Der zweite Beitrag ist zwar schon ein wenig älter (genauer gesagt aus dem Frühjahr 2011), aber einer der wichtigen Entwicklungsschritte auf dem Weg zu Sociality by Design und voraussichtlich ab November dieses Jahres ebenfalls in Buchform verfügbar:

Sociality by Design: Digitalisierung von Anfang an sicher und sozial gestalten. In: Georg Borges, Jörg Schwenk (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce. Springer, 2012.

Open-Access-Versionen dieser Texte sind in Planung bzw. in konkreter Vorbereitung. Weitere Texte werden noch in diesem Jahr folgen, so daß nach den zahlreichen Vorträgen und Seminaren auch wieder etwas Lesefutter geliefert wird.

Neue Publikationen: Selbstbestimmung in Zeiten der Digitalisierung; Wege zu Sociality by Design Weiterlesen ...

Perhaps the ultimate faith in technology …

A few weeks ago I´ve had the priviledge to hold a lecture during the Swiss Symposium on Privacy and Security at the ETH Zurich (Swiss Federal Institute of Technology) which was all about trust (with)in digital systems. Sometimes discussions like these have a clear topic (like in this case) and still remain quite abstract, but there are some visualizations of trust that should answer every question, especially when it is the creator who trusts his own machine in a way like this (starting at 2:31):

Perhaps the ultimate faith in technology … Weiterlesen ...