Skip to main content

Möglichkeiten der Handhabung von Terrorismus

  • Chapter
  • 1798 Accesses

Auszug

Kapitel 2 und 3 zeigten die nicht neue, aber doch umfassende Entgrenzung der derzeitigen Erscheinungsform des Terrorismus und untersuchten verschiedene Konzepte zum Umgang mit Risiken auf ihre Praktikabilität hinsichtlich des Neuen Risikos Terrorismus. Die Erkenntnisse der Feldforschung bzw. die der Analyse der Beobachtbarkeit der einzelnen Konzepte zum Umgang mit Risiken an Untersuchungs- und Kontrollgruppe werden in Kapitel 4 — induktiv — gesamtgesellschaftlich verallgemeinert, sodass heuristisch verschiedene Alternativkonzepte entwickelt werden können, die dazu beitragen sollen, Terrorismus gesellschaftlich handhabbar zu machen. Als möglicher Einwand gegen diese Induktion ist der Umstand zu nennen, dass es sich hierbei vorwiegend um eine einzelne Fallgruppe handelt, die im Mittelpunkt der Beobachtungen stand (vgl. Chalmers 2006: 39–41).

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   49.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD   59.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Aus einer Bush-kritischen Perspektive illustriert Kleine-Brockhoff (2006), wie die US-amerikanische Gesellschaft fünf Jahre nach den Anschlägen aufgrund wesentlich mit ihnen zusammenhängender Ereignisse emotional ermattet wirkt.

    Google Scholar 

  2. Beck (2003) bezeichnet die im Paradigma des methodologischen Nationalismus betriebene Soziologie als Nationalsoziologie.

    Google Scholar 

  3. Die politische Praxis kann — im Gegensatz zur wissenschaftlichen Perspektive des methodologischen — als normativer Nationalismus beschrieben werden. Beck (2003: 287 f.) verweist auf die These, Demokratie könne nur in Nationalstaaten gedeihen, freilich ohne diese selbst zu stützen. Zu einer diese These infrage stellenden Auffassung vgl. Habermas (1998).

    Google Scholar 

  4. Nichtsdestotrotz ist ein handlungsfähiges kosmopolitisches Regime zur Abwehr von Terrorismus mehr als wünschenswert, zumal bereits Dumont (1997: 43 f.) angesichts der Internationalisierung des organisierten Verbrechens das Versagen des nationalstaatlichen Instrumentariums bemängelt.

    Google Scholar 

  5. Fuchs definiert funktionale Differenzierung als die Tatsache, dass „die primäre Ordnung der Gesellschaft nicht mehr durch Schichtung beschrieben werden kann, sondern durch gesellschaftsweit operierende Funktionssysteme“ (Fuchs 2004: 43 f.).

    Google Scholar 

  6. Japp (2003: 55) identifiziert die Wertedifferenz — beispielsweise ein Freund-Feind-Schema — als Kriterium.

    Google Scholar 

  7. Zur funktionalen Differenzierung als gesamtgesellschaftliches Organisationsprinzip vgl. grundlegend Durkheim (1964), aber auch Parsons (1972).

    Google Scholar 

  8. Verbunden mit dem Hinweis, dass die einzelnen Teilsysteme einander nicht ersetzen können, differenziert Schimank (2005: 80f.) indes stärker.

    Google Scholar 

  9. Dieser Frage nehmen sich Eubank/ Weinberg (1994) an. Sie kommen zu dem Ergebnis, dass Terrorismus eher in demokratisch denn in totalitären Regimes zu finden ist.

    Google Scholar 

  10. Bonß (1995: 206 f.) spricht im Kontext von Sicherheit und Unsicherheit ganz allgemein von der Reduktion von Unsicherheit als oberster Staatsaufgabe.

    Google Scholar 

  11. Der Staat hat nach Naumann (2004) die Pflicht zum Schutz vor gegenwärtigen Bedrohungen und die zur vorausschauenden Verhinderung (Preemption). Bestandteil der Preemption sei die präventive Behandlung von Konfliktursachen. Anzumerken ist jedoch, dass sich Naumann vom Paradigma des methodologischen Nationalismus zu lösen beginnt, indem er ein Ende der Trennung von innerer und äußerer Sicherheit und auf diese Weise einen wesentlichen Aspekt eines kosmopolitischen Regimes postuliert.

    Google Scholar 

  12. Kaufmann (1973: 63 f.) zeigt auf, dass die Sicherheit der Bürger als Staatsaufgabe bereits in der securitas augusti erkennbar ist.

    Google Scholar 

  13. Bundesminister der Verteidigung Franz Josef Jung versteht im Vorwort das Weißbuch als „eine sicherheitspolitische Standortbestimmung“ Bundesministerium der Verteidigung (2006: 4), die der Orientierung diene, Bundeswehr und Sicherheitspolitik transparent mache und gleichzeitig Programm für die nächsten Jahre sei.

    Google Scholar 

  14. Zur Wichtigkeit der Aufrechterhaltung des Gewaltmonopols für den Fortbestand des Konstruktes Staat vgl. grundlegend Creveld (1999: 434–449, 457–463), der den Staat als juristische Person versteht, als eine Körperschaft, die ihrerseits wiederum eine spezifische und nicht unveränderliche Form von Regierung darstellt. Creveld ist der Auffassung, dass der Staat in seiner derzeitigen Organisationsform den Trends der Globalisierung nicht in demselben Maß gewachsen ist wie andere Organisationen. Indikator für den Rückzug des Staates sei unter anderem die zunehmende Privatisierung von Sicherheit und Gewalt. Zur Privatisierung von Gewalt vgl. Voigt (2002: 324–327).

    Google Scholar 

  15. Unter den Hauptbedrohungen, zu denen auch Proliferation, regionale Konflikte, organisierte Kriminalität und das Scheitern von Staaten gezählt werden, wird Terrorismus regelmäßig an erster Stelle genannt. Vgl. Europäische Union (2003) sowie Bundesministerium der Verteidigung (2006).

    Google Scholar 

  16. Bislang konnte nicht beobachtet werden, dass nach westlichen Kriterien als demokratisch zu bezeichnende Staaten als Förderer von Terroristen auftraten. Diese Praxis war bislang eher in Autokratien, wie beispielsweise Libyen (vgl. Exenberger 2002) Usus, wobei sich diese jedoch mehr und mehr den Normen der internationalen Staatengemeinschaft annähern. Eine Sonderrolle nimmt nach wie vor der mit demokratischen Elementen ausgestattete, aber von einem religiös geprägten Wächterrat kontrollierte Iran ein.

    Google Scholar 

  17. Zu den Zielen von Politik vor dem Hintergrund des nuklearen Eskalationspotenzials des Ost-West-Konfliktes vgl. Kaufmann (1973: 72 f.), aber auch Luhmann (1993: 185). Mitunter besteht beim Funktionssystem Staat implizit die Tendenz, eigenes Zutun zum Entstehen und Wirken von Terrorismus zu negieren. Dies stellt eine Vorgehensweise dar, die Luhmann als Transformation von Risiken in Gefahren bezeichnet. Dieser Schachzug dient allgemein der Darstellung eines Phänomens als nicht handlungs-und entscheidungsbezogen und somit nicht zurechenbar.

    Google Scholar 

  18. Balzli/ Reuter (2005) zeigen, dass dieser Vorwurf in der Regel von politischen Akteuren erhoben wird, die tendenziell im linken Spektrum anzusiedeln sind. Exemplarisch sei ein vordergründig als Maßnahme gegen den Terrorismus initiiertes Verfahren dargestellt, das in beträchtlichem Umfang auch zu anderen Zwecken genutzt wird: die nach dem 11. September eingerichtete Konten-Datenbank zur Prüfung von Geldwäsche und Terrorfinanzierung, die mittlerweile auch durch das Bundesministerium für Finanzen bei der Suche nach Steuersündern genutzt wird. Auch den Arbeits-und Sozialämtern kommt zugute, dass die Gesetze gegen Geldwäsche seit 2003 die Banken zu einer steten Aktualisierung der Kontodaten verpflichten. Grundsätzlich anders argumentierte und kommunizierte Ansätze werden offensichtlich durch eine Vielzahl von Akteuren, die von der Ursprungsidee nicht betroffen waren, zweckentfremdet. Vgl. hierzu Czempiel (2004: 74).

    Google Scholar 

  19. Mit Bezug auf Paul Virilio spricht Voigt (2002: 311) aus einer internationalen, auf die Analyse von Propaganda ausgelegten Perspektive von den Medien als der „vierten Großmacht“.

    Google Scholar 

  20. Luhmann/ Baecker (2004: 311 f.) konstatieren (vielleicht mit Ausnahme des Radios), den Medien sei die Nachhaltigkeit der gesendeten Information gemein: „Schriftlichkeit reicht [...] über große Raumdistanzen und natürlich Zeitinstanzen“, jedoch vorbehaltlich der Tatsache, dass die Kommunikation häufig „aufs Geratewohl oder ins Unbekannte hinein“ verläuft.

    Google Scholar 

  21. Luhmann erklärt, Massenmedien „leisten einen Beitrag zur Realitätskonstruktion der Gesellschaft“ (Luhmann 2004: 183).

    Google Scholar 

  22. Musharbash (2007) berichtet von einer Konferenz internationaler Medienexperten in Lugano, in deren Rahmen selbstkritische Aspekte zu beobachten waren.

    Google Scholar 

  23. Auch Wolffsohn (2005: 13) betont angesichts terroristischer Bedrohung die Wichtigkeit von Erwartungssicherheit und Planbarkeit für das System Wirtschaft.

    Google Scholar 

  24. Leibfritz (2004) zeigt, wie Terrorismus eine der liebsten Tätigkeiten der deutschen Privaten — das Reisen — einschränkt. Die Befriedigung des Bedürfnisses nach Sensation geht folglich auf Kosten der Befriedigung des Bedürfnisses nach Entspannung.

    Google Scholar 

  25. Für eine Analyse des Spannungsfeldes zwischen Staat und Medien vgl. Miller (1990).

    Google Scholar 

  26. Zu den journalistischen Darstellungsformen zählen nach Schneider/ Raue (2001) unter anderem Feature, Porträt, Reportage, Satire und Kommentar.

    Google Scholar 

  27. Voigt (2002:315) bewertet die Kontrollierbarkeit des Internets sehr skeptisch, jedoch ohne die Zensurbestrebungen und-erfolge der Volksrepublik China zu thematisieren.

    Google Scholar 

  28. Unter „bunten“ Themen sind all jene zu verstehen, welche eher unterhaltenden denn rein informativen Charakter besitzen. Schneider/ Raue (2001: 99–124) zufolge werden sie durch die Darstellungsformen Feature, Reportage und Porträt aufbereitet.

    Google Scholar 

  29. Assheuer (2004) verweist auf die Betonung der totalitären Aspekte in der Person Osama bin Ladens in der US-amerikanischen Terrorismusdebatte. In dieser Perspektive wird bin Laden als Nachfolger Hitlers und Stalins präsentiert.

    Google Scholar 

  30. Zu einer kritischen Darstellung aus Sicht der Anbieter vgl. Frischleder (2005).

    Google Scholar 

  31. Hetzer (2004) illustriert, wie Staaten auch mittels des sozialen Systems der Wirtschaft Druck auf Terroristen ausüben.

    Google Scholar 

  32. Gerade der Norden Afghanistans, wo die Bundeswehr in Masar-e-Sharif, Kunduz und Feyzabad stationiert ist, ist mit Ausnahme der Zeit von Mitte November bis Anfang März Malariagebiet. Da es gegen die durch Mücken übertragene Malaria keinen Impfstoff gibt, müssen die Soldaten Präparate zur Malariaprophylaxe einnehmen, deren bekannte und regelmäßig heftig auftretende Nebenwirkungen von Kopfschmerzen und Übelkeit bis in selteneren Fällen hin zu Netzhautablösung und Leberschäden reichen. Eine weitere, durch eine andere Mückenart übertragene, Krankheit ist die Leishmaniose, gegen die es außer dem Bedecken möglichst großer Teile der Haut keine Prophylaxe oder gar Impfstoff gibt. Diese zu entstellenden Narben führende Krankheit wurde bislang vorwiegend in der Gegend um Masar-e-Sharif beobachtet. Folgt man jedoch Hoelzgen (2007), stellt sie auch in Kabul ein Risiko dar.

    Google Scholar 

  33. Der Begriff des Burn-out-Syndroms geht auf den Psychoanalytiker Herbert Freudenberger zurück, der damit schon 1974 berufsbezogene, aber auch familiäre chronische Erschöpfung beschreibt. Häufige Symptome sind Depressionen, Schlafstörungen, Kopfschmerzen, Magenkrämpfe und Schuldgefühle. Vgl. Burisch (2005) oder auch Fengler (2001).

    Google Scholar 

  34. Der in Einsätzen oftmals praktizierte individuelle Umgang mit dem Risiko Terrorismus besteht oftmals aus einer Rückbesinnung auf die Religion. Dieser Rückgriff — quasi der (un-?)bewusste Aufbau eines christlichen Gegenpols zum muslimischen Antagonisten — ist Lübbe (2004: 58 f.) zufolge auch bei George W. Bush zu beobachten, der Ansprachen teilweise mit „god bless...“ beendet. Auf deutscher Seite wird im Allgemeinen bei Auslandseinsätzen häufiger als im Friedensbetrieb auf die Dienste von Militärgeistlichen zurückgegriffen (so zumindest der vom Fallbeispiel aus Kapitel 3 unabhängige Eindruck des Verfassers). Die Gründe hierfür sind indes nur zu einem Teil in der Angst vor terroristischen Anschlägen begründet. Ein anderer, wesentlicher Teil dreht sich um Hilfe bei privaten Problemen — die regelmäßig aufgrund der langen Trennung von den Angehörigen auftreten. Die Militärseelsorge befasst sich weiterhin mit dem Phänomen des Terrorismus, indem sie ihn zum Gegenstand des sogenannten lebenskundlichen Unterrichts bzw. Arbeitskreises macht.

    Google Scholar 

  35. Stellvertretend seien Johnson (1978: 240 ff.), Fuchs (2004: 77–84), Bleicher (2003) sowie Junge (2003) genannt.

    Google Scholar 

  36. Knapp 30 Jahre nach dem Deutschen Herbst von 1977 erfuhr der Terrorismus der Welle der Neuen Linken neuerliche Beachtung. Anlässlich der medial omnipräsenten Diskussion um die mögliche Begnadigung Christian Klars verhalfen Berichte in der Senkung verschwundenen Akteuren zu neuerlicher Publizität. Vgl. exemplarisch Boock/ Büchel (2007) oder auch Holm et al. (2007).

    Google Scholar 

  37. Früh (1991: 33) weist auf die Notwendigkeit eines Informationsangebots an sich hin.

    Google Scholar 

  38. Die Folge der faszinierenden Wirkung besteht nach Laqueur (1978 b: 224 f.) darin, dass diese ihn wie mit einem Vergrößerungsglas begutachten.

    Google Scholar 

  39. Eine der Seiten, auf denen sich derartiges Material findet, ist http://www.liveleak.com/browse?tag=al%20qaeda [Stand: 02.01.2007]. Anzumerken bleibt, dass die dort zu findenden Videos großteils nicht exklusiv, sondern von islamistischen Websites importiert sind. Für eine Darstellung des Gesamtspektrums, in dem die Al Qaida das Internet nutzt, vgl. Musharbash (2006: 93–156).

    Google Scholar 

  40. Der Anschlag auf das Bundesgebäude bildet im Roman den Auftakt einer revolutionären Erhebung, deren erzählerischen Höhepunkt der gezielte Sturz des Ich-Erzählers mit einem Flugzeug ins Pentagon bildet. Diese Form der Selbstopferung macht ihn in den Schluss-Seiten des Romans zu einer mythischen Gestalt, der die Organisation — so die Bezeichnung der Gruppe, die den Bürgerkrieg initiiert und letztlich gewinnt — sehr viel zu verdanken habe. Auch von der Berichterstattung über den 11. September selbst wird angenommen, dass sie gewaltbereite Akteure zu Anschlägen inspirierte (Czempiel 2002: 56).

    Google Scholar 

  41. Orientiert an Witte (2005: 88) und Schulz (1997: 70–72). Witte weist in diesem Zusammenhang auf den im Jahr 1922 liegenden Ursprung der Nachrichtenwerttheorie bei Walter Lippmann (1950) hin.

    Google Scholar 

  42. Hierfür sei auf die Enthauptung des für The Wallstreet Journal tätigen US-Journalisten Daniel Pearl im pakistanischen Karatschi 2002 verwiesen. Die Basler Zeitung berichtete am 15. März 2007, dass Khalid Scheich Mohammed die Tat gestanden habe (vgl. „Scheich Mohammed gesteht Mord an US-Journalist Pearl“ 2007). Bei der Ermordung der beiden Stern-Reporter Volker (erschossen am 13. Juni 1999 im Kosovo) lässt sich ob der zeitlichen Koinzidenz mit dem Einmarsch der NATO-Truppen in den Kosovo ebenfalls ein terroristischer Hintergrund vermuten (vgl. Reporter ohne Grenzen e. V. 2000).

    Google Scholar 

  43. Interessanterweise kritisieren jedoch ausgerechnet Sympathisanten Bin Ladens al-Dschasira. Musharbash (2007) berichtet, die Sympathisanten bezeichneten den Sender als al-Khansira („das Schwein“).

    Google Scholar 

  44. Bei diesem Phänomen handelt es sich um eine Form des Informationsnachfrageparadoxons nach Otway/ Wynne (1993: 107 f.).

    Google Scholar 

  45. Leibfritz (2004) verweist auf die Geldpolitik der US-Notenbank und den Anstieg der Rüstungsausgaben der USA nach dem 11. September. Zweifelsfrei entfalteten derartige Maßnahmen in erster Linie ihre Wirkung in den USA selbst, über den Zustand der USWirtschaft aber auch in den mit den USA in Wirtschaftsbeziehungen stehenden Volkswirtschaften.

    Google Scholar 

  46. Dies wird deutlich an den Morden der RAF an Jürgen Ponto (Sprecher des Vorstandes der Dresdner Bank; erschossen 1977), Hanns Martin Schleyer (Arbeitgeberpräsident; erschossen 1977) und Alfred Herrhausen (Sprecher des Vorstandes der Deutschen Bank; Fahrradbombe 1989). Vgl. Butz (2004: 651–657, 386–393, 397–470).

    Google Scholar 

  47. Das gilt für zwei Ingenieure aus Wurzen oder eine seit 20 Jahren im Irak lebende 60-jährige Frau und ihren Sohn, die zu Geiseln wurden (vgl. „Lebenszeichen der Irak-Geiseln“ 2007).

    Google Scholar 

  48. Forsyth behauptet in Herwig (2006: 138), mindestens die Hälfte aller Rekrutierungen der Al Qaida erfolge durch das Internet. Auch wenn die Behauptung nicht mit konkreten Zahlen belegt wird, so ist doch anzunehmen, dass das Internet eine wichtige Transmitterfunktion zwischen Terrorismus und Privaten ausübt.

    Google Scholar 

  49. Beispiel für die Nutzung der Medien als Transmitter der Kommunikation zwischen Kirchen und Terrorismus stellt u. a. Kock/Pressestelle der EKD (2001 b) dar. Auf die Anschläge des 11. September bezogen erklärte Nadeem Elias in seiner Funktion als Vorsitzender des Zentralrats der Muslime in Deutschland: „Wer immer die Hintermänner dieser blutigen Tat sind, beim Islam können sie keine Rechtfertigung für ihre Taten finden. Wir beten für eine friedliche Welt, die frei ist von Gewalt und Terrorismus. [...] Wir rufen dazu auf, dass Vertreter der christlichen und muslimischen Gemeinden deutlich machen, dass sie sich für ein friedliches und konstruktives Zusammenleben in unserer Gesellschaft einsetzen wollen“ (zitiert nach Pressestelle der EKD 2001).

    Google Scholar 

  50. Für einen nach den Themen Dialog, Opfer, Säkularisierung, Gebet und Frieden geordneten Überblick über die Reaktionen der Buchreligionen auf den 11. September vgl. Lutterbach/ Manemann (2002).

    Google Scholar 

  51. In diesem Kontext kann auch Papst Benedikts XVI. polarisierende Rede 2006 in Regensburg gesehen werden, in der er den byzantinischen Kaiser Manuel II. Paläologos zitiert. „Zeig mir doch, was Mohammed Neues gebracht hat und da wirst du nur Schlechtes und Inhumanes finden wie dies, dass er vorgeschrieben hat, den Glauben, den er predigte, durch das Schwert zu verbreiten“ (Benedikt XVI 2006).

    Google Scholar 

  52. Lutz Ackermann (2007) beschreibt unter Berufung auf das Islam-Archiv in Soest die Entwicklung der Konversionen zum Islam in Deutschland, jedoch ohne expliziten Hinweis auf eine etwaige Sogwirkung der Al Qaida. Bis 2003 lag die Zahl der jährlichen Konversionen bei rund 300, verdreifachte sich von 2003 bis 2004 auf etwa 1.000, um sich von 2004 bis 2005 mit rund 4.000 Übertritten zu vervierfachen. Akzeptiert man die These von der Sogwirkung des islamistisch-fundamentalistischen Terrorismus, so lässt dies die Al Qaida als eine erfolgreiche Recruiting-Agency oder wenigstens Werbeagentur für den Islam erscheinen.

    Google Scholar 

  53. Sich von der soft power des westlichen Kulturkreises bedrängt fühlend, sehen die Mitglieder der Al Qaida aufgrund der Unmöglichkeit, dieser zu widerstehen, den Angriff auf dessen hard power als einziges Mittel, um die Erosion der eigenen Werte und Normen — sprich: der kollektiven Identität der Muslime — aufhalten und in sein Gegenteil verkehren zu können: „Sie setzen auf die Wiederherstellung der Gemeinschaft, und die Erneuerung ihrer Werte nimmt die Form des bewaffneten Kampfes an. Er wird für sie zu einer moralischen Läuterung, in der sich die Gemeinschaft der Abtrünnigen und Verräter entledigt. Aber eine solche Läuterung [...] kann ihr Ziel nur erreichen, wenn sie im Kampf gegen den Herd der Verderbnis, das imperiale Zentrum, erfolgt“ (Münkler 2005: 209). Zur Rolle der soft power in der Weltpolitik vgl. grundlegend Nye (2004).

    Google Scholar 

  54. Zu einer (völker-)rechtlichen Erörterung vgl. Koch (2002).

    Google Scholar 

  55. Zu den von den USA eingeleiteten Maßnahmen zählen nach Prantl (2006 b) die Aufhebung der Trennung von polizeilichen und geheimdienstlichen Ermittlungen, die Vereinfachung der Genehmigungsverfahren für Überwachungen und das Unter-Kriegsvorbehalt-Stellen aufgeklärter Strafverfahren.

    Google Scholar 

  56. Während im Weißbuch von 1994 Terrorismus nicht einmal thematisiert wurde, sind seit dem 11. September 2001 auf Terrorismus ausgerichtete strukturelle, organisatorische und institutionelle Anpassungen verstärkt zu beobachten. Das neu gegründete „Departement for Homeland Security“ in den USA, aber auch die Einrichtung eines „Krisenreaktionszentrums des Auswärtigen Amtes“, des „Nationalen Lagezentrums Sicherheit im Luftraum“ und das „Gemeinsame Terrorismusabwehrzentrum“ in Deutschland sind nur einige Beispiele. Vgl. Bundesministerium der Verteidigung (1994) und kontrastierend (2006).

    Google Scholar 

  57. Jutzi (2005) gibt ein Streitgespräch des Vorstands im Verband der deutschen Internetwirtschaft, Klaus Landefeld, mit dem Bundesbeauftragten für den Datenschutz, Peter Schaar, und dem Präsidenten des BKA, Jörg Ziercke, wieder. Landefeld erhebt den Einwand, Unternehmer müssten „als Hilfssheriff der Staatsmacht Millionen Euro investieren“ (vgl. „Das verwirrt nur“ 2005).

    Google Scholar 

  58. Gängige Praxis in nahezu allen dem Terrorismus negativ gegenüberstehenden Staaten ist die Ausweitung der Kompetenzen einzelner Organisationen. Die Geheimdienste erhalten Kompetenzen im Bereich der Kriminalitätsbekämpfung, was sie im Falle Deutschlands aber nicht denselben verfassungsrechtlichen Kontrollen wie Polizei und Staatsanwaltschaft unterwirft (vgl. Gusy 2004 sowie Prantl 2006 b). Zur Kontroverse um die Ausweitung von Kompetenzen der Bundesbehörden vgl. Bittner/Klingst (2004).

    Google Scholar 

  59. Windfuhr/ Zand (2005) zufolge führt Scheich Hamdan Ibn Raschid al Maktum, in Dubai Minister für Industrie und Finanzen, das Ausbleiben von Anschlägen in seinem Land auf das Fehlen von Armut und erhebliche staatliche Unterstützung für die Bürger Czempiel (2002: 57) sowie Bundesministerium der Verteidigung (2006).

    Google Scholar 

  60. Der Begriff der passiven Schutzsysteme ist weit gefasst, Unter ihm lassen sich schusssichere Westen und gepanzerte Fahrzeuge ebenso subsumieren wie die Programme der National Missile Defense (NMD) oder der Theatre Missile Defense (TMD), mit welchen Trägersysteme von Kampfmitteln abgefangen werden können, aber auch simple Stacheldrahtzäune, wie sie die Taliban am Einsickern von Pakistan nach Afghanistan hindern sollen. Vgl. „Mit Stacheldraht gegen die Taliban“ (2007) sowie Ilsemann (2007).

    Google Scholar 

  61. Der Begriff der Ekwal-Tradition beschreibt nach Schrepfer-Proskurjakov (2005: 52) im kaukasischen Raum den Handel mit Informationen über gesuchte Personen.

    Google Scholar 

  62. Ali (2003: 188) beschreibt die Hinrichtung des Gründers der muslimischen Bruderschaft in Ägypten, Hassan al-Banna, als staatlich initiierten Mord. Einer sicherlich anfechtbaren Pro7-Umfrage vom 27.04.2004 (409 Teilnehmer) zufolge befürworten 84,1 % aller Deutschen gezielte Liquidierungsmaßnahmen. Im Juni 2007 überlegte Bundesinnenminister Schäuble, mittels einer faktischen Trennung von Völkerrecht im Krieg und Frieden gezielte Tötungen rechtlich abzusichern. Diese Überlegungen erwiesen sich auf intra-wie interparteilicher Ebene als nicht konsensfähig (vgl. u. a. „Frontalangriff auf den Rechtsstaat“ 2007).

    Google Scholar 

  63. Die bekanntesten Fälle dieses Programms sind Ramzi Yousef (einer der Planer des ersten Anschlags auf das WTC 1993), Osama Mustafa Hassan Nasr (genannt Abu Omar; 2003 in Mailand entführt; der Fall wurde durch die italienische Staatsanwaltschaft untersucht) sowie die Entführung Khaled El Masris Ende 2003 im mazedonisch-serbischen Grenzgebiet. Rendition fand erstmals 1995 unter der Regierung Clinton Anwendung, um als gefährlich eingestufte und in Drittländern bereits verurteilte Terroristen zu ergreifen und an eben diese Drittländer auszuliefern. Seit 9/11 ist das Programm auf Personen ausgedehnt, die lediglich Informationen haben. Vgl. Sklar (2007), Drumheller/Mascolo/Stark (2007: 38) sowie Bartelt/Muggenthaler (2006), die sich als Mitarbeiter von amnesty international (ai) mit Rendition befassen.

    Google Scholar 

  64. Ertel et al. (2005: 124) präsentieren eine Umfrage von TNS Infratest für den SPIEGEL, durchgeführt vom 6. bis 8. Dezember 2005: „Halten Sie die CIA-Methoden, wozu Folterung und Verschleppung von Verdächtigen gehört, angesichts der gestiegenen terroristischen Bedrohung für angemessen oder für nicht angemessen?“ Rund 1.000 Befragte; „Ja“: 16 %; „Nein“: 81 %; an 100 fehlende Prozent: „weiß nicht“/keine Angabe. Zur Folterpraxis im Umgang mit Terrorismus vgl. Mascolo (2007).

    Google Scholar 

  65. Umfrage von TNS Forschung für den SPIEGEL, durchgeführt vom 6. bis 7. Februar 2007: „Halten Sie eine rechtliche Grundlage zur heimlichen Ausspähung von Privatcomputern durch die Polizei, etwa zur Bekämpfung von Kinderpornografie und Terrorismus, für sinnvoll?“ Rund 1.000 Befragte; „Ja“: 68 %; „Nein“: 28 %; an 100 fehlende Prozent: „weiß nicht‘/keine Angabe. Vgl. „Schnüffeln im PC“ (2007).

    Google Scholar 

  66. Einen Überblick über unterschiedliche Ansätze zur Terrorismusbekämpfung bieten Dietl/ Hirschmann/ Tophoven (2006: 294–356).

    Google Scholar 

  67. Brugger (2006) erörtert die Frage, welcher Wert der größere sei-die Opfer oder der Täter?

    Google Scholar 

  68. Kühling (2007) betont vor allem das Schutzgebot von Art. 1 Abs. 1 GG, führt die staatliche Pflicht, die Menschenwürde zu schützen, aber auch auf Art. 2 Abs. 2 GG zurück. Darüber hinaus ist das Verbot der Folter im Polizeirecht integriert und somit Sache der Bundesländer. Vgl. stellvertretend das Beispiel Baden-Württembergs, wo dies in § 35 I Polizeigesetz (PolG BW) geregelt ist: „Die Polizei darf bei Vernehmungen zur Herbeiführung einer Aussage keinen Zwang anwenden.“

    Google Scholar 

  69. Art 25 GG erklärt die Regeln des Völkerrechts zum Bestandteil des Bundesrechts, sodass auf international-völkerrechtlicher Ebene die am 31.12.1990 in Kraft getretene Konvention der Vereinten Nationen gegen Folter besondere Wirkungskraft entfalteten kann. Maihold (2004: 1) weist auf Art. 4 dieser Konvention hin, aus dem sich die Pönalisierung von Folter als Auftrag an die Vertragsstaaten ableitet. Dem Pönalisierungsauftrag wird unter anderem durch § 343 StGB, §§223 ff., § 340 StGB (Körperverletzung im Amt), § 240StGB (Nötigung) sowie § 136a StPO Rechnung getragen, dessen Einschlägigkeit Freudenberg (2007) betont. § 136a StPO lautet: „(1) Die Freiheit der Willensentschließung und der Willensbetätigung des Beschuldigten darf nicht beeinträchtigt werden durch Mißhandlung, durch Ermüdung, durch körperlichen Eingriff, durch Verabreichung von Mitteln, durch Quälerei, durch Täuschung oder durch Hypnose. Zwang darf nur angewandt werden, soweit das Strafverfahrensrecht dies zuläßt. Die Drohung mit einer nach seinen Vorschriften unzulässigen Maßnahme und das Versprechen eines gesetzlich nicht vorgesehenen Vorteils sind verboten. (2) Maßnahmen, die das Erinnerungsvermögen oder die Einsichtsfähigkeit des Beschuldigten beeinträchtigen, sind nicht gestattet. (3) Das Verbot der Absätze 1 und 2 gilt ohne Rücksicht auf die Einwilligung des Beschuldigten. Aussagen, die unter Verletzung dieses Verbots zustande gekommen sind, dürfen auch dann nicht verwertet werden, wenn der Beschuldigte der Verwertung zustimmt.“

    Google Scholar 

  70. Brugger (2006: 9) verweist in diesem Zusammenhang auf Art. 1 der UN-Anti-Folter-Konvention.

    Google Scholar 

  71. Außer der Entführung Jakob von Metzlers berichtet Trauboth (2002) von wenigstens zwölf weiteren Fällen zwischen 1971 und 1998 in Deutschland, in denen Mitglieder reicher Familien gegen Zahlungen in Millionenhöhe ausgelöst werden sollten.

    Google Scholar 

  72. Diese deontologische Position wird unter anderem in amnesty international Deutschland (2005) vertreten.

    Google Scholar 

  73. Trapp (2006) kritisiert den Euphemismus Rettungsbefragung für Rettungsfolter.

    Google Scholar 

  74. Art. 3 der Europäischen Menschenrechtskommission (EMRK) verlangt: „Niemand darf der Folter oder unmenschlicher oder erniedrigender Strafe oder Behandlung unterworfen werden.“ Ähnliches findet sich in Art. 5 der Allgemeinen Erklärung der Menschenrechte sowie in Art. 7 des Internationalen Pakts über bürgerliche und politische Rechte (IPbpR). Vgl. hierzu Brugger (2006: 9 f.) sowie Bruha/Tams (2006: 16).

    Google Scholar 

  75. Laut Brugger (2006: 10) erstreckt sich der Gültigkeitsbereich von § 32 StGB nur auf das private Notwehr-und Nothilferecht; für die Polizei habe das jüngere Amtsrecht Vorrang.

    Google Scholar 

  76. Ebenso wie in Guantánamo ist im Feindstrafrecht das Prinzip der Unschuldsvermutung außer Kraft gesetzt. Dies birgt Entgrenzungspotenzial, da der Staat prinzipiell jeden Menschen, den er für verdächtig hält, dem Feindstrafrecht unterwerfen und ihn somit der Unschuldsvermutung entziehen könnte (vgl. wiederum Bielefeldt 2006: 6). Zur Rechtmäßigkeit der US-amerikanischen Vorgehensweise in Guantánamo, siehe Nowak (2006). Nach Schattauer (2005) befürworten vor allem Opfer von Terroranschlägen und Angehörige von Opfern die Nutzung von Foltergeständnissen.

    Google Scholar 

  77. Diese Argumentation einer bevorstehenden Kettenreaktion für den Fall des Eintritts eines bestimmten Ereignisses findet sich in ähnlicher Form auch in Theorien der Außenpolitik. Vgl. dazu vor allem X [Kennan, George Frost] (1947) sowie Acheson (1970). Angesichts der Ausdehnung der Sowjetunion nach Mitteleuropa formulierte Dean Acheson 1947 als Under Secretary of State die rotten-apple-theory. Er verglich den Kommunismus in Osteuropa mit einem verfaulten Apfel, der alle anderen im selben Fass befindlichen Äpfel nach und nach zum Faulen bringt. Diesen Fäulnisprozess gelte es aufzuhalten. Zum selben Thema formulierte George F. Kennan bereits im Juli 1947 unter dem Pseudonym „X“ in einer Analyse der sowjetischen Außenpolitik die sogenannte Domino-Theorie: Wird ein Land kommunistisch, werden unweigerlich die benachbarten folgen.

    Google Scholar 

  78. Die von Bielefeldt (2006: 6–8) angesichts des von ihm befürworteten absoluten Folterverbots angestellten Überlegungen, rückblickend Polizisten, die Folter unter bestimmten Bedingungen eingesetzt haben, straffrei zu stellen, verringern das Maß an Erwartungssicherheit nur noch weiter, da sich der Staat auf diese Weise einen Ermessensspielraum bei der Sanktionierung von Verstößen gegen die vermeintlich absolute Norm des Folterverbots vorbehält. Vgl. aber auch Brugger (2006: 15).

    Google Scholar 

  79. Vertiefend äußert sich Calließ (1974: Kapitel 1.2), online einzusehen unter www.http://www.jura.uni-hannover.de/calliess/Artikel/Theorie_der_Strafe.htm [Stand: 07.08.2007].

    Google Scholar 

  80. Prantl (2006 b) führt als Beispiel die Sicherheitskontrollen auf Flughäfen an.

    Google Scholar 

  81. Bielefeldt (2006: 5) weist auf den Widerspruch zwischen der Billigung von Folter und dem Glauben, sie in rechtsstaatlichen Schranken halten zu können, hin.

    Google Scholar 

  82. Risiken tragen generell zu einem Wandel der gesellschaftlichen subjektiven Werte-, Normen-und Rechtsgüterhierarchien bei, wie schon van den Daele (1993: 293) vor dem Hintergrund des Neuen Risikos Gentechnologie illustrierte. Zu diesem Thema vgl. auch Conrad (1989: 193).

    Google Scholar 

  83. Scheerer (2002: 139) erklärt, Terrorismus funktioniere nur, wenn er in seinem Gegenüber einen „heimlichen Komplizen“ finde.

    Google Scholar 

  84. „Bin Laden und seine Netzwerke bedürfen unfreiwilliger Erfüllungsgehilfen, nämlich der massenmedialen Verallgegenwärtigung der Gewalt und der Kriegserklärung des USPräsidenten Bush sowie der NATO“ (Beck 2007 a: 61).

    Google Scholar 

  85. Überlegungen hierzu bieten Speck/ Horsch (2005).

    Google Scholar 

  86. Derzeitige, passiv verlaufende gesellschaftliche Bewältigung lässt diese Ansatzpunkte komplett außer Acht und setzt sich — wie anhand der Schilderung von Berg/ Hipp/ Sontheimer (2007: 21) deutlich wird — im Kern aus den Komponenten Reue und Vergebung zusammen. Eine von ihnen aufgegriffene Umfrage zeigt, dass ohne Reue des Täters 80 Prozent der bundesdeutschen Bevölkerung zumindest im Fall des Ex-Terroristen Christian Klar keine Vergebung befürworten.

    Google Scholar 

  87. Beck (2007 a: 59) nennt Leugnung, Apathie oder Transformation als einzige Reaktionsmöglichkeiten angesichts eines als allgegenwärtig wahrgenommenen Risikos.

    Google Scholar 

  88. Hinsichtlich des Umgangs mit den Negativseiten von Risiken benutzt schon Wildavsky (1993: 311) den Begriff der Elastizität. Er beschreibt sie als „die Fähigkeit, mit dem Unbekannten, dann wenn es eintritt, besser fertig zu werden.“

    Google Scholar 

  89. Zand (2007: 96) berichtet von einem durch das saudi-arabische Königshaus eigens zum Kontern fundamentalistisch-religiöser Argumente ins Leben gerufenen Bildungskanal („al-Fadschr“).

    Google Scholar 

  90. Auch Scheerer (2002: 125–141) beschreibt im dritten dreier Szenarien zur Zukunft von Terrorismus Verstehen als Alternative im Umgang mit Terrorismus. Aus der Erkenntnis des Scheiterns herkömmlicher Ansätze fordert er eine verstärkte Auseinandersetzung mit der Motivlage der Attentäter. Hierbei plädiert er indes weniger für eine rationale Analyse der Motivlage, denn für eine Reflexion der Politik. Für ein Szenario zur möglichen Entwicklung des Al-Qaida-Terrorismus vgl. Musharbash (2006: 239–245), der sich wiederum auf den jordanischen Journalisten Fuad Hussein und dessen Korrespondenz mit hochrangigen Mitgliedern der Al Qaida stützt.

    Google Scholar 

  91. So auch der Grundtenor in Bundesministerium der Verteidigung (2003 und 2006).

    Google Scholar 

  92. Die sieben Wellen sind nach Horx (2007: 83 f.) das Finden einer archaischen Angst, das Skizzieren eines romantischen Idealzustandes, das Aufbauen von Schulddruck, das Ermöglichen von Kompensation, die Verklärung überholter Prinzipien, das für vorliegenden Ansatz besonders wichtige Codieren der Wahrnehmung und das bei der Operationalisierung unumgängliche „branden“ des Risikos.

    Google Scholar 

  93. Allerdings ist fraglich, inwiefern das Verständnis des eigenen Handelns als Risikohandeln in Bezug auf Terrorismus gesellschaftlich präsent ist. Vgl. Lau (1989: 433 f.).

    Google Scholar 

  94. Hechler/ Klein (2005) berichten, wie Journalisten eine Woche nach den Anschlägen von London die Sensibilität der Deutschen bezüglich herrenloser Gepäckstücke in öffentlichen Nahverkehrsmitteln der Städte Berlin, Köln und Frankfurt/Main testeten. Ein vermeintlich herrenloser Koffer wurde in insgesamt rund zehn Stunden Fahrzeit nur je dreimal von Mitreisenden und Kontrollpersonal als ungewöhnlich empfunden bzw. die Frage nach dem etwaigen Besitzer gestellt. Allerdings ist darauf hinzuweisen, dass es keine Vergleichswerte über das Verhalten zu einem anderen, weniger sensiblen Zeitpunkt gibt. Folglich kann die Zurückhaltung bei der Suche nach dem Besitzer des Koffers auch andere Gründe haben.

    Google Scholar 

  95. Dies wird nach Mascolo/ Zand (2005) von den irakischen Betreibern des Senders mit der Begründung dementiert, man habe noch nie explizite Anweisungen erhalten. Solches mag durchaus möglich sein, jedoch ist es nur schwer vorstellbar, dass sich ein (auf dem Gelände des US-Rüstungskonzerns Boeing angesiedelter) irakischer Fernsehsender der Einflussnahme seiner US-amerikanischen Gelbgeber entziehen kann. Dieser Eindruck verdichtet sich, wenn man berücksichtigt, dass der Direktor von al-Hurra („der Freie“) diesen Posten Norman Pattiz verdankt, dem wiederum die Aufsicht über sämtliche Programme des 1942 gegründeten Propagandasenders Voice of America obliegt. Skeptiker halten den Sender für Geldverschwendung, da die Menschen im Irak kein Vertrauen in al-Hurra hätten.

    Google Scholar 

  96. Anwar Shaikh strebte zwar danach, mit islamischen Gelehrten in Radio oder Fernsehen zu debattieren, jedoch mieden jene eine direkte und öffentliche Auseinandersetzung — wie Ali annimmt, um ihm die gewünschte Publizität zu verwehren (vgl. Ali 2003: 131).

    Google Scholar 

  97. Zur Rolle von Bedürfnissen bei nicht gesetzeskonformen Handlungen vgl. Müller (2004 und 2006).

    Google Scholar 

  98. Scheidt (2005) orientiert sich in seinem Modell zur Erklärung der Unruhen in Frankreich stark an Maslow und dessen Bedürfnispyramide, ergänzt diese aber um eine sechste, höchste, von ihm als Transzendenz bezeichnete Stufe. Maslow (2005) spricht von Grundbedürfnissen und beschreibt als unterste Stufe die physiologischen Bedürfnisse (62–65), über denen die Sicherheitsbedürfnisse (66–70) stehen. Über diesen siedelt er die Bedürfnisse nach Zugehörigkeit und Liebe (70–72) an, die ihrerseits von denen nach Achtung (72 f.) und schlussendlich nach Selbstverwirklichung (73 f.) gefolgt werden.

    Google Scholar 

  99. Grundlegend 64 f., 79–81, vertiefend 127–134.

    Google Scholar 

  100. Japp (2003: 55) zufolge wird der Zulauf, den terroristische muslimische Gruppierungen erfahren, häufig mit der Kontingenz der westlichen Welt und der Unfähigkeit der Muslime, damit zurechtzukommen, erklärt. Ähnliches vermutet auch Enzensberger: „Der scheinbare Überfluß an Waren, Meinungen, ökonomischen und sexuellen Optionen führt zum double bind von Attraktion und Ablehnung [...] wird unerträglich“ (Enzensberger 2006: 47, Hervorhebung im Original). In dieser Perspektive trägt der Verbund mit Menschen, die mit ähnlichen Schwierigkeiten zu kämpfen haben, zur Bewältigung bei.

    Google Scholar 

  101. Follath (2006: 96 f.) bietet einen skizzenhaften Überblick über die Motive von Selbstmordattentätern, wobei er die Wichtigkeit transzendentaler Heilsversprechen betont.

    Google Scholar 

  102. Witte identifiziert einen deutlichen Gegensatz zwischen der Bedeutung der Existenz im Jenseits in stark religiös geprägten sozialen Systemen und der „eher materiellen Diesseitsorientierung von Gesellschaften, in denen säkulare Vorstellungen und Prinzipien dominant sind“ (Witte 2005: 82).

    Google Scholar 

  103. Scheerer (2002: 105–123) beschreibt in einem Szenario zur möglichen Zukunft des Terrorismus, wie die USA von unter dem Titel „war against terror“ firmierenden Maßnahmen und somit Terrorismus an sich geopolitisch profitieren.

    Google Scholar 

  104. Dies zeigt der Mord an einem Mitarbeiter der Welthungerhilfe im März 2007 (vgl. „Mordopfer war ein 65-jähriger Bauingenieur2007). Ferner sei an dieser Stelle erneut auf die Osthoff-Entführung verwiesen, aber auch auf die italienischer Entwicklungshelferinnen sowie der beiden Ingenieure aus Wurzen, die durch ihre Arbeit zum Wiederaufbau des Irak beitrugen.

    Google Scholar 

  105. Zu diesem Thema, vgl. neben Simon (1997) ebenso March (1978: 587–608), March/Olsen (1976) und March/Simon (1958).

    Google Scholar 

  106. Hierauf verweist Witte (2005: 118 f.).

    Google Scholar 

  107. Viele Entscheidungen, die auf den ersten Blick weder logisch noch rational anmuten, sind es auf den zweiten Blick doch. Dies resultiert aus der unterschiedlichen Kontextualisierung der Entscheidungsgrundlage durch den Entscheider und den Beobachter. Je nach Kontextualisierung ergeben sich unterschiedliche, jedoch in sich rational begründete Handlungsalternativen. Vgl. dazu auch Perrow (1987: 370–373).

    Google Scholar 

  108. Bonß (1995: 241–243) beschreibt die Inkaufnahme von Restrisiken als eine von drei Grundoptionen zum Umgang mit Ungewissheiten in der modernisierten Moderne. Die anderen beiden Möglichkeiten sieht er in Prävention und der Politisierung des Risikodiskurses.

    Google Scholar 

  109. Luttwak (1995) beschreibt das Phänomen der postheroischen Kriegsführung, womit die vermeintlich risikoarme Luftkriegführung vornehmlich der USA gemeint ist. Durch diese wird die Zahl der eigenen Opfer minimiert und der Krieg gesellschaftlich akzeptabel. Überspitzt formuliert, besteht die Konsequenz ob der ausbleibenden eigenen Opfer in der Verweichlichung der Gesellschaft.

    Google Scholar 

  110. Das BMVg (2006: 16) erkennt an, dass die Bewältigung anstehender Risiken — zu denen auch ausdrücklich Terrorismus gehört — einen ganzheitlichen Ansatz erfordert, wie er bereits in Bundesregierung (2004) vorgesehen ist. Ganzheitlich soll sowohl die Beteiligung der Ressorts als auch die Wahl der Instrumentarien zur Begegnung der Risiken sein, was sich bereits in den Verteidigungspolitischen Richtlinien aus dem Jahr 2003 (BMVg 2003: 19) abzeichnet. Zur Rolle der Bundeswehr in diesem ganzheitlichen Ansatz vgl. Bühl (2006).

    Google Scholar 

  111. Kohlhöfer (2006) untersucht die Sicherheitsmaßnahmen für die Fußballweltmeisterschaft (WM) 2006 in Deutschland anhand des Berliner Olympiastadions. So versicherte sich das Organisationskomitee gegen den Ausfall der WM.

    Google Scholar 

Download references

Rights and permissions

Reprints and permissions

Copyright information

© 2008 VS Verlag für Sozialwissenschaften | GWV Fachverlage GmbH, Wiesbaden

About this chapter

Cite this chapter

(2008). Möglichkeiten der Handhabung von Terrorismus. In: Neues Risiko Terrorismus. VS Verlag für Sozialwissenschaften. https://doi.org/10.1007/978-3-531-91144-1_4

Download citation

  • DOI: https://doi.org/10.1007/978-3-531-91144-1_4

  • Publisher Name: VS Verlag für Sozialwissenschaften

  • Print ISBN: 978-3-531-16146-4

  • Online ISBN: 978-3-531-91144-1

  • eBook Packages: Humanities, Social Science (German Language)

Publish with us

Policies and ethics