Heft 157 - IFSH
Heft 157 - IFSH
Heft 157 - IFSH
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Ein Zeichen für die zunehmende Relevanz des Themas ist die Tatsache, dass der Begriff „maritimer<br />
Terrorismus“ auch von der Forschung und Wissenschaft in den letzten Jahren verstärkt aufgegriffen<br />
wurde und u.a. Eingang in diverse Publikationen gefunden hat. 4 Daraus lässt sich aber im<br />
Sinne von Securitization noch nicht auf die tatsächliche Relevanz des Themas schließen.<br />
Um nicht nur über potenzielle Anschlagsszenarien und deren Abwehr zu sprechen, sondern eine<br />
fundierte Analyse zu ermöglichen, ist es der Kern dieses Papiers, die Datenlage aufzuarbeiten.<br />
Nach einer Diskussion der Definition von maritimem Terrorismus im zweiten Kapitel 5 wird im<br />
dritten Kapitel die problematische Datenlage hinsichtlich terroristischer Anschläge erläutert. Im<br />
vierten Kapitel werden die einzelnen Tätergruppen kategorisiert, um im fünften Kapitel die Ergebnisse<br />
aus der generierten Datenbasis veranschaulichen und auswerten zu können. Das sechste Kapitel<br />
gibt einen kurzen Überblick über die wichtigsten Tätergruppen. Im siebten Kapitel werden typische<br />
Szenarien, die sich aus den Fallbeschreibungen ergeben haben, aufgegriffen und in Beziehung<br />
zu weiteren theoretisch denkbaren Szenarien gesetzt. Das achte Kapitel gibt einen Überblick über<br />
die Abwehrmaßnahmen, die bereits ergriffen wurden, und zieht ein Fazit über die bisherigen Security-Governance-Strukturen<br />
im Bereich maritimer Sicherheit. Im neunten und letzten Kapitel erfolgen<br />
eine Zusammenfassung der Ergebnisse und ein Ausblick auf das weitere Forschungsvorhaben. 6<br />
Folgende Forschungsfragen werden damit untersucht: Was ist maritimer Terrorismus und wie relevant<br />
ist er? Sind Abwehrmaßnahmen notwendig oder ist die Zahl der Anschläge dafür zu gering?<br />
Was sind die Charakteristika der Akteure, Angriffe und Abwehrmaßnahmen? Reagiert die internationalen<br />
Gemeinschaft mit angemessenen Maßnahmen auf die Charakteristika, Motive, Methoden<br />
und regionale Verteilung der Terrorgruppen?<br />
Das Risiko, das Piraten und Terroristen für den Seehandel darstellen, zu bewerten und Handlungsoptionen<br />
aufzuzeigen, gehört zu den Zielen des interdisziplinären Forschungsprojektes PiraT. Im<br />
Rahmen des Projekts beschäftigt sich das <strong>IFSH</strong> vor allem mit den sicherheitspolitischen Aspekten.<br />
Mehrere Arbeitspapiere analysierten bereits den Teilbereich Piraterie aus historischer und politikwissenschaftlicher<br />
Perspektive. 7 Dieses Arbeitspapier präsentiert Zwischenergebnisse für den Teilbereich<br />
maritimer Terrorismus, die im Verlauf des Projektes weiter entwickelt werden.<br />
Ansatz stellt die unbedingte Souveränität von Staaten in Frage und setzt dagegen den Fokus auf das zu schützende<br />
Individuum, sowohl im Sinne der Integrität (freedom from fear), wie auch sozioökonomischer Grundbedürfnisse<br />
(freedom from want). Die Einbindung eines solchen Ansatzes in das deutsche Sicherheitsverständnis könnte bspw.<br />
zu einer Verbschiebung der Prioritäten am Golf von Aden, hin zu einer Lösung der Probleme an Land führen (vgl.<br />
Debiel/Werthes 2005: 9-12).<br />
4 Als Standardwerke können hier Richardson 2004 und Greenberg et al. (2006) gelten; siehe außerdem Stehr (2004);<br />
Nincic (2005), Raymond (2005), Ong-Webb (2006), Murphy (2006, 2009), Davis (2008), Lehr (2007), Stober<br />
(2010) and Sedlacek/ Meyer/ Hahne/ Dreißig (2006), Geise (2007), Farrell (2007), Chalk (2007a, 2008a); Alexander/<br />
Richardson (2009).<br />
5 Frühere Fassungen der Kapitel zwei und acht finden sich in: Ehrhart/ Petretto/ Schneider (2010). Sie wurden zum<br />
Teil überarbeitet und ergänzt.<br />
6 Für Zuarbeiten und Kommentare möchte ich folgenden Personen herzlich danken: Nathalie Bohr bzgl. Kapitel 3,<br />
Samuel Nuspliger bzgl. Kapitel 4, Eckhard Schlopsna für die Erstellung der Schaubilder in Abschnitt 5 und Fabian<br />
Kümmeler bzgl. Kapitel 5; Matthias Winkler bzgl. Kapitel 6 sowie Julana Bredtmann bzgl. Kapitel 7.<br />
Der Dank richtet sich außerdem an die kommentierenden PiraT-Projektpartner: Hans-Georg Ehrhart (<strong>IFSH</strong>), Hella<br />
Engerer (DIW), Niclas Jepsen (TUHH), Kerstin Petretto (<strong>IFSH</strong>), Tim Salomon (BLS) und Michael Brzoska<br />
(<strong>IFSH</strong>).<br />
7 So beschäftigten sich Jopp und Kaestner (2011) mit einer historischen Betrachtung der Barbaresken-Staaten im<br />
Mittelmeer. Maouche (2011) untersuchte die Piraterie im Golf von Aden mit besonderen Fokus auf die innerstaatliche<br />
Situation Somalias und Petretto (2011) analysierte die zeitgenössische Piraterie anhand der Fallbeispiele Golf<br />
von Guinea, Golf von Aden/Indischer Ozean und Ost-/Südostasien.<br />
9