Alexander Spencer · Alexander Kocks Kai Harbrich (Hrsg.) Terrorismusforschung in Deutschland
Sonderheft der Zeitschrift für Außen- und Sicherheitspolitik Sonderheft 1 | 2011 Herausgegeben von Thomas Jäger
Alexander Spencer Alexander Kocks · Kai Harbrich (Hrsg.)
Terrorismusforschung in Deutschland
Zeitschrift für Außen- und Sicherheitspolitik (ZfAS)
www.zfas.de
Gegründet von Thomas Jäger Herausgeber: Thomas Jäger (Universität zu Köln) Beirat: Heiko Borchert (Luzern), Wilfried von Bredow (Philipps-Universität Marburg), Jürgen Chrobog (BMW Stiftung Herbert Quandt, München), Peter Croll (Internationales Konversionszentrum Bonn – BICC), Michael Dauderstädt (Friedrich-Ebert-Stiftung, Bonn), Beatrice de Graaf (Campus The Hague, Universität Leiden), Tobias Debiel (Institut für Entwicklung und Frieden, Universität Duisburg-Essen), Karl-Theodor Freiherr zu Guttenberg (MdB, Berlin), Hans J. Gießmann (Berghof Research Center for Constructive Conflict Management, Berlin), Christian Hacke (Universität Bonn), Beatrice Heuser (University of Reading), Werner Hoyer (MdB, Berlin), Hartwig Hummel (Universität Düsseldorf), Jackson Janes (American Institute for Contemporary German Studies, Washington), Josef Janning (Bertelsmann Stiftung, Gütersloh), Mathias Jopp (Institut für Europäische Politik, Berlin und Universität Tübingen), Karl-Heinz Kamp (NATO Defense College, Rom), Roland Kaestner (Institut für strategische Zukunftsanalyse, Hamburg), Martin Kobler (Auswärtiges Amt, Berlin), Friedrich Wilhelm Kriesel (Kommando Strategische Aufklärung der Bundeswehr, Grafschaft-Gelsdorf), Gerhard Kümmel (Sozialwissenschaftliches Institut der Bundeswehr, Strausberg), Hans-Jürgen Lange (Private Universität Witten/Herdecke), Marika Lerch (Europäisches Parlament, Ausschuss für Entwicklungspolitik, Brüssel), Peter Lock (European Association for Research on Transformation, Hamburg), Reinhard C. Meier-Walser (Hanns-Seidel-Stiftung, München), Dirk Messner (Deutsches Institut für Entwicklungspolitik, Bonn), Holger Mey (EADS Deutschland, München), Rolf Mützenich (MdB, Berlin), Melanie Piepenschneider (Konrad-Adenauer-Stiftung, Wesseling b. Köln), Hans-Joachim Preuß (Deutsche Gesellschaft für Technische Zusammenarbeit, Eschborn), Karl Rose (Shell International, Den Haag), Lothar Rühl (Universität zu Köln), Peter Runge (Verband Entwicklungspolitik deutscher Nichtregierungsorganisationen, Bonn), Thomas Saalfeld (University of Kent, Canterbury), Eberhard Sandschneider (Deutsche Gesellschaft für Auswärtige Politik, Berlin), Hans-Peter Schwarz (Universität Bonn/München), Horst Teltschik (Rottach-Egern), Ralph Thiele (Luftwaffenamt Köln-Wahn), Claudia Wörmann (Bundesverband der Deutschen Industrie, Berlin). Redaktion: Kai Oppermann (Leitender Redakteur), Rasmus Beckmann, Anna Daun, Mischa Hansel, Alexander Höse, Henrike Viehrig (alle Universität zu Köln). Redaktionsassistenz: Julian König, Leonce Röth, Johannes Thema Anschrift der Redaktion: Zeitschrift für Außen- und Sicherheitspolitik, Lehrstuhl für Internationale Politik und Außenpolitik, Universität zu Köln, Gottfried-Keller-Straße 6, 50931 Köln. E-Mail:
[email protected] Tel.: (02 21) 4 70-583, Fax: (02 21) 4 70-6732. Facebook: Danae Ankel, Simon Ruhnke VS Verlag für Sozialwissenschaften | Springer Fachmedien Wiesbaden GmbH Abraham-Lincoln-Straße 46 | 65189 Wiesbaden Amtsgericht Wiesbaden, HRB 9754 USt-IdNr. DE 811148419 Geschäftsführer: Dr. Ralf Birkelbach (Vors.) | Armin Gross | Albrecht F. Schirmacher Verlagsleitung: Dr. Reinald Klockenbusch Gesamtleitung Marketing: Rolf-Günther Hobbeling Gesamtleitung Produktion: Christian Staral Gesamtleitung Vertrieb: Gabriel Göttlinger Gesamtleitung Anzeigen und Märkte: Armin Gross Anzeigenverkauf: Tanja Pfisterer, Stellv. Gesamtanzeigenleitung / Ltg. Key Account Management Gesamtverkaufsleitung Fachmedien: Britta Dolch Leserservice: Springer Customer Service Center GmbH, Service VS Verlag, Haberstr. 7, D-69126 Heidelberg Telefon (0 62 21) 345-43 03; Telefax (0 62 21) 345-42 29, Montag bis Freitag 8.00 Uhr bis 18.00 Uhr E-mail:
[email protected] Marketing: Ronald Schmidt-Serrière M.A., Telefon (06 11) 78 78-280; Telefax (06 11) 78 78-440; E-mail:
[email protected] Mediaberatung: Yvonne Guderjahn, Telefon (06 11) 78 78-155; Telefax (06 11) 78 78 78155; E-mail:
[email protected] Anzeigendisposition: Monika Dannenberger, Telefon (06 11) 78 78-148; Telefax (06 11) 78 78-443; E-mail:
[email protected] Anzeigenpreise: Es gelten die Mediadaten vom 1.11.2010 Produktion: Eva-Maria Krämer, Telefon (0 62 21) 48 78-982; E-Mail:
[email protected] Bezugsmöglichkeiten 2011: Jährlich erscheinen 4 Hefte. Jahresabonnement/privat (print+online) Euro 178,–; Jahresabonnement/privat (nur online) Euro 98,–; Mitglieder der Deutschen Vereinigung für Politische Wissenschaft (DVPW) erhalten 25% Rabatt auf den Abonnement-Preis privat; Jahresabonnement/Bibliotheken Euro 348,–; Jahresabonnement Institutionen/Unternehmen (nur print) Euro 268,–; Jahresabonnement Studenten/Emeritus (print+online) – bei Vorlage einer Studienbescheinigung Euro 79,–. Alle Print-Preise zuzüglich Versandkosten. Alle Preise und Versandkosten unterliegen der Preisbindung. Die Bezugspreise enthalten die gültige Mehrwertsteuer. Kündigungen des Abonnements müssen spätestens 6 Wochen vor Ablauf des Bezugszeitraumes schriftlich mit Nennung der Kundennummer erfolgen. Jährlich können Sonderhefte erscheinen, die nach Umfang berechnet und den Abonnenten des laufenden Jahrgangs mit einem Nachlass von 25% des jeweiligen Ladenpreises geliefert werden. Bei Nichtgefallen können die Sonderhefte innerhalb einer Frist von 3 Wochen zurückgegeben werden. © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien. Springer Fachmedien ist Teil der Fachverlagsgruppe Springer Science+Business Media. Alle Rechte vorbehalten. Kein Teil dieser Zeitschrift darf ohne schriftliche Genehmigung des Verlages vervielfältigt oder verbreitet werden. Unter dieses Verbot fällt insbesondere die gewerbliche Vervielfältigung per Kopie, die Aufnahme in elektronische Datenbanken und die Vervielfältigung auf CD-ROM und alle anderen elektronischen Datenträgern. Gedruckt auf säurefreiem und chlorfrei gebleichtem Papier Printed in Germany ISBN 978-3-531-17729-8
Vorwort
5
Inhalt
Vorwort
7
Die Entwicklung der deutschen Terrorismusforschung: Auf dem Weg zu einer ontologischen und epistemologischen Bestandsaufnahme Alexander Kocks / Kai Harbrich / Alexander Spencer
9
Teil I. Perspektiven der Terrorismusforschung Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung Christopher Daase / Alexander Spencer
25
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen Mindia Vashakmadze
48
Rational Choice, Spieltheorie und Terrorismusforschung Dennis Bangert
76
Terrorismus und Geschichtswissenschaft Sylvia Schraut
99
Teil II. Terrorismus Unsichere Republik? Terrorismus und politischer Mord in der Weimarer Republik und der BRD Christine Hikel
125
Entwicklung, Verfall und Ende terroristischer Gruppierungen. Von der "Lebenslaufdynamik" zum erklärenden Entwicklungsmodell Stephanie Rübenach
150
Der strategische Ansatz zur Analyse des transnationalen Terrorismus: Das Beispiel Al Qaeda Ralph Rotte / Christoph Schwarz
177
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse in Wissenschaft und Sicherheitspolitik der BRD Sebastian Huhnholz
203
6
Inhalt Teil III. Terrorismusbekämpfung
Der UN Sicherheitsrat als Diktator: Globale Terrorismusbekämpfung à la Carl Schmitt Christian Kreuder-Sonnen
231
Die Effektivität von Counter-Terrorismus am Beispiel des Bundestrojaners: Möglichkeiten kontrafaktischer Analyse Franz Eder
259
Terrorismusbekämpfung jenseits funktionaler Problemlösung: Was beeinflusst politisches Handeln im Kampf gegen den Terrorismus? Hendrik Hegemann / Regina Heller / Martin Kahl
281
Beginn eines goldenen Zeitalters der Terrorismusforschung oder macht der Letzte bitte das Licht aus? Kai Harbrich / Alexander Kocks / Alexander Spencer
305
Vorwort
7
VORWORT
Vorwort Jeder Band hat seine Geschichte. Dieser Band hat seinen Ursprung auf der ECPR Konferenz in Potsdam im September 2009. In einem dort stattfindenden Panel zu Terrorismusforschung in Europa und auf dem darauffolgenden Empfang kam es zu einem regen Austausch über die Frage, wie es momentan um die Terrorismusforschung in Deutschland bestellt ist und wo die Reise in Zukunft hingehen wird. Aus diesen Diskussionen erwuchs die Idee eines Sammelbandes zu dem Thema. Der Band ist ein Versuch eine Bestandsaufnahme der Terrorismusforschung in Deutschland, oder besser gesagt: im deutschsprachigen Raum, zu liefern. Er möchte hierbei zwei Dinge leisten: Zum einen versucht der Band den Stand der Forschung in unterschiedlichen Disziplinen wie Politikwissenschaft, Geschichtswissenschaft oder dem Völkerrecht abzubilden. Zum anderen möchte der Band ein Forum für aktuelle Forschungsarbeiten zum Thema Terrorismus und Terrrorismusbekämpfung bieten. Um ein möglichst breites Publikum anzusprechen, veröffentlichten wir Ende 2009 einen Call for Papers, der explizit auch Disziplinen jenseits der Politikwissenschaft aufforderte, Abstracts für mögliche Beiträge einzureichen. Um einen hohen wissenschaftlichen Standard zu gewährleisten, durchliefen, nach einer ersten Sichtung der eingereichten Abstracts und einem ersten internen Auswahlverfahren, die eingeschickten Beiträge ein externes Begutachtungsverfahren. Ein kurzer Blick auf das AutorInnenverzeichnis zeigt, dass der Band eine gute Mischung aus etablierten ProfessorInnen, Wissenschaftlichen MitarbeiterInnen und NachwuchswissenschaftlerInnen darstellt, die letztendlich auch die Breite an Forschung im deutschsprachigen Raum auf unterschiedlichen Ebenen widerspiegelt. Die Herausgeber bedanken sich bei all diesen Autorinnen und Autoren für die harte Arbeit, die Geduld und die exzellenten Beiträge zu diesem Band. Ohne sie wäre der Band nicht so interessant und facettenreich geworden. Des Weiteren danken wir Thomas Jäger, Kai Oppermann sowie der Redaktion der Zeitschrift für Außen- und Sicherheitspolitik für ihre Unterstützung und ihr Vertrauen. Herrn Frank Schindler sowie den MitarbeiterInnen des VS Verlags sind wir für ihr Wohlwollen sehr verbunden. Unser herzlicher Dank gilt auch allen Kolleginnen und Kollegen, die sich bereiterklärt haben, die Beiträge zu begutachten: Ingvild Bode, Benjamin Braun, Tine Hanrieder, MichelAndré Horelt, Rainer Hülsse, Marina Karbowski, Andreas Kruck und Judith Renner. Durch Ihre Hilfe ist dieser Band sehr viel besser geworden. Schlussendlich möchten wir uns sehr bei Christian Kreuder-Sonnen für seine wertvolle Hilfe bei der redaktionellen Bearbeitung und Fertigstellung des Bandes bedanken. München und Berlin, im Januar 2011 Alexander Spencer, Alexander Kocks, Kai Harbrich
EINLEITUNG
Die Entwicklung der deutschen Terrorismusforschung: Auf dem Weg zu einer ontologischen und epistemologischen Bestandsaufnahme Die Entwicklung der deutschen Terrorismusforschung Alexander Kocks / Kai Harbrich / Alexander Spencer
1 Einleitung Knapp zehn Jahre nach den Terroranschlägen vom 11. September 2001 bestimmt das Phänomen des Terrorismus weiterhin in hohem Maße die bundesdeutsche sicherheitspolitische Debatte. Gleichsam hat auch die sozialwissenschaftliche Terrorismusforschung durch dieses Datum eine tiefgreifende Zäsur erfahren: Während das Interesse an Analysen zu Ursachen, Formen und Wirkungen terroristischer Gewalt noch in den 1980er und 1990er Jahren kaum über den Kreis einer überschaubaren Gruppe von Forschern hinausging (Ranstorp 2007), so hat sich die Situation der Randständigkeit des Feldes nach dem 11. September 2001 verändert (Silke 2004; Knelangen 2008): Heute wird die Terrorismusforschung zu den am schnellsten expandierenden Forschungsfeldern gezählt (Jackson 2008; Schulze Wessel 2009). Entsprechende Forschungsarbeiten finden ihren Niederschlag in einer Vielzahl eigener Fachzeitschriften, Konferenzen, Studiengänge, Forschungszentren und Wissenschaftler (Jackson 2009). Schätzungen zufolge wird weltweit alle sechs Stunden ein Buch über das Thema „Terrorismus“ veröffentlicht (Silke 2008). Nicht umsonst hat sich in diesem Zeitraum die Zahl der wissenschaftlichen Beiträge mit Bezug zum Terrorismus gegenüber dem vorangegangenen Jahrzehnt mehr als verdreifacht (siehe Abbildung 1.). Insofern überrascht es auch kaum, dass Einige der Terrorismusforschung gar eine Zukunft als „mature research field“ (Gordon 2010, S. 439) attestieren.
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_1, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
10
Alexander Kocks / Kai Harbrich / Alexander Spencer
1400 1200 1000 800 600 400 200 0 1990 19911992 19931994 19951996 1997 19981999 20002001 20022003 20042005 2006 20072008 20092010
Figure 1: IBZ-Einträge mit dem Schlagwort Terrorismus1
Ein eigenes Forschungsfeld definiert sich aber nicht lediglich über die Quantität an Publikationen zu einem bestimmten Thema, sondern auch über seine spezifische Qualität. Diese spezifische Qualität lässt sich in Abgrenzung zu anderen Forschungsfeldern daran bemessen, inwieweit eigene Erkenntnisziele und theoretische Annahmen formuliert werden, die wiederum mit bestimmten Methoden und auf Basis klar definierter wissenschaftstheoretischer Positionen überprüft werden. Was die Terrorismusforschung im Allgemeinen und als eigenes Forschungsfeld im Besonderen auszeichnet, lässt sich also unter anderem daran bestimmen, welche (spezifischen) epistemologischen, ontologischen und methodologischen Prämissen ihr zugrundeliegen. Natürlich treffen in jedem Forschungsfeld derlei verschiedene und auch konkurrierende Prämissen aufeinander, so dass es in einem Forschungsfeld nicht „die eine Wahrheit“ gibt. Relevant ist vielmehr aufzudecken, welche Prämissen überhaupt (implizit oder bereits explizit gemacht) anzutreffen sind und welche dieser Prämissen dort gegebenenfalls dominieren. Lässt sich die Terrorismusforschung nicht entlang solcher Prämissen charakterisieren, so kann sie nur schwer als eigenes Forschungsfeld betrachtet werden, sondern stellt einen losen – flickenteppichartigen – Verbund nebeneinander existierender Forschungsstränge und wissenschaftlicher Disziplinen dar, die zwar ein gemeinsames empirisches Phänomen zum Untersuchungsgegenstand haben, darüber hinaus aber keine Gemeinsamkeiten aufweisen.
1 Die „Internationale Bibliographie der Zeitschriftenliteratur“ (IBZ) weist für den Zeitraum 1990 bis 2000 insgesamt 391 Einträge mit dem Schlagwort „Terrorismus“ aus, im Jahr 2001 sind es allein 646, im Jahr 2002 sogar 1.187. Danach nimmt die Intensität zwar wieder etwas ab (2003: 601, 2004: 654, 2005: 577, 2006: 625, 2007: 528, 2008: 475, 2009: 254, 2010: [10]), dennoch bleibt der Trend deutlich. Lediglich für die letzten beiden Jahre lässt sich der anhaltend positive Trend noch nicht bestätigen, obgleich davon auszugehen ist, dass noch nicht alle aktuellen Titel in die Datenbank eingeflossen sind (Stand: 12.12.2010).
Die Entwicklung der deutschen Terrorismusforschung
11
2 Grundzüge einer Bestandsaufnahme der deutschen Terrorismusforschung Auf epistemologischer, d.h. erkenntnistheoretischer Ebene wird nach dem Wesen sowie den Voraussetzungen und Grenzen von Erkenntnis gefragt. Im Kern steht hierbei die Frage, wie wir unser Wissen über die Beschaffenheit der Welt überhaupt erlangen können. Demnach hat die Epistemologie die Aufgabe, „darüber zu reflektieren, wie [man] zu den gesuchten Erkenntnissen gelangt und woran man erkennen kann, ob eine angebliche Erkenntnis zu Recht so bezeichnet wird“ (Mayer 2003, S. 50). In Bezug auf das Forschungsfeld der Terrorismusforschung lassen sich mindestens zwei epistemologische Grundpositionen klar voneinander abgrenzen: positivistische und post-positivistische Ansätze. Während positivistische Beiträge zur Terrorismusforschung davon ausgehen, dass objektives Wissen über die Welt und damit auch über das Phänomen Terrorismus möglich ist (Terrorismus also ein von unseren Deutungen unabhängiges und unmittelbar beobachtbares Phänomen darstellt), betonen post-positivistische Ansätze, dass jegliches Wissen über das Phänomen Terrorismus und alle damit zusammenhängenden Aspekte sozial konstruiert ist. Aus post-positivistischer Sicht gibt es keine neutral beobachtbare Welt, sondern nur eine auf (inter-)subjektiven Deutungen beruhende soziale Welt.2 Eng verbunden mit der epistemologischen Ebene ist die methodologische Ebene, da aus den unterschiedlichen wissenschaftstheoretischen Positionen wiederum unterschiedliche Überzeugungen resultieren, wie und mit welchen spezifischen Methoden Erkenntnisse überhaupt nachvollziehbar gemacht werden können: Wie sollen wir zur Beantwortung von Fragen, die sich an einen bestimmten Erkenntnisgegenstand richten, vorgehen? Während sich Positivisten an den Naturwissenschaften orientieren und den jeweiligen Untersuchungsgegenstand zumeist mittels hypothesenprüfender Verfahren zu erklären versuchen, greifen Post-Positivisten für gewöhnlich auf interpretative bzw. hermeneutische Methoden zurück, um einen Untersuchungsgegenstand verstehen zu können (vgl. Mayer 2003; Mayntz 2009; Hollis/Smith 1990). So verwenden Terrorismusforscher, die eine post-positivistische Perspektive einnehmen, beispielsweise Diskursanalysen als geeignete Methode, um das untersuchte Phänomen nicht von außen zu erklären, sondern „von innen“ zu verstehen.3 Auf der ontologischen Ebene geht es schließlich um die Frage, welche theoriegeleiteten Annahmen in der Terrorismusforschung über die Natur ihres Untersuchungsgegenstandes (Ontologie) anzutreffen sind: Welche fundamentale Beschaffenheit haben die Gegenstände, über die in den unterschiedlichen Theorien Aussagen gemacht werden?
2 Die Unterschiede zwischen den hier genannten und weiteren Epistemologien (wie dem wissenschaftstheoretischen Realismus) können hier nur grob dargestellt werden. Für eine ausführliche Diskussionen, die hierzu im Rahmen der Politikwissenschaft/Internationalen Beziehungen geführt wurde, siehe z.B. Russell/Urry (1975); Mayer (2003); Ulbert (2005); Hollis/Smith (1990, 1996). 3 Die Dichotomie zwischen Verstehen und Erklären entfällt freilich dann, wenn man die Sozialwissenschaften im Sinne Max Webers (1968) als Wissenschaften definiert, die auf das interpretative Verstehen sozialen Verhaltens abzielen, um dessen Ursachen und Wirkungen zu erklären (Risse 2003, S. 104). Für eine vermittelnde Position der beiden Paradigmen siehe auch Zangl (1999, S. 15-27).
12
Alexander Kocks / Kai Harbrich / Alexander Spencer
Grundsätzlich können die „Ontologien der Terrorismusforschung“ dabei eher einen deskriptiv-analytischen oder eher einen normativ-kritischen Charakter haben. Im ersten Fall „wird eine gegebene Theorie daraufhin befragt, welche Arten von Gegenständen derjenige, der die Theorie vertritt, bei Strafe des Selbstwiderspruchs als existierend anerkennen muss, welche ontologischen Festlegungen […] seine Theorie also beinhaltet“, während es im Fall der normativ-kritischen Ontologie darum geht, „auf der Grundlage von allgemeinen (philosophischen) Erwägungen über den Charakter ihrer Gegenstände und ihre Beziehungen einen begrifflichen Rahmen zu entwickeln, der dann als Maßstab fungiert, an dem individuelle Theorien über diese Gegenstände […] gemessen werden.“ (Mayer 2003: 49) Eine Bestandsaufnahme der “Terrorismusforschung in Deutschland“ steht aber nicht nur vor der Herausforderung, das Forschungsfeld auf Basis dieser Kriterien zu charakterisieren und gegebenenfalls von anderen Forschungsfeldern abzugrenzen, sondern mithilfe dieser Kriterien auch den spezifisch “deutschen Beitrag“ innerhalb des Forschungsfeldes herauszuarbeiten. Auf Einladung der Zeitschrift für Außen- und Sicherheitspolitik (ZfAS) haben wir in unserem Call for Papers zum Einreichen wissenschaftlicher Beiträge aufgerufen, die als Grundlage für diese doppelte Bestandsaufnahme dienen sollen. Dabei ist unser Anspruch nicht, bereits zu einem abschließenden Urteil über die Beschaffenheit der deutschen Terrorismusforschung als eigenem Forschungsfeld zu gelangen. Vielmehr verstehen wir uns als “Spurensucher“ in einer ebenso komplexen und heterogenen wie noch jungen Forschungslandschaft, die es erst noch zu systematisieren gilt. Die so gewonnenen und in diesem Sammelband vereinten Beiträge bilden dabei eine Basis sowohl für zukünftige inter-Vergleiche (Abgrenzung der Terrorismusforschung zu anderen Forschungsfeldern) als auch für intra-Vergleiche (Abgrenzung der spezifisch deutschen Terrorismusforschung innerhalb dieses Forschungsfeldes). Die Beiträge dieses Bandes beschäftigen sich zuvorderst mit konzeptionellen, theoretischen und empirischen Fragen des Phänomens Terrorismus. Darüber hinaus nehmen sie zum Teil aber auch eine selbstreflexive Position ein, indem sie sowohl verschiedene Methoden der Terrorismusforschung kritisch erörtern als auch Stand, Perspektiven und Herausforderungen der (deutschen) Terrorismusforschung thematisieren. Mit unterschiedlicher die zentralen Fragen dieses Sammelbandes: Wie gehen Forscher in Deutschland mit der Definitionsproblematik von „Terrorismus“ um? Welche Ursachen sehen die Forscher für Terrorismus? Welche Ausprägungen und Erscheinungsformen von Terrorismus sind besonders erforschenswert und warum? Welche Strategien der Terrorismusbekämpfung werden in der Forschung thematisiert? Welche methodischen Problematiken der wissenschaftlichen Erforschung von Terrorismus gibt es und wie kann man mit diesen umgehen? Was hat die Forschung bisher erreicht oder hat sie gar versagt? Welche neuen Perspektiven und alternativen Ansätze ermöglichen neue Einsichten in die Thematik?
Die Entwicklung der deutschen Terrorismusforschung
13
Welchen Einfluss haben historische Erfahrungen mit Terrorismus und Terror, zum Beispiel die Rolle der RAF oder die NS-Vergangenheit in Deutschland, auf das Verständnis und die Forschung über Terrorismus? Gibt es eine genuin „deutsche“ Perspektive auf das Phänomen Terrorismus und wie unterscheidet sich diese von der Forschung im angelsächsischen Raum? Mit dem Ziel der Systematisierung haben wir die ausgewählten Beiträge der Autorinnen und Autoren drei zentralen Themenblöcken beziehungsweise Untersuchungsdimensionen zugeordnet: 1) Perspektiven der Terrorismusforschung, 2) Terrorismus und 3) Terrorismusbekämpfung. Obgleich diese Zuordnung nicht für alle Beiträge gleichermaßen trennscharf ausfällt, bildet sie doch ein geeignetes Prinzip zur Strukturierung des Sammelbandes. Quer zu jeder dieser drei Untersuchungsdimensionen liegen wiederum die ontologische, epistemologische und methodologische Dimension, anhand derer sich die (deutsche) Terrorismusforschung als Forschungsfeld näher bestimmen lässt. Ordnet man die Beiträge in diesem Band einer der beiden oben genannten epistemologischen Grundpositionen zu, so zeigt sich, dass die Mehrheit dieser Beiträge eher positivistisch und nicht post-positivistisch angeleitet ist. Exemplarisch für diese beiden unterschiedlichen erkenntnistheoretischen Ausrichtungen lassen sich die Beiträge von Dennis Bangert (klar positivistisch) und Christine Hikel (eher post-positivistisch) gegenüberstellen: Dennis Bangert erklärt den Erfolg bzw. Misserfolg staatlicher Antiterrormaßnahmen (abhängige Variable) mithilfe der produktionsseitigen Güter-Eigenschaften dieser Maßnahmen (unabhängige Variable) auf Basis eines formalisierten RationalChoice-Modells, das er spieltheoretisch plausibilisiert. Wie die meisten RationalChoice-Beiträge, basiert auch sein Erklärungsmodell (implizit) auf den epistemologischen Annahmen des Positivismus, denen zufolge objektives Wissen über die Welt möglich (Objektivismus), gesellschaftliches Handeln quasi naturwissenschaftlich erklärbar (Naturalismus), Wissen nur durch Beobachtung und Experimente möglich (Empirismus) und das Bewusstsein für die Erklärung von Akteurshandeln unbedeutend (Behaviorismus) ist.4 Ökonomische Modelle sind auf Sparsamkeit (parsimony) ausgerichtet und im Sinne des Behaviorismus nicht mit subjektiven, deutungsrelevanten und innerpsychischen Faktoren zu überladen. Ganz im Gegenteil dazu liegt dem zeithistorischen Beitrag von Christine Hikel zum Terrorismus in der Weimarer Republik und der BRD (ebenfalls implizit) die post-positivistische Überzeugung zugrunde, dass das Phänomen Terrorismus nur dann angemessen verstanden werden kann, wenn dabei auch der Bedeutung „subjektiver Sinngebung und subjektiven Sinnverstehens“ (Mayntz 2009: 14) für diesen Erkenntnisgegenstand Rechnung getragen wird. Ohne den Blick auf relevante Diskursgemeinschaften und ihre Konventionen zu richten, ist demnach kein Wissen über Terrorismus möglich. So untersucht Hikel den sicherheitspolitischen Diskurs in der
4 Freilich haben viele Rational-Choice-Beiträge gerade den Anspruch des Empirismus aufgegeben indem sie sich in der Tradition der ›marginalanalytischen Wende‹ der Neoklassik mit analytischen Setzungen zufrieden geben, wo eigentlich empirische Untersuchungen notwendig wären (vgl. Marx 2006; Kocks 2010). Für eine ausführliche Darstellung der oben genannten wesentlichen Bestandteile des Empirismus siehe z.B. Mayer (2003); Nicholson (1996); Smith (1996).
14
Alexander Kocks / Kai Harbrich / Alexander Spencer
Weimarer Republik, innerhalb dessen Terrorismus als negatives Gegenbild zum Ideal von Sicherheit und Ordnung definiert wurde. Diese diskursive Praktik führte der Autorin zufolge nicht nur dazu, dass während der gesamten Weimarer Zeit jegliche Revolutions- und Bürgerkriegsbestrebungen als Terrorismus klassifiziert wurden, sondern prägt auch heute noch den sicherheitspolitischen Diskurs der Bundesrepublik Deutschland. Auch die ontologische Bestandsaufnahme der insgesamt 11 Beiträge zu diesem Band zeigt, dass innerhalb der deutschen Terrorismusforschung ganz unterschiedliche Ansätze mit jeweils eigenen ontologischen Prämissen aufeinander treffen. Allein mit Blick auf die theoriegeleiteten Beiträge dieses Sammelbandes lassen sich entsprechend der jeweiligen ontologischen Festlegungen mindestens drei verschiedene theoretische Ansätze ausmachen: Neben rationalistischen Ansätzen (z.B. vertreten durch die Beiträge von Ralph Rotte/Christoph Schwarz und Dennis Bangert) sind in diesem Band auch eher konstruktivistische Ansätze (z.B. die Beiträge von Hendrik Hegemann/Regina Heller/Martin Kahl und Christine Hikel) und kritische Ansätze (z.B. die Beiträge von Sebastian Huhnholz und Christian Kreuder-Sonnen) vereint. Diese verschiedenen Theorieansätze müssen dabei keineswegs zwangsläufig in einem Konkurrenzverhältnis zueinander stehen – insbesondere dann nicht, wenn sie durch unterschiedliche Fragestellungen angeleitet sind. Wie die nachfolgende Kurzdarstellung der Beiträge deutlich macht, ist jeder dieser Ansätze durch bestimmte ontologische Annahmen gekennzeichnet, aus denen sich Fragestellungen ableiten, die sich vom Standpunkt der jeweils anderen Ansätze so nicht stellen (vgl. Ulbert 2005, S. 28).
3 Die Struktur und die Beiträge des vorliegenden Bandes Im ersten Teil dieses Bandes (Kapitel 2-5) wird die deutsche Terrorismusforschung in unterschiedlichen Wissenschaftsdisziplinen beleuchtet und der jeweils aktuelle Diskussionsstand innerhalb dieser Disziplinen dargelegt und reflektiert. Folgende Fragen stehen dabei im Mittelpunkt: Welche Einsichten ergeben sich, wenn das Phänomen Terrorismus aus unterschiedlichen wissenschaftlichen Blickwinkeln betrachtet wird und welche spezifischen ontologischen Ausgangsannahmen liegen ihnen jeweils zugrunde? Der erste Teil wird durch einen politikwissenschaftlichen Beitrag von Christopher Daase und Alexander Spencer „Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung“ eröffnet. Die beiden Autoren reflektieren zunächst die Probleme herkömmlicher – d.h. pragmatischer, moralischer oder positivistischer – Begriffsbestimmungen des Terrorismus, um eine eher konstruktivistische Begriffsannäherung vorzuschlagen, der zufolge Terrorismus „in seinem jeweiligen historischen Kontext politisch verstanden werden muss – und zwar als ein Begriff, der ein deviantes politisches Verhalten beschreibt.“ Auf dieser terminologischen Diskussion aufbauend reflektieren sie die ontologischen Annahmen und Schwächen sowohl von Rational Choice- als auch von individualistischen und individualpsychologischen Terrorismustheorien, um sodann verschiedene Modelle der Terrorismusbekämpfung auf den Prüfstand zu stellen. In Auseinandersetzung mit der traditionellen und kritischen Terrorismusforschung inner-
Die Entwicklung der deutschen Terrorismusforschung
15
halb der Politikwissenschaft greifen Daase und Spencer wieder eine konstruktivistische Perspektive auf, indem sie betonen, dass sich Terrorismus als soziales Konstrukt nicht – wie von der kritischen Terrorismusforschung gefordert – mithilfe von Primärquellenanalysen als „Realität“ erfassen lasse. Auch Mindia Vashakmadze hat seinen völkerrechtlichen Beitrag „Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen“ als Überblicksartikel konzipiert. Ihm geht es darum, die aktuelle Diskussion innerhalb der Völkerrechtswissenschaft nachzuzeichnen, die sich an den beiden grundlegenden Fragen entfacht, ob das Völkerrecht den neuen sicherheitspolitischen Herausforderungen gewachsen ist und was sein eigentlicher Beitrag zur Vorbeugung des Terrorismus sein kann. Da der internationale Terrorismus keine eigenständige Rechtskategorie innerhalb des modernen Völkerrechts darstellt, gibt es auch keine Terrorismusforschung als solche im Völkerrecht. Vashakmadze erörtert jedoch ausführlich jene Rechtsfragen, die gegenwärtig im Zusammenhang terroristischer Gewalt unter Völkerrechtlern diskutiert werden. Auf der Ebene des jus ad bellum gehört die Frage einer Neubestimmung des Selbstverteidigungsrechts ebenso dazu wie auf der Ebene des jus in bello die Frage, ob und wie das humanitäre Völkerecht terroristische Gruppen und Netzwerke, die in einen bewaffneten Konflikt mit einem Staat involviert sind, erfassen kann. Zudem wirft Vashakmadze den Blick auf den wichtigen Aspekt der menschenrechtlichen Bindungen bei der Ergreifung antiterroristischer Maßnahmen durch Staaten und internationale Institutionen. Dennis Bangerts theoriegeleiteter Beitrag „Rational Choice, Spieltheorie und Terrorismusforschung“ repräsentiert den rationalistischen Zweig der sozialwissenschaftlichen Forschung. Ausgehend vom wirtschaftstheoretischen Modell des homo oeconomicus deutet Bangert nicht nur Staaten, sondern auch terroristische Gruppierungen ontologisch als rationale, nutzenmaximierende Akteure. Demnach wählen Terroristen immer einen schwächer geschützten Staat als Angriffsziel. Bangert verdeutlicht spieltheoretisch, dass eine rein nationale Terrorismusabwehr in Form von Abschreckung hiervor keine Sicherheit gewährleisten kann, da sich die Staaten in der strategischen Konstellation eines Gefangenendilemmas befinden. Terrorismusabwehr kann nur dann gelingen, wenn die Staatengemeinschaft gemeinsam handelt. Als ein Beispiel für erfolgreiche zwischenstaatliche Kooperation führt Bangert die internationale Flughafensicherheit an, die ein sogenanntes öffentliches weakest link-Gut darstellt: Der Staat mit dem niedrigsten Sicherheitsniveau bestimmt das Maß an Sicherheit für die gesamte Staatengemeinschaft. Kooperation kommt hierbei zustande, denn würde nur ein Staat keinen Beitrag leisten, könnte das Gut der Flughafensicherheit nicht bereitgestellt werden, und auch er selbst wäre potentiellen Anschlägen ausgesetzt. Der Beitrag von Sylvia Schraut zum Thema „Terrorismus und Geschichtswissenschaft“ rundet den ersten Teil dieses Bandes mit einer historischen Perspektive ab, indem er einen Überblick über die Entwicklung und den Stand der deutschen Geschichtsforschung zu politischer Gewalt und Terrorismus gibt und damit zur Historisierung der aktuellen Terrorismusdebatten beiträgt. So lässt sich mithilfe der historischen Terrorismusanalyse nachweisen, dass moderne Wahrnehmungsmuster, Rekrutierungsmethoden, Selbst- und Fremdzuschreibungen keineswegs gänzlich neue Phänomene darstellen, sondern oftmals in langen Traditionslinien stehen. Schraut macht deutlich, dass sich auf
16
Alexander Kocks / Kai Harbrich / Alexander Spencer
Basis einer hermeneutisch fundierten, historischen Längsschnittanalyse aufzeigen lässt, „dass es sich beim europäischen Terrorismus um Gewaltphänomene handelt, die eng mit der Ausbildung der bürgerlichen Demokratien und ihrer Öffentlichkeiten seit dem frühen 19. Jahrhundert verwoben waren und sind.“ Dabei nimmt die historische Terrorismusforschung zunehmend die kommunikativen Aspekte des Terrorismus in den Blick und verbindet diese mit der jeweils zugehörigen historischen Gesellschaftsformation. Somit ist die historische Terrorismusforschung nicht nur anschlussfähig an gegenwartsorientierte Terrorismusdebatten, sondern kann auch wesentlich zu deren Erkenntnisgewinn beitragen. Die Kapitel 6-9 bilden den zweiten Teil des vorliegenden Bandes. In diesen disziplinübergreifenden Kapiteln werden aktuelle Forschungsbefunde zu den Ursachen, Deutungsmustern, Verläufen und Folgen des Terrorismus dargelegt. Im Kern geht es hierbei also um das Phänomen des Terrorismus als solches. Dabei rücken einzelne Aspekte wie die gesellschaftshistorische Kontextualisierung des Terrorismus und die Mobilisierungsstrategien terroristischer Netzwerke ebenso in den Mittelpunkt des Interesses wie die Frage nach den Gründen für den Verfall dieser Netzwerke und die Herausforderungen sicherheitspolitischer Terrorismusanalysen. Christine Hikel fragt in ihrem Beitrag „Unsichere Republik? Terrorismus und politischer Mord in der Weimarer Republik und der BRD“ nach dem Fortleben und Weiterwirken der Weimarer Erfahrungen über die Zeit des Nationalsozialismus hinaus bis in die Bundesrepublik der 1970er Jahre. Ebenfalls auf eine historische Längsschnittanalyse zurückgreifend kommt sie hierbei zu dem Schluss, dass die Wahrnehmungs- und Bewältigungsstrategien von Terrorismus in der Weimarer Republik – zumindest bis weit in die 1970er Jahre – einen wichtigen Referenzpunkt für die bundesrepublikanischen Debatten über den Umgang mit terroristischen Gefährdungen darstellten. Obgleich Bonn nicht mit Weimar gleichzusetzen sei, so beeinflussten die Erfahrungen der Weimarer Jahre doch den Blick auf die Ereignisse des „Deutschen Herbstes“, ihre Interpretation und Erfahrung. Ausgangspunkt der Längsschnittanalyse ist die Beobachtung, dass sowohl das Handeln der Regierungen der Weimarer Republik als auch der jungen Bundesrepublik von Anfang an von der Wiederherstellung von Sicherheit geprägt war. Während schon zu Weimarer Zeiten vor dem Hintergrund der Revolution von 1918/1919 und den politischen Morden an Matthias Erzberger und Walther Rathenau versucht wurde, durch Notverordnungen und Maßnahmen wie dem Republikschutzgesetz terroristische Gewalt einzudämmen, so lässt sich der seit der Gründung der Bundesrepublik etablierte Diskurs über die „wehrhafte Demokratie“ ebenso wie die seit den 1970er Jahren anhaltende Debatte um die „Innere Sicherheit“ als Lehre aus dem Untergang der Weimarer Republik interpretieren. Stefanie Rübenach stellt in ihrem Beitrag ein Modell zur Erklärung von „Entwicklung, Verfall und Ende terroristischer Gruppierungen“ vor. Ausgangspunkt ihrer theoretischen Überlegungen ist die Feststellung, dass die Untersuchung von Entwicklungsund Verfallsprozessen terroristischer Organisationen bis dato weitgehend unerforscht blieb, obwohl entsprechende Erkenntnisse hierüber für die Terrorismusbekämpfung nutzbar gemacht werden könnten. Zwei auf diesem Gebiet bereits existierende theoretische Ansätze zusammenführend, beinhaltet Rübenachs Erklärungsmodell spezifische
Die Entwicklung der deutschen Terrorismusforschung
17
Entwicklungsdeterminanten, die sich insbesondere auf verschiedene Handlungsmotivationen terroristischer Akteure beziehen. Um den theoretischen und praktisch-politischen Mehrwert des Modells für die Terrorismusforschung und -bekämpfung zu prüfen, plausibilisiert Rübenach das Modell anhand von zwei Fallbeispielen: der Roten Armee Fraktion (RAF) und der Provisorischen Irisch-Republikanischen Armee (PIRA). Im Ergebnis zeigt sich, dass sich mit dem Modell vier verschiedene Entwicklungsszenarien in Bezug auf das Fortbestehen oder Ende terroristischer Gruppierungen vorhersagen lassen. Angesichts seiner vorläufigen Erklärungs- und Vorhersagekraft hält Rübenach das Modell in leicht modifizierter Form auch auf das Phänomen des „neuen Terrorismus“ – wie beispielsweise auf Al-Qaida – für übertragbar. Auch Ralph Rotte und Christoph Schwarz entwickeln in ihrem Beitrag „Der strategische Ansatz zur Analyse des transnationalen Terrorismus: Das Beispiel Al Qaeda“ ein Erklärungsmodell, das Implikationen für die Entwicklung von Antiterrormaßnahmen beinhaltet. Im Rahmen ihres strategietheoretischen Untersuchungsansatzes weisen sie nach, dass Al Qaeda – verstanden als zweckrational handelnder Akteur – zwar durchaus taktische Erfolge aufweisen kann, jedoch nicht die Lücke zwischen verfügbaren Mitteln und politischen Zielen schließen kann, was auf eine wesentliche Schwäche auf der strategischen Ebene hinweist. Rotte und Schwarz zufolge verfolgt Al Qaeda im Kern eine „Mobilisierungsstrategie“, die darauf ausgerichtet ist, die islamischen Massen zu mobilisieren, um eine Änderung der politischen und gesellschaftlichen Ordnung herbeizuführen. Diese Strategie bewerten die Autoren jedoch als weitgehend gescheitert, da sich Al Qaeda in einem „strategischem Grunddilemma“ befindet: Entweder kann sich das Terrornetzwerk aufgrund seiner Schwächen und fehlenden Ressourcen weiterhin nur auf Angriffe geographisch beschränkter Reichweite beschränken und nimmt dabei noch mehr muslimische Opfer und somit auch sinkende Popularitätswerte in Staaten mit muslimischen Bevölkerungsmehrheiten in Kauf. Oder es verzichtet im Sinne einer Kräftebündelung vorübergehend auf Anschläge und wird dabei unter den eigenen Glaubensgenossen als nicht handlungsfähig betrachtet. Für die Terrorismusbekämpfung bedeutet dies wiederum, so die Autoren, auf unverhältnismäßige Reaktionen zu verzichten und somit Al Qaeda ein zentrales Instrument zur Massenmobilisierung zu nehmen. Der Beitrag von Sebastian Huhnholz zum Thema „Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse in Wissenschaft und Sicherheitspolitik der BRD“ wirft den Blick auf einen ebenso wichtigen wie politikrelevanten Aspekt, der bisher sowohl auf Seiten der Terrorismusforschung als auch der Politik nur unzureichend betrachtet wurde. Es geht hierbei um die mangelnde Differenzierung zwischen „nahmittelöstlichem Massenislam“ einerseits und „transnationalem sunnitischen Elitendschihadismus“ anderseits. Huhnholz zufolge trägt die Terrorismusforschung der spezifisch fundamentalistischen Motivation von Dschihadisten in ihren Analysen nicht ausreichend Rechnung, während die Politik und ihre Sicherheitsinstitutionen allzu schnell jegliche organisierte Gewalt durch Muslime mit Dschihadismus in Verbindung bringen. Auf beiden Seiten gibt es also Wissensdesiderate, die auf diesen Differenzierungsmangel zurückzuführen sind und die zur Folge haben, dass gegenwärtige Antiterrorstrategien häufig auf unpräzisen Bedrohungsanalysen fußen. Der Beitrag von Huhnholz versucht anhand der vorgenommenen Differenzierung nicht nur die Motive und Ziele
18
Alexander Kocks / Kai Harbrich / Alexander Spencer
dschihadistischer Terroranschläge zu erhellen, sondern setzt sich in diesem Zusammenhang auch kritisch mit der gegenwärtigen Praxis deutscher Sicherheitsbehörden auseinander. Im dritten Teil dieses Bandes (Kapitel 9-11) geht es schließlich um unterschiedliche Strategien der Terrorismusbekämpfung. Die Frage nach der Legitimität und Effektivität gegenwärtiger Anti-Terror-Politiken steht dabei ebenso im Vordergrund wie die Frage, warum sich bestimmte Maßnahmen der Terrorismusbekämpfung durchsetzen und andere nicht. Aus kritischer Perspektive hinterfragt Christian Kreuder-Sonnen in seinem Beitrag „Der UN Sicherheitsrat als Diktator: Globale Terrorismusbekämpfung à la Carl Schmitt“ zunächst die Legitimität der Anti-Terror-Politik des UN-Sicherheitsrats. Sein Beitrag, der an der Schnittstelle zwischen politischer Theorie und Völkerrechtswissenschaft verfasst ist, bewertet die Praxis der Terrorismusbekämpfung durch den UNSicherheitsrat unter Rückgriff auf Carl Schmitts Theorie des Ausnahmezustands. Demnach begründet die Anti-Terror-Politik des Sicherheitsrates einen globalen Ausnahmezustand, in dem der Rat als souveräner Diktator regiert, „der über die Suspendierung des Rechts versucht, Terroristen als ´Feinde der Menschheit´ präventiv von der Materialisierung ihrer Gefahr abzuhalten.“ Aus völkerrechtlicher Perspektive untermauert Kreuder-Sonnen diesen Blick auf den Sicherheitsrat mit empirischen Befunden. So hat der Rat über zwei Resolutionen jüngeren Datums nicht nur eine eigenmächtige Kompetenzerweiterung vorgenommen, sondern verstößt auf Basis von Resolution 1267 (1999) und in Abwesenheit effektiver Rechtsschutzmechanismen insbesondere auch gegen grundlegende Menschenrechtsstandards – ohne dafür jedoch belangt werden zu können. Dieses Vorgehen des Sicherheitsrats im Kampf gegen den internationalen Terrorismus steht, wie Kreuder-Sonnen konstatiert, nicht nur im Widerspruch zum Projekt einer rechtsbasierten internationalen Ordnung, sondern läuft auch der demokratischen Legitimität globalen Regierens zuwider. Der Beitrag von Franz Eder beschäftigt sich mit der „Effektivität von CounterTerrorismus am Beispiel des Bundestrojaners: Möglichkeiten kontrafaktischer Analyse“. Ausgangspunkt seines methodischen Beitrags ist die Frage, ob Staaten in der Lage sind, die Effektivität ihrer Maßnahmen zur Terrorismusbekämpfung valide bewerten zu können. Während es in anderen Politikbereichen gängige Praxis ist, wirkungsanalytische Verfahren auch prospektiv einzusetzen, kommen entsprechende Prognosemodelle in der Terrorismusbekämpfung und -forschung entweder kaum zum Einsatz oder sind Eder zufolge retrospektiv ausgerichtet – ohne dabei Rückschlüsse auf die Wirksamkeit von Gegenmaßnahmen in der Zukunft geben zu können. Eder diskutiert zunächst die methodischen Schwächen solcher Modelle im Detail, um sodann die „kontrafaktische Analyse“ als geeignetes Verfahren zur Effektivitätsabschätzung von Anti-Terror-Maßnahmen vorzustellen. Ihr Nutzen bestehe insbesondere darin, dass auch Anpassungsprozesse auf Seiten terroristische Akteure antizipiert und somit auch langfristigere Entwicklungen besser vorhergesagt werden können. Dieses Verfahren auf das Fallbeispiel des sogenannten „Bundestrojaners“ anwendend, weist Eder nach, dass die Überwachung von Computern durch deutsche Bundesbehörden langfristig nicht die beabsichtig-
Die Entwicklung der deutschen Terrorismusforschung
19
te Wirkung entfalten kann, da terroristische Akteure in der Lage sein werden, diese Maßnahme zu umgehen. Der dritte Teil des Bandes schließt mit dem Beitrag von Hendrik Hegemann, Regina Heller und Martin Kahl. Ihr Beitrag ist angeleitet durch die Frage „Terrorismusbekämpfung jenseits funktionaler Problemlösung: Was beeinflusst politisches Handeln im Kampf gegen den Terrorismus?“ Ausgehend von der Beobachtung, dass staatliche Entscheidungen für spezifische Anti-Terror-Maßnahmen unter Ungewissheit und hohem krisenbedingten Handlungsdruck getroffen werden, vermuten Hegemann, Heller und Kahl, dass solche Entscheidungen keinen funktionalen Kriterien folgen. Als Angebot für eine breitere Forschungsagenda schlagen sie daher drei alternative Handlungslogiken vor, die sie aus unterschiedlichen theoretischen Perspektiven herleiten und als komplementär betrachtet in ihrem Beitrag entfalten: (1) „Terrorismusbekämpfung als Möglichkeitsraum“, wonach politische Akteure Gelegenheitsfenster nutzen, um präferierte Politiken durchzusetzen; (2) „Terrorismusbekämpfung als Signalisierungsstrategie“, welche die symbolische Bedeutung politischer Entscheidungen betont; und (3) „Terrorismusbekämpfung als kulturelle Praxis“, welche auf kulturelle und habituelle Standards verweist, die bestimmte Anti-Terror-Maßnahmen begünstigen und andere a priori ausschließen. Anhand ausgewählter Entscheidungssituationen unterziehen Hegemann, Heller und Kahl ihre theoretischen Überlegungen einer ersten Plausibilitätsprobe, die zu weiterer empirischer Forschung auf diesem Gebiet anregt.
4 Fazit In der Gesamtschau sollen die insgesamt elf Beiträge ein Bild über die aktuelle Terrorismusforschung geben und dabei insbesondere auch den deutschen Beitrag beleuchten. Wenngleich die Auswahl der Beiträge immer einer gewissen Selektivität unterworfen ist, so ist in diesem Band doch eine Vielfalt ganz verschiedener – rationalistischer, konstruktivistischer und kritischer, aber auch sozial-, geschichts- und völkerrechtswissenschaftlicher – Ansätze vereint, die sich jeweils der Beschreibung, Erklärung oder dem Verstehen unterschiedlicher Untersuchungsaspekte der Terrorismusforschung widmen. Die bisherigen Ausführungen zusammenführend, möchten wir als erste Bestandsaufnahme vier vorläufige Befunde in den Blick rücken: Erstens hat sich die Beschäftigung mit dem Thema Terrorismus im deutschsprachigen Raum in den letzten Jahren erheblich professionalisiert und verwissenschaftlicht. Theoriegeleitete Beiträge sind keinesfalls mehr die Ausnahme innerhalb der deutschen Terrorismusforschung, sondern der Regelfall – so auch in diesem Band. Zweitens ist eine Entwicklung hin zu eigenen disziplingebundenen Theorien erkennbar, die – zum Teil aus untersuchungsgegenstandübergreifenden Theoriegebäuden hergeleitet – ganz spezifische ontologische Annahmen zum Beispiel in Bezug auf Entwicklung, Verfall und Ende terroristischer Gruppierungen machen (Rübenach in diesem Band). Diese Form der Theoriegenerierung findet sich aber auch in Bezug auf die Handlungsmotive und -ziele terroristischer Akteure (Rotte/Schwarz in diesem Band), die zugrundeliegenden Handlungslogiken staatlicher Entscheidungen bei der Terrorismus-
20
Alexander Kocks / Kai Harbrich / Alexander Spencer
bekämpfung (Hegemann/Heller/Kahl in diesem Band) sowie bezüglich der Konsequenzen globalisierter Anti-Terror-Maßnahmen im UN Sicherheitsrat (Kreuder-Sonnen in diesem Band). Drittens geht diese ontologische Ausdifferenzierung aber auch mit einer gewissen „epistemologischen Abstinenz“ einher. So wurde in der deutschen Terrorismusforschung bisher keine fundierte epistemologische Auseinandersetzung geführt. In der Reflexion der eigenen erkenntnistheoretischen Standpunkte liegt jedoch ein potentieller Zugewinn für die Terrorismusforschung insgesamt – nicht zuletzt deshalb, weil mit ihr auch eine kritische Auseinandersetzung um die geeigneten Methoden einhergeht, mit denen sich eine auf Terrorismus bezogene Fragestellung am besten beantworten lässt. Hier sollte die Anregung von Ulbert (2005, S. 29) ernst genommen werden: „Nicht nur die Produktion von Wissen, sondern auch die Einsichten in zugrunde liegende Regeln und Mechanismen der Wissensproduktion sind Teil des wissenschaftlichen Fortschritts, was sich wiederum befruchtend auf die empirischen Fragestellungen einer Disziplin auswirken kann.“ Viertens: Die deutsche Terrorismusforschung erschöpft sich keineswegs in einem rein passiv-rezipierenden Verhältnis zur stark positivistisch ausgerichteten angelsächsischen Terrorismusforschung. In diesem Band sind zahlreiche Beiträge vereint, denen es um ein vertieftes Verstehen des jeweiligen Untersuchungsgegenstandes und seiner zugrundeliegenden Strukturen geht und die darauf hindeuten, dass die deutsche Terrorismusforschung auch in Zukunft um konstruktivistische und kritische Beiträge bereichert werden wird (vgl. Hülsse/Spencer 2008). Diese Befunde deuten für uns nicht nur darauf hin, dass sich die Terrorismusforschung als eigenes Forschungsfeld etabliert hat, sondern auch darauf, dass die Terrorismusforschung im deutschsprachigen Raum einen eigenen Beitrag zum Untersuchungsgegenstand zu leisten vermag. Wir werden diesen Aspekt im Schlusskapitel dieses Bandes wiederaufgreifen.
Literatur Gordon, A. (2010). Can terrorism become a scientific discipline? A diagnostic study. Critical Studies on Terrorism, 3(3), 437-458. Hollis, M. & Smith, S. (1996). A Response. Why Epistemology Matters in International Theory. Review of International Studies, 22(1), 111-116. Hollis, M. & Smith, S. (1990). Explaining and Understanding International Relations. Oxford: Oxford University Press. Hülsse, R. & Spencer, A. (2008). The Metaphor of Terror: Terrorism Studies and the Constructivist Turn. Security Dialogue, 39(6), 571-592. Jackson, R., Breen Smyth, M. & Gunning, J. (Hrsg.) (2009). Critical terrorism studies: a new research agenda. New York: Routledge Chapman & Hall. Jackson, R. (2008). The Ghost of State Terror: Knowledge, Politics and Terrorism Studies. Critical Studies on Terrorism, 1(3), 377-392. Knelangen, W. (2008). Terrorismus – Im Zentrum der politischen Debatte, immer noch an den Rändern der Forschung? In H. Lange, H. Ohly & J. Reichertz (Hrsg.), Auf der Suche nach neuer Sicherheit (S. 75-88). Wiesbaden: VS Verlag für Sozialwissenschaften.
Die Entwicklung der deutschen Terrorismusforschung
21
Kocks, A. (2010). Die Theorie der globalen öffentlichen Güter: Forschungsstand und Perspektiven. Zeitschrift für Internationale Beziehungen, 17(2), 235-265. Marx, J. (2006). Vielfalt oder Einheit der Theorien in den Internationalen Beziehungen. Eine systematische Rekonstruktion, Integration und Bewertung. Baden-Baden: Nomos. Mayer, P. (2003). Die Epistemologie der Internationalen Beziehungen: Anmerkungen zum Stand der „Dritten Debatte“. In G. Hellmann, K. D. Wolf & M. Zürn (Hrsg.), Die neuen Internationalen Beziehungen. Forschungsstand und Perspektiven in Deutschland (S. 47-97). Baden-Baden: Nomos. Mayntz, R. (2009). Sozialwissenschaftliches Erklären. Probleme der Theoriebildung und Methodologie. Frankfurt: Campus. Nicholson, M. (1996). The Continued Significance of Positivism? In S. Smith, K. Booth & M. Zalewski (Hrsg.), International Theory. Positivism and Beyond (S. 128-145). Cambridge: Cambridge University Press. Ranstorp, M. (Hrsg.) (2007). Mapping terrorism research: state of the art, gaps and future direction. London: Routledge. Risse, T. (2003). Konstruktivismus, Rationalismus und Theorien Internationaler Beziehungen – warum empirisch nicht so heiß gegessen wird, wie es theoretisch gekocht wurde. In G. Hellmann, K. D. Wolf & M. Zürn (Hrsg.), Die neuen Internationalen Beziehungen. Forschungsstand und Perspektiven in Deutschland (S. 47-97). Baden-Baden: Nomos. Russell, K. & Urry, J. (1975). Social Theory As Science. London. Routledge. Schulze Wessel, M. (2009). Terrorismusstudien. Bemerkungen zur Entwicklung eines Forschungsfelds. Geschichte und Gesellschaft, 35(3), 357-367. Smith, S. (1996). Positivism and Beyond. In S. Smith, K. Booth & M. Zalewski (Hrsg.), International Theory. Positivism and Beyond (S. 11-44). Cambridge: Cambridge University Press. Silke, A. (2008). Research on Terrorism. In H. Chen, E. Reid, J. Sinai, A. Silke & B. Ganor (Hrsg.), Terrorism Informatics. Knowledge Management and Data Mining for Homeland Security (S. 27-50). New York: Springer. Silke, A. (Hrsg.) (2004). Research on Terrorism: Trends, Achievements and Failures. London: Frank Cass. Ulbert, C. (2005). Konstruktivistische Analysen der internationalen Politik. Theoretische Ansätze und methodische Herangehensweisen. In C. Ulbert & C. Weller (Hrsg.), Konstruktivistische Analysen der internationalen Politik (S. 9-34). Wiesbaden: VS Verlag. Weber, M. (1968). Methodologische Schriften. Studienausgabe. Frankfurt a.M.: Fischer. Zangl, B. (1999). Interessen auf zwei Ebenen: Internationale Regime in der Agrarhandels-, Währungs- und Wahlfangpolitik. Baden-Baden: Nomos.
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
25
ARTIKEL
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung Christopher Daase / Alexander Spencer
Zusammenfassung: Dieser Beitrag möchte eine kurze Einführung in den Stand und die Perspektiven der politikwissenschaftlichen Terrorismusforschung bieten. In der Politikwissenschaft sind vor allem drei Fragestellungen immer wieder im Mittelpunkt der Forschung zu finden: Was ist Terrorismus? Was verursacht Terrorismus? Welche Gegenmaßnahmen können gegen den Terrorismus eingesetzt werden? Der Artikel trägt die jeweils einschlägigen Forschungsergebnisse zusammen und bietet so einen Überblick über den derzeitigen Erkenntnisstand bezüglich dieser policy-relevanten Fragen. Darüber hinaus möchte der Beitrag einige der Problematiken der Terrorismusforschung aufzeigen und über neuere Entwicklungen wie der Kritischen Terrorismusforschung reflektieren. Im Ergebnis wird festgestellt, dass sowohl traditionelle als auch kritische Herangehensweisen häufig um dieselben Probleme kreisen und substanzielle Fortschritte so erschwert werden. Schlüsselwörter: Terrorismusforschung, Politikwissenschaft, Definitionen, Ursachen, Gegenmaßnahmen
© VS Verlag für Sozialwissenschaften 2011 Prof. Dr. Ch. Daase Goethe Universität Frankfurt Exzellenzcluster "Normative Orders", Arbeitsbereich Internationale Organisationen Senckenberganlage 31, 60325 Frankfurt am Main, Deutschland und Hessische Stiftung Friedens- und Konfliktforschung Baseler Straße 27-31, 60329 Frankfurt am Main, Deutschland E-Mail:
[email protected] Dr. A. Spencer Geschwister-Scholl-Institut für Politikwissenschaft, Ludwig-Maximilians-Universität München Oettingenstraße 67, 80538 München E-Mail:
[email protected]
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_2, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
26
Christopher Daase / Alexander Spencer
The state and perspectives of terrorism research in political science Abstract: The article offers a short introduction into the current state and the perspectives of terrorism research within political science. Three main questions constantly reappear within political science: What is terrorism? What causes terrorism? What counter measures can be implemented against terrorism? The paper summarizes some of the research results regarding these policy-relevant questions and thereby provides an overview of the current state of the art. Apart from this, the article will highlight a number of problems terrorism research faces and reflect on the newest developments within the field such as Critical Terrorism Studies. It draws the conclusion that both the traditional as well as the more critical approaches to terrorism studies often revolve around the same set of problems, thus impeding more substantial progress in the discipline. Keywords: Terrorism research, political science, definitions, causes, counter terrorism
1 Einleitung Terrorismus wird als eine der größten sicherheitspolitischen Herausforderungen des 21. Jahrhunderts bezeichnet.1 Und doch besteht weder Einigkeit darüber, was Terrorismus eigentlich ist, noch wie er erklärt werden kann oder wie er bekämpft werden soll. Terrorismus und Antiterrorismus gehören damit zu den am heftigsten umstrittenen politischen Phänomenen unserer Zeit. Das macht ihre wissenschaftliche Analyse nicht gerade leicht. Insbesondere nach den Terroranschlägen vom 11. September 2001, die als „9/11“ zur Chiffre einer neuen Zeitrechnung in der Sicherheitspolitik geworden sind, ist die Literatur fast unüberschaubar geworden. Dadurch wird die Integration und Kumulation wissenschaftlicher Erkenntnisse erschwert, und häufig gehen frühere Einsichten und das Wissen aus akademischen Nachbardisziplinen verloren. Noch wichtiger ist, dass die Terrorismusforschung nach wie vor im Zentrum politischer und ethischer Kontroversen steht. Die schwierige Abgrenzung von „Terroristen“ und „Freiheitskämpfern“ ist zum Beispiel nicht nur ein theoretisches Problem, sondern hat im Rahmen der UNO ganz praktisch eine einheitliche Terrorismusdefinition verhindert und die Kooperation in der Terrorismusbekämpfung erschwert. Im vorliegenden Artikel versuchen wir deshalb, eine Bestandsaufnahme der politikwissenschaftlichen Forschung zu liefern, wobei wir uns auf drei Bereiche konzentrieren wollen: die Begriffsbestimmung des Terrorismus, die Erklärung seiner Ursachen und die Analyse von Gegenstrategien. Abschließend sollen prinzipielle Probleme der Terrorismusforschung angesprochen und Möglichkeiten ihrer Überwindung skizziert werden.
1 Eine frühere Version dieses Beitrags ist erschienen als: Daase/Spencer 2010.
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
27
2 Begriffe und Konzepte des Terrorismus Es ist eine Binsenweisheit, dass „Terrorismus“ ein „grundsätzlich umstrittener Begriff“ ist (Daase 2001, S. 55f.). In der wissenschaftlichen Literatur gibt es drei traditionelle Methoden im Umgang mit dieser Situation, die als Pragmatismus, Moralismus und Positivismus bezeichnet werden können. Angesichts der politischen Umstrittenheit des Terrorismusbegriffs haben pragmatisch orientierte Terrorismusforscher den Versuch einer wissenschaftlichen Begriffspräzisierung weitgehend aufgegeben. So stellte Walter Laqueur schon 1977 fest, dass „eine allgemeine Definition des Terrorismus nicht existiert und in naher Zukunft auch nicht gefunden wird.“ Dabei sei es „offensichtlich absurd“ anzunehmen, dass man Terrorismus ohne solch eine Definition nicht untersuchen könne (Laqueur 1977, S 5). Allerdings muss auch Laqueur seinen Gegenstand begrifflich bestimmen, und so definiert er „Terrorismus“ in einem späteren Buch als den „illegalen Gebrauch von Gewalt, um politische Ziele durch Angriffe auf unschuldige Menschen zu erreichen“ (Laqueur 1987, S. 72). Ähnlich äußert er sich in einem seiner jüngsten Bücher: „Terrorismus ist auf vielerlei Art definiert worden, aber mit Gewissheit lässt er sich nur als Anwendung von Gewalt durch eine Gruppe bezeichnen, die zu politischen oder religiösen Zwecken gewöhnlich gegen eine Regierung, zuweilen auch gegen andere ethnische Gruppen, Klassen, Religionen oder politische Bewegungen vorgeht.“ Und er fährt fort: „Jeder Versuch, sich spezifischer zu äußern, ist einfach deshalb zum Scheitern verurteilt, weil es nicht einen, sondern viele Terrorismen gibt“ (Laqueur 1998, S. 44). So sympathisch Laqueurs Pragmatismus zunächst erscheint, so problematisch ist er in Wirklichkeit. Denn Laqueur trifft viele begriffliche Vorentscheidungen implizit, ohne sie weiter zu begründen: Dass Terroristen nicht-staatliche Akteure sind, dass ihre Gewalt illegitim ist, dass sie für politische oder religiöse Zwecke eintreten usw. Ohne genauere Begründung und ohne Kriterien zum Beispiel für die Legitimität politischer Gewalt ist Laqueurs Terrorismusbegriff wenig mehr als ein Hilfsmittel zur Delegitimierung nicht-staatlicher politischer Gewalt. Diese Kritik trifft im Grunde auf all die Terrorismusforscher zu, die meinen, ohne eine Definition oder eine Problematisierung des Begriffs auskommen zu können. Eine zweite Strategie im Umgang mit dem umstrittenen Begriff des Terrorismus ist, ihn explizit normativ zu bestimmen und die Kriterien völkerrechtlich, ethisch-moralisch oder religiös zu begründen. Martha Crenshaw hat in Anlehnung an die Theorie des gerechten Krieges drei Kriterien für einen Legitimitätstest politischer Gewalt entwickelt, mit dessen Hilfe sie meint, Terrorismus genau bestimmen zu können (Crenshaw 1983). Die Kriterien beziehen sich auf das Einhalten oder Nichteinhalten des Völkerrechts, das Töten oder Verschonen von Nicht-Kombattanten und die Führung eines aussichtslosen bzw. aussichtsreichen Kampfes. Allerdings ist die starke Orientierung ihrer Definition am bestehenden Völkerrecht insofern problematisch, als sie damit die bestehende normative Ordnung priorisiert, die diejenigen, die unkonventionelle politische Gewalt anwenden, häufig gerade überwinden wollen. Rechtstheoretisch könnte man bezweifeln, ob nichtǦstaatliche Akteure in gleicher Weise verpflichtet sind, das Völkerrecht einzuhalten, an dessen Zustandekommen sie nicht beteiligt waren. Auch
28
Christopher Daase / Alexander Spencer
das Kriterium des aussichtsreichen Kampfes ist problematisch, denn es scheint dem Schwächeren auch noch die Legitimität zu nehmen, sich zu wehren und schreibt dadurch ungleiche Machtverhältnisse fest. Der Vorteil der moralischen Definition des Terrorismus ist jedoch, dass ihre normativen Entscheidungen explizit und nachvollziehbar sind, auch wenn sie naturgemäß umstritten bleiben. Eine dritte Strategie ist, umstrittene Begriffe positivistisch zu rekonstruieren (Oppenheim 1981). Ausgangspunkt ist die Überzeugung, dass sich sozialwissenschaftliche Begriffe ebenso klar und deutlich definieren und operationalisieren lassen wie naturwissenschaftliche. Alex Schmid hat bereits in den achtziger Jahren in diesem Sinne 109 wissenschaftliche Terrorismusdefinitionen zusammengetragen, um aus ihnen den folgenden „harten begrifflichen Kern“ zu destillieren, „der Terrorismus von gewöhnlicher Gewalt unterscheidet“ (Schmid/Jongman 1988, S. 20): „Terrorismus ist eine Furcht erzeugende Methode wiederholten Gewaltverhaltens, ausgeführt von (halb-)geheimen individuellen Gruppen- oder Staats-Akteuren, aus idiosynkratischen, kriminellen oder politischen Gründen, wobei – im Gegensatz zum Attentat – die direkten Ziele der Gewalt nicht die hauptsächlichen Ziele sind. Die unmittelbaren menschlichen Opfer der Gewalt werden im Allgemeinen zufällig (Gelegenheits-Ziele) oder absichtlich aus einer Zielmenge ausgewählt (repräsentative oder symbolische Ziele) und dienen als Erzeuger einer Nachricht. Auf Drohung und Gewalt basierende Kommunikationsprozesse zwischen Terroristen (Organisationen), (gefährdeten) Opfern und den hauptsächlichen Zielen werden genutzt, um die hauptsächlichen Ziele (das Publikum) zu manipulieren, wodurch dieses zu einem Ziel des Terrors, einem Ziel für Forderungen oder einem Ziel für Aufmerksamkeit gemacht wird, je nachdem, ob in erster Linie Einschüchterung, Zwang oder Propaganda angestrebt wird“ (Schmid/Jongman 1988, S. 28).
Ein ähnlicher Versuch jüngeren Datums kommt auf der Grundlage von 73 Definitionen in 55 Artikeln zu einem weniger aufwändigen Ergebnis: „Terrorismus ist eine politisch motivierte Taktik, die die Drohung oder die Anwendung von Gewalt impliziert, wobei das Streben nach Publizität eine signifikante Rolle spielt“ (Weinberg et al. 2004, S. 786). Wo die erste Definition zu komplex und verschlungen ist und mehr Verwirrung als Klarheit schafft, ist die zweite zu allgemein und unpräzise, um wirklich nützlich zu sein. Das gemeinsame Problem beider Definitionen liegt aber in der Vorstellung, man könne den Terrorismus begrifflich auf wesentliche Merkmale reduzieren, die ewige Geltung hätten. Das trägt jedoch weder der Tatsache Rechnung, dass sich die Formen politischer Gewalt verändern, noch berücksichtigt es, dass sich auch die Vorstellung davon wandelt, welche Formen politischer Gewalt legitim sind. Sie führt deshalb geradewegs zu den Abgrenzungsproblemen, die den Terrorismusbegriff seit jeher plagen: Ist Terrorismus substaatliche Gewalt oder kann auch ein Staat terroristisch handeln? Ist Terrorismus eine Form des Krieges oder eine Form des Verbrechens? Ist Terrorismus symbolische oder manifeste Gewalt? Um die Definitionsprobleme des Terrorismus zu lösen oder vielmehr zu umgehen, wäre eine vierte Strategie denkbar, die man als konstruktivistisch bezeichnen könnte. Dabei muss man sich von der Vorstellung trennen, es bedürfe strenger Begriffsabgrenzungen und eines semantischen Kerns, der allen Varianten eines Phänomens eigen ist
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
29
(Davis 2005). So gesehen kann man „Terrorismus“ im Sinne von Familienähnlichkeiten politischer Gewalt verstehen (Daase 2001). Unterschiedliche Formen politischer Gewalt könnten dann hinsichtlich bestimmter Eigenschaften verglichen und auch dann als „Terrorismus“ bezeichnet werden, wenn es kein durchlaufendes Merkmal und damit keinen „begrifflichen Kern“ gibt. Für die Bestimmung der Eigenschaften könnte man auf die klassische Dreiteilung von Clausewitz zurückgreifen, der „Krieg“ als die Anwendung gewalttätiger Mittel zur Erreichung militärischer Ziele zur Durchsetzung politischer Zwecke zwischen zwei staatlichen Akteuren definierte (Clausewitz 1990, S. 214f.). Auf dieser Grundlage ließe sich Terrorismus als die Situation konzeptualisieren, in der ein nicht-staatlicher Akteur gezielt manifeste Gewalt gegen Zivilisten einsetzt (Mittel), um Angst und Schrecken zu verbreiten (Ziel) und einen Staat zur Veränderung seiner Politik zu zwingen (Zweck). Damit wäre der aktuelle Sprachgebrauch relativ gut getroffen und z.B. Al Qaeda als Terrorgruppe treffend charakterisiert. Man kann nun einzelne Elemente dieser Definition verändern und sich damit vom geltenden Sprachgebrauch schrittweise entfernen, ohne dass sogleich der Gebrauch des Begriffs „Terrorismus“ unsinnig würde. So ließen sich „Staatsterrorismus“, „religiöser Terrorismus“ oder andere Formen politischer Gewalt zwar als Terrorismus bestimmen, die durch eine Reihe von Familienähnlichkeiten in einem bestimmten Idealtyp „verankert“ sind. Dieser begriffstheoretische Ansatz macht auf zwei Dinge aufmerksam. Zum einen, dass sich der Begriff des „Terrorismus“ gewandelt hat und er deshalb in seinem jeweiligen historischen Kontext politisch verstanden werden muss – und zwar als ein Begriff, der ein deviantes politisches Verhalten beschreibt. Es ist demnach illusorisch, nach dem semantischen Kern des „Terrorismus“ zu suchen. Der Kern liegt vielmehr im Gebrauch des Begriffs, und zwar in der designatorischen Praxis, Formen der politischen Gewalt zu delegitimieren. Das impliziert zum anderen, dass die unermüdlichen Versuche, Terrorismus zu definieren, selber Teil eines historischen Prozesses sind, in dem bestimmte Formen politischer Gewalt delegitimiert und kriminalisiert werden.
3 Ursachen des Terrorismus Wenn man sich die Umstrittenheit des Terrorismusbegriffs vergegenwärtigt, dann kann es nicht verwundern, dass auch bei der Erklärung dieses Phänomens keine Einigkeit besteht. Zahlreiche Theorien versuchen, die Ursachen zu ergründen und Gründe zu verstehen, warum Menschen zu dieser Form politischer Gewalt greifen. Dabei setzen sie auf ganz unterschiedlichen Analyseebenen an und verwenden alternative Herangehensweisen. Individualistische Terrorismustheorien versuchen, das individuelle Verhalten von Menschen zu erklären, die sich an Terroranschlägen beteiligen. Dabei kann sehr unterschiedlich vorgegangen werden. Es können die materiellen Lebensbedingungen untersucht und ermittelt werden, unter denen Menschen dazu neigen, zu Terroristen zu werden. Es können Persönlichkeitsprofile erstellt und herausgearbeitet werden, welche Merkmale für Terrorismus prädisponieren. Oder es können Motivationslagen analysiert und die Rechtfertigungsversuche z.B. von Selbstmordattentätern untersucht werden. Die
30
Christopher Daase / Alexander Spencer
erste Strategie geht davon aus, dass es objektiv erhebbare Daten gibt, die erklären können, warum Menschen zu terroristischer Gewalt greifen. Ted Robert Gurr schuf in den 1970er Jahren mit seiner Theorie der „relativen Deprivation“ die sozialpsychologische Grundlage, die individuell aggressives Verhalten auf die Frustration sozialer Werteerwartungen zurückführt (Gurr 1970). Auf dieser Basis ist Terrorismus als eine individuell rationale Wahl zur Verbesserung der eigenen sozialen, wirtschaftlichen oder politischen Position erklärt worden (Crenshaw 1990). Während rational choice-Theorien des Terrorismus davon ausgehen, dass im Prinzip alle Menschen die gleichen oder doch ähnliche Präferenzen (bzw. utility functions) haben – und in diesem Sinne jeder Mensch unter bestimmten Bedingungen zum Terroristen werden könnte – gehen stärker psychologisch argumentierende Theorien davon aus, dass es individuelle Prädispositionen gibt, die diese Entwicklung mehr oder weniger wahrscheinlich werden lassen. Um derartige Prädispositionen herauszufinden, initiierte das Bundesinnenministerium in den 1980er Jahren eine Großuntersuchung zahlreicher Lebensläufe von Terroristen, in der Persönlichkeitsmerkmale wie Aggressivität, Ereignishunger und Aktivismus mit der Neigung zum Terrorismus in Verbindung gesetzt wurden (Bundesministerium des Inneren 19811984). Dabei müssen diese Prädispositionen nicht unbedingt krankhaft sein. Jerrold Post meint, dass die „Psychologie von Terroristen keine größere Psychopathologie aufweise“ als die von anderen Menschen (Post 1990, S. 26). Wohl aber könne Terrorismus als Versuch von labilen Menschen gedeutet werden, das eigene Selbstwertgefühl gegenüber einer externen Bedrohung zu schützen. Auf dieser Grundlage haben spätere Studien zu bestätigen versucht, dass „das Individuum, das ein politischer Terrorist wird und bleibt, üblicherweise psychologisch durch gewisse narzistische Persönlichkeitsdeformationen geprägt zu sein scheint“ (Pearlstein 1991, S. ix) oder dass Frauen, die Terroristinnen werden, eine traumatische Kindheit hatten und zumeist unter einem tyrannischen Vater und einer schwachen Mutter litten (de Cataldo Neuberger/Valentini 1996). Die Schwäche individualistischer und individualpsychologischer Terrorismustheorien ist ihr Hang zur Übergeneralisierung und die „Aura des Pathologischen“, mit der sie den Terrorismus umgeben (Silke 1998). Die wenigsten Menschen, die eine traumatische Kindheit hatten, werden zu Terroristen; und selbst irrational erscheinende Handlungen wie Selbstmordattentate müssen als rationales Verhalten verstanden werden, wenn man sie sozialwissenschaftlich erklären will. Freilich kann hier eine Orientierung an rein individueller Nutzenmaximierung nicht weiterhelfen. Darum setzen viele Terrorismustheorien auf der Analyseebene der Gruppe an, untersuchen kollektive Radikalisierungsprozesse und erklären Terrorismus als die rationale Wahl einer „Gruppe, die kollektive Präferenzen und Werte teilt und aus einer Reihe wahrgenommener Alternativen Terrorismus als Handlungsoption wählt“ (Crenshaw 1990, S. 8). Was nämlich individuell irrational zu sein scheint – z.B. ein Selbstmordattentat – kann kollektiv durchaus rational sein – z.B. um Angst und Schrecken zu verbreiten und damit politische Ziele zu erreichen. Auf diese Weise wird es möglich, nicht nur die politische Kalkulation terroristischer Gruppen zu rekonstruieren und ihre Strategiewahl rational zu erklären, sondern auch die Opferbereitschaft des einzelnen Terroristen verständlich zu machen (Pape 2005; Wintrobe 2006).
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
31
Die Schwäche der kollektiv–rationalen Erklärung des Terrorismus liegt dort, wo die Präferenzen und Werte der terroristischen Gruppe (und ihr Wandel) erklärt werden sollen: Unter welchen Bedingungen sind Gruppen bereit, zu terroristischer Gewalt überzugehen, und was kann sie dazu bringen, auf Terrorismus wieder zu verzichten? Um solche Fragen zu beantworten, müssen entweder Ansätze gewählt werden, die Terrorismus als eine Reaktion auf externe Einflüsse wie staatliche Unterdrückung erklären (vgl. Stohl 1988; Herrman/O’Sullivan 1989) oder solche, die Terrorismus als Kommunikation zwischen ungleichen Akteuren verstehen (Waldmann 1998; Crenshaw 2003). Häufig lässt sich die Form politischer Gewalt auch aus der Organisationsform der nichtstaatlichen Gruppe erklären und auf deren symbolischen oder strategischen Gebrauch zurückführen (Münkler 1992, S. 57). Darüber hinaus können hermeneutische Ansätze Aufschluss darüber geben, wie Terrorgruppen ihr eigenes Vorgehen rechtfertigen und wie sie ihre Anhänger motivieren. Auf einer dritten Ebene kann Terrorismus schließlich als regionales oder globales Phänomen beschrieben und auf systemische Kräfte zurückgeführt werden. Terrorismus wird dann, unabhängig von individuellen oder kollektiven Entscheidungen, als das Produkt sozialer Prozesse (z.B. ideologischer Auseinandersetzungen, sozialer Marginalisierung, politischer Moralisierung oder religiöser Radikalisierung) gedeutet (Huntington 2001; Stempolowski 2002; Lübbe 1987; DerDerian 1992). Zwei Varianten dieser Theorie sind in der letzten Zeit besonders heftig diskutiert worden (von Hippel 2002): Zum einen die Behauptung, dass Terrorismus letztlich auf soziale Ungleichheit und Armut (sogenannte root causes) zurückzuführen sei, zum anderen die Vermutung, dass zerfallende Staaten (failing states) die Entstehung von Terrorismus begünstigen. Zunächst erscheint es einleuchtend, wenn Armut und Ungleichheit in der Welt als die wirklichen Ursachen von Gewalt und Terrorismus angesprochen werden. Tatsächlich führt die Globalisierung zu einer Verschärfung der sozialen Gegensätze in der Welt und es liegt nahe, dass sich die Globalisierungsverlierer gewaltsam gegen die Gewinner richten. Die Verbindung zwischen Armut und Terrorismus ist allerdings viel komplizierter. Leicht lässt sich eine einfache Kausalität dadurch widerlegen, dass die meisten bekannten Terroristen – nicht nur Osama bin Laden selbst, sondern auch die meisten seiner Gefolgsleute in der Al Qaeda – aus wohlhabenden und gebildeten Familien stammen (Krueger/Maleckova 2002). Wenn Armut tatsächlich eine Ursache von Terrorismus wäre, müssten viel mehr Terroristen aus den ärmsten Gebieten der Welt, aus Sub-SaharaAfrika oder aus Südasien, kommen. Auch müsste man erwarten, dass es mehr Terrorismus in besonders armen Weltregionen gibt. Tatsächlich lässt sich aber zeigen, dass Terrorismus sogar mit einem gewissen Maß an Wohlstand und Bildung einhergeht (von Hippel 2002, S. 27). Verwundern kann das nicht, wenn man bedenkt, dass viele Menschen so arm sind, dass sie mit dem täglichen Überleben zu beschäftigt sind, um sich politisch betätigen zu können. Hinzu kommt, dass ein politisches Bewusstsein und ein gewisses Maß an Bildung vorhanden sein müssen, um radikalisiert und als Terrorist eingesetzt werden zu können. Dennoch ist die Verbindung zwischen Armut und Terrorismus nicht hinfällig. Als Hintergrundbedingung politischer Erniedrigungs- und Frustrationsgefühle ist sie die Basis sozialer Radikalisierung und individueller Entscheidungen, sich auf terroristische Gewalt einzulassen.
32
Christopher Daase / Alexander Spencer
Auch von zerfallender Staatlichkeit wird häufig behauptet, sie sei eine Ursache für Terrorismus (Schneckener 2006). Wo staatliche Autorität versage und das Gewaltmonopol nicht funktioniere, könnten sich Terrororganisationen etablieren und ungestört ihre Anschläge planen. Auch hier sind die empirischen Zusammenhänge aber komplizierter. Al Qaeda suchte nach der Befreiung Afghanistans von sowjetischer Besetzung Exil zunächst im Sudan, allerdings nicht im instabilen Süden, sondern im Norden, der fest in der Hand der Regierung ist (Gunaratna 2002). Danach schlugen bin Laden und seine Mitstreiter ihre Lager in Afghanistan auf – ebenfalls ein Staat, der zwar international nicht anerkannt, aber keineswegs im Zerfall begriffen war. Auch für andere Terrororganisationen gilt, dass sie es vorziehen, in starken, autoritären Staaten Unterschlupf zu finden und sich von ihnen fördern zu lassen. Hingegen gibt es viele zerfallende Staaten, z.B. Kongo, in denen keine Verbindung zum internationalen Terrorismus nachzuweisen ist. Zutreffend ist hingegen, dass zerfallende Staaten häufig als Transitländer für Waffenschmuggel, Geldwäsche und ähnliche Aktivitäten genutzt werden. Sierra Leone und Angola sind von der Al Qaeda nicht zur Rekrutierung, sondern zur Aufrechterhaltung ihres ökonomischen Netzwerkes genutzt worden. Das Argument, zerfallende Staaten würden die Entstehung von Terrorismus begünstigen, muss also qualifiziert werden. Sie ermöglichen die Aufrechterhaltung einer globalen terroristischen Infrastruktur, dienen aber nur in Ausnahmefällen als Rekrutierungs-, Zufluchts- oder Einsatzort für Terrororganisationen.
4 Strategien der Terrorismusbekämpfung Es gibt viele verschiedene Möglichkeiten, mit dem Problem Terrorismus umzugehen, und nur selten herrscht Einigkeit darüber, welche Maßnahmen sich am besten für die Bekämpfung von Terrorismus eignen. Die Fachliteratur greift daher oft auf binäre Kategorien zurück, um die Vielfalt der Anti-Terrormaßnahmen zu klassifizieren und eine gewisse Ordnung in ein unübersichtliches und komplexes Thema zu bringen (Crelinsten/Schmid 1992). Zum einen spricht man hier von verschiedenen Ebenen, auf denen Anti-Terrormaßnahmen stattfinden können, zum Beispiel „nationale“ und „internationale“ Maßnahmen (Townshend 2002; Bensahel 2006) und zum anderen von unterschiedlichen Zeiten, über die sich solche Maßnahmen erstrecken, zum Beispiel „kurzfristige“ und „langfristige“ (Crelinsten/Schmid 1992), oder „voraus- und zurückblickende“ Anti-Terrormaßnahmen (Heymann 2001/2002). Weiterhin differenziert man zwischen Maßnahmen, die sich auf Situationen „vor“, „während“ und „nach“ (Steven/Gunaratna 2004) einem Terrorangriff konzentrieren. Außer den verschiedenen Ebenen und zeitlichen Kategorien wird hinsichtlich der benutzten Mittel differenziert. In der Literatur unterscheidet man diesbezüglich zwischen „aktiven“ und „passiven“ Maßnahmen (Townshend 2002), „offensiven“ und „defensiven“ (Faria 2006; Arce/Sandler 2005; Posen 2001/2002), „standortspezifischen“ und „generellen“ (Powell 2007), „zielorientierten“ und „ungezielten“ (Heymann 2000), „beschwichtigenden“ und „repressiven“ Maßnahmen (Sederberg 1989). Daneben gibt es auch ungewöhnlichere Unterscheidungen wie zwischen „sichtbaren“ und „unsichtbaren“, wobei die visuelle Präsenz
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
33
das Kriterium ist (Bueno de Mesquita 2007). Eine der am weitest verbreiteten Klassifikationen in Literatur und Politik ist jedoch die Unterscheidung zwischen einem „militärischen“ und einem „strafrechtlichen“ Modell der Terrorismusbekämpfung (Chalk 1995; Crelinsten 1989), die im Folgenden detaillierter dargestellt werden sollen.
4.1 Terrorismus als Verbrechen Traditionell ist Terrorismus als ein Problem der Verbrechensbekämpfung angesehen worden. Es gab aber auch immer schon die Ansicht, dass es sich bei Terrorismus letztlich um ein militärisches Problem handle. Einigen Autoren zufolge spiegelt diese Dichotomie generell die unterschiedlichen Auffassungen der USA und Europa wider, wie mit dem Problem Terrorismus umzugehen sei (Rees/Aldrich 2005). Die zentrale Idee des strafrechtlichen Modells ist es, Terrorismus mit traditionellen strafrechtlichen Mitteln zu bekämpfen. Auf nationaler Ebene gehören dazu Strafverfolgung, Polizeiermittlungen und Anti-Terror-Gesetze, auf internationaler Ebene fallen darunter etwa Konventionen, Protokolle und rechtliche Abkommen. Das Aufspüren und Verhaften von Terroristen durch Polizeiermittlungen, ihre Verurteilung vor einem Strafgericht und ihre Inhaftierung sollen zur Prävention der Planung und Durchführung weiterer Angriffe führen. Von besonderer Bedeutung ist hierbei die Verhaftung und Inhaftierung hochrangiger Führungsmitglieder, die für die Planung, Organisation, Rekrutierung und Finanzierung, aber auch hinsichtlich der spirituellen und charismatischen Führung der Terrororganisation zentral sind. Künftige Anschläge können verhindert werden, wenn für eine Reorganisierung der Gruppe eine beträchtliche Zeitspanne nötig ist, und der Verlust von Kernmitgliedern nicht so schnell kompensiert werden kann (Wilkinson 2000). Verhaftungen können eine Terrorgruppe jedoch nicht nur operativ stören, sie können auch ganz klassisch eine abschreckende Wirkung entfalten. Strenge Anti-Terror-Gesetze können unsichere oder potentielle Mitglieder aus Furcht vor den Konsequenzen davon abhalten, an gewalttätigen Aktionen der Gruppe teilzunehmen. Zudem schränkt die öffentliche Fahndung durch Poster, Fernsehen und Internet, genauso wie die finanzielle Belohnung von Hinweisen, die bei der Ergreifung der Terroristen helfen, die Bewegungsfreiheit terroristischer Gruppen ein (Pillar 2001, S. 81). Gesetze können auch einen positiven Anreiz darstellen, auf Terrorismus zu verzichten. Eines der besten Beispiele hierfür ist das collaboratori di giustizia Gesetz, das in den 1970er Jahren in Italien im Kampf gegen den Terrorismus der Roten Brigaden eingeführt wurde. Das Gesetz erlaubte es Terroristen, ihre Strafe zu reduzieren, wenn sie im Gegenzug bereit waren, Informationen über die Gruppe preiszugeben. Einige Autoren messen diesem Gesetz eine wichtige Rolle für den Zusammenbruch der Roten Brigaden bei (Jamieson 1990; Della Porta 1995). Gleichwohl hat das strafrechtliche Modell der Terrorismusbekämpfung eine Reihe von Schwächen und Problemen. Es ist äußerst fraglich, inwieweit sich Terroristen von harten Anti-Terror-Gesetzen oder gar der Todesstrafe abschrecken lassen. Fanatische Elemente jeder Terrororganisation werden juristische Konsequenzen ihrer Aktionen sehr wahrscheinlich nicht fürchten, da sie auf Grund ihrer Überzeugungen und ihres
34
Christopher Daase / Alexander Spencer
Glaubens an ihre Sache die Legitimität des verurteilenden Gerichts nicht anerkennen. Besonders problematisch ist hier die Frage, wie man gesetzlich mit Selbstmordanschlägen umgehen soll (Heymann 2001/2002). Neben der Schwierigkeit, Terrorverdächtige zu finden und zu verhaften, ist das Sammeln von handfesten Beweisen für die Schuld an einem Terroranschlag bzw. die Beihilfe zu einer solchen Tat problematisch, da die Verbindung, besonders von Terroranführern im Ausland, zur konkreten Tat schwer nachzuweisen ist. Des Weiteren ist die Verurteilung von Terroristen mit dem Dilemma konfrontiert, dass eine starke Spannung herrscht zwischen der Verhinderung eines Terroranschlags einerseits und der Verurteilung der Terroristen andererseits. Geheimdienste sind oft weder gewillt, ihre Informanten und Geheimagenten zu identifizieren und in einem Prozess aussagen zu lassen, noch ihre technischen Methoden der Informationsgewinnung offen zu legen, da dies sehr wahrscheinlich das Ende dieser Quellen bedeuten würde. Es sind daher genaue Abwägungen notwendig, ob die Anklage eines Terroristen es wert ist, eine gute Informationsquelle aufzugeben, die möglicherweise künftige Anschläge verhindern kann. Paul Pillar (2001, S. 84) weist auf diese Problematik hin, wenn er schreibt: „Einige Individuen, bei denen ein strafrechtliches Verfahren wahrscheinlich zu einer Verurteilung führen würde, weil sie wichtige und bekannte Rollen in der Organisation haben, sind gleichzeitig, aus den selben Gründen, die besten Informationsquellen (entweder als Informanten oder als Personen die unter Beobachtung gehalten werden können)“. Untersuchungen nach 9/11 haben gezeigt, dass die Zusammenarbeit verschiedener Geheimdienst- und Strafverfolgungsbehörden auf Grund von internen Streitigkeiten und Machtkämpfen oft problematisch ist. Unterschiedliche Behörden sind häufig abgeneigt, Informationen mit anderen Abteilungen zu teilen oder auszutauschen, wenn die jeweils andere Abteilung dann die Anerkennung für einen eventuellen Erfolg erhält. Dies hängt mit der generellen Eigenart von Bürokratien zusammen, die ihre Stellen und Verantwortungsbereiche verteidigen müssen, da ihr Budget und letztlich auch ihre Existenz und die Jobs ihrer Mitarbeiter von dem (scheinbaren) Wert ihres Beitrags abhängen. Bürokratien sind daher oft nur dann an Kooperation interessiert, wenn es in ihrem eigenen institutionellen Interesse ist (Crenshaw 2001). Zu diesen Schwierigkeiten kommt hinzu, dass in den letzten Jahren die meisten Terroranschläge gegen „westliche Interessen“ im Ausland stattfanden oder größtenteils dort geplant wurden. Investigationen und das Sammeln von Beweisen in einem anderen Land ohne dessen Zustimmung sind schwierig und können leicht zu diplomatischen Auseinandersetzungen führen (Bensahel 2006). Juristische Standards und nationale Gesetze, die das rechtliche System eines Landes regulieren, wie zum Beispiel die Voraussetzungen für eine Verhaftung, das Verhören eines Verdächtigen oder seine Verurteilung, sind je nach Staat unterschiedlich. Regierungen müssen die Verhaftung eines Verdächtigen in einem anderen Land mit der jeweiligen Regierung arrangieren und ein Auslieferungsverfahren initiieren. Dies hat sich jedoch in der Vergangenheit selbst unter den engsten Verbündeten häufig als schwierig erwiesen, besonders wenn einem Gefangenen bei Auslieferung die Todesstrafe droht (Sandler 2003).
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
35
4.2 Terrorismus als Krieg Das Verständnis von Terrorismus als Krieg (Carr 1996) wird oft als unzureichend kritisiert. Trotz allem gibt es eine ganze Reihe von Argumenten, die die Nützlichkeit von militärischen Gegenmaßnahmen unterstützen. Auf nationaler Ebene kann das Militär etwa eingesetzt werden, um mögliche Terrorziele zu beschützen und Grenzen zu kontrollieren. Auf internationaler Ebene kann das Militär benutzt werden, um Staaten, die Terrorgruppen unterstützen oder ihren Mitgliedern Unterschlupf gewähren, zu zwingen, diese Unterstützung einzustellen. Mit militärischer Gewalt kann ein solches Regime gestürzt und andere mögliche Unterstützer abgeschreckt werden (Ulfstein 2003; Clark 2001). Manche Autoren betonen, dass eine militärische Reaktion auf Terroranschläge notwendig sei, um die Glaubwürdigkeit der Drohung gegenüber Unterstützern des Terrorismus aufrecht zu erhalten. In diesem Zusammenhang werden Beispiele wie Sudan oder Libyen angeführt, die Terrorismus zunächst unterstützt haben, dann aber unter Androhung und Anwendung von militärischen Gegenmaßnahmen von ihrem Kurs abgewichen sind (Collins 2004). Die ursächliche Beziehung zwischen militärischer Gewalt und dem Verzicht auf Unterstützung des internationalen Terrorismus ist auch in diesen Fällen allerdings umstritten. Während militärische Maßnahmen wie diese eher indirekt wirken und nicht die Terroristen selbst betreffen, kann eine militärische Reaktion sich auch direkt auf die Terrororganisation konzentrieren. Sie kann dazu dienen, die Macht und den Einfluss von Terroristen zu beschränken, sie zu isolieren und in die Defensive zu drängen, indem sie etwa Ausbildungslager und andere Arten terroristischer Infrastruktur zerstört. Dieser physische Schaden kann eine Terrorgruppe von ihren Ressourcen abschneiden und so von neuen Angriffen abhalten. Zugleich kann eine solche Maßnahme zum einen dazu führen, dass die Führung einer terroristischen Vereinigung entkräftet wird und interne Konflikte ausbrechen. Zum anderen kann sie das Ansehen der Gruppe in der Bevölkerung schwächen, da sie ihre Angreifbarkeit, Schwäche und Verwundbarkeit illustriert (Shultz/Vogt 2003). Eine große militärische Offensive zwingt Terrorgruppen dazu, permanent in Bewegung zu bleiben, um nicht zerstört zu werden. Dies führt notwendigerweise zu einer Reduktion ihrer Ressourcen und ihrer Möglichkeiten, neue Anschläge zu planen und zu organisieren (Posen 2001). Hinzu kommt, dass die Mobilisierung der Armee nach einem Terroranschlag ein wichtiges Symbol darstellt, da sie die Entschlossenheit des Staates demonstriert, die Verantwortlichen zu bestrafen, was sich wiederum positiv auf die Moral des Landes auswirken kann. Auf jeden Fall ist die Mobilisierung der Streitkräfte eine Antwort auf den zumeist unvermeidbaren Ruf der Bevölkerung und der Medien nach einer entschlossenen Reaktion (Wilkinson 2000). Wie bereits angedeutet, bringt eine militärische Reaktion aber auch eine ganze Reihe von Problemen und Risiken mit sich. Wie mehrere lateinamerikanische Beispiele – etwa Chile, Uruguay, Argentinien und Brasilien – zeigen, kann der innerstaatliche Einsatz des Militärs gegen einheimischen Terrorismus die demokratische Struktur des Staates gefährden (Marchak 1999; Wright 2007; Pereira 2005). Die Übergabe der zivilen Kontrolle an das Militär kann die demokratischen Rechte einschränken und letztendlich zur Errichtung eines autoritären Staates führen. Im Gegensatz zur Polizei fehlt es dem Mili-
36
Christopher Daase / Alexander Spencer
tär im Innern meist sowohl an Legitimität als auch an Rechenschaftspflicht. Es ist oft nicht vertraut mit den internen Verhältnissen, und Soldaten haben nicht die nötige Ausbildung, um in Situationen ohne klar identifizierbaren Feind effektiv zu operieren. Repressive Überreaktionen und falsche Einschätzungen der Situation können schnell zu weiterer gesellschaftlichen Gewalt führen (Crelinsten/Schmid 1992). In Fällen wie Nordirland oder dem Baskenland, wo Teile der Bevölkerung Terrororganisationen unterstützen oder wenigstens mit den Zielen der Gruppe sympathisieren, kann eine große Militärpräsenz zu einer Eskalation der Gewalt führen, da sie die Politisierung und Radikalisierung der Gesellschaft verstärkt. Die Probleme des internen Einsatzes militärischer Maßnahmen werden durch die des externen Einsatzes noch weiter verstärkt. Einige Autoren bezweifeln generell, dass sich Gruppen wie Al Qaeda überhaupt abschrecken lassen. Die zentrale Annahme ist, dass religiös motivierte fanatische Terrorgruppen, die in hohem Maße von Selbstmordanschlägen Gebrauch machen, überhaupt nicht abgeschreckt werden können (Bowen 2004; Zagare 2006). Die Bereitschaft zu leiden und das eigene Leben für eine Sache zu opfern, scheint direkte Abschreckung schwierig zu machen. Die klassische Idee der Abschreckung scheint unwirksam angesichts der Idee der „Konfliktspirale“, die die Grundlage der meisten terroristischen Strategien gegen den Staat darstellt. Dabei ist zu bedenken, dass nach weit verbreiteter Ansicht die Überreaktion des Staates eines der Hauptziele vieler Terrororganisationen ist (Bowyer Bell 1978; Rubenstein 1987; Laqueur 1999; Richardson 2006). Die Aktion der Terrorgruppe soll einen Akt staatlicher Repression hervorrufen, der zu einem gesteigerten kritischen Bewusstsein innerhalb des betroffenen Bevölkerungsteils führt und dann wiederum mit weiteren Aktionen der Terrororganisation oder ihrer Sympathisanten beantwortet wird. Der Konflikt soll so spiralförmig immer weiter angestachelt werden, indem jede terroristische Aktion zu einer noch heftigeren Reaktion des Staates führt. Zuletzt soll sich der Konflikt in einer Art Revolution entladen (Waldmann 2001). In einem solchen Kontext kann ein militärisches Eingreifen gegen Terrorgruppen eher zu einer Eskalation führen als zu einer Abschreckung künftiger Anschläge. Kritiker betonen noch eine ganze Reihe anderer praktischer Erwägungen, die den Nutzen militärischer Maßnahmen in der Terrorismusbekämpfung in Frage stellen. Erstens kann man anführen, dass Terroristen generell eher nicht konventionelle Arten der Kriegsführung verfolgen. Sie operieren zumeist nicht mit großen Zahlen von Kombattanten, die mit einer Armee direkt konfrontiert werden können (Light 2002). Zweitens bieten sie nicht viele „high value“ Ziele, die leicht von einer regulären Armee angegriffen und bombardiert werden könnten und deren Zerstörung die Organisation erheblich schwächen würde. Drittens haben Terrororganisationen nur selten ein feststehendes Hauptquartier, sondern verstreute Trainingslager in der Wildnis, die aus ein paar Zelten, Lehmhütten und einem Reifenparcours bestehen und leicht neu zu errichten sind (Pillar 2001). Zudem ist es schwierig, verlässliche Informationen über terroristische Gruppen zu bekommen. Solche Informationen sind aber erforderlich, um die Verantwortlichen eines Anschlags schnell zu lokalisieren und rechtzeitig einen militärischen Gegenschlag organisieren zu können, bevor das Ziel seinen Standort verändert (Wilkinson 2000). Zusätz-
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
37
lich beinhalten militärische Angriffe auf Terrorgruppen immer die Gefahr von Kollateralschäden in Form von beschädigtem oder zerstörtem Eigentum und, viel wichtiger, dem Tod unschuldiger Zivilisten (Ross 2006: 204). Trotz modernster Technologien werden auch in Zukunft intelligente Waffen aufgrund unzuverlässiger Information zu Opfern in der nicht-involvierten Bevölkerung führen. Diese euphemistisch als „Kollateralschäden“ bezeichneten Opfer sind nicht nur aus einer normativen Perspektive problematisch, sondern können auch praktisch zu einem großen Problem für eine AntiTerror-Kampagne werden, da sie das globale Image beschädigen und zu einem Verlust politischer Unterstützung führen können (Steven/Gunaratna 2004). Des Weiteren kann das gezielte Töten auch Märtyrer schaffen und dadurch die Rekrutierung neuer Generationen von Terroristen fördern. So kann es nicht nur zu einem Legitimitätsverlust seitens des Staates kommen, sondern auch zu einem Legitimitätsgewinn seitens der Terrororganisation. Im Extremfall kann gezieltes Töten dazu führen, dass der auf einen Terroranschlag reagierende Staat ein negativeres Image erhält als die Gruppe, gegen die er kämpft. Insgesamt wird durch eine militärische Reaktion die politische Rolle der Terrorgruppe aufgewertet und die Gewalt in gewisser Weise legitimiert oder zumindest als „normal“ porträtiert, da sich der Terrorist als legitimer Soldat darstellen kann (Chalk 1996). Angriffe mit teuren Hightechwaffen erhöhen zudem den Bekanntheitsgrad der Gruppe und werten das Selbstbewusstsein der Mitglieder auf. Sie verstärken das schlechte Image des Staates und intensivieren die Idee, dass Gewalt die einzige Sprache ist, die der Gegner versteht (Pillar 2001). Am Ende könnte eine militärische Reaktion auf einen Terroranschlag nicht nur zu einem erneuten Gegenschlag der Gruppe führen, sondern aktiv zu einem Anstieg von Terrorismus generell beitragen. Empirisch bleibt diese These jedoch umstritten. Während manche Autoren behaupten, dass militärische Intervention zu einem Anstieg von Terrorismus führt (Eland 1998), halten andere dagegen, dass militärische Gegenschläge auf lange Sicht keinen Effekt auf das Ausmaß von Terrorismus haben (Brophy-Baermann/Canybeare 1994; Enders et al. 1990; Prunckun/Mohr 1996).
4.3 Internationale Kooperation gegen den Terrorismus Die internationale Kooperation zwischen Staaten wird im Allgemeinen als zentrale Voraussetzung für eine effektive Terrorismusbekämpfung angesehen, sei es in Form von bilateralen Abkommen, regionalen Abmachungen wie der European Convention on the Suppression of Terrorism von 1977 oder globalen Konventionen der Vereinten Nationen, wie etwa der International Convention for the Suppression of Terrorist Bombing oder der International Convention for the Suppression of Acts of Nuclear Terrorism (Bassiouni 2001; Dhanapala 2005). Trotz allem erweist sich internationale Kooperation häufig als schwieriger als man annehmen würde, insbesondere nach den stark emotionalen Unterstützungserklärungen, die die Vereinigten Staaten nach 9/11 erhielten. Die bereits erwähnte Problematik der Zusammenarbeit verschiedener Regierungsbehörden wird noch verstärkt, wenn diese
38
Christopher Daase / Alexander Spencer
Kooperation über Ländergrenzen hinweg stattfinden soll, besonders wenn es um die Zusammenarbeit von zwei oder mehr Geheimdiensten geht. Nationen legen größten Wert auf die Souveränität ihrer Staatssicherheitsdienste und versuchen generell Autonomie über ihre nationale Sicherheitsbelange zu wahren. Die inhärente Sensitivität von Geheimdienstinformation ist ein kontinuierliches Problem bei der internationalen Kooperation gegen den Terrorismus (Aldrich 2004). Staaten fürchten vor allem, dass Informationen, die sie mit anderen Regierungen teilen, versehentlich oder absichtlich in die falschen Hände gelangen könnten. Dies ist besonders heikel in Institutionen wie Interpol, in denen Staaten Mitglieder sind, die von anderen der Unterstützung des internationalen Terrorismus verdächtigt werden (Wilkinson 2000, S. 196). Kooperation ist aber auch in anderen Institutionen, etwa den Vereinten Nationen, problematisch. Obwohl die Vereinten Nationen mehr als dreizehn verschiedene Konventionen und Protokolle in Bezug auf Terrorismus vorweisen können, haben nicht alle Länder diese Dokumente unterschrieben und ratifiziert. Kritiker betonen, dass es keinen zentralen Akteur gibt, der diese Abmachungen durchsetzen und ihre Einhaltung garantieren kann (Crelinsten 2000). Selbst wenn diese Abkommen eine globale Norm gegen den Terrorismus andeuten mögen (Pillar 2001, S. 71), ist diese wohl als eher schwach zu bewerten, denn die Schriftstücke mussten, um global akzeptiert zu werden, absichtlich vage formuliert werden (Sandler 2003). Ein zentrales Problem ist, dass Staaten die Bedrohung durch den internationalen Terrorismus sehr unterschiedlich wahrnehmen. Während die Sorge um einen möglichen terroristischen Anschlag in Staaten wie den USA, Großbritannien und Deutschland groß ist, bleiben Jamaika, Liechtenstein oder Vanuatu eher unbekümmert. Das liegt zunächst natürlich am geringeren Bedrohungsgrad der Letzteren. Viele Länder der Welt scheinen daher nur wenig Anreiz zu haben, im Kampf gegen den Terrorismus zu kooperieren, würde doch eine solche Kooperation ihre Gefährdungslage eher erhöhen, da sie so zum Ziel terroristischer Racheakte werden könnten. Kooperation wäre in solchen Fällen also mit hohen Kosten verbunden, die noch verstärkt werden, wenn die Kooperation gegen bestimmte wirtschaftliche Interessen des Landes, wie zum Beispiel die strengere Regulierung vom Finanz- und Bankensektor, läuft (Sandler 2003). Bei der Bekämpfung der Finanzierung von Terrorismus werden eine ganze Reihe verschiedener Mittel vorgeschlagen. Hierzu zählen eher allgemeine Maßnahmen, wie die Kriminalisierung der finanziellen Unterstützung von Terrorgruppen, aber auch konkretere Regulierungen im Banken- und Kreditwesen, die es möglich machen, globale Finanztransaktionen nachzuverfolgen und zu identifizieren, verdächtige Transaktionen zu melden und die entsprechenden Konten einzufrieren. Dahinter steht eine doppelte Absicht: Zum einen wird angenommen, dass Terrororganisationenen Geld benötigen, um weiterhin existieren zu können. Die Eliminierung oder zumindest Reduzierung ihrer finanziellen Mittel soll die Operationsmöglichkeiten der terroristischen Gruppen einschränken (Napoleoni 2004). Zum anderen soll das Aufdecken von finanzieller Unterstützung dazu führen, die Hintermänner und Sponsoren von Terroranschlägen aufzuspüren und zu enttarnen. Zusammen mit einer generellen Kriminalisierung der finanziellen Unterstützung von Terroristen kann dies potenzielle Sponsoren abschrecken (Biersteker 2002; Levitt 2003; Ehrenfeld 2003).
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
39
Das Bekämpfen der Terrorismusfinanzierung ist jedoch aus verschiedenen Gründen sehr schwierig. Auf der einen Seite greifen terroristische Vereinigungen auf eine Vielzahl von finanziellen Quellen zurück (Winer/Roule 2002, S. 90). Die Finanzierung besteht aus einer Mischung aus legalen und illegalen Quellen. Dazu gehören zum Beispiel Mittel und Gelder aus Spenden reicher Einzelpersonen, Unterstützung durch Diasporagemeinden, Beihilfen von Wohltätigkeitsorganisationen, legitime Geschäfte von Unternehmen, der Verkauf von Drogen, Waffen und Raubkopien sowie staatliche Unterstützung (Raphaeli 2003). Auf der anderen Seite sind die von Terrorgruppen benötigten Summen, im Vergleich etwa zu den Billionen, die täglich durch das internationale Finanzsystem fließen, sehr gering. In anderen Worten: Terrorismus ist sehr billig (Navias 2002). Es wird angenommen, dass der erste Anschlag auf das World Trade Center in 1993 nur 400 Dollar gekostet hat (Hoffman 1999) und die gesamte Operation am 11. September mit lediglich 300.000 bis 500.000 Dollar finanziert wurde (Levitt 2002). Das Problem dieser geringen Geldbeträge wird nochmals verstärkt durch die Art und Weise, wie dieses Geld von einem Ort zum anderen transferiert wird. Der Großteil der finanziellen Unterstützung von Terrorismus fließt nicht durch das internationale Bankensystem, sondern durch andere, alternative Finanzkanäle (Raphaeli 2003). Dazu gehören informelle finanzielle Netzwerke wie das so genannte Hawala-System oder andere money-by-wire-Abmachungen, die es erlauben, anonym und ohne viel Dokumentation Geld zu verschicken. Es wird geschätzt, dass über dieses Hawala-System Milliarden von Dollar transferiert werden. So wurde zum Beispiel berechnet, dass jedes Jahr 2,5 bis 3 Millarden Dollar über Hawala-Systeme nach Pakistan fließen, im Vergleich zu nur einer Milliarde Dollar, die über normale, formelle Finanzkanäle laufen (El-Qorchi 2002; Wechsler 2001). Außer diesen informellen Kanälen ist aber auch möglich, dass Terrorgruppen durch den direkten Transport von Bargeld finanziert werden. Da Terrorismus so billig ist, kann der finanzielle Bedarf leicht durch Bargeldbeträge gedeckt werden, die von Touristen, Geschäftsleuten oder anderen Besuchern in ein Land eingeführt werden, ohne dass sie an der Grenze deklariert werden müssen (Basile 2004). Im Falle der Vereinigten Staaten liegt die Grenze von Bargeld, das ohne Angaben eingeführt werden darf, bei 10.000 Dollar, in Deutschland bei 10.000 Euro und in Großbritannien gab es vor Juli 2007 gar keinen rechtlichen Zwang, Bargeld zu deklarieren, egal in welcher Währung oder wie hoch der Betrag. Des Weiteren wird von manchen Autoren betont, dass Terrorgruppen ihr Kapital in Güter investiert haben, die noch schwerer zu verfolgen und noch leichter in ein Land einführbar sind als Bargeld, wie zum Beispiel Gold und Diamanten (Shultz/Vogt 2002, S. 378). Gerade bei der globalen Bekämpfung der Terrorismusfinanzierung zeigen sich viele der Probleme der internationalen Kooperation. Wie bereits angedeutet, ist eines der größten Probleme, dass manche Staaten internationale Abmachungen zur Bekämpfung der Terrorfinanzierung nicht so energisch implementieren wie andere. Insbesondere für die Staaten, die wirtschaftlich stark vom finanziellen Dienstleistungssektor abhängen, ist die Einführung strenger Regulierungen mit hohen Kosten verbunden, da sie traditionell ihr Geld als Steuerparadiese durch das Angebot von finanzieller Ungestörtheit und „Privatsphäre“ verdienen (Weintraub 2002). Es wird vermutet, dass eine inkonsistente
40
Christopher Daase / Alexander Spencer
Implementierung strenger Finanzregulierungen dazu führt, dass terroristische Vereinigungen ihre Finanzmittel durch die nachsichtigsten Staaten leiten und so die Restriktionen der anderen Länder umgehen können (Bensahel 2006).
5 Probleme und Perspektiven der Forschung Obwohl es eine große Menge an Literatur zum Thema Terrorismus gibt, muss sich die Terrorismusforschung mit einer ganzen Reihe von untersuchungstechnischen Schwierigkeiten auseinandersetzen, denen andere sozialwissenschaftliche Disziplinen vergleichsweise weniger ausgesetzt sind (Silke 2004a; Ranstorp 2006). Die Terrorismusforschung wird oft dafür kritisiert, zu wenig eigenständige, direkte, empirische Forschung zu betreiben (Schmid/Jongman 1988; Merari 1992; Silke 2001). Bereits 1988 wies Robert Gurr auf diesen Zustand hin: „Mit nur wenigen Ausnahmen, gibt es tatsächlich eine beunruhigende Abwesenheit von guter empirisch basierter Forschung über Terrorismus“ (Gurr 1988, S. 2). Wie in anderen Wissenschaften, wird auch in der Politikwissenschaft eine direkte Untersuchung des Forschungsgegenstandes als essentiell und unumgänglich betrachtet. Obwohl dies dem Kern sozialwissenschaftlicher Forschung widerspricht, wird Primärquellenmaterial nur selten untersucht und zitiert (Horgan 2004; Schulze 2004). Im Bereich der Terrorismusforschung ist es jedoch besonders problematisch, dieser Anforderung gerecht zu werden, da Terrorismus und Terroristen nur schwer greifbar sind. Einer der etabliertesten Experten, Brian Jenkins, (zitiert in Hoffman 2004, S. xviii) hat Terrorismusforscher deshalb mit Afrikas Kartographen in der Mitte des neunzehnten Jahrhunderts verglichen, da auch sie ihren Forschungsgegenstand aus der Ferne skizzierten. „Es gibt wahrscheinlich wenige Gebiete in den Sozialwissenschaften, in denen so viel auf der Basis von so wenig Forschung geschrieben wird“ (Schmid/Jongmann 1988, S. 177). Vieles von dem, was über Terrorismus geschrieben wurde, wurde von Leuten geschrieben, die noch nie einen Terroristen getroffen haben (O’Leary and Silke 2007). Ein Grund für dieses Fehlen von direkten empirischen Untersuchungen ist eindeutig: Terroristen sind normalerweise gewalttätig, rücksichtslos und gefährlich, daher gibt es immer ein gewisses Sicherheitsrisiko bei der empirischen Terrorismusforschung. Autoren wurden bedroht, gekidnappt, angegriffen, beschossen und getötet (Silke 2004b, S. 189). Obwohl einige, wie etwa Horgan (1997), dieses Risiko als überbewertet betrachten, beeinträchtigt die wahrgenommene Bedrohung durch Feldforschung durchaus die Bereitschaft von Wissenschaftlern, den direkten Kontakt mit Terroristen zu suchen und eine empirische Untersuchung vorzunehmen. Ein zweiter Grund für das Fehlen von primary source research im Bereich der Terrorismusforschung ist einem weiteren Charakteristikum des Forschungsgegenstandes geschuldet, nämlich der geheimen und verdeckten Natur von Terrororganisationen. Es ist selbstverständlich schwierig, Terrorgruppen, die sich im Untergrund verstecken, auf wissenschaftliche und systematische Art und Weise zu untersuchen (Silke 2001, S. 2). Die meisten zugänglichen Informationen über terroristische Vereinigungen stammen entweder von Geheimdiensten oder von (ehemaligen) Terroristen selbst. In beiden Fällen genügen diese Quellen nicht dem wissenschaftlichen Maßstab, da ihre Verifizier-
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
41
barkeit – ein Aspekt, der von äußerster Wichtigkeit für das Etablieren von wissenschaftlichem Wissen und Repräsentativität ist – in Frage steht. Einige Autoren wie Merari (1991) führen zudem an, dass man die Gruppenstruktur und die Prozesse innerhalb der Terrororganisation als Wissenschaftler nicht untersuchen kann, und dass selbst Interviews mit gefangenen oder reumütigen Terroristen nicht als repräsentative Stichprobe gelten können. Sie finden nicht in der natürlichen Umgebung der Befragten statt, wodurch ihre Gültigkeit eingeschränkt ist. Aufgrund der vielen Probleme, die die klassische Terrorismusforschung mit sich bringt, werden zunehmend Rufe nach einer „kritischen Wende“ in der Terrorismusforschung laut (Gunning 2007a; Jackson 2007). Es werden immer mehr Arbeitsgruppen, Workshops und sogar Zeitschriften wie Critical Studies on Terrorism mit dem Ziel ins Leben gerufen, die Defizite der „konventionellen“ Terrorismusforschung zu beheben. Viele dieser Beiträge werfen ohne Zweifel interessante und durchaus wichtige Problematiken der Disziplin auf. So betont die kritische Terrorismusforschung etwa, dass Terrorismus in Form von Al Qaeda nicht grundlegend neu sei und dass die traditionelle Terrorismusforschung oft zu wenig Bezug auf den historischen und kulturellen Kontext des Konflikts nehme. Bereits etablierte Erfahrungen aus anderen Ländern und Regionen werden ihrer Meinung nach oft ignoriert (Gunning 2007b). Vertretern dieser kritischen Forschungsrichtung zufolge hat der Fokus auf die Ereignisse von 9/11 das Forschungsfeld verzerrt und dazu geführt, dass vieles bereits Geschriebene innerhalb und besonders auch außerhalb der Disziplin, etwa in der Anthropologie, Soziologie, Psychologie sowie der Friedens- und Konfliktforschung, außer Acht gelassen wird (Breen Smyth 2007, S. 260). Kritische Terrorismusforscher werfen der traditionellen Terrorismusforschung vor, sich nur auf ganz bestimmte Aspekte des Terrorismus zu konzentrieren, während andere, wie zum Beispiel die Rolle des Staatsterrorismus, ignoriert werden (Blakeley 2007). Einige Autoren behaupten, dass diese unkritische Perspektive, ebenso wie das eher staatsfokussierte Sicherheitsverständnis der traditionellen Terrorismusforschung, teilweise auf die sehr enge Verbindung zwischen Forschern und Staatsregierungen zurückzuführen ist. Diese als „Terrorismusindustrie“ (Herman/O’Sullivan 1989), „Terrorlogie“ (George 1991) oder „invisible colleges“ (Reid 1993) beschriebene Verflechtung wird als Grund dafür gesehen, dass einige bestimmte Annahmen und Ideen über Terrorismus, seine Ursachen und effektive Gegenmaßnahmen immer wieder reproduziert werden. Demgegenüber fordert die kritische Terrorismusforschung mehr Reflexivität, das Hinterfragen von Wissen und das Betonen von Diskursen. Terrorismus wird als ein politisches Phänomen verstanden, dass durch Sprache und intersubjektive Praktiken erst konstruiert wird. Wissen reflektiert hier immer einen bestimmten sozialen und kulturellen Kontext, aus dem es stammt. Laut Richard Jackson (2007, S. 246) beginnt die kritische Terrorismusforschung mit der Akzeptanz der Unsicherheit und Unmöglichkeit von neutralem und objektivem Wissen über Terrorismus. An der Kritik ist viel bedenkenswert, denn die kritische Terrorismusforschung enthält scheinbar einen zentralen Widerspruch: Während ihre Vertreter einerseits die soziale Konstruktion von Terrorismus betonen, unterstreichen sie andererseits – ebenso wie ihre Kollegen aus der traditionellen Terrorismusforschung – die Wichtigkeit von Primärquellenforschung. Sie kritisieren
42
Christopher Daase / Alexander Spencer
die Dominanz von Sekundärquellen und die gleichzeitige Abwesenheit von Primärquellen, wie zum Beispiel Interviews mit Terroristen (Gunning 2007a, S. 378). Sie akzeptieren die Schwierigkeiten, die mit einer solchen Art von Forschung verbunden sind, betonen aber, dass man diese überwinden muss, um glaubhafte Forschung zu betreiben (Breen Smyth 2007). Es wird demnach angenommen, dass empirische Forschung eine Einsicht in die „Wahrheit“ geben und „wahres“ Wissen vermitteln kann. Dies steht jedoch im Widerspruch zu der Annahme, dass Terrorismus ein soziales Konstrukt ist, über das es kein neutrales und objektives Wissen gibt und geben kann. Es herrscht der Glaube vor, man könne mit der Untersuchung von Primärquellen eine Einsicht in die „Realität“ von Terrorismus erlangen. Die kritische Terrorismusforschung übersieht damit, dass sie selbst durch Primärquellenforschung inhärent an der Interpretation und (Re)Konstruktion der „Realität“ von Terrorismus beteiligt ist (Hülsse/Spencer 2008; Spencer 2010). Obgleich sie Reflexivität fordert, ist sie nicht in der Lage, diese zu liefern. Letztendlich scheint der Unterschied zwischen kritischer und traditioneller Terrorismusforschung so groß nicht zu sein.
Literatur Aldrich, R. J. (2004). Transatlantic Intelligence and Security Cooperation. International Affairs, 80(4), 731-753. Arce M., Daniel G. & Sandler, T. (2005). Counterterrorism: A Game–Theoretic Analysis. Journal of Conflict Resolution, 49(2), 183-200. Basile, M. (2004). Going to the Source: Why Al Qaeda’s Financial Network Is Likely to Withstand the Current War on Terrorist Financing. Studies in Conflict and Terrorism, 27(3), 169185. Bassiouni, M. C. (2001). International Terrorism: Multilateral Conventions (1937-2001). Ardsley: Transnational Publishers. Bensahel, N. (2006). A Coalition of Coalitions: International Cooperation Against Terrorism. Studies in Conflict and Terrorism, 29(1), 35-49. Biersteker, T. J. (2002). Targeting Terrorist Finances: The New Challenges of Financial Market Globalization. In K. Booth & T. Dunne (Hrsg.), Worlds in Collision: Terror and the Future of Global Order (S. 74-84). Basingstoke: Palgrave. Blakeley, R. (2007). Bringing the State back into Terrorism Studies. European Political Science, 6(3), 228-235. Bowen, W. Q. (2004). Deterrence and Asymmetry: Non-State Actors and Mass Casualty Terrorism. Contemporary Security Policy, 25(1), 54-70. Bowyer Bell, J. (1978). A Time of Terror. New York: Basic Books. Breen Smyth, M. (2007). A Critical Research Agenda for the Study of Political Terror. European Political Science, 6(3), 260-267. Brophy-Baermann, B. & Conybeare, J. A. C. (1994). Retaliating Against Terrorism: Rational Expectations and the Optimality of Rules versus Discretion. American Journal of Political Science, 38(1), 196-210. Bueno de Mesquita, E. (2007). Politics and the Suboptimal Provision of Counterterror. International Organization, 61(1), 9-36. Bundesministerium des Inneren (1981-1984). Analysen zum Terrorismus. Darmstadt.
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
43
Carr, C. (1996). Terrorism as Warfare: The Lessons of Military History. World Policy Journal, 13(4), 1-12. Chalk, P. (1995). Liberal Democratic Response to Terrorism. Terrorism and Political Violence, 7(4), 10-44. Chalk, P. (1996). West European Terrorism and Counter-Terrorism: The Evolving Dynamic. Basingstoke: Palgrave. Clark, W. K. (2001). Waging the New War – What’s next for the U.S. Armed Forces? In J. F. Hoge, & G. Rose (Hrsg.), How Did This Happen? Terrorism and the New War (S. 241-253). New York: Public Affairs. Clausewitz, C. von (1990). Vom Kriege, 19. Auflage, Troisdorf: Bildungsverlag EINS. Collins, S. (2004). Dissuading State Support of Terrorism. Strikes or Sanctions? (An Analysis of Dissuasion Measures Employed Against Libya). Studies in Conflict and Terrorism, 27(1), 118. Crelinsten, R. (1989). Terrorism, Counter-Terrorism and Democracy. The Assessment of National Security Threats. Terrorism and Political Violence, 1(2), 242-269. Crelinsten R. (2000). Terrorism and Counter-Terrorism in a Multi-Centric World. Challenges and Opportunities. In M. Taylor & J. Horgan (Hrsg.), The Future of Terrorism (S. 170-196). London: Frank Cass. Crelinsten, R. & A. Schmid (1992). Western Responses to Terrorism: A Twenty-Five Year Balance Sheet. Terrorism and Political Violence, 4(4), 307-340. Crenshaw, M. (Hrsg.) (1983). Terrorism, Legitimacy, and Power: The Consequences of Political Violence. Middletown: Wesleyan. Crenshaw, M. (1990). The Logic of Terrorism: Terrorist Behavior as a Product of Strategic Choice. In W. Reich (Hrsg.), Origins of Terrorism: Psychologies, Ideologies, Theologies, States of Mind (S. 7-24). Washington: Woodrow Wilson Center Press. Crenshaw, M. (2001). Counterterrorism Policy and the Political Process. Studies in Conflict and Terrorism, 24(5), 329-337. Crenshaw, M. (2003). Coercive Diplomacy and the Response to Terrorism. In: R. J. Art, & P. M. Cronin (Hrsg.), The United States and Coercive Diplomacy (S. 305-357). Washington: United States Institute of Peace. Daase, C. (2001). Terrorismus – Begriffe, Theorien und Gegenstrategien. Friedens-Warte 76(1), 55-79. Daase, C. & Spencer, A. (2010). Terrorismus. In C. Masala, F. Sauer & A. Wilhelm (Hrsg.), Handbuch der Internationalen Politik (S. 403-425). Wiesbaden: VS-Verlag. de Cataldo Neuberger, L. & Tiziana, V. (1996). Women and Terrorism. Basingstoke: Palgrave. Davis, J. W. (2005). Terms of Inquiry: On the Theory and Practice of Political Science. Baltimore: John Hopkins University Press. Della Porta, D. (1995). Left-Wing Terrorism in Italy. In M. Crenshaw (Hrsg.), Terrorism in Context (S. 105-159). University Park: Pennsylvania State University Press. Der Derian, J. (1992). Antidiplomacy. Spies, Terror, Speed and War. Cambridge: Blackwell. Dhanapala, J. (2005). The United Nations’ Response to 9/11. Terrorism and Political Violence, 17(1/2), 17-23. Ehrenfeld, R. (2003). Funding Evil. How Terrorism Is Financed and How to Stop It. Chicago: Bonus Books. Eland, I. (1998). Does U.S. Intervention overseas Breed Terrorism? The Historical Record. Foreign Policy Briefing Paper, 50, Washington. El-Qorchi, M. (2002). Hawala. Finance and Development, 39(4), 31-33.
44
Christopher Daase / Alexander Spencer
Enders, W., Sandler, T. & Cauley, J. (1990). UN Conventions, Technology and Retaliation in the Fight Against Terrorism. An Econometric Evaluation. Terrorism and Political Violence, 2(1), 83-105. Faria, J. R. (2006). Terrorist Innovation and Anti-Terrorist Policies. Terrorism and Political Violence, 18(1), 47-56. George, A. (1991). The Discipline of Terrorology. In A. George (Hrsg.), Western State Terrorism (S. 76-101). Cambridge: Polity Press. Gunaratna, R. (2002). Inside Al Qaeda. Global Network of Terror. New York: Columbia University Press. Gunning, J. (2007a). A Case for Critical Terrorism Studies. Government and Opposition, 43 (3), 363-393. Gunning, J. (2007b). Babies and Bathwaters: Reflecting on the Pitfalls of Critical Terrorism Studies. European Political Science, 6(3), 236-243. Gurr, T. R. (1970). Why Men Rebel. Princeton: Princeton University Press. Gurr, T. R. (1988). Empirical Research on Political Terrorism: The State of the Art and How it Might be Improved. In R. O. Slater & M. Stohl (Hrsg.), Current Perspectives on International Terrorism (S. 115-154). New York: St. Martins Press. Herman, E. S. & O’Sullivan, G. (1989). The “Terrorism” Industry. New York: Pantheon Books. Heymann, P. B. (2000). Terrorism and America. A Commonsense Strategy for a Democratic Society. Cambridge: MIT Press. Heymann, P. B. (2001). Dealing with Terrorism: An Overview. International Security, 26(3), 2438. Hippel, K. von (2002). The Roots of Terrorism: Probing the Myths. The Political Quarterly, 73(1), 25-39. Hoffman, B. (1999). Terrorism, Trends and Prospects. In: I. O. Lesser, B. Hoffman, J. Arquila, D. Ronfeldt, & M. Zanini (Hrsg.), Countering the New Terrorism (S. 7-38). Santa Monica: RAND. Hoffman, B. (2004). Foreword. In: A. Silke (Hrsg.), Research on Terrorism: Trends Achievements and Failures (S. 17-19). London: Routledge. Horgan, J. (1997). Issues in Terrorism Research. The Police Journal, 70(3), 193-202. Horgan, J. (2004). The Case for Firsthand Research. In A. Silke (Hrsg.), Research on Terrorism – Trends Achievements and Failures (S. 30-56). London: Routledge. Hülsse, R. & Spencer. A. (2008). The Metaphor of Terror: Terrorism Studies and the Constructivist Turn. Security Dialogue, 39(6), 571-592. Huntington, S. (2001). The Age of Muslim Wars. Newsweek, 17.12.2001, 42-48. Jackson, R. (2007). The Core Commitments of Critical Terrorism Studies. European Political Science, 6(3), 244-251. Jamieson, A. (1990). Identity and Morality in the Italian Red Brigades. Terrorism and Political Violence, 2(4), 508-520. Krueger, A. B. & Maleckova, J. (2002). Education, Poverty, Political Violence and Terrorism. Is There a Causal Connection? NBER Working Paper, No. 9074. Princeton. Laqueur, W. (1977). Terrorism. London: Weidenfeld & Nicolson. Laqueur, W. (1987). The Age of Terrorism. Boston: Little, Brown & Co. Laqueur, W. (1998). Dawn of Armageddon. New York: Oxford University Press. Laqueur, W. (1999). The New Terrorism: Fanaticism and the Arms of Mass Destruction. Oxford: Oxford University Press. Levitt, M. (2002). The Political Economy of Middle East Terrorism. Middle East Review of International Affairs, 6(4), 49-65.
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
45
Levitt, M. (2003). Stemming the Flow of Terrorist Financing: Practical and Conceptual Challenges. Fletcher Forum of World Affairs, 27(1), 59-70. Light, M. (2002). The Response to 9/11 and the Lessons of History. International Relations, 16(2), 275-281. Lübbe, H. (1987). Politischer Moralismus. Der Triumph der Gesinnung über die Urteilskraft. Berlin: Siedler. Marchak, P. (1999). God’s Assassins. State Terrorism in Argentina in the 1970s. Montreal: McGill-Queen's University Press. Merari, A. (1991). Academic Research and Government Policy on Terrorism. Terrorism and Political Violence, 3(1), 88-102. Münkler, H. (1992). Gewalt und Ordnung. Das Bild des Krieges im politischen Denken. Frankfurt a.M: Fischer. Napoleoni, L. (2004). Terror Inc. Tracing the Money Behind Global Terrorism. London: Penguin Books. Navias, M. S. (2002). Finance Warfare as a Response to International Terrorism. In L. Freedman (Hrsg.), Superterrorism: Policy Responses (S. 57-79). Oxford: Wiley-Blackwell. O’Leary, B. & Silke, A. (2007). Understanding and Ending Persistent Conflict: Bridging Research and Policy. In M. Heiberg, B. O’Leary & J. Tirman (Hrsg.), Terror, Insurgency and the State: Ending Protracted Conflicts (S. 387-426). Philadelphia: University of Pennsylvania Press. Oppenheim, F. E. (1981). Political Concepts. A Reconstruction. Oxford: Blackwell. Pape, R. A. (2005). Dying to Win: The Strategic Logic of Suicide Terrorism. New York: Random House. Pearlstein, R. M. (1991). The Mind of the Political Terrorist. Wilmington: Scholarly Resources. Pereira, A. W. (2005). Political (In)Justice, Authoritarianism and the Rule of Law in Brazil, Chile, and Argentina. Pittsburgh: University of Pittsburgh Press. Pillar, P. R. (2001). Terrorism and U.S. Foreign Policy. Washington: Brookings Institutions Press. Posen, B. R. (2001/2002). The Struggle against Terrorism: Grand Strategy, Strategy, and Tactics. International Security, 26(3), 39-55. Post, J. M. (1990). Terrorist Psycho-Logic: Terrorist Behavior as a Product of Psycological Forces. In W. Reich (Hrsg.), Origins of Terrorism: Psychologies, Ideologies, Theologies, States of Mind (S. 25-40). Washington: Woodrow Wilson Center Press. Powell, R. (2007). Defending against Terrorist Attacks with Limited Resources. American Political Sciences Review, 101(3), 527-541. Prunckun, H. W. & Mohr, P. B. (1996). Military Deterrence of International Terrorism: An Evaluation of Operation El Dorado Canyon. Studies in Conflict and Terrorism, 20(3), 267280. Ranstorp, M. (Hrsg.) (2007). Mapping Terrorism Research. State of the Art, Gaps and Future Direction. London: Routledge. Raphaeli, N. (2003). Financing of Terrorism. Sources, Methods and Channels. Terrorism and Political Violence, 15(4), 59-82. Rees, W. & Aldrich, R. J. (2005). Contending Cultures of Counterterrorism: Transatlantic Divergence or Convergence? International Affairs, 81(5), 905-923. Reid, E. (1993). Terrorism Research and the Diffusion of Ideas. Knowledge and Policy, 6(1), 1738. Richardson, L. (2006). What Terrorists Want. Understanding the Terrorist Threat. London: John Murray Publishers.
46
Christopher Daase / Alexander Spencer
Ross, J. I. (2006). Political Terrorism. An Interdisciplinary Approach. New York: Peter Lang. Rubenstein, R. E. (1987). Alchemists of Revolution. Terrorism in the Modern World. New York: Basic Books. Sandler, T. (2003). Collective Action and Transnational Terrorism. World Economy, 26(6), 779802. Schmid, A. & Jongman, A. (1988). Political Terrorism. A New Guide to Actors, Authors, Concepts, Data Bases, Theories and Literature. Amsterdam: North Holland. Schneckener, U. (2006). Transnationaler Terrorismus. Frankfurt a.M.: Suhrkamp. Schulze, F. (2004). Breaking the Cycle. Empirical Research and Postgraduate Studies on Terrorism. In A. Silke (Hrsg.), Research on Terrorism. Trends Achievements and Failures (S. 161185). London: Routledge. Sederberg, P. (1989). Terrorist Myths. Illusion, Rhetoric, and Reality. Englewood Cliffs: Prentice Hall. Shultz, R. H. & Vogt, A. (2003). The Real Intelligence Failure on 9/11 and the Case for a Doctrine of Striking First. In R. D. Howard & R. L. Sawyer (Hrsg.), Terrorism and Counterterrorism: Understanding the New Security Environment (S. 367-390). Guildford: McGrawHill. Silke, A. (1998). Cheshire-Cat Logic. The Recurring Theme of Terrorist Abnormality in Psychological Research. Psychology, Crime and Law, 4(1), 51-69. Silke, A. (2001). The Devil You Know. Continuing Problems with Research on Terrorism. Terrorism and Political Violence, 13(4), 1-14. Silke, A. (Hrsg.) (2004a). Research on Terrorism. Trends Achievements and Failures. London: Routledge. Silke, A. (2004b). The Road Less Travelled. Recent Trends in Terrorism Research. In A. Silke (Hrsg.), Research on Terrorism. Trends Achievements and Failures (S. 186-213). London: Routledge. Spencer, A. (2010). The Tabloid Terrorist. The Predicative Construction of New Terrorism in the Media. Basingstoke: Palgrave. Stemplowski, R. (Hrsg.) (2002). Transnational Terrorism in the World System Perspective. Warsaw: Polish Institute of International Affairs. Steven, G. C. S. & Gunaratna, R. (2004). Counterterrorism: A Reference Handbook. Santa Barbara: ABC-Clio. Stohl, M. (1988) The Politics of Terrorism. New York: CRC Press. Townshend, C. (2002). Terrorism. A Very Short Introduction. Oxford: Oxford University Press. Ulfstein, G. (2003). Terrorism and the Use of Force. Security Dialogue, 34(2), 153-167. Waldmann, P. (1998). Terrorismus. Provokation der Macht. München: Gerling. Waldmann, P. (2001). Revenge Without Rules: On the Renaissance of an Archaic Motive of Violence. Studies in Conflict and Terrorism, 24(6), 435-450. Wechsler, W. F. (2001). Strangling The Hydra: Targeting Al Qaeda’s Finances. In J. F. Hoge G. Rose (Hrsg.), How Did This Happen? Terrorism and the New War (S. 129-143). New York: Public Affairs. Weinberg, L., Pedahzur, A. & Hirsch-Hoefler, S. (2004). The Challenges of Conceptualizing Terrorism. Terrorism and Political Violence, 16(4), 777-794. Weintraub, S. (2002). Disrupting the Financing of Terrorism. The Washington Quarterly, 25(1), 53-60. Wilkinson, P. (2000). Terrorism Versus Democracy. The Liberal State Response. London: Frank Cass. Winer, J. M. & Roule, T. J. (2002). Fighting Terrorist Finance. Survival, 44(2), 87-104.
Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung
47
Wintrobe, R. (2006). Rational Extremists. The Political Economy of Radicalism. Cambridge: Cambridge University Press. Wright, T. (2007). State Terrorism in Latin America: Chile, Argentina and International Human Rights. Lanham: Rowman & Littlefield Publishers. Zagare, F. C. (2006) Deterrence is Dead: Long Live Deterrence. Conflict Management and Peace Science, 23(2), 115-120.
48
Mindia Vashakmadze
ARTIKEL
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen Mindia Vashakmadze Zusammenfassung: Die Terroranschläge vom 11. September 2001 haben zu einer neuen Welle der völkerrechtlichen Diskussion über die zentralen Fragen der internationalen Rechtsordnung geführt. Dieser Beitrag soll einen Überblick über Themenkreise geben, die in der Völkerrechtswissenschaft kontrovers diskutiert werden. Terrorismus ist zwar keine völkerrechtliche Rechtskategorie. Das Völkerrecht beschäftigt sich jedoch mit den Rechtsfragen, die sich im Zusammenhang mit terroristischer Gewalt stellen. Dabei werden vor allem die möglichen Auswirkungen des Terrorismus auf das völkerrechtliche Gewaltverbot untersucht. In diesem Kontext steht insbesondere die Frage zur Debatte, ob der Umfang des Selbstverteidigungsrechts, welches eine der Ausnahmen vom völkerrechtlichen Gewaltverbot darstellt, angesichts der Staatenpraxis und terroristischen Sicherheitsrisiken neu zu bestimmen ist. Eine weitere Frage ist, wie das System der gegenseitigen kollektiven Sicherheit der Vereinten Nationen, in dem der UN-Sicherheitsrat eine führende Rolle spielt, mit terroristischen Herausforderungen umgehen sollte. Die vom Sicherheitsrat ergriffenen Anti-Terror-Maßnahmen werden wegen ihrer Unvereinbarkeit mit bestimmten menschenrechtlichen Standards verstärkt kritisiert. Die Frage, wie die möglichen Konflikte zwischen den menschenrechtlichen Verpflichtungen und anti-terroristischen Kooperationspflichten von Staaten zu lösen sind, wird unterschiedlich beantwortet. Darüber hinaus wird die Anwendbarkeit des humanitären Völkerrechts auf asymmetrische Konflikte diskutiert, in die Terroristen verwickelt sind. Das humanitäre Völkerrecht soll den vom Konflikt unmittelbar Betroffenen unter allen Umständen einen minimalen humanitären Schutz gewähren. Des Weiteren steht die Staatenpraxis in der Terrorismusbekämpfung aus menschenrechtlicher Sicht zur Debatte. Staaten müssen zwischen dem Menschenrechtsschutz und der Herstellung öffentlicher Sicherheit abwägen, sind dabei aber an die völkerrechtlich festgelegten Menschenrechtsstandards gebunden. Schlüsselwörter: Terrorismus, Völkerrecht, Selbstverteidigung, kollektive Sicherheit, Menschenrechte
© VS Verlag für Sozialwissenschaften 2011 Dr. M. Vashakmadze Institut für Völkerrecht und Europarecht, Georg-August-Universität Göttingen, Platz der Göttinger Sieben 5, Göttingen, Deutschland E-Mail:
[email protected],
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_3, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
49
Terrorism and International Law: Prevailing Challenges Abstract: 9/11 triggered discussion among international lawyers about central issues of the international legal order. This article shall provide an overview over the most controversial questions. International law does not define terrorism. However, it deals with legal questions relating to the fight against terrorism. One of them is the possible extension of the scope of the right of selfdefence. In particular, the question as to whether states can use force in self-defence against terrorist groups is under review. Furthermore, dealing with global terrorist challenges is considered to be a primary task of the UN collective security system in which the Security Council plays a central role. However, the measures taken by the Security Council have been criticized for their alleged incompatibility with fundamental human rights of terrorism suspects. In this context international lawyers deal with the issue of how to resolve possible conflicts between states’ human rights obligations and obligations to cooperate against terrorism within the collective security system. Moreover, the applicability of international humanitarian law (IHL) to asymmetric conflicts in which terrorist groups may also be involved will be discussed. The IHL’s application should provide minimal humanitarian protection to all those directly affected by the hostilities. In addition, the peacetime antiterrorism measures of states are also under review. States have to ensure a viable balance between human rights and security. While doing so they are bound by the internationally agreed human rights standards. Keywords: Terrorism, international law, self-defence, collective security, human rights
1 Einführung Seit den verheerenden Anschlägen auf das World Trade Centre in New York am 11. September 2001 befassen sich die Völkerrechtler verstärkt mit der Rolle des Rechts in der Bekämpfung des globalen Terrorismus. Dabei wird vor allem in Frage gestellt, ob das Völkerrecht den neuen sicherheitspolitischen Herausforderungen gewachsen ist. Die Meinungen teilen sich, ob bestimmte Regeln des Völkerrechts geändert, weit ausgelegt oder neu definiert werden müssen, oder ob eine effektivere Umsetzung solcher bereits vorhandener Regeln erforderlich ist, um der Herausforderung des grenzüberschreitenden Terrorismus auch völkerrechtlich eine angemessene Antwort geben zu können. Im Zuge dieser Diskussion sind auch die Grenzen der völkerrechtlichen Befassung mit dem Phänomen des Terrorismus sichtbar geworden. Es gibt bislang keine allgemein anerkannte völkerrechtliche Definition des internationalen Terrorismus: Die Vorstellung, dass „des einen Terrorist des anderen Freiheitskämpfer ist“, ist nicht aus der Welt geschafft. Außerdem drängt sich die Frage auf, was der eigentliche Beitrag des Völkerrechts zur Vorbeugung des Terrorismus sein kann. Die Globale Anti-Terror-Strategie der Vereinten Nationen vom 8. September 2006 (The United Nations Global Counter-Terrorism Strategy) zählt zu den Bedingungen, die den Terrorismus fördern, das Folgende: “[P]rolonged unresolved conflicts, dehumanization of victims of terrorism, lack of the rule of law and violations of human rights, ethnic, national and religious discrimination, political exclusion, socio-economic margina-
50
Mindia Vashakmadze
lization and lack of good governance”.1 In diesem Zusammenhang bemerkte der ehemalige UN-Generalsekretär Kofi Annan: “Terrorists exploit weak states as havens where they can hide from arrest, and train or recruit personnel. Making all states more capable and responsible must therefore be a major part of our global counter-terrorism effort. This means promoting good governance and the rule of law, with professional police and security forces who respect human rights” (Annan 2005). Die Frage, inwiefern das Völkerrecht diesen und anderen Ursachen des internationalen Terrorismus vorbeugend entgegenwirken kann, ist – unter anderem auch aus methodologischen Gründen – nicht einfach zu beantworten. Den sozialen Nährboden des Terrorismus berührt das Völkerrecht meist nur indirekt und nicht immer mit überzeugender Normativität. Das Völkerrecht beschäftigt sich eher mit den Rechtsfragen, die sich in Verbindung mit den neuen terroristischen Sicherheitsrisiken stellen und angesichts der bisher existierenden rechtlichen Regelungen nur schwer zu beantworten sind bzw. sich auch nicht zufriedenstellend beantworten lassen. Die vorliegende Abhandlung soll einen Überblick über Themenkreise geben, die in der Völkerrechtswissenschaft in diesem Zusammenhang kontrovers diskutiert werden. Da es sich um einen Überblicksbeitrag handelt, kann er nicht den Anspruch haben, eine abschließende Antwort auf die umstrittenen Rechtsfragen zu geben oder die aktuelle Terrorismusdiskussion im Völkerrecht vollständig zu beleuchten. Er konzentriert sich auf die Fragestellungen, die von zentraler Bedeutung für das Fortbestehen und effektive Funktionieren der internationalen Rechtsordnung sind. Welche Fragen des Völkerrechts berührt das Problem des Terrorismus insbesondere? Der von einigen Staaten geführte globale „Krieg gegen den Terrorismus“ beeinflusst vor allem die Diskussion um die völkerrechtlichen Regeln der Gewaltanwendung (jus ad bellum). Insbesondere wird diskutiert, ob das Selbstverteidigungsrecht (Art. 51 UNCharta), das eine Ausnahme vom Gewaltverbot (Art. 2 Abs. 4 UN-Charta) darstellt und den Staaten die Möglichkeit eröffnet, sich unter Einsatz militärischer Gewalt gegen bewaffnete Angriffe zu verteidigen, in Anbetracht von globalen Terrorismusgefahren modifiziert wird. Die Frage ist, ob der Umfang dieses Rechts angesichts der neueren Staatenpraxis heute neu zu bestimmen ist, was den Staaten in deren Anti-Terror-Maßnahmen mehr Flexibilität bieten würde – das heißt, es ihnen erlauben würde, Gewalt in Ausübung des Selbstverteidigungsrechts unter Umständen auch gegen Terroristen auf fremdem Staatsgebiet einzusetzen. Darüber hinaus löste das Phänomen des global organisierten Terrorismus eine Debatte über die Anwendbarkeit des humanitären Völkerrechts (jus in bello) aus. Das humanitäre Völkerrecht kommt in einem bewaffneten Konflikt zur Anwendung und schützt vor allem die an den Feindseligkeiten nicht direkt beteiligten Zivilisten. In diesem Zusammenhang wird die Frage analysiert, ob das humanitäre Völkerrecht auch die asymmetrische Kriegsführung erfasst, in der die Streitkräfte eines Staates in einer bewaffneten Auseinandersetzung mit einem nichtstaatlichen Akteur involviert sind. Solche Konflikte lassen sich nicht ohne weiteres in die vom
1 Vereinte Nationen – Generalversammlung. Globale Anti-Terror Strategie. UN Doc. A/RES/60/288 vom 20.9.2006.
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
51
humanitären Völkerrecht erfassten Kategorien von internationalen und nicht-internationalen bewaffneten Konflikten einordnen. Eine weitere Frage, welche die Völkerrechtler beschäftigt, ist die Wahrung der allgemein anerkannten Menschenrechte im Kampf gegen den Terrorismus. Dabei wird diskutiert, an welchen menschenrechtlichen Maßstäben ein staatlicher Eingriff in die Rechte des Einzelnen zu bewerten ist. Außerdem wird auch die Frage verstärkt behandelt, welche rechtlichen Grenzen auf internationaler Ebene für die Anti-Terror-Maßnahmen der internationalen Institutionen bestehen. In diesem Zusammenhang steht insbesondere die Rolle des UN-Sicherheitsrates bei der Terrorismusbekämpfung zur Debatte. In diesem Beitrag wird zunächst die Frage der Terrorismusdefinition im Völkerrecht aufgegriffen, um danach die Rolle des Systems der kollektiven Sicherheit in der Bekämpfung des Terrorismus und die zentrale völkerrechtliche Frage der Gewaltanwendung gegen Terroristen, nämlich die Anwendbarkeit des Selbstverteidigungsrechts gegen terroristische Gruppen und Netzwerke, zu diskutieren. Im nächsten Schritt befasst sich der Aufsatz mit der wandelnden Struktur des bewaffneten Konflikts im Zeitalter des Terrorismus und mit der Regelung der modernen asymmetrischen Konflikte im humanitären Völkerrecht. Darüber hinaus werden die völkerrechtlichen Probleme aufgezeigt, die mit den Gegensätzen von Menschenrechten und antiterroristischen Sicherheitsmaßnahmen zusammenhängen. Diese Frage wird im Lichte der durch das allgemeine Völkerrecht anerkannten grundlegenden Menschenrechtsstandards analysiert. Anschließend wird ein Blick auf die Herausforderungen der Völkerrechtsordnung im Zeitalter des globalen Terrorismus geworfen.
2 Das Fehlen einer völkerrechtlichen Terrorismusdefinition – kann sich das Völkerrecht mit dem „Undefinierbaren“ beschäftigen? Kann man einen Freiheitskämpfer von einem Terroristen unterscheiden? Hat die von einem Freiheitskämpfer eingesetzte Gewalt eine andere Qualität als die des Terroristen? Laut Michael Walzer ist die Verwendung des Begriffs „Demokratie“ auch umstritten, „aber dennoch haben wir […] eine recht gute Vorstellung davon, was Demokratie ist (und was nicht). […] [L]iegt der Fall beim Terrorismus [ähnlich]“? (Walzer 2003, 159). Das Völkerrecht beschäftigt sich mit dem Problem des globalen Terrorismus ohne dabei die Bedeutung des Terrorismusbegriffs abschließend geklärt zu haben2. Die Generalversammlung der Vereinten Nationen hat durch die Resolution 51/210 im Jahre 1996 einen Ad-hoc-Ausschuss eingerichtet, der sich seit 1999 mit der Erarbeitung einer umfassenden Anti-Terrorismuskonvention befasst. Das Arbeitsprinzip dieses Ausschusses
2 Für eine detaillierte Darstellung der Problematik siehe Saul (2005, S. 57-83, 2008). In ihrer Zwischenentscheidung vom 16.2.2011 stellte die Berufungskammer des Sondertribunals für den Libanon fest, dass eine Definition der terroristischen Straftat in Friedenszeiten im Völkergewohnheitsrecht nachweisbar ist. Case no. STL-11-01/I, S. 49-74, 7iff. 83-113. Diese Auffassung bleibt allerdings umstritten.
52
Mindia Vashakmadze
lautet: „nothing is agreed until everything is agreed“.3 Die Staaten, welche die Herausbildung völkerrechtlicher Normen und deren inhaltliche Ausgestaltung trotz des sich ausweitenden Kreises der an der internationalen Rechtsgestaltung Beteiligten immer noch maßgeblich bestimmen, konnten sich allerdings bisher nicht darauf einigen, was genau der völkerrechtliche Terrorismusbegriff zu erfassen hat. Der derzeitige Entwurf der Anti-Terrorismuskonvention enthält eine Definition, die an sich als wenig umstritten angesehen wird.4 Was umstritten bleibt, ist ihr Anwendungsbereich: Soll die Konvention auf die Streitkräfte eines Staates und auf die nationalen Befreiungsbewegungen, deren Kampf gegen fremde Beherrschung vom völkerrechtlichen Selbstbestimmungsrecht gedeckt wird,5 anwendbar sein? Eine politisch aufgeladene Diskussion über Staatsterrorismus, und über die Ausnahme der Widerstandsrechte der nationalen Befreiungsbewegungen vom Anwendungsbereich der Konvention lassen die Aussichten auf eine zufriedenstellende Einigung heute alles andere als erfolgversprechend erscheinen (Hmoud 2006). In diesem Prozess spielen nicht zuletzt die im Nahen und Mittleren Osten bestehenden Konflikte eine Rolle (das betrifft insbesondere den israelischpalästinensischen Konflikt). Hier stellt sich auch die Frage, ob das Völkerrecht den Terrorismusbegriff überhaupt definieren muss, um das Problem der terroristischen Gewalt regeln zu können. In diesem Punkt teilen sich die Meinungen der Experten. Der UN-Sonderberichterstatter für Terrorismus und Menschenrechte Scheinin meinte zumindest, dass die bestehende Lage
3 Vereinte Nationen – Generalversammlung. Report of the Ad Hoc Committee established by General Assembly resolution 51/210 of 17 December 1996. Forteenth Session (12 to 16 April 2010). General Assembly. Official Records. Sixty-fifth Session. Suppl. No. 37. UN Doc. A/65/37, Annex I, Ziff. 9. 4 “Any person commits an offence within the meaning of this Convention if that person, by any means, unlawfully and intentionally, causes: a) Death or serious bodily injury to any person; or b) Serious damage to public or private property, including a place of public use, a State or government facility, a public transportation system, an infrastructure facility or the environment; or c) Damage to property, places, facilities, or systems referred to in paragraph 1(b) of this article, resulting or likely to result in major economic loss, when the purpose of the conduct, by its nature or context, is to intimidate a population, or to compel a Government or an international organisation to do or to abstain from doing any act.” Zwar fehlt ein allgemein anerkannter Begriff des Terrorismus. Wenn man vom internationalen Terrorismus aus völkerrechtlicher Sicht spricht, wird grundsätzlich jedoch davon ausgegangen, dass ein terroristischer Angriff das Ziel der Einschüchterung verfolgt, aus politischen oder anderen Gründen erfolgt, gegen unbeteiligte Zivilisten gerichtet ist und oft einen verzweifelten Versuch darstellt, unter Einsatz extremer Gewalt bestimmte Konzessionen von einem Staat oder anderen Strukturen zu erlangen. Diese Elemente werden auch im Entwurf der umfassenden Antiterrorismuskonvention wiedergegeben. 5 Art. 1 (4) des Zusatzprotokolls I von 1977 zu den Genfer Konventionen von 1949 spricht von bewaffneten Konflikten, “in denen Völker gegen Kolonialherrschaft und fremde Besetzung sowie rassistische Regimes in Ausübung ihres Rechts auf Selbstbestimmung kämpfen, wie es in der Charta der Vereinten Nationen, und in der Erklärung über die Grundsätze des Völkerrechts betreffend freundschaftliche Beziehungen und Zusammenarbeit zwischen den Staaten im Einklang mit der Charta der Vereinten Nationen niedergelegt ist”.
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
53
nicht im Interesse eines effektiven Menschenrechtschutzes liege.6 Cassese ist der Auffassung, dass die Hauptmerkmale des Terrorismusverbrechens durchaus in einer Definition zusammengeführt werden könnten (Cassese 2006, S. 933). Tomuschat zufolge stelle eine allgemeine Definition keine unabdingbare Voraussetzung für ein effektives Vorgehen gegen Terroristen dar (Tomuschat 2004, S. 46). Für letztere Haltung spricht ein gewisser Pragmatismus, sie führt aber letztendlich dazu, dass die Akte des internationalen Terrorismus, die nicht aufgrund von bereits vorhandenen Terrorismuskonventionen als Straftat angesehen werden, je nach den bestehenden politischen Umständen von den Staaten ganz unterschiedlich qualifiziert werden.7 Dabei hängt es von den Umständen des Falles, vom jeweiligen politischen Hintergrund und nicht von den rechtlich festgelegten Kriterien ab, ob ein terroristischer Angriff als Straftat oder aber als eine Kriegshandlung angesehen wird, oder umgekehrt – ob eine Kriegshandlung von Aufständischen als Terrorismus herabgestuft wird. Ob dieser Ad-hocismus, welcher sicherlich eine gewisse Flexibilität im Kampf gegen den Terrorismus bietet, aus rechtlicher Perspektive positiv gewertet werden sollte, muss an dieser Stelle dahingestellt bleiben. Das Völkerrecht verurteilt den Terrorismus als solchen ohnehin, wie zum Beispiel der „Erklärung über Grundsätze des Völkerrechts betreffend freundschaftliche Beziehungen und Zusammenarbeit zwischen den Staaten im Einklang mit der Charta der Vereinten Nationen“ (Friendly Relations Declaration) von 1970 zu entnehmen ist: „Jeder Staat hat die Pflicht, die Organisierung, Anstiftung oder Unterstützung von Bürgerkriegs- oder Terrorhandlungen in einem anderen Staat und die Teilnahme daran oder die Duldung organisierter Aktivitäten in seinem Hoheitsgebiet, die auf die Begehung solcher Handlungen gerichtet sind, zu unterlassen, wenn die in diesem Absatz genannten Handlungen die Androhung oder Anwendung von Gewalt einschließen.“ Weiter wird ausgeführt, dass „ein Staat keine auf den gewaltsamen Umsturz des Regimes eines anderen Staates
6 Vereinte Nationen – Wirtschafts- und Sozialrat. Promotion and Protection of Human Rights. Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism (Martin Scheinin). E/CN.4/2006/98, 28.12.2005, Ziff. 50. 7 Zur Zeit gibt es dreizehn völkerrechtlich gültige Anti-Terrorismuskonventionen: Convention on Offences and Certain Other Acts Committed On Board Aircraft (Tokyo Convention, 1963); Convention for the Suppression of Unlawful Seizure of Aircraft (Hague Convention, 1970); Convention for the Suppression of Unlawful Acts Against the Safety of Civil Aviation (Montreal Convention, 1971); Convention on the Prevention and Punishment of Crimes Against Internationally Protected Persons (1973); International Convention Against the Taking of Hostages (Hostages Convention, 1979); Convention on the Physical Protection of Nuclear Material (Nuclear Materials Convention, 1980); Protocol for the Suppression of Unlawful Acts of Violence at Airports Serving International Civil Aviation, supplementary to the Convention for the Suppression of Unlawful Acts Against the Safety of Civil Aviation (1988); Convention for the Suppression of Unlawful Acts Against the Safety of Maritime Navigation (1988); Protocol for the Suppression of Unlawful Acts Against the Safety of Fixed Platforms Located on the Continental Shelf (1988); Convention on the Marking of Plastic Explosives for the Purpose of Detection (1991); International Convention for the Suppression of Terrorist Bombing (1997); International Convention for the Suppression of the Financing of Terrorism (1999). Die Konvention zur Verhinderung nuklearterroristischer Akte wurde inzwischen von über 100 Staaten unterzeichnet und tritt in Kraft, wenn 22 Staaten die Ratifikationsurkunden hinterlegt haben.
54
Mindia Vashakmadze
gerichteten subversiven, terroristischen oder bewaffneten Aktivitäten organisieren, unterstützen, schüren, finanzieren, anstiften oder dulden und nicht in interne Konflikte eines anderen Staates eingreifen [darf]“.8 Darüber hinaus verpflichten die bestehenden Anti-Terrorismuskonventionen die jeweiligen Mitgliedsstaaten dazu, gegen den internationalen Terrorismus strafrechtlich vorzugehen und bei Verhaftung und Überstellung von Terrorverdächtigen zusammenzuarbeiten. Sie verankern den Grundsatz aut dedere aut judicare. Danach müssen Terrorismusverdächtige entweder auf eigenem Gebiet strafrechtlich verfolgt oder an den betroffenen Staat überstellt werden. Die Staaten, die 1998 das Römische Statut des Internationalen Strafgerichtshofs (IStGH) unterzeichneten, hielt das Fehlen einer allgemein anerkannten Terrorismusdefinition jedoch davon ab, die internationale Strafgerichtsbarkeit auch auf Terrorismusverbrechen auszudehnen. Besonders problematisch war in dieser Hinsicht, dass man zwischen Terrorismus und dem legitimen Kampf eines Volkes gegen ihre Fremdherrschaft nicht klar unterscheiden konnte (bzw. wollte). Darüber hinaus sollte auch die zu erwartende Politisierung und Überlastung des Gerichts durch Terrorismusfälle vermieden werden. Ob das Terrorismusverbrechen, welches als ein missing crime im IStGH-Kontext gewertet wurde (Robinson 2002, S. 510), in das Statut des Internationalen Strafgerichtshofes aufgenommen wird, bleibt weiterhin unklar. In akademischen Kreisen ist die Diskussion über die Zweckmäßigkeit einer solchen Aufnahme allerdings nicht beendet. Die Autoren, welche die Ahndung des Terrorismus als internationale Straftat durch den IStGH befürworten, sind der Meinung, dass globaler Terrorismus eine globale Antwort seitens der Staaten erfordert. Andere Stimmen zweifeln jedoch an der Effektivität der internationalen Strafgerichtsbarkeit im Umgang mit dem Terrorismus. Die staatliche Zurückhaltung in dieser Frage hält an. Demzufolge wird die strafrechtliche Verfolgung des Terrorismus in absehbarer Zukunft in der staatlichen Domäne bleiben. Die Ausnahmen, die bisher gemacht wurden – so wie die Gründung des Sondertribunals für den Libanon durch den UN-Sicherheitsrat, das sich mit der Aufklärung der Ermordung des ehemaligen libanesischen Regierungschefs Rafik Hariri und 22 weiteren Personen befasst – erlauben es zunächst nicht, das Gegenteil zu behaupten und eine umfassende Entstaatlichung der strafrechtlichen Terrorismusbekämpfung festzustellen.
3 Terrorismus als Bedrohung des Friedens – ein neuer völkerrechtlicher Ausnahmezustand? 3.1 Weltsicherheitsrat als machtloser Beglaubiger der Großmachtambitionen? RAF, ETA oder IRA haben in den 70er Jahren des 20. Jahrhunderts und auch danach die jeweiligen öffentlichen Ordnungen in Frage gestellt und bedroht. Die Reichweite der Bedrohungen war jedoch weitestgehend national begrenzt. Heute hat sich die terroristische Bedrohungslage geändert. Eine der Fragen, die viele Völkerrechtler und politische 8 Vereinte Nationen – Generalversammlung. Erklärung über Grundsätze des Völkerrechts betreffend freundschaftliche Beziehungen und Zusammenarbeit zwischen den Staaten im Einklang mit der Charta der Vereinten Nationen. UN Doc. A/RES/2625 (XXV) vom 24.10.1970.
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
55
Entscheidungsträger nun beschäftigt, ist, wie das kollektive Handeln der Staaten gegen den internationalen Terrorismus gesichert und gestärkt werden kann. Viele Beobachter sehen sogar den Weltfrieden durch den internationalen Terrorismus in Frage gestellt. Die Wahrung des Weltfriedens ist die primäre Verantwortung des Sicherheitsrates der Vereinten Nationen, der sich seit den 90er Jahren verstärkt mit terroristischen Bedrohungen auseinandersetzen musste. Das Konzept der Friedensbedrohung (Art. 39 der UN-Charta), das eine Grundlage für die Befassung des Sicherheitsrates mit internationalen Krisen bildet, hat der Sicherheitsrat erstmals mit der Resolution 1368 (2001) vom 12. September 2001 auf den internationalen Terrorismus als solchen ausgedehnt.9 Zugleich wird in der Resolution die Bereitschaft des Sicherheitsrates betont, alle erforderlichen Schritte zur Bekämpfung des internationalen Terrorismus zu unternehmen. Inwiefern hat der Sicherheitsrat diese Ankündigungen in die Praxis umgesetzt? Der Sicherheitsrat spielt heute tatsächlich eine viel aktivere Rolle in der Bekämpfung des Terrorismus als er es noch vor 20 Jahren getan hat. Einige Autoren stellen in diesem Zusammenhang positiv fest, dass der Sicherheitsrat die staatlichen Reaktionen auf die Herausforderungen des Terrorismus stimuliert und koordiniert (Klein 2006, S. 474475). Es gibt aber auch Stimmen, welche die Machtlosigkeit des Sicherheitsrates insbesondere unmittelbar nach den Anschlägen von 2001 beklagen. Der ehemalige UNRechtsberater Zacklin berichtet im Hinblick auf das Zustandekommen der Resolution 1368 (2001): “[E]xperienced officials on the political side of the Secretariat […] feared that the Security Council, in adopting resolution 1368 on 12 September 2001, had acted in the emotion of the moment rather than with calm deliberation, and that instead of assuming a responsible position of leadership it had in effect provided the United States with a green light to take any action it deemed appropriate” (Zacklin 2010, S. 136). In Übereinstimmung mit Art. 42 der UN-Charta kann der Sicherheitsrat zwar kollektive Zwangsmaßnahmen anordnen, wenn der Weltfrieden und die internationale Sicherheit durch den Terrorismus bedroht wird und die von Art. 41 der Charta vorgesehenen nichtmilitärischen Maßnahmen zur Problemlösung nicht ausreichen. Zu einer solchen Praxis kam es bislang allerdings nicht. Über die Frage, ob der anfängliche Enthusiasmus des Sicherheitsrates die Rolle des Systems kollektiver Sicherheit im Kampf gegen den globalen Terrorismus gestärkt hat, kann man heute streiten. Die bisherige Praxis des Sicherheitsrates zeigt jedenfalls, dass der Rat zwar die Rolle des Standardsetzers übernommen hat, was sich in der Festlegung staatlicher Kooperationspflichten in einer Reihe von insbesondere nach dem 11. September 2001 verabschiedeten Resolutionen über den Terrorismus gezeigt hat. Es bleibt jedoch durchaus fragwürdig, inwieweit der Rat ein effektives kollektives Vorgehen gegen den internationalen Terrorismus sichern konnte. Der (militärische) Kampf gegen den Terrorismus wurde weitgehend von der politischen Agenda der jeweiligen Staaten bestimmt, die sich vor allem auf das Selbstverteidigungsrecht (Art. 51 der UN-Charta) beriefen, wenn sie ihre militärischen Maß-
9 Der Sicherheitsrat stellt fest, ob eine Bedrohung oder ein Bruch des Friedens oder eine Angriffshandlung vorliegt; er beschließt, welche Maßnahmen auf Grund der Artikel 41 und 42 zu treffen sind, um den Weltfrieden und die internationale Sicherheit zu wahren oder wiederherzustellen.
56
Mindia Vashakmadze
nahmen gegen die grenzüberschreitend agierenden terroristischen Organisationen rechtlich untermauern wollten.
3.2 Weltsicherheitsrat als außerhalb des Rechts stehende Judikative? Auf Art. 41 der UN-Charta gestützt, ergreift der UN-Sicherheitsrat nicht-militärische Maßnahmen gegen den Terrorismus, die weitgehende Einschränkungen der Rechte der mutmaßlichen Terroristen zur Folge haben. Sie binden alle Mitgliedstaaten der Vereinten Nationen laut Art. 25 der UN-Charta. Es ist mittlerweile kein Geheimnis mehr, dass die allgemein anerkannten menschenrechtlichen Schutzgarantien im Rahmen dieser Maßnahmen wenig Berücksichtigung fanden. Die Brisanz der Fragestellung wird deutlich, wenn man die Kritik an den vom Sicherheitsrat aufgrund der Resolution 1267 (1999) ergriffenen Anti-Terror-Maßnahmen berücksichtigt, deren Vereinbarkeit mit den menschenrechtlichen Anforderungen mehrmals in Zweifel gezogen wurde. Infolge der Resolution 1267 wurde ein Ausschuss eingerichtet, der eine Liste von Terrorverdächtigen zusammengestellt hat. Die Mitgliedstaaten der Vereinten Nationen werden aufgefordert, Vermögenswerte solcher Terrorverdächtiger einzufrieren und deren Freizügigkeit einzuschränken (Verhängung von Ausreisesperren). Die Kritiker behaupten, dass diese so genannte schwarze Liste den grundlegendsten Rechtsschutzgarantien nicht genügt (International Commission of Jurists 2009, S. 115-117). Dem UN-Berichterstatter in Fragen von Terrorismus und Menschenrechten Scheinin zufolge hat der Sicherheitsrat die Rolle der Judikative übernommen, wobei die anzuwendenden Prozeduren dem Recht auf ein faires Verfahren – wie es in den Menschenrechtsverträgen und im Völkergewohnheitsrecht garantiert wird – nicht entsprächen. Dementsprechend handle der Sicherheitsrat ultra vires (in Überschreitung seiner Befugnisse).10 Die menschenrechtliche Problematik wirkt sich auf die Umsetzung der Beschlüsse des Sicherheitsrates aus, die Gegenstand gerichtlicher Verfahren auf nationaler und supranationaler Ebene war. Insbesondere wurde hervorgehoben, dass den jeweiligen Personen kein Mechanismus zur Verfügung stehe, sich von der „schwarzen Liste“ streichen zu lassen.11 Das Fehlen des rechtlichen Gehörs wurde festgestellt.12 In der Abdelrazik-Entscheidung des Kanadischen Bundesgerichts betonte Richter Zinn, dass „a situation for a listed person [is] not unlike that of Josef K. in Kafka’s The Trial, who awakens one morning and, for reasons never revealed to him or the reader, is arrested and prosecuted for an unspecified crime“.13 Diese Diskussion und die Frage der Überprüfbarkeit der gezielten Sanktionen des Sicherheitsrates wirft die Frage nach dem Verhältnis zwischen den verschiedenen Rechtsordnungen auf, die auf den nationalen, supranationalen und internationalen (regionalen)
10 Vereinte Nationen – Generalversammlung. Report of the Special Rapporteur on the promotion and protection of human rights and fundamental freedoms while countering terrorism. A/65/258 vom 6.8. 2010, Ziff. 57. 11 Abdelrazik v Canada (Minister of Foreign Affairs) [2010] 1 FCR 267. 12 Ahmed and others v HM Treasury [2010] UKSC 2, Ziff. 149. 13 Abdelrazik v Canada (Minister of Foreign Affairs) [2010] 1 FCR 267, Ziff. 53.
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
57
Ebenen bestehen. Art. 103 der UN-Charta legt fest, dass die Charta-Verpflichtungen den anderen vertragsrechtlichen Vorgaben gegenüber Vorrang haben. In welchem Verhältnis stehen die allgemein anerkannten Menschenrechte zu den völkerrechtlichen Verpflichtungen, die sich aus dem UN-Sanktionsmechanismus und aus dem Vorrang der Charta-Verpflichtungen für die Staaten ergeben? Diese Frage wurde in der bisherigen Rechtsprechung unterschiedlich beantwortet. Der Europäische Gerichtshof für Menschenrechte (EGMR) in Straßburg zeigte sich eher zurückhaltend in seinen Behrami / Saramati Urteilen14 hinsichtlich der Überprüfbarkeit der vom Sicherheitsrat angeordneten Maßnahmen. Der Vorrang der Charta-Verpflichtungen hinderte den Europäischen Gerichtshof (EuGH) hingegen nicht daran, in seiner Entscheidung vom 30. September 2010 die Vereinbarkeit der Europäischen Regelung – die zur Umsetzung der Sicherheitsratsresolution verabschiedet wurde – mit den jeweiligen menschenrechtlichen Standards zu prüfen.15 Diesem Vorgehen liegt von Seiten des Gerichtshofs die Annahme zugrunde, dass die EU eine autonome Rechtsordnung bildet, die ihre Standards des Grundrechtschutzes durchsetzt. Der Europäische Gerichtshof stellte fest, dass die EUSanktionen das Recht des Antragstellers auf Verteidigung und den Grundsatz des rechtlichen Gehörs beinträchtigen. Mehrere Staaten erkannten die Notwendigkeit, das Sanktionsregime zu modifizieren. Die Schweiz, in Zusammenarbeit mit den anderen Staaten, reichte beispielsweise Empfehlungen beim Sicherheitsrat ein, wie das Funktionieren des Sanktionsmechanismus verbessert werden könnte (Emch 2011). Feststeht, dass die Legitimität und Effektivität der antiterroristischen Maßnahmen des Sicherheitsrates auch davon abhängt, inwiefern die allgemein anerkannten Menschenrechtstandards in solchen Maßnahmen berücksichtigt werden (Bianchi 2006, S. 918; Bothe 2008).16 Eine Lösung, welche die Menschenrechte und die völkerrechtlichen Verpflichtungen der Staaten bezüglich der Terrorismusbekämpfung miteinander harmonisiert, wäre anzustreben. Zumindest sollte der Vorrang der Charta-Verpflichtungen aufgrund von Art. 103 der Charta so ausgelegt werden, dass auch die grundlegenden Menschenrechte genügend Beachtung finden (schließlich kann man die Achtung der Menschenrechte entsprechend Art. 1 (3) der UN-Charta als eines der Charta-Ziele qualifizieren, welche die UN-Organe in ihrer Entscheidungsfindung einzubeziehen haben). Die jüngsten Entwicklungen deuten in diese Richtung – als eine Reaktion auf die Kritik wurde auf Grundlage der Resolution 1904 (2009) eine Ombudsperson im Rahmen des Sanktionsmechanismus eingesetzt, welche die individuellen Beschwerden der auf der Terrorliste stehenden Personen annehmen und prüfen kann.17 Dafür, dass eine Person von der „schwarzen“ Liste gestrichen wird, braucht man allerdings noch immer die Zustimmung der Mitglieder des Sanktionsausschusses. Nach Ansicht des Gerichtshofes der Europäischen Union garantiert diese strukturelle Änderung noch kein faires Verfah-
14 EGMR, App. Nos. 71412/01 & 78166/01, 2.5.2007. 15 Kadi v Commission (T-85/09), §§ 179-183. In Fortsetzung von Kadi v. Commission, C-402/05 and C415/05, Urteil vom 3.9.2008. 16 Für einen Überblick über die Praxis der Gerichte in Europa siehe Aust (2008). 17 Zurzeit wird das Amt von der kanadischen Juristin Kimberly Prost bekleidet.
58
Mindia Vashakmadze
ren.18 Die Zeit wird zeigen, ob die Rechtsordnungen der Charta und anderer internationaler bzw. nationaler Rechtssysteme in ein gegenseitig nützliches Kooperationsverhältnis treten und die Sicherheitsinteressen und grundlegende Menschenrechte optimal miteinander verbinden können, damit die Entstehung eines völkerrechtlichen Ausnahmezustands unterbleibt.
3.3 Macht und Ohnmacht des Weltsicherheitsrates als Beitrag zum völkerrechtlichen Ausnahmezustand? Die Diskussion, wie die Legitimität und Effektivität der antiterroristischen Befugnisse des Sicherheitsrates zu sichern sind, ist lange nicht abgeschlossen. Das Gleiche gilt für die Rolle des Weltsicherheitsrates bei der Koordinierung der staatlichen Zwangsmaßnahmen gegen Terroristen. Allerdings: nicht nur ein ohnmächtiger Sicherheitsrat, der nicht in der Lage ist, die staatliche Gewaltanwendung zu koordinieren, sondern auch ein allzu mächtiger Sicherheitsrat, der in seinen Anti-Terror-Maßnahmen keinen menschenrechtlichen Bindungen und Standards unterliegt, führt langfristig zu einer Situation, in der nicht nur ein effektives Funktionieren des Systems der kollektiven Sicherheit, sondern auch das Primat des Rechts in der Bekämpfung des globalen Terrorismus dauerhaft in Frage gestellt würde.
4 Eine (un)begrenzte Selbstverteidigung gegen Terroristen? Von der Selbstverteidigung zur Verfolgung nationalstaatlicher Sicherheitsinteressen 4.1 Kann das Selbstverteidigungsrecht gegen Terroristen angewendet werden? Die Charta der Vereinten Nationen verbietet die Anwendung von Gewalt in den internationalen Beziehungen.19 Ein Staat kann allerdings unter Einsatz militärischer Mittel sich selbst verteidigen, falls er angegriffen wird.20 Bis vor kurzem hat man wenig daran gezweifelt, dass ein bewaffneter Angriff („armed attack“) nur von einem Staat ausgehen kann. Art. 51 der UN-Charta legt allerdings nicht ausdrücklich fest, dass der Angegriffene nur gegen einen angreifenden Staat und nicht gegen einen nicht-staatlichen Akteur 18 Kadi v Commission (T-85/09), Ziff. 128. 19 Art. 2(4): „Alle Mitglieder unterlassen in ihren internationalen Beziehungen jede gegen die territoriale Unversehrtheit oder die politische Unabhängigkeit eines Staates gerichtete oder sonst mit den Zielen der Vereinten Nationen unvereinbare Androhung oder Anwendung von Gewalt.“ 20 Art. 51: „Diese Charta beeinträchtigt im Falle eines bewaffneten Angriffs gegen ein Mitglied der Vereinten Nationen keineswegs das naturgegebene Recht zur individuellen oder kollektiven Selbstverteidigung, bis der Sicherheitsrat die zur Wahrung des Weltfriedens und der internationalen Sicherheit erforderlichen Maßnahmen getroffen hat. Maßnahmen, die ein Mitglied in Ausübung dieses Selbstverteidigungsrechts trifft, sind dem Sicherheitsrat sofort anzuzeigen; sie berühren in keiner Weise dessen auf dieser Charta beruhende Befugnis und Pflicht, jederzeit die Maßnahmen zu treffen, die er zur Wahrung oder Wiederherstellung des Weltfriedens und der internationalen Sicherheit für erforderlich hält.“
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
59
vorgehen kann, wenn der Angriff von einem solchen kommt. Nach dem 11.9.2001 wurde unter Völkerrechtlern intensiv diskutiert, ob das Selbstverteidigungsrecht auch auf terroristische Angriffe anwendbar ist, die ausschließlich von nicht-staatlichen Akteuren vorbereitet und durchgeführt werden. Der 11. September hat deutlich gezeigt, dass nicht nur staatliche Gewalt, sondern auch nicht-staatliche Gewalt verheerende Folgen nach sich ziehen kann. Kann aber das Ausmaß des Angriffs für die Anwendung des Selbstverteidigungsrechts entscheidend sein? Was sind die Kernelemente des Konzepts eines bewaffneten Angriffs im Sinne des Art. 51 der UN-Charta? Wie begegnet das völkerrechtliche Selbstverteidigungsrecht der terroristischen Gewalt, die nicht immer dem jeweiligen Aufenthaltsstaat zugerechnet werden kann? Kann die Gewaltanwendung gegen Terroristen, die auf dem Gebiet eines Staates Unterschlupf gefunden haben und von dort aus ihre Angriffe gegen einen anderen Staat vorbereiten bzw. durchführen, als Selbstverteidigung gerechtfertigt werden? Einige Völkerrechtler behaupten, dass der Begriff des bewaffneten Angriffs der UNCharta auch nicht-staatliche bewaffnete Angriffe umfasst (Kotzur 2002, S. 213; Stahn 2004, S. 876, Murphy 2002, S. 51). Nicht-staatliche Akteure einschließlich transnationaler terroristischer Netzwerke seien in der Lage, einen bewaffneten Angriff auf einen Staat auszuüben, der das Selbstverteidigungsrecht des Letzteren auslöst. Wenn das Völkerrecht einen Staat seines naturgegebenen Selbstverteidigungsrechts nur aus dem Grunde berauben würde, weil fremde Angriffe von einem nicht-staatlichen Akteur und nicht von einem Staat selbst durchgeführt werden, würde das Selbstverteidigungsrecht seine Zweckbestimmung verfehlen. Wenn man von dem oben erwähnten staatsbezogenen Verständnis der Selbstverteidigung ausgeht, müssen die von einem nichtstaatlichen Akteur vorgenommenen Angriffe völkerrechtlich dem jeweiligen Aufenthaltsstaat zugerechnet werden, damit er als Angreifer gilt. Unmittelbar nach dem 11. September 2001 sahen manche Stimmen in der Völkerrechtswissenschaft eine Verbindung zwischen den Terroristen und dem jeweiligen Aufenthaltsstaat jedoch nicht als erforderlich an, um die entsprechenden terroristischen Angriffe als bewaffnete Angriffe für die Zwecke des Selbstverteidigungsrechts qualifizieren zu können (Greenwood 2002, S. 307). Diese völlige Loslösung der terroristischen Handlungen vom jeweiligen Aufenthaltsstaat und ihre Qualifizierung als alleinige Auslöser des völkerrechtlichen Selbstverteidigungsrechts werden in der Lehre noch nicht umfassend akzeptiert. Allerdings werden Versuche unternommen, die Zurechenbarkeitskriterien etwas flexibler zu gestalten als dies der Internationale Gerichtshof (IGH) in den Haag in seinem Nikaragua-Urteil aus dem Jahre 1986 getan hat, als er ein enges Konzept der „effektiven Kontrolle“21 eines Staates über nicht-staatliche Handlungen als ein Zurechenbarkeitskriterium aufstellte.22 Solche Kriterien müssen in der Regel klarstellen, wie weit die staatliche Kontrolle bzw. Einflussnahme auf die Handlungen einer nicht-staatlichen Gruppe gehen muss, um diese Handlungen als dem jeweiligen
21 Nach diesem Konzept muss der jeweilige Staat die Handlungen von nicht-staatlichen Akteuren kontrollieren, d.h. sie leiten und umsetzen. 22 Military and Paramilitary Activities in and against Nicaragua (Nicaragua v. United States of America), Merits, Urteil vom 27.7.1986, ICJ Rep. 1986, 14, Ziff. 115.
60
Mindia Vashakmadze
Staat zurechenbar zu erklären.23 Tams behauptet beispielsweise, dass sich nach 9/11 lockerere Standards der Zurechenbarkeit herausgebildet hätten, was die Entschlossenheit der internationalen Gemeinschaft im Kampf gegen den Terrorismus widerspiegle (Tams 2009, S. 385-386). Da die staatliche Unterstützung der terroristischen Gruppen meist nicht transparent gemacht wird, ist es relativ problematisch, die Verbindungen zwischen solchen Gruppen und dem Staat aufzuzeigen und die erforderliche Reichweite der Kontrolle, Einflussnahme oder Unterstützung zu bestimmen, die eine völkerrechtliche Verantwortlichkeit des Staates für die Handlungen der nicht-staatlichen Gruppen zur Folge haben würde. Die Frage, welche Art der staatlichen Unterstützung in welchem Umfang vorliegen muss, damit die von einem Staatsgebiet aus vorgenommenen terroristischen Angriffe dem jeweiligen Aufenthaltsstaat zugerechnet werden können, bleibt im völkerrechtlichen Schrifttum soweit strittig. Die Ausdehnung des Selbstverteidigungsrechts behandeln viele Völkerrechtler mit Vorsicht (Bothe 2003). Sie sind der Meinung, dass die durch nicht-staatliche terroristische Gruppen durchgeführten Militäraktionen nicht als bewaffneter Angriff im Sinne des Art. 51 der UN-Charta anzusehen sind (Randelzhofer 2002, S. 802), es sei denn, ein Staat unterstützt diese terroristischen Angriffe oder ist daran beteiligt – was zur Folge hätte, dass der terroristische Angriff dem jeweiligen Staat zugerechnet werden könnte. Das Selbstverteidigungsrecht habe seinen zwischenstaatlichen Bezug (noch) nicht verloren. Abi-Saab argumentierte angesichts der Anschläge vom 11. September, dass das Ausmaß einer illegalen Handlung nicht ausschlaggebend für die rechtliche Qualifizierung dieser Handlung (als bewaffneter Angriff) sein kann (Abi-Saab 2004, S. 16). So behauptete auch Gaja, dass ausschließlich Staaten in der Lage seien, bewaffnete Angriffe im Sinne des Völkerrechts auszuüben (Gaja 2002). Es gibt zwar Stimmen, die ein Selbstverteidigungsrecht gegen nicht-staatliche bewaffnete Angriffe als bereits vor 9/11 existierend annehmen (Kreß 2010, S. 248). Man kann jedoch über die Konsistenz der dahingehenden Staatenpraxis streiten (Ruys 2010, S. 486), die im Völkerrecht als Basis für die völkergewohnheitsrechtliche Normneugestaltung gilt. Eine weitere Voraussetzung für die Bildung einer neuen Regel des Völkergewohnheitsrechts ist die Rechtsüberzeugung der Staaten – die Überzeugung, dass die in Frage stehende Praxis durch das Recht geboten ist.24 Man kann zum Beispiel aus den Reaktionen der Staaten auf den Israel-Libanon Krieg von 2006 nicht schließen, dass sie ein gegen den jeweiligen nichtstaatlichen Akteur (Hisbollah) gerichtetes Selbstverteidigungsrecht als bindendes Recht akzeptieren wollten (so auch Ruys 2010, S. 455). In diesem Fall waren die Handlungen eines nicht-staatlichen Akteurs der eigentliche Verursacher der israelischen Militärintervention. Zur Klärung der Frage, was das geltende Völkergewohnheitsrecht ist, trägt die Rechtsprechung des IGH erheblich bei. Der Internationale Gerichtshof, der das Hauptrechtsprechungsorgan der Vereinten Nationen darstellt, deutete in seinem Gutachten zur völkerrechtlichen Zulässigkeit der israelischen Sperrmauer auf palästinensischem Ge-
23 Zur Gewaltanwendung gegen nichtstaatliche Akteure siehe Lubell (2010). 24 Laut Art. 38 Abs. 1 lit. b IGH-Statut wird das „internationale Gewohnheitsrecht als Ausdruck einer allgemeinen, als Recht anerkannten Übung“ definiert.
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
61
biet vom 9. Juli 2004 an, dass das Selbstverteidigungsrecht nur ausgeübt werden kann, wenn der Angriff von einem anderen Staat stammt.25 Auch der jüngste Fall zu Gewaltanwendung, Demokratische Republik Kongo gegen Uganda, spricht dafür, dass die Handlungen nicht-staatlicher Akteure dem jeweiligen Staat zurechenbar sein müssen, damit sie als bewaffneter Angriff angesehen werden können. In diesem Fall lehnte der IGH Ugandas Argument ab, es sei in Ausübung des Selbstverteidigungsrechts gegen die Aufständischen unter Einsatz militärischer Gewalt vorgegangen, die vom Gebiet der DRK aus gegen Uganda operierten. Die Handlungen der bewaffneten Gruppen seien nicht der DRK zurechenbar.26 Der IGH ließ die grundsätzliche Frage der Zulässigkeit der Gewaltanwendung in Ausübung des Selbstverteidigungsrechts gegen nicht-staatlichen Akteure zwar offen27 (somit war das Gericht in seiner bisherigen Praxis zurückhaltend), wofür er unter anderem auch vom deutschen Richter Simma und vom niederländischen Richter Kooijmans in ihren abweichenden Meinungen kritisiert wurde. Fraglich ist aber, ob die Betonung des Gerichts, dass die Klärung dieser Rechtsfrage an jener Stelle nicht erforderlich sei, dahingehend verstanden werden kann, dass das Gericht den aktuellen Entwicklungen in der Staatenpraxis nicht völlig verschlossen bleibt (Tams 2009, S. 388). Man kann andererseits aber auch die Frage stellen, ob die Heranziehung der vom Sicherheitsrat nach 9/11 verabschiedeten Resolutionen, wie Simma28 und Kooijmans29 das tun, dafür ausreicht, einen Wandel des Rechts der Selbstverteidigung feststellen zu können.
4.2 Selbstverteidigung als Mittel zur Machtpolitik? Die Ausdehnung des Selbstverteidigungsrechts auf terroristische Angriffe ist mit erheblichen rechtlichen Problemen verbunden, insbesondere was die Voraussetzungen für die Ausübung und den Umfang des Selbstverteidigungsrechts betrifft. Einige US-Autoren behaupteten nach 9/11, es gäbe eine Verpflichtung zur Prävention, wenn ein Staat die Terroristen auf seinem Gebiet unterstütze (Feinstein/Slaughter 2004, S. 142, 147). Andere argumentierten, dass dem völkerrechtlichen Gewaltverbot angesichts der gegenläufigen Staatenpraxis jeglicher Geltungsgrund entzogen wurde (Glennon 2008, S. 123124). Die von der Bush-Regierung verabschiedete Doktrin der präventiven Selbstverteidigung („preemptive self-defence“) hat sich allerdings nicht durchgesetzt und wurde zum Teil auch als eine Bedrohung der Grundlagen der Völkerrechtsordnung erkannt (O’Connel 2002, S. 2-11).
25 Legal Consequences of the Construction of a Wall in the Occupied Palestinian Territory, Advisory Opinion, 9.7.2004, ICJ Rep. 2004, 131, Ziff. 139. 26 Armed Activities on the Territory of the Congo (DRC-Uganda case), Urteil vom 19.12.2005, ICJ Rep. 2005, 201, Ziff. 146. 27 Id. Ziff. 147. 28 Id. Separate Opinion of Judge Simma, Ziff. 11. 29 Id. Separate Opinion of Judge Kooijmans, Ziff. 28.
62
Mindia Vashakmadze
Selbstverteidigungsmaßnahmen gegen Gefahren, die nicht gegenwärtig sind, werden überwiegend zwar nicht als rechtmäßig akzeptiert. Manche Autoren sprachen sich jedoch für eine flexible Auslegung des Gegenwärtigkeitskriteriums aus (Lowe 2005, S. 192). Fraglich ist, inwiefern dies Teil des geltenden Rechts ist. Die Gewaltanwendung muss jedenfalls das Ziel der Verteidigung nicht verfehlen. Es wird im völkerrechtlichen Schrifttum zu Recht hervorgehoben, dass im globalen Kampf gegen den Terrorismus diese Zweckbestimmung der jeweiligen staatlichen Gewaltanwendung oft abhanden kommt. Diese Lage wirft seit geraumer Zeit eine Reihe von Rechtsfragen auf, die bis heute diskutiert werden und nicht abschließend geklärt sind. Im Kampf gegen den Terrorismus erweist es sich als besonders problematisch, das Konzept der Selbstverteidigung klar einzugrenzen. Zwischen Selbstverteidigung einerseits und der Verfolgung bestimmter sicherheitspolitischer Interessen andererseits kann oft keine klare Linie gezogen werden. Dies wirft die Frage auf, wie weit die Selbstverteidigung gegen Terroristen gehen kann und ob das Konzept der Selbstverteidigung eine passende Rechtfertigung für den zeitlich und räumlich unbegrenzten Kampf gegen den Terrorismus darstellt. In diesem Zusammenhang wird auch die Frage der fremden Militärintervention in Afghanistan (Operation Enduring Freedom) diskutiert, die zu Beginn der Intervention im Jahre 2001 weitgehend als Ausübung des US-Amerikanischen Selbstverteidigungsrechts anerkannt wurde. Dauer und Reichweite der Intervention, die noch lange nach dem unmittelbaren Sturz des Taliban-Regimes lief, hat an der Rechtmäßigkeit der Militäroperation als Selbstverteidigung jedoch Zweifel aufkommen lassen. In diesem Zusammenhang erscheint vor allem fraglich, ob der Verhältnismäßigkeitsgrundsatz, der das völkerrechtliche Selbstverteidigungsrecht einschränkt, solche weitreichenden, räumlich-zeitlich ausgedehnten Interventionen abdecken kann. Völkerrechtler sind sich nicht einig, ob sich das Recht der Selbstverteidigung tatsächlich gewandelt hat. Die Staatenpraxis scheint nach dem 11.9.2001 nicht einheitlich genug zu sein, um die Reichweite und Voraussetzungen für die rechtmäßige, auf Art. 51 UN Charta basierende, Anwendung von Gewalt neu und präzise bestimmen zu können. Dementsprechend sollte man in diesem Zusammenhang vorschnelle Schlussfolgerungen vermeiden, und zwischen den rechtspolitischen Wunschprojektionen und dem tatsächlichen Wandel des Rechts so weit wie möglich klar unterscheiden.
5 Terrorismus und die Ausweitung des Geltungsbereichs des humanitären Völkerrechts 5.1 Terroristen als „unwürdige“ Feinde des modernen Staates? Immer öfter wird militärische Gewalt gegen Terroristen eingesetzt und es kommt oft zu kriegsähnlichen bewaffneten Auseinandersetzungen zwischen den Streitkräften eines Staates und terroristischen Gruppen, die über ausreichende Militärkapazitäten verfügen, um einer staatlichen Militärmaschine erhebliche Probleme zu bereiten. Da das Völkerrecht den Status der Terroristen nicht explizit festlegt, stellt sich die Frage, durch welche Normen und inwiefern diese in einem bewaffneten Konflikt rechtlich erfasst werden. Oder stehen sie außerhalb des Rechts, da sie selber das Recht als solches nicht
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
63
akzeptieren? Zu Friedenszeiten und auch in einem Notstand, der sich noch nicht in einen andauernden bewaffneten Konflikt ausgeweitet hat, sind die Normen des jeweiligen Landesrechts und völkerrechtliche Menschenrechtsstandards auf Terroristen anwendbar. Das humanitäre Völkerrecht ist in einem (internationalen oder nicht-internationalen) bewaffneten Konflikt anwendbar und verfolgt das Ziel, Zivilisten, Kriegsgefangene und an den Kampfhandlungen nicht mehr beteiligte Personen vor dem Grauen des Krieges zu bewahren, aber auch das Gebrauchmachen von bestimmten Waffen auszuschließen und zu begrenzen. Die Genfer Konventionen von 1949 und die beiden Zusatzprotokolle von 1977, die die Hauptquellen des humanitären Völkerrechts darstellen, regeln bewaffnete Konflikte zwischen den Staaten einerseits (internationale Konflikte) und zwischen Staaten und organisierten bewaffneten Gruppen andererseits (nicht-internationale Konflikte). Terrorismus ist kein Begriff des humanitären Völkerrechts. Die Möglichkeit einer Verwicklung terroristischer Gruppen in bewaffnete Konflikte wird nicht explizit vorgesehen, aber auch nicht explizit ausgeschlossen. Beispiele wie der von den Vereinigten Staaten und ihren Verbündeten geführte globale Krieg gegen den Terrorismus (der immer noch als bewaffneter Konflikt von Washington angesehen wird (Koh 2010)), Feindseligkeiten zwischen Israel und den nicht-staatlichen Gruppen im Nahen Osten sowie das US-Eingreifen in Afghanistan, Irak und Pakistan werfen allerdings die Frage auf, ob und inwiefern das humanitäre Völkerrecht auf diese (asymmetrischen) Konfliktstrukturen anzuwenden ist. Diese sind dadurch gekennzeichnet, dass sich zwei ungleiche Parteien gegenüberstehen – der Staat auf der einen und die terroristischen Organisationen bzw. Netzwerke auf der anderen Seite, welche nicht immer gewillt sind, die vom humanitären Völkerrecht vorgegebenen Einschränkungen als bindend zu akzeptieren. Kann es einen bewaffneten Konflikt zwischen Staaten und terroristischen Gruppen im Sinne des humanitären Völkerrechts geben? Militärische Gewalt wird nun zunehmend gegen terroristische Organisationen und andere nicht-staatliche Akteure angewendet. Diesen wollen die Staaten die „Würde“ eines gleichberechtigten Kriegsgegners meist nicht zuerkennen. Die Anwendbarkeit der Schutzgarantien des humanitären Völkerrechts wollen die Staaten nur schwer akzeptieren, wenn sie in eine bewaffnete Auseinandersetzung mit einer terroristischen Organisation verwickelt sind.30 Das Vorliegen eines bewaffneten Konflikts stellt zwar eine Voraussetzung für die Anwendbarkeit humanitärrechtlicher Garantien dar, wird aber nicht genau definiert. Angesichts dieser Rechtslage hat die Völkerrechtslehre und die Völkerrechtpraxis sich mit der Frage auseinandersetzen müssen, wann ein bewaffneter Konflikt zwischen einem Staat und einem nicht-staatlichen Akteur (in diesem Fall einer terroristischen Organisation) vorliegt bzw. welche Kriterien zu beachten sind, um das Vorliegen eines bewaffneten Konflikts im Sinne des humanitären Völkerrechts bejahen zu können. Mit dieser Frage hat sich der vom Sicherheitsrat eingerichtete Internationale Strafgerichtshof für das ehemalige Jugoslawien in einer seiner ersten Entscheidungen im Jahre 1995 beschäftigt und einen bewaffneten Konflikt im Falle einer andauernden (protracted) bewaffneten Auseinandersetzung zwischen den Streitkräften eines Staates
30 Die Anwendbarkeit der grundlegenden humanitärrechtlichen Garantien wurde insbesondere im so genannten globalen Krieg gegen den Terrorismus in Frage gestellt.
64
Mindia Vashakmadze
und einer einigermaßen gut organisierten nicht-staatlichen Gruppe bejaht.31 Diese Haltung wird auch in einem von der Internatinal Law Association am 19. August 2010 verabschiedeten Bericht bestätigt (International Law Association 2010). Darin werden zwei Kriterien herausgestellt, welche das Bestehen eines nicht-internationalen bewaffneten Konflikts kennzeichnen: das Vorhandensein organisierter bewaffneter Gruppen und deren Verwicklung in eine intensive bewaffnete Auseinandersetzung. Daraus folgt, dass das humanitäre Völkerrecht angewendet werden muss, wenn einem Staat eine gut organisierte terroristische Organisation gegenübersteht, die in einen ausgedehnten bewaffneten Konflikt mit den Streitkräften dieses Staates verwickelt ist (Paulus/Vashakmadze 2009, S. 125). Allerdings kann man das humanitäre Völkerrecht nicht pauschal für auf den globalen Krieg gegen den Terrorismus anwendbar erklären; seine Anwendbarkeit bleibt immer situationsbezogen – nur dann wenn die terroristischen Gruppen die Kriterien für das Vorliegen eines bewaffneten Konflikts erfüllen (was relativ selten der Fall ist), kann das humanitäre Völkerrecht zur Anwendung kommen. Dabei ist es nicht relevant, welches Ziel die jeweilige nicht-staatliche bewaffnete Gruppe in ihrer Konfrontation mit dem betroffenen Staat verfolgt und ob der bewaffneten Auseinandersetzung eine formelle Kriegserklärung vorausging. Die Anwendung der klaren Kriterien muss die Staaten unter anderem auch daran hindern, die Kriegshandlungen von Aufständischen als terroristische Akte abzustempeln und die Rolle humanitärrechtlicher Garantien zu untergraben.
5.2 Das Problem der Gegenseitigkeit Der Grundsatz der Gegenseitigkeit (Reziprozität) spielt eine wichtige Rolle in der Sicherung einer effektiven Umsetzung humanitärrechtlicher Schutzgarantien. Diesem Grundsatz zufolge müssen die Konfliktparteien das humanitäre Völkerrecht im gegenseitigen Interesse einhalten. Denn falls eine der Parteien dies nicht tut, und darüber hinaus die Missachtung des Rechts dazu nutzt, eigene militärische oder strategische Ziele zu verwirklichen und die Gegenpartei möglichst in die Defensive zu drängen, besteht die Gefahr, dass auch Letztere jegliche Motivation verliert, die humanitärrechtlichen Anforderungen einzuhalten. Es wird die Meinung vertreten, dass die Gegenseitigkeit in einem asymmetrischen Konflikt nicht gewährleistet werden kann (vgl. Münkler 2006, S. 62-65). Man behauptet, dass das humanitäre Völkerrecht nur Staaten adressiert und darüber hinaus ein Hindernis im Kampf gegen den Terrorismus darstellen könnte, weil Terroristen die Regeln des humanitären Völkerrechts missachteten und hierdurch gewisse Vorteile gegenüber den staatlichen Strukturen erhielten.32 In diesem Zusammenhang muss man betonen, dass die Erfüllung bestimmter humanitärrechtlicher Mindestgarantien nicht an den
31 Prosecutor v. Tadic, Case No. IT-91-1-AR72, 2 Okt. 1995, Ziff. 70. 32 Höchst problematisch ist es, zwischen den an Feinseligkeiten direkt Beteiligter und der übrigen Zivilbevölkerung in einem nicht-internationalen bewaffneten Konflikt zu unterscheiden. Zu dieser Frage siehe ICRC (2009).
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
65
Grundsatz der Reziprozität gebunden sein kann. Dies muss eine weitestgehende Anwendung solcher Garantien in einem bewaffneten Konflikt gewährleisten. Ausgehend von der Funktion des humanitären Völkerrechts, wird angenommen, dass die Reziprozität der Anwendung der vom gemeinsamen Art. 3 der Genfer Konventionen vorgesehenen Schutzmaßnahmen nicht im Wege stehen kann.33 Anderenfalls würde man den Staat privilegieren, wobei die nicht-staatlichen Akteure ohne den erforderlichen Schutz blieben. Dies würde letztendlich der Essenz des humanitären Völkerrechts widersprechen. Die Lehrmeinung und auch die internationale Rechtsprechung bestätigen, dass der gemeinsame Art. 3 der Genfer Konventionen sowie Art. 75 des ersten Zusatzprotokolls den absoluten Minimalschutz und grundlegende Humanitätsüberlegungen („elementary considerations of humanity“) verankern, die unter allen Umständen eines bewaffneten Konflikts zu beachten sind.34 Was als eine noch zu klärende Frage angesehen werden kann, ist die Reichweite und der Umfang der in einem nicht-internationalen bewaffneten Konflikt anzuwendenden Schutzmaßnahmen. Die in einem nicht-internationalen bewaffneten Konflikt anwendbaren Regeln des humanitären Völkerrechts sind nicht so detailliert, wie die in einem internationalen bewaffneten Konflikt anwendbaren humanitärrechtlichen Normen: das Internationale Komitee des Roten Kreuzes (IKRK) sieht beispielsweise das Fehlen einer detaillierten Regelung der administrativen Inhaftnahme während eines nicht-internationalen bewaffneten Konflikts als eine noch zu schließende Lücke an. Trotz dieser Herausforderungen muss bejaht werden, dass das humanitäre Völkerrecht auch die neuen bewaffneten Konflikte zwischen Saaten und entsprechend organisierten terroristischen Organisationen erfassen kann (vgl. Kreß 2010, S. 274).
5.3 Gezielte Tötungen – ein rechtmäßiges Mittel der Kriegsführung? Ein immer häufiger angewendetes Mittel der Kriegsführung in asymmetrischen Konflikten mit Beteiligung von Terrorgruppen besteht in der gezielten Tötung von Terroristen bzw. Terrorismusverdächtigen (Cooper/Landler 2010; Alston/Shamsi 2010).35 Ist diese Praxis mit dem humanitären Völkerrecht vereinbar? Aus humanitärrechtlicher Sicht dürfen nur Kombattanten und Zivilisten, die sich direkt an Feindseligkeiten beteiligen, militärisch angegriffen werden.36 Es wird allerdings nicht eindeutig definiert, wer
33 In einem nicht-internationalen bewaffneten Konflikt müssen alle am Konflikt beteiligten Parteien die Personen, die nicht direkt an den Feindseligkeiten teilnehmen, unter allen Umständen mit Menschlichkeit behandeln. Art. 3 verbietet Handlungen, welche diesen Grundsatz der Menschlichkeit in Frage stellen. 34 Art. 75 legt auch die grundlegenden Schutzgarantien fest. Die Personen, die sich in der Gewalt einer der Konfliktpartei befinden, müssen unter allen Umständen mit Menschlichkeit behandelt werden und genießen zumindest den in diesem Artikel vorgesehenen Schutz. 35 Für eine Darstellung der rechtlichen Problematik siehe Nolte (2003). 36 Die Zivilbevölkerung ist vor den von Kampfhandlungen ausgehenden Gefahren zu schützen. Dieser Schutz gilt solange sie an Feindseligkeiten nicht direkt teilnehmen (Art. 51(3), ZP I von 1977). Siehe auch Art. 13 (3) ZP II von 1977 und Art. 3(1) der Genfer Konventionen.
66
Mindia Vashakmadze
als Zivilist anzusehen ist, und wie die „direkte Teilnahme an Feindseligkeiten“ zu verstehen ist. Im Dezember 2006 stufte der israelische Oberste Gerichtshof Terroristen als Zivilisten ein und beschäftigte sich mit der Frage der direkten Teilnahme an Feindseligkeiten, um die Rechtmäßigkeit zielgerichteter Tötungen zu prüfen.37 Das IKRK erarbeitete kürzlich Richtlinien über die direkte Teilnahme an Feindseligkeiten (ICRC 2009). Der Begriff der direkten Teilnahme ist schwer einzugrenzen. Nicht alle Rechtsfragen lassen sich bislang klar beantworten. Wann verlieren Terroristen ihren Status als Zivilpersonen und machen sich zum legitimen militärischen Ziel? Reicht dafür die Verübung von vereinzelten Anschlägen im Laufe eines bewaffneten Konflikts? Oder sollte die jeweilige Person kontinuierlich in bewaffnete Unternehmungen eingebunden sein? Müsste sie Mitglied einer Organisation sein, die eine am Konflikt beteiligte Partei ist, um Terroristen auch außerhalb laufender Feindseligkeiten zum legitimen militärischen Ziel zu erklären?38 Wie kann man eine solche Zugehörigkeit zu einer terroristischen Vereinigung definieren und in der Praxis feststellen? Ein enger, direkter Bezug zum bewaffneten Konflikt müsste jedenfalls vorhanden sein. Im Zweifel muss eine Person als Zivilist behandelt werden. Ob man im modernen Kriegstheater jedoch alle Sorgfaltsmaßnahmen ergreift, um die bestehenden Zweifel auszuräumen, erscheint durchaus fraglich. In diesem Zusammenhang stellt sich auch die Frage, ob gezielte Tötungen als unrechtmäßig anzusehen sind, wenn weniger gravierende Mittel der Gefahrenvorbeugung – wie die Festnahme von vermeintlichen Terroristen – zur Verfügung stehen und ohne Inkaufnahme erheblicher Risiken praktikabel sind. Manche bestreiten zwar, dass dies als Gebot des geltenden Rechts anzusehen ist (Häußler 2010). Wie UN-Berichterstatter Alston betonte, schafft das humanitäre Völkerrecht jedoch kein uneingeschränktes Recht zu töten.39 Die Anwendung von letaler Waffengewalt muss ein legitimes militärisches Ziel verfolgen und verhältnismäßig sein. Unter Umständen sind die Festnahmen oder andere nicht-letale Maßnahmen gezielten Tötungen vorzuziehen. Gezielte Tötungen sind überdies nicht zu rechtfertigen, wenn dadurch das Leben unbeteiligter Zivilpersonen disproportional gefährdet wird. Diese Problematik wurde in Zusammenhang mit der Tötung von Osama bin Laden am 2.5.2011 noch einmal deutlich. Die oben aufgeworfenen Fragen, welche die Völkerrechtswissenschaft und die völkerrechtliche Praxis vor erhebliche Herausforderungen stellen, können an dieser Stelle nicht umfangreich erörtert werden. Man kann abschließend jedoch festhalten, dass eine pauschale Bejahung oder Ablehnung der Rechtmäßigkeit gezielter Tötungen in bewaffneten Konflikten völkerrechtlich nicht tragbar ist.40 Die Rechtmäßigkeit einer gezielten Tötung muss im Einzelfall unter Berücksichtigung aller relevanten Umstände bewertet
37 H.C.J. 769/02 The Public Committee against Torture in Israel v. Government of Israel et al. (http://elyon1.court.gov.il/files.eng/02/690/007/a34/02007690.a34.pdf) 38 Selten wird eine terroristische Organisation zur Partei eines bewaffneten Konflikts, weil sie meistens keine gefestigte und klare militärische Struktur aufweist. 39 Vereinte Nationen – Generalversammlung. Report of the Special Rapporteur on extrajudicial, summary and arbitrary executions (Philip Alston). Study on targeted killings. A/HRC/14/24/Add.6., 28.5.2010, Ziff. 76. 40 Zu Westerwelle’s Äußerungen zur Frage der Rechtmäßigkeit gezielter Tötungen siehe die Kritik von Prantl (2010).
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
67
werden. Das Ziel des humanitären Völkerrechts, Zivilisten und nicht an Feinseligkeiten Beteiligte effektiv zu schützen, darf dabei nicht in Frage gestellt werden.
5.4 Gehen das Recht und die militärstrategische Zweckmäßigkeit getrennte Wege? Die Konfliktstrukturen von heute sind einem multidimensionalen Wandel unterzogen: Methoden der Kriegsführung, Art, Geographie und letztendlich auch die Greifbarkeit/ Erreichbarkeit der Gewalt(anwender) und der Verlust des staatlichen Monopols über die Anwendung von Gewalt werfen rechtliche Fragen auf. Das Internet wird zunehmend zur Durchführung von (nichtstaatlichen und staatlichen) Angriffen genutzt. Das Problem einer effektiven Anwendung des humanitären Völkerrechts in einem asymmetrischen Konflikt und die Gewährleistung seiner grundlegenden Schutzgarantien erlangen besondere Bedeutung in Hinblick auf die Entwicklung und den Einsatz neuer Militärtechnologien. Mittlerweile werden auch die Fragen behandelt, welche Auswirkungen die zunehmende Digitalisierung und Automatisierung des Krieges auf die Grundlagen des Völkerrechts – insbesondere des humanitären Völkerrechts – langfristig haben kann (Tagungsbericht von Schmidt-Radefeldt/Meissler 2010). Aktuell wird insbesondere die Frage der Anwendung neuer Militärtechnologien wie unbemannte Luftfahrzeuge (Drohnen) im Lichte der entsprechenden humanitärrechtlichen Bestimmungen diskutiert. Diese Entwicklungen werfen nicht nur rein rechtliche sondern auch bestimmte rechtspolitische und ethische Fragen auf, auf die an dieser Stelle nicht im Einzelnen eingegangen werden kann. Einige Experten behaupten zumindest, dass die Drohnen fähig sind, die feindlichen Kombattanten und die am bewaffneten Konflikt direkt beteiligten Personen besonders präzise anzugreifen. Selbst dann wenn die Anwendung von unbemannten Luftfahrzeugen gegen Terroristen keine erhebliche Auswirkung auf die asymmetrische Kriegsführung hat und humanitärrechtlich unbedenklich ist, muss die Frage dennoch gestellt werden, ob diese Art von Kriegsführung dem Terrorismus vorbeugen und ihn verhindern kann. Andererseits kann im Gegenteil der Effektivität solcher Anti-TerrorMaßnahmen langfristig erheblicher Schaden zugefügt werden, weil dadurch die Bereitschaft terroristischer Gruppen, Gewalt in die Herkunftsländer der jeweiligen (hinter den Robotern versteckten) Streitkräfte zu tragen, gestärkt wird.
6 Terrorismus und Menschenrechte Der ehemalige britische Außenminister Miliband führte in seiner Kritik des „Kriegs gegen den Terror“ vom 15. Januar 2009 aus: „The call for a ‘war on terror’ was a call to arms, an attempt to build solidarity for a fight against a single shared enemy. But the foundation for solidarity between peoples and nations should be based not on who we are against, but on the idea of who we are and the values we share. Terrorists succeed when they render countries fearful and vindictive; when they sow division and animosity; when they force countries to respond with violence and repression. The best re. sponse is to refuse to be cowed“ (Miliband 2009).
68
Mindia Vashakmadze
Ist der moderne Staat einer offenen Gesellschaft bereit, sich angesichts des globalen Terrorismus nicht einschüchtern zu lassen und nicht zu repressiven Mittel zu greifen, die grundlegende Menschenrechte in Frage stellen? Menschenrechte gelten als Schranke des staatlichen antiterroristischen Handelns. Diese Schrankenrolle der Menschenrechte wurde im globalen Kampf gegen den Terrorismus allzu häufig in Frage gestellt. Es ist die Aufgabe des Staates, die Menschenrechte (und insbesondere das Recht auf Leben) seiner Angehörigen vor terroristischen Übergriffen zu schützen.41 Kann diese Herausforderung den Ausschluss der Terrorismusverdächtigen aus dem Anwendungsbereich menschenrechtlicher Garantien rechtfertigen? Menschenrechte der potenziellen Terrorismusopfer aber auch die der Terrorismusverdächtigen müssen gesichert werden.42 Die Frage nach der richtigen Balance und nach der Reichweite des staatlichen Entscheidungsfreiraums im Hinblick auf die Herstellung einer solchen Balance steht allerdings zur Debatte. Es ist völkerrechtlich unstrittig, dass ein Kampf gegen den Terrorismus nicht auf Kosten der Freiheit des Menschen ausgetragen werden darf und nicht den Interessen einer repressiv angelegten Staatsmaschine dienen soll.43 Ebenso wenig ist die Prämisse strittig, dass Staaten die Ausübung bestimmter Menschenrechte aus sicherheitspolitischen Gründen und in Notstandsituationen, in Übereinstimmung mit den jeweiligen Menschenrechtsverträgen, rechtmäßig einschränken dürfen.44 Staaten sind die Adressaten der in den völkerrechtlichen Menschenrechtsübereinkommen verankerten Verpflichtungen;45 sie neigen aber oft dazu, rechtlich zweifelhafte Maßnahmen gegen die vermeintlichen Terroristen zu ergreifen. Es geht in der menschenrechtlichen Diskussion über die Herausforderung des Terroris-
41 In seinem Gutachten zur völkerrechtlichen Zulässigkeit der israelischen Sperrmauer auf palästinensischem Gebiet vom 9. Juli 2004 im Paragraph 141 führte der Internationale Gerichtshof das Folgende aus: “The fact remains that Israel has to face numerous indiscriminate and deadly acts of violence against its civilian population. It has the right, and indeed the duty, to respond in order to protect the life of its citizens. The measures taken are bound nonetheless to remain in conformity with applicable international law.” 42 Vereinte Nationen – Generalversammlung. Protection of human rights and fundamental freedoms while countering terrorism. UN Doc. A/RES/60/158 vom 28.2.2006; siehe auch Vereinte Nationen – Generalversammlung. Measures to eliminate international terrorism. UN Doc. A/RES/64/118 vom 15.1.2010. 43 UN Doc. A/RES/60/158 vom 28.2.2006. 44 Art. 4 (1) des Internationalen Paktes über Bürgerliche und Politische Rechte (IPBPR) besagt dahingehend: „Im Falle eines öffentlichen Notstandes, der das Leben der Nation bedroht und der amtlich verkündet ist, können die Vertragsstaaten Maßnahmen ergreifen, die ihre Verpflichtungen aus diesem Pakt in dem Umfang, den die Lage unbedingt erfordert, außer Kraft setzen, vorausgesetzt, dass diese Maßnahmen ihren sonstigen völkerrechtlichen Verpflichtungen nicht zuwiderlaufen und keine Diskriminierung allein wegen der Rasse, der Hautfarbe, des Geschlechts, der Sprache, der Religion oder der sozialen Herkunft enthalten.“ 45 Zu den wichtigsten Menschenrechtsübereinkommen, die in der Bekämpfung des Terrorismus besondere Relevanz erlangen, zählen der IPBPR vom 16.12.1966, das Übereinkommen gegen Folter und andere grausame, unmenschliche oder erniedrigende Behandlung oder Strafe vom 10.12.1984 und andere im Rahmen der Vereinten Nationen verabschiedeten Menschenrechtsübereinkommen. Auf der europäischen Ebene ist die Konvention zum Schutze der Menschenrechte und Grundfreiheiten (Europäische Menschenrechtskonvention) vom 4.11.1950 von besonderer Relevanz.
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
69
mus darum, den Staaten die Grenze aufzuzeigen, welche sie bei der Bekämpfung des globalen Terrorismus nicht überschreiten dürfen. Angesichts der Verschiedenheit der Zusammenhänge und einer breiten Fülle von Anti-Terror-Maßnahmen ist diese Frage allerdings nur im Einzelfall unter Berücksichtigung aller relevanten Umstände zu beantworten. Dabei sind auch bestimmte Grundsätze zu beachten: Sicherheitsbedingte Einschränkungen der Individualrechte müssen auf einer gesetzlichen Grundlage beruhen und verhältnismäßig sein. Die internationale Zusammenarbeit in der Terrorismusbekämpfung ist durch mangelnde Transparenz gekennzeichnet. Es ist relativ problematisch, bestimmte AntiTerror-Maßnahmen an den international festgelegten Menschenrechtsstandards zu messen, nicht nur, weil die Staaten unter Umständen ein weites Ermessen bei der Durchführung ihrer Anti-Terror-Politik genießen, sondern auch, weil solche Maßnahmen oft nicht ans Licht der Öffentlichkeit gelangen. Wie Tomuschat betonte, „[sind] ebenso dunkel wie das Treiben der Terroristen […] ja vielfach die Bewertungen der Geheimdienste, die stets auf nicht näher identifizierbare, jedenfalls der Öffentlichkeit nicht mitteilbare Quellen verweisen können“ (Tomuschat 2005, S. 16). Das Völkerrecht kann mit dem Konzept des Staatsgeheimnisses zwar nicht viel anfangen, denn es gibt keine völkerrechtliche Norm, welche die nationalrechtliche Ausgestaltung dieses Konzepts direkt prägt. Positive menschenrechtliche Prinzipien verpflichten den jeweiligen Staat jedoch dazu, für mehr Effektivität, Transparenz und Aufklärung zu sorgen, wenn grundlegende Individualrechte im Namen der Sicherheit aufs Spiel gesetzt werden. Dies betrifft insbesondere die Sicherung der absoluten Rechte, die als notstandsfest gelten (vgl. Art. 4(2) IPBPR und Art. 15 der EMRK). Eine willkürliche Beeinträchtigung des Rechts auf Leben46 und die Anwendung von Folter müssen unterbunden werden. In diesem Zusammenhang werden die so genannten gezielten Tötungen von Terrorismusverdächtigen nicht als mit den vom Recht auf Leben gesetzten menschenrechtlichen Standards vereinbar angesehen, weil solche Tötungen oft auch dann vorgenommen werden, wenn keine unmittelbare Gefahr zu erkennen ist und diese Vorgehensweise nicht als vorgreifende Selbstverteidigung gelten kann. In Staaten, in denen die Todesstrafe noch nicht abgeschafft wurde, darf das Recht auf Leben ohne ein rechtstaatliches Verfahren nicht in Frage gestellt werden. Dies schließt die Rechtmäßigkeit zielgerichteter Tötungen zur Gefahrenabwehr aus. Das Recht auf Leben wird auch in einem bewaffneten Konflikt geschützt – eine willkürliche Einschränkung dieses Rechts ist nicht erlaubt. Was unter einer willkürlichen Einschränkung gelten soll, wird allerdings durch das in einem bewaffneten Konflikt primär geltende Recht – humanitäres Völkerrecht festgelegt. Aus dem absoluten Verbot der Folter, das nicht nur vertragsrechtlich (Art. 7 der IPBPR, Art 3 der EMRK) sondern auch gewohnheitsrechtlich verankert ist und als ius cogens gilt, erwachsen den Staaten weitreichende Verpflichtungen. Verhörtechniken, die von den britischen Sicherheitsorganen angewendet wurden, haben die Europäische Kommission für Menschenrechte und der Europäische Gerichtshof für Menschenrechte
46 Jeder Mensch hat ein angeborenes Recht auf Leben. Dieses Recht ist gesetzlich zu schützen. Niemand darf willkürlich seines Lebens beraubt werden (Art. 6 (1) des IPBPR).
70
Mindia Vashakmadze
als Folter bzw. als unmenschliche Behandlung in ihrem Irland-Fall qualifiziert.47 Die internationale Rechtsprechung erlaubt es allerdings nur teilweise, zwischen Folter und legitimen Verhörpraktiken zu unterscheiden. Das heißt, dass jeder Einzelfall unter Berücksichtigung aller relevanten Umstände behandelt werden muss, um feststellen zu können, ob Folter tatsächlich stattgefunden hat.48 Auch die Verwertung des durch Folter erbrachten Beweismaterials ist mit den Standards der EMRK und auch anderen menschenrechtlichen Verträgen nicht zu vereinbaren.49 Die Reichweite dieses Verbots ist zwar umstritten. Man geht jedoch davon aus, dass die Gerichte Folteraussagen gegen das Folteropfer nicht verwerten dürfen. Dies erlangt besondere Bedeutung im Rahmen der internationalen Rechtshilfe, wo die staatlichen Behörden auf einen funktionierenden Informations- und Materialaustausch angewiesen sind, um gegen die Gefahren des Terrorismus effektiv vorgehen zu können. Aus dem Folterverbot fließen bestimmte Aufklärungs- und Untersuchungspflichten für die Staaten. Das Völkerrecht verankert auch das Abschiebungsverbot bei drohender Folter (der Grundsatz von „non-refoulement“). Das Aufweichen des absoluten Folterverbots ist völkerrechtlich nicht tragbar. Versuche die so genannte „Rettungsfolter“ angesichts eines „ticking bomb“-Szenarios bzw. Folter zum Zwecke der Prävention unmittelbar bevorstehender terroristischer Anschläge unter Umständen als legitim zu erklären oder die so genannte „torture light“ zu rechtfertigen, sind mit den im Völkerrecht geltenden menschenrechtlichen Standards nicht in Übereinstimmung zu bringen. Die Frage nach der Gewährleistung eines fairen Verfahrens steht in engem Zusammenhang mit den Anti-Terror-Maßnahmen der Staaten und internationaler Institutionen. Zu solchen Maßnahmen zählen gezielte Sanktionen des Sicherheitsrates, die so genannten außerordentlichen Überstellungen, in denen die jeweiligen Terrorverdächtigen entführt und ohne rechtliche Garantien an die Behörden eines fremden Staates überstellt werden (wo sie eventuell gefoltert werden könnten), und auch die Praxis der sicherheitsbedingten Inhaftnahme von Terrorverdächtigen. Der Charakter der sicherheits-
47 EKMR, Application No. 5310/71 (Ireland v. the United Kingdom), Bericht der Kommission vom 25.1.1976, S. 402. EGMR, Ireland v. the United Kingdom, Urteil vom 18.1.1978, Ser. A, Vol. 25, S. 66-67. 48 Art. 1 (1) der UN-Antifolterkonvention von 1984 definiert Folter als „jede Handlung, durch die einer Person vorsätzlich große körperliche oder seelische Schmerzen oder Leiden zugefügt werden, zum Beispiel um von ihr oder einem Dritten eine Aussage oder ein Geständnis zu erlangen, um sie für eine tatsächlich oder mutmaßlich von ihr oder einem Dritten begangene Tat zu bestrafen oder um sie oder einen Dritten einzuschüchtern oder zu nötigen, oder aus einem anderen, auf irgendeiner Art von Diskriminierung beruhenden Grund, wenn diese Schmerzen oder Leiden von einem Angehörigen des öffentlichen Dienstes oder einer anderen in amtlicher Eigenschaft handelnden Person, auf deren Veranlassung oder mit deren ausdrücklichem oder stillschweigendem Einverständnis verursacht werden. Der Ausdruck umfasst nicht Schmerzen oder Leiden, die sich lediglich aus gesetzlich zulässigen Sanktionen ergeben, dazu gehören oder damit verbunden sind.“ 49 Laut Art. 15 der UN-Antifolterkonvention von 1984 sind die Staaten verpflichtet, zu sichern, dass „Aussagen, die nachweislich durch Folter herbeigeführt worden sind, nicht als Beweis in einem Verfahren verwendet werden, es sei denn gegen eine der Folter angeklagte Person als Beweis dafür, dass die Aussage gemacht wurde“.
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
71
dienstlichen Aktivitäten führt zu den Problemen in der Anwendung der gängigen Regel der Beweisaufnahme und Beweiswürdigung im jeweiligen „Terrorismusverfahren“, in dem den Verdächtigen nicht alle relevanten Beweise zugänglich sind. Dies könnte, wie der EGMR ausführte, mit dem Recht des Verdächtigen auf ein faires Verfahren in Widerspruch stehen. Insbesondere betroffen ist das Recht auf Verteidigung, das nicht effektiv garantiert werden kann, wenn die Verteidiger oder der Verdächtige selbst keinen Zugang zum für den Fall relevanten Beweismaterial haben und auch die Zeugen nicht vor das Gericht laden und befragen können. Dies verfolgt oft zwar das Ziel der Sicherung wichtiger öffentlicher Interessen und des Schutzes von Zeugen; bestimmte Kriterien müssen allerdings auch hier beachtet werden. Der Europäische Gerichtshof für Menschenrechte führte in seiner Entscheidung A and Others v UK aus, dass unter solchen Umständen institutionelle Maßnahmen innerstaatlich ergriffen werden müssten, die insgesamt einen fairen Ablauf des Verfahrens sichern. Dazu könnte die Ernennung eines Spezialanwalts zählen, dem zum entsprechenden Material Zugang gewährt wird.50 Zu einem fairen Ablauf des Verfahrens würde auch die Gewährung des Zugangs zu allen entscheidungserheblichen Teilen des Beweismaterials beitragen. Im Kampf gegen den Terrorismus erlangt die sicherheitsbedingte Inhaftnahme der Terrorismusverdächtigen besondere Bedeutung aus menschenrechtlicher Sicht. Bei jeder Freiheitsentziehung in Europa sind die Anforderungen von Art. 5 und 6 der EMRK zu berücksichtigen. Eine rein sicherheitsbedingte, präventive, unbefristete Inhaftnahme ist nach diesen Standards als unrechtmäßig anzusehen. Darüber hinaus müssen die in Haft genommenen Personen unverzüglich vor das Gericht geführt werden, welches als eine unabhängige und unparteiische Instanz fungiert. Einschränkungen müssen verhältnismäßig sein. Der Kerngehalt dieses Rechts muss auch unter äußerst kritischen Umständen gewahrt bleiben. Als Konsens gilt, dass der Person das Recht auf Rechtsbeistand und rechtliches Gehör – das heißt auf eine „unverzügliche Vorführung vor einen Richter“ (im Sinne des Art. 5 Abs. 3 der EMRK) – nicht eingeschränkt werden darf. Freiheitsentziehungen ohne gerichtliche Ermächtigung und ohne gerichtliche Überprüfungsmöglichkeiten verletzen die völkerrechtlich vereinbarten Menschenrechtsstandards. Menschenrechte (mit wenigen Ausnahmen) können in einem Notstand eingeschränkt werden. Es liegt im Ermessen eines Staates, die bestehenden terroristischen Gefahren einzuschätzen und über die Einführung einer Notstandsituation zu entscheiden. Die internationalen Menschenrechtsstandards lassen ein leichtfertiges Umgehen mit den jeweiligen Notstandsklauseln jedoch nicht zu – ein Notstand kann ausgerufen werden, wenn ein bewaffneter Konflikt besteht oder das „Leben der Nation“ anderweitig bedroht wird.51 Eine abstrakte Gefahr des terroristischen Verbrechens kann einen Notstand nicht ohne weiteres rechtfertigen. Die Tatsache, dass die Demokratie und offene Gesellschaft westlicher Prägung die Aufnahme terroristischer Aktivitäten in den jeweiligen Staaten nie effektiv und vollständig ausschließt und ihre Werte unter Umständen im Interesse
50 EGMR, Application No. 3455/05, Urteil vom 19.2.2009, Ziff. 219. 51 HRC General Comment No. 29, States of Emergency (Article 4). CCPR/C/21/Rev.1/Add.11, 31 Aug. 2001.
72
Mindia Vashakmadze
der Radikalen missbraucht werden können, soll die Anwendbarkeit der grundlegenden Menschenrechtstandards nicht in Frage stellen. Wie der ehemalige Generalsekretär der Vereinten Nationen Kofi Annan betonte: “Terrorism is a direct attack on … core values. So we must not sacrifice them in our response. If we do, we are handing a victory to the terrorists. Upholding human rights is not merely compatible with a successful counterterrorist strategy. It is an essential element in it“ (Annan 2005).
7 Fazit Die modernen terroristischen Herausforderungen haben eine neue Welle der Diskussion über die grundlegenden Fragen des Völkerrechts ausgelöst. Erschüttert der internationale Terrorismus die Grundfesten des Völkerrechts tatsächlich? (Cassese 2001) Das Völkerrecht befasst sich mit dem Problem des Terrorismus, ohne es rechtlich eingrenzen zu können. Der internationale Terrorismus bildet keine eigenständige Rechtskategorie im modernen Völkerrecht. Es gibt keine Terrorismusforschung als solche im Völkerrecht. Rechtsfragen, die sich im Zusammenhang mit der Äußerung terroristischer Gewalt stellen, werden im Völkerrecht jedoch behandelt. Dabei wird diskutiert, ob der Umfang und die Reichweite des völkerrechtlichen Selbstverteidigungsrechts angesichts der neueren Staatenpraxis und der Geschlossenheit der internationalen Gemeinschaft gegen den Terrorismus neu zu bestimmen ist. Es wird allerdings nicht selten übersehen, dass nur die Geschlossenheit der internationalen Gemeinschaft gegen den globalen Terrorismus für die Neuformung des Rechts nicht ausreichend ist. Dafür wäre noch die entsprechende Staatenpraxis erforderlich, die bislang eher wenig aufschlussreich bleibt. Dabei gibt es Bereiche, wo die Ausdehnung der Anwendbarkeit bestimmter rechtlicher Kategorien nicht nur durch die Völkerrechtslehre, sondern auch von der völkerrechtlichen Praxis betrieben wird. Dies gilt vor allem für die Anwendbarkeit des humanitären Völkerrechts auf terroristische Gruppen und Netzwerke, welche in einem bewaffneten Konflikt mit einem Staat involviert sind. Die im Laufe des letzten Jahrzehnts sich verändernde Struktur des bewaffneten Konflikts, der sich mithin am besten als asymmetrischer bewaffneter Konflikt bezeichnen lässt, wirkte sich erheblich auf die Anwendbarkeit des humanitären Völkerrechts aus. Der Terrorismus ist zwar kein Begriff des humanitären Völkerrechts; asymmetrische Konflikte, in die auch terroristische Gruppen verwickelt sein könnten, werden von ihm jedoch erfasst. Die Aufgabe des Staates, gegen den Terrorismus vorzugehen und die eigene Bevölkerung vor terroristischen Gefahren zu schützen, wird immer wieder hervorgehoben. Die Staaten müssen nicht nur innerstaatlich sondern auch international Maßnahmen ergreifen und verstärkt zusammenarbeiten, um modernen grenzüberschreitenden Sicherheitsrisiken effektiv vorbeugen zu können. Mangel an Transparenz in der internationalen Zusammenarbeit gegen Terroristen wird völkerrechtlich nicht vollständig erfasst. Was aber völkerrechtlich nicht toleriert wird, ist die Nichtberücksichtigung der verfahrensrechtlichen und anderen menschenrechtlichen Garantien in den Anti-TerrorMaßnahmen von Staaten. Die menschenrechtlichen Bindungen gelten nicht nur für Staaten sondern auch für internationale Institutionen, die entsprechende Maßnahmen
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
73
ergreifen und nicht selten die bestehenden menschenrechtlichen Bindungen außer Acht lassen. Das Völkerrecht als normative Ordnung kann die Situationen erfassen, in denen die extreme Gewalt des Terrorismus bereits zum Einsatz gekommen ist oder die Gefahr einer solchen Gewaltäußerung unmittelbar bevorsteht. Das Völkerrecht beschäftigt sich allerdings nicht unmittelbar mit der Frage der eigentlichen Ursachen des Terrorismus. Es lässt den Staaten aber die Freiheit, ein gemeinsames präventives Vorgehen gegen den Terrorismus vertragsrechtlich zu regeln und auch im durch das allgemeine Völkerrecht festgelegten rechtlichen Rahmen gegen den Terrorismus als komplexes soziales Phänomen zusammenzuarbeiten. Möglicherweise wird die völkerrechtliche Diskussion künftig auch die Teilbereiche zu beleuchten haben, die für eine effektive Vorbeugung der eigentlichen Ursachen des internationalen Terrorismus eine Rolle spielen könnten. An der so häufig angeführten Behauptung, dass die Einhaltung von Menschenrechten und humanitärrechtlichen Normen zu einem effektiveren Kampf gegen den Terrorismus beiträgt, kann man nicht wirklich zweifeln. Diese Annahme erklärt das soziale Umfeld für das Entstehen der terroristischen Gewalt jedoch nicht. Langfristig sollte auch die Frage zur Debatte gestellt werden, welche normativen Entwicklungen oder bestehenden Normkomplexe des Völkerrechts dazu beitragen könnten, die extreme Gewalt des Terrorismus gar nicht erst zum Entstehen kommen zu lassen. Dies würde mehr Beständigkeit in der Bekämpfung des Terrorismus sichern und die durch das moderne Völkerrecht anerkannten grundlegenden Prinzipien in vollem Umfang zur Geltung bringen.
Literatur Abi-Saab, G. (2004). The Proper Role of International Law in Combating Terrorism. In A. Bianchi (Hrsg.), Enforcing International Law Norms Against Terrorism (S. 13-22). Oxford and Oregon: Hart Publishing. Alston, P. & Shamsi, H. (2010). A Killer above the law? The Guardian, 8.2.2010. http://www. guardian.co.uk/commentisfree/2010/feb/08/afghanistan-drones-defence-killing. Zugegriffen: 15.11.2010. Annan, K. (2005). Globe and Mail. (11.3.2005). http://www.theglobeandmail.com/news/opinions/ article873779.ece. Zugegriffen: 15.11.2010. Aust, H. (2008). Between Self-Assertion and Deference: European Courts and Their Assessment of UN Security Council Resolutions. Anuario Mexicano de Derecho Internacional, VIII, 5177. Bianchi, A. (2006). Assessing the Effectiveness of the UN Security Council’s Anti-terrorism Measures: The Quest for Legitimacy and Cohesion. European Journal of International Law, 5(17), 881-919. Bothe, M. (2003). Terrorism and the Legality of Pre-emptive Force. European Journal of International Law, 2(14), 227-240. Bothe, M. (2008). Security Council’s Targeted Sanctions Against Presumed Terrorists: the Need to Comply with Human Rights Standards. Journal of International Criminal Justice, 6(3), 541-555. Cassese, A. (2001). Terrorism is Also Disrupting Some Crucial Legal Categories of International Law. European Journal of International Law, 5(12), 993-1001.
74
Mindia Vashakmadze
Cassese, A. (2006). The Multifaceted Criminal Notion of Terrorism in International Law. Journal of International Criminal Justice, 4(5), 933-958. Emch, R. (2011). Schweiz schlägt UNO besseren Rechtsschutz vor. Swissinfo, 9.5.2011. http:// www.swissinfo.ch/ger/politik-schweiz/Schweiz_schlaegt_UNO_besseren_Rechtsschutz_vor. html?cid=30186566. Zugegriffen: 12.5.2011 Gaja, G. (2002). In What Sense was There an „Armed Attack“? http://www.ejil.org/ forum_WTC/index.html. Zugegriffen: 10.02.2005. Glennon, M. (2008). Terrorism and International Law: The Case for Pragmatism. In M. J. Glennon & S. Sur (Hrsg.), Terrorism and International Law (S. 77-125). Hague: Martinus Nijhoff. Cooper, H. & Landler, M. (2010). Targeted Killing Is New U.S. Focus in Afghanistan. New York Times, 31.7.2010. http://www.nytimes.com/2010/08/01/world/asia/01afghan.html, Zugegriffen: 15.11.2010. Greenwood, Ch. (2002). International law and the “war against terrorism”. International Affairs, 78(2), 301-317. Hmoud, M. (2006). Negotiating the Draft Comprehensive Convention on International Terrorism. Journal of International Criminal Justice, 4(5), 1031-1043. Häußler, U. (2010). Gezieltes Töten erlaubt. Frankfurter Allgemeine Zeitung, 17.8.2010. http://www.faz.net/s/RubD5CB2DA481C04D05AA471FA88471AEF0/Doc~EBAC7A1258 0B041489DD1572DA4158037~ATpl~Ecommon~Scontent.html. Zugegriffen: 15.11.2010. International Commission of Jurists. (2009). Assessing Damage, Urging Action: Report of the Eminent Jurists Panel on Terrorism, Counter-Terrorism and Human Rights. http://ejp. icj.org/hearing2.php3?id_article=167. Zugegriffen: 15.11.2010. International Committee of the Red Cross. (2009). Interpretative Guidance on the Notion of Direct Participation in Hostilities under International Humanitarian Law. http://www. icrc.org/eng/assets/files/other/icrc_002_0990.pdf. Zugegriffen: 15.11.2010. International Law Association. (2010). Hague Conference. Final Report on the Meaning of Armed Conflict in International Law. http://www.ila-hq.org/en/committees/index.cfm/cid/1022. Zugegriffen: 15.11.2010. Klein, P. (2006). Le Droit International A L’Epreuve du Terrorism. Recueil des Cours, (321), 203-484. Koh, H. H. (2010). The Obama Administration and International Law. http://www.state. gov/s/l/releases/remarks/139119.htm. Zugegriffen: 15.11.2010. Kotzur, M. (2002). „Krieg gegen den Terrorismus“ – politische Rhetorik oder neue Konturen des „Kriegsbegriffs“ im Völkerrecht? Archiv des Völkerrechts, 40, 454-479. Kreß, K. (2010). Some Reflections on the International Legal Framework Governing Transnational Armed Conflict. Journal of Conflict and Security Law, 15(2). 245-274. Lowe, V. (2005). ”Clear and Present” Danger: Responses to Terrorism. International and Comparative Law Quarterly, 54(1), 185-196. Lubell, N. (2010). Extraterritorial Use of Force Against Non-State Actors. Oxford: Oxford University Press. Miliband, D. (2009). „War on terror“ was wrong. The Guardian, 15.1.2009, http://www. guardian.co.uk/commentisfree/2009/jan/15/david-miliband-war-terror. Zugegriffen: 15.11.2010. Murphy, S. (2002). Terrorism and the Concept of Armed Attack in Article 51 of the UN Charter. Harvard International Law Journal, 43(1), 41-51. Münkler, H. (2006). Asymmetrie und Kriegsvölkerrecht: Die Lehren des Sommerkrieges 2006. Friedens-Warte Journal of International Peace and Organization, 81(2), 59-65.
Der Terrorismus und das Völkerrecht: Aktuelle Herausforderungen
75
Nolte, G. (2003). Weg in eine andere Rechtsordnung: Vorbeugende Gewaltanwendung und gezielte Tötungen. Frankfurter Allgemeine Zeitung, 10.1.2003, 8. O’Connel, M. E. (2002). The Myth of Preemptive Self-Defense. ASIL Task Force Papers. http://www.asil.org/taskforce/oconnell.pdf. Zugegriffen: 20.11.2010. Paulus, A. & Vashakmadze, M. (2009). Asymmetrical war and the notion of armed conflict – a tentative conceptualization. International Review of the Red Cross, 91(873), 95-125. Prantl, H. (2010). Afghanistan: Spiel mit Völkerrecht. Töten auf Kommando. Süddeutsche Zeitung, 11.8.2010. http://www.sueddeutsche.de/politik/spiel-mit-dem-voelkerrecht-toeten-aufkommando-1.986705. Zugegriffen: 15.11.2010. Randelzhofer, A. (2002). Article 51. In B. Simma (Hrsg.), The Charter of the United Nations – A Commentary (S. 788-806). Oxford: Oxford University Press. Robinson, P. (2002). The Missing Crimes. In A. Cassesse, P. Gaeta & J. Jones (Hrsg.), The Rome Statute of the International Criminal Court – A Commentary (S. 497-525). Oxford: Oxford University Press. Ruys, T. (2010). „Armed Attack“ and Article 51 of the UN Charter. Evolutions in Customary Law and Practice. Cambridge: Cambridge University Press. Saul, B. (2005). Attempts to Define “Terrorism” in International Law. Netherlands International Law Review, 52(1), 57-83. Saul, B. (2008). Defining Terrorism in International Law. Oxford: Oxford University Press. Schmidt-Radefeldt, R. & Meissler, Ch. (2010). Auf dem Weg zur Automatisierung und Digitalisierung des Krieges. http://www.baks.bund.de/DE/Veranstaltungen/Rueckblick/Rueckblick2010/ Voelkerrechtskolloquium/Voelkerrechtskolloquium_node.html. Zugegriffen: 30.4.2011. Slaughter, A. & Feinstein, L. (2004). A Duty to Prevent. Foreign Affairs, 83(1), 136-150. Stahn, C. (2004). „Nicragua is dead, long live Nicaragua“ – the Right to Self-Defence Under Art. 51 UN Charter and International Terrorism. In C. Walter, S. Vöneky, V. Röben & F. Schorkopf (Hrsg.), Terrorism as a Challenge for National and International Law: Security versus Liberty? (S. 827-877). Berlin: Springer. Tams, C. (2009), The Use of Force against Terrorists. European Journal of International Law, 20(2), 359-397. Tomuschat, Ch. (2004). Comments on the Presentation by Christian Walter. In C. Walter, S. Vöneky, V. Röben & F. Schorkopf (Hrsg.), Terrorism as a Challenge for National and International Law: Security versus Liberty? (S. 45-48). Berlin: Springer. Tomuschat, Ch. (2005). Internationale Terrorismusbekämpfung als Herausforderung für das Völkerrecht. Speyer: Deutsche Hochschule für Verwaltungswissenschaften. Walzer, M. (2003). Erklärte Kriege – Kriegerklärungen. Essay. Hamburg: Europäische Verlagsanstalt. Zacklin, R. (2010). The United Nations Secretariat and the Use of Force in a Unipolar World – Power v. Principle. Cambridge: Cambridge University Press.
76
Dennis Bangert
ARTIKEL
Rational Choice, Spieltheorie und Terrorismusforschung Dennis Bangert
Zusammenfassung: Die Annahme, Terroristen seien rationale Akteure, stößt vielerorts auf Ablehnung. Die Gründe hierfür sind vielfältig. Wie können Akteure als rational bezeichnet werden, die bei der Verwirklichung ihrer Ziele den Tod unzähliger unschuldiger Menschen bewusst herbeiführen und sich mitunter selbst opfern? Dabei beruht diese Ablehnung oftmals auf einem Alltagsverständnis von Rationalität und nicht auf einer wissenschaftlich-systematischen Begriffsbestimmung – ein Missstand, dem im Artikel „Rational Choice, Spieltheorie und Terrorismusforschung“ Rechnung getragen werden soll. Im Blickpunkt steht vor allem die Frage, welche Bedeutung die Annahme terroristischer Rationalität für die Staaten und ihren Kampf gegen den Terrorismus hat. Die spieltheoretische Betrachtungsweise bietet sich in diesem Zusammenhang besonders an, da sie strategische Situationen, in denen zwei oder mehr Akteure aufeinandertreffen und ihre Handlungen aufeinander abstimmen, nicht nur zu erfassen, sondern auch zu erklären vermag. Denn nicht erst seit den Terroranschlägen vom 11. September 2001 und dem daraufhin vom damaligen US-amerikanischen Präsidenten George W. Bush deklarierten „Global War on Terror“, ist Terrorismus ein internationales Problem, das sich unilateralen Lösungsansätzen entzieht. Dabei wird eines besonders deutlich: In Zeiten globaler Mobilität bestimmt oft das schwächste Glied der Kette die Sicherheit aller. Auf der einen Seite können Staaten mit weniger ausgeprägten Antiterrormaßnahmen so als Einfallstor für Angriffe auf gut geschützte Staaten dienen. Auf der anderen Seite besteht die Möglichkeit, dass Terroristen gezielt Anschläge in schlechter geschützten Staaten verüben, da hier die Erfolgsaussichten besser sind als bei Staaten mit höheren Sicherheitsstandards. (Erfolgreiche) Terrorismusabwehr erfordert also nicht nur international koordiniertes Vorgehen, sie bewegt sich auch im Spannungsfeld zwischen öffentlichen und privaten Gütern. Schlüsselwörter: Rational Choice Theorie, Spieltheorie, Terrorismus, öffentliche Güter, private Güter
© VS Verlag für Sozialwissenschaften 2011 D. Bangert, Dipl. Sozialwirt Institut für Friedensforschung und Sicherheitspolitik (IFSH), Universität Hamburg Beim Schlump 83, 20144 Hamburg, Deutschland E-Mail:
[email protected]
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_4, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
Rational Choice, Spieltheorie und Terrorismusforschung
77
Rational Choice, Game Theory and Terrorism Research Abstract: Many reject the assumption that terrorists are rational actors. There are many reasons for this. How can someone be considered rational who is willing to murder large numbers of innocent people and sometimes even sacrifice themselves in pursuit of political goals? This rejection of rationality, however is based on a common everyday understanding of the rationality concept rather than on a scientific definition. This article wants to engage with this problem. The focus of the article will be on the question of what the assumption of rationality means for states and their counter-terrorism measures. In this context a game theoretical approach seems appropriate because it not only depicts but also explains strategic interactions between two or more actors. This is of particular interest as following the terrorist attacks of 9/11 and the “global war on terror” declared by former US-President George W. Bush, terrorism is an international challenge which cannot be solved unilaterally. One problem becomes especially apparent: In times of global mobility the weakest link in a chain determines the security for all. On the one hand, states with less well developed anti-terror measures can be gateways for attacks on better protected states. On the other hand terrorists could purposefully strike these less protected states because there the terrorists have greater chances of success than in states with a higher security level. (Successful) Defense against terrorism not only requires international coordination but is caught in the conflict between private and public goods.
Keywords: Rational choice theory, game theory, terrorism, cooperation, global public goods
1 Einleitung Ökonomie und Politikwissenschaften blicken auf eine lange gemeinsame Vergangenheit. Zu den jüngeren Ausprägungen des theoretischen Austausches zwischen beiden Disziplinen zählen die „security economics“. Allerdings existiert hierfür bislang noch kein kohärenter analytischer Rahmen und die unterschiedlichsten sicherheitsrelevanten Fragen wie Terrorismus, Naturkatastrophen, organisierte Kriminalität usw. werden unter diesem Begriff subsummiert. Dabei fokussiert die vorhandene Literatur hauptsächlich die makroökonomische Ebene und untersucht beispielsweise Fragen nach den ökonomischen Auswirkungen von Terroranschlägen auf die Tourismusindustrie oder die wirtschaftliche Entwicklung einer vom Terrorismus betroffenen Region (z.B. Brück/Wickström 2004; Abadie 2006; Abadie/Gardeazabal 2003). Mikroökonomisch angeleitete Untersuchungen, also u.a. Fragen nach dem Funktionieren von „Agenten der Unsicherheit“ oder den Rahmenbedingungen, unter denen diese Akteure ihre Entscheidungen treffen, sind hingegen eher selten. Nicht nur im Bereich der Terrorismusforschung zeigt sich das Potential derartiger akteurs- und handlungszentrierter Untersuchungen. Auch die Politik kann von einem solchen Ansatz profitieren, liefern die Erkenntnisse der Sicherheitsökonomie doch praktische Hinweise auf kurzfristige taktische und langfristige Anti-Terrormaßnahmen und -strategien.
78
Dennis Bangert
Die spieltheoretische Betrachtungsweise bietet sich in diesem Zusammenhang besonders an, da sie strategische Situationen, in denen zwei oder mehr Akteure aufeinandertreffen und ihre Handlungen aufeinander abstimmen (bzw. sich in ihren eigenen Entscheidungen an möglichen Entscheidungen anderer Akteure orientieren), nicht nur zu erfassen, sondern auch zu erklären vermag (Sandler/Enders 2004; Rosendorff/Sandler 2005). Wie im Verlauf des Artikels gezeigt wird, macht eine solche Analyse ein Problem besonders deutlich: Der Kampf gegen den internationalen Terrorismus scheint nur Aussichten auf Erfolg zu haben, wenn die Staatengemeinschaft gemeinsam handelt. Denn nicht nur die Mobilität hat im vergangenen Jahrhundert extrem zugenommen, was es den Terroristen ermöglicht, ihre Ziele weltweit zu suchen, auch die transnationale Struktur moderner Terrorgruppen und die Möglichkeiten der Globalisierung, wie moderne Kommunikationstechniken oder der internationale Finanzmarkt, machen es den Staaten zunehmend unmöglich, unilateral für ihre eigene Sicherheit zu sorgen. Für die Analyse fokussiert sich der Artikel auf zwei Interpretationen von Anti-Terrormaßnahmen: einmal als nationales, privates Gut und einmal als globales, öffentliches Gut. Anhand spieltheoretischer Modelle sollen im Folgenden diese zwei Perspektiven auf Terrorismusabwehr sowie die sich hieraus ergebenden unterschiedlichen Voraussetzungen für internationale Kooperation untersucht werden.
2 Spieltheorie und Terrorismusforschung 2.1 Rational Choice Theorie und Weakest Links Die Rational Choice Theorie (RCT) beruht auf dem Prinzip des methodologischen Individualismus, d.h. eine Erklärung kollektiver Phänomene findet auf Basis einer Erklärung individuellen Verhaltens in bestimmten sozialen Situationen statt. Dabei werden dem Rational Choice Ansatz – je nach Betrachtungsperspektive – unterschiedliche Annahmen zugrundegelegt. Zu den traditionellen Kernannahmen gehört jedoch, dass die Akteure unter bestimmten Handlungsrestriktionen zielgerichtet und nutzenmaximierend handeln (Kunz 2004, S. 36). Im Rahmen dieses Ansatzes verfolgt jeder Akteur mit seinen Handlungen bestimmte, als vorhanden vorausgesetzte Ziele, die er im Falle unterschiedlicher Ziele gemäß seiner Präferenzordnung verwirklichen will.1 Inwieweit sich diese Ziele realisieren lassen, hängt entscheidend von den Handlungsrestriktionen bzw. Handlungsmöglichkeiten einer Situation ab. Diese stellen insofern Anreize für bestimmte Handlungsalternativen dar, die von den Akteuren entweder mit positivem oder negativem Nutzen (auch „Kosten des Handelns“) verbunden werden. Rationalität in diesem Kontext bezieht sich folglich auf die Fähigkeit der Akteure, in einer Situation zwischen besser und schlechter zu unterscheiden und gemäß dieser Un1 Für Präferenzen im Rahmen der Rational Choice Theorie gelten die ökonomischen Grundannahmen der Vollständigkeit, Reflexivität und Transitivität. D.h. alle beliebigen Güterbündel können miteinander verglichen werden (Vollständigkeit), jedes Güterbündel ist mindestens so gut wie es selbst (Reflexivität) und ist Güterbündel A für das Individuum mindestens so gut wie Güterbündel B und B wiederum mindestens so gut wie C, dann ist A ebenfalls mindestens so gut wie C (Transitivität) (Varian 2004, S. 34).
Rational Choice, Spieltheorie und Terrorismusforschung
79
terscheidung widerspruchsfrei zu handeln. Eine insbesondere für die Untersuchung komplexer politikwissenschaftlicher Phänomene vielversprechende Ausarbeitung dieser Grundannahmen findet sich in dem auf Siegwart Lindenberg zurückgehenden „RREEMM-Modell“ (Lindenberg 1983, S. 10-11). Dieses Modell sieht den Menschen als einfallsreiches und lernfähiges Wesen (resourceful), das unter materiellen, zeitlichen, physischen und kognitiven Beschränkungen (restricted) die zur Verfügung stehenden Handlungsalternativen mit Eintrittswahrscheinlichkeiten versieht (expecting) und gemäß geordneter Präferenzen verortet (evaluating), um die Handlungsalternative mit dem größten erwarteten Nutzen zu wählen (maximizing).2 Im Folgenden wird davon ausgegangen, dass sowohl Staaten als auch Terroristen rationalistisch im Sinne des RREEMM-Modell handeln (Anderton/Carter 2004, S. 445-446).3 Nimmt man weiter an, dass der Nutzen eines erfolgreichen Angriffs höher ist als der eines vereitelten Anschlags und dieser wiederum einen höheren Nutzen bringt als gar kein Angriff (Nacos 1994, S. 48), ergibt sich daraus folgendes spieltheoretisches Modell4:
2 Der Vorteil des „Resourceful, Restricted, Expecting, Evaluating, Maximizing Man“ ist – wie Lindenberg (1990, S. 739-740) anführt –, dass das Modell an die Anforderungen des Untersuchungsgegenstandes angepasst werden kann. So können die Restriktionen einerseits als strikt ökonomisch-materielle Barrieren interpretiert werden, bieten andererseits aber auch die Möglichkeit, kognitive Fähigkeiten oder soziale Normen und Institutionen in die Analyse zu integrieren. Gleiches gilt für den Maximierungsansatz. Entgegen landläufiger Behauptungen ist die Rational Choice Theorie keineswegs einzig auf rein egoistische Nutzenmaximierung beschränkt (Hindmoor 2006, S. 195) und weiß mit Altruismus nichts anzufangen (Kunz 2004, S. 11). Die Rational Choice Theorie macht keine Aussage über die Natur der Nutzenmaximierung oder nimmt eine moralische Wertung vor – es ist nicht relevant, ob der Nutzen aus egoistischen, altruistischen, bösen oder guten Handlungen heraus erwächst. 3 Eine ausführliche theoretische Auseinandersetzung mit der Frage terroristischer Rationalität bietet van Um (2009). 4 Für die Darstellung ähnlicher Zusammenhänge vgl. u.a. Sandler/Arce (2007); Enders/Sandler (2006); Cauley et al. (1983); Bapat (2007).
80
Abbildung 1:
Dennis Bangert
Spielbaum „Terroristische Entscheidungsfindung“
In diesem Modell stehen der Terrororganisation drei Handlungsalternativen zur Auswahl5: kein Angriff, ein Angriff auf Staat 1 (S1) oder ein Angriff auf Staat 2 (S2) – wobei die Terrorgruppe prinzipiell indifferent gegenüber den beiden Staaten ist. In jeder Spielperiode kann sich die Terrorgruppe für nur jeweils eine der Alternativen entscheiden (Bier 2007, S. 608). Den ersten Zug machen jedoch die Staaten, indem sie das Ausmaß ihrer Abschreckungsmaßnahmen (D) bestimmen. Damit legen sie die Wahrscheinlichkeit eines Fehlschlags für die Terrorgruppe fest (și für i = 1, 2). Anschließend entscheidet sich die Terrorgruppe mit einer Wahrscheinlichkeit von ʌp (für p = 0, 1, 2) für eine der drei Strategien. Dabei ist ʌp abhängig von den von den Staaten festgelegten Wahrscheinlichkeiten für einen Fehlschlag (ʌp(și, șj) für i, j = 1, 2). Gemäß der oben vorgestellten Annahmen der Rational Choice Theorie entscheidet sich die Terrororgani-
5 Im Rahmen der Rational Choice Theorie ist nicht der Realitätsgehalt der Annahmen, sondern die Genauigkeit der Vorher- beziehungsweise Aussagen eines Modells ausschlaggebend. „What counts is not whether people really are rational but whether rational choice theory can be used to predict outcomes and events.” (Hindmoor 2006; S. 187) Das bedeutet nicht, dass real beobachtbares Verhalten keinerlei Rolle spielt. In zahlreichen – besonders spieltheoretischen – Experimenten, wie zum Beispiel dem „Ultimatum-Spiel“ oder dem „Zwei-Armigen Banditen“, werden immer wieder das „Model of man“ und die Grundannahmen der Rational Choice Theorie überprüft und verfeinert. In ihrem (ökonomischen) Kern ist die Rational Choice Theorie jedoch keine induktive, sondern eine deduktive Methode.
Rational Choice, Spieltheorie und Terrorismusforschung
81
sation für diejenige Alternative, von der sie den größten Nutzen erwartet (EU). In die Kalkulation des zu erwartenden Nutzens fließen neben der erwarteten Fehlschlagswahrscheinlichkeit (și) auch die erwartete Wahrscheinlichkeit eines operativen Erfolgs (1 – și) sowie der Nutzen ein, den sich die Terrorgruppe von einem Erfolg bzw. Misserfolg verspricht (mit ni für einen Erfolg und mi für einen Fehlschlag). Hieraus folgt: (1)
EU(Th) = și * mj + (1 – și) * nj
mit h = S1, S2; i = 1, 2; j = 1, 2. Der obigen Annahme folgend, dass der Nutzen aus einem missglückten Terroranschlag (mj) geringer ist als der eines operativen Erfolgs (nj), also 0 < mj < nj, so zeigt sich, dass (2)
Folglich sinkt der erwartete Nutzen, je höher die Terroristen die Wahrscheinlichkeit eines Fehlschlags einschätzen. Mit ʌp(și, șj) folgt daraus, dass (3)
Nimmt der erwartete Nutzen aufgrund erwarteter steigender Fehlschlagswahrscheinlichkeit ab, sinkt auch die Wahrscheinlichkeit eines Angriffes auf dieses Ziel. Unter der Annahme einer stetigen Wahrscheinlichkeitsfunktion ʌp(și, șj) und der logischen Voraussetzung, dass sich die Wahrscheinlichkeiten aller Handlungsalternativen immer zu eins addieren (ʌp = 1 = const.), folgt daraus: (4)
Nach der Auflösung nach dși/dșj ergibt sich: (5)
In Verbindung mit den Erkenntnissen aus Gleichung (3) folgt aus Gleichung (5) logisch, dass (6)
82
Dennis Bangert
Steigt durch verbesserte Sicherheitsmaßnahmen die von der Terrororganisation erwartete Fehlschlagswahrscheinlichkeit bei Angriffen auf Staat 1, sinkt der erwartete Nutzen von Angriffen auf dieses Ziel. Bleibt die Wahrscheinlichkeit eines Fehlschlags bei Staat 2 gleichzeitig konstant, steigt dadurch der relative Nutzen eines Angriffs auf Staat 2. Hieraus folgt, dass die Wahrscheinlichkeit von Anschlägen auf Staat 2 steigt, während die Wahrscheinlichkeit eines Angriffs auf Staat 1 sinkt.6 Für ihre Angriffe suchen sich die Terroristen das schwächste Glied in der Kette, den weakest link aus (Sandler/Enders 2004, S. 309; Sandler 2003, S. 14; Frey 2004, S. 53). Nachfolgend soll anhand zweier spieltheoretischer Modelle der Frage nachgegangen werden, welche Implikationen sich aus dieser Feststellung für den Kampf gegen den internationalen Terrorismus ergeben. Modell 1 sieht Abschreckung als privates, nationales Gut, das jeder Staat exklusiv für sich selbst herstellt. Die Maßnahmen von Staat 2 betreffen Staat 1 nur insofern, als sie – gemäß des hier vorgestellten weakest linksModells – negative Externalitäten verursachen, da sie zu Anschlägen auf Staat 1 führen können. Modell 2 sieht Abschreckung hingegen als globales öffentliches Gut, das die Staaten nur kooperativ herstellen können.7 In einem solchen Fall nutzen Terroristen die weakest links, um die Sicherheitskonzepte aller Staaten gleichermaßen auszuhebeln. Das schwächste Glied bestimmt hierbei das Maß an Sicherheit für die gesamte Kette.
2.2 Modell 1: Terrorismusabwehr als privates Gut 2.2.1 Praktische Vorüberlegungen In einem Bekennerschreiben nach dem fehlgeschlagenen Bombenanschlag auf Premierministerin Margaret Thatcher 1984 im Grand Hotel in Brighton schrieb die IRA: „Today we were unlucky, but remember, we have only to be lucky once. You will have to be lucky always“ (zitiert nach Dillon 1996, S. 220). Damit beschreibt die nordirische Terrorgruppe präzise das Dilemma, in dem sich die Staaten im Kampf gegen den Terrorismus befinden: Staatliche Abwehrmaßnahmen mögen neun von zehn Angriffen vereiteln, allerdings reicht der Terrororganisation eine einzige erfolgreiche Attacke. Eine 6 Da sich die Terrorgruppe im Rahmen dieses Modell aus der dritten Alternative „kein Angriff“ keinen Nutzen verspricht (vgl. Abb. 1: Spielbaum „Terroristische Entscheidungsfindung“), hat dieser Zusammenhang zumindest so lange Gültigkeit, bis EU(Th) < 0 mit h = S1, S2. Erst wenn EU(Th) 0, kommt für die Terrorgruppe auch die dritte Alternative „kein Angriff“ in Betracht. 7 Ein öffentliches Gut zeichnet sich aus durch Nicht-Ausschließbarkeit, d.h. niemand kann vom Konsum des zur Verfügung gestellten Gutes ausgeschlossen werden, und Nicht-Rivalität, d.h. die individuelle Nutzung des Guts mindert nicht dessen Verfügbarkeit für andere. Klassische Beispiele öffentlicher Güter sind die Landesverteidigung, saubere Luft und die Straßenbeleuchtung. Im genauen Gegensatz dazu stehen private Güter, deren Kernelemente Ausschließbarkeit und Rivalität sind. Bei globalen öffentlichen Gütern erstreckt sich der nicht-ausschließbare und nicht-rivalisierende Nutzen (oder Schaden) über mehr als eine regionale Gruppe von Ländern. Aus globaler Sicht stellt Nationalstaatlichkeit hingegen eine Form von Privatheit dar, da Bevölkerungen jenseits der Landesgrenzen vom Nutzen eines nationalen öffentlichen Guts ausgeschlossen sind (Kaul et al. 2003; Kaul/Kocks 2003).
Rational Choice, Spieltheorie und Terrorismusforschung
83
absolute Sicherheit, einen hundertprozentigen Schutz vor Terrorismus gibt es nicht. Noch weiter relativiert ein Trend das Sicherheitsbestreben der Staaten, der sich seit den frühen 1980er Jahren unter Terrororganisationen immer größerer Beliebtheit erfreut: Selbstmordanschläge. Als erste moderne Gruppierung setzte die Hizbollah diese Taktik 1983 gegen Israel und die Truppen der im Libanon stationierten Multinational Force (MNF) ein. Zu den spektakulärsten Aktionen der libanesischen Terrorgruppe zählt der Selbstmordanschlag am 23. Oktober 1983. Dabei explodierten zwei mit Sprengstoff beladene Lastwagen in der Kaserne der U.S.-Marines und den Unterkünften französischer Fallschirmjäger. Insgesamt kamen bei dem Angriff 241 amerikanische und 58 französische Soldaten ums Leben (Dietl et al. 2006, S. 238). Für eine Terrororganisation bietet der Selbstmordterrorismus unschätzbare operative Vorteile gegenüber dem „herkömmlichen“ Terrorismus. Dessen Einschränkungen werden in Martin Dillons Buch „25 Years of Terror – The IRA’s war against the British“ beschrieben: “During the late 1980s, Margaret Thatcher remained at the top of their [the IRA’s – Anm. d. Verf.] hit-list, […]. They considered driving a bomb into Downing Street or leaving car bombs close to her route from Number 10 and detonating them by remote control when her official car was taking her to Parliament. The first option was dismissed when IRA intelligence reported to the Army Council that Downing Street security had been improved and the area was bristling with cameras and electronic devices. […] The IRA’s second option […] was also dismissed by the Army Council […] who argued that it would risk the mass murder of civilians […].” (Dillon 1996, S. 266-267)
Im krassen Gegensatz dazu steht der Anschlag auf den ehemaligen indischen Premierminister Rajiv Gandhi am 20. Mai 1991. Mit einer unter ihrem Sari versteckten Bombenweste, die ihr die Erscheinung einer schwangeren Frau verlieh, sprengte sich die Selbstmordattentäterin der Tamil Tigers in dem Moment in die Luft, als ihr Rajiv Gandhi während einer Wahlkampfveranstaltung die Hand schüttelte (Bloom 2005, S. 159). Der Anschlag riss neben Rajiv Ghandi noch 16 weitere Menschen mit in den Tod. Robert A. Pape hierzu: „An attacker who is willing to die is much more likely to accomplish the mission and to cause maximum damage to the target. Suicide attackers can conceal weapons in their own bodies and make last-minute adjustments more easily than ordinary terrorists. They are also better able to infiltrate heavily guarded targets, because they do not need escape plans or rescue teams.“ (Pape 2005, S. 28)
Diese logischen Feststellungen haben doch einen tiefgreifenden Effekt auf die Struktur des Terrorismus und die Möglichkeit der Staaten, sich gegen Anschläge zu verteidigen. Die simple Tatsache, dass der Selbstmordterrorismus keine „Exit-Strategie“ benötigt, ermöglicht gleichzeitig eine vollkommen neue, brutalere Art terroristischer Angriffe und erweitert das Spektrum möglicher Anschlagsziele. Die Anschläge vom 11. September 2001 zeigen dies in grausamer Klarheit, denn sie wären auf keine andere Art und Weise denk- und realisierbar gewesen. Der Selbstmordterrorismus war der entscheidende Schlüssel nicht nur zum Erfolg, sondern überhaupt für die Machbarkeit dieser Missi-
84
Dennis Bangert
on. Die Piloten der vier Passagierflugzeuge mussten willens sein, ihr eigenes Leben aufzugeben, schließlich mussten sie die Flugzeuge bis zur letzten Sekunde steuern. Der Mensch ist die cleverste „Smart-Bomb“. Er ist in der Lage, sofort auf eventuelle Unvorhersehbarkeiten zu reagieren, kann Zeitpunkt und Position der Detonation bestimmen und gegebenenfalls variieren und ist, einmal unterwegs, im Allgemeinen nicht mehr zu entschärfen (Dietl et al. 2006, S. 249). Terroristen, die gewillt sind, ihr eigenes Leben zu opfern, lassen sich nicht durch Überwachungskameras abhalten; und stellen sie beispielsweise fest, dass der Eingang zu einem Rockkonzert doch zu gut gesichert ist, sprengen sie sich in der Warteschlange, der überfüllten U-Bahn im Berufsverkehr oder im vollbesetzen Hochgeschwindigkeitszug in die Luft. Zusätzliche Sicherheitsmaßnahmen mögen manche Terroristen von ihren Plänen Abstand nehmen lassen – wie in den oben angeführten Überlegungen der IRA bezüglich eines Anschlages auf Premierministerin Thatcher – fanatische Terroristen, die bereit sind, ihr eigenes Leben zu opfern, lassen sich durch zusätzliche Defensivmaßnahmen wohl nicht abschrecken. Eine weitere Schwierigkeit im Kampf gegen den Terrorismus stellt die Tatsache dar, dass ein Staat unmöglich alle potentiellen Anschlagsziele gleich gut schützen kann (van Creveld 1999, S. 443). Bereits in Kapitel 2.1 wurde auf eine Untersuchung von Todd Sandler und Walter Enders verwiesen, in der festgestellt wird, dass zusätzliche Sicherheitsmaßnahmen an Flughäfen nicht nur zu einem Rückgang an Flugzeugentführungen, sondern gleichzeitig zu einem Anstieg anderer Arten von Geiselnahmen führen (Enders/Sandler 2006, Kap. 5, 2004, S. 312, 2007). Die Terroristen weichen also auf schlechter gesicherte Ziele aus. Eine fanatische Terrorgruppe, deren Anhänger keinerlei moralische Bedenken haben, sich selbst und unschuldige Zivilisten zu opfern, findet in einem Staat eine nahezu unendliche Zahl möglicher Anschlagsziele. Durch rein defensive Maßnahmen kann ein Staat somit nur in einem sehr eingeschränkten Maße für mehr Sicherheit sorgen.8 Im folgenden Modell wird dieser Annahme insofern Rechnung getragen, als die Terroristen sich immer für eines von zwei Zielen entscheiden – auch wenn beide im Fadenkreuz der Terroristen stehenden Staaten Abschreckungsmaßnahmen ergreifen. Das Modell geht ebenfalls davon aus, dass jeder Staat unabhängig von anderen Staaten selbst für seine Sicherheit sorgen kann – Abschreckung wird hier als privates Gut verstanden. 2.2.2 Das Abschreckungsdilemma Das Gefangenendilemma ist eines der bekanntesten spieltheoretischen Modelle: Zwei Gefangene werden beschuldigt, gemeinsam ein schweres Verbrechen begangen zu haben, was auch den Tatsachen entspricht, ihnen jedoch nicht nachgewiesen werden kann. Lediglich ein kleineres Vergehen lässt sich ihnen zweifelsfrei zur Last legen. Ohne
8 Damit ist nicht gemeint, dass Anti-Terrormaßnahmen generell keinen Erfolg zeigen. Die Aussage bezieht sich lediglich auf rein defensive Strategien wie Überwachungskameras, Metalldetektoren, mehr Sicherheitspersonal und so weiter. Maßnahmen mit präventivem Charakter wie ein erschwerter Zugang zu explosiven Materialien, Personenüberwachung o.ä. fallen nicht in diese Kategorie.
Rational Choice, Spieltheorie und Terrorismusforschung
85
Geständnis kämen beide Übeltäter daher nach einem Jahr Gefängnis wieder frei. Im Spiel werden die Gefangenen voneinander getrennt, was Absprachen unmöglich macht. Zusätzlich bekommen beide ein Angebot unterbreitet: Gestehen sie das schwerere der beiden Verbrechen und belasten damit gleichzeitig ihren Partner, lockt für den Geständigen Straffreiheit, während der Belastete für 25 Jahre in Haft kommt. Gestehen jedoch beide die Tat, gehen sie gemeinsam ins Gefängnis. Durch ihre Kooperation mit der Staatsanwaltschaft warten allerdings nur 15 Jahre auf die Verbrecher. Ohne Geständnis kämen beide Verdächtige, da ihnen nur das kleinere Vergehen zweifelsfrei nachgewiesen werden kann, nach einem Jahr Gefängnis wieder frei. Doch anstatt mit beiderseitigem Schweigen beim gemeinschaftlich besten Ergebnis – dem Pareto-Optimum – endet das Spiel mit einem Geständnis beider Verdächtigen.9 Beide Gefangene entscheiden sich unabhängig voneinander für die Strategie „Gestehen“, denn was immer Gefangener A macht, Gefangener B stellt sich im Rahmen des Modells durch ein Geständnis besser und vice versa (Varian 2004, S. 515). Die individuell-rationale Entscheidung der Gefangenen führt so zum gemeinschaftlich schlechtesten Ergebnis. Die dominante Strategie – das Nash-Gleichgewicht – ist also nicht das kooperative Schweigen, sondern das gemeinschaftliche Gestehen (Holler/Illing 2009, S. 5-6; Berninghaus et al. 2006, S. 1119). Nicht viel anders gestaltet sich die Situation, wenn die Missetäter im Vorfeld vereinbart haben sollten, im Falle eines Verhörs zu schweigen. Da jeder der beiden Gefangenen befürchten muss vom anderen hintergangen zu werden, bleibt das beiderseitige Geständnis die dominante Strategie. Anders sieht es aus, wenn eine übergeordnete Instanz die Einhaltung etwaiger Absprachen überwacht und im Falle eines Wortbruchs Sanktionen drohen. Durch eine veränderte Nutzenstruktur kann dann die Pareto-optimale Lösung gleichzeitig zum Nash-Gleichgewicht werden (Holler/Illing 2009: 190). Das spieltheoretische Modell des Gefangenendilemmas dient in zahlreichen Untersuchungen als Basismodell, um die Herausforderungen und Probleme im Kampf gegen den internationalen Terrorismus aufzuzeigen (Acre/Sandler 2003; Sandler/Enders 2006). Der Übersichtlichkeit halber wird dies im Folgenden lediglich an einem Modell mit nur zwei Staaten (S1 und S2) demonstriert – die Ergebnisse lassen sich allerdings problemlos auch auf Modelle mit beliebig vielen Staaten übertragen. Sowohl Staat 1 als auch Staat 2 stehen in einem ersten Schritt zwei Handlungsalternativen zur Verfügung: nichts tun und den Status quo wahren oder Abschreckungsmaßnahmen ergreifen. Da die Terrorgruppe – wie im obigen Modell bereits angenommen – zwischen beiden Zielen indifferent ist, liegt die Wahrscheinlichkeit, Ziel eines Terroranschlags zu werden, für beide Staaten bei 50 Prozent. Entscheidet sich einer der Staaten jedoch dafür, Sicherheitsmaßnahmen zu ergreifen, wird der andere Staat zum weakest link und damit – wie oben gezeigt wurde – zum Ziel für die Terroristen. So muss nicht nur der abschreckende Staat die Kosten der Sicherheitsmaßnahmen tragen, als Anschlagsziel fallen auch für den untätigen Staat Kosten an. In diesem Beispiel gewinnen die Staaten 6 „Nutzeneinheiten“ durch Abschreckungsmaßnahmen, müssen jedoch Kosten von 4 tragen. Der Nettonutzen der Abschreckung beträgt folglich 2. Für den untätigen Staat fallen – als
9 Für Details zum Gefangenendilemma vgl. u.a. Varian (2004, Kap. 28); Holler/Illing (2009); Berninghaus et al. (2006).
86
Dennis Bangert
Anschlagsziel – ebenfalls Kosten von 4 an. Entscheiden sich beide Staaten dafür, Sicherheitsmaßnahmen zu ergreifen, bekommen sie zwar den Nutzen von 6, müssen neben den eigenen Kosten von 4 allerdings auch die externen Kosten tragen. Dadurch ergibt sich ein negativer Nettonutzen in Höhe von –2 (Enders/Sandler 2007, S. 299). Dieses Ergebnis erschließt sich auch logisch. Entscheiden sich beide Staaten für eine defensive Strategie, beträgt, da es kein schwächstes Glied gibt, die Wahrscheinlichkeit, Ziel eines Anschlags zu werden, für beide Staaten wie am Anfang des Spiels 50 Prozent. Im Gegensatz zur Ausgangssituation müssen beide Staaten allerdings noch die Kosten für ihre ergriffenen Sicherheitsmaßnahmen tragen, was sie bei gleicher Sicherheit de facto schlechter stellt als zu Beginn.10 Staat 1 Abschreckung
Status quo
Abschreckung
-2, -2
2, -4
Status quo
-4, 2
0, 0
Staat 2 Figure 2: Auszahlungsmatrix „Abschreckung"
Die Auszahlungsmatrix macht deutlich: Die beste Strategie für beide Staaten wäre es, den Status quo zu wahren. Aus dieser Situation kann jedoch jeder der beiden Staaten – auf Kosten des jeweils anderen – seine Situation individuell durch das Ergreifen von Sicherheitsmaßnahmen verbessern. Die dominante Strategie ist folglich die beiderseitige Abschreckung. Die individuell-rationale Entscheidung führt auch hier wieder zum gemeinschaftlich-schlechtesten Ergebnis. Denkt man sich dieses Spiel über mehrere Runden, ist leicht ersichtlich, dass sich die Staaten in einem „Abschreckungsrennen“ mit ständig sinkendem Nutzenniveau befinden (Sandler 2003, S. 10-12), weil sie sich in jeder Runde aufs Neue auf Kosten des Anderen so unattraktiv wie möglich für die Terrorgruppe machen müssen, um nicht alleiniges Ziel der Anschläge zu werden (Bier 2007, S. 612). In einem nächsten Schritt soll dieses Modell durch Präventionsmaßnahmen erweitert werden, d.h. die Staaten können sich pro Runde für Nichtstun, Abschreckungs- oder Präventivmaßnahmen entscheiden. Prävention meint in diesem Zusammenhang all jene Maßnahmen, die zum Ziel haben, die Terrorgruppe zu schwächen, damit sie eine geringere Bedrohung darstellt (Anderton/Carter 2004, S. 452-453). Um was für präventive Maßnahmen es sich im Speziellen handelt, ist im Rahmen dieses Modells nicht von 10 Das bedeutet nicht, dass Abwehrmaßnahmen keinerlei Effekt haben. Einzelne Ziele lassen sich durchaus schützen – wenn auch, wie die obigen Ausführungen zum Selbstmordterrorismus andeuten, nicht zu hundert Prozent. Den Terroristen bietet sich in einem Staat allerdings eine Vielzahl von möglichen Zielen, die unmöglich alle gleich gut geschützt werden können. Da es Terroristen aber nicht nur um die reine physische Zerstörung geht, sondern sie mit ihren Anschlägen auch mediale Aufmerksamkeit und psychologische Effekte erzielen wollen, haben selbst vereitelte Anschläge eine gewisse Wirkkraft.
Rational Choice, Spieltheorie und Terrorismusforschung
87
Interesse. Entscheidend ist lediglich, dass der aktiv werdende Staat Kosten aufbringen muss, um die Terrorgruppe zu schwächen. Von einer geschwächten Terrorgruppe profitiert allerdings nicht nur der präventiv tätige Staat, sondern auch der inaktive (Mantell 2007, S. 93; Sandler/Enders 2007, S. 297). Während „Abschreckung“ also internen Nutzen und externe Kosten verursacht, ist für präventive Maßnahmen das Gegenteil der Fall: Interne Kosten stehen externem Nutzen gegenüber (Mantell 2007, S. 92). Präventive Maßnahmen im Kampf gegen den transnationalen Terrorismus sind also öffentliche Güter.11 Für das Modell wird ein öffentlicher Nutzen aus Präventivmaßnahmen von 4 bei internen Kosten in Höhe von 6 angenommen. Wird nur ein Staat präventiv tätig, gibt sich daraus für ihn ein Nettonutzen von -2, während der untätige Staat, der Free-Rider, den vollen Nutzen des öffentlichen Gutes bekommt. Gehen hingegen beide Staaten gemeinsam gegen die Terrorgruppe vor, erzielen beide jeweils einen Nutzen von 2. Aus diesen Annahmen ergibt sich folgende Auszahlungsmatrix: Staat 1
Staat 2
Prävention
Status quo
Abschreckung
Prävention
2, 2
-2, 4
-6, 6
Status quo
4, -2
0, 0
-4, 2
Abschreckung
6, -6
2, -4
-2, -2
Figure 3: Auszahlungsmatrix Prävention vs. Abschreckung
Betrachtet man nur die Auszahlungsmatrix „Status quo und Prävention“ (dick umrandet oben links) zeigt sich erneut das typische Muster des Gefangenendilemmas. Die paretooptimale Strategie wird zu Gunsten beiderseitiger Untätigkeit – erneut das gemeinschaftlich schlechteste Ergebnis – aufgegeben (Anderton/Carter 2004, S. 15; Enders/ Sandler 2004, S. 310, 2006, S. 99, 2007, S. 299).12 Erweitert man die Betrachtung auf die ganze Matrix, ändert sich zwar das Gleichgewicht – die nun bevorzugte Strategie der Staaten ist „Abschreckung“ – die Interpretation bleibt jedoch gleich. Das gemeinschaftlich schlechteste Ergebnis stellt erneut die bevorzugte Strategie der Staaten dar (Enders/Sandler 2007, S. 299-300; Arce/Sandler 2005, S. 186): Jeder Staat sichert sich
11 Dieser Zusammenhang gilt lediglich für transnational operierende Terrororganisationen, da der Nutzen aus aktiven Maßnahmen gegen nationale Terrorgruppen komplett internalisiert wird. 12 Das Spiel ändert sich grundlegend, sollten sich die Nutzenverhältnisse verschieben, z.B. in Folge asymmetrischer Bedrohungssituationen oder eines besonders schweren Terrorangriffs. So hat das bevorzugte Ziel der Terroristen einen größeren (privaten) Nutzen von präventiven Maßnahmen. Vergleiche hierzu u.a. Sandler/ Enders (2004, S. 309) und Arce M./Sandler (2005, S. 191).
88
Dennis Bangert
den privaten Nutzen defensiver Maßnahmen und hofft auf präventive Maßnahmen des anderen Staates.13 Solange die privaten Kosten der Prävention höher sind als der damit verbundene öffentliche Nutzen und solange der private Nutzen aus Abschreckungsmaßnahmen größer als die daraus resultierenden öffentlichen Kosten ist, bleibt der Kampf gegen den internationalen Terrorismus ein Gefangenendilemma und die gemeinschaftlich suboptimale Lösung – unilaterale Abschreckung – bleibt die dominante Strategie (Arce/Sandler 2005, S. 186-187). 2.2.3 Die Hirten und das Spiel auf Zeit Hardin brachte mit seinem Artikel „The Tragedy of the Commons“ (Hardin 1968) eine interessante Abwandlung des Gefangenendilemmas in die Diskussion. In seinem Beispiel teilen sich Hirten einen für alle offenen Weidegrund, auf dem sie ihre Rinder grasen lassen. Da der Zugang zur Grasfläche nicht beschränkt ist, hat jeder der Hirten die Möglichkeit, seiner Herde ein weiteres Tier hinzuzufügen. Dadurch verbessert er seinen eigenen Nutzen – schließlich kann er nun ein Tier mehr verkaufen. Gleichzeitig verschlechtert er aber auch die Situation aller anderen Hirten auf dem Weidegrund, da das Gras nun von einem zusätzlichen Rind gefressen wird. Da jeder Tierbesitzer diese Rechnung aufstellen kann, werden sie immer mehr Tiere zu ihren Herden hinzufügen, auch wenn sie dadurch auf eine ökologische und ökonomische Katastrophe zusteuern. Ähnlich wie im Gefangenendilemma verursacht hier das private Gut ein öffentliches „Übel“ (public bad), d.h. der private Nutzen hat öffentliche Kosten zur Folge. Anders als das Gefangenendilemma ist das Hirtenproblem allerdings nicht nur von Beginn an auf eine längere Laufzeit angelegt, die Ausgangssituation ermöglicht auch Kommunikation unter den Spielern (Breinholt 2006, S. 7, 18). Aber ändert das etwas an der Situation? Immerhin wurde bereits gezeigt, dass es, selbst wenn die Gefangenen im Gefangenendilemma vorab eine gemeinsame Strategie vereinbaren, zu keiner kooperativen Lösung kommt. Die Tatsache, dass das „Hirtenproblem“ auf Dauer angelegt ist, bringt allerdings einen durchaus entscheidenden neuen Faktor ins Spiel: die Zukunft. Übertragen auf das „Antiterror-Spiel“ folgt aus dieser scheinbar simplen Feststellung, dass die Staaten sowohl die Geschichte des bisherigen Spielverlaufs als auch die Zukunft des Spiels in ihr Kalkül mit einbeziehen müssen. Im Rahmen des im Folgenden präsentierten Modells wird davon ausgegangen, dass die Staaten sowohl ihre eigenen Entscheidungen als auch die des Mitspielers aus den vorangegangenen Perioden kennen. In der aktuellen Periode herrscht allerdings Unklarheit hinsichtlich der Entscheidung des Gegenübers (Axelrod 1981b, S. 308). Weiter wird angenommen, dass, sollte ein Staat in einer Periode unkooperatives Verhalten als Strategie wählen, der zweite Staat ab der darauffolgenden Spielstufe nur noch die Strategie spielen wird, die zum nicht pareto-optimalen Nash-Gleichgewicht führt. Im Gegensatz zur „Tit for Tat“-
13 Lässt man in diesem Modell einen Strategiemix – also eine Kombination aus präventiven und abschreckenden Maßnahmen – zu, so ändert sich dennoch nichts am Ergebnis. Die dominante Strategie bleibt weiterhin die beiderseitige Abschreckung.
Rational Choice, Spieltheorie und Terrorismusforschung
89
Strategie, wo nach kooperativem Beginn ab der zweiten Periode immer die Strategie des Gegenspielers der letzten Runde gespiegelt wird (Diekmann/Manhart 1989, S. 137; Axelrod 1980, 1981a, 1981b), ist in diesem Modell eine Rückkehr zur Kooperation – zum Beispiel durch Entschuldigungen wie das Zurückzahlen des „unrechtmäßig“ gewonnenen Nutzens – nach einmaliger Defektion durch einen der Staaten nicht vorgesehen. Der abweichende Staat bekommt also nach der Runde des Regelbruchs nur noch die Auszahlungen des Nash-Gleichgewichts. Entscheidungen über Kooperation oder Defektion sind abhängig davon, wie stark der Staat die Zukunft diskontiert.14 Dabei gibt der Diskontfaktor į Aufschluss über die Zeitpräferenz (den Zinssatz) i der Staaten: (7)
Ist der Zinssatz 0, ergibt sich daraus ein Diskontfaktor von 1, d.h. der Staat schätzt zukünftigen Nutzen ebenso wert wie gegenwärtigen Nutzen. Läuft der Zinssatz im umgekehrten Fall gegen Unendlich, tendiert der Diskontfaktor į gegen 0. Für den Staat zählt nur der Nutzen aus der gegenwärtigen Periode – die Zukunft spielt in einem solchen Fall keine Rolle mehr. Daraus folgt, dass Staaten mit hohem Diskontfaktor eher gewillt sind, sich an die vereinbarte Strategie zu halten, während Staaten mit hoher Zeitpräferenz Absprachen schneller brechen, selbst wenn dieses Verhalten in der Zukunft zu Einbußen führt. Hält sich ein Staat an die vereinbarte Strategie ı, bekommt er: (8)
wobei ui(s*) dem Nutzen aus Kooperation und u(sN) den Auszahlungen des NashGleichgewichts entspricht. Weicht der Staat jedoch von der Kooperationsvereinbarung ab, dann erhält dieser u(sd), mit u(sd) > u(s*) > u(sN). Der diskontierte Nutzen aus einer Abweichung, ab der Periode der Abweichung, ist folglich: (9)
Eine Abweichung von der vereinbarten Strategie ist also nicht vorteilhaft, wenn gilt: (10) .
14 Der diskontierte gegenwärtige Wert entspricht dem gegenwärtigen Barwert einer zukünftigen Zahlung. Dabei wird grundsätzlich davon ausgegangen, dass ein Euro heute weniger wert ist, als mit Zins und Zinseszins in der Zukunft.
90
Dennis Bangert
Das bedeutet, der diskontierte Nutzen konformen Verhaltens muss größer sein als der diskontierte Nutzen abweichenden Verhaltens. Umformuliert folgt aus Gleichung (10): (11)
Eine Abweichung von der kooperativen Strategie ist dann nicht sinnvoll, wenn der Diskontfaktor größer ist als das Nutzenverhältnis aus der obigen Ungleichung.15 Umgekehrt lohnt abweichendes Verhalten nur, wenn der diskontierte Nutzen der Defektion größer ist als der diskontierte Nutzen konformen Verhaltens. Durch nutzensteigernde positive Anreize oder die Drohung mit nutzenmindernden Sanktionen kann der Wille zur Kooperationen auch ohne exogene Durchsetzungsmechanismen gefördert werden.16 Ein gutes institutionelles Beispiel hierfür – wenn auch kein Zusammenhang zur Terrorismusbekämpfung besteht – ist der Internationale Währungsfonds (IWF). Zu den Zielen der in den 1940er Jahren in Folge der Bretton-Woods-Konferenz gegründeten Sonderorganisation der Vereinten Nationen gehören u.a. die Ausweitung des Welthandels, die Überwachung der Geldpolitik oder die Vergabe von Krediten an Staaten mit wirtschaftlichen Problemen. Das Besondere dieser internationalen Organisation ist, dass sich das Stimmrecht der einzelnen Staaten an der Höhe ihres Kapitalanteils bemisst. D.h. je mehr Geld ein Staat dem IWF zur Verfügung stellt, desto größer ist der Einfluss, den er auf die Politik der Organisation hat. Auf diese Weise wird der Nutzen des öffentlichen Gutes, das der IWF zur Verfügung stellt (z.B. in Form von Krediten an finanzschwache Länder), teilweise internalisiert und die Staaten bekommen einen Anreiz, sich an der Bereitstellung dieses Gutes zu beteiligen (Sandler 2004, S. 54).
2.3 Modell 2: Terrorismusabwehr als öffentliches Gut 2.3.1 Praktische Vorüberlegungen Egal ob Klimawandel, Pandemien, Finanzkrisen, Umweltkatastrophen oder organisierte Kriminalität – in Zeiten der Globalisierung tritt immer deutlicher zu Tage, dass viele Probleme nicht mehr an Landesgrenzen halt machen. Das trifft auch, oder ganz besonders, auf den Sicherheitssektor zu. Und spätestens seit der Entführung eines El-AlVerkehrsflugzeugs auf dem Weg von Rom nach Tel-Aviv durch Mitglieder der Volksfront für die Befreiung Palästinas (PFLP) im Jahr 1968 ist auch das Phänomen Terrorismus kein rein nationales Problem mehr (Shughart 2006, S. 8; Siqueira/Sandler 2006, S. 878). 15 Beispielhaft angewendet auf das oben angeführte spieltheoretische Modell (vgl. Abbildung 4) ergibt sich – wie für das Gefangenendilemma typisch – aus diesem Zusammenhang: įi (6 – 4) / (6 – 2). Das heißt, ist der Diskontfaktor größer als 0,5, entscheiden sich die Staaten für Kooperation. 16 Weitere spieltheoretische Modelle zur Erklärung kooperativen Handelns finden sich u.a. in Holler/Illing (2009) und Berninghaus et al. (2006).
Rational Choice, Spieltheorie und Terrorismusforschung
91
„Zum ersten Mal begannen Terroristen, regelmäßig von einem Land zum anderen zu reisen, um Angriffe durchzuführen. Und sie fingen damit an, beliebige Menschen aus dritten (unbeteiligten) Ländern als Opfer auszuwählen, die wenig, wenn überhaupt etwas mit der Sache oder den von den Terroristen beklagten Missständen zu tun hatten.“ (Hoffman 2006, S. 111)
In erschreckender Klarheit demonstrierten nicht zuletzt die Terroranschläge vom 11. September 2001 (9/11) die internationale Dimension des Terrorismus. Kern der 9/11Attentäter war die sogenannte Hamburger Zelle um Mohamed Atta. Atta, ein gebürtiger Ägypter, wurde während seines Städtebau-Studiums an der Technischen Universität Hamburg-Harburg in Deutschland radikalisiert und für den Dschihad rekrutiert. In einem Al-Qaida-Ausbildungslager in Afghanistan schwor Osama bin Laden ihn und drei weitere Mitglieder der Hamburger Zelle – den Jemeniten Ramzi Binalshibh, Marwan al Shehhi aus den Vereinigten Arabischen Emiraten und den Libanesen Ziad Jarrah – auf die bevorstehende Selbstmordmission ein. Nach einem intensiven Training im Camp kehrten sie nach Deutschland zurück und trafen Vorbereitungen für ihre mit Geld aus Dubai finanzierte Piloten-Ausbildung in den USA. Binalshibh, der kein Visum für eine Einreise in die USA erhielt, wurde durch den gebürtigen Saudi Hani Hanjour ersetzt. Gemeinsam mit 15 weiteren Entführern – die meisten davon aus Saudi Arabien – sind sie verantwortlich für den bislang opferreichsten Terroranschlag der Geschichte (National Commission on Terrorist Attacks Upon the United States (2004). Insgesamt kamen nach Angaben des U.S. Departement of State fast 3.000 Menschen aus über 90 Nationen ums Leben. Erhöhte Mobilität, gesunkene Transportkosten, moderne Kommunikationstechniken, globale Finanzströme – Terrorgruppen wie Al-Qaida wissen um die Möglichkeiten der Globalisierung und nutzen diese. Dass heutzutage innerhalb weniger Stunden fast jeder beliebige Ort auf der Erde zu erreichen ist, erschließt den Terrorgruppen vollkommen neue strategische (Operations-)Möglichkeiten: Ziele in prinzipiell unbeteiligten Drittstaaten – zum Beispiel Armeestützpunkte, Botschaften, Wirtschaftsvertreter, Touristen usw. – rücken in angreifbare Nähe, internationale Flughäfen dienen als Einfallstore für Angriffe gegen das eigentliche Zielland – wie 1968 von der PFLP erstmalig demonstriert – oder sympathisierende Staaten stellen einen sicheren Zufluchtsort und Ausbildungslager zur Verfügung. Auch die globale Natur moderner Kommunikationstechniken oder die internationale Struktur des Finanzmarktes entziehen dem einzelnen Staat weitere Eingriffs- und Abwehrmöglichkeiten. Das „westfälische Zeitalter mit seinen vergleichsweise klar strukturierten zwischenstaatlichen Sicherheitsbeziehungen und den traditionellen diplomatisch-militärischen Methoden“ (Ehrhart 2010, S. 25) weicht zunehmend einer „Weltrisikogesellschaft“ (Beck 2007). Transnationale Sicherheitsbedrohungen lassen tradierte, unilaterale Lösungsansätze in vielerlei Hinsicht obsolet erscheinen. Die Sicherheit des einzelnen Staates kann in vielen Belangen nur noch in Kooperation mit anderen Staaten gewährleistet werden (Daase/Engert 2008, S. 475). Eine erfolgversprechende Strategie im Kampf gegen den internationalen Terrorismus erfordert koordinierte multilaterale Bemühungen (Schneckener 2006, S. 198; Lesser 1999, S. 114; Sandler 2003, S. 26).
92
Dennis Bangert
2.3.2 Die unsichtbare Hand Kapitel 2.2.2 hat gezeigt, dass der Kampf gegen den internationalen Terrorismus dem Spielprinzip eines Gefangenendilemmas entsprechen kann. Dabei wurde davon ausgegangen, dass jeder Staat unabhängig von anderen Staaten für seine Sicherheit sorgen kann bzw. verantwortlich ist. Anti-Terrormaßnahmen mussten in diesem Modell folglich nicht mit anderen koordiniert werden. Die Sicherheit von Staat 1 war nur insofern von den Sicherheitsmaßnahmen von Staat 2 betroffen, als er Gefahr lief, in den Augen der Terroristen zum einfachsten Ziel zu werden. Nationale Terrorismusabwehr durch Abschreckung stellte dabei ein privates, nationales Gut dar. In diesem Abschnitt soll der Frage nachgegangen werden, inwieweit sich das Modell ändert, wenn eine andere Art der Terrorismusabwehr die Eigenschaften eines globalen öffentlichen Guts erfüllt und nur durch internationale Kooperation effektiv bereitgestellt werden kann. Das idealtypische Beispiel für einen derartigen Fall ist die Flugsicherheit, von deren Nutzen global niemand ausgeschlossen werden kann und die nicht-rivalisierend im Konsum ist. Allerdings kann der internationale Flugverkehr nur dann effektiv geschützt werden, wenn alle Staaten mit Flughäfen ein entsprechendes Sicherheitssystem installiert haben. Fällt auch nur ein Staat aus der Rolle, dient er den Terroristen als Einfallstor und macht die Vorkehrungen aller anderen Staaten wirkungslos. Flugsicherheit ist daher ein öffentliches weakest links-Gut, dessen Gesamthöhe durch den geringsten Beitrag definiert wird: Der Staat mit dem niedrigsten Sicherheitsniveau bestimmt das Maß an Sicherheit für die gesamte Staatengemeinschaft (Sandler 2004; Kocks 2010). Alle anderen Staaten tragen die Kosten für ihre Abwehrmaßnahmen, bekommen aber keinerlei Nutzen. Abbildung 4 macht diesen Zusammenhang noch einmal deutlich. Zwei Staaten haben die Möglichkeit, keine, eine oder zwei Einheit(en) Sicherheit zur Verfügung zu stellen. Die Kosten für eine Einheit betragen 2, während der mögliche Nutzen aus einer Einheit 4 ist. Daraus folgt: Stellen beide Staaten eine Einheit zur Verfügung, gewinnen beide einen Nutzen von 2 (4-2). Stellt hingegen Staat 2 zwei Einheiten zur Verfügung und Staat 1 lediglich eine Einheit, beträgt der Nutzen für ersteren – da Staat 1 als weakest link das Gesamtmaß an Sicherheit bestimmt – 0 (4-2-2), während letzterer 2 Nutzeneinheiten (4-2) bekommt17.
17 Für die Darstellung ähnlicher Zusammenhänge vgl. Sandler (2004).
Rational Choice, Spieltheorie und Terrorismusforschung
93
Staat 1
Staat 2
0
1
2
0
0, 0
0, -2
0, -4
1
-2, 0
2, 2
2, 0
2
-4, 0
0, 2
4, 4
Figure 4: Auszahlungsmatrix Versicherungsspiel
Die Abbildung macht deutlich, dass es sich in diesem Fall nicht wie im vorherigen Beispiel um ein Gefangenendilemma handelt. Vielmehr gibt es in dieser 3x3-Matrix entlang der Diagonalen insgesamt drei Nash-Gleichgewichte. Beide Staaten stellen entweder keine, eine oder zwei Einheit(en) zur Verfügung. Da kein Staat Anreiz zum Trittbrettfahren hat, gib es kein abweichendes Verhalten – die Kooperation zwischen den Staaten ist in diesem Fall selbstdurchsetzend. Wie aber kann sichergestellt werden, dass das soziale Optimum – also die Situation, in der beide Staaten zwei Einheiten zur Verfügung stellen – erreicht wird? Eine Möglichkeit bietet ein Leader-Follower-Szenario. Ein Staat übernimmt hierbei die Führung und errichtet zum Beispiel Sicherheitskontrollen an Flughäfen. Er hätte zwar zunächst die Kosten zu tragen und keinen Nutzen gewonnen, könnte allerdings sicher sein, dass andere Staaten seinem Beispiel folgen, da sie ihre Situation dadurch verbessern. Zusätzliche Anreize können zum Beispiel durch finanzielle oder personelle Unterstützung schwächerer Staaten geschaffen werden. Nach Angaben des US Department of State sind 40 Prozent aller internationalen Terroranschläge gegen die USA bzw. US-amerikanische Interessen weltweit gerichtet (Sandler 2004, S. 168). Doch von wenigen Vorfällen abgesehen findet kaum einer dieser Anschläge auf nordamerikanischem Boden statt. US-Bürger sind vor allem im Ausland den Übergriffen terroristischer Organisationen ausgesetzt. Ein besonders markantes Beispiel stellt die Entführung des TWA-Fluges 847 dar. Am 14. Juni 1985 brachten drei Mitglieder der libanesischen Terrororganisation Hisbollah das Flugzeug, das sich auf dem Weg von Rom nach Kairo befand, unter ihre Kontrolle. Bei Zwischenlandungen in Beirut, Algier und zuletzt wieder Beirut ließen die Entführer alle Nicht-Amerikaner, Frauen und Kinder frei. Die verbleibenden 39 männlichen US-Bürger wurden in über ganz Beirut verteilte Verstecke verbracht und als Faustpfand für die Freilassung von mehreren hundert, in israelischen Gefängnissen einsitzenden, schiitischen Gefangenen benutzt. Das daraufhin losbrechende Medienecho veranlasste die US-amerikanische Regierung unter Präsident Reagan bei der israelischen Regierung die Freilassung von 756 Gefangenen durchzusetzen (Hoffman 2006, S. 270-272). In Anbetracht dessen ist leicht verständlich, dass die USA ein integrales Interesse daran haben, die Sicherheitsvorkehrungen im Ausland zu stärken, da sie einen vergleichsweise höheren Nutzen aus z.B. verbesserter Flugsicherheit bekommen als weniger gefährdete Staaten. Die folgende Abbildung verdeutlicht noch einmal diesen Zusammenhang. Staat 2 bekommt mit 6 mehr Nutzen aus Abwehrmaßnahmen als Staat 1 (4). Da er jedoch Staat 1 finanziell
94
Dennis Bangert
unterstützt, trägt er Kosten in Höhe von 3, während Ersterer für eine Einheit Sicherheit lediglich 1 zu zahlen hat. Staat 1
Staat 2
0
1
2
0
0, 0
0, -1
0, -2
1
-3, 0
3, 3
3, 2
2
-6, 0
0, 3
6, 6
Figure 5: Auszahlungsmatrix Versicherungsspiel bei Kostenübernahme
Die Darstellung macht deutlich, dass sich am generellen Spielprinzip nichts ändert – es bleibt weiterhin ein Versicherungsspiel. Allerdings besteht für beide Parteien ein höherer Anreiz, das soziale Optimum anzustreben. Auch andere Sanktionen sind denkbar. Würden die USA beschließen nur noch Flugverkehr aus Staaten zuzulassen, deren Flughäfen mit Ganzkörperscannern ausgestattet sind, würden sie damit einen deutlichen Anreiz zur internationalen Adaption dieser Technologie schaffen. In relativ homogenen Gruppen – teilen die in Frage kommenden Staaten also z.B. Ziele, Wertesystem, finanzielle Ausstattung u.ä. – kann es auch ohne solche Maßnahmen zu Kooperation kommen. Ganz im Sinne der unsichtbaren Hand Adam Smiths strebt jeder Staat nach dem größtmöglichen Nutzen für sich selbst und mehrt durch seine Handlungen gleichzeitig das Allgemeinwohl. Ein ideales Beispiel für die institutionelle Umsetzung und das Funktionieren dieses Konzepts ist die Financial Action Task Force (FATF). Dieses internationale Expertengremium wurde 1989 von den G7-Staaten für den Kampf gegen internationale Geldwäsche und Terrorismusfinanzierung gegründet. Hauptaufgabe des Ausschusses ist es, Maßnahmen zur Bekämpfung dieser Phänomene zu entwickeln und Empfehlungen zur Anpassung nationaler Gesetzgebungen auszusprechen. Einziges „Druckmittel“ der FATF ist die sogenannte NCCT-Liste (non-cooperative countries and territories). Hierauf vermerkt das Gremium diejenigen Länder, die seinen Anregungen nicht nachkommen (Gardner 2007a, S. 329). Mit der Nennung auf der Liste geht auch eine Empfehlung an Staaten und Finanzinstitute einher, bei Geldgeschäften mit den gelisteten Ländern Vorsicht walten zu lassen (FATF 2009). Das Besondere ist nicht nur, dass fast alle Länder, die auf der NCCT-Liste vermerkt waren und in der Folge wirtschaftliche Einbußen zu befürchten bzw. zu verzeichnen hatten, deutliche Bemühungen gezeigt haben, von dieser Liste gestrichen zu werden (Gardner 2007b, S. 170), sondern auch, dass aus den ursprünglich 16 Gründungsmitgliedern mittlerweile 36 (34 Länder und zwei regionale Organisationen) geworden sind und die Empfehlungen der FATF von über 180 Jurisdiktionen umgesetzt wurden (FATF 2010).
Rational Choice, Spieltheorie und Terrorismusforschung
95
3 Fazit Die Verwendung der Rational Choice Theorie zur Untersuchung des Phänomens Terrorismus ist nicht unproblematisch. Besonders die deduktive Vorgehensweise und die stark abstrahierenden und simplifizierenden Annahmen dieses Modells stoßen nicht selten auf Widerspruch. Terroristen überhaupt als rationale Akteure zu betrachten, ruft vielerorts Ablehnung hervor. Doch was – außer der Erkenntnis ohnmächtiger Schicksalsergebenheit – ist gewonnen, wenn Terroristen als irrationale Spinner abgetan werden? Im Gegensatz zu rationalen Akteuren lässt sich das Entscheidungsverhalten von Verrückten nicht beeinflussen. Hier kann die Rational Choice Theorie dabei helfen, das Phänomen Terrorismus besser zu verstehen und Anhaltspunkte für effektive Bekämpfungsstrategien zu liefern. Die Rational Choice Theorie mag kein allheilendes Wundermittel sein, das alle Probleme erklären und lösen kann. Aber – und das sollte nicht unterschätzt werden – sie liefert eine neue Sichtweise und damit auch neue Erkenntnisse über den Terrorismus. Im Verlauf dieses Artikels wurde gezeigt, welche Auswirkungen allein die weakest links-Annahme auf den Kampf gegen den internationalen Terrorismus hat. Dabei standen zwei unterschiedliche Perspektiven auf Terrorismusabwehr im Fokus: Terrorismusabwehr durch Abschreckung als privates Gut und Terrorismusabwehr in Form von Flugsicherheit als öffentliches Gut. Die dabei festgestellten Ergebnisse mögen überraschen: Konnte das private Gut aufgrund des oben beschriebenen Abschreckungsrennens nur suboptimal bereitgestellt werden, arbeiten die Staaten im zweiten Fall zusammen und stellen das öffentliche Gut gemeinsam zur Verfügung. Im Fall eines öffentlichen weakest link-Gutes existiert für die Staaten kein Anreiz zum Trittbrettfahren. Defensive Maßnahmen greifen nur, wenn alle Staaten Einheiten dieses Gutes zur Verfügung stellen. Im Gegensatz dazu folgen präventive Maßnahmen – ebenfalls ein öffentliches Gut – dem klassischen Muster eines Gefangenendilemmas.18 Gelingt es einem Staat, eine Terrororganisation auszuschalten, profitieren davon auch alle anderen Staaten, die im Fadenkreuz der Gruppierung standen. Diese positiven Externalitäten veranlassen die Staaten zum Trittbrettfahren, was in allgemeiner Untätigkeit endet, da jeder hofft, ohne Aufwendung von Kosten in den Genuss des Nutzens zu kommen. Es wird die Aufgabe der Staatengemeinschaft sein, Mittel und Wege zu finden oder Institutionen zu formen, über die es möglich ist, derartige Kosten zu internalisieren. Vor allem kleinere, homogene oder regionale Gruppen könnten hierbei – wie die FATF zeigt – eine Vorreiterrolle einnehmen. Gepaart mit einem System der Kosten- bzw. Arbeitsteilung, das – ähnlich dem Konzept des Internationalen Währungsfonds – Mittbestimmungsrechte in Abhängigkeit des Engagements vergibt, könnten so Kosten und Nutzen
18 Obwohl es sich sowohl bei der Flugsicherheit als auch der Terrorismusprävention um globale öffentliche Güter handelt, können ganz unterschiedliche collective action-Prognosen resultieren. Denn neben den beiden Konsumtionseigenschaften der Nicht-Ausschließbarkeit und Nicht-Rivalität entscheiden auch andere Merkmale der Bereitstellungssituation (z.B. unterschiedliche produktionsseitige Eigenschaften der Güter wie der hier dargestellte weakest link-Charakter der Flugsicherheit) und unterschiedliche Merkmale der rechtlichen, institutionellen und sozialen Umwelt. Siehe hierzu ausführlich Kocks (2010); Holzinger (2008); Sandler (2004).
96
Dennis Bangert
zumindest teilweise internalisiert und die Motivation zum Trittbrettfahren reduziert werden. Der Artikel hat jedoch auch gezeigt, dass weitere theoretische Arbeit, aber auch eine empirische Überprüfung der deduktiven Modelle nötig sind – nicht nur, um dem Terrorismus besser begegnen zu können, sondern auch um das Phänomen selbst besser verstehen zu lernen.
Literatur Abadie, A. (2006). Poverty, Political Freedom, and the Roots of Terrorism. The Economics of National Security, 96(2), 50-56. Abadie, A. & Gardeazabal, J. (2003). The Economic Costs of Conflict. A Case Study of the Basque Country. The American Economic Review, 93(1), 113-132. Arce, D. & Sandler, T. (2003). Terrorism & Game Theory. Simulation Gaming, 34(3), 319-337. Arce, D. & Sandler, T. (2005). Counterterrorism. A Game-Theoretic Analysis. Journal of Conflict Resolution, 49(2), 183-200. Arce, D. & Sandler, T. (2007). Terrorism. A game-theoretic approach. In T. Sandler & K. Hartley (Hrsg.), Handbook of Defense Economics. Defense in a Globalized World. Volume 2 (S. 775-813). Amsterdam u.a.: North-Holland. Anderton, C.H. & Carter, J.R. (2006). Applying Intermediate Microeconomics to Terrorism. Journal of Economic Education, 37(4), 442-458. Axelrod, R. (1980). Effective Choice in the Prisoner’s Dilemma. Journal of Conflict Resolution, 24(1), 3-25. Axelrod, R. (1981a). The Evolution of Cooperation. Science, 211(4489), 1390-1396. Axelrod, R. (1981b). The Emergence of Cooperation among Egoists. The American Political Science Review, 75(2), 306-318. Bapat, N.A. (2007). The Internationalization of Terrorist Campaigns. Conflict Management and Peace Science, 24, 265-280. Beck, U. (2007). Weltrisikogesellschaft. Auf der Suche nach der verlorenen Sicherheit. Frankfurt am Main: Suhrkamp. Berninghaus, S.K., Ehrhart, K.M. & Güth, W. (2006). Strategische Spiele. Eine Einführung in die Spieltheorie. Berlin, Heidelberg: Springer Berlin Heidelberg. Bier, V.M., (2007). Choosing What to Protect. Risk Analysis, 27(3), 607-620. Bloom, M. (2005). Dying to kill. The allure of suicide terror. New York: Columbia Univ. Press. Breinholt, J.A. (2006). Counterterrorism Cooperation and the Silver Bullet. A Game Theory Illustration. http://ssrn.com/abstract=907342. Zugegriffen: 25.11.2010. Brück, T. & Wickström, B.A. (2004). The economic consequences of terror. Guest editors’ introduction. European Journal of Political Economy, 20, 293-300. Cauley, J., Tschirhart, J.T. & Sandler, T. (1983). A Theoretical Analysis of Transnational Terrorism. The American Political Science Review, 77(1), 36-54. Daase, C. & Engert, S. (2008). Global Security Governance. Kritische Anmerkungen zur Effektivität und Legitimität neuer Formen der Sicherheitspolitik. In G.F. Schuppert & M. Zürn (Hrsg.), Governance in einer sich wandelnden Welt (S. 475-498). Wiesbaden: VS Verlag für Sozialwissenschaften. Diekmann, A. & Manhart, K. (1989). Kooperative Strategien im Gefangenendilemma: Computersimulation eines N-Personen-Spiels. Analyse & Kritik, 11(2), 134-153.
Rational Choice, Spieltheorie und Terrorismusforschung
97
Dietl, W., Hirschmann, K. & Tophoven, R. (2006). Das Terrorismuslexikon. Täter, Opfer, Hintergründe. Frankfurt am Main: Eichborn. Dillon, M. (1996). 25 Years of Terror. The IRA’s war against the British. London: Bantam. Ehrhart, H.G. (2010). Security Governance transnationaler Sicherheitsrisiken. Konzeptionelle und praktische Herausforderungen. In H.G Ehrhart & M. Kahl (Hrsg.), Security Governance in und für Europa. Konzepte, Akteure, Missionen (S. 25-50). Baden-Baden: Nomos Verlag. Enders, W. & Sandler, T. (2004). An economic perspective on transnational terrorism. European Journal of Political Economy, 20(2), 301-316. Enders, W. & Sandler, T. (2006). The political economy of terrorism. Cambridge: Cambridge University Press. Enders, W. & Sandler, T. (2007). Applying Analytical Methods to Study Terrorism. International Studies Perspective, 8(3), 287-302. Financial Action Task Force (2009). FATF Statement: 25 February 2009. http://www.fatfgafi.org/dataoecd/18/28/42242615.pdf. Zugegriffen: 31. Aug. 2010. Financial Action Task Force (2010). 20 Years of the FATF Recommendations. 1990-2010. http://www.fatf-gafi.org/dataoecd/39/16/45556642.pdf. Zugegriffen: 31. Aug. 2010. Frey, B. (2004). Dealing with Terrorism. Stick or Carrot? Cheltenham, Northampton: Edward Elgar Publishing Gardner, K.L. (2007a). Fighting Terrorism the FATF Way. Global Governance, 13(3), 325-345. Gardner, K.L. (2007b). Terrorism Defanged. The Financial Action Task Force and International Efforts to Capture Terrorist Finances. In D. Cortright & G.A. Lopez (Hrsg.), Uniting Against Terror. Cooperative Nonmilitary Responses to the Global Terrorist Threat (S. 157186). Cambridge: MIT Press. Hardin, G. (1968). The Tragedy of the Commons. Science, 162(3859), 1243-1248. Holler, M.J. & Illing, G. (2009). Einführung in die Spieltheorie. Berlin: Springer Holzinger, K. (2008). Transnational Common Goods. Strategic Constellations, Collective Action Problems, and Multi-level Provision. New York u.a.: Palgrave Macmillan. Hoffman, B. (2006). Terrorismus. Der unerklärte Krieg. Frankfurt am Main: S. Fischer Verlag. Hindmoor, A. (2006). Rational Choice. Basingstoke: Palgrave Macmillan. Kaul, I., Conceição, P., Le Goulven, K. & Mendoza, R. U. (Hrsg.) (2003). Providing Global Public Goods: Managing Globalization. New York: Oxford University Press. Kaul, I. & Kocks, A. (2003). Globale Öffentliche Güter. Zur Relevanz des Begriffs. In A. Brunnengräber (Hrsg.), Globale Öffentliche Güter unter Privatisierungsdruck. Festschrift für Elmar Altvater (S. 39-56). Münster: Westfälisches Dampfboot. Kocks, A. (2010). Die Theorie der globalen öffentlichen Güter: Forschungsstand und Perspektiven. Zeitschrift für Internationale Beziehungen, 17(2), 235-265. Kunz, V. (2004). Rational Choice. Frankfurt am Main: Campus Verlag. Lesser, I.O. (1999). Countering the New Terrorism. Implications for Strategy. In I.O. Lesser, B. Hoffman, J. Arquilla, D. Ronfeldt & M. Zanini (Hrsg.), Countering the New Terrorism (S. 85-144). Santa Monica: Rand. Lindenberg, S. (1983). The New Political Economy. Its Potential and Limitations for the Social Sciences in General and for Sociology in Particular. In W. Sodeur (Hrsg.), Ökonomische Erklärungen sozialen Verhaltens. Berichte und Diskussionen, Internationale wissenschaftliche Fachkonferenz vom 11. - 13. März 1982 in der Werner-Reimers-Stiftung, Bad Homburg (S. 1-68). Duisburg: Verlag Sozialwissenschaftliche Kooperative. Lindenberg, S. (1990). Homo Socio-oeconomicus. The Emergence of a General Model of Man in the Social Science. Journal of Institutional and Theoretical Economics, 146, 727-748.
98
Dennis Bangert
Mantell, E.H. (2007). On the Political Economy of Binational Counter-terrorism. The American Economist, 51(2), 89-100. Nacos, B.L. (1994). Terrorism & the Media. From the Iran Hostage Crisis to the Oklahoma City Bombing. New York: Columbia University Press. National Commission on Terrorist Attacks Upon the United States (2004). 9/11 Commission Report. www.9-11commission.gov. Zugegriffen: 31. Aug. 2010. Pape, R.A. (2006). Dying to Win. The Strategic Logic of Suicide. New York: Random House Trade Paperbacks. Rosendorff, B.P. & Sandler, T. (2005). The Political Economy of Transnational Terrorism. Journal of Conflict Resolution, 49(2), 171-182. Sandler, T., (2003). Collective Action and Transnational Terrorism. The World Economy, 24(6), 779-802 Sandler, T. (2004). Global Collective Action. Cambridge: Cambridge Univ. Press. Schneckener, U. (2006). Transnationaler Terrorismus. Charakter und Hintergründe des "neuen" Terrorismus. Frankfurt am Main: Suhrkamp. Siqueira, K. & Sandler, T. (2006). Terrorists versus the Government. Strategic Interaction, Support, and Sponsorship. Journal of Conflict Resolution, 50(6), 878-898. Shughart, W.F. (2006). An analytical history of terrorism, 1945-2000. Public Choice, 128(1), 739. van Creveld, M. (1999). Aufstieg und Niedergang des Staates. München: Gerling Akademie Verlag. van Um, E. (2009). Discussing Concepts of Terrorist Rationality. Implications for CounterTerrorism Policy. Economics of Security Working Paper, 22, Berlin: Economics of Security. Varian, H.R. (2004). Grundzüge der Mikroökonomie. München: Oldenbourg Wissenschaftsverlag.
Terrorismus und Geschichtswissenschaft
99
ARTIKEL
Terrorismus und Geschichtswissenschaft Sylvia Schraut
Zusammenfassung: Der Beitrag setzt sich mit dem aktuellen Stand der geschichtswissenschaftlichen Terrorismusforschung auseinander. Er basiert auf den folgenden Grundüberlegungen: Bislang spielte die Geschichtswissenschaft in der wissenschaftlichen Analyse des bundesdeutschen Terrorismus der 1970er Jahre oder des gegenwärtigen internationalen terroristischen Geschehens nur eine untergeordnete Rolle. Versuche, zeitgeschichtliche terroristische Phänomene zu historisieren, unternahmen dagegen mitunter Vertreter anderer Disziplinen, ohne dass sich bislang ein überzeugender Ansatz herausgebildet hätte, Terrorismus als spezifisches Phänomen nichtstaatlicher politischer Gewalt für die Epoche seit der Herausbildung der bürgerlichen Gesellschaft und der entstehenden Demokratien im Europa (19. – 21. Jh.) analytisch zu fassen. Der Beitrag geht von derzeit relativ konsensfähigen Elementen einer Terrorismusdefinition aus, welche die kommunikativen Funktionen terroristischer Akte in den Mittelpunkt stellen und die verübten Gewaltakte primär als Medium zentraler politischer Botschaften interpretieren. Terrorismus als kommunikative Strategie ist in historischer Perspektive zu verbinden mit bürgerlicher Öffentlichkeit als Austragungsort politischer Debatten und dem Legitimationsdruck, dem staatliche Herrschaft seit dem 19. Jahrhundert unterliegt. Auf der Basis des gewählten definitorischen Zugangs erscheinen öffentliche Debatten über Ausprägungen des Terrorismus als Diskurs, in dem Überlegungen zur Legitimität des Regierungssystems, zu Sicherheitsvorstellungen, Konzepten politischer Partizipation und Regularien des Umgangs mit politischen Minderheiten oder Außenseitern seit dem 19. Jahrhundert „amalgamieren“. Damit geraten Formen der Generierung, Tradierung und Kanonisierung von Wissen und Deutungsmustern im Kontext terroristischen Geschehens in langer Zeitlinie in den Blick. Für einen solchen Ansatz lassen sich Schnittstellen zu zahlreichen historischen Forschungsgebieten aufzeigen: so etwa zur historischen allgemeinen Gewaltforschung, zur Forschung über Erinnerungskultur und zur historischen Genderforschung. Schlüsselwörter: Terrorismus, Geschichte, Geschichtswissenschaft, Erinnerungskultur, Geschlechterforschung
© VS Verlag für Sozialwissenschaften 2011 Prof. Dr. S. Schraut Historisches Institut, Neuere Geschichte Universität der Bundeswehr München Werner Heisenberg-Weg 39, 85579 Neubiberg, Deutschland Email:
[email protected]
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_5, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
100
Sylvia Schraut
Terrorism and Historiography Summary: The article is concerned with the current state of the historiographical research on terrorism. Until now historiography has not played a large role in the analysis of terrorism in Germany in the 1970s or international terrorism currently. The historization of terrorism has been attempted by scholars in other disciplines. However, these have failed to offer a convincing approach to analytically grasping terrorism as a specific phenomenon of non-state political violence for the period since the establishment of bourgeois society and the development of democracies in Europe (19th-21st century). The chapter adopts relatively consensual definitional elements of terrorism, which center on the communicative functions of terrorist acts and interprets the acts of violence primarily as a medium for political messages. From a historical perspective, terrorism, as a communicative strategy, can be connected to the bourgeois public as an arena of political debate and the pressure of legitimacy faced by the state since the 19th century. On the basis of this definitional approach one encounters public debates over characteristics of terrorism as discourse, in which reflections on the legitimacy of the regime ‘amalgamate’ with images of security, concepts of political participation and rules of handling political minorities or outsiders. With this, one comes to view the generation, transmission and canonization of knowledge and patterns of interpretation in the context of terrorist events along a longer timeline. Such an approach includes a number of overlapping historiographical research areas such as the history of violence, cultures of memory or historical gender research. Keywords: Terrorism, history, historiography, culture of memory, gender studies
1 Einleitung Gewalt, verstanden als „zielgerichtete, direkte physische Schädigung von Menschen durch Menschen“ (Popitz 1992, S. 48), als politisch motiviertes, nicht-staatliches Phänomen, gehört keineswegs zu den intensiv behandelten historischen Forschungsthemen. Zwar hat sich die Geschichtswissenschaft immer wieder auch mit politisch begründeter Gewalt beschäftigt, doch im Mittelpunkt standen Gewaltphänomene und ihre gesellschaftlichen bzw. kulturellen Auswirkungen im Kontext von kriegerischen Auseinandersetzungen.1 Die historische Terrorismusforschung weist dagegen sichtliche Lücken auf, und völlig zu Recht konstatiert Heinz-Gerhard Haupt 2006: „Die gegenwärtig geführte Diskussion über die Ursachen, die Erscheinungsformen und die Folgen von Terrorismus findet weitgehend ohne Beteiligung historischen Sachverstandes statt“ (Haupt 2006, S. 59). Ziel des folgenden Beitrags ist es, einen Überblick über die Entwicklung und den Stand der deutschen Geschichtsforschung zu politischer Gewalt und Terrorismus zu geben und einen Beitrag zur Historisierung der aktuellen Terrorismusdebatten zu leisten. Im Zentrum stehen dabei vor allem kulturgeschichtliche Ansätze der Terrorismusforschung und ihre Berührungspunkte mit der einschlägigen politikwissenschaftlichen Forschung. Sie werden exemplarisch an einer Frühform des neuzeitlichen Terro-
1 Vgl. die Einführung in den Forschungstand in der Einleitung, in: Bulst et al. 2008, S. 7-19.
Terrorismus und Geschichtswissenschaft
101
rismus, am Beispiel des Anschlags des liberalen Burschenschaftlers Karl Ludwig Sand auf den Literaten und Diplomaten August von Kotzebue im Jahr 1819, veranschaulicht.
2 Die ‚geschichtslose‘ Initialzündung: Debatten um die RAF seit den 1970er Jahren Es waren nicht die Historiker, die sich in der Bundesrepublik der 1970er Jahre des Themas Terrorismus in der ersten großen Welle der wissenschaftlichen Auseinandersetzung mit dem neuen alten Gewaltphänomen bemächtigten. Symptomatisch ist die Zusammensetzung der Autoren beispielsweise des von Manfred Funke 1977 für die Bundeszentrale für politische Bildung herausgegebenen Bandes zu „Terrorismus. Untersuchungen zur Strategie und Struktur revolutionärer Gewaltpolitik“ (Funke 1977). Unter den 15 Autoren finden sich fünf Journalisten, zwei Juristen, drei Politologen, der Präsident des Verfassungsschutzes in Hamburg, Hans Josef Horchem, der Dozent für Kriminalistik und Kriminologie an der Polizei-Führungsakademie in Münster, Robert Krumpach, und der viel zitierte vormalige Präsident des Bundesamtes für Verfassungsschutz, Günther Nollau, schließlich ein Militärhistoriker und „weltbekannter ClausewitzForscher“ sowie als einziger einschlägig befasster Zeithistoriker Walter Laqueur, der in den folgenden Jahren das Thema fachhistorisch nahezu allein besetzte.2 Walter Laqueur fiel in seinem Überblick über „Interpretationen des Terrorismus: Fakten, Fiktionen und politische Wissenschaft“ die Rolle zu, das „äußerst kompliziert(e)“ Problem des Terrorismus zu historisieren (Laqueur 1977, S. 37). Er betonte die Wandelbarkeit der Definition von Terrorismus und zog eine Entwicklungslinie vom internationalen Anarchismus des letzten Drittels des 19. Jahrhunderts über Definitionsversuche in den 1930ern zum neu entfachten politikwissenschaftlichen Interesse an gewaltsamer Politik in den 1960er Jahren angesichts der inneramerikanischen Auseinandersetzungen um den Vietnamkrieg. Doch der Schwerpunkt seiner Analyse lag nicht auf dem historischen Phänomen Terrorismus, sondern auf den Terrorismusbildern der Belletristik. Auch in den 1980er Jahren besaßen nicht Historiker die Deutungsmacht über terroristisches Geschehen im Umkreis der RAF-Thematik.3 Es waren vor allem politik- und sozialwissenschaftliche Studien mit Nähe zur Politikberatung, wie die zwischen 1981 und 1983 publizierten, noch heute häufig erwähnten „Analysen zum Terrorismus“, welche sozialwissenschaftliche Forschungsergebnisse zu Ursachen und Folgen des bundesdeutschen Terrorismus präsentierten und nach angemessenen Methoden eines politischen oder juristischen Umgangs mit der RAF suchten (Analysen zum Terrorismus 1981-1983). Auffällig ist, dass in diesem frühen politik- und sozialwissenschaftlichen Standardwerk zur bundesdeutschen Terrorismusgeschichte eine vergleichende historische Kontextualisierung des bundesdeutschen Terrorismus unterblieb, so als sei die RAF gänzlich ohne Vorläufer und der historische Vergleich ohne Erkenntniswert. Die nun 2 So die Charakterisierung des Autors Werner Hahlweg, Professor für Militärgeschichte und Wehrwissenschaft an der Universität Münster, (Funke 1977, S. 390). 3 Vgl. die Ende der 1980er Jahre entstandenen Bibliographien von Hein (1989) und Schassen/Kalden (1989).
102
Sylvia Schraut
allmählich auch einsetzende Darstellung, besser: Erzählung der Geschichte der RAF blieb vor allem dem Fachjournalismus überlassen. Schule machend war für lange Zeit der „Baader-Meinhof-Komplex“ des späteren Spiegel-Herausgebers Stefan Aust (Aust 1985), ein ohne jeden Quellenbeleg auskommendes Werk, das sich vor allem dadurch auszeichnete, dass „die auf wenige Akteure reduzierte Kerngeschichte des bundesdeutschen Terrorismus wie aus einem Guss erzählt“ wurde (Kraushaar 2004, Abschnitt 4). Zahlreiche weitere journalistische, in der Regel weniger erfolgreiche Werke folgten den Spuren Austs. Ob Resümees wie beispielsweise dasjenige Willi Winklers, Journalist bei Zeit, Spiegel und Süddeutscher Zeitung, in seiner Darstellung der RAF aus dem Jahr 2007: „Der Sinn der Organisation RAF war ihr Scheitern“ geschichtswissenschaftlich tatsächlich weiterhelfen, sei dahingestellt (Winkler 2007, S. 454). Seit den 1990er Jahren dominierten schließlich der biografische Ansatz und die Autobiografien der Mitglieder der RAF die Geschichtserzählung(en) zum bundesdeutschen Terrorismus (Ditfurth 2007; Wesemann 2007; autobiografisch: Meyer 1996; Viett 1997; Schiller 2000; Proll 2004; Ensslin 2005). Bislang sind die zweifellos mit Rücksicht auf den Ermittlungsstand der staatlichen Ermittlungsbehörden verfassten Selbstdeutungen keiner nennenswerten wissenschaftlichen Analyse unterzogen worden. Eine Kontrastierung von Selbstinszenierung und historischer Analyse steht noch aus, zumal „der geringe Erkenntnisstand“, aber auch die „Verweigerungshaltung“ vieler Aktivisten gegenüber der (historischen) Wissenschaft einer wissenschaftlichen Biografie letztlich die Grundlage entziehen (Straßner 2003, S. 209). Die zeitgeschichtliche Aufarbeitung des bundesdeutschen Terrorismus zeichnete sich folglich bis Ende der 1990er Jahre eher durch Leerstellen als durch gesicherte Ergebnisse aus und sie blieb thematisch auf sich selbst bezogen. Insgesamt zeigte sich, dass „die Suche nach der ‚wahren Geschichte der RAF‘ selbstreferentiell geworden […] (war) und immer mehr um die selbst- und fremdentworfenen Bilder und Konstruktionen kreist(e)“4. Und so benannte im Jahr 2004 der Politikwissenschaftler Wolfgang Kraushaar, selbst Herausgeber eines beeindruckenden, aber ohne historische Vergleiche auskommenden zweibändigen (Standard-) Werkes zur Geschichte der RAF (Kraushaar 2006), eine ganze Reihe von Forschungsdesiderata: Historisch aufzuklären gelte es unter anderem die Gründungsgeschichte der RAF, den Einfluss der DDR wie des palästinensischen Widerstandes und Terrorismus auf die Entwicklung des bundesdeutschen Terrorismus, die näheren Umstände mancher Attentate, die bislang unaufgeklärt seien, oder die Bedeutung des Terrornetzwerkes der 1970er Jahre für den heutigen palästinensischen Terrorismus. Schließlich forderte Kraushaar die längst fällige historische Typisierung des bundesdeutschen Terrorismus der 1970er Jahre zumindest für einen Vergleich mit dem gegenwärtigen islamistischen Terrorismus ein, wenn er feststellte: „Die Differenzen zwischen dem Terrorismus-Verständnis, das für die Zeit der RAF maßgeblich war, und jenem, das sich in Reaktion auf die Anschlagserie islamistischer Selbstmordattentäter mittlerweile abzeichnet, müssen genauer herausgearbeitet werden, um einer unkontrollierten Verwendung von Grundkategorien entgegenzutreten“ (Kraushaar
4 So Jörg Requate in einer Rezension bei H-Soz-Kult über Balz (2008), http://hsozkult.geschichte.huberlin.de/rezensionen/2009-2-077. Zugriff: 9.6.2010.
Terrorismus und Geschichtswissenschaft
103
2004, Abschnitt 5). Dem ist uneingeschränkt zuzustimmen und zwar nicht nur in vergleichenden Analysen bezogen auf die Gegenwart, sondern ebenso auf die Geschichte des Terrorismus im 19. und frühen 20. Jahrhundert. Doch bislang haben sich in diesem, die Geschichtswissenschaft eigentlich herausfordernden Aspekt der Terrorismusforschung Historiker auf vergleichsweise wenige Analysen zum Anarchismus beschränkt (Carlson 1972, 1982; Lösche 1977, 1978).
3 Angekommen in der Geschichtswissenschaft: die zeitgeschichtliche Forschung zur RAF Heute, 30 Jahre nach „Deutschland im Herbst“,5 ist die zeitgeschichtliche Analyse der Roten Armee Fraktion „in vollem Gange“.6 Nach wie vor wird sie freilich eher von Politikwissenschaftlern als von Historikern betrieben.7 Die erste ernsthafte geschichtswissenschaftliche Auseinandersetzung mit der RAF stellt der 2006 von Klaus Weinhauer, Jörg Requate und Heinz-Gerhard Haupt herausgegebene Tagungsband zu „Medien, Staat und Subkulturen in den 1970er Jahren“ dar (Weinhauer et al. 2006). Der Band sucht die politik- wie die medienwissenschaftliche Forschung zur RAF mit gesellschaftsgeschichtlichen Ansätzen zu verbinden. Zwar fehlt es auch hier an historisch vergleichenden Rückbezügen, doch der gewählte analytische Zugriff auf die kommunikativen Aspekte des Terrorismus macht die Zeitgeschichtsforschung anschlussfähig für die Terrorismusforschung in anderen Disziplinen. „Terrorismus hat eine kommunikative Funktion. […] Diese kommunikative Funktion des Terrorismus (die Mobilisation der Öffentlichkeit) lässt sich naturgemäß am ehesten durch Gewaltakte erfüllen, die Menschenleben bedrohen oder gar auslöschen“, so die Politologen Uwe Backes und Eckhard Jesse bereits 1984 (Backes/Jesse 1984, S. 245 f.). Und 2008 fordert Klaus Weinhauer in einem Überblick zum RAF-Forschungsstand die kommunikativen Aspekte des Terrorismus in den Mittelpunkt der Forschung zu rücken (Weinhauer 2008, S. 114). „Die Umsetzung eines solchen Denkmodells, das die Kommunikationskomponente des Terrorismus ernst nimmt, sollte angelegt sein als eine kulturgeschichtlich informierte Sozialgeschichte des Terrorismus, die gesellschaftliche, staatlich-politische und kulturelle Aspekte sowie deren Wechselwirkungen integriert und dabei die vorliegenden sozialwissenschaftlichen Erkenntnisse historisiert“ (Weinhauer 2008, S. 115). Die Perspektive auf den RAFTerrorismus als kommunikatives Ereignis eröffnet einen Zugang auch zur geschichtswis5 So der Titel der Gemeinschaftsproduktion der deutschen Filmavantgarde, welche die Ereignisse rund um die Schleyer-Entführung 1977 und den Selbstmord der RAF-Mitglieder in Stuttgart-Stammheim thematisierte. 6 Hans-Georg Golz 2007 im Editorial des Themenhefts der APuZ zu „1977 und die RAF“. 7 Das genannte Themenheft der APuZ beispielsweise lässt mit Christian Semler einen Journalisten und Zeitzeugen der Studentenbewegung, mit Bettina Röhl eine Journalistin und Meinhof-Tochter, mit Anne Siemens eine Journalistin und Politologin, mit Eckhard Jesse einen Politikwissenschaftler, mit Tobias Wunschik einen Historiker und Mitarbeiter der Gauck-Behörde mit Fokus auf DDR-Bezüge, schließlich mit Helmut Kury einen Psychologen und Kriminalisten zu Wort kommen. Symptomatisch für die Geschichtsferne der RAFForschung scheint, dass im Forschungsüberblick von Eckhard Jesse die neue Studie von Weinhauer et al. (2006) nicht berücksichtigt wird (Jesse 2007, S. 15-23).
104
Sylvia Schraut
senschaftlichen Analyse der involvierten Medien.8 Nicht selten sind am Medienereignis RAF ausgerichtete Tagungen und einschlägige Publikationen interdisziplinär angelegt. So verbinden sich beispielsweise im Herausgeberteam des 2008 publizierten Sammelbandes über den „‘Deutsche(n) Herbst‘ und die RAF in Politik, Medien und Kunst“ literatur- und politikwissenschaftliche sowie zeithistorische Kompetenzen (Colin et al. 2008). Hier wird Terrorismus verstanden als „soziale Konstruktion, die erst durch einen Kommunikationsprozess zwischen den ‚Terroristen’ und dem Rest der Gesellschaft entsteht“ (Colin et al. 2008, S. 11). Untersuchungsgegenstände sind die internationale RAFRezeption, der „Deutsche Herbst“ als Kommunikationsereignis sowie Zeitzeugenberichte. Anders als in den 1970er und 1980er Jahren findet demnach heute die Zeitgeschichte Eingang in die einschlägigen Forschergruppen. Im genannten Sammelband befassen sich Historiker zum Beispiel mit der niederländischen Perspektive auf den RAF-Terrorismus der 1970er/1980er Jahre, mit der Bekämpfung politischer Gewalt im transnationalen Vergleich, zeittypischen Proteststrategien oder dem Vergleich von RAF und heute aktiven Terrorgruppen wie Al Qaida. Mit ähnlichem Fokus veröffentlichten beispielswiese der Historiker, Journalist und Medienwissenschaftler Andreas Elter eine Studie über die Medienstrategien der RAF (Elter 2008). Nach wie vor jedoch bleibt der historische Zugang auf die Geschichte der zweiten Hälfte des 20. Jahrhunderts beschränkt. Fazit: Es gibt tatsächlich bislang kaum ernsthafte Versuche, den Terrorismus des 20. und 21. Jahrhunderts mit seinen historischen Wurzeln im 19. Jahrhundert in geschichtswissenschaftlicher Perspektive zu verbinden und solchermaßen zu historisieren.
4 Historische Analysen von Nicht-Historikern Historische Fallbeispiele untersuchten seit den 1980er Jahren dagegen Angehörige anderer Disziplinen, die sich durch die aktuellen Ereignisse zur historischen Spurensuche provoziert fühlten. In ihren Historisierungsversuchen hatten sie jedoch mit zwei Schwierigkeiten zu kämpfen: Nicht immer wurde im 19. und 20. Jahrhundert Terrorismus genannt, was heute als solcher gilt. Anderseits konnte mit dem Kampfbegriff Terrorismus das Verhalten des politischen Gegners charakterisiert werden, wenn dies opportun schien, jenseits der Frage, welche Form politisch motivierter Gewalt angewendet worden war. Eine Historisierung terroristischer Gewaltmethoden setzt folglich die definitorische Klärung voraus, was unter Terrorismus zu verstehen ist. Mitunter waren sich die historisch arbeitenden Terrorismusforscher dieser Problematik nicht bewusst. Zu den positiven Beispielen historisch angelegter Analysen durch Nichthistoriker zählt vor allem die Studie des Juristen Joachim Wagner über „Missionare der Gewalt. Lebensläufe deutscher Terroristen im Kaiserreich“ aus dem Jahr 1980 (Wagner 1980), 1981 erweitert unter dem Titel „Politischer Terrorismus und Strafrecht im Deutschen Kaiserreich von 1871“ vorgelegt (Wagner 1981). Der Verfasser verfolgt drei Schwerpunkte: die gesellschaftlichen Ursachen des politischen Terrorismus, individuelle Ursachen, die
8 Vgl. u.a. die einschlägige Darstellung des Medienwissenschaftlers und Historikers Andreas Elter (2008) oder die des Historikers und Kulturwissenschaftlers Hanno Balz (2008).
Terrorismus und Geschichtswissenschaft
105
der Autor anhand der Persönlichkeiten und Lebensläufe der politischen Gewalttäter herausfiltern will, und schließlich die gesellschaftlichen Reaktionen auf die Gewaltakte. Wie der Leiter des Ressorts „Recht und Zeitgeschichte“ beim Norddeutschen Rundfunk in seinem Vorwort erläutert, ging es ihm vor allem darum, über den historischen Vergleich aus der Geschichte für die gegenwärtige Terrorismusforschung sozialwissenschaftliche Einsichten zu gewinnen. Erkenntnisleitend war für ihn ein sozialwissenschaftlicher bzw. sozialgeschichtlicher Ansatz, der vor allem die ungleiche Verteilung des Zugangs zu politischer Macht und gesellschaftlichen Ressourcen sowie die Eskalation der gesellschaftlichen Konflikte über Aktion und Reaktion in den Mittelpunkt rückte. Doch Wagner begriff Terrorismus nicht als eine spezifische politische Gewaltform, deren Eigengesetzlichkeiten analysiert werden müssten. „Die Gewaltform (-technik) Terrorismus ist seit dem Altertum bekannt. Wann der Terrorismus als Gewaltstrategie entstanden ist – das heißt, im Unterschied zur Gewaltform(-technik) auf einem durchdachten Konzept oder sogar auf einer Theorie beruht – ist ungeklärt. Einige sehen ihre Geburtsstunde in der Schreckensperiode nach der Französischen Revolution, andere in der zweiten Hälfte des 19. Jahrhunderts, in den revolutionstheoretischen Vorstellungen Weitlings, Heinzens, Netschajews, Bakunins, Kropotkins und Mosts. In unserem Zusammenhang ist dieser Streit bedeutungslos, da die Anarchisten des Kaiserreiches Terrorismus bereits als Gewaltstrategie im modernen Sinne benutzt haben“ (Wagner 1981, S. 2 f.). Zwar bleibt Wagners Überlegung für eine systematische historische Verankerung des Terrorismusbegriffs unbefriedigend, doch die von ihm gelieferte Darstellung des Terrorismus im Wilhelminischen Kaiserreich stellte für lange Zeit, jenseits der bereits angesprochenen breiter angelegten Anarchismusforschung, die einzige Auseinandersetzung mit deutschem Terrorismus im 19. Jahrhundert dar.9 Erst 1996 befasste sich der Kulturwissenschaftler Wolfgang Bock wieder mit dem terroristischen Anarchismus im Kaiserreich (Bock 1996). Aktuell fokussiert sich die Historikerin Carola Dietze auf das Thema aus mediengeschichtlicher Perspektive (Dietze 2008; Dietze/Schenk 2009). Ein weiterer Jurist, Josef Grässle-Münscher, seines Zeichens Verteidiger in Terrorismusverfahren, publizierte 1991 eine historisch angelegte Monografie über den „Staat und seine Feinde“ im Kontext des Tatbestands der kriminellen bzw. terroristischen Vereinigung (Grässle-Münscher 1991). Der Autor zog eine historische Linie vom einschlägigen Preußischen Edikt von 1798 bis zur RAF-Strafgesetzgebung. Weitere historische Verankerungsversuche lieferten am Rande Soziologen wie Peter Waldmann, der die jüdischen Zeloten in ihrem Kampf gegen die römische Fremdherrschaft genauso als historische Vorläufer deutete wie „die Denkfigur und Praxis des Tyrannenmordes“ oder die russischen Anarchisten des 19. Jahrhunderts (Waldmann 1998, S. 40). Er interpretierte mithin jedwede nichtstaatliche politische Gewalt in der Geschichte als Terrorismusvorläufer. Auch Politologen (Kaouras 1994; Straßner 2008), jüngst Andreas Bock in seiner Einführung in das Thema, begreifen Terrorismus als Gegenwartsphänomen mit historischen Wurzeln. Bock verweist auf die staatlich verordnete terreur in der Französischen Revolution, als diejenige Epoche, in der „Terrorismus als systematische Form
9 Erwähnt sei, dass es auch eine Reihe von historischen Beiträgen zu Attentaten auf Bismarck und Kaiser Wilhelm gibt, die sich aber isoliert mit den jeweiligen Attentaten auseinandersetzen, so etwa Schoeps (1984).
106
Sylvia Schraut
brutaler, willkürlicher politischer Gewalt im öffentlichen Bewusstsein“ verankert wurde (Bock 2009, S. 25). Er benennt politische Theorien und Bewegungen in der Geschichte, die auf die Verbreitung von Angst und Schrecken als Mittel der Herrschaft oder des Systemumsturzes setzten, gleichermaßen den schon erwähnten Tyrannenmord und den Anarchismus als historische Wurzeln des aktuellen Terrorismus. Auch hier erweist sich im Grunde jeder politisch und/oder religiös motivierte Mord, sei es von Staats wegen oder gegen diesen gerichtet, als historischer Wegbereiter des Terrorismus. Damit verliert letztlich eine geschichtswissenschaftliche Herleitung jegliche Erklärungskraft bzw. analytische Schärfe.
5 Begriffsgeschichtliche Zugänge zu einer Geschichte des Terrorismus Um neue methodische Zugriffe bemühte sich bereits seit den 1980er Jahren die Begriffsgeschichte. In einer 2006 publizierten „begriffs- und sozialgeschichtlichen Skizze“ – im Wesentlichen eine Zusammenfassung seines 1990 vorgelegten Beitrags in den „Geschichtlichen Grundbegriffen“ zu Terror und Terrorismus – sucht beispielsweise der Historiker Rudolf Walther eine Historisierung des Terminus Terrorismus begriffsgeschichtlich anzugehen (Walther 1990, 2006). Zu Recht stellt er fest, der Begriff Terror habe „eine lange Vorgeschichte, die sich zum Teil im modernen Sprachgebrauch gleichsam eingelagert hat“ (Walther 2006, S. 65). Der Autor verfolgt den Terminus terreur oder Schrecken zurück bis ins Alte Testament. Von dort ausgehend, beschreibt er den engen Zusammenhang von Staat, Terror und Folter über die politische Theorie der Antike und der Frühen Neuzeit bis zur Französischen Revolution, freilich ohne zu problematisieren, dass sich in den verschiedenen Zeitaltern hinter Staatlichkeit, Schrecken und Folter gänzlich Unterschiedliches verbarg. Doch für das 19. und 20. Jahrhundert, die Epoche der entwickelten oder sich entwickelnden westlichen Nationalstaaten und sich entfaltenden Demokratien sowie der ihnen zugehörigen politischen Theorien zeigt Walther auf, dass historische Terrorismusphänomene zeitgenössisch nicht immer als solche begriffen wurden und mit Terrorismus etikettierte Ereignisse dem heutigem Terrorismusverständnis nicht standhalten können. In seiner breiten begriffsgeschichtlichen Studie von 1990 hatte der Autor mehr nebenbei als Zäsur die europäischen Revolutionen von 1848/49 ausgemacht, in denen sich der neuzeitliche Terrorbegriff von der Schreckensherrschaft der Französischen Revolution zu lösen begann und im Kontext der Pluralisierung politischer Strömungen zur pejorativen Charakterisierung des jeweiligen politischen Feindes und seiner Kampfmethoden mutierte. Zugespitzt: 1848/49 endet die Epoche, in der Terror unverhohlen und praktisch ausschließlich im Habit von Staatlichkeit oder offen als Instrument staatlicher Gewalt auftrat. Danach bedienten sich auch gesellschaftliche Gruppen und Parteien terroristischer Gewalt zur nationalen oder sozialen Befreiung – häufig jedoch nur mittelbar, d.h. zu deren Vorbereitung: Terror sollte die herrschende Staatsgewalt verunsichern, erpressen oder zu Reformen zwingen, wobei die Terror Ausübenden weder die Absicht noch reelle Aussicht hatten, sich selbst als Staatsgewalt zu installieren. Terror wurde von einer unmittelbar-direkten Form der Gewalt zu einer vorwiegend auf mittelbare Wirkung zielenden. Systematisch sind die beiden Epochen – vergröbernd
Terrorismus und Geschichtswissenschaft
107
– dadurch zu unterscheiden, daß in der zweiten die Wirkung solcher Gewaltausübung auf das Publikum, die Motive der Handelnden und die Fragen nach dem cui bono zur Hauptsache werden. Die Wirkung der Taten auf Dritte wird wichtiger als die Taten selbst. Die Publikumswirkung erscheint als unmittelbarer Zweck, während der eigentliche Zweck zur Tat in unbestimmter zeitlicher und sachlicher Relation steht. Die Tat dient als Vehikel geschichtsphilosophischer Erwartungen. Sie schert aus einer eindeutigen Ziel-Mittel-Relation aus. Was sie damit an Rationalität verliert, soll sie im diffus bleibenden Adressatenkreis an Achtung und Nimbus gewinnen, beim Publikum an Angst und Entsetzen hervorrufen (Walther 1990, S. 385).
Walther benennt mithin die revolutionsgetränkte Mitte des 19. Jahrhunderts als Startpunkt des modernen Terrorismus. Er selbst hat diese Perspektive nicht weiter verfolgt, insbesondere in seinem Artikel von 2006 nicht aufgegriffen. Doch seine knappen Anmerkungen zum Begriffswandel um die Mitte des 19. Jahrhunderts scheinen wesentlich für die historische Einordnung des Terrorismus zu sein. Auf die Bedeutung des 19. Jahrhunderts unter dem Blickwinkel sich entfaltender Staatlichkeit wies auch Klaus Weinhauer hin: „Voraussetzung für die Entstehung terroristischer Aktivitäten ist der moderne, säkularisierte Staat, der seine religiöse Rechtfertigung verloren hat, und der zudem mit klar identifizierbaren Institutionen und Machtinstrumentarien des Gewaltmonopols (Polizei) ausgestattet ist. In Europa wurde dies im 19. Jahrhundert erreicht“ (Weinhauer 2004, S. 220, Fußnote 5).10 Die nicht zu vernachlässigende Bedeutung des 19. Jahrhunderts für die Terrorismusforschung ist damit deutlich benannt.
6 Gewaltforschung in der Geschichtswissenschaft Was hat die Geschichtswissenschaft jenseits der Begriffsgeschichte zur historischen Analyse des Phänomens Terrorismus über die (Zeit-)Geschichte der RAF hinaus, ins 19. Jahrhundert zurückreichend, beigetragen? Einige wenige historische Studien beschäftigten sich schon in den 1980er Jahren zwar nicht mit der Geschichte des Terrorismus in langer Zeitlinie, jedoch mit politischer, nicht staatlicher Gewalt. Nicht selten entstanden sie in der Auseinandersetzung mit den Ereignissen der 1970er Jahre, auch wenn sie dies nicht thematisierten. 1982 publizierten Wolfgang Mommsen und Gerhard Hirschfeld einen Tagungsband zum Thema „Sozialprotest, Gewalt, Terror – Gewaltanwendung durch politische und gesellschaftliche Randgruppen im 19. und 20. Jahrhundert“ (Mommsen/Hirschfeld 1982). Der Band entfaltete in der Geschichtswissenschaft eine beachtliche Wirkung. Doch Dirk Blasius, einer der raren Autoren, die zeitgleich zum Thema forschten, kritisiert die grundlegende Ausrichtung des Bandes. Der Tagungsband dokumentiere „eindrucksvoll die weit in das 19. Jahrhundert zurückreichenden Kontinuitätslinien von ‚Gewaltanwendung durch politische und gesellschaftliche Randgruppen‘ in der europäischen Geschichte; von nichtlegaler Gewaltanwendung als Randgruppenphänomen auszugehen,“ sei jedoch problematisch: „Hier gerät der soziale Wurzelboden der politischen Kriminalität ebenso wenig in den Blick wie die breite Spur staatlicher Gewalt in Geschichte und Gegenwart“ (Blasius 1983, S. 155). Angeregt durch 10 Weinhauer bezieht sich bei dieser Aussage auf Bock 1996, Mommsen/Hirschfeld 1982 und Wagner 1981.
108
Sylvia Schraut
das zeitgenössische terroristische Geschehen legte der Sozial- und Wirtschaftshistoriker 1983 selbst eine kleine Geschichte der politischen Kriminalität in Deutschland (18001980) vor. „Das Urteil über den politischen Terrorismus heute zeichnet sich vor allem durch seine Geschichtslosigkeit aus, wie man an den vielen Tagespolemiken feststellen kann“ (Blasius 1983), heißt es im Klappentext. Das Wechselspiel von politisch motivierter, nicht-staatlicher Gewalt und staatlicher Gewaltbekämpfung liefert für Blasius den roten Faden einer justizgeschichtlichen Darstellung staatlicher Reaktion auf politische Gewalt über Vormärz, die Revolution 1848, Wilhelminisches Kaiserreich, Weimarer Republik und Nationalsozialismus. Das Erkenntnisinteresse des Autors lässt sich im weitesten Sinn als historische Politikberatung interpretieren. „Indem der Verzahnung von politischer Justiz und politischer Kriminalität nachgegangen wird, kann Geschichte zur Gewinnung von Maßstäben beitragen: für die Aktionen und Selbstrechtfertigungen des politischen Terrorismus heute und für die Reaktionen eines Staates, dem der Vorwurf des Abgleitens von den Grundsätzen des demokratischen Rechtsstaats gemacht wird“ (Blasius 1983, S. 7 f.). Zwar ist es nicht das vorrangige Anliegen des Autors, systematisch zu begründen, ab wann in der Geschichte von Terrorismus gesprochen werden kann, doch er verweist auf den engen Zusammenhang von sich entfaltender politischer Kriminalität in der Französischen Revolution und der Politisierung des Verfassungslebens an der Wende vom 18. zum 19. Jahrhundert. Blasius dokumentiert für die vordemokratischen deutschen Staaten des 19. Jahrhunderts den Anteil der politischen Justiz am Abdrängen politischen Veränderungswillens „in den Untergrund strafbaren Handelns“ (Blasius 1983, S. 139). Und er arbeitet überzeugend heraus, dass politisch motivierte Gewalt im 19. Jahrhundert eine andere Bewertung erfuhr, eine zumindest von Seiten der bürgerlichen Öffentlichkeit vergleichsweise milde Beurteilung, die nach den Erfahrungen mit antistaatlichem Terror sowie politischer Justiz in der Weimarer Republik und dem Staatsterror im Nationalsozialismus, vor allem aber nach der Etablierung eines demokratischen Rechtsstaats nach 1945 nicht mehr aufrecht zu erhalten war. Der erwähnte Eintritt der zeitgeschichtlich orientierten Geschichtsschreibung in die interdisziplinäre RAF-Forschung und ihrer Schwerpunktsetzung auf Terrorismus als kommunikatives Ereignis scheint sich neuerdings seinerseits stimulierend auf eine historische Gewaltforschung in langer Zeitlinie auszuwirken. So legten beispielsweise Ingrid Gilcher-Holtey und Heinz-Gerhard Haupt, beide engagiert in der historischen RAF-Forschung, zusammen mit dem Mittelalter-Historiker Neithard Bulst 2008 einen Sammelband zu Gewalt im politischen Raum vor, der sich mit Gewaltphänomenen seit dem Mittelalter beschäftigt und Gewalt als „Form der kommunikativen Auseinandersetzung über gesellschaftliche Probleme versteht“ (Bulst et al. 2008, S. 8). Dabei beschäftigen sich die Autoren am Beispiel etwa von krisenbedingter Gewalt im mittelalterlichen Flandern, Teuerungsprotesten 1844 und 1866 in München oder der gewaltsamen Proteste um den Bau der Startbahn West am Flughafen Frankfurt mit der Frage, „welche Folgen die Diskussionen um Gewalt und Gewalteinsatz für die Konstruktion des politischen Raumes hatten“ (Bulst et al. 2008, S. 8). Mit einem Verständnis von Gewalt als konstituierendem Element, als Gegenstand, Impulsgeber und Medium politischer Kommunikationsräume sind die genannten historischen Arbeiten nicht nur anschlussfä-
Terrorismus und Geschichtswissenschaft
109
hig an die interdisziplinäre aktuelle Terrorismusforschung, sie tragen auch zu einer Historisierung eines zentralen Fragenkomplexes der politikwissenschaftlichen Terrorismusforschung bei.11 2009 gab schließlich Martin Schulze Wessel ein Themenheft von Geschichte und Gesellschaft heraus, das der „historische[n] Terrorismusforschung“ gewidmet ist. „In der Tat sollte historische Terrorismusforschung […] eine wichtige Rolle in der politischen Diskussion spielen“, so der Anspruch, den er in der Einleitung formuliert (Schulze Wessel 2009, S. 365). Das Heft präsentiert in Fallstudien den Umgang von Herrschern bzw. von Staaten des 19. und 20. Jahrhunderts mit der Herausforderung des Terrors. Es trägt damit zur Historisierung gegenwärtigen einschlägigen staatlichen Handelns bei.
7 Terrorismusdefinitionen und die historische Einordnung des Phänomens Terrorismus Zu fragen bleibt trotz der historischen Erträge in Randgebieten der Terrorismusforschung, warum es der Geschichtswissenschaft so schwer fällt, eine über Einzelaspekte hinausgehende vergleichende Terrorismusanalyse für das 19. und 20. Jahrhundert vorzulegen. Eine der Ursachen dürfte im Fehlen einer konsensfähigen Terrorismusdefinition liegen, die das Wesen des Terrorismus charakterisiert und dieses gleichzeitig an zugehörige historische Ausprägungen von Gesellschaftsformationen und politischen Systemen rückbindet. Die Klage über die Beliebigkeit von Terrorismusdefinitionen gehört aktuell zum selbstverständlichen Kanon der Einführungen in das Thema. Es ist überdies nicht selten der analytischen Schwäche aktueller Terrorismusbegriffe geschuldet, dass vergleichend angelegte Analysen gegenwärtiger Terrorismusphänomene mehr oder weniger bei der bloßen Deskription verharren. Soll die vergleichend arbeitende historische Terrorismusforschung aber über die beliebige Beschreibung politischer nichtstaatlicher Gewaltakte hinauskommen, benötigt sie eine Definition und ein damit verbundenes theoretisches Konzept, das Terrorismus einerseits von anderen Phänomen politischer Gewalt wie z.B. Bürgerkrieg, Revolution oder Machtkämpfen innerhalb einer Elite unterscheidbar macht, andererseits die Rückbindung des terroristischen Gewaltphänomens an zugehörige Gesellschaftsformationen ermöglicht. Legt man eine der häufig zitierten Terrorismusdefinitionen von Alex P. Schmid und Albert Jongman aus dem Jahr 1988 zugrunde, dann handelt es sich bei Terrorismus um „an anxiety-inspiring method of repeated violent action, employed by (semi-)clandestine individual, group or state actors, for idiosyncratic, criminal or political reasons, whereby – in contrast to assassination – the direct targets of violence are not the main targets. The immediate human victims of violence […] serve as message generators. Threat- and violence-based communication processes between terrorist (organization), (imperiled) victims, and main targets are used to manipulate the main target (audience(s)), turning it into a target of terror, a target of demands, or a target of attention, depending on whether intimidation, coercion, or propaganda is primarily sought” (Schmid/Jongman 1988, S. 28). Hilf11 Vgl. zur politikwissenschaftlichen Forschung über RAF-Terrorismus als kommunikatives Phänomen zum Beispiel: Balz (2008); zur Medialität des aktuellen Terrorismus z.B. Weimann (2005).
110
Sylvia Schraut
reiche Ergänzungen liefert eine Terrorismusdefinition, die der Extremismusforscher Uwe Backes vorgelegt hat. Demnach handelt es sich bei Terrorismus um „eine bestimmte Strategie zur Eroberung politischer Macht. Seine Anhänger verfügen über keine Herrschaftsmittel, sind politisch relativ einflussschwach, streiten dabei die Legitimität der bestehenden Ordnung radikal ab und streben als Minderheit den Umsturz an. Dafür setzen sie systematisch und massiv Gewalt gegen Sachen und/oder Personen ein. Die als Überraschungsschläge durchgeführten Gewalttaten sollen ein Gefühl existenzieller Verunsicherung bei den zu bekämpfenden sozialen Gruppen erzeugen sowie der Bewusstseinsformung, Mobilisierung und Revolutionierung ‚unterdrückter’ und zu gewinnender gesellschaftlicher Schichten dienen” (Backes 2001). Terrorismus ist mithin als ein gewaltsames, kommunikativ intensiv begleitetes Ereignis zu verstehen, das der Gewinnung von Anhängern bzw. zur Diskreditierung des Gegners dienen soll. Wichtig ist: Es handelt sich, bezogen auf den nichtstaatlichen bzw. gegen Staatlichkeit gerichteten Terrorismus, um eine gewaltbereite Strategie der Delegitimierung von Herrschaft, um eine Strategie, die dazu geeignet ist, „Loyalität von den Herrschenden abzuziehen“.12 Nichtstaatlicher Terrorismus zielt folglich auf eine öffentliche Auseinandersetzung um die Legitimität der bestehenden Staats- oder Herrschaftsform und auf eine öffentliche Debatte darüber, welche politischen Partizipationsrechte den Angehörigen eines Gemeinwesens im Umgang mit dem eigenen und fremden Herrschaftssystemen zustehen. Die enge Zusammenführung der aktuell konsensfähigen Interpretation von Terrorismus als kommunikative Strategie mit dem terroristischen Ziel der Delegitimierung staatlicher Herrschaft (und des staatlichen Gewaltmonopols) erlaubt eine Bestimmung des historischen Zeitraums, in dem terroristische Phänomene anzutreffen bzw. zu analysieren sind. Aus historischer Perspektive ist Terrorismus als gewaltbereite Politikstrategie in mehrerlei Hinsicht mit der europäischen bürgerlichen Gesellschaft verwoben, wie sie sich mit Aufklärung und Französischer Revolution auszubilden begann. Terrorismus setzt eine Regierungsform voraus, in der sich Herrschaft durch wie auch immer herzustellende staatstragende Mehrheiten legitimieren muss. Frühneuzeitliche Herrschaftsmodelle, etwa von Gott übertragene oder durch dynastisches Recht erworbene Herrschaft, bedurften der Legitimierung durch Mehrheiten noch nicht und so lässt sich als historischer Startpunkt für Terrorismus die Epoche der Französischen Revolution benennen. Terrorismus setzt zudem einen öffentlichen, idealiter allen zugänglichen Raum voraus, in dem zum Zweck der Sympathisantengewinnung über staatliche Legitimität, die Rechtmäßigkeit etwaiger Angriffe auf das System und die Berechtigung der terroristischen Akteure verhandelt werden kann. Wir finden diesen Ort in der medialen Öffent-
12 Der Artikel von Backes wurde bereits in der Ausgabe von 2004 durch einen an den aktuellen Terrorismusformen orientierten ersetzt. So die Definition in der CD Brockhausausgabe von 2004: „politisch motivierte Gewaltanwendung v. a. durch revolutionäre oder extremistische Gruppen und Einzelpersonen, die aufgrund ihrer zahlenmäßigen Unterlegenheit gegenüber dem herrschenden Staatsapparat mit [...] meist grausamen direkten Aktionen die Hilflosigkeit des Regierungs- und Polizeiapparats gegen solche Aktionen bloßstellen, das Gewaltmonopol des Staates infrage stellen sowie Loyalität von den Herrschenden abziehen und Angst und Schrecken verbreiten wollen.“ Bibliographisches Institut & F. A. Brockhaus AG, 2004 CD-Version.
Terrorismus und Geschichtswissenschaft
111
lichkeit der bürgerlichen Gesellschaft, wie sie sich seit der Aufklärung auszubilden begann. Dessen waren sich bereits die frühen Akteure auf terroristischer und staatlicher Seite bewusst. So nutzte der Deutsche Bund das Attentat des Studenten Karl Ludwig Sand auf August von Kotzebue 1819 zur Einführung einer radikalen Pressezensur (Müller 1923; Schulze 1996). So war in der Freiheit dem Presseorgan des Anarchismus, in einem programmatischen Artikel 1887 zu lesen: „Nie und nirgends ist einem Anarchisten eingefallen, sich einzubilden, dass durch Vernichtung einzelner Personen vorläufig an und für sich wesentliches im Sinne der sozialen Revolution gewonnen werden könnte. Es war stets angenommen worden, daß jede diesbezügliche That nur dann von praktischem Werthe sei, wenn der damit erzielte praktische Effekt geeignet ist, Propaganda zu machen, d. h. bei den Volksmassen Beifall zu erwecken, sie für die Thäter und mithin für die Partei, welcher dieselben angehören, zu begeistern, ihren Mannesmuth zu erwecken, ihre Kühnheit anzufachen und überhaupt solche Eigenschaften in ihnen zur Entwicklung zu treiben, welche für die Sache der Revolution unentbehrlich sind und mithin dieselbe im hohen Grade fördern“ (N.N. (Most) 1887). Man müsse sich zu Nutzen machen, „daß Aktionen der angedeuteten Art augenblicklich in der ganzen Welt zur Kenntniß kommen und damit allgemein zu Diskussionen inclusive Agitationen führen“ (N.N. (Most) 1887). Auf der Basis des gewählten definitorischen Zugangs erscheinen öffentliche Debatten über Ausprägungen des Terrorismus als Diskurs, in dem Überlegungen zur Legitimität des Regierungssystems, zu Sicherheitsvorstellungen, Konzepten politischer Partizipation und Regularien des Umgangs mit politischen Minderheiten oder Außenseitern über das 19. und 20. Jahrhundert hinweg „amalgamieren“. Damit geraten Formen der Generierung, Tradierung und Kanonisierung von Wissen und Deutungsmustern im Kontext terroristischen Geschehens in langer Zeitlinie in den Blick.
8 Kulturgeschichtliche Ansätze 8.1 Terrorismus und Erinnerungskultur In dieser Perspektive ergeben sich vielfältige Schnittstellen einer historischen Terrorismusanalyse zur geschichtswissenschaftlich intensiv betriebenen Forschung über Erinnerungskultur. Seit etwa 20 Jahren gehören Erinnerungskultur und Erinnerungspolitik zu den intensiv betriebenen geschichtswissenschaftlichen Forschungsgebieten. Zwar sind Gedächtnis, kollektives, kommunikatives und kulturelles Gedächtnis, Tradition und Traditionsstiftung, Erinnerungskultur und –räume, Erinnerungspolitik und Vergessen keineswegs eindeutig definierte Begriffe.13 Hinter vielfältigen und ausdifferenzierten kulturwissenschaftlichen Ansätzen steht letztlich jedoch die gemeinsame Frage, wie sich eine soziale Gemeinschaft an „ihre“ Geschichte erinnert, welche Funktionen eine öffentlich gepflegte Erinnerungskultur in einer Gesellschaft übernimmt, welche Formen des Erinnerns gepflegt werden oder welche Rolle Macht und gesellschaftliche Deutungshoheit für den Ein- oder Ausschluss aus dem kollektiven Gedächtnis spielen. Ge13 Vgl. einführend Erll (2005) und die dort genannte Literatur. Als Grundlagentexte in Auswahl vgl. Halbwachs (1985), Hobsbawm (1983), Nora (1990), Assmann (1988), Assmann (2003).
112
Sylvia Schraut
meinsam ist den aktuellen Ansätzen, die in der frühen kulturellen Gedächtnisforschung der 1920er Jahre wurzeln (Halbwachs 1985), der Blick auf die Konstruktivität des Gedächtnisses. Erinnerungen werden stets aufs Neue im Prozess des Erinnerns ge- und überformt. Öffentliche Erinnerungskultur wird „gemacht“. Über das zu Erinnernde wird gestritten und verhandelt. Nicht zuletzt stellt die Eroberung der Deutungshoheit in Sachen Erinnerung auch eine politische Machtfrage dar. Dass das Herstellen und die Pflege des kulturellen Gedächtnisses eng verwoben ist mit gesellschaftlichen Prozessen der politischen Sinn- und Identitätsstiftung, hat insbesondere das Interesse der Geschichtswissenschaft erregt (Burke 1991; Welzer 2001). Wird terroristisches Geschehen in seiner medialen Dimension als öffentlich ausgetragene Auseinandersetzung um die Legitimität von staatlicher Herrschaft, kurz: um die „richtige“ Bewertung politischer und gesellschaftlicher Zustände bzw. historischer Entwicklungslinien gedeutet und Erinnerungskultur als Medium der Herstellung historisch verankerter Identität interpretiert, dann liegt als ein Forschungsgegenstand der historischen Terrorismusforschung die Analyse der Erinnerung an terroristische Ereignisse nahe. Die Tragfähigkeit eines solchen Ansatzes hat die Geschichtswissenschaft in verwandten Themen wie der kulturellen Erinnerung an Kriege und Kriegshelden (Hagemann 2002; Epkenhans/Hagemann 2006) oder am Beispiel der Denkmalkultur unter Beweis gestellt (Schmoll 1995; Tacke 1995; Dörner 1996). Wie sehr terroristische Ereignisse des 19. Jahrhunderts tatsächlich umkämpfter Gegenstand von Erinnerungskultur geworden sind, zeigt beispielweise eine Frühform des Terrorismus: das bereits erwähnte Attentat des im nationalen und liberalen politischen Lager zu verortenden Studenten Karl Ludwig Sand auf den konservativen viel gespielten Theaterautoren August von Kotzebue 1819.14 Hier ist nicht der Raum, die historischen Hintergründe des Ereignisses auszuführen. Knapp sei nur vermerkt: Die Tat, die nachfolgende gerichtliche Untersuchung und das Todesurteil erregten in heute kaum vorstellbarem Maße die zeitgenössische Öffentlichkeit. Die Ermordung August von Kotzebues ist in der zeitgenössischen Berichterstattung, in der späteren Geschichtsschreibung und romanhaften Verklärung nicht als Terrorismus gewertet worden. Nach zeitgenössischem Verständnis war der Begriff ohnehin dem Staatsterrorismus der Französischen Revolution vorbehalten. Doch eine ganze Reihe von Merkmalen heutiger Terrorismusdefinitionen können auf den Anschlag Sands übertragen werden. Bei dem Mord handelte es sich um einen politisch motivierten Akt, der unter den Repräsentanten konservativer Politik Angst und Schrecken verbreiten sollte. Kotzebue wurde als Symbol des antiliberalen Programms Opfer des Anschlags und der Mord war als Botschaft an den politischen Gegner und die eigenen Reihen gedacht. Die Tat zielte auf die mediale Öffentlichkeit, sollte eine Debatte um den aktuellen politischen Kurs nur wenige Jahre nach Ende der Napoleonischen Kriege und dem Wiener Kongress entfachen und dazu dienen, Sympathisanten für eine liberale Aufstandsbewegung gegen die Restauration zu gewinnen. So erfolglos Sand und seine potenziellen Hintermänner darin waren, einen Aufruhr gegen die restaurative Politik der jüngst stabilisierten tradierten Herrschaftsträger in Gang zu setzen, so erfolgreich war er oder waren sie in der Indiens-
14 Hierzu demnächst Schraut (i.E. 2012).
Terrorismus und Geschichtswissenschaft
113
tnahme der öffentlichen Medien für die Debatte um die politischen Ziele der liberalen Opposition. Kaum ein anderer politischer Mord im 19. Jahrhundert dürfte so viel mediale Aufmerksamkeit erregt haben wie die Ermordung Kotzebues. Jenseits der heftigen Diskussionen in der Tagespresse erschienen allein zwischen 1819 und 1821 um die 50 selbstständige Schriften, die sich mit der Mordtat Sands auseinandersetzten. Ohne Berücksichtigung unselbständiger Veröffentlichungen etwa im Kontext autobiografischer Erinnerungen oder von einschlägigen Zeitungsartikeln in der Tagespresse lassen sich bis heute ca. 140 selbständige politische Schriften, wissenschaftliche Aufsätze in unterschiedlichen Disziplinen, wenige geschichtswissenschaftliche Auseinandersetzungen und mehr als 30 poetische, literarische oder dramatische Bearbeitungen nachweisen. In langer Zeitlinie ist mit Publikationswellen in den 1880er/1890er Jahren, in der Weimarer Republik und während des Nationalsozialismus, schließlich seit den 1970er Jahren durchaus ein Zusammenhang mit der jeweils aktuellen Zunahme von politischer Gewalt und Terrorismus zu beobachten. Es ist das tagespolitisch motivierte Interesse an politischer Gewalt, das jeweils die historische Wurzelsuche antrieb und antreibt. Interessant für den historischen Längsschnitt ist vor allem eine Beobachtung: Der politisch motivierte Mord bot sich für Sympathisanten und Gegner nichtstaatlicher politischer Gewalt in unterschiedlichen Epochen als ideale und gern benutzte Projektionsfläche für eigene politische Einstellungen an. Sand selbst inszenierte sich medienwirksam als Angehöriger der jungen Generation, die sich im nationalen Befreiungskampf gegen Napoleon das Recht auf politische Partizipation erworben hatte und der man im Zuge der Restauration nach dem Wiener Kongress diesen Anspruch nicht erfüllte. Er verstand sich als Held im Kampf für liberale Verfassungsrechte und einen deutschen Nationalstaat. Kotzebue, sein ermordeter Gegner, schien ihm der Repräsentant der antinationalen und antidemokratischen restaurativen Pentarchie schlechthin, noch dazu ein Vertreter fremder (russischer) Einflussnahme auf die liberaldemokratische deutsche Bewegung. Das gegnerische Lager interpretierte das Attentat wenige Jahre nach dem Ende der Ära der Französischen Revolution als Auftragsarbeit einer politischen Verschwörergruppe aus dem liberalen Lager und als Ergebnis gefährlicher, die Friedensordnung sprengender nationaler Umtriebe. Wurde keine liberale Verschwörung vermutet, dann galt Sand zumindest als irregeleiteter Meuchelmörder, dem – wie vielen seiner burschenschaftlichen Brüder – die allzu freiheitliche Universitäts- und Pressepolitik schwärmerische Flausen in den Kopf gesetzt habe. Nach dem Scheitern der Revolutionsversuche 1848/49 begannen sich liberale und staatsnahe konservative Sand-Deutungen zu ähneln. Sand wurde in beiden Lagern nunmehr in erster Linie als Kämpfer für den deutschen Nationalstaat und Gegner russischer Einflussnahme auf die deutsche Entwicklung interpretiert. Hier deutet sich in den Interpretationslinien schon vor der Reichsgründung 1870/71 die politische Entwicklung des Liberalismus an, der sein Freiheitsprogramm dem staatlichen Einheitsprogramm mehr und mehr unterordnete. Als deutscher Nationalheld und Kämpfer gegen den „falschen“ Staat wurde der in Freiheitsfragen nunmehr gezähmte Liberale in das Gedächtnis der antirepublikanischen Weimarer Erinnerungskultur eingeschrieben. Während des Nationalsozialismus galt Sand selbstverständlich als prophetischer Kämpfer für den völkischen Nationalstaat. Kurzfristig nach 1945 literarisch als Widerständler „erprobt“, erlebte Sand – nicht wei-
114
Sylvia Schraut
ter verwunderlich – seit der 1970er eine Renaissance als studentischer Revoluzzer. Die jüngste Publikation legte 2009 Marlene Möller vor. Der Roman trägt den Titel: „Seelenheimweh: vom kurzen Leben und langen Sterben eines Terroristen“ (Möller 2009). Rund 200 Jahre nach seiner Tat wird Karl Ludwig Sand nun also auch als Terrorist rezipiert. Das Beispiel veranschaulicht den Erkenntniswert des Vergleichs von Deutungen terroristischer Ereignisse in langer Zeitlinie. Jenseits des tatsächlichen politik- und sozialgeschichtlichen Gehalts eines terroristischen Geschehens lassen sich aus den zeitgenössischen und nachfolgenden Interpretationen die jeweiligen „Knackpunkte“ der politischen Debatte herausschälen: Gekämpft wird mit Hilfe der historischen Deutung um die jeweils aktuell zu akzeptierende oder abzulehnende Staatsform und die Staatsziele auf nationaler und transnationaler Ebene sowie um die angemessene oder abzulehnende politische Repräsentanz und Partizipation der Staatsbürger an „ihrem“ Staatswesen. Ein Vergleich der Deutungen ermöglicht einen analytischen Blick auf die Debattenthemen in ihren Wandlungsprozessen und ihre Rückbindung an gesellschaftliche Entwicklungen. Dass heute Terrorismus im Wesentlichen transnational agiert, sollte nicht dazu verführen, seine Ziele, bezogen auf die jeweils eigenen Herkunftsstaaten, außer Acht zu lassen.
8.2 Deutungsmuster terroristischer Gewalt in langer Zeitlinie Erlaubt der historische Längsschnitt über die kommunikative Funktion eines terroristischen Ereignisses politische und gesellschaftliche Wandlungsprozesse in den Blick zu nehmen, so ist er gleichzeitig dafür geeignet, den Blick für Kontinuitätslinien in der Interpretation von Terrorismus zu schärfen. Starre, sich kaum verändernde Muster lassen sich in der Charakterisierung von terroristischen Akteuren belegen. Den Befürwortern und Sympathisanten terroristischer Anschläge galten und gelten ihre todesbereiten Akteure seit dem frühen 19. Jahrhundert als Helden und Märtyrer. So priesen die Einwohner Mannheims, dem Ort der Ermordung Kotzebues, „den begangenen Mord als die Heldenthat eines edlen vaterländischen Jünglings, für den die heftigste Theilnahme, die heißesten Wünsche sich kund gäben; wie ein Märtyrer wurde er gefeiert, ihm wurden Blumen und Erfrischungen gesandt, das Volk sammelte sich vor dem Hospital und rief ihm Lebehoch und Beifall, eifrige Katholiken beteten öffentlich für sein Seelenheil“ (Varnhagen von Ense 1851, S. 657). An den Diskurs während der ersten Hälfte des 19. Jahrhunderts über liberale gewaltbereite Oppositionelle als Helden und Märtyrer knüpfte die Debatte über politische Attentäter und terroristische Anarchisten in der zweiten Hälfte des 19. Jahrhunderts nahtlos an. „Begeisterung machte einem Thomas Münzer und vielen Anderen, die für die Ideale der damaligen Zeit kämpften, den Tod leicht, den sie für ihre Sache erleiden mußten. Begeisterung gab Unzähligen, welche für die Freiheit kämpften, jenen Muth, den sie während ihres Märtyrertodes an den Tag legten und mit dem sie selbst ihre Erwürger beschämten. Alle wahren Helden wußten eben, wofür sie kämpften, und wenn sie deshalb sich mit verzehrender Leidenschaft ihren Idealen hingaben und Geld, Gut, Familie und Leben für dieselben aufopferten, so war das Begeisterung für eine Sache, von deren Richtigkeit sie überzeugt waren,“ so 1888 zu lesen
Terrorismus und Geschichtswissenschaft
115
in der von Johann Most herausgegebenen anarchistischen Freiheit (Vulkan 1888). Als Helden und Märtyrer gingen auch die Toten der gewaltbereiten und aufstandswilligen NSDAP der 1920er Jahre ins nationale Gedächtnis des Dritten Reiches ein (Zwicker 2006). Eine „pathetische Indienstnahme und Politisierung christlicher Gedanken und Metaphern“ konstatiert die Forschung in der Analyse beispielsweise der Propaganda der deutschen RAF (Bremer 2007, S. 291). Dass in der aktuellen Debatte um islamistischen Terrorismus nicht nur die islamische Selbstdeutung, sondern auch die westliche Berichterstattung und wissenschaftliche Forschung den Märtyrerbegriff im Kontext terroristischer Attentate aufgreift, zeugt von der neuen und alten Faszination die von politisch motivierter Todesbereitschaft ausgeht.15 Der Vergleich terroristischen Geschehens seit dem Entstehen der bürgerlichen Gesellschaft, des bürgerlichen Herrschaftsmodells und der bürgerlichen Öffentlichkeit um die Wende zum 19. Jahrhundert eröffnet damit die Möglichkeit, Schnittstellen zur Frühen Neuzeit sichtbar zu machen. Die Wirkung vorbürgerlicher Interpretationsmuster von Helden- und Märtyrertum für die terroristische Selbststilisierung und öffentliche Wahrnehmung im 19. und 20. Jahrhundert sollte nicht unterschätzt werden. Zuschreibungen wie zum Beispiel „Fanatiker“, „Held“ und „Märtyrer“ oder die etwas aus der Mode gekommene Charakterisierung als „Schwärmer“ entstanden nicht im Kontext gewaltbereiter Politik in der bürgerlichen Gesellschaft. Im Mittelalter und in der Frühen Neuzeit für Glaubenshelden und –märtyrer reserviert, erlebten die Bezeichnungen ihre Verweltlichung und Politisierung im Kontext der Französischen Revolution und der Napoleonischen Kriege. Doch die Anleihe an Begrifflichkeiten in langer christlicher Tradition ist nicht nur schmückendes Beiwerk in der vergangenen und aktuellen politischen Debatte um die Legitimität nichtstaatlicher politischer Gewalt. Im historischen Beigepäck transportieren Helden- wie Märtyrerbilder frühneuzeitliche Darstellungslogiken und nicht zuletzt Genderkonzepte, welche die aktuelle Terrorismusberichterstattung und Forschung beeinflussen. Märtyrer und Helden in der frühneuzeitlichen Interpretation sind gottnahe Vorbilder, deren Leiden und Aufopferungswille Bewunderung verdienen, derer man sich erinnern soll und die zur Nachfolge aufrufen. Der Rückgriff auf religiös tradierte konsensfähige Deutungsmuster bezweckt die Übertragung ihres „Beigepäcks“ auf die Interpretation der terroristischen Aktion und den Schulterschluss in der Sympathisantengruppe. Letztlich dient der Rekurs auf Märtyrertum auch dem Aufweichen der gegnerischen Front. Dies kann am Beispiel der Herausbildung der zweiten und dritten RAF-Generation und am Beispiel der Debatten um die Isolationsfolter der RAF-Inhaftierten bestens veranschaulicht werden (Jander 2008).
15 Hier ist insbesondere darauf hinzuweisen, dass das aktuelle politische islamistische Märtyrertum keineswegs als rein gegenwärtiges Phänomen zu deuten ist und auch nicht als bar jeder Verbindung zum christlichen Märtyrertum, wie derzeit in der Presse gerne behauptet wird.
116
Sylvia Schraut
8.3 Terrorismus und Geschlecht Nicht zuletzt, dies sei abschließend bemerkt, lassen sich Schnittstellen zwischen historischer Terrorismusforschung und historischer Genderforschung aufzeigen. Denn begreift man mit Joan Scott als wesentliches Element jeweiliger zeitgenössischer Definitionen von Geschlecht die geschlechtlich konnotierte Nähe oder Ferne zu politischer Macht (Scott 1994), dann spiegeln Argumente, die rund um das Thema Terrorismus in den Medien debattiert werden, den jeweiligen Stand der Geschlechterverhältnisse sowie die Chancen zur Partizipation von Frauen und Männern an politischen Entscheidungsprozessen seit dem 19. Jahrhundert wider (Brunner 2005; Schraut 2007; Grisard 2010).16 Auch hierfür kann die Sand-Rezeption als Beispiel dienen. Die zeitgenössisch sympathisierenden Parteigänger charakterisieren Sand zumeist als jugendlichen, männlichen Helden. Es wird ein Bild kampfbereiter Manneskraft entworfen, das die militarisierte Männlichkeit der Freiheitskriege mit politischer Religiosität einfärbt und mit Elementen romantischer Sensitivität bzw. Sensibilität anreichert. Im Gegensatz zu Sand wird sein Gegner, Kotzebue, als bösartiger Kritiker beschrieben, dem nichts heilig sei. Er gilt als eitel und geltungssüchtig, nur an Geld interessiert, undeutsch in seiner Tätigkeit, gar als Spion. Insbesondere hinter der häufig erwähnten Geschwätzigkeit und Eitelkeit verbergen sich Wesenszüge, die traditionell gerne dem weiblichen Geschlecht zugeschrieben wurden. Es scheint, als kämpfte der junge, männliche, freiheitsliebende, todesbereite deutsche Held gegen den fremdländischen älteren, zynischen, geschwätzigen und eitlen, weibischen Fürstendiener. Gemeinsam ist dagegen allen Sand-kritischen zeitgenössischen Autoren eine Charakterisierung des Delinquenten, die sich in Bezeichnungen wie „verwirrt“, „schwärmerisch“ oder „fanatisch“ zusammenfassen lässt. Es ist der Begriff des Schwärmertums, den bereits die Spätaufklärung als Gegenpol der eigenen Bestrebungen entwickelte und der in seiner religionsnahen Fundierung weiblich konnotierte Charakterisierungen Sands wie „schwach“ oder „schwächlich“, „gefühlsbetont“ und „antirational“ anbot. So stand in der zeitgenössischen Auseinandersetzung über die Persönlichkeit Sands ein männlicher Held einem weiblich konnotierten verwirrten Un-Erwachsenen gegenüber. Auf die Charakterisierung als Schwärmer konnten sich Gegner und Sympathisanten Sands im Laufe des 19. Jahrhunderts schließlich einigen. Zwar entschieden sich insbesondere die deutschtümelnden, völkisch und nationalistisch beeinflussten Romane und Darstellungen für die Bühne Ende des 19. Jahrhunderts, während der Weimarer Republik und des Dritten Reiches für den positiv konnotierten heldenhaften männlichen Jüngling. Sein Wesen und Denksystem wies allerdings auch bei diesen Autoren vielfältige weibliche Elemente auf. Beschrieben wurden implizit oder explizit männlich/weibliche Widersprüche in Sands Charakter, die sich jedoch vor dem großen nationalen deutschen Ziel in der Bereitschaft zur (Mord-)Tat auflösten – ein mit sich selbst gewonnener „Geschlechterkampf“ und ein politischer Mord, der den Betrachtern offensichtlich Ho-
16 Verwiesen sei auch auf die Tagung „Terrorismus / Geschlecht / Erinnerung. Tradierung und Transformation von Geschlechterbildern in Terrorismusdebatten (19. – 21. Jh.)“, 17.-19.6.2010 an der Universität der Bundeswehr, München, deren Ergebnisse 2012 publiziert werden.
Terrorismus und Geschichtswissenschaft
117
chachtung abnötigte. Von solchen männlichen Heldenentwürfen im Kampf um Deutschland sind gegenwärtige belletristische Deutungen Sands sichtlich bereinigt. „Was zu Beginn des neunzehnten Jahrhunderts ein Einzelfall war, ist zur weltweiten Bedrohung geworden. Ein diffus zuschlagender Terror hält die Menschheit in Atem,“ so die Verlagsbeschreibung des jüngsten Sand-Romans der Autorin Marlene Möller aus dem Jahr 2009. „Der Roman begleitet Sand auf seinem Weg von der Kanzel zum Schafott, […] wobei er die seelischen und biographischen Hintergründe derjenigen Eigenschaft beleuchtet, die man meistens Fanatismus nennt; sie hat aber auch andere Namen: Hass, Größenwahn, Fundamentalismus.“17 Der Terrorist in Möllers Roman ist wieder zum irrationalen weiblich konnotierten Schwärmer mutiert. Das Beispiel Sand in Genderperspektive zeigt: Der politische Mord im postulierten deutschen Interesse konstituiert heute nicht mehr heldenhafte Männlichkeit. Die Sandrezeption ist offensichtlich in der Demokratie angekommen. Dass weiblich konnotierte Charaktereigenschaften jedoch noch immer dafür herhalten müssen, gewaltbereites politisches Fehlverhalten zu erklären, provoziert die Frage nach den Konsequenzen solcher Deutungslinien für die imaginierte weibliche Politikfähigkeit.
9 Fazit Wie lässt sich insgesamt der Umgang der Geschichtswissenschaft mit dem Forschungsgebiet Terrorismus beschreiben? Zunächst ist festzuhalten, dass es sich bei politischer Gewalt um ein historisches Thema mit Hindernissen handelt. Dies ist zum einen dem schwierigen Zugang zu den Quellen geschuldet. Terroristische Vereinigungen, die sich per se als klandestine Organisationen begreifen, führen in der Regel keine öffentlich zugänglichen Archive. Die langen Fristen, bis Behördenschriftgut in staatlichen Archiven eingesehen werden kann, verhindern eine quellengesättigte historische Analyse zeitnaher aktueller Ereignisse. Auch ist davon auszugehen, dass Schriftgut beispielsweise von Überwachungsbehörden nicht ungefiltert in staatlichen Archiven niedergelegt wurde und wird. Zum anderen benötigt eine historische Untersuchung von terroristischer Gewalt eindeutige und konsensfähige Terrorismusdefinitionen. Denn anders als die gegenwartsorientierte Forschung kann die Geschichtswissenschaft nicht diejenige politische Gewalt als terroristisches Phänomen begreifen, die jeweils zeitgenössisch in Selbstbezeichnung oder Zuschreibung als Terrorismus ettikettiert wurde. Mit einem seit der Wende zum 19. Jahrhundert sich kontinuierlich wandelnden Terrorismusbegriff konfrontiert, ist die historische Analyse darauf angewiesen, typische Phänomene terroristischen Handelns jenseits ihrer zeitgenössischen Bezeichnung zu benennen, um diese in langer Zeitlinie vergleichend analysieren zu können. Doch die Definitionsnotwendigkeiten in der geschichtswissenschaftlichen Terrorismusforschung erklären nicht nur die Probleme der Historiker im Umgang mit dem Gewaltphänomen. Sie stellen auch eine Stärke geschichtswissenschaftlicher Zugänge dar, denn sie zwingen zu einer Bestim-
17 So die Verlagsbeschreibung zu Möller (2009), http://www.wjk-verlag.de/langbeschreibungen/zzz_kategorie_ jera.htm, Zugriff: 6.6.2010.
118
Sylvia Schraut
mung von Kernelementen des Terrorismus, die sich für eine (transnationale) vergleichende historische Analyse eignen. Nicht nur von den geschichtswissenschaftlichen Überlegungen zum Kerngerüst terroristischer Phänomene und deren Vergleich kann die gegenwartsorientierte Terrorismusforschung profitieren. Zwar steht die historische Terrorismusanalyse noch in den Anfängen. Doch sie kann jetzt schon darlegen, dass es sich beim europäischen Terrorismus um Gewaltphänomene handelt, die eng mit der Ausbildung der bürgerlichen Demokratien und ihrer Öffentlichkeiten seit dem frühen 19. Jahrhundert verwoben waren und sind. Die historische Terrorismusforschung rückt zunehmend den kommunikativen und medialen öffentlichkeitswirksamen Aspekt des Terrorismus ins Zentrum der Betrachtung und verbindet diesen mit der jeweils zugehörigen historischen Gesellschaftsformation. Mit dieser Themenstellung wird die historische Terrorismusanalyse nicht nur anschlussfähig für die politik- und gesellschaftswissenschaftlichen gegenwartsorientierten Terrorismusdebatten. Sie kann auch dazu beitragen, aktuelle Terrorismusausprägungen zu historisieren und verdeutlichen, dass moderne Phänomene, z.B. Wahrnehmungsmuster, Rekrutierungsmethoden, Selbst- und Fremdzuschreibungen keinesfalls gänzlich neue Entwicklungen darstellen, sondern vielmehr in langen Traditionslinien mit überraschend großen Eigendynamiken verankert sind.
Literatur Analysen zum Terrorismus (1981-1983). Hrsg. vom Bundesministerium des Innern. Bd. 1: Fetscher, I. & Rohrmoser, G. (1981). Ideologien und Strategien, Bd. 2: Jäger, H., Schmidtchen, G. & Süllwold, L. (o.J.). Lebenslaufanalysen, Baeyer-Katte, W. von, Claessens, D., Feger, H. & Neidhardt, F. (1983). Gruppenprozesse, Bd: 4/I: Matz, U. & Schmidtchen, G. (1983). Gewalt und Legitimität, Bd. 4/II: Sack, F. & Steinert, H. (1983). Protest und Reaktion. Opladen: Westdt. Verl. Assmann, A. (2003). Erinnerungsräume. Formen und Wandlungen des kulturellen Gedächtnisses. München: Beck. Assmann, J. (1988). Kollektives Gedächtnis und kulturelle Identität. In J. Assmann & T. Hölscher (Hrsg.), Kultur und Gedächtnis (S. 9-19). Frankfurt a.M.: Suhrkamp. Aust, St. (1985). Der Baader-Meinhof-Komplex. Hamburg: Hoffmann und Campe. Backes, U. (2001). Terrorismus, CD Ausgabe des Brockhaus 2001, Bibliographisches Institut, & F. A. Brockhaus AG. Backes, U. & Jesse, E. (1984). Totalitarismus, Extremismus, Terrorismus. Leverkusen: Leske und Budrich. Balz, H. (2008). Von Terroristen, Sympathisanten und dem starken Staat. Die öffentliche Debatte über die RAF in den 70er Jahren. Frankfurt a.M.: Campus. Blasius, D. (1983). Geschichte der politischen Kriminalität in Deutschland (1800-1980). Eine Studie zu Justiz und Staatsverbrechen. Frankfurt a.M.: Suhrkamp. Bock, A. (2009). Terrorismus. Paderborn: UTB. Bock, W. (1996). Terrorismus und politischer Anarchismus im Kaiserreich, Entstehung. Entwicklung, rechtliche und politische Bekämpfung. In: H. Diefenbacher (Hrsg.), Anarchismus. Zur Geschichte und Idee der herrschaftsfreien Gesellschaft (S. 143-168). Darmstadt: Primus. Bremer, K. (2007). Vom „Propagandawert der Meinhof“ – oder: Warum Gudrun Ensslin keine Pop-Ikone wurde. In S. Weigel (Hrsg.), Märtyrer-Porträts (S. 291-293). München: Wilhelm Fink Verlag.
Terrorismus und Geschichtswissenschaft
119
Brunner, C. (2005). Männerwaffe Frauenkörper? Zum Geschlecht der Selbstmordattentate im israelisch-palästinensischen Konflikt. Wien: Braumüller. Bulst, N., Gilcher-Holtey, I. & Haupt, H.-G. (Hrsg.) (2008). Gewalt im politischen Raum. Fallanalysen vom Spätmittelalter bis ins 20. Jahrhundert. Frankfurt a.M.: Campus. Burke, P. (1991). Geschichte als soziales Gedächtnis. In: A. Assmann & D. Harth (Hrsg.), Mnemosyne (S. 289-304). Frankfurt a.M.: Fischer. Carlson, A. R. (1972). Anarchism in Germany. The early movement. Metuchen: Scarecrow Pr. Carlson, A. R. (1982). Anarchismus und individueller Terror im Deutschen Kaiserreich, 18701890. In: W. J. Mommsen & G. Hirschfeld (Hrsg.), Sozialprotest, Gewalt, Terror – Gewaltanwendung durch politische und gesellschaftliche Randgruppen im 19. und 20. Jahrhundert (S. 207-236). Stuttgart: Klett-Cotta. Chaliand, G. & Blin, A. (Hrsg.) (2007). The History of Terrorism. Berkeley: Univ. of California Press. Colin, N., Graaf de, B., Pekelder, J. & Umlauf, J. (Hrsg.) (2008). Der „Deutsche Herbst“ und die RAF in Politik, Medien und Kunst. Bielefeld: Transcript. Dietze, C. (2008). Von Kornblumen, Heringen und Drohbriefen. In F. Lenger & A. Nünning (Hrsg.), Medienereignisse der Moderne (S. 40-60). Darmstadt: Wissenschaftliche Buchgesellschaft. Dietze, C. & Schenk, B. (2009). Traditionelle Herrscher in moderner Gefahr. Geschichte und Gesellschaft, 35, 368-401. Ditfurth, J. (2007). Ulrike Meinhof. Die Biographie. Berlin: Ullstein. Dörner, A. (1996). Politischer Mythos und symbolische Politik: der Hermannmythos: zur Entstehung des Nationalbewusstseins der Deutschen. Reinbek bei Hamburg: Rowohlt. Elter, A. (2008). Propaganda der Tat. Frankfurt a.M.: Suhrkamp. Ensslin, G. (2005). Hrsg. von Ch. & G. Ensslin. „Zieht den Trennungsstrich, jede Minute“. Briefe an ihre Schwester Christiane und ihren Bruder Gottfried aus dem Gefängnis 1972-1973. Hamburg: Konkret Lit.-Verlag. Epkenhans, M., Förster, S. & Hagemann, Karen (Hrsg.) (2006). Militärische Erinnerungskultur: Soldaten im Spiegel von Biographien, Memoiren und Selbstzeugnissen. Paderborn: Schöningh. Erll, A. (2005). Kollektives Gedächtnis und Erinnerungskulturen. Stuttgart: Metzler. Funke, M. (Hrsg.) (1977). Terrorismus. Untersuchungen zur Strategie und Struktur revolutionärer Gewaltpolitik. Bonn: Bundeszentrale für Politische Bildung. Grässle-Münscher, J. (1991). Kriminelle Vereinigung. Von den Burschenschaften bis zur RAF. Hamburg: Europ. Verl.-Anst. Grisard, D. (2010). Gendering Terror. Eine Geschlechtergeschichte des Linksterrorismus in der Schweiz. Frankfurt a.M.: Campus. Hagemann, K. (2002). „Mannlicher Muth und Teutsche Ehre“: Nation, Militär und Geschlecht zur Zeit der Antinapoleonischen Kriege Preußens. Paderborn: Schöningh. Halbwachs, M. (1985). Das kollektive Gedächtnis, Frankfurt a.M. 2. Aufl.: Fischer. Haupt, H. G. (2006). Politische Gewalt und Terrorismus: Einige historiographische Anmerkungen. In K. Weinhauer, J. Requate & H. G. Haupt (Hrsg.), Terrorismus in der Bundesrepublik, Medien, Staat und Subkulturen in den 1970er Jahren (S. 59-73). Frankfurt a.M.: Campus. Hein, P. (1989). Stadtguerilla, bewaffneter Kampf in der BRD und Westberlin. Amsterdam: Ed. ID-Archiv. Hobsbawm, E. J. & Ranger, T. (Hrsg.) (1983). The Invention of Tradition. Cambridge: Cambridge University Press.
120
Sylvia Schraut
Jander, M. (2008). Isolation oder Isolationsfolter: Die Auseinandersetzung um die Haftbedingungen der RAF-Häftlinge. In N. Colin, B. de Graaf, J. Pekelder & J. Umlauf (Hrsg.), Der „Deutsche Herbst“ und die RAF in Politik, Medien und Kunst (S. 141-155). Bielefeld: Transcript. Jesse, E. (2007). Die Ursachen des RAF-Terrorismus und sein Scheitern. APuZ, 40-41, 15-23. Kaouras, G. (1994). Terrorismus. Historische und politische Komponenten des terroristischen Phänomens. Frankfurt a.M.: Lang. Kraushaar, W. (2004). Zwischen Popkultur, Politik und Zeitgeschichte. Von der Schwierigkeit, die RAF zu historisieren. Zeithistorische Forschungen / Studien in Contemporary History, Online-Ausgabe 1. http://www.zeithistorische-forschungen.de/16126041-Kraushaar-2-2004. Zugegriffen: 17.09.2010. Kraushaar, W. (Hrsg.) (2006). Die RAF und der linke Terrorismus. 2 Bde. Hamburg: Hamburger Edition. Kury, H. (2007). Mehr Sicherheit durch mehr Strafe. APuZ, 40-41, 30-37. Laqueur, W. (1977). Interpretationen des Terrorismus: Fakten, Fiktionen und politische Wissenschaft. In M. Funke (Hrsg.), Terrorismus. Untersuchungen zur Strategie und Struktur revolutionärer Gewaltpolitik (S. 37-82). Bonn: Bundeszentrale für Politische Bildung. Lösche, P. (1977). Anarchismus. Darmstadt: Wissenschaftliche Buchgesellschaft. Lösche, P. (1978). Terrorismus und Anarchismus, Internationale und historische Aspekte. Gewerkschaftliche Monatshefte, 29, 106-116. Meyer, T. (1996). Staatsfeind. Erinnerungen. Hamburg: Spiegel-Buchverlag. Möller, M. (2009). Seelenheimweh: vom kurzen Leben und langen Sterben eines Terroristen. Hilden: Edition Jera. Mommsen, W. J. & Hirschfeld, G. (Hrsg.) (1982). Sozialprotest, Gewalt, Terror – Gewaltanwendung durch politische und gesellschaftliche Randgruppen im 19. und 20. Jahrhundert. Stuttgart: Klett-Kotta. Most, J. (1887). Die Propaganda der That. Die Freiheit, 16.4.1887. Müller, K. A. von (1923). Karl Sand. München: Beck. Nora, P. (1990). Zwischen Geschichte und Gedächtnis: die Gedächtnisorte. In P. Nora (Hrsg.), Zwischen Geschichte und Gedächtnis (S. 11-33). Berlin: Wagenbach. Popitz, H. (1992). Phänomene der Macht. 2. Aufl. Tübingen: Mohr. Proll, A. (Hrsg.) (2004). Hans und Grete. Bilder der RAF 1967-1977. Berlin: Aufbau-Verlag. Röhl, B. (2007). Die RAF und die Bundesrepublik. APuZ, 40-41, 6-8. Schassen, B. von & Kalden, Ch. (1989). Terrorismus, eine Auswahlbibliographie. Koblenz: Bernard & Graefe. Schiller, M. (2000). „Es war ein harter Kampf um meine Erinnerung“. Ein Lebensbericht aus der RAF. Hamburg: Konkret Literatur-Verlag. Schmid, A. P. & Jongman, A. J. (1988). Political Terrorism. A New Guide to Actors, Authors, Concepts, Data Bases, Theories and Literature. New Brunswick: North-Holland Publ. Comp. Schmoll, F. (1995). Verewigte Nation. Studien zur Erinnerungskultur von Reich und Einzelstaat im württembergischen Denkmalkult des 19. Jahrhunderts. Tübingen: Silberburg-Verlag. Schoeps, J. H. (1984). Bismarck und sein Attentäter. Berlin: Ullstein. Schraut, S. (2007). Terrorismus und Geschlecht. In Ch. Künzel & G. Temme, Gaby (Hrsg.), Täterinnen und/oder Opfer? Frauen in Gewaltstrukturen (S. 105-123). Hamburg: Lit Verlag. Schraut, S. (i.E. 2012). „Wie der Hass gegen den Staatsrath von Kotzebue, und der Gedanke, ihn zu ermorden, in Sand entstand“. Ein politischer Mord im frühen 19. Jahrhundert und seine
Terrorismus und Geschichtswissenschaft
121
Nachwirkungen in geschlechtergeschichtlicher Perspektive. In Ch. Hikel, & S. Schraut (Hrsg.), Terrorismus / Geschlecht / Erinnerung, Tagungspublikation. Frankfurt a. M.: Campus Schulze Wessel, M. (2009). Terrorismusstudien. Bemerkungen zur Entwicklung eines Forschungsfeldes. GG, 35, 357-367. Schulze, H. (1996). Sand, Kotzebue und das Blut des Verräters (1819). In A. Demandt (Hrsg.), Das Attentat in der Geschichte (S. 215-232). Köln: Böhlau. Semler, Ch. (2007). Die radikale Linke und die RAF. APuZ, 40-41, 3-5. Scott, J. W. (1994). Gender. Eine nützliche Kategorie der historischen Analyse. In N. Kaiser (Hrsg.), Selbst Bewusst, Frauen in den USA (S. 27-75). Leipzig: Reclam. Siemens, A. (2007). Die Opfer der RAF. APuZ, 40-41, 9-15 Straßner, A. (2003). Biographisches Porträt: Birgit Hogefeld. Jahrbuch Extremismus und Demokratie, 15, 209-222. Straßner, A. (Hrsg.) (2008). Sozialrevolutionärer Terrorismus. Theorie, Ideologie, Fallbeispiele, Zukunftsszenarien. Wiesbaden: VS Verl. für Sozialwissenschaft. Tacke, Ch. (1995). Denkmal im sozialen Raum: Nationale Symbole in Deutschland und Frankreich im 19. Jahrhundert. Göttingen: Vandenhoeck & Ruprecht. Varnhagen von Ense, K. A. (1851). Kotzebue's Ermordung: Bruchstück aus den ungedruckten Denkwürdigkeiten. Deutsches Museum. Zeitschrift für Literatur, Kunst und öffentliches Leben, 1, 649-673. Viett, I. (1997). Nie war ich furchtloser. Hamburg: Ed. Nautilus. Vulkan (1888). Begeisterung und Fanatismus. Die Freiheit, 11.8.1888. Wagner, J. (1980). Missionare der Gewalt, Lebensläufe deutscher Terroristen im Kaiserreich. Heidelberg: Kriminalistik-Verlag. Wagner, J. (1981). Politischer Terrorismus und Strafrecht im Deutschen Kaiserreich von 1871. Heidelberg: v. Decker. Waldmann, P. (1998). Terrorismus. Provokation der Macht. München: Gerling-AkademieVerlag. Walther, R. (1990). Terror, Terrorismus. In: O. Brunner, W. Conze & R. Koselleck (Hrsg.), Geschichtliche Grundbegriffe. Historisches Lexikon zur politisch-sozialen Sprache in Deutschland, Bd. 6 (S. 323-443). Stuttgart: Klett-Cotta. Walther, R. (2006). Terror und Terrorismus. Eine begriffs- und sozialgeschichtliche Skizze. In W. Kraushaar (Hrsg.). Die RAF und der linke Terrorismus, Bd. 1 (S.64-77). Hamburg: Hamburger Edition. Weimann, G. (2005). The theater of terror: the psychology of terrorism and the mass media. Journal of aggression, maltreatment & trauma, 9(3&4), 379-391. Weinhauer, K. (2004). Terrorismus in der Bundesrepublik der Siebzigerjahre: Aspekte einer Sozial- und Kulturgeschichte der Inneren Sicherheit. Archiv für Sozialgeschichte, 44, 219242. Weinhauer, K. (2008). Terrorismus und Kommunikation: Forschungsstand und -perspektiven zum bundesdeutschen Linksterrorismus der 1970er Jahre. In N. Colin, B. de Graaf, J. Pekelder & J. Umlauf (Hrsg.), Der “Deutsche Herbst” und die RAF in Politik, Medien und Kunst (S. 109-123). Bielefeld: Transcript. Weinhauer, K., Requate, J. & Haupt, H. G. (Hrsg.) (2006). Terrorismus in der Bundesrepublik. Medien, Staat und Subkulturen in den 1970er Jahren. Frankfurt a.M: Campus. Welzer, H. (Hrsg.) (2001). Das soziale Gedächtnis. Geschichte, Erinnerung, Tradierung. Hamburg: Hamburger Edition.
122
Sylvia Schraut
Wesemann, K. (2007). Ulrike Meinhof, Kommunistin, Journalistin, Terroristin, – eine politische Biographie. Baden-Baden: Nomos. Wunschik, T. (2007). Baader-Meinhof international? APuZ, 40-41, 23-29. Zwicker, St. (2006). „Nationale Märtyrer“: Albert Leo Schlageter und Julius Fuþik. Heldenkult, Propaganda und Erinnerungskultur. Paderborn: Schöningh.
Unsichere Republik?
125
ARTIKEL
Unsichere Republik? Terrorismus und politischer Mord in der Weimarer Republik und der BRD Unsichere Republik? Christine Hikel
Zusammenfassung: Schon in den Anfangsjahren der Weimarer Republik waren politische Morde und deren Verhinderung ein zentrales Problem. Als 1921 der Zentrumspolitiker Matthias Erzberger und knapp ein Jahr später Außenminister Walther Rathenau Attentaten zum Opfer fielen, lösten diese Morde eine kontroverse Debatte über den Umgang mit politischer Gewalt und Terrorismus aus. Wie konnte Sicherheit wiederhergestellt und gewährleistet werden? Diese Frage war umso drängender, weil mit Erzberger und Rathenau erstmals bedeutende Repräsentanten der Weimarer Demokratie getötet worden waren. Beiden Morden waren vor allem aus rechten Kreisen regelrechte Hetzkampagnen gegen die Politiker vorausgegangen. Die Zeitgenossen bezeichneten diese Morde als Terror und verstanden sie als gezielte Angriffe auf die bestehende politische Ordnung. Die Herstellung von Sicherheit wurde somit auch in den Augen der Zeitgenossen immer mehr zur Überlebensfrage der Republik. Wie wurde versucht, Terrorismus zu verhindern und Sicherheit wiederherzustellen? In einem kurzen Ausblick wird schließlich nach dem Fortleben der Weimarer Erfahrungen bis in die Bundesrepublik der 1970er-Jahre gefragt. „Weimars lange Schatten“ (Christoph Gusy) wirkten im politischen Diskurs der Bundesrepublik nach. Als seit dem Beginn der 1970er-Jahre die ökonomische Krise spürbar wurde und eine erste Welle terroristischer Gewalt aufkam, schienen die Parallelen zur Weimarer Republik unübersehbar. Inwiefern waren die Wahrnehmungs- und Bewältigungsstrategien von Terrorismus auch von der Sichtweise auf die Krise der Weimarer Republik gekennzeichnet? Schlüsselwörter: Weimarer Republik, Bundesrepublik Deutschland, Terrorismus, Rezeption, Sicherheit
© VS Verlag für Sozialwissenschaften 2011 Ch. Hikel, M.A. Historisches Institut, Universität der Bundeswehr München, Werner-Heisenberg-Weg 39, 85579 Neubiberg, Deutschland E-Mail:
[email protected]
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_6, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
126
Christine Hikel
A Threat to the Republican Order? Terrorism and Political Assassinations in Weimar and Postwar West Germany Abstract: From the very beginning the Weimar Republic was troubled by political assassinations and the problem of preventing them. When the Center Party politician Matthias Erzberger fell victim to an assassination plot in 1921, and foreign minister Walther Rathenau met the same fate nearly one year later, their murders triggered a controversial debate on how to deal with political violence and terrorism. How could security be restored and safeguarded? This question was made all the more urgent by the fact that the deaths of Erzberger and Rathenau marked the first killings of important representatives of the Weimar democracy. Both murders were preceded by hateful smear campaigns against the two politicians, emanating above all from right-wing groups. Contemporaries characterized these murders as terror and understood them as calculated assaults on the existing political order. From the contemporary perspective, the establishment of security increasingly became a question of survival for the republic. How did contemporaries attempt to prevent terrorism and to restore security? In a final part the article offers a short outlook into the lingering effects of the Weimar experiences on the Federal Republic of the 1970s. „The long shadow of Weimar” (Christoph Gusy) continued to have an impact on the political discourse of the Federal Republic. In the early 1970s, as economic depression and the first wave of terrorist violence emerged, the parallels to the Weimar Republic seemed obvious. The article therefore asks to what extent the perceptions and coping strategies for terrorism in this time period were characterized by the perception of the Weimar crisis? Keywords: Weimar Republic, Federal Republic of Germany, terrorism, reception history, security
1 Einleitung Die Geschichtswissenschaft beschäftigt sich erst seit einigen Jahren intensiv mit Terrorismus. Das Auslaufen der 30-Jahres-Sperrfristen für Archivgut und das steigende Interesse der Zunft an der Geschichte der 1970er-Jahre führten zu einer Anzahl wegweisender Forschungsarbeiten zu Terrorismus in dieser Phase, insbesondere zur RAF (z.B. Weinhauer et al. 2006; Kraushaar 2006a; Balz 2008; Diewald-Kerkmann 2009). Dabei haben sich jedoch auch problematische Punkte herauskristallisiert, mit denen die Forschung zu kämpfen hat. Neben dem Problem einer Definition dessen, was Terrorismus eigentlich ist, haben sich vor allem methodische Fragen, die Einordnung der Terrorismusforschung in größere Forschungszusammenhänge und die vorherrschende thematische Eingrenzung auf die 1970er-Jahre als virulent herausgestellt (Schulze-Wessel 2009)1. Diese Desiderata werden jedoch zunehmend von der Forschung aufgegriffen und führen unter anderem dazu, dass chronologische Längsschnitte mehr und mehr in den Blick geraten (Schraut 2007; Dietze/Schenk 2009). Eine Phase, die dabei bislang weitgehend außen vor geblieben ist, ist die Zeit der Weimarer Republik. Das hängt sicherlich ganz wesentlich damit zusammen, dass die 1 Siehe auch den Beitrag von Sylvia Schraut in diesem Band.
Unsichere Republik?
127
Weimar-Forschung bislang nur selten von Terrorismus sprach, sondern von „politischer Gewalt“, „politischem Mord“ oder auch „Fememord“ (Reichardt 2002; Schumann 2001; Nagel 1991; Hofmann 2000; Ziemann 2003; dagegen: Hillmayr 1974; HoffmannCurtius [2010]). Diese Termini waren auch in der zeitgenössischen Auseinandersetzung mit politisch motivierten Gewalttaten weitaus geläufiger als die Begriffe Terror oder Terrorismus. Zudem interessierten sich die WissenschaftlerInnen vor allem für die Beschreibung konkreter Gewaltausübung und die Analyse ihrer Folgewirkungen sowie für die Ästhetik von Gewalt (Reichardt 2002; Schumann 2001; Schulz 2004). Diskursive Praktiken, die Gewalt und/oder Terrorismus definieren, werten oder handhabbar zu machen versuchten, sind dagegen für die Weimarer Republik bislang eher selten untersucht worden (Brown 2009). Gerade die neuere Terrorismusforschung, die terroristische Gewalt als Kommunikationsprozess begreift (Weinhauer/Requate 2006; Elter 2006; Balz 2008), kann jedoch Impulse liefern, Gewaltphänomene der Weimarer Republik differenzierter zu untersuchen und zu klassifizieren. Hier setzt der folgende Beitrag an. Zunächst wird es darum gehen, sich dem Phänomen Terrorismus in der Weimarer Republik anzunähern. Dafür werden zwei Fälle aus den frühen 1920er-Jahren im Mittelpunkt der Untersuchung stehen: der Mord an dem Zentrumspolitiker Matthias Erzberger 1921 und das tödliche Attentat auf Außenminister Walther Rathenau ein Jahr später. Beides waren Anschläge, die in den Augen der Zeitgenossen den Fortbestand der jungen Republik bedrohten. Inwiefern wurden diese Gewalterfahrungen als Terrorismus wahrgenommen und verarbeitet? Welche Deutungsmuster und Bewältigungsstrategien von Terrorismus lassen sich hier herausarbeiten? Es wird zu zeigen sein, dass die Debatte über Terrorismus Bestandteil eines Sicherheitsdiskurses war, der Terrorismus als negatives Gegenbild zum angestrebten Ideal der Herstellung und Aufrechterhaltung von Sicherheit konzipierte. In einem zweiten, eher skizzenhaften Teil werden die Möglichkeiten eines diachronen Vergleichs ausgelotet. Dazu wird nach dem Weiterwirken von Erfahrungen der Weimarer Republik im bundesdeutschen politischen Diskurs gefragt werden. Inwiefern wirkten diese im Umgang mit dem Terrorismus der 1970er-Jahre fort? Welchen Einfluss hatten sie auf die Debatten über Terrorismus und Innere Sicherheit? Ein kurzes Fazit wird beide Teile noch einmal miteinander in Beziehung setzen und die Ergebnisse zusammenfassen.
2 Terrorismus in der Weimarer Republik: Von der Revolution der Linken zum Attentat der Rechten 2.1 Rahmenbedingungen Der Handlungsspielraum, der nach dem Sturz der Monarchie und dem Kriegsende 1918 entstand, setzte eine Vielzahl politischer Kräfte frei, die um die Ausgestaltung dieses Freiraums konkurrierten (Gusy 1991). Diejenigen, die dies als teilweise lang erwartete Chance auf Partizipation sowie Mit- oder gar vollständiger Umgestaltung von Staat, Politik, Wirtschaft und Gesellschaft wahrnahmen, standen Kräften gegenüber, die sich
128
Christine Hikel
nach der „Welt von gestern“ (Stefan Zweig) der Vorkriegszeit sehnten, und für die die Phase des Übergangs vor allem Verunsicherung und Verlust bedeutete. Auch nachdem Philipp Scheidemann am 9. November 1918 die Republik ausgerufen hatte, bedeutete dieser Akt zunächst wenig mehr als eine verbale Absichtserklärung, doch diese war durchaus revolutionär. Erstmals in der deutschen Geschichte sollte eine Republik entstehen. Doch deren Durchsetzung erwies sich als problematisch. Das lag zum einen an den nur schwer zu überbrückenden unterschiedlichen Erwartungen und Haltungen von provisorischer Regierung und der Verwaltung, die Regierungsbeschlüsse in Verwaltungshandeln umsetzen sollte. Gerade die eher konservative Beamtenschaft war in der Revolutionsphase zunächst orientierungslos und wenig bereit, sich einer als umstürzlerisch wahrgenommenen neuen Regierung anzuschließen (Gusy 1991; Weitz 2007). Zum anderen hatte sich mit der Ausrufung der Republik die politische Situation eben nicht stabilisiert. Vielmehr gingen revolutionäre Bestrebungen weiter. Die Lage in Berlin etwa galt als so unsicher, dass selbst die im Januar 1919 gewählte Nationalversammlung dort nicht tagen konnte, sondern nach Weimar ausweichen musste. Der Märzaufstand 1919 in Berlin und die kurze Zeit später erfolgte Ausrufung der Räterepublik in Bayern (Geyer 1991) machten deutlich, dass noch längst nicht alle Kämpfe um die zukünftige Staatsform ausgefochten waren. Selbst nach der Verabschiedung der Verfassung im Juli 1919 blieb die junge Republik gefährdet (Gusy 1991). Der KappPutsch im März 1920, der vor allem von den Anhängern rechter Freikorps getragen wurde, konnte zwar wegen mangelnder Unterstützung und der Ausrufung des Generalstreiks schnell eingedämmt werden, doch die Streiks entwickelten sich regional selbst zu Aufständen, wie etwa im Ruhrgebiet (Wirsching 2008). Aktivitäten, die zunächst als eine Schutzmaßnahme der Republik gedacht waren, konnten also schnell in ihr Gegenteil umschlagen und selbst zur Gefahr für deren Fortbestand werden. Zu diesen Unruhen kam hinzu, dass der Begriff „Republik“ selbst unter semantischer Unbestimmtheit litt (Mager 1984; Bollmeyer 2007). Zunächst bedeutete er lediglich „Nicht-Monarchie“. Die politische Haltung des Sprechenden und seine Erwartungen an eine Republik wurden erst durch die verwendeten Attribute deutlich. Mit „Räterepublik“ und deren Synonym „sozialistische Republik“ präzisierten Kommunisten und Sozialisten ihre Vorstellungen von einer Republik. „Demokratische Republik“ bezeichnete eine parlamentarische Demokratie. Zwar legte die Verfassung die Republik als parlamentarische Demokratie fest, doch konkurrierende Vorstellungen von Staat und Politik konnten sich weiter behaupten. Allerdings hatte diese verfassungsmäßige Festlegung durchaus praktisch relevante Folgen. So ergaben sich im politischen Alltag des Parlaments Partizipations- und Gestaltungsmöglichkeiten eben auch daraus, inwiefern sich die Parteien an die demokratischen Spielregeln hielten und diese für sich zu nutzen wussten. Thomas Mergel hat in seiner Studie über Parlamentarismus in der Weimarer Republik gezeigt, dass selbst die links- und rechtsextremen Parteien sich im Reichstag den Regeln einer parlamentarischen Demokratie unterwerfen mussten, um ihren Positionen dort Gehör zu verschaffen (Mergel 2002). Im Kontext der revolutionären Unruhen von 1918/19 tauchte in Deutschland auch der Begriff Terror auf (Walther 1990; Hoffmann-Curtius [2010]). Er war in seiner Bedeutung eng an die russische Revolution von 1917 geknüpft und wurde vor allem als nega-
Unsichere Republik?
129
tiv konnotierte Bezeichnung für linksradikale Umsturzbestrebungen nach sowjetischem Vorbild verwendet. Terror bezeichnete damit gleichermaßen die Verbreitung von Angst und Schrecken wie (revolutionäre) Umsturzbestrebungen. Der Begriff Terrorismus wurde dafür praktisch nicht verwendet. Beispiele dafür, wie die Zuschreibungen von Terror diskursiv ausgehandelt wurden, zeigen Flugblätter, die während der Revolution in Bayern 1919 im Umlauf waren. Eine dieser Flugschriften, die im Namen des von den Arbeiter- und Soldatenräten entmachteten bayerischen Ministerpräsidenten Andreas Hoffmann (SPD) verteilt wurde, entwarf gleich zu Anfang ein bedrohliches Bild von der Situation im räterepublikanischen München: „In München herrscht der Terror, herrscht Spartakus, herrscht große Not“2 (Flugblatt 1919a, siehe Abbildung 1). Hier wurden die Räte als „wahnsinnige Minderheit“ und „Tollhäusler“ bezeichnet, und ihr Handeln damit als deviant, unkontrollierbar und exzessiv gebrandmarkt. Dem linken Terror stellte das Flugblatt das positive Gegenbild von „Ruhe und Ordnung“ gegenüber und appellierte an die Unterstützung all derjenigen, die „Ruhe und Ordnung zum Wiederaufbau der Heimat anstreben“ (Flugblatt 1919a).
Abbildung 1:
Flugblatt „Bayern! Volksgenossen!“ von 19193
2 Mit Spartakus ist der Spartakusbund gemeint, eine vom linken Flügel der USPD abgespaltene politische Gruppierung, die die Errichtung einer Räterepublik zum Ziel hatte. 3 Bayerische Staatsbibliothek München, Sign: H.un.app. 1071 t. Die Autorin und die Herausgeber bedanken sich bei der Bayerischen Staatsbibliothek für die Erlaubnis das Flugblatt abdrucken zu dürfen. Das Copyright besitzt weiterhin die Bayerische Staatsbibliothek.
130
Christine Hikel
Diese Formel von „Ruhe und Ordnung“ war Bestandteil eines Terrorismusdiskurses, der sich nicht nur um Terror als Situation der Unsicherheit, sondern ebenso um dessen Gegenteil, die (Wieder-) Herstellung von Sicherheit entfaltete (Saupe 2010). Sie war eine entscheidende Strategie, Legitimation für politisches Handeln und Herrschaftsansprüche herzustellen. Damit war nicht nur das Versprechen körperlicher Unversehrtheit und von Schutz vor Gewalttaten verbunden, sondern auch das materieller Sicherheit und ausreichender Versorgung mit Nahrungsmitteln (Flugblatt 1919b). Das war umso bedeutsamer, da die schlechte Ernährungslage und die scheinbar drohende Enteignung und Verstaatlichung nach russischem Vorbild bei der Bevölkerung für erhebliche Verunsicherung sorgten. Dieser Diskurs von der unsicheren, terroristischen Räterepublik war so wirkmächtig, dass auch die Münchner Räte versuchten, sich ihrerseits als kompetent in Sachen Sicherheit darzustellen. In einem ihrer Flugblätter dementierten sie Gerüchte, nach denen die Gewalt in München vollkommen außer Kontrolle geraten sei, der Bahnhof in Brand stehe und mehrere hundert Tote zu beklagen seien (Flugblatt 1919c). Sie stellten klar: „Das ist alles Lüge! Der Bahnhof steht, in München ist kein Brand und die Soldaten und die gesamte Arbeiterschaft ohne Parteiunterschied stehen verbrüdert hinter der Räte-Regierung. Ruhe und Ordnung herrscht [sic!] in München.“ (Flugblatt 1919c). In einer Situation von Revolution, Terror und Unsicherheit wurde das Versprechen von Sicherheit zu einem entscheidenden Legitimationsgrund für (angestrebte) politische Herrschaft.
2.2 Ein Mord erschüttert die Republik: Das Attentat auf Matthias Erzberger Der Mord an politischen Führungspersönlichkeiten hatte die Revolutionszeit 1918/19 von Beginn an gekennzeichnet. Rosa Luxemburg, Karl Liebknecht und Kurt Eisner waren Opfer politisch motivierter Attentate geworden, um nur einige der bekanntesten Fälle zu nennen. Dass Umsturzversuche auch politische Morde nach sich zogen, dokumentierte Anfang der 1920er-Jahre der Jurist und Pazifist Emil Julius Gumbel in seiner Schrift „Zwei Jahre Mord“, die in den Folgejahren mehrfach neu aufgelegt wurde (Gumbel 1921, 1922; siehe auch Brenner 2001). Darin prangerte er nicht nur die Vielzahl der Tötungsdelikte, sondern auch ihre unzureichende juristische Aufarbeitung an. Verbrechen von links, so argumentierte Gumbel, würden viel härter verfolgt und bestraft als die von rechts (Gumbel 1921; problematisierend: Gusy 1991). Gumbels Darstellung wurde breit rezipiert und war auch im Reichstag ein Thema (Brenner 2001). „Zwei Jahre Mord“ erschien kurz bevor ein neues Attentat die Republik erschütterte: Am 26. August 1921 wurde der Zentrums-Abgeordnete Matthias Erzberger auf einem Spaziergang in der Nähe von Bad Griesbach im Schwarzwald von zwei – zunächst unerkannt gebliebenen – ehemaligen Marineoffizieren erschossen. Zum ersten Mal war ein bedeutender Repräsentant der jungen Weimarer Republik einem politisch motivierten Anschlag zum Opfer gefallen. Dem Attentat auf Erzberger war eine regelrechte Hetzkampagne der rechten Parteien und Presseorgane vorausgegangen. Der Zentrums-Politiker hatte im November 1918 im Auftrag der Übergangsregierung Max von Badens das Waffenstillstandsabkommen
Unsichere Republik?
131
unterzeichnet und unterstützte in der Folgezeit den Versailler Vertrag, zu dem er keine Alternative sah (Sabrow 1994; Leitzbach 1998). Seither galt er bis weit ins bürgerliche Lager hinein als „Novemberverbrecher“ und „Erfüllungspolitiker“. Vor allem Karl Helfferich, ein Abgeordneter der Deutschnationalen Volkspartei (DNVP) (Williamson 1971), trat mit solchen Vorwürfen in der Öffentlichkeit hervor. 1919 erschien seine Schmähschrift „Fort mit Erzberger!“ (Helfferich 1919). Darin stellte er eigene Zeitungsartikel denen von Erzberger gegenüber und erweckte so den Eindruck eines direkten Streitgesprächs. Er zeichnete den Zentrumspolitiker als von ausländischen Gegnern Deutschlands beeinflussten Erfüllungsgehilfen antideutscher Politik und kritisierte dessen finanzpolitische Maßnahmen als einen Auslöser für die schwierige wirtschaftliche Situation Deutschlands. Zudem warf er ihm vor, seine politische Arbeit und persönliche finanzielle Interessen zu vermischen. Angesichts dieser eskalierenden Hetzkampagne strengte Erzberger einen Beleidigungsprozess gegen Helfferich an. Zwar wurde Helfferich verurteilt, doch die im Prozess aufgeworfenen Anschuldigungen gegen Erzberger diffamierten diesen so stark, dass er all seine politischen Ämter niederlegte. Im Prozessverlauf hatte sich jedoch auch gezeigt, welch reale Gefahr von den Verleumdungen Helfferichs ausging. Am 26. Januar 1920 verübte der Student Oltwig von Hirschfeld ein Attentat auf Erzberger, als dieser gerade das Gerichtsgebäude verließ (Sabrow 1994). Erzberger wurde von einem Schuss Hirschfelds an der Schulter verletzt. Der kurz darauf festgenommene Hirschfeld gab im Verhör an, dass er die Broschüre „Fort mit Erzberger!“ als Aufruf zum Mord an Erzberger gelesen und entsprechend gehandelt habe. Es wäre sicherlich verkürzt, dieser Argumentation folgen zu wollen und Helfferichs Pamphlet als direkten Aufruf zum politischen Mord zu interpretieren. Allerdings – und das zeigt der Fall Oltwig von Hirschfelds – ließ sich die Streitschrift durchaus so lesen und sie war zusammen mit einer Vielzahl anderer publizistischer Äußerungen gegen Erzberger und andere so genannte „Erfüllungspolitiker“ dafür verantwortlich, dass ein politisches Klima entstand, in dem Mord als Mittel der Politik gerechtfertigt schien. Auch die zeitgenössische Wahrnehmung bestätigte dies. So sagte Reichskanzler Wirth nach der Ermordung Erzbergers in einer Reichstagsdebatte: „Seit Annahme des Ultimatums haben wir mit steigender Sorge die Verhetzung in unserem deutschen Volke verfolgen können, eine Verhetzung, die alle diejenigen, die damals in schwerer Bedrängnis unseres Volkes die Verantwortung übernommen haben, verunglimpft, sie wie Freiwild ausgibt, sie verhöhnt und verspottet, nicht nur ihre Arbeit als Politiker angreift, sondern sie in einer persönlichen Weise verunglimpft, die notwendigerweise zu einer Atmosphäre führen mußte, in der der politische Mord nicht zur Unmöglichkeit wird.“ (Verhandlungen des Reichstags 1922a, S. 4656 (D), Hervorhebung i. Orig.). Der Mord an Erzberger war für die junge Republik deshalb ein so einschneidendes Ereignis, weil erstmals die Ermordung einer einzelnen Persönlichkeit als Bedrohung für den Fortbestand der Republik interpretiert wurde. Auch wenn für die Charakterisierung des Attentats selbst die Begriffe Terror oder Terrorismus zu diesem Zeitpunkt kaum benutzt wurden, so war in der öffentlichen Debatte doch schnell klar, dass es sich dabei um einen Akt mit terroristischen Zielen handeln müsse: den Sturz der Republik und den Beginn einer neuen Phase revolutionären Terrors.
132
Christine Hikel
Vor allem die linke Presse reagierte auf die ersten Meldungen, Erzberger sei getötet worden, alarmiert. Obwohl zu diesem frühen Zeitpunkt noch nicht klar war, wer genau und aus welchen Motiven den Zentrums-Abgeordneten ermordet hatte, ging dieser Teil der Presse schnell davon aus, dass es sich bei dem Attentat um einen gezielten Anschlag der Rechten gehandelt habe, der nicht nur Erzberger als Person, sondern der Republik als Ganzes gegolten habe (Asmuss 1994). Dieses Urteil schienen nach und nach die polizeilichen Ermittlungen zu bestätigen, die ergaben, dass der Anschlag im Auftrag der rechtsradikalen Geheimbünde Organisation Consul und Germanenorden verübt worden war. Tatsächlich hatten beide Gruppierungen jedoch nur im Sinn gehabt, durch die Ermordung Erzbergers dessen „Erfüllungspolitik“ zu stoppen, nicht jedoch ein Signal zum Umsturz zu setzen (Sabrow 1994). Die Zeitungen fürchteten jedoch eine neue Phase der Unsicherheit und der Gewalt, in der wie in der Zeit der Revolution Ruhe und Ordnung gänzlich verloren zu gehen drohten. Diese Ängste breiteten sich aus. So entwarf der christlich-konservativ ausgerichtete Bayerische Kurier das Bedrohungsszenario des „Interregnums, Faustrechts und der Blutrache“ (Bayerischer Kurier, 27.8.1921 (Morgenblatt), S. 1) und das Berliner Tageblatt mutmaßte, dass „dieser Meuchelmord das Signal zu anderen Dingen ist und [...] Deutschland am Vorabend neuer Wirren steht.“ (zit. nach Bayerischer Kurier, 27.8.1921 (Abendblatt), S. 1, Hervorhebung i. Orig.). Solche Einschätzungen, die in ganz unterschiedlichen politischen Lagern geäußert wurden, verstärkten sich noch dadurch, dass einzelne Zeitungen sich teilweise ausführlich mit den Stellungnahmen und Beurteilungen ihrer (politischen) Konkurrenzblätter sowie ausländischer Zeitungen auseinandersetzten. Infolge dieses Bedrohungsszenarios begannen die linken Parteien, Gewerkschaften und Verbände zu Demonstrationen für die Republik aufzurufen. In einem Appell der SPD hieß es: „Demonstriert [...] gegen den politischen Mord – für die Republik in gewaltigen Massen. Zeigt überall in der Öffentlichkeit, auf den Straßen, in den Häusern die Banner des Sozialismus und der Republik. Stimmt ein in den Ruf: Nieder die Meuchelmörder! Hoch die Republik!“ (Münchener Post, 29.8.1921, S. 1). Bis in kleine Orte hinein wurden diese Aufrufe gehört und es kam zu großen Protestmärschen (Sabrow 1994; Schumann 2001; Ehls 1997). Diese Besetzung des öffentlichen Raums – des Ortes der Revolution – rief bei der Regierung jedoch eher gemischte Gefühle hervor. Zwar war das Bekenntnis zur Republik durchaus erwünscht, aber dessen Artikulation in Form von Demonstrationen wurde als problematisch eingestuft. Denn gerade in Unruhe, Unsicherheit und möglicherweise sogar Gewalt auf der Straße wurde die größte Gefahr dafür gesehen, dass die bürgerkriegsähnlichen Zustände und der damit verbundene Terror, die als Ziel des ErzbergerMordes angenommen wurden, tatsächlich eintreten würden. Diese Wahrnehmung und der Versuch, dieser Gefahr entgegenzutreten, findet sich auch in den Demonstrationsaufrufen selbst, die zur Wahrung von Disziplin mahnten (Sabrow 1994; Schumann 2001). Vor diesem Hintergrund entwickelte sich die Debatte um die Ermordung Erzbergers zunehmend zu einer Auseinandersetzung um die Sicherheit und den Schutz der Republik. Das bedeutete vorrangig, Unordnung, Gewalt und politische Auseinandersetzungen im öffentlichen Raum zu verhindern und „Ruhe und Ordnung“ zu garantieren.
Unsichere Republik?
133
Reichspräsident Ebert reagierte drei Tage nach dem Attentat auf Erzberger mit einer Notverordnung zur „Wiederherstellung der öffentlichen Sicherheit und Ordnung“ (Verhandlungen des Reichstags 1924, Nr. 2633), wie es Artikel 48 der Weimarer Reichsverfassung erlaubte. Die Notverordnung stellte Äußerungen gegen die Republik, ihre Institutionen und Vertreter unter Strafe. Presseerzeugnisse und Versammlungen, die sich gegen die Republik wandten oder zu wenden drohten, konnten verboten werden. Damit schränkte die Notverordnung Meinungs- und Versammlungsfreiheit ein – Grundrechte, auf die die Verfassung aufgebaut war. Die Durchsetzung der Notverordnung erwies sich als problematisch. Der föderalistisch aufgebaute Staat hatte Mühe, insbesondere die bayerische Regierung Gustav von Kahrs zur Umsetzung der Beschlüsse zu bewegen. Dort war es jedoch nicht die mögliche Einschränkung der Grundrechte, die Unbehagen hervorrief, sondern die implizite politische Stoßrichtung der Notverordnung. Sie wurde als gezieltes politisches Druckmittel auf die rechten Strömungen verstanden, die vor allem in Bayern stark vertreten waren. Im September 1921 musste die Notverordnung auf Druck der bayerischen Regierung wesentlich abgeschwächt werden (Verhandlungen des Reichstags 1924, Nr. 2715; Gusy 1991; Jasper 1963). Zum Gegenstand politischer Auseinandersetzung im Reichstag wurde der Mord an Erzberger erst Mitte September, als das Parlament zum ersten Mal nach der Sommerpause wieder zusammentrat. Dort wurde an Erzberger und an andere verstorbene Reichstagsmitglieder erinnert, allerdings wurde der Zentrumspolitiker weder an erster Stelle noch besonders ausführlich genannt (Verhandlungen des Reichstags 1922a, S. 4568 (C-D)). Erst in den darauffolgenden Sitzungen, in denen über die Notverordnungen und über Maßnahmen zum Schutz der Republik verhandelt wurde, spielte sein Tod eine entscheidende Rolle (Verhandlungen des Reichstags 1922a, S. 4629-4668, und S. 4670-4725). Die Auseinandersetzung mit dem Anschlag auf Erzberger ordnete die parteipolitischen Loyalitäten gegenüber der Republik neu. Bestehende Gräben zwischen den konkurrierenden Positionen wurden zum Teil vertieft, aber an anderen Stellen konnten die Differenzen zumindest zeitweilig überbrückt werden. Problematisch war die Situation vor allem für die DNVP, die als geistige Anstifterin für die Mordtat galt. Sie verurteilte zwar die Ermordung Erzbergers, bekräftigte aber ihre grundsätzliche Ablehnung der Regierungspolitik. Der DNVP-Vorsitzende Oskar Hergt stellte klar: „Wir stehen nach wie vor in der alten scharfen Kampfstellung gegen die Regierung.“ (Verhandlungen des Reichstags 1922a, S. 4630 (D)). Dagegen bot die Situation den linksradikalen Parteien ganz neuen Zugang zu Herrschaft. Sie sahen zum ersten Mal eine Chance, aus der problematischen Situation politischer Diskriminierung auszubrechen, die ihnen seit der Revolution anhaftete. Trotz harscher Kritik an einzelnen Punkten befürworteten diese deshalb die grundsätzliche Notwendigkeit einer Notverordnung, die sich auch in den Augen der Linken vor allem als Machtmittel gegen rechts darstellte. Und angesichts des weit verbreiteten Szenarios, das den Umsturz von rechts realistisch scheinen ließ, erschien die Unterstützung des bestehenden politischen Systems als einziger Ausweg. Die Republik und ihre Sicherheit wurde zum Schlachtruf all derer, die die vermeintlich drohende rechte Revolution verhindern wollten. Die Angst vor den möglichen Folgen des politischen Mordes und eines Umsturzes von rechts schien des-
134
Christine Hikel
halb vor allem die linksradikalen Gruppierungen zeitweilig zu Republikanern zu machen. Doch der Schutz der Weimarer Demokratie vor den Rechten stellte für die Linken lediglich das kleinere Übel dar. Die Republik sollte also nicht um ihrer selbst willen gerettet werden, sondern um den Triumph der Rechten zu verhindern. Daraus entstand die paradoxe Situation, dass überall zum Schutz einer Republik aufgerufen wurde, die eigentlich keiner der Sprechenden wollte. Deutlich wurde das in dem Beitrag der kommunistischen Abgeordneten Clara Zetkin in der Parlamentsdebatte über die Notverordnungen: „Aber die Republik, wie sie ist, kann nicht das Ziel, die Erfüllung des proletarischen Kampfes sein [...]. Trotzdem sind die Arbeiter – ich darf wohl sagen, ohne Unterschied der Partei – fest entschlossen, die Republik als einen politischen Fortschritt gegen ihre Feinde zu verteidigen und zu schützen.“ (Verhandlungen des Reichstags 1922a, S. 4699 (B), Hervorhebung i. Orig.). Dass der Begriff „Republik“ zum gemeinsamen Kampfbegriff gegen rechts werden konnte, lag vor allem an dessen bereits beschriebener semantischer Unbestimmtheit. Es gab eben nicht „die“ Republik, sondern viele unterschiedliche Vorstellungen davon. Mit dem Bekenntnis zur Republik war also nicht automatisch ein Bekenntnis zum bestehenden politischen System verbunden. Vielmehr speiste sich die neue Solidarität aus der Angst vor einer rechten Machtübernahme ebenso wie aus kurzfristigen machtpolitischen Überlegungen (Gusy 1991; Jasper 1963) und brachte so zwischenzeitlich eine „republikanische Welle“ hervor. Die Parlamentsdebatten zeigten aber auch, wie versucht wurde, terroristische Gewalt neu zu definieren und von etablierten Zuschreibungen zu lösen. Die bestehende Vorstellung von Terror als von den Linken ausgehende revolutionäre Gewalt war unsicher geworden. Infolgedessen wurde der Vorwurf terroristischen Handelns in den Debatten zwischen den politischen Richtungen hin und her geschoben. Dabei bezogen sich die Redner nicht nur auf den aktuellen Vorfall, der Anlass für die Debatte gegeben hatte, sondern argumentierten rückblickend bis zu einer Neubewertung der revolutionären Ereignisse 1918/19. Dabei wurde Folgendes deutlich: Während vor allem die DNVP versuchte, gewaltsame Vorfälle bei den Protesten gegen den Erzberger-Mord in die Tradition der Revolution von 1918/19 zu stellen und das umstürzlerische Potenzial der Gegenwart wieder nach links zu verschieben, qualifizierten die Linken rechte Gewalttaten als Terror, bezogen sich aber nicht ausschließlich auf politischen Mord. Der DNVPAbgeordnete Graf Westarp protestierte, „daß draußen im Lande der behördliche Schutz gegen den ungeheuerlichen Terror, der von der sozialdemokratischen Seite gegen alle rechtsstehenden Kreise entfaltet worden ist, vielfach so vollständig versagt hat.“ (Verhandlungen des Reichstags 1922a, S. 4722 (C), Hervorhebung i. Orig.). Der Sozialdemokrat Philipp Scheidemann erwiderte, dass der Diebstahl und die Zerstörung roter Fahnen bei SPD-Parteitagen von rechter Seite ausgegangen seien, und schloss: „Das sind terroristische Akte.“ (Verhandlungen des Reichstags 1922a, S. 4725 (B)). Der Terror-Vorwurf diente in der politischen Auseinandersetzung also dazu, Ansprüche auf politische Mitgestaltung zu delegitimieren. Zugleich waren mit der Wahrnehmung, terroristischer Gewalt ausgesetzt zu sein, aber auch Forderungen an den Staat verbunden, Sicherheit wiederherzustellen und das ins Wanken gebrachte staatliche Gewaltmonopol wieder zurückzuerobern.
Unsichere Republik?
135
2.3 Die Republik kommt nicht zur Ruhe: Das Attentat auf Walther Rathenau Diese Entwicklungen verstärkten sich nach dem Mord an Außenminister Rathenau am 24. Juni 1922 in Berlin. Walther Rathenau stammte aus einer jüdischen Industriellenfamilie (Gall 2009; Schölzel 2006). Sein Vater Emil war Gründer der AEG. Walther Rathenau trat dem Familienunternehmen bei und baute unter anderem die Elektrochemischen Werke der AEG in Bitterfeld auf. Bereits seit Ende der 1890er-Jahre war er auch publizistisch tätig. Erst mit dem Beginn des Ersten Weltkriegs begann seine politische Karriere. Er machte auf drohende Rohstoffengpässe aufmerksam. Das brachte ihm die Leitung der daraufhin neu eingerichteten Kriegsrohstoffabteilung im preußischen Kriegsministerium ein, die er jedoch nach kurzer Zeit wieder niederlegte. 1918 sprach er sich gegen das Waffenstillstandsabkommen aus und forderte eine Weiterführung des Krieges, um die deutsche Verhandlungsposition bei Friedensverhandlungen zu verbessern. Er wurde Mitglied der liberalen Deutschen Demokratischen Partei (DDP). 1921 ernannte ihn Reichskanzler Joseph Wirth zum Wiederaufbauminister. Mit dem Sturz des Kabinetts Wirth musste auch Rathenau seinen Posten räumen, doch bereits Anfang 1922 wurde er im zweiten Kabinett Wirth Außenminister. Rathenau war schon vor seiner Ernennung zum Außenminister maßgeblich an Reparationsverhandlungen beteiligt und schloss im Frühjahr 1922 mit der Sowjetunion den Vertrag von Rapallo, in dem beide Parteien den Verzicht auf Reparationen vereinbarten. Zwar waren auch nationalistische und völkische Kreise gerade mit diesem Ergebnis durchaus zufrieden, entsprach es doch im Kern ihrer eigenen Haltung zur Reparationsfrage. Doch Rathenau, der seit Beginn seiner politischen Laufbahn stets sehr unterschiedliche und zum Teil widersprüchliche Positionen vertreten hatte, gewann dadurch nicht an Popularität. Überdies war er aufgrund seiner jüdischen Herkunft Zielscheibe antisemitischer Ressentiments und Verleumdungen. Einen Tag vor seiner Ermordung war im Reichstag im Rahmen einer Debatte um die Reparationen und insbesondere die damit verbundene Saarfrage erbittert um seine Politik gestritten worden. Dabei hatte sich vor allem Karl Helfferich, der bereits gegen Erzberger polemisiert hatte, als Kritiker Rathenaus hervorgetan (Verhandlungen des Reichstags 1922b, S. 7988-8001). Als Rathenau am folgenden Tag aus einem fahrenden Auto heraus erschossen wurde, stellte sich schnell heraus, dass auch dessen Mörder im Auftrag der rechten Organisation Consul gehandelt hatten (Sabrow 1994). Die Parallelen zur Ermordung Erzbergers schienen unübersehbar: Die Tat ging auf den gleichen rechten Geheimbund zurück, sie attackierte einen bedeutenden Politiker der Republik und dem Mordanschlag war am Tag vorher ein scharfer verbaler Angriff auf das spätere Mordopfer von Seiten des DNVP-Abgeordneten Helfferich vorausgegangen. Der erneute Mord reaktivierte und verstärkte die Ängste vor dem rechten Umsturz, die zu fast apokalyptischen Szenarien in einigen Teilen der Presse führten (Bollmeyer 2007; Asmuss 1994). Die sozialdemokratische Münchener Post schrieb: „Jetzt darf es keinen Augenblick des Zögerns oder des Gleichmuts mehr geben, jetzt ist eine große Kraftanstrengung erforderlich, um den von neuem drohenden und diesmal unheilbaren Zusammenbruch von uns abzuwenden. Die Reaktion, die uns Demokratie und Republik nehmen, Monarchie und Militärdiktatur wieder aufrichten will, muß in dem
136
Christine Hikel
jetzt beginnenden Kampfe so geschlagen werden, daß sie uns keine neuen Gefahren mehr bringen kann.“ (Münchener Post, 26.6.1922, S. 1, Hervorhebung i. Orig.). Der Bayerische Kurier sprach von Terror, ein Begriff, der in der Folge des RathenauMordes zunehmend verwendet wurde. So hieß es dort: „Was werden die Folgen des neuen Terroraktes sein; nichts anderes ist ja dieser Akt politischer Lynchjustiz, als welche manche die Tat vielleicht zu entschuldigen versuchen werden. Der Terror ruft nach dem Terror, Blut schreit erfahrungsgemäß nach Blut.“ (Bayerischer Kurier, 26.6.1922, S. 2). Offensichtlich war nach der Erfahrung des Erzberger-Mordes und den darauf folgenden Debatten politischer Mord nun als Terror benennbar geworden. Auch die Szenen auf den Straßen glichen denen nach dem Attentat auf Erzberger: Den Aufrufen der linken Parteien, Gewerkschaften und Vereinigungen folgend demonstrierten Hunderttausende in den Städten für den Schutz der Republik (Ehls 1997; Sabrow 1994; Schumann 2001). Die Sorge über mögliche gewaltsame Ausschreitungen wuchs. Im Reichstag eskalierten die Konflikte, wo es nach dem Bekanntwerden von Rathenaus Tod zu tumultartigen Szenen kam (Sabrow 1994). Als Reichstagspräsident Löbe offiziell die Nachricht verkündete, wurde er von Zwischenrufen unterbrochen, die die Rechten „Mörder“ und „feiges Mordgesindel“ nannten (Verhandlungen des Reichstags 1922b, S. 8033-8034). Der USPD-Abgeordnete Dittmann brachte die Meldung in Umlauf, dass der Mord an Rathenau ein Fanal an die rechten und monarchistischen Gruppen sei, in der darauffolgenden Nacht den Umsturz zu wagen (Verhandlungen des Reichstags 1922b, S. 8036). Nie schien die Sicherheit der Republik gefährdeter gewesen zu sein. Der Reichspräsident erließ umgehend eine neue „Notverordnung zum Schutze der Republik“ (Verhandlungen des Reichstags 1922b, S. 8037-8039), die kurz darauf noch ergänzt wurde (Gusy 1991). Die nach dem Attentat auf Erzberger in Kraft getretene Verordnung war schon Ende 1921 wieder aufgehoben worden (Gusy 1991). Allerdings bestand nun ein weitgehender Konsens, dass die Praxis, mit Notverordnungen auf akut auftretende Gefährdungslagen zu reagieren, nicht ausreichen konnte, um den gewünschten Schutz der Republik zu gewährleisten. Vielmehr gewannen nun die Forderungen nach einem Republikschutzgesetz die Oberhand. Präsent waren diese Ideen schon länger, doch konnten sie erst jetzt eine breite parlamentarische Zustimmung erreichen (Gusy 1991; Jasper 1963). Damit inszenierte sich zugleich die Regierung als kompetente Krisenmanagerin, die die Kontrolle über die Sicherheit des Staates behielt und die Aufrechterhaltung von Ruhe und Ordnung gewährleisten konnte. Innenminister Köster sagte: „Was uns not tut in dieser Stunde, sind nicht lange Reden, sondern Handeln. [...] Wir wollen nicht warten, bis man der Republik den Hals abschneidet.“ (Verhandlungen des Reichstags 1922c, S. 8288). Ziel eines solchen Gesetzes sollte sein, nicht mehr nur auf auftretende Krisen zu reagieren, sondern sie erst gar nicht entstehen zu lassen (Gusy 1991). Bereits kurz nach dem Mord an Walther Rathenau fanden erste Beratungen zu einem Gesetz zum Schutz der Republik statt, das sich inhaltlich an den Notverordnungen orientierte (Gusy 1991). Als problematisch stellte sich vor allem die Frage nach der politischen Stoßrichtung des Gesetzes heraus. So sollte es nach dem Willen der Regierung – wie Justizminister Radbruch betonte – vor allem präventiv gegen rechte Strömungen wirken. Nach den Verhandlungen über den Gesetzesentwurf fiel diese Ein-
Unsichere Republik?
137
schränkung schließlich weg. Die von den Zeitgenossen dezidiert als gegen rechts gerichtet wahrgenommene Bezeichnung „republikanische Staatsform“ des Gesetzesentwurfs wurde ersetzt durch „verfassungsmäßige republikanische Staatsform“ (Gusy 1991). Das hieß, dass neben monarchistischen etwa auch räterepublikanische Bestrebungen in den Wirkungsbereich des Gesetzes fielen. Am 21. Juli 1922 löste das Gesetz zum Schutz der Republik die Notverordnungen ab. Zugleich hatte es aber selbst nur temporären Charakter und sollte fünf Jahre später auslaufen. Darin zeigt sich die Hoffnung der Parlamentarier, dass sich die Lage in den kommenden Jahren so weit stabilisieren würde, dass ein eigenes Republikschutzgesetz nicht mehr nötig sein würde. Zugleich offenbarte sich in der Gesetzgebung selbst der „Maßnahmencharakter der Weimarer Republikschutzgesetzgebung“ (Gusy 1991, S. 143, Hervorhebung i. Orig.). Die Hoffnung auf Stabilisierung erwies sich jedoch als Illusion. Nach einer Verlängerung lief das Republikschutzgesetz 1929 aus und wurde ein Jahr später noch einmal neu beschlossen, bevor es 1932 endgültig gekippt wurde (Gusy 1991; Jasper 1963). Ebenso wie in der Presse rutschte der Begriff Terror nun auch in den Reichstagsdebatten vollständig nach rechts. Dabei veränderte sich das Vokabular nicht, aber die Begriffe, die vorher für linke revolutionäre Bestrebungen und die Festlegung der Linken als staatsfeindlich verwandt worden waren, bezogen sich nun auf die rechte „Mordhetze“ und den politischen Mord. So sagte Reichskanzler Wirth: „Dem wachsenden Terror, dem Nihilismus, der sich vielfach unter dem Deckmantel nationaler Gesinnung verbirgt, darf nicht mehr mit Nachsicht begegnet werden.“ (Verhandlungen des Reichstags 1922b, S. 8037 (B)). Gleiches galt für Adjektive wie „zersetzend“, „verhetzend“, „vergiftend“, die vor allem in den Debatten um den Rathenau-Mord zunehmend für die Charakterisierung rechter Politik verwendet wurden (Mergel 2002). Dezidierte Äußerungen gegen den bestehenden Staat und seine Regierung waren in diesem Kontext auch von Seiten der mehr und mehr unter Druck geratenden DNVP nicht mehr möglich. Während der DNVP-Vorsitzende Hergt nach der Ermordung Erzbergers noch die „alte Kampfstellung“ seiner Partei gegen die Regierung verkünden konnte, musste er ein Jahr später die Anstrengungen der Regierung für einen Schutz der Republik grundsätzlich befürworten (Verhandlungen des Reichstags 1922c, S. 8049 (C)), um die Vorwürfe gegen die DNVP, den rechten Terror zu unterstützen, zu entkräften. Vor allem bei den Verhandlungen des Reichstags über das Republikschutzgesetz wurde noch einmal von den konkurrierenden politischen Gruppen versucht, den jeweiligen Gegner in den Verdacht staatsgefährdender Umtriebe zu bringen. Doch die rechten Parteien, allen voran die DNVP, hatten jegliche Definitionsmacht darüber verloren. Der Mord an Rathenau und seine Wahrnehmung als rechter Terror, der auf den Sturz der Republik abzielte, führte noch einmal zu einer kurzzeitigen Welle von Republiktreue. Die Verwerfungen innerhalb der Gesellschaft konnte jedoch langfristig auch das kurzzeitige Zusammenstehen nach den Mordereignissen nicht überbrücken. In der Presse zeigten sich diese Diskrepanzen auch unmittelbar nach dem Mord wesentlich deutlicher als im Parlament (Asmuss 1994). Hier blieb trotz Notverordnungen und Republikschutzgesetz Raum für Gegeninterpretationen und konkurrierende politische Einstellungen. Die Weimarer Republik kam also nur kurz zur Ruhe. Die fast zeitgleich mit dem Rathenau-Mord beginnende Hyperinflation sowie deren wirtschaftliche und soziale Folgen
138
Christine Hikel
ließen neue Probleme in den Mittelpunkt des politischen Interesses rücken (Weitz 2007; Wirsching 2008). Politische Gewalt wurde bis zum Untergang der Weimarer Republik ein immer weniger zu beherrschendes Phänomen. Dabei verlagerte sich die Ausübung von Gewalt in Form gezielter Terroranschläge auf einzelne Repräsentanten der Republik mehr und mehr hin zu Auseinandersetzungen zwischen politischen Kampfbünden auf den Straßen (Schumann 2001; Reichardt 2002). In der Folge wurde der Begriff Terror zunehmend für diese Form von Gewalt verwendet, gleichgültig, ob sie von rechts oder links verübt wurde (siehe die Beispiele bei Schumann 2001, S. 334-358). Zugleich blieb aber die Vorstellung erhalten, die Terror mit Revolution verknüpfte. Das Parlament verlor zunehmend seine Funktionsfähigkeit als Ort gemeinschaftlicher Willensbildung (Mergel 2002) und die Kompetenz, der Gewalt Einhalt zu gebieten. Seit Anfang der 1930er-Jahre gab es eine Reihe von Notverordnungen, die die Gewalt auf den Straßen eindämmen sollte. Am 9.8.1932 erging die „Notverordnung gegen den politischen Terror“, die nun diese Form von Gewalt als Terror definierte (Gusy 1991). Doch das Ende der Weimarer Republik besiegelte nicht ein Terrorakt, sondern ein politischer Akt: Am 30. Januar 1933 wurde Adolf Hitler Reichskanzler.
3 Und noch einmal: Die Republik in Gefahr? Terrorismusdebatten in der BRD Nach dem Ende des Zweiten Weltkriegs und in der Gründungsphase der Bundesrepublik spielte als positiver demokratischer Bezugspunkt vor allem die Revolution von 1848/49 eine große Rolle, die sich 1948 zum hundertsten Mal jährte (Wolfrum 1999; Ullrich 2009). Dagegen verstrich der dreißigste Jahrestag der Revolution von 1918/19 praktisch unbemerkt. Doch trotz dieser Missachtung in der öffentlichen Erinnerungskultur war die Weimarer Republik im politischen Diskurs allgegenwärtig. Dort stand jedoch die Abgrenzung von einer Republik im Vordergrund, deren Schwächen und Defizite die „deutsche Katastrophe“ (Friedrich Meinecke) des Nationalsozialismus erst möglich gemacht zu haben schienen. Bei den Verfassungsberatungen ebenso wie im politischen Leben wurde versucht, diese „Fehler“ von vorneherein zu vermeiden (Groh 2003; Ullrich 2009). Bedeutend blieb dabei vor allem die Angst vor Unsicherheit, Terror und Bürgerkrieg, die als zentrale Ursachen für den Untergang der Weimarer Demokratie galten (Ullrich 2009). Daraus resultierte ein im politischen Alltag stark verwurzeltes Gefühl von beständiger Gefährdung und Unsicherheit der Bundesrepublik durch antirepublikanische Kräfte. Diese Sichtweise wurde von der akademischen Geschichtsschreibung bestätigt, deren Interesse an der Weimarer Republik vor allem daraus resultierte, deren „Scheitern“ zu erklären, um den Weg in den Nationalsozialismus zu verstehen. Exemplarisch für diese Perspektive steht das mehrfach neu aufgelegte Werk von Karl Dietrich Bracher Die Auflösung der Weimarer Republik. Eine Studie zum Problem des Machtverfalls in der Demokratie, das 1955 das erste Mal erschien (Ullrich 2009). Die Idee der „wehrhaften Demokratie“ bestimmte das politische Denken und Handeln. Seit Anfang der 1950er-Jahre zeigte sich diese postulierte Wehrhaftigkeit in zwei Parteiverboten, mit denen sich die junge Bundesrepublik deutlich gegen radikale rechte und linke Strömungen abgrenzte. 1952 wurde die NSDAP-Nachfolgepartei Sozialistische Reichs-
Unsichere Republik?
139
partei (SRP) verboten. Vier Jahre später erging das Verbot der KPD (Groh 2003; Ullrich 2009). Dazu kam ein beständiges Misstrauen all jenen politischen Aktivitäten gegenüber, die sich außerhalb der institutionellen Arenen von Parlamenten und Parteien bewegten und sich schwerpunktmäßig im öffentlichen Raum abspielten. Demonstrationen und Proteste ließen ebenso Erinnerungen an die zunehmend in Gewalt ausartenden politischen Kundgebungen der Weimarer Jahre wie an die „geordnete“ Besetzung der Straßen durch Aufmärsche während des Nationalsozialismus wach werden. Schon in den 1950er-Jahren wurden deshalb die Demonstrationen der Kampagne „Kampf dem Atomtod“ und der Ostermarschbewegung argwöhnisch beobachtet. Dahinter stand die Furcht vor erneuter Unsicherheit und Bürgerkriegsszenen, die die Bundesrepublik ebenso zu Fall bringen könnten wie die Weimarer Republik. Dazu kam, dass – und nicht vollkommen zu Unrecht – eine kommunistische Unterwanderung dieser Protestbewegungen vermutet wurde (Nehring 2005). Für die junge Bundesrepublik war der Umgang mit solchen Formen politischer Meinungsäußerung und Partizipationsbestrebungen stets schwierig. In den 1960er-Jahren verstärkten sich solche Wahrnehmungen. Insbesondere die Auseinandersetzung mit der Notstandsgesetzgebung ließ Bezüge zur Weimarer Republik allgegenwärtig werden. Dies betraf ebenso den öffentlichen Protest wie die inhaltliche Auseinandersetzung mit den Notstandsgesetzen. Viele Bundesbürger befürchteten, damit einer undemokratischen und republikgefährdenden Praxis Tür und Tor zu öffnen, die – so wurde argumentiert – schon dem Nationalsozialismus zur Macht verholfen hatte (Requate 2003). Im Kontext der Studentenbewegung, die ganz gezielt den öffentlichen Raum nutzte, um ihre Forderungen zu artikulieren, blieben solche Fragen drängend. Vor allem als es zunehmend zu Gewalttätigkeiten bei den Demonstrationen kam, wuchs die Sorge, ob Bonn nicht vielleicht doch Weimar sei. Aus den Debatten sprach die Angst vor Unsicherheit und Bürgerkrieg. Nach dem Attentat auf Rudi Dutschke, das Proteste und gewalttätige Auseinandersetzungen auslöste, schrieb Rudolf Augstein im SPIEGEL: „Unbestreitbar ist doch, daß es, wie in den letzten Jahren der Weimarer Republik, ‚so nicht weitergeht’.“ (Der SPIEGEL, 22.4.1968, S. 22). Kurze Zeit später titelte das gleiche Blatt „SDS – Revolution in Deutschland?“ (Der SPIEGEL, 24.6.1968). Diese dramatische Frage relativierte zwar der zugehörige Bericht, der die potenziellen Revolutionäre darstellte, als sei deren revolutionäres Streben vor allem darauf gerichtet, sich mit den schockierten Eltern auseinanderzusetzen und das eigene, durchaus traditionelle Pärchen- und Familienleben durch die Mao-Bibel für den Nachwuchs linksradikal „aufzupeppen“ (Der SPIEGEL, 24.6.1968, S. 38-55). Doch offensichtlich versprach der Revolutions-Titel ein breites Leser- und Käuferpublikum anzusprechen, das das hinter dieser Frage stehende Bedrohungsszenario als relevant oder doch zumindest als angenehmen Nervenkitzel einschätzte. In den Debatten um Demonstrationen, Gewalt und die Besetzung des öffentlichen Raums schwangen ebenso die Erinnerungen an 1918/19 wie an 1933 mit. Aufruhr und zumindest verbal geäußerte Umsturzfantasien (Beispiele in Der SPIEGEL, 24.6.1968, S. 38-55) konnten gleichermaßen Assoziationen zu beiden Ereignissen hervorrufen. Diese Sichtweisen kumulierten im Faschismus-Vorwurf, der von Beteiligten jeglicher politischer Couleur gebraucht wurde. Lediglich die interpretatorische Stoßrichtung unterschied sich. Denn während
140
Christine Hikel
die Protestierenden die Schwelle zum Faschismus im gegenwärtigen politischen System schon überschritten sahen, waren für die anderen gerade die Protestierenden die Bedrohung, die durch die Eskalation von Gewalt auf den Straßen den Faschismus erst herbeiführten (Peifer 2006; Kölsch 2003; Weinhauer 2004). Noch 1977, im Kontext der Entführung von Hanns Martin Schleyer, dem Präsidenten der Arbeitgeberverbände BDI und BDA, kam es zu einer Analogiebildung von Terrorismus in der Weimarer Republik, Revolution, Faschismus und schließlich dem Terrorismus der eigenen Gegenwart. So hieß es im SPIEGEL: „Was in aller Welt unterscheidet das Killer-Quintett der letzten Woche von den faschistoiden Henkern Rosa Luxemburgs, was von den aktionistischen Mördern Walther Rathenaus?“ (Der SPIEGEL, 12.9.1977, S. 18). War die Bonner Republik noch nicht oder doch schon gescheitert? Unsicherheit war das Kennzeichen der 1970er-Jahre (Geyer 2008a; Geyer 2008b; Conze 2009). Die Rezession von 1966/67, der Ölpreisschock von 1973, die darauf folgende wirtschaftliche Krise sowie die prognostizierten „Grenzen des Wachstums“ rüttelten an den bundesrepublikanischen Grundfesten von endlosem Wirtschaftswachstum, Wohlstand und sozialer Sicherheit im Gegensatz zur wirtschaftlich und sozial instabilen Zwischenkriegszeit. Die Parallelen zur Weimarer Republik waren in dieser Situation also schnell bei der Hand und ein zentraler Anlass für staatliches Handeln: „Das Versagen der Demokratie 1933 und die katastrophenreiche Geschichte des 20. Jahrhunderts waren das Menetekel und zugleich die Begründung für den sozial und wirtschaftlich intervenierenden Staat [...].“ (Geyer 2008b, S. 183). In seiner ersten Regierungserklärung am 17.5.1974 berief sich Bundeskanzler Helmut Schmidt explizit auf die wirtschaftliche und politische Krise der späten Weimarer Republik, die sich nicht wiederholen dürfe: „Wirtschaftliche Not und Massenarbeitslosigkeit haben einst das Feuer entfacht, in dem die erste deutsche Republik verbrannt ist. Dieser Lehre haben alle Regierungen zu folgen.“ (Verhandlungen des Deutschen Bundestages 1974, S. 6600 (A)). In diesem Diskurs über soziale und wirtschaftliche Sicherheit spielte zunehmend auch die „innere Sicherheit“ eine Rolle. Erste Überlegungen dazu gab es schon im Kontext der Reformbemühungen der 1960er-Jahre (Hürter 2009; Scheiper 2006; Geyer 2008b; Conze 2009). Das lag zum einen an der außenpolitischen Entspannung, die dazu führte, dass die Bedrohung der äußeren Sicherheit als weniger dringlich wahrgenommen wurde. Das hatte zum anderen zur Folge, dass innenpolitische Fragen und Probleme auf der politischen Agenda nach oben rutschten. Insbesondere die steigende Kriminalität, aber auch die Studentenproteste machten deshalb die innere Sicherheit zu einem neuen zentralen Themen- und Handlungsfeld der Politik (Hürter 2009). Dazu kam eine politische Radikalisierung vor allem auf der äußersten Linken. Gruppen wie die RAF oder die Bewegung 2. Juni vertraten offen terroristische Ziele und propagierten Gewalt als Mittel der Politik. Terrorismus wurde zum alles beherrschenden Thema. Das ursprünglich im Kontext langfristiger Reformbestrebungen angelegte Konzept von Innerer Sicherheit wurde in dieser Situation zunehmend zu einem Instrument schnellen politischen Reagierens eines sich existenziell bedroht fühlenden Staates. Schon vor der „Maioffensive“ der RAF 1972, die in dieser Zeit Bombenanschläge verübte, hatte die linksliberale Koalition sicherheitspolitisch aufgerüstet (Hürter 2009; Conze 2009). 1971 war Heinz Herold Präsident des Bundeskriminalamts geworden und sorgte für eine deutliche
Unsichere Republik?
141
Aufwertung seiner Dienststelle (Diewald-Kerkmann 2009; Conze 2009). Der so genannte „Extremistenbeschluss“ sollte gewährleisten, dass nur derjenige Beschäftigter des Öffentlichen Dienstes werden konnte, der die freiheitlich-demokratische Grundordnung der Bundesrepublik vorbehaltlos unterstützte. In beiden Maßnahmen zeigte sich, wie sehr die Weimarer Erfahrungen nachwirkten. Vor allem der Extremistenbeschluss stand für die wehrhafte Demokratie der Bundesrepublik, die den Anfängen wehren wollte und deshalb all jene potenziellen Einbruchsstellen antidemokratischen Denkens abdichtete, die sich während der Weimarer Republik als problematisch herausgestellt hatten (Conze 2009). Die Konzepte von Innerer Sicherheit und wehrhafter Demokratie gingen auch in der Folgezeit Hand in Hand und begründeten maßgeblich staatliches Handeln gegen den sich ausweitenden Terrorismus vor allem der RAF. 1976 wurde der Paragraf 126a des Strafgesetzbuches eingeführt, der „terroristische Vereinigungen“ zum Gegenstand hatte. Zwei „Anti-Terror-Pakete“ sollten mehr Sicherheit schaffen, die durch den Terrorismus akut bedroht schien. Dass diese Maßnahmen jedoch keine Garantie dafür waren, terroristische Gewalt zu bannen, zeigte die Ermordung von Generalbundesanwalt Siegfried Buback und seinen beiden Begleitern durch die RAF am 7. April 1977. Es war – wie der CDU/CSU-Fraktionsvorsitzende Helmut Kohl in der darauf folgenden Bundestagsdebatte in Erinnerung rief – der erste terroristisch motivierte und auf offener Straße begangene Mord in der deutschen Geschichte nach 1945. Die Parallelen zur Ermordung Rathenaus, der wie Buback am helllichten Tag in seinem Auto erschossen worden war, schienen offensichtlich. Helmut Kohl verwies in der Debatte ausdrücklich auf das Attentat auf Rathenau und schuf so eine Traditionslinie von Terrorismus, die von der Weimarer Republik bis in die Gegenwart reichte. Im Kontext der eigenen Gegenwart, für die Terrorismus ein Problem der inneren wie der äußeren Sicherheit geworden war, war die Ermordung Bubacks sofort als terroristischer Akt benennbar. In seiner akuten Bedrohung für den Staat war er aber nur durch historische Analogiebildung erfahr- und verstehbar. Zwar verneinte Kohl, dass sich die Geschichte wiederhole, zeigte sich aber zugleich überzeugt, dass man aus der Geschichte lernen müsse. Er sagte: „Aber wir alle sind doch als deutsche Demokraten nach dem Krieg und nach dem Ende der Nazizeit angetreten, aus der Geschichte zu lernen. Wir alle sagen doch: Bonn darf niemals wieder Weimar werden. Das ist doch eines der Gesetze dieser Zeit.“ (Plenarprotokoll des Deutschen Bundestages 1977, S. 1450 (A)). Doch wie sollten die deutschen Demokraten, die Kohl hier beschwor, mit dem Terrorismus umgehen? Seine Antwort erinnerte an die Reichstagsdebatten nach dem Mord an Rathenau 1922. So stellte Kohl fest: „Doch es genügt überhaupt nicht, jetzt nach der Solidarität der Demokraten zu rufen und dann nur festzustellen, es werde zur Bekämpfung des Terrorismus und zunehmenden Gewaltkriminalität ja schon alles Notwendige getan. Die Solidarität der Demokraten muß sich jetzt und in dieser Zeit in kraftvollem Handeln bewähren. Das ist das Gebot der Stunde.“ (Plenarprotokoll des Deutschen Bundestages 1977, S. 1449 (C), Hervorhebung i. Orig.). Für Kohl bedeutete Handeln den Einsatz aller Machtmittel des Staates zu dessen Schutz. Dass dies jedoch nur ein Aspekt sein konnte, hatte kurz zuvor Helmut Schmidt in seiner Stellungnahme zur Ermordung Bubacks klar gemacht. Er forderte, dem Terrorismus „jeden geistigen Nährboden zu entziehen“ (Plenarprotokoll des Deutschen Bundestages
142
Christine Hikel
1977, S. 1448 (C)) und die Bürger – insbesondere die Jüngeren – von der freiheitlichdemokratischen Grundordnung der Bundesrepublik zu überzeugen. Eindämmen ließ sich der Terrorismus jedoch zunächst nicht. Im Juli 1977 wurde der Sprecher der Dresdner Bank, Jürgen Ponto, von RAF-Mitgliedern erschossen. Die Entführung von Hanns-Martin Schleyer im September desselben Jahres ließ die Republik den Atem anhalten. Politisch weitreichende Entscheidungen wurden in dieser Phase zunehmend von den Verfassungsorganen hin zu kleinen, ad hoc gebildeten Zirkeln verlagert. Schnelle Beschlüsse von Krisenstäben ersetzten parlamentarische Verfahrenswege, eine Kontrolle war weder möglich noch vorgesehen. Die Medien spielten dieses Spiel mit, indem sie sich einer umfassenden Nachrichtensperre und Selbstzensur beugten (Kraushaar 2006b). Auch der Ton der Debatten verschärfte sich weiter. Es war von Bürgerkrieg und Krieg die Rede (Musolff 2006). So hieß eine Ausgabe des SPIEGELs ganz martialisch: „Der Staat geht in Stellung“ (Der SPIEGEL, 19.9.1977). Während das Sprechen vom Bürgerkrieg auf die Weimarer Republik deutete, bezog sich die Referenz auf den Krieg auf die Kriegserlebnisse des Zweiten Weltkriegs. Darin deutete sich auch ein generationeller Bruch an. Nicht mehr diejenigen, für die die Zwischenkriegszeit eine entscheidende Wendezeit in ihrem Leben gewesen war, sondern diejenigen, für die die Weltkriegserfahrung prägend gewesen war, dominierten nun den Diskurs. Insbesondere wenn es um Terroristinnen ging, wurde auf Bezeichnungen und Wahrnehmungsmuster rekurriert, die sich auf den „Russlandfeldzug“, die Soldatinnen der Roten Armee und Partisaninnen bezog (Balz 2008). Solche historischen Bezüge konnten aber auch die Funktion einer Relativierung und Normalisierung von Terrorismus erfüllen. Als die Schleyer-Entführung zu einer geradezu hysterischen Stimmung führte, beruhigte der SPIEGEL seine Leser: „Schüsse auf Prominente, Terror-Tote auf den Straßen – nichts von dem, was Bundesbürger die Zeit so kriminell und beängstigend erscheinen läßt, ist ungewöhnlich.“ (Der SPIEGEL, 19.9.1977, S. 29). Es folgte eine Auflistung terroristischer Ereignisse von der Mitte des 19. Jahrhunderts bis zum „Terror Hitlers“ (Der SPIEGEL, 19.9.1977, S. 29). Das Jahr 1977 war auch symptomatisch für die widerstreitenden Entwicklungen im Kontext der so genannten „Terrorismusbekämpfung“. Einerseits gab es Rufe nach dem „starken Staat“ und eine wachsende Tendenz hin zu einem autoritären Staatsverständnis. Es war ein permanenter, aber nicht erklärter Ausnahmezustand eingetreten (Kraushaar 2006b; Conze 2009; Hürter 2009; Lüdtke & Wildt 2008), und in der Hysterie der Sympathisantendebatte war deutlich geworden, dass konkurrierende Vorstellungen vom Umgang mit Terrorismus von einem Großteil der Gesellschaft nicht akzeptiert wurden (Balz 2008; Büchse 2007). Andererseits führten diese Erfahrungen dazu, dass sich in der Gesellschaft Widerstand gegen die staatliche Anti-Terror-Politik formierte. Das geschah ebenso im Parlament, das etwa das zweite Anti-Terror-Paket 1978 nur noch mit hauchdünner Mehrheit passieren ließ, wie in der Öffentlichkeit. Immer mehr Bürger wandten sich gegen die zunehmend als einengend und undemokratisch wahrgenommenen Anti-Terror-Maßnahmen des Staates. Der Historiker Eckart Conze kommt in seiner Studie über die „Suche nach Sicherheit“ in der Bundesrepublik zu dem Schluss: „Insofern waren die Debatten über den Terrorismus und seine Bekämpfung sowie über das Politikziel der inneren Sicherheit stets auch Debatten über das Spannungsverhältnis von
Unsichere Republik?
143
Freiheit und Sicherheit. Darin lag ihr demokratisierender und liberalisierender Charakter.“ (Conze 2009, S. 484; siehe auch Hürter 2009; Büchse 2007; Geyer 2008b). Für die bundesrepublikanischen Debatten über Terrorismus waren die Erfahrungen der Weimarer Republik ein wichtiger Referenzpunkt. Den Grundstein dafür hatte ein seit der Gründung der Bundesrepublik etablierter Diskurs über die „wehrhafte Demokratie“ gelegt, der unmittelbar als Lehre aus dem Untergang der Weimarer Republik gezogen worden war. Das führte zu einem schnellen und entschlossenen Handeln des Staates gegen den Terrorismus ebenso wie zu einer Unterstützung dieser Haltung durch die Bürger. Weimar – so ließe sich überspitzt formulieren – wollte niemand mehr haben. Doch zugleich drohten diese Maßnahmen in den Augen vieler Bürger die Fundamente der jungen Demokratie in Forderungen nach einem autoritären Staat und demokratisch nur unzureichend abgesicherten Handlungen zu verschütten – und damit ein zweites Weimar heraufzubeschwören. In dieser Phase setzte daher zugleich eine Gegenbewegung ein, die die demokratischen Errungenschaften der Bonner Republik wieder einforderte. Langfristig wirkte sich der RAF-Terrorismus damit stabilisierend auf die westdeutsche Demokratie aus. Conze stellt dazu fest: „Im Griff des Terrors gewann die Demokratie in der Bundesrepublik eine emotionale Akzeptanz, die sie bis dahin nicht gehabt hatte. Die terroristische Herausforderung gemeistert zu haben, wirkte in der westdeutschen Gesellschaft identitätsstiftend. So erreichten die Terroristen das Gegenteil dessen, was sie bewirken wollten.“ (Conze 2009, S. 485).
4 Fazit Die Wahrnehmung von Terrorismus war in der Weimarer Republik und in der Bundesrepublik vor allem von einer zentralen Erfahrungen geprägt: Unsicherheit. Diese hing eng zusammen mit der Revolution von 1918/19 als einer „Urszene“ von Unsicherheit, in der bislang fest gefügte Ordnungen zusammenbrachen. Dabei spielte es letztlich keine Rolle, ob mit der Revolution die Hoffnung auf Zukunftsgestaltung und eine bessere Welt verbunden war oder ob Verlusterfahrungen dominierten. Vielmehr waren beide Wahrnehmungen mit Gewalt, Bürgerkrieg und dem Ende von „Ruhe und Ordnung“ verknüpft. Dieses Szenario blieb die gesamte Weimarer Zeit hinweg der Referenzpunkt, um gleichermaßen die Gefahren wie die Auswirkungen von Terrorismus zu beschreiben. Infolgedessen wurde all jenes Handeln als Terror klassifiziert, das Bürgerkrieg und Revolution zum – vermeintlichen – Ziel hatte. Das führte dazu, dass Terrorismus gleichermaßen links- wie rechtsradikale Aktivitäten bezeichnen konnte. Demgegenüber stand das Bild des „Republikaners“, der sein Handeln in den Dienst der bestehenden Staatsform stellte und damit die Aufrechterhaltung von Sicherheit garantierte. Dass dies jedoch letztlich auch eine problematische Haltung war, zeigte der Blick auf die politischen Konnotationen von Republik und letztlich auch von Sicherheit. Je nach eigener politischer Haltung und gesellschaftlicher (Selbst)Verortung, variierten die Zuschreibungen und Vorstellungen davon, was „die“ Republik bzw. „Sicherheit“ sei. Über diese Begriffe waren deshalb zwar kurzzeitige Solidarisierungen möglich, die über die unmittelbare Krise hinwegtrugen – wie die Fälle des Erzberger- und des Rathenau-Mordes
144
Christine Hikel
gezeigt haben –, aber sie genügten nicht für eine langfristige Konsensbildung. Das lag sicherlich auch daran, dass andere Aspekte von Sicherheit zunehmend an Bedeutung gewannen. Nicht nur Sicherheit im Sinne eines Gewaltmonopols des Staates und Schutz des Bürgers vor Gewalt, sondern auch Sicherheit im Sinne von sozialer Sicherheit war infolge von Hyperinflation und Wirtschaftskrise von Seiten des Staates kaum noch zu garantieren. Beide Aspekte radikalisierten sich gegenseitig und auf das Krisenjahr 1929 folgte eine Zeit des permanenten Ausnahmezustands. Erst dem Nationalsozialismus gelang es, bei den Bürgern wieder das Gefühl von „Ruhe und Ordnung“ herzustellen, freilich auf Kosten all jener, die nicht zur nationalsozialistischen „Volksgemeinschaft“ gezählt wurden (Stöver 1993, S. 164-172). Die (Wieder)Herstellung von Sicherheit hatte von Beginn an auch das Handeln der Regierungen der Weimarer Republik geprägt. Durch Notverordnungen und das Republikschutzgesetz wurde versucht, die Gewalt einzudämmen und zu verhindern. Die Grenzen dieser Maßnahmen wurden jedoch schnell deutlich, weil die Durchsetzung sich als höchst problematisch herausstellte. Das heißt, selbst innerhalb der Länderregierungen, der Verwaltung und der Justiz wurde so das Gewaltmonopol des Staates infrage gestellt. Ob die Weimarer Republik an diesem Problem zugrunde ging, kann hier nicht diskutiert werden. Doch es bleibt festzuhalten, dass die Frage von Sicherheit, die durch den Terrorismus immer neu aufgeworfen wurde, von den Zeitgenossen als ein virulentes Problem und reale Gefahr für den Fortbestand der Republik gedeutet wurde. In der Gründungsphase der Bundesrepublik überlappten sich zwei Diskursfelder zur Weimarer Republik: Zum einen stand 1933 für die „deutsche Katastrophe“ (Friedrich Meinecke) des Nationalsozialismus und das Scheitern der Weimarer Demokratie. Zum anderen spielten auch die Jahre 1918/19 eine Rolle. In der revolutionären Gründungsphase lag die Geburtsstunde einer Verfassung, deren Mängel und Schwächen – so die vorherrschende Meinung – entscheidend zur nationalsozialistischen Machtübernahme geführt hatten. Beide Phasen standen für Zeiten der Unsicherheit und des Bürgerkriegs, die es für die eigene Gegenwart unbedingt zu vermeiden galt. Diese Wahrnehmung führte zu einem permanenten Gefühl der Gefährdung der Bundesrepublik, das durch das Konzept einer „wehrhaften Demokratie“ gewissermaßen neutralisiert werden sollte. Sicherheit spielte deshalb im politischen Diskurs der Bundesrepublik von Beginn an eine entscheidende Rolle. Als mit Beginn der 1970er-Jahre Westdeutschland zum Schauplatz von terroristischer Gewalt wurde, fiel dies mit einer Sicherheitsdebatte zusammen, die zunächst zum sozialliberalen Reformdiskurs gehörte, sich aber zunehmend radikalisierte. Unter dem Schlagwort der „Inneren Sicherheit“ avancierte die Herstellung und Aufrechterhaltung von Sicherheit zu den zentralen Aktivitätsfeldern der „wehrhaften Demokratie“. Sie äußerte sich in einer Verschärfung der Strafgesetzgebung ebenso wie in einem Ausbau des Polizei- und Justizapparats, was zunächst von einem Großteil der Öffentlichkeit stark befürwortet wurde. Die autoritären Züge, die diese Maßnahmen „bis an die Grenze des Rechtsstaats“ trugen, forderten Widerspruch heraus. Doch dieser rüttelte nicht an den Grundfesten der Bonner Republik, sondern versuchte vielmehr, jene Freiheits- und Bürgerrechte, die als die zentralen Errungenschaften des westdeutschen Staates gedeutet
Unsichere Republik?
145
wurden, wieder mehr zum Gegenstand politischen Handelns zu machen. So sind die 1970er-Jahre auch die Zeit der Entstehung von Bürgerbewegungen. Dieser Umschwung fand auch in der parteipolitischen Arena Resonanz und wurde so ein produktives Instrument, die zeitweilig aus dem politischen Diskurs vollkommen ausgegrenzten Linken wieder zu integrieren. „Bonn ist nicht Weimar“ – das trifft sicherlich auch für die Auseinandersetzungen und Auswirkungen des Terrorismus zu. Doch die Erfahrungen der Weimarer Jahre wirkten bis in die Bundesrepublik fort und beeinflussten den Blick auf die Ereignisse, ihre Interpretation und ihre Verarbeitung. Entscheidend geprägt wurde der Terrorismusdiskurs in beiden Fällen von Vorstellungen von bedrohter oder gar abhanden gekommener Sicherheit. Damit war die Auseinandersetzung mit dem Terrorismus integraler Bestandteil eines starken Sicherheitsdiskurses und kann – so möchte ich argumentieren – als solche in eine erst am Anfang stehenden Debatte um Sicherheit als Paradigma integriert werden (Weinhauer 2004; Hürter 2009; Conze 2009; Geyer 2008a; Geyer 2008b). Im Sinne eines „umfassende[n] sozialkulturelle[n] Orientierungshorizont[s]“ (Conze 2005, S. 360; siehe auch Conze 2009), der seinerseits historischen Wandlungsprozessen unterworfen ist, kann Sicherheit als methodisches Konzept dazu beitragen, das Phänomen Terrorismus in größere Debatten um das 19., 20. und 21. Jahrhundert zu integrieren. Dass das für die Terrorismusforschung äußerst fruchtbar sein kann, haben kürzlich Carola Dietze und Frithjof Benjamin Schenk in einem Aufsatz über Attentate auf Herrscher im 19. Jahrhundert gezeigt (Dietze & Schenk 2009). Die Anknüpfungspunkte scheinen vielfältig und nicht auf die Geschichtswissenschaft beschränkt. Vielmehr ist zu hoffen, dass sich daraus auch interdisziplinäre Integrationskräfte ergeben werden.
Literatur Asmuss, B. (1994). Republik ohne Chance? Akzeptanz und Legitimation der Weimarer Republik in der deutschen Tagespresse zwischen 1918 und 1923. Berlin: de Gruyter. Augstein, R. (1968). Knüppel frei? Der SPIEGEL,17, 22. Balz, H. (2008). Von Terroristen, Sympathisanten und dem starken Staat. Die öffentliche Debatte über die RAF in den 70er Jahren. Frankfurt a. M.: Campus. Bayerischer Kurier (27.8.1921 (Morgenblatt)). Erzberger ermordet, 1. Bayerischer Kurier (27.8.1921 (Abendblatt)). Die Berliner Presse zu dem Geschehnis, 1. Bayerischer Kurier (26.6.1922 (Abendblatt)). Rathenau ermordet!, 1-3. Böhme, W. (1977). Mann o Mann. Der SPIEGEL, 38, 18. Bollmeyer, H. (2007). Der steinige Weg zur Demokratie. Die Weimarer Nationalversammlung zwischen Kaiserreich und Republik. Frankfurt a. M.: Campus. Bracher, K. D. (1955). Die Auflösung der Weimarer Republik. Eine Studie zum Problem des Machtverfalls in der Demokratie. Stuttgart: Ring. Brenner, A. D. (2001). Emil J. Gumbel. Weimar German pacifist and professor. Boston: Brill. Brown, T. S. (2009). Weimar Radicals. Nazis and Communists between Authenticity and Performance. New York: Berghahn. Büchse, N. (2007). Von Staatsbürgern und Protestbürgern. Der Deutsche Herbst und die Veränderung der politischen Kultur in der Bundesrepublik. In H. Knoch (Hrsg.), Bürgersinn mit
146
Christine Hikel
Weltgefühl. Politische Moral und solidarischer Protest in den sechziger und siebziger Jahren (S. 311-332). Göttingen: Wallstein. Conze, E. (2005). Sicherheit als Kultur. Überlegungen zu einer ‚modernen Politikgeschichte’ der Bundesrepublik Deutschland. Vierteljahrshefte für Zeitgeschichte, 53(3), 357-380. Conze, E. (2009). Auf der Suche nach Sicherheit. Eine Geschichte der Bundesrepublik Deutschland von 1949 bis in die Gegenwart. München: Siedler. Dietze, C. & Schenk, F. B. (2009). Traditionelle Herrscher in moderner Gefahr. Soldatischaristokratische Tugendhaftigkeit und das Konzept der Sicherheit im späten 19. Jahrhundert. Geschichte und Gesellschaft, 35(3), 368-401. Diewald-Kerkmann, G. (2009). Frauen, Terrorismus und Justiz. Prozesse gegen weibliche Mitglieder der RAF und der Bewegung 2. Juni. Düsseldorf: Droste. Ehls, M.-L. (1997). Protest und Propaganda. Demonstrationen in Berlin zur Zeit der Weimarer Republik, Berlin: de Gruyter. Elter, A. (2006). Die RAF und die Medien. Ein Fallbeispiel für terroristische Kommunikation. In W. Kraushaar (Hrsg.), Die RAF und der linke Terrorismus. Bd. 2. (S. 1060-1074). Hamburg: Hamburger Edition. Flugblatt „Bayern! Volksgenossen!“ (1919a). Bayerische Staatsbibliothek (München). http://daten. digitale-sammlungen.de/~db/0001/bsb00013270/images/index.html?seite=26&pdfseitex=. Zugegriffen: 05.07.2010. Flugblatt „An die fränkischen Bauern!“ (1919b). Bayerische Staatsbibliothek (München). http:// daten.digitale-sammlungen.de/~db/0001/bsb00013268/images/index.html?seite=38&pdfseite x=. Zugegriffen: 05.07.2010. Flugblatt „Ihr werdet belogen!“ (1919c). Bayerische Staatsbibliothek (München). http://daten. digitale-sammlungen.de/~db/0001/bsb00013268/images/index.html?seite=140&pdfseitex=. Zugegriffen: 05.07.2010. Gall, L. (2009). Walther Rathenau. Portrait einer Epoche. München: Beck. Geyer, M. H. (1991). Formen der Radikalisierung in der Münchner Revolution 1918/19. In H. Konrad & K. M. Schmidlechner (Hrsg.), Revolutionäres Potential in Europa am Ende des Ersten Weltkriegs. Die Rolle von Strukturen, Konjunkturen und Massenbewegungen (S. 6387). Wien, Köln: Böhlau. Geyer, M. H. (2008a). Rahmenbedingungen. Unsicherheit als Normalität. In M. H. Geyer (Hrsg.), 1974-1982 Bundesrepublik Deutschland. Neue Herausforderungen, wachsende Unsicherheiten (S. 4-109). (= Geschichte der Sozialpolitik in Deutschland seit 1945, Bd. 6). BadenBaden: Nomos. Geyer, M. H. (2008b). Sozialpolitische Denk- und Handlungsfelder. Der Umgang mit Sicherheit und Unsicherheit. In M. H. Geyer (Hrsg.), 1974-1982 Bundesrepublik Deutschland. Neue Herausforderungen, wachsende Unsicherheiten (S. 111-231). (= Geschichte der Sozialpolitik in Deutschland seit 1945, Bd. 6). Baden-Baden: Nomos. Groh, K. (2003). Zwischen Skylla und Charybdis. Die streitbare Demokratie. In C. Gusy (Hrsg.), Weimars lange Schatten – „Weimar“ als Argument nach 1945 (S. 425-454). Baden-Baden: Nomos. Gumbel, E. J. (1921). Zwei Jahre Mord. Berlin: Neues Vaterland. Gumbel, E. J. (1922). Vier Jahre politischer Mord. Berlin-Fichtenau: Verlag der Neuen Gesellschaft. Gusy, C. (1991). Weimar – die wehrlose Republik? Verfassungsschutzrecht und Verfassungsschutz in der Weimarer Republik. Tübingen: Mohr. Helfferich, K. (1919). Fort mit Erzberger! Berlin: Scherl.
Unsichere Republik?
147
Hillmayr, H. (1974). Roter und Weißer Terror in Bayern nach 1918. Ursachen, Erscheinungsformen und Folgen der Gewalttätigkeiten im Verlauf der revolutionären Ereignisse nach dem Ende des ersten Weltkrieges. München: Nusser. Hofmann, U. C. (2000). „Verräter verfallen der Feme!“. Fememorde in Bayern in den zwanziger Jahren. Köln: Böhlau. Hoffmann-Curtius, K. ([2010]). Formationen des Terrors 1918/19 in Deutschland. Visuelle Kommentare zum Mord an Rosa Luxemburg. http://www.hoffmann-curtius.de/. Zugegriffen: 05.07.2010. Hürter, J. (2009). Anti-Terrorismus-Politik. Ein deutsch-italienischer Vergleich. Vierteljahrshefte für Zeitgeschichte, 57(3), 329-348. Jasper, G. (1963). Der Schutz der Republik. Studien zur staatlichen Sicherung der Demokratie in der Weimarer Republik 1922-1930. Tübingen: Mohr. Kölsch, J. (2003). Politik und Gedächtnis. Die Gegenwart der NS-Vergangenheit als politisches Sinnstiftungspotential. In W. Bergem (Hrsg.), Die NS-Diktatur im deutschen Erinnerungsdiskurs (S. 137-150). Opladen: Leske + Budrich. Kraushaar, W. (Hrsg.) (2006a). Die RAF und der linke Terrorismus. 2 Bde. Hamburg: Hamburger Edition. Kraushaar, W. (2006b). Der nicht erklärte Ausnahmezustand. Staatliches Handeln während des sogenannten Deutschen Herbstes. In W. Kraushaar (Hrsg.), Die RAF und der linke Terrorismus. Bd 2. (S. 1011-1025). Hamburg: Hamburger Edition. Leitzbach, C. (1998). Matthias Erzberger. Ein kritischer Beobachter des Wilhelminischen Reiches 1895-1914. Frankfurt a. M.: Lang. Lüdtke, A. & Wildt, M. (2008). Einleitung. Staats-Gewalt: Ausnahmezustand und Sicherheitsregimes. In A. Lüdtke & M. Wildt (Hrsg.), Staats-Gewalt: Ausnahmezustand und Sicherheitsregimes. Historische Perspektiven (S. 9-38). Göttingen: Wallstein. Mager, W. (1984). Republik. In O. Brunner, W. Conze & R. Koselleck (Hrsg.), Geschichtliche Grundbegriffe. Bd. 5. (S. 549-651). Stuttgart: Klett-Cotta. Mergel, T. (2002). Parlamentarische Kultur in der Weimarer Republik. Politische Kommunikation, symbolische Politik und Öffentlichkeit im Reichstag. Düsseldorf: Droste. Münchener Post (29.8.1921). Für die Republik! Gegen den politischen Mord!, 1. Münchener Post (26.6.1922). Die Ermordung Walter [sic!] Rathenaus, 1. Musolff, A. (2006). Bürgerkriegs-Szenarios und ihre Folgen. Die Terrorismusdebatte in der Bundesrepublik 1970-1993. In W. Kraushaar (Hrsg.), Die RAF und der linke Terrorismus. Bd. 2. (S. 1171-1184). Hamburg: Hamburger Edition. Nagel, I. (1991). Fememorde und Fememordprozesse in der Weimarer Republik. Köln: Böhlau. Nehring, H. (2005). Politics, Symbols and the Public Sphere. The Protests against Nuclear Weapons in Britain and West Germany, 1958-1963. Zeithistorische Forschungen/Studies in Contemporary History, 2(2). http://www.zeithistorische-forschungen.de/16126041-Nehring-22005. Zugegriffen: 09.07.2010. Peifer, E. L. B. (2006). Public Demonstrations of the 1960s. Participatory Democracy or Leftist Fascism? In P. Gassert & A. E. Steinweis (Hrsg.), Coping with the Nazi Past. West German Debates on Nazism and Generational Conflict, 1955-1975 (S. 194-209). New York, Oxford: Berghahn. Plenarprotokoll des Deutschen Bundestages (1977). 8. Wahlperiode, 22. Sitzung am 20.4.1977. http://dipbt.bundestag.de/doc/btp/08/08022.pdf#P.1449. Zugegriffen: 07.09.2010. Reichardt, S. (2002). Faschistische Kampfbünde. Gewalt und Gemeinschaft im italienischen Squadrismus und in der deutschen SA. Köln: Böhlau.
148
Christine Hikel
Requate, Jörg (2003). „Weimar“ als Argument in der Debatte um die Notstandsgesetze. In C. Gusy (Hrsg.), Weimars lange Schatten – „Weimar“ als Argument nach 1945 (S. 311-334). Baden-Baden: Nomos. Sabrow, M. (1994). Der Rathenaumord. Rekonstruktion einer Verschwörung gegen die Republik von Weimar. München: Oldenbourg. Saupe, A. (2010). Von „Ruhe und Ordnung“ zur „inneren Sicherheit“. Eine Historisierung gesellschaftlicher Dispositive. Zeithistorische Forschungen, 7(2). http://www.zeithistorischeforschungen.de/16126041-Saupe-2-2010. Zugegriffen: 18.10.2010. Scheiper, S. (2006). Der Wandel staatlicher Herrschaft in den 1960er/70er Jahren. In K. Weinhauer, J. Requate & H.-G. Haupt (Hrsg.), Terrorismus in der Bundesrepublik. Medien, Staat und Subkulturen in den 1970er Jahren, S. 188-216. Frankfurt a. M.: Campus. Schölzel, C. (2003). Walther Rathenau. Eine Biographie. Paderborn: Schöningh. Schraut, S. (2007). Terrorismus und Geschlecht. In C. Künzel & G. Temme (Hrsg.), Täterinnen und/oder Opfer? Frauen in Gewaltstrukturen, S. 105-123. Hamburg: Lit. Schulz, P. M. (2004). Ästhetisierung von Gewalt in der Weimarer Republik. Münster: Westfälisches Dampfboot. Schulze-Wessel, M. (2009). Terrorismus. Bemerkungen zur Entwicklung eines Forschungsfelds. Geschichte und Gesellschaft, 35(3), 357-367. Schumann, D. (2001). Politische Gewalt in der Weimarer Republik 1918-1933. Kampf um die Straße und Furcht vor dem Bürgerkrieg. Essen: Klartext. Der SPIEGEL. (19.9.1977). So viele man köpfte, es hörte nicht auf, 29. Der SPIEGEL. (24.6.1968). Zur Sonne, 38-55. Stöver, B. (1993). Volksgemeinschaft im Dritten Reich. Die Konsensbereitschaft der Deutschen aus Sicht sozialistischer Exilberichte. Düsseldorf: Droste. Ullrich, S. (2009). Der Weimar-Komplex. Das Scheitern der ersten deutschen Demokratie und die politische Kultur der frühen Bundesrepublik 1945-1959. Göttingen: Wallstein. Verhandlungen des Deutschen Bundestages (1974). Stenographische Berichte. Bd. 88. Bonn: Heger. Verhandlungen des Reichstags (1922a). Stenographische Berichte. 1. Wahlperiode 1920. Bd. 351. Berlin. 27. September 1921 - 15. Dezember 1921. http://www.reichstagsprotokolle.de/rtbiii aufauf_w1.html. Zugegriffen: 05.07.2010. Verhandlungen des Reichstags (1922b). Stenographische Berichte. 1. Wahlperiode 1920. Bd. 355. Berlin. 18. Mai 1922 - 24. Juni 1922. http://www.reichstagsprotokolle.de/rtbiiiaufauf_w1. html. Zugegriffen: 05.07.2010. Verhandlungen des Reichstags (1922c). Stenographische Berichte. 1. Wahlperiode 1920. Bd. 356. Berlin. 15. Juni 1922 - 18. Juli 1922. http://www.reichstagsprotokolle.de/rtbiiiaufauf_w1. html. Zugegriffen: 05.07.2010. Verhandlungen des Reichstags (1924). Anlagen zu den Stenographischen Berichten. 1. Wahlperiode 1920. Bd. 369. Berlin. Nr. 2629-3050. http://www.reichstagsprotokolle.de/rtbiiiauf auf_w1.html. Zugegriffen: 05.07.2010. Walther, R. (1990). Terror, Terrorismus. In O. Brunner, W. Conze & R. Koselleck (Hrsg.), Geschichtliche Grundbegriffe. Bd. 6. (S. 323-443). Stuttgart: Klett-Cotta. Weinhauer, K. (2004). Terrorismus in der Bundesrepublik der Siebzigerjahre. Aspekte einer Sozial- und Kulturgeschichte der Inneren Sicherheit. Archiv für Sozialgeschichte, 44, 219-242. Weinhauer, K. et al. (Hrsg.) (2006). Terrorismus in der Bundesrepublik. Medien, Staat und Subkulturen in den 1970er Jahren. Frankfurt a. M.: Campus.
Unsichere Republik?
149
Weinhauer, K. & Requate, J. (2006). Einleitung. Die Herausforderung des „Linksterrorismus“. In K. Weinhauer et al. (Hrsg.), Terrorismus in der Bundesrepublik. Medien, Staat und Subkulturen in den 1970er Jahren (S. 9-32). Frankfurt a. M.: Campus. Weitz, E. D. (2007). Weimar Germany. Promise and Tragedy. Princeton: Princeton University Press. Williamson, J. G. (1971). Karl Helfferich. 1872-1924. Economist, Financier, Politician. Princeton: Princeton University Press. Wirsching, A. (2008). Die Weimarer Republik. Politik und Gesellschaft. 2., erw. Aufl. München: Oldenbourg. Wolfrum, E. (1999). Geschichtspolitik in der Bundesrepublik Deutschland. Der Weg zur bundesrepublikanischen Erinnerung 1948-1990. Darmstadt: Wissenschaftliche Buchgesellschaft. Ziemann, B. (2003). Germany after the First World War – A Violent Society? Results and Implications of Recent Research on Weimar Germany. Journal of Modern European History, 1(1), 80-95.
150
Stephanie Rübenach
ARTIKEL
Entwicklung, Verfall und Ende terroristischer Gruppierungen. Von der „Lebenslaufdynamik“ zum erklärenden Entwicklungsmodell Entwicklung, Verfall und Ende terroristischer Gruppierungen Stephanie Rübenach
Zusammenfassung: Bis vor wenigen Jahren noch zählten Entwicklung, Verfall und Ende terroristischer Gruppierungen zu den größten Defiziten der führenden Terrorismusforschung, obgleich diese für Bekämpfungsmaßnahmen nutzbar gemacht werden könnten. Diese Studie widmet sich der noch immer vernachlässigten Relation zwischen der Gesamtentwicklung einer terroristischen Gruppierung und deren Endpunkt. Während die führende anglo-amerikanische Forschung sich bisher auf Letzteres konzentrierte, kann diese Korrelation, angeleitet durch die Basisdynamik des so genannten Lebenslaufmodells von A. Straßner – eines deutschen Forschers –, untersucht werden. Diese Studie entfaltet wiederum ihre volle Relevanz erst im Lichte einer us-amerikanischen Theorie zur Motivation terroristischen Verhaltens von M. Crenshaw. Auf diese Weise werden spezifische Entwicklungsdeterminanten bestimmt. Es wird argumentiert, dass man von der Ausprägung dieser Determinanten (instrumentell/zielgerichtet oder organisational/bestandsorientiert) auf vier Entwicklungsszenarien schließen kann: Eine vorherrschend instrumentelle Motivation korreliert bei hoher Unterstützung mit einem Ende durch Erfolg (1) und bei wenig Unterstützung mit einem Ende als Folge einer freiwilligen, rationalen Entscheidung (2). Eine Gruppierung mit einer vorherrschend organisationalen Motivation wird bei höchstens vereinzelter Unterstützung entweder zu keinem Ende finden (3) oder im Strukturkollaps kulminieren (4). Die Entwicklung einer Gruppierung kann bei jedem dieser Szenarien einsetzen. Die Erklärungskraft des Entwicklungsmodells wird anschließend anhand der Fallbeispiele RAF und Provisional IRA evaluiert. Schlüsselwörter: Terrorismus, Verfall, Entwicklung, Ende, Organisation
© VS Verlag für Sozialwissenschaften 2011 S. Rübenach, M.A. Lehrstuhl für Vergleichende Politikwissenschaft, Universität Regensburg, Universitätsstraße 31, 93053 Regensburg, Deutschland Email:
[email protected]
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_7, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
Entwicklung, Verfall und Ende terroristischer Gruppierungen
151
Development, Decline, and the End of Terrorist Organizations. From the “Lebenslauf”-Dynamic to an Explanatory Model of Development Summary: Scholars have only just started to research the development, decline and end of terrorist organizations, despite the subjects’ relative importance for counter-terrorism. This article wants to address the question of the relationship between a terrorist organization’s overall development and its demise. While the latter has recently been of interest to Anglo-American researchers, the relationship and correlation between a group’s development and its end have been addressed in a German study by A. Straßner outlining the so-called “Lebenslauf” model. This study, however, can only develop its full potential in light of an American theory on motivations of terrorist behaviour by M. Crenshaw. Thereby one is able to define specific developmental determinates. The article argues that it is possible to suggest four developmental scenarios from the characteristics of these determinates (instrumental/goal-oriented or organizational/existence-oriented): A predominantly instrumental motivation with a high level of support correlates with an end through success (1) and with little support with an end due to voluntary and rational decision (2). A group with a predominantly organizational motivation with only sporadic support will either not end (3) or culminate in a structural collapse (4). The development of a group can begin with any of these scenarios. The explanatory power of this development model will be subsequently evaluated with the help of case studies of the RAF and the Provisional IRA. Keywords: Terrorism, decline, development, end, organization
1 Einleitung Obgleich Entwicklung und Verfall terroristischer Gruppierungen in der Literatur lange schon als Forschungsdefizite gebrandmarkt wurden (Crenshaw 1991, S. 69), zeigte die führende anglo-amerikanische Terrorismusforschung erst jüngst ein gesteigertes Interesse an der Thematik (etwa Cronin 2006; Cronin 2009; Gupta 2008; Jones/Libicki 2008). Interessant ist jedoch, dass Straßner – ein deutscher Forscher – bereits 2003/2004 mit dem so genannten „Lebenslaufmodell“ einen Beitrag zu Entwicklung und Verfall terroristischer Gruppierungen veröffentlicht hat (Straßner 2004, 2003, S. 47-61).1 In dieser Studie artikuliert er die These, dass zumindest die Hauptvertreter des ‚alten’ Terrorismus gleichförmige Entwicklungs- und Verfallsprozesse aufweisen. Damit hat Straßner gut drei Jahre früher auf das Forschungsdefizit reagiert als die führende angloamerikanische Forschung. Leider antwortete die deutsche Terrorismusforschung nicht auf diese „Initialzündung“. Dies ist besonders bedauerlich als dass Straßner versucht,
1 Eine sehr ähnliche Dynamik beschreibt der Augsburger Professor Waldmann in dem Monographiekapitel „Die Eskalationsschraube von Isolierung und Radikalisierung“ (Waldmann 2001, S. 163-182) sogar noch früher. Da Straßners Ansatz jedoch systematischer ist und er zumindest versucht, einen Bezug zwischen Gesamtentwicklung und Endpunkt herzustellen, bildet Straßner die Grundlage dieser Studie.
152
Stephanie Rübenach
Entwicklungs- und Verfallsprozesse in ihrer Gesamtheit darzustellen.2 Das ist insofern keine Selbstverständlichkeit als sich die zentralen Werke der jüngsten Entwicklungsund Verfallsforschung darauf konzentrieren, auf induktivem Weg Endpunkte oder Schlüsselfaktoren zu benennen, die das direkt aus ihnen folgende Ende definieren (Jones/Libicki 2008; Cronin 2006; 2009; Gvineria 2009). Im Gegensatz zu Straßner, der das prozessuale Moment der Gesamtentwicklung betont, widmen sich diese Autoren der deskriptiv-statischen Dimension des Forschungsfeldes. Prozesse werden lediglich an Fallbeispielen dargestellt, nicht jedoch auf theoretischer Ebene abgebildet. Auch Straßner nennt verschiedene Endpunkte (Straßner 2004, S. 379), konzentriert sich in der Analyse aber auf den Strukturkollaps als übergeordneten Endpunkt. Dementsprechend setzt er die verschiedenen Endpunkte leider nicht konsequent in Relation zur Gesamtentwicklung, sondern zählt die über den Strukturkollaps hinausgehenden Endpunkte – Erfolg, Zwischenlösung, Legalisierung, Zerschlagung – im Grunde ebenfalls nur auf. Offensichtlich besteht an diesem Punkt Synergiepotential. Daher ist es das Ziel dieser Studie, über einen begrifflichen Rahmen für Verfall und Ende terroristischer Gruppierungen hinauszugehen und den ihnen zugrunde liegenden Basismechanismus zu beschreiben und zu erklären. Grundlage dieser Theorie sollen die Prozesse sein, die Straßner beschreibt. Der Mehrwert einer Vorgehensweise, die nicht nur statische Punkte der empirisch wahrnehmbaren Realität beschreibt, sondern versucht, den diese Punkte verbindenden Basismechanismus zu erfassen und zu erklären, liegt darin, die Fähigkeit zur Erstellung von Prognosen zu Entwicklung und Verfall terroristischer Gruppierungen zu verbessern. Dies könnte wiederum der Terrorismusbekämpfung zugute kommen. Einleitend wird die Herangehensweise im Rahmen des anglo-amerikanischen und des deutschen Forschungskontexts erläutert. Im Anschluss an einige grundlegende Definitionen wird die Basisdynamik von Straßners „Lebenslaufmodell“ erläutert, kritisch diskutiert und dann in den folgenden Kapiteln mit einem zentralen Ansatz der Terrorismusforschung (Crenshaw 1985, 1988) in ein Entwicklungsmodell integriert, um sich der Erklärung von Entwicklungsprozessen, Verfallsprozessen, Endpunkten und deren Zusammenspiel nähern zu können. Das Modell soll Folgendes leisten: a) Will es Entwicklung und Verfall terroristischer Gruppierungen erklären, muss es (anders als etwa Cronin 2009) deutlich zwischen internen, die Entwicklung bestimmenden Faktoren, externen Faktoren mit interner Wirkung und rein externen Faktoren, die zu einem sofortigen Ende einer Gruppierung führen und daher keine internen Auswirkungen mehr zeitigen können, unterscheiden. Das hier vorgestellte Modell soll sich auf die ersten beiden Fälle beschränken, da der dritte Fall wenig Erklärungskraft für die internen Prozesse von Entwicklung und Verfall besitzt. b) Statische Faktoren interner wie externer Art sollen zu den aus ihnen folgenden internen Prozessen in Relation gesetzt werden.
2 Insgesamt versucht er, auf Grundlage der hier aufgegriffenen Basisdynamik, die Entwicklung terroristischer Gruppierungen der fraglichen Typen in allgemeingültige Lebensphasen zu übersetzen, die sich sukzessive auf das Ende zubewegen.
Entwicklung, Verfall und Ende terroristischer Gruppierungen
153
c) Auf dieser Grundlage sollen Entwicklungsszenarien erstellt werden, die bestimmten Endpunkten zuzuordnen sind, was wiederum eine Koppelung der statischen mit der prozessualen Dimension darstellt. d) Die Szenarien werden für Gruppierungen des ‚alten’ Terrorismus3 in liberalen Demokratien mit starker Staatlichkeit erstellt. Die Bestimmung einer homogenen Referenzgruppe soll verhindern, dass das Modell überstrapaziert wird. Anschließend soll die Erklärungskraft des Entwicklungsmodells exemplarisch anhand zweier Fallbeispiele dieser Referenzgruppe, die unterschiedliche Terrorismustypen repräsentieren und deren Kampagnen bereits abgeschlossen sind – der RAF in der BRD und der Provisional IRA in Nordirland – überprüft werden, um den Wert des Modells für Terrorismusforschung und -bekämpfung evaluieren zu können.
2 Entwicklung und Verfall terroristischer Gruppierungen als Forschungsgebiet In der Entwicklungs- und Verfallsforschung versuchen die zentralen anglo-amerikanischen Werke offensichtlich, den gängigen Vorwurf zu entkräften, es werde nicht ausreichend quantitative Forschung betrieben (etwa Silke 2004a, S. 11): Jones und Libickis für die RAND Corporation angefertigte Analyse beruht auf der Kodierung und Auswertung von 648 Gruppierungen, Cronins deskriptiver Analyse liegt eine Auswertung von mehreren Hundert Fallbeispielen der MIPT-Datenbank4 zugrunde (Cronin 2009, S. 8-9). Beide Analysen sind durch ihre akkurate Methodik bedeutende Wegbereiter für weitere Studien. Doch zugleich hat die quantitative Analyse, die Hunderte heterogene Gruppierungen vergleicht, in der Entwicklungs- und Verfallsforschung nur begrenzte Aussagekraft, wie die RAND-Analyse zeigt: Zieht man die Klassifikation der RAF heran, so ist auffällig, dass diese in zwei Gruppierungen aufgeteilt werden musste (Baader-Meinhof-Gruppe bis 1977, Rote Armee Fraktion bis 1992), um Veränderungen in der Mitgliederzahl Rechnung zu tragen (Jones/Libicki 2008, S. 150, 176). Zudem werden die Entwicklungen von 1992 bis 1998, insbesondere der Zersplitterungsprozess 1993, gar nicht mehr erfasst. Kurzum: Die standardisierten Daten einer quantitativen Analyse werden prozessualen Entwicklungen teils nicht in ausreichendem Maße gerecht. Warum herrscht dann diese Methodik vor? Eine mögliche Begründung ist, dass die führende Forschung zu großen Teilen staatlich finanziert ist (Silke 2004b, S. 58). Unter
3 Der Begriff des „alten“ Terrorismus wird hier im Sinne Schneckeners aufgefasst. Alter Terrorismus ist nach Schneckener nationaler und international operierender Terrorismus, die beide noch lokale Bezugspunkte aufweisen (Schneckener 2006, S. 40-49). Strukturell handelt es sich beim alten Typus primär um Gruppen und Organisationen. 4 Die Terrorism Knowledge Base des Memorial Institute for the Prevention of Terrorism (MIPT) ist in der von Cronin verwendeten Form mittlerweile nicht mehr online. Als Global Terrorism Database (GTD) ist der Nachfolger beim National Consortium for the Study of Terrorism and Responses to Terrorism (START) abrufbar (START 2010).
154
Stephanie Rübenach
diesen Umständen fehlt es an Anreizen und Geldern, Gruppierungen zu untersuchen, deren Kampagnen oder Leben bereits abgeschlossen sind, die also für den Staat kein akutes sicherheitspolitisches Problem mehr darstellen. Die exzessive Datenerhebung und -verarbeitung der jüngsten Veröffentlichungen und ein damit einhergehender Anspruch, dadurch möglichst sofort verlässliche und policy-wirksame Ergebnisse statt nur Vermutungen produzieren zu können, könnte also eine Art Rechtfertigungsstrategie für diesen Forschungszweig darstellen. Theoretische Überlegungen und die zu ihrer Verifikation notwendigen qualitativen Analysen der Gesamtentwicklung verschiedener Fallbeispiele sind hingegen sehr aufwendig. Verlässliche Ergebnisse sind erst nach einer Vielzahl von Studien zu erwarten. Langfristig können diese jedoch ein differenzierteres Verständnis von Entwicklung und Verfall befördern als quantitative Massenanalysen oder diese zumindest wirksam ergänzen. Die hier angestellten theoretischen Überlegungen und deren Überprüfung an zwei Fallbeispielen, die keine akute Gefahr mehr darstellen, sind in diesem Sinne konzipiert. Zentrales Anliegen ist es, Fallbeispiele nicht nur als statistische Größen zu behandeln, sondern aus der Vergangenheit für Gegenwart und Zukunft zu lernen. Eventuell ist das Forschungsklima in Deutschland hierfür geschichtlich gesehen sogar in besonderer Weise geeignet, da man hinsichtlich der zentralen terroristischen Erfahrung mit der RAF gezwungen war, sich nicht ausschließlich mit pragmatischen sicherheitspolitischen Problemen auseinanderzusetzen. Man musste auch begreifen, dass diese, aus der eigenen Gesellschaft hervorgegangene, Gruppe unter anderem das Produkt einer fehlgeleiteten Auseinandersetzung mit der nationalsozialistischen Vergangenheit war (Hauser 2006).
3 Zu Entwicklung und Verfall: Definitionen und Dynamiken 3.1 Vorüberlegungen Als Grundlage der Theoriebildung muss zunächst der begriffliche Rahmen abgesteckt werden, durch den „Entwicklung“ und „Verfall“ terroristischer Gruppierungen fassbar gemacht werden können. Es ist möglich, ein sehr allgemeines Gerüst zu definieren, in dessen Rahmen sich terroristische Gruppierungen unabhängig von ihrem Typ entwickeln: Die Entwicklung beginnt mit einer Gründungsphase, in der die Charakteristika der Gruppierung festgelegt werden, darunter etwa die politische Orientierung. Dieser Gründungsphase folgt ein Entwicklungsprozess einer unbestimmten Zeitspanne, im Rahmen dessen sich diese Charakteristika verändern können, bis die Gruppierung potenziell auf die eine oder andere Art einen Endpunkt erreicht. Die Formen, die dieser Endpunkt annehmen kann, sind variabel und werden, wie einleitend angesprochen, von verschiedenen Autoren unterschiedlich klassifiziert. Wie könnte man nun im Rahmen dieser Dynamik positive Entwicklungen oder negative Entwicklungs- d.h. Verfallsprozesse definieren? Verschafft man sich einen Über-
Entwicklung, Verfall und Ende terroristischer Gruppierungen
155
blick über die Literatur, so kristallisiert sich heraus, dass folgende vier Forschungsbereiche Teilaspekte der Entwicklung terroristischer Gruppierungen ausmachen: (1) die Gründung einer Gruppierung als Anfangspunkt, wie sie beispielsweise in der root causes-Forschung zum Tragen kommt (siehe zum Beispiel Bjørgo 2005). (2) die Endpunkte terroristischer Gruppierungen und den diesen Endpunkten direkt vorangehenden Auslösefaktoren. Die wichtigsten Werke sind die genannten Arbeiten von Jones und Libicki (2008) sowie Cronin (2006, 2009). Als Pionierleistung ist die frühe Studie von Ross und Gurr (1989) zu begreifen: Hier wird zwar kein erklärendes Modell entworfen, es werden jedoch zentrale Begrifflichkeiten der Entwicklungsforschung definiert, um den Verfall zweier Terrorgruppen beschreiben zu können. (3) die Frage, ob Terrorismus Erfolg haben, das heißt, sein Ziel erreichen kann (statt vieler Abrahms 2006): wenn ja, müsste die Organisation zu einem Ende kommen; wenn nein, stellt sich die Frage, welche Existenzberechtigung die Gruppierung noch hat. Häufig wird die Frage des Erfolges mit derjenigen der Rationalität verknüpft: Wann ist Terrorismus ein rationales, strategisches Mittel, um ein Ziel durchzusetzen (Crenshaw 1990)? (4) die Bestandsfrage: Wie können terroristische Gruppierungen, unter Umständen unabhängig von Erfolgsaussichten, ihr (potenziell irrationales) Überleben sichern (Straßner 2008a)? Auch Lernprozesse in terroristischen Gruppierungen (Jackson 2005) sind diesem Teilgebiet zuzuordnen. Martha Crenshaw kommt in diesem Kontext der besondere Verdienst zu, in ihrer Theorie des instrumental und organizational approach die Relation von Erfolg und Bestand, von Rationalität und Irrationalität aufgeschlüsselt zu haben (Crenshaw 1985, 1988). Durch diese Sichtung der Literatur kristallisiert sich heraus, dass positive Entwicklungen durch zwei Begriffe fassbar gemacht werden können: Erfolg und Bestand, das heißt die Durchsetzung der gesetzten Ziele und die Sicherung des status quo, bis ein derartiger Erfolg zukünftig eintritt. Im Umkehrschluss kann man folgern, dass Verfallsprozesse all diejenigen Prozesse sein müssen, die Erfolg entweder unmöglich machen oder den Bestand bedrohen. Sehr wahrscheinlich ist Letzteres von Ersterem abhängig. Anders ausgedrückt: Verfallsprozesse sind solche Prozesse, die die Gruppierungen ihrem ‚strukturellen Ende’ ein Stück näher bringen oder dieses konkret einleiten. Das strukturelle Ende wäre damit der endgültige Kulminationspunkt von Verfallsprozessen. Um diese Definitionen prozessualer Entwicklungen in der Folge noch besser sichtbar machen zu können, muss man nach deren Ursachen und Wirkungen suchen. Die Ursachen, also Wesensmerkmale bestimmter Gruppierungen, die die Entwicklung bestimmen, sollen in der Folge Entwicklungsdeterminanten heißen. Die Wirkungen werden repräsentiert durch bestimmte Entwicklungsszenarien, die bestimmten Endpunkten zuzuordnen sind.
156
Stephanie Rübenach
3.2 Grundlegende Entwicklungsdynamik nach Straßner Unter anderem aufgrund dieser Annahmen wird die von Straßner beschriebene Dynamik in dieser Studie herangezogen: Auch er verwendet die Variablen Erfolg und Bestand, um seine Entwicklungsdynamik, die sich notwendigerweise als Verfallsdynamik entpuppt, zu beschreiben. Straßner geht im Rahmen seines „Lebenslaufmodells“ davon aus, dass die terroristische Strategie nicht zum Erfolg führen kann und auch eine dauerhafte Bestandswahrung nicht im Bereich des Möglichen liegt (Straßner 2004, S. 362). Der Erfolg bleibe aus, wenn in der ersten aktionistischen Phase die Ziele nicht sofort umgesetzt werden können,5 dann aber sehr schnell ein gewisser Gewöhnungseffekt in der Öffentlichkeit eintritt. Aus diesem Grund muss der Aktionismus radikalisiert werden, um weiterhin den für die terroristische Strategie zentralen Schockeffekt auslösen zu können. Die damit verbundene steigende Gewalt hat zur Folge, dass die Unterstützung – und analog hierzu die Rekrutierungsleistung – sinkt. Da im Untergrund nur wenige Anpassungsmechanismen zur Verfügung stehen, muss die sinkende Unterstützung nochmals mit gesteigertem Aktionismus beantwortet werden. Die Gruppierung sitzt in der „Militanzfalle“ (Straßner 2004, S. 367-369). Zudem wird es aufgrund der sinkenden Unterstützung, der Nachwuchsprobleme und des proportional zur Radikalisierung steigenden staatlichen Drucks zu einer weiteren Anpassungsmaßnahme kommen, die die aktive wie passive Unterstützung weiter minimiert: Abschottung als „strategische [...] Neuausrichtung“ (Straßner 2004, S. 371) zur dauerhaften Minimierung der eigenen Vulnerabilität, das heißt unter anderem strukturelle Veränderungen im Sinne von Arbeitsteilung und interner Isolation (z.B. Zellenbildung und Abgrenzung der Führung gegenüber den unteren Ebenen). Für ethnisch-nationalistischen Terrorismus sei dieser Prozess verzögert, dennoch aber unvermeidlich (Straßner 2004, S. 369-376). Aus dieser Dynamik folgert Straßner eine langfristige Unmöglichkeit der Bestandswahrung: Diese schreibt er einem finalen Kohäsionsverlust zu, der eine Folge der dauerhaften Erfolglosigkeit und der daraus erwachsenden Differenzen über die weitere Vorgehensweise ist (Straßner 2004, S. 371381).
3.3 Schwächen der Basisdynamik des „Lebenslaufmodells“ Straßners Argument erscheint in sich durchaus schlüssig. Problematisch ist jedoch, dass er primär mit unsystematischen empirischen Verweisen auf terroristische Gruppierungen des westeuropäischen Spektrums arbeitet. Des Weiteren fehlt eine solide Verankerung in Begriffen und Theorien der führenden Terrorismusforschung oder in soziologischen Konzepten. Letztere beschränken sich auf oberflächliche einleitende Hinweise auf Theorien sozialer Bewegungen (Straßner 2004, S. 363). Im Grunde zieht Straßner – ohne dies jedoch explizit hervorzuheben – grundlegende Merkmale der terroristischen Strategie heran, um aus diesen allgemeingültige Entwicklungsgesetze abzuleiten: darun5 Dies ist im Rahmen einer terroristischen Strategie in einer liberalen Demokratie mit starker Staatlichkeit sehr wahrscheinlich
Entwicklung, Verfall und Ende terroristischer Gruppierungen
157
ter etwa die Notwendigkeit unberechenbare Anschläge durchzuführen (definitorisches Element nach Schmid 1984, S. 111); das hieraus und aus konsequentem staatlichem target hardening (Zirakzadeh 2002, S. 87) folgende Merkmal, dass wahllos und in steigendem Maße ungeschützte Nonkombattanten zu den primären Opfern von Terrorismus zählen (Schmid 1984, S. 111); die Überzeugung terroristischer Gruppierungen, die Gunst der Bevölkerung direkt oder indirekt durch die terroristische Strategie gewinnen zu können (Schmid 1984, S. 111), was meist, insbesondere mit zunehmender Radikalisierung, ein Fehlschluss ist (Fromkin 1976, S. 28); oder die Wiederholung und Gewöhnung, die Einzug in derartige Organisationen halten (Scheerer 1988, S. 158). Indem er sich letztlich nur auf abstrahierte definitorische Merkmale von Terrorismus bezieht, gerät die von ihm beschriebene Dynamik so allgemein, dass ihr Erkenntniswert gering ist. Auf diesem Weg ist es kaum möglich, reale, im Detail variierende Entwicklungen zu erklären, obgleich ihm als Leistung anzurechnen ist, dass er den Schritt der Ableitung eines Entwicklungsgesetzes aus der terroristischen Strategie vollzieht. Es kommt hinzu, dass die beschriebene Dynamik zwei Schwächen aufweist: Zum einen erscheint Kohäsion als „Bestand nach innen“ bei Straßner mehr oder minder als gegebene Konstante. Kohäsionsprobleme treten als zukünftige Hürde auf, welche die Gruppierung zugrunde richten, sobald sie in der Spaltungsphase ‚ausbrechen’. Doch wird eine Gruppierung, die man getrost als ideologisch ‚aufgeladen’ bezeichnen kann und die dementsprechend im Laufe ihres Lebens eine Vielfalt an Spannungen und Kohäsionsproblemen aufweisen müsste, wirklich zwangläufig an diesen Problemen scheitern? Jede Gruppierung muss sich außerdem bereits im Laufe ihres Lebens mit der Wahrung ihrer Kohäsion, das heißt mit der Bestandswahrung, auseinandersetzen. In diesem Kontext ist beispielsweise der Begriff der Auto-Propaganda von Bedeutung (Crenshaw 1992, S. 34). Zum anderen fehlt in Straßners Beweisführung die Dimension einer bewussten, aktiven Abschottung, die eine terroristische Gruppierung insbesondere in einem starken Staat – zumindest zu einem Mindestmaß – von Anfang an vornehmen muss (Waldmann 2001, S. 167-168; Crenshaw 1985, S. 470; Crenshaw 1992). Diese Abschottung kann je nach Kontext minimal, aber eben auch maximal gestaltet werden, um die Gruppenkohäsion zu verbessern. Letztere Vorgehensweise kann zur vollständigen Absorption und Entindividualisierung der Mitglieder führen (Waldmann 2001, S. 166). Bedeutsam ist der Abschottungsgrad in jeder Phase, weil er die realistische Wahrnehmung der Umwelt, den tatsächlichen Kontakt zur Umwelt und damit auch die strategische Logik (Bell 1990) sowie in letzter Konsequenz die Unterstützung maßgeblich beeinträchtigen kann.
3.4 Von Entwicklungsdeterminanten zu Entwicklungsszenarien Aufgrund dieser Defizite von Straßners Herangehensweise bietet es sich an, einen weiteren Ansatz zu betrachten, der sich – wie im Literaturüberblick bereits angemerkt – ebenfalls auf die Relation von Erfolg und Bestand, von Rationalität und Irrationalität konzentriert: Crenshaws Theorie vom instrumental und organizational approach (Crenshaw 1985, 1988).
158
Stephanie Rübenach
Tatsache ist, dass Crenshaw kein Entwicklungsmodell entwirft. Ihr Anliegen ist es, Merkmale unterschiedlich motivierter terroristischer Gruppierungen zu erklären. Sie merkt jedoch vereinzelt an, dass Motivation und Entwicklung in einer gewissen Relation zueinander stehen (Crenshaw 1988, S. 21, 24). Diese Relation zeichnet sich im Vergleich mit Straßner deutlich ab: Wie bereits erläutert, liegt für ihn die zentrale Verfallsursache in der terroristischen Strategie selbst. In ihrer sich zwangsweise radikalisierenden Form führt diese zu Delegitimierung und früher oder später sogar zu offener Gegnerschaft. Ohne Verankerung in den Massen ist echter Erfolg jedoch nicht mehr möglich. Im Zuge dessen verschiebt sich das Gleichgewicht von einem (relativ gesehen) logischen Bezug der Strategie zu den ursprünglichen Zielen zu einem steigenden Selbstbezug und zu einer in Relation zur ursprünglichen Zielsetzung irrationalen Bestandssicherung der Gruppierung. Diese Gleichgewichtsverschiebung entspricht bei Straßner dem zentralen Verfallsprozess: Mit den ersten Phasen terroristischen Engagements beginnt die öffentliche Unterstützung von Sympathisanten in dem Maße abzunehmen, wie die Vorgehensweise der Organisation sich anfängt zu radikalisieren und zunehmend an den ‚Früchten’ ihrer Strategie orientiert. Die vorrangige Operationsform ist nun nicht mehr das revolutionäre Credo ‚Sieg oder Tod’, sondern mehr und mehr die Minimierung der eigenen Verletzlichkeit (Straßner 2004, S. 373).
Auf der Möglichkeit dieser Gleichgewichtsverschiebung fußt auch Crenshaws Ansatz (Crenshaw 1988). Zwar formuliert sie lediglich Merkmale einer ‚instrumentell’ motivierten, das heißt rational agierenden, auf ein Ziel hin orientierten Gruppierung sowie einer „organisational“ motivierten, das heißt einer irrational auf sich selbst und den Bestand hin orientierten, terroristischen Gruppierung (Crenshaw 1988, S. 13, 19). Am Rande weißt sie jedoch darauf hin, dass die beiden Verhaltensweisen parallel auftreten und dass mit fortschreitender Lebensdauer der Gruppierung organisationale Erfordernisse die Oberhand über strategisch-rationale Vorgehensweisen gewinnen. So gelangt sie zu der beschriebenen Gleichgewichtsverschiebung: „The older the organization, the more its behavior is explained by organizational imperatives“ (Crenshaw 1988, S. 21). Crenshaws Ansatz hat zwei große Vorteile: Zum einen liefert er mit der genauen Beschreibung der beiden Motivationstypen das Handwerkszeug zu Erstellung eines differenzierten, auf der beschriebenen Gleichgewichtsverschiebung basierenden Entwicklungsmodells. Zum anderen weist er eine solide theoretische Basis auf. Crenshaws Ansatz basiert auf Elementen der Bürokratieforschung sowie mit Konzepten von Wilson (1973) und Hirschman (1970) auf Standardwerken der Wirtschafts- und Sozialforschung. Es kommt hinzu, dass gerade die Frage der Kohäsion für Crenshaw ein zentrales Element der Bestandswahrung darstellt, welches nicht erst mit dem finalen Kohäsionsverlust eine Rolle für die Gruppierung spielt. In den nächsten Kapiteln wird ein Entwicklungsmodell ausgearbeitet, dass Crenshaws Ideen zur Motivation terroristischer Gruppierungen zur Grundlage nimmt. Die primär auf dieser Grundlage von der Autorin erstellten Entwicklungsszenarien entsprechen logisch erschlossenen Hypothesen, deren empirische Relevanz erst im Anschluss geprüft wird.
Entwicklung, Verfall und Ende terroristischer Gruppierungen
159
3.4.1 Die Ausprägungen der Entwicklungsdeterminanten Einleitend wurde das Ziel formuliert, interne wie externe Faktoren (Entwicklungsdeterminanten) zu finden, die entweder eine positive interne Entwicklung oder eine negative interne Entwicklung (Verfall) einer terroristischen Gruppierung auslösen können. Da bei Straßner die zentrale Verfallsursache in der Gleichgewichtsverschiebung zu – in Crenshaws Worten – organisationalen Motivationen zu suchen ist, werden die wichtigsten der von Crenshaw beschriebenen Merkmale terroristischer Gruppierungen in Kategorien zusammengefasst und als Entwicklungsdeterminanten designiert, die in instrumenteller oder organisationaler Ausprägung jeweils unterschiedlichen Einfluss auf die Entwicklung nehmen. Entsprechend der in Kap. 3.3 angestellten Überlegung wird eine (reale, eingebildete oder vorgeschobene) zusätzliche externe Entwicklungsdeterminante mit interner Wirkung hinzugefügt. Als zentrale Entwicklungsdeterminante ist sicherlich das anzusehen, was im Folgenden ideologisch-strategischer Komplex genannt werden soll: Die Strategie bestimmt die Mittel zum Zweck (O’Neill 1990, S. 31) und gibt damit den Rahmen zur Beurteilung von strategischer Logik und Rationalität vor. Die Ideologie sorgt für den politischen Mehrwert der Ziele und deren Legitimation. Agiert eine terroristische Gruppierung instrumentell, dann ist die Ideologie tatsächlich unumschränkter Leitfaden für die Gruppenziele (Crenshaw 1988, S. 15). Terrorismus bleibt einer rationalen Kosten-Nutzen-Kalkulation unterworfen und oberste Maxime des Aktionismus ist der Erhalt der strategischen Logik: Das bedeutet, dass die Mittel logisch mit dem politischen Zweck verbunden bleiben und in einer symbolischen Relation zur Ideologie stehen (Crenshaw 1988, S. 13-15). Ist Terrorismus nicht Mittel zu einem politischen Zweck, sondern organisational motiviertes Mittel, um den Gruppenbestand zu sichern, so bietet kontinuierlicher Aktionismus Anreize, die mit dem eigentlichen politischen Ziel nichts mehr zu tun haben: „(1) the opportunity for action, (2) the need to belong, (3) the desire for social status, and (4) the acquisition of material reward" (Crenshaw 1985, S. 474). Die Relation der Mittel zur Ideologie ist dann nicht mehr gegeben. Die Ideologie kann höchstens noch individuell-integrativen Zwecken dienen (Crenshaw 1988, S. 19-20, 23). Während Straßners Auffassung der „Radikalisierung“ einzig einen Prozess beschreibt, der durch eine zunehmende Irrationalität des Aktionismus zum Verfall einer Gruppierung beiträgt, erfasst Crenshaw im Rahmen der Strategie zwei Dimensionen der Eskalation. Als Folge einer qualitativen und quantitativen Steigerung des terroristischen Aktionismus, das heißt einer „Radikalisierung“, muss die Eskalation einer Situation nicht grundsätzlich als irrational wahrgenommen werden. Ihr kann instrumenteller Nutzen attestiert werden, wenn zwei Akteure in einem Konflikt jeweils unbedingt die Position des Stärkeren einnehmen wollen (Crenshaw 1988, S. 16). Organisational motiviert ist Eskalation dann, wenn sie eine Reaktion auf den eigenen Verfall darstellt, wenn man mit ihr zeigen will, dass bisherige hohe Investitionen nicht umsonst waren (Crenshaw 1988, S. 23) und wenn man noch Hoffnungen auf ihre integrative Wirkung nach innen (Cordes 1988; Crenshaw 1992) und außen (Straßner 2004) setzt. Mithilfe von Crenshaw wird eine weitere Entwicklungsdeterminante bestimmt: Diese betrifft den Umgang der Gruppierung mit internem Dissens. Eine strategisch-rationale
160
Stephanie Rübenach
Organisation sollte eine Wertegemeinschaft auf freiwilliger Basis darstellen (Crenshaw 1988, S. 27), die Dissens als natürliche Uneinigkeit über Strategie und Taktik begreift (Crenshaw 1991, S. 80) und auch den Ausstieg Einzelner aus der Gruppierung toleriert. Wenn aber der Erhalt der Gruppe als Lebenswelt von zentraler Bedeutung ist, so können Spannungen in Form von exit (Ausstieg) und voice (Äußerung von Missfallen) als schwerwiegende Bestandsgefährdungen wahrgenommen werden, die es zu vermeiden gilt (Crenshaw 1988, S. 22-23).
Obgleich bei Crenshaw nicht von nennenswerter Bedeutung, soll die – wie oben erläutert – von anderen Autoren als wichtig befundene externe Entwicklungsdeterminante des staatlichen Drucks mit Auswirkung auf isolationistische Tendenzen aufgenommen werden. Je nach Intensität der staatlichen Bekämpfung ist eine in Relation hierzu minimale Abschottung im Untergrund auch für instrumentell motivierte Gruppierungen
Entwicklung, Verfall und Ende terroristischer Gruppierungen
161
unumgänglich: Aufgrund der hieraus folgenden defizitären Wahrnehmung der Realität und der beschränkten Anpassungsmöglichkeiten an die Umwelt aus dem Untergrund heraus, sind Einschränkungen der strategischen Rationalität zugunsten der Bestandswahrung sehr wahrscheinlich – die von Straßner postulierte Gleichgewichtsverschiebung erscheint vorgezeichnet. Die Abschottung im Untergrund weist dann eine besondere, organisational motivierte Komponente auf, wenn sie unabhängig von der Intensität des exogenen Drucks bewusst eingesetzt und unnötig verschärft wird, um Solidarität und Kohäsion zu verbessern (Crenshaw 1988, S. 21). 3.4.2 Entwicklungsszenarien Die zentrale Herausforderung dieser Studie war es, in Abhängigkeit von der Ausprägung der Entwicklungsdeterminanten in sich und untereinander schlüssige Entwicklungsszenarien zu erstellen, die sich durch bestimmte Endpunkte auszeichnen. In Anbetracht dessen, dass auch interne Entwicklungen in bestimmte externe Kontextfaktoren eingebettet sind und von diesen beeinflusst werden, wird der grundlegendste externe Faktor in die Erstellung der Szenarien miteinbezogen: aktive und passive Unterstützung der betroffenen Bevölkerung(en). Silke bezeichnet diese nicht umsonst als universelles Bedürfnis aller terroristischen Gruppierungen (Silke 2000, S. 76), denn die Bevölkerung ist es, die für Nachwuchsrekruten, Ressourcen, Unterschlupf etc. sorgt. In Ergänzung wird zudem (wo vermerkt in Anlehnung an Crenshaw) dargestellt, wie das staatliche Verhalten produktiv oder kontraproduktiv auf die Szenarien Einfluss nehmen kann. Zur Entwicklung der Szenarien wird zunächst die vorherrschende Ausprägung der Entwicklungsdeterminanten, die sich mithilfe der auf Crenshaw basierenden Tabelle 1 ermitteln lässt, zur Breite der Unterstützung in Relation gesetzt – eine Relation, die auf der Dynamik der von Straßner postulierten Militanzfalle basiert. Die Entwicklungsszenarien 1 bis 4, die sich hieraus ergeben, umfassen für die Gruppierung positive wie negative Möglichkeiten der Entwicklung, obgleich häufig angenommen wird, dass Erfolg für terroristische Gruppierungen in der gewählten Referenzgruppe unwahrscheinlich ist (Crenshaw 1988, S. 15; Abrahms 2006) und mit zunehmender Lebensdauer die Wahrscheinlichkeit eines Entwicklungsszenarios, das auf einer vorherrschend organisationalen Motivation basiert, zunimmt. Das bedeutet, dass Gruppierungen mit längerer Existenz ‚verfallen’ müssten: Sie entarten zum nächsthöher bezifferten Szenario, wenn die instrumentell motivierten Endpunkte (Erfolg oder Kapitulation) nicht eintreten und die organisationale Motivation langsam überhandnimmt. Soll ein Ende durch Erfolg (Entwicklungsszenario 1) erreicht werden, so ist eine vorwiegend rationale Zielorientierung unumgänglich (siehe Tabelle 2). Gleichzeitig ist eine terroristische Gruppierung aber auch auf breite Unterstützung angewiesen und muss daher ihre Strategie früher oder später einer Guerillastrategie annähern (Jones/ Libicki 2008, S. 14-15), die die Masse der Zivilbevölkerung nicht als potentielle Opfer sieht, sondern diese systematisch integriert. Staatliche Bekämpfungsmaßnahmen müssten sich bei hoher Popularität in Grenzen halten: Breite Unterstützung ist Anzeichen eines umfassenden Legitimitätsdefizits des Staates, welches dieser durch unnachgiebige Repression verstärken würde.
162
Stephanie Rübenach
Entwicklung, Verfall und Ende terroristischer Gruppierungen
163
Kann eine vorwiegend erfolgsorientierte Gruppierung diese hohe Unterstützung jedoch nicht auf Dauer mobilisieren oder sogar von Anfang an nur eine Minderheit ansprechen, so müsste sie aufgrund defizitärer Rekrutierungsleistung, der steigenden Notwendigkeit, im Angesicht der Erfolglosigkeit die Kohäsion zu wahren und sinkender strategischer Logik durch isolationistische Tendenzen als rationaler Akteur früher oder später zu dem Schluss kommen, dass ihre Ziele mit terroristischen Mitteln nicht umsetzbar sind. Eine rationale Kosten-Nutzen-Rechnung geht insbesondere dann nicht mehr auf, wenn man bedenkt, dass staatliche Repressionsmaßnahmen in ihrer Intensität zunehmen können, sobald die Unterstützung sinkt (Crenshaw 1988, S. 27). Eine vorwiegend rational geprägte Gruppierung müsste, obgleich noch funktionsfähig, unter diesen Umständen freiwillig entscheiden, die Kampagne sofort oder nach einer deeskalierenden Verhandlungsphase zu beenden, insbesondere wenn Ersatzstrategien denkbar sind, wie etwa die Verfolgung einer legalen politischen Strategie (Crenshaw 1988, S. 16). Wird trotz der Erkenntnis der eigenen Erfolgslosigkeit die freiwillige Auflösung nicht vorgenommen, so nähert man sich einem Entwicklungsszenario mit vorherrschend organisationaler Ausprägung an. Vorstellbar wäre jedoch auch, dass eine Gruppe von Anfang an vorwiegend organisational motiviert ist. Ob eine Gruppe jedoch den Pfad von Entwicklungsszenario 3 oder 4 beschreitet, hängt sehr wahrscheinlich nicht mehr von der Unterstützungsleistung ab, da nicht zu erwarten ist, dass eine Gruppierung, die sich in ihren Mitteln von ihrem Zweck entfernt hat, mehr als vereinzelte Unterstützung im eigenen Milieu erwarten kann. Eine Möglichkeit, für die Gruppierung ein positives Entwicklungsszenario von einem negativen abzugrenzen, findet sich, wie für eine organisational motivierte Gruppierung kaum anders zu erwarten, innerhalb des Gruppengefüges. Das Ende durch das, was Straßner Strukturkollaps nennt (Straßner 2004, S. 379) (Entwicklungsszenario 4), ist für vorwiegend organisational motivierte Gruppierungen dann unvermeidbar, wenn beide ‚Ventile für Unzufriedenheit’ – exit und voice – blockiert sind (Crenshaw 1988, S. 24). Genauer gesagt: Wenn Spannungen vollständig unterdrückt werden, kommt es früher oder später zu deren abruptem Ausbruch und somit zur unwiderruflichen Implosion des Gruppengefüges. Dieser Zusammenbruch kann von außen durch die Offerte alternativer Anreize (rewards) – Anreize, die eine Gruppe, die immer weniger auf freiwillige Loyalität setzt, sehr wahrscheinlich früher oder später nicht mehr bieten kann – beschleunigt werden (Crenshaw 1988, S. 27). Allein vorwiegend organisational motivierte Gruppierungen, die Dissens vielleicht nicht tolerieren, aber zumindest gelegentlich kritische Diskussionen, Faktionalismus oder Spaltungen zulassen, hätten demnach eine Chance darauf, dauerhaft den Bestand zu wahren (Entwicklungsszenario 3). Tatsächlich ist dieses Entwicklungsszenario ausschließlich dann denkbar, wenn Spannungen sich nur punktuell entladen und die zurückgebliebenen Mitglieder in Loyalität ihrer Gruppierung verbunden bleiben, weil sie ihnen weiterhin die gewünschten Anreize bieten kann. Unter diesen Umständen könnte eine Entladung sogar eine ‚reinigende' Wirkung haben. Eine vorwiegend organisational motivierte Gruppierung mit intaktem Anreizsystem lässt sich auch entsprechend schlecht bekämpfen: Repressive Maßnahmen sind eher kontraproduktiv, weil sie zusätzlich vergemeinschaften und die Gruppenkohäsion festigen. Das intakte Anreizsystem hingegen macht eine Bekämpfung durch rewards schwierig.
164
Stephanie Rübenach
Wenn Dissens vereinzelt zugelassen wird, dadurch jedoch grundsätzliche Probleme, wie Ziellosigkeit und Unzufriedenheit, zutage treten und die Bindewirkung des organisationalen Anreizsystems im Versagen begriffen ist, so ist es auch möglich, eine zweite Ausprägung von Entwicklungsszenario 4 anzunehmen: In diesem Fall würden die spalterischen Tendenzen sehr wahrscheinlich zum Selbstläufer werden und die aktiven Unterstützer und Mitglieder würden sukzessive über einen längeren Zeitraum wegbrechen. Dies entspricht dem Resultat eines Phänomens, das Ross und Gurr als burnout beschreiben (Ross/Gurr 1989, S. 409).
4 Empirische Überprüfung Die folgende Analyse soll kursorisch die Ausprägung der Entwicklungsdeterminanten der Fallbeispiele RAF und PIRA klären, um dann zu prüfen, ob deren jeweiliger Entwicklungspfad dem/den zu erwartenden Entwicklungsszenario/-szenarien entspricht. 4.1 RAF 4.1.1 Zur realtypischen Ausprägung der Entwicklungsdeterminanten Zunächst wird die Determinante des ideologisch-strategischen Komplexes geprüft. Das Fallbeispiel RAF zeigt deutlich, wie sich eine vorwiegend organisationale Ausprägung im Laufe der Zeit realtypisch gestaltet: Für die Beurteilung ist zentral, dass die RAF nicht in der Lage war, eine klare Zielsetzung zu formulieren. Bei den theoretischen Stellungnahmen, die erst nach der Baader-Befreiung erfolgten (Rossi 1993, S. 37), handelte es sich um eine primär negativ formulierte Agenda (Pridham 1981, S. 24). Eindeutige Zielformulierungen werden hauptsächlich in der RAF-Forschung konstruiert, weshalb diese zum Teil nicht unerheblich divergieren (Rohrmoser 1981, S. 279; Becker 1981, S. 92; Herzinger 2007). Daher war eine logische Strategie, die die Mittel zu einem maximalistischen, wenn überhaupt bekannten und dementsprechend nicht verhandelbaren, Ziel bereitstellen sollte, von Anfang an kaum vorstellbar. Auch die Relation der Mittel zur Ideologie war brüchig, da die Praxis der theoretischen Fundierung vorranging und diese „verkehrte Reihenfolge“ schließlich auch noch ideologisch durch das so genannte „Primat der Praxis“ (RAF 1997, S. 36-40) institutionalisiert wurde. Die Praxis um der Praxis willen war somit mehr opportunity for action – ein Teil eines organisationalen Anreizsystems – als logisches Mittel zum Zweck. Diese Muster blieben auch in den beiden Folgegenerationen bestehen: Obgleich der Aktionismus der ersten Generation nicht der Zielerreichung gedient hatte und die durch ihn hervorgerufenen repressiven Maßnahmen auch nicht zur Mobilisierung der Bevölkerung beigetragen hatten (Aust 2005, S. 250), strebte man in der zweiten Generation nach einer Eskalation durch die Provokation staatlicher Repression, in der Hoffnung hierdurch zu mobilisieren (Wunschik 1997, S. 168). Ein weiteres Ziel war die Gefangenenbefreiung (Wunschik 2006, S. 474). Wenn es sich nicht um eine völlige Verkennung der Realität gehandelt hat, so liegt nahe, dass man den integrativen Charakter dieser erreichbaren, strategisch jedoch unbedeutenden Zwischenziele schätzte. Dass man nach
Entwicklung, Verfall und Ende terroristischer Gruppierungen
165
dem deutschen Herbst, in dem man trotz einer offensichtlich angestrebten Eskalation mit der Gefangenenbefreiung gescheitert war, nicht aufgab, sondern vielmehr eine Absage an jegliche ideologisch-theoretische Rückbindung vornahm (Straßner 2008b, S. 225), spricht für eine extreme, pathologische Form der organisationalen Motivation. Im Umgang mit internem Dissens zeichnete sich die RAF von Anfang an durch extreme Intoleranz und durch spezifische Kontrollmechanismen (Neidhardt 1982, S. 368372) aus. Dissens wurde aktiv unterbunden, da die kleine Gruppe, die den Anspruch erhob, eine Art Familienersatz zu bieten (Neidhardt 1982, S. 362), sich Aussteiger und schlechte Gruppenmoral nicht leisten konnte (Groebel/Feger 1982, S. 401). Auch in der zweiten Generation wurden Kritik, Zweifel, Zögern oder mangelndes Engagement nicht geduldet und entsprechend sanktioniert (Wunschik 1997, S. 345-348, 353). Unter der oberflächlichen, erzwungenen Kohäsion stauten sich Divergenzen auf, die sich nur ein einziges Mal entladen konnten, als eine größere Gruppe von Aussteigern, die nicht ignoriert werden konnte, ins DDR-Exil geschickt wurde (Peters 2008, S. 541-553). Erst in der dritten Generation gelangten die Divergenzen über das weitere Umfeld und die Gefängnis-RAF, die von den gängigen Kontrollmechanismen jeweils nicht ausreichend erfasst werden konnten, an die Oberfläche (Straßner 2008b, S. 228; Dellwo 2007, S. 188-189). Auch diese Entwicklungsdeterminante war dementsprechend primär organisational motiviert. Was die externe Entwicklungsdeterminante betrifft, lässt sich ebenfalls feststellen, dass die RAF zu extremen Ausprägungen tendierte: Da die führenden Mitglieder bekannt waren und der Fahndungsdruck von Anfang an außergewöhnlich hoch war (Aust 2005, S. 27), war eine Abschottung in jedem Fall unvermeidlich. Die extreme Abschottung von der Außenwelt, die die RAF durchsetzte, weist jedoch eine integrative, das heißt organisationale Komponente, auf: etwa das Verbot, Kontakte zu Primärgruppen zu pflegen (etwa Aust 2005, S. 162), um die Mitglieder von alternativer Propaganda fernzuhalten (Wright 1991, S. 141) und der unbedingte Zwang zum Leben in der Illegalität – auch für Neurekruten (Aust 2005, S. 164). Unter Anleitung der inhaftierten ersten Generation mussten diese Tendenzen von der Folgegeneration übernommen werden (Aust 2005, S. 285-286). In der Folge wurden sie sogar intensiviert. Man begann sich von den Sympathisanten abzuschotten (Neidhardt 1982, S. 345-346) und führte Strukturen einer internen Isolation ein, sodass nicht mehr jeder mit jedem Kontakt hatte (Groebel/Feger 1982, S. 426). In der dritten Generation wurde diese Abschottung nach außen und innen „institutionalisiert“, indem die einzelnen Ebenen nur über Nahtstellenpersonen verbunden wurden (Straßner 2008b, S. 215-218). Da der strenge Isolationismus nach 1981, als langsam eine Liberalisierung der Terrorismusbekämpfung eintrat (Jungholt 2007), fortgesetzt wurde, ist davon auszugehen, dass eine organisationale Interpretation angebracht ist: Die vergemeinschaftende Wirkung der Isolation wurde umso notwendiger, je schwächer diejenige des exogenen Drucks wurde. Das heißt, die Abschottung weist eine vom externen Druck unabhängige, organisationale Dimension auf. Zusammenfassend lässt sich festhalten, dass die RAF in allen Determinanten eine nahezu idealtypische organisationale Ausprägung aufweist.
166
Stephanie Rübenach
4.1.2 Der Entwicklungspfad der RAF – im Einklang mit der Ausprägung der Entwicklungsdeterminanten? Diese durchgängig organisationale Ausprägung der Entwicklungsdeterminanten hatte, wie zu erwarten, zur Folge, dass grundsätzlich nur vereinzelte Unterstützung mobilisiert werden konnte (etwa Malthaner 2005, S. 101) und die verbliebene Unterstützung im Umfeld zuletzt durch Abschottungsmaßnahmen sogar ausgegrenzt wurde. Vor allem aufgrund der strikten Unterdrückung divergierender Ansichten deutete bereits von Anfang an vieles auf Entwicklungsszenario 4, den Strukturkollaps, hin. Dass dieser mit der Gewaltverzichtserklärung 1992, der Spaltung 1993 bzw. der Auflösung 1998 erst relativ spät eintrat, ist durch zwei Faktoren zu erklären: erstens durch punktuelle Mobilisierungsschübe, die allesamt eher dem Verhalten des Staates (in den drei Bereichen: Verhalten der Polizei, Haftbedingungen, Gesetzesänderungen) geschuldet waren (Wright 1991, S. 178); zweitens durch die historisch einmalige Möglichkeit der Entladung sich aufstauender Spannungen durch die Exilierung der Aussteiger in die DDR. Möglicherweise konnte sich die RAF in der dritten Generation nur aufgrund dieser (zu Entwicklungsszenario 3 gehörenden) „Reinigung“ noch einmal erheben. Letztlich bestätigt jedoch die Wirksamkeit von rewards (insbesondere der Kinkelinitiative), die zu Gewaltverzicht und Spaltung führten (Straßner 2008b, S. 223-224), dass sich die RAF tatsächlich primär auf dem Pfad von Entwicklungsszenario 4 bewegte: Die Anreize waren deshalb so erfolgreich, weil sie auf eine vorwiegend organisational motivierte Gruppierung stießen, deren Anreizsystem durch interne Spannungen im Versagen begriffen war. Lediglich die Ausprägung des Strukturkollaps ist diskussionswürdig, da die Auflösungserklärung noch bis 1998 auf sich warten ließ: Hier wird aufgrund der totalen Unterdrückung von Spannungen für die Ausprägung 2 (Implosion) plädiert, insbesondere weil mit dem Jahr 1993 der vollständige aktionistische Stillstand eintrat. So lässt sich zusammenfassend konstatieren, dass die eindeutige Ausprägung der Determinanten in der Tat mit einer relativ eindeutigen Verortung des Entwicklungspfades im Sinne der Theorie korreliert.
4.2 PIRA 4.2.1 Zur realtypischen Ausprägung der Entwicklungsdeterminanten Analysiert man im Vergleich zur RAF die Ausprägung der Entwicklungsdeterminanten für das Fallbeispiel Provisional IRA (ab 1969), so gestaltet sich deren Beurteilung deutlich komplexer und erfordert ausführlichere Erläuterungen. Bereits für die Entwicklungsdeterminante des ideologisch-strategischen Komplexes fällt auf, dass keine eindeutige Ausprägung auszumachen ist. Diese Ambivalenz lässt sich bereits anhand der Ideologie und Zielsetzung festmachen: Ungeachtet der Mittel zu ihrer Durchsetzung ist die traditionell irisch-republikanische Zielsetzung – der Abzug der Briten und langfristig die Wiedererrichtung eines wiedervereinigten, unabhängigen Irland – klar und verständlich formuliert, verhandelbar (da nicht systemgefährdend) und aus demokratischer Sicht legitim, insofern sie die nationale Selbstbestimmung fordert (Ruane/Todd 1996, S. 95).
Entwicklung, Verfall und Ende terroristischer Gruppierungen
167
In dieser Hinsicht ist eine instrumentelle Ausprägung der Entwicklungsdeterminanten vorstellbar. Die vielleicht zentralste ideologische Einbettung der republikanischen Zielsetzung bei Pádraic Pearse (1916a, S. 98-99, 1916b, S. 136-137) öffnet allerdings einer organisationalen Ausprägung Tür und Tor: Eindimensionale Argumentationsketten und die Betonung der physischen Gewalt als adäquatestes Mittel zur Zielerreichung fördern irrationale, kompromisslose Erwartungshaltungen. Zudem bewirkt die Propagierung eines zyklischen Geschichtsbildes (die Idee, dass der Kampf bei Erfolglosigkeit von Generation zu Generation weitergegeben werden muss) insbesondere durch die Produktion langfristig wirksamer Märtyrermythen, dass Gewalt zum Selbstzweck wird: Es geht nicht mehr in erster Linie darum, ein Ziel zu erreichen, sondern erst einmal darum, eine Tradition aufrecht zu erhalten. Es scheint, die Ideologie dient damit eher integrativen Zwecken, in dem Sinne, dass sie insbesondere für den dauerhaften Bestand der Tradition des kompromisslosen physical force republicanism (Wright 1991, S. 55-65) sorgen, denn als Leitfaden für die Gruppenziele dienen will. Diese Ambivalenz wurde bereits in den ersten Jahren der PIRA, die mit den bürgerkriegsähnlichen Verhältnissen zwischen 1969 und 1972 (dem Beginn der troubles) zusammenfielen, deutlich: Zwar schienen die Mittel dem Zweck zu dienen, wenn die PIRA nordirische Sicherheitskräfte oder etwas später die britische Armee angriff, doch im Gegensatz zum Guerillakrieg der IRA im Anglo-Irish War (1919-1921) (Collins 1922, S. 69-70) konzentrierte sich die PIRA nicht auf die systematische Zerstörung strategischer Knotenpunkte. Vielmehr versuchte die PIRA insbesondere durch den wahllosen Einsatz von Autobomben (Allison 2009, S. 111-114) das Chaos der troubles aufrechtzuerhalten (Alonso 2007, S. 49) – eine Strategie, die bis Juli 1972 durchschnittlich 50 Prozent zivile Opfer forderte.6 Das erklärt sich folgendermaßen: Für ihren defensiven Aktionismus, in dem sie die katholische Minderheit vor dem loyalistischen Mob und parteiischen Sicherheitskräften schützte, erfuhr die PIRA breite Unterstützung, ihre eigentlichen Ziele waren jedoch weniger populär (Moxon-Browne 1981, S. 153). Also versuchte die PIRA paradoxerweise, die Notwendigkeit für defensiven Aktionismus unter Inkaufnahme ziviler Kollateralschäden aufrecht zu erhalten. Von einer rationalen Kosten-Nutzen-Rechnung ist hier nicht zu sprechen. Dennoch war die ursprüngliche Eskalation nicht von der PIRA initiiert, sondern das Ergebnis einer Spirale von Aktion und Reaktion zweier Konfliktparteien. Die PIRA nahm in diesem Rahmen sogar die Rolle als Verhandlungspartner der britischen Regierung ein (Bell 1997, S. 389-390). Nach einer sukzessiven Deeskalation setzten bei der PIRA umfassende Verfallsprozesse ein (O’Malley 1983, S. 260), die mit einer rationalen Beendigung des Kampfes hätten beantwortet werden müssen. Entsprechende Pläne waren zwar vorhanden, aber nicht mehrheitsfähig. Dennoch erkannten einige Segmente die Reformbedürftigkeit der Gruppierung (Taylor 1998, S. 198). So vollzog sich Mitte bis Ende der 1970er Jahre eine strukturelle und strategische Revision. Erstere sollte die Überlebensfähigkeit der PIRA durch Verkleinerung, Abschottung nach außen und Zellenbildung nach innen
6 Errechnet auf der Grundlage von Sutton (2009) unter Ausschluss der Opfer, die die PIRA im militant republikanischen Milieu verursachte.
168
Stephanie Rübenach
sichern (Horgan/Taylor 1997, S. 21). Um die negativen Konsequenzen der Abschottungsstrategie auszugleichen, beinhaltete die neue Strategie eine Ergänzung des militärisch-terroristischen Ansatzes um eine politische Komponente durch die nunmehr systematische Koppelung des Kampfes mit der Provisional Sinn Féin (PSF), die als Partei inklusive Strukturen aufwies. Weil man einsah, dass man die Briten nicht direkt zum sofortigen Abzug würde bewegen können, entschied man sich dafür, die Kosten der Briten langfristig zu erhöhen, aber keine Eskalation mehr anzustreben. Daher wollte man die Zahl ziviler Opfer verringern, um keinen vernichtenden Gegenschlag zu provozieren und die Unterstützungsleistung zu verbessern (Smith 1997, S. 145-147, 153-156, 164). Dass die PIRA von nun an auf „long-term survival“ (O'Brien 1999, S. 118) eingerichtet wurde, kann man durchaus als organisationale Wendung werten. Der bewusste Verzicht auf die integrative Wirkung einer Eskalation hingegen deutet weniger auf eine organisationale Motivation hin. In den folgenden Jahren verlor die PIRA gegenüber der PSF jedoch sukzessive an Boden: Obgleich die PIRA den Aufstieg der PSF unter der Anleitung von Gerry Adams einerseits unterstützte (z.B. Taylor 1998, S. 290-291), eskalierte sie anderseits immer wieder punktuell die Situation mit Anschlägen, die unzählige zivile Opfer forderten, was der PSF beträchtlich schadete. Dies trat nicht zufällig im Speziellen dann auf (etwa 1987 und 1992/93),7 wenn die PSF besonders intensiv in inoffizielle Verhandlungen involviert war und die Möglichkeit eines Waffenstillstandes diskutiert wurde (Coogan 2000, S. 526; Taylor 1998, S. 278, 338). Solche Anschläge passten nicht mehr in die Gesamtstrategie der Provos und müssen damit als letztes Aufbäumen einer mehr und mehr organisational motivierten PIRA angesehen werden. Das bestätigt sich letztlich durch die Entwicklung der PIRA nach dem Waffenstillstand 1994, die durch nicht zieldienlichen Ersatzaktivismus gekennzeichnet ist, der offenbar das organisationale Anreizsystem verbessern sollte (Silke 1999, S. 88). Deutlich wird diese ambivalente Ausprägung mit steigendem Hang zu organisationaler Motivation auch in der Betrachtung der Entwicklungsdeterminante „Umgang mit internem Dissens“. In den ersten Jahren, die vom Chaos der troubles und einer umfassenden Mobilisierung geprägt waren, stellte die PIRA kein geschlossenes und ein nur bedingt zentralistisch kontrolliertes System dar (Taylor 1998, S. 89; McIntyre 2003, S. 192). Eine Kontrolle von exit und voice war bei der großen Anzahl aktiver Mitglieder unnötig und unmöglich. Nach Verfallserscheinungen und strategischer wie struktureller Revision veränderte sich diese Grundhaltung. Zwar spricht es für die Toleranz von Dissens, dass die PIRA in den letzten beiden Dekaden des 20. Jahrhunderts zwei funktionsfähige Splitter – die Continuity IRA und die Real IRA – hervorgebracht hat. Tatsächlich bezeugte die PIRA jedoch in beiden Fällen ihre Missbilligung gegenüber der Gründung einer militanten republikanischen Alternative (White 2006, S. 310; Mooney/O’Toole 2004, S. 29, 49). Dies geschah zum einen durch Drohungen mit physischer Gewalt, zum anderen durch Gegenpropaganda. Schlussendlich wurden die Drohungen in beiden Fällen nur vereinzelt, jedoch nicht systematisch in die (kostenintensive) Tat umgesetzt.
7 Siehe Fußnote 6.
Entwicklung, Verfall und Ende terroristischer Gruppierungen
169
So wäre es letztlich zwar zu hoch gegriffen, von einer rein zielorientierten Wertegemeinschaft auf freiwilliger Basis zu sprechen. Ein pathologischer Kohäsionszwang ohne Rücksicht auf strategische Gegebenheiten lässt sich jedoch genauso wenig konstatieren. In letzter Instanz passt auch die Gestaltung der isolationistischen Tendenzen in das bereits gezeichnete Bild. In den ersten Jahren, in denen sich die PIRA in no-go areas und einer sie aktiv unterstützenden Gemeinschaft relativ frei bewegen konnte, stellte Isolation vorrangig eine Isolation bei Bedarf dar, nicht aber eine bewusste Abschottung zur Erhöhung der Solidarität oder Kohäsion. Als Folge von Verfall und einer akribischen counterinsurgency-Strategie vonseiten der Briten (z.B. Iron 2008) besann sich die PIRA mit der Umstrukturierung im Sinne einer bewussten Abschottung auf ihr exklusiv-avantgardistisches Potenzial, grenzte sich von ihrer Umwelt ab und begann, vorwiegend sich selbst und ihr schwarz-weißes belief system zu schützen. Es ist sogar vorstellbar, dass auf diesem Weg ein Anreizsystem geschaffen werden sollte, das die Bindung der Mitglieder an die Organisation durch eine „avantgardistische“ Statusaufwertung zum Ziel hatte. Zweifellos ist außerdem die Entscheidung, der eigenen Schwäche nicht mit einer rationalen Beendigung der militärischen Operationen zu begegnen, sondern mit isolationistischen Tendenzen, in jedem Fall als organisational motivierte Wende zu betrachten. Auf der anderen Seite war man durchaus noch dazu in der Lage, zu reflektieren, dass der terroristische Avantgardismus nicht zielführend sein würde: Die Re-Politisierung der PIRA durch die Kooperation mit der inklusiv strukturierten PSF entstand aus der PIRA heraus und war nicht von der PSF oktroyiert. Somit ist eine wachsende Bereitschaft zu Wandel und rationaler Anpassung an eine über die PSF wahrgenommene Realität sowie der Wunsch nach dem Erhalt einer insgesamt instrumentell geprägten Vorgehensweise zu beobachten. Es kommt hinzu, dass die Isolation der PIRA selbst nach der Umstrukturierung niemals den totalen Charakter einer RAF erreichte, da die Freiwilligen häufig „closed communities of friends and neighbors“ (Bell 1997, S. 375) entstammten, verheiratet waren und in ihre Primärgruppen eingebettet blieben (Horgan/Taylor 1997, S. 18-19). Wie sehr die PIRA gleichzeitig dennoch an ihrer eigenen Existenz klammerte, beweist die Tatsache, dass man die abgeschotteten, militärischen Untergrundstrukturen auch nicht aufgab, als die PIRA bereits deutlich an Bedeutung verloren hatte und verhältnismäßig inaktiv war (McIntyre 2003, S. 183). Zusammenfassend lässt sich beobachten, wie sich die PIRA von einer tendenziell instrumentell bis ambivalent motivierten Organisation in das Gegenteil verwandelte. Durch die Koppelung mit der PSF konnte eine ambivalente Ausprägung beibehalten werden. Als eigenständige Organisation weist die PIRA jedoch eindeutig zunehmend organisationale Tendenzen auf. 4.2.2 Der Entwicklungspfad der PIRA – im Einklang mit der Ausprägung der Entwicklungsdeterminanten? Entsprach der Entwicklungspfad der PIRA also der Ausprägung der Entwicklungsdeterminanten und der Breite der Unterstützung? Letztere entwickelte sich, wie mehrfach angedeutet von außergewöhnlich breit in den ersten beiden Jahren zu (beurteilt man sie
170
Stephanie Rübenach
unabhängig von der PSF) tendenziell gering. Dennoch konnte man aufgrund der traditionellen Verankerung im republikanischen Milieu bis zuletzt nicht von einer nur vereinzelten Unterstützung sprechen (Hayes/McAllister 2005, S. 607). Wie beschrieben schien Entwicklungsszenario 1 (Ende durch Erfolg) in den ersten Jahren zwar zeitweise zum Greifen nahe, war aber strategisch nicht umsetzbar. Der Strukturkollaps in der Ausprägung einer plötzlichen Implosion war trotz steigender organisationaler Motivation ebenso unwahrscheinlich, da die „Ventile für Unzufriedenheit“ zwar nicht unumschränkt, aber nichtsdestotrotz vorhanden waren. Aber auch insgesamt zeigt sich, dass Spaltungen oder Aussteiger die Strukturen der PIRA nicht nennenswert belastet haben, möglicherweise weil das organisationale Anreizsystem durch die Umstrukturierung gestärkt worden war. Die so erlangte Stabilität erlaubte Spaltungen, die vielmehr eine „reinigende“ Wirkung im Sinne von Entwicklungsszenario 3 als eine destabilisierende Wirkung (wie bei Szenario 4 in beiden Ausprägungen zu erwarten) hatten. Obgleich eine rationale Beendigung des Kampfes im Sinne von Entwicklungsszenario 2 Mitte der 1970er Jahre abgelehnt worden war, fiel die PIRA dennoch nicht vollständig dem organisational geprägten Entwicklungsszenario 3 anheim. Durch die strategische und strukturelle Revision gelang es, gleichzeitig Pfad 2 zu beschreiten: Die Zielorientierung wurde nun über die inklusive Komponente der PSF aufrechterhalten. Allerdings war schon früh klar, dass dieser zweigleisige Ansatz keine Zukunft hatte, denn die PIRA würde die PSF in ihrem Erfolg behindern (Hannigan 1985) und so früher oder später gezwungen sein, erneut über das Ende der Kampagne zu entscheiden. Dieser Punkt kam 2005, als die PIRA das Ende ihres bewaffneten Kampfes erklärte – doch analog zur bisherigen Entwicklung ist auch dieser Endpunkt nicht einwandfrei zuzuordnen: Mit keinem Wort wird die Auflösung der Organisation erwähnt (PIRA 2005). Dieser Zustand entspricht erneut einer Mischung der Szenarien 2 und 3, da eine rationale, freiwillige Beendigung des Kampfes mit einem Erhalt der organisationalen Strukturen zusammentrifft. Da von offizieller Seite wiederholt festgehalten wird, dass die PIRA inaktiv sei (Independent Monitoring Commission 2009, S. 10), spricht vieles für Szenario 2. Die Presse macht die PIRA jedoch gelegentlich immer noch für terroristische oder kriminelle Vergehen verantwortlich (z.B. Breen 2007). Würde man diesen Informationen die entsprechende Bedeutung beimessen, so wäre eine Einordnung in ein vom Staat toleriertes Szenario 3 unvermeidlich, denn so hätte es die PIRA unter dem vollständigen Verlust ihres instrumentellen Potentials geschafft, mit verdecktem Aktionismus den Bestand zu wahren. Jüngere Pressemeldungen zu den Splittergruppen RIRA und CIRA, die berichten, dass gerade in letzter Zeit erfahrene IRA-Kämpfer zu den Splittergruppen gestoßen seien (McKearney im Interview mit Sotscheck 2009), werfen darüber hinaus die Frage auf, ob möglicherweise ein bewusster burnout der PIRA im Sinne von Szenario 4 angestoßen wurde, in der Hoffnung, dass die langsam wegbrechenden Unterstützer in den Splittergruppen aufgehen, denen nicht das enge Korsett des Friedensprozesses angelegt werden konnte. Diese Lösung wäre für die PIRA mit ihrem zyklischen Weltbild ein guter Kompromiss, da so der physical force republicanism fortgeführt werden könnte.
Entwicklung, Verfall und Ende terroristischer Gruppierungen
171
Dass die PIRA nicht eindeutig einem der Szenarien zuzuordnen ist, ist als einzig folgelogische Konsequenz der ambivalenten Ausprägung der Entwicklungsdeterminanten zu werten und kann als Bestätigung des Entwicklungsmodells aufgefasst werden. Die PIRA ist darüber hinaus ein gutes Beispiel für den in der Theorie beschriebenen sukzessiven Verfall: Nachdem Entwicklungsszenario 1 kurzfristig greifbar schien und Szenario 2 abgelehnt wurde, ging die Entwicklung in Richtung einer Kombination der Szenarien 2, 3 und 4. Ohne die systematische Ergänzung des Kampfes durch die politische Komponente einer PSF wäre sogar eine Entwicklung im Bereich der Szenarien 3 und 4 zu erwarten gewesen.
5 Übertragbarkeit und praktische Anwendung des Entwicklungsmodells Im Rahmen der gewählten Fallbeispiele kann das Entwicklungsmodell vorläufig als bestätigt gelten – eine Überprüfung weiterer Fallbeispiele der Referenzgruppe wäre jedoch sicherlich wünschenswert. Um die Relevanz für die weitere Forschung und politische Praxis zu bestimmen, bleibt zuletzt zu fragen, wie es um die Übertragbarkeit auf Fallbeispiele bestellt ist, die nicht oder nicht nur in liberalen Demokratien mit starker Staatlichkeit anzusiedeln sind. Eng verknüpft mit dieser Frage ist diejenige nach dem praktischen Nutzen der theoretischen Überlegungen. Natürlich kann die Frage der Übertragbarkeit – sei es auf Gruppierungen mit alternativen Kontextbedingungen oder Strukturmerkmalen – an dieser Stelle ohne weitere empirische Überprüfung nicht vollständig geklärt werden. Aus Sicht der Autorin spricht jedoch grundsätzlich nichts gegen eine Übertragbarkeit. Sicherlich werden im Detail Modifikationen vorgenommen werden müssen, z.B. für immer häufiger auftretende Gruppierungen, die in zerfallender Staatlichkeit in kriegsökonomischen oder kriminellen Strukturen Unterstützung erkaufen oder erzwingen können. Zweifellos wird dies deren Widerstandsfähigkeit und deren Lebensdauer erhöhen, doch an der Erklärungskraft des Entwicklungsmodells sollte dies nicht allzu viel ändern: Die ökonomische oder physische Macht über die Bevölkerung würde in diesem Fall schlicht Teil eines besonders „wirtschaftlichen“ und widerstandsfähigen Anreizsystems werden. Natürlich kann es auch sein, dass unter den Umständen schwacher Staatlichkeit manche Szenarien häufiger auftreten als in der untersuchten Referenzgruppe (beispielsweise wegen geringeren isolationistischen Tendenzen und fehlender staatlicher Legitimität Szenario 1) und andere weniger häufig. Es ist jedoch nicht Anspruch dieses Aufsatzes, Aussagen über Verteilungswahrscheinlichkeiten zu treffen. Auch gegen eine Übertragung auf den neuen Terrorismus – insbesondere auf AlQaida – spricht in gewissen Grenzen nichts. Natürlich wird man die Entwicklung eines komplexen Phänomens wie Al-Qaida nicht in ihrer Gesamtheit erklären können. Man kann aber die Entwicklung von einzelnen Segmenten erklären, insbesondere von Gruppierungen, die dem Dachverband oder dem label Al-Qaida angeschlossenen sind: Diese treten häufig in traditionellen Strukturformen auf und weisen lokale Bezugspunkte auf (Cronin 2009, S. 181). Die Verbindung zu Al-Qaida – sofern vorhanden – wäre dann lediglich als besonders gute Grundlage zur Ressourcenmobilisierung oder als ideologi-
172
Stephanie Rübenach
scher Überbau mit mobilisierender Wirkung zu werten. Natürlich wäre mit dieser – zumindest begrenzten – Anwendbarkeit auf Teilstrukturen des neuen Terrorismus bereits ein grundsätzlicher Praxisbezug gesichert, da die globale Anschlagsgefahr durch den transnationalen Terrorismus und dessen Einnistung in schwache Staatlichkeit sicherlich drängendere Probleme der aktuellen Sicherheitspolitik darstellen. Insgesamt ist es für die Terrorismusbekämpfung sicherlich hilfreich, anhand des Entwicklungsmodells grundsätzlich mögliche Entwicklungsschritte einer terroristischen Gruppierung prognostizieren zu können und zu wissen, wie die Szenarien durch Bekämpfungsmaßnahmen beeinflusst werden. Es seien außerdem einige zentrale Erkenntnisse genannt, die aus den theoretischen Überlegungen für die Bekämpfung abgeleitet werden können: a) Je nach Ausprägung der Entwicklungsdeterminanten wirken Bekämpfungsmaßnahmen unterschiedlich – das zeigt das Entwicklungsmodell deutlich, indem es eine direkte Relation zwischen der vorherrschenden Motivation, der Unterstützung und der Effektivität der Bekämpfung herstellt. Das heißt, vor Gegenschlägen muss akribische Aufklärungsarbeit stehen, die nicht nur darauf zielt, neuralgische Punkte der terroristischen Infrastruktur aufzudecken. Ziel muss sein, Motivationen zu analysieren und zu verstehen. b) Da die Motivation einem stetigen Wandel unterliegt, ist es wichtig, Aufklärung kontinuierlich zu betreiben und die Bekämpfung ständig anzupassen. Was einmal funktioniert, kann beim nächsten Mal bereits kontraproduktiv sein, insbesondere weil davon auszugehen ist, dass die Gruppierung einem „natürlichen Verfallsprozess“ unterliegt. c) Daraus ergibt sich, dass auch die Erfolge oder Misserfolge der eigenen Maßnahmen kontinuierlich zu überprüfen sind, da sich auch aus diesen Veränderungen in der Gruppierung ergeben können, was wiederum zu einer Anpassung der Bekämpfungsmaßnahmen führen muss. d) Zentral für die Bekämpfung ist auch die Erkenntnis, dass sich der natürliche Verfallsprozess nicht innerhalb einer Organisation vollziehen muss. Wird ein Konflikt von einer intakten Gruppierung freiwillig im Rahmen von Entwicklungsszenario 2 beendet, so ist sehr wahrscheinlich, dass sich aus der unversehrten Infrastruktur ein oder mehrere funktionsfähige Splitter bilden, die das Maximalziel, die Tradition oder die eigene Lebenswelt retten wollen. Da es für die Muttergruppierung sehr wahrscheinlich jedoch gute Gründe gab, den Kampf zu beenden, ist nur in Ausnahmefällen davon auszugehen, dass die Splittergruppe mit einer rationalen Kosten-Nutzen-Rechnung kalkuliert und mehr als vereinzelte Unterstützung mobilisieren kann. Sehr wahrscheinlich ist sie also von Anfang an nicht unerheblich organisational geprägt, was sie potentiell gefährlich macht, weil sie eventuell versuchen wird, sich mit opferreichen Anschlägen nach innen und außen zu positionieren. Dies muss der Staat antizipieren. Er muss alles tun, um mögliche Splitter zu vermeiden. Wenn dies nicht gelingt, sollte er sich jedoch bewusst sein, dass Drohungen und unmäßige Gegenschläge die Kohäsion der Dissidenten stärken und ihnen „bestätigen“, dass die Deeskalation der Muttergruppe ein Fehler war.
Entwicklung, Verfall und Ende terroristischer Gruppierungen
173
e) Der Staat sollte sich insbesondere der beschriebenen Tücken von Szenario 3 bewusst sein. Ziel der Bekämpfung muss es sein, Mittel und Wege zu finden, das Anreizsystem zu unterwandern, welches für diesen Zweck genauestens zu analysieren ist. Für spätere Studien ergeben sich somit zahlreiche Ansatzpunkte, was positive Rückschlüsse auf die Produktivität theoretischer Herangehensweisen abseits des in der angloamerikanischen Forschung vorherrschenden quantitativ geprägten Ansatzes zulässt. Neben der Durchführung weiterer Fallstudien ist es zudem denkbar, das Entwicklungsmodell stärker zu differenzieren: Auf diesem Weg könnten im Detail divergierende Entwicklungen terroristischer Gruppierungen in variierenden Kontexten – die Stärke der Staatlichkeit ist hier nur ein Beispiel – systematisch sichtbar gemacht werden. Vorstellbar ist auch, benachbarte Bereiche der Terrorismusforschung in das Modell zu integrieren: Besonders interessant wären Annahmen zu Lernprozessen in terroristischen Gruppierungen (Jackson 2005), die nicht unwesentlich Einfluss auf die Entwicklung nehmen dürften.
Literatur Abrahms, M. (2006). Why Terrorism Does Not Work. International Security, 31(2), 42-78. Allison, J. (2009). Terrorist Weapons and Technology. In J. Dingley (Hrsg.), Combating Terrorism in Northern Ireland (S. 102-127). Abingdon: Routledge. Alonso, R. (2007). The IRA and Armed Struggle. Abingdon: Routledge. Aust, S. (2005). Der Baader-Meinhof-Komplex. Hamburg: Hoffmann und Campe. Becker, J. (1981). The Red Army Faction: Another Final Battle on the Stage of History. In P. Wilkinson (Hrsg.), British Perspectives on Terrorism (S. 89-105). London: Allen & Unwin. Bell, J. B. (1990). Revolutionary Dynamics: The Inherent Inefficiency of the Underground. Terrorism and Political Violence, 2(2), 193-211. Bell, J. B. (1997). The Secret Army. The IRA. New Brunswick, NJ: Transaction Publishers. Bjørgo, T. (Hrsg.) (2005). Root Causes of Terrorism. Myths, Reality and Ways Forward. Abingdon: Routledge. Breen, S. (2007). Fatal attack ‘ordered by Provisional IRA’. The Tribune, 28.10.2007. http:// www.tribune.ie/archive/article/2007/oct/28/fatal-attack-ordered-by-provisional-ira/. Zugegriffen: 12.11.2009. Collins, M. (1922). The Path to Freedom. Dublin: Talbot Press. Coogan, T. P. (2000). The IRA. London: Harper Collins. Cordes, B. (1988). When Terrorists Do the Talking: Reflections on Terrorist Literature. In D. Rapoport (Hrsg.), Inside Terrorist Organizations (S. 150-171). London: Frank Cass. Crenshaw, M. (1985). An (Organizational) Approach to the Analysis of Political Terrorism. Orbis, 29(3), 465-489. Crenshaw, M. (1988). Theories of Terrorism: Instrumental and Organizational Approaches. In D. Rapoport (Hrsg.), Inside Terrorist Organizations (S. 13-31). London: Frank Cass. Crenshaw, M. (1990). The Logic of Terrorism: Terrorist Behavior as a Product of Strategic Choice. In W. Reich (Hrsg.), Origins of Terrorism. Psychologies, Ideologies, Theologies, States of Mind (S. 7-24). Cambridge et al.: Cambridge University Press. Crenshaw, M. (1991). How Terrorism Declines. Terrorism and Political Violence, 3(1), 69-87.
174
Stephanie Rübenach
Crenshaw, M. (1992). Decisions to Use Terrorism: Psychological Constraints on Instrumental Reasoning. In D. della Porta (Hrsg.), Social Movements and Violence: Participation in Underground Organizations (S. 29-42). Greenwich, CT et al.: JAI Press. Cronin, A. K. (2006). How al-Qaida Ends. The Decline and Demise of Terrorist Groups. International Security, 31(1), 7-48. Cronin, A. K. (2009). How Terrorism Ends. Understanding the Decline and Demise of Terrorist Campaigns. Princeton: Princeton University Press. Dellwo, K.-H. (2007). Das Projektil sind wir. Der Aufbruch einer Generation, die RAF und die Kritik der Waffen. Hamburg: Edition Nautilus. Fromkin, D. (1976). Die Strategie des Terrorismus. Aus Politik und Zeitgeschichte, 26(13), 21-30. Groebel, J., & Feger, H. (1982). Analyse von Strukturen terroristischer Gruppierungen. In W. Baeyer-Katte, D. Claessens, H. Feger, & F. Neidhardt (Hrsg.), Gruppenprozesse (S. 394432). Opladen: Westdeutscher Verlag. Gupta, D. K. (2008). Understanding Terrorism and Political Violence. The Life Cycle of Birth, Growth, Transformation, and Demise. Abingdon: Routledge. Gvineria, G. (2009). How Does Terrorism End? In P. K. Davis, & K. Cragin (Hrsg.), Social Science for Counterterrorism. Putting the Pieces Together (S. 257-298). Santa Monica, CA: RAND Corporation. Hannigan, J. A. (1985). The Armalite and the Ballot Box: Dilemmas of Strategy and Ideology in the Provisional IRA. Social Problems, 33(1), 31-40. Hauser, D. (2006). Deutschland, Italien und Japan. Die ehemaligen Achsenmächte und der Terrorismus der 1970er Jahre. In W. Kraushaar (Hrsg.), Die RAF und der linke Terrorismus. Band 2 (S. 973-993). Hamburg: Hamburger Edition HIS. Hayes, B. C. & McAllister, I. (2005). Public Support for Political Violence and Paramilitarism in Northern Ireland and the Republic of Ireland. Terrorism and Political Violence, 17(4), 599617. Herzinger, R. (2007). Die RAF wollte immer den totalen Krieg. Die Welt Online, 18.02.2007. http://www.welt.de/politik/article722525/Die_RAF_wollte_immer_den_totalen_Krieg.html. Zugegriffen: 09.06.2009. Hirschman, A. O. (1970): Exit, Voice, and Loyality. Responses to Decline in Firms, Organizations, and States. Cambridge, MA: Harvard University Press. Horgan, J. & Taylor, M. (1997). The Provisional Irish Republican Army: Command and Functional Structure. Terrorism and Political Violence, 9(3), 1-32. Independent Monitoring Commission (2009). Twenty-First Report of the Independent Monitoring Commission, 07.05.2009. London: The Stationery Office. Iron, R. (2008). Britain's Longest War. Northern Ireland 1967-2007. In D. Marston, & C. Malkasian (Hrsg.), Counterinsurgency in Modern Warfare (S. 167-184). Oxford et al.: Osprey Publishing. Jackson, B. A. (2005). Aptitude for Destruction. Volume 1: Organizational Learning in Terrorist Groups and Its Implications for Combating Terrorism. Santa Monica, CA: RAND Corporation. Jones, S. G. & Libicki, M. C. (2008). How Terrorist Groups End. Lessons for Countering al Qa'ida. Santa Monica, CA: RAND Corporation. Jungholt, T. (2007). Die RAF und die Geburt des Anti-Terror-Kampfs. Die Welt online, 09.10.2007. http://www.welt.de/welt_print/article1246351/Geburt_des_Anti_Terror_Kampfs.html. Zugegriffen: 27.08.2009.
Entwicklung, Verfall und Ende terroristischer Gruppierungen
175
Malthaner, S. (2005). Terroristische Bewegungen und ihre Bezugsgruppen. Anvisierte Sympathisanten und tatsächliche Unterstützer. In P. Waldmann (Hrsg.), Determinanten des Terrorismus (S. 85-137). Weilerswist: Velbrück Wissenschaft. McIntyre, A. (2003). Provisional Republicanism. Internal Politics, Inequities and Modes of Repression. In F. McGarry (Hrsg.), Republicanism in Modern Ireland (S. 178-198). Dublin: University College Dublin Press. McKearney, T. im Interview mit R. Sotscheck (2009). In den IRA- Splittergruppen sammeln sich erfahrene Kämpfer, 11.03.2009. http://www.spiegel.de/politik/ausland/0,1518,druck-61253 8,00.html. Zugegriffen: 11.11.2009. Mooney, J., & O'Toole, M. (2004). Black Operations. The Secret War Against the Real IRA. Ashbourne: Maverick House. Moxon-Browne, E. (1981). Terrorism in Northern Ireland: the Case of the Provisional IRA' in Terrorism: A Challenge to the State. In J. Lodge (Hrsg.), Terrorism: A Challenge to the State (S. 146-163). Oxford: Robertson. Neidhardt, F. (1982). Soziale Bedingungen terroristischen Handelns. Das Beispiel der ‚BaaderMeinhof-Gruppe’ (RAF). In W. Baeyer-Katte, D. Claessens, H. Feger, & F. Neidhardt (Hrsg.), Gruppenprozesse (S. 318-391). Opladen: Westdeutscher Verlag. O’Brien, B. (1999). The Long War: The IRA & Sinn Féin. Syracuse, NY: Syracuse University Press. O’Malley, P. (1983). The Uncivil Wars. Ireland Today. Boston: Houghton Mifflin Company. O'Neill, B. E. (1990). Insurgency & Terrorism. Inside Modern Revolutionary Warfare. Washington, DC: Brassey’s (US), Inc. Pearse, P. H. (1916a). The Coming Revolution. In Collected Works of Pádraic H. Pearse. Political Writings and Speeches (S. 91-99). Dublin et al.: The Phoenix Publishing. Pearse, P. H. (1916b). O'Donovan Rossa – Graveside Panegyric. In Collected Works of Pádraic H. Pearse. Political Writings and Speeches (S. 133-137). Dublin: The Phoenix Publishing. Peters, B. (2008). Tödlicher Irrtum. Die Geschichte der RAF. Frankfurt a.M.: Fischer Taschenbuch Verlag. Provisional IRA (PIRA). (28.07.2005). IRA Statement in Full. http://news.bbc.co.uk/2/hi/ uk_news/northern_ireland/4724599.stm. Zugegriffen: 10.02.2009. Pridham, G. (1981). Terrorism and the State in West Germany during the 1970s: A Threat to Stability or a Case of Over-Reaction. In J. Lodge (Hrsg.), Terrorism: A Challenge to the State (S. 11-56). Oxford: Robertson. Rote Armee Fraktion (RAF). (1997). Das Konzept Stadtguerilla. In ID-Verlag (Hrsg.), Rote Armee. Texte und Materialien zur Geschichte der RAF (S. 27-48). Berlin: ID-Verlag. Rohrmoser, G. (Mitarbeit von J. Fröhlich). (1981). Ideologische Ursachen des Terrorismus. In I. Fetscher & G. Rohrmoser (Hrsg.), Ideologien und Strategien (S. 273-339). Opladen: Westdeutscher Verlag. Ross, J. I. & Gurr, T. R. (1989). Why Terrorism Subsides: A Comparative Study of Canada and the United States. Comparative Politics, 21(4), 405-426. Rossi, M. E. (1993). Untergrund und Revolution. Der ungelöste Widerspruch für Brigate Rosse und Rote Armee Fraktion. Zürich: vdf, Verlag der Fachvereine. Ruane, J. & Todd, J. (1996). The Dynamics of Conflict in Northern Ireland: Power, Conflict and Emancipation. Cambridge: Cambridge University Press. Scheerer, S. (1988). Ein theoretisches Modell zur Erklärung sozialrevolutionärer Gewalt. In H. Hess & M. Moerings (Hrsg.), Angriff auf das Herz des Staates. Soziale Entwicklung und Terrorismus. Erster Band (S. 75-189). Frankfurt a.M.: Suhrkamp.
176
Stephanie Rübenach
Schmid, A. P. (1984). Political Terrorism: A Research Guide to Concepts, Theories, Data Bases and Literature. With a Bibliography by the Author and a World Directory of “Terrorist” Organizations by A. J. Jongman. Amsterdam: North-Holland Publishing Company. Schneckener, U. (2006). Transnationaler Terrorismus. Charakter und Hintergründe des „neuen“ Terrorismus. Frankfurt a.M.: Suhrkamp. Silke, A. (1999). Rebel's Dilemma: The Changing Relationship between the IRA, Sinn Féin and Paramilitary Vigilantism in Northern Ireland. Terrorism and Political Violence, 11(1), 55-93. Silke, A. (2000). Beating the Water: The Terrorist Search for Power, Control and Authority. Terrorism and Political Violence, 12(2), 76-96. Silke, A. (2004a). An Introduction to Terrorism Research. In A. Silke (Hrsg.), Research on Terrorism. Trends, Achievements & Failures (S. 1-29). London: Frank Cass. Silke, A. (2004b). The Devil You Know: Continuing Problems with Research on Terrorism. In A. Silke (Hrsg.), Research on Terrorism. Trends, Achievements & Failures, S. 57-71. London: Frank Cass. Smith, M.L.R. (1997). Fighting for Ireland? The Military Strategy of the Irish Republican Movement. London: Routledge. START. (2010). Global Terrorism Database (GTD). http://www.start.umd.edu/gtd/. Zugegriffen: 15.11.2010. Straßner, A. (2003). Die dritte Generation der „Roten Armee Fraktion”. Entstehung, Struktur, Funktionslogik und Zerfall einer terroristischen Organisation. Wiesbaden: VS-Verlag. Straßner, A. (2004). Terrorismus und Generalisierung. Gibt es einen Lebenslauf terroristischer Gruppierungen. Zeitschrift für Politik, 51(4), 359-383. Straßner, A. (2008a). Die Zukunft des sozialrevolutionären Terrorismus. In A. Straßner (Hrsg.), Sozialrevolutionärer Terrorismus. Theorie, Ideologie, Fallbeispiele, Zukunftsszenarien (S. 457-483). Wiesbaden: VS-Verlag. Straßner, A. (2008b). Perzipierter Weltbürgerkrieg: Rote Armee Fraktion in Deutschland. In A. Straßner (Hrsg.), Sozialrevolutionärer Terrorismus. Theorie, Ideologie, Fallbeispiele, Zukunftsszenarien (S. 209-236). Wiesbaden: VS-Verlag. Sutton, M. (1994/letztes Update: 2009). Bear in mind these dead ... An Index of Deaths from the Conflict in Ireland 1969-1993. http://cain.ulst.ac.uk/sutton/book/. Zugegriffen: 28.09.2009. Taylor, P. (1998). Provos – The IRA & Sinn Fein. London: Bloomsbury. Waldmann, P. (2001). Terrorismus. Provokation der Macht. München: Gerling Akademie Verlag. White, R. W. (2006). Ruairí Ò Brádaigh. The Life and Politics of an Irish Revolutionary. Bloomington, IN et al.: Indiana University Press. Wilson, J. Q. (1973). Political Organizations. New York: Basic Books. Wright, J. (1991). Terrorist Propaganda. The Red Army Faction and the Provisional IRA, 196886. Houndmills et al.: MacMillan. Wunschik, T. (1997). Baader-Meinhofs Kinder. Die Zweite Generation der RAF. Opladen: Westdeutscher Verlag. Wunschik, T. (2006). Aufstieg und Zerfall. Die zweite Generation der RAF. In W. Kraushaar (Hrsg.), Die RAF und der linke Terrorismus. Band 1 (S. 472-488). Hamburg: Hamburger Edition HIS. Zirakzadeh, C. E. (2002). From Revolutionary Dreams to Organizational Fragmentation: Disputes over Violence within ETA and Sendero Luminoso. Terrorism and Political Violence, 14(4), 66-92.
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
177
ARTIKEL
Der strategische Ansatz zur Analyse des transnationalen Terrorismus: Das Beispiel Al Qaeda Der strategische Ansatz zur Analyse des transnationalen Terrorismus Ralph Rotte / Christoph Schwarz
Zusammenfassung: Die Anschläge des 11. September 2001 haben der (sozial-) wissenschaftlichen Forschung über den Terrorismus neue Impulse verliehen. Insbesondere die Vielzahl der seither erschienenen internationalen Untersuchungen, die einen strategischen Ansatz zur Analyse des transnationalen Terrorismus verwenden, ist in Deutschland bisher aber nur unzureichend wahrgenommen worden. Der vorliegende Beitrag stellt diesen Ansatz ausführlich vor und demonstriert den mit einem strategietheoretischen Zugriff verbundenen analytischen Mehrwert anhand des Fallbeispiels der Mobilisierungsstrategie Al Qaedas. Es wird deutlich, dass auch Al Qaeda das klassische Problem terroristischer Strategien, die Lücke zwischen verfügbaren Mitteln und politischen Zielen zu schließen nicht bewältigen kann. Das Terrornetzwerk befindet sich vielmehr in einem strategischen Grunddilemma, insbesondere nach der weitgehenden Zerschlagung der etablierten Organisationsstrukturen nach 9/11: Einerseits führt der politische Zwang eines militanten, öffentlichkeitsorientierten Aktionismus angesichts fehlender Ressourcen und der Schwächen der Netzwerkorganisation bei der systematischen, langfristigen Konzentration der Kräfte kontraproduktiv zu Angriffen geographisch beschränkter Reichweite und damit zu massiven Verlusten unter den eigenen muslimischen Glaubensgenossen. Andererseits wäre eine längerfristige Planung und Zusammenfassung der verfügbaren Mittel aufgrund des damit verbundenen temporären Verzichts auf Anschläge ein ebenso kontraproduktives Signal der Schwäche gegenüber dem zu interessierenden Dritten, d.h. der zu mobilisierenden Öffentlichkeit und den Volksmassen in der arabisch-muslimischen Welt. Daraus folgt aber, dass die Anerkenntnis der klassischen strategischen Probleme des transnationalen Terrorismus und eine Abkehr von der Betonung seiner vermeintlichen Neuartigkeit einen wichtigen Beitrag zu seiner nachhaltigen Schwächung begründen könnten: Durch eine realistische Sicht der terroristischen Bedrohung und ihrer fundamentalen strategischen Mängel würde auch das Risiko unverhältnismäßiger Reaktionen auf Anschläge verringert. Al Qaeda würde damit ein zentrales Instrument zur Mobilisierung und Erweiterung seiner Basis genommen. Schlüsselwörter: Terrorismus, Strategie, Al Qaeda, Mobilisierung, Öffentliche Meinung © VS Verlag für Sozialwissenschaften 2011 Prof. Dr. R. Rotte / Ch. Schwarz, M.A. Institut für Politische Wissenschaft Mies van der Rohe Str. 10, 52074 Aachen, Deutschland E-Mail:
[email protected];
[email protected]
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_8, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
178
Ralph Rotte / Christoph Schwarz
The strategic approach to the analyses of transnational terrorism: The case of Al-Qaeda Abstract: Since the attacks of September 11, 2001 research on terrorism has attracted new attention within the international relations and social science community. Nevertheless, the evergrowing number of publications investigating terrorism from a strategic point of view has not attracted much interest in German terrorism research so far. This article presents the core elements of the strategic approach in detail and exemplifies its analytical value with respect to the strategy of mobilization pursued by Al-Qaeda. It is shown that Al-Qaeda, like its predecessors, is unable to solve the classical problem of strategic terrorism, failing to close the gap between available means and the political goals that are sought to be achieved. Moreover, the terror network is caught in a fundamental strategic dilemma, especially after the blows against its established organization after 9/11: On the one hand political constraints of a militant, publicity-oriented activism lead to counterproductive, massive losses among fellow believers, as a lack of resources and structural weaknesses of network organizations vis-à-vis a systematic long-term concentration of force necessitate attacks of geographically limited scope. On the other hand, long-term planning and a concentration of available means would be counterproductive as well, since they would imply a temporary suspension of attacks, signaling weakness to the public and popular masses in the Arab-Muslim world who are to be mobilized for Al-Qaeda’s cause. As a consequence, accepting the classical strategic problems of transnational terrorism and abandoning the emphasis on its ostensible novelty could provide an important contribution to its sustainable decimation: A more reasonable view of the terrorist threat and its fundamental strategic shortcomings would reduce the likelihood of disproportionate responses to actual attacks. As a consequence, Al-Qaeda would lose a crucial instrument for mobilization and expansion of its support. Keywords: Terrorism, strategy, Al-Qaeda, mobilization, public opinion
1 Einleitung In der Geschichte terroristischer Gewalt waren und sind die verheerenden Anschläge des 11. September 2001 hinsichtlich Opferzahlen, materiellem Schaden, ökonomischen und politischen Folgekosten sowie der angewendeten Taktik der Gewaltanwendung ohne Beispiel (Enders/Sandler 2005, S. 260). Angesichts dieser neuen Dimension avancierte der Terrorismus von einem Tag auf den anderen zur zentralen sicherheitspolitischen Herausforderung des noch jungen 21. Jahrhunderts (vgl. z.B. The White House 2002, S. 5; Europäische Union 2003, S. 3; BMVg 2006, S. 8 und 16). Auch wenn man aus humanitären Gründen versucht sein mag, den verheerenden Anschlägen jeden Sinn abzusprechen und sie als Tat irregeleiteter und pervertierter Fanatiker anzusehen – in den Augen der Attentäter und noch mehr denen der Anführer handelte es sich bei der Zerstörung des World Trade Centers und der Beschädigung des Pentagon um instrumentelle Gewaltakte, die dazu dienen, politische Ziele zu erreichen. Die Angriffe sind Teil einer Strategie, die darauf abzielt, die Gemeinschaft der Muslime für den Kampf gegen den „nahen“ und den „fernen“ Feind (Steinberg 2005; Gerges 2009) zu mobilisie-
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
179
ren, um schließlich ein panislamisches Kalifat unter Einschluss der heiligen Stätten des Islam zu errichten. Mobilisierung und nicht die „klassische“ Provokation, so die These dieses Aufsatzes, stehen im Zentrum der Strategie Al Qaedas. Zielauswahl, minutiöse Vorbereitung und perfekte Koordinierung der Angriffe verdeutlichen die hohe operativ-taktische Befähigung der Attentäter ebenso wie der ausführenden Organisation Al Qaeda. Die innovative Umwandlung ziviler Linienmaschinen in fliegende Bomben ermöglichte die Zerstörung und schwere Beschädigung der Symbole des kapitalistischen (Welt-)Wirtschaftssystems und der amerikanischen Militärmacht. Derartige „Erfolge“ bleiben jedoch taktischer, nicht strategischer1 Natur und sollten tunlichst nicht als letztere angesehen werden. Denn taktische Erfolge bedeuten nicht zwingend einen Fortschritt mit Blick auf die verfolgten Zielsetzungen, sondern können sich mit Blick auf die politische Intention sogar als kontraproduktiv erweisen. Damit Anschläge politische Wirkung erzielen, bedarf es einer Strategie, und es ist die Frage nach der strategischen Logik und den Erfolgsaussichten der strategischen Ausrichtung Al Qaedas, die im Zentrum der folgenden Untersuchung steht. Es ist populär, im Falle des Terrornetzwerks Osama Bin Ladens vom Prototyp eines vermeintlich neuen Terrorismus zu sprechen (vgl. z.B. Kron 2009, S. 117). In strategischer Hinsicht kämpft Al Qaeda allerdings mit „alten“ und im Zusammenhang mit terroristischen Akteuren bekannten Problemen: Anders als vielfach konstatiert verfügt der „transnationale Terrorismus“ (Schneckener 2006) nicht über eine im historischen Vergleich größere Fähigkeit, seine geradezu fantastischen politischen Ziele auch tatsächlich zu erreichen. Trotz des insgesamt gestiegenen Zerstörungspotenzials und der Bereitschaft, dieses auch tatsächlich einzusetzen sowie der ebenfalls gewachsenen Verwundbarkeit post-industrieller Gesellschaften (Münkler 2004a, S. 38), ist es nach wie vor nur schwerlich möglich, die zentrale Herausforderung des strategischen Terrorismus zu bewältigen und den politischen Zweck der Gewaltanwendung in Übereinstimmung mit den verfügbaren Mitteln zu bringen. Al Qaeda kann seine Ziele offenbar nicht aus eigener Kraft erreichen, dem Gegner gerade nicht im Clausewitzschen Sinne seinen Willen aufzwingen (Clausewitz 1980, S. 192), sondern ist hierzu entscheidend – wie schon seine historischen Vorläufer – von der Reaktion der angegriffenen Staaten abhängig. Strategischer Terrorismus bleibt damit, was er in der Vergangenheit war, nämlich eine „potentially flawed strategy“ (Neumann/Smith 2008, S. 10). Zur Analyse des strategischen Terrorismus à la Al Qaeda bietet sich ein strategietheoretischer Untersuchungsansatz an. In der anglo-amerikanischen Terrorismusforschung zählt der „strategic approach“ neben organisationalen (Crenshaw 1985, 1987) und psychologischen Erklärungsansätzen (Post 1990) zu den zentralen Erklärungsansätzen (McCormick 2003). In der deutschsprachigen Forschung fristet dieser Ansatz – wie die Strategic Studies insgesamt – hingegen nach wie vor eine Randexistenz.
1 Strategie wird im Folgenden verstanden als „the art of using military force against (an) intelligent foe(s) towards the attainment of policy objectives“ (Lonsdale 2007, S. 43). Im Unterschied zur Strategie kann die Taktik mit Clausewitz definiert werden als „die Lehre vom Gebrauch der Streitkräfte im Gefecht“ (Clausewitz 1980, S. 271).
180
Ralph Rotte / Christoph Schwarz
Daher setzt sich der vorliegende Aufsatz zum Ziel, in einem ersten Schritt den strategischen Ansatz zur Analyse terroristischer Gewalt, seine wesentlichen Elemente sowie seine methodischen Stärken und Schwächen (vgl. z.B. Crenshaw 1987, 1990; McCormick 2003) darzustellen und kritisch zu würdigen. Besondere Berücksichtigung erfährt hierbei die Frage nach der Möglichkeit der Übertragung und Anwendung der traditionell eher auf staatliche Akteure ausgerichteten (Strategie-)Theorie auf nicht-staatliche Akteure. Darauf aufbauend wird in einem zweiten Schritt ein Modell für die Analyse der Strategie Al Qaedas auf der Basis der multidimensionalen Natur strategischen Handelns (vgl. z.B. Gray 1999a) skizziert. Der konkreten Übertragung dieses Modells auf die Strategie Al Qaedas im darauf folgenden Abschnitt wird eine Diskussion der anhaltenden Debatte um die strategische Ausrichtung des Terrornetzwerkes und deren typologischer Verortung vorgeschaltet. Die nachfolgende Identifikation der spezifischen Zweck-Ziel-Mittel-Relation Al Qaedas2 stützt sich auf die in zunehmender Zahl verfügbaren Primärquellen (vgl. z.B. Hegghammer 2005; Ibrahim 2007; Keppel/Milelli 2006) und untermauert die Beobachtung Cronins (2008), der zu Folge das Terrornetzwerk bin Ladens im Kern eine „Mobilisierungsstrategie“ verfolgt.3 Nach unserer Auffassung belegt dieser Umstand die auch im Falle Al Qaedas vorhandene relative Schwäche terroristischer Akteure auf der strategischen Ebene. Die damit verbundenen weitreichenden Implikationen für die Entwicklung erfolgversprechender Gegenstrategien werden abschließend kurz erläutert.
2 „Wenn sich die Aufgaben häufen, muss man mit dem Wichtigsten beginnen: Den amerikanischen Feind zu vertreiben, der unser Land besetzt hält, das ist, neben dem Glauben, die erste Pflicht, nichts ist wichtiger, wie es die Ulema gesagt haben. […] Man kann den Angreifer nur zurückschlagen mit der Gesamtheit der Muslime“ (Bin Laden 2005b, S. 69). „Die Regierenden in der Region haben gesagt: >>Die Amerikaner sind nur für ein paar Monate gekommen<<, und haben damit von Anfang bis Ende gelogen. […] Sie [die Amerikaner, R.R./C.S.] täuschen uns, und die Regierungen in der Region sind ihnen auf den Leim gegangen. […] Unser Ziel ist es deshalb, das geoffenbarte Gesetz anzuwenden und die heilige Kaaba zu verteidigen […]. Unser Ziel ist es deshalb, das Land des Islam vom Unglauben zu befreien und das Gesetz Gottes […] anzuwenden (Bin Laden 2005a, S. 99). 3 Zur Bedeutung des Faktors Mobilisierung vgl. die folgende Aufforderung Bin Ladens (2005e, S. 120-122) an die Muslime im Nachgang der US-geführten Intervention im Irak von 2003: „Darum, o junge Muslime an allen Orten und vor allem in den Nachbarländern [des Irak, R.R./C.S.] und im Jemen, Ihr müsst den Heiligen Krieg führen, wie es sich gehört, der Wahrheit folgen und euch hüten, auf Männer zu hören, die nur ihren Begierden nachlaufen und sich auf die Erde werfen, oder denen, die sich auf Unterdrücker verlassen, um euch zittern und euch von diesem gesegneten Heiligen Krieg abbringen. […] Alle wissen, dass jede von den Vereinigten Staaten gebildete Regierung eine verräterische Marionette ist, wie es die Regierungen in unserer Region sind, […] die geschaffen wurde, um die Flamme des Heiligen Krieges auszulöschen. […] Die Sache ist ernst, darum möge, wer kämpft, klug ist, Prinzipien besitzt, Mut und Geld, wissen, dass seine Stunde gekommen ist […]. Und wir müssen hoffen, dass die edlen und anständigen Muslime ihre Rolle spielen werden.“
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
181
2 Terrorismus als Untersuchungsobjekt der Strategic Studies vor und nach 9/11 Hatte die Terrorismusforschung vor 9/11 lediglich „a marginal position within mainstream academic circles“ (Ranstorp 2009, S. 13) inne, so ist für die Folgejahre eine exponentielle Zunahme wissenschaftlicher Publikationen ebenso zu konstatieren wie eine insgesamt deutlich gestiegene Zahl von Wissenschaftlern, die sich der Erforschung des Terrorismus verschrieben haben (Silke 2009, S. 34). Verstärkte Aufmerksamkeit wurde terroristischer Gewalt auch von Autoren aus dem Bereich der Strategic Studies zuteil. Zwar hatte es strategietheoretisch angeleitete Untersuchungen des Terrorismus auch vor dem 11. September gegeben (Fromkin 1976; Price 1977; Fetscher/Rohrmoser 1981, S. 95-125; Freedman 1986; Crenshaw 1987, 1990; Wheeler 1991); insgesamt gehörte Terrorismus jedoch nicht zu den zentralen Forschungsbereichen der Strategic Studies. Diese Marginalisierung ist eine unmittelbare Folge der utilitaristischen Natur strategischer Forschung (Popescu 2009, S. 103; Strachan 2005, S. 48), die in der paradigmatischen Formulierung Bernard Brodies auf den Punkt gebracht wird: Strategic thinking, or ‚theory‘ if one prefers, is nothing if not pragmatic. Strategy is a ‚how to do it‘ study, a guide to accomplishing something and doing it efficiently. […] Above all, strategic theory is a theory for action (Brodie 1973, S. 452).
Verbindet man dieses Bekenntnis zur Handlungsorientierung als wesentlichem Charakteristikum strategischer Analysen mit der Beobachtung Colin Grays, der zu Folge „strategic studies follow events, actual, anticipated, and often feared“ (Gray 2010, S. 11), so wird deutlich, warum die Forschergemeinde der Strategic Studies vor 9/11 bestenfalls ein konjunkturelles Interesse an terroristischer Gewalt hatte: Während des Kalten Krieges dominierten Fragen der nuklearen Abschreckung, Rüstungswettläufe und Möglichkeiten zu ihrer Eindämmung mittels Rüstungskontrolle zwischen den antagonistischen Bündnissystemen das strategische Denken in Wissenschaft, Militär und Politik (Buzan 1987; Krause 2008; Buzan/Hansen 2009, S. 66-68). Auch im Jahrzehnt nach dem Fall der Berliner Mauer und dem Ende des bipolaren Systemantagonismus fristete terroristische Gewalt als Gegenstand strategietheoretischer Untersuchungen eine Randexistenz, wie Martha Crenshaw in der Rückschau festgestellt hat: The threat of terrorism was not prefigured, however, by the debate over grand strategy. Prevailing theories of international relations did not predict the outcome of developments that had begun much earlier. […] Terrorism was not generally considered an important national security threat unless it combined two dangers: a threat to the U.S. homeland and the use of ‘weapons of mass destruction’. […] Even then, the idea that terrorism was critically important to national security was not widely accepted by foreign policy specialists and outside of government (Crenshaw 2004, S. 74).
Analog zur Entwicklung in der politischen und gesellschaftlichen Bedrohungswahrnehmung bewirkten erst die verheerenden Anschläge des 11. September 2001 ein nachhaltiges Umdenken innerhalb der Strategic Studies: Wie Thomas Mahnken ausgeführt hat, gehört es gegenwärtig zu deren zentralen Aufgaben,
182
Ralph Rotte / Christoph Schwarz
to understand the nature of the current conflict with Al-Qaeda and likeminded groups. […] Success against Al-Qaeda will demand that we gain an appreciation of its strategy. To date, however, there have been relatively few good analyses of Osama Bin-Laden’s strategic thought (Mahnken 2003, S. xi-xii).
Mahnkens Aufruf ist zweifellos auf fruchtbaren Boden gefallen: In den Folgejahren ist eine wahre Flut strategietheoretisch angeleiteter Beiträge zu diesem Themenkomplex erschienen (Tilly 2004; Neumann/Smith 2005, 2008; Pape 2003, 2006; Kydd/Walter 2006; Freedman 2007; Duyvesteyn 2007; Williams 2007; Jones 2008; Cronin 2008). Vor diesem Hintergrund hat Max Abrahms gar die Auffassung vertreten, dass der „strategic approach“ gegenwärtig der in der sozialwissenschaftlichen Terrorismusforschung insgesamt dominierende Ansatz sei (Abrahms 2008, S. 78).
2.1 Terrorismus, Strategie und Krieg: Anmerkungen zur konzeptionellen Verortung Mit Blick auf die von Alex Schmid (2004) skizzierten verschiedenen Möglichkeiten zur konzeptionellen Verortung terroristischer Gewalt dominiert in strategischen Analysen eindeutig das Verständnis von Terrorismus als Form der irregulären Kriegführung (Duyvesteyn 2007, S. 118-119; Mahnken 2003, S. xii; Gray 2005, S. 212-254; Neumann/Smith 2005, S. 576). Terrorismus verfügt dieser Sichtweise zufolge über ein genuines strategisches Kalkül, das sich deutlich vom strategischen Konzept von Aufstandsbewegungen unterscheidet. Nach Ansicht von Isabelle Duyvesteyn und Mario Fumerton sind es nicht in erster Linie die unterschiedlichen Taktiken der Gewaltanwendung, sondern „political, organizational and relational features that follow from the strategy in question“ (Duyvesteyn/Fumerton 2010, S. 28). Während es das strategische Ziel der Aufstandsbewegung ist, die Kontrolle über ein bestimmtes Territorium und die dort ansässige Bevölkerung zu erlangen, zielt die terroristische Strategie darauf ab, eine unverhältnismäßige Reaktion des angegriffenen Staates zu provozieren, der dadurch seinen eigenen Zusammenbruch einleiten soll: The strategy of terrorism aims to create ‚public awareness of a political grievance‘ through acts of terror in order to elicit a response from the opponent that in turn erodes its legitimacy and authority, and ultimately faciliates the collapse of the government or the withdrawal of an occupying force (Duyvesteyn/Fumerton 2010, S. 30).
In Anlehnung an David Fromkin (1976) verfolgen Terroristen nach Ansicht von Duyvesteyn und Fumerton damit eine Provokationsstrategie: Der angegriffene Staat soll zu einer unverhältnismäßigen Reaktion bewegt werden, die seine Legitimität untergräbt und auf diese Weise die Voraussetzung für einen Politikwechsel im Sinne der Zielsetzungen der Angreifer schafft. Im Kern sind terroristische Akteure, die entsprechend der Logik der Provokationsstrategie handeln, damit davon abhängig, dass der Zielstaat durch seine übersteigerte Reaktion auf terroristische Gewaltakte auch tatsächlich als Kräftemultiplikator fungiert. Fromkin hat diesen Zusammenhang auf den Punkt gebracht, wenn er schreibt, dass
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
183
die entscheidende Schwäche des Terrorismus als Strategie ist, daß seine Gegner die Wahl haben. Das bedeutet, daß Terrorismus, obwohl er nicht immer verhindert werden kann, jedoch immer besiegbar ist. Man kann sich immer weigern, das zu tun, was die Terroristen von einem erwarten (Fromkin 1976, S. 30).
Es wird zu prüfen sein, ob die Provokationsstrategie auch für den transnationalen Terrorismus der Gegenwart die einzige strategische Alternative darstellt. Im hier diskutierten Zusammenhang der konzeptionellen Verortung von Terrorismus ist vor allem von Interesse, mit welcher Begründung dieser als Form irregulärer Kriegführung eingestuft wird. Strategietheoretische Beiträge führen hier vor allem die unterstellte instrumentelle Natur der Gewaltanwendung an: Wie Martha Crenshaw (1987, S. 13) festgestellt hat, wird Terrorismus entsprechend dieser Sichtweise als ein Mittel zur Erreichung eines wie auch immer gearteten politischen Zwecks eingestuft. Mittels Gewaltanwendung soll eine Verhaltensänderung der Gegenseite erreicht werden. Ungeachtet der Frage, ob terroristische Gewalt als Krieg verstanden werden kann und sollte (vgl. hierzu Daase 2002), ist festzuhalten, dass sich das Terrornetzwerk Osama Bin Ladens unzweifelhaft als im Krieg befindlich ansieht (Ranstorp 1998, S. 325). Dies zeigen nicht zuletzt die beiden medienwirksam in Szene gesetzten Kriegserklärungen gegen die „Juden und Kreuzfahrer“ (Bin Laden 2005c, S. 85). Zudem sind – wie bereits ein kursorischer Blick auf die verfügbaren Übersetzungen von Primärdokumenten zeigt – die Dschihadisten selbst um eine strategische Ausrichtung bemüht (Lia/ Hegghammer 2004; Brooke 2008; Hegghammer 2008; Adamsky 2010). Kann man daher mit einiger Berechtigung Al Qaeda und den mit ihr verbündeten Organisationen eine strategische Ausrichtung attestieren, so verspricht folglich ein strategietheoretisch fundierter Zugriff einen analytischen Mehrwert im Hinblick auf Handlungslogik und Strategien dieser Akteure und damit für die Entwicklung erfolgversprechender Ansätze zur Abwehr der terroristischen Bedrohung (Omand 2005, S. 111).
2.2 Kernelemente des „strategic approach“ Weder für den Begriff des Terrorismus noch den der Strategie existieren allgemeingültige Definitionen. Während dies im Fall des Terrorismus vor allem auf die Vielgestaltigkeit des Phänomens und die Instrumentalisierung des Begriffs zum Zweck der politischen Diskriminierung und Diskreditierung zurückgeführt werden kann, liegt die Ursache im Hinblick auf den Strategiebegriff vor allem in dessen inflationärem Gebrauch. In einem viel beachteten Artikel hat Hew Strachan diese weitgehend beliebige Verwendung des Terminus „Strategie“ als Auslöser einer existentiellen Krise des strategischen Ansatzes insgesamt identifiziert: The word ‚strategy‘ has acquired a universality which has robbed it of meaning, and left it only with banalities. […] Strategic studies flourish more verdantly in schools of business studies than in departments of international relations (Strachan 2005, S. 34).
184
Ralph Rotte / Christoph Schwarz
Soll „Strategie“ als analytisches Konzept einen Erkenntnisgewinn im Zusammenhang mit der Bewältigung aktueller sicherheitspolitischer Risiken und Bedrohungen erbringen, so ist es nach Ansicht Strachans zwingend erforderlich, den Begriff in seinem traditionellen Bedeutungszusammenhang zu verwenden: Strategie kann folglich definiert werden als „the art of using military force against an intelligent foe(s) towards the attainment of policy objectives“ (Lonsdale 2007, S. 43). Anhand dieser Definition können neben der zentralen Funktion der Strategie auch die Spezifika und insbesondere die Herausforderungen sowie die Komplexität strategischen Handelns illustriert werden. Die wichtigste Aufgabe einer Strategie besteht darin, eine „Brücke“ zwischen den übergeordneten politischen Zielsetzungen, die der Entscheidung zur Gewaltanwendung zugrunde liegen, und den nachgeordneten operativen und taktischen Ebenen zu bilden (Gray 1999b, S. 9). Gleichzeitig werden damit Kriterien für effektives strategisches Handeln bestimmt: Dieses zeichnet sich dadurch aus, dass es sowohl politische als auch militärische Gesichtspunkte zu integrieren weiß, kurz: die Kohärenz zwischen verfolgtem Zweck und eingesetzten Mitteln zu gewährleisten versteht (Betts 2001, S. 24). Vor diesem Hintergrund kann der strategic approach als ein akteurszentrierter Ansatz charakterisiert werden. Von zentraler Bedeutung ist die Annahme, dass der betrachtete Akteur zweckrational im Sinne der Ableitung der verfolgten Strategie von klar identifizierten politischen Zielsetzungen handelt. Wenngleich der politischen Zielsetzung eine herausgehobene Bedeutung zukommt, sind jedoch zwingend weitere Variablen in die Entscheidungsfindung einzubeziehen. Neben den von Clausewitz (1980, S. 210) angesprochenen verfügbaren eigenen Ressourcen werden in der Literatur das jeweilige strategische Umfeld sowie die unterstellten gegnerischen Absichten als zentrale Variablen genannt (McCormick 2003, S. 481-482; Abrahms 2008, S. 80-81). Die Wahl fällt auf die verfügbare Handlungsalternative, die angesichts der konkreten, das heißt in jedem Fall aufs Neue zu bestimmenden, Kombination und relativen Bedeutung der verschiedenen Variablen die größte Erfolgswahrscheinlichkeit in der Sicht des handelnden Akteurs besitzt. Vor dem Hintergrund dieser Annahmen verwundert es nicht, dass Thomas Schelling den strategischen Ansatz als eine „cheap theory“ bezeichnete (Schelling 1984, zitiert nach McCormick 2003, S. 485): Es handelt sich um eine Theorie mit knappen Annahmen (Crenshaw 1987, S. 26), die zudem Kontrollvariablen für den Strategen selbst enthält. Warum betonen Strategietheoretiker trotzdem regelmäßig die inhärente Komplexität und Schwierigkeit strategischen Handelns (Gray 1999b; Lonsdale 2008)? Warum sind aus der Geschichte der internationalen Beziehungen zahllose Fälle strategischer Fehlschläge bekannt? Und warum ist der strategische Ansatz gerade im Bereich der Terrorismusforschung so nachdrücklich kritisiert worden? Diesen Fragen gilt es vor dem Hintergrund der hier untersuchten Strategie Al Qaedas nachzugehen, bieten sie doch wertvolle Ansatzpunkte für die im Folgenden zu identifizierenden Schwächen und strategischen Fehler des Terrornetzwerks Osama Bin Ladens. An erster Stelle ist hier der relationale Charakter strategischen Handelns zu nennen (Tilly 2004, S. 19; Duyvesteyn/Fumerton 2010, S. 35). Mittels einer Strategie versucht ein Akteur, seine politischen Ziele gegen die widerstrebenden Interessen seines Gegners
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
185
durchzusetzen. Dessen tatsächliche oder vermutete Reaktionen beeinflussen damit maßgeblich den eigenen Strategiefindungsprozess. Der französische General und Strategietheoretiker André Beaufre sah in dieser „Kunst der Dialektik der Willen, die sich der Macht zur Lösung ihres Konfliktes bedienen“ (Beaufre 1963, S. 24) gar das eigentliche Wesen der Strategie. Erfolgreiches strategisches Handeln ist damit entscheidend davon abhängig, die gegnerischen Absichten zu erkennen und in die eigene Planung zu integrieren (Freedman 2007, S. 318). Eine unmittelbare Folge dieser Interdependenz zwischen den Konfliktparteien und gleichzeitig ein zweiter wichtiger Ursachenkomplex für den anspruchsvollen Charakter strategischen Handelns ist dessen nicht-lineare (Beyerchen 1992) und dynamische Natur und die daraus mitunter erwachsende „paradoxe Logik“ (Luttwak 2003, S. 13-21). Eine dritte Ursache für die Schwierigkeit, erfolgreich strategisch zu handeln, besteht in dem nur bedingten Nutzen, den Erfahrung und historische Kenntnisse besitzen. Nicht nur ist die Zukunft unvorhersehbar; der relationale und interaktive Charakter sowie die daraus erwachsende dynamische und ergebnisoffene Lageentwicklung lassen den naheliegenden Versuch, anhand historischer Analogien und Fallbeispiele erfolgversprechende Handlungsoptionen zu identifizieren als weitgehend sinnlos und potenziell sogar kontraproduktiv erscheinen (Gray 1999b, S. 12). Jede Entscheidungssituation ist ein singuläres Ereignis, das eine sorgfältige Analyse der jeweils spezifischen Variablen erforderlich macht, um zu einem fundierten Urteil zu gelangen (Aron 1963, S. 43). Historisches Wissen ebenso wie breite persönliche Erfahrung sind sicherlich hilfreich – wenn sich der Entscheidungsträger der Grenzen bewusst ist, die hinsichtlich der Übertragung vermeintlicher Präzedenzfälle auf die Gegenwart bestehen. Kontextualisierung ist insgesamt die erste und entscheidende Voraussetzung erfolgreichen strategischen Handels. In diesem Zusammenhang ist darauf hinzuweisen, dass der strategische Ansatz zwar hinsichtlich der genannten Prämissen in der Tat eine große Nähe zur aus der Mikroökonomie stammenden Rational Choice-Theorie aufweist. Jedoch darf der „strategic approach“ nicht als deckungsgleich mit deren sicherheitspolitischer Ausprägung in Form der Defense and Peace Economics mit ihren Beiträgen zur Terrorismusforschung (vgl. z.B. Arce/Sandler 2009; Brandt/Sandler 2009; Sandler 2009) angesehen werden. Dies gilt zumindest dann, wenn man die mikroökonomische Perspektive nicht im Sinne des allumfassenden, letztlich tautologischen Verständnisses rationalen Entscheidens und Verhaltens in der Tradition Gary Beckers (1978) versteht. Grundsätzlich gilt auch für den Bereich der Strategischen Studien die bekannte sozialwissenschaftliche Kritik an der Rational Choice-Schule (Green/Shapiro 1995; Stein 1999). Fraglos waren mikroökonomische und besonders spieltheoretische Theorieansätze für die Strategic Studies insbesondere in den 1950er und 1960er Jahren von zentraler Bedeutung. Seit Ende der 1960er vollzog sich jedoch eine theoretische und methodische Differenzierung, die nicht zuletzt aufgrund des u.a. von Bernard Brodie konstatierten „‘astonishing lack of political sense‘ and the ignorance of diplomatic and military history [...] among economists who had become eminent strategists“ (Betts 1997, S. 16) stattfand. Zur Kritik gehört insbesondere der Verweis auf einen „methodological overkill“ komplexer mathematischer Modellierung mit ihren notwendigen rigorosen Zusatzannahmen (etwa zur Formulierung der subjektiven Anpassung an unvollständige und sich verändernde In-
186
Ralph Rotte / Christoph Schwarz
formation), dem mangelnden Neuigkeitswert zugunsten eleganterer mathematischer Operationalisierung und der teilweise unzureichenden empirischen Fundierung (Betts 1997, S. 29; Walt 1999, S. 23-35). Der strategische Ansatz mit der Clausewitz’schen „essence of strategy: how to integrate political end and military means“ (Betts 1997, S. 20) zeichnet sich trotz seiner rationalistischen Grundprägung durch eine große theoretische und methodische Vielfalt aus. So spielen historische Erfahrungen und die Betonung der Kontingenz von Entscheidungssituationen und -trägern ebenso eine Rolle wie z.B. komplexitäts-, chaos-, institutionen- und organisationstehoretische Ansätze oder Ergebnisse aus der Kognitions- oder Sozialpsychologie (Walt 1997; Yarger 2006). Darüber hinaus spielt die (strategische) Kultur eine wachsende Rolle in der strategietheoretischen Forschung, welche die traditionellen Rational Choice-Theorien ebenso wie den Neorealismus für ihre „false assumption of a common rationality“ (Gray 2006, S. 12) kritisiert: „The trouble lies with the context of that rationality, with its reasonableness in our encultured view, not with the process which purposefully connects means with ends“ (Gray 2006, S. 12). Entsprechend gilt für die Vertreter des strategischen Ansatzes, dass, „unlike political scientists in international political economy (IPE), they have no analogue to economics as an allied field to draw on“ (Betts 1997, S. 23). Nach Ansicht Peter Parets ist die Geschichte strategischen Denkens deshalb auch die Geschichte angewandter, und gerade nicht reiner Logik (Paret 1986, S. 3).
2.3 Die genuine Herausforderung des strategischen Terrorismus Terroristische Gewalt besitzt nicht per se strategischen Charakter. Terrorismus wird dann strategische Qualität attestiert, wenn terroristische Methoden der Gewaltanwendung das vorrangige Instrument zur Realisierung eines wie auch immer gearteten politischen Zwecks darstellen (Freedman 1986, S. 58). Dies schließt solche Fälle von Terrorismus aus, die keine instrumentelle Funktion besitzen, sondern zum Beispiel die unmittelbare Folge psychischer Erkrankungen sind. Gleichzeitig – und bedeutsamer – ist die Abgrenzung des derart bestimmten strategischen Terrorismus von einem lediglich taktischen Einsatz terroristischer Gewalt. Letzterer ist zwar ein Mittel zur Realisierung eines übergeordneten Zwecks; Terrorismus ist jedoch nur ein Instrument unter vielen, die in der Summe das gewünschte Ergebnis erbringen sollen (Freedman 1986, S. 58). Beispielsweise wird Terrorismus häufig von Aufstandsbewegungen eingesetzt, um die Bevölkerung zur Kooperation zu zwingen oder abweichendes Verhalten zu bestrafen (Duyvesteyn/ Fumerton 2010, S. 31). Die hier vorgenommene Unterscheidung zwischen strategischem und taktischem Terrorismus ist nicht nur mit Blick auf die kontrovers diskutierte Frage der Erfolgsquote terroristischer Gewalt von zentraler Bedeutung (Abrahms 2006b, S. 46-47).4 Vielmehr ist die Differenzierung entscheidend, um die besondere Problematik zu identifizieren,
4 Für eine Gegenüberstellung der verschiedenen Positionen in Bezug auf die Erfolgsquote terroristischer Gewalt vgl. Pape 2003 und 2006; Abrahms 2006b; Abrahms et al. 2007 sowie Jones/Libicki 2008.
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
187
der Terrorismus als strategische Handlungsvariante gegenübersteht. Die im vorangehenden Abschnitt beschriebene grundsätzliche Herausforderung, die strategisches Handeln angesichts seiner immanenten Komplexität darstellt, wird im Fall des strategischen Terrorismus noch größer, da in nahezu allen Fällen eine breite Lücke zwischen verfügbaren Mitteln und politischen Zielen klafft. Diese kann eine Folge ehrgeiziger Ziele oder nur sehr geringer Mittel oder aber einer Kombination beider Elemente sein (Freedman 1986, S. 57). Die Herstellung einer symmetrischen Ziel-Mittel-Relation wird jedoch allgemein als zentrale Aufgabe strategischen Handelns und grundlegende Voraussetzung strategischen Erfolgs gesehen. Es ist diese augenfällige Diskrepanz, welche die grundsätzliche Besonderheit terroristischen strategischen Handelns darstellt und Terrorismus als strategietheoretisches Untersuchungsobjekt so interessant macht (Freedman 2007, S. 319).
3 Klassifikation und Systematisierung terroristischer Strategien Ist es die breite Lücke zwischen verfolgten Zielen und verfügbaren Mitteln, die charakteristisch für die strategische Ausgangssituation solcher Akteure ist, die terroristische Gewalt anwenden, so ist es die relative materiell-militärische Unterlegenheit gegenüber dem jeweiligen Gegner, welche die strategische Logik des Terrorismus maßgeblich bestimmt. Wie Herfried Münkler in Anlehnung an Clausewitz gezeigt hat, ist der Weg der militärischen Gewaltanwendung damit jedoch nicht von vornherein aussichtslos: Hat Clausewitz die Schlacht als ein Messen der moralischen und physischen Kräfte mit Hilfe der Letzteren bezeichnet, so kann der Terrorismus in Variation dieser Formel als ein mit minimalen physischen Kräften erfolgender Angriff unmittelbar auf die moralischen Potenzen der Gegenseite, ihren Durchsetzungs- und Selbstbehauptungswillen definiert werden. Ganz bewusst wird dabei eine direkte Konfrontation mit den physischen Kräften des angegriffenen Feindes, insbesondere mit dessen Streitkräften, vermieden, da die Angreifenden einer solchen Auseinandersetzung nicht im Mindesten gewachsen wären. Die Entscheidung, eine bewaffnete Auseinandersetzung mit terroristischen Mitteln zu führen, ist also nicht Ausdruck einer prinzipiellen Feigheit, sondern vielmehr das Ergebnis einer rationalen Abschätzung der Kräfteverhältnisse (Münkler 2002, S. 177, Herv. durch die Verf.).
Der Rückgriff auf terroristische Methoden der Gewaltanwendung ist somit das Ergebnis einer strategischen Lageanalyse: Zwar ist man zu schwach, eine direkte militärische Auseinandersetzung zu suchen. Gleichzeitig ist gewaltsames Handeln jedoch notwendig, da die Ziele in der Selbstwahrnehmung der Handelnden nur auf diese Weise erreicht werden können. An diesem Punkt drängt sich Terrorismus als strategische Handlungsoption geradezu auf: Trotz materieller Unterlegenheit bietet die Gewaltanwendung in einem indirekten Wirkungszusammenhang (Waldmann 1998, S. 28) die Aussicht auf politischen Erfolg (Fromkin 1976, S. 20). Dieser Mechanismus ist dadurch charakterisiert, dass nicht die eigentliche Gewaltanwendung selbst, sondern die daraus erwachsende psychische Reaktion in Form eines allgemeinen Klimas der Angst und Unsicherheit eine politische Verhaltensänderung des Angegriffenen bewirken soll. Auch wenn
188
Ralph Rotte / Christoph Schwarz
Terrorismus faktisch keine existenzielle Bedrohung des angegriffenen Staates darstellt, kann diese in der politischen und gesellschaftlichen Wahrnehmung als so schwerwiegend erscheinen, dass politische Konzessionen oder eine völlig unverhältnismäßige Reaktion, die wesentlich zur legitimatorischen Erosion des Staates beitragen, die Folge sind: One of the key assumptions of strategic terrorism is that the target group’s determination to hold on to a particular policy or possession will collapse once it has been exposed to terrorist violence (Neumann/Smith 2005, S. 585).
In diesem Sinn kann Terrorismus als Form des „costly signaling“ (Kydd/Walter 2006, S. 50-51; ähnlich auch Pape 2006, S. 28) verstanden werden, welche dem Gegner die eigene Handlungsfähigkeit und den entsprechenden Durchhaltewillen demonstrieren soll. Die in Form terroristischer Gewalttaten überbrachte Botschaft richtet sich jedoch keineswegs nur an den angegriffenen Staat. Ein zweiter zentraler Adressat der terroristischen „Kommunikationsstrategie“ (Waldmann 1998, S. 49; Münkler 2001; Abrahms 2005) ist der so genannte „zu interessierende Dritte“ (Münkler 2002, S. 179-180). Es handelt sich hierbei um eine fiktive öffentliche Figur, in deren „unterstelltem Interesse“ (Münkler 1992, S. 166) der Terrorist handelt, um ein Bewusstsein für die existierenden Missstände zu schaffen und die Mitglieder dieser Personengruppe zu aktivem Handeln zu bewegen. In diesem Sinne ist der „zu interessierende Dritte“ Legitimationsquelle und Kräftemultiplikator des Terroristen zugleich. Wachsende gesellschaftliche Unterstützung ist ein gewichtiger Indikator, dass die verfolgte Strategie richtig gewählt ist, und verspricht zudem einen stetigen Zufluss an kritischen Ressourcen wie Geld, Waffen und Rekruten. Die Analyse terroristischer Strategie darf daher nicht auf die Interaktion zwischen Terroristen und angegriffenem Staat beschränkt werden, sondern muss zwingend die Öffentlichkeit als zweiten Adressaten der terroristischen Botschaft berücksichtigen: The strategies […] are best approached by examining the intersection between objective, target and audience, taking care not to omit any of these factors. More specifically, the three dimensions of study comprise the overall political aims of a group, the nature of the direct state target of that group’s attacks and the character of the audiences influenced by the violence (Cronin 2008, S. 11).
Die Bedeutung der einzelnen Variablen kann absolut und in Bezug auf die relative Bedeutung der einzelnen Größen variieren. Folglich kann es die Strategie des Terrorismus nicht geben. Terroristen stehen entsprechend der Natur der jeweiligen Entscheidungssituation eine Vielzahl potenzieller Strategien zur Verfügung. Wenn in historischer Perspektive dennoch eine spezifische strategische Variante dominiert, wie zum Beispiel die bereits angesprochene Provokationsstrategie (Fromkin 1976; Duyvesteyn 2007), so steht diese Beobachtung nicht im Widerspruch zur grundsätzlichen Verfügbarkeit alternativer Strategien. Es heißt lediglich, dass die (in diesem Sinne rationalen) Entscheidungsträger aufgrund der jeweiligen Lagebewertung den Schluss gezogen haben, dass eine Provokationsstrategie die größten Erfolgschancen bietet.
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
189
Da die terroristische Strategiewahl entscheidend von der jeweiligen Konfliktsituation beeinflusst wird, überrascht es nicht, dass in der Literatur unterschiedliche Ansätze zur Klassifikation der Strategieoptionen existieren. So nennen Andrew Kydd und Barbara Walter insgesamt fünf Strategien, die durch Terroristen angewendet würden: es sind dies die Strategien der Ermattung (1), Einschüchterung (2), Provokation (3), Störangriffe (4) sowie des Überbietungswettbewerbs (5) (Kydd/Walter 2006, S. 51).5 Wie Abbildung 1 verdeutlicht, unterscheiden die Autoren – entsprechend dem vorgestellten Anforderungsprofil – zwischen den unterschiedlichen Adressatenkreisen der terroristischen Botschaft (Feind vs. eigene Bevölkerung). Zudem wird zwischen den jeweils verfolgten taktischen Zielen der Gewaltanwendung unterschieden, deren Erreichung eine wesentliche Voraussetzung für die Realisierung des übergeordneten politischen Ziels darstellt (Macht vs. Entschlossenheit vs. Vertrauenswürdigkeit). Hervorzuheben ist zudem, dass die Autoren die einzelnen Strategien nicht als einander ausschließende Handlungsoptionen ansehen, sondern eine Kombination verschiedener Varianten ausdrücklich als möglich erachten (Kydd/Walter 2006, S. 58-59).
ZielderEinflussnahme Feind
Macht
Orientierung
Entschlossenheit
Vertrauenswürdigkeit
Eigene Bevölkerung Einschüchterung
Ermattung Überbietung Störangriffe
Provokation
Quelle: Kydd/Walter 2006, S. 59.
Abbildung 1:
Strategien des Terrorismus nach Kydd und Walter
Im Rahmen einer Ermattungsstrategie versuchen Terroristen, den Gegner davon zu überzeugen, dass ihr Durchhaltewillen und ihre Handlungsfähigkeit groß genug sind, um dem angegriffenen Staat Kosten in einem Ausmaß aufzubürden, die einen Politikwechsel als vorzugswürdig erscheinen lassen. Eine Strategie der Einschüchterung zielt hingegen darauf ab, der Bevölkerung die Ohnmacht des Staates vor Augen zu führen, dass Widerstand keine Aussicht auf Erfolg hat und daher ein Seitenwechsel im Sinne des Einzelnen ist. Im Rahmen einer Provokationsstrategie geht es wie bereits beschrieben in erster Linie um die Desavouierung des Gegners, der zu einer unverhältnismäßigen Reaktion veranlasst werden soll. Diese soll die Bevölkerung vom Unrechtscharakter des Staates überzeugen und in der Folge dazu veranlassen, die Sache der Terroristen zu
5 Attrition (1), intimidation (2), provocation (3), spoiling (4) sowie outbidding (5).
190
Ralph Rotte / Christoph Schwarz
unterstützen. Störangriffe kommen vor allem im Verlauf von Verhandlungen zum Einsatz. Hierbei ist es das Ziel, die Glaubwürdigkeit gemäßigter Elemente innerhalb der terroristischen Organisation zu untergraben, um auf diese Weise eine politische Lösung zu verhindern. Schließlich dient ein Überbietungswettbewerb dazu, rivalisierende terroristische Organisationen in den Augen der Bevölkerung als weniger effektiv als die eigene Gruppe erscheinen zu lassen (Kydd/Walter 2006, S. 51). Diese letzte Variante ist ähnlich wie die Strategie der Einschüchterung nicht in erster Linie auf den eigentlichen Gegner ausgerichtet, sondern strebt eine herausgehobene Stellung im Verhältnis der existierenden Terrororganisationen als Voraussetzung eines erfolgreichen Angriffs auf den Zielstaat an. Im Hinblick auf die hier vorgestellte Klassifikation ist kritisch anzumerken, dass die beiden zuletzt dargestellten Varianten der Störangriffe und des Überbietungswettbewerbs keine genuinen Strategien darstellen, sondern vielmehr Taktiken der Gewaltanwendung, die in keinem unmittelbaren Zusammenhang mit den übergeordneten politischen Zielsetzungen der terroristischen Akteure stehen (Cronin 2008, S. 74). Auch die an zweiter Stelle genannte Vorgehensweise, die sich auf die Einschüchterung der Bevölkerung konzentriert, stellt keine primär terroristische Strategie dar, sondern gehört zu den klassischen Handlungsmustern einer Aufstandsbewegung. Terroristen versuchen in der Regel nicht, die Kontrolle über ein definiertes Territorium und die dort ansässige Bevölkerung zu erlangen. Die beiden verbleibenden Alternativen der Provokations- und Ermattungsstrategie wurden durch Audrey Cronin um fünf weitere strategische Optionen erweitert: Neben der Provokationsstrategie werden Zwang; Polarisierung; Mobilisierung und Delegitimierung6 als alternative Strategien, die einander durchaus ergänzen können, genannt (Cronin 2008, S. 20-21). Für die Analyse der strategischen Ausrichtung terroristischer Organisationen zu Beginn des 21. Jahrhunderts erscheinen Cronin vor allem drei der vorgenannten Alternativen als bedeutsam. Diese stuft sie im Unterschied zur immer noch dominierenden Sichtweise in der Forschung nicht als Zwangsstrategien7 (Freedman 2007, S. 319; Pape 2006, S. 27), sondern als Beeinflussungsstrategien8 ein. Während die Provokationsstrategie dem bereits bekannten Muster folgt, sucht eine Strategie der Polarisierung9 durch terroristische Gewalt eine nachhaltige Fragmentierung der Gesellschaft zu erreichen. Die Bevölkerung soll unmöglich eine neutrale Position einnehmen können, sondern gezwungen werden, sich auf die Seite einer Partei zu stellen. Durch die Herstellung einer dichotomen und als existenziell begriffenen Freund-FeindKonstellation soll die Teilung einer Gesellschaft – und möglicherweise in der Folge des betreffenden Staates – herbeigeführt werden. Die interreligiöse Gewalt zwischen Sunniten und Schiiten ist nach Ansicht Cronins ein aktuelles Beispiel für ein derartiges Vorgehen (Cronin 2008, S. 18). Schließlich zielt eine „Mobilisierungsstrategie“ darauf ab, die breite Masse der Bevölkerung für die terroristische Sache zu gewinnen. Nicht die
6 Coercion and compellence; polarisation; mobilisation und de-legitimisation. 7 Coercive strategies. 8 Strategies of leverage. 9 Polarisation strategy.
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
191
gewaltsame Interaktion mit dem angegriffenen Staat, der sich durch eine unverhältnismäßige Reaktion selbst diskreditiert, steht im Zentrum dieses Kalküls. Vielmehr kommt Anschlägen die Funktion von „identification moves“ (McCormick 2003, S. 484) zu: Diese dokumentieren die Bereitschaft und Fähigkeit des terroristischen Akteurs zu erfolgreichem Handeln. Dieser gewaltsam erbrachte Nachweis dient wie erwähnt dazu, einen vermehrten Zufluss an dringend benötigten Ressourcen in Form von Geld, Waffen und Rekruten zu erreichen. Der derart erreichte Kräftezuwachs ist die zentrale Voraussetzung, um die politischen Ziele erreichen zu können. Im Folgenden wird gezeigt, dass Al Qaeda entsprechend dieser Logik der Mobilisierungsstrategie agiert.
4 Die Mobilisierungsstrategie Al Qaedas Ungeachtet solcher Beiträge, die den Anschlägen Al Qaedas jegliche strategische Logik absprechen (Harris 2002; Stürmer 2004; Fettweis 2009) betont eine Vielzahl von Arbeiten, die sich mit dem Terrornetzwerk Osama Bin Ladens beschäftigen, dessen strategische Ausrichtung. Kein Konsens besteht hingegen mit Blick auf die Frage, welche Strategie(n) Al Qaeda verfolgt. Hier gilt es, zwischen vier unterschiedlichen Positionen zu unterscheiden. So erkennt beispielsweise Paul Schulte (2002, S. 21) im Vorgehen Al Qaedas die Logik der „klassischen“ Provokationsstrategie. Andere Autoren (Wright 2007; Scheuer 2007) werten die Anschläge des Terrornetzwerks als Teil einer Ermattungsstrategie. Ein dritter Ansatz geht von einer hybriden Strategie aus, die Elemente der Provokations- und Ermattungsstrategie miteinander verbindet (Kydd/Walter 2006, S. 59). Schließlich existiert als vierte Variante die unserer Auffassung nach zutreffende Einstufung Cronins (2008, S. 52), der zu Folge Al Qaeda eine Mobilisierungsstrategie verfolgt. Welche konkrete Strategie ein terroristischer Akteur verfolgt, ist dabei keine rein akademische Frage. Als Folge des relationalen Charakters strategischen Handelns ist die zutreffende Verortung der gegnerischen Strategie vielmehr von fundamentaler Bedeutung für die Erarbeitung erfolgversprechender Ansätze zur Abwehr der Bedrohung. Angesichts der maximalen politischen Zielsetzungen Al Qaedas liegt es nahe, diese als bloße Propaganda einzustufen. Die zunehmende Entgrenzung der Gewaltanwendung ist dieser Sichtweise zufolge die unmittelbare Folge unbegrenzter Ziele und ihrer nicht mehr länger vorhandenen instrumentellen Funktion: […] The irrational, unlimited ends of ideological groups inspire similarly unlimited means. It is a mistake to consider such groups to be strategic in any meaningful sense (Fettweis 2009, S. 270, Herv. i. Orig.).
Eine vergleichbare Argumentation findet sich bei Herfried Münkler (2004a, S. 29, Herv. durch die Verf.). Nach seiner Auffassung hat sich in den jüngeren Formen des internationalen Terrorismus die Grammatik der Gewalt gegenüber den politisch-ideologischen Vorgaben in hohem Maße verselbständigt bzw. diese
192
Ralph Rotte / Christoph Schwarz
[…] sind von vornherein nur noch schwach ausgeprägt. Man kann mithin von einer Ersetzung des Primats der Politik durch den Primat der Strategie sprechen […].10
Im Gegensatz zur dort vertretenen Auffassung, die eine schrittweise Entpolitisierung des Terrorismus ebenso konstatiert wie eine grundsätzlich nicht vorhandene strategische Ausrichtung, kann im Falle Al Qaedas sowohl von klar artikulierten politischen Zielsetzungen als auch einer erkennbaren Strategie gesprochen werden. Zwar sind die politischen Zielsetzungen, die auf nichts weniger abzielen als die Änderung der politischen und gesellschaftlichen Ordnung auf nationaler, regionaler und schließlich gar globaler Ebene (Schneckener 2006, S. 57), denkbar maximal definiert. Gleichzeitig sind die politischen Ziele des Terrornetzwerks seit den 1990er Jahren im Kern unverändert geblieben. Zudem hat Bin Laden seinen Worten auch Taten folgen lassen; 9/11 kam nicht aus heiterem Himmel, sondern als Reaktion auf die Nichterfüllung seiner Forderungen (Abrahms 2006a, S. 514-515; Scheuer 2007, S. xi). Die Beständigkeit der artikulierten Ziele – ein panislamisches Kalifat unter dem Gesetz der sharia – und der eindeutige Zusammenhang zwischen politischer Entwicklung und Anschlägen lassen es als gerechtfertigt erscheinen, Al Qaeda als strategisch agierenden Akteur einzustufen. Im Zentrum der strategischen Ausrichtung steht das Bestreben um die Mobilisierung der islamischen Massen (Cronin 2008, S. 53; Ranstorp 1998, S. 325). Dies ist nicht nur aus den veröffentlichten Stellungnahmen und theoretischen Schriften Bin Ladens und Zawahiris zu entnehmen (Hegghammer 2005; Keppel/Milelli 2006; Brown 2007; Ibrahim 2007), in denen Mobilisierung wiederholt als Voraussetzung für politischen Erfolg genannt wird. Noch aussagekräftiger ist die herausragende Rolle, welche diesem Faktor in der internen Korrespondenz des Terrornetzwerks eingeräumt wird, muss diese doch 10 Es sei an dieser Stelle darauf hingewiesen, dass es methodisch-logisch unmöglich ist, von strategischem Handeln zu sprechen, wenn es keinen determinierenden politischen Zweck gibt. Münkler selbst ist sich offenbar nicht sicher, welche Entwicklung tatsächlich zu beobachten ist. Hat sich die Gewalt verselbständigt oder existieren tatsächlich keine genuin politischen Ziele mehr, zu deren Realisierung Anschläge verübt werden? Während eine Entpolitisierung des Terrorismus tatsächlich die Einschätzung rechtfertigen würden, dass wir es im Falle Al Qaedas nicht mit einem strategisch agierenden Akteur zu tun haben, gilt dies nicht zwingend für den Fall einer tendenziellen Verselbständigung der Gewalt. In diesem Fall kann es sich ebenso gut um eine „tactizitation of strategy“ (Handel 2001, S. 353-360) und damit um defizitäres strategisches Agieren handeln. Nicht mehr der politische Zweck und das politische Ziel bestimmen den Gewalteinsatz, sondern die Möglichkeit, taktische Erfolge – ungeachtet ihrer strategischen Wirkung – zu erzielen. Gegen die These vom grundsätzlich astrategischen Verhalten Al Qaedas kann eine Reihe von Argumenten angeführt werden: Erstens wäre danach zu fragen, warum Bin Laden und Zawahiri in hoher Frequenz Kommuniqués entwerfen und diese über die Medien verbreiten lassen (Hegghammer 2005, S. 7-8). Diese Botschaften enthalten teilweise detailliert ausformulierte Hinweise für die Gefechtsführung (Bin Laden 2005d, S. 12-13), die in direkten Zusammenhang mit dem politischen Zweck gestellt werden. Warum sollten die beiden Anführer so viel Energie aufwenden, wenn die Gewaltanwendung keinem politischen Ziel dient? Zweitens bleibt die in den vergangenen Jahren an Dynamik gewinnende Debatte in dschihadistischen Zirkeln unberücksichtigt, die sich intensiv mit der Frage nach erfolgversprechenden Strategien befasst (Brachman/McCants 2006; Naji 2006). Drittens sollten maximale politische Forderungen, auch wenn sie dem Betrachter als unrealisierbar erscheinen, grundsätzlich ernst genommen werden (Crenshaw 1987, S. 15).
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
193
nicht auf etwaige propagandistische Effekte Rücksicht nehmen. Vor diesem Hintergrund ist der Schriftwechsel zwischen Zawahiri und Abu Musab Al Zarqawi, dem 2006 getöteten Statthalter Al Qaedas im Irak, besonders aufschlussreich. Ersterer warnte aus Rücksicht auf die notwendige Mobilisierung der muslimischen Massen eindringlich vor einer weiteren Eskalation in der Auseinandersetzung zwischen Sunniten und Schiiten. In the absence of this popular support, the Islamic mujahed movement would be crushed in the shadows […]. Therefore, our planning must strive to involve the Muslim masses in the battle, and to bring the mujahed movement to the masses and not conduct the struggle far from them (Al-Zawahiri 2005, S. 4).
Auch die Anschläge des 11. September 2001 verfolgten den Zweck, einen Erweckungsprozess in der islamischen Welt in Gang zu setzen, wie Bin Laden selbst festgestellt hat: „God willing, the end of America is imminent. […] Regardless if Osama is killed or survives, the awakening has started, praise to be to God. This was the point of these [11. September 2001] operations“ (Bin Laden, zitiert nach Scheuer 2007, S. xxv). Anschläge sind damit keineswegs Selbstzweck, sondern dienen dazu, den durchschlagenden Nachweis der Handlungsfähigkeit Al Qaedas zu erbringen. Gewaltsamer Widerstand wird als aussichtsreiche Alternative präsentiert in der Hoffnung, dass eine breite Solidarisierung in der islamischen Welt einsetzt (Friedman 2009), welche einen sukzessiven Kräftezuwachs für den bezeichnenderweise als defensiv ausgegebenen Dschihad11 gewährleistet. Die Gewaltanwendung ist damit weit davon entfernt, sich zu verselbständigen. Sie stellt vielmehr das zentrale Mittel dar, um das strategische Ziel der Mobilisierung der umma, der Gemeinschaft der Gläubigen, zu erreichen. Auch die zunehmende Erweiterung des Feindbegriffs erfolgt im Hinblick auf die unterstellten positiven Auswirkungen hinsichtlich der solidarischen Wirkung innerhalb der islamischen Welt: Die Legitimation von Gewaltakten ist wesentlich einfacher, wenn sich diese gegen nichtislamische Staaten richtet; zudem erhält die ausführende Organisation potenziell Zugriff auf das riesige Reservoir der islamischen Diaspora. Vor diesem Hintergrund repräsentieren auch die in den vergangenen Jahren zu beobachtenden Schwankungen hinsichtlich der Priorisierung bestimmter Operationsräume und Feindstaaten (Lia 2009, S. 3) keine strategische Desorientierung der Al Qaeda-Führung. Plausibler ist es, davon auszugehen, dass es sich hierbei um ein trial and error-Verfahren im Hinblick auf das strategische Ziel der Mobilisierung handelt. Der „zu interessierende Dritte“ ist damit keineswegs von abnehmender Relevanz, sondern das Gegenteil ist der Fall (Schwarz/ Rotte 2010): Die Frage, wie die Unterstützung möglichst breiter Teile der islamischen Welt für die Sache Al Qaedas gewonnen werden kann, steht im Zentrum des strategischen Kalküls (hierzu auch Cronin 2008, S. 55). Im Unterschied zur Provokationsstrategie ist die Gewaltanwendung im Rahmen der Mobilisierungsstrategie nicht primär darauf gerichtet, eine unverhältnismäßige Reaktion des angegriffenen Staates zu erzeugen, die dessen Legitimität untergräbt und den Terroristen auf diesem Weg neue Kräfte zuführt. Vielmehr steht der Rekrutierungs- und Soli11 Für eine ausführliche Begründung des vermeintlich defensiven Charakters des Dschihad vgl. Bin Laden 2007.
194
Ralph Rotte / Christoph Schwarz
darisierungseffekt der Anschläge im Zentrum des Kalküls. Die Provokation des Gegners ist zwar wünschenswert, da sie den ohnehin intendierten Solidarisierungseffekt der Anschläge zu verstärken verspricht. Jedoch steht sie nicht im Zentrum der Strategie (Cronin 2008, S. 17-19). Während die Provokations- und Ermattungsstrategie nach außen, auf den Gegner gerichtet sind, diesen entweder zu desavouierendem Handeln oder einem Politikwechsel bewegen wollen, ist die Mobilisierungsstrategie primär nach innen orientiert; sie zielt darauf ab, die eigene Kräftebasis auszubauen. Es ist diese zentrale Bedeutung der Binnenperspektive, die für das strategische Kalkül Al Qaedas entscheidend ist. Indes bieten die Entwicklungen seit 9/11 hinreichend Ansatzpunkte für die Einschätzung, dass diese Strategie ihre intendierte Wirkung bisher nicht annähernd erreichen konnte: Die USA haben sich nicht aus dem Nahen und Mittleren Osten zurückgezogen, stattdessen ist ihre Präsenz in der Region als unmittelbare Folge von 9/11 für die absehbare Zukunft zementiert.12 Keines der als unislamisch und korrupt denunzierten Regime konnte gestürzt werden, vielmehr wurde die einzige mit den Islamisten verbündete Regierung der Taliban selbst gewaltsam abgesetzt. Falls es einen Masterplan zur Machtübernahme und Erneuerung des Kalifats geben sollte (Musharbash 2006, S. 239-242), so hinkt Al Qaeda seinem eigenen Zeitplan unzweifelhaft hinterher (Abrahms 2005, S. 530). Die Ursachen für die äußerst magere Erfolgsbilanz hinsichtlich der strategischen und politischen Wirkung der durchgeführten Anschläge ist selbst eine Folge einer mangelhaften strategischen Konzeption. Hier sind insbesondere drei Faktoren zu nennen: Erstens hat die Al Qaeda-Führung den Widerstandswillen der USA sträflich unterschätzt. Weit davon entfernt, dem von Bin Laden entworfenen Bild zu gehorchen, hat die entschlossene Reaktion der von den Vereinigten Staaten angeführten Koalition die ursprüngliche Organisationsstruktur Al Qaedas nahezu vollständig zerschlagen. Als unmittelbare Folge musste sich diese zuerst neu organisieren und die eigene Existenz sichern (Hegland 2004), statt dem Feind Schaden zufügen zu können. Ein zweiter Punkt betrifft den Zusammenhang zwischen Organisationsform und politisch-strategischen Zielen. Mit der Netzwerkstruktur sind hinsichtlich der strategischen Führungsfähigkeit schwerwiegende Nachteile verbunden. Diese sind im Falle Al Qaedas besonders eklatant: Nicht nur hat das Terrornetzwerk seine wirksamsten Anschläge durchgeführt, als es noch vergleichsweise hierarchisch strukturiert war. Auch die Zahl der vereitelten Anschläge seit 9/11 deutet darauf hin, dass Al Qaeda als Folge seiner
12 Der seit 2001 durch die amerikanische Bevölkerung und ihre Streitkräfte demonstrierte Widerstandswille – auch angesichts im Vorfeld als untragbar erachteter materieller Kosten und personeller Verluste – ist hier insofern zu berücksichtigen, als dass sie den wiederholt von Bin Laden (2005b, S. 70) selbst gezeichneten Portraits des amerikanischen Militärs diametral zuwiderlaufen. Die Wahrnehmung des Krieges gegen den Terrorismus als war of necessity samt der daraus erwachsenden Durchhaltefähigkeit, vermittelten sicherlich nicht den Eindruck auf Seiten potenzieller Rekruten Al Qaedas, dass der Sieg kurz bevorstehe und leicht zu erringen sei. Diese Einschätzung steht jedoch nicht im Gegensatz zu der zutreffenden Feststellung, dass der Irakkrieg von 2003 dem Terrornetzwerk zu ungeahnten Rekrutierungserfolgen verholfen hat (Priest/White 2005, S. A01).
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
195
Transformation an Kohäsion sowie Planungs- und Handlungskapazität eingebüßt hat (Eilstrup-Sangiovanni/Jones 2008, S. 34). Die einheitliche Führung des global angelegten Dschihads mit dem zentralen Ziel der Mobilisierung übersteigt augenscheinlich die Möglichkeiten einer netzwerkförmigen Organisation. Als zu gering erscheint die derzeitige Fähigkeit der Zentrale Al Qaedas, Anschläge so zu organisieren und vor allem zu integrieren, dass sie einen positiven Effekt auf das verfolgte strategische Ziel der Mobilisierung haben könnten. Diese Einschätzung ist auch für die Beantwortung der in den vergangenen Jahren kontrovers diskutierten Frage von Bedeutung, ob die ehedem zentral geführte Kampagne zu einem „leaderless jihad“ (Sageman 2008a) geworden ist. Nach unserer Einschätzung liegt die Antwort in der Mitte der in der Literatur zu findenden Positionen (Musharbash 2006; Hoffman 2008a und 2008b; Sageman 2008b): Bin Laden und Zawahiri sind sehr wohl bestrebt, die Führung zu behalten und eine kohärente Strategie zu implementieren. Gleichzeitig ist dies aufgrund der dargestellten Probleme der strategischen Führung im Falle dezentraler Strukturen nur schwer möglich. Damit ist nicht gesagt, dass dezentrale Netzwerkstrukturen keine Vorteile besitzen: Unzweifelhaft bieten diese dem Gegner weniger Angriffsfläche als stärker hierarchisch organisierte Strukturen und sind daher nur schwer vollständig zu zerschlagen (Münkler 2004b, S. 8). Zudem bieten flache Hierarchien in Verbindung mit den Möglichkeiten der modernen Informations- und Kommunikationstechnologie erweiterte Möglichkeiten zur Rekrutierung bzw. vereinfachen es, sich einer terroristischen Vereinigung anzuschließen (Lia 2008, S. 5). Dennoch ist festzuhalten, dass diese Vorteile im Falle Al Qaedas nicht ausreichen, die beschriebenen Nachteile auszugleichen. Drittens steht Al Qaeda vor einem strategischen Dilemma (Friedman 2009). Terrororganisationen müssen handeln, um ihren Fortbestand und ihre nach wie vor gegebene Handlungsfähigkeit unter Beweis zu stellen. Dieser Zusammenhang gilt allgemein für terroristische Akteure, nicht nur mit Blick auf die Mobilisierungsstrategie Al Qaedas. Die weitgehende Zerschlagung der bestehenden Organisationsform des Terrornetzwerks hat dessen Fähigkeit, Anschläge in der Größenordnung von 9/11 zu verüben, zumindest zeitweise deutlich verringert. Gleichzeitig macht es gerade das strategische Ziel der Mobilisierung notwendig, kontinuierlich Anschläge zu verüben, die als Erfolge und Fortschritte gegenüber der eigenen Basis und potenziellen Sympathisanten, Unterstützern und Rekruten dargestellt werden können. Dabei legt Al Qaeda in fortschreitendem Maß eine „opportunistische Natur“ (Helfstein et al. 2009, S. 8) an den Tag: Terror groups attack when they have the will and the capability, and the variation suggests that their capability to attack waxes and wanes with time. Given al-Qa’ida’s need to strike in order to maintain relevance, it is not surprising that it is not discerning in its targeting (Helfstein et al. 2009, S. 8).
Der Handlungsdruck ist augenscheinlich derart ausgeprägt, dass in der Auswahl der Anschlagsziele keine Rücksicht darauf genommen werden kann, wen dieser Aktionismus trifft. Der dramatisch hohe Anteil muslimischer Opfer im Verlauf der in den vergangenen Jahren durchgeführten Anschlagsserien zeitigt in strategischer Hinsicht verheerende Auswirkungen. Weit davon entfernt, mittels dieses gewaltsam erbrachten Nachweises der immer noch vorhandenen Handlungsfähigkeit die islamischen Massen
196
Ralph Rotte / Christoph Schwarz
für die Sache Al Qaedas zu gewinnen, bewirkt die exzessive Gewalt das genaue Gegenteil. Nicht nur sind Bin Ladens Popularitätswerte in den Staaten mit muslimischen Bevölkerungsmehrheiten deutlich gesunken. Darüber hinaus üben sich mittlerweile verschiedene Religionsgelehrte (Keppel 2004, S. 135-136) in offener Opposition zu den zweifelhaften Versuchen der Al Qaeda-Führung, ihren Kampf als religiöse Pflicht darzustellen, dem auch Muslime zum Opfer fallen können. Auch das Scheitern des Islamic State of Iraq, der als ein Modellversuch Al Qaedas angesehen werden kann, ist wesentlich darauf zurückzuführen, dass die Eskalationsspirale der Gewalt im Zweistromland die lokalen Stämme zum bewaffneten Widerstand gegen Al Qaeda motiviert hat (Fishman 2009, S. 3-10).
5 Fazit Das bisher weitgehende Scheitern der Strategie Al Qaedas bedeutet nicht, dass in Zukunft keine Anschläge in der Dimension von 9/11 zu erwarten sind. Angesichts des offensichtlich immensen Handlungsdrucks, unter dem das Terrornetzwerk steht, ist vielmehr davon auszugehen, dass neue Angriffe stattfinden werden. Erfolgreich durchgeführte Angriffe bedeuten jedoch nicht per se einen Beitrag zu Realisierung der strategischen und politischen Ziele. Terroristische Akteure sind darauf angewiesen, dass die Botschaft von den unterschiedlichen Adressaten der Gewalt richtig verstanden wird und eine entsprechende Verhaltensänderung die Folge ist (Waldmann 1998, S. 35). Zwar kommuniziert Al Qaeda seine Intentionen denkbar eindeutig; diese stehen jedoch in deutlichem Gegensatz zur empirischen Wirklichkeit der vergangenen Jahre, in denen fast ausschließlich Muslime der Gewalt zum Opfer gefallen sind. Das im Anschluss zu beobachtende Sinken der Popularität Bin Ladens verdeutlicht den strategisch kontraproduktiven Effekt der Anschlagsserien: Al Qaeda dürfte weiter denn je von einer Mobilisierung der breiten Massen in der islamischen Welt entfernt sein. Im Falle Al Qaedas handelt es sich zwar um eine schlechte Strategie, aber nicht um astrategisches Verhalten. Diese Unterscheidung ist aufgrund der damit verbundenen Implikationen für die Ableitung von Gegenstrategien wichtig. Strategische Fehler wie die unzutreffende Einschätzung hinsichtlich der amerikanischen Reaktion auf die Anschläge des 11. September 2001 gehören hierzu ebenso wie strukturelle Nachteile in Bezug auf die Fähigkeit zu konzertiertem strategischen Handeln. Diese sind unmittelbare Folge des erzwungenen Übergangs zu einer stärker dezentralen Organisationsform. Von entscheidender Bedeutung dürfte allerdings sein, dass auch Al Qaeda die klassische Herausforderung des strategischen Terrorismus nicht zu bewältigen vermag: Die verfügbaren Mittel sind einfach zu gering, um für die Realisierung der maximal definierten politischen Zielsetzungen auszureichen. Das Terrornetzwerk bewegt sich hier in einem wahren Teufelskreis. Das strategische Ziel der Mobilisierung macht es geradezu zu einem Imperativ, fortwährend Anschläge durchzuführen, die einen Fortschritt im Hinblick auf das angestrebte politische Ziel suggerieren. Gleichzeitig können diese Anschläge – als Folge der verringerten eigenen Ressourcen ebenso wie der verstärkten gegnerischen Sicherheitsmaßnahmen in der
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
197
überwiegenden Zahl der Fälle nur im unmittelbaren geographischen Umfeld durchgeführt werden. Die dabei unvermeidlich anfallende große Zahl muslimischer Opfer wirkt sich anders als erhofft jedoch kontraproduktiv in Bezug auf das Mobilisierungsziel aus. Al Qaeda steht damit vor einem nur schwer aufzulösenden Dilemma: Entweder kann auf Anschläge bis auf Weiteres verzichtet werden, um Kräfte für einen konzertierten Schlag gegen den fernen Feind zu sammeln. Dies geschieht allerdings vor dem Hintergrund einer im Zeitverlauf tendenziell abnehmenden Unterstützung durch die eigene Basis. Zudem ist es als Folge der Reaktionsabhängigkeit des Terrorismus offen, ob ein Anschlag in der Größenordnung von 9/11 die erhoffte Solidarisierung zu Gunsten des vermeintlich defensiven Dschihad bewirkt. Die zweite Option besteht in der Fortsetzung des bisherigen Kurses, der angesichts der negativen Rückwirkungen auf das strategische Ziel der Mobilisierung als nicht zielführend erscheint. Anstatt Al Qaeda als Inkarnation eines neuen und im historischen Vergleich ungleich wirkungsmächtigeren Terrorismus zu portraitieren, sollte die Kontinuität hinsichtlich der inhärenten Probleme des strategischen Terrorismus auch und gerade im Falle Al Qaedas die politische und gesellschaftliche Bedrohungswahrnehmung bestimmen. Denn so viel dürfte sicher sein: Eine für die Grenzen der terroristischen Gewalt als Instrument politischen Wandels sensibilisierte Öffentlichkeit mitsamt einer daraus erwachsenden „heroischen Gelassenheit“ (Münkler 2004b, S. 9) wäre geeignet, die Probleme Al Qaedas noch weiter zu vergrößern. Indem eine realistische Sicht der terroristischen Bedrohung an die Stelle eines Alarmismus tritt, der die Möglichkeiten terroristischer Organisationen überzeichnet, wird auch das Risiko unverhältnismäßiger Reaktionen auf erfolgte Anschläge verringert. Al Qaeda würde damit ein weiteres wichtiges Instrument zur Mobilisierung und Erweiterung seiner Basis genommen. Eine strategische Perspektive auf den transnationalen Terrorismus der Gegenwart kann hierzu unzweifelhaft einen wertvollen Beitrag leisten.
Literatur Abrahms, M. (2005). Al Qaeda’s Miscommunication War: The Terrorism Paradox. Terrorism and Political Violence, 17(4), 529-549. Abrahms, M. (2006a). Al Qaeda’s Scorecard: A Progress Report on Al Qaeda’s Objectives. Studies in Conflict & Terrorism, 29(5), 509-529. Abrahms, M. (2006b). Why Terrorism Does not Work. International Security, 31(2), 42-78. Abrahms, M., Murphy, R. & Rose, W. (2007). Correspondence. Does Terrorism Ever Work? The 2004 Madrid Train Bombings. International Security, 32(1), 185-192. Abrahms, M. (2008). What Terrorists Really Want. Terrorist Motives and Counterterrorism Strategy. International Security, 32(4), 78-105. Abrahms, M., Chenoweth, E., Frisch, H., McClellan, E., Miller, N. & Staniland, P. (2009). Correspondence. What Makes Terrorists Tick. International Security, 33(4), 180-202. Adamsky, D. (2010). Jihadi Operational Art: The Coming Wave of Jihadi Strategic Studies. Studies in Conflict & Terrorism, 33(1), 1-19. Al-Zawahiri, A. (2005). Zawahiris Letter to Zarqawi. http://ctc.usma.edu/harmony/pdf/CTCZawahiri-Letter-10-05.pdf. Zugegriffen: 18.01.2010.
198
Ralph Rotte / Christoph Schwarz
Arce, D.G. & Sandler, T. (2009). Strategic Analysis of Terrorism. In N. Memon et al. (Hrsg.), Mathematical Methods in Counterterrorism (S. 333-348). Wien: Springer Verlag. Aron, R. (1963). Frieden und Krieg. Eine Theorie der Staatenwelt. Frankfurt am Main: S. Fischer Verlag. Beaufre, A. (1963). Totale Kriegskunst im Frieden. Einführung in die Strategie. Berlin: Propyläen Verlag. Becker, G. S. (1978). The Economic Approach to Human Behavior. Chicago: University of Chicago Press. Betts, R. K. (1997). Should Strategic Studies Survive? World Politics, 50 (October), 7-33. Betts, R. K. (2001). The Trouble with Strategy: Bridging Policy and Operations. Joint Forces Quarterly, Autumn/Winter Issue 23-30. Beyerchen, A. (1992). Clausewitz, Nonlinearity and the Unpredictability of War. International Security, 17(3), 59-90. Bin Laden, O. (2005a). Auszüge aus einem „Interview mit Al-Dschasira“. In G. Keppel & J.-P. Milleli (Hrsg.), Al-Qaida. Texte des Terrors (S. 96-99). München: Piper. Bin Laden, O. (2005b). Auszüge aus „Erklärung des Heiligen Krieges gegen die Amerikaner, die das Land der beiden heiligen Stätten besetzen“. In G. Keppel & J.-P. Milleli (Hrsg.), AlQaida. Texte des Terrors (S. 67-71). München: Piper. Bin Laden, O. (2005c). Auszüge aus „Erklärung der Internationalen Islamischen Front für den Heiligen Krieg gegen die Juden und Kreuzfahrer“. In G. Keppel & J.-P. Milleli (Hrsg.), AlQaida. Texte des Terrors (S. 85-89). München: Piper. Bin Laden, O. (2005d). Message to Our Muslim Brothers in Iraq, 11 February 2003. In T. Hegghammer (Hrsg.), Al-Qaida Statements 2003-2004 – A compilation of translated texts by Usama bin Ladin and Aymal al-Zawahiri (S. 10-15). Kjeller: Norwegian defence Research Establishment. Bin Laden, O. (2005e). Zweiter Brief an die Muslime im Irak. In G. Keppel & J.-P. Milleli (Hrsg.), Al-Qaida. Texte des Terrors (S.119-124). München: Piper. Bin Laden, O. (2007). ‘Why We Are Fighting You’: Osama Bin Laden’s Letter To Americans. In R. Ibrahim (Hrsg.). The Al Qaeda Reader (S. 196-208). New York: Broadway Books. Brachman, J. M., & McCants, W. F. (2006). Stealing Al Qaeda’s Playbook. Studies in Conflict & Terrorism, 29(4), 309-321. Brandt, P.T. & Sandler, T. (2009). What Do Transnational Terrorists Target? Has It Changed? Are We Saver? Discussion Paper, University of Texas, Dallas. Brodie, B. (1973). War and Politics. New York: Macmillian. Brooke, S. (2008). Jihadist Strategic Debates before 9/11. Studies in Conflict & Terrorism, 31(3), 201-226. Brown, V. (2007). Cracks in the Foundation: Leadership Schisms in al-Qa’ida from 1989-2006. West Point: Combating Terrorism Center. Bundesministerium der Verteidigung (BMVg) (Hrsg.) (2006). Weißbuch 2006 zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr. Berlin. Buzan, B. (1987). An Introduction to Strategic Studies. Military Technology and International Relations. London: Macmillan. Buzan, B. & Hansen, L. (2009). The Evolution of International Security Studies. New York: Cambridge University Press. Clausewitz, C. v. (1980). Vom Kriege. Hrsg. von Werner Hahlweg, Bonn: Dümmler. Crenshaw, M. (1985). An Organizational Approach To The Analysis Of Political Terrorism. Orbis. A Quarterly Journal of World Affairs, 29(3), 465-489.
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
199
Crenshaw, M. (1987). Theories of Terrorism: Instrumental and Organizational Approaches. The Journal of Strategic Studies, 10(4) (Special Issue), 13-31. Crenshaw, M. (1990). The logic of terrorism. Terrorist behavior as a product of strategic choice. In W. Reich (Hrsg.), Origins of Terrorism. Psychologies, Ideologies, Theologies, States of Mind (S. 7-24). Cambridge: Cambridge University Press. Crenshaw, M. (2004). Terrorism, Strategies and Grand Strategies. In A. K. Cronin, & J. M. Ludes (Hrsg.), Attacking Terrorism. Elements of a Grand Strategy (S. 74-96). Washington: Georgetown University Press. Cronin, A. K. (2008). Ending Terrorism. Lessons for defeating al-Qaeda. Adelphi Paper, 394. London: Routledge. Daase, C. (2002). Terrorismus und Krieg. Zukunftsszenarien politischer Gewalt nach dem 11. September. In R. Voigt (Hrsg.), Krieg – Mittel der Politik? (S. 365-389). Baden-Baden: Nomos. Duyvesteyn, I. (2007). Paradoxes of the strategy of terrorism. In J. Angstrom & I. Duyvesteyn (Hrsg.), Understanding Victory and Defeat in Contemporary War (S. 117-141). London und New York: Routledge. Duyvesteyn, I. & Fumerton, M. (2010). Insurgency and terrorism: is there a difference? In C. Holmqvist-Jonsäter & C. Coker (Hrsg.), The Character of War in the 21st Century (S. 2741). London und New York: Routledge. Enders, W. & Sandler, T. (2005). After 9/11: Is it All Different Now? The Journal of Conflict Resolution, 49(2), 259-277. Eilstrup-Sangiovanni, M. & Jones, C. (2008). Assessing the Dangers of Illicit Networks. Why alQaida May Be Less Threatening Than Many Think. International Security, 33(2), 7-44. Europäische Union (2003). Ein sicheres Europa in einer besseren Welt. Europäische Sicherheitsstrategie. Brüssel. Fetscher, I. & Rohrmoser, G. (1981). Ideologien und Strategien. Opladen: Westdeutscher Verlag. Fettweis, C. (2009). Freedom Fighters and Zealots: Al Qaeda in Historical Perspective. Political Science Quarterly, 124(2), 269-296. Fishman, Brian (2009). Dysfunction and Decline: Lessons Learned From Inside Al-Qa’ida in Iraq. West Point: Combating Terrorism Center. Freedman, L. (1986). Terrorism and strategy. In L. Freedman & C. Hill (Hrsg.), Terrorism and International Order (S. 56-76). London, New York, Andover: Routledge & Kegan Paul Ltd. Freedman, L. (2007). Terrorism as a Strategy. Government and Opposition, 42(3), 314-339. Friedman, G. (2009). The Jihadist Strategic Dilemma. STRATFOR Geopolitical Intelligence Report. http://www.stratfor.com/weekly/20091207_jihadist_strategic_dilemma. Zugegriffen: 20.02. 2010. Fromkin, D. (1976): Die Strategie des Terrorismus. Aus Politik und Zeitgeschichte, B 13/76, 2130. Gerges, F. A. (2009). The Far Enemy. Why Jihad Went Global. New York: Cambridge University Press. Gray, C. S. (1999a). Modern Strategy. Oxford: Oxford University Press. Gray, C. S. (1999b). Why Strategy is Difficult. Joint Forces Quarterly, Summer Issue, 6-12. Gray, C. S. (2005). Another Bloody Century. Future Warfare. London: Weidenfeld & Nicholson. Gray, C. S. (2006). Out of the Wilderness: Prime Time for Strategic Culture. Fort Belvoir VA: U.S. Defense Threat Reduction Agency, Advanced Systems and Concepts Office. Gray, C. S. (2010). Approaching the Study of Strategy. In R. Rotte, & C. Schwarz (Hrsg.), International Security and War. Politics and Grand Strategy in the 21st Century (S. 11-21). New York: Nova Science.
200
Ralph Rotte / Christoph Schwarz
Green, D., & Shapiro, I. (1995). Pathologies of Rational Choice Theory: A Critique of Applications in Political Science. New Haven: Yale University Press. Handel, M. I. (2001). Masters of War. Classical Strategic Thought. Portland: Frank Cass. Harris, L. (2002). Al Qaeda’s Fantasy Ideology. War without Clausewitz. Policy Review, August & September 2002, http://www.hoover.org/publications/policyreview/3459646.html. Zugegriffen: 20.02.2010. Hegghammer, T. (Hrsg.) (2005). Al-Qaida Statements 2003-2004 – A compilation of translated texts by Usama bin Ladin and Aymal al-Zawahiri. Kjeller: Norwegian defence Research Establishment. Hegghammer, T. (2008). Jihadi studies. The obstacles to understanding radical Islam and the opportunities to know it better. The Times Literary Supplement, 02.04.2008. Hegland, C. (2004). Global Jihad. National Journal, May 7. http://www.nationaljournal.com/ about/njweekly/stories/2004/0507nj.1htm. Zugegriffen: 20.02.2010. Helfstein, S., Abdullah, N. & al-Obaidi, M. (2009). Deadly Vanguards: A Study of al-Qa’ida’s Violence Against Muslims. West Point: Combating Terrorism Center. Hoffman, B. (2006). Terrorismus – der unerklärte Krieg. Bonn: Bundeszentrale für politische Bildung. Hoffman, B. (2008a).The Myth of Grass-Roots Terrorism. Foreign Affairs, 87(3), 133-138. Hoffman, B. (2008b). The Reality of Grass-Roots Terrorism. Foreign Affairs, 87(4), 163-165. Howard, M. (2002). What’s In A Name? How to Fight Terrorism. Foreign Affairs, 81(1), 8-13. Ibrahim, R. (Hrsg.) (2007). The Al Qaeda Reader. New York: Broadway Books. Jones, F. L. (2008). Toward a Strategic Theory of Terrorism: Defining Boundaries in the Ongoing Search for Security. In J. B. Boone Jr. (Hrsg.), U.S. Army War College Guide to National Security Issue. Volume I: Theory of War and Strategy (S. 95-106). Carlisle: US Army War College. Jones, S. G. & Libicki, M. G. (2008). How Terrorist Groups End. Lessons for Countering al Qa’ida. Washington, D.C.: RAND Corporation. Kron, T. (2009). Reflexive Modernisierung und die Überwindung kategorialer Dichotomien des Terrorismus. Schweizerische Zeitschrift für Soziologie, 35(1), 117-136. Keppel, G. (2004). Die neuen Kreuzzüge. Die arabische Welt und die Zukunft des Westens. München: Piper. Keppel, G. & Milleli, J.-P. (Hrsg.) (2006). Al Qaeda. Texte des Terrors. München: Piper. Krause, J. (2008). Strategische Wissenschaft – eine Einführung. http://www.politik.uni-kiel.de/ Publikationen/Krause/Strategische Studien.pdf. Zugegriffen: 20.02.2010. Kydd, A. H. & Walter, B. F. (2006). The Strategies of Terrorism. International Security, 31(1), 49-80. Lia, B. (2008). Al-Qaida’s Appeal: Understanding its Unique Selling Points. Perspectives on Terrorism. A Journal of the Terrorism Research Initiative, II(8), 3-10. Lia, B. (2009). Does al-Qaida Articulate a Consistent Strategy? A Study of al-Qaida Leadership Statements, 2001-2009. Paper presented at the International Studies Association’s 50th Annual Convention, New York City, NY, USA, February 15-18, 2009. Lia, B. & Heeghammer, T. (2004). Jihadi Strategic Studies: The Alleged Al Qaida Policy. Studies in Conflict & Terrorism, 27(5), 355-375. Lonsdale, D. J. (2007). Strategy: The Challenge of Complexity. Defence Studies, 7(1), 42-64. Lonsdale, D. J. (2008). Strategy. In D. Jordan, J. D. Kiras, D. J. Lonsdale, I. Speller, C. Tuck & C. D. Walton (Hrsg.), Understanding Modern Warfare (S. 14-63). Cambridge: Cambridge University Press. Luttwak, E. (2003). Strategie. Die Logik von Krieg und Frieden. Lüneburg: zu Klampen.
Der strategische Ansatz zur Analyse des transnationalen Terrorismus
201
Mahnken, T. G. (2003). The Future of Strategic Studies. The Journal of Strategic Studies, 26(1), x-xviii. McCormick, G. H. (2003). Terrorist Decision Making. Annual Review of Political Science, 6, 473-507. Münkler, H. (1992). Gewalt und Ordnung. Das Bild des Krieges im politischen Denken. Frankfurt am Main: Fischer. Münkler, H. (2001). Terrorismus als Kommunikationsstrategie. Die Botschaft des 1. September. Internationale Politik, 12/2001, 11-18. Münkler, H. (2002). Die neuen Kriege. Hamburg: Rowohlt. Münkler, H. (2004a). Ältere und jüngere Formen des Terrorismus. Strategien und Organisationsstruktur. In W. Weidenfeld (Hrsg.), Herausforderung Terrorismus (S. 29-43). Wiesbaden: VS Verlag für Sozialwissenschaften. Münkler, H. (2004b). Terrorismus heute. Die Asymmetrisierung des Krieges. Internationale Politik, 59(2), 1-11. Musharbash, Y. (2006). Die neue al-Qaida. Innenansichten eines lernenden Terrornetzwerks. Bonn: Bundeszentrale für politische Bildung. Naji, Abu Bakr (2006). The Management of Savagery: The Most Critical Stage Through Which The Umma Will Pass. John M. Olin Institute for Strategic Studies: Harvard University. Neumann, P. R. & Smith, M.L.R. (2005). Strategic Terrorism: The Framework and Its Fallacies. The Journal of Strategic Studies, 28(4), 571-595. Neumann, P. R. & Smith, M.L.R. (2008). The Strategy of Terrorism. How it works and why it fails. New York: Routledge. Omand, D. (2005). Countering International Terrorism. The Use of Strategy. Survival, 47(4), 107116. Pape, R. (2003). The Strategic Logic of Suicide Terrorism. American Political Science Review, 97(3), 343-361. Pape, R. (2006). Dying To Win. The Strategic Logic of Suicide Terrorism. New York: Random House. Paret, P. (1986). Introduction. In P. Paret (Hrsg.), Makers of Modern Strategy. From Machiavelli to the Nuclear Age (S. 3-10). Oxford: Clarendon Press. Popescu, I. C. (2009). Strategic Theory and Practice: A Critical Analysis of the Planning Process for the Long War on Terror. Contemporary Security Policy, 30(1), 100-124. Post, J. (1990). Terrorist psycho-logic. In W. Reich (Hrsg.). Origins of Terrorism. Psychologies, Ideologies, Theologies, States of Mind (S. 25-40). Cambridge: Cambridge University Press. Price, E. H. (1977). The Strategy and Tactics of Revolutionary Terrorism. Comparative studies in society and history, 19(1), 52-66. Priest, D. & White, J. (2005). War Helps Recruit Terrorists, Hill Told. The Washington Post, 17.02.2005, A01. Ranstorp, M. (1998). Interpreting the Broader Context and Meaning of Bin-Laden’s Fatwa. Studies in Conflict & Terrorism, 21(4), 321-330. Ranstorp, M. (2009). Mapping terrorism studies after 9/11: an academic field of old problems and new prospects. In R. Jackson, M. B. Smyth & J. Gunning (Hrsg.), Critical Terrorism Studies. A new research agenda (S. 13-33). London: Routledge. Sageman, M. (2008a). Leaderless Jihad. Terror Networks in the Twenty First-Century. Philadelphia: University of Pennsylvania Press. Sageman, M. (2008b). The Reality of Grass-Roots Terrorism. Foreign Affairs, 87(4), 165-166. Sandler, T. (2009). The Past and Future of Terrorism Research. Revista de Economia Aplicada, 17(50), 5-25.
202
Ralph Rotte / Christoph Schwarz
Scheuer, M. (2007). Through our enemies’ eyes: Osama bin Laden, radical Islam, and the future of America. Washington, D.C.:Potomac Books, Inc. Schmid, A. P. (2004). Frameworks for Conceptualising Terrorism. Terrorism and Political Violence, 16(2), 197-221. Schneckener, U. (2006). Transnationaler Terrorismus. Charakter und Hintergründe des „neuen“ Terrorismus. Frankfurt am Main: Suhrkamp. Schulte, P. (2002). ‘I am Osama bin Laden‘. A Strategic Warning and Challenge to the West. RUSI Journal, 147(3), 20-27. Schwarz, C. & Rotte, R. (2010): Von Sympathisanten und Kollateralschäden. Die bleibende Bedeutung des „zu interessierenden Dritten“ für den transnationalen Terrorismus. Zeitschrift für Außen- und Sicherheitspolitik, 3(2), 223-239. Silke, A. (2009). Contemporary terrorism studies: issues in research. In R. Jackson, M. B. Smyth & J. Gunning (Hrsg.), Critical Terrorism Studies. A new research agenda (S. 34-48). London: Routledge. Stein, A. A. (1999). The Limits of Strategic Choice: Constrained Rationality and Incomplete Explanation. In D. A. Lake & R. Powell (Hrsg.), Strategic Choice and International Relations (S. 200-212). Princeton: Princeton University Press. Steinberg, G. (2005). Der nahe und der ferne Feind. Die Netzwerke des islamistischen Terrorismus. München: C.H. Beck. Strachan, H. (2005). The lost meaning of strategy. Survival, 47(3), 33-54. Stürmer, M. (2004). Terror ist Taktik, nicht Strategie. Ob in Moskau, Bagdad oder Beerscheba: Die Bomben sind die zentralen Waffen auf dem Schlachtfeld der Gegenwart. Die Welt, 02.09.2004, 27. Tilly, C. (2004): Terror as Strategy and Relational Process. International Journal of Comparative Sociology, 46(1-2), 11-32. The White House (Hrsg.) (2002). The National Security Strategy of the United States of America. Washington. Waldmann, P. (1998). Terrorismus. Provokation der Macht. München: Gerling Akademie Verlag. Walt, S. M. (1999). Rigor or Rigor Mortis? Rational Choice and Security Studies. International Security, 23(4), 5-48. Wheeler, E. L. (1991). Terrorism and Military Theory: An Historical Perspective. In C. McCauley (Hrsg.), Terrorism Research and Public Policy (S. 6-33). London: Frank Cass. Williams, P. (2007). Strategy For A New World: Combating Terrorism and Transnational Organized Crime. In J. Baylis, E. A. Cohen, C. S. Gray & J. J. Witz (Hrsg.), Strategy in the Contemporary World (S. 192-208). Oxford: Oxford University Press. Wright, L. (2007). Der Tod wird euch finden. Al-Qaida und der Weg zum 11. September. München: Deutsche Verlagsanstalt. Yarger, H. R. (2006). Strategic Theory for the 21st Century: The Little Book on Big Strategy. Carlisle PA: U.S. Army War College, Strategic Studies Institute.
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
203
ARTIKEL
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse in Wissenschaft und Sicherheitspolitik der BRD Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse Sebastian Huhnholz
Zusammenfassung: Das innerdeutsche Risiko dschihadistischer Terroranschläge wächst seit einiger Zeit wieder. Doch auch eine Dekade nach 9/11 verfügen deutsche Sicherheitsbehörden über keine konsistente Antiterrorstrategie. Meine Vermutung ist, dass ein Grund hierfür die mangelnde Differenzierung zwischen nahmittelöstlichem Massenislamismus und transnationalem sunnitischen Elitendschihadismus durch die Sozialwissenschaften und Sicherheitsinstitutionen Deutschlands ist. Während viele akademische Terrorismustheorien auf eine Berücksichtigung der spezifisch fundamentalistischen Motivation von Dschihadisten verzichten, bringen die Sicherheitsinstitutionen beinahe jede von Muslimen ausgehende, organisierte Gewalt mit Dschihadismus in Verbindung. Wissenschaft und Sicherheitspolitik haben insofern unterschiedliche blinde Flecken, ergänzen sich aber derzeit kaum, so dass Bedrohungsanalysen häufig zu unpräzise und allgemein ausfallen. Dschihadistische Planungen könnten davon profitieren. Schlüsselwörter: Dschihadismus, Jihadismus, Islamismus, Terrorismusforschung, Innensicherheitspolitik, Antiterror-Strategie
© VS Verlag für Sozialwissenschaften 2011 S. Huhnholz, M.A. Geschwister-Scholl-Institut für Politikwissenschaft, Ludwig-Maximilians-Universität München Oettingenstraße 67, 80538 München, Deutschland E-Mail:
[email protected]
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_9, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
204
Sebastian Huhnholz
The tension between jihadism analysis and terrorism research in science and security policy of Germany Abstract: The risk of jihadi terrorist attacks in Germany is recently rising again. But one decade after 9/11 German security authorities have no consistent anti-terror strategy. My assumption is that one reason for that failure is the lack of differentiation between a widespread Islamism of the oppressed masses of the Greater Middle East and the transnational jihadism of Sunni fundamentalist elites. While many academic theories in terrorism research avoid differentiating between the two and ignore the specific motivations of fundamentalist jihadists, the security institutions equate almost any Islamic violence with jihadism. Therefore, academic terrorism research and security policies have different blind spots. Unfortunately they do not complement each other, so that threat assessments often fail because they are too vague and simple. Jihadist plans could benefit from that. Keywords: jihadism, Islamic extremism, terrorism research, homeland security policy, anti-terror strategy
1 Einleitung „Westliche Sicherheitsbehörden haben große Probleme, sich auf den Wandel und die Vielfalt der Organisationsformen einzustellen“, diagnostizierte unlängst Guido Steinberg, auf dschihadistischen Terrorismus spezialisierter Islamwissenschaftler der Stiftung Wissenschaft und Politik und früherer Kanzleramtsreferent. „Schon die Unabhängigen stellen sie vor große Probleme, da Polizei und Nachrichtendienste bis heute nicht gelernt haben, Radikalisierungsprozesse unter jungen Muslimen rechtzeitig nachzuvollziehen“ (Steinberg 2010a). Auch deshalb, wenngleich fraglich bleibt, ob die BRD nach 9/11 überhaupt eine kohärente Strategie besaß, fordert Steinberg eine neue Antiterrorstrategie (Steinberg 2010b). Die nachfolgende, an Steinbergs Einschätzung anknüpfende Auseinandersetzung basiert auf der These, dass die etablierte Terrorismusforschung in Deutschland den Sicherheitsbehörden tatsächlich spezifischere Differenzierungen deutlicher zur Verfügung stellen müsste, damit der dschihadistische Terrorismus besser als bislang verstanden und ihm zielgenauer begegnet werden kann. Die Notwendigkeit dessen wird womöglich kontraintuitiv erscheinen, war doch in den ersten Jahren nach 9/11 in der BRD und international ein regelrechter Boom des Themas zu verzeichnen, sind ganze Bibliotheken gefüllt worden, vorrangig sozialwissenschaftliche von Politologie über Soziologie bis Sozialpsychologie. Dabei „häufig als lästig empfunden[…]“ worden sei jedoch die „Diversität der unterschiedlichen Strömungen des Islam“ (Wentker 2008, S. 13; Schneckener 2005), wohingegen der vermeintlich logische Dreischritt Islam und Gewalt gleich Dschihadismus bzw. Islamismus sich vielen mittlerweile erfolgten Differenzierungsangeboten zum Trotz noch beharrlich zu behaupten versteht – sowohl akademisch als auch sicherheitspolitisch, im Alltagsverständnis ohnehin.
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
205
Freilich ist die Auseinandersetzung mit diesem zumal dem europäischen Kulturraum lange recht fremden und dazu politisch aufgeladenen Thema schwierig. Die reale innenpolitische Gefährdungslage, ihre umfassende rhetorische Kopplung an mehrere dauerhafte Auslandseinsätze der Bundeswehr und nicht zuletzt die terroristisch absichtsvoll angeheizte Bedrohtheitsperzeption selbst bedingen, dass wissenschaftliche Beschreibung und politische Bewertung des Dschihadismusphänomens sich weiterhin vermischen (vgl. schon Daase 2001, S. 55), sich folglich wechselseitig weniger produktiv irritieren, als es vielleicht angemessen wäre. Hinzu tritt, dass, wenngleich häufig hintergründig, die auf diverse muslimische Minderheiten konzentrierte Integrationsdebatte diskursiv mit antiterroristisch intendierten Schutzvorstellungen verwoben wurde, wodurch ein auf tendenziell alle in Deutschland lebende Muslime indirekt ausgeweiteter Fokus der Inneren Sicherheit konstatiert werden muss, der von dschihadistischen Aktivitäten über islamischen Religionsunterricht und Bekleidungsfragen bis zu Moscheebauprojekten eine Facettenvielfalt umfasst. So wurde selbst Zuwandererintegration zur strukturellen Antiterrormaßnahme erhoben (BfV 2007); mitlaufend könnte sich darin eine ohnehin gestiegene Islamphobie legitimieren (Benz 2009; Schneiders 2009). Für derlei Gesellschaftspolitisches aber ist weder die allgemeine Terrorismus-, noch die spezifisch auf die dschihadistische Qaida und ihr vergleichbare Vereinigungen ausgerichtete Forschung geeignet; vermutlich sind sie sogar ein denkbar schlechter Ratgeber. Der außerordentlich vage Begriff Islamismus indes verdeckt dieses Missverständnis sehr häufig, ja er scheint, gerade wo er Verwandtschaftlichkeiten von Dschihadismus mit gänzlich anders gearteten Spannungen und Ideologien suggeriert (etwa mit dem Nahostkonflikt oder hinsichtlich der iranischen Herausforderung), mehr zu verklären als zu erklären. Dieses Problem gewinnt auch durch eine mittlerweile wieder regional erkennbare Widersprüchlichkeit an Schärfe, verliert doch der allgemein geläufige Begriff vom Islamismus in den letzten Jahren an Beschreibungs- und Erklärungskraft, weil realistische Blicke auf und Forschungen über die sog. „arabische Welt“ dazu beitragen, islamistische Akteure als (überwiegend gesellschaftlich breit legitimierte) politische Größen aufzufassen, mit deren kontinuierlichem Einfluss sich auch deutsche Außenund Sicherheitspolitik pragmatisch arrangieren muss und deren Anliegen prima facie nur sehr selten terroristisch kommuniziert werden (vgl. z.B. Asseburg 2008). Regelrecht dilemmatisch für kohärente Regierungspolitiken westlicher Staaten wird dieser übergroße Islamismusbegriff spätestens, wenn sich, wie etwa im Fall der ägyptischen Muslimbruderschaft, eine bedeutende islamistische Bewegung als Anwalt für soziale Teilhabe, Menschen- und politische Freiheitsrechte aufstellt (Hamzawy 2010, S. 27-28). Demgegenüber ist in Deutschland eigentümlich selten darauf hingewiesen worden, dass der Dschihadismus eine spezifisch fundamentalistische, individualistisch-elitäre Gewaltideologie ist, die weder eine kohärente, kollektivierungsfähige Strategie verfolgt, noch zum kollektivistisch-antielitären Islamismus, also zu arabisch-autochthonen sozialen Bewegungen des sog. politischen Islam, passen will. Zwar fand spätestens mit der deutschen Übersetzung von Olivier Roys einschlägigem Band Der islamische Weg nach Westen (Roy 2006) aus dem Französischen eine dementsprechende, ausführliche Differenzierung zwischen Fundamentalismus (bei Roy „Neofundamentalismus“) und Islamismus ihren Eingang in die deutsche Forschungslandschaft. Bislang blieb sie jedoch in
206
Sebastian Huhnholz
dem Sinne weitgehend ungenutzt, dass sie kaum zur kritischen Überprüfung weniger komplexer oder zu ihr alternativer Differenzierungen herangezogen wurde. Unabhängig von Roy und mit Fokus auf schiitische, sunnitische und christliche Fundamentalismen legte im selben Jahr allerdings Karsten Fischer eine komparativ tragfähige Fundamentalismus-Definition vor. Aus dieser ging nicht zuletzt hervor, dass Fundamentalismus ein radikales religiöses Interpretationsverfahren ist, das hinsichtlich seiner Formen „nur unwesentlich“ variiere und in verschiedenen Religionen und Konfessionen als Reaktion auf Modernisierungskrisen zu beobachten sei, angesichts derer die Rückkehr in einen idealistisch imaginierten bzw. regressiv utopischen Urreligionszustand als Gegenmodell empfohlen werde.1 Die unvermeidliche Abweichung einer solchen Idealisierung zu jeder sozialen Realität begünstige eine „eigendynamische“ Radikalisierung von Fundamentalismen ebenso wie deren Politikferne bzw. antipolitische Grundhaltung zugunsten eines heilsgeschichtlich ausstaffierten Determinismus (Fischer 2006 und 2009). Zwar wird man die Arbeiten Roys, Fischers und vergleichbar Differenzierender für eine genauere Analyse des Dschihadismus zusammenziehen müssen (vgl. dazu unten sowie Huhnholz 2010a). Doch auch einzeln für sich genommen verdeutlichen solche Arbeiten bereits die fundamentalistische Aversion gegen jedwede Form etablierter und kompromissfähiger Politik, politischer Programmatik und vor allem: massentauglicher Ideologie. Die unnachgiebig religiöse Letztinstanzlichkeit, mit der sich fundamentalistische Weltanschauungen gegen Kritik und Mäßigung imprägnieren, erstrebt eine radikale und notfalls gewaltsame „Wiederverzauberung“ von Weltlichkeit, die nicht verhandelbar ist, die sich alternativlos gibt und sich daher im Kern als unpolitisch versteht. (In zweiter Beobachtungsordnung freilich vollzieht sich eine Politisierung mittels der nur pseudoreligiösen Unterscheidung von Recht- und Fehl- sowie Ungläubigen.) Insoweit verdeutlichen sowohl Roy wie Fischer, dass eine fundamentalistische Radikalisierung innerhalb lebensweltlich solider, funktionierender Religionsgemeinschaften äußerst unwahrscheinlich ist (womit indes noch nichts über das Gewaltpotential letzterer besagt sein will). Mithin bricht sich hierin ein Verständnis, das einen vermeintlich massentauglichen Fundamentalismus mit einem tatsächlich massentauglichen Islamismus verwechselt, und die Analyse der exklusiven al-Qaida-Gewalt verlagert sich hin zu einem den Dschihadismus spezifizierenden Interpretationspfad, welcher eine soziale Entfremdung bzw. kulturelle Entbettung betont und hinsichtlich fundamentalistischer Gewaltbereitschaft entsprechend auf das Phänomen des sog. homegrown terrorism verweist. Letzteres beschreibt die religiös begründete und diasporisch begünstigte Gewaltbereitschaft orientierungsarm vereinzelter, sehr weniger junger, überwiegend westlich sozialisierter Muslime bzw. Konvertiten sunnitischer Konfessionalität, deren meist aus allerlei Versatzstücken zusammengebastelte radikale Laientheologie vornehmlich
1 „Fundamentalismus ist eine sich auch in Latenzzeiten eigendynamisch radikalisierende, nur unwesentlich in der Erscheinungsform divergierende religionspolitische Reaktion auf krisenhaft empfundene, säkularisierende Modernisierungsprozesse, mittels derer eine Konstruktion kollektiver Identität vorgenommen wird und alle entscheidungsbedürftigen politischen und sozialen Belange der Autorität einer religiösen Offenbarung unterstellt werden, hinsichtlich derer apokalyptische Aktivität entfaltet wird“ (Fischer 2006, S. 433; vgl. ferner Schieder 2008, S. 50; Roy 2010).
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
207
individueller und autodidaktischer Art ist. Präventionsbezogen problematisch daran ist, dass sich kaum weitere personen- oder charakterspezifische Profile signifikant ausmachen lassen, mittels derer annäherungsweise prognostiziert oder erklärt werden könnte, warum die allerwenigsten, auf die ein solches Profil zutrifft, zu Dschihadisten werden (Mähler 2009; ECEG 2008). Dahingehend bemerkenswert für den spezifisch dschihadistischen Terrorismus ist jedoch, dass ihm mit der vielgestaltig schon etablierten und untersuchten fundamentalistischen Ideologie des sog. Salafismus eine äußerst flexible Weltanschauungsmatrix zur Verfügung steht, deren militantes Selbstermächtigungspotential weitgehend identisch ist mit dem, was derzeit homegrown terrorism oder Dschihadismus genannt wird (Baehr 2009; Armborst 2009; Fuchs 2010; Huhnholz 2010a; Wiktorowicz 2006). Denn die salafistische Avantgarde-Weltanschauung orientiert sich an idealisierten Fragmenten des Urislam und scheint sich insofern besonders in den religiös heilsungewissen Sinnkrisen einer multikulturellen Diaspora radikal entfalten zu können. In der autochthon arabischen Welt, in muslimisch geprägten Ländern überhaupt, wird man eine terroristische Ausprägung des Salafismus entsprechend kaum finden (und paradoxerweise würde man sie dort kaum als homegrown terrorism etikettieren) – sie ist vielmehr eine Art Exportprodukt, dessen ideologische Eigenheiten und transnationale Organisationsmerkmale sich erst vermittels dieser tendenziell globalisierungsbedingten Entwurzelung ausprägen. So besehen lässt sich behaupten, dass der Dschihadismus nie etwas anderes gewesen ist, als die militante Ausprägung einer speziellen sunnitischen Laien- und Diasporatheologie, eines aktivistischen Minderheitenfundamentalismus namens Salafismus bzw. mit Dirk Baehr: „Jihadi-Salafismus“ (Baehr 2009). Diese Einschätzung mündet gerade angesichts der eingangs angemerkten, nun schon ein Jahrzehnt andauernden, großen Relevanz des Themas Dschihadismus für Sicherheitspolitik und Terrorismusforschung der BRD in zwei sukzessiv zu beantwortende Kernfragen des vorliegenden Artikels: Wie ist erstens die deutsche Terrorismusforschung bisher mit dem Thema verfahren, dass sich nicht nur der übergroße und wahrscheinlich ganz und gar kontraproduktive Sammelbegriff Islamismus zu behaupten versteht, sondern dass auch die nach eigenem Bekunden gut gewappnete und wissenschaftlich rückversicherte deutsche Innensicherheits- bzw. Antiterrorpolitik unumwunden eingesteht, dass mit dem Salafismus ein „für die Sicherheitsbehörden“ – hier sei stellvertretend der Verfassungsschutz Nordrhein-Westfalens zitiert – noch „neues Phänomen im islamistischen Extremismus sichtbar“ geworden sei (IM.NRW 2009). Zu vermuten ist, dass dieses Missverhältnis nicht zuletzt aus der komparatistischen Praxis der deutschen Terrorismusforschung resultiert, die nach 9/11 weniger auf ideologiespezifische, d.h. motivorientierte Vergleiche abstellte, sondern, in Ermangelung interkulturell valider Analyseschablonen, auf organisations- und gewaltvergleichende, d.h. strukturale, insbesondere operative Aspekte. Dies könnte erklären helfen, warum die so evident fundamentalistische Antriebsfeder des eigentlich sektiererisch-exklusiven Dschihadismus vernachlässigt bzw. zugunsten vermeintlich verallgemeinerungsfähiger Variablen wie „religiöse Motivation“, „islamische Religion“, „Hass auf den Westen“ und der-
208
Sebastian Huhnholz
lei Unspezifisches mehr vergrößert wurde.2 Daraus resultieren muss eine zweite Frage, nämlich wie diese darzustellenden bisherigen Entwicklungen zu bewerten sind, ob sie (womöglich gar gefährliche) Versäumnisse darstellen oder ob sie schlichtweg irrelevant sind. Dafür wird im Folgenden zunächst die Differenzierung des Dschihadismus von islamistischen Erscheinungen vertieft, um anhand dessen prüfen zu können, ob und inwiefern ausgesuchte einflussreichere terrorismustheoretische Ansätze im Leistungsvergleich zu vergleichbaren oder brauchbareren Einordnungen gelangen. Anschließend wird eine Auswahl öffentlich zugänglicher Dokumente deutscher Sicherheitsbehörden daraufhin geprüft, ob und inwiefern sich in ihnen die bis dahin vorgestellten Ansätze widerspiegeln, inwiefern also überhaupt eine Nützlichkeit oder Anwendbarkeit akademischer Terrorismusforschung für die Behörden erkennbar ist.
2 Begriffspolitische Verunsicherungen: Dschihadismus vs. Islamismus Dschihadismus wird im Folgenden also verstanden als die militante Variante eines speziellen sunnitischen Fundamentalismus. Dessen ideologische Radikalität und Selbstlegitimierung speisen sich aus der ebenso unerbittlichen wie phantastisch bzw. beliebig ausgeschmückten Orientierung an der politreligiösen Exil- und Gütergemeinschaft des islamischen Propheten Muhammad und seiner Gefährten im damaligen Yatrhib, der heute kurz Medina genannten madinat an-nabi (arab. für „Stadt des Propheten“) auf der arabischen Halbinsel (Aslan 2006). Die Ausrichtung an jenen idealisierten muslimischen „frommen Vorfahren“ (arab.: as-salaf as-salih, daher auch die alternative Sammelbezeichnung Salafismus) ist vor dem Auftauchen der anti-saudischen, dschihadistischen Qaida insbesondere durch den puristischen saudischen Wahabismus bekannt gewesen, als dessen vergleichsweise schwache, heute fast weltweit verfolgte, militantrevolutionäre Variante al-Qaida gilt. Hat die ideologische Spaltung beider auch etwas ältere Wurzeln, die unter anderem im widerstandsfaszinierten Gedankengut des arabischen Sozialismus der 1950er und 60er Jahre liegen und von Intellektuellen wie dem Ägypter Sayyid Qutb oder dem Palästinenser Abdullah Azzam religiös-revolutionär umformuliert wurden (Damir-Geilsdorf 2003; Kepel/Milelli 2006; Bonney 2007), muss die politische Spaltung von Wahabismus und Dschihadismus als eine Begleiterscheinung des beendeten Kalten Krieges betrachtet werden. Sie kann datiert werden auf den Golfkrieg zu Beginn der 1990er Jahre, als das saudische Herrscherhaus es ablehnte, die aus dem vormals sowjetisch besetzten Afghanistan zurückgekehrten radikalislamischen Mudschaheddin-Veteranen um den jungen saudi-jemenitischen Erbmillionär Usama bin Ladin zur Befreiung des vom ba’athischen Irak unter Saddam Hussein überfallenen Kuwait in Stellung zu bringen. Stattdessen luden die in diesem Sinne vorgeblich modernistisch korrumpierten
2 Zur jüngeren Kritik und Diskussion politikwissenschaftlicher Religionskonzeptionen vgl. Beiträge und „Forum“ in der Zeitschrift für Internationale Beziehungen 1/2010, darin insb. Lehmann 2010; zu weiterführenden Quellen führen ferner Schieder 2008 und Fischer 2009.
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
209
Sauds „ungläubige“ US-Truppen mitten ins geotheologische Herzland des Islam; ein Affront für viele andere sunnitische Fundamentalisten, deren sich radikalisierender Protest fortan noch brutaler unterdrückt wurde. Religionsentfremdete Diaspora, Exil und transnationaler Multikulturalismus wurden dadurch Existenzbedingungen und terrororganisatorische Kompetenzkerne jenes auf diese Weise ausgebremsten und sich auch darum revolutionär ideologisierenden Sammelbeckens politisch Deklassierter, das sich später unter dem Namen al-Qaida von einer paramilitärischen Guerillaorganisation zu einer verstreuten, eher ideell verbundenen Dschihadbewegung transformierte – ausgestattet mit dem kaum zu unterschätzenden Selbstbewusstsein, nun nach der Sowjetunion das nächste unislamische Imperium ins Fadenkreuz zu nehmen, die USA (vgl. Bergen 2003; Coll 2008; Wright 2007; Roy 2006). Es ist anzunehmen, dass hierfür das salafistische Interesse an der Exilgemeinschaft des islamischen Propheten besonders motivierend wirkte, bot jenes doch einen vermeintlich islamhistorisch verbürgten Orientierungsrahmen für die ansonsten noch kulturell unvertraute Diasporasituation. Führt man sich zusätzlich vor Augen, dass die Exilgemeinschaft Muhammads den Beginn der islamischen Zeitrechnung markiert, am Beginn des Aufbaus eines islamischen Imperiums stand, lässt sich das konfliktreiche Potential dieses Vorbilds erahnen. Zugespitzt formuliert: Orientierungsarme Diaspora und salafistische Geschichtsinterpretation stehen in einem günstigen Passungsverhältnis zueinander, welches aufgrund der überlieferten historischen Eigenheiten und Folgen des Exils Muhammads jedoch eher konfliktbegünstigende Narrative und Interpretamente bereithält. Just diese transnationale Streuung und isolationistische Veranlagung des Dschihadismus ist nun empirisch nicht zu generalisieren für jede allgemeine Form organisierter Gewaltsamkeit durch Muslime. Und sie ist logisch nur schwer zu verwechseln mit systematischen Gewaltanwendungen von autochthonen islamistischen Gruppierungen. Exakt hier setzt daher eine im Land der Reformation besonders eigenartig anmutende Überinterpretation der deutschen Terrorismusforschung und Sicherheitspolitik an. Denn dass sich organisierte religiöse Gemeinschaften im Geflecht von politischer und rechtlicher Ordnung sowie in Konkurrenz zu anderen Religionen zuweilen gewaltsam positionieren, kennzeichnet sie noch nicht eo ipso als fundamentalistische Bewegungen – zumal nicht in nah- und mittelöstlichen Autokratien. Denn deren mehrheitlich despotischer und neopatrimonialer Charakter treibt seit Jahrzehnten eine ganze Reihe von Oppositionskräften dazu, sich pragmatischerweise über das größte der wenigen vormals noch nicht gegängelten Felder sozialer Gemeinwohlpolitik aufzustellen: als religiöse soziale Bewegung. Diese trefflicherweise politischer Islam oder Islamismus genannte Konstellation (Roy 1994 und 2006; Khanna 2009, S. 299) erlaubt festzustellen, dass es Islamisten vorrangig um die Gestaltung gesellschaftspolitischer Entwicklungen geht, was wiederum hieße, moderate Islamisten als zivilgesellschaftliche, häufig sogar protodemokratische Reformakteure wider die Stagnation arabischer Staatswesen und Korruptionsregimes betrachten zu können (Asseburg 2007; Werenfels 2005). Entsprechend sei „vielleicht“ gerade „[m]ehr Islam, nicht weniger […] das geeignete Mittel gegen wahabitischen Extremismus und westlichen Materialismus“, urteilt Parag Khanna über die
210
Sebastian Huhnholz
Golfregion (2009, S. 362). Die zuweilen transnationale Streuung islamistischer Exilvereinigungen wie etwa Teilen der Muslimbruderschaft ist von daher primär ein Verfolgungsproblem und nicht zu verwechseln mit transnationalem, multikulturell aufgestelltem, antistaatlichem Terrorismus dschihadistischer Gestalt, dem die autochthone Verankerung entweder abhanden gekommen ist bzw. dessen Intensität davon lebt, anders als islamistische Akteure keine Rücksichten nehmen zu müssen. Zwar mag auch dieser ältere Islamismusbegriff, wie er vor 9/11 Verwendung fand, unzureichend gewesen sein, weil er lediglich feststellte, dass „der Islam selbst eine politische und gesellschaftliche Dimension in sich trägt“ (Steinbach 2004, S. 86). Mit der Begriffsüberreizung zugunsten einer Eingemeindung fundamentalistischer Terroraktionen aber könnten sich die deutsche Sicherheitspolitik und die ihr zutragende Terrorismusforschung selbst ein Bein gestellt haben. Denn nunmehr ist es in Politik, Wissenschaft und Massenmedien Ausnahme geworden, Islam, Islamismus und die Militanz sunnitischer Fundamentalisten realistisch gegeneinander zu kontrastieren (konzeptvergleichend vgl. insb. Armborst 2009). Die Frankfurter Allgemeine Zeitung verwendet als einzige überregionale Zeitung Deutschlands beinahe durchgängig einen plausiblen Dschihadismusbegriff. In der breiteren Öffentlichkeit jedoch hat sich eine verzerrte Vorstellung durchgesetzt, nach welcher die radikalislamische Bedrohung sich quantitativ in konzentrischen Kreisen darstellen ließe, also von einem großen äußeren Kreis, der als Kulturkreis über eine Milliarde Muslime als vermeintliche Rekrutierungsmasse einschließe, sukzessive hinab bis zu einer ausgerechnet im Zentrum befindlichen dschihadistischen Minderheit (vgl. schon vorsichtig skeptisch Schily 2004). Plausibler ist es, dschihadistischen Fundamentalismus als militante Totalverweigerung sowohl gegen moderne Gesellschaften als auch gegen die traditionalistischkonservativen, kulturell autochthon verankerten religiös-sozialen Reformbewegungen von Islamlisten zu kontrastieren (Roy 2006). Die Plausibilität dieser Differenzierung ist dabei nicht allein idealtypisch. Sie ist auch räumlich ausgeprägt. Denn da die dschihadistische Ideologie vorrangig ein multikulturelles Phänomen soziokulturell entfremdeter, nicht selten diasporisch privilegierter, hochmobiler, entterritorialisiert-antistaatlicher und spirituell äußerst flexibler Minderheiten ist (Fischer 2009, S. 115-132; Huhnholz 2010a, S. 41-58; Mähler 2009), zeigt sich, dass es sich um eine „negative Form der Verwestlichung“ handelt (Roy 2006, S. 36; Steinberg 2005; Leiken 2005), ausgetragen bezeichnenderweise in mehrheitlich „westlichen Kategorien“ (Roy 2006, S. 36) seitens „radikaler Gewinner“ (Musharbash 2006, S. 227). Im Gegensatz zum autochthonkollektivistischen Islamismus ist die dschihadistische Avantgarde-Weltanschauung geprägt von einer hochgradig individualistischen, exklusiv-elitären Identität, die sich in den heilsungewissen Sinnkrisen einer multikulturellen und multioptionalen Diaspora entwickelte. Das spezifisch „Dschihad“-bezogene Moment im Dschihadismus ist darum nicht identisch mit jenen kulturell, historisch, politisch oder theologisch fassbaren DschihadKonzepten, wie sie geheiligten Texten des Islam zu entnehmen sind, wie sie die traditionellen islamischen Rechtsschulen fassen oder wie sie von autochthonen muslimischen Autoritäten öffentlich gelehrt bzw. gepredigt werden (Sivan 1998; Sarhan 2010). Die Dudenmethode – Dschihadist sei, wer Dschihad praktiziert – genügt angesichts
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
211
eines so facettenreichen und geschichtsträchtigen Begriffs folglich nicht. Das DschihadKonzept des Dschihadismus ist vielmehr ein relativ junger und eigenständiger Pfad. Entsprechend diffus, variabel, theologieresistent bzw. individualtheologisch, zuweilen verwirrt und vergleichsweise beliebig ist es. Zwar ist für den Dschihadismus eine anmaßende und exzessiv mitlaufende Islamitätsbehauptung konstitutiv; ohne die Religion und (sunnitische) Tradition der Muslime also wäre diese Weltdeutung mit ihrer normativen Selbstlegitimierung und aktivistischen Selbstermächtigung zu rücksichts- und bindungsloser Militanz nicht denkbar.3 Der Islam bzw. die Einheit der Umma indes ist nicht auf dieses antimodernistische Selbstverteidigungsfieber angewiesen.4 Aus muslimischer Sicht dürfte daher der Begriff Dschihadismus nicht minder provozierend und falsch wirken wie der des Islamismus. Zu dieser Beschreibungs- und Benennungsproblematik gesellt sich ferner eine Frage der Übersetzung. So etwa wird landläufig die weithin pejorative Deutung des Begriffs Dschihad mit „Heiligem Krieg“ gewählt. Die mittlerweile weitläufig bekannten und korrekteren, weil dem Begriff und seinen Binnendifferenzierungen gerechteren Übertragungen wie spirituelle Anstrengung, religiöser Einsatz, lebensweltliches Bemühen um Gottgefälligkeit usw. werden häufig ignoriert. Und die denunziatorische Übersetzung taucht ihrerseits regelmäßig in Begleitung einer charakteristisch falschen Schreibweise auf. Die Mehrheit der thematischen deutschen Beiträge nämlich, so sie nicht, was aber nur selten der Fall ist, eindeutig Um- oder Lautschrift verwenden (z.B. ghihad, gihad, djihad usw.), trotzt der eigentlich unkomplizierten Artikulation des Begriffs Dschihad, indem ausgerechnet eine englische Schreibweise (jihad, gelegentlich sogar: jehad) anstatt deren hierbei mit dem Arabischen identischer Sprachklang übernommen wird. Die symptomatische Dominanz so auffallend unpräziser Verwendungen auf etymologischer, semantischer und phonetisch-orthographischer Ebene begründet gewöhnlich einen Anfangsverdacht auf einen (zu) geringen Bedarf an begriffsschärfender Exklusion. So bleibt dieser Bezug problematisch, sobald dabei auf die islamhistorisch weitreichende Tradierung von „Dschihad“ verwiesen wird. Denn wo ein geschichtsreicher Begriff geschärft werden soll (zudem einer, der einer nicht-abendländischen Kultur entstammt), indem er auf ein analytisch offenbar neuartiges, weitgehend geschichtsloses
3 Siehe dazu die wenigen deutschen bzw. übersetzten Materialienbände von Abou-Tamm/Bigalke 2006, Lohlker 2009 und insb. Kepel/Milelli 2006. 4 Unbenommen dessen ist der unbehagliche Eindruck, dass einige gewöhnliche Muslime, manche islamische Staaten und auch andere sunnitische Fundamentalismen sich anscheinend nicht gänzlich unwohl damit fühlen, die von ihnen vertretenen Religionsgehalte in dschihadistische Geiselhaft zu nehmen und ihre eigene Religiosität in Mitschuldgefilde abrutschen zu lassen. Doch soll es zumindest an dieser Stelle genügen, solche diskreten Solidaritätsadressen – wenn auch nicht verharmlosend, so doch wohlwollend – als ein vorrangig trotziges Protestmerkmal zu interpretieren und entsprechend im Folgenden zu ignorieren. Man muss sich offenkundig daran gewöhnen, systematisch mit einer Ambiguitätsintolerenz deklassierter Muslime angesichts der Tatsache zu rechnen, dass, wie es Hans-Ulrich Wehler formulierte, in der realen Welt jene Überlegenheit weitgehend ausbleibt, die der Koran lehrt (Wehler 2009, S. XIII). Dafür mag man Verständnis aufbringen können, mit Dschihadismus zu verwechseln ist diese Frustration aber nicht.
212
Sebastian Huhnholz
Phänomen wie die transnationale Kriegführung von al-Qaida angewendet wird, um daraus wiederum eine vermeintliche Geschichtlichkeit und kontinuierte islamische Traditionalität abzuleiten, ist Vorsicht geboten und ein Verdacht auf Begriffspolitik angebracht: Ein in der Tat auf konventionellem Wege nur sehr schwer fassbarer transnationaler Feind würde dergestalt nämlich mit unpräzisen bis untauglichen Kriterien begrifflich unterbestimmt, also: bloß bezeichnet, um zu dem tautologischen Ergebnis zu gelangen, dass die von ihm ausgehenden Bedrohungen schier unfasslich sind. Es ist schwer vorstellbar, dass eine ähnliche Vernebelung eines international bis lokal, allgemeinöffentlich bis fachspezifisch diskutierten Gegenstandes in weniger aufgeregten Diskursen und gegenüber weniger bedrohlich erscheinenden Themen akzeptiert werden würde. So sei mitnichten dafür plädiert, die gegenüber sog. Islamismus und Terrorismus immerhin präzisere Bezeichnung Dschihadismus ihrerseits für dauerhaft alternativlos zu halten. Es sollte womöglich sogar im Sinne der oben angeführten, irreführenden Implikationen ein besserer Begriff als Dschihadismus gefunden werden. Doch müsste dieser dann wohl ein weiterer Neologismus wie der jüngere, inhaltlich durchaus treffliche Kryptoanglizismus „Jihadi-Salafismus“ (u.a. Baehr 2009) sein, denn die bislang bekannten bzw. etablierten Alternativbegrifflichkeiten laden zu sicherheitspolitisch kontraproduktiven Verwechslungen und akademisch zu häufig erkenntnishinderlichen Verallgemeinerungen ein.
3 Wissenschaftliche Kategorisierungen für den Dschihadismus: Beschreibungsbreite vs. Erklärungstiefe Gleich nun, ob man die empirisch-systematische Unterscheidung von Dschihadismus und Islamismus auch begrifflich akzeptiert, stellt sich die Frage, wie die deutsche Terrorismusforschung dem Dschihadismus bisher begegnet ist. Begrifflich ist eine Vielfalt zu beobachten, der allerdings keine konzeptuelle Vielfalt entspricht: Bezeichnungen wie islamischer, radikal-islamischer, islamistischer, dschihadistischer, salafistischer, neuer Terrorismus oder islamischer Extremismus, seltener nur Extremismus oder Terrorismus werden meist äquivalent benutzt. So wundert es nicht, dass seit 9/11 zugleich eine immense Vielfalt an Diagnosen über die Entwicklung des Dschihadismus zu beobachten war. Stichwortartig zusammenfassen lässt sich diese Vielfalt über folgende Zusammentragung der gängigsten Thesen seit 9/11: Innerhalb des Analysefeldes vom „neuen“, später dann auch treffender „transnationalen“ Terrorismus beliebt war zunächst die „Schläfer“-These, nach welcher dschihadistische Agenten bereits westliche Länder infiltriert hätten, um dort unauffällig und vordergründig gut integriert auf Einsatzbefehle zu warten. Hierfür wurden zunächst bereits vertraute Anschlags- und Bedrohungsszenarien massenmedial aktiviert, die schon vor 9/11 als denkbare Risiken in die Öffentlichkeit eingespeist worden waren – allem voran Anthrax-Briefe, ein von Saddam Husseins „rogue regime“ unterstützter Terrorismus und freilich auch terroristisch verursachte Flugzeugabstürze vom Typus Lockerbie (vgl. Lefever 1999, S. 119ff.). Ohne als Antithesen der „Schläfer“-Mutmaßung erkannt zu werden, konnten zeitgleich die sich auch wechselseitig widerspre-
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
213
chenden Ideen der „failing states“ und der „safe havens“ einen politisch erforderlichen Geltungsanspruch behaupten, nach welchen Dschihadisten entweder schwache Staaten kurzerhand zu übernehmen drohten, oder den Schutz präpotenter „rogue states“ von der „Achse des Bösen“ genießen würden – welche es sodann militärisch zu befreien und zu demokratisieren gälte. Damit wiederum korrelierte eine Phase der Furcht vor Massenvernichtungswaffen in staatsfremden Händen, bevor eine neuerliche innenpolitische Wende einsetzte, namentlich die abermalige Konzentration auf homegrown terrorism, nun allerdings mit einer deutlichen Ausweitung der Verdächtigenkreise auf Islamkonvertiten. Diese letztere, bis heute anhaltende, schon sehr viel eher realistische, aber eben durch und durch amorphe Einsicht mag man als Rehabilitierung einer ins Proaktive transformierten „Schläfer“-These verstehen, insofern nun nicht mehr ein konkreter Terrorismusverdacht thematisiert, sondern eine allenfalls abstrakt identifizierbare Risikopopulation skizziert wird. Womöglich liegt hierhin ein besonders nachhaltiges Potential für den neuerdings wieder in Westeuropa erfolgreichen, minderheitenfeindlichen Populismus. Das „Phänomen“ jedenfalls, „das mit Ausdrücken wie ‚führerloser Widerstand’, ‚Phantomzellen-Netzwerke’, ‚autonome Führungseinheiten’, ‚autonome Zellen’, ‚Netz aus Netzwerken’ oder ‚einsame Wölfe’ umschrieben wird“, sei „zu einem der wichtigsten Entwicklungstrends im heutigen Terrorismus geworden“ (Hoffman 2006, S. 410). Das durchgehend Verbindende dieser Einschätzungen bleibt die Kategorisierung des Dschihadismus als Terrorismus. Sie entspricht zwar nicht unbedingt allen dschihadistischen Praktiken, etwa in Bürgerkriegsgebieten und failed states, taugt aber weitgehend für die bloß innerdeutsche Sicherheitsrelevanz. Doch während Terrorismus, jedenfalls ohne genauere Spezifikation, zunächst zweckorientiert gewalttätige oder mit Gewalt drohende Aktionen nicht-staatlicher, aus dem Untergrund agierender Akteure mit politisch-programmatischen Zielen meint, assoziiert der Begriff Dschihadismus (die gewaltbereite Selbstverpflichtung auf) ein fundamentalistisches Programm. Terrorismus ist eine empirische Tatsache, Dschihadismus ist zunächst einmal ein radikales sunnitisches Ideenkonglomerat, dessen praktische Anwendung sich als Krieg versteht. Der deutschen Terrorismusforschung könnte diese Praxis und ihre oben skizzierte historische Entstehung durchaus bekannt vorkommen, handelt es sich doch offenbar um ein vergleichbar terroristisches Entwicklungsmuster, wie es einst mit Blick auf die Rote Armee Fraktion als „doppelte Marginalität“ gefasst wurde: Gesteigerte Terrorismusanfälligkeit bestehe insbesondere für Gruppierungen, die zugleich gesellschaftlich entfremdet sind und sich am Rande einer größeren ideologischen Strömung befinden, als deren Vorhut sie sich, teils auch angesichts angeblich imperialistischer Besatzer, zu legitimieren trachten (Neidhardt 1981, 1985; Mayntz/Nedelmann 1987). Daher können manche dschihadistische Gewalthandlungen mit dem etablierten Analyseraster der Forschungskategorie „sozialrevolutionärer Terrorismus“ beschrieben und erklärt werden (Heller 2008), und ebenfalls mit der politologischen Grammatik, die für das Theoriegebäude der asymmetrischen, tendenziell antiimperialen Kriegführung entwickelt wurde (Münkler 2006). Beide, hier vorerst stellvertretend für eine etwas höhere Anzahl von geeigneten Beschreibungsperspektiven genannten klassifikatorischen Theorieansätze allerdings können bzw. wollen nicht beschreiben, erklären oder definieren, was eine spezifisch dschihadistische Differenz sein sollte.
214
Sebastian Huhnholz
Ähnlich verhält es sich mit dem Theoriegebäude des sog. transnationalen Terrorismus.5 Die theoretische Rahmung der transnationalen Terrorismusvariante, wie sie in Deutschland besonders einflussreich Ulrich Schneckener (2006) erarbeitet hat, beruht empirisch zwar maßgeblich auf dem dschihadistischen Spezialfall, will indes explizit offen sein für nicht-dschihadistische Terrorismen (ebd.; Kron/Reddig 2007; Eder/Senn 2010). Zusammengenommen führen diese Erklärungsansätze in die etwas irritierende Situation, dass die Mehrheit solcher Theorieangebote über dasselbe Phänomen spricht, es aber kaum beim Namen nennt und dadurch das Spezifische am Dschihadismus wieder aus dem Blickfeld verbannt. Dies geschieht zumeist, um den jeweiligen Erklärungsansatz anschlussfähig zu halten für andere, für nicht-dschihadistische Militanz: Im Fall des transnationalen Terrorismus etwa für die schiitische Hizbullah und die pakistanischkaschmirische Lashkar-e-Toiba (Schneckener 2006, S. 86-100); im Fall des sozialrevolutionären Terrorismus für jedwede universalistisch-utopistischen Ideologien und im Fall des Theoriegebäudes asymmetrisch schwacher Kriegführung für nahezu alle irregulären, nicht-staatlichen Gewaltstrategien. Was die genannten Erklärungsangebote über dieses Anliegen möglichst großer Verdächtigenbandbreite und theoretischer Verallgemeinerungsfähigkeit hinaus eint, ist ferner nicht allein, dass sie die religiösen Motive ihres vorder- oder hintergründig primär dschihadistischen Untersuchungsgegenstandes eher für unwichtig zu halten scheinen. Sie eint sehr viel stärker die politisch höchst relevante Beobachtung, dass es sich bei dschihadistischen Varianten um Gewaltkampagnen mit eigentümlich gestörtem Staatlichkeitsbezug handelt. Ob es das transnationale Kriterium als organisatorisches Spezifikum ist, das asymmetrische Kriterium als machtrelationales, oder das sozialrevolutionäre Kriterium, welches auf eine überstaatliche ideologische Intention verweist – stets gilt dabei der Staat westfälischer Bauart bzw. der Staat des Internationalen Systems mitadressiert und wird überzeugenderweise als prinzipieller Gegner des Dschihadismus begriffen.6 Eine auffällige Sonderrolle nimmt allerdings das Theoriegebäude asymmetrischer Kriegführung ein. Die asymmetrische Kriegführung meint im hier vorliegenden Fall des Dschihadismus die asymmetrische Gewaltpraxis einer grundlegend schwächeren Seite mit generell nicht gleichberechtigten bzw. formal nirgends legitimierten Ansprüchen.
5 Diese Variante ist nicht zu verwechseln mit der gelegentlich anzutreffenden Sammelbezeichnung „Internationaler Terrorismus“, die keine Theorie ist, sondern erhöhte terroristische Mobilität meint und sozusagen bloß operative Internationalität ist, statt Internationalismus (Waldmann 2005, S. 22-27, 149; Hoffmann 2006, S. 110-136). 6 Überzeugend ist diese Beobachtung, weil sie die jedem Fundamentalismus eigene Konsequenz registriert, moderne bzw. westfälische Staatlichkeit abzulehnen. Im dschihadistischen Fall resultiert diese für ihn schon traditionelle Staatsfeindlichkeit aus der Verschmelzung von politischer Sphäre und religiöser Offenbarung, so dass die vorgeblich einzig richtige, hier also dschihadistische Interpretation der Welt nicht durch staatspolitische Entscheidungen oder Einrichtungen anfechtbar ist (Fischer 2009; Huhnholz 2010a). Insofern sind aufgrund ihrer streng antagonistischen Prinzipien staatlich-antifundamentalistische und antistaatlich-fundamentalistische Bestrebungen nicht jeweils einseitig, sondern erst in einer Wechselseitigkeit auf Eskalation angelegt.
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
215
Herfried Münkler nennt sie eben darum „Asymmetrie aus Schwäche“, der er eine mehr oder minder imperial zu verstehende „Asymmetrie der Stärke“ komplementär gegenüberstellt (Münkler 2006). Die „schwach“ ausgeprägte Seite im doppelt binär konzeptionierten Theoriegebäude des Asymmetrischen (schwache versus starke Asymmetrie; Asymmetrie versus Symmetrie) ist darum abweichend von rein terrorismustheoretischen Modellen, weil sie Erklärungen für dschihadistische Gewaltkampagnen integriert, indem diese als Krieg klassifiziert werden – eine für die herkömmliche deutsche Terrorismusforschung mit ihrem schier übermächtigen Staatsverständnis und ihrer gelegentlich überzogen strengen, idealtypischen Krieg-Frieden-Unterscheidung vordem undenkbare Einordnung (vgl. allerdings schon Schmitt 1963).7 Vorteil des Asymmetrie-Ansatzes ist es, der typischerweise einzigen Hauptdifferenz herkömmlicher Terrorismusforschung zu entkommen, die darin besteht, offen oder verdeckt normativistisch zwischen legitim(iert)er und nicht legitimierter Gewalt trennen zu müssen, was meist nicht viel mehr heißt, als zwischen (rechts)staatlicher und nichtstaatlicher Gewalt zu trennen oder, noch vereinfachter, kurzerhand zu prüfen, ob eine staats- oder eine völkerrechtliche Relevanz vorliegt. Diese wissenschaftlich voraussetzungsreiche und letztlich politisch geprägte Grundbedingung der Terrorismusforschung ist ihr altbekanntes und viel diskutiertes Hauptproblem,8 sodass es erfrischend unverblümt wirkt, wenn außerhalb des deutschen Rahmens zum Beispiel Louise Richardson, anders als etwa Bruce Hoffman, nicht über hundert Definitionen abgleicht (Hoffman 2006, S. 71), sondern Terrorismus kurzerhand mit Pornographie vergleicht: beide erkenne man, wenn man sie sieht (Richardson 2007, S. 27). Ähnlich sophistisch hatte schon David C. Rapoport zum Besten gegeben, die Qualität von Terrorismusdefinitionen hänge meist von der Frage ab, ob die damit gemeinten Akteure Terroristen seien (Rapoport 2001, S. 33). Letztlich ist damit eine Entwicklung auf den Punkt gebracht worden, durch die der zwischenstaatliche, völkerrechtlich „gehegte“ (Carl Schmitt) Krieg wenn nicht ein Auslaufmodell, so doch offenkundig eine Ausnahme geworden ist (Münkler 2002), weil sich Terrorismus-, Kriegs-, Bürgerkriegs- und Kriminalitätskontexte wechselseitig zu durchdringen begonnen haben und sich ihre Definitionsgrenzen bis zur Unkenntlichkeit überlappen. Und dass heute al-Qaida als die prototypische Bewegung jener Unkenntlichkeit gilt, dürfte vorrangig darauf zurückzuführen sein, dass sie sich offensiv eine militante Legitimierungsideologie religiös fundamentalistischer Couleur gegeben hat; mithin eine Weltanschauung, die schon per Definition asymmetrisch schwach, sozialre-
7 Hinzu tritt wahrscheinlich die innerstaatliche Sicherheitskultur der BRD, die vor einigen Jahrzehnten beharrlich und erfolgreich der Selbstlegitimierungsstrategie der Rote Armee Fraktion widerstand, sich namentlich, ideologisch und gelegentlich sogar juristisch als legitime Kriegspartei zu inszenieren. 8 Vgl. diesbezüglich etwa die angebotenen Codierungen der derzeit größten Datenbank terroristischer Vorfälle, der „Global Terrorism Database“ (http://www.start.umd.edu/gtd/downloads/Codebook.pdf, Version 3.0, 2009, 4-6. Zugegriffen: 04.05.2010), die die Fallaufnahme abhängig macht von den Kriterien der Nichtstaatlichkeit und (politischen, ökonomischen, sozialen oder religiösen) Absichtlichkeit einer an ein Publikum adressierten Gewaltanwendung oder -androhung außerhalb offizieller Kriegführungskontexte.
216
Sebastian Huhnholz
volutionär, transnational, prinzipiell staatsfeindlich und insoweit zwangsläufig als terroristisch zu klassifizieren ist. Umso auffälliger ist es daher, wenn die genannten und weitere Erklärungsansätze meinen, das religiöse Moment bloß als Motivlieferanten registrieren, als strukturellen, wenn nicht gar gewichtigsten Faktor für die Entstehung, Gestaltung und Intensität dschihadistischer Gewaltsamkeit aber weitgehend vernachlässigen zu können. Dadurch gelingt es den genannten Ansätzen zwar in teils hervorragender und überaus plausibler Weise, den operativen Erfolg und die aufmerksamkeitsmagnetische Wirkung dschihadistischer Aktionen zu beschreiben. Die prognostische Qualität der Ansätze fällt jedoch gering, spekulativ oder sehr allgemein aus, da vorrangig öffentliche Wirkungsweisen beschrieben und politisch evaluiert werden, nicht jedoch dschihadistische religiöse Motivlagen. Erst im Einklang von Motivationsbeschreibung und Analyse operativer Fähigkeiten aber können dschihadistische Zielsetzungen analysiert werden, mittels derer eine exaktere Risikobewertung möglich werden würde. Die bloße operative Möglichkeit, transnationale und asymmetrisch schwache Gewaltkampagnen unternehmen zu können, besagt insofern noch nichts über die Wahrscheinlichkeit oder die Intensität, mit denen derlei Möglichkeiten praktisch werden. Daher mögen zwar dschihadistische Weltanschauung und terroristische, also konstitutiv gewaltasymmetrisch schwache, illegale, politische Aktionsformen gewissermaßen komplementär zueinander stehen, doch folgt eines noch nicht unvermeidlich aus dem anderen. Es scheint der eigentlich fundamentalistische Kern im dschihadistischen Bedrohungspotential vernachlässigt zu werden, sobald man es auf ein terroristisches oder allgemein asymmetrisches reduziert. Mag dieser Einwand wie Theorieästhetik klingen – was teils ein berechtigter Kritikpunkt ist, beispielsweise seitens empirisch-quantitativer Forschungsanliegen, die vergleichsweise einfacherer und besser (be-)greifbarer Kategorien bedürfen –, zielt das Argument dennoch auf eine Erinnerung daran, dass fundamentalistisches Denken eine aufgeklärt säkulare, rational politikfähige Erschließung schlechthin verweigert, und dass diese Verweigerung die Analyse militanter fundamentalistischer Anliegen nicht unbeeinflusst lassen kann, sondern methodologisch berücksichtigt werden müsste.9 Dass dem so ist, zeigt am einfachsten und nachdrücklichsten die Tatsache, dass die genannten Erklärungsansätze zwar allesamt die terroristischen Wirkungsweisen und operativen Vorzüge sog. homegrown terrorists beschreiben können, das Phänomen als solches aber entweder nicht erklären können oder es sogar unvereinbar mit einigen theoretischen Modellbestandteilen ist, etwa mit der Unterstellung einer politischen Programmatik und Strategie des Dschihadismus. Dies zu vernachlässigen, macht aus einem vordergründig nur methodologischen Problem ein sicherheitspolitisches. Denn die Klassifizierung fundamentalistischer Mili-
9 Zwar sind die Analyseebenen unterschiedliche, doch müssten für eine rationale bzw. ökonomische Beschreibung (z.B. Napoleoni 2005) des Dschihadismus stärker Probleme jener verunsichernden Art berücksichtigt werden, die sich bei der Erklärung von Selbstmordattentaten stellen (Fischer 2009; Huhnholz 2010b). Anders ist nicht zu sehen, wie eine überrationalisierte Analyse dschihadistischer Anliegen zu vermeiden wäre, die einerseits das Problemausmaß selbst zu überschätzen bzw. zu „islamisieren“ droht, dessen chaotischkontingentes Potential andererseits zu unterschätzen scheint.
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
217
tanz als einer irgendwie politisch intendierten Gewaltstrategie suggeriert bzw. geht nicht selten axiomatisch davon aus, der Dschihadismus müsse als klassische terroristische Anlasserstrategie verstanden werden, an deren Beginn terroristische Aktionen stehen, die vorrangig und eigentlich auf Politisierung und Rekrutierung tendenziell immer breiterer Massen zielen, mit denen mittelfristig erst ein wahrer Krieg aufzunehmen ist und letztlich gewonnen werden soll (Schwarz/Rotte 2010). So plausibel diese Annahme aus Sicht klassischer Terrorismustheorien ist, so fragwürdig ist sie ideologieanalytisch hinsichtlich des dschihadistischen Salafismus, beruht sie doch geradewegs auf jener aufgeklärten Differenzierung von politischer Logik und religiöser Überzeugung, die der eigentliche Anlass und das vorrangige Feindbild fundamentalistischen Denkens überhaupt ist. Das hierüber umrissene Problem besteht daher in der alternativlosen Evaluierung von Dschihadismus als sozialrevolutionär asymmetrischer Gewalt und transnationalem Terrorismus. Dies erzeugt nicht zuletzt einen Mangel an Falsifizierbarkeit,10 provoziert vorrangig allerdings eine latente Fehlbestimmung der fundamentalistischen Militanz als wenngleich religiös motivierter Gewalt, so doch letztlich einer Gewalt mit angeblich eigenständigem politischen Programm. Derlei legt die Suche nach Organisationen nahe. Zwar hat sich mittlerweile quer durch die diesbezügliche Forschungslandschaft die Einsicht durchgesetzt, dass al-Qaida im Speziellen und der Dschihadismus im Allgemeinen besser mit Netzwerkmerkmalen und kontingenten ad hoc-Passungen zu beschreiben sind als mit organisationsspezifischen Hierarchie- und Professionalitätsvermutungen (Mayntz 2004), aus der Praxis der Sicherheitsbehörden indes scheint die einmal eingeführte und wissenschaftlich gestützte Konzentration auf militant aufgestellte islamische Organisationen schwer wieder zu entfernen sein: Die Verfassungsschutzberichte von Bund und Ländern führen mehrheitlich und kontinuierlich eine ganze Reihe islampolitischer Organisationen als potentiell dschihadistische Bedrohungen, die mit dschihadistischen Ideologemen zwar nichts Erkennbares gemein haben, als Organisationen aber immerhin katalogisierbar sind (dazu unten mehr). In der Masse von Bibliotheken aber, die seit 2001 zum Dschihadismus-Thema gefüllt wurden, findet sich, soweit hier zu sehen ist, kein Nachweis einer kohärent politischen dschihadistischen Programmatik, der anhand von Originalquellen belegt wäre. Einer solchen Programmatik widerspräche schon, dass dschihadistische Akteure keine pragmatischen Koalitionen mit Gruppen, Bewegungen oder Ideologien schließen, deren politische Anliegen zwar kompatibel wären, nicht aber deren religiöser Zuschnitt.11 Durchgängig ausgerichtet ist die dschihadistische Propaganda auf religiös untermalte
10 Sicher haben die genannten theoretischen Zugänge keine Interesse an einem schier endlosen Islamismusbzw. völlig diffusen bis politisierten Dschihadismusbegriff. Gleichwohl sind sie indirekt davon betroffen, da eine Engführung von Theorie an einer scheinbar ausufernden Empirietauglichkeit kaum möglich ist, jedoch beinahe jede muslimisch konnotierte Gewalt bei unbedarfter Betrachtung als zur Theorie passend zu erscheinen vermag. 11 In die massivsten und grausamsten Konflikte sind Dschihadisten daher innerhalb der arabischen Welt involviert, etwa in Saudi-Arabien, Jemen und angesichts der jüngeren schiitisch-sunnitischen Bürgerkriege im Irak.
218
Sebastian Huhnholz
individuelle Kriegerpflichten und radikale Protestartikulation. Wie jedes fundamentalistische Denken hintertreibt es angesichts der Provokation säkularisierter oder sich organisatorisch säkularisierender Gesellschaften die sachlich-funktionale, aufgeklärte Trennung politischer und religiöser Argumentationen – eine „andere Dialektik der Aufklärung“ (Meyer 1989), die gerade hinsichtlich terroristischer Kontexte, „säkularisierte[n] westlichen[n] Sozialwissenschaftler[n] ersichtlich unheimlich“ ist (Waldmann 2005, S. 30). Dschihadismus besitzt insofern keine Politik jenseits einer umfassend antimodernen Abwehrhaltung, er verfolgt keinen übergeordneten politischen Zweck; seine Bekennerschreiben sind diffus und, wo überhaupt, auch in inflationär großen Mengen erhältlich.
4 Zur Praxis der Sicherheitsbehörden: Erkenntnisgewinn vs. Informationsoverkill Die analytisch größte Last nun haben zweifellos nicht akademische Institute, sondern die Sicherheitsbehörden zu schultern. Anhaltend lässt das Bundesministerium des Innern wissen, die „derzeit größte Bedrohung für unsere Freiheit und Sicherheit geht vom islamistischen Terrorismus aus“, womit unmissverständlich Dschihadismus gemeint ist, den weiter wissenschaftlich zu erforschen deutsche Sicherheitsinstitutionen regelmäßig auffordern.12 Dennoch haben die deutschen Sicherheitsbehörden eine eigene Typologie für islamisch assoziierte, systematische öffentliche Gewalt aufgestellt, die außerbehördlich selten aufgegriffen wird und der Abstufung „islamistischer Terrorismus“, „politischer Islamismus“ und letztlich „legalistischer Islamismus“ folgt (Puschnerat 2004). Ideologie- oder strategiespezifische Differenzierungen werden damit allerdings kaum erfasst bzw. lassen sich kaum abbilden; so etwa zwischen ethnoseparatistischen muslimischen Gruppierungen, der schiitischen Hizbullah, der palästinensischen Hamas oder der dschihadistischen Qaida (vgl. dazu BfV 2006, S. 22-26). Auffällig über die dahingehend relevanten und frei verfügbaren Berichte der Sicherheitsinstitutionen hinweg ist zwar, dass eine wissenschaftlich rückversicherte Fundierung durchaus beabsichtigt ist (Ziercke 2004). Dabei allerdings sind nicht vorrangig empirisch-statistische Daten von Relevanz. Die zuständigen Behörden übersehen nämlich angesichts der diffusen Gemengelage individualistisch-diasporischer religiöser Extremismen nicht, wie sehr Quantifizierungen durch Schätzungen, Hochrechnungen, spekulierende Vergleichszahlen und den Faktor Dunkelziffer verzerrt sind. Da sich die als potentiell gefährlich einzustufenden Radikalenmilieus zudem dynamisch aus über-
12 http://www.bmi.bund.de/DE/Themen/Sicherheit/Terrorismus/terrorismus_node.html (Zugegriffen: 19. 05.2010). Konzise Zusammenstellungen der eigenen Analysegrundlagen und Auswertungsmaßstäbe werden von den deutschen Sicherheitsbehörden nicht angefertigt oder nicht öffentlich zur Verfügung gestellt. Eher zusammenhangsarme Sammelbände veröffentlicht zuweilen das Bundeskriminalamt, etwa anlässlich seiner traditionellen Herbsttagungen oder Expertenkolloquien (BKA 2004; Kemmenies 2006). Bibliographisch umfassend nachweisen ließen sich zwar die Massen kurzer Broschüren, was hier jedoch deren Kürze wegen unterlassen wird zugunsten eines exemplarisch zu verstehenden Hinweises auf weitere Portale wie http://www. verfassungsschutz.de/de/publikationen/Islamismus/ und http://www.bka.de sowie auf die Beiträge im ersten Kapitel bei Foertsch/Lange 2005 zur Rolle der Nachrichtendienste.
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
219
wiegend jungen Alterskohorten rekrutieren und regenerieren, sind Daten zum Zeitpunkt ihrer Veröffentlichung häufig bereits veraltet. Und selbst wenn einzelne Radikale oder Gruppierungen dauerhaft anfällig für extremistische Ideologien bleiben, verändern sie sich dabei „andauernd“ und nehmen „neue Positionen [ein], oft ohne den alten abzuschwören“, monierte der Zweite Periodische Sicherheitsbericht der Bundesministerien für Inneres und Justiz (2006, S. 170). Inwiefern jedoch deutsche Sicherheitsbehörden intern eine wissenschaftliche Rückversicherung vor- und ernstnehmen, ist aus den öffentlich zugänglichen Quellen nur äußerst schwer ersichtlich (siehe FN 12). Teils sind entsprechende Behauptungen selbst sogar sehr fraglich, denn die Masse und Differenziertheit der deutschen und internationalen Terrorismus-, Kriegs- und Sicherheitsforschung überhaupt finden sich – soweit hier zu sehen ist – kaum wieder. Mag dies bloß wie ein Lamento klingen, hat es doch Konsequenzen, denn obschon mit seltenen, sodann eher individuellen und somit zufälligen Ausnahmen erscheint die analytische Kompetenz deutscher Sicherheitsbehörden in Sachen Islam im Allgemeinen und Dschihadismus im Besonderen angesichts unklarer, häufig beliebig und erstrecht gegen konfessionelle und nationale Unterschiede gleichgültig bleibender Differenzierungen fragwürdig. Auffällig ist insbesondere die häufige Aufbereitung, Kanonisierung und fortan ungeprüfte Weiterverwendung einmal gehaltener Vorträge führender politischer Beamter (z.B. BfV 2008b). Einige Beispiele: Es warnen deutsche Sicherheitsbehörden seit einigen Jahren vor dem Radikalisierungs- und Rekrutierungspotential „islamistischer“ online-Angebote. Die Beantwortung der Frage zwar, wie dieses Risiko überhaupt und realistisch zu erfassen sei, bleibt selbst für umfangreichste wissenschaftliche Studien noch im explorativen Bereich (Tinnes 2010). Entsprechend werden derlei online-Entwicklungen zwar auch durch einige der wenigen kriminalistischen Islamwissenschaftler präzise untersucht, eine Relevanzbewertung kann indes nicht erfolgen, sondern wird auch neun Jahre nach 9/11 zugunsten des sehr häufigen Fazits unterlassen, eine „differenzierte Analyse stellt eine wichtige Aufgabe von Wissenschaft und Sicherheitsbehörden insgesamt dar“ (Rudolph 2010, S. 15). Umso bedenklicher, wenn etwa der deutsche Verfassungsschutzbericht nicht nur ein auf Furchterzeugung und Klischeebestätigung abzielendes Bildmaterial von teils obskuren, radikal erscheinenden Websites bezieht (wutverzerrte Fratzen, martialische Posen mit Turban und MG; arabische oder persische Kaligraphie usw.), sondern das Internet selbst als verlässliches Medium für die sicherheitsoperative Informationsgewinnung präsentiert. Dergestalt etwa schaffte es die dagestanisch-islamistische bzw. tschetschenisch-separatistische „Jamaat Shariat“ in den Verfassungsschutzbericht 2008 (BMI 2008, S. 260-263), der eigentlich Gefährdungen für die Freiheit und Sicherheit der Bundesrepublik katalogisiert: „Als aktivste Gruppierung im Rahmen der Auseinandersetzungen [um die tschetschenische Zukunft im Kaukasus – SH] erscheint die dagestanische ‚Jamaat Shariat‘, die offensiv im Internet auftritt und ihre Landsleute aufruft, sich dem gewaltsamen ‚Jihad‘ anzuschließen“, um nach Ausrufung eines „Kaukasischen Emirats“ „Ungläubige aus dem Kaukasus zu vertreiben“ (BMI 2008, S. 261262, Hervorhebung SH). Jedoch: „Die Proklamation des ‚Kaukasischen Emirats‘ […] wird innerhalb der [tschetschenischen – SH] Diaspora in Deutschland kaum diskutiert.
220
Sebastian Huhnholz
Die Mehrheit der in Deutschland lebenden Tschetschenen kann dem ‚pro-demokratischen‘ Flügel […] zugerechnet werden, da für sie die Unabhängigkeit Tschetscheniens im Vordergrund zu stehen scheint“ (BMI 2008, S. 263). Die offenkundige Irrelevanz und vergleichsweise ausführliche Nennung dieser sowie weiterer „islamistischer“ und, wenn überhaupt, so doch ganz und gar unspezifisch denkbarer Bedrohungen für die innere Sicherheit der BRD werden im Bundesverfassungsschutzbericht dennoch unter kollektiven Täuschungsverdacht gestellt, nämlich zu einer „vermutlich taktisch bedingte[n] Zurückhaltung“ verdreht (BMI 2008, S. 263). Sie erhalten obendrein quantitativ und qualitativ ähnliche Aufmerksamkeit wie der „internationale islamistische Terrorismus“ der Qaida (BMI 2008, S. 215-218). Die Anonymität und Ortlosigkeit von Internetpropaganda wird mithin überkompensiert durch ein essentialistisches und geopolitisiertes Verdächtigenprofil. Ungleich gravierender noch erscheint diesbezüglich das „Islamwissenschaftliche Kompetenzzentrum (IKO)“. Es soll im Frühjahr 2009 im Bundesamt für Verfassungsschutz eingerichtet worden sein und provoziert Skepsis, denn gerade weil es laut Ankündigung unter anderem dienstleisterisch für den Verfassungsschutzbund tätig sein, für einen „Dialog mit muslimischen Organisationen und Verbänden“ sorgen und sogar eine „Vernetzung mit der Wissenschaft“ gewährleisten soll,13 fällt auf, dass das IKO seit seiner Ankündigung allenfalls durch Unsichtbarkeit und umfassende Unbekanntheit auffällt.14 Wie dergestalt eine „Vernetzung mit der Wissenschaft“ möglich sein soll, geschweige denn ein interkultureller „Dialog“, ist nicht ersichtlich. Disproportional zu alldem stellen sich öffentliche Aussagen politischer Beamter über die operativen und analytischen Fähigkeiten von ihnen geführter Behörden dar (BfV 2008a, passim; Hanning 2008). Die massenmedienkompatibel inszenierte Verhaftung der schon vorher längst entwaffneten sog. Sauerland-Attentäter war dafür nur ein Anlass, zudem einer, dem durch deutsche Sicherheitspolitiker seit Jahren zelebrierend und kontinuierlich öffentlich gedacht wird, um die Bedrohungslage zu verdeutlichen und die vorherige Scharte der von selbst gescheiterten, von den Sicherheitsbehörden bis dahin unbemerkten Kofferbombenanschlagsplanungen auf ICE-Züge auszuwetzen. Insbesondere die zunehmend in „Echtzeit“ erprobte technologische Aufrüstung der Behörden scheint motivierend, ja euphorisierend zu wirken (Ziercke 2008, S. 49). Sie erzeugt den Eindruck, als ziehe man jenen „[t]erroristischen Netzwerke[n]“ gleich, die „aus dem Ausland gesteuert und mit modernster Technologie ausgestattet“ sind, vermittelt Jörg Ziercke, Präsident des Bundeskriminalamtes (Ziercke 2008, S. 50),15 wiewohl
13 http://www.bmi.bund.de/SharedDocs/Standardartikel/DE/Themen/Sicherheit/ohneMarginalspalte/iko.html (Zugegriffen: 23.04.2010); vgl. auch Schiffauer 2011. 14 Frei zugängliche und prüfbare weiterführende Informationen zum IKO und den dort beteiligten, nicht zuletzt mit einer interkulturell diskursförderlichen Aufgabenstellung betrauten islamwissenschaftlichen Köpfen waren trotz erfolgreicher schriftlicher Anfrage beim Bundesinnenministerium und zwei nur zeitlich sehr ausgiebigen Telefonaten mit der Pressesprecherin des Bundesverfassungsschutzes nicht erhältlich. Die dabei erhaltenen Informationen waren mit dem online verfügbaren Fragment letztlich identisch. 15 Auch hier wird mithin ignoriert, kaschiert oder ausgeblendet, dass die gemeinten dschihad-terroristischen „Netzwerke“ zunehmend keine sind, die „modernste Technologie“ bisher kaum mehr gewesen ist als handels-
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
221
doch laut Verfassungsschutzbericht (2008, S. 210) „[e]ine organisatorische Anbindung [des islamistisch-terroristischen Spektrum] an ‚al-Qaida‘ […] in den wenigsten Fällen gegeben“ sei und keine weiteren Netzwerke der von Ziercke beschriebenen Bauart als Bedrohung für die innerdeutsche Sicherheitslage ausfindig gemacht werden können. Nachdenklich stimmen mag die von Ziercke betonte „Echtzeit“-Technologie auch, denkt man an die offenbar fast vollständig gesetzeswidrige Anwendung öffentlicher Videoüberwachung,16 oder an die Tatsache, dass viele früher zunächst übereuphorisch angepriesene, letztlich meist nachweislich unnötige und unnütze ‘Sicherheits‘-Technologien einschließlich Schleier- und Rasterfahndung, sind sie erst einmal eingeführt, trotz „dramatischen Risiken und Nebenwirkungen“ nicht mehr abgeschafft werden (Frankenberg 2010, S. 270-271). Auch verschleiert die „Echtzeit“-Metapher, dass Überwachungstechnik kaum der Terrorismusprävention oder Tatvereitlung dient, sondern einer nachträglichen Tatverlaufsanalyse und Strafverfolgung. Dass diese kursorisch genannten Beispiele einer weit umfänglicheren Präzisierung und journalistisch ergänzten wie auch behördlich stärker unterschützten Prüfung bedürfen, sei unbenommen. Doch kann man vermuten, dass ein an der strategischen Höhe des äußerst flexiblen Feindes orientierter und mit der aktuellen Sicherheitsforschung eng verzahnter Sicherheitsapparat eine hohe Analysequalität sowie eine entsprechend große Varianz von konzeptuellen und sachlich zweckmäßigen Gegenmaßnahmen vorzuweisen hätte. Diese müssten sich insbesondere – im Sinne eines Schnelltests – in der Präzision von Lagebeschreibungen und im Differenzierungsniveau der zugrunde liegenden Analysekategorien widerspiegeln. Die genannten Quellen, Recherchen und Anfragen bei den Organen der inneren Sicherheit der BRD jedoch geben nur sehr wenigen Anzeichen darauf, dass wissenschaftlich unterstützte bzw. auch nach wissenschaftlichen Gütekriterien prüf- und daher: revidierbare Analysekonzepte, Ermittlungsmethoden und Präventionsinstrumente hinsichtlich dschihadistischer Gefährdungslagen vorhanden sind und systematisch genutzt werden. Zwar finden sich mittlerweile auf Bundesländerebene sehr vereinzelte Studienhinweise auf eine leicht steigende sicherheitsbehördliche Registrierung der Existenz dschihadistisch-salafistischer Weltdeutungen (z.B. der eingangs genannte Bericht des IM.NRW 2009). Deren operativer Stellenwert bzw. deren analytische Berücksichtigung sind jedoch aufgrund ihres Ausnahmecharakters derzeit schwer zu evaluieren.
übliche Drogerie-, Bau-, Elektromarktware usw. Auch direkte Steuerung findet nach derzeit zugänglichen Erkenntnissen fast nie statt, schon gar nicht aus „dem Ausland“. Vielmehr ist, anders als die oft bemühten Begriffe „Trend“ oder „Tendenz“ suggerieren, kreativ-flexible Eigeninitiative junger Radikaler ein kontinuierliches Wesensmerkmal des Dschihadismus (Steinberg 2010a). 16 So verstoßen laut der Hochrechnung des dortigen Landesdatenschutzbeauftragten Joachim Wahlbrink 99% der im Land Niedersachsen behördlich betriebenen Kameras gegen geltendes Recht. Vgl. http://www. lfd.niedersachsen.de/master/C62907614_N62907436_L20_D0_I560.html (Zugegriffen: 22.05.2010).
222
Sebastian Huhnholz
5 Fazit Angesichts des bis hierhin Ausgeführten erscheint es angebracht, den eingangs vermuteten Differenzierungsmangel hinsichtlich dschihadistischer Gefährdungen bestätigt zu sehen und eine stärkere Spezialisierung innerhalb der deutschen Terrorismusforschung für geboten zu halten. Dies insbesondere, weil aufgrund der fundamentalistisch konstitutiven Politik-Religions-Vereinheitlichung die durchweg entterritorialisierte Minderheitenweltanschauung des multikulturell verfassten, entfremdeten Dschihadismus, dessen transnationale Organisierung und seine asymmetrisch schwache Gewaltstrategie derzeit als eine Art globaler Terrorismus gewertet werden, für dessen möglichst praxistaugliche Evaluierung derzeit aber adäquate Vergleichsperspektiven und neutrale Gütekriterien fehlen. So wird ersichtlich, warum in der BRD keine zureichende „Behandlung und Auseinandersetzung mit der ideologischen Strömung von Al-Qaida“ vorherrscht (Baehr 2009, S. 9) und warum Deutschland folglich selbst dann keine ohnehin nicht vorhandene Antiterrorstrategie vorweisen könnte (Steinberg 2010b), wenn es ein sicherheitspolitisch größeres Interesse daran gäbe. Konsequenz dessen bleibt eine hinsichtlich des Dschihadismus übertheoretisiert konstruktivistische Terrorismusforschung einerseits (Kron/ Reddig 2007), eine meist (schon oder noch) zu säkularisiert denkende komparative Terrorismusforschung andererseits (Straßner 2008). Beide bekommen den dschihadistischen Nexus meist nur ausschnitthaft oder als die kategoriensprengende Ausnahmeerscheinung zu fassen, die er ja tatsächlich noch ist. Insoweit dominieren derzeit Beschreibungen; offenkundig auch sicherheitspolitisch gebraucht und gefordert werden jedoch Erklärungen, die der analytischen Entdifferenzierung von einem quantitativ kleinen, bedrohungsqualitativ jedoch gewichtigen Dschihadismus einerseits und der Masse weiterer Ausprägungen islamisch assoziierter Gewaltanwendung andererseits entgegenzuwirken helfen. Wissenschaftlich ist diese Entdifferenzierung nicht zuletzt problematisch, weil der Zwang, die offensive Kriegsstrategie Dschihadismus terrorismustheoretisch miterklären zu müssen, altbewährte und weiterhin unverzichtbare Analyseinstrumente unnötigerweise zu entwerten droht. Politisch hingegen ist die beschriebene Entdifferenzierung heikel, weil sie wenigstens hintergründig der quasi imperialen Idee eines tendenziell weltumspannenden Antiterrorkrieges beizupflichten scheint und auch in der BRD dazu verleitet, Verteidigungs-, Außen- und Innenpolitik unter Berufung auf Öffentliche Sicherheit in einer Weise zu vermengen, die keine Sicherheitsstrategie plausibel zu vereinheitlichen vermag.17 Insofern ist schließlich die beschriebene Verallgemeinerung
17 Vgl. statt vieler diesbezüglich insbesondere das öffentlich seinerzeit kaum registrierte, gleichwohl sicherheitsstrategisch längerfristig einschlägige letzte deutsche Weißbuch der Bundeswehr (BMVg 2006) oder akademische Einschätzungen wie folgende: „An erster Stelle [der operativen Terrorismusbekämpfung] sind hier – innerstaatlich wie international – vor allem Polizei und Geheimdienste, spezielle Anti-Terroreinheiten, das Militär, Strafverfolgungsbehörden und die Gerichte, Zivil- und Katastrophenschutz, Zoll und Grenzschutz sowie Finanz- und Wirtschaftsbehörden gefragt“ (Schneckener 2006, S. 199, Hervorhebung SH).
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
223
dschihadistisch bedingter Risiken sicherheitsstrategisch vielgestaltig fragwürdig.18 Sie erhöht die Unübersichtlichkeit und beherrschbare Komplexität, droht doch beinahe jede noch so kleine reale oder nur vermeintliche dschihadistische Aktivität alarmistisch als Trend, Strategiewechsel oder sonstwie revolutionär, neu und diffus bedrohlich klassifiziert zu werden. Zweifellos könnte die deutsche Öffentlichkeit mit einer dergestalt steigenden Komplexität leben, beträfe sie nur Analysten, wäre sie nur theoretisch oder bürokratisch relevant. Doch ist das leider so einfach nicht, denn die öffentliche Sichtbarkeit einer sowohl akademisch, sicherheitsbehördlich und politisch zu diffusen Analysekapazität eröffnet unnötigerweise neue Spielräume für terroristische Evolutionen. Die Vielfältigkeit der vorhandenen Einschätzungen nämlich lässt sich gleichsam als Warnung vor und Anleitung für Dschihadisten interpretieren, weshalb denn zuweilen das Niveau von Terrorismus mit seiner sicherheitspolitischen Analyse schrittzuhalten vermag – und zumal dschihadistische Beobachter westliche Sicherheitsberichte und Strategiekonzepte pragmatisch für ihre Anliegen berücksichtigen (Baehr 2009, S. 93).
Literatur Abou-Taam, M. & Bigalke, R. (Hrsg.) (2006). Die Reden des Osama bin Laden. Analysiert und kommentiert von Marwan About Taam und Ruth Bigalke. München: Diderichs. Armborst, A. (2009). A Profile of Religious Fundamentalism and Terrorist Activism. Defence Against Terrorism Review, 2(1), 51-71. Aslan, R. (2006). Kein Gott außer Gott. Der Glaube der Muslime von Muhammad bis in die Gegenwart. Bonn: BpB. Asseburg, M. (Hrsg.) (2008). Moderate Islamisten als Reformakteure. Rahmenbedingungen und programmatischer Wandel. Berlin: Stiftung Wissenschaft und Politik. Baehr, D. (2009). Kontinuität und Wandel in der Ideologie des Jihadi-Salafismus. Eine ideenhistorische Analyse der Schriften von Abu Mus’ab al-Suri, Abu Mohammad al-Maqdisi und Abu Bakr Naji. Bonn: Bouvier. Benz, W. (Hrsg.) (2009). Islamfeindschaft und ihr Kontext. Dokumentation der Konferenz Feindbild Muslim Feindbild Jude. Berlin: Metropol. Bergen, P. L. (2003). Heiliger Krieg Inc. Osama bin Ladens Terrornetz. Berlin: BvT. Bonney, R. (2007). Jihad – From Qur’an to bin Laden. Basingstoke: Palgrave Macmillan. Bundesamt für Verfassungsschutz (BfV) (Hrsg.) (2006). Islamismus: Entstehung und aktuelle Erscheinungsformen. http://www.verfassungsschutz.de/de/publikationen/Islamismus/. Zugegriffen: 23.05.2010. Bundesamt für Verfassungsschutz (BfV) (Hrsg.) (2007). Integration als Extremismus-und Terrorismusprävention. Zur Typologie islamistischer Radikalisierung und Rekrutierung. Köln: BfV.
18 Die in den vergangenen Jahren gewachsene Bereitschaft russischer Militärs und arabischer Potentaten zum Beispiel, gegenüber westlichen Beobachtern jedwede brutale Oppositionellenverfolgung als antidschihadistische Terrorismusbekämpfung auszuweisen, verstärkt geradewegs jenen transnationalen Dislozierungsdruck, dessen die dschihadistische Diaspora als Ideologiebeglaubiger und Rekrutierungsverstärker bedarf (Huhnholz 2010a, S. 114).
224
Sebastian Huhnholz
Bundesamt für Verfassungsschutz (BfV) (Hrsg.) (2008a). Terrorismusbekämpfung in Europa. Herausforderung für die Nachrichtendienste, Vorträge auf dem 7. Symposium des Bundesamtes für Verfassungsschutz am 8. Dezember 2008. Köln: BfV. Bundesamt für Verfassungsschutz (BfV) (Hrsg.) (2008b). Islamismus aus Perspektive des Verfassungsschutzes. http://www.verfassungsschutz.de/de/publikationen/Islamismus/. Zugegriffen: 23.05.2010. Bundeskriminalamt (BKA) (Hrsg.) (2004). Netzwerke des Terrors – Netzwerke gegen den Terror. Vorträge anlässlich der Herbsttagung des Bundeskriminalamtes vom 2. bis 4. November 2004. München: Luchterhand. Bundesministerium des Innern (BMI) (Hrsg.) (2008). Verfassungsschutzbericht 2008. http:// www.verfassungsschutz.de/de/publikationen/verfassungsschutzbericht/vsbericht_2008/. Zugegriffen: 23.05.2010. Bundesministerium des Innern & Bundesministerium für Justiz (Hrsg.) (2006). Zweiter Periodischer Sicherheitsbericht. Berlin: BMI u. BMJ. Bundesministerium der Verteidigung (BMVg) (Hrsg.) (2006). Weißbuch 2006 zur Sicherheitspolitik Deutschlands und zur Zukunft der Bundeswehr. http://www.bmvg.de/fileserving/PortalFiles/ C1256EF40036B05B/W26UYEPT431INFODE/WB_2006_dt_mB.pdf. Zugegriffen: 22.04. 2010. Coll, S. (2008). Die Bin Ladens. Eine arabische Familie. München: DVA. Daase, C. (2001). Terrorismus – Begriffe, Theorien und Gegenstrategien. Ergebnisse und Probleme sozialwissenschaftlicher Forschung. Die Friedens-Warte, 76(1), 55-79. Damir-Geilsdorf, S. (2003). Herrschaft und Gesellschaft. Der islamistische Wegbereiter Sayyid Qutb und seine Rezeption. Würzburg: Ergon. Eagleton, T. (2008). Die Gottesfrage. DIE ZEIT, Nr. 20/08, 08.05.2008, 45-46. Eder, F. & Senn, M. (Hrsg.) (2010). Europe and transnational terrorism. Assessing threats and countermeasures. Baden-Baden: Nomos. European Commission's Expert Group on Violent Radicalisation (ECEG) (2008). Radicalisation Processes Leading to Acts of Terrorism (Report submitted to the European Commission). http://www.rikcoolsaet.be/files/art_ip_wz/Expert%20Group%20Report%20Violent%20Radi calisation%20FINAL.pdf. Zugegriffen: 15.08.2010. Fischer, K. (2006). Arbeit an der Apokalypse. Zur Begriffsbestimmung von „Fundamentalismus“. Berliner Journal für Soziologie, 16(4), 429-440. Fischer, K. (2009). Die Zukunft einer Provokation. Religion im liberalen Staat. Berlin: BUP. Foertsch, V. & Lange, K. (Hrsg.) (2005), Islamistischer Terrorismus. Bestandsaufnahme und Bekämpfungsmöglichkeiten. München: Hanns Seidel Stiftung. Frankenberg, G. (2010). Staatstechnik. Perspektiven auf Rechtsstaat und Ausnahmezustand. Frankfurt am Main: Suhrkamp. Fuchs, P. (2010). Salafismus – Eine Betrachtung des Phänomens Salafismus mit Schwerpunkt auf dessen Ausprägung in Deutschland. http://www.felix-verlag.de/index.php?option=com_ content&view=article&id=177&Itemid=66&lang=de. Zugegriffen: 19.08.2010. Hamzawy, A. (2010). Partizipation von Islamisten in der arabischen Politik. Aus Politik und Zeitgeschichte, 24(60), 22-28. Hanning, A. (2008). Deutsche Innensicherheitspolitik. Strategische Bedrohungen und ihre Abwehr. Zeitschrift für Außen- und Sicherheitspolitik, 1(1), 36-45. Heller, D. (2008). Moderner Terrorismus zwischen religiösen, politischen und sozialrevolutionären Motiven: das Beispiel al-Qaida. In A. Straßner (Hrsg.), Sozialrevolutionärer Terrorismus. Theorie, Ideologie, Fallbeispiele, Zukunftsszenarien (S. 435-456). Wiesbaden: VS Verlag.
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
225
Hoffman, B. (2006). Terrorismus – der unerklärte Krieg. Neue Gefahren politischer Gewalt. Bonn: BpB. Huhnholz, S. (2010a). Dschihadistische Raumpraxis. Raumordnungspolitische Herausforderungen des militanten sunnitischen Fundamentalismus. Berlin: LIT. Huhnholz, S. (2010b). Kulturalisierung des Terrors. Das dschihadistische Selbstmordattentat als Stereotyp islamischer Kampfkultur. Zeitschrift für Kulturwissenschaften, 4(1), 69-80. Innenministerium des Landes Nordrhein-Westfalen (IM.NRW) (Hrsg.) (2009). Salafismus – Entstehung und Ideologie. Eine Analyse der Ideologie durch den Verfassungsschutz NordrheinWestfalen. http://www.im.nrw.de/sch/doks/vs/Salafismus.pdf. Zugegriffen: 19.05.2010. Kemmenies, U.E. (Hrsg.) (2006). Terrorismus und Extremismus – der Zukunft auf der Spur. Beiträge zur Entwicklungsdynamik von Terrorismus und Extremismus – Möglichkeiten und Grenzen einer prognostischen Empirie. München: Luchterhand. Kepel, G. & Milelli, J.-P. (Hrsg.) (2006). Al-Qaida. Texte des Terrors. München: Piper. Khanna, P. (2009). Der Kampf um die Zweite Welt. Imperien und Einfluss in der neuen Weltordnung. Berlin: BvT. Kron, Th. & Reddig, M. (Hrsg.) (2007). Analysen des transnationalen Terrorismus. Soziologische Perspektiven. Wiesbaden: VS Verlag. Lehmann, K. (2010). Interdependenzen zwischen Religionsgemeinschaften und internationaler Politik. Religionswissenschaftliche Anmerkungen zu politikwissenschaftlichen Religionskonzeptionen. Zeitschrift für Internationale Beziehungen, 17(1), 75-100. Leiken, R. (2005). Europe's Angry Muslims. Foreign Affairs, 84(4), 120-135. Lefever, E. W. (1999). America’s Imperial Burden. Is the Past Prologue? Boulder: Westview Press. Lohlker, R. (2009). Dschihadismus. Materialien. Wien: Facultas. Mähler, M. (2009). „Homegrown Terrorism“ Radikalisierung westlich sozialisierter Muslime und Konvertiten zum Jihadismus. http://www.felix-verlag.de/masterarbeiten/downloads/ MA2010/Maehler_Masterarbeit.pdf. Zugegriffen: 21.07.2010. Mayntz, R. (2004). Hierarchie oder Netzwerk? Zu den Organisationsformen des Terrorismus. Berliner Journal für Soziologie, 14(2), 251-262. Mayntz, R. & Nedelmann, B. (1987). Eigendynamische soziale Prozesse. Anmerkungen zu einem analytischen Paradigma. Kölner Zeitschrift für Soziologie und Sozialpsychologie, 39(4), 648-668. Meyer, Th. (1989). Fundamentalismus. Die andere Dialektik der Aufklärung. In Th. Meyer (Hrsg.), Fundamentalismus in der modernen Welt. Die Internationale der Unvernunft (S. 13-22). Frankfurt am Main: Suhrkamp. Münkler, H. (2002). Die neuen Kriege. Reinbek bei Hamburg: Rowohlt. Münkler, H. (2006). Der Wandel des Krieges. Von der Symmetrie zur Asymmetrie. Weilerswist: Velbrück Wissenschaft. Musharbash, Y. (2006). Die neue al-Qaida. Innenansichten eines lernenden Terrornetzwerks. Bonn: BpB. Napoleoni, L. (2005). Die Ökonomie des Terrors. Auf den Spuren der Dollars hinter dem Terrorismus. Frankfurt am Main: Zweitausendeins. Neidhardt, F. (1981). Über Zufall, Eigendynamik und Institutionalisierbarkeit absurder Prozesse. Notizen am Beispiel einer terroristischen Gruppe. In H. von Alemann & P. Thurn (Hrsg.), Soziologie in weltbürgerlicher Absicht (S. 243-258). Opladen: Westdeutscher Verlag. Neidhardt, F. (1985). Große Wirkungen kleiner Reize – symbolisch vermittelt. Zur Soziologie des Terrorismus. In B. Lutz (Hrsg.), Soziologie und gesellschaftliche Entwicklung. Verhandlun-
226
Sebastian Huhnholz
gen des 22. Deutschen Soziologentages in Dortmund (S. 322-333). Frankfurt am Main: Campus. Puschnerat, T. (2004). Zur Bedeutung ideologischer und sozialer Faktoren in islamistischen Radikalisierungsprozessen – eine Skizze. In U. E. Kemmenies (Hrsg.), Terrorismus und Islamismus. Der Zukunft auf der Spur (S. 217-237). München: Luchterhand. Rapoport, D.C. (2001). The international world as some terrorists have seen it: A look at a century of memoirs. In D.C. Rapoport (Hrsg.), Inside terrorist organizations (S. 32-58). London: Frank Cass. Richardson, L. (2007). Was Terroristen wollen. Die Ursachen der Gewalt und wie wir sie bekämpfen können. Frankfurt am Main: Campus. Roy, O. (1994). The Failure of Political Islam. Cambridge: Harvard University Press. Roy, O. (2006). Der islamische Weg nach Westen. Globalisierung, Entwurzelung und Radikalisierung. München: Pantheon. Roy, O. (2008). Der falsche Krieg. Islamisten, Terroristen und die Irrtümer des Westens. Berlin: Siedler. Roy, O. (2010). Heilige Einfalt: über die politischen Gefahren entwurzelter Religionen. München: Siedler. Rudolph, E. (2010). Salafistische Propaganda im Internet. Eine Analyse von Argumentationsmustern im Spannungsfeld von missionarischem Aktivismus, Islamismus und Gewaltlegitimation. In A. Phahl-Traughber (Hrsg.), Jahrbuch für Extremismus- und Terrorismus-Forschung 2009/10 (S. 486-501). Brühl: Fachhochschule des Bundes für öffentliche Verwaltung. Sarhan, A. (2010). Jihad – ein islamischer Freibrief für den Terror? Zeitschrift für Kulturwissenschaften, 4(1), 53-68. Schieder, R. (2008). Sind Religionen gefährlich? Berlin: Berlin University Press. Schiffauer, W. (2011). Da wird ein Popanz aufgeblasen. DIE ZEIT, Nr. 20, S. 17. (12. Mai 2011). Schily, O. (2004). Eröffnung und Festvortrag. In Bundeskriminalamt (Hrsg.), Netzwerke des Terrors – Netzwerke gegen den Terror (S. 5-14). München: Luchterhand. Schneckener, U. (2005). Die soziale Konstruktion des „Terrorexperten“. Terrorismusforschung zwischen Medienlogik und Politikberatung. Berlin: Stiftung Wissenschaft und Politik. Schneckener, U. (2006). Transnationaler Terrorismus. Charakter und Hintergründe des „neuen“ Terrorismus. Frankfurt am Main: Suhrkamp. Schmitt, C. (1963). Der Partisan. Zwischenbemerkung zum Begriff des Politischen. Berlin: Duncker & Humblot. Schneider, C. (2007). Zweifel und Trauer. Psychologische Fundamente des Fundamentalismus. Merkur. Deutsche Zeitschrift für europäisches Denken, 61(11), 1039-1048. Schneiders, Th. G. (Hrsg.) (2009). Islamfeindlichkeit. Wenn die Grenzen der Kritik verschwimmen. Wiesbaden: VS Verlag. Schwarz, C. & Rotte, R. (2010). Von Sympathisanten und Kollateralschäden. Die bleibende Bedeutung des „zu interessierenden Dritten“ für den transnationalen Terrorismus. Zeitschrift für Außen- und Sicherheitspolitik, 3(2), 223-239. Steinbach, U. (2004). Der islamische Fundamentalismus heute. In K. Kindelberger (Hrsg.), Fundamentalismus. Politisierte Religion (S. 86-104). Potsdam: Brandenburgische Landeszentrale für politische Bildung. Steinberg, G. (2005). Terror – Europas internes Problem. IP, 60(11), 14-21. Steinberg, G. (2010a). Die neuen Internationalisten. The European. http://www.theeuropean. de/guido-steinberg/2118-wandel-des-terrorismus. Zugegriffen: 16.05.2010. Steinberg, G. (2010b). In al-Qaeda’s sight. Germany needs an anti-terrorism strategy. Hamburg: Körber-Stiftung.
Das Spannungsverhältnis von DschihadismusǦ und Terrorismusanalyse
227
Sivan, E. (1998). The Holy War tradition in Islam. Orbis, 42(2), 171-194. Straßner, A. (Hrsg.) (2008). Sozialrevolutionärer Terrorismus. Theorie, Ideologie, Fallbeispiele, Zukunftsszenarien. Wiesbaden: VS Verlag. Tinnes, J. (2010). Internetnutzung islamistischer Terror- und Insurgentengruppen unter besonderer Berücksichtigung von medialen Geiselnahmen im Irak, Afghanistan, Pakistan und SaudiArabien. http://scidok.sulb.uni-saarland.de/volltexte/2010/3117/pdf/_Thesis.pdf. Zugegriffen: 01.06.2010. Waldmann, P. (2005). Terrorismus. Provokation der Macht. Hamburg: Murmann. Wehler, H.-U. (2009). Deutsche Gesellschaftsgeschichte 1949-1990. Bonn: BpB. Wentker, S. (2008). Einleitung: Noch ein Buch über islamischen Fundamentalismus? In W. Feichtinger & S. Wentker (Hrsg.), Islam, Islamismus und islamischer Extremismus. Eine Einführung (S. 9-16). Wien: Böhlau. Werenfels, I. (2005). Vom Umgang mit Islamisten im Maghreb. Zwischen Einbindung und Unterdrückung. Berlin: Stiftung Wissenschaft und Politik. Wiktorowicz, Q. (2006). Anatomy of the Salafi Movement. Studies in Conflict & Terrorism, 29(3), 207-239. Wright, L. (2007). Der Tod wird euch finden. Al-Qaida und der Weg zum 11. September. München: dva. Ziercke, J. (2004). Wissenschaft und Praxis im Kampf gegen den Terrorismus. In Bundeskriminalamt (Hrsg.), Netzwerke des Terrors – Netzwerke gegen den Terror (S. 15-30). München: Luchterhand. Ziercke, J. (2008). Terrorismusbekämpfung – Die Zusammenarbeit der Sicherheitsbehörden in Deutschland aus Sicht der Polizei. In Bundesamt für Verfassungsschutz (BfV) (Hrsg.), Terrorismusbekämpfung in Europa. Herausforderung für die Nachrichtendienste (S. 40-50). Köln: BfV.
Der UN Sicherheitsrat alsDiktator
231
ARTIKEL
Der UN Sicherheitsrat als Diktator: Globale Terrorismusbekämpfung à la Carl Schmitt Der UN Sicherheitsrat als Diktator Christian Kreuder-Sonnen
Zusammenfassung: Der Beitrag befasst sich mit der Anti-Terror-Politik des UN Sicherheitsrates, die im Kern aus drei außergewöhnlichen Sanktionsregimen besteht. Mit den Resolutionen 1267 (1999), 1373 (2001) und 1540 (2004), die auch als „quasi-Rechtsprechung“ und „Gesetzgebung“ durch den Sicherheitsrat bezeichnet werden, greift der Rat in die Grundrechte von Individuen ein und unterminiert das Prinzip der souveränen Gleichheit der Staaten. Dieses Vorgehen ist in der Politikwissenschaft aufgrund seiner vermeintlichen Effektivität fast ausnahmslos befürwortet worden. Im Gegensatz zu dieser dominanten funktionalistischen Lesart verfolgt der Artikel jedoch einen kritischen Ansatz. Es wird dargelegt, dass die Praxis des Sicherheitsrats sich als eine Art globalisiertes Abbild von Carl Schmitts Theorie des Ausnahmezustands verstehen lässt, in dem der Rat als souveräner Diktator mittels extra-legaler Maßnahmen regiert. So zeigt der Beitrag, dass das Vorgehen des Rates dem Projekt einer rechtbasierten internationalen Ordnung zuwiderläuft und dass die Logik des globalen Ausnahmezustands Annahmen zur demokratischen Legitimität globalen Regierens infrage stellt. Schlüsselwörter: Terrorismusbekämpfung, UN Sicherheitsrat, Carl Schmitt, Ausnahmezustand, Diktatur
© VS Verlag für Sozialwissenschaften 2011 Ch. Kreuder-Sonnen Geschwister-Scholl-Institut für Politische Wissenschaften, Ludwig-Maximilians-Universität München Oettingenstraße 67, 80538 München Tel.: +49 (0)89 2180 9057 E-Mail:
[email protected]
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_10, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
232
Christian Kreuder-Sonnen
The UN Security Council as a dictator: Global counter-terrorism a la Carl Schmitt Abstract: This paper concerns the UN Security Council’s counter-terrorism efforts. In three unprecedented sanctions regimes (resolutions 1267 (1999), 1373 (2001), 1540 (2004)) that are commonly referred to as “adjudication” and “legislation” respectively, the Council impinges on both fundamental individual rights and the principle of sovereign equality of states. Political scientists have almost exclusively lauded the Council’s counter-terrorism policy for its alleged effectiveness. However, contrary to this functionalist interpretation the article takes a critical approach. It is argued that the Council practice may better be apprehended as a globalized effigy of Carl Schmitt’s theory of the exception in which the Security Council, as a sovereign dictator, governs by means of extra-legal measures. The contribution thus shows that the Council’s approach stands in marked contrast to the international rule of law project and that the logic of the global state of exception questions assumptions on the democratic legitimacy of international institutions. Keywords: counter-terrorism, UN Security Council, Carl Schmitt, state of exception, dictatorship
1 Einleitung1 Kritik an der Arbeit internationaler Organisationen bezieht sich meistens auf ihre mangelnde Effizienz und Effektivität. Auch der Sicherheitsrat (SR) der Vereinten Nationen (UN) gilt nicht selten nur als „Talking Shop of the Nations“ (Anderson 2009). Dass das Gremium sich ganz im Gegenteil aber auch zu einer höchst autoritativen Instanz mit problematisch großer Wirkung aufschwingen kann, zeigt sein Ansatz zur globalen Terrorismusbekämpfung. Seit über einem Jahrzehnt überschreitet er seine Kompetenzen, greift zunehmend auf Individuen aus und verletzt dabei fortwährend grundlegende Normen des Völkerrechts. Am Ende der 1990er Jahre hat der Sicherheitsrat sich der Federführung in der Anti-Terror-Politik auf der Ebene der UN bemächtigt und vor allem im Rahmen von drei Sanktionsregimen eine Reihe beispielloser Maßnahmen ergriffen, die zwar einerseits als besonders umfassend, schlagkräftig und effektiv gelten (Kramer/ Yetiv 2007, S. 410), die andererseits aber auch enorme rechtliche und normative Probleme aufweisen. Durch die Einführung schwarzer Listen für Terrorverdächtige und damit einhergehenden schweren individuellen Sanktionen, die die Betroffenen auf keiner nationalen oder internationalen Verwaltungsebene juristisch überprüfen lassen können, werden vom Sicherheitsrat fundamentale Rechtsstaatsprinzipien missachtet und universal anerkannte Menschenrechte außer Kraft gesetzt (z.B. Stein 2009). Diese Aneignung einer höchstrichterlichen Funktion gegenüber Terrorverdächtigen geht einher mit der Über-
1 Für hilfreiche Kritik, Kommentare und Anregungen danke ich insbesondere Helmut Aust, Sandra Carter, Philipp Hallenberger, Judith Hartmann, Rainer Hülsse, Stefan May und Alexander Spencer. Dank gilt ferner den TeilnehmerInnen am IB-Kolloquium des Geschwister-Scholl-Instituts sowie der/dem anonymen Gutachter/in der ZfAS.
Der UN Sicherheitsrat alsDiktator
233
nahme einer Legislativtätigkeit durch den Rat, die dieser durch den Erlass abstraktgenereller, für alle Staaten bindender Beschlüsse wahrnimmt. Diese Eigenermächtigung des Rates, allen UN-Mitgliedstaaten generelle Verpflichtungen aufzuerlegen, stellt ein, wenn nicht das fundamentale Prinzip des Völkerrechts infrage: die souveräne Gleichheit der Staaten, welche die Konsens-basierte internationale Rechtsordnung bisher bestimmt hat (z.B. Bantekas 2003; Rosand/Millar 2007, S. 54). Die Völkerrechtswissenschaft hat sich ausgiebig mit diesem Thema beschäftigt, um dabei immer wieder der Frage nachzugehen, ob und inwiefern hier Verstöße gegen das Völkerrecht vorliegen und ob der SR dementsprechend intra oder ultra vires, d.h. innerhalb oder außerhalb seiner Kompetenzen, agiert. Die deutlich zurückhaltendere politikwissenschaftliche Diskussion hat sich demgegenüber fast ausschließlich damit beschäftigt, die Funktionalität und Effektivität der neuen Sanktionsregime zu beurteilen oder ihre Emergenz als notwendige Folge der veränderten globalen sicherheitspolitischen Herausforderungen zu erklären (Ward 2003; Behr 2004; Crail 2006; Stiles/ Thayne 2006; Biersteker 2007; Bosch/Ham 2007; Heupel 2007; Kramer/Yetiv 2007). Keines der alleinstehenden Ergebnisse kann allerdings befriedigen, schaffen es doch weder Völkerrechtler noch Politologen, diese substanziell andersartige Form internationalen Regierens begrifflich adäquat zu erfassen bzw. theoretisch zu plausibilisieren. Während Politikwissenschaftler sich dem Problem aus normativer Sicht häufig verschließen (zur Kritik vgl. Koskenniemi 2009, S. 405-411) und die Ergebnisse der Nachbardisziplin ignorieren, sind Völkerrechtler selten in der Lage, über die bloße Feststellung der Recht- oder Unrechtmäßigkeit einer Handlung hinaus die Resultate in einen Sinnzusammenhang zu stellen. Offenbar fehlt ein theoretisch-konzeptueller Rahmen, um Art und Logik der SR-Praxis besser zu verstehen. Der vorliegende Beitrag argumentiert, dass dieses Defizit am ehesten unter Rückgriff auf Carl Schmitts Theorie des Ausnahmezustands zu beheben ist. Zwar sind dessen normativen Argumente und politischen Ansichten zu verwerfen, interessanterweise spiegeln sich Schmitts Forderungen jedoch in weiten Teilen in den tatsächlichen Mechanismen der Terrorismusbekämpfung durch den Sicherheitsrat wider. Die bedenkliche Aktualität Carl Schmitts im war on terror beschränkt sich demnach nicht ausschließlich auf die Politik der Vereinigten Staaten, wie sie etwa im rechtlichen Niemandsland Guantanamo sichtbar wurde (z.B. Agamben 2004; Scheuermann 2006; de Benoist 2007; Otten 2008), sondern erfasst mit den UN auch eine internationale Organisation, deren Ausrichtung und Funktionsweise dies vielleicht am wenigsten hätten erwarten lassen. Um sich dieser Einschätzung zu nähern, stellt der Aufsatz in einem ersten Schritt die Anti-Terror Politik des Sicherheitsrates dar und bedient sich dabei der völkerrechtlichen Methodik, um die Anti-Terror-Politik des Sicherheitsrates anhand der bestehenden völkerrechtlichen Normen zu bewerten sowie seine rechtsstrukturelle Position im System der Vereinten Nationen deskriptiv zu analysieren (Kapitel 2). Die Ergebnisse dieser Untersuchung bilden sodann die empirische Grundlage zur theoretischen Einordnung der Ratspraxis. In Kapitel 3 werden dafür zunächst die Grundzüge von Carl Schmitts Theorie des Ausnahmezustands dargestellt, deren zentrale Kategorien der FreundFeind-Unterscheidung, extra-legaler Maßnahmen und der kommissarischen / souverä-
234
Christian Kreuder-Sonnen
nen Diktatur im darauffolgenden Kapitel 4 zur Diskussion von Analogien und Unterschieden zwischen Schmitt und der Ratspraxis herangezogen werden. Hier stellt sich heraus, dass die Anti-Terror-Politik des Sicherheitsrates einen globalen Ausnahmezustand begründet, der sich als eine Art entgrenztes Abbild von Schmitts theoretischen Überlegungen für den Nationalstaat darstellt. Angesichts dieser Erkenntnisse skizziert Kapitel 5 Räume normativer Kritik, die sich durch eine solche Perspektive eröffnen. Die Schlussbetrachtung (Kapitel 6) unterzieht die Ergebnisse einer kritischen Bewertung und diskutiert ihren heuristischen Wert für die Analyse weiterer Phänomene in den internationalen Beziehungen.
2 Die Anti-Terror-Politik des UN-Sicherheitsrates Die Institution des Sicherheitsrates nimmt in der Charta der UN (UNC) einen besonderen Platz ein. Die Mitglieder der UN übertragen ihm die Hauptverantwortung bei der Wahrung des Weltfriedens und binden sich grundsätzlich an seine Beschlüsse (Art. 24(1) und 25 UNC). Im Falle einer friedensbedrohenden Situation darf der SR gemäß Kapitel VII UNC Zwangsmaßnahmen ergreifen, die unter normalen Umständen eine Verletzung des Völkerrechts darstellen würden – etwa der Eingriff in die internen Angelegenheiten eines Staates (Art. 2(7) UNC). So gesehen ist der Rat – staatsanalog gedacht – grundsätzlich mit „Notstandsgewalten“ (emergency powers) ausgestattet (Schott 2007, S. 27; Chesterman 2009, S. 1512-1513), die jedoch auch rechtlichen Beschränkungen unterliegen. Einerseits binden den SR z.B. fundamentale Menschenrechtsstandards. Andererseits gibt es Kompetenzgrenzen, die seiner Funktion als „Weltpolizist“ entsprechen (vgl. nur Happold 2003, S. 600; de Wet 2004). Nachfolgend wird analysiert, wie der Sicherheitsrat mit seinen Maßnahmen zur Terrorismusbekämpfung diese Grenzen überschritten und somit gleichsam das Wesen seiner Ausnahmeherrschaft transformiert hat.
2.1 Individualsanktionen Mit der am 15. Oktober 1999 einstimmig verabschiedeten Resolution 1267 (1999) und ihren Folgeresolutionen 1330 (2000) und 1390 (2002) begründete der Sicherheitsrat ein Sanktionsregime gegen den Terrorismus, das so nie dagewesen ist: Es bindet alle Staaten, es ist unbegrenzt in Zeit und Raum, es beschränkt direkt die Rechte von Individuen und es lässt den Staaten keine Möglichkeit zur Interpretation oder Anpassung in der Umsetzung (Hudson 2007, S. 209; Meerpohl 2008, S. 25). Im Kern des Regimes steht eine schwarze Liste, die die Namen von Terrorverdächtigen weltweit enthält.2 Als Konsequenz ihrer Listung wird den Betroffenen ein Reiseverbot auferlegt und ihnen werden alle finanziellen Mittel eingefroren. Geführt wird die Liste von einem Sanktionsausschuss (dem Al-Qaida and Taliban Sanctions Committee oder 1267-Committee), das als Unterorgan des Rates eingesetzt wurde und aus Diplomaten der Mitgliedstaaten des 2 Die konsolidierte Liste umfasste am 5. November 2010 396 Individuen und 92 Organisationen.
Der UN Sicherheitsrat alsDiktator
235
Sicherheitsrates besteht.3 Die zu listenden Personen werden dem Ausschuss von Staaten oder Regionalorganisationen vorgeschlagen, woraufhin das Gremium im Konsens über die Aufnahme entscheidet (UN Security Council 2010, S. 4). Während Begründungen für einen Vorschlag mittlerweile in rudimentärer Form gegeben werden, werden Beweise für die Verwicklung der Person in terroristische Aktivitäten grundsätzlich nicht vorgelegt (Hoffmann 2008, S. 546-547). Einspruchsmöglichkeiten für die betroffenen Individuen waren ursprünglich überhaupt nicht vorgesehen. Erst durch die Annahme von Resolution 1452 (2002) wurde ein formaler Prozess zur Streichung einer Person von der Liste, das sogenannte delisting-Verfahren, eingeführt (Meerpohl 2008, S. 261-264). Die Frage nach Einspruchsmöglichkeiten und damit nach Rechtsmitteln und Rechtsschutz ist von besonderer Bedeutung, weil die Individualsanktionen des Rates extrem weitreichende Folgen für die Betroffenen haben und durch ihre unmittelbaren Auswirkungen auf Privateigentum, Privatleben, Arbeit und Sozialstatus zu schwerwiegenden Rechtsgutseinbußen führen, die de facto als Strafe wirken. Dieser punitive, strafrechtliche Charakter der eigentlich präventiv ausgerichteten Sanktionen führt dazu, dass grundsätzlich auf sie auch die völkerrechtlichen Rechtsschutzgarantien des Strafverfahrensrechts Anwendung finden müssten (Macke 2010, S. 109-133; Cameron 2003, S. 191-192; Bianchi 2006). Dem wird zwar vereinzelt entgegengehalten, dass der Sicherheitsrat bei der Ausübung seiner Hauptaufgabe, der Wahrung von internationalem Frieden und Sicherheit (Art. 24(1) UNC), höchstens rudimentär ans Völkerrecht gebunden sei (Aust 2003), allerdings lässt sich aus der starken Position des Rates im ChartaSystem nicht schließen, dass er grundsätzlich außerhalb des Rechts steht. Neben dem zwingenden Völkerrecht (ius cogens) ist der SR als Organ der Vereinten Nationen insbesondere auch an die Ziele und Grundsätze der Charta gebunden (Art. 1 und 2 UNC), die in Verbindung mit Art. 55 und 56 UNC u.a. den Respekt und die Einhaltung der Menschenrechte beinhalten (z.B. Mégret/Hoffmann 2003, S. 333). Völkerrechtliche Menschenrechtsverträge, die unter dem Dach der UN entstanden sind, werden gemeinhin als autoritative Interpretationen bzw. als Ausformulierungen der in der Charta noch vage gehaltenen Menschenrechtsverpflichtungen gesehen und gelten daher auch für den Sicherheitsrat (de Wet 2001, S. 284; Cameron 2005, S. 186; Hudson 2007; Halberstam/Stein 2009, S. 19). Insbesondere der 1966 geschlossene Internationale Pakt über Bürgerliche und Politische Rechte (IPBPR) ist für die hier behandelten Fragen einschlägig, da er in Art. 14 und 15 das Recht auf ein faires Verfahren und die darin enthaltenen Einzelrechte, wie etwa das Recht auf Information über die erhobene Anklage (Art. 14(3) lit. a), das Recht auf Beurteilung durch ein unabhängiges und unparteiisches, auf Gesetz beruhendes Gericht (Art. 14(1) Satz 2) oder den Anspruch auf Überprüfung des Strafurteils durch eine höhere Gerichtsinstanz (Art. 14(5)) verbürgt. Ein genauerer Blick auf die Verfahrensgarantien in der quasi-Rechtsprechung des Rates kann also Aufschluss darüber geben, inwiefern den Betroffenen diese Rechte eingeräumt werden. Der Prozess des delisting wurde zunächst so gestaltet, dass die Gelisteten darauf hoffen mussten, dass ihr Anliegen vom Heimat- oder Wohnsitzstaat aufgegriffen und dem Sanktionsausschuss vorgelegt wird. Sollte sich dieser dazu durchringen, ließ er sich auf
3 Vgl. S/RES/1267 (1999), operative Absätze (op. Abs.) 4 und 6.
236
Christian Kreuder-Sonnen
ein recht kompliziertes diplomatisches Verfahren ein: Bevor die Angelegenheit dem Ausschuss überhaupt vorgelegt werden konnte, musste erst derjenige Staat von der Unschuld der fraglichen Person überzeugt werden, der ursprünglich die Aufnahme auf die Liste beantragt hatte. Einmal im Ausschuss angelangt galt (und gilt) jedoch weiterhin das Konsens-Prinzip, so dass ein jedes Mitglied des Ausschusses mit einem einfachen Veto das delisting-Verfahren blockieren konnte (UN Security Council 2006, S. 7). Erst nach mehreren Jahren, in denen insbesondere die Rechtssprechung europäischer Gerichte, auf die später noch näher eingegangen wird, den Handlungsdruck auf europäische Regierungen erhöht hatte, wurde das Sanktionsregime weiteren Reformen unterzogen (Heupel 2009). Nachdem 2006 zunächst ein Focal Point im Sekretariat der UN geschaffen worden war, an den sich gelistete Individuen direkt wenden konnten4, wurde gemäß Resolution 1904 (2009) neuerdings eine Ombudsperson berufen, die nun als unabhängige Juristin für die Überprüfung von delisting-Anträgen zuständig sein soll.5 Auch wenn der Sicherheitsrat hier zweifelsohne einige positive Veränderungen vorgenommen hat (Feinäugle 2008), sind diese doch immer noch weit davon entfernt, alle prozeduralen Defizite zu beheben, die ein ordentliches Verfahren für die Gelisteten verhindern. „The Ombudsperson has no direct decision-making authority on delisting requests, as his/her formal role is limited to the gathering and presenting of information“ (Cortright/de Wet 2010, S. 10). Die eigentliche Entscheidung fällt weiterhin das 1267Committee hinter verschlossenen Türen und im Konsens. Einen grundsätzlich anderen Weg der Anfechtung haben einige Personen und Organisationen gewählt, deren Listung in der Europäischen Union vollstreckt wurde. Hier hat der Fall des aus Saudi-Arabien stammenden Yassin Abdullah Kadi Aufsehen erregt, der im Jahr 2002 als Terrorverdächtiger auf die Liste des 1267-Committee gekommen war. Da Herr Kadi einen Großteil seines Vermögens in der Europäischen Union (EU) angelegt hatte, sah sich der Rat der EU gezwungen, eine Verordnung zu erlassen, die mit direkter Wirkung in allen EU-Staaten die Maßnahmen aus Resolution 1390 umsetzte.6 Da der Betroffene sich als für zu Unrecht beschuldigt sah, strengte er ein Verfahren beim Europäischen Gericht erster Instanz (EuG) an, um die Verordnung auf Basis der Gemeinschaftsgrundrechte anzufechten. Das EuG entschied jedoch, dass ihm der Weg zur Prüfung des Gemeinschaftsrechts versperrt sei, da Verpflichtungen aus der Charta (wozu auch SR-Resolutionen gehören) gemäß Artikel 103 UNC Vorrang vor europäischem Recht hätten (dazu ausführlich Lavranos 2007; Aust 2008). Herr Kadi legte gegen das Urteil Rechtsmittel ein und bewirkte somit die Befassung mit dem Fall durch den Europäischen Gerichtshof (EuGH). Dieser hob schließlich im September 2008 die erstinstanzliche Entscheidung auf und befand, dass es ihm zwar in jeder Hinsicht unmöglich sei, die Rechtmäßigkeit von Akten des SR zu überprüfen, dass es aber ohnehin „nur“ um die Kontrolle des Gemeinschaftsrechtsaktes gehe und nicht um die der dahinterstehenden internationalen Übereinkunft. Auf Grundlage dessen fand das Gericht dann tatsächlich, dass die EG-Verordnung gegen die geltend gemachten Grundrechte versto-
4 Vgl. S/RES/1730 (2006), op. Abs. 1, Annex. 5 Vgl. S/RES/1904 (2009), Annex II. 6 Vgl. Council Regulation 881/2002, Annex 1, 2002 O.J. (L 139/9) (EC).
Der UN Sicherheitsrat alsDiktator
237
ße, insbesondere gegen den Anspruch auf rechtliches Gehör und das Recht auf effektive gerichtliche Kontrolle (dazu ausführlich de Sena/Vitucci 2009; Reinisch 2009). Bezeichnenderweise räumte das Gericht der EU-Kommission allerdings eine dreimonatige Umsetzungsfrist ein, an deren Ende Herr Kadi weiterhin auf der europäischen Terrorliste geführt wurde. Zwar hatte man ihm diesmal die Möglichkeit gegeben, vorab seinen Standpunkt darzulegen. Auch danach beschuldigte die Kommission ihn jedoch immer noch einer Verbindung zu Al Qaida, ohne konkrete Beweise vorzulegen. Herr Kadi strengt nun ein neues Verfahren in der gleichen Sache an (de Búrca 2010, S. 26). Auch aus dieser Perspektive ist es also verfehlt anzunehmen, dass der Sicherheitsrat nunmehr seinen Richter gefunden habe (so aber Lavranos 2009). Zwar birgt die Entscheidung des EuGH weitreichende Implikationen für das Verhältnis zwischen der internationalen und der europäischen Rechtsordnung (z.B. Godinho 2010) und hat somit auch indirekt politischen Einfluss auf die Entwicklung des Sanktionsregimes genommen. So ist wohl die Einführung der Ombudsperson eine mittelbare Folge dieses Urteils. Einen echten Rechtsbehelf für Individuen gegenüber dem SR hat sie jedoch bei weitem nicht etabliert. Es muss sich dabei auch immer wieder vor Augen geführt werden, dass der Sicherheitsrat selbst im Falle der direkten Kontrolle durch ein europäisches Gericht in keiner Weise an dessen Urteil gebunden wäre und dass die Entscheidung nur Gültigkeit für einen kleinen Teil der Welt hätte. Menschen und Organisationen, die auf der Terrorliste des Sicherheitsrates landen, sind dieser Entscheidung also ohne effektiven Rechtschutz ausgeliefert. Beweise für die Anschuldigungen werden ihnen nicht mitgeteilt, es findet keine Anhörung vor einem gesetzlichen Richter statt, die Entscheidung über Einsprüche fällt kein Gericht, sondern das politische Gremium, welches selbst für die Listung verantwortlich war. Selbst das Prinzip der Unschuldsvermutung und das Rückwirkungsverbot (Art. 15(1) Satz 1 IPBPR) werden ausgehebelt (Macke 2010, S. 286). Iain Cameron beschreibt diesen Prozess treffend wie folgt: „200 years of building up safeguards in criminal procedure at the national level [are] being removed by what could only be described as an international law magic (black magic) wand“ (Cameron 2005, S. 194). Festzuhalten bleibt jedenfalls, dass der UN Sicherheitsrat mit dem hier besprochenen Sanktionsregime auch heute noch tiefe Eingriffe in international anerkannte Menschenrechte vornimmt (so im Ergebnis auch Cameron 2003; Bianchi 2006; Fassbender 2006; Hudson 2007; Stein 2009; Macke 2010, S. 287).
2.2 Gesetzgebung Die Situation bei den Vereinten Nationen in den Tagen und Wochen nach 9/11 war geprägt von dem Schock über die in unmittelbarer Nachbarschaft des Hauptquartiers begangenen Anschläge, die einen Moment der Solidarität und des Zusammenhalts gegenüber der vor aller Augen geführten Bedrohung durch den internationalen Terrorismus auslösten (Romaniuk 2010, S. 64). Nur ungefähr zwei Wochen nach 9/11 nahm der Sicherheitsrat einstimmig Resolution 1373 (2001) an. Darin wird festgehalten, dass
238
Christian Kreuder-Sonnen
jeglicher Akt des Terrorismus eine Bedrohung für den Weltfrieden darstellt.7 Um dieser abstrakten Gefahr zu begegnen, werden ebenso abstrakte Maßnahmen ergriffen. Im Rahmen von Kapitel VII der UNC handelnd, verpflichtet der Rat alle Staaten u.a. dazu, ihre nationale Gesetzgebung so anzupassen, dass darin jegliche Form der direkten oder indirekten finanziellen wie logistischen Unterstützung für Terroristen kriminalisiert wird und dass im weitesten Sinne terroristische Handlungen als schwere Straftat behandelt und dementsprechend hart bestraft werden.8 Zur Überwachung der Umsetzung dieser Vorschriften setzte der SR einen Ausschuss ein, das Counter Terrorism Committee (CTC), welches als Unterorgan des Rates fungiert. Alle Staaten müssen dem CTC über ihre Fortschritte bei der Umsetzung der Resolution laufend Bericht erstatten (Cortright et al. 2007). Die drei Jahre später angenommene Resolution 1540 (2004) ist strukturell ganz ähnlich, zielt aber mit der Weiterverbreitung von Massenvernichtungswaffen an nichtstaatliche Akteure (also vor allem Terroristen) auf einen anderen Bedrohungskomplex. Dieser wird in der Resolution ebenfalls generell als „threat to international peace and security“ bezeichnet. Vorausgegangen war der Befassung des SR mit dieser Thematik das Aufdecken des Proliferationsnetzwerkes um den pakistanischen Atomphysiker A.Q. Khan, das international die Gefahr des nuklearen Terrorismus in den Vordergrund rückte. Die Resolution verpflichtet alle Staaten neben einer Reihe weiterer Maßnahmen, “[to] adopt and enforce appropriate effective laws which prohibit any non-State actor to manufacture, acquire, possess, develop, transport, transfer or use nuclear, chemical or biological weapons and their means of delivery, in particular for terrorist purposes.”9 Auch hier soll die Implementierung der Vorschriften durch einen Unterausschuss des SR, das 1540-Committee, überwacht werden, der die Berichte der Staaten entgegennimmt und Vorschläge zur besseren Umsetzung macht (Heupel 2008, S. 18-20). Die Besonderheit beider Resolutionen liegt gleichermaßen darin, dass erstmals in der Geschichte des Rates ein Phänomen per se als Bedrohung des Weltfriedens eingestuft wurde und natürlich insbesondere, dass dagegen abstrakt-generelle Maßnahmen ergriffen worden sind, die jeden Staat unterschiedslos binden und sogar – was im Völkerrecht besonders ungewöhnlich ist – mit der Möglichkeit der Sanktionierung verbunden sind (Szasz 2002, S. 901-902). Ähnlich wie internationale Konventionen, die jeweils in nationales Recht umgesetzt werden müssen, haben die Staaten zwar Spielraum bei der Ausgestaltung der Normen, können jedoch von der Substanz der auf internationaler Ebene beschlossenen Richtlinien nicht abweichen. Völkerrechtliche Verträge basieren jedoch durchweg auf dem Konsens ihrer Unterzeichner, ein Grundsatz der sich für alle Quellen des Völkerrechts aus der souveränen Gleichheit der Staaten gemäß Artikel 2(1) UNC ergibt und als fundamentales Prinzip die Geltung der Völkerrechtsordnung erst ermöglicht (Elberling 2005, S. 351)10. Die Legislativtätigkeit des Sicherheitsrates basiert hingegen auf der Mehrheitsentscheidung eines wenig repräsentativen Gremiums
7 Vgl. S/RES/1373 (2001), 3. Abs. d. Präambel. 8 Vgl. S/RES/1373 (2001), op. Abs. 1 (b), 2 (e). 9 S/RES/1540 (2004), op. Abs. 2. 10 Für wichtige Einschränkungen dieses Prinzips vgl. Tomuschat (1993).
Der UN Sicherheitsrat alsDiktator
239
und stellt somit eine problematische Abweichung dar, die auch als „vertikale Kompetenzüberschreitung“ beschrieben werden kann (Alvarez 2003, S. 875; Bantekas 2003, S. 326; Giegerich 2005, S. 43; Macke 2010, S. 218). Hier ist richtigerweise einzuwenden, dass die Legalität dieser Resolutionen vor dem Hintergrund der weitreichenden Kapitel VII-Befugnisse des Rates und in Anbetracht des geringen Widerstandes der Mitgliedstaaten nur schwer gänzlich verneint werden kann (Talmon 2005). Art. 39 und 41 der UN-Charta können zwar durchaus so gelesen werden, dass sie Handlungen des Sicherheitsrates auf konkrete Einzelmaßnahmen in spezifischen Situationen beschränken (Zimmermann/Elberling 2004, S. 72), sie lassen jedoch auch Raum für anders lautende Interpretationen. Demgegenüber kann allerdings auch noch eine „horizontale Kompetenzüberschreitung“ ausgemacht werden, deren Grundlage die Verteilung der Aufgaben und Befugnisse zwischen den einzelnen UN-Organen gemäß der Charta ist. Dabei ist die Funktionszuweisung von Generalversammlung (GV) und Sicherheitsrat von besonderer Bedeutung. Schließlich ist es die GV, die gemäß Artikel 13(1)a. UNC für die fortschreitende Entwicklung und Kodifizierung des Völkerrechts verantwortlich ist – eine Aufgabe, der sie v.a. durch die Einrichtung der International Law Commission und die Schaffung zahlreicher multilateraler Verträge auch nachgekommen ist (Macke 2010, S. 214). Dem entspricht außerdem die Zusammensetzung der GV als möglichst inklusives Gremium, das auf die formale Gleichberechtigung aller Mitglieder abzielt und somit einer gesetzgebenden Versammlung am nächsten kommt (Fremuth/Griebel 2007, S. 357). Beim Sicherheitsrat handelt es sich hingegen eindeutig um ein Gremium, das geschaffen wurde, um exekutive Aufgaben zu übernehmen, d.h. abstrakte Normen auf konkrete Situationen anzuwenden (Rosand 2005, S. 567). Der SR wird demnach auch richtigerweise zumeist als ‚Weltpolizei‘ bezeichnet (Happold 2003, S. 600; Bianchi 2006, S. 882-883). Zwar findet das staatsanalog gedachte Prinzip der Gewaltenteilung im System der Vereinten Nationen nicht ohne Weiteres seine Anwendung, da es eine entsprechende Verfassung des politischen Systems voraussetzen würde (Ohler 2006, S. 855), eine zumindest schwach ausgeprägte funktionale Trennung der Gewalten ist jedoch auch im Chartasystem verankert (Happold 2003, S. 595). Es wird sichtbar, dass der SR mit den Resolutionen 1373 und 1540 diese Grenze ganz klar überschritten hat. Er hat sich eine Legislativkompetenz angeeignet, die – wenn überhaupt – der Generalversammlung oblegen hätte. Fremuth und Griebel (2007, S. 353) kommen daher zu dem Schluss, dass diese fundamentale Erweiterung des eigenen Handlungsspielraumes de jure einer ChartaÄnderung bedurft hätte, der zwei Drittel aller Mitgliedstaaten hätten zustimmen müssen.11 Auch diese Wahrnehmung ist nicht unumstritten und Befürworter der Legislativtätigkeit würden behaupten, dass der SR – ganz im Gegenteil – genau seiner Rolle entsprechend gehandelt hat, nämlich die notwendigen Maßnahmen zu ergreifen, um die
11 Darüber konnte der Sicherheitsrat sich de facto jedoch problemlos hinwegsetzen, da kein UN-Organ eine direkte Kontrolle über ihn ausübt: Der Rat ist in keiner Verfahrensart als Streitpartei an die Urteile des Internationalen Gerichtshofs (IGH), gem. Art. 92 UNC das Hauptrechtsprechungsorgan der UN, gebunden, vgl. Akande (1997).
240
Christian Kreuder-Sonnen
internationale Sicherheit zu garantieren (z.B. Krieger 2006, S. 42). Es ging hier jedoch auch weniger darum festzustellen, ob diese Praxis des Rates nun einen Verstoß gegen geltende Normen des Völkerrechts darstellt oder nicht, sondern erstens zu zeigen, dass die Resolutionen 1373 und 1540 eine deutliche Abweichung und Überschreitung der bislang als normal geltenden „Notstandsmaßnahmen“ des Sicherheitsrates und somit eine „exception to the exception“ (Bianchi 2006, S. 891) darstellen. Zweitens ging es darum, einen rechtlichen Formwandel zu beschreiben, der sich in einer eigenen Diffusion der normalerweise klar getrennten Rechtsakte des allgemeinen Gesetzes und der individuellen Verwaltungsanordnung zeigt, die man als „gesetzgeberische Maßnahme“ fassen könnte (vgl. dazu grundlegend Neumann 1937, S. 549). Während ersterer seine zeitliche und räumliche Unbegrenztheit und universelle Anwendung durch den parlamentarischen Prozess legitimiert, gilt bei der zweiten Rechtsform die strenge Begrenzung ihrer Anwendung auf Einzelfälle, die von einem abstrakten Gesetz gedeckt sind. Schließlich beruht eine solche Anordnung lediglich auf einer administrativen Entscheidung. Bei der „Gesetzgebung“ durch den Sicherheitsrat verliert diese Unterscheidung ihre Wirksamkeit, werden doch Normen mit Gesetzescharakter per Anordnung erlassen.
3 Carl Schmitts Theorie des Ausnahmezustands Aspekte der politischen Theorie Carl Schmitts, die dieser vor allem in der Zeit der Weimarer Republik entwickelt hat, feiern seit einigen Jahren ein Comeback in den Geschichts-, Rechts- und Politikwissenschaften sowie in der Soziologie (Caldwell 2005; Doty 2007; Chandler 2008). Völkerrechtler und IB-Wissenschaftler haben sich dabei gleichermaßen und wenig überraschend auf diejenigen theoretischen Überlegungen Schmitts konzentriert, die dieser zur internationalen Ordnung angestellt hat – so vor allem im Nomos der Erde (Schmitt 1950). Gerade seine substanzielle Kritik am liberalen Interventionismus konnte hier auf fruchtbaren Boden fallen.12 In der Auseinandersetzung mit dem US-geführten war on terror wurde jedoch auch der von Schmitt verfassungstheoretisch besonders geprägte Begriff der „Ausnahme“ wiederbelebt (Huysmans 2008). Einerseits fanden sich bei amerikanischen Neokonservativen etwa in Bezug auf Folter und gezielte Tötungen vermehrt Rechtfertigungsmuster, die offensichtlich auf Schmitts Argumentationslinien zum Ausnahmezustand zurückgriffen (z.B. bei Yoo 2003; Posner/Vermeule 2005). Deswegen wurde auch behauptet, Schmitt habe dem amerikanischen Vorgehen gegen den Terrorismus Pate gestanden (Thiele 2004). Andererseits diente die Beobachtung der tatsächlichen Umsetzung Schmitt‘scher Theoreme in der heutigen Politik gleichermaßen als Kritikpunkt, war sein politisches Denken doch im höchsten Grade illiberal und anti-demokratisch (Scheppele 2004; Gross 2006; de Benoist 2007), wie nicht zuletzt auch seine zeitweise Anbiederung an den Nationalsozialismus zeigt (vgl. z.B. Stirk 2005). Im Folgenden soll nun ebenfalls die tatsächliche Manifestierung der Schmitt’schen Ausnahmelogik in den Blick genommen werden – allerdings auf internationaler Ebene. Es wird untersucht, inwiefern und mit welcher
12 Vgl. etwa die Beiträge in den Sammelbänden von Odysseos/Petito (2006); (2007).
Der UN Sicherheitsrat alsDiktator
241
Bedeutung die Theorie des Ausnahmezustands einen heuristischen Wert für das Verständnis der Sicherheitsratspraxis im Kampf gegen den Terrorismus besitzt.
3.1 Ausnahme Schmitts Gegner, allen voran Hans Kelsen, waren die liberalen Weimarer Konstitutionalisten, denen Schmitt einen fehlgeleiteten Formalismus und Normativismus vorwarf. Aus seiner Sicht bedrohte die Starrheit ihrer Verfassungskonzeption das Bestehen der staatlichen Ordnung und damit die von der Verfassung eigentlich zu schützenden Rechtsgüter (Dyzenhaus 1994, S. 10-14; McCormick 2007). Grund für diese Auffassung ist Schmitts ständige Befassung mit möglichen Ausnahmesituationen – äußere oder innere Bedrohungen für das Bestehen des Staates – die außergewöhnliche Maßnahmen zu ihrer Bewältigung erforderten. Eine generelle Norm sei schließlich nicht in jedem denkbaren Krisenmoment anzuwenden, wie es die liberalen Positivisten behaupteten, denn keine Verfassung könne auf alle Extremsituationen vorbereitet sein. „Hier tritt die rechtswissenschaftliche Wahrheit zutage, dass Normen nur für normale Situationen gelten, und die vorausgesetzte Normalität der Situation ein positivrechtlicher Bestandteil ihres ‚Geltens‘ ist“ (Schmitt 1988 [1932], S. 71-72). Im Normalzustand gilt die Herrschaft des Gesetzes, im Ausnahmezustand bedarf es jedoch anderer Mittel. Oren Gross beschreibt diese Regel als das „normalcy-rule, emergency-exception paradigm“ (Gross 2003, S. 1071). Nach der berühmten Sentenz „Souverän ist, wer über den Ausnahmezustand entscheidet“ (Schmitt 2004 [1922], S. 13), existiert keine objektiv feststellbare Notstandssituation. Das heißt, es gibt keine vorab festgelegten Kriterien, deren Eintreten unweigerlich den Ausnahmezustand hervorriefen. Die Existenz der Ausnahme beruht allein auf der Entscheidung des Souveräns, unabhängig davon ob ausreichend Evidenz einer tatsächlich bestehenden Not vorliegt (Stübinger 2008, S. 80). Er entscheidet jedoch nicht nur darüber, ob eine solche Situation vorliegt, sondern auch darüber, was dagegen zu unternehmen ist. Der faktische Ausnahmezustand zeigt sich schließlich erst dadurch, wie auf ihn reagiert wird: „Denn nicht jede außergewöhnliche Befugnis, nicht jede polizeiliche Notstandsmaßnahme oder Notverordnung ist bereits Ausnahmezustand. Dazu gehört vielmehr eine prinzipiell unbegrenzte Befugnis. […] Im Ausnahmezustand suspendiert der Staat das Recht, kraft eines Selbsterhaltungsrechts, wie man sagt“ (Schmitt 2004 [1922], S. 18).
3.2 Diktatur Schmitt verlangt also maximalen Ermessensspielraum für die Exekutive – eine vorübergehende Diktatur – um die Aufrechterhaltung der staatlichen Ordnung zu garantieren bzw. diese wiederherzustellen. Das Recht muss dabei gegenüber den notwendigen Maßnahmen des Diktators zurücktreten und so den Rückweg zum Normalzustand ebnen. In diesem Sinne werden im Ausnahmezustand gerade die Normen negiert, die die
242
Christian Kreuder-Sonnen
Diktatur langfristig eigentlich sichern will. Schmitt nennt dies eine Trennung von Normen des Rechts und Normen der Rechtsverwirklichung (Schmitt 1964 [1928], S. XVI). Um nicht beliebiger Despotismus zu sein, muss die Diktatur sich jedoch immer am konkreten Ziel der Wiederherstellung der Normalität orientieren und wird so im eigentlichen Sinne zur Ausnahme. Die Lebensdauer der Diktatur ist – gekoppelt an den Erfolg ihrer Maßnahmen – zeitlich begrenzt und erfüllt in letzter Konsequenz die Kernfunktion ihrer eigenen Überwindung (Gottfried 1990, S. 97; Holzinger 2010, S. 39). Auf dieser Wahrnehmung fußt auch das Konzept der kommissarischen Diktatur, das Schmitt in Abgrenzung zur souveränen Diktatur entwickelt hat. Dabei handelt es sich grundsätzlich um einen konstitutionellen Diktator13, der in der existierenden Rechtsordnung verankert ist und ihren Regeln und Verfahren prinzipiell unterworfen bleibt. Seine Bindung an notstandsfeste Verfassungsnormen, die zeitliche Begrenzung seiner Macht und insbesondere die Kontrolle seines Handelns durch ein anderes Staatsorgan bilden hier die Eckpunkte (Gross 2000, S. 1838). Der kommissarische Diktator kann zwar die Verfassung in Teilen außer Kraft setzen, diese aber nicht ganz und dauerhaft abschaffen. Er besteht lediglich für die Dauer des Ausnahmezustands, „weil sie der Idee nach ein Übergang ist [und] nur unter dem Zwang der Verhältnisse eintreten soll“ (Schmitt 1964 [1928], S. XIV). Sein Hauptziel bleibt es also, sich selbst überflüssig zu machen. Dieser Konzeption steht das Modell der souveränen Diktatur gegenüber, dass in mancher Deutung als eigentlich präferierte Variante Schmitts gehandelt wird (Gross 2000, S. 1840; McCormick 2004, S. 204-209). Im Gegensatz zum konstitutionellen usurpiert der souveräne Diktator letztendlich die Herrschaft über den Staat, indem er die Prärogative mit Macht an sich reißt und die gesamte legale Ordnung suspendiert. Er hat die Kompetenz, selbst von allen rechtlichen Bindungen frei (Hofmann 2005, S. 175), neues Recht zu schaffen und das Staatsgefüge nach eigenem Gutdünken zu transformieren und umzugestalten (Schmitt 1964 [1928], S. 137). Dieser Akteur besitzt eine KompetenzKompetenz (Holzinger 2010, S. 40) und verfügt über eine Entscheidungsgewalt, die prinzipiell unbegrenzt und unkontrollierbar ist (Schmitt 1985, S. 239).
3.3 Extra-legale Maßnahmen Unabhängig von der Frage, welche verfassungsrechtliche Figur Schmitt dem Diktator letztendlich zudachte, hat er zumindest keinen Zweifel daran gelassen, dass im Ausnahmezustand über das Mittel extra-legaler Maßnahmen zu regieren sei, deren einziger Bewertungsmaßstab die Zweckmäßigkeit zum Erreichen des konkreten politischen Ziels ist. Die Notstandssituation führt hier zu einer radikalen Verschiebung der Verhältnismäßigkeitswahrnehmung zwischen Mittel und Zweck. Proportional ist mithin alles, was dem höheren Gut dient: der Aufrechterhaltung oder Wiederherstellung der Ordnung. Dies bedeutet für Schmitt „die Entfesselung des Zwecks vom Recht“ (Schmitt 1964 [1928], S. XVI–XVII).
13 Vgl. zur konstitutionellen Diktatur insbesondere die historische Nachzeichnung bei Rossiter (1948).
Der UN Sicherheitsrat alsDiktator
243
Gesetzgeberische Maßnahmen gereichen dem Diktator dabei als „Waffe seiner Aktion“ (Schmitt 1988 [1932], S. 72). Er hat es in der Hand, jeder Einzelmaßnahme, die er trifft, den Charakter eines Gesetzes zu verleihen. Außerdem kann er, anstatt eine generelle Verordnung zu erlassen, sofort und unmittelbar selbst eine Einzelanordnung treffen, zum Beispiel eine Versammlung verbieten, eine Organisation für illegal erklären und auflösen „und dadurch das ganze gegen Anordnungen der Exekutive kunstvoll ausgebaute System des Rechtsschutzes praktisch bedeutungslos machen“ (Schmitt 1988 [1932], S. 73). Die Gewaltenteilung zwischen Legislative und Exekutive, wie sie im parlamentarischen Gesetzgebungsstaat vorausgesetzt ist, verliert in dieser Situation ihre Wirkung. Der Diktator ist beides in einer Person. Da eine Maßnahme, im Gegensatz zum normalen Gesetz und der gesetzvertretenden Verordnung, die Verfassung durchbrechen (Schmitt 1985, S. 244) und insbesondere die Grundrechte auf persönliche Freiheit und Eigentum außer Kraft setzen kann, verfügt der Diktator im Wege der Maßnahme über die Substanz des bürgerlichen Rechtsstaates selbst (Schmitt 1988 [1932], S. 77).
3.4 Freund-Feind-Unterscheidung Die so propagierte Herrschaft der Exekutive findet ihren Ursprung bei Schmitt auch in seiner Ablehnung des pluralistischen Parteienstaates, dessen Charakteristikum der Heterogenität und Uneinigkeit nach Schmitts Auffassung die Entscheidungs- und Handlungsfähigkeit des Staates beeinträchtigte. Für die Funktionsfähigkeit der Demokratie setzte er entsprechend ein hohes Maß an gesellschaftlicher Homogenität und Einstimmigkeit voraus, das nötigenfalls auch durch die Beseitigung des Fremden und Ungleichen hergestellt werden müsse (Schmitt 2010 [1926], S. 14). In dieser Hinsicht stellt die Unterscheidung zwischen Freund und Feind, Schmitts zentrales Alleinstellungsmerkmal des Politischen (Schmitt 2009 [1932], S. 25), eine der höchsten Aufgaben des Staates dar. Eine Feinderklärung setzt dabei die Eventualität eines Kampfes voraus: „Die Begriffe Freund, Feind und Kampf erhalten ihren realen Sinn dadurch, dass sie insbesondere auf die reale Möglichkeit der physischen Tötung Bezug haben und behalten“ (Schmitt 2009 [1932], S. 31). Das dichotome Motiv von Distinktion und Abgrenzung gilt sowohl nach innen als auch nach außen. In jedem Fall begründet der Feind, bzw. die politische Gruppe, die als feindlich eingestuft wird, die eigene politische Einheit und hat somit unifizierende Wirkung. Je deutlicher der Feind als Feind wahrgenommen wird, je mehr also auch die Möglichkeit einer bewaffneten Auseinandersetzung tatsächlich besteht, desto größer ist das politische Moment (Schmitt 2009 [1932], S. 62). Die extremste Folge von Feindschaft ist Krieg. Und Krieg konstituiert schließlich die deutlichste Form der Ausnahme. Ausnahmezustand wird so bei Schmitt zum klarsten Ausdruck und zur sichtbarsten Reflektion des Politischen (Scheuermann 1997, S. 67; Gross 2000, S. 1831).
244
Christian Kreuder-Sonnen
4 Der globale Ausnahmezustand Im Folgenden soll nun untersucht werden, inwiefern die Anti-Terror-Politik des UN Sicherheitsrates mit den zentralen Konzepten aus Carl Schmitts Theorie des Ausnahmezustands übereinstimmt, bzw. welche Veränderungen diese Konzepte durch ihre Entgrenzung ins Globale erfahren. Dazu wird zunächst gefragt, ob und wie das Strukturprinzip der Feindschaft (Rasch 2005) auch auf der Ebene des Sicherheitsrates eingeführt wurde. Daraufhin diskutiert der Beitrag die Existenz extra-legaler Maßnahmen im Sinne einer Suspendierung des Rechts und ihrer auf dem Argument der Notwendigkeit beruhenden Rechtfertigungsstrategie. Zuletzt wird die Notstandsgewalt des Sicherheitsrates im Hinblick auf dessen Praxis und institutionelle Einhegung zwischen den Typen der kommissarischen und der souveränen Diktatur verordnet.
4.1 Feinde der Menschheit In Schmitts Gedanken zum Ausnahmezustand ist das Strukturprinzip der Feindschaft ein logischer Bestandteil. Zeigt sich auf der Ebene des Sicherheitsrates nun auch eine klare Freund-Feind-Unterscheidung in Bezug auf Terroristen? Eine Antwort auf diese Frage ist freilich nicht so leicht gegeben, stellt sich doch sofort die Folgefrage, wie Feindschaft überhaupt zu erfassen wäre. Muss das Wort „Feind“ in Verbindung mit einem Gegner gesprochen werden? Oder erkennt man Feindschaft nur am Umgang mit der avisierten Personengruppe, d.h. an Kampf und Krieg? Im Rahmen dieses Beitrags kann und soll dieser Aspekt nicht tiefergehend behandelt werden. Es geht hier in erster Linie darum, die Rahmenbedingungen für die Funktionslogik des globalisierten Ausnahmezustands zu skizzieren. Ein kursorischer Überblick über die wenigen öffentlich verfügbaren Redeprotokolle aus den Sitzungen des Sicherheitsrats, die insbesondere nach 9/11 zum Problem des Terrorismus abgehalten wurden, zeigt dahingehend, dass die Vermutung zumindest nicht unplausibel erscheint, dass auch auf der Ebene der Vereinten Nationen Terroristen als Feinde gesehen (wurden). Ein prägnantes Beispiele für die Art und Weise der Einordnung des Terrorismus im Sicherheitsrat ist etwa die Ansicht des britischen Delegierten, es handele sich dabei um „an attack on the whole of modern civilization and an affront to the human spirit” (UN Security Council 2001b, S. 3). Mindestens ebenso stark äußerte sich der Ständige Vertreter Jugoslawiens, der im Terrorismus „[the] greatest of dangers to the free world“ (UN Security Council 2001a, S. 12) sah. Am deutlichsten wurde wenig später möglicherweise der chinesische Außenminister in der Debatte um Resolution 1377 (2001) – der ersten Folgeresolution von Resolution 1373 – als er feststellte: „Terrorism is a brazen challenge to all of human civilization and a common enemy to humanity“ (UN Security Council 2001c, S. 4). Die Einschätzung von Terroristen als Feinde der Menschheit zieht sich mehr oder weniger explizit als roter Faden durch viele der Wortbeiträge im Sicherheitsrat und unterstützt die sehr häufig gemachte Aussage, dass ein terroristischer Angriff auf einen
Der UN Sicherheitsrat alsDiktator
245
Staat als ein Angriff auf alle, auf die Menschheit als Ganzes, zu werten sei.14 In Schmitts Worten konstituiert sich hier also eine politische Einheit, die sich über die klare Bestimmung des Feindes – die Terroristen – und deren Ausgrenzung definiert. Trotz dieser offensichtlichen Analogie darf jedoch nicht übersehen werden, dass Schmitts Vorstellungsvermögen eine supranational fungierende politische Einheit explizit nicht umfasste. Dass die ‚internationale Gemeinschaft‘ im Sinne eines ‚Weltstaates‘ nur noch innere Feinde identifizieren könnte, schloss er kategorisch aus, stellten Nationalstaaten doch die zu verteidigenden Grundfesten seines politischen Denkens dar (Schmitt 2009 [1932], S. 50). Auch wenn das hier beschriebene Phänomen also eine andere Qualität hat als der Begriff des Politischen bei Schmitt, so bleibt die prinzipielle Logik der Freund-Feind-Distinktion doch gleichwohl bestehen: Es wird auf diese Weise eine Dichotomie von „uns“ und „den anderen“ aufgebaut, die bei Wahrnehmung einer besonderen Bedrohung dazu dient, alle notwendigen Maßnahmen gegenüber „den anderen“ zu rechtfertigen. „[T]he portrayal of the sources of danger as ‘foreign’ and terrorists as ‘others’ who are endowed with barbaric characteristics and who are out to destroy us and our way of life is used to prove the urgent need to radical measures to the threat head on” (Gross/Ní Aoláin 2006, S. 222). Stübinger (2008, S. 86) führt aus, dass die Feind-Zuschreibung bei Terroristen eine Politisierung ihrer Kriminalität beinhalte (der Terrorist ist nicht mehr Verbrecher, sondern Feind), die die Berechtigung zu ihrer Bekämpfung gleich mitliefere. Mit Schmitt müsse bei dieser Differenzierungsweise der Krieg als Mittel schließlich immer gleich mitgedacht werden. Bei genauerer Betrachtung fällt jedoch auf, dass das Freund-Feind-Schema nicht in der konkreten Deutlichkeit anzuwenden ist, wie es Schmitt wohl gefallen hätte. Schließlich ist bis heute nicht klar definiert, was Terrorismus eigentlich ist und wer dementsprechend genau die feindlichen Terroristen sind (Friedrichs 2006). Es ist insofern wenig verwunderlich, dass die hier untersuchten Resolutionen zwar das Phänomen Terrorismus als Bedrohung für den Weltfrieden einstufen, es aber unterlassen, dies enger einzugrenzen. Dabei kommen die Abstraktheit der Bedrohung sowie die Unwissenheit über deren Aktualität zum Tragen, die sich wiederum in der Ungenauigkeit der Feindzuschreibung niederschlagen. Es ist daher womöglich analytisch exakter, von einem Terrorismus-Risiko zu sprechen (Daase/Kessler 2007, S. 414), das zwar keine Identifizierung einer klar umrissenen Feind-Gruppierung erlaubt, dafür aber eine große Gruppe potentieller Feinde kreiert, die über präventive Maßnahmen an der Materialisierung ihrer Bedrohung gehindert werden soll.15
4.2 Extra-legale Maßnahmen Potentielle Feinde der Menschheit genießen keinen Rechtsschutz. Angesichts des offensichtlich als existenziell wahrgenommenen Risikos terroristischer Anschläge, hat der UN Sicherheitsrat die internationale Rechtsordnung in Teilen suspendiert. Die Notlage
14 Vgl. insb. die Wortbeiträge in UN Security Council (2001b). 15 Zum Nexus von Risiko und Prävention vgl. May (2010, S. 231-235).
246
Christian Kreuder-Sonnen
geht einher mit der Ausnahme, der faktischen Entrechtung der möglichen Feinde. Die Normen des Rechts treten gegenüber den Normen der Rechtsverwirklichung zurück. Das 1267-Regime stellt insofern ein Paradebeispiel für Notstandsmaßnahmen im Sinne Schmitts dar. Persönliche Freiheit und das Recht auf Eigentum werden per Anordnung der ‚Exekutive‘ außer Kraft gesetzt, ohne das die Betroffenen etwas dagegen unternehmen könnten. Menschenrechte, die sie gegenüber staatlicher Willkür sogar im Ausnahmezustand schützen sollen, verlieren angesichts von Durchgriffen des Sicherheitsrats ihre Wirkung. Die von Stenhammer (2010, S. 129) befürwortete Behandlung der Terrorverdächtigen als hostes humani generis findet hier als Sonderrecht des Ausnahmezustands tatsächliche Anwendung. Die Maßnahmen zur Terrorismusbekämpfung durch den Sicherheitsrat sind, ganz im Sinne Schmitts, durch ihre radikal einseitige Ausrichtung auf die vermeintliche Zweckmäßigkeit und Effektivität ihrer Mittel gekennzeichnet. Recht und Gesetz werden dabei zur flexiblen, gestaltbaren Materie, die sich den Zwängen der Notwendigkeit unterwerfen müssen. Alle Mittel sind gerechtfertigt, wenn sie „notwendig“ sind, um Sicherheit und Ordnung zu garantieren – weiterer Legitimationsquellen bedarf es nicht. Dieses Muster zeigt sich ebenso eindrücklich im Kontext der gesetzgeberischen Tätigkeit des Rates. Das Außerkraftsetzen des Prinzips der souveränen Gleichheit der Staaten – verstanden als primäres staatliches Grundrecht – wird dabei unter dem Hinweis der besonderen Umstände zur bedauernswerten Kleinigkeit. In Anspielung auf einige in dieser Hinsicht geäußerte Bedenken bei der Diskussion um Resolution 1540 (2004) machte es der Vertreter der Philippinen besonders deutlich: „There is a serious gap in existing regimes in terms of addressing this threat to international peace and security; that consideration should override any legal niceties regarding the resolution’s possible political or technical implications, which may or may not materialize“ (UN Security Council 2004, S. 9). Auch die problematischen Auswirkungen, die etwa Resolution 1373 auf nationaler Ebene gezeigt hat, werden bis heute vom Rat weitestgehend ignoriert. Scheppele (2006, S. 29) hat dahingehend gezeigt, dass die Legislativtätigkeit des Sicherheitsrates zu einer Proliferation nationaler Ausnahmezustände geführt hat, in denen verfassungsmäßig geschützte Rechte außer Kraft gesetzt und der internationale Menschenrechtsschutz eingeschränkt wurden. Selbst eine Intervention des Generalsekretariats (Special Rapporteur 2005) konnte den SR nicht dazu bewegen, sich dieser Problematik anzunehmen und die Politik des CTC entsprechend zu verändern. Was bei Schmitt die Aufhebung des bürgerlichen Rechtsstaates bedeutet, ist hier ein Angriff auf die internationale Rule of Law und das Projekt einer rechtbasierten (konstitutionalisierten) internationalen Ordnung als Ganzes (Kingsbury et al. 2005; Koskenniemi 2007). Zwar steht außer Frage, dass die Konstitutionalisierung des Völkerrechts sich nicht unbedingt staatsanalog gestaltet und sie außerdem erst im Prozess des Entstehens ist. Es kann daher der Nutzen des Konzepts zur Analyse und Kritik des Sicherheitsrats bezweifelt werden (Wood 2009). Trotzdem muss sich wohl die Notwendigkeit wie auch immer gearteter Menschenrechtsstandards, Rechtsschutzmechanismen und Accountability-Strukturen gegenüber Internationalen Organisationen erschließen, die mehr und mehr ursprüngliche Staatsaufgaben übernehmen und gleichsam eine starke Durchgriffswirkung auf Individuen entfalten (Krieger 2009, S. 2). Es ist demnach kaum
Der UN Sicherheitsrat alsDiktator
247
zu argumentieren, dass dieser Bewertungsmaßstab für den Sicherheitsrat nicht gelten darf. So ist es in jedem Fall von großer Bedeutung, dass – ganz im Sinne des Ausnahmezustands – hier eine normalerweise geltende bzw. zumindest befürwortete Ordnung, basierend auf der Zentralität der Menschenrechte und dem Prinzip der Rechtsstaatlichkeit, außer Kraft gesetzt worden ist, um die als notwendig erachteten Mittel zur Begegnung der terroristischen Bedrohung einsetzen zu können.
4.3 Zwischen kommissarischer und souveräner Diktatur In diesem globalen Ausnahmezustand ist der UN Sicherheitsrat Diktator. Freilich unterscheidet sich die Diktatur durch den Sicherheitsrat von derjenigen, die Schmitt für den Reichspräsidenten in der Weimarer Republik vorgesehen hatte. Es mag auf den ersten Blick sogar unplausibel erscheinen, die grundsätzlich in die Hand einer Person gelegte Verfügungsgewalt mit einer Institution zu vergleichen, die sich aus fünfzehn (fünf mehr, zehn weniger) privilegierten Staaten zusammensetzt. Entscheidend ist jedoch die aus der Wahrnehmung des globalen Terrorismusrisikos und aus dem klaren FreundFeind-Schema geborene Einstimmigkeit und Einheitlichkeit im Rat, die diesem die Annahme der Rolle eines Diktators ermöglicht. Der Ausnahmezustand ist ein reflexions- und deliberationsfreier Raum (Dyzenhaus 2006, S. 72), der herkömmliche Oppositionslinien verwischt, politische wie institutionelle Gegengewichte auflöst und den Zusammenhalt der politischen Einheit gegenüber dem Feind an oberste Stelle rückt. Was bei Schmitt das freie Walten des Diktators ermöglichte, bedingt hier zusätzlich dessen Konstituierung. Damit ist nicht gemeint, dass jeder Fall von Einstimmigkeit im Rat zu dieser Form von Diktatur führt. Die Institution des Sicherheitsrates als „[a]ufgeklärter Absolutismus im Völkerrecht“ (Herdegen 1998) besteht schließlich nicht erst seit 9/11. Das Besondere ist vielmehr die Koinzidenz von unbegrenzter Ermächtigung und Suspendierung der legalen Ordnung, die einstimmig durch den SR betrieben wird. Wie weit gehen die Notstandsgewalten des Sicherheitsrates nun genau? Diese Frage lässt sich unter Rückgriff auf die Konzepte der kommissarischen und der souveränen Diktatur beantworten. Auf den ersten Blick scheinen sich Individualsanktionen und Legislativtätigkeit relativ klar jeweils einer der beiden Varianten zuzuordnen. Während die zeitweise Suspendierung bestimmter Normen nämlich typisch ist für die kommissarische Diktatur, deren Ziel es ist, die bestehende Ordnung grundsätzlich zu wahren, steht der Erlass neuen und dauerhaften Rechts dem Konzept der souveränen Diktatur näher, in der der Diktator Normen nicht suspendiert, sondern beseitigt und selbst zum alleinigen Gesetzgeber wird (Cohen 2008, S. 463-464). Andererseits fällt schnell in den Blick, dass die partielle Entrechtung von Terrorverdächtigen so vorübergehend nicht ist – schließlich hält das Sanktionsregime bereits seit über einem Jahrzehnt an und ein Ende des Terrorrisikos ist lange nicht in Sicht. Insofern ist fraglich, inwiefern der SR hier darauf zielt, sich selbst so schnell wie möglich überflüssig zu machen oder aber eine judikative Kompetenz in Terrorangelegenheiten zu institutionalisieren. Auf der anderen Seite ist die Gesetzgebung durch den Sicherheitsrat auch nicht ganz so einfach dem Typus der souveränen Diktatur zuzuordnen, bedeutete dies doch den kompletten
248
Christian Kreuder-Sonnen
Umsturz der legalen Verhältnisse und damit auch die Beseitigung der Verfassung (Schmitt 1964 [1928], S. 137). Dass der Sicherheitsrat sehr weitreichende Resolutionen erlassen hat, steht sicher außer Frage, trotzdem kann die themenspezifische Gesetzgebung in einer begrenzten Anzahl von Fällen wohl nicht bedeuten, dass die UN-Charta – in diesem Sinne als „Verfassung“ der internationalen Gemeinschaft (Fassbender 1998) – insgesamt ad acta gelegt worden wäre. Auf einer eher rechtsstrukturellen, institutionellen Ebene zeichnet sich der kommissarische Diktator durch seine konstitutionelle Einhegung aus, d.h. er ist in der bestehenden Rechtsordnung verankert, ihren prozessualen Regeln unterworfen und an gewisse notstandsfeste Normen der Verfassung gebunden. Dies setzt insbesondere eine Kompetenztrennung zwischen der Entscheidung über das Vorliegen, die Dauer und das Ende des Ausnahmezustands sowie der Entscheidung über die zu seiner Bewältigung zu treffenden Maßnahmen voraus (McCormick 2004, S. 197-198). Der souveräne Diktator hingegen vereinigt die Entscheidungsmacht insgesamt auf sich und ist grundsätzlich frei von institutionellen oder politischen Gegengewichten. In dieser Hinsicht scheint der UN Sicherheitsrat der souveränen Diktatur deutlich näher. Über die Existenz einer Ausnahmesituation entscheidet er ebenso allein wie über die Mittel zu ihrer Bewältigung. Voraussetzung für die Übernahme der Notstandsgewalt durch den SR ist zwar rechtlich gesehen das Vorliegen eines der Umstände aus Art. 39 UNC (Bedrohung des Friedens, Bruch des Friedens, Aggression), doch die Interpretation dieser Umstände, genauso wie die Entscheidung über ihr Bestehen, liegen einzig und allein im Ermessen des Rates (Schott 2007, S. 37). Wie oben beschrieben ist auch die Entscheidung über Mittel und Wege zur Begegnung einer Bedrohung des Weltfriedens ganz dem Sicherheitsrat überlassen. Seine Befugnis ist dabei quasi unbegrenzt: Die Generalversammlung ist im Falle der Befassung mit einer bestimmten Thematik durch den Sicherheitsrat von der Behandlung desselben Falles gemäß Art. 12 UNC ausgeschlossen; eine gewaltenhemmende Funktion ist zwischen den Organen ohnehin nicht vorgesehen – sie handeln vielmehr nach dem Kooperationsprinzip (Klabbers 2007, S. 149). Der IGH ist wiederum auf eine inzidente Prüfung der Ratspraxis beschränkt, ohne damit eine effektive richterliche Kontrolle ausüben zu können. Auch regionale Gerichte, deren Urteile für den Rat keine Bindung entfalten können, haben lediglich mittelbar politischen Einfluss. Im globalen Ausnahmezustand konnte der Sicherheitsrat so seine eigenen Kompetenzen deutlich erweitern und Funktionen übernehmen, die ihm durch die Charta nicht zugeschrieben waren. Mit der Bündelung legislativer, judikativer und exekutiver Kompetenzen in einer Institution hat er seine faktische KompetenzKompetenz bewiesen und sich so als Souverän im Schmitt’schen Sinne offenbart. Durch reine Dezision „it altered the material constitution of the Charter, opening the door to a new form of hegemonic international rule and law” (Cohen 2008, S. 457; vgl. auch Schott 2007, S. 55). Eine klare und eindeutige Zuordnung des Sicherheitsrats in die Kategorien der kommissarischen oder souveränen Diktatur ist insgesamt jedoch nicht möglich. Auch wenn man geneigt sein könnte, den Rat als rein souveränen Diktator zu beschreiben, bleiben doch die sektorale Begrenzung seiner Eigenermächtigung und nicht zuletzt auch die Angewiesenheit auf die Mitgliedstaaten bei der Umsetzung seiner Beschlüsse gewichti-
Der UN Sicherheitsrat alsDiktator
249
ge Einschränkungen, die Schmitt einem souveränen Diktator wohl nicht auferlegt hätte. Unter dem Eindruck der Anti-Terror-Maßnahmen des Rates ist wohl am ehesten von einer Mischform zu sprechen, die sich gefährlich weit vom konstitutionellen, kommissarischen Typus der Diktatur entfernt hat.
5 Räume normativer Kritik Die Betrachtung der Sicherheitsratspraxis als Diktatur im globalen Ausnahmezustand eröffnet die Sicht auf verschiedene normative Probleme, die bisher sowohl in der politik- als auch in der rechtswissenschaftlichen Forschung weitestgehend unterbelichtet geblieben sind. Wenn nachfolgend einige dieser Aspekte angesprochen werden, dann sind die Ausführungen als Umriss ungenutzter Räume normativer Kritik zu verstehen, nicht als deren abschließende Behandlung. So ist z.B. erstens erkennbar, dass die Diktatur des Sicherheitsrates anti-konstitutionalistische Züge trägt. Subsumiert man unter dem Konzept der globalen Konstitutionalisierung die Kategorien der Zentralität von Menschenrechten, der internationalen Rechtsstaatlichkeit sowie der Demokratisierung globalen Regierens (z.B. Zangl 2009, S. 21-24), so wird deutlich, dass die Ratspraxis diesem Prozess vollständig zuwiderläuft. Die Degradierung von Menschenrechten zur untergeordneten Kategorie, realisierbar nur in Abhängigkeit des aktuellen Sicherheitsrisikos, entspricht dieser Wahrnehmung ebenso wie die mehr oder weniger anti-demokratische Machtzentralisierung bei der ‚Exekutive‘. Der Rat steht darüber hinaus effektiv in keiner Accountability-Beziehung – weder mit Individuen, noch mit Staaten oder anderen UN-Organen – die für jedes Minimum an Rechtstaatlichkeit notwendig wäre. Zweitens: Das globale Risiko des transnationalen Terrorismus ist gekommen um zu bleiben. Die damit einhergehende Diktatur des Sicherheitsrates scheint sich dementsprechend zu perpetuieren und einen permanenten Ausnahmezustand zu konsolidieren. Dieser besteht zwar nicht immer und überall und setzt sich auch nicht als dominantes Regierungsparadigma in allen Bereichen des Lebens durch, wie Agamben (2004) es vermutet hätte. Seine Permanenz ergibt sich jedoch einerseits aus der Dauerhaftigkeit der bereits bestehenden „Zonen der Unbestimmtheit“ und andererseits aus der ständig abrufbaren und hinter jeder Normalität lauernden Möglichkeit einer neuen Ausnahme – wann immer sich die „Bedrohungslage“ verschärft. Die auch von Schmitt gemachte Unterscheidung von Normalität und Ausnahme droht so zu kollabieren. Die prinzipielle Logik des Ausnahmezustands besteht dann nicht mehr im Übergang von der Normallage über die Ausnahme zurück zur Normallage, sondern in der dauerhaften Transformation der Ordnung im Übergang von der Normallage über die Ausnahme zu einer neuen Normallage, die eigentlich eher normalisierte Ausnahme ist (Holzinger et al. 2010, S. 248-249). Drittens bedingt der globale Ausnahmezustand eine partielle Entgrenzung der Souveränität, d.h. die Verlagerung der Notstandsgewalten auf eine supranationale Organisation, die mit einer entsprechenden Verlagerung konstitutioneller, politischer oder gesellschaftlicher Kontrollmechanismen nicht einhergeht. Die für Entscheidungen des Sicher-
250
Christian Kreuder-Sonnen
heitsrates ohnehin schon mehrfach gebrochene Legitimationskette reißt ganz, wenn er seine Kompetenzen eigenmächtig erweitert und auf Individuen ausgreift, denen gegenüber er nicht verantwortlich ist. Hinzu kommt, dass der Sicherheitsrat als komplexe Organisation mit verschlungenen und teilweise unsichtbaren Machtstrukturen einen Diktator gibt, der kaum mehr zu fassen ist. Das ‚adressierbare Subjekt‘ verliert sich in der Allgemeinheit der ‚internationalen Gemeinschaft‘, die seinen Entscheidungen unantastbare Legitimität verleiht. Was immer als ‚multilateral‘ bezeichnet werden kann, trägt grundsätzlich das Gütesigel ‚legitim‘ – es muss also nur noch effizienter und effektiver gestaltet werden. Dieser Funktionalismus-Glaube gesteht der Frage nach Kontrolle und Einhegung der Macht globaler Institutionen keinen Raum zu (Klabbers 2010). Zudem ist auch eine kosmopolitische ‚Weltgesellschaft‘ bisher nicht in der Weise erkennbar, wie sie teilweise zur Legitimation globalen Regierens herbeigesehnt wird (Beck 2007, S. 154; Habermas 2008). Ganz im Gegenteil: Das Fehlen einer Weltöffentlichkeit sowie die Unterentwicklung globaler zivilgesellschaftlicher Akteure zeigt sich im globalen Ausnahmezustand am deutlichsten und am schmerzhaftesten. All diejenigen Mechanismen, die sich auf nationaler Ebene als Gegengewichte zum Machtmissbrauch der Exekutive und zur Unverhältnismäßigkeit ihrer Maßnahmen ausgebildet haben, fehlen gegenüber der Ausnahmepolitik des Sicherheitsrates. Besonders gravierend ist in diesem Zusammenhang viertens, dass auch diejenigen Modelle demokratischer Legitimität, wie sie explizit für die internationale Ebene entwickelt wurden, im globalen Ausnahmezustand kaum Chancen auf Realisierung haben. Insbesondere die Übertragung des Ansatzes der deliberativen Demokratie auf das Feld der Legitimation globalen Regierens (z.B. Steffek 2003) vermag angesichts der Ausnahmelogik des Sicherheitsratshandelns in Bezug auf Terrorismus wenig zur Behebung des Problems beizutragen. Zwar wurde bereits versucht zu zeigen, dass die weit verbreitete (staatliche) Zustimmung zu den Resolutionen des Rates und die inklusiver werdenden Verhandlungen im Falle von Resolution 1540 schon den Anforderungen deliberativer Diskursregeln entsprechen und damit im Prinzip ausreichend legitimiert sind (Johnstone 2008). Dieser Ansatz übersieht jedoch, dass Einstimmigkeit im Ausnahmezustand nicht Resultat ausgewogener und zwangloser Aushandlungsprozesse ist. Es herrscht nicht der Zwang des besseren Arguments, sondern der vermeintliche Zwang der Notsituation: „The atmosphere of public fear that attends emergencies is not conducive to deliberation and leads to easy acceptance of official action that is claimed to be necessitous” (Dyzenhaus 2006, S. 72; so auch Gross/Ní Aoláin 2006, S. 221; Jayasuriya 2008, S. 378). Legitimität verstanden im Sinne mehrheitlicher Zustimmung mag also bestehen, sie bleibt jedoch ohne jeglichen normativen Gehalt. Dessen Sicherstellung kann im Augenblick des Notstandes nicht durch Dialog geschehen (Nasu 2009), sondern bedarf der institutionellen und rechtlichen Absicherung.
6 Fazit Ziel des Aufsatzes war es, die bislang in den Internationalen Beziehungen eher unkritisch betrachtete Praxis der Terrorismusbekämpfung durch den UN Sicherheitsrat mi-
Der UN Sicherheitsrat alsDiktator
251
thilfe des konzeptuellen Rahmens von Carl Schmitts Theorie des Ausnahmezustands neu zu bewerten. Dazu wurden zunächst die Besonderheiten der betrachteten Resolutionen 1267 (1999), 1373 (2001) und 1540 (2004) unter völkerrechtlichen Gesichtspunkten analysiert. Für den Fall der Individualsanktionen gemäß Resolution 1267 konnte gezeigt werden, dass die Handlungen des Sicherheitsrates in Abwesenheit effektiver Rechtsschutzmechanismen gegen grundlegende Menschenrechtsstandards verstoßen, er dafür jedoch nicht belangt werden kann. Die Legislativtätigkeit der Resolutionen 1373 und 1540 stellt hingegen eine eigenmächtige Kompetenzerweiterung durch den Sicherheitsrat dar, die einen Rechtsformenwandel begründet, in dem das dezisionistische Element der Einzelmaßnahme mit der Geltung des allgemeinen Gesetzes kombiniert und so zur „gesetzgeberischen Maßnahme“ umgestaltet wird. In einem zweiten Schritt wurde daraufhin Carl Schmitts Theorie des Ausnahmezustands dargestellt und die Kategorien der Freund-Feind-Unterscheidung, der extra-legalen Maßnahmen sowie der kommissarischen / souveränen Diktatur als dessen zentrale Konzepte herausgearbeitet. Diese wurden daraufhin im Sinne eines analytischen Rasters auf die Institution und Praxis des Sicherheitsrates angewandt. Dabei hat sich gezeigt, dass sich der Sicherheitsrat angesichts des globalen Terrorismus-Risikos als Diktator konstituiert, der über die Suspendierung des Rechts versucht, Terroristen als „Feinde der Menschheit“ präventiv von der Materialisierung ihrer Gefahr abzuhalten. In Anbetracht seiner Handlungsformen und rechtsstrukturellen Position im UN-System, wurde versucht, die Diktaturform des Sicherheitsrates zwischen den Typen der kommissarischen und der souveränen Diktatur zu verorten. Hier wurde festgestellt, dass sich der Rat zwar von der kommissarischen, und damit konstitutionellen, Form gefährlich weit entfernt hat, dass sich jedoch aufgrund verschiedener Einschränkungen auch nicht von einem rein souveränen Diktator im Sinne Schmitts sprechen lässt. Abschließend wurden verschiedene Felder normativer Kritik umschrieben, insbesondere im Themenbereich der demokratischen Legitimität globalen Regierens, die sich durch diese Betrachtungsweise des Sicherheitsrates eröffnen. Sie explizieren den Nutzen einer Schmitt’schen Analyse der Sicherheitsratspraxis und weisen auf anschließende Forschungsmöglichkeiten hin. Die Beschäftigung mit Schmitts und anderen Theorien des Ausnahmezustands ist jedoch auch über die Betrachtung des Sicherheitsrates hinaus von großem analytischen Wert, zeichnet sich doch häufig die „effektivste“ und weitreichendste internationale Kooperation durch ihre Reaktion auf globale Krisen oder Risiken aus. Die globale Finanz- und Wirtschaftskrise ist ein solches Beispiel, ähnlich wie globale Gesundheitsrisiken – etwa SARS oder die Vogelgrippe. Hier wurden ad hoc oder in bestehenden Institutionen „extreme, scarcely repeatable political crisis measures“ (Maull 2011, S. 14) getroffen, um eine ansonsten scheinbar unabwendbare Katastrophe zu verhindern. Nimmt man mit Maull an, dass dieses Regierungsmuster paradigmatischen Charakter hatte und sich auf kurz oder lang in weiteren globalen Systemen zeigen wird, dann werden Theoretiker des Ausnahmezustands als Referenzrahmen bei der Analyse dieser Prozesse weiter an Bedeutung gewinnen.
252
Christian Kreuder-Sonnen
Literatur Agamben, G. (2004). Ausnahmezustand. (Homo sacer II.1). Frankfurt a.M.: Suhrkamp. Akande, D. (1997). The International Court of Justice and the Security Council. Is there Room for Judicial Control of the Political Organs of the United Nations? International and Comparative Law Quarterly, 46, 309-343. Alvarez, J. E. (2003). Hegemonic International Law Revisited. American Journal of International Law, 97, 873-888. Anderson, K. (2009). United Nations Collective Security and the United States Security Guarantee in an Age of Rising Multipolarity: The Security Council as the Talking Shop of the Nations. Chicago Journal of International Law, 10(1), 55-90. Aust, A. (2003). The Role of Human Rights in Limiting the Enforcement Powers of the Security Council. A Practitioner's View. In E. de Wet & A. Nollkaemper (Hrsg.), Review of the Security Council by member states (S. 31-38). Antwerp: Intersentia. Aust, H. (2008). Between Self-Assertion and Deference. European Courts and their Assessment of UN Security Council Resolutions. Anuario Mexicano de Derecho Internacional, 8, 51-77. Bantekas, I. (2003). The International Law of Terrorist Financing. American Journal of International Law, 97, 315-333. Beck, U. (2007). Weltrisikogesellschaft. Auf der Suche nach der verlorenen Sicherheit. Bonn: Bpb. Behr, H. (2004). Terrorismusbekämpfung vor dem Hintergrund transnationaler Herausforderungen. Zur Anti-Terrorismuspolitik der Vereinten Nationen seit der Sicherheitsrats-Resolution 1373. Zeitschrift für Internationale Beziehungen, 11(1), 27-59. Benoist, A. de. (2007). Global terrorism and the state of permanent exception. The significance of Carl Schmitt's thought today. In L. Odysseos & F. Petito (Hrsg.), The International Political Thought of Carl Schmitt. Terror, liberal war and the crisis of global order (S. 73-96). Milton Park, Abingdon: Routledge. Bianchi, A. (2006). Assessing the Effectiveness of the UN Security Council's Anti-terrorism Measures. The Quest for Legitimacy and Cohesion. European Journal of International Law, 17, 881-919. Biersteker, T. (2007). The UN's Counter-Terrorism Efforts. Lessons for UNSCR 1540. In O. Bosch & P. v. Ham (Hrsg.), Global non-proliferation and counter-terrorism. The impact of UNSCR 1540 (S. 24-40). Washington, D.C.: Brookings Institution Press [u.a.]. Bosch, O. & Ham, P. v. (2007). Global Non-Proliferation and Counter-Terrorism. The Role of Resolution 1540 and its Implications. In O. Bosch & P. v. Ham (Hrsg.), Global nonproliferation and counter-terrorism. The impact of UNSCR 1540 (S. 3-23). Washington, D.C.: Brookings Institution Press [u.a.]. Búrca, G. de. (2010). The European Court of Justice and the International Legal Order After Kadi. Harvard International Law Journal, 51(1), 1-49. Caldwell, P. C. (2005). Controversies over Carl Schmitt. A Review of Recent Literature. The Journal of Modern History, 77 (2), 357-387. Cameron, I. (2003). UN Targeted Sanctions. Legal Safeguards and the European Convention on Human Rights. Nordic Journal of International Law, 72, 159-214. Cameron, I. (2005). Protecting legal rights: on the (in)security of targeted sanctions. In P. Wallensteen & C. Staibano (Hrsg.), International sanctions. Between words and wars in the global system (S. 181-206). London: Routledge. Chandler, D. (2008). The Revival of Carl Schmitt in International Relations. The Last Refuge of Critical Theorists? Millennium: Journal of International Studies, 37(1), 27-48.
Der UN Sicherheitsrat alsDiktator
253
Chesterman, S. (2009). UNaccountable? The United Nations, Emergency Powers, and the Rule of Law. Vanderbilt Journal of Transnational Law, 42, 1509-1541. Cohen, J. L. (2008). A Global State of Emergency or the Further Constitutionalization of International Law. A Pluralist Approach. Constellations, 15(4), 456-484. Cortright, D., Lopez, G. A., Millar, A. & Gerber-Stellingwerf, L. (2007). Global Cooperation Against Terrorism. Evaluating the United Nations Counter-Terrorism Committee. In D. Cortright & G. A. Lopez (Hrsg.), Uniting Against Terror. Cooperative Nonmilitary Responses to the Global Terrorist Threat (S. 23-50). Cambridge Mass.: MIT Press. Cortright, D. & Wet, E. de. (2010). Human Rights Standards for Targeted Sanctions. http:// www.fourthfreedom.org/pdf/10_01_HR_STANDARDS_FINAL_WEB.pdf. Zugegriffen: 28.09.2010. Crail, P. (2006). Implementing UN Security Council Resolution 1540: A Risk-Based Approach. Nonproliferation Review, 13(2), 355-399. Daase, C. & Kessler, O. (2007). Knowns and Unknowns in the “War on Terror”: Uncertainty and the Political Construction of Danger. Security Dialogue, 38(4), 411-436. Doty, L. (2007). States of Exception on the Mexico-U.S. Border: Security, “Decisions,” and Civilian Border Patrols. International Political Sociology, 1(1), 113-137. Dyzenhaus, D. (1994). “Now the Machine Runs Itself”. Carl Schmitt on Hobbes and Kelsen. Cardozo Law Review, 16, 1-19. Dyzenhaus, D. (2006). The state of emergency in legal theory. In V. V. Ramraj (Hrsg.), Global Anti-Terrorism Law and Policy (S. 65-89). Cambridge: Cambridge Univ. Press. Elberling, B. (2005). The Ultra Vires Character of Legislative Action by the Security Council. International Organizations Law Review, 2(2), 337-360. Fassbender, B. (1998). The United Nations Charter as Constitution of the International Community. Columbia Journal of Transnational Law, 36(3), 529-619. Fassbender, B. (2006). Targeted Sanctions and Due Process. The responsibility of the UN Security Council to ensure that fair and clear procedures are made available to individuals and entities targeted with sanctions under Chapter VII of the UN Charter. http:// untreaty.un.org/ola/media/info_from_lc/Fassbender_study.pdf. Zugegriffen: 25.11.2010. Feinäugle, C. A. (2008). The UN Security Council Al-Qaida and Taliban Sanctions Committee. Emerging Principles of International Institutional Law for the Protection of Individuals? German Law Journal, 9(11), 1513-1539. Fremuth, M. & Griebel, J. (2007). On the Security Council as a Legislator. A Blessing or a Curse for the International Community? Nordic Journal of International Law, 76, 339-361. Friedrichs, J. (2006). Defining the International Public Enemy: The Political Struggle behind the Legal Debate on International Terrorism. Leiden Journal of International Law, 19, 69-91. Giegerich, T. (2005). “A Fork in the Road” – Constitutional Challenges, Chances and Lacunae of UN Reform. German Yearbook of International Law, 48, 29-54. Godinho, J. (2010). When Worlds Collide. Enforcing United Nations Security Council Asset Freezes in the EU Legal Order. European Law Journal, 16(1), 67-93. Gottfried, P. E. (1990). Carl Schmitt. Politics and theory. New York, London: Greenwood Press. Gross, O. (2000). The Normless and Exceptionless Exception. Carls Schmitt's Theory of Emergency Powers and the “Norm-Exception” Dichotomy. Cardozo Law Review, 21, 1825-1867. Gross, O. (2003). Chaos and Rules. Should Responses to Violent Crises Always Be Constitutional? The Yale Law Journal, 112(5), 1011-1134. Gross, O. (2006). What “Emergency” Regime? Constellations, 13, 74-88. Gross, O. & Ní Aoláin, F. (2006). Law in Times of Crisis. Emergency powers in theory and practice. Cambridge: Cambridge Univ. Press.
254
Christian Kreuder-Sonnen
Habermas, J. (2008). The Constitutionalization of International Law and the Legitimation Problems of a Constitution for World Society. Constellations, 15(4), 444-455. Halberstam, D. & Stein, E. (2009). The United Nations, the European Union, and the King of Sweden: Economic Sanctions and Individual Rights in a Plural World Order. Common Market Law Review, 46, 13-72. Happold, M. (2003). Security Council Resolution 1373 and the Constitution of the United Nations. Leiden Journal of International Law, 16(3), 593-610. Herdegen, M. (1998). Die Befugnisse des UN-Sicherheitsrates. Aufgeklärter Absolutismus im Völkerrecht? Heidelberg: Müller. Heupel, M. (2007). Adapting to Transnational Terrorism. The UN Security Council's Evolving Approach to Terrorism. Security Dialogue, 38(4), 477-499. Heupel, M. (2008). Combining Hierarchical and Soft Modes of Governance. The UN Security Council’s Approach to Terrorism and Weapons of Mass Destruction Proliferation after 9/11. Cooperation and Conflict, 43(1), 7-29. Heupel, M. (2009). Multilateral sanctions against terror suspects and the violation of due process standards. International Affairs, 85(2), 307-321. Hoffmann, J. (2008). Terrorism Blacklisting: Putting European Human Rights Guarantess to the Test. Constellations, 15(4), 543-560. Hofmann, H. (2005). „Souverän ist, wer über den Ausnahmezustand entscheidet“. Der Staat: Zeitschrift für Staatslehre und Verfassungsgeschichte, deutsches und europäisches öffentliches Recht, 44(1), 171-186. Holzinger, M. (2010). Regel und Ausnahme: Zur Theorie des Ausnamezustands. In M. Holzinger, S. May & W. Pohler (Hrsg.), Weltrisikogesellschaft als Ausnahmezustand (S. 29-119). Weilerswist: Velbrück Wiss. Holzinger, M., May, S. & Pohler, W. (2010). Weltrisikogesellschaft als Ausnahmezustand. Abschließende Überlegungen. In M. Holzinger, S. May & W. Pohler (Hrsg.), Weltrisikogesellschaft als Ausnahmezustand (S. 243-252). Weilerswist: Velbrück Wiss. Hudson, A. (2007). Not a Great Asset. The UN Security Council's Counter-Terrorism Regime: Violating Human Rights. Berkeley Journal of International Law, 25, 203-227. Huysmans, J. (2008). The Jargon of Exception – On Schmitt, Agamben and the Absence of Political Society. International Political Sociology, 2(2), 165-183. Jayasuriya, K. (2008). Struggle over legality in the midnight hour. Governing the international state of emergency. In V. V. Ramraj (Hrsg.), Emergencies and the limits of legality (S. 360384). Cambridge: Cambridge Univ. Press. Johnstone, I. (2008). Legislation and Adjudication in the UN Security Council. Bringing Down the Deliberative Deficit. American Journal of International Law, 102, 275-308. Kingsbury, B., Krisch, N. & Steward, R. B. (2005). The Emergence of Global Administrative Law. Law and Contemporary Problems, 68 (Summer/Autumn), 15-61. Klabbers, J. (2007). Checks and Balances in the Law of International Organizations. Ius Gentium, 13, 141-163. Klabbers, J. (2010). Controlling International Bureaucracies. Paper presented at the 2010 IILJ International Legal Theory Colloquium at NYU Law School. http://www.iilj.org/courses/ documents/2010Colloquium.Klabbers.pdf. Zugegriffen: 23.10.2010. Koskenniemi, M. (2007). Constitutionalism as Mindset. Reflections on Kantian Themes about International Law and Globalization. Theoretical Inquiries in Law, 8(1), 9-36. Koskenniemi, M. (2009). Miserable Comforters. International Relations as New Natural Law. European Journal of International Relations, 15(3), 395-422.
Der UN Sicherheitsrat alsDiktator
255
Kramer, H. H. & Yetiv, S. A. (2007). The UN Security Council's Response to Terrorism. Before and After September 11, 2001. Political Science Quarterly, 122(3), 409-432. Krieger, H. (2006). A Nuclear Test for Multilateralism – Challenges to the Non-Proliferation Treaty as a Means of Arms Control. German Yearbook of International Law, 42, 17-50. Krieger, H. (2009). Die Haltung europäischer Gerichte zu Sicherheitsfragen – Kontrolldichte und richterliche Zurückhaltung in Entscheidungen von EGMR und EuGH. http://www.jura.fuberlin.de/einrichtungen/we3/professoren/ls_krieger/berliner_online_beitraege/Nr109_Krieger/Krieger_europ__ische_Gerichte.pdf. Zugegriffen: 28.09.2010. Lavranos, N. (2007). UN Sanctions and Judicial Review. Nordic Journal of International Law, 76, 1-17. Lavranos, N. (2009). Judicial Review of UN Sanctions by the European Court of Justice. Nordic Journal of International Law, 78, 343-359. Macke, J. (2010). UN-Sicherheitsrat und Strafrecht. Legitimation und Grenzen einer internationalen Strafgesetzgebung. Univ., Diss.--Freiburg/Br., 2009. Berlin: Duncker & Humblot [u.a.]. Maull, H. W. (2011). World Politics in Turbulence. Internationale Politik und Gesellschaft, 1, 1125. May, S. (2010). Neue Risiken – Sicherheit – Prävention. Rechtsformenwandel im Prozess reflexiver Modernisierung. In M. Holzinger, S. May & W. Pohler (Hrsg.), Weltrisikogesellschaft als Ausnahmezustand (S. 227-242). Weilerswist: Velbrück Wiss. McCormick, J. P. (2004). From Constitutional Technique to Ceasarist Ploy. Carl Schmitt on Dictatorship, Liberalism, and Emergency Powers. In P. Baehr & M. Richter (Hrsg.), Dictatorship in history and theory. Bonapartism, Caesarism, and totalitarianism, S. 197-219. Cambridge: German Historical Inst.; Cambridge Univ. Press. McCormick, J. P. (2007). Irrational Choice and Mortal Combat as Political Destiny. The Essential Carl Schmitt. Annual Review of Political Science, 10, 315-339. Meerpohl, T. (2008). Individualsanktionen des Sicherheitsrates der Vereinten Nationen. Das Sanktionsregime gegen die Taliban und Al-Qaida vor dem Hintergrund des Rechts der VN und der Menschrechte. Univ., Diss.--München, 2007. München: Utz. Mégret, F. & Hoffmann, F. (2003). The UN as Human Rights Violator? Some Reflections on the United Nations Changing Human Rights Responsibilities. Human Rights Quarterly, 25(2), 314-342. Nasu, H. (2009). Who guards the guardian? Towards regulation of the UN Security Council's Chapter VII powers through dialogue. In J. M. Farrall & K. Rubenstein (Hrsg.), Sanctions, accountability and governance in a globalised world (S. 123-142). Cambridge: Cambridge Univ. Press. Neumann, F. (1937). Der Funktionswandel des Gesetzes im Recht der bürgerlichen Gesellschaft. Zeitschrift für Sozialforschung, 6, 542-596. Odysseos, L. & Petito, F. (2006). Introducing the International Theory of Carl Schmitt: International Law, International Relations, and the Present Global Predicament(s). Leiden Journal of International Law, 19, 1-7. Odysseos, L. & Petito, F. (Hrsg.) (2007). The International Political Thought of Carl Schmitt. Terror, liberal war and the crisis of global order. Milton Park, Abingdon: Routledge. Ohler, C. (2006). Die Verhängung von "smart sanctions" durch den UN-Sicherheitsrat – eine Herausforderung für das Gemeinschaftsrecht. Europarecht (EuR), 848-865. Otten, H. R. (2008). Doppeltes Recht oder das Recht zur Ausnahme. Die Aktualität Carl Schmitts im war on terror. In M. Biegi, J. Förster, H. R. Otten & T. Philipp (Hrsg.), Demokratie, Recht und Legitimität im 21. Jahrhundert (S. 29-50). Wiesbaden: VS Verlag für Sozialwissenschaften / GWV Fachverlage GmbH Wiesbaden.
256
Christian Kreuder-Sonnen
Posner, E. A. & Vermeule, A. (2005). Accomodating Emergencies. In M. V. Tushnet (Hrsg.), The Constitution in Wartime. Beyond Alarmism and Complacency (S. 55-92). Durham, NC: Duke University Press. Rasch, W. (2005). Lines in the Sand. Enmity as a Structuring Principle. South Atlantic Quarterly, 104(2), 253-262. Reinisch, A. (2009). Should Judges Second-Guess the UN Security Council? International Organizations Law Review, 6, 257-291. Romaniuk, P. (2010). Multilateral Counter-Terrorism. The global politics of cooperation and contestation. London: Routledge. Rosand, E. (2005). The Security Council as “Global Legislator”. Ultra Vires or Ultra Innovative? Fordham International Law Journal, 28, 542-590. Rosand, E. & Millar, A. (2007). Strengthening International Law and Global Implementation. In D. Cortright & G. A. Lopez (Hrsg.), Uniting Against Terror. Cooperative Nonmilitary Responses to the Global Terrorist Threat (S. 51-82). Cambridge Mass.: MIT Press. Rossiter, C. L. (1948). Constitutional Dictatorship. Crisis Government in the Modern Democracies. Princeton: Princeton University Press. Scheppele, K. L. (2004). Law in Time of Emergency. States of Exeption and the Temptations of 9/11. University of Pennsylvania Journal of Constitutional Law, 6(5), 1001-1083. Scheppele, K. (2006). The International State of Emergency. Challenges to Constitutionalism after September 11. (Paper prepared for the Yale Legal Theory Workshop, 21 September 2006). http://digitalcommons.law.umaryland.edu/cgi/viewcontent.cgi?article=1048&context=schm ooze_papers. Zugegriffen: 14.08.2010. Scheuermann, W. E. (1997). Between the Norm and the Exception. The Frankfurt School and the Rule of Law. Cambridge, Mass.: MIT Pr. Scheuermann, W. E. (2006). Carl Schmitt and the Road to Abu Ghraib. Constellations, 13(1), 108-124. Schmitt, C. (1950). Der Nomos der Erde im Völkerrecht des Jus Publicum Europaeum. Köln: Greven. Schmitt, C. (1964 [1928]). Diktatur. Von den Anfängen des modernen Souveränitätsgedankens bis zum proletarischen Klassenkampf. Berlin: Duncker & Humblot. Schmitt, C. (1985). Die staatsrechtliche Bedeutung der Notverordnung, insbesondere ihre Rechtsgültigkeit (1931). In C. Schmitt (Hrsg.), Verfassungsrechtliche Aufsätze aus den Jahren 1924-1954. Materialien zu einer Verfassungslehre (S. 235-262). Berlin: Duncker & Humblot. Schmitt, C. (1988 [1932]). Legalität und Legitimität. Berlin: Duncker & Humblot. Schmitt, C. (2004 [1922]). Politische Theologie. Vier Kapitel zur Lehre von der Souveränität. Berlin: Duncker & Humblot. Schmitt, C. (2009 [1932]). Der Begriff des Politischen. Text von 1932 mit einem Vorwort und drei Corollarien. Berlin: Duncker & Humblot. Schmitt, C. (2010 [1926]). Die geistesgeschichtliche Lage des heutigen Parlamentarismus. Berlin: Duncker und Humblot. Schott, J. (2007). Chapter VII as Exception. Security Council Action and the Regulative Ideal of Emergency. Northwestern University Journal of International Human Rights, 6, 24-80. Sena, P. de & Vitucci, M. C. (2009). The European Courts and the Security Council. Between Dédoublement Fonctionnel and Balancing of Values. European Journal of International Law, 20(1), 193-228.
Der UN Sicherheitsrat alsDiktator
257
Special Rapporteur. (2005). Report of the Special Rapporteur on the Promotion and Protection of Human Rights and Fundamental Freedoms while Countering Terrorism. U.N. Doc. E/CN.4/2006/98 (Dec. 28, 2005). Steffek, J. (2003). The Legitimation of International Governance: a Discourse Approach. European Journal of International Relations, 9(2), 249-275. Stein, T. (2009). Protecting Human Rights vis-à-vis 'Targeted' UN Security Council Sanctions. In A. Constantinides, N. Zaïkos & K. Koufa (Hrsg.), The Diversity of International Law. Essays in honour of professor Kalliopi K. Koufa (S. 207-216). Leiden: Martinus Nijhoff Publishers. Stenhammer, F. (2010). United Nations Targeted Sanctions, the International Rule of Law and the European Court of Justice's Judgment in Kadi and al-Barakaat. Nordic Journal of International Law, 79, 113-140. Stiles, K. W. & Thayne, A. (2006). Compliance with International Law. International Law on Terrorism at the Unites Nations. Cooperation and Conflict, 41(2), 153-176. Stirk, P. M. R. (2005). Carl Schmitt, Crown Jurist of the Third Reich. On Preemptive War, Military Occupation, and World Empire. Lewiston, N.Y: Edwin Mellen Press. Stübinger, S. (2008). Der Feindbegriff Carl Schmitts im Antiterrokrieg. Über das Verhältnis von Recht und Politik im Ausnahmezustand. Ancilla Iuris, 73-95. http://www.anci.ch/ lib/exe/fetch.php?media=beitrag:ancilla2008_73_stuebinger.pdf. Zugegriffen: 02.10.2010. Szasz, P. C. (2002). The Security Council Starts Legislating. American Journal of International Law, 96, 901-904. Talmon, S. (2005). The Security Council as World Legislature. American Journal of International Law, 99, 175-193. Thiele, U. (2004). Der Pate. Blätter für deutsche und internationale Politik, 8, 992-1000. Tomuschat, C. (1993). Obligations Arising for States Without or Against Their Will. Recueil des Cours, 241(IV), 195-374. UN Security Council. (2001a). Note by the President of the Security Council. S/2001/864. Annex X, Yugoslavia: statement by Dejan Šahoviþ, Permanent Representative. http://daccess-ddsny.un.org/doc/UNDOC/GEN/N01/537/66/PDF/N0153766.pdf?OpenElement. Zugegriffen: 26.11.2010. UN Security Council. (2001b). Record of its 4370th meeting. S/PV.4370. http://daccess-ddsny.un.org/doc/UNDOC/PRO/N01/533/70/PDF/N0153370.pdf?OpenElement. Zugegriffen: 26.11.2010. UN Security Council. (2001c). Record of its 4413th meeting. S/PV.4413. http://daccess-ddsny.un.org/doc/UNDOC/PRO/N01/632/18/PDF/N0163218.pdf?OpenElement. Zugegriffen: 26.11.2010. UN Security Council. (2004). Record of its 4956th meeting. S/PV.4956. http://daccess-ddsny.un.org/doc/UNDOC/PRO/N04/327/13/PDF/N0432713.pdf?OpenElement. Zugegriffen: 27.11.2010. UN Security Council. (2006). Guidelines of the Committee for the Conduct of its Work. Security Council Committee Established Pursuant to Resolution 1267 (1999). http://www.un. org/Docs/sc/committees/1267/1267_guidelines.pdf. Zugegriffen: 23.11.2010. UN Security Council. (2010). Guidelines of the Committee for the Conduct of its Work. Security Council Committee Established Pursuant to Resolution 1267 (1999). http://www.un.org/ sc/committees/1267/pdf/1267_guidelines.pdf. Zugegriffen: 23.11.2010. Ward, C. A. (2003). Building Capacity to Combat International Terrorism. The Role of the United Nations Security Council. Journal of Conflict and Security Law, 8(2), 289-305.
258
Christian Kreuder-Sonnen
Wet, E. de. (2001). Human Rights Limitations to Economic Enforcement Measures Under Article 41of the United Nations Charter and the Iraqi Sanctions Regime. Leiden Journal of International Law, 14(2), 277-300. Wet, E. de. (2004). The Chapter VII powers of the United Nations Security Council. Oxford: Hart. Wood, M. (2009). 'Constitutionalization' of International Law: A Sceptical Voice. In K. H. Kaikobad, M. Bohlander & C. Warbrick (Hrsg.), International law and power. Perspectives on legal order and justice; essays in honour of Colin Warbrick (S. 85-97). Leiden: Nijhoff. Yoo, J. (2003). Judicial Review and the War on Terrorism. http://law.bepress.com/cgi/viewcontent. cgi?article=9325&context=expresso. Zugegriffen: 03.12.2010. Zangl, B. (2009). Judizialisierung als Bestandteil internationaler Rechtsherrschaft. Theoretische Debatten. In B. Zangl (Hrsg.), Auf dem Weg zu internationaler Rechtsherrschaft? Streitbeilegung zwischen Politik und Recht (S. 11-35). Frankfurt/Main: Campus. Zimmermann, A. & Elberling, B. (2004). Grenzen der Legislativbefugnisse des Sicherheitsrates. Resolution 1540 und abstrakte Bedrohungen des Weltfriedens. Vereinte Nationen, 3, 71-77.
Die Effektivität von Counter-Terrorismus
259
ARTIKEL
Die Effektivität von Counter-Terrorismus am Beispiel des Bundestrojaners: Möglichkeiten kontrafaktischer Analyse Die Effektivität von Counter-Terrorismus Franz Eder
Zusammenfassung: Die Evaluierung der Effektivität von Counter-Terrorismus (CT) ist eine methodische und theoretische Herausforderung. Traditionelle Ansätze wie Zeitreihen analysieren Ereignisse aus der Vergangenheit, können aber keine Aussagen über die Wirksamkeit von Gegenmaßnahmen über einen längeren Zeitraum in der Zukunft geben. In diesem Beitrag wird argumentiert, dass kontrafaktische Analyse einen Mehrwert bei der Antizipierung von Substitutions- und Innovationseffekten bietet und damit die Konsequenzen terroristischen Verhaltens besser abbildet. Anhand des Beispiels des Bundestrojaners als CT-Instrument wird gezeigt, dass diese Maßnahme terroristisches Verhalten zwar kurzfristig behindert, terroristische Akteure längerfristig aber Mittel und Wege finden werden, um den Bundestrojaner zu umgehen. Die Überwachung terroristischer Aktivitäten wird damit erschwert und nicht erleichtert. Schlüsselwörter: Counter-Terrorismus, Bundestrojaner, Effektivität, Innovation, Substitution
The Effectiveness of Counter-terrorism using the example of the Bundestrojaner: Possibilities of Counterfactual Analysis Abstract: Evaluating the effectiveness of counter-terrorism policies is a demanding endeavour. Traditional approaches like time series only describe past events, but have more difficulties projecting the future. This article argues that counterfactual analysis provides added value when it comes to projecting the consequences of counter-terrorism policies. It does so by taking a closer look at the online-search measures taken in Germany. The article contends that in the short run this measure will hamper terrorist activities but in the long run will force terrorists to bypass the enhanced surveillance of the Internet. Authorities will be left with greater difficulties to monitor terrorist activities. Keywords: counter-terrorism, online-search, efficacy, innovation, substitution © VS Verlag für Sozialwissenschaften 2011 Dr. Franz Eder Institut für Politikwissenschaft, Universität Innsbruck Universitätsstraße 15, A-6020 Innsbruck, Österreich E-Mail:
[email protected]
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_11, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
260
Franz Eder
1 Einleitung „Today we lack the metrics to know if we are winning or losing the global war on terror. Are we capturing, killing or deterring and dissuading more terrorists every day than the madrassas and the radical clerics are recruiting, training and deploying against us?“ (Rumsfeld 2003)
Donald Rumsfelds Sorge, die USA könnten trotz zahlreicher Verhaftungen und gezielter Tötungen von Terroristen und der damit erhofften Abschreckungswirkung nicht sicher sein, ob der Global War on Terror (GWoT) gewonnen wird, spiegelt eines der zentralen Probleme im Kampf gegen den transnationalen Terrorismus wider. Sind Staaten in der Lage, die Effektivität ihrer counter-terrorism (CT) Maßnahmen valide bewerten zu können? In jedem anderen Politikbereich, sei es der Arbeitsmarkt-, Finanz-, Wirtschafts- oder Umweltpolitik, gelingt es Staaten, mit diversen Modellen die Wirkung von Maßnahmen bereits im Vorfeld abzuschätzen, bzw. nach deren Implementierung die erhoffte Wirkung mit den gesetzten Maßnahmen in direkte Verbindung zu bringen. Im Bereich des CT, einem Politikbereich, in dem den handelnden Akteuren wiederholt vorgeworfen wird, überzureagieren und damit Extremismus nicht zu verhindern, sondern diesen sogar noch zu verstärken und gleichzeitig Menschen- und Bürgerrechte inakzeptabel zu beschneiden und zu verletzen, fehlen solche Modelle bisher. So ist Jessica Wolfendale (2007) nicht nur überzeugt, dass die terroristische Bedrohung übertrieben wird und die Gegenmaßnahmen daher unverhältnismäßig seien, sondern dass CT die Bedrohung in den meisten Fällen erhöht, anstatt diese zu vermindern. Die Forschung zur Evaluierung von Effektivität wird von Ansätzen dominiert, die sich auf Zeitreihen, Spieltheorie sowie die Interpretation von Wahrnehmungen oder zuvor festgelegter Indikatoren konzentriert. Die Gemeinsamkeit dieser Ansätze und zugleich ihr größter Nachteil ist aber deren „Retrospektivität“. Auf der Grundlage von Erfahrungswerten, wie Terroristen auf Gegenmaßnahmen in der Vergangenheit reagiert haben, versuchen diese Ansätze Rückschlüsse auf zukünftiges Verhalten und damit die Effektivität von CT zu ziehen. Nicht berücksichtigt wird dabei die Fähigkeit terroristischer Akteure, sich rasch an einen neuen Kontext anzupassen. Als lernende Akteure, deren oberstes Ziel die erfolgreiche Durchführung eines Anschlages ist, folgen sie rationalen Entscheidungsprozessen und verfügen über ein hohes Maß an strategischem Denken zur Umgehung von Gegenmaßnahmen oder die Umsetzung neuer Anschlagsformen. Die oben beschriebenen Methoden und Konzepte sind jedoch nicht in der Lage, diesen Anpassungsprozess adäquat in ihre Überlegungen mit einzubeziehen und können dadurch auch keine verlässliche Auskunft über die längerfristige Wirksamkeit von Gegenmaßnahmen geben. Es ist folglich das erklärte Ziel dieses Beitrages, die Möglichkeiten kontrafaktischer Analyse zur Ermittlung der Effektivität von CT zu evaluieren. Der hier dargelegte Ansatz, so die Argumentation, ermöglicht Adaptierungsprozesse auf Seiten terroristischer Akteure zu antizipieren und gibt damit ein umfangreicheres Bild langfristiger Entwicklungen wider. Kombiniert mit traditionellen Modellen zur Messung von Effektivität, vertieft kontrafaktische Analyse das Verständnis von Substitutions- und Innovationseffekten (d.h. das Ausweichen auf neue Anschlagsziele bzw. die Implementierung neuer Anschlagsmethoden). Kontrafaktische Analyse wird daher nicht in der eigentlichen
Die Effektivität von Counter-Terrorismus
261
Form, nämlich retrospektiv zur Darstellung alternativer Entwicklungen vergangener Ereignisse, sondern prospektiv als „future counterfactuals“ (Lebow 2010, S. 30) zur Antizipierung zukünftiger Entwicklungen herangezogen. Das Beispiel der in Deutschland als „Bundestrojaner“ bezeichneten Überwachung von Computern durch Bundesbehörden wird zeigen, dass die zunächst sinnvoll und notwendig erscheinende Idee, längerfristig nur geringe Erfolge aufweisen kann. Terroristen werden lernen, wie die durch den Bundestrojaner aufgebauten Hürden überwunden bzw. umgangen werden können. Die verstärkte Überwachung terroristischer Aktivitäten im Internet wird daher nicht wie erhofft zu einer verbesserten Strafverfolgung und Verhinderung von Anschlagsplanungen führen, sondern zu einem Wechsel terroristischer Aktivitäten vom Internet in andere Kommunikations- und Kontrollinstrumente. Nicht nur der kurzfristige Erfolg im Sinne des Rückgangs von Anschlägen steht im Vordergrund der Evaluierung von Effektivität, sondern die längerfristige und nachhaltige Wirksamkeit der Maßnahme. Der vorliegende Beitrag ist in drei Abschnitte gegliedert. Im ersten Teil werden zunächst die bisherigen Ansätze zur Messung der Effektivität von CT dargelegt und ihre Schwächen diskutiert. Anschließend erfolgt eine detaillierte Auseinandersetzung mit kontrafaktischer Analyse als mögliche Alternative. Im zweiten Teil wird die Dynamik von CT und terroristischen Aktivitäten untersucht und der Stellenwert des Internets für terroristisches Handeln genauer beleuchtet. Im dritten und letzten Teil werden die ersten beiden Abschnitte zusammengeführt und der Mehrwert und die Folgen der Einführung des Bundestrojaners zur Bekämpfung des transnationalen Terrorismus analysiert.
2 Methodologische und theoretische Grundlagen: die „Notwendigkeit-zum-Erfolg“ 2.1 Mathematische Modellierungen, Wahrnehmungen und Indikatoren Die Forschungslandschaft zur Effektivität von CT ist trotz der Brisanz des Themas überschaubar. Lum et al. (2006, S. i) behaupten sogar, dass „[t]here is almost a complete absence of high quality scientific evidence on counter-terrorism strategies.“ Nur rund 1,5 %, von über 20.000 Beiträgen aus dem Bereich der Terrorismusforschung, können ihren Anspruch an qualitativ hochwertige Forschung, d.h. vor allem Ansätze mit diversen mathematischen Modellierungen, genügen. Von diesen wenigen Beiträgen wurde der Großteil meist von denselben Autoren, mit denselben Methoden und oft auch denselben Fallstudien durchgeführt (ibid). Lum et al. fordern daher, dass mehr Forschung und besonders der Rückgriff auf neue Methoden dringend notwendig seien. Der Großteil der Forschung und eben jener Teil, der von Lum et al. als hochwertig bezeichnet wird, beantwortet die Frage nach der Effektivität mit Hilfe von Zeitreihen, mathematischen Modellierungen oder der Spieltheorie. Letztere versucht die Wahrscheinlichkeit eines bestimmten Verhaltens von Akteuren in besonderen Situationen und in einem gegebenen Kontext wie etwa Geiselnahmen und die staatliche Reaktion darauf zu untersuchen (Arce/Sandler 2003; Sandler/Enders 2004; Enders/Sandler 2004). Im Gegensatz dazu macht Faria (2006) die Interaktion zwischen Terrorismus und CT
262
Franz Eder
am Beispiel terroristischer Innovationen und staatlicher Gegenmaßnahmen mit Hilfe von dynamischen Systemen greifbar. Die Verwendung von Zeitreihen, in Verbindung mit Interventions- und Regressionsanalysen, dominiert diesen Forschungsbereich. Diesen Ansätzen liegt die Annahme zugrunde, dass die Zahl terroristischer Anschläge im direkten Zusammenhang mit Aufoder Abwärtstrends steht. Erfolgreiche CT-Maßnahmen reduzieren die Zahl von Anschlägen (zumindest kurzfristig), wohingegen ineffektive Gegenmaßnahmen keine oder unter Umständen sogar negative Auswirkungen auf die Anzahl haben können. Solche Studien wurden bereits seit den frühen 1980er Jahren durchgeführt und versuchten die Entwicklungen des transnationalen Terrorismus abzubilden, Trends und Zyklen festzuhalten und die Zu- bzw. Abnahme terroristischer Aktivität zu erklären (Hewitt 1984; Enders/Sandler 1993, 1999, 2002; Brophy-Baermann/Conybeare 1994; Cauley/Im 1998; Barros 2003; Hafez/Hatfield 2006). Diese Studien gerieten aber wiederholt in die Kritik. Ein Rückgang von Anschlägen kann nicht zwangsläufig auf die Effektivität von Gegenmaßnahmen zurückgeführt werden, sondern auch andere Faktoren wie etwa die Neuorientierung terroristischer Netzwerke und Anschlagspläne oder Abwartephasen können als mögliche Ursachen in Betracht kommen (Probst 2005, S. 318; Perl 2007, S. 9-10). Probst (2005, S. 321) behauptet sogar, dass Zeitreihen in diesem Zusammenhang nicht das messen, was eigentlich untersucht wird. Die Verwendung solcher Instrumente sei allein dem Umstand geschuldet, Anschlagszahlen quantifizieren und abbilden zu können. Brophy-Baermann und Conybaere (1994) relativieren die Kritik Probsts. Sie zeigen in ihrer Studie, dass Vergeltung als CT-Maßnahme zwar kurzzeitig effektiv (im Sinne eines Rückgangs von Anschlägen) sein kann, diese Beobachtung aber nur zeitlich begrenzt ist und sich mittelund längerfristig kein positiver Effekt einstellt.1 Dieser nur kurzfristig wahrnehmbare Effekt hängt mit sogenannten Substitutions- und Innovationseffekten zusammen, also der Fähigkeit terroristischer Akteure Anschlagsziele und -methoden anzupassen oder neue Methoden für Anschläge zu finden (Jenkins 1986; Enders/Sandler 2004). Gerade bei diesen Substitutions- und Innovationseffekten liegt die Schwäche von Zeitreihen, da diese Effekte nicht antizipiert werden. Aufgrund des interdependenten Verhältnisses zwischen Terrorismus und CT-Maßnahmen sind diese Methoden somit anfällig für Änderungen im Verhalten terroristischer Akteure. Diese Modelle bauen auf den Erfahrungen aus der Vergangenheit auf und erfassen weder Substitution noch Innovation adäquat. Sie können somit nur für eine zeitlich begrenzte Phase den Erfolg oder Misserfolg von Gegenmaßnahmen vorhersagen. Alternative Ansätze umgehen dieses Problem, indem die Effektivität von CT anhand intersubjektiver Realitäten oder mittels Emotionen evaluiert wird. Zum einen wird argumentiert, dass der GWoT ein Kampf um Ideen sei und eine effektive Politik versuchen müsse „hearts and minds“ für sich zu gewinnen. Studien, wie jene von Byman (2003c), Gordon (2007) oder Parker (2007) interpretieren die Wahrnehmung von Be-
1 Wilner (2010) ergänzt in diesem Zusammenhang, dass durch gezielte Tötungen die Professionalität von Anschlägen leidet. Die von ihm vorgelegten Daten lassen jedoch keinen Rückgang der Anschlagshäufigkeit erkennen, sondern bestätigen vielmehr die These von Substitution und Innovation.
Die Effektivität von Counter-Terrorismus
263
völkerungen mit Hilfe konstruktivistischer Ansätze oder mittels Umfragewerten und leiten daraus die Effektivität von CT ab. Im Gegensatz dazu argumentieren Spencer (2006) und Wolfendale (2007), dass das Ziel von Terrorismus die Erzeugung von Angst sei und jede erfolgreiche Politik zur Bekämpfung terroristischer Aktivitäten daher in der Abnahme der Bedrohungswahrnehmung auf Seiten der Bevölkerungen abzulesen sei. Eine letzte Gruppe von Ansätzen versucht Effektivität festzumachen, indem die Errungenschaften terroristischer Akteure und ihrer staatlichen Gegenspieler mittels zuvor festgelegter Kategorien und Indikatoren verglichen werden. Dabei wird unter anderem evaluiert, inwiefern sich terroristische Organisationen und Akteure durch die Anwerbung neuer Mitglieder und dem Zuwachs an Ressourcen in ihrer operativen Fähigkeit verbessern konnten. Gegenübergestellt werden diesen Indikatoren die Fähigkeit von Staaten, mögliche Anschlagsziele effektiver abzuschirmen, die Ressourcen und Fähigkeiten von Geheimdiensten und der Polizei auszubauen und die öffentliche Unterstützung für die eigene Politik aufrechtzuerhalten. Durch Meinungsumfragen, Experteninterviews, Systemtheorie, Diskursanalyse oder der Performance von Aktienmärkten wird gezeigt, inwiefern staatliche Gegenmaßnahmen an Effektivität gewonnen haben und gleichzeitig terroristische Akteure geschwächt wurden (Byman 2003a, 2003b; Morag 2005; Walker 2005; Ullman 2006; Rosenthal 2006; Combs/Ayers 2006; Zussman/Zussman 2006). Alle diese Ansätze und Methoden sind jedoch, wie bereits erwähnt, retrospektiv. Sie geben keinen Aufschluss darüber, welchen Effekt CT-Maßnahmen mittel- und längerfristig haben, sondern können abgeleitet von Ereignissen aus der Vergangenheit, nur kurzfristige Prognosen über zukünftige Erfolge abgeben. Um jedoch terroristisches Verhalten antizipieren und damit die Effektivität von CT-Maßnahmen auch über einen längeren Zeitraum einschätzen zu können, bedarf es alternativer Zugänge, wie der kontrafaktischen Analyse. Vor allem für staatliche Entscheidungsträger ist es unerlässlich, Entscheidungen im GWoT in Zusammenhang mit den zu erwartenden Konsequenzen zu setzen. Der folgende Abschnitt wird daher die Grundlagen kontrafaktischer Analyse als Methode darlegen und den „Notwendigkeit-zum-Erfolg“-Ansatz (NzE) detailliert vorstellen.
2.2 Kontrafaktische Analyse Sozialwissenschaftliche Forschung geht über die erzählende Beschreibung von Fakten und Entwicklungen hinaus: „Social science is about making inferences – using facts we know to learn about facts we do not know.“ (King/Zeng 2007, S. 183) Die Erklärung und das Verständnis von Ursache-Wirkungs-Zusammenhängen auf Basis bereits vorhandenem Wissens und dessen theoretischer Verarbeitung mit dem Ziel neues Wissen zu generieren, nimmt einen zentralen Stellenwert in den Sozialwissenschaften ein (Schneider et al. 2010). Wie bereits erwähnt, ist die kurzfristige Abwesenheit von terroristischen Anschlägen kein valider Indikator, um die Effektivität einer bestimmten CTMaßnahme festzustellen. Idealer Weise wird bei der Evaluierung von Effektivität die Methode des Vergleichs eingesetzt, um die Auswirkungen einer unabhängigen Variable
264
Franz Eder
auf eine abhängige bestimmen zu können. Gerade in den Sozialwissenschaften ist ein solcher Vergleich selten möglich, besonders bei negativen Freiheitsgraden (Fearon 1991, S. 172). Fälle, die zu sehr in den Variablen, d.h. in Kontext und Zeit, variieren, erlauben keine zuverlässigen Aussagen darüber, ob die gezeigte Wirkung bzw. die Änderung im Bezug auf die abhängige Variable wirklich durch die unabhängige Variable verursacht wurde, oder ob es die intervenierenden Faktoren sind, die für ein bestimmtes Ergebnis verantwortlich waren. Daher müssen Fälle verglichen werden, die sich nur in der unabhängigen Variablen, nicht aber in den intervenierenden Variablen unterscheiden – so genannte „most similar research designs“ (Burnham et al. 2008, S. 75). Da solche Fälle in den Sozialwissenschaften aber kaum beobachtbar sind, werden sie mit Hilfe kontrafaktischer Argumente konstruiert. Kontrafaktische Analyse, auch als „Theorie der sogenannten ‚objektiven Möglichkeit’“ (Weber 1968, S. 269) bekannt, ist eine in den Wirtschafts- und Geschichtswissenschaften häufig verwendete Methode, der jedoch in den Sozialwissenschaften mit Skepsis begegnet wird. Kritiker bezeichnen kontrafaktische Analyse als reine Spekulation – ein Vorwurf, dem John Elster vehement entgegentritt. Als Replik auf vergleichbare Vorwürfe von John Stuart Mill, nennt Elster (1978, S. 179) diese Haltung „an instance of a pre-theoretic attitude“ und schreibt weiter, dass „in a non-experimental and noncomparative discipline one can hardly discuss the relative importance of causes without engaging in some kind of thought experiment.“ (Elster 1978, S. 176) Der Mehrwert kontrafaktischer Analyse zur Erzeugung alternativer sozialer und kultureller Konstellationen wird daher mehrfach betont (Sjoberg et al. 2003, S. 214) und die Schaffung von Möglichkeitsurteilen eng an die Fähigkeit zur Abstraktion geknüpft. Max Weber (1968, S. 275-276) fast diesen Prozess mit folgenden Worten zusammen: Betrachtet man nun aber diese ‚Möglichkeitsurteile’ – d.h. die Aussagen über das, was bei Ausschaltung oder Abänderung gewisser Bedingungen geworden ‚wäre’ – noch etwas genauer und fragt zunächst danach: wie wir denn eigentlich zu ihnen gelangen? –, so kann es keinem Zweifel unterliegen, daß es sich durchweg um Isolation und Generalisationen handelt, d.h. daß wir das ‚Gegebene’ so weit in ‚Bestandteile’ zerlegen, bis jeder von diesen eine ‚Regel der Erfahrung’ eingefügt und also festgestellt werden kann, welcher Erfolg von jedem einzelnen von ihnen, bei Vorhandensein der anderen als ‚Bedingungen’ nach einer Erfahrungsregel zu ‚erwarten’ gewesen ‚wäre’. Ein ‚Möglichkeitsurteil’ in dem Sinne, in welchem der Ausdruck hier gebraucht ist, bedeutet also stets die Bezugnahme auf Erfahrungsregeln.
In anderen Worten, Faktenwissen (ontologisches Wissen) muss mit dem Wissen um empirische Regeln (nomologisches Wissen) in Verbindung gebracht werden, um damit mögliche Welten mit hoher Wahrscheinlichkeit zu konstruieren, die anschließend mit real existierenden Fällen verglichen werden können (Weber 1968, S. 276-277; Fearon 1991, S. 176; Breslauer 1996, S. 72). Tetlock und Belkin (1996, S. 7-12) unterscheiden fünf Wege kontrafaktischer Argumentation. Für diesen Beitrag wird der dritte mögliche Weg, nämlich die Synthese von ideographischer (Analyse alternativer geschichtlicher Entwicklungen an bestimmten Schlüsselstellen der Vergangenheit) und nomothetischer (Suche nach generalisierbaren Ereignissen und Entwicklungen als Basis für Vergleichsfälle) Argumentation operationalisiert. Das Verhalten terroristischer Akteure, die sich
Die Effektivität von Counter-Terrorismus
265
CT-Maßnahmen gegenübersehen, wird in weiterer Folge antizipiert, indem mit Hilfe von generalisierbaren Verhaltensmustern alternative Entwicklungen an bestimmten Schlüsselstellen aufgezeigt werden. Um eine solche Synthese aber zu ermöglichen, müssen zwei Faktoren und abgeleitet davon sieben Kriterien beachtet werden, um methodologisch saubere kontrafaktische Argumente zu konstruieren.2 Der erste der beiden Faktoren steht im Zusammenhang mit dem so genannten „Schmetterlingseffekt“ bzw. „Kleopatras Nasenproblem“. Bei einem Rückschluss von einer Wirkung auf dessen Ursache, muss streng zwischen originärer Ursache (oder in den Worten Webers (1968, S. 286) „adäquate Verursachung“) und zufälliger Ursache („zufälliger Verursachung“) unterschieden werden. Die Annahme, die Geschichte hätte sich anders entwickelt, hätte Kleopatra eine andere Nase gehabt und Marcus Antonius sich dadurch nicht in sie verliebt, beruht auf einer zufälligen Ursache und nicht auf einer adäquaten Verursachung, die generalisierbar wäre. Bei der Untersuchung von Ursache-Wirkungs-Zusammenhängen im Zuge kontrafaktischer Analyse darf daher nur adäquate und nicht zufällige Verursachung im Zentrum des Erkenntnisinteresses stehen. Der zweite zu berücksichtigende Faktor betrifft die Rechtmäßigkeit einer Ursache. Laut Elster (1978, S. 180-181) kann eine Ursache nur dann valide mit einer Wirkung in Verbindung gesetzt werden, wenn es, frei nach Popper, keine Theorien gibt, die einen solchen Zusammenhang ausschließen. Um die Rechtmäßigkeit einer Ursache festzustellen, bedient sich James Fearon (1991, S. 193) des Begriffs der „cotenability“ (reziproke Haltbarkeit) von Nelson Goodman und schreibt: In Goodman’s account, a counterfactual assertion is judged true if (1) the counterfactual antecedent, when joined with appropriate theories and facts, implies the consequent; and (2) the counterfactual antecedent is ‚cotenable’ with the facts or ‚initial conditions’ used to draw the inference, meaning that if the antecedent had actually occurred, the initial conditions could also have occured.
Tetlock und Belkin (1996, S. 18-25) und in weiterer Folge Fearon (1996) haben auf Basis dieser beiden Faktoren sieben Kriterien festgelegt3, die für eine kontrafaktische Analyse unerlässlich sind und ganz im Sinne Webers (1968, S. 280) zur Objektivierung von „Möglichkeitsurteilen“ beitragen. Kontrafaktische Analyse zeichnet sich deshalb durch (1) Klarheit (präzise Festlegung zwischen Ursache und Wirkung bzw. unabhängiger und abhängiger Variable), (2) logische Folgerichtigkeit und „cotenability“ (die einzelnen argumentativen Schritte eines Systems von Ursache-Wirkungs-Zusammenhängen müssen in sich logisch sein und dürfen einander nicht ausschließen), (3) historische Folgerichtigkeit (alternative Wirklichkeiten sollten kompatibel mit bereits existie2 Richard Ned Lewob (2010, S. 48-57) schlägt neun Kriterien vor, die jedoch deckungsgleich mit den hier erwähnten Faktoren und Kriterien sind. 3 Bruce Russett (1996) und Bruce Bueno de Mesquita (1996) greifen in ihren Beiträgen in dem von Tetlock und Belkin herausgegebenen Sammelband auf diese sieben Kriterien zurück und kommen zu dem Ergebnis, dass diese nützliche Ratgeber für gute Forschung sind und in Zusammenhang mit etablierten Theorien einen überzeugenden Mehrwert liefern.
266
Franz Eder
renden, die Veränderungen und Eingriffe sollten so gering wie möglich und das Verhalten von Akteuren und Prozessen sollte nicht untypisch sein. Es gilt eine „minimalrewrite-of-history-rule“ (Tetlock/Belkin 1996, S. 23-25)), (4) theoretische Folgerichtigkeit (kontrafaktische Argumentation muss mit etablierten Theorien konsistent und auch verifizierbar sein), (5) statistische Generalisierbarkeit (kontrafaktische Analyse ist dann gültig, wenn diese mit Hilfe empirischer Daten und statistischer Verfahren in weiterer Folge überprüft werden kann), (6) Projizierbarkeit (es müssen Theorien verwendet werden, die Generalisierbarkeit erlauben und damit antizipativen Charakter haben) und (7) zeitliche Nähe (es dürfen nur jene Möglichkeitswelten untersucht werden, in denen Ursache und Wirkung zeitlich nahe beieinander liegen) aus. In weiterer Folge werden diese sieben Kriterien als Grundlage für die Analyse der Effektivität von onlineDurchsuchung am Beispiel des deutschen Bundestrojaners dienen.
2.3 Terrorismus, Rationalität und die „Notwendigkeit-zum-Erfolg“ Für die kontrafaktische Analyse der Effektivität von CT bedarf es eines theoretischen Modells, das die Interaktion zwischen Terrorismus und CT abbildet und Aussagen über das zu erwartende Verhalten von Terroristen erlaubt. Der in weiterer Folge beschriebene Ansatz wird als „Notwendigkeit-zum-Erfolg“ bezeichnet und beruht auf der Annahme, dass es sich bei Terroristen um rationale und strategisch agierende Akteure handelt. Ihr Handeln zeichnet sich durch eine Kosten-Nutzen-Abwägung und durch die Notwendigkeit, erfolgreich sein zu müssen, aus. Dieses Modell gründet auf bereits etablierten Ansätzen und Annahmen terroristischen Verhaltens und wird durch empirische und statistische Erkenntnisse gestützt. Daher wird davon ausgegangen, dass das dargelegte Modell zur Antizipierung terroristischen Verhaltens im Sinne der kontrafaktischen Analyse herangezogen werden kann (theoretische und statistische Folgerichtigkeit, sowie Projizierbarkeit). Der NzE-Ansatz geht zunächst davon aus, dass es sich bei Terroristen nicht um irrationale Akteure handelt, deren Verhalten erratischen oder psychologischen Faktoren zugeschrieben werden kann. Mehrere Autoren haben in zahlreichen Studien gezeigt, dass Terroristen rationalen Entscheidungsprozessen folgen und Terrorismus gezielt und willentlich zur Erreichung politischer und strategischer Ziele einsetzen. Terrorismus kann als das Ergebnis einer Kosten-Nutzen-Abschätzung verstanden werden – solange ein Anschlag die eingesetzten Mittel wert ist, ist die Wahrscheinlichkeit für dessen Durchführung hoch (Crenshaw 2006; Lake 2002; Freedman 2007). Sogar bei Selbstmordattentaten behaupten Autoren wie Pape (2003), dass Gewalt aus strategischen Überlegungen – Selbstmordattentate werden unternommen, weil sie sich auszahlen und meist erfolgreich sind – und nicht wegen psychologischer Impulse angewandt wird. Die Vorstellung von Terroristen als rationalen Entscheidungsträgern und nicht als Psychopaten wird empirisch von Sageman (2004, 2008) untermauert. Seine Untersuchungen der Biographien von über 130 Terroristen des globalen salafistischen Jihads haben deutlich gemacht, dass diese Personen vor allem durch ihre „Normalität“ auffallen. Auch die USA, deren Vertreter wiederholt auf die vermutete Irrationalität von Ter-
Die Effektivität von Counter-Terrorismus
267
roristen verweisen, sprechen diesen laut den Definitionen von Terrorismus des Außenund Verteidigungsministeriums ein „premeditated“ und „calculated“ Verhalten zu (Hoffman 2006, S. 31). Kydd und Walter (2006) beschreiben in ihrer Studie, wie der gezielte und kalkulierte Einsatz von Gewalt als besondere Form von „costly signaling“ verstanden werden kann und sich in unterschiedlichen Strategien zur Zielerreichung ausdrückt. Dieses Argument wird von Abrahms (2008, S. 80) aufgenommen, der zwar die verbreitete Annahme zurückweist, Terrorismus sei ein strategisches Vorgehen zur Erreichung politischer Ziele, Terroristen jedoch als „social solidarity seekers“ bezeichnet. Sie sind von rationalen Kosten-Nutzen-Überlegungen getrieben, „to develop strong affective ties with fellow terrorists“. Die These rationalen Handelns wird auch von McCartan et al. (2008) untermauert. Sie machen in einer Untersuchung zur Auswahl terroristischer Anschlagsziele deutlich, dass zu effektiv geschützte Anschlagsziele wegen des zu erwartenden geringen Erfolgs zu Gunsten weniger gesicherter Ziele mit höheren Erfolgschancen substituiert werden. Die zweite zentrale Annahme des Ansatzes basiert auf der Notwendigkeit von Terroristen, über einen längeren Zeitraum gesehen Anschläge erfolgreich durchzuführen. Terroristen müssen durch Anschläge Präsenz zeigen, um damit ihre Organisation stärken zu können und nicht durch konkurrierende Gruppen verdrängt zu werden (Feinstein/Kaplan 2010). McCormick (2003, S. 496) schreibt in diesem Zusammenhang, dass „terrorists must maintain a minimum of ‚violent presence’ to remain effective.“ Anschläge werden daher genauestens kalkuliert und einer strengen Evaluation unterzogen. Solange der Erfolg eines Anschlages fraglich bleibt und terroristische Akteure damit Gefahr laufen, ihr Netzwerk und ihre Anschlagspläne zu enthüllen, wird von der Aktion Abstand genommen. Obwohl Terroristen einerseits dem Drang unterliegen Anschläge durchführen zu müssen, wägen sie andererseits Kosten, Nutzen und Erfolgschancen ab und entscheiden auf Basis dieser drei Faktoren (McCormick 2003, S. 500). Auf Grundlage dieser beiden Punkte muss drittens geklärt werden, wie Terroristen nun auf CT-Maßnahmen reagieren. Ihnen bleiben grundsätzlich zwei Möglichkeiten offen – entweder entscheiden sie sich von Anschlägen abzusehen, oder sie finden Mittel und Wege, um CT-Maßnahmen zu umgehen. Wie eben beschrieben, ist die erste Option nicht wirklich realistisch. Terroristen bleibt daher nichts anderes übrig, als Mittel und Wege zu finden, um trotz der staatlichen Gegenmaßnahmen erfolgreich sein zu können. Sie müssen neue Methoden und Mittel für Anschläge entwickeln oder ihre Ziele auf weniger gesicherte und damit eher verwundbare Objekte verschieben (Faria 2006, S. 48). Solche Innovations- und Substitutionseffekte werden abstrakt formuliert daher notwendig, weil der durch die CT-Maßnahmen virtuell gestiegene Preis eines Anschlages durch einen virtuell niedrigeren Preis mittels neuer Techniken und/oder neuer Ziele ersetzt werden muss (Jenkins 1986, S. 777; Enders/Sandler 1993, S. 831, 2002, S. 162; Cauley/Im 1998, S. 27; Frisch 2009; Brandt/Sandler 2010). CT zwingt terroristisches
268
Franz Eder
Handeln geradezu zur Innovation und Substitution.4 Diese Effekte brauchen aber nicht nur gewisse Zeit5, sie setzen vor allem strategisches Denken als Grundlage voraus. Diese Vorrausetzung strategischen Denkens für das Umgehen von Gegenmaßnahmen wird unter anderem von Atran (2006) unterstrichen, für den die jihadistischen Netzwerke von heute durch ihre dezentrale Natur und die damit verbundene Fähigkeit für strategische Entscheidungen gekennzeichnet sind. Lia und Hegghammer (2004, S. 360) sprechen in diesem Zusammenhang sogar von einer Art „jihadi strategic studies“, die sich durch „a scientific approach ... to serve the jihad and enhance its effectiveness“ auszeichnen, indem das aktuelle politische Umfeld analysiert, die Schwächen von CTMaßnahmen evaluiert und Handlungsanweisungen gegeben werden, wie diese Konstellation am besten ausgenutzt werden könnte (Ilardi 2008, 2009). Es muss daher davon ausgegangen werden, dass mit der Einführung von Gegenmaßnahmen terroristische Akteure einen erhöhten Anreiz haben, diese Gegenmaßnahmen zu umgehen und damit ihr Ziel trotzdem zu erreichen. Dieser Anreiz zur Innovation bzw. Substitution darf jedoch nicht mit einem Automatismus gleichgesetzt werden. Aus einer Notwendigkeit zum Erfolg resultiert nicht zwangsläufig auch eine Fähigkeit. Sicherheitsbehörden müssen aber in ihren Überlegungen von einem worst-case-Szenario, also einer höheren Wahrscheinlichkeit solcher Ausweicheffekte ausgehen. Diese Annahme scheint im positiven Sinne ein „cheap approach“ (McCormick 2003, S. 485) zu sein, spiegelt aber nur das Verhalten rational handelnder Akteure wider. Vor diesem Hintergrund müssen Staaten daher diese Innovations- und Substitutionseffekte in ihre Überlegungen mit einbeziehen. Sie müssen abschätzen, ob eine CTMaßnahme die Bedrohung wirklich reduziert oder ob die Gefährdung unter Umständen sogar noch erhöht wird, indem Terroristen zur Innovation und Substitution gedrängt werden (Cauley/Im 1998, S. 31). Vor allem dieser letzte Aspekt ist von Bedeutung, wenn die Interaktion von Terrorismus und CT als „transnational externalities“ (Enders/ Sandler 2002, S. 147) begriffen wird. Die Implementierung von Gegenmaßnahmen kann nicht beabsichtigte, womöglich sogar grenzüberschreitende Auswirkungen auf das Verhalten von Akteuren haben (Arce/Sandler 2003, S. 3). Für eine genaue Evaluierung von CT-Maßnahmen dürfen daher nicht nur die unmittelbar zu erwartenden Konsequenzen, sondern es müssen auch die Auswirkungen auf die Gesamtsituation mitbedacht werden.
4 Laut Horowitz (2010) bedarf es nicht nur der Innovation, sondern auch der Diffusion, also der Überzeugung, dass Innovationen auch wirklich effektiv sind, bevor diese eingesetzt werden. 5 Enders und Sandler (1993, S. 829) zeigen, dass transnationaler Terrorismus durch zyklische Muster von Auf- und Abwärtstrends von Anschlägen gekennzeichnet ist. Die Phase zwischen einem Auf- und einem Abwärtstrend kann mit der Zeit erklärt werden, die für Substitution und Innovation benötigt werden. Eine Abwärtsphase ist daher nicht, wie bereits weiter oben erwähnt, ein Beweis für den längerfristigen Erfolg von CT-Maßnahmen.
Die Effektivität von Counter-Terrorismus
269
3 Der Nutzen des Internets für terroristische Zwecke und das Mittel der onlineDurchsuchung am Beispiel Deutschlands 3.1 C3, Propaganda und Informationsgewinnung Zahlreiche Autoren haben sich mit der terroristischen Nutzung des Internets auseinandergesetzt (Thomas 2003; Tsfati/Weimann 2002; Weimann 2004; Whine 1999a, 1999b; Hinnen 2004) und die Bedeutung dieses Mediums für terroristische Organisationen unterstrichen („al Qaeda loves the Internet“ (Thomas 2003, S. 112)). Diese „Liebe“ kann darauf zurückgeführt werden, dass Terrornetzwerke, vor allem jene, die sehr verstreut agieren und nur lose in Verbindung miteinander stehen, ein Medium zum gegenseitigen Kontakt und Informationsaustausch benötigen.6 Die terroristische Nutzung des Internets wird in weiterer Folge in fünf Kategorien unterteilt und analysiert. Cyber-Terrorismus, und die damit verbundene Befürchtung digitaler Verwundbarkeit, stellt weitläufig die größte Sorge im Bereich der terroristischen Nutzung des Internets dar. Diese Angst reicht von naiven Vorstellungen wie der Tötung von Patienten mittels Zugriff auf Herz-Lungen-Maschinen über das Internet (ein Szenario, das der Zuhörerschaft eines Vortrages vor einigen Jahren sehr plastisch versucht wurde zu vermitteln) bis hin zur Störung des öffentlichen Lebens durch Internetattacken auf Banken, Medien oder Regierungseinrichtungen. Während sich eine Antwort auf das erste Beispiel erübrigt, scheinen die Szenarien des zweiten umso wahrscheinlicher. Wie gewöhnliche Hacker oder staatliche Cyber-War Experten, könnten auch Terroristen die zunehmende digitale Vernetzung unserer Gesellschaften ausnutzen, um dieser einen erheblichen Schaden zuzufügen. Obwohl dies nicht gänzlich ausgeschlossen werden kann, bringt ein funktionierendes Netz für Terroristen mehr Nutzen, als ein durch Attacken lahmgelegtes (Weimann 2005; Conway 2002). Größere Bedeutung kommt dem Internet für propagandistische Zwecke zu. Wie Tsfati und Weimann (2002, S. 326) zeigen, richten sich Internetseiten mit terroristischem Hintergrund vor allem an potentielle Unterstützer und Beobachter und haben daher primär Propaganda zum Zweck. Whine (1999b, S. 123) behauptet sogar, dass die Kommunikation mit der Außenwelt, also der Propagandazweck des Internets, den Mehrwert für Kommando-, Kontroll- und Kommunikationsaufgaben (C3) noch übertreffe. Im Gegensatz zu Terroristen früherer Jahre, sind ihre „Nachfolger“ von heute nicht zwangsweise auf die „Unterstützung“ von traditionellen Medien angewiesen, wenn es um die Weitergabe ihrer Botschaften und Aktionen geht. Auch wenn Zeitungen und Fernsehkanäle immer noch eine tragende Rolle zur Gewinnung öffentlichen Interesses spielen, bietet das World Wide Web (WWW) zahlreiche einfache und vor allem kostengünstige Instrumente, um aktiv die Verbreitung von Botschaften zu forcieren. Videos, Blogs, Podcasts und Webseiten sind rasch und mit wenig Aufwand erstellt und ermöglichen diesen Akteuren einen bisher nicht gekannten Grad an Unabhängigkeit.
6 Kirby (2007) bezeichnet das Internet sogar als Mittel zur Demokratisierung von Gewalt, weil es Terrornetzwerken die Möglichkeit gibt, die globale jihadistische Bewegung mit ihren Einzelteilen zu verbinden.
270
Franz Eder
Der Stellenwert des Internets für Propagandazwecke, um Sympathisanten zu rekrutieren, zu mobilisieren und zu radikalisieren, darf daher nicht unterschätzt werden. In enger Verbindung mit dem Propagandazweck steht die Allokation von Finanzmitteln. Vergleichbar mit Kandidaten im US-Präsidentschaftswahlkampf, versuchen terroristische Gruppierungen über Spendenaufrufe auf ihren Webseiten Geldmittel direkt für sich oder über den Umweg von Wohltätigkeitsorganisationen zu lukrieren. Neben dem klassischen „fundraising“ bietet das Internet zudem durch den Missbrauch von Kreditkartendaten, online-Banking (z.B. „phishing“) oder mit Auktionsbetrug die Möglichkeit die Finanzen aufzubessern. Die Verschiebung dieser Gelder mittels Finanzdienstleister wie PayPal ergänzt das kriminelle Spektrum um ein zentrales Element (Hinnen 2004). Neben der Propaganda- und Allokationsfunktion, ist das Internet ein äußerst wirksames Mittel zur Informationsgewinnung. Suchmaschinen wie Google, Kartendienste wie Google Maps oder Google Earth, oder Seiten von Regierungseinrichtungen können von Terroristen genutzt werden, um Anschläge minutiös zu planen und Gegenmaßnahmen im Vorfeld zu erkunden. Dem World Wide Web als Instrument zur Informationsgewinnung muss daher große Bedeutung eingeräumt werden. Der ehemalige US-Verteidigungsminister Rumsfeld ließ sich in diesem Zusammenhang sogar zur Aussage hinreißen: „Using public sources openly and without resorting to illegal means, it is possible to gather at least 80 percent of all information required about the enemy.“ (Zit. n. Thomas 2003, S. 118) Zuletzt erleichtert das Internet den Aufbau und die Aufrechterhaltung von Kommando-, Kontroll- und Kommunikationsstrukturen. Besonders nach der Zerschlagung der Al-Qaida Strukturen seit 9/11 und der Aufstieg unabhängiger Zellen und des „Graswurzel“-Terrorismus, dient das WWW als Medium zur Verknüpfung dieser losen Akteure und Zellen, sowie als Instrument zum Informationsaustausch und der Vereinfachung von Kommunikation, Koordination und der Planung von Anschlägen.7 In Verbindung mit frei zugänglichen Verschlüsselungstechnologien wie dem Verstecken von Nachrichten in Bildern („Steganographie“), Programmen wie PGP zur Verschlüsselung von eMail-Nachrichten oder der 256-bit Verschlüsselung via Skype haben terroristische Akteure einen massiven Vorteil gegenüber ihren staatlichen Gegenspielern, die an der zeitnahen Entschlüsselung dieser Technologien scheitern.
3.2 Online-Durchsuchung in Deutschland – der Bundestrojaner Die Darstellung der unterschiedlichen Arten terroristischer Nutzung des Internets zeigt die Dringlichkeit staatlicher Gegenmaßnahmen. Die Diskussion um die Einführung von online-Durchsuchung in Deutschland, wurde deshalb mit Vehemenz auf Seiten der Befürworter und Gegner geführt. Die Entscheidung des Bundesverfassungsgerichtshofes (BVerfG 2008), welche online-Durchsuchung durch den Nordrhein-Westfälischen
7 Auch wenn Autoren wie Steneresen (2008) und Nesser (2008) die Vorstellung des Internets als ein „virtuelles Trainingscamp“ verneinen, vereinfacht das World Wide Web es Extremisten, sich zu finden und zu verknüpfen und kann daher als Mittel zur Radikalisierung von unten gesehen werden.
Die Effektivität von Counter-Terrorismus
271
Verfassungsschutz im Widerspruch zum Grundgesetz (GG) sah, schien daher die Sichtweise der Gegner zu unterstützen. Der Gerichtshof kritisierte, dass das im GG verankerte Persönlichkeitsrecht ein gewisses Maß an Vertraulichkeit und Integrität von Informationssystemen beinhalte, das durch den Bundestrojaner in nicht begründeter Weise missachtet würde. Die Karlsruher Richter schlossen online-Durchsuchung jedoch nicht per se aus, sondern verwiesen darauf, dass der Bundestrojaner in Fällen, in denen die Grundfesten des Staates und konkret das Leben von Bürgern gefährdet seien, durchaus Verwendung finden könne. Als Reaktion auf dieses Urteil brachte das Bundesministerium des Inneren am 4. Juni 2008 ein Gesetz in den Deutschen Bundestag ein, das auf eine Reformulierung der Zuständigkeiten und Aufgaben des Bundeskriminalamtes (BKA) abzielte. Das BKA sollte damit nicht nur in Abstimmung mit den Ländern die Hauptverantwortung im Kampf gegen den transnationalen Terrorismus erhalten, sondern für diese Aufgabe auch neue Kompetenzen zugesprochen bekommen. Online-Durchsuchung, als eine dieser neuen Kompetenzen, wurde dabei in dem etwas kryptisch betitelten Paragraph 20k („Verdeckter Eingriff in informationstechnische Systeme“) verankert. Obwohl der ursprüngliche Entwurf vom Bundestag mit einer breiten Mehrheit aus Christ- und Sozialdemokraten verabschiedet wurde, legte der Bundesrat auf Druck der von FDP, Grünen und Die Linke mitregierten Länder ein Veto ein. Der Vermittlungsausschuss beider Kammern verschärfte daraufhin die Bestimmungen für den Einsatz des Bundestrojaners und stärkte zugleich die unabhängige Kontrolle gegen dessen potentiellen Missbrauch. Der Einsatz von online-Durchsuchung durch das BKA erfolgt daher nur nach richterlicher Genehmigung und die gewonnenen Informationen müssen vom selben Gericht auf die Wahrung des Persönlichkeitsrechts überprüft werden, bevor diese Informationen für die nachrichtendienstliche Arbeit verwendet werden dürfen. Um an diese Informationen zu gelangen, wird auf den Rechnern der Zielperson eine spezielle Hard- oder Software installiert, deren Aufgabe die Aufzeichnung von Einträgen über die Tastatur ist. Definitiv ausgeschlossen wird jedoch die Aufzeichnung von Ton- und Bilddokumenten, die bei der Benutzung des betreffenden Rechners entstehen können (Bundesministerium des Inneren 2008). Der Bundestrojaner versucht daher ganz konkret die Internetnutzung von potentiellen Terroristen zu überwachen, indem deren digitale Verschlüsselungsmethoden umgangen werden. Informationen sollen nicht erst dann gesammelt werden, wenn sie bereits chiffriert sind, sondern direkt nach der Eingabe mittels Tastatur.
4 Die Effektivität des Bundestrojaners in Deutschland – eine kontrafaktische Analyse Die Effektivität des Bundestrojaners wird nun mit Hilfe der sieben Kriterien für kontrafaktische Analyse und mit dem NzE-Ansatz evaluiert. Dabei wird gezeigt, welchen Einfluss die Implementierung dieser Maßnahme (unabhängige Variable) auf das terroristische Verhalten (abhängige Variable) hat. Um den diesen Einfluss nachzuweisen, werden drei Szenarien verglichen: (1) die terroristische Nutzung des Internets ohne
272
Franz Eder
online-Durchsuchung, (2) die terroristische Nutzung des Internets mit onlineDurchsuchung, aber ohne terroristische Reaktion darauf und (3) die Nutzung des Internets durch Terroristen, mit Einsatz von online-Durchsuchung und mit der Gegenreaktion der betreffenden Akteure (Klarheit der Argumentation). Szenario eins beschreibt den Zustand vor der Einführung des Bundestrojaners und ist somit nicht konstruiert, sondern die Wiedergabe der Entwicklungen vor dem Sommer 2008. Die Szenarien zwei und drei antizipieren die Auswirkungen der Implementierung und nehmen damit aktuelle Entwicklungen vorweg (logische und historische Folgerichtigkeit und zeitliche Nähe). Diese Evaluation basiert auf dem weiter oben skizzierten NzE-Ansatz, der einen theoretisch kohärenten und statistisch untermauerten Analyserahmen bietet und somit die Projizierbarkeit von Ereignissen erlaubt. Zentral für diesen Ansatz sind die Annahme von rational und strategisch handelnden Akteuren, der Druck erfolgreiche Anschläge planen und durchführen zu müssen und die Fähigkeit zur Substitution und Innovation. Das erste Szenario entspricht der Situation in Deutschland vor Einführung des Bundestrojaners im Sommer 2008. CT-Behörden konnten zwar den Internetverkehr überwachen, der direkte Zugriff auf Rechner von potentiellen Terroristen war ihnen aber untersagt. Die Überwachung des Internetverhaltens dieser Personen war daher nur dann erfolgreich, wenn deren Kommunikation unverschlüsselt blieb. Sobald eines der zahlreichen und leicht zugänglichen Verschlüsselungsprogramme verwendet wurde, waren staatliche Organe machtlos gegen den mittlerweile sehr hohen Grad an Verschlüsselung, die diese Programme bieten. Das vor kurzem in den Medien bekannt gewordene Beispiel des Smartphones Blackberry der Firma RIM zeigt das Potential von solchen Verschlüsselungstechnologien. Da SMS und eMails auf diesen Geräten bereits vor dem Senden chiffriert werden, ist eine Entschlüsselung von Nachrichten durch Sicherheitsbehörden so gut wie unmöglich (APA/Reuters/red 2010). Mit diesen Verschlüsselungsmethoden konnten Verdächtige bisher also nahezu ungehindert miteinander kommunizieren und sich koordinieren. Die Einführung des Bundestrojaners scheint folglich auf den ersten Blick unverzichtbar zu sein. Kaum jemand würde heute in der Strafverfolgung den Einsatz eines richterlich genehmigten „kleinen Lauschangriffs“ hinterfragen. Die gleiche Logik gilt auch für Terroristen und das Internet. Staaten dürfen die freie und ungehinderte Nutzung des Internets für terroristische Zwecke nicht schrankenlos zulassen, sondern müssen in begründeten Fällen die Möglichkeit haben, diese Nutzung einer streng kontrollierten Überwachung zu unterziehen. Bei dem zweiten Szenario stellt sich konsequenterweise die Frage, welche Auswirkungen die Einführung von online-Durchsuchung ohne eine Verhaltensänderung von Terroristen hat? Es ist davon auszugehen, dass staatliche Behörden bei diesem Szenario einen massiven Erkenntnisgewinn über die Funktionsweise und die Pläne von potentiellen Terroristen erhalten. Sogar wenn Verschlüsselungsprogramme benutzt werden, kann die Kommunikation zwischen einzelnen Zellen und Akteuren durch den Bundestrojaner noch vor der Verschlüsselung abgefangen und ausgewertet werden. Die Überwachung von Terroristen könnte bis kurz vor einem möglichen Anschlag erfolgen, womit die Zahl möglicher Kontakte sowie die genauen Arbeits- und Funktionsweisen umfangreich aufgeklärt werden.
Die Effektivität von Counter-Terrorismus
273
Auch dieses zweite Szenario ist nicht fiktiv. Die Aufdeckung der Attentatspläne der sogenannten Sauerland-Gruppe 2007 stellt ein erfolgreiches Beispiel für die Nutzung von online-Durchsuchung dar. Obwohl die deutschen Behörden den Bundestrojaner zu diesem Zeitpunkt noch nicht als Aufklärungsmittel einsetzen durften, profitierten sie vom Einsatz der US-Geheimdienste, die schon seit längerem (illegal) auf ähnliche Instrumente zurückgreifen. Auf Basis dieser Informationen gelang es den deutschen Sicherheitsbehörden auf die Gruppe aufmerksam zu werden und diese anschließend mit traditionellen Mitteln der Überwachung in ihren Anschlagsplänen zu observieren. Der Zugriff auf die Zelle konnte so lange hinausgezögert werden, bis alle notwendigen Informationen für eine lückenlose Strafverfolgung gesammelt und alle möglichen Querverbindungen der Gruppe ersichtlich waren (Kaiser et al. 2007). Dieses zweite Szenario ist jedoch nicht idealtypisch. Denn nach der Inhaftierung der Sauerland-Gruppe und spätestens seit der Einführung des Bundestrojaners ist es für potentielle Terroristen augenscheinlich, dass die Nutzung des Internets für deren Zwecke nicht ohne Folgen bleibt. Werden diese Akteure wie weiter oben im NzE-Ansatz dargelegt als rational und strategisch handelnde Personen verstanden, die einem Erfolgsdruck ausgesetzt sind, so ist als Antwort auf die Einführung des Bundestrojaners in einem dritten Szenario Substitution und in weiterer Folge auch Innovation zu erwarten. Da der Bundestrojaner eine potentielle Bedrohung für Terroristen darstellt, welcher in der Lage ist Kommando-, Kommunikation- und Kontrollfunktionen sowie die Bemühungen zur Informationsgewinnung und Finanztransaktionen zu überwachen, werden diese Akteure folglich gezwungen dem Instrument auszuweichen bzw. dieses zu überlisten. Weil auch Verschlüsselungsprogramme nicht mehr zur Chiffrierung eingesetzt werden können, bleibt Terroristen vorerst nur der Wechsel von privaten auf öffentliche Rechner in Bibliotheken oder Internetcafes, jedoch mit dem Nachteil, dass hier traditionelle Formen der Überwachung eingesetzt werden können. Online-Durchsuchung darf zum Schutz der Bürger- und Freiheitsrechte von Unbeteiligten nicht auf solchen PCs installiert werden, wodurch auch Terroristen in weiterer Folge davon profitieren. Die Effektivität des Bundestrojaners ist daher nur auf jene Fälle begrenzt, in denen Terroristen den gleichen Rechner nutzen. Das ist jedoch aufgrund der potentiellen Bedrohung durch die Überwachung äußerst unwahrscheinlich. Der zweite Einwand gegen die Effektivität betrifft den Ausschluss von Mikrofonen und Webcams von der Überwachung durch den Bundestrojaner. Der Gesetzgeber argumentiert, dass Bild und Ton mit traditionellen Mitteln überwacht werden können und dafür kein Bundestrojaner benötigt wird. Nicht bedacht wurde dabei aber was passiert, wenn die betreffende Person mit einem Notebook an unterschiedlichen Orten zum Beispiel via Sykpe und einer 256-bit Verschlüsselung kommuniziert. Sicherheitsbehörden haben in diesem Fall nur die Möglichkeit, eine solche Konversation mit traditionellen Abhörmethoden vor Ort abzuhören. Es ist daher nicht nachvollziehbar, warum zwar der Eingriff in die Privatsphäre erlaubt ist solange via Schrift kommunizieren wird, nicht jedoch wenn dies durch (Zeichen)Sprache erfolgt. Der erhöhte Schutz der Privatsphäre mag nobel sein. Wenn online-Durchsuchung aber unter strengen Auflagen erlaubt wird, muss die Überwachung von Video- und Tonbotschaften miteinbezogen und darf nicht automatisch verboten werden.
274
Franz Eder
Trotz dieser beiden Einschränkungen gehört die schrankenlose Nutzung des Internets auf privaten Rechnern der Vergangenheit an. Die Gefahr, ins Blickfeld der Strafverfolgungsbehörden zu gelangen, ist massiv gestiegen. Mittelfristig wird die Möglichkeit der online-Durchsuchung Terroristen zwingen, ihr Medium der Kommunikation, Koordination und Kooperation sowie der Informationsgewinnung zu wechseln (antizipierter Substitutionseffekt). Auch wenn es weiterhin möglich sein wird, Informationen über das Internet zu sammeln, gibt das Abspeichern dieser Informationen auf der Festplatte von privaten Rechnern staatlichen Organen mit Hilfe der online-Durchsuchung einen konkreten Einblick in etwaige Planungsaktivitäten. Besonders besorgniserregend aus der Sicht von Terroristen ist der Wegfall der ungehinderten internetbasierten Kommunikation. Das bedeutet keineswegs, dass Kommunikation per se unterbunden wird, denn traditionelle Kommunikationskanäle (z.B. die Nutzung von Boten) werden vom Bundestrojaner nicht erfasst. Diese traditionellen Formen sind jedoch kostspielig und im Vergleich zum Internet erheblich langsamer. Der Bundestrojaner erschwert und verlangsamt daher internetbasierte Kommunikation zwischen Zellen und Akteuren und bringt diese um den bisher genutzten Vorteil, rasch agieren zu können. Dieser Vorteil des Bundestrojaners für Strafverfolgungsbehörden kann bei näherer Betrachtung zu einem Nachteil werden (Auswirkung auf Gesamtsituation). Solange Terroristen das Internet als C3-Medium nutzten, war ihr Handeln zumindest bis zu einem gewissen Grad beobachtbar. Auch wenn nicht jede Art von Kommunikation entschlüsselt und dadurch überwacht werden konnte, waren Teile davon ersichtlich und ein gewisses „Grundrauschen“ als Zeichen terroristischer Aktivität wahrnehmbar. Indem online-Durchsuchung Terroristen nun aber zwingt, auf andere Medien der Kommunikation zu wechseln, besteht das Risiko, terroristische Aktivitäten in Bereiche zu verdrängen, die kaum bis gar nicht überwacht und kontrolliert werden können. Anstatt also den Grad an Informationsgewinnung durch den Bundestrojaner zu erhöhen, wird die Implementierung der Maßnahme mittelfristig zu einem Verstummen des Überwachungskanals führen. Sicherheitsbehörden werden am Ende weniger anstatt mehr Erkenntnisse über Aktivitäten und Verhaltensweisen von Terroristen erhalten. Für diese These gibt es empirische Belege. Nachdem Sicherheitsbehörden in Europa erkannten, dass Radikalisierung und Rekrutierung von Terroristen häufig im Umfeld von Moscheen und Gebetshäusern stattfindet, verstärkten CT-Behörden die Überwachung dieser Plätze und Einrichtungen, in der Hoffnung mehr über dieses Phänomen zu lernen und mögliche Gruppen und Akteure zu neutralisieren. Anstatt jedoch die Kontrolle über die besagten Kreise und Gruppierungen damit zu verbessern, verlagerten sich Rekrutierung und Radikalisierung von Plätzen, die zu Beginn von gemäßigten Kräften vor Ort wenigstens begrenzt observiert werden konnten, in Bereiche, die weder von gemäßigten Kreisen noch von Sicherheitsbehörden kontrolliert und überwacht werden können (Neumann/Rogers 2008). Längerfristig muss neben diesem antizipierten Substitutionseffekt, zudem ein Innovationseffekt als Reaktion vermutet werden. Der Mehrwert des Internets als rasches und günstiges Kommunikationsmedium kann für terroristische Akteure so hoch sein, dass nicht Substitution, sondern Innovation angestrebt wird. Mit Hilfe von im Netz frei verfügbaren Instrumenten zur Verschlüsselung von Daten und Kommunikation treten Ter-
Die Effektivität von Counter-Terrorismus
275
roristen (aber auch andere Akteure, die sich von CT-Instrumenten wie dem Bundestrojaner bedroht sehen) in einen „virtuellen Rüstungswettlauf“ ein, indem die Ausschaltung oder Umgehung solcher CT-Maßnahmen nur eine Frage der Zeit ist. Vor dem Hintergrund der Innovationsfähigkeit von Open-Source- und Freeware-Gemeinschaften ist zu befürchten, dass staatliche Einrichtungen in diesem Wettstreit einen Schritt hinterher hinken werden. Selbst wenn es bisher nur wenig bekannte Beispiele von Innovationseffekten gibt, zeigt ein Fall aus dem Bereich der Wirtschaftskriminalität, den Erfindungsreichtum dieser Communities. So ist die Verschlüsselung von Festplatten mit Hilfe von Open-Source-Programmen wie Truecrypt für bestens ausgerüstete Organisationen wie das FBI de facto nicht dechiffrierbar, womit potentiellen Wirtschaftskriminellen keine strafbaren Handlungen nachgewiesen werden können (Redaktion 2010). Solche und ähnliche Innovationseffekte sind im Interesse einer Vielzahl von Akteuren die sich staatlicher Überwachung entziehen wollen, womit sich dieser Effekt dementsprechend auch potenziert.8 Da die Wahrscheinlichkeit dieser Substitutions- und Innovationseffekte hoch ist, müssen sich Gesetzgeber, Geheimdienste und Sicherheitskräfte genau überlegen, ob die Nutzung des Bundestrojaners längerfristig den gewünschten Erfolg bringt. Es ist zu befürchten, dass dadurch bisher genutzte Kanäle zur Überwachung von Radikalisierung und Rekrutierung geschlossen werden und verstummen bzw. der Staat in einen Innovationswettlauf eintritt, der bei Aufrechterhaltung liberaler Bürger- und Freiheitsrechte nicht gewonnen werden kann (Jacobson 2010, S. 360).
5 Fazit Die antizipierten Substitutions- und Innovationseffekte, der Wechsel des Kommunikationsmediums vom Internet in traditionelle und daher schwerer beobachtbare Foren, sowie die Möglichkeit eines virtuellen Rüstungswettlaufes, müssen von den Sicherheitsbehörden und dem Gesetzgeber berücksichtigt werden. Wie dieser Beitrag gezeigt hat, macht das Instrument der online-Durchsuchung zunächst durchaus Sinn. Die Evaluation der Effektivität macht aber deutlich, dass die erzielten Ergebnisse hinter den eigentlichen Erwartungen liegen. Regierungen müssen die Vor- und Nachteile von onlineDurchsuchung mit Bedacht abwägen. Auf der einen Seite ist der Bundestrojaner unersetzlich, weil er als eine Art „denial“-Instrument, Terroristen zwar zu Innovation und Substitution zwingt, damit aber deren Kosten erhöht und ihre Planungen massiv erschwert und verlangsamt. Dem kann entgegengehalten werden, dass diese Überwachungsinstrumente nie unüberwindbar bleiben und durch die Flexibilität und Innovationskraft von Terroristen und Open-Source-Gemeinschaften schnell obsolet werden. Online-Durchsuchung wird nur
8 Ein weiteres Beispiel von Innovationseffekten der Open-Source- und Hacker-Gemeinschaften stellt das Entsperren von iPhones der Firma Apple dar. Obwohl der Konzern viel Geld und Energie in die Verschlüsselung seines Betriebssystems setzt, gelingt es Computer-Experten in erstaunlich rascher Zeit, diesen Schutz zu umgehen und Anwendern vollen Zugriff auf ihr Smartphone zu gewähren.
276
Franz Eder
einen geringen Beitrag zur Aufdeckung und Verhinderung terroristischer Anschläge leisten, den Regierungen aber ein Instrument in die Hände geben, dessen Missbrauchspotential bedenklich ist. Die verstärkte Überwachung des Internets, eines der letzten Räume privater Freiheiten, steht im Widerspruch zum öffentlichen Interesse. Regierungen und Zivilgesellschaften müssen daher eine schwierige Abwägung treffen. Entweder terroristische Aktivitäten im Internet durch die Einführung des Bundestrojaners zu erschweren und gleichzeitig den Raum privater Freiheit einzuengen. Oder das Internet von staatlichen Eingriffen und Überwachung unberührt zu lassen, damit aber den Missbrauch für terroristische Zwecke zu tolerieren. Die Evaluierung der Effektivität von CT-Maßnahmen ist eine Herausforderung für sich. Kontrafaktische Analyse bietet im Vergleich zu traditionellen Ansätzen einen Mehrwert bei der Konstruktion alternativer Entwicklungen und deren Konsequenzen. Die antizipierten Substitutions- und Innovationseffekte leisten einen nachhaltigen Beitrag zu einer methodisch und theoretisch besser fundierten Analyse der Effektivität von Counter-Terrorismus. Damit wird der Kritik von Ranstorp (2007) und Silke (2007) begegnet, die Terrorismusforschung vor allem durch „policy-driven research“ und weniger durch „theory-driven research“ und methodologische Diskussionen geprägt sehen. Die Grenzen kontrafaktischer Analyse liegen jedoch in den Fähigkeiten der Analysten, einerseits die Kriterien für eine saubere Evaluierung einzuhalten und gleichzeitig die Schritte von Terroristen zu antizipieren. Der Ansatz der „Notwendigkeit-zum-Erfolg“ hilft solche Verhaltensänderungen zu antizipieren. Es bedarf allerdings in weiterer Folge der gezielten empirischen und statistischen Überprüfung, um den Ansatz ausgiebig zu testen und die Validität der Annahmen zu unterstreichen. Diese Überprüfung kann über einen längeren Zeitraum erfolgen, wenn mit Hilfe von Zeitreihen und statistischer Modellierungen gezeigt werden kann, dass trotz Einführung des Bundestrojaners kein Rückgang terroristischer Aktivität und Anschlagsplanung zu beobachten ist, sondern sich diese entweder in neue Foren der Kommunikation verlagert oder Mittel und Wege gefunden wurden, durch Innovationen die Effektivität des Instruments auszuhebeln. Schlussendlich ist zur Evaluierung von Effektivität, wie so oft in den Sozialwissenschaften, nicht das starre Festhalten an einem einzelnen methodischen und theoretischen Ansatz die am meisten erfolgversprechende Vorgehensweise, sondern eine Kombination von mehreren Theorien und Methoden.
Literatur Abrahms, M. (2008). What Terrorists Really Want: Terrorist Motives and Counterterrorism Strategy. International Security, 32(4), 78-105. APA/Reuters/red. (2010). Saudi-Arabien verhandelt noch über Blackberry-Messenger. derStandard.at, 6.8.2010. http://derstandard.at/1280984148441/Zensur-Saudi-Arabienverhandelt-noch-ueber-Blackberry-Messenger. Zugegriffen: 06.08.2010. Arce, D. G. & Sandler, T. (2003). Counterterrorism: A Game-Theoretic Analysis. http://usccis. org/tools/software/original/public/fileforward.php?Id=3233. Zugegriffen: 22.07.2008. Atran, S. (2006). A Failure of Imagination (Intelligence, WMDs, and 'Virtual Jihad'). Studies in Conflict & Terrorism, 29(3), 285-300.
Die Effektivität von Counter-Terrorismus
277
Barros, C. P. (2003). An Intervention Analysis of Terrorism: The Spanish ETA Case. Defence and Peace Economics, 14(6), 401-412. Brandt, P. T. & Sandler, T. (2010). What Do Transnational Terrorists Target? Has It Changed? Are We Safer? Journal of Conflict Resolution, 54(2), 214-236. Breslauer, G. W. (1996). Counterfactual Reasoning in Western Studies of Soviet Politics and Foreign Relations. In P. E. Tetlock & A. Belkin (Hrsg.), Counterfactual Thought Experiments in World Politics: Logical, Methodological, and Psychological Perspectives (S. 71-94). Princeton: Princeton University Press. Brophy-Baermann, B. & Conybeare, J. A. C. (1994). Retaliating against Terrorism: Rational Expectations and the Optimality of Rules versus Discretion. American Journal of Political Science, 38(1), 196-210. Bueno de Mesquita, B. (1996). Counterfactuals and International Affairs: Some Insights from Game Theory. In P. E. Tetlock & A. Belkin (Hrsg.), Counterfactual Thought Experiments in World Politics: Logical, Methodological, and Psychological Perspectives (S. 211-229). Princeton: Princeton University Press. Bundesministerium des Inneren. (2008). Entwurf eines Gesetzes zur Abwehr von Gefahren des internationalen Terrorismus durch das Bundeskriminalamt, 04.05.2008. http://www.bmi. bund.de/Internet/Content/Common/Anlagen/Gesetze/Entwurf__BKAG,templateId=raw,pro perty=publicationFile.pdf/Entwurf_BKAG.pdf. Zugegriffen: 10.07.2010. Burnham, P., Gilland, K., Grant, W. & Layton-Henry, Z. (2008). Research Methods in Politics (2nd.). Houndmills: Palgrave. BVerfG. (27 Feb. 2008). 1 BvR 370/07. http://www.bverfg.de/entscheidungen/rs20080227_ 1bvr037007.html. Zugegriffen: 1. Jul 2008. Byman, D. (2003a). Measuring the Effectiveness of the War on Terrorism: A First Look. Beitrag präsentiert auf 2003 Annual Meeting of the American Political Science Association. http://www.allacademic.com/one/prol/prol01/index.php?cmd=Download+Document&key= unpublished_manuscript&file_index=1&pop_up=true&no_click_key=true&attachment_styl e=attachment&PHPSESSID=13eb134ab4167c575684cd3699721997. Zugegriffen: 28.02. 2008. Byman, D. (2003b). Measuring the War on Terrorism: A First Appraisal. Current History, 102(668), 411-416. Byman, D. (2003c). Scoring the War on Terrorism. The National Interest, 2(48), 75-84. Cauley, J. & Im, E. I. (1998). Intervention Policy Analysis of Skyjackings and Other Terrorist Incidents. American Economic Review, 78(2), 27-31. Combs, R. A. & Ayers, C. E. (2006). Assessing Strategic Effectiveness in the War on Terrorism. Carlisle Barracks: U.S. Army War College. Conway, M. (2002). What Is Cyberterrorism? Current History, 101(659), 436-442. Crenshaw, M. (2006). The Logic of Terrorism: Terrorist Behavior as a Product of Strategic Choice. In R. D. Howard & R. L. Sawyer (Hrsg.), Terrorism and counterterrorism: Understanding the new security environment, Readings & interpretations, 2. Ausgabe (S. 54-66). Dubuque: McGraw-Hill. Elster, J. (1978). Logic and Society: Contradictions and Possible Worlds. Chister et al.: John Wiley & Sons. Enders, W. & Sandler, T. (1993). The Effectiveness of Antiterrorism Policies: A Vector-Autoregression-Intervention Analysis. American Political Science Review, 87(4), 829-844. Enders, W. & Sandler, T. (1999). Transnational Terrorism in the Post-Cold War Era. International Studies Quarterly, 43(2), 145-167.
278
Franz Eder
Enders, W. & Sandler, T. (2002). Patterns of Transnational Terrorism, 1970-1999: Alternative Time-Series Estimates. International Studies Quarterly, 46(2), 145-165. Enders, W. & Sandler, T. (2004). What Do We Know About the Substitution Effect in Transnational Terrorism? In A. Silke (Hrsg.), Research on Terrorism: Trends, Achievements and Failures (S. 119-137). London: Frank Cass. Faria, J. R. (2006). Terrorist Innovations and Anti-Terrorist Policies. Terrorism and Political Violence, 18(1), 47-56. Fearon, J. D. (1991). Counterfactuals and Hypothesis in Political Science. World Politics, 43(2), 169-195. Fearon, J. D. (1996). Causes and Counterfactuals in Social Science: Exploring an Analogy between Cellular Automata and Historical Processes. In P. E. Tetlock & A. Belkin (Hrsg.), Counterfactual Thought Experiments in World Politics: Logical, Methodological, and Psychological Perspectives (S. 39-67). Princeton: Princeton University Press. Feinstein, J. S. & Kaplan, E. H. (2010). Analysis of a Strategic Terror Organization. Journal of Conflict Resolution, 54(2), 281-302. Freedman, L. (2007). Terrorism as a Strategy. Government and Opposition, 42(3), 314-339. Frisch, H. (2009). Strategic Change in Terrorist Movements: Lessons from Hamas. Studies in Conflict & Terrorism, 32(12), 1049-1065. Gordon, P. H. (2007). Can the War on Terror Be Won? Foreign Affairs, 86(6), 53-66. Hafez, M. M. & Hatfield, J. M. (2006). Do Targeted Assassinations Work? A Multivariate Analysis of Israel's Controversial Tactic during Al-Aqsa Uprising. Studies in Conflict & Terrorism, 29(4), 359-382. Hewitt, C. (1984). The Effectiveness of Anti-Terrorist Policies. London: University Press of America. Hinnen, T. M. (2004). The Cyber-Front in the War on Terrorism: Curbing Terrorist Use of the Internet. The Columbia Science and Technology Law Review, V, 1-42. Hoffman, B. (2006). Inside terrorism. New York: Columbia University Press. Horowitz, M. (2010). Nonstate Actors and the Diffusion of Innovations: The Case of Suicide Terrorism. International Organization, 64(1), 33-64. Ilardi, G. J. (2008). Al Qaeda's Operational Intelligence: A Key Prerequisite to Action. Studies in Conflict & Terrorism, 31(12), 1072-1102. Ilardi, G. J. (2009). The 9/11 Attacks: A Study of Al Qaeda's Use of Intelligence and Counterintelligence. Studies in Conflict & Terrorism, 32(3), 171-187. Jacobson, M. (2010). Terrorist Financing and the Internet. Studies in Conflict & Terrorism, 33(4), 353-363. Jenkins, B. M. (1986). Defense Against Terrorism. Political Science Quarterly, 101(5), 773-786. Kaiser, S., Rosenbach, M. & Stark, H. (2007). Operation Alberich. Der Spiegel, 37, 10.09.2007. http://www.spiegel.de/spiegel/print/d-52909281.html. Zugegriffen: 17.09.2007. King, G. & Zeng, L. (2007). When Can History Be Our Guide? The Pitfalls of Counterfactual Inference. International Studies Quarterly, 51(1), 183-210. Kirby, A. (2007). The London Bombers as 'Self-Starters': A Case Study in Indigenous Radicalization and the Emergence of Autonomous Cliques. Studies in Conflict and Terrorism, 30(5), 415-428. Kydd, A. H. & Walter, B. F. (2006). The Strategies of Terrorism. International Security, 31(1), 49-80. Lake, D. A. (2002). Rational Extremism: Understanding Terrorism in the Twenty-first Century. Dialog-IO, 1(1), 15-28.
Die Effektivität von Counter-Terrorismus
279
Lebow, R. N. (2010). Forbidden Fruit: Counterfactuals and International Relations. Princeton: Princeton University Press. Lia, B. & Hegghammer, T. (2004). Jihadi Strategic Studies: The Alleged Al Qaida Policy Study Preceding the Madrid Bombings. Studies in Conflict & Terrorism, 27(5), 355-375. Lum, C., Kennedy, L. W. & Sherley, A. J. (2006). The Effectiveness of Counter-Terrorism Strategies. Copenhagen: Nordisk Campbell Center. McCartan, L. M., et al. (2008). The Logic of Terrorist Target Choice: An Examination of Chechen Rebels Bombings from 1997-2003. Studies in Conflict & Terrorism, 31(1), 60-79. McCormick, G. H. (2003). Terrorist Decision Making. Annual Review of Political Science, 6(1), 473-507. Morag, N. (2005). Measuring Success in Coping with Terrorism: The Israeli Case. Studies in Conflict and Terrorism, 28(4), 307-320. Nesser, P. (2008). How did Europe's Global Jihadis Obtain Training for their Militant Causes? Terrorism and Political Violence, 20(2), 234-256. Neumann, P. & Rogers, B. (2008). Recruitment and Mobilisation for the Islamist Militant Movement in Europe. http://icsr.info/files/ICSR%20EU%20Research%20Report_Proof% 201.pdf. Zugegriffen: 11.10.2008. Pape, R. A. (2003). The Strategic Logic of Suicide Terrorism. American Political Science Review, 97(3), 343-361. Parker, T. (2007). Fighting an Antaean Enemy: How Democratic States Unintentionally Sustain the Terrorist Movements They Oppose. Terrorism and Political Violence, 19(2), 155-179. Perl, R. (2007). Combating Terrorism: The Challenge of Measuring Effectiveness (RL33160). Washington D.C.: Congressional Research Service. Probst, P. S. (2005). Measuring Success in Countering Terrorism: Problems and Pitfalls. In P. Kantor, G. Muresan, F. Roberts, et al. (Hrsg.), Intelligence and Security Informatics. S. 316321. Berlin: Springer. Ranstorp, M. (2007). Introduction: Mapping Terrorism Research – Challenges and priorities. In M. Ranstorp (Hrsg.), Mapping terrorism research: state of the art, gaps and future direction. S. 1-28. London: Routledge. Redaktion (2010). FBI beißt sich an verschlüsselten Festplatten die Zähne aus. derStandard.at., 27.06.2010. http://derstandard.at/1277336831638/FBI-beisst-sich-an-verschluesseltenFestplatten-die-Zaehne-aus. Zugegriffen: 27.06.2010. Rosenthal, J. A. (Hrsg.) (2006). State of the Struggle: Report on the Battle against Global Terrorism. Washington DC: Council on Global Terrorism. Rumsfeld, D. (2003). Global War on Terrorism: Memo to Gen. Dick Myers, Paul Wolfowitz, Gen. Pete Pace, and Doug Feith. http://fas.org/irp/news/2003/10/rumsfeld101603.pdf. Zugegriffen: 10.10.2008. Russett, B. (1996). Counterfactuals about War and Its Absence. In P. E. Tetlock & A. Belkin (Hrsg.), Counterfactual Thought Experiments in World Politics: Logical, Methodological, and Psychological Perspectives (S. 171-186). Princeton: Princeton University Press. Sageman, M. (2004). Understanding terror networks. Philadelphia: University of Pennsylvania Press. Sageman, M. (2008). Leaderless Jihad: Terror networks in the twenty-first century. Philadelphia.: University of Pennsylvania Press. Sandler, T. & Enders, W. (2004). An economic perspective on transnational terrorism. European Journal of Political Economy, 20(2), 301-316. Schneider, G., Gleditsch, N. P. & Carey, S. C. (2010). Exploring the Past, Anticipating the Future: A Symposium. International Studies Review, 12(1), 1-7.
280
Franz Eder
Silke, A. (2007). The Impact of 9/11 on Research on Terrorism. In M. Ranstorp (Hrsg.), Mapping terrorism research: state of the art, gaps and future direction, (S. 76-93). London: Routledge. Sjoberg, G., Gill, E. A. & Cain, L. D. (2003). Countersystem Analysis and the Construction of Alternative Futures. Sociological Theory, 21(3), 210-235. Spencer, A. (2006). The Problems of Evaluating Counter-Terrorism. UNISCI Discussion Papers, 12, 179-201. Stenersen, A. (2008). The Internet: A Virtual Training Camp? Terrorism and Political Violence, 20(2), 215-233. Tetlock, P. E. & Belkin, A. (1996). Counterfactual Thought Experiments in World Politics: Logical, Methodological, and Psychological Perspectives. In P. E. Tetlock & A. Belkin (Hrsg.), Counterfactual Thought Experiments in World Politics: Logical, Methodological, and Psychological Perspectives (S. 3-38). Princeton: Princeton University Press. Thomas, T. L. (2003). Al Qaeda and the Internet: The Danger of "Cyberplanning". Parameters, 33(1), 112-123. Tsfati, Y. & Weimann, G. (2002). www.terrorism.com: Terror on the Internet. Studies in Conflict & Terrorism, 25(5), 317-332. Ullman, H. (2006). Is the US winning or losing the global war on terror and how do we know? Australian Journal of International Affairs, 60(1), 29-41. Walker, D. H. (2005). Developing Metrics in the Global War on Terrorism. Newport: Naval War College. Weber, M. (1968). Objektive Möglichkeit und adäquate Verursachung in der historischen Kausalbetrachtung. In J. Winckelmann (Hrsg.), Gesammelte Aufsätze zur Wissenschaftlehre von Max Weber (S. 266-290). Tübingen: J.C.B. Mohr. Weimann, G. (2004). www.terror.net: How Modern Terrorism Uses the Internet. Washington, DC: United States Institute of Peace. Weimann, G. (2005). Cyberterrorism: The Sum of All Fears? Studies in Conflict & Terrorism, 28(2), 129-149. Whine, M. (1999a). Cyberspace-A New Medium for Communication, Command, and Control by Extremists. Studies in Conflict & Terrorism, 22(3), 231-245. Whine, M. (1999b). Islamist organizations on the Internet. Terrorism and Political Violence, 11(1), 123-132. Wilner, A. S. (2010). Targeted Killings in Afghanistan: Measuring Coercion and Deterrence in Counterterrorism and Counterinsurgency. Studies in Conflict & Terrorism, 33(4), 307-329. Wolfendale, J. (2007). Terrorism, Security, and the Threat of Counterterrorism. Studies in Conflict and Terrorism, 30(1), 75-92. Zussman, A. & Zussman, N. (2006). Assassinations: Evaluating the Effectiveness of an Israeli Counterterrorism Policy Using Stock Market Data. Journal of Economic Perspectives, 20(2), 193-206.
Terrorismusbekämpfung jenseits funktionaler Problemlösung
281
ARTIKEL
Terrorismusbekämpfung jenseits funktionaler Problemlösung: Was beeinflusst politisches Handeln im Kampf gegen den Terrorismus? Terrorismusbekämpfung jenseits funktionaler Problemlösung Hendrik Hegemann / Regina Heller / Martin Kahl
Zusammenfassung: Zahlreiche Maßnahmen, die der Bekämpfung des Terrorismus dienen sollen, sind von fragwürdigem Nutzen. Wieso gelangen sie dennoch auf die politische Agenda? Um die Hintergründe und Grundlagen der Entscheidungen für bestimmte Maßnahmen besser verstehen und systematischer erforschen zu können, schlagen wir eine explorative Forschungsagenda vor, die auf drei unterschiedlichen Entscheidungs- und Handlungslogiken beruht: der Logik der strategischen Aushandlung, des symbolischen Handelns und des kulturbedingten Verhaltens. Daraus leiten wir drei Sichtweisen auf die Terrorismusbekämpfung ab: Terrorismusbekämpfung als Möglichkeitsraum betont, dass politische Unternehmer Gelegenheitsfenster nutzen, um ihre präferierten Politiken durchzusetzen; Terrorismusbekämpfung als Signalisierungsstrategie unterstreicht die symbolische Bedeutung politischer Entscheidungen, bei denen es vor allem auf Sichtbarkeit ankommt; Terrorismusbekämpfung als kulturelle Praxis verweist auf kulturelle und habituelle Standards, durch die bestimmte Maßnahmen als naturgegeben erscheinen, während andere von vornherein ausgeschlossen werden. Wir illustrieren das Erklärungspotenzial dieser drei Perspektiven, die wir als komplementär betrachten, anhand von Beispielen aus westlichen Demokratien. Schlüsselwörter: Terrorismusbekämpfung, Maßnahmen, Handlungslogiken, westliche Demokratien, Forschungsagenda
© VS Verlag für Sozialwissenschaften 2011 H. Hegemann, M.A. / Dr. R. Heller / Dr. M. Kahl Institut für Friedensforschung und Sicherheitspolitik an der Universität Hamburg (IFSH) Beim Schlump 83, 20144 Hamburg, Deutschland E-Mail:
[email protected];
[email protected];
[email protected]
A. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_12, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
282
Hendrik Hegemann / Regina Heller / Martin Kahl
Counterterrorism beyond functional problem-solving: What drives political action in the fight against terrorism? Abstract: A number of measures which are said to serve the purpose of countering terrorism are of questionable utility. Why do they still reach the political agenda? In order to better understand and systematically analyze these decisions on counter-terrorism, we propose an explorative research agenda drawing upon three logics of action: the logic of strategic bargaining, of symbolic action and of culture-based behavior. On the basis of this, we develop three approaches to counterterrorism: counterterrorism as opportunity structure stresses that political entrepreneurs use windows of opportunity to push through their preferred policies; counterterrorism as signaling strategy highlights the symbolic meaning of political decisions depending on their particular visibility; counterterrorism as cultural practice points at cultural and habitual standards that make some measures seem natural while precluding others. We illustrate the explanatory power of these three perspectives, which prove complementary to each other, with empirical examples from Western democracies. Keywords: Counterterrorism, measures, logics of action, Western democracies, research agenda
1 Einleitung Unsere Ausgangsbeobachtung besteht darin, dass viele Maßnahmen, die seit dem 11. September 2001 im Rahmen des Kampfes gegen den Terrorismus ergriffen worden sind, hohe politische, soziale und ökonomische Kosten mit sich gebracht haben, ihr Beitrag zur Verhinderung und Aufklärung terroristischer Anschläge in vielen Fällen jedoch in Zweifel gezogen werden muss.1 So hat etwa eine Anfrage im Deutschen Bundestag ergeben, dass in der Bundesrepublik Deutschland auf der Grundlage der viel kritisierten europäischen Terrorlisten seit 2001 ganze 203,93 Euro an Finanzmitteln verdächtiger Gruppen und Personen beschlagnahmt worden sind (Deutscher Bundestag 2010a). Die Entwicklung der technischen Ausrüstung von Personal bei der Bundespolizei und den Länderpolizeien für Online-Durchsuchungen („Bundestrojaner“) zur Strafverfolgung speziell im Bereich Terrorismusbekämpfung, hat alles in allem 700.000 Euro gekostet. Online-Durchsuchungen sind aber zumindest bis zum Frühsommer 2010 nicht ein einziges Mal vorgenommen worden.2 Auch bezüglich der Aufnahme von biometrischen Daten in Reisedokumente zur Erhöhung der Fälschungssicherheit ist der direkte Nutzen für die Terrorismusbekämpfung nicht ohne Weiteres erkennbar. So sind von 2001 bis 2007 lediglich sechs „gefälschte“ und 344 „verfälschte“ Pässe entdeckt worden. Bei keinem dieser Fälle lag ein Zusammenhang mit der Planung oder Durchführung terroristischer Anschläge vor (Deutscher Bundestag 2007).
1 Die Autoren bedanken sich bei den Mitgliedern des Zentrums für Europäische Friedens- und Sicherheitsstudien (ZEUS) am IFSH sowie dem/r anonymen Gutachter/in der ZfAS für wertvolle Hinweise zu früheren Versionen dieses Artikels. 2 Der Tagesspiegel, 25.05.2010, Online-Durchsuchungen – Bisher geht es auch ohne.
Terrorismusbekämpfung jenseits funktionaler Problemlösung
283
All diesen Beobachtungen ist gemeinsam, dass sie nur schwer mit einer funktionalistischen Interpretation in Einklang zu bringen sind, die nahelegen würde, dass staatliche Politiken als möglichst optimale Antwort auf konkrete Probleme entwickelt werden und primär zur Problemlösung beitragen sollen – also im vorliegenden Fall dem Bemühen dienen, das Risiko Terrorismus mit Hilfe geeigneter Maßnahmen wirksam zu bekämpfen oder zumindest zu reduzieren. Dies bedeutet nicht, dass sämtliche Maßnahmen unsinnig wären oder keine Notwendigkeit bestünde, Terroranschläge zu verhindern und aufzuklären. Es lassen sich jedoch auffallend viele Beispiele für wenig angemessene oder gar kontraproduktive Entscheidungen bei der Terrorismusbekämpfung finden. Wir fragen uns daher: Wieso, wie und wann gelangen solche erklärungsbedürftigen Maßnahmen auf die politische Agenda und setzen sich dort durch? An welchen Entscheidungs- und Handlungslogiken orientieren sich politische Akteure bei der Auswahl und Gestaltung von Maßnahmen zur Terrorismusbekämpfung? Wir argumentieren, dass Art und Umfang von Maßnahmen zur Terrorismusbekämpfung von Entscheidungs- und Handlungslogiken mitgeprägt werden, die von funktionalen Erklärungsansätzen nicht erfasst werden. Schon vor dem 11. September 2001 hat Martha Crenshaw in einem Aufsatz über die amerikanischen Bemühungen zur Terrorismusbekämpfung hervorgehoben, dass Anti-Terrorismuspolitik nicht nur eine unmittelbare Reaktion auf terroristische Gefahren darstelle. Vielmehr seien Politiken im Kampf gegen den Terrorismus Ausdruck eines politischen und sozialen Prozesses, in dessen Zuge Bedrohungen durch eine „political lense“ interpretiert und in Entscheidungen umgesetzt würden (Crenshaw 2001, S. 329). Die Aussage, dass Entscheidungen das Ergebnis komplexer Aushandlungs-, Kommunikations- und Deutungsprozesse sind, gilt letztlich wohl für alle Politikbereiche, weshalb ihr nur wenige Beobachter grundsätzlich widersprechen dürften. Wir glauben allerdings, dass der Politikbereich Terrorismusbekämpfung in besonderem Maße Raum für nicht funktionale Logiken bietet, da hier sehr begrenztes Wissen sowohl über das Problem als auch über wirksame Lösungsstrategien mit einem extrem hohen, zeitlich bedingten Entscheidungsdruck einhergeht. Der Stand der wissenschaftlichen Literatur zur Auswahl und Genese von Maßnahmen der Terrorismusbekämpfung ist aus unserer Sicht wenig befriedigend. Dies liegt unter anderem daran, dass die Erforschung der Terrorismusbekämpfung traditionell einem relativ kleinen Kreis policy-orientierter Experten aus dem Bereich der Terrorism Studies vorbehalten gewesen ist. Deren Untersuchungen haben jedoch kaum auf sozialwissenschaftlich fundierte Methoden und Theorien zurückgegriffen. Zwar hat es in der Terrorismusforschung in den vergangenen Jahren einige Fortschritte gegeben, doch die grundsätzlichen Probleme bestehen weiterhin fort (Silke 2004; Ranstorp 2009). Speziell für Politiken im Rahmen der Terrorismusbekämpfung existieren nahezu keine systematischen und übergreifenden sozialwissenschaftlichen Arbeiten. Überblicksdarstellungen beschränken sich in der Regel auf allgemeine Definitionen, Strategien und Probleme (Pillar 2008; Crelinsten 2009). Die meisten der vorliegenden empirischen Arbeiten beleuchten die Herausforderung durch das Problem Terrorismus und untersuchen die Eignung verschiedener Strategien anhand ausgewählter Fallstudien (Buckley u. Fawn 2003; Zimmermann u. Wenger 2007; Davis u. Cragin 2009) oder sie bestehen aus statistisch-quantitativen Analysen zur Effektivität und Wirksamkeit von Anti-Terrorismus-
284
Hendrik Hegemann / Regina Heller / Martin Kahl
Maßnahmen (Enders/Sandler 1993; Lum et al. 2006). Weiteres Forschungsinteresse richtet sich auf die Auswirkungen der Terrorismusbekämpfung auf Freiheits- und Menschenrechte (Donahue 2008; Bigo/Tsoukala 2008). Im Vordergrund stehen somit meist die Chancen und Risiken von Maßnahmen der Terrorismusbekämpfung, während die Entscheidungsgrundlagen, Hintergründe und Entstehungsbedingungen solcher – oft folgenschwerer – Politiken bisher kaum hinterfragt und systematisch dargestellt worden sind. Die wenigen – teils sehr guten – theoretisch reflektierten Arbeiten, die sich explizit diesem Thema widmen, konzentrieren sich primär auf detaillierte Analysen einzelner Länder oder Politikbereiche (vgl. etwa Crenshaw 2001; Katzenstein 2003; O’Neil 2005). Im Folgenden wollen wir Erklärungsansätze zusammentragen und diskutieren, mit deren Hilfe sich die oben beschriebenen Politiken zur Terrorismusbekämpfung unserer Ansicht nach besser verstehen und systematischer untersuchen lassen. Dabei verstehen wir Terrorismusbekämpfung weder als Ergebnis rein diskursiver Realitätskonstruktionen terroristischer Gefahren, im Sinne klassischer konstruktivistischer Ansätze (Hülsse u. Spencer 2008), noch als exklusives Instrument zur staatlichen Kontrolle der Bevölkerung, wie dies etwa die kritische Terrorismusforschung annimmt (Jackson 2005). Keine dieser beiden in der Terrorismusforschung prominenten Erklärungsvarianten beantwortet die von uns aufgeworfenen Fragen ausreichend und stimmig. Klassische konstruktivistische Ansätze bleiben in der Regel die Antwort auf die Frage schuldig, warum politische Akteure spezifische Politiken auswählen und dabei bestimmte Realitätskonstruktionen benutzen oder als angemessener wahrnehmen als andere (Meyer 2009, S. 648). Gegen die kritische Terrorismusforschung kann eingewandt werden, dass die Annahme wenig plausibel und zudem empirisch kaum nachweisbar ist, politische Entscheidungsträger, insbesondere in westlichen Demokratien – auf die wir uns hier konzentrieren –, verfolgten dauerhaft, ausschließlich und als Selbstzweck das Ziel, ihre Bevölkerungen zu kontrollieren und nutzten die Terrorismusbekämpfung lediglich als Vorwand hierzu. Zwar teilen wir einige zentrale Annahmen beider Richtungen: mit der konstruktivistisch inspirierten Forschung diejenige, dass Terrorismusbekämpfung stets auch das Produkt von Interpretationen ist, die keineswegs unmittelbar aus einer objektiven Realität heraus folgen (Croft u. Moore 2010); mit der kritischen Terrorismusforschung die, dass im Rahmen der Terrorismusbekämpfung teilweise bewusst „problematische“ Praktiken verfolgt werden, die unverhältnismäßige Beschränkungen der Bürger- und Freiheitsrechte zur Folge haben und deren Grundlagen daher einer kritischen Betrachtung durch die Terrorismusforschung bedürfen (Gunning 2007). Doch unser Problemzugang und analytischer Ausgangspunkt ist ein anderer. Aus unserer eher sicherheitspolitischen Perspektive stellt der Terrorismus ein Sicherheitsrisiko dar, das sich durch ein hohes Maß an Ungewissheit auszeichnet (Daase 2002). Dies bezieht sich auf den Zeitpunkt möglicher (weiterer) Anschläge, ihr Ausmaß und ihren Ort sowie auch auf Strategien, Organisationsformen und Motive der Terroristen. Besonders in der Folge terroristischer Anschläge geht diese Unsicherheit einher mit einem als enorm wahrgenommenen Handlungsdruck, der die Entscheidungsträger vermeintlich zwingt, rasch aus einer unüberschaubaren Anzahl möglicher Lösungswege auszuwählen. Dies ist von politischen Entscheidungsträgern selbst immer wieder betont worden. Die Kombination aus Ungewiss-
Terrorismusbekämpfung jenseits funktionaler Problemlösung
285
heit auf der einen Seite und hohem krisenbedingten Handlungsdruck auf der anderen Seite bildet unserer Auffassung nach somit eine Konstellation, in der sich politische Akteure mit besonders großer Wahrscheinlichkeit an ganz eigenen, nicht-funktionalen Handlungslogiken orientieren. Wir verstehen unsere Überlegungen zu möglichen Entscheidungs- und Handlungslogiken als Angebot für eine breite Forschungsagenda im Bereich der Terrorismusbekämpfung sowie als Anregung zu weiterer empirischer Forschung in diesem Feld. Im Rahmen dieses Aufsatzes ist es dabei nicht möglich, umfassende empirische Belege für alle Annahmen beizubringen. Zur Illustration unserer Annahmen bieten wir eine erste, eher explorative Diskussion anhand ausgewählter Beispiele. Unser Fokus liegt inhaltlich auf nichtmilitärischen Maßnahmen der westlichen Demokratien, da wir vor allem an der Entstehung politischer Agenden innerhalb mehr oder weniger offener politischer und gesellschaftlicher Aushandlungs-, Kommunikations- und Deutungsprozesse interessiert sind. In unserem Beitrag gehen wir wie folgt vor: In Kapitel 2 prüfen wir, inwieweit politische Entscheidungsträger ihre Entscheidungen in der Terrorismusbekämpfung an funktionalen, problemorientierten Gesichtspunkten und Überlegungen ausrichten. Dabei helfen uns insbesondere Ausführungen in offiziellen Dokumenten. Wenn dort funktionale Überlegungen gar nicht erst formuliert werden oder nur rudimentär bzw. lückenhaft vorhanden sind, liegt die Vermutung nahe, dass andere Logiken die politischen Entscheidungen beeinflussen. In Kapitel 3 stellen wir alternative Logiken vor, die wir aus unterschiedlichen theoretischen Perspektiven herleiten (Terrorismusbekämpfung als Möglichkeitsraum, als Signalisierungsstrategie und als kulturelle Praxis). Diese Logiken verstehen wir als komplementär wirkende, einander nicht ausschließende Kräfte. Schließlich fassen wir im Fazit unsere Überlegungen noch einmal zusammen und bewerten sie im Lichte zukünftiger Forschungsaufgaben.
2 Grenzen funktionalistischer Erklärungen für die Terrorismusbekämpfung Aus einer Sichtweise, die wir in diesem Aufsatz als funktionalistisch, d.h. am Problem orientiert, bezeichnen, würden sich zunächst folgende Erwartungen an Politiken der Terrorismusbekämpfung ergeben: Als Reaktion auf den, spätestens seit dem 11. September 2001, bestehenden Problemdruck und Handlungsbedarf sollten die zuständigen politischen Entscheidungsträger das Sicherheitsrisiko Terrorismus im Hinblick auf entsprechende Problemlösungsstrategien bewerten und die verschiedenen Handlungsoptionen hinsichtlich ihrer Eignung abwägen. Wenn umfassende Informationen über die Natur des Problems und die Wirkung getroffener Maßnahmen vorliegen, so unsere Annahme, sollten Entscheidungsträger unter Berücksichtigung der zur Verfügung stehenden Ressourcen diejenige Maßnahme ergreifen, die am ehesten geeignet erscheint, Sicherheit vor der terroristischen Gefahr als öffentliches Gut herzustellen. Eine Maßnahme wäre in diesem Sinne nicht nur dann funktional, wenn sie tatsächlich eine abschreckende, vorbeugende oder aufklärende Wirkung entfaltet – also effektiv ist –, sondern sie müsste auch im Sinne der Kriterien der Verhältnismäßigkeit (etwa Ein-
286
Hendrik Hegemann / Regina Heller / Martin Kahl
schränkung anderer öffentlicher Güter wie die Freiheit des Einzelnen) sowie der Kosten-Effizienz (relative materielle Kosten einer Maßnahme im Vergleich zu anderen) bewertet werden. Dass diese drei Kriterien als funktionale Handlungsprinzipien nicht aus der Luft gegriffen sind, zeigt die Tatsache, dass politische Entscheidungsträger die von ihnen getroffenen oder geplanten Maßnahmen der Terrorismusbekämpfung stets mit Verweis auf das Prinzip der Effektivität, in demokratischen Gemeinwesen zudem auch unter Verweis auf Verhältnismäßigkeit und Kosten-Effizienz, zu legitimieren suchen. Insbesondere demokratisch gewählte Volksvertreter stehen naturgemäß in der Pflicht nachzuweisen, dass die von ihnen gewählten Maßnahmen dem Anspruch der Funktionalität gerecht werden. In den USA und innerhalb der EU ist es zum Beispiel gängige Praxis, die Wirksamkeit von Terrorismusbekämpfungsmaßnahmen anhand von Fortschrittsberichten zu bewerten.3 Dabei spielen nicht nur Effektivitätsmerkmale, sondern auch Verhältnismäßigkeitsgesichtspunkte4 sowie in zunehmendem Maße auch die Frage der Kosten-Effizienz eine wichtige Rolle.5 Bei genauerer Betrachtung dieser Berichte und Stellungnahmen wird jedoch deutlich, dass die Begründungen für viele der getroffenen Maßnahmen einer problemorientierten Herangehensweise nicht entsprechen. Den meisten dieser Dokumente ist gemeinsam, dass darin Wirkungszusammenhänge oft nur unterstellt werden und kein Nachweis erbracht wird, dass eine Maßnahme tatsächlich zur Problemlösung beigetragen hat, d.h. effektiv, verhältnismäßig und/oder effizient gewesen ist. Viele Aussagen bleiben sehr unbestimmt (Heller 2011). In Dokumenten der EU zum Beispiel wird der Terrorismus seit 2001 lediglich als „große“ (Rat der Europäischen Union 2001), „strategische“ (Europäische Union 2003, S. 3) oder „ernste Gefahr“ (Rat der Europäischen Union 2005, S. 6; 2006, S. 18; 2007, S. 11) beschrieben, ohne dass dabei expliziert würde, worin diese Gefahr genau besteht und welche Konsequenzen sich für die europäischen Gesellschaften daraus ergeben. Auch in Bezug auf die Ziele und Motive von Terroristen sowie die daraus resultierenden Gefahren existieren nur sehr vage Vorstellungen, die angesichts des sich schnell wandelnden Phänomens zudem permanent revidiert werden müssen (Kommission der Europäischen Gemeinschaften 2005, S. 8). Offizielle Berichte greifen vielfach auf objektivierbare Merkmale wie etwa die Zahl vereitelter Anschläge, die Summe getöteter und inhaftierter Terroristen oder die Höhe eingefrorener Finanzmittel zurück, um den „Erfolg“ von Anti-Terror-Maßnahmen zu messen. Stets orientiert sich dabei die Einschätzung der Wirksamkeit an zuvor gesetzten
3 So ist die Bundesregierung nach Artikel 22 des Terrorismusbekämpfungsgesetzes verpflichtet, befristete Maßnahmen des Gesetzes vor Ablauf der Frist einer Evaluierung zu unterziehen (Bundesregierung 2005; Deutscher Bundestag 2010b). Der EU-Koordinator für Terrorismusbekämpfung legt regelmäßig Berichte über den Stand des europäischen Aktionsplans und der gemeinsamen Strategie vor (Rat der Europäischen Union 2009 a, 2009b). Und auch die US-Regierung veröffentlicht regelmäßig Fortschrittsberichte zum Kampf gegen den Terrorismus (White House 2003). 4 Zum Problem des Verhältnisses von Freiheit und Sicherheit vgl. Donahue 2008; Bigo/Tsoukala 2008. 5 Zum Problem der Kostenbestimmung in der Terrorismusbekämpfung vgl. Brück 2005.
Terrorismusbekämpfung jenseits funktionaler Problemlösung
287
Zielen – wie etwa der Verbesserung des Informationsaustauschs oder der Implementierung internationaler Regeln.6 Die Sinnhaftigkeit dieser politischen Zielsetzungen bleibt im Hinblick auf ihre Problemlösungsfähigkeit hingegen unhinterfragt. Der Entzug von Finanzmitteln oder das Ausschalten der Führungsspitze terroristischer Organisationen sind zwar nach außen sichtbare Maßnahmen, ihr Beitrag zur Problemlösung bleibt aber eine nicht nur politisch, sondern auch wissenschaftlich umstrittene Annahme.7 Auch in Bezug auf die Einschätzung der Verhältnismäßigkeit und Kosten-Effizienz von Anti-Terror-Maßnahmen bleiben die Aussagen politischer Entscheidungsträger diesseits und jenseits des Atlantiks vage, obwohl gerade in Bezug auf diese beiden Punkte zu erwarten wäre, dass erheblicher Begründungsdruck herrscht. Die Aufrechterhaltung der Balance zwischen Sicherheit und Freiheit hat in demokratischen Systemen häufig zu intensiven öffentlichen Debatten geführt. Insofern ist es naheliegend, dass politische Entscheidungsträger deutlich machen, wodurch sich die Verhältnismäßigkeit einer Maßnahme auszeichnet und inwieweit sie öffentlichen Gütern (in diesem Falle der öffentlichen Sicherheit) dienlich ist. Dennoch fehlen hierzu oftmals klare Aussagen: In einem Bericht des parlamentarischen Kontrollgremiums des Bundestags heißt es etwa zur Begründung des Einsatzes eines IMSI-Catchers zur Ortung von Mobiltelefonen nebulös: „In einem Fall bestanden tatsächliche Anhaltspunkte für den Verdacht, dass terroristische Anschläge in Deutschland geplant würden“ (Deutscher Bundestag 2010b, S. 9). An anderer Stelle finden sich zur Begründung allgemeine Formulierungen, etwa, dass das Bundesamt für Verfassungsschutz „im Rahmen seiner präventiven Funktionen Informationen über die Kommunikationswege terroristischer Gruppen und anderer Personen in den Beobachtungsbereichen“ benötige (Deutscher Bundestag 2005, S. 7). Die Begründung für den Einsatz einer Überwachungsmaßnahme scheint also oftmals gleichzeitig auch die Verhältnismäßigkeit der Maßnahme zu begründen. In einem Bericht stellt die Europäische Kommission sehr allgemein fest, dass die Bewertung der Verhältnismäßigkeit einer Maßnahme sehr diffizil sei, da der Terrorismus massive und vielfältige Auswirkungen auf eine Gesellschaft haben könne (Kommission der Europäischen Gemeinschaften 2007a, S. 28). Ähnlich ungenau gehaltene Aussagen finden sich zur Kostenfrage, obwohl Maßnahmen gegen den Terrorismus schnell als Geldverschwendung angesehen werden können,
6 Der Fortschrittsbericht der amerikanischen Regierung aus dem Jahr 2003 etwa misst die Inhaftierung und Tötung terroristischer Führer und Beschlagnahmung von Finanzmitteln, um Umstrukturierungen innerhalb der amerikanischen Regierung und den Stand der internationalen Kooperation zu evaluieren (White House 2003). Ein Bericht der Bundesregierung an den Bundestag aus dem Jahr 2005 zeigt immerhin auf, welche zusätzlichen Informationen durch die Verabschiedung neuer Gesetze erlangt werden konnten. Auch hier bleibt aber die Frage im Raum, welchen Beitrag einzelne dieser Informationen, etwa über Flüchtlinge, letztlich zur Vereitelung von Anschlägen geleistet haben (Bundesregierung 2005, S. 4). Die halbjährlichen Berichte der EU beschränken sich meist darauf, den Grad der Implementierung beschlossener Maßnahmen zu überprüfen (siehe etwa Rat der Europäischen Union 2009b). 7 So gibt es grundlegende Diskussionen über die Bedeutung von Finanzströmen für terroristische Aktivitäten (Biersteker/Eckert 2008) sowie von Natur und Struktur terroristischer Netzwerke und den Einfluss ihrer Führung (Sageman/Hoffman 2008).
288
Hendrik Hegemann / Regina Heller / Martin Kahl
und zwar insbesondere dann, wenn das antizipierte Bedrohungsszenario nicht eintrifft. Umgekehrt könnten Entscheidungsträger im Falle eines Anschlags harscher Kritik ausgesetzt sein, wenn der Eindruck entstünde, dass sie an der Sicherheit der Bürger gespart haben. Detaillierte Kostenkalkulationen zur Terrorismusbekämpfung sind so gut wie keine angestellt worden und die Frage, was Sicherheit „kosten darf“, scheint bis heute politisch wenig opportun zu sein. Bisherige Aufstellungen, etwa die von Eurostat, geben nur die Kosten für die öffentlichen Haushalte wieder, wobei die Kriterien, die in solche Berechnungen einbezogen werden, innerhalb der EU von Mitgliedstaat zu Mitgliedstaat variieren (Eurostat 2006, S. 7). Schon allein für Deutschland ist es angesichts der breiten Fächerung von Zuständigkeiten für Anti-Terrormaßnahmen und dem Problem der institutionellen Zuordnung schwierig, ein einheitliches Bild über die Kosten zu erhalten (Cornish et al. 2008, S. 16-18). Der Mangel an fundierten Überlegungen zu Effektivität, Verhältnismäßigkeit und Kosten-Effizienz, wie dies am Beispiel offizieller Dokumente aus westlichen Demokratien gezeigt werden konnte, legt nahe, dass politische Entscheidungsträger nur bedingt in der Lage oder bereit sind, die Anti-Terrorismuspolitik an funktionalen Kriterien auszurichten. Die Behauptung, dass entsprechende Maßnahmen tatsächlich zur Abwehr, Prävention und Aufklärung terroristischer Aktivitäten beitragen und dabei die materiellen und immateriellen Kosten für ein betroffenes Gemeinwesen so niedrig wie möglich gehalten werden, beruhen vielfach auf ungesicherten und umstrittenen Annahmen. Viele Maßnahmen entziehen sich so einer rein funktionalen und problemorientierten Logik. Ungewissheit, resultierend aus Dingen, die wir nicht wissen können, nicht wissen wollen oder nicht wissen sollen, scheint stattdessen den politischen Handlungsrahmen der Terrorismusbekämpfung zu prägen (Daase/Kessler 2007). Die Antizipation neuer Krisensituationen, wie sie durch terroristische Anschläge oder Anschlagsversuche entstehen, erzeugen einen als außerordentlich groß wahrgenommenen Handlungsdruck, der aus Sicht politischer Entscheidungsträger vor allem möglichst unmittelbares und entschlossenes öffentliches Handeln verlangt, durch das bei Bürgerinnen und Bürgern die Angst vor Folgeanschlägen genommen und das Gefühl von Sicherheit wiederhergestellt werden kann. Die Eignung der ergriffenen Maßnahmen auf lange Sicht steht unter diesen Umständen nicht unbedingt im Vordergrund der Überlegungen (Boin u. t’Hart 2003). Wenn Entscheidungsträger der Auffassung sind, rasch handeln zu müssen, aber gleichzeitig nur über begrenztes Wissen über das Problem und über geeignete Maßnahmen verfügen, liegt es nahe, dass sie sich bei der Auswahl der Instrumente an anderen, ihnen vertrauten Entscheidungs- und Handlungsmustern orientieren. Aber nach welchen Logiken, wenn nicht funktionalen, gelangen Maßnahmen im Rahmen der Terrorismusbekämpfung auf die politische Agenda und setzen sich Präferenzen durch?
3 Entscheidungs- und Handlungslogiken im Kampf gegen den Terrorismus Um einen umfassenden Überblick über alternative Handlungsstrategien geben zu können, bedienen wir uns einer gängigen Unterscheidung in den Theorien der Internationa-
Terrorismusbekämpfung jenseits funktionaler Problemlösung
289
len Beziehungen. In – allerdings sehr grober – Anlehnung an Thomas Risse (2000)8 identifizieren wir drei Entscheidungs- und Handlungslogiken, die wir für die Erforschung der Terrorismusbekämpfung fruchtbar machen wollen: eine Logik der strategischen Aushandlung, eine Logik symbolischen Handelns und eine Logik kulturbedingten Verhaltens. Die Logik der strategischen Aushandlung basiert auf der Theorie der rationalen Wahl (rational choice), die besagt, dass ein (individueller oder kollektiver) Akteur stets versucht, den Nutzen seines Handelns zu maximieren und die Kosten so niedrig wie möglich zu halten. Kosten und Nutzen sowie die daraus abzuleitende Handlungspräferenz werden unter Bezug auf das verfügbare Wissen abgewogen. Das heißt: der Akteur fällt eine für ihn „ideale“ Entscheidung auf der Grundlage einer informationsbasierten Problemanalyse. Fehlen, wie in unserem Fall, die notwendigen Informationen, um die Abwägung und Analyse auf die Bearbeitung des Problems hin auszurichten, so ist es nahe liegend, dass entweder a) Akteure im Sinne einer begrenzten Rationalität die wenigen Informationen, die ihnen zur Verfügung stehen, nicht angemessen deuten können und voreilige bzw. nicht zielgerichtete Antworten entwickeln, oder b) Kosten und Nutzen im funktionalen Vakuum anhand alternativer, bereits existierender politischer Präferenzen berechnet und damit auf die Realisierung alternativer Ziele (Zielkonflikte) ausgerichtet werden. In diesem Sinne wird das funktionale Vakuum zu einem Möglichkeitsraum für zweckrationales Handeln, in dem individuelle wie kollektive Akteure ihre unterschiedlichen Präferenzen und Agenden in komplexen Aushandlungsprozessen durchsetzen können (Terrorismusbekämpfung als Möglichkeitsraum). Die Logik symbolischen Handelns beruht auf Untersuchungen zur politischen Kommunikation. Daraus geht hervor, dass politische Akteure zur Generierung politischer Unterstützung und Legitimierung bestimmter Praktiken versuchen, Erwartungen und Interpretationen ihres Zielpublikums zu antizipieren und durch symbolische Politik zu bedienen. So wie die Terrorismusforschung vielfach unterstreicht, dass der Terrorismus selbst in erster Linie eine Kommunikations- und Signalisierungsstrategie ist, so erscheint es plausibel anzunehmen, dass die Terrorismusbekämpfung sich in Reaktion darauf ebenso auf dieser Ebene der Symbolik bewegt und ebenfalls eine Signalwirkung auf die Terroristen selbst oder aber auf die Bevölkerung ausüben soll (Terrorismusbekämpfung als Signalisierungsstrategie). Die Logik kulturbedingten Verhaltens deutet Entscheidungen im politischen Raum als das Ergebnis vorstrukturierter Handlungsorientierungen. Akteure entscheiden sich hier für eine bestimmte Handlungsoption, die ihnen gegenüber anderen bewusst oder unbewusst als „alternativlos“ erscheint. Für unseren Fall würde dies heißen: es wird diejenige Handlungsoption gewählt, die die Entscheidungsträger als am ehesten „angemessen“ betrachten, die sich kulturell bereits durchgesetzt hat oder traditionellen Politikpraktiken und Gewohnheiten entspricht. Akteure orientieren sich also an Wahrnehmungen über das Problem und Problemlösungsmustern, die bereits in der Vergangen-
8 Risse bezeichnet seine drei Logiken sozialen Handelns als „logic of consequentialism“, „logic of arguing“ und „logic of appropriateness“. Zu unterschiedlichen Handlungslogiken in der Politikwissenschaft, vgl. grundlegend auch March/Olsen 1989.
290
Hendrik Hegemann / Regina Heller / Martin Kahl
heit gewählt worden sind oder ihrem kulturellen Referenzrahmen entsprechen, ohne dabei aber notwendig funktionale Aspekte in Bezug auf das Problem Terrorismus zu berücksichtigen (Terrorismusbekämpfung als kulturelle Praxis).
3.1 Terrorismusbekämpfung als Möglichkeitsraum Der Logik strategischer Aushandlung zufolge ist Politik stets das Resultat komplexer Aushandlungsprozesse zwischen bedingt rationalen Akteuren, die innerhalb bestimmter struktureller Rahmenbedingungen versuchen, ihre wahrgenommenen – potenziell konfligierenden – Präferenzen möglichst geschickt auf der politischen Agenda zu platzieren und ihre Handlungsmöglichkeiten zu erweitern. Das Ergebnis kann ebenso rapider, punktueller Wandel sein, wie lähmende, andauernde Stagnation (Baumgartner/Jones 2002). Dies gilt selbstverständlich auch für den Bereich der Terrorismusbekämpfung. Martha Crenshaw etwa bestätigt diese Annahme ausdrücklich für die amerikanische Politik gegen den Terrorismus und stellt dazu fest, dass „the selection and implementation of policy depend on the particularistic interests of the actors or coalitions that assume the initiative as much as consistent policy doctrine or strategy” (Crenshaw 2001, S. 330). Es stellt sich die Frage, wie genau die Dynamiken der politischen Agenda aus einer Logik strategischer Aushandlung heraus erklärt werden können und wann welche Themen wie und durch wen auf der Agenda platziert werden. Dabei kämen theoretisch eine Unmenge potenzieller Faktoren wie etwa eingeübte Entscheidungsverfahren oder Netzwerkstrukturen in Frage. Einige Kontextbedingungen scheinen uns jedoch von spezifischer Relevanz für die Terrorismusbekämpfung zu sein. Dieser Bereich ist in besonderer Weise durch eine Vielzahl von Akteuren aus Polizei, Justiz, Militär und Nachrichtendiensten sowie angrenzenden Behörden – vom Katastrophenschutz bis zu Gesundheitsbehörden – gekennzeichnet. Gerade Sicherheitsbehörden besitzen vielfach eine Tendenz zur Autonomieerhaltung nach außen und zur Fragmentierung nach innen (Roberts 2009). Zudem ist die Terrorismusbekämpfung auf besondere Weise ereignisabhängig, d.h. nach erfolgten Anschlägen sehen sich politische Akteure unter erheblichem Entscheidungsdruck. Darüber hinaus bietet die bereits beschriebene Unsicherheit Möglichkeiten für eine sehr weite Definition der Agenda. Diese Faktoren eröffnen politischen Akteuren einen Möglichkeitsraum, innerhalb dessen Präferenzen durchgesetzt und legitimiert werden können. Um Wege zum besseren Verständnis der entsprechenden Prozesse aufzuzeigen, bedienen wir uns in diesem Abschnitt vor allem zweier Literaturstränge: Arbeiten zum agenda-setting und Entscheidungsprozessen in Krisensituationen sowie Ansätzen zu bureaucratic politics. Die Literatur zu agenda-setting und Entscheidungsprozessen in Krisensituationen liefert Anhaltspunkte zur Erklärung der von Entscheidungsträgern angestrebten Erweiterung ihrer Handlungsmöglichkeiten auch im Zusammenhang mit terroristischen Anschlägen. Ausgangspunkt ist die Annahme, dass Krisensituationen ein Gelegenheitsfenster (window of opportunity) eröffnen können, das es politischen Unternehmern (political entrepreneurs) erlaubt, die politische Agenda zu beeinflussen und zu verän-
Terrorismusbekämpfung jenseits funktionaler Problemlösung
291
dern (Kingdon 1984). Krisensituationen besagen noch nicht, dass ein Wandel mit Sicherheit stattfinden und in welche Richtung dieser verlaufen wird, sondern nur, dass ein Fenster, das die Gelegenheit hierzu gibt, geöffnet wird. Ob und wie diese Möglichkeit konkret wahrgenommen wird, hängt von einer Reihe weiterer Faktoren wie den Präferenzen, Ressourcen und Strategien der beteiligten Entscheidungsträger, aber auch der öffentlichen Meinung, ab. Nach dem 11. September 2001 etwa agierte die Europäische Kommission als politischer Unternehmer und verstand es, das Momentum der Krise zu nutzen, um die von ihr präferierten Maßnahmen verabschieden zu lassen. Sie konnte eine Vorreiterrolle einnehmen und überzeugte noch unentschlossene Mitglieder wie Italien durch gezielten Druck, den sie durch Hinweise auf die Notwendigkeiten der Bekämpfung aufbaute, und bildete strategische Allianzen mit einzelnen Staaten bzw. Funktionsträgern (Kaunert 2007). Die Fähigkeit politischer Akteure, Interpretationsmodelle zur diskursiven Unterfütterung ihrer Vorhaben anzubieten und so Deutungshoheit zu gewinnen, ist dabei von erheblicher Bedeutung. In bestimmten Situationen, in denen verschiedene förderliche Kontextbedingungen zusammenkommen (punctuated equilibrium), können so neue Problemdefinitionen von Akteuren vorgebracht und zur Durchsetzung grundlegenden politischen Wandels genutzt werden (Baumgartner/Jones 1993). Dabei bleibt zu bedenken, dass die Chancen zur Eröffnung und Erweiterung politischer Möglichkeitsräume durch strategisches Handeln oder diskursive Deutung durch die jeweilige nationale – oder möglicherweise auch regionale – strategische Kultur, die den äußeren Rahmen durchsetzbarer und als legitim anerkannter politischer Handlungen bildet, eingeschränkt werden (siehe Kapitel 3.3). Es besteht aber grundsätzlich wiederum die Möglichkeit, diese Grenzen durch Prozesse der Versicherheitlichung (securitization) zu verschieben, indem etwa der „war on terror“ als allumfassendes Deutungsmuster und primärer Handlungsimperativ genutzt wird (Buzan 2006). Auch hier ist das Beispiel der EU illustrativ. Der 11. September 2001 wurde von den Mitgliedstaaten als Krise interpretiert, die eine Neujustierung der gemeinsamen Maßnahmen im Kampf gegen den Terrorismus verlangte. Die in den ersten Monaten allgemein akzeptierte Vorstellung, dass angesichts der Ereignisse dringender Handlungsbedarf bestand und die Wahrnehmung, dass die Bevölkerungen rasches und durchgreifendes Handeln erwarteten, beschleunigte europäische Entscheidungsprozesse im Bereich der Verbrechensbekämpfung in einem bis dahin nicht gekannten Ausmaß. Nicht nur einigten sich die Mitgliedstaaten der EU rasch auf eine gemeinsame Terrorismusdefinition, durch das große, nun geöffnete Gelegenheitsfenster schlüpften auch so weitreichende Maßnahmen wie der Europäische Haftbefehl (den Boer 2003; Bossong 2008). Ein anderer Fall ist das umfassende Paket der Europäischen Kommission zur Terrorismusbekämpfung vom Herbst 2004. Zur Rechtfertigung unterstrich die Kommission explizit, dass der Terrorismus ein Anschlag auf die europäischen Gesellschaften und ihre Grundwerte sei und daher auch alle gesellschaftlichen Akteure zu seiner Bekämpfung beitragen müssten (Kommission der Europäischen Gemeinschaften 2004, S. 3). Diese Interpretation nutzte sie, um ihre Kompetenzen auf die zivilen Bereiche des Managements und der Prävention von Krisen auszudehnen, die zuvor gar nicht aus der Perspektive der Terrorismuspolitik diskutiert worden waren und in denen es so gut wie
292
Hendrik Hegemann / Regina Heller / Martin Kahl
keine europäische Kooperation gab. Eine solche Versicherheitlichung ziviler Kriseninstrumente hat sich später als deutlich schwieriger erwiesen – je weiter terroristische Anschläge zurücklagen und je weniger die Deutungsmuster an noch verbliebene Bedrohungswahrnehmungen gekoppelt werden konnten. Bei der konkreten Ausfüllung des Möglichkeitsraums lässt sich ein Phänomen beobachten, das die Organisationstheorie als Garbage-Can-Modell kennt. Nach dem Prinzip „choices looking for problems“ halten Akteure – vor allem solche mit hohem Institutionalisierungsgrad – weitgehend losgelöst von konkreten Problemen einen gewissen Vorrat an Lösungen parat, die sie bei entsprechender zeitlicher Gelegenheit zur Anwendung bringen (Cohen et al. 1972). Die Kommission und der Rat der Europäischen Union orientierten sich etwa bei der Entwicklung ihrer Terrorism Road Map nach dem 11. September 2001 in Form und Inhalt direkt an den Maßnahmen, die in dem 1999 verabschiedeten Tampere-Programm enthalten waren. Es wurde das Verfahren des sogenannten Tampere Scoreboard adaptiert, dessen Überprüfung ohnehin im Dezember 2001 anstand und weitgehend auf die darin vorgesehenen Instrumente vertraut. Nur eines von elf Gesetzesvorhaben auf der Liste des Rates war nicht eh schon im Tampere-Programm vorgesehen (Bossong 2008, S. 36-37). Der Europäische Haftbefehl ist ein Beispiel dafür, wie Maßnahmen, die nicht spezifisch der Terrorismusbekämpfung dienen, aber bei wichtigen Akteuren Unterstützung genießen, quasi im „Huckepack“-Verfahren mit durch das window of opportunity genommen werden. Ein weiteres Beispiel ist die bereits in den 1990er Jahren entwickelte und von der Sicherheitsindustrie und Beamten in Sicherheitsbehörden lange Zeit erfolglos als Mittel gegen organisierte Kriminalität oder Sozialbetrug angepriesene biometrische Identifikation, die letztlich erst im Zuge des 11. September 2001 durchgesetzt werden konnte (O’Neil 2005). Ein weiteres Modell, das die Ausgestaltung des Möglichkeitsraums erklären kann, ist das des mission creep. Vor allem bei variabel einsetzbaren technischen Überwachungsmaßnahmen besteht eine erhöhte Wahrscheinlichkeit, dass die für sie Verantwortlichen nach immer neuen Anwendungsfeldern suchen. Die Instrumente werden dann häufig in Einsatzkontexten verwendet, für die sie ursprünglich nicht vorgesehen waren und für die ihnen auch die demokratische Legitimation fehlt (Monahan/Palmer 2009). Ein Beispiel ist die europäische Richtlinie zur Vorratsspeicherung von Telekommunikationsdaten. Diese Maßnahme ist nach den Anschlägen von London 2005 unter hohem politischen Druck – vor allem von Seiten der britischen Regierung – in einem ungewöhnlich schnellen Verfahren unter explizitem Verweis auf die drohende terroristische Gefahr vom Rat der Europäischen Union und dem Europäischen Parlament beschlossen worden. Eine Studie des Max-Planck-Instituts im Auftrag des Bundesjustizministeriums hat allerdings gezeigt, dass dieses Verfahren in Deutschland fast ausschließlich bei mittelschweren Straftaten wie Betrug oder Drogendelikten eingesetzt worden ist und bei der Terrorismusbekämpfung bisher nahezu keine Rolle gespielt hat (Max-Planck-Institut 2008). Gerade in modernen, demokratischen Gesellschaft üben Bürokratien erheblichen Einfluss auf Wandel und Stabilität des Möglichkeitsraums aus. Aus diesem Grund verdient auch das Paradigma der bureaucratic politics (Allison/Halperin 1972), demzufolge institutionelle Akteure ihre Organisationsinteressen, zu denen Ressourcenzufluss sowie
Terrorismusbekämpfung jenseits funktionaler Problemlösung
293
der Erhalt und die Ausweitung von Zuständigkeiten gehören, zu verteidigen suchen, besondere Beachtung. Bürokratien orientieren sich bei der Auswahl und Umsetzung von Maßnahmen zur Terrorismusbebkämpfung sowohl an bestehenden Politikmustern als auch an ihren Organisationsinteressen (Meyer 2009, S. 654). Die Relevanz dieses Konzepts wird unter anderem durch den zentralen Befund der 9/11 Commission gestärkt, die feststellte, dass die Anschläge des 11. Septembers 2001 unter anderem durch eklatante Mängel in den Strukturen, Denkweisen und Methoden der komplexen und zum Teil ausufernden amerikanischen Sicherheitsbehörden ermöglicht wurden (9/11 Commission 2004). Bürokratien sind besonders bedeutsam für das Verständnis der beschriebenen Phänomene, da sie zentrale Akteure bei der Formulierung der politischen Agenda sind, über einen institutionalisierten Vorrat an Lösungen verfügen und die langfristige, konkrete Umsetzung flexibler Maßnahmen in ihren Zuständigkeitsbereich fällt. Seit den Anschlägen des letzten Jahrzehnts ist zudem eine Vielzahl weiterer Bürokratien in den Kampf gegen den Terrorismus involviert, die auf erheblich ausgeweitete Budgets und Kompetenzen zugreifen können. Bureaucratic politics leisten daher einen zentralen Beitrag für die Erklärung von Wandel und Stabilität in der Terrorismusbekämpfung. Auf der einen Seite können sie zu mangelnder Reform- und Anpassungsfähigkeit führen. Zegart (2005) hat etwa für die amerikanischen Geheimdienste gezeigt, dass sie sich nach dem Ende des Kalten Krieges hartnäckig grundlegenden Reformen widersetzten. Angesichts großen Widerstands und der Fragmentierung des politischen Systems bestanden auch für Präsidenten und Kongressabgeordnete kaum Anreize für durchgreifende Reformen. Auf der anderen Seite zeigt das Beispiel der internationalen Polizeibehörde Interpol, dass auch Institutionen, die sich lange gegen eine aktive Beteiligung am sensiblen und politisierten Kampf gegen den Terrorismus gewehrt hatten, nun, als deutlich wurde, dass dieser Bereich an Bedeutung gewann und ein Bedarf an grenzüberschreitender Koordinierung bestand, versuchten hier eine aktive Rolle einzunehmen (Barnett/Coleman 2005).
3.2 Terrorismusbekämpfung als Signalisierungsstrategie Als zweite Entscheidungs- und Handlungslogik diskutieren wir die Logik symbolischen Handelns. Die politische Kommunikationsforschung geht davon aus, dass politische Akteure durchaus bewussten strategischen Kalkülen folgen, dabei aber weniger auf direkten, materiellen Nutzen durch Aushandlung als auf eine psychologische, affektive Wirkung durch direkte und indirekte Kommunikation zielen. Dieser Sichtweise zufolge versuchen Entscheidungsträger, die normativen Überzeugungen und Interpretationen der Öffentlichkeit zu antizipieren und durch daran ausgerichtete symbolische Politik Unterstützung und Legitimation für sich und ihre Politiken zu organisieren (Sarcinelli 1987). Während Sarcinelli symbolische Politik als notwendigen und neutralen Baustein politischen Erfolgs betrachtet, nehmen wir eine kritischere Haltung hierzu ein. Symbolische Politik als Machtmittel dient demnach primär dem Zweck, lediglich den Eindruck von Entschlossenheit und Problemlösungsfähigkeit durch weithin sichtbare, aber nicht unbedingt wirksame Maßnahmen zu erwecken. Sie verhindert auf diese Weise effekti-
294
Hendrik Hegemann / Regina Heller / Martin Kahl
vere, aber unter Umständen schwieriger umsetzbare Politiken, da das Problem bereits ausreichend bearbeitet scheint (Edelmann 1976; Newig 2004). In der Terrorismusforschung besteht weitgehend Konsens, dass terroristische Anschläge als Kommunikations- oder Signalisierungsstrategie verstanden werden können. Demnach ist es eine konstitutive Eigenschaft des Terrorismus, dass er vor allem Furcht bei einem Publikum verbreiten, Aufmerksamkeit für seine Anliegen erreichen und politische Ordnungen destabilisieren will (Waldmann 2005; Hoffman 2006). Weniger diskutiert – jedoch deswegen nicht weniger bedeutsam – ist die Annahme, dass umgekehrt die Terrorismusbekämpfung ebenfalls eine Signalisierungsstrategie darstellen kann. Ein bekanntes und illustratives Beispiel für die Plausibilität dieser Annahme ist die Inszenierung von George Bush in großer Pose mit Megafon und an der Schulter eines Helfers drei Tage nach dem 11. September 2001 auf den Trümmern des World Trade Centers in New York, wo er sagte: „I can hear you. The rest of the world hears you, and the people who knocked these buildings down will hear all of us soon.” US-Präsident Barack Obama verkündete nach dem vereitelten Flugzeuganschlag vom Weihnachtstag 2009, trotz der grundsätzlich angestrebten Abkehr von George W. Bushs war on terror: „All those involved in the attempted act of terrorism on Christmas must know: You too will be held to account.”9 Dies zeigt, dass Terrorismusbekämpfung als Signalisierungsstrategie in zwei Richtungen verlaufen kann. Zum einen kann sie dem Zweck dienen, ein politisches Signal der Entschlossenheit an Terroristen und mögliche Unterstützer zu senden. Dabei hat sich allerdings gezeigt, dass aggressive und exkludierende Signalisierungsstrategien terroristische Gruppen zusätzlich stärken und potenzielle Rekruten und Förderer eher motivieren als abschrecken (Geltzer 2010). Zum zweiten kann Terrorismusbekämpfung als eine an die eigene Bevölkerung gerichtete Strategie verstanden werden, die Führungsstärke im Kampf gegen eine gemeinsame Bedrohung symbolisieren und den inneren Zusammenhalt einer Gesellschaft stärken soll. Besonders in Krisenzeiten unmittelbar nach terroristischen Anschlägen ist es wahrscheinlich, dass Entscheidungsträger in ihrem Reden und Handeln dazu neigen, besonders sichtbare, symbolische Aktionen zu ergreifen, deren Effektivität, Verhältnismäßigkeit und Effizienz dagegen weit in den Hintergrund rückt. Die Bedrohung durch terroristische Anschläge stellt ein sogenanntes „dread risk“ dar, das sich – ähnlich wie etwa ein Nuklearunfall – durch eine sehr geringe Wahrscheinlichkeit aber weitreichende Konsequenzen im tatsächlichen Falle seines Eintritts auszeichnet. Erkenntnisse aus der Sozialpsychologie belegen, dass Menschen dazu neigen, solche Risiken mehr zu fürchten als jene, die sich über längere Zeiträume materialisieren, und dies selbst dann, wenn sie insgesamt wahrscheinlicher sind. Anschläge wie die vom 11. September 2001 oder die von Madrid 2004 und London 2005 haben dazu beigetragen, diese Ängste zu steigern. So starben nach Berechnungen von Gigerenzer (2004) mehr Menschen dadurch, dass sie nach dem 11. September 2001 aus Angst vor dem Fliegen auf Autos umstiegen und in Verkehrsunfälle verwickelt wurden, als in den vier betroffenen Flugzeugen selbst. Dabei ist auch die Rolle der Medien zu bedenken,
9 Zitiert in Coll 2010.
Terrorismusbekämpfung jenseits funktionaler Problemlösung
295
die häufig überzeichnete und überspitzte Szenarien terroristischer Anschläge ausmalen, die kaum mit realen Risiken in Einklang zu bringen sind (Spencer 2010). Analysen für die Europäische Union zeichnen ein komplexeres Bild, bei dem sich zeitlich begrenzte und national unterschiedliche Veränderungen in den Bedrohungswahrnehmungen nach Terroranschlägen finden lassen (Bakker 2006). In jedem Fall besteht die Annahme, dass Menschen angesichts vermeintlich übergroßer Bedrohungen dazu neigen, ihr Bedürfnis nach Sicherheit über das nach Freiheit und dem Schutz vor Eingriffen des Staates zu stellen (Rosen 2004). Das Bedürfnis der Bevölkerung nach Sicherheit übt erheblichen Druck auf politische Entscheidungsträger aus, weitreichende und umfassende Maßnahmen gegen den Terrorismus zu ergreifen. Entscheidungsträger rechtfertigen ihre Politik regelmäßig mit einem vermeintlichen Verlangen der Bevölkerung nach entschlossenem Handeln. Der damals zuständige EU-Kommissar Franco Frattini etwa unterstrich seine Forderung nach mehr europäischer Kooperation im Kampf gegen den Terrorismus mit dem Hinweis: „we should not forget that an overwhelming majority of our citizens – 84% percent according to a recent Eurobarometer poll – are strongly in favour of EU action to combat terrorism and organised crime“ (Kommission der Europäischen Gemeinschaften 2007b). Zwar ist kaum zu kritisieren, dass sich demokratische Volksvertreter an den Sorgen ihrer Bürger orientieren und bemüht sind, der Öffentlichkeit ein Gefühl von Sicherheit zu vermitteln. Das Ergebnis ist jedoch in vielen Fällen eine Politik, die vorrangig dem Ziel dient, die gefühlte Bedrohung in der Bevölkerung durch gut sichtbare Maßnahmen zu reduzieren und nicht auf Funktionalität achtet. Constanza, Kilburn und Helms sprechen von „symbolic security“, die im Kern als Reaktion auf eine „moral panic“ und nicht auf problemorientierte Erwägungen entworfen wird. Sie stellen dazu fest, dass obwohl einige Instrumente „might create hightened feelings of perceived security in segments of the population (although this has not been tested either), whether basic securities are augmented by such acts is unclear“ (Constanza et al. 2009, S. 103, Hervorhebungen im Original). Als Konsequenz hieraus ist zu ziehen, dass Maßnahmen im Bereich der Terrorismusbekämpfung auf ihren symbolischen Gehalt hin zu befragen sind. Ein klassisches Beispiel ist die Postierung schwer bewaffneter Sicherheitsleute an öffentlichen Plätzen nach erfolgten Anschlägen. Verweisen ließe sich auch auf die Installation von Kameras im öffentlichen Raum in Großbritannien, die einen Großteil der Zeit ausgeschaltet sind und somit offenbar vor allem der Vermittlung eines Gefühls der Sicherheit dienen (Rosen 2004, S. 610). Die Neigung zur öffentlichen Demonstration politischer Entschlossenheit zieht eine Tendenz zu sichtbaren, repressiven und kurzfristigen Maßnahmen nach sich, die sich demonstrativ gegen bestimmte – in der öffentlichen Wahrnehmung als gefährlich geltende oder darstellbare – Gruppen und Handlungen richten. Der EU-Koordinator für Terrorismusbekämpfung etwa beklagte im November 2009 einen „imperative to take visible repressive action“ durch Schritte, die „have often been considered only in great haste in reaction to major attacks“ (Rat der Europäischen Union 2009a, S. 4). Dabei zeichnet sich oftmals zusätzlich eine Tendenz zu technischen Lösungen ab. Der Einsatz von Technologie gilt nicht nur als anspruchsvolle Maßnahme, mittels derer sich die Anstrengungen der Entscheidungsträger sehr wahrnehmbar demonstrieren las-
296
Hendrik Hegemann / Regina Heller / Martin Kahl
sen, vielmehr werden technisch aufwendige Lösungen oftmals auch als „silver bullets“ verstanden, die Sicherheit quasi fehlerfrei und absolut gewährleisten können. Die Problemlösung wird auf Technologien übertragen, die für alle sichtbar sind, denen aber gleichzeitig ein deutlich höherer Vertrauensvorschuss im Hinblick auf ihre Problemlösungsfähigkeit und ihren Kontrolldrang gewährt wird als fehlbaren menschlichen Individuen (Rosen 2004). Schneier (2003) spricht in diesem Zusammenhang von „security theater“, das mit Hilfe technischer Lösungen – vor allem zur Überwachung und Datensammlung – aufgeführt wird. Der Einsatz primär repressiver Technologien kann das Sicherheitsrisiko Terrorismus letztlich nicht nachhaltig angehen, er kann allerdings kontraproduktiv sein, indem er zu ungerechtfertigten Eingriffen in Freiheitsrechte von Bürgern führt oder die Aktivitäten terroristischer Gruppen unnötig aufwertet (Cornish 2010). Ein Beispiel ist die Aufnahme biometrischer Merkmale in Reisedokumente. Großbritanniens Innenminister David Blunkett etwa kommentierte deren Einführung mit dem Hinweis, dass sie „will make identity theft and multiple identity impossible – not nearly impossible, impossible“.10 Wie O’Neil (2005) zeigt, haben solche Maßnahmen jedoch kaum einen Effekt auf die Verhinderung oder Aufklärung terroristischer Anschläge. Die Attentäter von New York, Madrid und London haben ihre Ausweise nicht gefälscht und sie hatten sich im Vorfeld nicht verdächtig gemacht, sodass ihre Taten auch durch die diskutierten biometrischen Merkmale in ihren Ausweisen oder Reisedokumenten nicht zu verhindern gewesen wären.
3.3 Terrorismusbekämpfung als kulturelle Praxis Akteure können nicht nur einer zweckrationalen Logik der strategischen Aushandlung oder einer Logik symbolischen Handelns folgen, sondern – bewusst oder unbewusst – auch einer Logik kulturbedingten Verhaltens, indem sie ihr Verhalten an als legitim angesehenen, kulturell bestimmten Rollenbildern und Vorstellungen angemessenen Verhaltens ausrichten (March/Olsen 1989, S. 161). Auf funktionale und auf soziale Imperative (zur Unterscheidung Huntington 1957), die bei der Auswahl von Maßnahmen zur Terrorismusbekämpfung wirksam sind, haben wir hingewiesen. Bei den sozialen Imperativen ging es um die bewusst vorangetriebene Durchsetzung von Präferenzen einzelner Akteure oder Akteursgruppen unter jeweils gegebenen Bedingungen (Entscheidungsstrukturen, institutionelles Setting etc.). Hierdurch kann die Entstehung wenig funktionaler Politiken zur Terrorismusbekämpfung bereits ein gutes Stück erklärt werden. Als situatives, bewusstes Handeln können auch die Versuche von Entscheidungsträgern verstanden werden, ihren Möglichkeitsraum zu erweitern. Diesen Möglichkeitsraum haben wir als einen strukturellen Rahmen gefasst, der bestimmt, welche Maßnahmen in einem Rechtsraum durchgesetzt und als angemessen akzeptiert werden können. Auch strategisches Handeln bleibt so in soziale Kontexte eingebunden, die die Identitäten der Akteure bestimmen und das Handeln je nach den konkreten Umständen mehr oder weniger stark binden. In Krisensituationen ist dieser Rahmen flexibler und
10 Zitiert in O’Neil 2005, S. 559.
Terrorismusbekämpfung jenseits funktionaler Problemlösung
297
lässt sich eher ausweiten, sodass es Sicherheitsbehörden eher gelingen kann, ihre Handlungskompetenzen zu erweitern. Terrorismusbekämpfung als kulturelle Praxis meint aber noch mehr: nämlich, dass Entscheidungen zu Maßnahmen im Kampf gegen den Terrorismus, wie jegliches soziale Handeln, auch bestimmt werden durch habituelle Standards von Angemessenheit und soziale Prozesse der Interpretation (March/Olsen 1989, S. 51; Katzenstein 2003, S. 736). Dabei bildet die jeweilige Kultur, in die die sozialen Prozesse eingebettet sind, den Rahmen, durch den die handelnden Akteure ihrer Umwelt Bedeutung verleihen. Katzenstein (2003, S. 733) spricht von „institutionalized practices“ und vorhandenen Konzeptionen des Selbst und des Anderen, die bedingen, ob etwa Terroranschläge als Krieg, Verbrechen oder Krise interpretiert werden. Daraus lässt sich folgern, dass die Lern- und Anpassungsfähigkeit politischer und gesellschaftlicher Institutionen und der in ihnen handelnden Akteure auch angesichts neuer Herausforderungen und Umgebungen durch internalisierte Normen und Routinen geprägt und eingeschränkt wird (Levitt/ March 1988). Gerade innerhalb auf standardisierten und rationalisierten Handlungsmustern beruhender, formalisierter Institutionen wie sie für westliche Demokratien kennzeichnend sind, entwickeln und halten sich besonders stabile Vorstellungen zur Terrorismusbekämpfung, die anstatt problemorientierter Antworten auf komplexe Herausforderungen zu tradierter Regulierung führen (Kenney 2003; Deflem 2004; Foley 2009). Es geht aber auch um mehr als die Routinen einzelner Bürokratien, nämlich um kulturell bestimmte, einzelne institutionenübergreifende Wahrnehmungs- und Interpretationsmuster, Denkstile und Handlungskonzepte. Alle diese Einflussfaktoren müssen den Akteuren dabei keineswegs bewusst sein. In Deutschland etwa ist die Terrorismusbekämpfung seit den 1970er Jahren durch einen formellen, legalistischen, technologieintensiven Ansatz gekennzeichnet gewesen (Katzenstein 2003, S. 740), ohne dass davon gesprochen werden kann, dass diese Ausformung in ihrer Gesamtheit bewusst gewählt worden ist. Es geht also nicht um eine strategische Auswahl von Maßnahmen innerhalb eines durch Diskurs und Praxis vorgegebenen Raumes, sondern kulturell bestimmte, aber größtenteils auf ihre Wirkungsmacht hin unreflektierte, Faktoren, die etwa bedingen, was überhaupt als „Terrorismus“ wahrgenommen wird, welche Maßnahmen zu seiner Bekämpfung überhaupt in Betracht gezogen und welche erst gar nicht erwogen werden. Diese Wahrnehmungen sind in übergreifende, kulturell verankerte Bedeutungssysteme eingebettet (Katzenstein 2003, S. 736) –sie müssen den Akteuren nicht bewusst sein. Dennoch bilden sie den Rahmen innerhalb dessen Entscheidungen und Handlungen „denkbar“ werden und legitimierbar sind, Entscheidungen werden in diesem Sinne durch diese Bedeutungssysteme „ermöglicht“, sie werden aber nicht determiniert. Bestimmte Bedrohungswahrnehmungen und -szenarien werden immer wieder ausgemalt (so zum Beispiel Anschläge auf Sportstadien), während andere, möglicherweise ähnlich (un)wahrscheinliche, überhaupt nicht im Denkhorizont auftauchen. Hinweise auf Bedrohungen haben oft strategischen Charakter – um bestimmte Maßnahmen legitimieren zu können – sie können aber auch aus dem kulturell bestimmten Diskursraum aufgenommen und von Entscheidungsträgern unbewusst übernommen werden. In den Diskursraum gelangen sie auf vielfache Weise, etwa durch Überlieferung, „Traditionen“
298
Hendrik Hegemann / Regina Heller / Martin Kahl
der Bedrohungskonstruktion, mediale Vorbilder oder Adaptionen aus anderen Politikbereichen. Denk- und Handlungstraditionen können sich durch verschiedene Politikfelder hindurch ziehen und Entscheidungen und Handlungen einen bestimmten bias verleihen – dies ist etwa dann der Fall, wenn Problemlösungen in diesen Feldern bevorzugt mit Blick auf Hochtechnologie angestrebt werden. Bei der Entwicklung von Normen und Routinen spielen auf diese Weise historische Pfadabhängigkeiten eine zentrale Rolle. Auf der Grundlage einschneidender historischer Ereignisse oder über lange Zeit eingeübter Wahrnehmungs- und Handlungsmuster können sich Entwicklungspfade ergeben, die das Handlungsrepertoire politischer Akteure innerhalb bestimmter Bahnen kanalisieren und die situativen Wahlmöglichkeiten erheblich einschränken (Pierson 2000). Es bilden sich so Denkpfade entlang derer Bedrohungen wahrgenommen und Maßnahmen in den Blick genommen werden, während bestimmte Lösungen bzw. Lösungswege oder Maßnahmen auf der anderen Seite erst gar nicht mitgedacht werden und nicht im „Auswahlfeld“ erscheinen. Die durch sie mitbestimmte Praxis kanalisiert ihrerseits wiederum Denkpfade, es entstehen „mentale Pfadabhängigkeiten“, die selbst noch „Entscheidungsreflexe“ in Krisensituationen und „formative moments“ bestimmen, also selbst dann erhalten bleiben, wenn aufgrund von Krisenereignissen tradierte Denk- und Praxismuster unter Druck geraten: auch Krisenentscheidungen schließen an bereits vorhandene Praktiken (die aber selbst kulturell überformt sind) und an kulturelle Vorgaben an. Theoretisch und methodisch sind solche explorativen Annahmen nicht einfach einzufangen, einen Anhaltspunkt bietet aber hierzu das Konzept der strategic culture (Johnston 1995, Gray 2003). Meyer (2006, S. 20) hat strategische Kultur umfassend definiert als „comprising the socially transmitted, identity-derived norms, ideas and patterns of behaviour that are shared among the most influential actors and social groups within a given political community, which help to shape a ranked set of options for a community’s pursuit of security and defence goals.” Das Konzept ist zwar deutlich militärisch konnotiert, kann aber auf sicherheitsrelevante Politiken im Allgemeinen bezogen werden. Es ist bereits nutzbar zu machen versucht worden, um unterschiedliche „Kulturen“ der Terrorismusbekämpfung vor allem in den USA und Europa nachvollziehbar zu machen (Katzenstein 2003, Rees/Aldrich 2005). Dabei ist das Augenmerk darauf gerichtet worden, wie Eliten und Entscheidungsträger die wichtigsten Charakteristika ihrer Umwelt bewerten bzw. interpretieren und wie diese Bewertungen ihre sicherheitspolitischen Sichtweisen beeinflussen. In diese Bewertungen gehen historische Erfahrungen, Normen, Ideale, Ideen, Selbstbilder aber auch Muster habituellen Verhaltens ein. Diese Kulturen ermöglichen Handeln, schränken es auf der anderen Seite jedoch auch ein und können bewirken, dass es zu erheblicher Inkohärenz kommt.
4 Fazit Am Beginn unserer Überlegungen stand die Beobachtung, dass seit dem 11. September 2001 eine Vielzahl von Maßnahmen zur Terrorismusbekämpfung eingeleitet worden ist, von denen sich eine ganze Reihe augenscheinlich als wenig angemessen und zielfüh-
Terrorismusbekämpfung jenseits funktionaler Problemlösung
299
rend erwiesen hat. Wir haben daher gefragt, warum und wie solche Maßnahmen auf die politische Agenda gelangen und welchen Logiken Entscheidungsträger bei deren Auswahl und Gestaltung folgen. Zunächst haben wir gezeigt, dass offensichtlich nicht nur funktionale, problemorientierte Logiken maßgebend sind. Fundierte Überlegungen zur Effektivität, Verhältnismäßigkeit und Effizienz einzelner Politiken sind Mangelware in zentralen Dokumenten und Verlautbarungen. Stattdessen wird die Erfüllung dieser Kriterien vielfach eher angenommen und vorausgesetzt als stichhaltig nachgewiesen. Große Ungewissheit aufgrund mangelnden Wissens über die Natur des Problems Terrorismus sowie hinsichtlich des Potenzials und der Wirkung möglicher Gegenstrategien in Kombination mit einem als außerordentlich groß wahrgenommenen Handlungsdruck verleiten politische Akteure in besonderer Weise dazu, ihre Entscheidungen an anderen – bewussten oder unbewussten –Logiken auszurichten. Nach unserer Auffassung bietet die vorhandene Literatur zur Terrorismusbekämpfung bisher nur unzureichende Anhaltspunkte, welche dies sein könnten. In grober Anlehnung an eine in der Lehre von den Internationalen Beziehungen gängige Unterscheidung haben wir daher drei Logiken identifiziert: die Logik der strategischen Aushandlung, des symbolischen Handelns und des kulturbedingten Verhaltens. Wir haben versucht, diese für unsere Forschungsfragen fruchtbar zu machen, indem wir Terrorismusbekämpfung als Möglichkeitsraum, als Signalisierungsstrategie und als kulturelle Praxis verstehen. Durch die explorative Diskussion der drei Handlungslogiken haben wir deutlich gemacht, dass sie substanzielle Erklärungskraft für zentrale Probleme und Bereiche der Terrorismusbekämpfung besitzen. Mit Hilfe der Perspektive auf Terrorismusbekämpfung als Möglichkeitsraum lässt sich sowohl erklären, warum es zu – meist kurzfristigen – Ausweitungen des Möglichkeitsraums kommt, als auch, warum bestehende Rahmen verteidigt werden. Der Ansatz der Signalisierungsstrategie hilft vor allem zu beleuchten, wie besonders in Krisenzeiten „symbolische“ Entscheidungen getroffen werden, bei denen es primär auf Sichtbarkeit ankommt und die zudem oftmals eine deutliche Tendenz zu „absoluten“ Lösungen mit Hilfe technischer Instrumente aufweisen. Die Idee der kulturellen Praxis eignet sich speziell um zu verstehen, warum manche Themen konstant auf der Agenda bleiben, während andere, unter Umständen näher liegende, nahezu keine Aufmerksamkeit finden. Auch liefert diese Logik Erklärungen für unterschiedliche Politiken im Ländervergleich. Aus unserer Sicht sollten die drei Logiken als komplementär betrachtet werden. Auch wenn sie sich gegenseitig keineswegs ausschließen und mitunter sogar eng ineinander greifen, gibt es, wie gesehen, Phänomene in der Terrorismusbekämpfung, die besonders gut mittels einer der drei Logiken erklärt werden können. In der Regel spielen die verschiedenen Faktoren aber zusammen und müssen in einer umfassenden Analyse stets allesamt mitgedacht werden. So kann eine sichtbare, symbolische Maßnahme gleichermaßen der Durchsetzung strategischer Präferenzen dienen und sich an kulturellen Vorprägungen orientieren. Unsere Überlegungen legen sogar die Vermutung nahe, dass eine bestimmte Maßnahme sich umso eher auf der politischen Agenda durchsetzt, je stärker sie mit allen drei Logiken kompatibel ist. Unser Beitrag besitzt einen deutlichen Mehrwert für die politikwissenschaftliche Analyse von Maßnahmen zur Terrorismusbekämpfung. Zum einen lenken wir den Blick
300
Hendrik Hegemann / Regina Heller / Martin Kahl
auf Fragen jenseits der weit verbreiteten policy-orientierten Kritik einzelner Maßnahmen und legen den Fokus speziell auf deren Entstehungs- und Auswahlbedingungen. Zudem gehen wir über die Erklärungsversuche konstruktivistischer und kritischer Terrorismusstudien hinaus. Zu diesem Zweck haben wir hier einen theoretisch fundierten Ausgangspunkt zur breiteren, sozialwissenschaftlichen Analyse der Frage skizziert, warum sich politische Akteure in westlichen Demokratien für bestimmte Maßnahmen zur Terrorismusbekämpfung entscheiden. Dabei haben wir spezifische Entscheidungsund Handlungslogiken aufgezeigt, die Akteuren gewisse Politiken opportun oder angemessen erscheinen lassen. Ein vergleichbarer Überblick existiert unseres Wissens bislang nicht. Wir hoffen damit auch über die wissenschaftliche Debatte hinaus Anstöße für eine Überprüfung aus unserer Sicht dysfunktionaler Entscheidungen und Maßnahmen zu geben. Dennoch sind am Ende – wie so oft – mehr Fragen aufgeworfen als Antworten gegeben. Wir stellen explizit weder in Frage, dass der Terrorismus ein ernst zu nehmendes Sicherheitsrisiko darstellen kann, dem begegnet werden muss, noch dass viele der in der Vergangenheit weltweit getroffenen Gegenmaßnahmen dem Ziel seiner Bekämpfung durchaus dienlich sind. Wir hoffen aber, plausibel gemacht zu haben, dass die von uns angebotenen Logiken einen wichtigen Beitrag zur Auseinandersetzung mit zahlreichen erklärungsbedürftigen Politiken leisten können. Das komplexe Zusammenspiel der unterschiedlichen Faktoren und Logiken konnten wir im Rahmen dieses Artikels allerdings nur ansatzweise untersuchen. Es stellen sich weitere Fragen hinsichtlich der Bedingungen, unter denen bestimmte Logiken mehr Erklärungskraft besitzen als unter anderen. Zudem bedarf es einer genaueren Untersuchung der Wechselwirkungen zwischen den Logiken sowie ihrer Aussagekraft außerhalb unseres Untersuchungsspektrums, also konkret für militärische Maßnahmen zur Terrorismusbekämpfung oder für Länder ohne demokratisches Regierungssystem. Es bleibt zu berücksichtigen, dass wir primär eine explorative Forschungsagenda mit illustrativen Beispielen aufgezeigt haben. Eine weitere Substantiierung unserer Befunde und Antworten auf die verbleibenden Fragen können nur im Rahmen weiterer empirischer Forschung erfolgen. Wir denken, mit diesem Artikel genügend Anregungen hierfür gegeben zu haben.
Literatur 9/11 Commission. (2004). The 9/11 Commission Report. Final Report of the National Commission on Terrorist Attacks upon the United States. New York, London: Norton. Allison, G.T. & Halperin, M.H. (1972). Bureaucratic Politics. A Paradigm and Some Policy Implications. World Politics, 24(2), 40-79. Bakker, E. (2006). Differences in Terrorist Threat Perceptions in Europe. In D. Mahncke & J. Monar (Hrsg.), International Terrorism. A European Response to a Global Threat? (S. 4762). Brüssel: Peter Lang. Barnett, M. & Coleman, L. (2005). Designing Police. Interpol and the Study of Change in International Organizations. International Studies Quarterly, 49(4), 593-619. Baumgartner, F.R. & Jones, B.D. (1993). Agendas and Instability in American Politics. Chicago: University of Chicago Press.
Terrorismusbekämpfung jenseits funktionaler Problemlösung
301
Baumgartner, F.R. & Jones, B.D. (Hrsg.) (2002). Policy Dynamics. Chicago: University of Chicago Press. Biersteker, T.J. & Eckert, S.E. (2008). Introduction. The Challenge of Terrorist Financing. In T.J. Biersteker & S.E. Eckert (Hrsg.), Countering the Financing of Terrorism (S. 1-16). London: Routledge. Bigo, D. & Tsoukala, A. (Hrsg.) (2008). Terror, Insecurity and Liberty. Illiberal Practices of Liberal Regimes after 9/11. London: Routledge. Boin, A. & ‘t Hart, P. (2003). Public Leadership in Times of Crisis. Mission Impossible? Public Administration Review, 63(5), 544-553. Bossong, R. (2008). The EU Action Plan on Combatting Terrorism. A Flawed Instrument of EU Security Governance. Journal of Common Market Studies, 46(1), 27-48. Brück, T. (2005). An Economic Analysis of Security Policies. Defence and Peace Economics, 16(5), 375-389. Buckley, M. & Fawn, A. (Hrsg.) (2003). Global Responses to Terrorism. 9/11, Afghanistan and Beyond. London: Routledge. Bundesregierung. (2005). Bericht der Bundesregierung zu den Auswirkungen der nach Artikel 22 Abs. 2 des Terrorismusbekämpfungsgesetzes befristeten Änderungen des Bundesverfassungsschutzgesetzes, des MAD-Gesetzes, des BND-Gesetzes, des Artikel 10-Gesetzes, des Sicherheitsüberprüfungsgesetzes und des § 7 Abs. 2 des BKA-Gesetzes. Buzan, B. (2006). Will the Global War on Terror Be the New Cold War? International Affairs, 82(6), 1101-1118. Coll, S. (2007). Signalling Terrorists. http://www.newyorker.com/online/blogs/stevecoll/2010/01/ signaling-terrorists.html, Zugegriffen: 13.06.2010. Cohen, M.D., March, J.G. & Olsen, J.P. (1972). A Garbage Can Model of Organizational Choice. Administrative Science Quarterly, 17(1), 1-25. Constanza, S.E., Kilburn, J.C. & Helms, R. (2009) Counterterrorism. In K. Borgeson & R. Valeri (Hrsg.), Terrorism in America (S. 91-114). Sudbury: Jones and Bartlett. Cornish, P. (2010). Technology, Strategy and Counterterrorism. International Affairs, 86(4), 875888. Cornish, P., Heller, R., Kahl, M., Knight, J. & Tarhuni, A. (2008). Homeland Security and the European Security Strategy. Linking the Internal and External Dimensions of EU Counterterrorism Policy. Brüssel: ISIS Ad-hoc Study for the Policy Department External Policies of the European Parliament. Crelinsten, R. (2009). Counterterrorism. Cambridge: Polity Press. Crenshaw, M. (2001). Counterterrorism Policy and the Political Process. Studies in Conflict & Terrorism, 24(5), 329-337. Croft, S. & Moore, C. (2010). The Evolution of Threat Narratives in the Age of Terror. Understanding Terrorist Threats in Britain. International Affairs, 86(4), 821-835. Daase, C. (2002). Internationale Risikopolitik. Ein Forschungsprogramm für den sicherheitspolitischen Paradigmenwechsel. In C. Daase, S. Feske & I. Peters (Hrsg.), Internationale Risikopolitik. Der Umgang mit neuen Gefahren in den internationalen Beziehungen (S. 9-35). Baden-Baden: Nomos. Daase, C. & Kessler, O. (2007). Knowns and Unknowns in the ‘War on Terror’. Uncertainty and the Political Construction of Danger. Security Dialogue, 38(4), 411-434. Davis, P.K. & Cragin, K. (Hrsg.) (2009). Social Science for Counterterrorism. Putting the Pieces Together. Santa Monica: Rand. Deflem, M. (2004). Social Control and the Policing of Terrorism. Foundations for a Sociology of Counterterrorism. The American Sociologist, 35(2), 75-92.
302
Hendrik Hegemann / Regina Heller / Martin Kahl
Den Boer, M. (2003). 9/11 and the Europeanisation of Anti-Terrorism Policy. A Critical Assessment. Paris: Notre Europe Policy Papers. Deutscher Bundestag. (2005). Unterrichtung durch das Parlamentarische Kontrollgremium (PKGr). Bericht zum Zwecke der Evaluierung (Drucksache 15/5506), 12.05.2005. Deutscher Bundestag. (2007). Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Jan Korte, Petra Pau, Ulla Jelpke, weiterer Abgeordneter und der Fraktion DIE LINKE (Drucksache 16/5507), 29.05.2007. Deutscher Bundestag. (2010a). Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Ulla Jelpke, Jan Korte, Wolfgang Neskovic und der Faktion DIE LINKE (Drucksache 17/388), 04.01.2010. Deutscher Bundestag. (2010b). Unterrichtung durch das Parlamentarische Kontrollgremium Bericht zu den Maßnahmen nach dem Terrorismusbekämpfungsgesetz (Drucksache 17/550), 28.01.2010. Donahue, L.K. (2008). The Cost of Counterterrorism. Power, Politics, and Liberty. Cambridge: Cambridge University Press. Edelman, M. (1976). Politik als Ritual. Die symbolische Funktion staatlicher Institutionen und politischen Handelns. Frankfurt: Campus-Verlag. Enders, W. & Sandler, T. (1993). The Effectiveness of Antiterrorism Policies. A VectorAutoregression-Intervention Analysis. The American Political Science Review, 87(4), 829844. Europäische Union. (2003). A Secure Europe in a Better World. European Union Security Strategy, 12.12.2003. Eurostat. (2006). Statistics in Focus. Economy and Finance. Trends in Government Expenditure by Function, 2000-2004, November 2006. http://epp.eurostat.ec.europa.eu/cache/ITY_ OFFPUB/KS-NJ-06-011/EN/KS-NJ-06-011-EN.PDF, Zugegriffen: 14.06.2010. Foley, F. (2009). Reforming Counterterrorism. Institutions and Organizational Routines in Britain and France. Security Studies, 18(3), 435-478. Geltzer, J.A. (2010). US Counter-Terrorism Strategy and al-Qaeda. Signalling and the Terrorist World-View. London: Routledge. Gigerenzer, G. (2004). Dread Risk, September 11, and Fatal Traffic Accidents. Psychological Science, 15(4), 286-287. Gray, C. (2003). In Praise of Strategy. Review of International Studies, 29(2), 285-295. Gunning, J. (2007). The Case for Critical Terrorism Studies? Government and Opposition, 42(3), 363-393. Heller, R. (2011). Notions of (In)Security within the EU. How European Policy-Makers View the Sources and Costs of Terrorism and Organised Crime. Defence and Peace Economics, 22(2), 93-216. Hoffman, B. (2006). Inside Terrorism. 2., erweiterte und überarbeitete Auflage. New York: Columbia University Press. Hülsse, R. & Spencer, A. (2008). The Metaphor of Terror. Terrorism Studies and the Construtivist Turn. Security Dialogue, 39(6), 571-592. Huntington, S.P. (1957). The Soldier and the State. Cambridge: Harvard University Press. Jackson, R. (2005). Writing the War on Terrorism. Language, Politics and Counter-Terrorism. Manchester: Manchester University Press. Johnston, A.I. (1995). Thinking about Strategic Culture. International Security, 19(4), 32-44. Katzenstein, P.M. (2003). Same War – Different Views. Germany, Japan, and Counterterrorism. International Organization, 57(4), 731-760.
Terrorismusbekämpfung jenseits funktionaler Problemlösung
303
Kaunert, C. (2007). Without the Power of Purse or Sword. The European Arrest Warrant and the Role of the Commission. Journal of European Integration, 29(4), 387-404. Kenney, M. (2003). From Pablo to Osama. Counter-Terrorism Lessons from the War on Drugs. Survival, 45(3), 187-206. Kingdon, J.W. (1984). Agendas, Alternatives, and Public Policies. Boston: Little, Brown & Company. Kommission der Europäischen Gemeinschaften. (2004). Communication from the European Commission to the Council and the European Parliament. Prevention, Preparedness and Response to Terrorist Attacks (COM(2004) 689), 20.10.2004. Kommission der Europäischen Gemeinschaften. (2005). Communication from the Commission to the Council and the European Parliament on The Hague Programme. Ten Priorities for the Next Five Years. The Partnership for European Renewal in the Field of Freedom, Security and Justice (COM(2005) 184 final), 10.5.2005. Kommission der Europäischen Gemeinschaften. (2007a). Commission Staff Working Document. Accompanying Document to the Communication from the Commission to the European Parliament and the Council on Enhancing the Security of Explosives. Impact Assessment (SEC(2007) 1421), 06.11.2007. Kommission der Europäischen Gemeinschaften (2007b). Speech by Franco Frattini, European Commissioner responsible for Justice, Freedom and Security, on "EU counter-terrorism strategy" at the European Parliament, 05.09.2007. http://www.europa-eu-un.org/articles/en/ article_7288_en.htm, Zugegriffen: 15.05.2010. Levitt, B. & March, J.G. (1988). Organizational Change. Annual Review of Sociology, 14, 319338. Lum, C., Kennedy, L.W. & Sherley, A. (2006). Are Counter-Terrorism Strategies Effective? The Results of the Campbell Systematic Review on Counter-Terrorism Evaluation Research. Journal of Experimental Criminology, 2(4), 489-516. March, J.G. & Olsen, J.P. (1989). Redisovering Institutions. The Organizational Basis of Politics. New York: The Free Press. Max-Planck-Institut für ausländisches und internationales Strafrecht. (2008). Rechtswirklichkeit der Auskunftserteilung über Telekommunikationsverbindungsdaten nach §§ 100g, 100h StPO. Forschungsbericht im Auftrag des Bundesministeriums der Justiz. Meyer, C.O. (2006). The Quest for a European Strategic Culture. Houndmills: Palgrave Macmillan. Meyer, C.O. (2009). International Terrorism as a Force of Homogenization? A Constructivist Approach to Understanding Cross-National Threat Perceptions and Responses. Cambridge Review of International Affairs, 22(4), 647-666. Monahan, T. & Palmer, N.A. (2009). The Emerging Politics of DHS Fusion Centers. Security Dialogue, 40(6), 617-636. Newig, J. (2004). Symbolische Gesetzgebung. Umweltpolitik unter gesellschaftlichen Macht- und Informationsasymmetrien. Zeitschrift für Politikwissenschaft, 14(3), 813-851. O’Neil, P.H. (2005). Complexity and Counterterrorism. Thinking about Biometrics. Studies in Conflict & Terrorism, 28(6), 547-566. Pierson, P. (2000). Increasing Returns, Path Dependence, and the Study of Politics. American Political Science Review, 94(2), 251-267. Pillar, P. (2008). Counterterrorism. In P. Williams (Hrsg.), Security Studies. An Introduction. (S. 376-388), London: Routledge. Rat der Europäischen Union. (2001). EU Presidency Statement – International Terrorism and US Attacks. Statement by H.E. Jean De Ruyt, Permanant Representative of Belgium to the
304
Hendrik Hegemann / Regina Heller / Martin Kahl
United Nations. Measures to Eliminate International Rerrorism. New York, 01.10.2001. http://www.europa-eu-un.org/articles/en/article_70_en.htm, Zugegriffen: 14.06.2010. Rat der Europäischen Union. (2005). The European Union Counter-Terrorism Strategy (14469/4/05 REV 4), 30.11.2005. Rat der Europäischen Union. (2006). Council Document on the Main Aspects and Basic Choices of Common Foreign and Security Policy (CFSP) including the Financial Implications for the General Budget of the European Communities Presented to the European Parliament in Application of Point H (Paragraph 40) of the Interinstitutional Agreement of 6 May 1999 – 2005 (10314/06 ANNEX), 8.6.2006. Rat der Europäischen Union. (2007). Implementation of the EU Counter-terrorism Strategy – Discussion Paper (15448/07), 23.11.2007. Rat der Europäischen Union. (2009a). EU Counter-terrorism Strategy. Discussion Paper (15359/1/09), 26.11.2009. Rat der Europäischen Union. (2009b). Report on the Implementation of the Strategy and Action Plan to Combat Terrorism (9715/1/09), 2.6.2009. Ranstorp, M. (2009). Mapping Terrorism Studies after 9/11. An Academic Field of Old Problems and New Prospects. In R. Jackson, M. Breen Smyth & J. Gunning (Hrsg.), Critical Terrorism Studies. A New Research Agenda (S. 13-33). London: Routledge. Rees, W. & Aldrich, R.J. (2005). Contending Cultures of Counterterrorism. Transatlantic Divergence or Convergence? International Affairs, 81(5), 905-923. Risse, T. (2000). Let’s Argue. Communicative Action in World Politics. International Organization, 54(1), 1-39. Roberts, P.S. (2009). How Security Agencies Control Change. Executive Power and the Quest for Autonomy in the FBI and CIA. Public Organization Review, 9(2), 169-189. Rosen, J. (2004). The Naked Crowd. Balancing Privacy and Security in an Age of Terror. Arizona Law Review, 46(4), 607-619. Sageman, M. & Hoffman, B. (2008). Does Osama Still Call the Shots? Debating the Containment of al Quaeda’s Leadership. Foreign Affairs, 87(4), 163-166. Sarcinelli, U. (1987). Symbolische Politik. Zur Bedeutung symbolischen Handelns in der Wahlkampfkommunikation der Bundesrepublik Deutschland. Opladen: Westdeutscher Verlag. Schneier, B. (2003). Beyond Fear. Thinking Sensibly About Security in an Uncertain World. New York: Copernicus. Silke, A. (2004). The Devil You Know. Continuing Problems with Research on Terrorism. In A. Silke (Hrsg.), Research on Terrorism. Trends, Achievements and Failures (S. 57-71). London: Frank Cass. Spencer, A. (2010). The Tabloid Terrorist. The Predicative Construction of New Terrorism in the Media. Basingstoke: Palgrave Macmillan. Waldmann, P. (2005). Terrorismus. Provokation der Macht. 2. Auflage. Hamburg: Murmann. White House. (2003). Progress Report on the Global War on Terrorism. Zegart, A.B. (2005). September 11 and the Adaptation Failure of U.S. Intelligence Agencies. International Security, 29(4), 78-111. Zimmermann, D. & Wenger, A. (Hrsg.) (2007). How States Fight Terrorism. Policy Dynamics in the West. Boulder: Rienner.
Beginn eines goldenen Zeitalters der Terrorismusforschung?
305
FAZIT
Beginn eines goldenen Zeitalters der Terrorismusforschung oder macht der Letzte bitte das Licht aus? Beginn eines goldenen Zeitalters der Terrorismusforschung? Kai Harbrich / Alexander Kocks / Alexander Spencer
1 Einleitung Obwohl die Nachfrage nach Terrorismusforschung nicht nur weiterhin boomt, sondern ihr gar eine Zukunft als „stand-alone subject entering a golden age of research“ (Shepherd 2007; Attwood 2007) attestiert wird, sieht sich das Forschungsfeld mit einigen zentralen Herausforderungen konfrontiert. Mit Blick auf die in diesem Band vereinten Beiträge spricht zunächst einiges für die These eines goldenen Zeitalters der Terrorismusforschung. Die Entwicklung hin zu eigenen disziplingebundenen Theorien lässt sich hierfür ebenso anführen wie die Vielfalt neuer Erkenntnisse, die durch diese Beiträge gewonnen werden konnten. Zugleich lässt sich aber auch mit Blick auf die in diesem Band an verschiedenen Stellen geäußerte Kritik feststellen, dass es bislang weder der politik- noch der geschichtswissenschaftlichen oder der völkerrechtlichen Terrorismusforschung gelungen ist, eine allgemein anerkannte Definition von Terrorismus zu generieren. Abgesehen von forschungspragmatischen Problemen, die dieser Umstand aufwirft, geht damit einher, dass auch bei der Erklärung der Ursachen des Phänomens Terrorismus keine Einigkeit herrscht. Folglich besteht auch nur selten Konsens darüber, welche Maßnahmen sich am besten für die Bekämpfung von Terrorismus eignen. So zeigt sich, dass zahlreiche Analysen auf Grundlage gleicher Daten zu höchst unterschiedlichen Befunden und Schlussfolgerungen kommen können. Angesichts dieser Probleme kann man die Frage aufwerfen, inwiefern es überhaupt noch Sinn macht, weiter an der Terrorismusforschung festzuhalten bzw. unter welchen Bedingungen von zukünftigen Forschungsanstrengungen noch neue Erkenntnisse erwartet werden können (Silke 2004a; Czwarno 2006; Jones 2007). Anders ausgedrückt: Ist Terrorismusforschung in Deutschland überhaupt (noch) ein lohnenswertes Unterfangen oder sollte der Letzte nicht besser das Licht ausmachen? Wir möchten diese Frage aufgreifen, indem wir zunächst einen Überblick über die Schwachstellen der Terrorismusforschung entlang der drei in diesem Band behandelten Themenkomplexe – Begriffsbestimmung des Terrorismus, Erklärung seiner Ursachen und Analyse von Gegenstrategien – geben. Hierbei geht es uns weniger darum, erneut auf alle Probleme der bisherigen Terrorismusforschung aufmerksam zu machen, die von den Autorinnen und Autoren dieses Sammelbandes identifiziert wurden, als vielmehr darum, erste Auswege aus dem konstatierten Dilemma aufzuzeigen. Anschließend werA. Spencer et al. (Hrsg.), Terrorismusforschung in Deutschland, DOI 10.1007/978-3-531-93040-4_13, © VS Verlag fur Sozialwissenschaften ist eine Marke von Springer Fachmedien.
306
Kai Harbrich / Alexander Kocks / Alexander Spencer
den drei Möglichkeiten näher in Betracht gezogen, die für eine Weiterentwicklung der Terrorismusforschung besonders geeignet erscheinen – die Eröffnung neuer Perspektiven durch eine Aufwertung der „kritischen“ Terrorismusforschung, die Nutzbarmachung von Synergieeffekten durch eine Stärkung der interdisziplinären Anschlussfähigkeit, sowie eine stärkere Fokussierung auf die Alleinstellungsmerkmale deutscher Terrorismusforschung durch eine gezieltere Abgrenzung zur anglo-amerikanischen Terrorismusforschung.
2 Probleme und Schwachstellen sozialwissenschaftlicher Terrorismusforschung Obwohl das Phänomen des Terrorismus in den vergangenen Jahren zu einem zentralen Forschungsthema geworden ist, bleiben grundlegende Probleme unübersehbar (vgl. Silke 2004b, Ranstorp 2007a). Eines dieser Probleme ist zunächst der offensichtliche Mangel an Primärquellenforschung. Gründe hierfür sind laut Daase und Spencer die Gefährlichkeit (vgl. White 2000; Toros 2008) und die geheime und verdeckte Natur des Forschungsgegenstandes (vgl. Silke 2001). Zu Recht weisen die Autoren in diesem Zusammenhang darauf hin, dass auf Insiderwissen basierende Quellen nicht dem wissenschaftlichen Maßstab genügen, da sie nicht verifiziert werden können (Daase/ Spencer in diesem Band). Streng genommen könnten selbst wissenschaftlich angeleitete Interviews mit gefangenen oder reumütigen Terroristen nicht als repräsentative Stichprobe gelten, da sie nicht in der natürlichen Umgebung der Befragten stattfinden (vgl. Merari 1991, S. 89-90). Mit Skepsis wird immer wieder auch die Neutralität und Objektivität einiger Wissenschaftler betrachtet: „Terrorism itself is an emotive subject and researchers have traditionally not been overly concerned with remaining objective and neutral in how they view the subject and its perpetrators“ (Silke 2001, S. 2). Obgleich auch für die Terrorismusforschung gilt, dass in der Forschungspraxis nicht alles so heiß gegessen wird, wie es in der Methodenschule gekocht wird, so bleibt doch die grundsätzliche Tatsache bestehen, dass sich die Terrorismusforschung hier in einem Dilemma zwischen dem Interesse an belastbaren Informationen und den Postulaten der intersubjektiven Nachprüfbarkeit und wissenschaftlichen Unabhängigkeit befindet (vgl. Knelangen 2008, S. 81). Allerdings sind in jüngster Vergangenheit auch einige als verlässlich geltende Daten hinzugekommen. Hierzu zählen neben quantitativen Datensätzen, wie sie etwa die ITERATE-Datenbank (vgl. Silke 2004c, S. 15) oder die STARTDatenbank (vgl. Rübenach in diesem Band), insbesondere auch die neuerdings verfügbaren Übersetzungen von Primärdokumenten (vgl. Rotte/Schwarz in diesem Band). In der Summe wird der Terrorismusforscher aber auch in Zukunft mit dem Problem einer begrenzten Zahl verlässlicher Primärquellen zu kämpfen haben, was die Erforschung von Terrorismus nicht leichter macht. Jenseits dieser grundlegenden methodischen Schwierigkeiten, orientieren sich die folgenden Absätze an den drei Kernproblematiken der Terrorismusforschung, die Daase und Spencer in diesem Band ausmachen: Die Definitionsproblematik, die Frage nach den Ursachen sowie die Frage nach den geeigneten Gegenmaßnahmen.
Beginn eines goldenen Zeitalters der Terrorismusforschung?
307
2.1 Das Problem der Begrifflichkeit Wie die Beiträge des ersten Themenblocks dieses Bandes zeigen, fangen die Probleme schon bei der begrifflichen Bestimmung des Untersuchungsgegenstandes an. So verweisen etwa Daase und Spencer sowie Rotte und Schwarz aus politikwissenschaftlicher Sicht, Schraut aus historischer und Vashakmadze aus völkerrechtlicher Perspektive auf das Fehlen einer konsensfähigen, allgemeingültigen Definition von Terrorismus. Während pragmatisch orientierte Forscher den Versuch einer wissenschaftlichen Begriffspräzisierung weitestgehend aufgegeben haben, unterliegen normative Definitionsversuche stets der Gefahr, die bestehende normative Ordnung unhinterfragt zu priorisieren. Mit dem Blick auf die politischen Konsequenzen ist zu berücksichtigen, dass es sozial nicht folgenlos ist, bestimmte Motive und Taten mit dem Begriff des Terrorismus zu belegen, da so auch jegliche später als legitim geltende Aktionen nicht-staatlicher Gruppen drohen, aus dem Spektrum des legitimen politischen Handlungsrepertoires verbannt zu werden (Daase 2001, S. 57). Auch Rotte und Schwarz weisen in diesem Zusammenhang auf das Problem der Instrumentalisierung des Terrorismusbegriffs zum Zweck der politischen Diskriminierung und Diskreditierung hin. Auch positivistisch fundierte Definitionen können nicht überzeugen, da sie weder der Tatsache Rechnung tragen, dass sich die Formen politischer Gewalt über Zeit verändern, noch berücksichtigen, dass sich auch die Vorstellung davon wandelt, welche Formen politischer Gewalt legitim sind (Daase/Spencer in diesem Band). In gleicher Weise steht auch die Geschichtswissenschaft vor dem Problem, dass es keine Definition gibt, die Terrorismus von anderen Phänomenen politischer Gewalt wie z.B. Bürgerkrieg, Revolution oder Machtkämpfen innerhalb einer Elite unterscheidbar macht und die Rückbindung des terroristischen Gewaltphänomens an zugehörige Gesellschaftsformationen ermöglicht (Schraut in diesem Band). Manche Terrorismusforscher scheinen ihren Glauben sogar ganz verloren zu haben, dass die Debatte um eine allgemein anerkannte Definition überhaupt je zu lösen sei bzw. halten diese ohnehin für überflüssig (z.B. Malik 2001). Bereits 1977 stellte Walter Laqueur, ein führender Vertreter dieser pragmatischen Strömung, fest: „[A] comprehensive definition of terrorism (...) does not exist nor will it be found in the foreseeable future“ (Laqueur 1977, S. 5). Das Fehlen einer konsensfähigen Terrorismusdefinition ist aus wissenschaftlicher und praktischer Perspektive keineswegs unproblematisch. Aus wissenschaftlichen Gründen ist eine Definition von Terrorismus höchst wünschenswert, da sie hilft, den Untersuchungsgang vorauszudenken, einen theoretischen Rahmen zu setzen, die Datenauswertung vorzustrukturieren und Kommunikation zwischen Wissenschaftlern zu ermöglichen. Aber auch aus praktischen Gründen ist eine Definitionsfindung wichtig, um zum Beispiel bei der internationalen Terrorismusbekämpfung eine einheitliche Vorgehensweise zu ermöglichen (vgl. Bangert in diesem Band; Vashakmadze in diesem Band; Knelangen 2008, S. 77; Bensahel 2006). Folgerichtig begnügen sich einige Beiträge in diesem Band auch nicht mit der bloßen Feststellung des Nichtvorhandenseins einer adäquaten Terrorismusdefinition, sondern zeigen darüber hinaus auch erste Auswege aus dem diagnostizierten Definitionsdilemma auf. So schlagen beispielsweise Daase und Spencer (in diesem Band) vor, Terroris-
308
Kai Harbrich / Alexander Kocks / Alexander Spencer
mus im Sinne von Familienähnlichkeiten politischer Gewalt zu verstehen. Unterschiedliche Formen politischer Gewalt könnten auf diese Weise hinsichtlich bestimmter Eigenschaften verglichen und auch dann als „Terrorismus“ bezeichnet werden, wenn es kein durchlaufendes Merkmal und damit keinen „begrifflichen Kern“ gibt. Allerdings fordert dieser Ansatz einen beständigen Diskurs darüber, was unter Terrorismus verstanden wird und den Versuch, sich für konkrete Problembereiche auf Arbeitsdefinitionen zu verständigen (Daase 2001: 66-67). Auf ähnliche Weise befürworten Hikel und Schraut in diesem Band den jüngsten Trend in der Geschichtswissenschaft, Terrorismus als eine sozial konstruierte Kommunikationsstrategie zu verstehen (vgl. auch Weinhauer/Requate 2006; Elter 2006; Balz 2008), die stets in einen bestimmten historischen Kontext eingebettet ist. Die Stärken einer solchen Terrorismusdefinition liegen einerseits darin, dass historische Längsschnitte über die kommunikative Funktion eines terroristischen Ereignisses es ermöglichen, politische und gesellschaftliche Wandlungsprozesse in den Blick zu nehmen; andererseits ist sie dafür geeignet, den Blick für Kontinuitätslinien in der Interpretation von Terrorismus zu schärfen. Wie weiter unten näher ausgeführt, macht der analytische Zugriff auf die kommunikativen Aspekte des Terrorismus die Zeitgeschichtsforschung zudem anschlussfähig für die Terrorismusforschung in anderen Disziplinen (Schraut in diesem Band). Obgleich das Definitionsdilemma dadurch nicht gänzlich behoben werden kann, zeigen beide Ansätze doch durchaus plausible und zudem miteinander vereinbare, Perspektiven für den zukünftigen Umgang mit der Begrifflichkeit des Terrorismus auf.
2.2 Das Problem der Bestimmung der Ursachen Neben der schwierigen Begriffskonzeptionalisierung gehört auch die Bestimmung der Ursachen von Terrorismus zu den großen Problemen der Forschung (vgl. Crenshaw 1990; Lia/Skjolberg 2004; Bjorgo 2005). Einmal mehr scheint hier das Problem der Definition durch, zumal sich hinter dem Begriff allzu unterschiedliche Phänomene mit jeweils eigenen Begründungszusammenhängen, sozialen Hintergründen und politischen Konfliktstrukturen verbergen. Die Erfolgsaussichten der Suche nach einer umfassenden Theorie, die den Weg in den Terrorismus unabhängig von Raum und Zeit erklären könnte, müssen deshalb als gering eingeschätzt werden (Knelangen 2008, S. 83). Gleichwohl lässt sich nach Daase und Spencer (in diesem Band) die große Vielzahl von Erklärungsansätzen und Modellen zu den Ursachen des Terrorismus in drei grobe Strömungen unterteilen, die für sich genommen allerdings keine hinreichende Erklärung dafür bereit halten, warum Menschen zu dieser Form politischer Gewalt greifen. Erstens versuchen individualistische Terrorismustheorien (vgl. Gurr 1970; Pearlstein 1991) zwar das individuelle Verhalten von Terroristen mittels der Erstellung von Persönlichkeitsprofilen oder Analysen ihrer Motivationslagen und materiellen Lebensbedingungen zu erklären, die Schwäche individualistischer und psychologischer Terrorismustheorien besteht aber darin, dass sie zur Übergeneralisierung solcher Faktoren neigen. Tatsächlich zeigt sich, dass nur die wenigsten Menschen, die z.B. eine traumatische Kindheit
Beginn eines goldenen Zeitalters der Terrorismusforschung?
309
hatten, später zu Terroristen werden. Umgekehrt erscheint es zweitens zunächst plausibel, insbesondere den transnationalen Terrorismus als globales Phänomen zu begreifen und auf systemische Kräfte wie Armut und Staatszerfall zurückzuführen. Doch auch diese Argumente müssten in Anbetracht des Wohlstands vieler Gefolgsleute Osama bin Ladens, der wenigen Anschläge in den ärmsten Gebieten der Welt und der hauptsächlichen Präsenz von Terrororganisationen in starken, autoritären Staaten, qualifiziert werden. Noch am wenigsten kritisch werden demgegenüber drittens Terrorismustheorien gesehen, die auf der Analyseebene der Gruppe ansetzen. Die Motive, die auf individueller Ebene noch als irrational einzustufen sind, können demzufolge im Kollektiv durchaus rational erscheinen, z.B. um Angst und Schrecken zu verbreiten und damit politische Ziele zu erreichen. Die Schwäche kollektiv-rationaler Erklärungsansätze liege allerdings dort, wo die Präferenzen und Werte der terroristischen Gruppe und ihr Wandel erklärt werden soll. Damit bleibe letztlich unklar, unter welchen Bedingungen Gruppen zu terroristischer Gewalt übergehen und was sie dazu bringen kann, wieder auf den Terrorismus zu verzichten (Dasse/Spencer in diesem Band). Dem kann mit Blick auf den Beitrag von Rotte und Schwarz (in diesem Band) jedoch entgegengehalten werden, dass strategische Ansätze inzwischen die Bedeutung historischer Erfahrungen und Kontingenz von Entscheidungssituationen und -trägern erkannt haben. Auch werde der strategischen Kultur insgesamt eine zunehmende Bedeutung in der strategietheoretischen Forschung beigemessen. Letztlich kritisieren strategische Ansätze damit die traditionellen Rational Choice-Theorien ebenso wie den Neorealismus für ihren Irrglauben an eine “common rationality“ (Gray 2006, S. 12). Folgt man diesen Aussagen, so scheint es also nicht zwangsläufig so zu sein, dass kollektivrationale Theorien per se der Annahme festgelegter und unveränderlicher Präferenzen und Werte unterliegen. Da dies zugleich die Möglichkeit des Wandels einschließt, können strategische Ansätze, die den kulturgeschichtlichen Kontext einbeziehen, somit durchaus hohe Erklärungskraft bei der Bestimmung der Ursachen für die Entstehung und den Zerfall terroristischer Gruppen entfalten. Insofern sind kollektiv-rationale Theorien potenziell auch anschlussfähig – sowohl an Ansätze der kritischen als auch der geschichtswissenschaftlichen Terrorismusforschung.
2.3 Das Problem der Identifizierung geeigneter Bekämpfungsstrategien Eng verbunden mit der Frage nach den Ursachen ist auch die Frage, welche Maßnahmen sich am besten für die Bekämpfung von Terrorismus eignen. Allerdings herrscht auch in dieser Hinsicht in der Terrorismusforschung kaum Einigkeit darüber, wie mit dem Problem des Terrorismus möglichst effektiv, verhältnismäßig und zugleich kostengünstig umgegangen werden kann (vgl. Eder in diesem Band). Grundsätzlich lässt sich die große Bandbreite der ergriffenen Maßnahmen zwar anhand der Kategorien „Terrorismus als Verbrechen“ und „Terrorismus als Krieg“ gegen den Terrorismus unterscheiden. Worin diese Varianz begründet ist, bleibt aber unklar (Daase/Spencer in diesem Band). Zu einem ähnlichen Befund gelangen auch Hegemann, Heller und Kahl (in diesem Band), die den derzeitigen Stand der wissenschaftlichen Literatur zur Auswahl und
310
Kai Harbrich / Alexander Kocks / Alexander Spencer
Genese von Maßnahmen der Terrorismusbekämpfung ebenfalls als wenig befriedigend charakterisieren. Die Liste der Versäumnisse ist dabei lang: So gibt es speziell für Politiken im Rahmen der Terrorismusbekämpfung bis heute kaum systematische und übergreifende sozialwissenschaftliche Arbeiten. In vielen Fällen handelt es sich um bloße Überblicksdarstellungen, die sich auf allgemeine Definitionen, Strategien und Probleme beschränken. Doch auch das Untersuchungsspektrum vorliegender empirischer Arbeiten bleibt entweder auf Studien zur Eignung verschiedener Strategien anhand ausgewählter Fallstudien oder auf Analysen zur Effektivität und Wirksamkeit von Anti-TerrorMaßnahmen (wie z.B. auch Eder am Beispiel des Bundestrojaners) beschränkt. Hinzu kommen Arbeiten, die ihr Forschungsinteresse auf die Auswirkungen der Terrorismusbekämpfung auf Freiheits- und Menschenrechte richten. Laut Hegemann, Heller und Kahl (in diesem Band) stünden somit folglich meist die Chancen und Risiken von AntiTerror-Maßnahmen im Vordergrund, während die Entscheidungsgrundlagen, Hintergründe und Entstehungsbedingungen solcher oft folgenschwerer Politiken bisher kaum hinterfragt und systematisch dargestellt worden seien. Allerdings gelingt es Hegemann, Heller und Kahl auch erste Auswege aus diesem negativen Befund aufzuzeigen, indem sie den Blick auf Fragen jenseits der weit verbreiteten policy-orientierten Kritik einzelner Maßnahmen lenken und den Fokus speziell auf deren Entstehungs- und Auswahlbedingungen legen. Um eine Antwort auf die Frage zu geben, warum und wie bestimmte Maßnahmen, trotz ihrer häufig offensichtlichen Unwirksamkeit, auf die politische Agenda gelangen, schlagen sie eine explorative Forschungsagenda vor, die auf drei unterschiedlichen Entscheidungs- und Handlungslogiken beruht. Während sich aus der Perspektive auf Terrorismusbekämpfung als Möglichkeitsraum erklären lässt, warum es zu (meist kurzfristigen) Ausweitungen des Handlungsspielraums kommt bzw. warum bestehende Rahmen verteidigt werden, hilft der Ansatz der Signalisierungsstrategie zu beleuchten, wie besonders in Krisenzeiten „symbolische“ Entscheidungen getroffen werden. Letztlich eigne sich die Idee der kulturellen Praxis um zu verstehen, warum manche Themen konstant auf der Agenda bleiben, während andere, unter Umständen näher liegende, nahezu keine Aufmerksamkeit finden. In der Tat bedarf es jedoch noch genauerer Untersuchungen der Wechselwirkungen zwischen den oftmals komplementär auftretenden Logiken sowie ihrer Aussagekraft auch außerhalb des behandelten Untersuchungsspektrums, d.h. für militärische Maßnahmen zur Terrorismusbekämpfung und für Staaten ohne demokratisches Regierungssystem.
3 Drei mögliche Auswege aus dem Dilemma Führt man sich diese verschiedenen Probleme der gegenwärtigen Terrorismusforschung vor Augen, die auch den Befunden dieses Bandes zufolge bislang nicht oder nur unzureichend ausgeräumt werden konnten, so mag zunächst einiges dafür sprechen, dass der Letzte vielleicht wirklich besser „das Licht ausmachen“ sollte. In Anbetracht der immerwährenden, aber letztlich wohl vergeblichen Suche nach einer allgemein anerkannten Definition sowie der Vielzahl oft untertheoretisierter Erklärungsansätze, die die Integration und Kumulation wissenschaftlicher Erkenntnisse und damit auch die Identi-
Beginn eines goldenen Zeitalters der Terrorismusforschung?
311
fizierung geeigneter Bekämpfungsstrategien erschwert, ist es freilich kaum verwunderlich, dass einer geradezu explodierenden Zahl von Publikationen eine insgesamt nur begrenzte Anzahl von Studien gegenübersteht, die im engeren Sinne wissenschaftlichen Grundsätzen genügen, auf einer breiten empirischen Grundlage stehen und unter Auswertung von Primärdaten entstanden sind (vgl. Silke 2001). Ungeachtet dessen liefern die Beiträge dieses Bandes jedoch einige wichtige Argumente, die für eine 'positivere' Zukunft der Terrorismusforschung sprechen, indem sie entweder konkrete Vorschläge zur Behebung bestimmter Forschungsprobleme unterbreiten oder durch ihre Arbeiten selbst Alternativen zur bisherigen Forschung aufzeigen. In diesem Lichte sollen im folgenden insbesondere drei mögliche Wege skizziert werden, die für eine Weiterentwicklung der Terrorismusforschung besonders geeignet erscheinen – die Eröffnung neuer Perspektiven durch die Etablierung einer „kritischen“ Forschungsagenda, die Nutzbarmachung von Synergieeffekten durch eine Stärkung der interdisziplinären Anschlussfähigkeit innerhalb der einzelnen Teildisziplinen, und eine stärkere Fokussierung auf die Alleinstellungsmerkmale deutscher Terrorismusforschung durch eine gezieltere Abgrenzung zur anglo-amerikanischen Terrorismusforschung.
3.1 Vorzüge einer „kritischen“ Terrorismusforschung In Reaktion auf die zahlreichen Probleme, mit denen die konventionell-sozialwissenschaftliche Terrorismusforschung seit jeher behaftet ist, haben in der jüngeren Vergangenheit immer wieder Wissenschaftler zu einer „kritischen Wende“ aufgerufen (Gunning 2007; Jackson 2007, 2009), die sich in diesem Sammelband durch die Beiträge von Kreuder-Sonnen und Huhnholz andeutet. Um die Schwachstellen der „orthodoxen Terrorismusforschung“ zu adressieren, wurden inzwischen zahlreiche Workshops und Konferenzen abgehalten, ein neues Journal mit dem Titel Critical Studies on Terrorism herausgebracht und eine Arbeitsgruppe innerhalb der British International Studies Association eingerichtet. Doch was sind die Hauptkritikpunkte der kritischen Terrorismusforschung und welche Auswege aus dem bisherigen Forschungsdilemma schlägt sie vor? Erstens wird der traditionellen Terrorismusforschung vorgeworfen, dass ihr einseitiger Fokus auf die Ereignisse von 9/11 das Forschungsfeld verzerrt. Indem sie die Existenz von Al Qaida als Sinnbild eines „neuen“ Terrorismus verstehe, würden die Erfahrungen mit anderen terroristischen Organisationen in anderen Ländern, kulturellen Kontexten und Zeitspannen ausgeblendet (Gunning 2007; Breen Smyth 2007). Zweitens wird an der traditionellen Terrorismusforschung bemängelt, dass sie wichtige Forschungsergebnisse benachbarter Disziplinen wie z.B. der Anthropologie, Soziologie, Psychologie und Friedens-und Konfliktforschung ignoriere (Gunning 2007). Drittens wird die Terrorismusforschung für ihren unkritischen Umgang mit der Rolle des Staates, der nicht nur die Bedingungen für die Aktivitäten nicht-staatlicher, gewaltbereiter Gruppen maßgeblich mitbestimme, sondern auch selbst als Terrorist auftreten könne, kritisiert (Blakeley 2007). Das Festhalten an der staatszentrierten Perspektive wird dabei häufig auf die oftmals engen Verbindungen zwischen traditionellen Terrorismusforschern und den jeweiligen Regierungen zurückgeführt (Herman/O'Sullivan 1989; Geor-
312
Kai Harbrich / Alexander Kocks / Alexander Spencer
ge 1991). Viertens sieht sich die traditionelle Terrorismusforschung dem Vorwurf eines Mangels an methodischer Vielfalt und theoretischen Grundlagen ausgesetzt. „If theory is used at all, it is informed by rationalism and positivism, while constructivism is virtually unheard of“ (Jackson 2007, S. 243). Fünftens beschränke sich die traditionelle Terrorismusforschung darauf, problemlösungsorientierte Ansätze zu produzieren, mit Hilfe derer das objektive Problem des Terrorismus behoben werden könne. Nach Jackson unterschätze sie deswegen auch das Ausmaß „(...) to which the status quo – the hierarchies and operation of power and the inequalities and injustices thus generated – is implicated in the ‘problem’ of terrorism“ (Jackson 2007, S. 245). Sechstens beklagt die Kritische Terrorismusforschung den exzessiven Gebrauch von Sekundärquellen und, wie bereits oben erwähnt, einen extremen Mangel an Primärquellenforschung. So stellen etwa Zulaika und Douglass fest: „One characteristic of the work of terrorism experts is the very prohibition upon personal discourse with its subject. Authors writing about terrorism must abide by this taboo. It is telling that one can claim expertise regarding ‘terrorists’ without ever having seen or talked to one“ (1996, S. 179). Ähnlich verweist auch Sluka auf die weitverbreitete Kritik, wonach die traditionelle Terrorismusforschung letztlich unwissenschaftlich und propagandistisch sei und somit nicht die Realität des Phänomens Terrorismus widerspiegeln könne (Sluka 2009, S. 139). Allerdings handelt es sich dabei um keine originären Beobachtungen. Schließlich sind sich, wie wir oben gesehen haben, auch Vertreter der traditionellen Terrorismusforschung sehr wohl darüber bewusst, dass der Mangel an Primärdaten ein offensichtliches Hindernis für die Qualität ihrer Arbeit darstellt (vgl. Horgan/Boyle 2008; Weinberg/ Eubank 2008). Vielmehr klingen kritische Terrorismusforscher sehr konventionell, wenn sie behaupten, dass z.B. Interviews mit Terroristen entscheidend für gute wissenschaftliche Forschung seien (Gunning 2007, S. 378), oder wenn sie feststellen, dass die Erhebung von Primärdaten zwar schwierig ist, aber dennoch fordern, dass diese Probleme ausgehandelt und entsprechende Tabus überwunden werden müssten, wenn die Glaubwürdigkeit der Forschung aufrechterhalten werden soll (Breen Smyth 2007, S. 262). Insgesamt unterstreichen also kritische, wie auch traditionelle Terrorismusforscher die Bedeutung primärer Quellen, da sie Lücken im Verständnis von Terrorismus schließen und politische Motive und Fehlinterpretationen von Regierungen, Geheimdiensten und Medien aufdecken können (Breen Smyth 2009, S. 195). Allerdings ist die Art und Weise, wie kritische und traditionelle Terrorismusforscher an ihren Untersuchungsgegenstand herantreten grundsätzlich verschieden. Während letztere voraussetzen, dass es eine objektive Wahrheit über den Terroristen gibt, die ein neutraler Beobachter herausfinden kann, teilen erstere solche erkenntnistheoretischen Annahmen in der Regel nicht. Stattdessen erkennen kritische Terrorismusforscher die intersubjektiv und sozial konstruierte Natur des Terroristen ausdrücklich an. Demnach geht es ihnen weniger darum, objektives Wissen über bestimmte Strukturen und Strategien von Terrororganisationen zu erzeugen, als um ein kontextbezogenes Erkenntnisinteresse an den individuellen Motiven, Erfahrungen, Weltanschauungen und Geisteshaltungen von Terroristen (Zulaika/Douglass 2008, S. 32). Doch trotz ihrer Unterschiede haben konventionelle und kritische Ansätze der Terrorismusforschung eine wichtige Gemeinsamkeit: Beide richten ihren analytischen Fokus
Beginn eines goldenen Zeitalters der Terrorismusforschung?
313
auf den terroristischen Akteur und wollen diesen durch Primärquellenforschung ergründen. In beiden Ansätzen werden Informationen aus erster Hand – sei es durch Interviews oder durch aktive Feldforschung im Umfeld von Terroristen – vorausgesetzt, um das Phänomen des Terrorismus besser erklären (konventionelle Ansätze) oder verstehen (kritische Ansätze) zu können. Ohne zu bestreiten, dass sich Feldforschung durchaus als fruchtbar erweisen kann, bleibt der Blickwinkel, insbesondere auf die diskursiven Prozesse, die einen Terroristen erst zu einem Terroristen machen, jedoch versperrt. Gleichzeitig können Diskurse aber auch selbst Primärquellen darstellen und somit einen Ausweg aus dem Methodenproblem der Terrorismusforschung aufzeigen. Voraussetzung hierfür ist freilich, „[...] to accept that terrorism is a social construction, a discursive rather than a material fact“ (Spencer 2010, S. 78). Dies soll nicht heißen, dass eine solch konstruktivistische Perspektive die reale Existenz des Terrorismus verleugnet, sondern vielmehr darauf aufmerksam machen, dass Diskurse einen wichtigen Beitrag zum besseren Verständnis des Phänomens Terrorismus leisten können. Wenn der Terrorist nämlich selbst ein soziales Konstrukt ist, so erscheint es weniger sinnvoll ihn selbst, sondern eher den mit ihm in Verbindung stehenden Diskurs als primäre Informationsquelle zu betrachten. Gewiss ist der Ruf nach einer konstruktivistischen Wende keineswegs neu. Tatsächlich scheint sich ein konstruktivistisches Verständnis von Terrorismus bereits in benachbarten Disziplinen wie der Soziologie (z.B. Turk 2004) oder Psychologie (z.B. Harré 2004) etabliert zu haben. Dennoch ist das Forschungsfeld bis vor kurzem von einem konstruktivistischen Perspektivenwechsel bemerkenswert unberührt geblieben. Letzteres gilt insbesondere für die deutsche politikwissenschaftliche Terrorismusforschung, wo sich eine konstruktivistische Wende erst in Ansätzen erkennen lässt (siehe z.B. Hülsse/Spencer 2008).
3.2 Stärkung der interdisziplinären Anschlussfähigkeit Wie wissenschaftliche Forschung allgemein, ist auch die (deutsche) Terrorismusforschung von Beginn an durch arbeitsteilige Prozesse gekennzeichnet. Spezialisierung in einzelnen Fächern ist die Konsequenz. Allerdings ist die Wirklichkeit des empirischen Phänomens Terrorismus, die die einzelnen disziplinären Strömungen der Terrorismusforschung reflektieren, vielschichtig und komplex. Eine Unterteilung in Einzelwissenschaften findet in der Wirklichkeit so nicht richtig statt, da die Probleme nicht entsprechend den disziplinären Grenzen geschnitten sind, sondern mehrere Fächer umfassen. Wie dies auch die Beiträge dieses Bandes ansatzweise verdeutlichen, ist Terrorismus keineswegs ein genuin sicherheitspolitisches bzw. politikwissenschaftliches Problem, sondern erfordert wissenschaftliche Antworten von der Geschichtswissenschaft ebenso wie von der Rechtswissenschaft, Ökonomie, Soziologie, Psychologie, Ethnologie und anderen Disziplinen. Obgleich eine Zusammenarbeit zwischen den Disziplinen im Rahmen dieses Buchprojekts nur ansatzweise erfolgen konnte, lassen sich dennoch einige Schnittstellen zwischen den hier vertretenen Fächern erkennen, die nicht nur das Potential, sondern auch den Bedarf an interdisziplinärer Terrorismusforschung unterstreichen. Zusammen-
314
Kai Harbrich / Alexander Kocks / Alexander Spencer
genommen haben die Ausführungen zu den disziplinären Sichtweisen, sowie zu den verschiedenen Sichtweisen innerhalb der Disziplinen – mindestens dreierlei gezeigt: Erstens, dass Terrorismus von einer Vielzahl von Disziplinen aus unterschiedlichen Perspektiven erforscht wird, zweitens, dass es zwischen den Disziplinen wie den Politikwissenschaften, den Geschichtswissenschaften und den Rechtswissenschaften größere Schnittmengen gibt, als gemeinhin angenommen wird und drittens, dass Interdisziplinarität teilweise heute schon ‚praktiziert’ wird (Crenshaw 1992; Gordon 2010). Diesbezüglich behauptet Magnus Ranstorp (2007b, S. 12): „In essence interdisciplinary focus and innovation will remain absolutely vital in efforts to develop a critical knowledge base in future terrorism research“. Zunächst lässt sich feststellen, dass in der Politik-, der Geschichts- und Rechtswissenschaft die Ursachen und Erscheinungsformen des Terrorismus aus jeweils unterschiedlicher Perspektive und auf Grundlage unterschiedlicher ontologischer und epistomologischer Grundannahmen erforscht werden. Ebenso vielfältig wie die theoretischen Zugänge der Terrorismusforschung, die mit ganz unterschiedlichen Intentionen und Zielsetzungen verknüpft sind, sind auch die zeitlichen Untersuchungsrahmen, die die jeweiligen Disziplinen als Bezugsgröße wählen. Allgemein lässt sich formulieren: Während die Politikwissenschaft mit ihrer systematisierenden und gegenwartsbezogenen Sichtweise insgesamt noch stark zu einem teleologischen Geschichtsbild neigt und den „alten“ Terrorismus durch die Brille von „9/11“ und dessen Konsequenzen betrachtet (vgl. Kraushaar 2006b, S. 13; Breen Smyth 2007), hat die Geschichtswissenschaft bereits mit der Historisierung der Phänomene Terrorismus und Terrorismusbekämpfung begonnen. Das bestätigte in jüngerer Zeit auch der umfängliche Sammelband von Wolfgang Kraushaar „Die RAF und der linke Terrorismus“, der eine Bestandsaufnahme der deutschen Terrorismusforschung darstellt und ihre Defizite aufzeigt (vgl. Kraushaar 2006). Zwar steht auch die historische Terrorismusforschung noch am Anfang, jedoch haben sich die Bedingungen für die stark quellenbezogene und historisch kontextualisierende Vorgehensweise der Geschichtswissenschaft in den letzten Jahren verbessert, vor allem auch dadurch, dass jetzt viele staatliche Akten zugänglich geworden sind (vgl. Hikel in diesem Band). Die Zeit scheint also reif für geschichtswissenschaftliche Pilotprojekte (vgl. Institut für Zeitgeschichte 2010). So richtig diese Schlussfolgerung auch sein mag, so neigt sie aber auch dazu, ähnliche Bestrebungen einer stärkeren Historisierung des Phänomens Terrorismus in benachbarten Disziplinen zu übersehen oder zu ignorieren. Immerhin widerspricht auch die kritische Variante der politikwissenschaftlichen Terrorismusforschung der These des „neuen“ Terrorismus und plädiert indessen für eine intensivere Auseinandersetzung mit den historischen Erfahrungswerten des „alten“ Terrorismus (vgl. Jackson 2007). In diesem Sinne verbindet die geschichtswissenschaftliche und kritische Terrorismusforschung auch ihr Erkenntnisinteresse, Formen der Generierung, Tradierung und Kanonisierung von Wissen und Deutungsmustern im Kontext terroristischen Geschehens in langer Zeitlinie zu erkennen und zu verstehen. Konkrete Berührungspunkte mit der politikwissenschaftlichen Terrorismusforschung ergeben sich nach Schraut vor allem durch den bereits erwähnten analytischen Zugriff auf die kommunikativen Aspekte des Terrorismus. Demnach zeigen sich neuere historische Arbeiten, die verstärkt den kom-
Beginn eines goldenen Zeitalters der Terrorismusforschung?
315
munikativen und medial-öffentlichkeitswirksamen Aspekt des Terrorismus betrachten „(...) nicht nur anschlussfähig an die interdisziplinäre aktuelle Terrorismusforschung, sondern tragen auch zu einer Historisierung eines zentralen Fragenkomplexes der politikwissenschaftlichen Terrorismusforschung bei“ (Schraut in diesem Band). Mit dieser Themenstellung könne die geschichtswissenschaftliche Terrorismusforschung dazu beitragen, aktuelle Terrorismusausprägungen zu historisieren und verdeutlichen, dass moderne Phänomene, z.B. Wahrnehmungsmuster, Rekrutierungsmethoden oder Selbstund Fremdzuschreibungen, keinesfalls gänzlich neue Entwicklungen darstellen, sondern vielmehr in langen Traditionslinien mit überraschend großen Eigendynamiken verankert sind (vgl. Schraut in diesem Band). Nicht zuletzt belegen Fachzeitschriften wie das von der Society for Terrorism Research (STR) herausgegebene Journal Interdisciplinary Research on Terrorism and Political Violence (IRTPV), der ebenfalls von der STR eingeführte Masterstudiengang Interdisciplinary Analysis of aggression and terrorism1 oder auch die Existenz von Forschungseinrichtungen, wie das Center for Interdisciplinary Policy, Education, and Research on Terrorism (CIPERT)2, dass in Querschnittsbereichen und innerhalb einiger Disziplinen bereits interdisziplinär geforscht und gearbeitet wird (Antonius et al. 2010). Als dezidiert interdisziplinär ausgerichtete Forschungsarbeiten lassen sich mit Blick auf den vorliegenden Band insbesondere die Beiträge von Hikel (Synthese geschichts- und politikwissenschaftlicher Perspektiven) und Kreuder-Sonnen (Synthese völkerrechtsund politikwissenschaftlicher Perspektiven) benennen. Aber auch jenseits dieses Bandes ist Interdisziplinarität in der Terrorismusforschung ein aufkommendes Thema in Deutschland – wie sich zum Beispiel am Netzwerk Terrorismusforschung zeigt.3 Das Netzwerk ist ein Verband von Forscherinnen und Forschern die sich mit dem Thema Terrorismus aus unterschiedlichen Disziplinen wie der Politikwissenschaft, der Philosophie, Geschichtswissenschaft, Kultur-, Kommunikations- und Medienwissenschaft, Rechtswissenschaft, Soziologie, Wirtschaftswissenschaften, Islamwissenschaft und Theologie auseinandersetzen. Der Austausch findet über eine Mailingliste, aber auch in zweimal jährlich organisierten Workshops an unterschiedlichen deutschen Universitäten statt (siehe zum Beispiel Spencer / Biazza 2008). Insgesamt scheint für eine fächerübergreifende Zusammenarbeit wesentlich, dass über die Disziplingrenzen hinweg ein Verständigungsprozess stattfindet, d.h. eine gemeinsame Sprache zur Verständigung gefunden wird, aber auch bestimmte Kriterien, beispielsweise zur Bewertung der Qualität der wissenschaftlichen Leistung, festgelegt werden. Ferner ist in Abgrenzung zur Multidisziplinarität wichtig, dass Methoden zwischen den Disziplinen vermittelt werden und sich damit Lösungsstrategien nicht nur durch einen Austausch der Ergebnisse ergeben. Schließlich bedingt Interdisziplinarität das Zusammenführen verschiedener Teilaspekte. Ein reines Nebeneinander dieser Aspekte reicht hierfür nicht aus (vgl. Jungert et al. 2010). Vor diesem Hintergrund erfordert ein anspruchsvoller interdisziplinärer Forschungsansatz von Beginn an die gemein-
1 Abrufbar unter: http://www.societyforterrorismresearch.org/, Zugegriffen: 12.12.2010. 2 Abrufbar unter: http://www.cipert.org/?readings, Zugegriffen: 12.12.2010. 3 Siehe: http://www.netzwerk-terrorismusforschung.de/, Zugegriffen: 15.02.2011.
316
Kai Harbrich / Alexander Kocks / Alexander Spencer
same Suche nach Integrationspunkten der disziplinären Ansätze, die Identifizierung und Präzisierung gemeinsamer Problemdefinitionen, die Formulierung von Annahmen sowie die Entwicklung gemeinsamer Methoden (vgl. Brunnengräber et al. 2004: 31).
3.3. Betonung der Alleinstellungsmerkmale „deutscher“ Terrorismusforschung Neben den bislang unausgeschöpften Potentialen der kritischen und interdisziplinären Terrorismusforschung könnte ein weiteres Forschungsdesiderat in einer stärkeren Betonung der Alleinstellungsmerkmale „deutscher“ Terrorismusforschung bestehen. Insbesondere sind hier die historische Erfahrung Deutschlands oder besser gesagt des deutschsprachigen Raums mit Terror und Terrorismus und die damit einhergehende Forschung zu erwähnen. Wie sich auch in diesem Band deutlich niedergeschlagen hat, verfügt Deutschland, im Unterschied zu den USA, über einen großen historischen Erfahrungsschatz mit staatsinternem Terrorismus – wie in der Weimarer Republik und vor allem im „Deutschen Herbst“ der 1970er Jahre – auf der einen Seite und staatlichem Terror der Nationalsozialisten auf der anderen Seite. Gleichzeitig – und das mag eine besondere Auswirkung auf die spezifisch deutsche Terrorismusforschung haben – hat Deutschland verschiedene und teilweise wiederkehrende Epochen der Terrorismusbekämpfung erlebt, die dazu veranlassen, aktuelle Maßnahmen der Terrorabwehr auf diese Erfahrungen rückzubeziehen und aus einem besonders kritischen Blickwinkel zu betrachten. Hikels Beitrag in diesem Band leuchtet dafür die historischen Grundlagen aus. Zwischen der Zeit der Weimarer Republik und der Hochphase des RAF-Terrorismus zeigt sie Parallelen in den staatlichen Reaktionen auf Terrorismus zur Herstellung der Sicherheit: Auf das Krisenjahr 1929 sei eine Zeit des permanenten Ausnahmezustands gefolgt, dessen Autoritarismus bis in den Nationalsozialismus geführt habe. 1977 sei wiederum ein permanenter – aber nicht erklärter – Ausnahmezustand eingetreten, der die Bundesrepublik mit scharfen Sicherheitsgesetzen überzog. Sowohl Vashakmadze als auch Kreuder-Sonnen greifen diese Begrifflichkeiten in ihren Beiträgen wieder auf, die sich vor allem mit den internationalen Reaktionen auf den heutigen transnationalen Terrorismus auseinandersetzen. Vashakmadze sieht die Gefahr eines Ausnahmezustands im Völkerrecht, in dem Menschenrechte gegenüber den Sicherheitsinteressen der Staaten zurücktreten. Und Kreuder-Sonnen sieht in der Anti-Terror-Politik des Sicherheitsrates gar die Begründung eines globalen Ausnahmezustands, der sich in weiten Teilen an die Gebote Carl Schmitts hält, dem konservativen Rechtstheoretiker der Weimarer Republik und juristischen Wegbereiter der Nationalsozialisten. Diese Sichtweisen sind offenbar durch den spezifisch deutschen historischen Kontext geprägt und zeigen, dass eine Betonung dieser Merkmale das große kritische Potential „deutscher“ Terrorismusforschung in den Vordergrund rücken könnte. Während die Zeit der Weimarer Republik eine Phase ist, die bislang kaum von der Terrorismusforschung aufgegriffen worden ist, wurde und wird in Bezug auf die RAF und andere linksextreme terroristische Gruppierungen in Deutschland immer noch sehr viel publiziert. Auch wenn viele Beiträge eher von Journalisten (Aust 2008; Peters 2007; Stuberger 2008; Winkler 2008) als von Wissenschaftlern geschrieben wurden,
Beginn eines goldenen Zeitalters der Terrorismusforschung?
317
gibt es auch exzellente wissenschaftliche Forschung zu dem Thema (Kraushaar 2006; Weinhauer et al. 2006; Straßner 2003).4 Leider wurde bisher die deutsche Forschung über die RAF nicht wirklich international wahrgenommen. Wenn man sich zum Beispiel die beiden führenden Zeitschriften Terrorism and Political Violence und Studies in Conflict and Terrorism ansieht, findet man über die RAF und Terrorismus in Deutschland nur sehr wenige Beiträge. Noch seltener erscheinen in diesen Zeitschriften überhaupt Beiträge von in Deutschland forschenden Wissenschaftler-/innen. Dies mag daran liegen, dass der Forschung über die RAF von Einigen die Relevanz für die heutigen terroristischen Herausforderungen abgesprochen wird. So wird behauptet, dass die Ergebnisse und Einsichten über den „alten“ Terrorismus der RAF für die Erforschung und Analyse des „neuen“ Terrorismus von Al Qaida nicht geeignet seien, da der „neue“ Terrorismus ganz andere Ausmaße annähme, andere Motivationen habe, andere Strategien verfolge und anders organisiert sei (Laqueur 1999; Simon/Benjamin 2000; Gunaratna 2003). Wie Ian Lesser von der RAND Corporation betont: „All of this renders much previous analysis of terrorism based on established groups obsolete“ (Lesser 1999, S. 2). Auch wenn es sicherlich unmöglich ist zu behaupten, dass es keinen Unterschied zwischen der RAF und Al Qaida gibt, so wird doch verschiedentlich argumentiert, dass der „neue“ Terrorismus gar nicht so neu ist und sich viele Parallelen zum „alten“ Terrorismus ziehen lassen (Copeland 2001; Tucker 2001; Duyvesteyn 2004; Spencer 2006; Field 2009). Somit hat die deutschsprachige RAF-Forschung sicherlich etwas Wertvolles zu sagen und sollte nicht von vornherein als irrelevant für die heutige Terrorismusforschung abgetan werden. Ein Beispiel hierfür ist der Beitrag von Rübenach, in dem in Anlehnung an Straßner (2004) auf die Erforschung von Entstehungs- und Verfallsprozessen terroristischer Gruppierungen in Deutschland hingewiesen wird. Im Gegensatz zur anglo-amerikanischen Terrorismusforschung, die Entwicklungs- und Verfallsprozesse terroristischer Gruppierungen eher deskriptiv-statisch betrachtet (vgl. Jones/Libicki 2008; Cronin 2006, 2009; Gvineria 2009), scheint die deutsche Terrorismusforschung durch die historischen Erfahrungen der RAF-Zeit geradezu dafür prädestiniert zu sein, dieses Forschungsfeld neu zu beleben. Es mag daher sinnvoll und fruchtbar sein, die deutschsprachige Forschung auch für ein internationales Publikum lesbar zu machen.
4. Fazit In diesem Band haben wir versucht, einen Einblick in den Stand der Terrorismusforschung in Deutschland zu geben. Als Ergebnis lässt sich festhalten, dass im deutschsprachigen Raum gute und facettenreiche wissenschaftliche Forschung in unterschiedlichen Disziplinen betrieben wird. Auch wenn wir natürlich nicht behaupten können, in elf Beiträgen die Gesamtheit der Forschung in Deutschland reflektiert zu haben, so
4 Dies soll nicht bedeuten, dass journalistische Auseinandersetzungen mit dem Thema weniger relevant oder wichtig sind.
318
Kai Harbrich / Alexander Kocks / Alexander Spencer
teilen wir die von einigen propagierte negative Meinung über den Zustand der Forschung nicht. Trotz der Herausforderungen, denen sich die (deutsche) Terrorismusforschung gegenübersieht und eingedenk der bereits in den Beiträgen kontemplierten Lösungsansätze, teilen wir keineswegs die Einschätzung, dass sich dieses noch junge Forschungsfeld auf ein vorzeitiges Ende zubewegt. So gilt es nicht, das „Licht auszumachen“, sondern dieses vielmehr weiter zu erhellen, indem – wie auch in anderen Forschungsfeldern – zunächst als unüberwindbar erscheinende epistemologische und methodologische Herausforderungen im wissenschaftlichen Diskurs schrittweise gelöst werden. Wir hoffen, mit diesem Sammelband einen ersten Schritt in diese Richtung getan zu haben.
Literatur Antonius, D., Brown, A., Walters, T., Ramirez, J. & Sinclair, S. (Hrsg.) (2010). Interdisciplinary Analyses of Terrorism and Political Aggression. Newcastle: Cambridge Scholars Publishing. Attwood, R. (2007). Study of Terrorism Steps up to New Level. The Times. 22.06.2007, http://www.timeshighereducation.co.uk/story.asp?storyCode=209437§ioncode=26. Zugegriffen: 12.12.2010. Aust, S. (2008). Der Baader-Meinhof-Komplex. Hamburg: Hoffmann und Campe Verlag. Balz, H. (2008). Von Terroristen, Sympathisanten und dem starken Staat. Die öffentliche Debatte über die RAF in den 70er Jahren. Frankfurt a. M./ New York: Campus. Bensahel, N. (2006). A Coalition of Coalitions: International Cooperation against Terrorism. Studies in Conflict & Terrorism, 29(1), 35-49. Bjorgo, T. (Hrsg.) (2005). Root Causes of Terrorism. Myths, Reality, and Ways Forward. London: Routledge. Blakeley, R. (2007). Bringing the State back into Terrorism Studies. European Political Science, 6(3), 228-235. Breen Smyth, M. (2007). A Critical Research Agenda for the Study of Political Terror. European Political Science, 6(3), 260-267. Breen Smyth, M. (2009). Subjectivities, “Suspect Communities”, Governments and the Ethics of Research on “Terrorism”. In R. Jackson, M. Breen Smyth & J. Gunning (Hrsg.), Critical Terrorism Studies. A New Research Agenda (S. 194-215). London: Routledge. Brunnengräber, A., Dietz, K., Hirschl, B. & Walk, H. (2004). Interdisziplinarität in der Governance-Forschung, Diskussionspapier Nr. 14. Berlin: Zentrum Technik und Gesellschaft. Copeland, T. (2001). Is the New Terrorism Really New? An Analysis of the New Paradigm for Terrorism. Journal of Conflict Studies, XXI(2), 91-105. Crenshaw, M. (1990). The Logic of Terrorism: Terrorist Behavior as a Product of Strategic Choice. In W. Reich (Hrsg.), Origins of Terrorism: Psychologies, Ideologies, Theologies, States of Mind, (S. 7-24). Washington: Woodrow Wilson Center Press. Crenshaw, M. (1992). Current research on terrorism: an academic perspective. Studies in Conflict & Terrorism, 15(1), 1-11. Cronin, A. K. (2006): How al-Qaida Ends. The Decline and Demise of Terrorist Groups. International Security, 31(1), 7-48. Cronin, A. K. (2009). How Terrorism Ends. Understanding the Decline and Demise of Terrorist Campaigns. Princeton: Princeton University Press.
Beginn eines goldenen Zeitalters der Terrorismusforschung?
319
Czwarno, M. (2006). Misjudging Islamic Terrorism: The Academic Community’s Failure to Predict 9/11. Studies in Conflict & Terrorism, 29(7), 657-678. Daase, C. (2001). Terrorismus – Begriffe, Theorien und Gegenstrategien. Friedens-Warte, 76(1), 55-79. Duyvesteyn, I. (2004). How New Is the New Terrorism? Studies in Conflict & Terrorism, 27(5), 439-454. Elter, A. (2006). Die RAF und die Medien. Ein Fallbeispiel für terroristische Kommunikation. In W. Kraushaar (Hrsg.), Die RAF und der linke Terrorismus, Bd. 2. (S. 1060-1074). Hamburg: Hamburger Edition. Field, A. (2009). The “New Terrorism”: Revolution or Evolution. Political Studies Review, 7(2), 195-207. George, A. (1991). The Discipline of Terrorology. In A. George (Hrsg.), Western State Terrorism (S. 76-101). Cambridge: Polity Press. Gordon, A. (2010). Can terrorism become a scientific discipline? A diagnostic study. Critical Studies on Terrorism, 3(3), 437-458. Gray, C. S. (2006). Out of the Wilderness: Prime Time for Strategic Culture. Fort Belvoir VA: U.S. Defense Threat Reduction Agency, Advanced Systems and Concepts Office. Gunaratna, R. (2003). Inside Al Qaeda: Global Network of Terror. New York: Berkley Books. Gunning, J. (2007). A Case for Critical Terrorism Studies. Government and Opposition, 43(3), 363-393. Gurr, T. R. (1970). Why Men Rebel, Princeton: Princeton University Press. Gvineria, G. (2009). How Does Terrorism End? In P. K. Davis & K. Cragin (Hrsg.), Social Science for Counterterrorism. Putting the Pieces Together (S. 257-298). Santa Monica, CA: RAND Corporation. Harré, R. (2004). The Social Construction of Terrorism. In M. Fathali & A. J. Marsella (Hrsg.), Understanding Terrorism: Psychosocial Roots, Consequences, and Interventions (S. 91102). Washington, DC: American Psychological Association. Herman, E. S. & O’Sullivan, G. (1989). The “Terrorism” Industry. New York: Pantheon Books. Horgan, J. (1997). Issues in Terrorism Research. The Police Journal, 70(3), 193-202. Horgan, J. (2004). The Case for Firsthand Research. In A. Silke (Hrsg.), Research on Terrorism: Trends Achievements and Failures (S. 30-56). London: Frank Cass. Horgan, J. & Boyle, M. J. (2008). A Case Against “Critical Terrorism Studies”. Critical Studies on Terrorism, 1(1), 51-64. Hülsse, R. & Spencer, A. (2008). The Metaphor of Terror: Terrorism Studies and the Constructivist Turn. Security Dialogue, 39(6), 571-592. Institut für Zeitgeschichte (2010). Demokratischer Staat und terroristische Herausforderung. Die Anti-Terrorismus-Politik der 1970er und 1980er Jahre in Westeuropa, IfZ-Forschungsprojekt. http://www.ifz-muenchen.de/anti-terror-politik.html. Zugegriffen: 12.12.2010. Jackson, R. (2007). The Core Commitments of Critical Terrorism Studies. European Political Science, 6(3), 244-251. Jackson, R., Smyth, M. & Gunning, J. (Hrsg.) (2009). Critical terrorism studies: a new research agenda. New York: Routledge. Jones, A. (2007). Terrorism studies: theoretically under-developed? e-International Relations. http://www.e-ir.info/?p=151. Zugegriffen: 15.02.2011. Jones, S. & Libicki, M. (2008). How Terrorist Groups End. Lessons for Countering al Qa'ida, Santa Monica: RAND Corporation. Jungert, M., Romfeld, E. & Voigt, U. (Hrsg.) (2010). Interdisziplinarität: Theorie, Praxis, Probleme. Darmstadt: Wissenschaftliche Buchgesellschaft.
320
Kai Harbrich / Alexander Kocks / Alexander Spencer
Knelangen, W. (2008). Terrorismus – Im Zentrum der politischen Debatte, immer noch an den Rändern der Forschung? In H. Lange, H. Ohly & J. Reichertz (Hrsg), Auf der Suche nach neuer Sicherheit (S. 75-88). Wiesbaden: VS Verlag für Sozialwissenschaften. Kraushaar, W. (Hrsg) (2006a). Die RAF und der linke Terrorismus. Hamburg: Hamburger Edition. Kraushaar, W. (2006b). Einleitung. Zur Topologie des RAF-Terrorismus. In W. Kraushaar (Hrsg), Die RAF und der linke Terrorismus, Bd. 1 (S. 13-61). Hamburg: Hamburger Edition. Laqueur, W. (1977). Terrorism. London: Weidenfeld and Nicolson. Laqueur, W. (1999). The New Terrorism: Fanaticism and the Arms of Mass Destruction. London: Oxford University Press. Lesser, I. (1999). Introduction. In I. Lesser, B. Hoffman, J. Arquilla, D. Ronfeldt, M. Zanini & B. Jenkins (Hrsg.), Countering the New Terrorism (S. 1-5). Santa Monica: RAND. Lia, B. & Skjolberg, K. (2004). Warum es zu Terrorismus kommt. Ein Überblick über Theorien und Hypothesen zu den Ursachen des Terrorismus. Journal für Konflikt- und Gewaltforschung, 6(1), 121-163. Malik, O. (2001). Enough of the Definition of Terrorism! London: Royal Institute of International Affairs. Merari, A. (1991). Academic Research and Government Policy on Terrorism. Terrorism and Political Violence, 3(1), 88-102. Pearlstein, R. M. (1991). The Mind of the Political Terrorist. Wilmington: Scholarly Resources. Peters, B. (2007). Tödlicher Irrtum. Die Geschichte der RAF. Frankfurt: Fischer. Ranstorp, M. (Hrsg.) (2007a). Mapping terrorism research: state of the art, gaps and future direction. London: Routledge. Ranstorp, M. (2007b). Introduction: mapping terrorism research – challenges and priorities. In M. Ranstorp (Hrsg.), Mapping terrorism research: state of the art, gaps and future direction (S. 1-28). London: Routledge. Schulze, F. (2004). Breaking the Cycle: Empirical Research and Postgraduate Studies on Terrorism. In A. Silke (Hrsg.), Research on Terrorism: Trends Achievements and Failures (S. 161185). London: Frank Cass. Shepherd, J. (2007), The Rise and Rise of Terrorism Studies. The Guardian 03.07.2007, http://www.guardian.co.uk/education/2007/jul/03/highereducation.research. Zugegriffen: 12. 12.2010. Silke, A. (2001). The Devil You Know. Continuing Problems with Research on Terrorism. Terrorism and Political Violence, 13(4), 1-14. Silke, A. (2004a). The Road Less Travelled: Recent Trends in Terrorism Research. In A. Silke (Hrsg.), Research on Terrorism: Trends, Achievements and Failures (S. 186-213). London: Frank Cass. Silke, A. (Hrsg.) (2004b). Research on Terrorism: Trends, Achievements and Failures. London: Frank Cass. Silke, A. (2004c): An Introduction to Terrorism Research. In A. Silke (Hrsg.), Research on Terrorism: Trends, Achievements and Failures (S. 1-29). London: Frank Cass. Simon, S. & Benjamin, D. (2000). America and the New Terrorism. Survival, 42(1), 59-75. Sluka, J. (2009). The Contribution of Anthropology to Critical Terrorism Studies. In R. Jackson, M. Breen Smyth & J. Gunning (Hrsg.), Critical Terrorism Studies. A New Research Agenda (S. 138-15). London: Routledge. Spencer, A. (2006). Questioning the Concept of ‘New Terrorism’. Peace, Conflict and Development, 8, 1-33.
Beginn eines goldenen Zeitalters der Terrorismusforschung?
321
Spencer, A. (2010). The Tabloid Terrorist: The Predicative Construction of ‘New Terrorism’ in the Media. Basingstoke: Palgrave Macmillan. Spencer, A. & Biazza J. (2008). Deutsche Terrorismusforschung: Interdisziplinarität in der Terrorismusforschung. WeltTrends, 63, 134-135. Straßner, A. (2003). Die dritte Generation der „Roten Armee Fraktion“: Entstehung, Struktur, Funktionslogik und Zerfall einer terroristischen Organisation. Wiesbaden: VS Verlag. Straßner, A. (2004). Terrorismus und Generalisierung. Gibt es einen Lebenslauf terroristischer Gruppierungen? Zeitschrift für Politik, 51(4), 359-383. Stuberger, U. (2008). Die Akte RAF. Taten und Motive. Täter und Opfer. München: Herbig. Toros, H. (2008). Terrorists, Scholars and Ordinary People: Confronting Terrorism Studies with Field Experience. Critical Studies on Terrorism, 1(2), 279-292. Tucker, D. (2001). What’s New About the New Terrorism and How Dangerous Is It? Terrorism and Political Violence, 13(3), 1-14. Turk, A. (2004). Sociology of Terrorism. Annual Review of Sociology, 30, 271-286. Weinberg, L. & Eubank, W. (2008). Problems with the Critical Studies Approach to the Study of Terrorism. Critical Studies on Terrorism, 1(2), 185-195. Weinhauer, K., Requate, J. & Haupt, H. (Hrsg.) (2006). Terrorismus in der Bundesrepublik. Medien, Staat und Subkulturen in den 1970er Jahren. Frankfurt a. M.: Campus. Weinhauer, K. & Requate, J. (2006). Einleitung. Die Herausforderung des „Linksterrorismus“. In K. Weinhauer, J. Requate & H. Haupt (Hrsg.), Terrorismus in der Bundesrepublik. Medien, Staat und Subkulturen in den 1970er Jahren (S. 9-32). Frankfurt a.M.: Campus. White, R. (2000). Issues in the Study of Political Violence: Understanding the Motives of Participants in Small Group Political Violence. Terrorism and Political Violence, 12(1), 95-108. Winkler, W. (2008). Die Geschichte der RAF. Reinbek: Rororo. Zulaika, J. & Douglass, W. A. (1996). Terror and Taboo. The Follies, Fables and Faces of Terrorism. New York: Routledge. Zulaika, J. & Douglass, W. A. (2008). The Terrorist Subject: Terrorism Studies and the Absent Subjectivity’. Critical Studies on Terrorism, 1(1), 27-36.