11.01.2014 Aufrufe

Heft 157 - IFSH

Heft 157 - IFSH

Heft 157 - IFSH

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Ein Zeichen für die zunehmende Relevanz des Themas ist die Tatsache, dass der Begriff „maritimer<br />

Terrorismus“ auch von der Forschung und Wissenschaft in den letzten Jahren verstärkt aufgegriffen<br />

wurde und u.a. Eingang in diverse Publikationen gefunden hat. 4 Daraus lässt sich aber im<br />

Sinne von Securitization noch nicht auf die tatsächliche Relevanz des Themas schließen.<br />

Um nicht nur über potenzielle Anschlagsszenarien und deren Abwehr zu sprechen, sondern eine<br />

fundierte Analyse zu ermöglichen, ist es der Kern dieses Papiers, die Datenlage aufzuarbeiten.<br />

Nach einer Diskussion der Definition von maritimem Terrorismus im zweiten Kapitel 5 wird im<br />

dritten Kapitel die problematische Datenlage hinsichtlich terroristischer Anschläge erläutert. Im<br />

vierten Kapitel werden die einzelnen Tätergruppen kategorisiert, um im fünften Kapitel die Ergebnisse<br />

aus der generierten Datenbasis veranschaulichen und auswerten zu können. Das sechste Kapitel<br />

gibt einen kurzen Überblick über die wichtigsten Tätergruppen. Im siebten Kapitel werden typische<br />

Szenarien, die sich aus den Fallbeschreibungen ergeben haben, aufgegriffen und in Beziehung<br />

zu weiteren theoretisch denkbaren Szenarien gesetzt. Das achte Kapitel gibt einen Überblick über<br />

die Abwehrmaßnahmen, die bereits ergriffen wurden, und zieht ein Fazit über die bisherigen Security-Governance-Strukturen<br />

im Bereich maritimer Sicherheit. Im neunten und letzten Kapitel erfolgen<br />

eine Zusammenfassung der Ergebnisse und ein Ausblick auf das weitere Forschungsvorhaben. 6<br />

Folgende Forschungsfragen werden damit untersucht: Was ist maritimer Terrorismus und wie relevant<br />

ist er? Sind Abwehrmaßnahmen notwendig oder ist die Zahl der Anschläge dafür zu gering?<br />

Was sind die Charakteristika der Akteure, Angriffe und Abwehrmaßnahmen? Reagiert die internationalen<br />

Gemeinschaft mit angemessenen Maßnahmen auf die Charakteristika, Motive, Methoden<br />

und regionale Verteilung der Terrorgruppen?<br />

Das Risiko, das Piraten und Terroristen für den Seehandel darstellen, zu bewerten und Handlungsoptionen<br />

aufzuzeigen, gehört zu den Zielen des interdisziplinären Forschungsprojektes PiraT. Im<br />

Rahmen des Projekts beschäftigt sich das <strong>IFSH</strong> vor allem mit den sicherheitspolitischen Aspekten.<br />

Mehrere Arbeitspapiere analysierten bereits den Teilbereich Piraterie aus historischer und politikwissenschaftlicher<br />

Perspektive. 7 Dieses Arbeitspapier präsentiert Zwischenergebnisse für den Teilbereich<br />

maritimer Terrorismus, die im Verlauf des Projektes weiter entwickelt werden.<br />

Ansatz stellt die unbedingte Souveränität von Staaten in Frage und setzt dagegen den Fokus auf das zu schützende<br />

Individuum, sowohl im Sinne der Integrität (freedom from fear), wie auch sozioökonomischer Grundbedürfnisse<br />

(freedom from want). Die Einbindung eines solchen Ansatzes in das deutsche Sicherheitsverständnis könnte bspw.<br />

zu einer Verbschiebung der Prioritäten am Golf von Aden, hin zu einer Lösung der Probleme an Land führen (vgl.<br />

Debiel/Werthes 2005: 9-12).<br />

4 Als Standardwerke können hier Richardson 2004 und Greenberg et al. (2006) gelten; siehe außerdem Stehr (2004);<br />

Nincic (2005), Raymond (2005), Ong-Webb (2006), Murphy (2006, 2009), Davis (2008), Lehr (2007), Stober<br />

(2010) and Sedlacek/ Meyer/ Hahne/ Dreißig (2006), Geise (2007), Farrell (2007), Chalk (2007a, 2008a); Alexander/<br />

Richardson (2009).<br />

5 Frühere Fassungen der Kapitel zwei und acht finden sich in: Ehrhart/ Petretto/ Schneider (2010). Sie wurden zum<br />

Teil überarbeitet und ergänzt.<br />

6 Für Zuarbeiten und Kommentare möchte ich folgenden Personen herzlich danken: Nathalie Bohr bzgl. Kapitel 3,<br />

Samuel Nuspliger bzgl. Kapitel 4, Eckhard Schlopsna für die Erstellung der Schaubilder in Abschnitt 5 und Fabian<br />

Kümmeler bzgl. Kapitel 5; Matthias Winkler bzgl. Kapitel 6 sowie Julana Bredtmann bzgl. Kapitel 7.<br />

Der Dank richtet sich außerdem an die kommentierenden PiraT-Projektpartner: Hans-Georg Ehrhart (<strong>IFSH</strong>), Hella<br />

Engerer (DIW), Niclas Jepsen (TUHH), Kerstin Petretto (<strong>IFSH</strong>), Tim Salomon (BLS) und Michael Brzoska<br />

(<strong>IFSH</strong>).<br />

7 So beschäftigten sich Jopp und Kaestner (2011) mit einer historischen Betrachtung der Barbaresken-Staaten im<br />

Mittelmeer. Maouche (2011) untersuchte die Piraterie im Golf von Aden mit besonderen Fokus auf die innerstaatliche<br />

Situation Somalias und Petretto (2011) analysierte die zeitgenössische Piraterie anhand der Fallbeispiele Golf<br />

von Guinea, Golf von Aden/Indischer Ozean und Ost-/Südostasien.<br />

9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!