Auszug
Bei einer Arbeit, die sich mit einem Teilaspekt von Sicherheitspolitik befasst, ist es vorab erforderlich, den übergreifenden Terminus der Sicherheit zu klären und eine Definition zu finden, die Grundlage dieser Arbeit sein soil. Geht man von dem lateinischen Wort für Sicherheit „securitas“ aus, dann bedeutet Sicherheit „ohne Sorge sein“. Laut dieser Ableitung evoziert Sicherheit das Gefühl von Sorglosigkeit. Dabei gibt es Unterschiede, wie weit ein Individuum oder ein Staat Sorglosigkeit, eine Bedrohung oder eine Verletzung der eigenen Sicherheit empfindet. Für beide gilt, dass Sicherheit durch die „Abwesenheit von Stör- und Bedrohungsfaktoren [defmiert wird], wobei es ohne Bedeutung ist, ob dieser Zustand nun objektiv vorhanden oder im jeweils individuellen Kontext vorhanden ist“.83 Betrachtet man Sicherheit aus der Sicht von Staaten, so gilt:
„Security is, in historical terms, the field where states threaten each other, challenge each other’s sovereignty, try to impose their will on each other [and] defend their independence.“ 84 Sicherheit ist aber auch „ein menschliches Grundbedürfhis“, 85 ohne das ein soziales Zusammenleben nicht möglich erscheint. In den folgenden Kapiteln wird der Begriff der Sicherheit primär auf den gesamten Staat angewendet. Dabei kann der Aspekt der Sicherheit für das Individuum dennoch nicht völlig außer Acht gelassen werden, schließlich ist es das Individuum, das primär für Unsicherheit verantwortlich ist. 86
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Frei, Daniel: Was ist unter Frieden und Sicherheit zu verstehen? In: Heisenberg, Wolfgang und Lutz, Dieter S.: Sicherheitspolitik kontrovers. Auf dem Weg in die neunziger Jahre. Baden-Baden 1987. S. 18.
Meyers, Reinhard: Von der Globalisierung zur Fragmentierung? Skizzen zum Wandel des Sicherheitsbegriffes und des Kriegsbildes in der Weltübergangsgesellschaft. In: Kevenhörster, Paul und Woyke, Wichard: Internationale Politik nach dem Ost-West-Konflikt. Globale und regionale Herausforderungen. Münster 1995. S. 46.
Wæver, Ole: Securitization and Desecuritization. In: Lipschutz, Ronnie D. (Hrsg.): On Security. New York 1995. S. 50.
Winkel, Olaf: Sicherheit in der Informationsgesellschaft. S. 3. Vgl. aber auch: Meyers, Reinhard: a.a.O. S. 46.
Die Bedrohung der Sicherheit von Staaten kann Folge natürlicher Geschehnisse sein wie z.B. Naturkatastrophen. Bedeutsamer und oftmals schwerwiegender und nachhaltiger sind die Bedrohungen, die vom Menschen ausgehen. Vgl. Buzan, Barry: People, States and Fear. An Agenda for International Security Studies in the Post-Cold War Era. New York u.a.2 1991. S. 35. Künftig zitiert als: Buzan, Barry: People, States and Fear.
ebd. S. 19f.
Diese These wird im Verlauf dieser Arbeit belegt. Johann Eriksson und Giampiero Giacomello halten in ihrem Aufsatz „International Relations Theory and Security in the Digital Age“ fest, dass sich die Wissenschaft im Rahmen von Analysen zur Neupositionierung des Sicherheitsbegriffs zu Beginn der Neunzigerjahre in keiner Weise mit den Folgen der zunehmenden Abhängigkeit von der Informationstechnik befasste. Unabhängig zu welcher Schule gehörend, gingen solche Überlegungen in die Untersuchungen noch nicht mit ein. Ericsson und Giacomello konstatieren zudem ein weiter anhaltendes Defizit bei der Auseinandersetzung mit den Folgen der Informationstechnik auf internationale Beziehungen. Vgl. Eriksson, Johann und Giacomello, Giampiero: International Relations Theory and Security in the Digital Age. Paper presented at the annual International Studies Association Convention. Montreal, 17.–20. März 2004.
Vgl. Mey, Holger: Deutsche Sicherheitspolitik 2030. Frankfurt a.M. und Bonn 2001. S. 22. Dazu auch etwas weniger „sophisticated“, aber deutlich pathetischer Bruce Schneier: „There’s no such thing as absolute security. It’s human nature to wish there were, and it’s human nature to give in to wishful thinking. But most of us know, at least intuitively, that perfect, completely foolproof security is a pipe dream, the stuff of fairy tales, like living happily ever after.“ Schneier, Bruce: Beyond Fear. Thinking Sensibly About Security in an Uncertain World. New York 2003. S. 17. Künftig zitiert als: Schneier, Bruce: Beyond Fear.
Sicherheit stellt ein „knappes Gut [dar], das unter sich stetig wandelnden Umweltbedingungen immer wieder neu erzeugt und zugeteilt werden muss“ und somit nie in einer optimierten, endgültigen Form auftritt. Vgl. Winkel, Olaf: Sicherheit in der Informationsgesellschaft. S. 4.
„Es kann nicht mehr um die Garantie von Sicherheit, sondern bestenfalls um die Reduktion von Unsicherheiten gehen.“ Glaeßner, Gert-Joachim: Sicherheit und Freiheit. In: APuZ, B 10–11/2002. S. 5.
Es sei hier kurz auf die beiden wichtigsten Ansätze zur Definition des Sicherheitsbegriffs verwiesen. Während die „Realisten“ die Ansicht vertreten, dass Sicherheit nur über (militärische) Macht zu erreichen und über diese definiert sei, sehen die „Idealisten“ Sicherheit als eine sich aus Frieden ergebende Folge an, wobei ein andauernder Frieden der stärkste Garant für Staaten übergreifende Sicherheit sei. Vgl. für viele Buzan, Barry: People, States and Fear. S. 2.
ebd. S. 1. Aber auch Wellershoff, Dieter: Mit Sicherheit. Sicherheitspolitik zwischen heute und morgen. Bonn 1999. S. 62. Oder auch Meyers, Reinhard: a.a.O. S. 47.
Daraus abgeleitet überwog während des Ost-West-Konflikts eine Definition von Sicherheit, die davon ausging, dass Sicherheit dann herrsche, „wenn eine Bedrohung nicht existiert, sie erfolgreich abgewendet werden kann oder mit entsprechender Gegendrohung ausbalanciert wird“. Vgl. Daase, Christopher: Bedrohung, Verwundbarkeit und Risiko in der „Neuen Weltordnung“. Zum Paradigmenwechsel in der Sicherheitspolitik. In: Moltmann, Bernhard (Hrsg.): Sicherheitspolitik in den 90er Jahren. Politische und ethische Positionsbestimmungen für die Bundeswehr. Frankfurt a.M. 1992. S. 71.
Reinhard Hutter bemerkt, dass mit der „Ölkrise“ in den Siebzigerjahren deutlich wurde, dass essenzielle Bedrohungen von Staaten nicht unbedingt militärischer Natur sein müssten. Vgl. Hutter, Reinhard: „Cyber Terror“: Risiken im Informationszeitalter. In: APuZ, B 10–11/2002. S. 4f. Künftig zitiert als: Hutter, Reinhard: APuZ.
ebd. S. 2f.
Meyers, Reinhard: a.a.O. S. 47.
„A large group of people sharing the same cultural, and possibly same ethnic or racial heritage. (...) They normally constitute the majority population of some core territory.“ Buzan, Barry: People, States and Fear. S. 70.
Vgl. Sarkesian, Sam C.: U.S. National Security. Policymakers, Processes, and Politics. Boulder und London2 1995. S. 4. Aber auch: Wolfers, Arnold: Discord and Collaboration. Essays on International Politic. Baltimore3 1971. S. 130.
So Walter Lippmann zitiert bei Oslund, Jack: National Security: The Definitions Landscape. In: Joint Economic Committee United States Congress (Hrsg.): Security in the Information Age: New Challenges, New Strategies. Washington 2002. S. 90.
Vgl. Buzan, Barry: People, States and Fear. S. 77.
Ein deutsches Äquivalent zu den US-Kategorien nationaler Interessen gibt es nicht. Dies bestätigte Rainer Arnold im Experten-Gespräch am 30. September 2004 in Berlin.
Oslund, Jack: a.a.O. S. 93. Diese Dreiteilung findet sich auch an anderer Stelle, allerdings mit leicht veränderten Bezeichnungen. So unterteilt Sam C. Sarkesian nationale Bedrohungen in folgende Kategorien: First, Critical und Serious Interests. First oder auch Vital Interests beziehen sich dabei in erster Linie auf den Schutz der eigenen Nation und nationaler Interessensphären vor Bedrohungen, die eine völlige militärische Mobilisierung und den Einsatz der gesamten Nation verlangen können. Vgl. Sarkesian, Sam C: a.a.O. S. 7f.
Sabine Collmer spricht in diesem Zusammenhang davon, dass die Bedrohungen nationaler Sicherheit immer „diffuser“ werden und es dadurch immer schwieriger werde, diese zu definieren. Vgl. Collmer, Sabine: “All politics is local”: Deutsche Sicherheits-und Verteidigungspolitik im Spiegel der Öffentlichen Meinung. In: Harnisch, Sebastian et al. (Hrsg.): Deutsche Sicherheitspolitik. Eine Bilanz der Regierung Schröder. Baden-Baden 2004. S. 201–226.
Klaus-Dieter Schwarz stellt für die USA fest, dass diese den Begriff der nationalen Sicherheit in geografischer Sicht unbegrenzt auslegen. Vgl. Schwarz, Klaus-Dieter: Weltmacht USA. Zum Verhältnis von Macht und Strategie nach dem Kalten Krieg. Baden-Baden 1999. S. 36. Betrachtet man die Zahl und die geografische Lage der (militärischen) Konflikte während des Ost-West-Konflikts (z.B. Korea, Kuba, Vietnam), dann erfährt diese Behauptung eine gewisse Berechtigung.
Noch Mitte der Neunzigerjahre wurde zum Beispiel für das US-Militär konstatiert, dass es seine Rolle als Hüter der nationalen Sicherheit für die Zeit nach dem Ost-West-Konflikt noch nicht gefunden habe. Vgl. Sarkesian, Sam C.: a.a.O. S. 223.
Dazu: Clarke, Richard A.: Against All Enemies. Inside America’s War on Terror. New York 2004.
Buzan, Barry: People. States and Fear. S. 115.
Vgl. Sozialdemokratische Partei Deutschlands: Erneuerung und Zusammenhalt. Regierungsprogramm 2002–2006. Berlin 2002. S. 14.
Dazu Rainer Arnold im Expertengespräch am 30. September 2004 in Berlin. Aber auch Boes, Axel und Schwegel, Andreas: Unverzichtbare Bündnispartner. Deutsche Sicherheitspolitik und transatlantische Kooperation nach dem Irak-Krieg. In: Politische Mitteilungen, Nr. 405 August 2003. S. 30.
„The need to redefme national security is not a new phenomenon“. Oslund, Jack: a.a.O. S. 89.
Vgl. Sarkesian, Sam C.: a.a.O. S. 20.
Vgl. Blattner-Zimmermann, Marit: Die sicherheitspolitische Dimension neuer Informationstechnologien. In: Holznagel, Bernd u.a. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft-Schutz kritischer Infrastrukturen. Münster 2001. S. 15.
Frank, Hans: Sicherheitspolitik in neuen Dimensionen. In: Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff. Hamburg et al. 2001. S. 18.
Vgl. Wellershoff, Dieter: a.a.O. S. 27.
Daase, Christopher: Internationale Risikopolitik. S. 9.
ebd. S. 15. Christopher Daase definiert Akteur, Intention und Potenzial als Größen der klassischen Sicherheitskalkulation, ebd. S. 16.
Vgl. Koch, Jutta: Zur sicherheitspolitischen Kultur der Vereinigten Staaten von Amerika: Eckpunkte, Möglichkeiten, Grenzen. Baden-Baden 1998. S. 23.
Buzan, Barry: People, States and Fear S. 368.
Vgl. Meyers, Reinhard: a.a.O. S. 54. Aber auch: Gärtner, Heinz und Hyde-Price, Adrian: Europe’s New Security Challenges. In: Gärtner, Heinz u.a. (Hrsg.): Europe’s New Security Challenges. Boulder und London 2001. S. 5. Oder Wæver, Ole: a.a.O. S. 50.
Czempiel, Ernst-Otto: Strategien in der postmodernen Gesellschaftswelt. In: Weilershof, Dieter: Strategien und Strukturen deutscher Sicherheitspolitik. Arbeitsergebnisse des Seminars für Sicherheitspolitik 1994. S. 49. Künftig zitiert als: Czempiel, Ernst-Otto. Strategien. Ferner: „Invasions or attacks can come swiftly from thousands of miles away (...). Societies, cultures, and environments are all under intense pressure from global flows of language, style, informa-tion, goods, pollutants, diseases, money, Propaganda, entertainment, and people.“ Buzan, Barry: Security, State, New World Order. S. 192. Künftig zitiert als: Buzan, Barry: New World Order.
„Die ‚öffentliche Sicherheit ‘ist in dieser Zeit durch besondere Gefahrenquellen bedroht. Diese resultieren vor allem aus gefährlichen Krankheiten (...) und Seuchen (...), aus ökologischen Fehlentwicklungen (...), aus biologisch riskanten Experimenten (...), aus technischen Systemen (...) sowie aus besonders schweren Formen der Kriminalität.“ Erbel, Günter: Die öffentliche Sicherheit im Schatten des Terrorismus. In: APuZ, B?10-11/2002. S. 14.
Schneider, Marius: Sicherheit, Wandel und die Einheit Europas. Zur generativen Rolle von Sicherheitsdiskursen bei der Bildung zwischenstaatlicher Ordnungen vom Wiener Kongress bis zur Erweiterung der NATO. Opladen 2002. S. 59.
“The major problem with such an approach is where to stop, since the concept of security otherwise becomes a synonym for everything that is politically good or desirable.” Wæver, Ole: a.a.O. S. 47. Aber auch Coker, Christopher: Globalisation and Insecurity in the Twenty-first Century: NATO and the Management of Risk. Adelphi Paper 345, International Institute for Strategic Studies. 2002.
Vgl. Wæver, Ole: a.a.O. Aber auch: Daase, Christopher: Internationale Risikopolitik.
Vgl. Buzan, Barry: People, States and Fear. S. 141.
Vgl. Mey, Holger: a.a.O. S. 157.
Asymmetrische Bedrohungen bzw. asymmetrische Kriegführung umgehen die am stärksten ausgebauten Sicherheits-und Verteidigungslinien (eines Staates) und setzen dort an, wo die größten Schwachstellen in einer Sicherheitsarchitektur liegen. Terrorismus, den Manfred Antes als „nahezu perfektionierte asymmetrische Kriegführung“ bezeichnet, Umweltsabotageakte oder Drohungen mit A-, B-oder C-Waffen müssen zu asymmetrischen Bedrohungen gezählt werden, die Bedrohungen für die Sicherheit eines Staates darstellen. Vgl. Antes, Manfred: Sicherheitspolitische Erkenntnisse nach den Terrorattentaten auf WTC und Pentagon. www.auswaertiges-amt.de/www/de/infoservice/download/pdf/friedenspoli-tikyterrorismus.pdf [Stand: 21.07.2004]. S. 2. Zivile kritische Infrastrukturen stellen neuralgische Punkte eines Staates dar. Angriffe gegen sie umgehen ebenfalls die klassischen Verteidigungslinien und sind daher ebenfalls als asymmetrische Bedrohungen zu werten. Exemplarisch ist z.B. die a-symmetrische Kriegführung der Serben gegen die NATO im Jahr 1999 zu nennen. Dargestellt bei Myriam Dunn. Vgl. Dunn, Myriam: Information Age Conflicts. S. 187 ff.
Vgl. Cerny, Dietrich: a.a.O. S. 22. Aber auch Geiger, Gebhard: Internationale Ansätze und Kooperationen. In: Holznagel, Bernd u.a. (Hrsg.): IT-Sicherheit in der Informationsgesellschaft — Schutz kritischer Infrastrukturen. Münster 2001. S. 33. Künftig zitiert als: Geiger, Gebhard: Internationale Ansätze.
Hutter, Reinhard: Risiken im Informationszeitalter. In: Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff. Hamburg et al. 2001. S. 484. Künftig zitiert als: Hutter, Reinhard: Informationszeitalter.
Der Prävention kommt somit eine besondere Bedeutung zu. Diese Auffassung geht konform mit der Darstellung Christopher Daases, der für die Sicherheitspolitik nach dem Ost-West-Konflikt konstatiert, dass dieses nicht mehr reaktiv sein dürfe, sondern proaktiv sein müsse. Das Ziel müsse es sein, „die Eintrittswahrscheinlichkeit des Schadens oder das Ausmaß der Höhe im Vorfeld des Ereignisses zu verringern.“ Daase, Cristopher: Internationale Risikopolitik. S. 18.
[Innere Sicherheit] betrifft die Gefahren, die dem Staat innerhalb seiner Grenzen drohen. Äußere Sicherheit bezeichnet die Unversehrtheit und Verteidigungsfähigkeit eines Staates gegenüber Angriffen durch feindliche Mächte und umfasst damit die Abwendung aller Gefahren, die dem Staat von außen drohen. Vgl. Sonntag, Matthias: a.a.O. 20f.
Antes, Manfred: Antes, Manfred: Sicherheitspolitische Herausforderungen moderner Informationstechnologie. www.auswaertiges-amt.de/www/de/infoservice/download/pdf/friedenspolitik/cyberwar.pdf [Stand: 21.07.2004]. S. 14. Künftig zitiert als: Antes, Manfred: Sicherheitspolitische Herausforderung. S. 7.
Vgl. z.B. Rosecrance, Richard: A New Concert of Powers. In: Foreign Affairs Spring 1992. S. 83–96. Aber auch: Brzezinski, Zbigniew: The Cold War and its Aftermath. In: Foreign Affairs Fall 1992. S. 31–49. Oder: Pfaff, William: Redefining World Power. In: Foreign Affairs. America and the World 1990/91. S. 34–48.
Wie wichtig die Sowjetunion gewesen ist, zeigt sich in den wissenschaftlichen Analysen zur Stellung der UdSSR während des Ost-West-Konflikts. So wurde zum Beispiel davon gesprochen, die USA hätten mehr verloren als nur einen Feind, nämlich den „Kompass“, der den Vereinigten Staaten als Wegweiser diente. Vgl. Schwarz, Klaus-Dieter: a.a.O. S. 11. Die UdSSR wird zudem als „sicherheitspolitisches Primärobjekt“ (Koch, Jutta: a.a.O. S. 259.) oder als „raison d’être of the U.S. security System since WWII“ (Shuman, Michael H. und Harvey, Hal: Security Without War. A Post-Cold War Foreign Policy. Boulder u.a. 1993. S. 11) bezeichnet. Ronny Lipschutz bringt die Folgen des Niedergangs der UdSSR besonders deutlich zum Ausdruck, wenn er konstatiert, dass “the loss of an enemy can be seen, therefore, as something of a catastrophe for an identity based on an enemy”. Vgl. Lipschutz Ronnie D.: Negotiating the Boundaries of Difference and Security. In: Lipschutz, Ronnie D. (Hrsg.): On Security. New York 1995. S. 219.
Zu finden bei Joseph Nye: “The U.S. remains the only superpower with global assets in all dimensions of power — military, economic, and political.” Nye, Joseph S. Jr.: U.S. Security Policy: Challenges for the 21st Century. In: U.S. Foreign Policy Agenda. An Electronic Journal of the United States Information Agency, 1/2001. S. 21. Vgl. aber auch Schumacher, Ulrike (Hrsg.): Structure, Order, and Disorder in World Politics. Papers presented at the Summer Course 1998 on International Security. Frankfurt a.M. 1999. S. 36. Oder auch Abramowitz, Morton I.: „We have Begun to Make Our Way in the Post-Cold War World“. In: Foreign Policy Agenda. An Electronic Journal of the United States Information Agency 4/1996. S. 32.
Vgl. Koch, Jutta: a.a.O. S. 260.
Vgl. Schwarz, Klaus-Dieter: a.a.O. S. 35.
Montgomery, Marc: Cybersecurity Policy: Moving from Nouns to Verbs. In: Joint Economic Committee United States Congress (Hrsg.): Security in the Information Age: New Challenges, New Strategies. Washington 2002. S. 21.
„Traditional security instruments (...) are ill suited“ Nye, Joseph S. Jr.: a.a.O. S. 21. Dabei sei darauf hingewiesen, dass Nye hier noch nicht die informationstechnischen Bedrohungen in seine Überlegungen mit einbezog. Er beschränkte sich auf Bedrohungen wie innerstaatliche Konflikte, Migration oder Proliferation.
McInnes, Colin: From the Buttom Up? Conventional Forces and Defense Policy after the Cold War. In: Contemporary Security Policy, 3/1994. S. 166.
„Technological superiority appears to be seen as vital in ensuring that, if and when the U.S. intervenes in conflicts, it can do so successfully and with minimal U.S. casualties.“ ebd.
Vgl. Koch, Jutta: a.a.O. S. 267.
„First among unequals“ — Pfaltzgraff, Robert L.: The Role of the World’s Last Superpower: The United States. In: Schuhmacher, Ulrike (Hrsg.): Structure, Order, and Disorder in World Politics. Papers presented at the Summer Course 1998 on International Security. Frankfurt a.M. 1999. S. 36.
Die Haltung der Amerikaner zum Kyoto-Abkommen, die NichtUnterzeichnung des Ottawa-Vertrags zur Ächtung von Landminen, die Aufkündigung des ABM-Vertrages, die Ablehnung des internationalen Strafgerichtshofes oder vor allem der Irak-Krieg 2003 belegen dies. Dazu auch Hippler, Jochen: Die Folgen des 11. September 2001 für die internationalen Beziehungen. In: APuZ, B 3–4/2004. S. 3
Dazu Hacke, Christian: Die USA als globaler Akteur. In: Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Kompendium zum erweiterten Sicherheitsbegriff. Hamburg et al. 2001. S. 775 ff.
Dazu Wenger, Andreas: Der 11. September. S. 19.
Eindringlichstes Beispiel dafür ist die Tatsache, dass im Rahmen der Aufklärung der Attentate vom 11. September 2001 belegt werden konnte, dass die Bush-Administration schon im Vorfeld über mögliche Terrorattentate der al-Qaida durch ihre Geheimdienste informiert worden war. Vgl. Clarke, Richard A.: a.a.O. Ausführlich dazu aber auch: Commission on Terrorist At-tacks upon the United States: The 9/11 Commission Report. Final Report of the Commission on Terrorist Attacks upon the United States. Die offizielle Untersuchung zu den Terrorattacken vom 11. September 2001. Potsdam 2004.
Dazu auch Wenger, Andreas: Der 11. September. S. 26.
Vgl. Daase, Christopher: Terrorismus. S. 113.
Dazu Siedschlag, Alexander: Hypermacht USA? www.ifdt.de/0302/Artikel/siedschlag.htm [Stand: 20.10.2004].
Eine Situation, gegen die sich sowohl aus dem In-wie auch aus dem Ausland Stimmen erheben. Vgl. Czempiel, Emst-Otto: Weltpolitik im Umbruch. Oder Flynn, Stephen E.: The Neglected Home Front. In: Foreign Affairs, September/October 2004. www.foreignaffairs.org/20040901faessay83504/stephen-e-flynn/the-neglected-home-front.html [Stand: 10.11.2003].
Varwick, Johannes: Deutsche Sicherheits-und Verteidigungspolitik in der Nordatlantischen Allianz: Die Politik der rot-grünen Bundesregierung 1998–2003. In: Harnisch, Sebastian et al. (Hrsg.): Deutsche Sicherheitspolitik. Eine Bilanz der Regierung Schröder. Baden-Baden 2004. S. 15.
Vgl. Sozialdemokratische Partei Deutschlands: Grundsatzprogramm der Sozialdemokratischen Partei Deutschlands. Beschlossen vom Programm-Parteitag der SPD am 20. Dezember 1989 in Berlin, geändert auf dem Parteitag in Leipzig am 17. April 1998. S. 15f. Dazu aber auch Overhaus, Marc et al.: Schlussbetrachtung: Gelockerte Bindungen und eigene Wege der deutschen Sicherheitspolitik. In: Harnisch, Sebastian et al. (Hrsg.): Deutsche Sicherheitspolitik. Eine Bilanz der Regierung Schröder. Baden-Baden 2004. S. 254. Aber auch: Storp, Andreas: Die sicherheitspolitischen Bedrohungspotentiale in der postkonfrontativen Periode. Die Auswirkungen auf die amerikanische und deutsche Sicherheits-und Verteidigungspolitik. Frankfurt a.M. 2003. S. 171. Oder Siedschlag, Alexander: Anforderungen an die deutsche Sicherheitspolitik. Vortragskonzept für das Sicherheitspolitische Forum 2003 „Strategien für die deutsche Sicherheitspolitik“. Haus Rissem, Hamburg 9. Mai 2003. S. 1. Künftig zitiert als: Siedschlag, Alexander: Anforderungen an die deutsche Sicherheitspolitik. Rainer Arnold unterstrich dies im Expertengespräch am 30. September 2004 in Berlin, indem er darauf hinwies, dass es für Deutschland keine nationale Sicherheitsdoktrin gebe, diese auch nicht gewollt sei. Bestimmend sei die im Dezember 2003 in Thessaloniki verabschiedete Europäische Sicherheitsstrategie (ESS). Diese Strategie, in der unter anderem die Hauptbedrohungen der europäischen Sicherheit benannt und die strategischen Ziele der EU dargestellt werden, decke die deutschen Bedürfnisse mit ab. Vgl. dazu: Europäische Union: A Secure Europe In a Better World. Euro-pean Security Strategy. Brüssel, 12. Dezember 2003.
Vgl. Storp, Andreas: a.a.O. S. 237. Rainer Arnold bestätigte diese Aussage im Expertengespräch am 30. September 2004 in Berlin.
Kommission 2000: Gemeinsame Sicherheit und Zukunft der Bundeswehr. Bericht der Kommission an die Bundesregierung. 23. Mai 2000. S. 24.
Storp, Andreas: a.a.O. S. 167.
Vgl. Storp, Andreas: a.a.O. S. 215.
Dazu auch Overhaus, Marc: a.a.O. S. 258.
Hein, Kirstin: Die Anti-Terrorpolitik der rot-grünen Bundesregierung. In: Harnisch, Sebastian et al. (Hrsg.): Deutsche Sicherheitspolitik. Eine Bilanz der Regierung Schröder. Baden-Baden 2004. 165. Auf die konkreten Veränderungen, zu denen es infolge des 11. September 2001 in Deutschland kam, wird in Kapitel 7.2.1 im Kontext der Diskussion des Anti-Terror-Paketes noch genauer eingegangen.
Frank, Hans: Verteidigungspolitische Richtlinien und europäische Sicherheitsstrategie. In: Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen Dimensionen. Ergänzungsband 1. Hamburg et al. 2004. S. 78.
Alexander Siedschlag spricht in diesem Kontext von einem „prägenden Dilemma“. Es sei ein „Spannungsverhältnis zwischen gezähmter Macht und gefordertem Engagement“ entstanden. So könne Deutschland auf der einen Seite durch seine vielfältigen sicherheitspolitischen Verflechtungen und den Verzicht auf eine „konturscharfe Interessenpolitik“ aufgrund der historisch bedingten Sorge vor zu starker Eigenständigkeit kein eigenes sicherheitspolitisches Profil entwickeln. Auf der anderen Seite werde von Deutschland ein sicherheitspolitisches Engagement gefordert, das mit dem der Bündnispartner zu vergleichen ist. Vgl. Siedschlag, Alexander: Anforderungen an die deutsche Sicherheitspolitik. Sowie Siedschlag, Alexander: Zwischen gezähmter Macht und gefordertem Engagement. Die Außen-und Sicherheitspolitik des vereinten Deutschlands in ihrer ersten Dekade. In: Gegenwartskunde, 49/2000. S. 143–156.
Dazu auch Storp, Andreas: a.a.O. S. 93.
Vgl. Siedschlag, Alexander: Anforderungen an die deutsche Sicherheitspolitik. S. 2.
Rights and permissions
Copyright information
© 2006 VS Verlag für Sozialwissenschaften/GWV Fachverlage GmbH, Wiesbaden
About this chapter
Cite this chapter
(2006). Sicherheit. In: Bedingt abwehrbereit. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-531-90130-5_3
Download citation
DOI: https://doi.org/10.1007/978-3-531-90130-5_3
Publisher Name: VS Verlag für Sozialwissenschaften
Print ISBN: 978-3-531-14866-3
Online ISBN: 978-3-531-90130-5
eBook Packages: Humanities, Social Science (German Language)