02
Trumps Raketenabwehr: Herausforderungen für Europa

Die Raketenabwehrpläne der Trump-Regierung untergraben wichtige NATO-Strategien. Ein besserer Ansatz wäre es, die Raketenabwehr mit Rüstungskontrollinitiativen zu kombinieren.
Why China Has Not Caught Up Yet: Military-Technological Superiority and the Limits of Imitation, Reverse Engineering, and Cyber Espionage

Dieser neue Artikel von Andrea Gilli und Mauro Gilli im Journal "International Security" argumentiert, dass die zunehmende Komplexität militärischer Technologien die Nachahmung moderner Waffensysteme erschwert. Es ist daher nicht zu erwarten, dass Amerikas fortschrittlichste Systeme wie zum Beispiel der Tarnkappenbomber F-22/A ohne weiteres durch China kopiert werden können.
From Madness to Wisdom: Intelligence and the Digital Crowd

Dieser neue Artikel von Mark Daniel Jäger und Myriam Dunn Cavelty beleuchtet die Komplexität und Sensibilität von Crowd-basierten Ansätzen im Rahmen nachrichtendienstlicher Aktivitäten. Während die Crowd als besondere Manifestation der "Öffentlichkeit" zahlreiche Herausforderungen birgt, ermöglicht sie gleichzeitig auch neue Formen der Geheimdienstpraxis. Wie Crowds im Rahmen von nachrichtendienstlicher Praktiken genützt werden, hängt vor allem von deren Ausprägung ab.
Mehr Kontinuität als Wandel im Kongo

Um die jüngsten Wahlresultate in der Demokratischen Republik Kongo zu verstehen, ist eine unvoreingenommene Analyse des politischen Systems unerlässlich. Politische Macht wird in komplexen Netzwerken verhandelt, welche formelle und informelle Staatlichkeit mischen. Akteure können untereinander schnell zwischen Symbiose und Konflikt wechseln. Dies fördert Gewalt, Korruption und Unterentwicklung.
Militärtechnologie: Mythos Imitation

Globalisierung und verbesserte Kommunikation fördern die Verbreitung von Ressourcen der Verteidigungsindustrie und lassen die Vormachtstellung westlicher Länder bröckeln – darüber besteht zunehmend Konsens. Allerdings legt empirische Evidenz nahe, dass die fortschrittlichsten Waffensysteme trotz Cyberspionage weder kopiert noch nachgeahmt werden können.