Skip to main content
  • 802 Accesses

Auszug

Bei einer Arbeit, die sich mit einem Teilaspekt von Sicherheitspolitik befasst, ist es vorab erforderlich, den übergreifenden Terminus der Sicherheit zu klären und eine Definition zu finden, die Grundlage dieser Arbeit sein soil. Geht man von dem lateinischen Wort für Sicherheit „securitas“ aus, dann bedeutet Sicherheit „ohne Sorge sein“. Laut dieser Ableitung evoziert Sicherheit das Gefühl von Sorglosigkeit. Dabei gibt es Unterschiede, wie weit ein Individuum oder ein Staat Sorglosigkeit, eine Bedrohung oder eine Verletzung der eigenen Sicherheit empfindet. Für beide gilt, dass Sicherheit durch die „Abwesenheit von Stör- und Bedrohungsfaktoren [defmiert wird], wobei es ohne Bedeutung ist, ob dieser Zustand nun objektiv vorhanden oder im jeweils individuellen Kontext vorhanden ist“.83 Betrachtet man Sicherheit aus der Sicht von Staaten, so gilt:

„Security is, in historical terms, the field where states threaten each other, challenge each other’s sovereignty, try to impose their will on each other [and] defend their independence.“ 84 Sicherheit ist aber auch „ein menschliches Grundbedürfhis“, 85 ohne das ein soziales Zusammenleben nicht möglich erscheint. In den folgenden Kapiteln wird der Begriff der Sicherheit primär auf den gesamten Staat angewendet. Dabei kann der Aspekt der Sicherheit für das Individuum dennoch nicht völlig außer Acht gelassen werden, schließlich ist es das Individuum, das primär für Unsicherheit verantwortlich ist. 86

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 69.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 89.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Frei, Daniel: Was ist unter Frieden und Sicherheit zu verstehen? In: Heisenberg, Wolfgang und Lutz, Dieter S.: Sicherheitspolitik kontrovers. Auf dem Weg in die neunziger Jahre. Baden-Baden 1987. S. 18.

    Google Scholar 

  2. Meyers, Reinhard: Von der Globalisierung zur Fragmentierung? Skizzen zum Wandel des Sicherheitsbegriffes und des Kriegsbildes in der Weltübergangsgesellschaft. In: Kevenhörster, Paul und Woyke, Wichard: Internationale Politik nach dem Ost-West-Konflikt. Globale und regionale Herausforderungen. Münster 1995. S. 46.

    Google Scholar 

  3. Wæver, Ole: Securitization and Desecuritization. In: Lipschutz, Ronnie D. (Hrsg.): On Security. New York 1995. S. 50.

    Google Scholar 

  4. Winkel, Olaf: Sicherheit in der Informationsgesellschaft. S. 3. Vgl. aber auch: Meyers, Reinhard: a.a.O. S. 46.

    Google Scholar 

  5. Die Bedrohung der Sicherheit von Staaten kann Folge natürlicher Geschehnisse sein wie z.B. Naturkatastrophen. Bedeutsamer und oftmals schwerwiegender und nachhaltiger sind die Bedrohungen, die vom Menschen ausgehen. Vgl. Buzan, Barry: People, States and Fear. An Agenda for International Security Studies in the Post-Cold War Era. New York u.a.2 1991. S. 35. Künftig zitiert als: Buzan, Barry: People, States and Fear.

    Google Scholar 

  6. ebd. S. 19f.

    Google Scholar 

  7. Diese These wird im Verlauf dieser Arbeit belegt. Johann Eriksson und Giampiero Giacomello halten in ihrem Aufsatz „International Relations Theory and Security in the Digital Age“ fest, dass sich die Wissenschaft im Rahmen von Analysen zur Neupositionierung des Sicherheitsbegriffs zu Beginn der Neunzigerjahre in keiner Weise mit den Folgen der zunehmenden Abhängigkeit von der Informationstechnik befasste. Unabhängig zu welcher Schule gehörend, gingen solche Überlegungen in die Untersuchungen noch nicht mit ein. Ericsson und Giacomello konstatieren zudem ein weiter anhaltendes Defizit bei der Auseinandersetzung mit den Folgen der Informationstechnik auf internationale Beziehungen. Vgl. Eriksson, Johann und Giacomello, Giampiero: International Relations Theory and Security in the Digital Age. Paper presented at the annual International Studies Association Convention. Montreal, 17.–20. März 2004.

    Google Scholar 

  8. Vgl. Mey, Holger: Deutsche Sicherheitspolitik 2030. Frankfurt a.M. und Bonn 2001. S. 22. Dazu auch etwas weniger „sophisticated“, aber deutlich pathetischer Bruce Schneier: „There’s no such thing as absolute security. It’s human nature to wish there were, and it’s human nature to give in to wishful thinking. But most of us know, at least intuitively, that perfect, completely foolproof security is a pipe dream, the stuff of fairy tales, like living happily ever after.“ Schneier, Bruce: Beyond Fear. Thinking Sensibly About Security in an Uncertain World. New York 2003. S. 17. Künftig zitiert als: Schneier, Bruce: Beyond Fear.

    Google Scholar 

  9. Sicherheit stellt ein „knappes Gut [dar], das unter sich stetig wandelnden Umweltbedingungen immer wieder neu erzeugt und zugeteilt werden muss“ und somit nie in einer optimierten, endgültigen Form auftritt. Vgl. Winkel, Olaf: Sicherheit in der Informationsgesellschaft. S. 4.

    Google Scholar 

  10. „Es kann nicht mehr um die Garantie von Sicherheit, sondern bestenfalls um die Reduktion von Unsicherheiten gehen.“ Glaeßner, Gert-Joachim: Sicherheit und Freiheit. In: APuZ, B 10–11/2002. S. 5.

    Google Scholar 

  11. Es sei hier kurz auf die beiden wichtigsten Ansätze zur Definition des Sicherheitsbegriffs verwiesen. Während die „Realisten“ die Ansicht vertreten, dass Sicherheit nur über (militärische) Macht zu erreichen und über diese definiert sei, sehen die „Idealisten“ Sicherheit als eine sich aus Frieden ergebende Folge an, wobei ein andauernder Frieden der stärkste Garant für Staaten übergreifende Sicherheit sei. Vgl. für viele Buzan, Barry: People, States and Fear. S. 2.

    Google Scholar 

  12. ebd. S. 1. Aber auch Wellershoff, Dieter: Mit Sicherheit. Sicherheitspolitik zwischen heute und morgen. Bonn 1999. S. 62. Oder auch Meyers, Reinhard: a.a.O. S. 47.

    Google Scholar 

  13. Daraus abgeleitet überwog während des Ost-West-Konflikts eine Definition von Sicherheit, die davon ausging, dass Sicherheit dann herrsche, „wenn eine Bedrohung nicht existiert, sie erfolgreich abgewendet werden kann oder mit entsprechender Gegendrohung ausbalanciert wird“. Vgl. Daase, Christopher: Bedrohung, Verwundbarkeit und Risiko in der „Neuen Weltordnung“. Zum Paradigmenwechsel in der Sicherheitspolitik. In: Moltmann, Bernhard (Hrsg.): Sicherheitspolitik in den 90er Jahren. Politische und ethische Positionsbestimmungen für die Bundeswehr. Frankfurt a.M. 1992. S. 71.

    Google Scholar 

  14. Reinhard Hutter bemerkt, dass mit der „Ölkrise“ in den Siebzigerjahren deutlich wurde, dass essenzielle Bedrohungen von Staaten nicht unbedingt militärischer Natur sein müssten. Vgl. Hutter, Reinhard: „Cyber Terror“: Risiken im Informationszeitalter. In: APuZ, B 10–11/2002. S. 4f. Künftig zitiert als: Hutter, Reinhard: APuZ.

    Google Scholar 

  15. ebd. S. 2f.

    Google Scholar 

  16. Meyers, Reinhard: a.a.O. S. 47.

    Google Scholar 

  17. „A large group of people sharing the same cultural, and possibly same ethnic or racial heritage. (...) They normally constitute the majority population of some core territory.“ Buzan, Barry: People, States and Fear. S. 70.

    Google Scholar 

  18. Vgl. Sarkesian, Sam C.: U.S. National Security. Policymakers, Processes, and Politics. Boulder und London2 1995. S. 4. Aber auch: Wolfers, Arnold: Discord and Collaboration. Essays on International Politic. Baltimore3 1971. S. 130.

    Google Scholar 

  19. So Walter Lippmann zitiert bei Oslund, Jack: National Security: The Definitions Landscape. In: Joint Economic Committee United States Congress (Hrsg.): Security in the Information Age: New Challenges, New Strategies. Washington 2002. S. 90.

    Google Scholar 

  20. Vgl. Buzan, Barry: People, States and Fear. S. 77.

    Google Scholar 

  21. Ein deutsches Äquivalent zu den US-Kategorien nationaler Interessen gibt es nicht. Dies bestätigte Rainer Arnold im Experten-Gespräch am 30. September 2004 in Berlin.

    Google Scholar 

  22. Oslund, Jack: a.a.O. S. 93. Diese Dreiteilung findet sich auch an anderer Stelle, allerdings mit leicht veränderten Bezeichnungen. So unterteilt Sam C. Sarkesian nationale Bedrohungen in folgende Kategorien: First, Critical und Serious Interests. First oder auch Vital Interests beziehen sich dabei in erster Linie auf den Schutz der eigenen Nation und nationaler Interessensphären vor Bedrohungen, die eine völlige militärische Mobilisierung und den Einsatz der gesamten Nation verlangen können. Vgl. Sarkesian, Sam C: a.a.O. S. 7f.

    Google Scholar 

  23. Sabine Collmer spricht in diesem Zusammenhang davon, dass die Bedrohungen nationaler Sicherheit immer „diffuser“ werden und es dadurch immer schwieriger werde, diese zu definieren. Vgl. Collmer, Sabine: “All politics is local”: Deutsche Sicherheits-und Verteidigungspolitik im Spiegel der Öffentlichen Meinung. In: Harnisch, Sebastian et al. (Hrsg.): Deutsche Sicherheitspolitik. Eine Bilanz der Regierung Schröder. Baden-Baden 2004. S. 201–226.

    Google Scholar 

  24. Klaus-Dieter Schwarz stellt für die USA fest, dass diese den Begriff der nationalen Sicherheit in geografischer Sicht unbegrenzt auslegen. Vgl. Schwarz, Klaus-Dieter: Weltmacht USA. Zum Verhältnis von Macht und Strategie nach dem Kalten Krieg. Baden-Baden 1999. S. 36. Betrachtet man die Zahl und die geografische Lage der (militärischen) Konflikte während des Ost-West-Konflikts (z.B. Korea, Kuba, Vietnam), dann erfährt diese Behauptung eine gewisse Berechtigung.

    Google Scholar 

  25. Noch Mitte der Neunzigerjahre wurde zum Beispiel für das US-Militär konstatiert, dass es seine Rolle als Hüter der nationalen Sicherheit für die Zeit nach dem Ost-West-Konflikt noch nicht gefunden habe. Vgl. Sarkesian, Sam C.: a.a.O. S. 223.

    Google Scholar 

  26. Dazu: Clarke, Richard A.: Against All Enemies. Inside America’s War on Terror. New York 2004.

    Google Scholar 

  27. Buzan, Barry: People. States and Fear. S. 115.

    Google Scholar 

  28. Vgl. Sozialdemokratische Partei Deutschlands: Erneuerung und Zusammenhalt. Regierungsprogramm 2002–2006. Berlin 2002. S. 14.

    Google Scholar 

  29. Dazu Rainer Arnold im Expertengespräch am 30. September 2004 in Berlin. Aber auch Boes, Axel und Schwegel, Andreas: Unverzichtbare Bündnispartner. Deutsche Sicherheitspolitik und transatlantische Kooperation nach dem Irak-Krieg. In: Politische Mitteilungen, Nr. 405 August 2003. S. 30.

    Google Scholar 

  30. „The need to redefme national security is not a new phenomenon“. Oslund, Jack: a.a.O. S. 89.

    Google Scholar 

  31. Vgl. Sarkesian, Sam C.: a.a.O. S. 20.

    Google Scholar 

  32. Vgl. Blattner-Zimmermann, Marit: Die sicherheitspolitische Dimension neuer Informationstechnologien. In: Holznagel, Bernd u.a. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft-Schutz kritischer Infrastrukturen. Münster 2001. S. 15.

    Google Scholar 

  33. Frank, Hans: Sicherheitspolitik in neuen Dimensionen. In: Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff. Hamburg et al. 2001. S. 18.

    Google Scholar 

  34. Vgl. Wellershoff, Dieter: a.a.O. S. 27.

    Google Scholar 

  35. Daase, Christopher: Internationale Risikopolitik. S. 9.

    Google Scholar 

  36. ebd. S. 15. Christopher Daase definiert Akteur, Intention und Potenzial als Größen der klassischen Sicherheitskalkulation, ebd. S. 16.

    Google Scholar 

  37. Vgl. Koch, Jutta: Zur sicherheitspolitischen Kultur der Vereinigten Staaten von Amerika: Eckpunkte, Möglichkeiten, Grenzen. Baden-Baden 1998. S. 23.

    Google Scholar 

  38. Buzan, Barry: People, States and Fear S. 368.

    Google Scholar 

  39. Vgl. Meyers, Reinhard: a.a.O. S. 54. Aber auch: Gärtner, Heinz und Hyde-Price, Adrian: Europe’s New Security Challenges. In: Gärtner, Heinz u.a. (Hrsg.): Europe’s New Security Challenges. Boulder und London 2001. S. 5. Oder Wæver, Ole: a.a.O. S. 50.

    Google Scholar 

  40. Czempiel, Ernst-Otto: Strategien in der postmodernen Gesellschaftswelt. In: Weilershof, Dieter: Strategien und Strukturen deutscher Sicherheitspolitik. Arbeitsergebnisse des Seminars für Sicherheitspolitik 1994. S. 49. Künftig zitiert als: Czempiel, Ernst-Otto. Strategien. Ferner: „Invasions or attacks can come swiftly from thousands of miles away (...). Societies, cultures, and environments are all under intense pressure from global flows of language, style, informa-tion, goods, pollutants, diseases, money, Propaganda, entertainment, and people.“ Buzan, Barry: Security, State, New World Order. S. 192. Künftig zitiert als: Buzan, Barry: New World Order.

    Google Scholar 

  41. „Die ‚öffentliche Sicherheit ‘ist in dieser Zeit durch besondere Gefahrenquellen bedroht. Diese resultieren vor allem aus gefährlichen Krankheiten (...) und Seuchen (...), aus ökologischen Fehlentwicklungen (...), aus biologisch riskanten Experimenten (...), aus technischen Systemen (...) sowie aus besonders schweren Formen der Kriminalität.“ Erbel, Günter: Die öffentliche Sicherheit im Schatten des Terrorismus. In: APuZ, B?10-11/2002. S. 14.

    Google Scholar 

  42. Schneider, Marius: Sicherheit, Wandel und die Einheit Europas. Zur generativen Rolle von Sicherheitsdiskursen bei der Bildung zwischenstaatlicher Ordnungen vom Wiener Kongress bis zur Erweiterung der NATO. Opladen 2002. S. 59.

    Google Scholar 

  43. “The major problem with such an approach is where to stop, since the concept of security otherwise becomes a synonym for everything that is politically good or desirable.” Wæver, Ole: a.a.O. S. 47. Aber auch Coker, Christopher: Globalisation and Insecurity in the Twenty-first Century: NATO and the Management of Risk. Adelphi Paper 345, International Institute for Strategic Studies. 2002.

    Google Scholar 

  44. Vgl. Wæver, Ole: a.a.O. Aber auch: Daase, Christopher: Internationale Risikopolitik.

    Google Scholar 

  45. Vgl. Buzan, Barry: People, States and Fear. S. 141.

    Google Scholar 

  46. Vgl. Mey, Holger: a.a.O. S. 157.

    Google Scholar 

  47. Asymmetrische Bedrohungen bzw. asymmetrische Kriegführung umgehen die am stärksten ausgebauten Sicherheits-und Verteidigungslinien (eines Staates) und setzen dort an, wo die größten Schwachstellen in einer Sicherheitsarchitektur liegen. Terrorismus, den Manfred Antes als „nahezu perfektionierte asymmetrische Kriegführung“ bezeichnet, Umweltsabotageakte oder Drohungen mit A-, B-oder C-Waffen müssen zu asymmetrischen Bedrohungen gezählt werden, die Bedrohungen für die Sicherheit eines Staates darstellen. Vgl. Antes, Manfred: Sicherheitspolitische Erkenntnisse nach den Terrorattentaten auf WTC und Pentagon. www.auswaertiges-amt.de/www/de/infoservice/download/pdf/friedenspoli-tikyterrorismus.pdf [Stand: 21.07.2004]. S. 2. Zivile kritische Infrastrukturen stellen neuralgische Punkte eines Staates dar. Angriffe gegen sie umgehen ebenfalls die klassischen Verteidigungslinien und sind daher ebenfalls als asymmetrische Bedrohungen zu werten. Exemplarisch ist z.B. die a-symmetrische Kriegführung der Serben gegen die NATO im Jahr 1999 zu nennen. Dargestellt bei Myriam Dunn. Vgl. Dunn, Myriam: Information Age Conflicts. S. 187 ff.

    Google Scholar 

  48. Vgl. Cerny, Dietrich: a.a.O. S. 22. Aber auch Geiger, Gebhard: Internationale Ansätze und Kooperationen. In: Holznagel, Bernd u.a. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft — Schutz kritischer Infrastrukturen. Münster 2001. S. 33. Künftig zitiert als: Geiger, Gebhard: Internationale Ansätze.

    Google Scholar 

  49. Hutter, Reinhard: Risiken im Informationszeitalter. In: Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff. Hamburg et al. 2001. S. 484. Künftig zitiert als: Hutter, Reinhard: Informationszeitalter.

    Google Scholar 

  50. Der Prävention kommt somit eine besondere Bedeutung zu. Diese Auffassung geht konform mit der Darstellung Christopher Daases, der für die Sicherheitspolitik nach dem Ost-West-Konflikt konstatiert, dass dieses nicht mehr reaktiv sein dürfe, sondern proaktiv sein müsse. Das Ziel müsse es sein, „die Eintrittswahrscheinlichkeit des Schadens oder das Ausmaß der Höhe im Vorfeld des Ereignisses zu verringern.“ Daase, Cristopher: Internationale Risikopolitik. S. 18.

    Google Scholar 

  51. [Innere Sicherheit] betrifft die Gefahren, die dem Staat innerhalb seiner Grenzen drohen. Äußere Sicherheit bezeichnet die Unversehrtheit und Verteidigungsfähigkeit eines Staates gegenüber Angriffen durch feindliche Mächte und umfasst damit die Abwendung aller Gefahren, die dem Staat von außen drohen. Vgl. Sonntag, Matthias: a.a.O. 20f.

    Google Scholar 

  52. Antes, Manfred: Antes, Manfred: Sicherheitspolitische Herausforderungen moderner Informationstechnologie. www.auswaertiges-amt.de/www/de/infoservice/download/pdf/friedenspolitik/cyberwar.pdf [Stand: 21.07.2004]. S. 14. Künftig zitiert als: Antes, Manfred: Sicherheitspolitische Herausforderung. S. 7.

    Google Scholar 

  53. Vgl. z.B. Rosecrance, Richard: A New Concert of Powers. In: Foreign Affairs Spring 1992. S. 83–96. Aber auch: Brzezinski, Zbigniew: The Cold War and its Aftermath. In: Foreign Affairs Fall 1992. S. 31–49. Oder: Pfaff, William: Redefining World Power. In: Foreign Affairs. America and the World 1990/91. S. 34–48.

    Google Scholar 

  54. Wie wichtig die Sowjetunion gewesen ist, zeigt sich in den wissenschaftlichen Analysen zur Stellung der UdSSR während des Ost-West-Konflikts. So wurde zum Beispiel davon gesprochen, die USA hätten mehr verloren als nur einen Feind, nämlich den „Kompass“, der den Vereinigten Staaten als Wegweiser diente. Vgl. Schwarz, Klaus-Dieter: a.a.O. S. 11. Die UdSSR wird zudem als „sicherheitspolitisches Primärobjekt“ (Koch, Jutta: a.a.O. S. 259.) oder als „raison d’être of the U.S. security System since WWII“ (Shuman, Michael H. und Harvey, Hal: Security Without War. A Post-Cold War Foreign Policy. Boulder u.a. 1993. S. 11) bezeichnet. Ronny Lipschutz bringt die Folgen des Niedergangs der UdSSR besonders deutlich zum Ausdruck, wenn er konstatiert, dass “the loss of an enemy can be seen, therefore, as something of a catastrophe for an identity based on an enemy”. Vgl. Lipschutz Ronnie D.: Negotiating the Boundaries of Difference and Security. In: Lipschutz, Ronnie D. (Hrsg.): On Security. New York 1995. S. 219.

    Google Scholar 

  55. Zu finden bei Joseph Nye: “The U.S. remains the only superpower with global assets in all dimensions of power — military, economic, and political.” Nye, Joseph S. Jr.: U.S. Security Policy: Challenges for the 21st Century. In: U.S. Foreign Policy Agenda. An Electronic Journal of the United States Information Agency, 1/2001. S. 21. Vgl. aber auch Schumacher, Ulrike (Hrsg.): Structure, Order, and Disorder in World Politics. Papers presented at the Summer Course 1998 on International Security. Frankfurt a.M. 1999. S. 36. Oder auch Abramowitz, Morton I.: „We have Begun to Make Our Way in the Post-Cold War World“. In: Foreign Policy Agenda. An Electronic Journal of the United States Information Agency 4/1996. S. 32.

    Google Scholar 

  56. Vgl. Koch, Jutta: a.a.O. S. 260.

    Google Scholar 

  57. Vgl. Schwarz, Klaus-Dieter: a.a.O. S. 35.

    Google Scholar 

  58. Montgomery, Marc: Cybersecurity Policy: Moving from Nouns to Verbs. In: Joint Economic Committee United States Congress (Hrsg.): Security in the Information Age: New Challenges, New Strategies. Washington 2002. S. 21.

    Google Scholar 

  59. „Traditional security instruments (...) are ill suited“ Nye, Joseph S. Jr.: a.a.O. S. 21. Dabei sei darauf hingewiesen, dass Nye hier noch nicht die informationstechnischen Bedrohungen in seine Überlegungen mit einbezog. Er beschränkte sich auf Bedrohungen wie innerstaatliche Konflikte, Migration oder Proliferation.

    Google Scholar 

  60. McInnes, Colin: From the Buttom Up? Conventional Forces and Defense Policy after the Cold War. In: Contemporary Security Policy, 3/1994. S. 166.

    Google Scholar 

  61. „Technological superiority appears to be seen as vital in ensuring that, if and when the U.S. intervenes in conflicts, it can do so successfully and with minimal U.S. casualties.“ ebd.

    Google Scholar 

  62. Vgl. Koch, Jutta: a.a.O. S. 267.

    Google Scholar 

  63. „First among unequals“ — Pfaltzgraff, Robert L.: The Role of the World’s Last Superpower: The United States. In: Schuhmacher, Ulrike (Hrsg.): Structure, Order, and Disorder in World Politics. Papers presented at the Summer Course 1998 on International Security. Frankfurt a.M. 1999. S. 36.

    Google Scholar 

  64. Die Haltung der Amerikaner zum Kyoto-Abkommen, die NichtUnterzeichnung des Ottawa-Vertrags zur Ächtung von Landminen, die Aufkündigung des ABM-Vertrages, die Ablehnung des internationalen Strafgerichtshofes oder vor allem der Irak-Krieg 2003 belegen dies. Dazu auch Hippler, Jochen: Die Folgen des 11. September 2001 für die internationalen Beziehungen. In: APuZ, B 3–4/2004. S. 3

    Google Scholar 

  65. Dazu Hacke, Christian: Die USA als globaler Akteur. In: Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff. Hamburg et al. 2001. S. 775 ff.

    Google Scholar 

  66. Dazu Wenger, Andreas: Der 11. September. S. 19.

    Google Scholar 

  67. Eindringlichstes Beispiel dafür ist die Tatsache, dass im Rahmen der Aufklärung der Attentate vom 11. September 2001 belegt werden konnte, dass die Bush-Administration schon im Vorfeld über mögliche Terrorattentate der al-Qaida durch ihre Geheimdienste informiert worden war. Vgl. Clarke, Richard A.: a.a.O. Ausführlich dazu aber auch: Commission on Terrorist At-tacks upon the United States: The 9/11 Commission Report. Final Report of the Commission on Terrorist Attacks upon the United States. Die offizielle Untersuchung zu den Terrorattacken vom 11. September 2001. Potsdam 2004.

    Google Scholar 

  68. Dazu auch Wenger, Andreas: Der 11. September. S. 26.

    Google Scholar 

  69. Vgl. Daase, Christopher: Terrorismus. S. 113.

    Google Scholar 

  70. Dazu Siedschlag, Alexander: Hypermacht USA? www.ifdt.de/0302/Artikel/siedschlag.htm [Stand: 20.10.2004].

    Google Scholar 

  71. Eine Situation, gegen die sich sowohl aus dem In-wie auch aus dem Ausland Stimmen erheben. Vgl. Czempiel, Emst-Otto: Weltpolitik im Umbruch. Oder Flynn, Stephen E.: The Neglected Home Front. In: Foreign Affairs, September/October 2004. www.foreignaffairs.org/20040901faessay83504/stephen-e-flynn/the-neglected-home-front.html [Stand: 10.11.2003].

    Google Scholar 

  72. Varwick, Johannes: Deutsche Sicherheits-und Verteidigungspolitik in der Nordatlantischen Allianz: Die Politik der rot-grünen Bundesregierung 1998–2003. In: Harnisch, Sebastian et al. (Hrsg.): Deutsche Sicherheitspolitik. Eine Bilanz der Regierung Schröder. Baden-Baden 2004. S. 15.

    Google Scholar 

  73. Vgl. Sozialdemokratische Partei Deutschlands: Grundsatzprogramm der Sozialdemokratischen Partei Deutschlands. Beschlossen vom Programm-Parteitag der SPD am 20. Dezember 1989 in Berlin, geändert auf dem Parteitag in Leipzig am 17. April 1998. S. 15f. Dazu aber auch Overhaus, Marc et al.: Schlussbetrachtung: Gelockerte Bindungen und eigene Wege der deutschen Sicherheitspolitik. In: Harnisch, Sebastian et al. (Hrsg.): Deutsche Sicherheitspolitik. Eine Bilanz der Regierung Schröder. Baden-Baden 2004. S. 254. Aber auch: Storp, Andreas: Die sicherheitspolitischen Bedrohungspotentiale in der postkonfrontativen Periode. Die Auswirkungen auf die amerikanische und deutsche Sicherheits-und Verteidigungspolitik. Frankfurt a.M. 2003. S. 171. Oder Siedschlag, Alexander: Anforderungen an die deutsche Sicherheitspolitik. Vortragskonzept für das Sicherheitspolitische Forum 2003 „Strategien für die deutsche Sicherheitspolitik“. Haus Rissem, Hamburg 9. Mai 2003. S. 1. Künftig zitiert als: Siedschlag, Alexander: Anforderungen an die deutsche Sicherheitspolitik. Rainer Arnold unterstrich dies im Expertengespräch am 30. September 2004 in Berlin, indem er darauf hinwies, dass es für Deutschland keine nationale Sicherheitsdoktrin gebe, diese auch nicht gewollt sei. Bestimmend sei die im Dezember 2003 in Thessaloniki verabschiedete Europäische Sicherheitsstrategie (ESS). Diese Strategie, in der unter anderem die Hauptbedrohungen der europäischen Sicherheit benannt und die strategischen Ziele der EU dargestellt werden, decke die deutschen Bedürfnisse mit ab. Vgl. dazu: Europäische Union: A Secure Europe In a Better World. Euro-pean Security Strategy. Brüssel, 12. Dezember 2003.

    Google Scholar 

  74. Vgl. Storp, Andreas: a.a.O. S. 237. Rainer Arnold bestätigte diese Aussage im Expertengespräch am 30. September 2004 in Berlin.

    Google Scholar 

  75. Kommission 2000: Gemeinsame Sicherheit und Zukunft der Bundeswehr. Bericht der Kommission an die Bundesregierung. 23. Mai 2000. S. 24.

    Google Scholar 

  76. Storp, Andreas: a.a.O. S. 167.

    Google Scholar 

  77. Vgl. Storp, Andreas: a.a.O. S. 215.

    Google Scholar 

  78. Dazu auch Overhaus, Marc: a.a.O. S. 258.

    Google Scholar 

  79. Hein, Kirstin: Die Anti-Terrorpolitik der rot-grünen Bundesregierung. In: Harnisch, Sebastian et al. (Hrsg.): Deutsche Sicherheitspolitik. Eine Bilanz der Regierung Schröder. Baden-Baden 2004. 165. Auf die konkreten Veränderungen, zu denen es infolge des 11. September 2001 in Deutschland kam, wird in Kapitel 7.2.1 im Kontext der Diskussion des Anti-Terror-Paketes noch genauer eingegangen.

    Google Scholar 

  80. Frank, Hans: Verteidigungspolitische Richtlinien und europäische Sicherheitsstrategie. In: Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Ergänzungsband 1. Hamburg et al. 2004. S. 78.

    Google Scholar 

  81. Alexander Siedschlag spricht in diesem Kontext von einem „prägenden Dilemma“. Es sei ein „Spannungsverhältnis zwischen gezähmter Macht und gefordertem Engagement“ entstanden. So könne Deutschland auf der einen Seite durch seine vielfältigen sicherheitspolitischen Verflechtungen und den Verzicht auf eine „konturscharfe Interessenpolitik“ aufgrund der historisch bedingten Sorge vor zu starker Eigenständigkeit kein eigenes sicherheitspolitisches Profil entwickeln. Auf der anderen Seite werde von Deutschland ein sicherheitspolitisches Engagement gefordert, das mit dem der Bündnispartner zu vergleichen ist. Vgl. Siedschlag, Alexander: Anforderungen an die deutsche Sicherheitspolitik. Sowie Siedschlag, Alexander: Zwischen gezähmter Macht und gefordertem Engagement. Die Außen-und Sicherheitspolitik des vereinten Deutschlands in ihrer ersten Dekade. In: Gegenwartskunde, 49/2000. S. 143–156.

    Google Scholar 

  82. Dazu auch Storp, Andreas: a.a.O. S. 93.

    Google Scholar 

  83. Vgl. Siedschlag, Alexander: Anforderungen an die deutsche Sicherheitspolitik. S. 2.

    Google Scholar 

Download references

Rights and permissions

Reprints and permissions

Copyright information

© 2006 VS Verlag für Sozialwissenschaften/GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

(2006). Sicherheit. In: Bedingt abwehrbereit. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-531-90130-5_3

Download citation

  • DOI: https://doi.org/10.1007/978-3-531-90130-5_3

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-531-14866-3

  • Online ISBN: 978-3-531-90130-5

  • eBook Packages: Humanities, Social Science (German Language)

Publish with us

Policies and ethics