Prager Frühling, Magazin für Freiheit und Sozialismus (www.prager-fruehling-magazin.de)

Tarnen und Täuschen im Cyberkrieg

Auch in der fünften Dimension präsentiert sich das Militär lieber als Verteidigungsarmee

Matthias Monroy

Nach einer „Cybersicherheitsstrategie“[1] haben sich die EU-Mitgliedstaaten vergangenes Jahr auf einen „Politikrahmen für die Cyberabwehr“ geeinigt[2]. Die Unterzeichner bekräftigen den politischen Willen, im Bereich der Cyberabwehr stärker mit der NATO oder den militärischen EU-Strukturen zu kooperieren. Es geht um zivil-militärische Zusammenarbeit auch im Cyberraum: Durch die Bündelung von „Fähigkeiten mit doppeltem Verwendungszweck“ soll „unnötige Doppelarbeit“ vermieden werden. So könnte das Militär seine forensischen Fähigkeiten und Fähigkeiten in Bezug auf die Analyse von Schadsoftware beisteuern oder bei der Datenwiederherstellung helfen. Zukünftige Angriffe auch auf zivile Strukturen sollten mithilfe militärischer Cyberabwehr verhindert werden.

Regelmäßig werden zivil-militärische „Cyberübungen“ abgehalten, mit denen die Reaktion auf digitale Störungen und Angriffe geübt werden. Mehrmals haben europäische Behörden bereits an der Übung „Cyber Storm“ in den USA teilgenommen[3]. Sie wird vom Ministerium für Heimatschutz organisiert, bindet aber alle militärischen Streitkräfte ein. Auch die Geheimdienste CIA und NSA sind regelmäßig mit von der Partie. Aus Deutschland waren das Bundesamt für Sicherheit in der Informationstechnik (BSI) und das Bundeskriminalamt (BKA) an bestimmten Strängen von „Cyber Storm“ beteiligt[4]. Zu den Szenarien gehörten „cyberterroristische Anschläge“, über das Internet ausgeführte Angriffe auf kritische Infrastrukturen, „DDoS-Attacken“ zum Lahmlegen von Webseiten und „politisch motivierte Cyberangriffe“. Ähnliche Übungen finden auch in Europa statt.

Bundeswehr entwickelt Fähigkeit zum „Wirken in gegnerischen Netzen“

Auch im Cyberraum stellt sich das Militär gern als Verteidigungsarmee dar. Allerdings werden auch digitale Gefechtsverbände aufgebaut. Im Februar hatte Frankreich seine bereits länger geplante, milliardenschwere Aufrüstung gegen den „Cyberkrieg“ bekannt gegeben[5]. Die Rede ist von einem „Cybersicherheitspakt“ der Armee mit der Software- und Rüstungsindustrie. Die Anstrengungen umfassen vor allem die Bereiche Forschung, Bildung und Aufklärung. Laut dem Verteidigungsminister beobachte Frankreich ein „exponentielles Wachstum“ von digitalen Bedrohungen, Angriffe hätten sich im letzten Jahr beinahe verdoppelt und seien komplexer geworden. Der Minister sprach von von einem „neuen Krieg“, von dem außer dem Militär auch der Bankensektor oder das Eisenbahnwesen betroffen seien. Neben einem „Cyberkommando“ will Frankreich auch einen „Geheimdienst der Cyberinteressen“ aufbauen. Die Ankündigung erfolgte in Gegenwart des Konzernchefs des Telekommunikationsunternehmens Orange. Dem auf digitale Kommunikation spezialisierten Konzern waren zuvor rund 800.000 Kundendaten gestohlen worden.

Täuschend echt - Krieg oder Kriegspiel sind schwer unterscheidbar

Auch die Bundeswehr beschäftigt sich längst nicht nur mit der Abwehr von Cyberbedrohungen. Bereits 2007 hat das Verteidigungsministerium die Gruppe „Computer Netzwerk Operationen“ (CNO) eingerichtet. Sie gehört zum „Kommando „Strategische Aufklärung“ und ist in Rheinbach bei Bonn stationiert. Angeblich war die Truppe noch nirgends eingesetzt, ihre Fähigkeiten werden aber fleißig trainiert. 2013 nahm das Kommando an der Cyberübung „Combined Endeavor“ teil, die von der Bundeswehr als „weltweit größte militärische IT-Übung“ bezeichnet wird. Kräfte aus 39 Nationen waren beteiligt, die Übung fand im bayerischen Grafenwöhr statt. Ziel sei gewesen, „weltweit vernetzte militärische Operationen zu führen“. Die Bundeswehr war laut Eigenaussage mit „130 IT-Spezialisten aus Heer, Luftwaffe und Streitkräftebasis“ dabei. Deutschland übernahm mit Frankreich und den USA die Rolle einer „Führungsnation“, geleitet wurde das Manöver von einem US-General. Was eigentlich abgewehrt werden soll weiß der gar nicht so genau. Mit Übungen wie „Combined Endeavor“ würden nach seiner Aussage Lösungen für Probleme gesucht, „von denen wir noch nicht einmal genau wissen, dass wir sie haben werden“.

Zu den Aufgaben des deutschen CNO gehört auch das „Wirken gegen und in gegnerischen Netzen“, kurzum: Der Cyberkrieg. Die Bundeswehr nennt das den „Kampf in der fünften Dimension“[6]. Der Spiegel berichtete 2009, die IT-Truppe beschäftige sich „mit den neuesten Methoden, in fremde Netzwerke einzudringen, sie auszukundschaften, sie zu manipulieren oder zu zerstören – digitale Angriffe auf fremde Server und Netze inklusive“. Die Bundesregierung hat das in der Antwort auf eine Kleine Anfrage bestätigt[7], allerdings behutsamer formuliert. Demnach würden „Schwachstellen in Soft- und Hardware“ genutzt, um „in gegnerische Netzwerke einzudringen, dort aufzuklären, einzelne Funktionen zu stören und zeitweise außer Betrieb zu setzen oder dauerhaft zu schädigen“.

Tarnen und Täuschen als „Kriegslisten“

Die Zeitschrift Technology Review schrieb nach einem Besuch bei der deutschen CNO[8], diese sei grundsätzlich auch zu offensiven Operationen in der Lage und führe diese unter anderem durch den Einsatz von „Stealth-Techniken“ durch. Dadurch würden Angriffe und Angriffsversuche getarnt. Laut der Bundesregierung ist eine solche Verschleierung des „Wirkens gegen und in gegnerischen Netzen“ sogar erwünscht: Es handele sich um „Tarnungstechniken“, die den völkerrechtlich grundsätzlich erlaubten „Kriegslisten“ zuzuordnen seien. Auch sei das Heimtückeverbot nicht verletzt, da das Vertrauen des Gegners nicht missbraucht würde. Und zwar deshalb, weil die Bundeswehr in bewaffneten Konflikten lediglich militärische Netzwerke angreifen würde, Krankenhäuser aber verschont.

Wie in gewöhnlichen Kriegen kann niemals ausgeschlossen werden, dass durch Cyberangriffe unbeteiligte Personen oder zivile Infrastrukturen geschädigt werden. Hierzu befragt erklärt die Bundesregierung, im Cyberraum werde „nach den grundsätzlich geltenden Regeln zur Vermeidung dieser Schäden wie bei anderen Wirkmitteln“ verfahren. Dabei würden „die besonderen Aspekte des Cyber-Raums berücksichtigt“. Bloß: Was sind die „besonderen Aspekte des Cyber-Raums“? Laut dem Verteidigungsministerium muss etwa sichergestellt werden, dass das militärische Vorgehen andere, mit dem Internet verbundene zivile Netzwerke nicht „beliebig beeinträchtigt“. Deshalb soll vorher abgeschätzt werden, welche Verknüpfungen unter den Netzen existieren, um nicht einen sogenannten Dominoeffekt oder Kaskadierungseffekt auszulösen.

Vor gut zwei Jahren beschrieb der SPIEGEL in dem Artikel „Ausweitung der Kampfzone“ die Unmöglichkeit der Abgrenzung militärischer Ziele und ziviler Netze. So muss auch die Bundesregierung einschränken, die Gefahr von „unerwünschten Begleitschäden“ würde zwar mit anderen gewünschten Effekten „in Beziehung“ gesetzt. „Kollateralschäden“ könnten aber nicht grundsätzlich, sondern nur „weitgehend“ ausgeschlossen werden.

Bei Cyberangriffen ist meist unklar, ob diese staatlichen oder nicht-staatlichen Ursprungs sind. Das ist insofern eine wichtige Information, als dass sich dadurch die Antwort auf die Attacken bestimmt. Würde etwa das Eindringen in das Bundestagsnetzwerk vom Mai diesen Jahres dem kriminellen Milieu zugerechnet, wäre außer dem Bundesamt für Sicherheit in der Informationstechnik das BKA zuständig. Handelt es sich um einen staatlichen Hack, käme das für Spionageabwehr zuständige Bundesamt für Verfassungsschutz ins Spiel. Dringen nachweislich militärische Kräfte in staatliche Computernetzwerke ein, könnte dies den Bündnisfall NATO nach Artikel 5 des Nordatlantikpakts oder auch die Beistandspflicht der EU-Mitgliedstaaten auslösen.

Aus Sicht des stellvertretenden Nato-Generalsekretärs Jamie Shea muss dabei nicht einmal eine Urheberschaft des Militärs gegeben sein. Auf einer Konferenz in Potsdam erklärte Shea kürzlich[9], der NATO-Verteidigungsmechanismus gelte bereits ab einem Cyberangriff in einer bestimmten Größenordnung. Dieser sei dann gleichzusetzen mit einem bewaffneten Angriff.

Informelles Handbuch für den Cyberkrieg

Vor zwei Jahren hatte eine Handvoll Rechtsexperten der NATO zusammen mit dem Internationalen Roten Kreuz und dem Cyberkommando der US-Armee das „Tallinn Handbuch“ mit 95 Regeln für den Cyberkrieg veröffentlicht[10]. Unter anderem geht das Werk der Frage nach, welche Handlungen unter (erlaubte) Kriegslisten fallen und welche als (verbotene) Perfidie oder Heimtücke zu werten sind. Als erlaubte Tarnung und Täuschung gilt beispielsweise:

(a) Aufbau eines „dummy„-Computernetzwerks, das nicht-existierende Streitkräfte simuliert;

(b) Übermittlung falscher Nachrichten, die bei gegnerischen Kräften den Anschein erwecken, als fänden Operationen statt oder seien zu erwarten;

(c) Nutzung falscher Computer-Identitäten oder Rechnernetzwerke (beispielsweise Honigtöpfe, Honignetze), oder Computerübertragung

(d) Vorgetäuschte Cyber-Attacken

(e) Gefälschte Befehle die vorgeben, vom gegnerischen Kommando zu stammen

(f) Aktivitäten psychologischer Kriegsführung

(g) Übermittlung falscher Geheimdienstinformation die dafür vorgesehen ist, mitgeschnitten zu werden; und

(h) Gebrauch von Codes, Signalen oder Passwörtern des Gegners.

Die Aufzählung dürfte in etwa darstellen, womit sich das deutsche Kommando „Computer Netzwerk Operationen“ befasst. Die Bundesregierung sieht das „Tallinn-Handbuch“ jedoch nicht als Sammlung völkerrechtlich bindender Regeln an[11]. Tatsächlich könnte beispielsweise darüber gestritten werden, ob militärische Cyberangriffe wirklich getarnt werden dürfen. Im Rahmen kriegerischer Auseinandersetzungen haben die beteiligten Kräfte Kombattantenstatus. Das bedeutet, dass sich auch deutsche Cybersoldaten mit den hoheitlichen Abzeichen der Bundesrepublik Deutschland kennzeichnen müssen. Das Verteidigungsministerium vertritt die Auffassung, dass dies nur für die Uniform und nicht für die genutzte Technologie gelten soll.

Die deutschen Cybersoldaten sollen sich also am Computer also Armbinden der Bundeswehr überziehen, während sie ihre weit entfernt ausgeführten Cyberangriffe verschleiern oder sogar anderen Militärs in die Schuhe schieben dürfen. Hier zeigt sich, wie wenig die der Cyberkrieg mit Schlachten des 20. Jahrhunderts gemeinsam hat. Denn dort mögen Kriegslisten zwar an der Tagesordnung gewesen sein, sie waren aber stets eingebettet in die Handlungen anderer Streitkräfte. Beim Cyberkrieg ist hingegen vorstellbar, dass dieser komplett ohne Heer, Marine und Luftwaffe auskommt.

Uniformpflicht? Nur vor dem Rechner

Regel 35 erfasst „Hacktivisten“

Das „Tallinn Handbuch“ versucht auch zu umreißen, ab wann im Cyberraum aktive Zivilisten als Kombattanten anzusehen sind. Die Rede ist von den sogenannten Hacktivisten. Im Handbuch heißt es hierzu, es handele sich um Bürger, die auf eigene Initiative unter anderem aus ideologischen, politischen, religiösen oder patriotischen Gründen in andere Computersysteme eindringen. Sie könnten laut Regel 35 ebenfalls zum militärischen Ziel werden, nämlich wenn sie an bewaffneten Konflikten teilnehmen.

Die Definition dieser „Teilnahme“ ist allerdings so breit, dass selbst Technikjournalisten davon erfasst sein könnten. Eindeutig sei eine solche Partizipation etwa dann, wenn mithilfe von informationstechnologischen Mitteln Angaben über feindliche Operationen gesammelt würden. Auch die Suche nach Schwachstellen in einem gegnerischen IT-System würde einen Gegenschlag rechtfertigen. Selbst digitale Friedensaktivisten könnten laut dem „Tallinn Handbuch“ ins Visier geraten, wenn sie mit DDoS-Aktionen versuchen militärische Systeme zu blockieren.

Matthias Monroy ist Wissensarbeiter, Aktivist und Mitglied der Redaktion der Zeitschrift Bürgerrechte & Polizei/CILIP. Er ist Teilzeit-Mitarbeiter des MdB Andrej Hunko und pbliziert in linken Zeitungen, Zeitschriften und Online-Medien, bei Telepolis, Netzpolitik und in Freien Radios. Alle Texte und Interviews unter digit.so36.net und auf Twitter@gipfelsoli.

[1]http://eeas.europa.eu/policies/eu-cyber-security/cybsec_comm_de.pdf

[2]http://www.parlament.gv.at/PAKT/EU/XXV/EU/04/66/EU_46648/imfname_10512803.pdf

[3]http://www.dhs.gov/cyber-storm-securing-cyber-space

[4]http://dip21.bundestag.de/dip21/btd/17/075/1707578.pdf

[5]https://netzpolitik.org/2014/franzoesisches-militaer-investiert-in-cybersicherheitspakt-und-baut-kapazitaeten-fuer-angriffe-auf/

[6]http://www.bundeswehr-journal.de/2013/vom-kampf-in-der-funften-dimension/

[7]http://dip21.bundestag.de/dip21/btd/18/042/1804286.pdf

[8]http://www.heise.de/tr/artikel/Die-deutschen-Cyber-Krieger-2192518.html

[9] http://www.n24.de/n24/Nachrichten/Politik/d/6800450/eine-spur-fuehrt-nach-russland.html

[10]http://issuu.com/nato_ccd_coe/docs/tallinnmanual

[11]dip21.bundestag.de/dip21/btd/17/133/1713357.pdf

  • Mögen

  • Versenden
  • Ausdrucken

Artikel versenden

Absender

Empfänger

Nutzungsbedingungen*

Ich verpflichte mich zur wahrheitsgemäßen Angabe meiner Daten. Ich weiß sicher, dass der/die Empfänger/in mit dem Empfang der E-Mail einverstanden ist. Ich übernehme die Verantwortung, wenn dies nicht der Fall ist. Zur Entlastung des Websitebetreibers gestatte ich, dass Datum, Uhrzeit, beide E-Mail-Adressen und meine IP-Adresse gespeichert werden. Nicht gespeichert wird die Nachricht an den Empfänger.

Schließen
Artikel aus der Ausgabe Juni 2015
Prager Frühling Juni 2015

Kommentar abgeben

Versteckte Gemeinsamkeit

Sie hassen und sie brauchen sich. Die völkische Rechte nutzt islamistischen Terror und neo-salafistische Ideologie zur Selbstermächtigung und zur geistigen Aufrüstung beim Kampf um die Straße. Unsere Autor*innen gehen der Frage nach, woher sich diese „autoritären Revolten” speisen, wie ihnen zu begegnen ist und welche Rolle eine emanzipatorische Linke dabei spielen sollte.

Bevor die nächste Blase platzt

In EU und Euroraum erleben wir wie der neoliberale, finanzgetriebene Kapitalismus einfach so weitermacht wie bisher. Was eine linke Antwort ist, kann als umstritten gelten: Rückzug in den nationalstaatlich organisierten Kapitalismus oder eine solidarische und demokratisierte Wirtschaftsordnung in Europa?

Wer ist das Volk?

Populismus als Kommunikationsform und Strategie

Wer ist das Volk in „Wir sind das Volk“? — Wir haben uns in Europa und den Amerikas auf die Suche nach dem Volk der rechten Wutbürger und dem Volk des Linkspopulismus begeben. Gefunden haben unsere AutorInnen populistische Elemente in der repräsentativen Demokratie und einen radikaldemokratische Impetus des Linkspopulismus. In den Beiträgen werden Fragen nach der (Un)Möglichkeit des Pluralismus innerhalb linkspopulistischer Strategien und nach der Realpolitik des Populismus an der Macht gestellt.

Angst essen Seele auf

Terror, Gewalt, Kriminalität — SicherheitspolitikerInnen behaupten darauf eine Antwort zu haben. Aber was war eigentlich noch mal die Frage? Unsere AutorInnen haben versucht herauszufinden, was das eigentlich ist: Sicherheit. Sie haben sich an Antworten darauf versucht, ob es eine linke und emanzipatorische Sicherheitspolitik geben kann und worin diese eigentlich bestehen sollte.

This is a movement

Die Neuaushandlung von Bewegungsfreiheit und Grenzregimen

Niemand hat die Absicht eine Mauer zu bauen. … oder höchstens eine ganz kleine vielleicht oder einen Zaun aus Natodraht. Die selektive Abschottung des „Raums der Freiheit, der Sicherheit und des Rechts“ nach außen ist in seiner bisherigen Form gescheitert. Unsere AutorInnen intervenieren in diese Neuaushandlung zentraler Fragen von Nationalstaatlichkeit, globalen Rechten und Demokratie ...

Krieg und Frieden

Weltinnenpolitik und die Zukunft ziviler Konfliktbearbeitung

Putinversteherin und Faschistenfreund – in Diskussionen über den Umgang mit bewaffneten Konflikten, wird schnell auch rhetorisch scharf geschossen. In seiner neuen Ausgabe fragt prager frühling wie eigentlich linke Weltinnenpolitik geht und wie eine Neuerfindung des politischen Pazifismus ins Werk zu setzen wäre.

So nicht!

Demokratie als Praxis

Griechenland hat die Austeritätspolitik abgewählt - durchgesetzt hat dies eine linke soziale Bewegung auf den Straßen und Plätzen. Ohne die enge Verzahnung mit Syriza als parlamentarischer Verlängerung wäre dies nicht möglich gewesen. In Dresden hingegen marschiert mit Pegida eine neue APO von rechts und mit der AfD rückt eine neue Rechtspartei in die Parlamente ein. Genügend Gründe also sich mit den Formatierungen parlamentarischer Demokratie zu beschäftigen. Spielräume für emanzipatorische Kämpfe zu ergründen und Beschränkungen einer Politik im Zählverein zu analysieren.

No Future?!

Not this Future!

Elendig lange scheint es her, dass Francis Fukuyama en passant mit dem Ende der Geschichte auch das Ende des Zukunftsdenkens ausgerufen hat. Elendig ist das gegenwärtige Zukunftsdenken auch nach dem Ende dieses „Endes der Geschichte“. In Politik, Wissenschaft und Literatur ist der Bedeutungshorizont von Zukunft auf die Begrifflichkeiten der Versicherungsmathematik zusammengeschrumpft. Der Versuch einer Rettung

Common Sense?!

Von Sinn und Eigensinn der Commons

Emanzipatorische Alternative jenseits von Markt und Staat oder nur Lückenbüßer für vormals staatlich organisierte Aufgaben? Unsere Autor*innen haben sich auf die Suche nach heutigen Commons gemacht. Im ersten Teil der Ausgabe haben sie die Kontaktzonen zum Markt, Staat und Care-Ökonomien besichtigt und theoretisch vermessen. Im zweiten Teil der Ausgabe haben sie Gemeinschaftsgärten durchstreift sowie an „Energietischen“ gesessen, um Kämpfe um Commons zu dokumentieren.

Feiern, wie sie fallen?!?

Über das Verhältnis von Opponieren, Regieren und Protestieren

Die heilige Dreifaltigkeit der Linken ist die Trinität aus Protestieren, Opponieren, Mitregieren. Bei der Frage, in welcher Beziehung die drei stehen, gerät die Gemeinde oft ins Stammeln und die politischen Theologen antworten mit dürren Dogmen. Unsere AutorInnen haben zunächst gefragt, wo er ist, der ominöse Ort der Macht und sind ihm dann mit steilen Thesen auf den Leib gerückt.

Wo Strom ist, ist Widerstand

Digitaler Protest und elektronische Demokratie

Unsere AutorInnen fragen sich, ob die Schwarmintelligenz den Cybersexismus überwinden kann und wo genau die Grenzen des digitalen Medienbaukastens verlaufen. Kai van Eikels analysiert die Ideologie des „Nerds“ und Mathias Schindler erklärt, wie es mit Wikipedia weitergeht. In den Feminismen gibt Dr. Lady Bitch Ray dem Feminismus der ersten Welle einen fetten Zungenkuss, während Stefan Gerbing in der ersten Hurenzeitung der Weimarer Republik geblättert hat.

Burn-out den Verhältnissen

… oder die Revolution kommt immer zu spät

Nein, ihr habt’s wieder falsch verstanden! Entschleunigung heißt nicht Breitbandrossel, liebe Telekom. Und Du, Frankfurter Polizei: Die Entdeckung der Langsamkeit meint nicht, zehn Stunden Zwangsentschleunigung im Kessel. In der Stress-Ausgabe prager frühling geht’s, darum wie man es richtig macht.

Essen und gegessen werden

Erst so ein Fressen und dann auch noch Moral!

Der Realsozialismus ist auch auf der Speisekarte gescheitert: Als Diktatur des schlechten Geschmacks. Die Verhältnisse an kapitalistischen Tafel sind nicht weniger ungenießbar. Tausch von ökonomischem und sozialem Kapital geht vor. Wenn Renate Künast eine Flasche fairen Bio-Orangensaft kauft, geht locker das Tagesbudget eines Hartz-IV beziehenden Kindes über die Theke ...

Battlen statt Betteln.

prager frühling entwickelt die neue soziale Idee!

Die neue Ausgabe des prager frühling erscheint am 26.10.2012 und kann hier bestellt werden.Im Schwerpunkt geht es diesmal um die „Neue soziale Idee“ und damit die Frage nach emanzipatorischen Potentialen, aber auch den Grenzen einer linken Sozialpolitik.

Autoritäres Krisenregime

Deutsche Euros rollen wieder …

Und in Berlin singen die Ultras von der FDP gemeinsam mit den Polithools vom rechten Rand: „Protektorat statt Europarat!“ Wird in Griechenland bald mehr als nur Deutsch gesprochen? Unsere AutorInnen stellen sich dem Einmarsch entgegen. Lucas Oberndorfer analysiert den autoritären Wettbewerbsetatismus als Krisenbearbeitungsstrategie ...

Sex! Sex! Sex!

Über die schönsten Nebenwidersprüche der Welt

Von wegen „schönste Nebensache“ der Welt. Sex ist diesmal der Schwerpunkt unseres Heftes. Während uns die Starsoziologin Eva Illouz über den Zusammenhang von Kapitalismus und Partnerwahl aufklärt, analysiert Kathy Meßmer Intimchirurgie als widersprüchliche Praxis. Außerdem im Schwerpunkt: ...

Affentanz um Nahost

Nichts sehen, nichts hören, laut brüllen — geht die Linke über den Jordan?

Ach diese Linken! Sie wissen genau, wie es Frieden zwischen Ramallah und Tel Aviv geben kann und sie brüllen es heraus – in Düsseldorf und Frankfurt. Während die Einen schreien: „Straßenschlacht in Ramallah, die Panzer sind die Antifa“, brüllen die Anderen: „Intifada bis zum Sieg ...

Reinheitsverbot

Parallel sind immer die Anderen!

prager frühling stößt an: ein Prosit den Parallelgesellschaften! Schon klar, Integration fordert immer die Anderen. Deshalben sagen wir: "Erst wenn Efes sich ins deutsche Biersortiment eingegliedert hat und ein Hefeweizen anbietet, werdet ihr merken, dass man so etwas nicht trinken kann." Wie aber geht sozialistischer Antirassismus? Etienne Balibar, Nichi Vendola und viele andere versuchen sich in Antworten ...

Im Zweifel Dagegen!

Schwerpunktheft Dissidenz und ziviler Ungehorsam

Dissidenz und ziviler Ungehorsam sind die Hefe linker Politik. Kann Sie auch Schmiermittel des Kapitalismus sein? Wo schlägt Subversion in unpolitischen Abweichungsfetisch um? Unsere Autor_innen schauen nach, diskutieren und polemisieren.

com.munismus. komm!

Auf dem Weg zum Wissenskommunismus

Ist geistiges Eigentum Diebstahl? Stellen Raubkopien das Ergebnis von Aneignung oder eine besonders perfide Ausbeutung des Kreativproletariats dar? Darüber diskutieren in unserem Heft u.a. Michael Hardt, Cornelia Koppetsch, Sabine Nuss und Stefan Meretz. Digital Natives diskutieren die Implikationen der Digitalisierung von Demokratie ...

Crossover

Gegenmacht oder gegen Macht?

„Crossover“ ist der Versuch, eine Diskussion über politische Kooperation von sozialistischen, grünen und sozialdemokratischen Positionen in Gang zu setzen, deren Ergebnis hegemoniefähige progressive Reformprojekte werden sollen. So nahe liegend dies angesichts des Niedergangs der neoliberalen Ära ist, so blockiert ist diese Perspektive dennoch ...

Klimawandel und Gesellschaftsveränderung

System change not climate change!

Den politischen Gemütszustand unserer Welt beschreibt nichts besser als der alte Kalauer: „Öko? Logisch.“ Niemand schmunzelt mehr drüber, aber alle nehmen den Schenkelklopfer für sich in Anspruch. Dass alles irgendwie auch „öko“ sein müsse, also die Sache mit der Umwelt halt ein Problem sei, ist – logisch – Allgemeinplatz geworden ...

Die Linke und die Nation.

Hattu Nation, muttu entgrenzen

Die Linke und die Nation ist der Schwerpunkt der fünften Ausgabe des prager frühlings. Außerdem beschäftigen wir uns unter dem Motto "balkan beats" mit der Linken in Post-Jugoslawien. Mit dabei sind Thomas Seibert, Julia Bonk, Klaus Höpcke, Michel Albert, Christin Löchner, Lothar Bisky, Ringo Bischoff, Katja Kipping, Andreas Fischer-Lescano und die Band Ego-Tronic ...

Her mit dem schönen Leben!

Infrastruktursozialismus statt Hartz IV

Original sanktionsfrei: Weg mit Hartz IV! Her mit dem schönen Leben! Neben vielen investigativen und weniger investigativen Beiträgen zum Hartz IV-Regime, wollen wir Euch in dieser Ausgabe auch unseren Vorschlag vorstellen, dem Hartz IV-Regime die Forderung nach einem Infrastruktursozialismus entgegen zu setzen ...

Democracy against the machine

Radikaldemokratie statt FdGO

Februar 2009 erschien die dritte Ausgabe des prager frühling. Das Schwerpunktthema ist "Demokratie und Herrschaft" mit Beiträgen und Artikeln von Chantal Mouffe (University of Westminster, London), Jürgen Peters (IG Metall), Colin Crouch, Franziska Drohsel (Juso-Vorsitzende), die Gruppe Soziale Kämpfe, Sonja Buckel (Universität Frankfurt) und viele andere mehr ...

Auf der Suche nach der Ästhetik des Widerstandes

Alles Politur? Zum Verhältnis von Politik und Kultur

Mitte Oktober 2008 kam die zweite Ausgabe von prager frühling, dem neuem Magazin für Freiheit und Sozialismus. Das nächste Heft widmet sich schwerpunktmäßig dem Verhältnis von Politik und Kultur. Ziel der Redaktion ist es, politisches Engagement und Kultur einander näher zu bringen. Dabei geht es nicht um eine Kolonisierung des einen Bereichs durch den anderen ...

Neue Linke: Alles beim Alten?

NeuBegründung als Bruch nach vorn

Der Schwerpunkt der ersten Ausgabe des Magazins prager frühling heißt "Refound: NeuBegründung". Unsere Autorinnen erklären was der "Bruch nach vorn" ist. Mit dabei Frigga Haug, Thomas Seibert, Hans Jürgen Urban, Daniela Dahn und Michel Friedmann.

Sprungmarken: Zum Seitenanfang, Zur Navigation, Zum Inhalt.