Advertisement

Zeitschrift für Politikwissenschaft

, Volume 28, Issue 3, pp 263–287 | Cite as

Cybersicherheit und Rollenwandel

Eine rollentheoretische Diskursanalyse der transatlantischen Cybersicherheitspolitik im Lichte des NSA-Skandals
  • Wolf J. SchünemannEmail author
  • Sebastian Harnisch
  • Stefan Artmann
Aufsatz
  • 169 Downloads

Zusammenfassung

Die USA haben durch die Enthüllungen von Edward Snowden weltweit einen Ansehensverlust erlitten. Dies gilt auch in den Gesellschaften verbündeter Staaten. Und doch ist es auf dem Feld der Cybersicherheitspolitik nicht zu einem Wandel des Kooperationsverhaltens gekommen. Der Aufsatz erklärt die Beobachtung mit der Kontinuität von Rollenzuschreibungen durch verbündete Regierungen. Hierzu wird eine rollentheoretische Diskursanalyse von Regierungsdiskursen in den USA und den Partnerstaaten Deutschland und Großbritannien durchgeführt. Lässt sich darin ein „Snowden-Effekt“ beobachten? Und wie wirkt sich dieser auf längerfristige Rollenerwartungen aus? Die Untersuchung verknüpft die rollentheoretische IB-Forschung mit einer Kombination von quantitativen und qualitativen Instrumenten der Diskursanalyse. Ausgangsannahme ist, dass die USA in den vergangenen Jahrzehnten der Internetentwicklung das Rollenset des Treuhänders eingenommen haben. Darin enthalten sind die Rollen des Basic Service Provider, des Ideenstrukturgebers und Beschützers. Die Untersuchung zeigt, dass sich hinsichtlich keiner dieser Rollen eine veritable Kontestation durch Regierungsakteure und folglich auch kein Rollenwandel der USA in der internationalen Cybersicherheitspolitik im Besonderen und der Internet Governance im Allgemeinen ergeben hat. Der diskursanalytische Vergleich offenbart dennoch aufschlussreiche Differenzen.

Cyber security and role change

A role-theoretical discourse anaylsis of international cyber security politics after the NSA-Scandal

Abstract

The US’ loss of reputation due to the Snowden-revelations did not lead to a change in cooperative behaviour in cybersecurity politics. This article explains this by pointing out the continuity in role attribution by allied governments and thereby links role theoretical IR-research with quantitative and qualitative instruments from discourse analysis. The US, as “basic service provider”, “idea-structure provider”, and “protector”, have adopted the role-set of a “custodian” during the decades of the evolution of the internet. This paper shows that these roles never saw veritable contestation by government actors. Hence, no change in the US’ role in international cybersecurity politics and internet governance took place.

Literatur

  1. Auswärtiges Amt. 2014a. Sicherheit und Freiheit im digitalen Zeitalter. Beitrag von Außenminister Frank-Walter Steinmeier zur Eröffnung des Transatlantischen Cyber-Dialogs. Handelsblatt, 27.06.2014. http://www.auswaertiges-amt.de/DE/Infoservice/Presse/Interviews/2014/140627-BM_Hbl.html. Zugegriffen: 31. Aug. 2015.Google Scholar
  2. Auswärtiges Amt. 2014b. Rede von Außenminister Frank-Walter Steinmeier beim „Global Media Forum“ der Deutschen Welle am 01. Juli 2014 in Bonn. http://www.auswaertiges-amt.de/DE/Infoservice/Presse/Reden/2014/140701_BM_GMF.html. Zugegriffen: 31. Aug. 2015.Google Scholar
  3. Bäcker, Matthias. 2016. Stellungnahme zu dem Entwurf eines Gesetzes zur Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendienstes. Deutscher Bundestag. http://www.bundestag.de/blob/459630/1ddfe2451c0fd067872976d0f0467882/18-4-653-g-data.pdf. Zugegriffen: 18. Febr. 2017.Google Scholar
  4. Barnett, Michael. 1993. Institutions, roles, and disorder: the case of the Arab state system. International Studies Quarterly 37(3):271–296.CrossRefGoogle Scholar
  5. Baumann, Max-Otto. 2014. Humanitäre Interventionen: Struktureller Wandel in der internationalen Politik durch Staateninteraktion. Baden-Baden: Nomos.CrossRefGoogle Scholar
  6. Bendiek, Annegret. 2015. Am Ende werden Gerichte entscheiden!: Die Streitigkeiten um Datensicherheit und Datenschutz in der transatlantischen Partnerschaft. Zeitschrift für Außen- und Sicherheitspolitik 8(3):335–345.CrossRefGoogle Scholar
  7. Berger, Peter L., und Thomas Luckmann. 1969. Die gesellschaftliche Konstruktion der Wirklichkeit: Eine Theorie der Wissenssoziologie. Frankfurt, Main: Fischer.Google Scholar
  8. BfV, und Hans-Georg Maaßen. 2014. Potsdamer Konferenz für Nationale CyberSicherheit am 19. Mai 2014. Keynote von BfV-Präsident Dr. Hans-Georg Maaßen zum Panel „Cybersicherheit in der transatlantischen Partnerschaft“. http://www.verfassungsschutz.de/de/oeffentlichkeitsarbeit/vortraege/rede-p-potsdamer-cybersicherheitskonferenz-2014. Zugegriffen: 31. Aug. 2015.Google Scholar
  9. Breuning, Marijke. 2017. Role theory in foreign policy. Oxford research encyclopedia politics. http://politics.oxfordre.com/view/10.1093/acrefore/9780190228637.001.0001/acrefore-9780190228637-e-334?rskey=nawDMU. Zugegriffen: 25. Juli 2017.CrossRefGoogle Scholar
  10. Brugger, P., A. Hasenclever, und L. Kasten. 2013. Vertrauen lohnt sich. Zeitschrift für Internationale Beziehungen 20(2):65–104.CrossRefGoogle Scholar
  11. Bundesministerium des Innern. 2013a. Schutz der Privatsphäre durch vertrauenswürdige Informations- und Kommunikationstechnik. http://www.bmi.bund.de/SharedDocs/Pressemitteilungen/DE/2013/09/runder_tisch.html. Zugegriffen: 31. Aug. 2015.Google Scholar
  12. Bundesministerium des Innern. 2013b. „Diese Daten helfen uns“. Interview mit Bundesinnenminister Dr. Hans-Peter Friedrich am 30. November 2013. http://www.bmi.bund.de/SharedDocs/Interviews/DE/2013/12/bm-saarbruecker-zeitung.html. Zugegriffen: 1. Sept. 2015.Google Scholar
  13. Bundesregierung. 2014. Rede von Außenminister Frank-Walter Steinmeier beim Transatlantischen Cyber-Dialog. http://www.auswaertiges-amt.de/DE/Infoservice/Presse/Reden/2014/140627-BM_Cyber_Dialog.html. Zugegriffen: 31. Aug. 2015.Google Scholar
  14. Bundesregierung, und Thomas de Maizière. 2014. Bulletin der Bundesregierung Nr. 72-1 vom 23. Juni 2014. Schutz - Sicherheit - Vertrauen Auftrag der Politik im digitalen Zeitalter. http://www.bmi.bund.de/SharedDocs/Reden/DE/2014/06/dud.html. Zugegriffen: 4. Febr. 2016.Google Scholar
  15. Cantir, Cristian, und Julliet Kaarbo. 2016. Domestic role contestation, foreign policy, and international relations. New York: Routledge.CrossRefGoogle Scholar
  16. Carr, Madeline. 2015. Power plays in global internet governance. Millennium – Journal of International Studies 43(2):640–659.CrossRefGoogle Scholar
  17. Carr, Madeline. 2016. US power and the internet in international relations. The irony of the Information Age. Basingstoke: Palgrave Macmillan.Google Scholar
  18. Cole, David, Federico Fabbrini, und Stephen Schulhofer (Hrsg.). 2017. Surveillance, privacy and Trans-atlantic relations. London: Bloomsbury.Google Scholar
  19. Cornelius, Kai. 2015. Im Netz der Geheimdienste – strafrechtliche Aspekte der Massenüberwachung im Internet. Journal of regulation and self-regulation 1(1):139–165.Google Scholar
  20. Crovitz, Gordon L. 2015. Not Obama’s to Give Away. Wall Street Journal. http://www.wsj.com/articles/not-obamas-to-give-away-1443386189. Zugegriffen: 30. Juni 2016.Google Scholar
  21. CRS. 2015a. Legal Sidebar USA FREEDOM Act Reinstates Expired USA PATRIOT Act Provisions but Limits Bulk Collection. http://www.fas.org/sgp/crs/intel/usaf-rein.pdf. Zugegriffen: 4. Febr. 2016.Google Scholar
  22. CRS. 2015b. Overview of constitutional challenges to NSA collection activities. http://www.fas.org/sgp/crs/intel/R43459.pdf. Zugegriffen: 9. Sept. 2015.Google Scholar
  23. Deibert, Ron. 2012. Towards stewardship in Cyberspace. Munk school of global affairs (Cyberdialogue2012: what is stewardship in Cyberspace?). http://www.cyberdialogue.citizenlab.org/wp-content/uploads/2012/2012papers/CyberDialogue2012_Deibert.pdf. Zugegriffen: 12. Jan. 2016.Google Scholar
  24. Department of Justice. 2014. FY 2014 agency financial report. http://www.justice.gov/sites/default/files/doj/pages/attachments/2014/11/14/afr-11-14-14.pdf. Zugegriffen: 31. Aug. 2015.Google Scholar
  25. Department of State. 2014a. Report on A framework for international cyber stability. http://www.state.gov/documents/organization/229235.pdf. Zugegriffen: 4. Febr. 2016.Google Scholar
  26. Deutscher Bundestag. 2017. Beschlussfassung und Bericht des 1. Untersuchungsausschusses nach Artikel 44 des Grundgesetzes. Berlin (Drucksache 18/12850). http://dipbt.bundestag.de/doc/btd/18/128/1812850.pdf. Zugegriffen: 25. Juli 2017.Google Scholar
  27. Dimmroth, Katharina, und Wolf J. Schünemann. 2017. The ambiguous relation between privacy and security in German cyber politics. A discourse analysis of governmental and parliamentary debates. In Privacy, data protection and Cybersecurity in Europe, Hrsg. Wolf J. Schünemann, Max-Otto Baumann, 109–125. Berlin: Springer.Google Scholar
  28. Dworkin, Anthony. 2015. Surveillance, privacy, and security: Europe’s confused response to Snowden. European council on foreign relations (policy memo). http://www.ecfr.eu/page/-/ECFR123_-_SURVEILLANCE,_PRIVACY_+_SECURITY_(A._Dworkin)_updated.pdf. Zugegriffen: 24. Juli 2017.Google Scholar
  29. FBI. 2014. Testimony. Statement Before the House Judiciary Committee Washington, D.C. https://www.fbi.gov/news/testimony/oversight-of-the-federal-bureau-of-investigation-6. Zugegriffen: 31. Aug. 2015.Google Scholar
  30. Fischer-Lescano, Andreas. 2014. Der Kampf um die Internetverfassung: Rechtsfragen des Schutzes globaler Kommunikationsstrukturen vor Überwachungsmaßnahmen. JuristenZeitung 69(20):965–974.CrossRefGoogle Scholar
  31. Fontaine, Richard. 2014. Bringing liberty online: reenergizing the internet freedom agenda in a post-snowden era: policy brief, Hrsg. Center for a new American security. https://www.cnas.org/publications/reports/bringing-liberty-online-reenergizing-the-internet-freedom-agenda-in-a-post-snowden-era. Zugegriffen: 5. Nov. 2018.Google Scholar
  32. Froomkin, A. Michael. 2015. From Anonymity to Identification. Journal of regulation and self-regulation 1(1):121–138.Google Scholar
  33. Gabrielatos, Costas. 2007. Selecting query terms to build a specialized corpus from a restricted-access database. ICAME Journal 31:5–43.Google Scholar
  34. Goetz, John, Antonius Kempmann, Georg Mascolo, und Bastian Obermayer. 2015. Wie Berlin vergeblich um ein No-Spy-Abkommen rang. Süddeutsche Zeitung, 8. Mai 2015: 13, https://www.sueddeutsche.de/politik/geheimdienstaffaere-wie-berlin-vergeblich-um-ein-no-spy-abkommen-rang-1.2471912. Zugegriffen: 05.11.2018.
  35. Goffman, Erving. 1980. Behavior in public places notes on the social organization of gatherings. Reprint of the ed. New York 1963. Westport, Conn.: Greenwood Press.Google Scholar
  36. Guldner, Jan. 2014. Freundschaftsanfrage von der NSA. Wie Geheimdienste die sozialen Netzwerke nutzen – und mit welchen Folgen. Internationale Politik 2014:15–19.Google Scholar
  37. Hajer, Maarten A. 2002. Discourse analysis and the study of policy making. European Political Science 2(1):61–65.CrossRefGoogle Scholar
  38. Hansen, Lene, und Helen Nissenbaum. 2009. Digital disaster, cyber security, and the Copenhagen school. International Studies Quarterly 53(4):1155–1175.CrossRefGoogle Scholar
  39. Harnisch, Sebastian. 2011. Role theory: operationalization of key concepts. In Role theory in international relations. Contemporary approaches and analyses, Hrsg. Sebastian Harnisch, Cornelia Frank, und Hanns W. Maull, 7–15. New York: Routledge.CrossRefGoogle Scholar
  40. Harnisch, Sebastian. 2012. Conceptualizing in the minefield: role theory and foreign policy learning. Foreign Policy Analysis 8:47–71.CrossRefGoogle Scholar
  41. Harnisch, Sebastian. 2015. Deutschlands Rolle in der Libyenintervention: Führung, Gefolgschaft und das angebliche Versagen der Regierung Merkel. In Standortbestimmung Deutschlands: Innere Verfasstheit und internationale Verantwortung, Hrsg. Marianne Kneuer, 85–122. Baden-Baden: Nomos.Google Scholar
  42. Harnisch, Sebastian, und Wolf J. Schünemann. 2015. Thesen zur Netzpolitik. Sechs Thesen und einige Tendenzen. Journal of regulation and self-regulation 1(1):185–205.Google Scholar
  43. Harnisch, Sebastian, Cornelia Frank, und Hanns W. Maull (Hrsg.). 2011. Role theory in international relations. Contemporary approaches and analyses. New York: Routledge.Google Scholar
  44. Hathaway, Melissa E., und John E. Savage. 2012. Stewardship of Cyberspace: duties for Internet service providers. Munk school of global affairs (Cyberdialogue2012: what is stewardship in Cyberspace?). http://www.cyberdialogue.citizenlab.org/wp-content/uploads/2012/2012papers/CyberDialogue2012_hathaway-savage.pdf. Zugegriffen: 12. Jan. 2016.Google Scholar
  45. Hofmann, Jeanette. 2015. Internet Governance: Theoretische und empirische Annäherungen an einen schwer fassbaren Gegenstand. Journal of Self-Regulation and Regulation 1(1):31–45.Google Scholar
  46. Hollis, Duncan B. 2012. Stewardship vs sovereignty?: international law and the apportionment of Cyberspace. Munk school of global affairs (Cyberdialogue2012: what is stewardship in Cyberspace?). http://www.cyberdialogue.citizenlab.org/wp-content/uploads/2012/2012papers/CyberDialogue2012_hollis.pdf. Zugegriffen: 12. Jan. 2016.Google Scholar
  47. Home Office. 2014. Home Secretary’s Defence and Security Lecture. Theresa May on privacy, security and the threats we face. https://www.gov.uk/government/speeches/home-secretarys-defence-and-security-lecture. Zugegriffen: 31. Aug. 2015.Google Scholar
  48. ICG (IANA Stewardship Transition Coordination Group). 2016. Proposal to Transition the Stewardship of the Internet Assigned Numbers Authority (IANA) Functions from the U.S. Commerce Department’s National Telecommunications and Information Administration (NTIA) to the Global Multistakeholder Community. https://www.ic.ann.org/en/system/files/files/iana-stewardship-transition-proposal-10mar16-en.pdf. Zugegriffen: 18. Juli 2018.Google Scholar
  49. Independent (Hrsg.). 2014. Edward Snowden: NSA whistleblower’s leaks prompt US to make control of internet truly worldwide. http://www.independent.co.uk/life-style/gadgets-and-tech/news/edward-snowden-nsa-whistleblowers-leaks-prompt-us-to-make-control-of-internet-truly-worldwide-9200578.html. Zugegriffen: 30. Juni 2016.Google Scholar
  50. Kahn, Robert E. 1998. Testimony before the subcommittee on basic research of the committee on science on the subject of Internet domain names. http://www.cnri.reston.va.us/testimony.html (Erstellt: March). Zugegriffen: 04.2016.Google Scholar
  51. Keller, Reiner. 2008. Wissenssoziologische Diskursanalyse Grundlegung eines Forschungsprogramms. Wiesbaden: VS.Google Scholar
  52. Kleinwächter, Wolfgang. 2015a. Internet governance outlook 2015: two processes, many venues, four baskets. CircleID. http://www.circleid.com/posts/20150103_internet_governance_outlook_2015_2_processes_many_venues_4_baskets/. Zugegriffen: 8. Jan. 2015.Google Scholar
  53. Kleinwächter, Wolfgang. 2015b. Gibt die US-Regierung die Aufsicht über den Internet Root ab? Internet Governance 2015: Auf dem Weg zu einer Internet Agenda 2025, Hrsg. Telepolis. http://www.heise.de/tp/artikel/43/43887/1.html. Zugegriffen: 30. Juni 2016.Google Scholar
  54. Lucke, Robin, und Bernhard Stahl. 2016. Die transatlantischen Beziehungen am Beispiel der NSA-Affäre und des Ukraine-Konflikts: Im Westen nichts Neues. In Die USA am Ende der Präsidentschaft Barack Obamas, Hrsg. Winand Gellner, Patrick Horst, 385–404. Wiesbaden: Springer VS.CrossRefGoogle Scholar
  55. McEnery, Tony, Richard Xiao, und Yukio Tono. 2006. Corpus-based language studies. An advanced resource book. London, New York: Routledge (Routledge applied linguistics).Google Scholar
  56. Mueller, Milton L. 2010. Networks and states. The global politics of internet governance. Cambridge: MIT Press. Information revolution and global politics.CrossRefGoogle Scholar
  57. Mueller, Milton L. 2012. Stewardship and the management of Internet protocol addresses. Munk school of global affairs (Cyberdialogue2012: what is stewardship in cyberspace?). http://www.cyberdialogue.citizenlab.org/wp-content/uploads/2012/2012papers/CyberDialogue2012_Mueller.pdf. Zugegriffen: 12. Jan. 2016.Google Scholar
  58. Mueller, Milton L. 2017. Will the Internet fragment? Surveillance, cybersecurity and internet governance. Cambridge: Polity Press.Google Scholar
  59. Mueller, Milton L., und Ben Wagner. 2014. Finding a formula for Brazil: representation and legitimacy in Internet governance, Hrsg. Internet policy observatory. https://www.internetgovernance.org/wp-content/uploads/MiltonBenWPdraft_Final.pdf. Zugegriffen: 18. Juli 2018.Google Scholar
  60. NTIA. 2016. IANA stewardship transition proposal assessment report. https://www.ntia.doc.gov/files/ntia/publications/iana_stewardship_transition_assessment_report.pdf. Zugegriffen: 29. Juni 2016.Google Scholar
  61. Papier, Hans-Jürgen. 2016. Beschränkungen der Telekommunikationsfreiheit durch den BND an Datenaustauschpunkten. Neue Zeitschrift für Verwaltungsrecht 35(15):1–15.Google Scholar
  62. Pew Research Center. 2014. Global opposition to U.S. surveillance and drones, but limited Harm to America’s image: many in asia worry about conflict with China. http://www.pewglobal.org/files/2014/07/2014-07-14-Balance-of-Power.pdf. Zugegriffen: 4. Febr. 2016.Google Scholar
  63. Politico. 2014. Internet administration in global shift. http://www.politico.com/story/2014/03/internet-control-commerce-department-nsa-104686. Zugegriffen: 26. Juni 2016.Google Scholar
  64. Posen, Barry R. 2003. Command of the commons. The military foundation of U.S. hegemony. International Security 28(1):5–46.CrossRefGoogle Scholar
  65. Sabatier, Paul A. 1988. An advocacy coalition framework of policy change and the role of policy-oriented learning therein. Policy Sciences 21:129–168.CrossRefGoogle Scholar
  66. Schaar, Peter. 2015. Globale Überwachung und digitale Souveränität. Zeitschrift für Außen- und Sicherheitspolitik 8(4):447–459.CrossRefGoogle Scholar
  67. Schmid, G. 2014. Abhören in der Premiumklasse. Zeitschrift für Außen- und Sicherheitspolitik, 7, 11–21.  https://doi.org/10.1007/s12399-013-0386-4 CrossRefGoogle Scholar
  68. Schulze, Matthias. 2015. Patterns of surveillance legitimization: the German discourse on the NSA scandal. Surveillance & Society 13(2):197–217.CrossRefGoogle Scholar
  69. Schünemann, Wolf. 2019 i. E. Business as Usual or Norm Promotion? Divergent Modes and Consequences of Transatlantic Crisis Resilience in Cybersecurity and Data Protection after the Snowden Revelations, in: Harnisch, Sebastian/Thies, Cameron/Friedrichs, Gordon (Hrsg.). Crisis across the Atlantic? Institutional Resilience and Democratic Decision-making under Pressure, New York: Routledge.Google Scholar
  70. Segal, Adam. 2016. The hacked world order. How nations fight, trade, maneuver, and manipulate in the digital age. New York: Public Affairs.Google Scholar
  71. Shiffrin, Mark A. und Avi Silberschatz 2005. Web of the Free. New York Times, 23. Okt. 2005, http://www.nytimes.com/2005/10/23/opinion/web-of-the-free.html?_r=0 (Stand: 4.2.2016).
  72. Steiger, Stefan. 2017. The unshaken role of GCHQ. The British cybersecurity discourse after the Snowden revelations. In Privacy, data protection and cybersecurity in Europe, Hrsg. Wolf J. Schünemann, Max-Otto Baumann, 91–107. Berlin, Heidelberg: Springer.Google Scholar
  73. Steiger, Stefan, Wolf J. Schünemann, und Katharina Dimmroth. 2017. Outrage without consequences? Post-Snowden discourses and governmental practice in Germany. Media and Communication 5(1):7–16.CrossRefGoogle Scholar
  74. Svendsen, Adam. 2010. Intelligence cooperation and the war on terror Anglo-American security relations after 9/11. New York: Routledge.Google Scholar
  75. Thies, Cameron. 2012. International socialization processes vs. Israeli national role conceptions: can role theory integrate IR theory and foreign policy analysis? Foreign Policy Analysis 8(1):25–46.CrossRefGoogle Scholar
  76. Thies, Cameron. 2013. The roles of bipolarity: a role theoretic understanding of the effects of ideas and material factors on the cold war. International Studies Perspectives 14:269–288.CrossRefGoogle Scholar
  77. Trinkunas, Harold, und Ian Wallace. 2015. Converging on the future of global internet governance: the United States and Brazil, Hrsg. Foreign Policy at Brookings. http://www.brookings.edu/research/reports/2015/07/internet-governance-brazil-us-trinkunas-wallace. Zugegriffen: 30. Juni 2016.Google Scholar
  78. Wahl-Jorgensen, Karin, Lucy Bennett, und Gregory Taylor. 2017. The normalization of surveillance and the invisibility of digital citizenship. Media debates after the Snowden revelations. International Journal of Communication 11:23.Google Scholar
  79. Washington Post (Hrsg.). 2014. ICANN chief: “The whole world is watching” the U.S.’s net neutrality debate, 2014. https://www.washingtonpost.com/news/the-switch/wp/2014/10/07/internet-operations-chief-snowden-disclosures-make-my-job-easier/. Zugegriffen: 30. Juni 2016.Google Scholar
  80. Wendt, Alexander. 1999. Social theory of international politics. Cambridge [u.a.]: Cambridge Univ. Press (Cambridge studies in international relations, 67).Google Scholar
  81. Wetzling, Thorsten. 2016. Stellungnahme zum Entwurf eines Gesetzes zur Ausland-Ausland-Fernmeldeaufklärung des Bundesnachrichtendienstes (BND) sowie weiterer Vorlagen. Deutscher Bundestag. http://www.bundestag.de/blob/459622/a6a22e212bb9c777028554ed1ba4bbfc/18-4-653-c-data.pdf. Zugegriffen: 18. Febr. 2017.Google Scholar
  82. White House. 2000. National plan for information systems protection version 1.0: an invitation to a dialogue. http://fas.org/irp/offdocs/pdd/CIP-plan.pdf. Zugegriffen: 4. Sept. 2015.Google Scholar
  83. White House. 2013a. Presidential Memorandum—Expanding America’s Leadership in Wireless Innovation. https://www.whitehouse.gov/the-press-office/2013/06/14/presidential-memorandum-expanding-americas-leadership-wireless-innovatio. Zugegriffen: 31. Aug. 2015.Google Scholar
  84. White House. 2013b. Liberty and security in a changing world. Report and recommendations of the president’s review group on intelligence and communications technologies. https://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf. Zugegriffen: 31. Aug. 2015.Google Scholar
  85. White House. 2014a. Presidential policy directive—signals intelligence activities. Presidential policy directive/PPD-28. https://www.whitehouse.gov/the-press-office/2014/01/17/presidential-policy-directive-signals-intelligence-activities. Zugegriffen: 31. Aug. 2015.Google Scholar
  86. White House. 2014b. Remarks by the president on review of signals intelligence. https://www.whitehouse.gov/the-press-office/2014/01/17/remarks-president-review-signals-intelligence. Zugegriffen: 1. Sept. 2015.Google Scholar
  87. White House. 2015. Remarks by the president at the federal trade commission. https://www.whitehouse.gov/the-press-office/2015/01/12/remarks-president-federal-trade-commission. Zugegriffen: 31. Aug. 2015.Google Scholar
  88. ZDF (Hrsg.). 2014. Wortlaut des Interviews von Claus Kleber mit US-Präsident Barack Obama. zdfheute.de, 18.01.2014: 1–7. www.zdf.de/ZDF/zdfportal/blob/31540842/1/data.pdf. Zugegriffen: 10. Sept. 2015.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  • Wolf J. Schünemann
    • 1
    Email author
  • Sebastian Harnisch
    • 2
  • Stefan Artmann
    • 3
  1. 1.Universität HildesheimHildesheimDeutschland
  2. 2.Ruprecht-Karls-Universität HeidelbergHeidelbergDeutschland
  3. 3.Landeszentrale für politische Bildung Baden-Württemberg, Außenstelle HeidelbergHeidelbergDeutschland

Personalised recommendations