Вы находитесь на странице: 1из 72

IMPRESSUM I N H A LT

Schriftleitung:
Prof. Dr. Michael Brzoska, Wissenschaftlicher
ED IT O RIAL ����������������������������������������������������������������������������������������������������������� I I I
Direktor des Instituts für Friedensforschung und
Sicherheitspolitik an der Universität Hamburg
Redaktion:
BED R OH UNGSWAH RNEH MUNGEN UND
Dr. Patricia Schneider (V.i.S.d.P.), Chefredakteurin, SIC HERH EITSPOLITISCH E KONZEPTE IM VERGLEI C H :
Institut für Friedensforschung und Sicherheitspolitik
an der Universität Hamburg, schneider@ifsh.de USA , EU ROPA UND DIE B RICS- STAATEN
Susanne Bund, Institut für Friedensforschung
und Sicherheitspolitik an der Universität Hamburg,
bund@ifsh.de T HREAT PERCEPTION AND SECU RITY POLICY
Martin Krüger, Institut für Friedensforschung
und Sicherheitspolitik an der Universität Hamburg, C O NC EPTS IN COMPARISON: USA, EU ROPE AN D TH E
krueger@ifsh.de BRIC S- STATES
Dr. Sybille Reinke de Buitrago, Institut für Friedens-
forschung und Sicherheitspolitik an der Universität
Hamburg, reinkedebuitrago@ifsh.de
Threats of a Different Kind: China and Russia in U.S. Security
Dr. iur. Tim René Salomon, Institut für
Friedens­forschung und Sicherheitspolitik an der Policy Discourse
Universität Hamburg; Zentrum für Sicherheit und Sybille Reinke de Buitrago ��������������������������������������������������������������������������������������� 165
Recht an der Bucerius Law School, Hamburg,
tim.salomon@law-school.de
The West is Russia’s Main Adversary, and the Answer is
Redaktionsanschrift:
Institut für Friedensforschung und New Generation Warfare
Aula 08. Russia nas RIC.
Sicherheitspolitik an der Universität Hamburg Janis Berzins ������������������������������������������������������������������������������������������������������������� 171
S+F Redaktion
Beim Schlump 83 Bedrohungswahrnehmungen und sicherheitspolitische Konzepte
20144 Hamburg
Germany Chinas
Telefon: +49 – 40 / 86 60 770 Peter Buchas������������������������������������������������������������������������������������������������������������� 177
Fax: +49 – 40 / 86 63 615
Mail: s+f@ifsh.de
Drugs, Piracy and Sovereignty: Brazil, United States and European
Homepage der Zeitschrift: www.sicherheit-und-
frieden.nomos.de Union’s Security Perspectives for South Atlantic
Erscheinungsweise: 4 Ausgaben pro Jahr Eric Duarte���������������������������������������������������������������������������������������������������������������
Aula 10. Segunda parte da Aula 185
Bezugspreise 2016: Jahresabonnement incl.
­Online Privatbezieher 98,– €, Institutionen The South African Threat Agenda: Between Political Agendas,
154,– €, Studenten und Arbeitslose (jährlicher
Nachweis erforderlich) 65,– € ; Einzelheft Perceptions and Contradictions
30,– €. Alle Preise verstehen sich incl. MWSt, Abel Esterhuyse��������������������������������������������������������������������������������������������������������� 191
zzgl. Vertriebskostenanteil. 10,70 € plus
Direktbeorderungs­gebühr Inland 1,61 € p.a. Bedrohungswahrnehmung und Sicherheitskonzepte in der
Bestellmöglichkeit: Bestellungen beim örtlichen
Buchhandel oder direkt bei der Nomos Verlagsge- Bundesrepublik Deutschland
sellschaft Baden-Baden Simon Koschut��������������������������������������������������������������������������������������������������������� 198
Kündigungsfrist: jeweils drei Monate vor Kalen-
derjahresende Bedrohungswahrnehmungen und sicherheitspolitische Konzepte
Bankverbindung generell: Zahlungen jeweils im
Voraus an Nomos Verlagsgesellschaft, Postbank im Vergleich: EU, Frankreich und Schweden
Karlsruhe: BLZ 660 100 75, Konto Nr. 73636-751 Günther Hauser ������������������������������������������������������������������������������������������������������� 204
oder Sparkasse Baden-Baden Gaggenau:
BLZ 662 500 30, Konto Nr. – 5-002266 Wann wird Kooperation zur Mittäterschaft? Systematische
Druck und Verlag:
Nomos Verlagsgesellschaft mbH & Co. KG
Unterscheidungen zu Grund und Grenzen einer Kooperation mit
Waldseestr. 3-5, D-76530 Baden-Baden Staaten zweifelhafter Legitimität
Telefon (07221) 2104-0/Fax (07221) 2104-27 Gerhard Beestermöller ��������������������������������������������������������������������������������������������� 211
E-Mail nomos@nomos.de
Anzeigen: „Zur Sorgfaltsverantwortung im Cyberraum. Anforderungen an
Sales friendly Verlagsdienstleistungen, Inh. Frau
Bettina Roos, Pfaffenweg 15, 53227 Bonn eine neue deutsche Cyber-Sicherheitsstrategie“
Telefon (0228) 978980 Fax (0228) 9789820 Annegret Bendiek����������������������������������������������������������������������������������������������������� 218
E-Mail roos@sales-friendly.de
Urheber- und Verlagsrechte:
Die Zeitschrift sowie alle in ihr enthaltenen einzel-
nen Beiträge und Abbildungen sind urheberrecht- NEUERSCH EINUNGEN ����������������������������������������������������������������������������� 224
lich geschützt. Jede Verwertung, die nicht aus-
drücklich vom Urheberrechtsgesetz zugelassen ist,
bedarf der vorherigen Zustimmung des Verlags. BESP RECH U NGEN ���������������������������������������������������������������������������������������� 225
Namentlich gekennzeichnete Artikel müssen
nicht die Meinung der Herausgeber/Redaktion
wiedergeben. Unverlangt eingesandte Manu-
skripte, für die keine Haftung übernommen wird,
gelten als Veröffentlichungsvorschlag zu den
Bedingungen des Verlages. Es werden nur unver-
öffentlichte Originalarbeiten angenommen. Die
Verfasser erklären sich mit einer nicht sinnentstel-
lenden redaktionellen Bearbeitung einverstanden.
Der Nomos Verlag beachtet die Regeln des
­Börsenvereins des Deutschen Buchhandels e.V.
zur Verwendung von Buchrezensionen.
ISSN 0175-274X

S+F Sicherheit und Frieden


Security and Peace
34. Jahrgang, S. 165–230

3/2016 S+F (34. Jg.) 3/2016 |I


S+F lädt Autorinnen und Autoren S+F invites authors to submit suitable
zur Einsendung von Beiträgen zur papers for publication
Veröffentlichung ein
S+F ist die führende deutsche Fachzeitschrift für Friedens­ S+F is the leading German journal for peace research and
forschung und Sicherheitspolitik. S+F will Forum der security policy. S+F aims to serve as a forum of analysis, insider
Kommunikation für Wissenschaft und Politik, zwischen reports and opinion pieces for research and politics linking
ziviler Gesellschaft und Streitkräften sein, in dem Analyse, civil society and the armed forces. Decisions on publication
Insiderbericht, Standortbestimmung und Einschätzung Platz are made on the basis of the contribution of a text to national
haben. Entscheidend für die Veröffentlichung ist der Beitrag and international discussions on peace and security issues,
eines Textes zu nationalen und internationalen Diskussionen considering scientific aspects of arms control to questions of
in der Sicherheitspolitik und Friedensforschung, von nation-building in post-war societies. Every issue of S+F is
naturwissenschaftlichen Aspekten der Rüstungskontrolle bis fo­cused on a particular theme. In addition, texts addressing
zu Fragen der Nationenbildung in Nachkriegsgesellschaften. general aspects of security policy and peace research are also
Jedes Heft von S+F ist einem Schwerpunktthema gewidmet. pub­lished.
Neben Beiträgen zum Schwerpunkt werden aber auch Authors can choose to have the text evaluated by the pub­
Texte zu allgemeinen Themen der Sicherheitspolitik und lisher and editorial team or by an external evaluation process
Friedensforschung veröffentlicht. (double-blind peer-review), the latter is more time intensive (for
Autorinnen und Autoren haben die Wahl zwischen Beurteilung the evaluation process, revision, etc.). S+F intends to increase the
der Texte durch Herausgeber und Redaktion oder einem number of externally evaluated contributions but will continue
zusätzlichen Begutachtungsverfahren mit externen Gutachtern to publish texts which have been assessed by the editorial team
(peer-reviewed, anonymisiert). Dieses Verfahren nimmt and the publisher responsible for the issue. The deadlines listed
mehr Zeit in Anspruch (zur Erstellung der Gutachten, für below are for contributions for a specific theme. Contributions
die Überarbeitung etc.). S+F strebt an, den Anteil der extern on other topics can be made at any time.
referierten Aufsätze zu erhöhen, wird aber auch weiterhin
Texte veröffentlichen, deren Qualität von der Redaktion und
dem für ein Heft verantwortlichen Herausgeber beurteilt
wurde. Die nachfolgend angegebenen „Deadlines“ gelten
für die Einreichung von Beiträgen im Rahmen der jeweiligen
Schwerpunktthemen. Aufsätze zu Themen außerhalb der
Schwerpunkte können jederzeit eingereicht werden.

Call for Papers/ Herausgeber und Redaktion Call for Papers/ Publisher and editorial team call
rufen zur Einsendung von Beiträgen auf for contributions
1/2017: NATO, Sicherheit und Frieden, Deadline 15. September 2016 1/2017: NATO, Security and Peace, Deadline 15 September 2016
2/2017: Parlamente, Sicherheit und Frieden, Deadline 10. Dezember 2/2017: Parliaments, Peace and Security, Deadline 10 December
2016 2016
3/2017: Wirtschaft, Politik, Frieden, Deadline 1. März 2017 3/2017: Economy, Politics and Peace, Deadline 1 March 2017
4/2017: Selbstreflexive Wende der Friedens- und Sicherheitspolitik – 4/2017: Self-reflexive Turn of Peace- and Security Policy – an
eine Alternative zu Abschreckung und Interventionismus, alternative to deterrence and interventionism, Deadline 1 June
Deadline 1. Juni 2017 2017
Für die „Beiträge aus Sicherheitspolitik und Friedensforschung“ Outside the special focus topic, S+F also welcomes submissions
und das „Forum“ ist S+F fortlaufend auch an Artikeln außerhalb under the sections “Contributions to Security Policy and Peace
des jeweiligen Themenschwerpunkts interessiert. Research” and “Forum”.
Texte können in englischer oder deutscher Sprache verfasst Texts may be written in English or German and should be
sein und sollten 25.000 bis 30.000 Zeichen (inkl. Leerzeichen) between 25,000-30,000 characters long (incl. spaces). Further
umfassen. Weitere Hinweise für Autorinnen und Autoren finden information for authors can be found on the magazine website
sich auf der Webseite der Zeitschrift unter „Autorenhinweise“. under “Notes to Authors”.

Bitte richten Sie Ihre Fragen an: Please direct your queries to:
E-mail: s+f@ifsh.de E-mail: s+f@ifsh.de
Website: http://www.sicherheit-und-frieden.nomos.de Website: http://www.sicherheit-und-frieden.nomos.de/?L=1

Die Artikel der Zeitschrift S+F werden in mehreren nationalen und Articles of the journal S+F are entered in various national and
internationalen bibliografischen Datenbanken nachgewiesen. international bibliographic databases. Among them are Online
Dazu gehören u.a. Online Contents OLC-SSG Politikwissenschaft Contents OLC-SSG Politikwissenschaft und Friedensforschung
und Friedensforschung, PAIS (Public Affairs Information Service) (Political Science and Peace Research), PAIS (Public Affairs
International Database, Worldwide Political Science Abstracts Information Service) International Database, Worldwide
Political Science Abstracts and World Affairs Online (by
und World Affairs Online (hrsg. vom Fachinformationsverbund
the Fachinformationsverbund Internationale Beziehungen
Internationale Beziehungen und Länderkunde FIV) (siehe auch
und Länderkunde FIV/The German Information Network
www.ireon-portal.de). International Relations and Area Studies) (see also www.ireon-
portal.de).

II | S+F (34. Jg.) 3/2016


EDITORIAL

Editiorial: „Bedrohungswahrnehmung und


sicherheitspolitische Konzepte im Vergleich“
Sicherheitspolitische Konzepte und Doktrinen stellen in der Regel schlägt. Er weist darauf hin, dass innere Stabilität höchste Priorität
die Grundlage für sicherheitspolitisches, militärpolitisches und hat und die Furcht vor internen Spannungen immanent ist, aber
militärstrategisches Handeln eines Staates oder einer Sicherheits­ nicht explizit angesprochen wird. Die USA gelten als deklarierte
organisation dar. Darin wird auch festgelegt, welche Ziele im Sinne Gegenkraft im Westpazifik, Japan bleibt klarer Feind und die Zu­
eines sicherheitlichen „Idealzustands“ angestrebt werden, in wel­ sammenarbeit mit Russland erfordert neue Modelle. Aufgrund der
chem Rahmen dieser erreicht werden soll (unilateral, multilateral, dominierenden Wirtschaftsinteressen will China keine Feindschaf­
Ad–hoc-Koalitionen o.Ä.) und welche Bedeutung und Rolle dabei ten mit anderen Großmächten riskieren, aber seinen weltweiten
internationalen Sicherheitsorganisationen, allen voran die Verein­ Einfluss konstant ausbauen.
ten Nationen, zugeschrieben wird. Sicherheitskonzepte bringen
auch das Grundverständnis von Sicherheit zum Ausdruck, etwa Erico Duarte geht in dem Artikel zu Brasilien davon aus, dass die
ob der Staat im Zentrum steht oder der Bürger, ob militärisches Ausbeutung von Energievorkommen im Südatlantik und die Umo­
Denken bei der Gewährleistung von Sicherheit dominiert oder ob rientierung der bisherigen regionalen Ordnungsmacht USA in
ein umfassender Sicherheitsansatz verfolgt wird. den Westpazifik zu regionaler Instabilität und Rivalitäten führen
könnten. Das Aufkommen von nationalen Spannungen und kon­
Ein wesentlicher Bestandteil dieser Grundsatzdokumente ist die ventionellen Bedrohungen oder auch ein Engagement von US- oder
Risiko-, Gefahren- und Bedrohungseinschätzung, die in zwei zeit­ EU-Seite stuft Brasilien als künftiges Risikopotenzial ein. Gefahren,
lich/inhaltlichen Dimensionen erfolgen kann: zum einen eine die von Drogenkartellen in Brasilien, dem Drogenschmuggel nach
langfristige, grundsätzliche Festlegung von Staatszielen und der Westafrika und der Piraterie ausgehen, stehen aber aktuell im Zen­
eigenen Verortung im internationalen System und zum anderen die trum der Sicherheitsbemühungen. Brasilien forciert dabei diploma­
gemeinhin als „Bedrohungsbild“ (für einen überschaubaren Zeit­ tisch die Initiative der Zone für Frieden und Zusammenarbeit im
raum) bezeichnete Anführung relevanter Gefahren und möglicher Südlichen Atlantik, eine direkte Sicherheitskooperation mit dem
Bedrohungen für die Sicherheit des Staates und seiner Bürger. Beide Norden (USA, EU) sieht es jedoch skeptisch, ein NATO-Engagement
Elemente bilden die Basis für gesamtstrategische Überlegungen, im Südatlantik lehnt Brasilien ab.
Handlungsoptionen und Zuweisung von Ressourcen (Finanzmittel
und Personal). Entsprechend der politischen Kultur eines Staates Abel Esterhuyse analysiert den Akteur Südafrika auf der gegenüber­
können dabei auch „Feindbilder“ in klaren Worten angesprochen liegenden Atlantikseite. Dabei verweist er auf den signifikanten
oder vermieden werden bzw. verklausuliert zum Ausdruck kommen. Wandel im Sicherheitsdenken von einer traditionellen, an der
Entscheidend für die internationale Sicherheit ist dabei, wie weit staatlichen Existenzerhaltung orientierten Bedrohungswahrneh­
sich die Gefahren- und Bedrohungseinschätzungen der großen mung hin zu menschlicher Sicherheit, also Gefahren und Risiken
Akteure gleichen oder unterscheiden bzw. ob und wie sie einander für den Einzelnen im Alltag. Südafrika setzt dabei auf langfristige,
als Bedrohung, im Extremen als Feind wahrnehmen. zweckorientierte bi- und multilaterale Zusammenarbeit sowie re­
gionale, kontinentale und globale Institutionen wie die VN, wenn
Der Themenschwerpunkt dieser Ausgabe ist daher den unterschied­
es um afrikanische Belange geht. Es ist aber auch bereit, eine füh­
lichen Wahrnehmungen, Zugängen und Konzepten ausgewählter
rende Rolle im Bereich des Konflikt- und Krisenmanagements im
Staaten und der EU gewidmet. In sieben Beiträgen untersuchen
südlichen Afrika zu übernehmen.
eine namhafte Autorin und Autoren Konzepte der USA, Chinas,
Russlands, der EU (mit Betonung von Frankreich und Schweden) Simon Koschut stellt in seinem Beitrag fest, dass in Deutschland seit
sowie Brasiliens, Südafrikas und Deutschlands. dem Ende des Ost-West-Konflikts ein umfassendes und präventives
Sybille Reinke de Buitrago zeigt in ihrem Beitrag über die USA, wie Sicherheitsverständnis vorherrscht, das eine diffuse Bedrohungs­
Perzeptionen und Konstruktionen von Gefahren zusammenwir­ wahrnehmung, einen normorientierten Multilateralismus und eine
ken und wie maßgeblich sicherheitspolitische Diskurse und die restriktive Haltung gegenüber dem Einsatz militärischer Gewalt
Vorstellung von der eigenen Identität dabei sind. Am Beispiel der beinhaltet. Berlin verfolgt in seinem Bestreben, nationale und
unterschiedlichen Wahrnehmung und folglich auch Einschätzung internationale Sicherheit zu erzielen, einen kooperativen Ansatz,
Russlands und Chinas durch die USA wird das klar belegt. In dem bevorzugt im NATO- oder EU-Rahmen. Es ist zunehmend bereit,
Beitrag kommt auch zum Ausdruck, dass sich die USA als zentralen dabei auch eine führende Rolle einzunehmen.
Akteur für die globale Ordnung und Sicherheit sehen und China Gunther Hauser betrachtet die EU-Sicherheitsstrategie aus 2003 (2008
als große Herausforderung, aber nicht als Feind einstufen. wurde ein Implementierungsbericht verabschiedet) sowie die Ende
Jānis Bērziņš hingegen kommt in seiner Analyse Russlands zum Juni 2016 verkündete „Europäische Globale Strategie“, die festhält,
Schluss, dass Moskau eine klare Vorstellung von seinen Gegnern hat. wie sehr sich die Sicherheitslage in und um Europa verschlechtert hat
Die Bedrohung entsteht durch den Westen, allen voran NATO und und dass die EU „eine existenzielle Krise, innerhalb und außerhalb“
USA, die antirussische politische Kräfte in der Region unterstützen erlebt. Terroranschläge, Flüchtlings- und Migrationskrise infolge der
und die Anerkennung als Globalmacht verweigern. Die subversive Instabilität im Mittleren Osten und Nordafrika, die Ukraine- und
westliche Kriegführung durch Nutzung von NGOs oder der Welt­ Finanzkrise werden als vordringliche Gefahren eingestuft. Ähnlich
bank stellen daher eine klare Bedrohung dar, Russland sieht sich verhält es sich in Frankreich und Schweden, allerdings will Schweden
als fragiler Staat. Der Ausweg wird in der verstärkten politischen primär seine Verteidigungsfähigkeit gegenüber Russland stärken.
Zusammenarbeit mit China, einer Anpassung des strategischen Gegenkonzepte werden vor allem in einer intensivierten interna­
Konzepts und einer Modernisierung sowie Neuausrichtung der tionalen und institutionellen Kooperation (VN, NATO, OSZE) und
Streitkräfte („New Generation Warfare“) gesehen. der Stärkung des Völkerrechts gesehen.
Peter Buchas veranschaulicht in seinem Beitrag über China, wie Als Schwerpunktverantwortlicher dieser Ausgabe möchte ich mich
sich der Wandel von Pekings Gesamtstrategie vom „harmonischen bei der Autorin und den Autoren, den Gutachtern, dem Redakti­
Miteinander“ zum „Chinesischen Traum“ in sicherheits- und ver­ onsteam und meinem Assistenten, Herrn Michael Zinkanell, für
teidigungspolitischen Wahrnehmungen und Aktivitäten nieder­ die ausgezeichnete Arbeit herzlich bedanken.

S+F (34. Jg.) 3/2016 | III


EDITORIAL

Editorial: „Comparing Threat Perceptions and Security


Policy Concepts”
As a rule, security policy concepts and doctrines form the basis for great powers due to its dominant economic interests, but it is
actions in the field of security policy, military policy, and military determined to expand its global influence steadily.
strategy of states or security organisations. These documents
Erico Duarte assumes in his article on Brazil that two factors
outline the aims towards an “ideal security state”, the framework
might cause regional instability and rivalry: on the one hand the
of accomplishing these goals (unilateral, multilateral, ad hoc
exploitation of energy resources in the Southern Atlantic and on the
coalitions, or the like), and the importance of international security
other the US reorientation from being a stabilising power in South
organisations in the respective matter, above all the United Nations.
America towards increased interests in the Western Pacific. The rise
Security concepts also convey a fundamental understanding of
of national tensions and conventional threats – as well as a US or EU
security, elaborating if the state or the citizens are at the centre, if
engagement – are rated as potential future risks for Brazil. However,
military reasoning dominates the safeguarding of security, or if a
threats originating from drug cartels in Brazil, the drug trafficking to
comprehensive security approach is being followed.
West Africa, and piracy are at the heart of current security and safety
One significant element of these policy documents is the assessment efforts. Brazil diplomatically promotes the cooperative initiatives
of risks, dangers, and threats. This can take place with regards to by the South Atlantic Peace and Cooperation Zone, whilst being
time and content in two dimensions: first, a fundamental long- sceptical of direct security cooperation with the North (US, EU),
term definition of national objectives and the own positioning in and refuses a NATO engagement in the South Atlantic.
the international system, and, second, what is commonly called
Abel Esterhuyse analyses South Africa at the opposite side of the
“threat perception” (for a clearly defined timeframe), a listing of
Atlantic. In his article, he is referring to the significant change in
relevant dangers and possible threats to the security of the state
the security mindset, which shifted from a traditional one, putting
and its citizens. Both elements form the basis for comprehensive
the survival of the state in the centre of threat perceptions, to a
strategic considerations, the course of action, and the allocation
human security approach, focussing on individual daily threats
of resources (financial and human). In addition, depending on a
and dangers. When it comes down to African concerns, South
country’s political culture, “enemy images” could be expressed
Africa counts on long-term bilateral and multilateral cooperation
either openly, they can be expressed in a camouflaged way, or be
as well as on regional, continental and global institutions such
avoided altogether. When it comes to international security, the
as the UN. However, the country is also willing to take a leading
main actors’ differences and commonalities in perceiving threats
position in the field of Sub-Saharan African conflict and crisis
are essential. The same is true for the extent of identifying other
management.
actors as a threat or even as an enemy.
Simon Koschut discovers in his paper on Germany that the end
Hence, the different perceptions, approaches, and concepts of
of the East-West conflict has caused a dominant comprehensive
particular states and the EU build the thematic focus of this issue.
and preventative understanding of security in Germany. This new
Well-known authors examine the various concepts of the US,
framework involves a diffuse threat perception, a norm-orientated
China, Russia, the EU (with emphasis on France and Sweden),
multilateralism, as well as a restrictive stance towards the use of
Brazil, South Africa and Germany in seven articles.
military force. In its effort towards national and international
Sybille Reinke de Buitrago demonstrates in her article on the US security, Berlin follows a cooperative approach, preferably within
the interaction of perceptions and structures and the essentiality the NATO or EU framework. Further, Germany is also ready to
of a security policy discourse in combination with the importance take a leading role in these matters.
of identity. This concept is clearly validated by giving examples
Gunther Hauser examines the EU Security Strategy from 2003
of different perceptions as well as by the US evaluation of Russia
(an Implementation Report was issued in 2008) as well as the
and China. The article further reveals that the US sees itself as the
“European Global Strategy”, which was announced in June 2016.
central actor of global order and security, while it classifies China
This strategy portrays how the security situation inside and
as a challenger but not an enemy.
surrounding Europe has worsened and that the EU is facing
Janis Berzins concludes in his analysis on Russia that Moscow has an “existential crisis from within and beyond”. Terrorism, the
a clearly defined image of its opponents. The threat arises from the refugee and migration crisis caused by the instability in the
West, above all NATO and the US, which are supporting anti-Russian Middle East and North Africa, the conflict in the Ukraine and the
political powers in the region while refusing Russia’s global power financial crisis are categorised as primary threats. Similar aspects
position. Therefore, the subversive western warfare, utilising NGOs are visible in France and Sweden; however, Sweden primarily
or the World Bank, poses a clear threat as Russia sees itself as a aims to strengthen its defence capabilities against Russia. The
fragile state. An enhanced political cooperation with China, an identified countermeasures include an intensified international
adaptation of the strategic concept as well as a modernisation and and institutional cooperation (UN, NATO, OSCE) as well as the
realignment of the armed forces (“New Generation Warfare”) are strengthening of international law.
seen as fitting countermeasures.
As the main responsible person for this issue, I would kindly like
Peter Buchas’ contribution illustrates how China’s conversion to thank the authors, the peers, the editorial team as well as my
from “harmonic coexistence” to the “Chinese dream” affects the assistant Michael Zinkanell for their excellent work.
activities and perceptions in regards to its security and defence
Outside the special section: Gerhard Beestermöller deals with
policy. He points out that the inner stability has the highest
reasons for and limits of a cooperation with states of dubious
priority and that the fear of internal tensions is dominating,
legitimacy from an ethical perspective. Moreover, we publish an
whilst not being addressed explicitly. The US is deemed to be a
analysis of Annegret Bendiek on needs for a new German strategy
declared counterforce in the West Pacific, Japan remains a clear
for cybersecurity.
enemy, and the cooperation with Russia requires new models.
Further, China does not want to risk any enmity with other Walter Feichtinger

IV | S+F (34. Jg.) 3/2016


S+F Sicherheit und Frieden 3
Reinke de Buitrago, Threats of a Different Kind | T H E M E N S C H W E R P U N K T

Security and Peace


2016
34. Jahrgang
S. 165–230

Herausgeber demokratische Kontrolle der Beirat Prof. Andrea de Guttry, Scuola


Prof. Dr. Michael Brzoska, Streitkräfte (DCAF), Genf Dr. Detlef Bald, München Sant’Anna, Pisa
Institut für Friedensforschung Dr. Sabine Jaberg, Führungsaka- Prof. Dr. Susanne Buckley- PD Dr. Hans-Joachim Heintze,
und Sicherheitspolitik an der demie der Bundeswehr, Hamburg Zistel, Universität Marburg Ruhr-Universität Bochum
Universität Hamburg (IFSH) Prof. Dr. Sven Chojnacki, FU
Dr. Axel Krohn, Führungsakade- Heinz-Dieter Jopp, KptzS a.D.
Dr. Walter E. Feichtinger, mie der Bundeswehr, Hamburg Berlin ehem. FüAkBw, Hamburg
Landesverteidigungsakademie, Dr. Patricia Schneider, IFSH Alain Deletroz, Vizepräsident
International Crisis Group Prof. Dr. Heinz-Gerhard
Institut für Friedenssicherung
und Konfliktmanagement, Wien ­Justenhoven, IThF, Hamburg
Schriftleitung Dr. Véronique Dudouet, Berghof
Foundation, Berlin Dr. Jocelyn Mawdsley,
Dr. Volker Franke, Kennesaw Prof. Dr. Michael Brzoska
State University, Kennesaw, Prof. Dr. Pál Dunay, Genfer Zen- Newcastle University
Georgia (USA) Redaktion trum für Sicherheitspolitik (GCSP) Dr. Anja Seibert-Fohr,
Dr. Patricia Schneider Prof. Dr. Susanne Feske, MPI Heidelberg
Prof. Dr. Hans J.Giessmann, Universität Münster
Executive Director der Berghof (V.i.S.d.P.), IFSH Dr. Marianne Wade,
Susanne Bund Prof. Dr. Heinz Gärtner,
Foundation, Berlin Universität Wien University of Birmingham
Martin Krüger
Prof. Dr. Heiner Hänggi, Dr. Sybille Reinke de Buitrago Prof. Dr. Laurent Götschel, PD Dr. Ines-Jacqueline Werkner,
­Genfer Zentrum für die Dr. Tim René Salomon Universität Basel FEST, Heidelberg

THEMENSCHWERPUNKT

Threats of a Different Kind: China and Russia in


U.S. Security Policy Discourse*
Sybille Reinke de Buitrago

Abstract: The article illustrates how U.S. security policy discourse constructs China and Russia as threats of distinct qualities.
Since articulations of another state as threat can constitute boundaries towards that state and thus conflict potential, the article
aims to contribute to our understanding of how perception, national identity, self-other and spatial constructions inform
international state behavior. The article begins by outlining the concepts of perception, national identity, and self-other and
spatial constructions. It then presents analytical results on constructions of China and Russia vis-à-vis the U.S. self-image, and
closes with implications for contemporary security challenges.
Keywords: security policy, discourse, U.S., China, Russia
Schlagworte: Sicherheitspolitik, Diskurs, USA, China, Russland

1. Introduction state. U.S. national decision makers follow a U.S. self-role of


global leader in international security, and U.S.  national

I
t matters how a state’s national decision makers perceive and security is defined as extending beyond national borders. This
construct challenges and threats in international security. also facilitates an extended view of threats and threatening
This also extends to the construction of other states; whether others. In the U.S. perspective, more issues and actors represent
or not another state is constructed as threatening or as non- potential threats. Thus, also states that challenge globally defined
threatening shapes policy/security policy and interstate relations
accordingly. As argued by scholars and outlined below, how * This article has been double blind peer reviewed.
something or someone is constructed constitutively affects The work herein was presented at the World International Studies
Committee and the Open Section Conference ‘International Politics’
interpretation of issues, developments or actors’ behavior, of the German Political Science Association in Frankfurt/M., Germany,
confines the way in which action and interaction are thought 2014. The author is grateful for the comments from the discussants
Thomas Diez and Carlos Frederico Pereira da Silva Gama; the author
possible, and thereby contributes to behavior towards another also wishes to thank the anonymous reviewers.

DOI: 10.5771/0175-274X-2016-3-165 S+F (34. Jg.) 3/2016 | 165


T H E M E N S C H W E R P U N K T  | Reinke de Buitrago, Threats of a Different Kind

U.S. national security or the U.S. in the provision of international as shared by the collective of a state; experienced gains and
security may be viewed as potentially threatening. Aside from victories as well as losses and traumata in relations with other
international terrorism, extremism, fragile states, rogue actors, states impact how national identity is felt and acted out vis-à-vis
the proliferation of weapons of mass destruction, transnational others. This also includes relations with those perceived as rivals
organized crime, cyber attacks, and consequences from external or enemies. As argued (Nabers 2009: 191-214; Mersken 2005: 373),
violent conflicts, as stated in the 2015 U.S. National Security an enemy can be a useful hegemonic tool for mobilization and the
Strategy (see for example White House 2015), both China and enabling of new policy measures. But when one state discursively
Russia are/have become again serious concerns in U.S. security constructs another state as a threat, it creates dichotomies and
policy discourse. And while U.S. discourse under the Obama boundaries to that state (Eriksson/Noreen 2002: 8-10; Campbell
administrations has also increasingly highlighted the need for 1998: 3-4, 170-171). A critical geopolitics lens adds the link of
multilateral action, it is unilateral measures that remain primary identity, discourse, space, power and policy, and how this link
for the U.S. may translate into processes of ordering by one state towards
another, referring to the creation of spatial order with effects of
This article offers empirical results on how the U.S. approach
inclusion or exclusion (Agnew/Muscarà 2012: 1-2, 11, 28-29). In
international security, and, in particular, how U.S.  security
this light, U.S. security policy is explained with America’s myth
policy discourse constructs current challengers. Perceiving and
and universalizing tendency as facilitator of both expansion and
constructing another state as rival, threat or enemy has constitutive
strong self-other differentiation (Ó Tuathail/Agnew 2008: 225-228).
effects on interaction with that state. Discourse’s constitutive effects
A state’s national identity can become threatened, motivating a
on behavior are illustrated in recent scholarship (Herschinger/
need to safeguard national identity, which in turn may facilitate
Renner 2014; Diez/Bode/Fernandes da Costa 2011; Nabers 2009).
Thus, as this article argues, if states such as the U.S. perceive and the creation of dichotomies and barriers between states (Campbell
construct other states such as China and Russia as threat to own 1998; Shapiro 1997: 58-59). It must be clearly stated here, that there
and international security, it will constitutively affect interaction is a distinction between states engaging in self-other constructions
with these countries (see also Campbell 1998; Dalby 1997). for their identity – a normal process, and divisive processes of
othering, in which another state is articulated as threat. Since
As U.S. decision makers are said to still see the U.S. leading the also states have ontological security, national identity can become
world (Nye 2015; Tomes 2014: 46; Wolf 2014: 89-92),1 this article threatened by changing situations and inherent uncertainty (Steele
poses the question of how potential challengers to U.S. primacy 2008: 12), including increases in other states’ power.
are constructed. Regarding China, for example, scholars point to
the U.S. fearing a loss of influence in the region (Hacke 2013; Goh This article is based on an analysis of national security documents
2007/2008: 113-157), to China’s increasingly aggressive pursuit and speeches by U.S.  security policy officials. It should be
of its interests, its options for asymmetric conduct towards the pointed out that such documents, in particular national security
U.S. (Colby 2015; Worcester/Bühler 2011: 28-29), and even a documents, are products of lengthy processes with multiple
new bipolarity (Maull 2015). In case of rising U.S.-Sino conflict, authors and rounds of writing and editing, etc. Such processes
the great U.S. mistrust in the Chinese government would likely and the resulting assessments are also informed by information and
favor tough policies (Wolf 2014: 96). Additional tension can come analyses of other actors, including security and defense agencies/
from Chinese efforts to increase military presence in the South departments (CIA, NSC, Pentagon, etc.), foreign policy institutions
China Sea. Russia, on the other side, was not seen as threat to (State Department), legislative bodies (Congress), a number of
U.S. interests until the Ukraine crisis. Some merely argued that U.S. think tanks – of varying ideological position, and the media
Russia is a difficult partner for the U.S. and that the U.S. have (key among them being the New York Times and Washington
the dilemma of needing Russian cooperation to deal with global Post, for example).2 Additional actors in the political establishment
challenges but also aiming for deeper relations with the young that provide information and interpretation, and thereby inform
democracies in Russia’s neighborhood (Hacke 2013: 6-7). In 2012, policy formulation, are, for example, the United States European
Russia was still no clear challenge, as Russian and U.S. interests Command (EUCOM), United States Pacific Command (PACOM),
did not intolerably interfere (Smith 2012: 184-186). But the or NATO. These bodies are based in specific regions/countries and
Ukraine crisis has created the view of a threatening Russia and in dialogue with local representatives. The commanders typically
even conjured up Cold War images (Monagan 2015). Increased report to the U.S. president via the U.S. defense secretary about issues
strategic Sino-Russian aligning (Trenin 2015; Rudolf 2014) likely and developments in their particular region. These reports then
increases U.S. concern. become part of the policy formulation process regarding a region or
country. Developments and issues that are interpreted as particularly
As outlined here, perception, national identity and self-other important or threatening likely receive greater attention, while it
constructions inform – via decision makers – interstate relations. is typically the case that several issues must be attended to at the
By their very nature, interstate relations are the experience of same time. There are then multiple actors that are directly and
different and at times opposed perspectives, where perception and indirectly involved in policy formulation (for more information,
identity impact the interpretation of events and of self and other. see Bolton 2008; Dixon 1984). Constructions of enmity relate
Possible outcomes are threat constructions, even enemy images, to perception and discursive processes; it can be influenced by
and the demarcation and defense of spheres of influence. The conscious efforts to create or exaggerate enmity, for various reasons,
sense of national identity is also shaped by historical experience
2 While also sources directly from these actors could be considered, it
1 For a debate on whether or not the U.S. has declined in global order, would be beyond the scope of this article; therefore, the analysis here
see Ikenberry 2014; Hacke 2013. relies on national security documents and speeches.

166 | S+F (34. Jg.) 3/2016


Reinke de Buitrago, Threats of a Different Kind | T H E M E N S C H W E R P U N K T

including political agendas, or by efforts to overcome enmity and continue, and the U.S. will use its strength to monitor China’s
foster dialogue. Because national identity, self-other constructions, regional and international behavior (White House 2015: 24).
perceptions and even emotions are involved in perceiving and China remains the still not responsible, still not to be trusted and
interpreting developments, processes relating to the construction threatening other, expressed in the U.S. implicit but unmistaken
of enmity are also psychologically driven and not only conscious; threats towards China should it endanger U.S. interests.
whether conscious or not is however difficult to analytically assess.
Points of tension also exist on Taiwan and the South China Sea.
In the following sections, the article presents empirical results on
Former U.S. president George W. Bush portrayed an intrusive China
2) the U.S. construction of China, and 3) the U.S. construction
against Taiwan and the ready-to-rush-in U.S. He had favored a view
of Russia. The article closes with 4) implications of U.S. self-other
of China as rival (On the Issues; Inland Valley, Apr. 26 2001; GOP
constructions vis-à-vis China and Russia.
Debate, Feb. 15 2000). Regarding the South China Sea, the U.S. have
warned China of increasing its land construction on the Mischief
Reef, part of the Spratly Islands, and reject any level of Chinese
2. U.S. Construction of China control of the waters and resources there (White House 2015:
10, 13). While U.S. Vice President Biden (2013) saw cooperation
The analysis of U.S. discourse on China reveals both positives
possible, he made clear that the South China Sea was not “China’s
and negatives. Also changes over time are expressed, in response
sea… [but] international waters”. Secretary of State Kerry (2014,
to changes in U.S. administrations, the global environment
2015) sees China as challenger of internationally agreed upon
and China’s influence; constructions of a threatening China
norms and as risking regional instability. Satellite images by the
have increased. Already in 1994, the U.S. recognized China’s
Asia Maritime Transparency Initiative (AMTI 2015) show China’s
possible impact on U.S. security, based on China’s growing
rapid and intensified land gains on the Mischief Reef and other
economic power, UN Security Council veto power, nuclear
reefs since 2014; China is said to destabilize and militarize the
arms and military advancements, and thus called for rebuilding
South China Sea, especially since it blocks any attempts to solve
relations with China by establishing high-level dialogues and
the territorial dispute in UN or ASEAN arbitration. A number
working-level relations (Perry 1994). Today, China is perceived as
of incidents have already occurred in these waters, involving a
challenge to U.S. influence and interests and even as threatening
U.S. surveillance aircraft in 2015, for example, which add to the
near-pear adversary, due to the rapid modernization of its
view of a threatening China and to U.S.-Sino tension.
military and global defense industry and a more complicated
world (Hagel 2014; U.S. Department of Defense 2015). To deal with rising conflict and bind China more closely into
Western normative structures, the U.S.-China Strategic Dialogue
China is constructed as clear challenge and threat to U.S. vital
forum was initiated in 2005 and in 2009 became the Strategic &
interests. Thus, China is said to aim to “replace the United States as
Economic Dialogue (S&ED). U.S. officials have highlighted that
primary power in Asia”, weaken U.S. alliances with Asian partners
China is needed to deal with global challenges and, repeatedly,
and limit U.S. access to and deterrence of threats in the region,
that China must become “a responsible stakeholder”. They
and that China’s “dangerous policies” present a “systematic”
express mistrust towards the Chinese leadership, and that the
challenge for the U.S. (Blackwill/Tellis 2015: 19, 20). Not only is
U.S. will continue cooperation with regional allies (Council on
China articulated as threat to the U.S., but also to the future of
Foreign Relations 2015; Clinton 2009a, 2009b). Even though
Asia and the liberal international order (Blackwill/Tellis 2015: 20,
the 2015 S&ED heralded the growing Chinese commitment to
39; U.S. Department of Defense 2012: 2, 4). The representation
cooperation, China was still and again called on to become a
of China as systematic challenge to the U.S., thus to core values
responsible actor. Concerns also relate to China being mistrusted
and interests, is particularly telling. It points to China having
on cyber security and cyber incursions (Kerry 2015).
become the key other of the U.S., against which the U.S. must
safeguard. Actions directed against China as threat likely promote U.S. discourse constructs China as still emerging global actor that
conflict potential. Portraying China as threat for regional stability must be reminded of the rules, learn to play by the rules, and
furthermore fits with expressed U.S. regional interests. that is still to be integrated into existing normative structures.
China is new to the global stage and must still be guided, if need
The U.S. National Security Strategy (NSS) accords considerable
be with strong measures. It is clearly not considered as equal to
space to China. In the 2010 NSS, China is an important emerging
the U.S., rather as inferior, but at the same time as important,
but still new actor at the global stage that must be reminded of the
even indispensable to deal with global challenges. The U.S. self is
rules and integrated into established normative structures. China
constructed as keeper of the current geopolitical set-up, this position
is constructed as weaker than the U.S., although indispensable in
being part of and confirming U.S. national identity. U.S. national
dealing with global challenges. U.S. national identity is expressed
interests regarding international and regional security motivate
as keeper of the current geopolitical order, primary global power,
the warnings towards China. This in turn expresses and confirms
and primary rule-maker and rule-protector with sufficient force
the U.S. self-understanding as primary global power, as primary
to keep others, including China, in line. While the aim of deeper
rule-maker and rule-protector – with sufficient force potential to
cooperation and constructive relations with China is stated,
keep others, especially possible rivals or challengers, in line.
China’s regional and global behavior is expressly watched with
great suspicion. Also linked are spatial aspects regarding the Also spatial aspects and processes of ordering are visible in
U.S. sphere of influence; the U.S. will protect its interests and power U.S. discourse. These especially relate to sphere-of-influence
position (White House 2010: 3, 8, 11, 43). The current NSS, of 2015, expressions, stated goals and efforts to protect interests regionally
shows no substantial changes. Competition with China is said to and internationally and uphold the power position, while China’s

S+F (34. Jg.) 3/2016 | 167


T H E M E N S C H W E R P U N K T  | Reinke de Buitrago, Threats of a Different Kind

military and other expansion in the region is strongly criticized. Other and clearly negative elements refer to developments since
With U.S. discourse portraying a China that aims to constrain the Ukraine crisis. Thus, the U.S. has warned Russia to respect
U.S. influence and action and a U.S. that will protect against such its neighbors’ territories and sovereignty and not risk regional
efforts, we find antagonism. There is a clear hierarchy between instability (Obama 2014b; Department of Defense 2015: 2, 9). The
China and the U.S. Furthermore, China is the still not to be U.S. “will not recognize any nation having a sphere of influence”,
trusted and threatening other, and it is considered a country but insist on the right of a sovereign state to decide about their
that can be implicitly but unmistakably threatened, including future and alliances (Biden 2013). While acknowledging the
with military means, should it endanger U.S. interests (White cooperative steps in U.S.-Russia relations in the past years, in 2015
House 2010; Obama 2014b; US Department of Defense 2014). the U.S. constructs Russia as still not committed to internationally
agreed upon norms of peace and stability. Rather, Russia is said
Thus, the U.S. feel at least partially threatened by China and
to have “contempt” for its neighbors’ rights, disrespect Ukraine’s
its growing regional and global weight; China is constructed
sovereignty, and create instability in Georgia and Moldova. With
somewhere between enemy and rival. The country is still viewed
this, Russia is said to “disregard” its own commitments made
with suspicion and mistrust, and it is made clear that also in
in Minsk, Helsinki and elsewhere, so that it cannot be trusted
the future China must be carefully watched in its regional and
(Biden 2015). While Russia mostly remains a non-threatening
international behavior. Negative elements in constructions of
other for the U.S., discourse now highlights Russia as aggressor in
China outweigh positive or neutral ones; referrals to China being
Europe and represents Russia as threat to Ukrainian sovereignty
a growing and indispensable partner are in the minority. Via
and regional stability (White House 2015: 10; Obama 2014b).
hierarchy-creation and differentiation, the U.S. may aim to both
Recent discourse then expresses the necessity to react to regional
maintain the own position and ‘coerce’ China to normatively
aggression by Russia, also to avoid having to later intervene or
align more with the West. Discourse expresses implicit warnings
use military means due to alliance obligations (Obama 2014b).
that the U.S. will act to marginalize China, should it not become
While not a threat for the U.S., Russia is seen to threaten the
a responsible actor. Such acts contain antagonism and conflict
security of the Euro-Atlantic area. NATO’s Readiness Action Plan,
potential – which can become virulent when relations are disturbed
which aims to increase operational readiness during crises, is
by new tension. While existing dialogue and cooperation fora
founded on the view of Russia needing to be deterred from
can cushion minor disruptions, larger conflict developments
violating its neighbors’ sovereignty (Gutschker 2014). NATO’s
may be too burdensome. At the moment, increasingly aggressive
presence and capacities in eastern member states are increased,
Chinese behavior in the South China Sea could motivate conflict.
and defense against potential Russian attacks is trained; the July
2016 NATO summit in Warsaw re-confirmed the need to have
ready defenses against possible Russian aggression. However, the
3. U.S. Construction of Russia U.S. concern about Russian regional aspirations and their effects
on stability could motivate U.S. efforts to marginalize Russia,
According to the conducted analysis, U.S. discourse on Russia
which points to further conflict potential. Obama (2014a) calling
expresses more positives than negatives in comparison to
Russia an important but only regional power possibly illustrates
discourse on China. This differs from the picture of more
such moves to marginalize Russia. A recent U.S. strategy report
positive U.S. contact with China in previous times. Since
also sees Russia, due to its continuing military modernization,
2013/2014, however, the Ukraine crisis has led to a clear change
as threatening (U.S. Department of Defense 2015). Thus, since
in U.S. constructions. Now Russia is seen as more aggressive
the Ukraine crisis there are significant changes in U.S. discourse.
again as well as uncooperative, and this picture seems to
Russia is perceived as a threat again, though not to the U.S. and
outweigh the up until then cooperative aspects in relations.
U.S. national identity as leading state, as during the Cold War,
Until the Ukraine crisis, U.S. discourse highlighted the importance but in terms of U.S. interests of a stable Europe.
of cooperation with Russia, its benefits for the U.S. and the world,
Over the longer term, Russia is constructed as important actor
and the aim for even deepened cooperation. Russia is again
that is needed to deal with global challenges, and as actor with
considered an actor to be taken seriously and that can be worked
sufficient weight to be taken serious by the U.S. At the same time,
with to deal with global challenges. Key areas for cooperation
Russia is considered as inferior to U.S. power (White House 2010,
are seen in nuclear non-proliferation, counternarcotics and
2015). In addition, Russia is portrayed as not always being reliable,
counterterrorism (U.S. Department of Defense 2015: 2; White
in particular towards its neighbors, and as country that must once
House 2010: 11, 23, 43). Relations with Russia are considered
in a while be brought into line. U.S. discourse shows a strong
among the most important bilateral relations. Positive is also the
awareness of power having shifted in favor of the U.S. since the
stated U.S. interest in a stable and flourishing Russia (White House
end of the Cold War. Russian efforts to rebuild the former power
2010: 44). Negative elements in the constructions of Russia refer
position, especially under Putin and as evidenced in current
to different positions on a number of policy aspects. Thus, the
regional behavior, are forcefully rejected by the U.S. The U.S. are
U.S. is said to have “serious differences” with Russia, for example
positioned as primary global power and key actor safeguarding
on “Syria, missile defense, NATO enlargement, democracy, human
the rules, which is linked with U.S. national identity. As rule
rights”. But, again, it is also reminded of the opportunities for
maker and rule keeper, the U.S. will allow Russian expansive
U.S.-Russian cooperation on current and future challenges (Biden
efforts only as long as U.S. interests are not seriously threatened.
2013). Negative is also the portrayal of a militarily modernizing
Russia within a world that is becoming more combustible (Hagel Also here, we find a presence of spatial aspects, in terms of
2014), pointing to mistrust of Russian intentions and capacities. the U.S. sphere of influence. Likewise, processes of ordering

168 | S+F (34. Jg.) 3/2016


Reinke de Buitrago, Threats of a Different Kind | T H E M E N S C H W E R P U N K T

are expressed in U.S. warnings against Russia to not threaten towards China’s leadership. It is then of interest, how the greater
U.S. regional interests by not respecting its neighbors’ territorial unfamiliarity of and mistrust towards the Chinese leadership will
sovereignty (White House 2010: 23, 44). The U.S. thus have translate into interaction in the coming years (where of course
national interests in the region, such as stability and territorial also the strong economic interdependencies, among other factors,
sovereignty. The U.S. will also maintain influence in the region. will play a role). Turning to Russia, up until the Ukraine crisis
Since Russia is considered to be weaker and inferior, the U.S. is able Russia was constructed as non-threatening. Since then, Russia is
to warn Russia to abide by the rules, to not threaten U.S. interests constructed as threat to a stable Europe, but not to the U.S. or to
in the region and not expand beyond own borders. On the U.S. national identity as leading state in global order. This should
other side, the stated U.S. interest in a flourishing Russia is also enable cooperation even when relations are less than positive.
interesting – because a stronger Russia could presumably threaten According to discourse, the U.S. self is understood as leading
the U.S., but this is not mirrored in discourse. This may point global order and international security. U.S. national security
to the existence of a greater trust towards and familiarity with is thereby globally defined. China is then constructed as a key
Russia, in comparison to China, and a greater familiarity in U.S. other who can more directly challenge the U.S. Russia has,
U.S.-Russian relations. The U.S. does not feel threatened by Russia, since the Ukraine crisis, become a growing threat to U.S. interests
even though the Ukraine crisis has led to deteriorated relations. of a stable Europe. Clear enemy images are not found in current
Overall, Russia is constructed as an actor to be taken seriously; discourse. Ongoing developments in Syria, with Russia having
while Russia is considered inferior to the U.S., Russia’s standing become militarily involved to aid Syrian president Assad against
is recognized. U.S. national identity illustrates a view of being U.S. interests, are still unfolding their full impact. The U.S. view
the primary global actor to uphold international rules. While of Russia has all but improved due to Russian involvement,
also here, the aim for deepened cooperation is expressed, but U.S. decision makers know that Russia is also needed for
cooperation seems already more specific, for example on nuclear any regional peace settlement. Regarding the Ukraine crisis,
non-proliferation. The reminders directed at Russia to mind U.S. decision makers have discussed the possibility of unilaterally
its neighbors’ sovereignty show Russia as not always reliable arming the Ukrainian army to assist them against the Russian-
actor that at times must be nudged towards upholding the backed separatists. Unilateral action, often of a military type,
rules. When considering U.S. discourse also before the Ukraine thus remains an essential element of the U.S. approach to
crisis, thus over the longer term, the positive or neutral aspects international security. But the U.S. government under Obama
slightly outweigh the negative ones. Recent developments in the has not put such plans into action. The next U.S. administration,
if a more belligerent one, may take a tougher line though.
Ukraine have caused a change in U.S. discourse: Russia, while
not seen as threat to the U.S., is considered a threat to Europe The U.S. perspective sees the substantial need to integrate China
and regional stability, and thus seen to act against U.S. interests. and Russia more into international normative structures and
Since the U.S. place Russia below the U.S. in hierarchy, and act to thereby affect an alignment of China’s and Russia’s actions
accordingly by warning Russia, there is still conflict potential. with Western norms and interests. Both China and Russia
The U.S. hierarchy-building will likely not be accepted by Russia. are called upon to become responsible stakeholders in global
While smaller disturbances should be softened by the existing order, meaning democratic and rule-of-law-oriented. The almost
level of relations and familiarity, larger crises or a worsening paternalistic call for responsibility expresses the view of a, in
in the Ukraine crisis could overburden relations. But the power and values, superior U.S. vis-à-vis China and Russia.
geographical position of Russia on the EU’s border should also Discourse then also offers warnings in the case that China and
have a mitigating effect on any conflict and U.S. responses. Russia do not learn or abide by the rules, in particular if they
endanger U.S. interests. Again, seeing that both China and
Russia are needed to deal with global and/or regional challenges,
the U.S. must in some way continue to work with both. A new
4. Conclusions and Implications
U.S. administration could, however, change policy.
This article has analyzed the construction of China and Russia in Attempting to draw possible recommendations from these results,
U.S. security policy discourse, attending to the role of perception, regarding the U.S. self and national identity’s impact on policy, it
national identity, and self-other and spatial constructions. Overall seems useful to recognize the elements of threat in constructions
and up until the Ukraine crisis, Russia is considered a possible of China and Russia, to understand their specific motivations and
partner much more than China. There seems to be greater trust critically consider these when formulating policy towards both
in – or at least a greater familiarity with – political leaders of countries. If threats are perceived due to the motivation of national
Russia than of China, despite existing difficulties. The Ukraine identity and its often restrictive frame, relations with the other may
crisis has again highlighted these difficulties. But still, Russia quickly become conflictive in times of tension. Threat perceptions
is seen as a necessary partner even there. At the same time, and conflictive relations then hinder efforts to build a peaceful
U.S. discourse expresses views of locating Russia in an inferior global order. This highlights the importance of differentiating
position to the U.S. The latter is also true for China. But from the between threat constructions motivated by national identity and
U.S. perspective, China is seen as more threatening than Russia. those motivated by actual indicators of threats. Though this is not
U.S. discourse constructs China as a key other and as threatening an easy task, especially in the homogenizing atmosphere of often
other to the U.S. Discourse also expresses a greater need to closely closed policy-making circles and under stress, the worth of a clear
and carefully observe developments in China and moves of the understanding of what motivates threat constructions cannot be
Chinese leadership – there is a clear mistrust by the U.S. leadership overstated. Threat constructions should be critically questioned in

S+F (34. Jg.) 3/2016 | 169


T H E M E N S C H W E R P U N K T  | Reinke de Buitrago, Threats of a Different Kind

the process of policy discussions, so that alternative interpretations Hagel, C. 2014. Kerry, Hagel at Munich Conference on Security, Diplomacy Issues (Feb.
1), http://iipdigital.usembassy.gov/st/english/texttrans/2014/02/20140201292176.
are not automatically ignored. Policy formulation can benefit html?CP.rss=true#axzz2s6gU1ouN, as of May 30, 2015.
from active attempts to widen the frame of interpretation by Herschinger, E./Renner, J. 2014. Einleitung: Diskursforschung in den Internationalen
provoking alternative explanations for the other’s behavior and Beziehungen. In: Diskursforschung in den Internationalen Beziehungen, eds. E.
Herschinger/J. Renner. Nomos: Baden-Baden, p. 9-35.
recognizing the self’s contribution to a given situation. Discourse
Ikenberry, J. G. (Ed.). 2014. Power, Order, and Change in World Politics. Cambridge:
and policy towards other states should then also be guided by a Cambridge University Press.
critical view of the self’s interests and of implemented measures Inland Valley [So. Cal.]. Daily Bulletin. p. 1, Apr. 26, 2001.
to safeguard these.
Kerry, J. 2015. The Strategic & Economic Dialogue / Consultation on People-to-People
Exchange Closing Statements. Washington, DC (Jun. 24), http://www.state.gov/
secretary/remarks/2015/06/244208.htm , as of Jul. 12, 2015.
Dr. Sybille Reinke de Buitrago is researcher
at the Institute for Peace Research and _____. 2014. Kerry, Hagel at Munich Conference on Security, Diplomacy Issues (Feb.
1), http://iipdigital.usembassy.gov/st/english/texttrans/2014/02/20140201292176.
Security Policy and at the Institute for Peace html?CP.rss=true#axzz2s6gU1ouN, as of May 30, 2015.
and Theology in Hamburg, Germany. Her
research focuses on international relations, Maull, H. W. 2015. Neue Bipolarität. Internationale Politik und Gesellschaft (Jun. 29),
Friedrich Ebert Foundation, http://www.ipg-journal.de/kolumne/artikel/die-neue-
peace and conflict resolution, and security bipolaritaet-979/, as of Jul. 2, 2015.
policy, in particular identity, perception and
discourse. Mersken, D. 2005. Making Enemies in George W. Bush’s Post-9/11 Speeches. Peace
Review: A Journal of Social Justice 17: 373-381.

Monagan, A. 2015. A ‘New Cold War’? Abusing History, Misunderstanding Russia.


Chatham House (May).

Nabers, D. 2009. Filling the Void of Meaning: Identity Construction in U.S. Foreign


Policy After September 11, 2001’. Foreign Policy Analysis 5: 191-214.
References
Nye Jr., J. S. 2015. Is the American Century Over? Cambridge and Malden: Polity.
Agnew, J. /Muscarà, L. 2012. Making Political Geography. Lanham: Rowman & Littlefield
Obama, B. 2014a. Speech at Nuclear Security Summit (Mar. 25). The Hague. https://
Publishers, Inc.
www.washingtonpost.com/world/national-security/transcript-obamas-remarks-
AMTI. 2015. Mischief on the Reef. CSIS (Apr. 8), http://amti.csis.org/mischief-reef/, on-russia-nsa-at-the-hague-on-march-25/2014/03/25/412950ca-b445-11e3-8cb6-
as of May 2, 2015. 284052554d74_story.html, as of Jun. 17, 2005.

Biden, J. 2015. Remarks by Vice President at the Munich Security Conference. White _____. 2014b. Remarks by the President at the United States Military Academy
House (Feb. 7), http://www.whitehouse.gov/the-press-office/2015/02/07/remarks- Commencement Ceremony. West Point, New York (May 28), https://www.
vice-president-munich-security-conference, as of May 30, 2015. whitehouse.gov/the-press-office/2014/05/28/remarks-president-united-states-
military-academy-commencement-ceremony, as of Jun. 17, 2015.
_____. 2013. Remarks by Vice President Joe Biden at the Munich Security Conference.
White House (Feb. 2), https://www.securityconference.de/fileadmin/user_upload/ On the Issues. Statements by George W. Bush on China. http://www.ontheissues.org/
data/pdf/THE_WHITE_HOUSE___Office_of_the_Vice_President_For_Immediate_ Celeb/George_W__Bush_China.htm, as of Jul. 12, 2015.
Release__February_2__2013_.pdf, as of May 30, 2015.
Ó Tuathail, G. /Agnew, J. A. 2008. Geopolitics and Discourse. Practical Geopolitical
Blackwill, R. D. /Tellis A. J. 2015. Revising U.S. Grand Strategy Toward China. Council Reasoning in American Foreign Policy. In: Politics: Critical Essays in Human
Special Report 72 (Mar.), Council of Foreign Relations. Geography, eds. J. A. Agnew/V. Mamadouh. Aldershot and Burlington: Ashgate,
p. 219-233.
Bolton, M. K. 2008. U.S. National Security and Foreign Policymaking after 9/11: Present
at the Re-Creation. Lanham, MD and Plymouth, UK: Rowman & Littlefield Publishers, Perry, W. J. 1994. Memorandum for: Secretary of the Army, Secretary of the Navy,
Inc. Secretary of the Air Force: U.S-China Military Relationship (U). (Aug.), unclass. 1997,
http://nsarchive.gwu.edu/NSAEBB/NSAEBB19/docs/doc12.pdf, as of May 30, 2015.
Campbell, D. 1998. Writing Security. United States Foreign Policy and the Politics of
Identity. Minneapolis: University of Minnesota Press. Rudolf, M. 2014. Russland wendet sich China zu: Ukraine-Krise bewirkt geostrategische
Verschiebungen zugunsten Chinas. China Monitor 8 (May 14) Merics Mercator
Clinton, H. 2009a. A New Strategic and Economic Dialogue with China. Op Ed in The Institute for China Studies.
Wall Street Journal (Jul. 27), http://www.state.gov/secretary/20092013clinton/
rm/2009a/july/126455.htm , as of Jul. 12, 2015. Shapiro, M. J. 1997. Violent Cartographies: Mapping Cultures of War. Minneapolis and
London: University of Minnesota Press.
_____. 2009b. Closing Remarks for U.S.-China Strategic and Economic Dialogue.
Washington, DC (Jul. 28), http://www.state.gov/secretary/20092013clinton/ Smith, M. A. 2012. Power in the Changing Global Order. The U.S., Russia and China.
rm/2009a/july/126599.htm , as of Jul. 12, 2015. Cambridge and Malden: Polity.

Colby, E. 2015. Understanding and Dealing with China’s Growing Military Power: Steele, B. 2008. Ontological Security in International Relations: Self-Identity and the
Recommendations for U.S. Defense Posture and Policy. Testimony before the U.S.- IR State. London: Routledge.
China Economic and Security Review Commission (Apr. 1). Center for a New
American Security. Tomes, R. R. 2014. American Exceptionalism in the Twenty-First Century. Survival:
Global Politics and Strategy 56/1: 27-50.
Council on Foreign Relations. 2015. U.S. Relations With China (1949 – Present), http://
www.cfr.org/china/us-relations-china-1949---present/p17698, as of May 30, 2015. Trenin, D. 2015. Greater Russia: A China-Russia Entente? The Globalist (Jun. 16),

Dalby, S. 1997. Contesting an Essential Concept: Reading the Dilemmas in Contemporary http://www.theglobalist.com/from-greater-europe-to-greater-asia-toward-a-sino-russian-
Security Discourses. In: Critical Security Studies: Concepts and Cases, eds. K. entente/, as of Jun. 24, 2015.
Krause/M. C. Williams. London: UCL Press, p. 3-31.
U.S. Department of Defense. 2015. The National Military Strategy of the United States
Diez, T. /Bode, I../Fernandes da Costa, A. 2011. Key Concepts in International Relations. of America 2015. http://www.jcs.mil/Portals/36/Documents/Publications/2015_
Los Angeles und London: Sage. National_Military_Strategy.pdf, as of Jul. 3, 2015.

Dixon, J. H. 1984. National Security Policy Formulation: Institutions, Processes, and _____. 2014. Quadrennial Defense Review 2014.
Issues. Lanham, MD: University Press of America.
_____. 2012. Sustaining U.S. Global Leadership: Priorities for 21st Century Defense.
Eriksson, J. /Noreen, E. 2002. Setting the Agenda of Threats: An Explanatory Model. http://www.defense.gov/news/defense_strategic_guidance.pdf, as of May 30, 2015.
Uppsala Peace Research Papers 6, Uppsala University.
White House. 2015. The National Security Strategy of the United States of America
Goh, E. 2007/2008. Great Powers and Hierarchical Order in Southeast Asia: Analyzing Washington, D.C.
Regional Security Strategies. International Security 32, 3: 113-157.
_____. 2010. The National Security Strategy of the United States of America. Washington,
GOP Debate on the Larry King Show. Feb. 15, 2000. DC.

Gutschker, T. 2014. Neue Nato-Stützpunkte in Osteuropa. Russland eine „Bedrohung Wolf, R. 2014. The U.S. as a Pacific Power? Chinas Aufstieg und die Zukunft der
für euroatlantische Sicherheit“, FAZ.NET (Aug. 31). http://www.faz.net/aktuell/ amerikanischen Weltführungspolitik. In: Weltmacht vor neuen Herausforderungen:
politik/ausland/nato-plant-fuenf-neue-stuetzpunkte-in-osteuropa-13127478.html, Die Außenpolitik der USA in der Ära Obama, eds. S. Hagemann/W. Tönnesmann/J.
as of Sep. 1, 2015. Wilzewski. Wissenschaftlicher Verlag Trier, p. 87-113.

Hacke, C. 2013. Eindämmung und Einbindung. Obamas globale Strategie. WeltTrends Worcester, M./Bühler, B. 2011.Sicherheitspolitische Dimensionen eines Wirtschafts- und
88 (Jan./Feb.): p. 5-12. Währungskrieges. IMS Internationales Magazin für Sicherheit 1: 28-29.

170 | S+F (34. Jg.) 3/2016


Bērziņš, The West is Russia’s Main Adversary | T H E M E N S C H W E R P U N K T

The West is Russia’s Main Adversary, and the Answer is


New Generation Warfare*
Jānis Bērziņš**

Abstract: After the demise of the Soviet Union, the West considered Russia to be a partner that shares common goals and values.
Russia’s annexation of Crimea and its destabilization of Eastern Ukraine took many by surprise. It showed that Russia’s and the
West’s geopolitical interests differ. This article aims to comprehend Russian geopolitical ambitions and the way it might use
military power to pursue them. For this, Russian military literature and official documents were analysed to delineate Russia’s
strategic assessment and its current views on warfare. The West and its values are considered to be Russia’s main adversaries.
The way that Russia is addressing the Western threat is through New Generation Warfare.
Keywords: Russia, Geopolitics, New Generation Warfare
Stichworte: Russland, Geopolitik, Neue Generation der Kriegsfürhung

1. Introduction 2. Russia vs. NATO and the United States:

S
Geopolitical Enemies
ince the commencement of the Crimean operation, it
has been difficult for many to find a term that adequately The rhetoric that the transatlantic community, especially the
describes the way Russia conducted its operation. The United States, is Russia’s main enemy, has been developing in
most commonly accepted term is Hybrid Warfare. NATO itself Russia for some years. Albeit relatively marginal until about
has adopted this term. The seminal work on Hybrid Warfare is 2005, the idea that Russia is a victim of the United States’
Hoffman’s “Hybrid Warfare and Challenges” (Hoffman 2009). vested interests which are being implemented and executed by
The author developed the idea of a hybrid strategy, which is multilateral agencies and NATO, has been gaining legitimacy
based on tactically employing a mix of instruments, resulting in in Russian security circles. This idea has been gradually
the difficulty of fully understanding and establishing a proper incorporated into Russian policy making over the past ten
strategy for dealing with it. The main challenge results from years. It has also had significant influence on the military.
state and non-state actors employing technologies and strategies A very comprehensive analysis of NATO and the transatlantic
that are more appropriate for their own field, in a multi-mode community in relation to Russia was undertaken by Major-
confrontation. This may include exploiting modern capabilities General (ret.) Aleksandr Vladimirov, the president of Russia’s
to support insurgent, terrorist, and criminal activities, the use of Board of Military Experts. He is the author of more than 150
high-tech military capabilities combined with terrorist actions publications on defence and security issues. He is also one of
and cyber warfare operations for use against economic and the protagonists of the idea that a war between the United
financial targets. Therefore, this strategy still largely presupposes Stated and Russia is inevitable within 10 years. This idea was
the application of kinetic force or military power to defeat fully developed for the first time in his article “The Great
the enemy. American War” in 2008. The article begins with the statement
There are two problems with arguing that Russia conducted “Tsely Vashingtona – Polnomasshtabnyi kontroly nad prirodnymi
hybrid warfare. First, this still presupposes the application resursami planet” [Washington’s objective: total control of the
of kinetic force, while Russian New Generation Warfare does planet’s natural resources] (Vladimirov 2008, p. 1). According
to Valdimirov, this is the result of five factors.
not (Berzins 2014). Second, it is a conceptual mistake to try
to fit Russian New Generation Warfare, the result of a long First, economic: Although the United States have the most
military academic discussion, into Western concepts. Naturally, powerful economy in the world, it is also the most fragile. This
the word hybrid is catchy, since it can represent a mix of is the result of American external debt, trillions of dollars which
anything. However, its basic framework differs from the one cannot be paid. The only way the United States can maintain its
developed by the Russians due to being a military concept influence is to provide security to the world and demonstrate
and the result of American military thought. Therefore, it is its superior power. Second, the military: The United States have
a methodological mistake to try to frame a theory developed extensive military and technological superiority over the rest of
independently by the Russian military as a theory developed the world (including Russia and China). Third, information: The
in another country. It reflects another culture’s way of thinking United States practically control major sources of information,
and strategic understanding about the way warfare should be
conducted. What the Russians call New Generation Warfare, is
* This article has been double blind peer reviewed.
a combination of asymmetric warfare with network-centric ** This text is largely based on earlier publications by the author, including
warfare and sixth-generation warfare, with components of Russia’s New Generation Warfare in Ukraine: Implications for Latvian
DefensePolicy, National Defence Academy of Latvia Center for Secu­
reflexive control. Its main aim is to achieve political objectives, rity and Strategic Research, Policy Paper No. 2, 2014 and Russian New
and, therefore, the use of military power may not even be Generation Warfare: Implications for Europe, http://www.european­
leadershipnetwork.org/russian-new-generation-warfare-implications-
necessary. for-europe_2006.html.

DOI: 10.5771/0175-274X-2016-3-171 S+F (34. Jg.) 3/2016 | 171


T H E M E N S C H W E R P U N K T  | Bērziņš The West is Russia’s Main Adversary

being able to portray facts to its advantage. Fourth, geopolitical: Second, in Vldimirov’s view, NATO is not ready to contain the
The United States have the opportunity to control the majority approaching “civilizational stress” that Europe is facing at this
of the nations in the world, although this power is in decline. It moment because of Muslim immigration. Europe is said to
includes controlling Europe, and attempting to push European doing nothing to save its own indigenous people, but is instead
countries to the political periphery. Fifth, internal politics: In hiding behind the ideology of political correctness. This he sees
the United States, the basis for internal stability is a high level as extremely dangerous, since the result, will mostly probably,
of consumption. Thus, any reduction in the level of individual be a war between civilizations within Europe, as the revolts
consumption will certainly result in social unrest and a loss in Paris and Stockholm have already signalled. As a result he
of political legitimacy. Since natural resources are limited, the predicts Europe’s implosion. Similar scenarios can be expected in
United States need to guarantee their control at any cost. The the United States and Russia. Third, NATO has lost its meaning
conclusion is that the United States never stopped conducting and purpose and has not yet found a new role. NATO’s security
warfare against Russia on several levels and in various forms, guarantee to its members is still only to assure its members that
with the objective being to submit Russia’s national interests the USSR, but now Russia, will not engage in a war against them.
to the needs of the United States (Vladmirov 2008). An annexation of Poland, Estonia, Latvia, Lithuania, Ukraine,
and Georgia is neither necessary nor strategically significant for
Vladmirov’s two most relevant articles on understanding how
Russia. Therefore, in its present form, NATO is not needed for
the Russian military considers NATO and the United States
the defence of NATO member states but a necessity first for the
strategically are: NATO v paradigme obshchey teorii voyny [NATO
United States, since it is an instrument to legitimize American
in the Paradigm of the General Theory of War]) (Vladimirov 2014)
actions. As a result, the United States is able to ignore the UN
and SShA – Glavnyy Aktor Mirovoy Voyny [The United States – The
Security Council. Second, for its own bureaucracy; third, for
Main Actor in the World War] (Vladimirov 2012). In the first,
splitting regimes – in Z. Brzezinski’s terms (Vladmirov 2014).
the author develops the idea that there are many civilizations
in the world, but only four are really relevant geopolitically. The As to Russia, Vladimirov writes that NATO has never confirmed
Christian/ Western civilization (USA, Europe, and Australia) with its its friendliness. It continues to consider Russia to be an enemy
objective of imposing fundamentalist liberalism globally; Orthodox and is constantly preparing for war with Russian military forces.
civilization (“white” Russian), the objectives of which are still Finally, NATO supports anti-Russian military-political trends
developing; Islamic civilization, with its objective of expanding in the regions of Russia’s natural interest. Notwithstanding the
radical religious Islamic fundamentalism; and Chinese civilization, difficult relationship between NATO and Russia, they both need
with its project of slowly expanding Chinese chauvinism. Applying each other – first, as basis for certain continental bipolar stability;
this division, all the significant conflicts in the world can be divided second, as a necessary strategic deterrent; third, as the “official”
up as between the West and the Orthodox, the West against Islam, enemy; fourth, as an incentive for development; and fifth, as
all of them against China, and vice-versa. The general rule is that a potential strategic ally to win the civilizational war. In this
each civilization is fighting alone and will lose alone. Thus, Russia sense, Russia’s efforts to weaken NATO are counterproductive
has no other choice than to be independent and look for its own (Vladmirov 2014).
path of development and interests (Vladmirov 2014).
The problem, in reaching stability and establishing a productive
Vladimirov argues that the western civilization project is, in relationship with NATO countries, according to Vladimirov, is
reality, the United States’ project. There are four implications for the United States. It has to maintain its global hegemony to
NATO. First, NATO is intentionally and wilfully failing to fulfil its guarantee the dollar as the global currency par excellence. This
obligations. In the preamble of the North Atlantic Treaty, it states is necessary to guarantee financial stability, mostly because of
that NATO members are “determined to safeguard the freedom, America’s unpayable foreign debt. In addition, it is giving the
common heritage and civilization of their peoples, founded on the United States the power to buy unlimited amounts of whatever
principles of democracy, individual liberty and the rule of law.”1 is necessary to maintain its global hegemony. The American
In other words, NATO’s main objective is to guarantee the security pursuit of globalization results in a state of permanent war,
of the transatlantic community, and thus, of Western civilization causing poverty, injustice, and lawlessness. In addition, in the
and its cradle, Europe. Vladimirov see it as failing, however, United States, the formation of values and the development of
because, in the face of the current war of civilizations between financial, economic ideological, technological, informational,
Western and Islamic civilizations, Muslim immigrants and their and organizational power, guaranteeing national survival were
descendants are gradually displacing indigenous European ethnic transferred from the state to private transnational corporations.
groups physically on European soil. At the same time, while The result, according to Vladimirov, is the establishment of
Western civilization is losing the war of civilizations in its own global oligarchical fascism. (Vladmirov 2012).
cradle, it is doing nothing for its own salvation. On the one hand,
More recently, the Kremlin backed the Izborsk Club’s “Defence
it engages in a pointless and costly war for freedom and democracy
Reform as an Integral Part of a Security Conception for the Russian
in places where these values are not important, or are even not Federation: a Systemic and Dynamic Evaluation” (Nagorny &
wanted; on the other, the result is instead the radicalization of Shurygin 2013).2 The first point is the understanding that the
the Islamic people, not only in places where NATO soldiers have
been fighting for freedom and democracy, but inside Europe and 2 The Izborsk Club was formed by a group of Russian nationalists, some
the United States. (Vladmirov 2014). of them sympathetic to national-Bolshevik ideas. It has major influence
on Vladimir Putin’s thinking and policies, including in Eurasianism
(Dugin), geopolitics (Ivashov), socio-economic doctrine (Glaziev), and
1 http://www.nato.int/cps/en/natolive/official_texts_17120.htm the concept of Russian civilization in a clash with the West (Platonov).

172 | S+F (34. Jg.) 3/2016


Bērziņš, The West is Russia’s Main Adversary | T H E M E N S C H W E R P U N K T

1990s idea of Russia not having any direct external adversary controlled chaos the United States and NATO has been waging
has proved to be unreal. The adoption of a strategy of unilateral against Russia. The first step is to include the list of factors
diplomatic concessions, showing Russia as a responsible and threatening the state in the military doctrine. These are rebels,
serious international player, and therefore, persuading the West extremists, ethno-religious and nationalist organizations, using
to accept it in the international system as an equal partner, rebels, bandits and mercenaries, conducting warfare without
resulted in failure (Nagorny & Shurygin 2013). any rules and classical canons. The most important threat to
Russia in the view of the authors is a type of subversive weapon
The second is that the main external threat to Russia are the
called “Westernization.” It is the imposition of a social system,
interests of the United States and their Western allies. According
economics, ideology, culture, and way of life similar to the
to this idea, the West has no interest in Russia restoring its
West on Russia. The objective is to discredit Russia’s political
status as a global power. Instead, it pursues policies, mostly
and social system, resulting in population stratification into
economic, to force Russia to become a producer of raw materials,
hostile groups, which are then supported by the United States
unable to develop military power. To achieve supremacy over
and NATO (ibid).
Russia, the Euro-Atlantic community has been using so-called
power instruments, including the imposition of unbalanced Core ideas discussed above are explicit in both the latest version
agreements on, for example, the reduction of strategic nuclear of the Russian Military Doctrin and the National Security Strategy.
missiles and tactical nuclear weapons. The main instruments In both cases, the West, especially the United States, appears
are (Nagorny & Shurygin 2013): as Russia’s main adversary, but not necessarily as the main
enemy. Other problems affecting Russia’s security are poor
i. The stimulation and support of armed actions by separatist
economic development, demographics and the environment,
groups inside Russia with the objective of promoting chaos
among others. Both documents stress the use of non-military
and territorial disintegration; instruments to achieve political goals, the most important
ii. Polarization between the elite and society, resulting in a one being social destabilization by colour revolutions and
crisis of values followed by a process of reality-orientation terrorism. (Russian Federation 2014; Russian Federation 2015).
to western values; Since it is a broader strategic document, The National Security
Strategy also mentions radical public associations, the activities
iii. Demoralization of the Russian armed forces and military
of criminal organizations, corruption, natural disasters, the
elite;
utilization of economic methods and instruments of financial,
iv. Strategic controlled degradation of Russia’s socio-economic trade, investment, and technological policy (Russian Federation
situation; 2015).

v. Stimulation of a socio-political crisis; Contrary to the idea of inevitable war among all civilization,
the National Security Strategy explicitly mentions China as a key
vi. Intensification of simultaneous forms and models of
partner for maintaining regional and global stability, looking
psychological warfare;
for an all-embracing partnership and strategic cooperation.
vii. Incitement of mass panic, with the loss of confidence This denies the idea of Russia feeling strategically encircled by
in key governmental institutions; a rising China. Other countries, regions, regional blocks, and
international institutions of special interest to Russia are the
viii. Defamation of political leaders who are not aligned with
BRICS (Brazil, Russia, India, China, South Africa), RIC (Russia,
United States’ interests;
India, China), the Shanghai Cooperation Organization, Africa,
ix. An annihilation of Russia’s opportunities to form coali­ Latin America, and the countries of the Asia-Pacific Economic
tions with foreign allies. Cooperation Forum. The Commonwealth of Independent
States, the Republic of Abkhazia, and the Republic of South
The authors conclude that Russia should prepare for three possible
Ossetia are also key strategic areas (Russian Federation 2015).
military conflict scenarios: First, a major war with NATO and Japan;
second, a regional-border conflict scenario, i.e. disputed territories;
and third, an internal military conflict as a result of terrorism. It
is not believed that a direct military conflict with NATO in the 3. Military Strategy as a Political Instrument
short term can be expected. However, Russia has been facing
The Russian view of modern warfare is based on the idea that
severe pressure with the infringement of its strategic national
the main battle-space is the mind. As a result, new-generation
interests. NATO has politically and militarily wiped out most of
wars are to be dominated by information and psychological
Russia’s natural potential allies. This can be exemplified by NATO’s
warfare, in order to achieve superiority in troops and weapons
expansion into the former Warsaw Pact space. The monetarist
control, morally and psychologically depressing an enemy’s
economic ideology imposed by the International Monetary Fund,
armed forces personnel and civil population. The main objective
the World Bank, and other multilateral organizations, not only had
is to reduce the need to deploy hard military power to the
the objective of weakening Russian society overall, but resulted
minimum necessary, making the opponent’s military and civil
in the underfunding of the Armed Forces, thus, an operational
population support the attacker to the detriment of their own
degradation (Nagorny & Shurygin 2013).
government and country (Berzins 2014). It is interesting to
The authors argue that this would provide a basis for developing note the notion of permanent war in the Military Doctrine,
a strategy to neutralize the information-network war of since it denotes a permanent enemy. In the current geopolitical

S+F (34. Jg.) 3/2016 | 173


T H E M E N S C H W E R P U N K T  | Bērziņš The West is Russia’s Main Adversary

structure, this enemy is NATO which stands, not only for the Sixth phase: commencement of military action, immediately
writers mentioned above, for Western civilization, its values, preceded by large-scale recon-naissance and subversive
culture, political system, and ideology. missions; all types, forms, methods, and forces, including
special operations forces, space, radio, radio engineering,
The main guidelines for developing Russian military capabilities
electronic, diplomatic, and secret service intelligence, and
by 2020 are:
industrial espionage.
i. Direct destruction to direct influence;
Seventh phase: combination of targeted information operation,
ii. Direct annihilation of the opponent to its inner decay; electronic warfare operation, aerospace operation, continuous
air force harassment, combined with the use of high-precision
iii. A war with weapons and technology to a culture war;
weapons launched from various platforms (long-range artillery,
iv. A war with conventional forces to specially prepared and weapons based on new physical principles, including
forces and commercial irregular groupings; microwaves, radiation, non-lethal biological weapons).
v. The traditional (3D) battleground to information/psycho­ Eighth phase: roll over the remaining points of resistance and
logical warfare and a war of perceptions; destroy surviving enemy units by special operations conducted
by reconnaissance units to spot which enemy units have
vi. A direct clash to contactless war;
survived and transmit their coordinates to the attacker’s missile
vii. A superficial and compartmented war to a total war, and artillery units; fire barrages to annihilate the defender’s
including the enemy’s internal side and base; resisting army units by effective advanced weapons; air-drop
operations to surround points of resistance; and territory
viii. War in the physical environment, to a war in the human
mopping-up operations by ground troops.
consciousness and in cyber-space;
The Russian New Generation Warfare’s main feature is the idea of
ix. Symmetric to asymmetric warfare by a combination of
asymmetry. As Vladimir Putin stated in 2006, “Quantity is not the
political, economic, information, technological, and ecolo­
end (…) Our responses are to be based on intellectual superiority.
gical campaigns;
They will be asymmetrical and less expensive, but will certainly
x. War in a defined period of time to a state of permanent improve the reliability of our nuclear triad” (Putin 2006). In its
war as the natural condition in national life. classic definition, asymmetry is the strategy of a weaker opponent
to fight a stronger adversary. The main idea is, as Clausewitz put
In other words, the Russians have placed the idea of influence
it, that war “(…) is not merely a political act but a real political
at the very centre of their operational planning and used all
instrument, a continuation of political intercourse, a carrying out
possible levers to achieve this: skilful internal communications;
of the same by other means. (...) The political design is the object,
deception operations; psychological operations and well-
while war is the means, and the means can never be thought of
constructed external communications. This is relevant
apart from the object” (Clausewitz 2000, p. 280). As a result, since
for understanding its strategic significance, since it is the
the objective of war for the Russian leadership is to achieve political
operationalization of a new form of warfare that cannot be
gains, the instruments of warfare may be military or non-military.
characterized as a military campaign in the classic sense of
This means that a direct attack followed by territorial occupation
the term. The operational phases of new-generation war can
and annexation might not be necessary. Therefore, warfare may be
be schematized as follows (Chekinov & Bogdanov, 2013, pp.
direct or indirect. In the first case, it means disarming and destroying
15-22):
the enemy. In the second, it means to wear down the enemy by a
First phase: non-military asymmetric warfare (encompassing process of gradual exhaustion of capabilities, equipment, number
information, moral, psycho-logical, ideological, diplomatic, and of troops, and moral resistance.
economic measures as part of a plan to establish a favourable
This is the basis for the Russian strategy of creating an alternative
political, economic and military setup).
reality as military strategy. The idea is that the support for the
Second phase: special operations to mislead political and military strategic objectives of war by society in a country at war, in other
leaders by coordinated measures carried out by diplomatic words, the legitimization of war, is fundamental for achieving
channels, media, and top government and military agencies victory. In other words, the success of military campaigns in the
by leaking false data, orders, directives, and instructions. form of armed conflicts and local wars is much dependent on
the relationship between military and non-military factors – the
Third phase: intimidation, deceiving, and bribing government
political, psychological, ideological, and informational elements
and military officers, with the objective of making them
of the campaign – then on military power as an isolated variable
abandon their service duties.
(Chekinov & Bogdanov 2010).
Fourth phase: destabilizing propaganda to increase discontent
Therefore, asymmetric warfare has the objective of avoiding
among the population, boosted by the arrival of Russian bands
direct military operations and interference in internal conflicts
of militants, escalating subversion.
in other countries. Therefore, as a result of the specificities
Fifth phase: establishment of no-fly zones over the country of fighting weaker adversaries, the following strategy was
to be attacked, imposition of blockades, and extensive use of predominant: employment of small, specially trained troops;
private military companies in close cooperation with armed preventive actions against irregular forces; propaganda among
opposition units. local populations that the weaker adversary pretended to

174 | S+F (34. Jg.) 3/2016


Bērziņš, The West is Russia’s Main Adversary | T H E M E N S C H W E R P U N K T

defend; military and material support given to support groups ii. Polarization between the elite and society, resulting in a
in the country being attacked; a scale-back of combat operations crisis of values followed by a process of reality-orientation
and employing non-military methods to pressure the opponent to Western values;
(Kremenyuk 2003).
iii. Demoralization of the armed forces and military elite;
The main instruments of asymmetric warfare to be employed
iv. Strategic controlled degradation of the socio-economic
by Russia are according to Chekinov & Bogdanov (2010):
situation;
i. Measures making the opponent apprehensive of the Russian
v. Stimulation of a socio-political crisis;
Federation’s intentions and responses;
vi. Intensification of simultaneous forms and models of
ii. A demonstration of the readiness and potentialities of the
psychological warfare;
Russian Federation’s groups of troops (forces) in a strategic
area to repel an invasion with consequences unacceptable vii. Incitement of mass panic, with the loss of confidence
to the aggressor; in key government institutions;

iii. Actions by the troops (forces) to deter a potential enemy viii. Defamation of political leaders who are not aligned with
by guaranteed destruction of its most vulnerable military and Russia’s interests;
other strategically important and potentially dangerous targets ix. Annihilation of opportunities to form coalitions with
in order to persuade it that its attack is a hopeless case; foreign allies.
iv. The impact of state-of-the-art highly effective weapons In the field, the above discussion implies employing high-
systems, including those based on new physical principles precision non-nuclear weapons, together with the support
(remote versus contact); of subversive and reconnaissance groups. The strategic
v. The widespread employment of indirect force, non-contact targets are those that, if destroyed, result in unacceptable
forms of commitment of troops (forces) and methods; damage for the country being attacked. They include top
government administration and military control systems, major
vi. The seizing and holding of enemy territory is not always manufacturing, fuel and energy facilities, transportation hubs
needed, and is only undertaken if the benefits are greater and facilities (railroad hubs, bridges, ports, airports, tunnels,
than the “combat costs,” or if the end goals of a war cannot etc.), potentially dangerous objects (hydroelectric power
be achieved in any other way; dams and hydroelectric power complexes, processing units
vii. Information warfare is an independent form of struggle of chemical plants, nuclear power facilities, storage places for
along with economic, political, ideological, diplomatic and strong poisons, etc.). Therefore, Russia’s objective is to make
other forms; the enemy understand that it may face an environmental and
socio-political catastrophe, avoiding engagement in combat
viii. Information and psychological operations to weaken
(Chekinov & Bogdanov 2010).
the enemy’s military potential by other than armed force, by
affecting its information flow processes, and by misleading
and demoralizing the population and armed forces personnel;
4. Final Remarks
ix. Significant damage to the enemy’s economic potential,
with its effect showing up at a later time; It is important to understand that the paranoid narrative
of a clash of civilizations, of Russia as a fragile nation being
x. a clear understanding by a potential adversary, that mili­
victimized by foreign powers which are only interested in
tary operations may turn into an environmental and socio-
its natural resources, by colour revolutions as an instrument
political catastrophe.
of organized warfare, has become very strong among the
Much of what has been written by Russian military experts population, politicians, and the military in Russia. It serves
about Russia’s strategic challenges reflects the way it has been the interests of the ruling political elite for maintaining power.
conducting warfare. Nagorny & Shurygin (2013), when analysing
Moscow is openly considering the transatlantic community,
Russia’s most important strategic challenges, established the
especially the United States, as Russia’s main geopolitical enemy.
instruments that the West would employ against it and the
It has been preparing for three possible scenarios for military
way it would go about to achieve its objectives. Although their
conflict: first, a major war with NATO and Japan; second, a
analysis is mostly based on the “colour revolutions” in Georgia,
regional-border conflict scenario, i.e. disputed territories; and
Ukraine and elsewhere as a result of a strategy of controlled-chaos
third, an internal military conflict as a result of terrorism. This
deliberately being employed by the West, it reveals more about
is not to believe that a direct military conflict with NATO is to
the Russian strategy itself. Although it could possibly be used
be expected in the short term. However, Russia considers that
by the West against Russia, when looking for cases in reality it
it is facing severe pressure with the infringement of its strategic
closely reflects the Russian asymmetric strategy operationalized
national interests. NATO has wiped out most of Russia’s natural
in Ukraine. It has nine points (Nagorny & Shurygin 2013):
potential allies both politically and militarily. This is exemplified
i. The stimulation and support of armed actions by separatist by NATO’s expansion into the former Warsaw Pact space. The
groups with the objective of promoting chaos and territorial monetarist economic ideology imposed by the International
disintegration; Monetary Fund, the World Bank, and other multilateral

S+F (34. Jg.) 3/2016 | 175


T H E M E N S C H W E R P U N K T  | Bērziņš The West is Russia’s Main Adversary

organizations, not only had the objective of weakening Russian 5. Bibliography


society overall, but resulted in an underfunding of the Armed
Bazhanov, E (2013). Rosiia i Zapad (Russia and the West). Mezhdunarodnaia zhizn,
Forces, thus in the operational sphere. no. 12, 2013.

Berzins, J. (2014). Russia’s New Generation Warfare in Ukraine: Implications for Latvian
At the same time, the Afghanistan and Iraq War, and other Defense Policy, National Defence Academy of Latvia Center for Security and Strategic
American/NATO military interventions made Putin conclude Research, Policy Paper No. 2, 2014
that the West is dangerous and unpredictable. Besides, the Chekinov, SG & Bogadanov, SA (2010). Asimmetrichnyye deystviya po obespecheniyu
voyennoy bezopasnosti Rossii (Asymmetrical Actions to Ensure Russia’s Military
transatlantic community, especially the United States, uses Securirty). Voennaia Mysl, no. 3, March, pp. 13-22.
instruments of irregular warfare such as NGOs, multilateral
Chekinov, SG & Bogadanov, SA (2013). O kharaktere i soderzhanii voyny novogo
institutions (the IMF and the World Bank), to destabilize Russia. pokoleniya (On the Nature and Content of a New-Generation War). Voennaia
Mysl, no. 10, pp. 13-24.
As a result, the view that Russia is constantly facing threats
from the outside became mainstream in Russia. In the face of Clausewitz, K (2000). On War. New York: Modern Library, Modern Library War Series, The
Book of War: Sun Tzu The Art of War & Karl von Clausewitz On War, pp. 249-984.
these threats, Russia considers itself to be a fragile country.
Frank, AG (1966). The development of underdevelopment. Monthly Review, vol. 18,
Putin, and those in his inner circle, understand that Russia’s no. 4, pp. 17-31.
economy is too dependent on oil and gas. As a result, there is Hoffman, FG (2009). Hybrid Warfare and Challenges, Joint Force Quarterly.Issue 52,
not enough energy for expansion. At the same time, it needs 1, pp. 34-40.

to maintain its regional influence by all means. Since there Kremenyuk, VA (2003), Sovremenny mezhdunarodny konflikt (Modern­Day International
Conflict). Mezhdunarodnye protsessy, vol. 01, no. 01, 2003.
are many factors outside Russia’s control, Putin believes that
Maruyev, AYu (2009). Rossiia i SShA v usloviiakh protivoborstva: voenno-politicheskii’
external factors can influence internal ones, and could result aspekt (Russia and the USA in Confrontation: Military and Political Aspects).
in Russia’s crash. Voennaya Misl’, no. 08, August, pp. 2-12.

Nagorny, AA & Shurygin, VV (eds) (2013). Defense Reform as an Integral Part of a Security
This explains why Russia is engaged in stopping Ukraine from Conception for the Russian Federation: a Systemic and Dynamic Evaluation. Moscow:
moving closer to the West. At the same time, Putin is convinced Izborsky Club. Retrieved from: http://www.dynacon.ru/content/articles/1085/.

that defending his and his inner circle’s private interests and Putin, VV (2006). Poslaniye Federal’nomu Sobraniyu Rossiyskoy Federatsii (Address to
the Federal Assembly of the Russian Federation). Krasnaya zvezda, No. 79, May 11.
beliefs is paramount for defending Russia’s national interests.
Russian Federation (2014). Voyennaya doktrina Rossiyskoy Federatsii (The Military
Thus, any attempt to make Russia more transparent, democratic, Doctrine of the Russian Federation). Retrieved from http://www.kremlin.ru/acts/
tolerant, is considered to be not only a personal attack against news/47334.

him and his allies, but against Russia as a state. In addition, Russian Federation (2015). O Strategii natsional’noy bezopasnosti Rossiyskoy Federatsii
(On the National Strategy of the Russian Federation). Retrieved from http://stat.
Russia reserves the right to use nuclear weapons to respond to doc.mil.ru/documents/quick_search/more.htm?id=12074117.
conventional aggression, including at the regional level. That is The White House (2000). Strategic Stability Cooperation Initiative Between the United
why NATO must develop a more pragmatic approach towards States of America and Russian Federation. Washington: The White House, September
6, 2000.
Russia, and at the same time must be ready for increasing
Tzu, S (2000). The Art of Warfare. New York: Modern Library, Modern Library War Series,
instability on Europe’s borders. That is why it is important The Book of War: Sun Tzu The Art of War & Karl von Clausewitz On War, pp. 9-248.
to increase the presence of NATO in border states such as Yamaguchi, N (2012). An Unexpected Encounter with Hybrid Warfare: The Japanese
the Baltics. It should also continue to engage in diplomatic Experience in North China, 1937-1945 in Murray, W & Mansoor, PR (eds.). Hybrid
Warfare: Fighting Complex Opponents from the Ancient World to the Present. New
talks with Russia to promote disarmament and ban the use of York: Cambridge University Press.
nuclear weapons. Vladmirov, AI (2008). Bol’shaya amerikanskaya voyna (The Great American War).
Voyenno-promyshlennyy kur’yer, no. 38 (254). Retrieved from http://vpk-news.
The answer to these threats must be based on the concept of ru/articles/1776.
asymmetric warfare. In the Russian case, it has two meanings. Vladmirov, AI (2012). SShA – Glavnyy Aktor Mirovoy Voyny (The United States – The
First is the classic one, where the weaker fights the stronger. Main Actor in the World War). Retrieved from: http://kadet.ru/lichno/vlad_v/
USA_gl_aktor.htm.
Russia considers itself the weaker partner. Second is the
Vladmirov, AI (2014). NATO v paradigme obshchey teorii voyny (NATO in the Paradigm
asymmetry resulting from the different views of what is, and of the General Theory of War). Retrieved from: http://kadet.ru/lichno/vlad_v/
what is not, acceptable in warfare. Russia is ready to go much NATO&Obschaya_teoriya_voiny.htm.

further than what might be acceptable to the West. In this


case, the weaker partner inverts the asymmetric relationship,
since it is able to explore the stronger partner’s unwillingness
to cross its own red lines. At this moment, NATO’s and Europe’s
greatest challenge is to establish a feasible strategy to cope with
this, without jeopardizing their own values.

Dr. Bērziņš serves as the director of the


Center for Security and Strategic Research
(CSSR) at the National Defense Academy
of Latvia in Riga. He is also a senior fellow
at the Potomac Foundation. He works on
New Generation (Hybrid) Warfare, Russian
Military Thought, Strategic and Security
Issues, and Defense Economics.

176 | S+F (34. Jg.) 3/2016


Buchas, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte Chinas | T H E M E N S C H W E R P U N K T

Bedrohungswahrnehmungen und sicherheitspolitische


Konzepte Chinas*
Peter Buchas

English title: Threat Perception and Security Policy Concepts of China


Abstract: Over the past few years, threat responses in China shifted from territorial integrity concerns to vulnerability reduction
and risk containment. On the other side, the Chinese Armed Forces are preparing for a war with an undefined adversary under
uncertain circumstances. This article analyses threat perceptions and narratives in China in order to better understand the
country’s security policies and responses. Historical strategic culture forms a specific manner of threat perception and therefore
should be considered for a better understanding of actual operations. From 1998 onwards, China publishes its Strategy White
Papers that serve both as internally aligning guidelines and as externally appeasing agenda-setters. This article analyses frequency
and intensity of threat perceptions and countermeasures across nine White Papers.
Keywords: China, Bedrohung, Risiko, Sicherheitspolitik, strategische Kultur
Stichwörter: China, threat, risk, security policy, strategic culture

China verbindet in seiner Sicherheitswahrnehmung starke Institutionen relevant sind und wer vertrauenswürdig oder
Glaubenssätze mit großer Unsicherheit: Für eine wirksame gefährlich ist. Sie wirkt auf Sicherheit und Sicherheitsstrategie
Steuerung des Landes haben sich klar kommunizierte Maximen auf zwei Ebenen:
als hilfreich erwiesen. Äußere Risiken müssen unter einem
stets ungesicherten Führungsanspruch der Partei – die KpCh
wurde nie demokratisch legitimiert – beantwortet werden.
Gleichzeitig stärken die äußeren Risiken die Legitimation zur
Führungsinstanz, die Sicherheit schenkt.1 Während in der
Volksrepublik des 20. Jahrhunderts Bedrohungen vor allem
durch feindliche militärische Kräfte außerhalb Chinas Gren­
zen wahrgenommen wurden, sieht der Autor in den letzten
30 Jahren eine Verschiebung von Bedrohungsbildern in den
Abbildung 1: Wirkungsebenen Chinas Strategiekultur
Bereich der nationalen Verwundbarkeit. Diese zeigt Spitzen in
ökonomischer, gesellschaftlich-politischer und mittlerweile
Chinas kulturelle Basis besteht aus den sogenannten sieben
ökologischer Dimension. Sicherheit als Abwesenheit von Be­
Militärklassikern, die über das 5. Jh. v. Chr. bis zum 10. Jh. n.
drohung hat sich somit von einer Eigenschaft des nationalen
Chr. reichen und unter unterschiedlichsten sozialen, geistigen,
Territoriums zu einem Verhältnis mehrerer Spieler in- und au­
politischen und strategischen Bedingungen entstanden sind.2
ßerhalb des Staates gewandelt.
Der Einfluss dieser Werke beschränkt sich nicht auf militärische
Dieser Beitrag analysiert im ersten Teil die historische Ent­ Entscheidungsträger, sondern erstreckt sich auch auf politische
wicklung von Bedrohungswahrnehmungen. Der zweite Teil Institutionen und Personenkreise, die in der chinesischen
betrachtet die in China aktuell erkennbaren Bedrohungsszena­ Politik strategische Verantwortung übernahmen.3
rien und mit welchen Ansätzen das Land Sicherheit für seine
In den sieben Militärklassikern ist – in unterschiedlich deut­
Bürger gewährleisten möchte.
lichen Ausprägungen – eine deutliche Tendenz zur Maxime
si vis pacem, para bellum (居安思危, jū ān sī wēi)4 zu finden.5
Wenn ein langfristiger Friede gesucht wird – so dieses Paradig­
1. Sicherheitsdenken in China ma –, sollte der Staat zu militärischen Aktionen bereit sein.

1.1 Historische Entwicklung


2 Diese umfassen die Schriften: Kunst des Krieges des Wu Zi, Die Me­
Chinas jahrtausendealte Kultur wirkt trotz der rasanten Ent­ thoden des Si Ma, Wei Liao Zi, Drei Strategien des Huang Shi Gong,
wicklung des Landes stark auf die gesamte Gesellschaft. Sie gibt Sechs Militärstrategien des Tai Gong, Dialog von Tang Taizong und Li
Weigong und Sun Zis Kunst des Krieges. Eine Kompilation und Über­
Annahmen vor über die Ordnung des Universums, legt fest, setzung dieser Quellen bietet: Shawn Conners (Ed.): Military Strategy
wie Kausalitäten verstanden werden, wer auf die (politische) Classics of Ancient China, London 2013.
3 Johnston, Alastair Iain: Cultural Realism: Strategic Culture and Grand
Bühne darf, welche Arten von Ereignissen, Aktivitäten und Strategy in Chinese History. Princeton, NJ 1995, S. 47.
4 门洪华: 构建中国大战略的框架. China’s Grand Strategy: A Framework
Analysis. Peking 2005, S. 31.
5 Machiavelli beschreibt im „Fürsten“, Kapitel 3, diese offenbar global
* Dieser Beitrag wurde anonym begutachtet (double-blind peer reviewed). bewährte Strategie folgendermaßen: „Die Römer also sahen die Verle­
Der Autor möchte seinem Peer-Reviewer an dieser Stelle seinen herzli­ genheiten, ehe sie entstanden, von ferne, und ließen sie nicht näher
chsten Dank aussprechen. kommen, um einen Krieg für den Augenblick zu vermeiden. Denn sie
1 Lewis, John Wilson und Xue, Litai: Imagined Enemies: China prepares wussten, dass man einem Kriege nicht so entgeht, wohl aber nur zum
for Uncertain War. Stanford, Calif. 2006, S. 19. Vorteile des Gegners aufschiebt.“

DOI: 10.5771/0175-274X-2016-3-177 S+F (34. Jg.) 3/2016 | 177


T H E M E N S C H W E R P U N K T  | Buchas, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte Chinas

Die einzelnen Texte tragen aber


auch Elemente des Konfuzia­
nismus/Menzianismus6 in sich,
der auf Moral und Ordnung
im Staat setzt, Elemente des
Legalismus,7 der wirtschaftliche
und militärische Macht betont,
und Elemente des Daoismus,
der Gewalteinsatz vermeidet.
Kurzum, diese Texte decken die
Hauptrichtungen chinesischer
Staatsphilosophie ab und kön­
nen somit für die historische
Perspektive auf eine chine­
sische Strategiekultur verwen­
det werden.
Die Inhalte der sieben Klassiker
zeigen, dass die konfuzianische
Grundtendenz eines harmo­
nischen Miteinanders stark
mit den Tendenzen der chi­
nesischen Militärwissenschaft
Abbildung 2: Bewaffnete Konflikte in Chinas Geschichte
kontrastiert. Es kommt in sechs
der sieben Werke zu einem
Bruch zwischen einer „deklarierten“ strategischen Doktrin, die hängig gemacht – und genau so ist es auch essentieller Bestand­
sich stark an die kommunizierte konfuzianische Staatspolitik teil jeder Strategie, auf vielfältige und auch unkonventionelle
anlehnt, und einer operativen Doktrin entlang von offensiven Art und Weise Gelegenheiten zu schaffen, die eigenen Vorteile
Kampagnen, die Staatssicherheit als Nullsummenspiel versteht. unter Einsatz politischer, diplomatischer und wirtschaftlicher
Der große Rahmen der Werke spricht von Harmonie, während Mittel herauszuarbeiten und den Feind in eine benachteiligte
der praktische Weg dorthin über meist offensive Einsätze ver­ Situation zu manövrieren.
läuft.8 Wie ist dieser Widerspruch9 zu verstehen?
Die strategische Präferenz Chinas ist eine defensive Sicherung
Chinas langzeitig bewährter Strategiemechanismus lautet Ad- des Kernlands und offensive Stabilisierung der strategischen Peri­
aptation (权变, quánbiàn). Dieses Prinzip stellt absolute Flexi­ pherie. Letzteres erfolgte entweder militärisch durch „preemptive
bilität der Strategie an erste Stelle. Die wörtliche Übersetzung strikes“ und über Besetzung (wie im Falle von Xinjiang und
„Abwägen – Justieren“ bedeutet die Einnahme einer militärisch Tibet) oder über „Sinisierung“ der Region in Form von kultureller
dominanten Rolle in Zeiten der Fähigkeit zur erfolgreichen Akzeptanz, Assimilation und Migration (wie im Falle der Inneren
Machtausübung und eine Politik des Pakteschmiedens, der Mongolei und der Mandschurei). China führte häufig begrenzte
Bündnisse, des Heiratens, des Handels und der Unterwanderung Offensiven gegen feindliche Kräfte zur Stabilisierung der Peri­
in Zeiten von Unterlegenheit. Diese Flexibilität lenkt bis heute pherie.10 Je stärker China militärisch war, desto gewaltsamer
chinesische Strategien und macht sie für analytische Betrach­ reagierte es in Krisen und zur „aktiven Verteidigung“. Wie häufig
tungen schwer sichtbar und durchschaubar. Prinzipiell wird in bewaffneten Einsätzen (durch die Staatsführung sanktioniert)
dadurch jede chinesische Strategie von der Machtbalance ab­ gegen feindliche Kräfte im Allgemeinen vorgegangen wurde, ist
in Abbildung 2 ersichtlich. Wir sehen allerdings in dieser Liste
6 Unter Konfuzianismus werden unterschiedliche Realisierungen der nicht jene Situationen, in denen China potenzielle Waffengänge
konfuzianischen Grundgedanken verstanden, die als philosophisch,
staatspolitisch oder auch religiös erscheinen können und auf der Arbeit verhindert oder entschärft hat, sodass wir alleine aus der Anzahl
von Konfuzius (551–479 v. C.) aufbauen. Im Zentrum dieser Grundge­ von Konflikten nicht auf ein generelles Verhalten Chinas schlie­
danken steht der Mensch als Teil der Gesellschaft, der moralisch-ethische
Vervollkommnung anstreben soll. Fünf Kardinaltugenden (五常, wǔ ßen können und dürfen.11 In der Chinesischen Kriegschronik,
cháng) dienen der Orientierung: Menschlichkeit (仁, rén), Rechtschaf­ publiziert von der Chinesischen Volksbefreiungsarmee12 (VBA)
fenheit (義, yì), Sittlichkeit (禮, lǐ), Weisheit (智, zhì) und Verlässlichkeit
(信, xìn). Der Konfuzianismus stellt Loyalität und familiäre Pietät (忠, findet sich im Laufe von neun Dynastien die Anzahl von 921
zhōng und 孝, xiào) als essentiell für das Wohlergehen der Gesellschaft
heraus. Diese Werte werden in der staatsphilosophischen Verwertung des
Konfuzianismus verstärkt betont und drängen dann die von Konfuzius
selbst als wichtiger erachtete Menschlichkeit in den Hintergrund.
7 In der Qin-Dynastie (221–207 v. Chr.) wurde Konfuzianismus weit­ 10 Auch in der Neuzeit führt sich diese Tendenz fort. Die VR China wählte
gehend durch Legalismus ersetzt. Dieser räumte der zentralen Staats­ bis 1985 in 72% aller territorialen Konflikte gewaltsame Lösungen. Die
führung über die Prinzipien Machtausübung (勢shì), Methoden der USA, UdSSR und Großbritannien im vergleichbaren Zeitraum 18%,
Machterhaltung ( 術, shù) und Rechtsstaatlichkeit (法, fǎ) eine stärkere 27% bzw. 12%. Gemäß Wilken, Jonathan, Brecher, Michael und Moser,
Position ein. Sheila: Crises in the Twentieth Century. New York 1988.
8 Vgl. die Analysen in Johnston, Alastair Iain: Cultural Realism: Strategic 11 Laut dem Gegenentwurf zu Johnston von chinesischer Seite: 朱中博 und
Culture and Grand Strategy in Chinese History. 周云亨: 中国战略文化的和平性 (Das Harmonieprinzip der Chinesischen
9 Im Chinesischen wird für „Widerspruch“ der Begriff 矛盾 (máodùn) Strategiekultur). In: 当代亚太 1/2011.
verwendet, der interessanterweise martialisch gefärbt ist. Es besteht aus 12 中国军事史编写组: 中国历代战争年表, 2003. (Chinesischer Militärverlag:
zwei Zeichen: das linke stellt einen Speer da, das rechte einen Schild . Historische Kriegschronik Chinas).

178 | S+F (34. Jg.) 3/2016


Buchas, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte Chinas | T H E M E N S C H W E R P U N K T

bewaffneten Konflikten, von denen 181 durch feindliche Of­ Maos Nachfolger Deng Xiaoping kam zur gleichen Folgerung,
fensiven begonnen wurden.13 sah aber bewaffnete Zusammenstöße Chinas mit seinen Wider­
sachern erst in der fernen Zukunft. Der Niedergang der (auch
Chinas Eliten pflegen einen „Verteidigungskult“. 14 Streitkräfte­
politisch) benachbarten Sowjetunion und die Tiananmen-Un­
einsätze laufen unter dem Titel eines „gerechten Krieges“. Daraus
ruhen fügten dem Staat eine neue Bedrohungsfacette, nämlich
entsteht der Mechanismus, in Krisen zwar Streitkräfte einzusetzen,
die von interner Verwundbarkeit, hinzu. Der Staat musste die
sich jedoch voller Überzeugung für eine friedliebende Nation zu 1,4 Milliarden Bürgerinnen und Bürger zufriedenstellen, da­
halten.15 Zusätzlich entwickelte sich von Anbeginn der noma­ mit diese der Kommunistischen Partei Chinas nicht die (nie
dischen Invasionen, jedoch vor allem für die Kolonialisierungszeit formell erteilte) Legitimation entzogen. Als Resultat entstand
und den Untergang der Qing-Dynastie im 19. Jh. eine klare Selbst­ eine ausgeprägte Dichotomie zwischen der jahrtausendealten
wahrnehmung als Opfer fremder Mächte. Ausgleichsmaßnahmen Para-bellum-Außenpolitik, die die Sicherheit des Kernlandes
des nun starken Nationalstaats China wären somit gerechtfertigt. garantieren muss, und der drängenden Wirtschaftspolitik im
Zudem zeigte China auch historisch eine deutliche Furcht vor Innern, deren Auftrag die Wahrung sozialer Stabilität ist. Aus
internen Spannungen (内乱外患, nèiluàn wàihuàn, „innen Cha­ diesem Spannungsverhältnis resultiert Chinas immer selbstbe­
wussteres außenpolitisches Verhalten, zumal sein wirtschaftliches
os – außen Krise“). Zur Bewahrung der Herrschaftslegitimation
Wachstum zunehmende Interessen im Ausland mit sich bringt.
kommuniziert China innen- und außenpolitisch eine pazifi­
stische, konfuzianische Kultur. Intern verdeutlich dies, dass der
Wirtschaftsaufschwung wichtiger ist als Konfrontationen und
extern vergrößert es den Handlungsspielraum, zumal keine offen­ 2. Aktuelle Gefahren-, Risiko- und
siven Absichten erkennbar sind. Dieses Narrativ prägt noch heute Bedrohungswahrnehmung
maßgeblich Chinas Kommunikation zu Aspekten der Sicherheit.
2.1 Wie China Sicherheit kommuniziert
Während bis zu Maos Tod die Gefahr im Ausland gesehen
1.2 China als neuer Global Player wurde, erkannte die Führung ab 1989, dass die innere Stabilität
höchste Priorität hatte (稳定压倒一切, wěndìng yādǎo yīqiè).
Die Volksrepublik China wurde 1949 aus dem Krieg heraus ge­ Die Bedrohung durch innere Unruhen wurde zu prominent, um
boren, überlebte ihre Jugendzeit im Koreakrieg, stand am Rande sie zu ignorieren und wurden durch soziale Unterschiede ver­
eines Krieges mit der Sowjetunion, führte Kriege in Vietnam und stärkt. Die Unruhen könnten das Wirtschaftswachstum bremsen
Indien und bereitete einen Krieg gegen Taiwan vor. Krieg als latente oder gar unterbrechen, was zu weiterer Unzufriedenheit führen
Bedrohung, aber auch als Präventivmaßnahme formte Chinas würde. Letztlich könnte das Regime darüber stürzen und einen
Industrieplanung, seine diplomatischen Beziehungen und damit Bürgerkrieg auslösen – so die interne Kommunikation seit Deng
auch die Kommunikation mit seinen Bürgern. Wenn China an Xiaoping. Da diese innere Bedrohung nicht als Hauptanliegen
seine Aktionen, Ideologien oder Philosophien den Zusatz „mit der Partei dem Volk gegenüber artikuliert werden kann, spie­
chinesischem Charakteristikum“ anhängt, dann taucht es für ge­ gelt sie sich (verglichen mit anderen Großmächten) besonders
wöhnlich in eine komplizierte Geschichte bewaffneter Konflikte ein. prominent in der betont deutlichen Wahrnehmung und Be­
antwortung aller sonstiger Bedrohungen. Seit China seinen
Mao Zedong sah den internationalen Kampf um Vorherrschaft
Bürgern – unter Einschränkungen – die mediale Vernetzung
durch bewaffnete Konflikte als unausweichlich an. Ab Mitte der
mit der Außenwelt und damit transparentere Wahrnehmung
1960er Jahre konzentrierte sich seine Politik auf den Aufbau mi­ globaler Geschehnisse gewährt, steigt auch die Notwendigkeit,
litärischer Macht und kriegsresistenter Industrie. So befahl er der die eigene nationale Positionierung klarer darzustellen.
Zentralen Militärkommission, der höchsten Militärinstitution,
die Planung eines „schnellen Krieges und einer totalen Mobil­ China publiziert seit 1998 im zweijährigen Rhythmus sogenann­
machung“. Die Industrien wurden ins Landesinnere gezogen, te Strategieweißbücher unter wechselnden Bezeichnungen. In
in vielen Städten Tunnelsysteme gebaut, Notfallprogramme für diesen öffentlichen Dokumenten wird sowohl den eigenen
Nuklearschläge entworfen und Massenmobilisierungen geübt. Reihen, aber auch der internationalen Gemeinschaft kommuni­
ziert, welche Risiken und Bedrohungen China wahrnimmt und
Beginnend mit den Grenzkonflikten mit der UdSSR 1969 setzte
wie es plant, darauf zu antworten. Neben der angesprochenen
die chinesische Armee vermehrt auf Panzer- und Flugabwehr,
Erhöhung der inneren Legitimation dienen die Dokumente
Ressourcenaufbau und Ausbildung, um die ersten sowjetischen
gleichzeitig der internationalen Kooperation, Konfliktvermei­
Angriffswellen abwehren zu können.
dung und erleichtern strategische Abschreckung.
13 Errechnet von 朱中博 und 周云亨: 中国战略文化的和平性 (Das Har­ Chinas Weißbücher beinhalten nicht nur militärische Themen,
monieprinzip der Chinesischen Strategiekultur). Im Unterschied zu
kumulierten Gesamtzahlen von Konflikten bedarf die Einteilung in eine sondern auch politische, wirtschaftliche und diplomatische,16
offensive oder defensive Rolle in einem Konflikt einer genauen Analyse d.h. sie vertreten nicht ausschließlich die Position der Volksbe­
bis hin zur retrospektiven Deutung der Situation. Der Verfasser würde
eine solche Analyse nicht wagen und bezweifelt auch die Objektivität freiungsarmee (VBA), sondern werden vollinhaltlich von Partei
der Chinesischen Kriegschronik von 2003. und Regierung gesteuert. In manchen Bereichen werden diese
14 Vgl. auch: Scobell, Andrew: China’s Real Strategic Culture: A Great
Wall of the Imagination. In: Contemporary Security Policy 35/2014,
S. 211-226. 16 Studies, CNA China Studies and National Defense University Institute
15 Wie beispielsweise in der Kampagne gegen Vietnam 1979, die unter for National Strategic: China’s National Defense in 2008: Panel Discus­
dem Titel „Selbstverteidigender Gegenangriff“ lief. sion Report. 2009.

S+F (34. Jg.) 3/2016 | 179


T H E M E N S C H W E R P U N K T  | Buchas, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte Chinas

Eine Analyse von Bedrohungs­


Abbildung 3
wahrnehmungen kann im be­
sten Fall einen Ausblick auf zu­
künftige Entwicklungen leisten
und damit auch Handlungs­
empfehlungen geben. Dafür
ist ein Verständnis hilfreich,
mit welcher Dynamik sich
Wahrnehmungen und strate­
gische Antworten entwickeln
Im Falle Chinas ist ein Blick
auf die Veränderungen in den
aufeinander folgenden Papie­
ren aufschlussreich, zumal ihre
Unterschiede erst die Dynamik
erkennen lassen.
Dafür ist noch ein Gedanke zur
Validität der Weißpapiere nö­
tig. Eine Täuschung durch un­
korrekte Passagen ist nicht zu
erwarten – die Dokumente for­
mulieren meist sehr allgemein
und konkrete Zahlen sind für
sensible Bereiche nicht verfüg­
bar. Dennoch kann China in
dem Dokument Schwerpunkte
setzen und Verhältnisse verzer­
ren. Tatsächlich aber hätte das
Land Probleme, seine Sicher­
heitsstrategie nicht entlang
der Weißbücher auszurichten.
Spätestens in der Operationa­
lisierung würde das Vertrauen
in die offizielle Kommunika­
tion Chinas dermaßen gestört
werden, dass jegliche Sicher­
heitskooperation unmöglich
würde. Im Inland dient das Pa­
pier auch einer Rechtfertigung
harter Maßnahmen. Auf dieses
Medium der Legitimation zu
verzichten, brächte die Staats­
führung in einen massiven
Erklärungsnotstand.
Wenn China in seinen Strate­
giepapieren seine Wahrneh­
Bedrohungswahrnehmung in Chinas Strategiepapieren mung von Gefahren, Risiken
und Bedrohungen sowie seinen
Dokumente durch weitere offizielle Quellen, wie beispielsweise das geplanten Umgang damit be­
Standardwerk „The Science of Military Strategy“,17 die PLA Daily,18 schreibt, wollen wir diese genau verfolgen. Das bedeutet, einen
offizielle Stellungnahmen des Verteidigungsministeriums, Reden Blick auf die Bedeutung ausgewählter Begriffe über die Jahre
hinweg zu werfen. Wie wichtig diese Themen für China sind,
und Zeitschriftenbeiträge ergänzt und präzisiert. Zahlreiche Bereiche
kann sich quantitativ und qualitativ äußern. Quantitativ mes­
werden jedoch nur in den Weißbüchern umfassend dargelegt. sen wir, wie oft gewählte Begriffe (im chinesischen Original) in
den Texten erscheinen.19 Qualitativ erfassen wir die inhaltlich
17 Aktuelle Ausgabe: 军事科学院军事战略研究部: 战略学 (The Science of
Military Strategy). Peking 2013.
18 Die seit 1956 erscheinende Tageszeitung wird von der Zentralen Mili­ 19 Aufgrund der unterschiedlichen Dokumentlängen auf 100.000 Zeichen
tärkommission verfasst, vertritt die politische Linie der KPCh und ist normiert. Die Dokumente weisen eine Länge von 8.908 (2015) bis
online im Volltext abrufbar: http://www.81.cn/ 30.127 (2008) Zeichen auf.

180 | S+F (34. Jg.) 3/2016


Buchas, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte Chinas | T H E M E N S C H W E R P U N K T

zugeschriebene Relevanz durch eine Einschätzung auf einer Ab 2008 setzt China in seinen Weißbüchern verstärkt auf stra­
Skala von eins bis zehn, wobei eins „irrelevant für China“ tegische Abschreckung und betont ab 2015 sehr klar – in Über­
entspricht und zehn „äußerst kritisch für Chinas Sicherheit“ einstimmung mit den sieben Militärklassikern und Maos Den­
bedeutet. Zudem sind in unserer Analyse die Momente markiert, ken23 – das Adjektiv „aktiv“ in seiner Verteidigung. Verteidigung
in denen ein Begriff neu und prominent positioniert wird.20Auf bezieht sich auf das ressourcenschonende, diplomatische, listen­
den nächsten Seiten folgt die Interpretation der auffälligsten reiche Vorgehen zur Konfliktvermeidung und zur Herstellung
Veränderungen im Licht von Pekings Bedrohungswahrneh­ der globalen Harmonie (für die eigenen Ziele). Aktiv wird China
mungen und Gesamtstrategie. handeln, sobald nichtmilitärische Maßnahmen ihr Ziel nicht
zu erreichen scheinen. In aufkommenden Konflikten können
wir – auch in Konkordanz mit seiner Strategiegeschichte – ein
2.2 Was bedroht China? taktisch offensives Verhalten Chinas erwarten, sobald es seine Ka­
pazitäten erlauben. Der strategische Unterbau ist soweit gefestigt,
Internationale Kräfte und Sicherheit der Peripherie dass auch Präventivschläge gegenüber potenziell feindlichen
Ländern als sinnvoll und gerechtfertigt betrachtet werden.24 Ab
Chinas oft diffuse Position im internationalen Kräftespiel geht
2006 formulierte China seine Zielsetzung folgendermaßen: „Das
einerseits auf Deng Xiaopings Maxime aus den 1980ern, „ein
Land muss starke Verteidigungs- und Gegenangriffskräfte besitzen,
unauffälliges Profil bieten“, zurück, andererseits auf die noch
die feindliche Kräfte abschrecken können, eine wichtige Rolle dabei
laufende Integration Chinas in multilaterale Kooperationen. Pe­
spielen, ein globales Gleichgewicht zu halten und die Umsetzung
kings noch geringe Erfahrung in der Ausübung internationaler
unserer unabhängigen und friedlichen Außenpolitik vorantreiben.“25
„Soft Power“ und neue anvisierte Räume der Machtausübung
lassen China vorsichtig, aber wie wir im Folgenden sehen, Während China noch in den 1990er Jahren Konflikte mit
mittlerweile klarer konturiert beim Beziehen von Positionen Indien und Vietnam als die wahrscheinlichsten bezeichnete,
vorgehen. Aufgrund umfassender Wirtschaftsverbindungen änderte sich einige Jahre später mit dem Taiwankonflikt die
mit anderen Großmächten kann China keine Feindschaften Priorisierung völlig. Die damalige Zielsetzung wurde wie folgt
riskieren, möchte aber seine nationalen Interessen zuneh­ formuliert: China sollte „den Kriegsausbruch diplomatisch kon-
mend international abbilden. Die USA werden seit 2015 klar trollieren, wenn Krieg nötig wird, mit Sicherheit gewinnen und einen
als Gegenkraft im Westpazifik deklariert. Für Russland müssen vorteilhaften, schnellen Frieden erreichen.“26
neue Modelle der Zusammenarbeit gefunden werden. Feind
des Feindes zu sein, reicht in der Achse Peking-Moskau nicht Ab 1993 begann China nach Erkenntnissen aus dem Golfkrieg
mehr für eine positive Prognose aus. Mit Chinas Engagement in weniger massierte Truppeneinsätze, als vielmehr lokale Einsätze
Zentralasien über die Initiative der neuen Seidenstraße werden und präzise Zielbekämpfung als Maßnahmen zu verstehen. Für
Machtgefüge verschoben werden – und Russland wird hier keine die VBA bedeutete dies eine Aufwertung der Marine (inklusive
passive Rolle spielen wollen. Mit Japan harrt die gemeinsame amphibischer Truppen), der Luftwaffe sowie der strategischen
Geschichte der Besatzungszeit noch der Aufarbeitung und Raketentruppe (vor 2016 „Zweites Artilleriekorps“ genannt). Die
macht das Land zu Chinas eindeutigem Feindbild. Doch wie starke Betonung des Themas „Taiwan“ in den Jahren 2002 und
genau sehen Gefahren, Risiken und Bedrohungen aus, die 2004 verlagerte die Einschätzung möglicher Konfliktschauplätze
China wahrnimmt und wie plant es zu reagieren? von angrenzenden Nachbarländern in den maritimen Raum.
Ein bewaffneter Konflikt mit Taiwan hätte ab einer gewissen
Seit den 1990er Jahren hält China in seinen Weißbüchern fest, Intensität eine Involvierung der USA mit sich gezogen. Chinas
große Kriege wären in den nächsten Jahren nicht zu erwarten. Luftabwehr wurde deswegen 2002 in einer Stärke betont, die bis
Hegemoniales Machtstreben droht zwar noch immer, doch
heute in keinem Weißbuch zu finden ist. Eine defensive Position
würde es bereits von multipolaren Kooperationen ausbalan­
in eventuellen Luftangriffen wäre auf jeden Fall zu vermeiden, da
ciert.21 Diese Position wird seit 2013 relativiert. In diesem Jahr
hierdurch ein massiver operativer Nachteil entstünde, weswegen
wird den USA erstmals deutlich vorgeworfen, seine militärische
China auch verstärkt seine Luftwaffe ausbaute.
Präsenz in der asiatischen Pazifikregion auszubauen und seine
Strategie der Verlagerung in den asiatisch-pazifischen Raum Seit 2013 arbeitet China offiziell an einer erhöhten Einsatzbe­
voranzutreiben. Daran wird die Entwicklung erkennbar, wie reitschaft seiner Kräfte (preparation for military struggle). Diese
sich Chinas Außenpolitik über die letzten 20 Jahre von einer Bereitschaft wurde 2015 erweitert: Nun soll Chinas Armee nicht
Kultur der Vorsicht sukzessive abwendet. Der Schwenk vom nur rasch einsatzbereit sein, sondern Kriege explizit auch gewinnen
Harmonischen Miteinander, so das große Staatsnarrativ bis 2013 können. Noch 2006 hatte China die Fähigkeit, Konflikte zu kon­
zum Chinesischen Traum ab 2014 bezeugt ein wachsendes Selbst­ trollieren propagiert – doch ist dieses Ziel im Laufe der letzten zehn
bewusstsein des Staates. Dieser legt dar, wie China plant, sich als Jahre durch die offensive Kompetenz in den Hintergrund gedrängt
neue wirtschaftliche Großmacht auch politisch darzustellen.22 worden: „Winning war is the prerequisite for checking war, but checking

20 Besonders in der chinesischen Sprache können Bedeutungszuschrei­ 23 Während Mao noch ein taktisches „Lauern in der Tiefe“ während eines
bungen zu Begriffen zeitlich variieren. Unterschiedliche Varianten für feindlichen Erstschlags einplante, das dann Schwung und Rechtfertigung
den gleichen Sinn fangt die Analyse durch ein „Nachziehen“ der Wörter für eine strategische Offensive finalen Ausmaßes liefern sollte, wurde
auf den eigentlichen Sinn und eine Zusammenfassung dieser Wörter zu dieser Passus in den 1980er Jahren von Deng Xiaoping gestrichen.
Sinngruppen (wie z.B. für „Weltraum“ oder „Maritime Sicherheit“) ab. 24 Peng, Guangqian und Yao, Youzhi: The Science of Military Strategy.
21 In diesem Zeitraum, in den 1990ern, verstand China Multipolarität de Peking 2001, S. 453-454. (Eigene Übersetzung).
facto noch als Falle für westlich geplante Verstrickungen. 25 Lewis, John Wilson und Xue, Litai: Imagined Enemies: China prepares
22 Heberer, Thomas: China in 2013: The Chinese Dream’s Domestic and for Uncertain War, S. 258. (Eigene Übersetzung).
Foreign Policy Shifts. In: Asian Survey 54/2014, S. 113-128. 26 S. ebenda, S. 256. (Eigene Übersetzung).

S+F (34. Jg.) 3/2016 | 181


T H E M E N S C H W E R P U N K T  | Buchas, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte Chinas

war is something more difficult and more complicated and requires a Riffe zu Inseln und damit zu regulärem Staatsterritorium im
higher level of stratagem employment and greater strategic patience. To Südchinesischen Meer.32 China befindet sich dadurch in einem
check war, we must react actively check and cope with crises.“27 offenen Disput mit den Philippinen, Vietnam, Malaysia und
Taiwan.33 China vollzieht nun im maritimen Bereich das,
Zur gleichen Zeit möchte China die internationale Gemein­
was es im Gegensatz zu den früheren europäischen Kolo­
schaft nicht mit einem Wettrüsten in Alarm versetzen. Aus
nialmächten außer Acht gelassen hat: die Sicherung seiner
diesem Grund, aber auch um handfeste militärische Expertise
durch die Teilnahme an internationalen Übungen zu gewin­ Überseeinteressen durch den Aufbau seiner Marine mit rele­
nen, sieht man einen kontinuierlichen Anstieg der Beteiligung vanter Reichweite und Schlagkraft.34 Chinas stark wachsende
Chinas an UN-Einsätzen (Joint Military Operations) und seit Flotte kann in den kommenden Jahren ausschlaggebend für
2010 einen klaren Fokus auf vertrauensbildende Maßnahmen künftige Konflikten sein.35
(CBM), worunter China Truppenbesuche, Übungen und Ab­ China hat bereits eine 3.000 m lange Landebahn auf dem
kommen versteht. China erwähnt besonders den hochrangi­ Fiery Cross Riff auf den Spratly-Inseln gebaut, die nun Start
gen, aber auch operativen Austausch mit Russland und der EU und Landung jeglicher militärischer sowie ziviler Flugzeuge
sowie Dialoge mit den USA.28 Diese Maßnahmen sind auch ermöglicht – eine Maßnahme zur Reichweitenvergrößerung
notwendig, damit das internationale Engagement Chinas in der Luft.36 China hat seinen ersten Flugzeugträger Liaoning
akzeptabel ist. Extrem auffällig ist, wie China im Weißbuch von der Ukraine gekauft und plant nun den Bau eines eigenen
2015 den Begriff „overseas interests“ zum ersten mal umfan­ mit größerer Kapazität.37 Darüber hinaus liegt ein weiterer
greich behandelt. Seine internationalen Investitionen steigen Schwerpunkt der Entwicklung auf der Sicherung über größere
rasant und bieten China eine hervorragende Möglichkeit, Distanzen durch Zerstörer und U-Boote. Neben Chinas Marine
Cash und Überkapazitäten gewinnbringend anzulegen. China wird die Reichweite durch die „Raketenstreitkräfte“ erhöht.38
sieht sich also der Aufgabe gegenüber seine Investitionen in Diese verfügen bereits über ein Raketenarsenal, das eine Reich­
Südost- und Zentralasien, Osteuropa, Afrika und neuerdings weite von 12.000 km hat.39
Mittelamerika vor Störungen wirtschaftlicher und politischer
Art zu schützen: „With the growth of China’s national inter- Ein weiteres maritimes Risiko und von China ab 2008 explizit
ests, its national security is more vulnerable to international and als Sicherheitsbedrohung eingestuft ist Piraterie. China sichert
regional turmoil, terrorism, piracy, serious natural disasters and aktiv mit mehreren Schiffen die Handelsrouten, vor allem vor
epidemics, and the security of overseas interests concerning energy dem Horn von Afrika.
and resources, strategic sea lines of communication (SLOCs), as
well as institutions, personnel and assets abroad, has become an Technologie
imminent issue.“29
Ab 2004 wird deutlich, dass die „Revolution in Military Affairs“
(RMA) zu einer raschen Anpassung der Streitkräfte zwingt – in
Open Seas Protection den Bereichen Technologie und Bereitschaft. Im Jahr 2006
Pekings Flottenrüstung steht in engem Zusammenhang mit fokussiert Chinas Armee auf Informatisierung, die alle Heeres­
einer neuen Antwort der chinesischen Regierung auf mögliche bereiche schnellstmöglich absolvieren sollen. Chinas explizites
Bedrohungen durch fremde Staaten. Mit Chinas Unfähigkeit, Ziel ist es ,ab 2015 „win local wars under informationization
Kolonialmächte, vor allem England, im 19. Jh. abzuwehren, (sic)“.40 Dafür wurde am 31.12.2015 das „Strategische Unter­
begann ein „Jahrhundert der Demütigung“; Peking will sein­ stützungskorps“ (SSF, 战略支援部队, zhànlüè zhīyuán bùduì)
en Bürgern nun deutlich machen, dass dieses nun endgültig auf oberster Ebene eingerichtet.41 Sein Wirkungsraum werden
vorbei ist. Als im Jahr 2000 Taiwans Unabhängigkeitsstreben der Cyberspace und der Weltraum sein. Genau diese beiden
bedenkliche Ausmaße annahm, verstärkte China seine Flot­
tenaufrüstung durch ein massiv steigendes Militärbudget.30 32 Der Ständige Schiedshof in Den Haag urteilte am 12.7.2016 in
diesem Disput zugunsten der Philippinen. China kündigte (bereits im
Nach einer erfolgreichen Deeskalation der Taiwanfrage baut Vorhinein) an, einen Schiedsspruch nicht zu akzeptieren, und sieht
China nun seine Reichweite aus: „shift its focus from ,offshore hier ein „politisch manipuliertes Verfahren“: http://news.xinhuanet.
com/english/2016-07/27/c_135542396.htm. Schiedsspruch: https://
waters defense‘ to the combination of ,offshore waters defense‘ pca-cpa.org/wp-content/uploads/sites/175/2016/07/PH-CN-20160712-
with ,open seas protection‘“. Peking erkennt also den maritimen Press-Release-No-11-English.pdf.
33 Bis 2015 waren die Kräfte beispielsweise auf den Spratly-Inseln folgen­
Raum ab 2010 als Risiko, insbesondere wenn er unter die dermaßen verteilt (Anzahl der Stützpunkte): Vietnam: 48, Philippinen:
Kontrolle potenzieller Konfliktgegner fiele. Gefahren könnten 8, China: 8, Malaysien: 5, Taiwan: 1. Vgl. http://www.foreign.senate.
gov/imo/media/doc/051315_Shear_Testimony.pdf
China durch militärische Stützpunkte fremder Kräfte vor den 34 Beng, Ooi Kee: The Eurasian Core and Its Edges: Dialogues with Wang
eigenen Küsten und eine mögliche Kontrolle über Handels­ Gungwu on the History of the World. Singapur 2014.
35 IISS: The Military Balance. London 2016, S. 11 ff.
routen (wie die neue maritime Seidenstraße) und Abschottung 36 http://amti.csis.org/airstrips-scs/.
von Ressourcen drohen. 2013 äußerte China wörtlich „Japan 37 IISS: The Military Balance, S. 224.
38 PLARF, 中国人民解放军火箭军, zhōngguó rénmín jiěfàngjūn huǒjiàn jūn.
is making trouble over the issue of the Diaoyu Island“31 und Diese Truppe kommandiert Chinas bodengestützte, konventionelle
konfrontierte benachbarte Länder mit dem Ausbau etlicher ballistische Raketen und zudem das gesamte nukleare Arsenal. Vor Xi
Jingpings Heeresreform, die am 31.12.2015 schlagend wurde, trug die
Raketenstreitkraft den Namen „Zweite Artillerie“.
27 Chinese Defense White Paper 2006. 39 Lewis, Jeffrey G.: Paper Tigers: China’s Nuclear Posture. Abingdon,
28 Chinese Defense White Paper 2010. Oxon 2014, S. 120.
29 Chinese Defense White Paper 2013. 40 http://www.mod.gov.cn/affair/2015-05/26/content_4588132.htm,
30 Jährliche Wachstumsrate von 9,8% über 1989-2014 gem. SIPRI MilEx Kapitel III.
Data 2014. 41 http://news.ifeng.com/a/20160112/47029748_0.shtml und http://news.
31 Chinese Defense White Paper 2013. xinhuanet.com/english/2016-01/11/c_134998692.htm.

182 | S+F (34. Jg.) 3/2016


Buchas, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte Chinas | T H E M E N S C H W E R P U N K T

Themen sind 2015 ein neuer wichtiger Punkt in Chinas Vertei­ züge und -sabotage, wirtschaftliche Einbrüche und gesellschaft­
digungsstrategie, zumal China festgestellt hat, dass etliche liche Unruhen versteht.46 Anfang 2016 beispielsweise musste
Staaten hier massiv investieren und China Nachholbedarf hat. Peking seine Währung aktiv stützen, um gegen Spekulationen
auf eine Renminbi-Abwertung vorzugehen, die als Angriff auf
Nuklearwaffeneinsatz die nationale Wirtschaft klassifiziert wurden.47

China gab 1964 seinen Verzicht auf den Ersteinsatz (NFU) Neben hybriden Bedrohungen versteht China auch steigende
nuklearer Waffen bekannt. Die Priorität nuklearer Bedrohungs­ Komplexität als Gefahr. Durch Globalisierungstendenzen schla­
szenarien wurde ab den 1990er Jahren zur Erleichterung der gen internationale Entwicklungen schneller auf die nationale
planenden Truppe herabgesetzt, zumal auch Russland 1994 den Ebene durch. Und Risiken, deren verbundene Effekte oft schwer
Verzicht auf einen Ersteinsatz bilateral mit China bekräftigte. einschätzbar sind, können mit traditionellen Maßnahmen nicht
Realistische Antworten auf nukleare Bedrohungen überforderten ausreichend kontrolliert werden. China zählt hierzu Terrorismus,
(nicht nur in China) die Strategen.42 Gleichwohl wurden die Klimawandel, Informationsunsicherheit, Naturkatastrophen,
geopolitischen Rahmenbedingungen für Zukunftsszenarien als Gesundheitsbedrohungen und transnationale Kriminalität. Be­
„Informationskrieg unter nuklearer Abschreckung“ verstanden. sonders Terrorismus wurde 2002 in den Fokus von Maßnahmen
Mit diesem Motto reagierte China auf den US-amerikanischen gerückt, die vor allem die Stärkung der Militär- und Polizeikräfte
Übergang von der Abschreckung zum vorbeugenden Einsatz sowie nachrichtendienstlichen Sicherheitskräfte umfassten.
militärischer Mittel, der als strategische Antwort auf die Ereig­ In den Militärdoktrinen Chinas wird neuen Bedrohungsszena­
nisse vom 11. September erfolgte.43. Für ein solches Szenario rien ab 2010 durch Military Operations other than War begegnet,
rechnet China auch mit dem Einsatz von taktischen nuklearen aber auch (ab 2015) durch eine verbesserte militärisch-zivile
Waffen vergleichsweise geringer Wirkung. Zu Zeiten hoher Zusammenarbeit und ein zunehmend umfassendes Sicher­
Spannungen im Taiwankonflikt zog China als Antwort auf diese heitsverständnis. China antwortet mit einer tiefgreifenden
Eskalation die Option eines nuklearen Erstschlags in Betracht. Militärreform, da die VBA zwar stark in tägliche einfache zivile
Peking nahm an, dass ein möglicher nuklearer Erstschlag Chi­ Aktivitäten eingebunden ist,48 eine gestalterische Zusammen­
nas das US-amerikanische Interesse an einer Intervention (im arbeit zwischen Armee und Verwaltung auf Führungsebene
Falle eines Taiwankrieges) stark reduzieren und insgesamt den jedoch etwas Neues darstellt. Die VBA betont zwar ihre völlige
Einsatz nuklearer Waffen durch die USA unwahrscheinlich ma­ Unterordnung unter Partei und Regierung, jedoch ist bekannt,
chen würde. Die amerikanische „Neue Triade“44 wurde dadurch dass sie bis heute mehr die militärische Organisation der KPCh
bereits obsolet, weil die Vermischung von konventionellen als die direkt gesteuerte Armee der Regierung der VR China ist.49
und nuklearen Szenarien für China weniger Abschreckungs­
charakter hatte. Die neue Triade war vielmehr Motivation, auf
Bewährtes zurückzugreifen: In der Geschichte hatte China in
3. Fazit
Zeiten militärischen Drucks durch „Barbaren“ – sofern seine
Kapazitäten es erlaubten – grundsätzlich den Präventivschlag China Bedrohungswahrnehmung veränderte sich im Jahr 2015
als Lösung gewählt – Para Bellum für die Sicherstellung der ei­ stark. Das Land betont seine internationalen Interessen signifikant
genen Sicherheit auch in der Nuklearfrage als Lösung der Wahl. deutlicher als zuvor und beginnt, auf hybride Bedrohungssze­
Nach 2004 sank der Stellenwert nuklearer Szenarien in Chinas narien erst noch organisatorisch fragmentiert, zunehmend aber
Strategiepapieren. Lediglich 2013 wird im Weißbuch Chinas umfassend zu antworten. Xi Jinpings Militärreform ist dafür der
NFU nicht explizit erwähnt, doch sinngemäß in der Strategie kritische Schritt. Die bisherigen sieben Regionen werden in fünf
der Zweiten Artillerie wiedergegeben.45 „Battle Zones“ umstrukturiert, die fortan Bodentruppen, Marine
und Luftstreitkräfte sowie das Strategische Unterstützungskorps
Hybride Bedrohungen und Military Operations other integrieren. Dadurch entwickelt sich eine zeitgemäße Streitkraft, die
than War (MOOTW) rasch und effizient aktiv werden kann. China lernte zudem durch
internationale Übungen und Einsätze, wie es seine militärischen
China begann 2010 zu kommunizieren, wie rasch nicht-tradi­ Schwachstellen verbessern sollte. Durch diese Entwicklung will
tionelle Gefahren zunehmen. Dazu gehören einerseits hybride China schlagkräftig mit Bedrohungen umgehen können, aber
Bedrohungen, unter denen China vor allem Informationsfeld­
46 Für eine vor dem eigenen Volk legitimierte Handlungsfähigkeit über die
42 Im Gespräch mit Prof. Chu Shulong an der Tsinghua im Januar 2014 militärische Domäne hinaus thematisiert China zunehmend hybride
vermittelte dieser den Einblick, dass China zwar keinerlei Anzeichen Bedrohungen. Vgl. den Themenschwerpunkt „Hybride Kriege und
machen würde, von NFU abzugehen, doch wäre es nicht realistisch, Bedrohungen“ in S&F 34/2016 und insbesondere: Koch, Bernhard:
anzunehmen, dass China unter massiver Bedrohung nicht auch nukleare Tertium datur: Neue politische Konfliktformen wie sogenannte „hybride
„aktive Verteidigung“ wählen würde. Dazu gehörte beispielsweise die Kriege“ bringen alte Legitimationsmuster unter Druck. In: S&F Sicherheit
Zerstörung des Drei-Schluchten-Damms, die zahlreiche Menschenleben und Frieden 34/2016, S. 109-113.
kosten würde. 47 Peking warnte Investoren (u.a. George Soros), die auf einen weite­
43 Karl-Heinz Kamp, The National Security Strategy, Kurzanalyse der ren Wertverlust der Volkswährung Renminbi setzten und damit die
neuen amerikanischen Sicherheitsstrategie, Konrad-Adenauer-Stiftung, Währung weiter unter Druck brächten: http://news.xinhuanet.com/
September 2002. english/2016-01/23/c_135037129.htm.
44 Die „Neue Triade“ spiegelt seit 2002 die strategische Positionierung 48 „They have planted 210 million trees and sown grass on more than 13
des Verteidigungsministeriums der USA wieder. Die traditionelle Triade million m2 of land“ – Chinese Defense White Paper 2006.
nuklearer Waffen (nuklear bestückte Interkontinentalraketen, Bomber 49 Da die VBA nicht als Armee eines Nationalstaats aufgebaut wurde, son­
und U-Boote) wird hier um die Eckpunkte „konventionelle Waffen“, dern als Untergrundarmee in der Revolte von 1927, ist diese Eigenheit
„Verteidigung“ und „Raketenabwehr“ erweitert. Vgl.: Department of historisch erklärbar. Siehe: Mattis, Peter: Analyzing the Chinese Military:
Defense, Nuclear Posture Review Report, Washington 2002. A Review Essay and Resource Guide on the People’s Liberation Army.
45 Vgl. Lewis, Jeffrey G.: Paper Tigers: China’s Nuclear Posture, S. 33. 2015, S. 4.

S+F (34. Jg.) 3/2016 | 183


T H E M E N S C H W E R P U N K T  | Buchas, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte Chinas

auch neue kritische Situationen schaffen. Pekings Machtgewinn fenen Gebiet vorzeitig melden zu müssen, um Eskalationsansätze
wird somit Bedrohungen nicht nur verringern, sondern durch eine zu minimieren.53
selbstbewusste Machtprojektion auch Gegenwind hervorrufen.
Generell sollte China für einen friedvollen Aufstieg bereits im
Peking scheint aktuell im pazifischen Raum vor allem gegenüber Vorfeld möglicher Konflikte aktiv in umfassende konstruktive Koo­
den USA in ein Wettrüsten einzutreten.50 Wenn China und die perationen bewegt werden. Diese haben bei einem Bruch nicht nur
USA mitsamt ihren Bündnispartnern es schaffen, sich gegensei­ diplomatische Konsequenzen, sondern würden – viel wichtiger –
tig glaubhaft kooperative Ziele zu bestätigen und gleichzeitig wirtschaftliche und gesellschaftliche Unstimmigkeiten hervorrufen.
auch eine Grenzlinie vitaler Interessen zu ziehen, kann Chinas
an Stärke gewinnen, ohne in ein Nullsummenspiel einzutreten. Peter Buchas BSc ME ist Gastforscher
Dafür müssen die involvierten Parteien ein klares Verständnis am Institut für Friedensforschung und
Konfliktmanagement der Landesverteidi­
der Sicherheitsnarrative des Gegenübers entwickeln. Zudem gungsakademie Österreichs. Er forschte
werden Vorgehensweisen benötigt, die ein rivalisierendes Ver­ drei Jahre in China, ist Lektor an europä­
halten noch in Friedenszeiten und selbst unter Verfolgung ischen Hochschulen und der Fudan Uni
in Shanghai und Vorstand der Austrian
strategischer Kerninteressen begrenzen. Alternativen zur be­ Chinese Business Association.
waffneten Eskalation können in zweierlei Hinsicht helfen:
Einerseits wird dem Gegenüber ermöglicht, zurückzurudern und
anderweitige Kompensationen zu suchen und umzusetzen – was
im bewaffneten Konflikt ungleich schwieriger ist. Andererseits
kann durch einen Kanon an zivilen Maßnahmen noch deut­ 4. Literatur
licher dargestellt werden, mit welcher Ernsthaftigkeit nationale Chinese Defense White Papers: http://eng.mod.gov.cn/Database/WhitePapers/index.htm
Ziele geschützt werden. Thomas Schellings Bedrohungen, „die Beng, Ooi Kee: The Eurasian Core and Its Edges: Dialogues with Wang Gungwu on
etwas dem Zufall überlassen“51 werden somit ersetzt durch the History of the World. Singapur 2014.

Berechenbarkeit, die ungewolltem Verhalten des Gegenübers Heberer, Thomas: China in 2013: The Chinese Dream’s Domestic and Foreign Policy
Shifts. In: Asian Survey 54/2014, S. 113-128.
angekündigte, ja zwangsläufige Konsequenzen entgegensetzt.
IISS: The Military Balance. London 2016.
Besonders im Fall stark emotionaler Gebietsansprüche, wie im Johnston, Alastair Iain: Cultural Realism: Strategic Culture and Grand Strategy in
Südchinesischen Meer, kann so klar gestellt werden, wie groß der Chinese History. Princeton, NJ 1995.

Nutzen gegenseitiger Zusagen im Vergleich zu offenen Konflikten Koch, Bernhard: Tertium datur: Neue politische Konfliktformen wie sogenannte „hybride
Kriege“ bringen alte Legitimationsmuster unter Druck. In: S&F Sicherheit und
um Errungenschaften geringen praktischen Werts wäre. Dafür Frieden 34/2016, S. 109-113.
wird auch von Chinas Partnern ein Schritt zurück nötig sein, um Lewis, Jeffrey G.: Paper Tigers: China’s Nuclear Posture. Abingdon, Oxon 2014.
aktuell verfahrene Situationen neu bewerten und gemeinsame Lewis, John Wilson und Xue, Litai: Imagined Enemies: China prepares for Uncertain
Vorgehensweisen mit China entwickeln zu können. Beispiels­ War. Stanford, Calif. 2006.

weise könnte das im Südchinesischen Meer bedeuten, dass das Mattis, Peter: Analyzing the Chinese Military: A Review Essay and Resource Guide on
the People’s Liberation Army. 2015.
oben genannte Schiedsgerichtsverfahren einer teilnehmenden
Peng, Guangqian und Yao, Youzhi: The Science of Military Strategy. Peking 2001.
Partei, nämlich der Philippinen, nicht einseitig weiterverfolgt
wird, und stattdessen durch eine – im Optimalfall multilate­ Ross, Robert S.: The Problem With the Pivot: Obama’s New Asia Policy Is Unnecessary
and Counterproductive. In: Foreign Affairs 91/2012, S. 70-82.
rale – Übereinkunft ersetzt wird. Diese kann zusätzlichen Druck
Schelling, Thomas C.: The Strategy of Conflict. Cambridge 1960.
durch asymmetrische Maßnahmen benötigen, wie beispiels­
Scobell, Andrew: China’s Real Strategic Culture: A Great Wall of the Imagination. In:
weise Handelserschwernisse, Schiffsroutenunterbrechungen Contemporary Security Policy 35/2014, S. 211-226.
oder erhöhte Sicherheitsunterstützung von Bündnispartnern Steinberg, James und O’Hanlon, Michael E.: Strategic reassurance and resolve : U.S –
gegenüber China. Für China kann das auch bedeuten, dass eine China relations in the twenty-first century. New Jersey 2014.

Verpflichtung zum ASEAN Code of Conduct52 nötig wird, der Studies, CNA China Studies and National Defense University Institute for National
Strategic: China’s National Defense in 2008: Panel Discussion Report. In: Journal 2009.
den Einsatz bewaffneter Kräfte zur Klärung territorialer Dispute
Wilken, Jonathan, Brecher, Michael und Moser, Sheila: Crises in the Twentieth Century.
einschränken würde. Die USA könnten im selben Zug positiv In: (Hrsg.): Handbook of Foreign Policy Crises. New York 1988.
motivieren und nationale Raketenabwehrsysteme bei Partnern so 军事科学院军事战略研究部: 战略学 (The Science of Military Strategy). Peking 2013.
dimensionieren, dass seine Langstrecken- und Präzisionswaffen 朱中博 und 周云亨: 中国战略文化的和平性 (Das Harmonieprinzip der Chinesischen
China nicht zunehmend bedrohen und Chinas aktuelle nukleare Strategiekultur). In: 当代亚太 1/2011.

Abschreckungskapazität nicht annulliert wird. Zudem könnten 门洪华: 构建中国大战略的框架. China’s Grand Strategy: A Framework Analysis. Peking 2005.
alle Konfliktparteien verpflichtet werden als vertrauensbildende
Maßnahme militärische Übungen und Operationen im betrof­

50 Eventuell auch bedingt durch die US-amerikanische Streitkräfteverlagerung


in den pazifischen Raum, die China zu einer militärischen Absicherung
gegen mutmaßliche Feindseligkeiten förmlich zwingt. Vgl. Ross, Robert
S.: The Problem With the Pivot: Obama’s New Asia Policy Is Unnecessary
and Counterproductive. In: Foreign Affairs 91/2012, S. 70-82.
51 Schelling, Thomas C.: The Strategy of Conflict. Cambridge 1960,
S. 187–203.
52 Auch wenn eine „Declaration of Conduct“ bereits 2002 unterzeichnet 53 Einen positiven und realistischen Rahmen für eine Politik der fried­
wurde, steht ein bindender Code of Conduct noch aus: http://asean. lichen Parallelentwicklung bietet: Steinberg, James und O’Hanlon,
org/?static_post=declaration-on-the-conduct-of-parties-in-the-south- Michael E.: Strategic reassurance and resolve : U.S – China relations in
china-sea-2. the twenty-first century. New Jersey 2014.

184 | S+F (34. Jg.) 3/2016


Duarte, Drugs, Piracy and Sovereignty | T H E M E N S C H W E R P U N K T

Drugs, Piracy and Sovereignty: Brazil, United States and


European Union’s Security Perspectives for South Atlantic*
Erico Duarte

Abstract: This paper proposes a review of the Brazilian perspective for South Atlantic maritime security to recognize and articulate the
United States and European Union’s initiatives. First, the article shows the main threats to South Atlantic security, what sustains the
argument that the current Brazilian perspective as inadequate and counterproductive. Second, the article points out the historical and
conceptual backgrounds that qualify Brazil as a facilitator between Northern and Southern efforts for good governance of the South
Atlantic. Finally, it points out United States and European Union initiatives that may deserve Brazilian attention and commitment.
Keywords: Maritime security, South Atlantic, Brazil, United States, European Union, transnational criminal organizations
Schlagworte: Maritime Sicherheit, Südatlantik, Brasilien, Vereinigte Staaten, Europäische Union, transnationale organisierte Kriminalität

1. Introduction Brazilian capital cities, especially those in its north-eastern


region. Second, Brazil is the primary client of South Atlantic

F
or 20 years, at least, Brazilian defence-policymaking has commercial sea lines and among the top investors and business
followed at default-mode due to the absence of clearly partners of West Africa. Third, Brazil fears that an unstable
hostile actors with capabilities and intent to harm Brazil and South Atlantic can be an invitation for the United States and
its interests. Moreover, after the Second World War, the United European countries to build up their military presences in the
States consolidated themselves as the regional hegemon and region. This is especially sensitive during a period of conclusion
the American continent ‘free’ of a regional second great power.1 of the international and national regulations towards the
In South America, Brazilian continuous superior economic offshore hydrocarbons deposits’ ownerships and standards
development over its peers in the last 30 years also determines its of exploitation.5
superiority in the distribution of military power. Particularly, Brazil
Therefore, while the United States (US), European Union (EU)
has been able to build the strongest army of the Southern Cone,
and individual European countries’ security initiatives around
which imposes a regional deterrence and stabilizing strategy.2
the South Atlantic do not provide impressive positive results
From the Brazilian perspective, that would change as a result of yet, Brazil does not collaborate or simply rejects most of the
the void in the Western hemisphere as consequence of the United initiatives. Brazilian negative perceptions of the US and EU
States’ ‘Asian-Pacific turning point’. Therefore, Brazil advances have different reasons, but all of them have equally worsened
defence programs and reforms considering that conventional since Brazil launched a new approach to securing its maritime
threats can rise after 2025 and from competition for security domains and exclusive economic zones (EEZs) in 2007.
or a leading role between regional and extra-regional countries
Since Lula’s administration, Brazil has a more incisive agenda
on South Atlantic.3 Nevertheless, Brazil is still developing an
for the South Atlantic, and Brazilian officials state that Brazil
understanding that those and other threats will emerge from
aims to see the South Atlantic free from great powers.6 However,
transnational threats facing the South Atlantic today.
Brazil is not able to reset the overall US and European initiatives,
The novelty of the South Atlantic as a new global source of energy especially on the West African coast, just by re-launching the
should not elude its severe problems of insecurity because of low Zone for Peace and Cooperation of South Atlantic (ZPCSA).7
levels of governance. Since 2004, the South Atlantic is the world’s Historically, Brazil has always aimed to perform the role of a
largest pathway of drugs, and, since 2012, the Gulf of Guinea has moderator between Northern and Southern hemispheres. For
risen as the sanctuary of the most violent piracy activities.4 The the sake of a good governance of the South Atlantic, Brazil
correlations among those activities to smuggling, depletion of needs to be able to enhance that to be a security provider of
natural resources, unsecure sea-lanes, insurgencies and corruption the region, by selecting and articulating those US and EU’s
affect West African and the South American states, including Brazil. initiatives that are more promising. Only by providing positive
signs of commitment and results, Brazil shall be able to shape
First, several of those criminal organizations are transnational and improve the South Atlantic security environment.
and related to the high levels of violence and unsafety in
5 Analúcia Pereira, “South Atlantic, Southern Africa and South America:
* This article has been double blind peer reviewed. Cooperation and Development”, Austral: Brazilian Journal of Strategy
1 John Mearsheimer, The Tragedy of Great Power Politics (New York: WW & International Relations 2, no. 4 (September, 2013), http://seer.ufrgs.
Norton, 2001). br/index.php/austral/article/view/41304.
2 Lucas Rezende, Sob e Desce: Explicando a Cooperação em Defesa na 6 The South Atlantic was for the first time pointed out as a strategic region
América do Sul (Brasilia: UnB, 2015); Érico Esteves Duarte, “Securing the by Brazil in 2005’s National Defence Policy and successively reinforced
South Atlantic: In Favour of a Revised Brazilian Maritime Strategy,” in in 2008 and 2012’s National Defence Strategy and 2012’s White Book.
Enduring NATO, Rising Brazil (Rome: NATO Defence College, 2015). 7 The 2013’s Declaration of Montevideo proposed a regional agenda of
3 Brasil, Estratégia Nacional de Defesa (Brasília: Ministério da Defesa, maritime security. After a celebrated initiative, there was no follow-up
2012). and nowadays ZPCSA has limited support outside and inside Brazilian
4 UNODC, World Drug Report (Vienna: United Nations, 2013); UNODC, government. Érico Duarte, “Brazil, the Blue Economy and the Maritime
Transnational Organized Crime in West Africa: A Threat Assessmnent Security of the South Atlantic,” Journal of the Indian Ocean Region
(Vienna: United Nations, 2013). 12, no. 1 (2016): 97-111.

DOI: 10.5771/0175-274X-2016-3-185 S+F (34. Jg.) 3/2016 | 185


T H E M E N S C H W E R P U N K T  | Duarte, Drugs, Piracy and Sovereignty

2. The South Atlantic Insecurity and the Brazilian drug cartels’ revenues to those of blood diamonds. While the
Maritime Approach latter achieved its peak around US$ 300 million, only one ton
of cocaine makes up US$ 50 million.12
The greatest challenge to Southern Atlantic countries is already
upon them: to convert the present and projected hydrocarbons The regional impact of drug cartels in South America is old and
and related trade’s revenues in sustainable development, reversing vast. Particularly after the end of the Cold War, it was the civil war
the evidence of the Dutch Disease and ‘oil curse’ in the region, in Colombia against Revolutionary Armed Forces of Colombia
that means the --problems related to the disarticulation of other (Fuerzas Armadas Revolucionarias de Colombia – FARCs) and
productive sectors and the spread of corruption.8 Due to a history cocaine barons that became the main reason for instability
of political instability and socio-economic underdevelopment, in the last years, promoting the largest armed conflict in the
older threats have also increased from the overall new richness region; moments of escalation among Colombia, Venezuela
and ill governance of the South Atlantic. Former drug cartels, and Ecuador; and was the -main issue of diplomatic tension
insurgencies and robbery gangs evolved into transnational of Brazil-US relations on 1990s. While Colombia turned out
networks of criminal pipelines, criminalizing South American to be the largest US military footprint in South America, that
and West African regions as sanctuaries and enclaves.9 development was one the main reasons for Brazilian promotion
of a regional regime with attention to regional security – the
South American Defence Council at the Union of South American
2.1 Drug Cartels’ Transregional Networks and Nations (UNASUR) – without US participation.
Impacts Domestically, drug-trafficking is one the most controversial issues
-South American cartels have the monopoly on cocaine in Brazil. Its links to other types of crime and involvement of
production. However, the successful US, EU and Mexican border and urban poor areas have created all sorts of institutional
anti-drug operations in the North Atlantic and Caribbean have and sociological dysfunctionalities. One of the most critical issues
changed the drugs’ direct maritime shipment routes. Today, West was the review in 2013 of the restriction for the employment of
Africa is the trans-shipment area for smuggling cocaine across the armed forces in policing roles in border areas and urban slams,
Atlantic into Europe. The new routes proved to be cheaper and despite the strong opposition from inside the armed forces and
more effective in evading anti-narcotics operations and forces other groups. The expansion of military role for provision of
than previous ones, as the drug cartels found in Africa more public order is temerarious due to the institutional consequences
available workforce and complicity from regional governments.10 of Brazilian military regime, such as the low-institutionalized
civil-military relations and the low standards of performance
The United Nations Office for Drugs and Crime reports that the
maritime shipping of drugs via West Africa has increased, though and security-awareness of Brazilian police forces.13
the apprehensions have not increased proportionally. In 2013,
the exports of cocaine from South America remained stable
around 400 tons, and the apprehensions in the United States 2.2 West African Piracies’ High Operational
and Europe have decreased 65% and 18%, respectively, while the Standards
apprehensions doubled from 78 to 162 tons in Central America
and West Africa. On one hand, several West African countries The seamanship’s skills, the criminal network and governmental
report very small seizures of few kilograms of cocaine, and most co-optation and under-reporting also are features of South
of them lacks borders control and share, in fact, ungoverned Atlantic piracy activities. From opportunistic sea robbers until
or failed borders. On another hand, while the UN estimated a 2007, the South Atlantic pirates became the most violent and
reduction of cocaine transiting West Africa on its way to Europe operationally versatile of the day. Remarkably, they achieved
from 21 tons in 2009 to 18 tons in 201, the tonnage of cocaine the mark of 400 thousands of barrels of petroleum stolen per
seized from shipping containers increased five times in the same day in 2012, costing to the region between US$ 500 million
period, and the sizes of individual apprehensions have reduced and US$ 2 billion in damages.14
continuously since 2005. The only conclusion is that cocaine
trafficking has succeeded to evade controls in West Africa.11 Preliminary International Maritime Bureau’s report on piracy
indicates there were 35 violent incidents against ships and
The overall consequences on both coasts of the South Atlantic
80 violent incidents against crews in West Africa in 2015.15
are tremendous. One can figure them out by comparing the
However, it is common sense that the official numbers are only
8 Paul Isbell, “Atlantic Energy and the Changing Global Energy Flow a fraction of the reality. Besides the connivance of corrupted
Map,” Atlantic Future Scientific Paper 17 (2014). police forces and governmental officials, ship-owners and
9 Adeniyi Osinowo, “Combating Piracy in the Gulf of Guinea,” Africa
Security Brief February, no. 30 (2015): 1–8; Chatham House, “Maritime
Security in the Gulf of Guinea,” Report of the Conference Held at 12 Douglas Farah, “Terrorist-Criminal Pipelines and Criminalized States
Chatham House, London, 6 December 2012 (London: Chatham House, Emerging Alliances”, PRISM Security Studies Journal 2, no. 3 (June
2013). 2011): 15–32.
10 Ashley Bybee, “The Twenty-First Century Expansion of the Transnational 13 See: Celso Amroim. Portaria Normativa n. 3.461 – Garantia da Lei e da
Drug Trade in Africa”, Journal of International Affairs 66, no. 1 (2012): Ordem (Brasilia: Ministério da Defesa do Brasil, 19 December of 2013).
69–84. 14 Osinowo, “Combating Piracy in the Gulf of Guinea”; Chatham House,
11 UNODC, Transnational Organized Crime in West Africa: A Threat “Maritime Security in the Gulf of Guinea.”
Assessment (Vienna: United Nations, 2013); UNODC, World Drug 15 International Maritime Bureau, Piracy and Armed Robbery against Ships
Report (Vienna: United Nations, 2015). (London, 2016): 10.

186 | S+F (34. Jg.) 3/2016


Duarte, Drugs, Piracy and Sovereignty | T H E M E N S C H W E R P U N K T

governments lower the numbers of incidents or do not report in the Islamic Maghreb (AQIM) has provided the service of land
to avoid shipping costs and bad reputation.16 transportation of cocaine from West Africa to Europe for a long
time. Moreover, the history and structures of several piracy
Operationally, the West African piracy has four striking
organizations in the Gulf of Guinea are related to insurgency
features.17 First, while Somalian piracy uses fishing vessels
movements, for instance, the Movement for the Emancipation of
and skiffs as platforms, and light weapons, the West African
the Niger Delta (MEND) in the case of Nigerian piracy.22
piracy uses speedboats and heavy weapons, such as rocket
launchers, grenades and machine guns. Second, most piracy The association between criminal organizations, on the one
in the world consists of low-risk robbery and Somalian piracy hand, and terrorist and insurgent groups, on another, is the
performs opportunity hijacking of personnel on large area of most perilous one. Its immediate and potential consequences,
operations. The Gulf of Guinea’s pirates are able to conduct particularly after the series of terrorist attacks and attempts in
surgical attacks on the high seas, and controlling and sealing European countries in the last two years, may have a decisive
ships through thousands of kilometres to steal tons of petroleum impact in resetting the irresolute articulation between the US
or goods. Third, they are also able to assault ships on ports and EU regarding extra-regional military presence in West
and onshore facilities, performing more versatile and complex Africa. In the short-term, their focus is concentrated on the
operations. Fourth, they have a transnational criminal network Middle East, though African countries such as Cameroon, Niger
on readiness to support their operations and to smuggle and and Nigeria have emerged vulnerable to radicalisation and
trade large volumes of petroleum and goods in several countries violent extremism, and all have active presences of extremist
of the Gulf of Guinea. In 2011 for instance, after assaulting the groups affiliated with the Islamic State of Iraq and Syria (ISIS).
Duzgit Venture in Benin and failing to transfer the oil to a barge
in Gabon, the pirates sailed the vessel to Nigeria, where they
tried to transfer only lighter cargo and kidnapped the captain.18
The African states are deeply concerned about the expansion
2.3 The Limited Effect of Brazilian Maritime
of the use of private military security companies, mainly by Security Approach
European ship-owners and charterers to protect their ships.
Brazil has a great concern that new energy renaissance will be
A controversial point is the use of private security companies. a future source of regional instabilities among its neighbours
On one side, it seems to be a trend among European ship-owners and cause for a feared US and European interventionism. On
and charterers to protect their ships in response the lack of the one hand, Brazilian areas of pre-salt deposits are not entirely
credibility of African security forces and perceived success in safe of contestation. Most of them are found at the bottom of
the Gulf of Aden.19 On another hand, African and Brazilian seas of recently conceded exclusive economic zones (EEZs),
hold other perspectives. African officials doubt the legitimacy but not all. The United Nations Commission on the Limits of
and competence of private maritime security companies to the Continental Shelf still evaluates 19% of the area that Brazil
face the violent pirates of Gulf of Guinea,20 and for Brazilian claimed for extension of the continental shelf.23 One the other
officials those companies compete with the agenda of defence hand, Brazil considers the potential threat of spill-over effects
diplomacy and cooperation between Brazilian and African of disputes over EEZs and national waters among other South
navies, for instance, with Angola and Namibia. 21 Atlantic countries, notably in the Gulf of Guinea and, more
The problem is that the damages caused by the drug syndicates recently, the one between Argentina and the United Kingdom
and piracy gangs operating go beyond private property. On the over the Falklands recently discovered hydrocarbons deposits.
one hand, they were able to criminalize certain areas of Latin To deal with all that, Brazil initially tried to launch an alternative
American and West African countries, as they need ungoverned or approach for South Atlantic governance. In January of 2013, it
stateless corridors on land to run their businesses. One another supported the Montevideo Declaration, which relaunching the
hand, there is coordination between piracy and drug organizations Zone of Peace and Cooperation for South Atlantic (ZPCSA) as
with terrorists, militias and insurgencies groups. The Al-Qaeda the key Brazilian diplomatic initiative for the South Atlantic.
The initiative aimed to be a maritime counterpart to the South
16 Maritime Executive, “2014: Gulf of Guinea Piracy Declines 18%,” The
Maritime Executive, accessed October 21, 2015, http://www.maritime-
American Defence Council of the Union for South American
executive.com/article/2014-gulf-of-guinea-piracy-declines-18; Charles Nations (UNASUR), providing a regional and multilateral
Ukeje, “The Abuja Declaration and the Challenge of Implementing
a Maritime Security Strategy in the Gulf of Guinea and the South architecture for confidence building, management of crisis, and
Atlantic,” Journal of the Indian Ocean Region 11, no. 2 (December cooperation on common security issues. However, ZPCSA has
2015): 220–35, doi:10.1080/19480881.2015.1074784.
17 Ali Kamal-Deen, “The Anatomy of Gulf of Guinea Piracy,” Naval War been unsuccessful in playing that role. First, it has a larger and
College Review 68, no. 1 (2015): 93–118. more diverse number of members. Second, while the South
18 Nigeria has the world’s highest figures of kidnapped crews of 2015: 19.
International Maritime Bureau, Piracy and Armed Robbery against Ships American Defence Council is a priority initiative under Brazilian
(London, 2016): 10. Ministry of Defence, ZPCSA is a disarticulated, understaffed and
19 Annina Bürgin, “Spain’s Fight Against Maritime Piracy: The Legitimacy
of Maritime Security Governance,” Contemporary Security Policy underfunded effort under the Brazilian Ministry of Foreign Affairs.
35, no. 1 (April 2014): 96–115, doi:10.1080/13523260.2014.884339 That was one of the results of President Dilma’s distress with the
; Annina Bürgin & Patricia Schneider, “Regulation of Private Maritime
Security Companies in Germany and Spain: A Comparative Study,”
Ocean Development & International Law 46, no.2 (2015):123-137. 22 Kamal-Deen, “The Anatomy of Gulf of Guinea Piracy”; Farah, “Terrorist-
20 Chatham House, “Maritime Security in the Gulf of Guinea.”:22-26. Criminal Pipelines and Criminalized States Emerging Alliances”.
21 Marcos dos Reis & Tamiris Santos, “Análise de Ameaças Transnacionais 23 United Nations Commission on the Limits of the Continental Shelf, Outer
Contemporâneas no Entorno Estratégico Brasileiro”, Revista da Escola limits of the continental shelf beyond 200 nautical miles from the
de Guerra Naval 20, no 1 (2014): 218. baselines: Submission by Brazil (Geneva, 13 March 2013).

S+F (34. Jg.) 3/2016 | 187


T H E M E N S C H W E R P U N K T  | Duarte, Drugs, Piracy and Sovereignty

Brazilian diplomatic service, incurring in the reduction of its instabilities. Accordingly, Brazil has always promoted regional
budget, participation in international organizations and programs organizations that should be cheap. That is by way of example
in Africa. Third, South Africa is unwilling to support ZPCSA and the case of the Group of Rio, Mercosur, Community of Countries
has its own initiative through the Southern African Development of Portuguese Language (CPLP) and even the Union of South
Community (SADEC) and the Southern African Maritime Strategy. American Nations (UNASUR). Second, these regional regimes
South Africa proposes a bi-ocean governance framework involving worked to open Southern Hemisphere national markets to the
Southern African countries, India and Australia. For the Brazilian expansion of Brazilian public and private enterprises, which
chancellery, that framework is unfeasible and invites too many advanced Brazilian economic hegemony in the region.26
players for the South Atlantic arena.24
Beyond that, Brazilian efforts in favour a security governance of the
South Atlantic cannot avoid the involvement with the countries 3.2 Brazilian Maritime Security Approach and
on the edges of those transnational crime organizations’ area of BRICS
operations. There are no official conversations with the European
Union on the matter, and informal talks with the US Navy advanced Brazil’s recent emphasis on South-South relationships over
little. Strikingly, Brazilian security official documentation neglects a balanced North-South foreign agenda was unprecedented.
international cooperation against drug trafficking. However, there is no evidence that Brazil desires to search
BRICS countries in the implementation of an elaborate plan
regarding a new status quo of emergent powers. Any Brazilian
deliberation along with the BRICS just took form five years after
3. Historical and Conceptual Backgrounds of Goldman Sachs’ statement in 2001 and,27 even nowadays, most
Brazilian Traditional Eclectic Pragmatism of Brazilian decisions and actions seem to focus on specific
BRICS rather than on the execution of a planned agenda for
To grasp Brazilian foreign policy, one has to understand that
BRICS as a bloc. Brazil uses it as soft power, enjoying looking
historical continuity constrains it and that the possibility of
big in line with Russia and China and, opportunistically, after
change, even on a small scale, is critical to its diplomatic branch.
In spite of the Grotian rhetoric, Brazil has been very pragmatic the crisis of 2008, as a pressure bloc in the international finance
and non-normative in pursuing its development and autonomy, regimes, particularly over European recent economic dismal.28
in its most sophisticated formulation in 1974, under General In spite of those gains, Brazilian diplomatic planning never
Ernesto Geisel’s administration.25 had so large latitude to operate its foreign policy, and Brazil
did not search for strategic partnerships with BRICS as well as
any other country more powerful than itself.29

3.1 Brazilian Institutional Pragmatism Therefore, the Brazilian perspective for South Atlantic security
does not embrace BRICS. Brazil’s Foreign Service points out
On the one hand, in the international relationships with more that India and China have enough challenges to deal with
powerful countries, Brazil has avoided bilateral relationships on on the Indian Ocean. It is either unable to see how a Russian
issues other than technical and very general ones. Conversely, involvement could be of any help. In fact, Brazil fears the rise of
it has favoured using high-institutionalized multilateral clashing interests among Russia, China, Europe and the United
organizations as channels to dilute and block asymmetrical States with potential negative spill-over effects on Brazilian
relations with Northern countries. Brazilian behaviour in these initiatives. When noticing US engagement in the Pacific in the
forums has been cautious in pursuing relative gains of power containment of China, and the Western tensions with Russia
such as trade. Moreover, it has only worked for absolute gains in Ukraine and Syria, the Brazilian perspective looks sound.
on issues such human rights, poverty and environment.
Those historical and theoretical expositions explain Brazilian
On the other hand, in the regional relationships with less resistance to any security cooperation directly with Northern
powerful Southern Hemisphere countries and, especially in countries. They support the statement that it is unlikely for Brazil
the cases of neighbours, Brazil has used low-institutionalized to join any proposal of combined collaboration with the US and
and limited multilateral regimes exclusively to optimize its
asymmetrical condition of power and avoid others countries’ 26 Stratfor, “The Geopolitics of Brazil: An Emergent Power’s Struggle with
Geography”, Stratfor, 2012, http://www.stratfor.com/sample/analysis/
conditions of blocking it. In these instances, Brazil has attended geopolitics-brazil-emergent-powers-struggle-geography.
the relative gains of power by first, acting proactively against 27 The acronym BRIC, without S, has as origin a portfolio report from the
fund bank in 30 November of 2001.
anti-Brazilian coalitions, which could have drained resources 28 Leonardo Ramos et al., “The Global Economic Governance and the
from the primary directive of development to pacify regional Challenges of the G-20 after the Financial Crisis: An Analysis of the
Positions of the United States, China, Germany and Brazil,” Revista
Brasileira de Política Internacional 55, no. 2 (December 2012): 10–27,
24 Alcides Vaz, “Brazilian Approaches to Maritime Security Cooperation http://dx.doi.org/10.1590/S0034-73292012000200002.
in IBSA and the Prospects for an Atlantic–Indian Maritime Security 29 Note that, in terms of current programs of acquisition or development
Governance,” Journal of the Indian Ocean Region 11, no. 2 (December of weapons systems, Brazil has a very diversified portfolio of foreign
2015): 170–83, doi:10.1080/19480881.2015.1067382. partners and none with Russia, China or India, but one with South
25 Matias Spektor, “Origens e Direção do Pragmatismo Ecumênico e Africa. Christiano Ambros, “Hierarquia Internacional da Indústria Global
Responsável (1974-1979),” Revista Brasileira de Política Internacional de Defesa: o Trilema da Modernização de Defesa no caso Brasileiro,”
47, no. 2 (December 2004): 191–222, doi:10.1590/S0034- Anais do IX Encontro Nacional da Associação Brasileira de Estudos de Defesa
73292004000200007; Letícia Pinheiro, “Traídos pelo Desejo: Um Ensaio (Florianópolis, 2016); Srdjan Vucetic & Erico Duarte, “New Fighter Aircraft
sobre a Teoria e a Prática da Política Externa Brasileira Contemporânea,” Acquisitions in Brazil and India: Why Not Buy American?,” Politics &
Contexto Internacional 22, no. 2 (2000): 305–35. Policy 43, no. 3 (2015): 401-425.

188 | S+F (34. Jg.) 3/2016


Duarte, Drugs, Piracy and Sovereignty | T H E M E N S C H W E R P U N K T

European armed forces in the region, as well as for Brazil to block, as of force employment everywhere else and the regional sensibilities
it did before, any NATO activity in the South Atlantic. The proposal make the US to adopt palliatives and spin control measures in
of a South Atlantic Treaty Organization (SATO) in the 1970s was West Africa.32 Consequently, the US has no dedicated assets or
one the reasons for the stronger Brazilian divergences with South operations in the Gulf of Guinea and has redeployed 10% of its
Africa since then and one of the main reason for the creation of the Atlantic naval assets to the Pacific.33 However, it does not support
Zone for Peace and Cooperation of South Atlantic (ZPCSA) under “expanding regional naval forces or deploying Western naval forces
the UN. More recently, Portugal’s attempt to redirect NATO’s new to fill a perceived security void”, as stated by the AFRICOM Deputy
strategic concept to the South Atlantic received a harsh Brazilian Commander for Civil Affairs, Ambassador Christopher Dell.34 The
response between 2009 and 2010.30 US perspective focuses on building partner capacities and working
alongside European and African partners and regional organizations
The same can be said for the odds of a direct Brazilian security
to strengthen African capabilities to produce regional solutions to
relationship with Northern powers outside robust multilateral
regional insecurity problems.35
institutions. Therefore, the solution is to search for US and
EU multilateral security cooperation initiatives, which allow The US leading maritime initiative is the African Coastal and
Brazilian cooperation directly with South American and West Border Security Program (ACBSP), through which the US supplies
African organizations and countries, and yet to consider further specialized military equipment for the patrol and defence of
international organizations’ initiatives in the region, such as those coastal waters to African countries. However, it offers training in
from the UN and Interpol. intelligence operations and airborne surveillance only in some cases.
The provision of training follows two other programs. Under the
initiative of the African Partnership Station (APS), a navy ship serves
as a continuing sea base of operations and a floating schoolhouse
4. Brazilian Cooperation with the US and EU in to provide assistance and training to the Gulf nations. Moreover,
the South Atlantic Rim since 2010 the annual joint exercises Obangame Express takes place
The best model of cooperation between Brazil, the US and EU with participation of European and Brazilian navies.36
is the creation of the Interregional Coordination Centre for Nonetheless, several observers already pointed out that boarding
Maritime Security in the Gulf of Guinea, located in Cameroon. and patrolling training and exercises are not enough to face the
It receives US, European and Brazilian technical and financial threats of transnational organized crime (Cepik and Borba 2011).
resources and provides West African regional organizations with The African armed service officers demand education on strategic
capabilities to face piracy and transnational threats. planning and command and control to be able to deal with the
coastal and land dimensions of the regional criminal organizations.
It evolved from the Summit of Heads of State and Government
Moreover, Brazil could expand its expertise and action to design
on Maritime Safety and Security in the Gulf of Guinea of June
the Namibian Navy and graduate thousands of naval officers.
of 2013. Brazil’s participation followed the invitation from the
Economic Community of West African States (ECOWAS), and
it was able to play a central role in the designing of that centre,
along with conducting several training and exercises operations 4.2 European Union
along with West African navies since then. Today, the centre is
under construction, and the US, EU and Brazilian roles are merely Although it is not yet possible to establish a strong causality, the
supportive. For consideration of further possibilities, it is relevant expansion of EU security initiatives in West Africa followed the
to contextualize the US and EU’s perspectives and actions regarding reduction of French military presence and role.37 The expansion
the South Atlantic. of the EU’s role in West Africa started during deliberations of the
Common Security and Defence Policy (CSDP), which created room
for France and UK to establish regular contacts and to work together
in meetings about West Africa. That laid the foundation for a shared
4.1 United States understanding that expanded to the other EU members. Another
dimension of the EU’s role in the South Atlantic is a maritime one.38
The US never had a traditional strategic interest in Africa, and during
the Cold War the South Atlantic division of areas of influence was 32 David Francis, US Strategy in Africa: AFRICOM, Terrorism and Security
very clear, and Africa was under the European ones, especially Challenges (New York: Routledge, 2011).
33 Raghavendra Mishra, “Maritime Military Context of the US Rebalance:
France.31 That changed with the creation of the US Africa Command Strategic Basis and Prognosis,” Maritime Affairs: Journal of the National
in 2007, with responsibility for all African countries, except Egypt, Maritime Foundation of India 10, no. 2 (July 3, 2014): 52–76, doi:10.
1080/09733159.2014.972668.
and headquarters in Stuttgart. It was created especially to counter 34 Chatham House, “Maritime Security in the Gulf of Guinea,” 31.
terrorism and provide humanitarian assistance, but it also engaged 35 United States, United States Maritime Security Strategy: A Cooperative
Strategy for 21st Century Seapower. (Secretary of Navy, 2015).
in supporting a more secure environment in the Gulf of Guinea. 36 Gilbert, Uzodike, and Isike, “The United States Africa Command”; Lauren
Although US forces have an advanced HQ in Djibouti, the demands Ploch, “Africa Command: U.S. Strategic Interests and the Role of the
U.S. Military in Africa,” Congressional Research Service: Report, (3 April
2010): 1–41.
30 Pedro Seabra, “A Case of Unmet Expectations: Portugal and the South 37 Victor-Manuel Vallin, “France as the Gendarme of Africa, 1960-2014,”
Atlantic,” Portuguese Journal of Social Science 13, no. 3 (September Political Science Quarterly (Wiley-Blackwell) 130, no. 1 (March 2015):
2014): 331–46, doi:10.1386/pjss.13.3.331_1. 79–101, doi:10.1002/polq.12289.
31 Lysias Dodd Gilbert, Ufo Okeke Uzodike, and Christopher Isike, “The United 38 Tony Chafer, “The UK and France in West Africa: Toward Convergence?,”
States Africa Command: Security for Whom?,” Journal of Pan African African Security 6, no. 3/4 (July 2013): 234–56, doi:10.1080/19392206
Studies 2, no. 9 (March 2, 2009): 264–81. .2013.853583.

S+F (34. Jg.) 3/2016 | 189


T H E M E N S C H W E R P U N K T  | Duarte, Drugs, Piracy and Sovereignty

Since the 1999 Helsinki Summit, there has been a watershed effort virtual independence from energy imposes that its armed
towards an ‘EU Maritime Dimension Study’ (2005-2006), which forces be able to secure that essential provision for its national
evolved into an integrated maritime policy. That evolved into development. The reality of the South Atlantic as a stable
two complementary policies: the Marine and Maritime Agenda source of minerals and energy are creating new economic and
of Growth and Jobs – or Blue Growth – and the European Union political dynamics, and some of them can have destabilizing
Maritime Security Strategy (EUMSS), organized and implemented effects. For instance, the recently found deposits of resources
by action plans. EU maritime agencies are the Community Fisheries on the Falklands Islands will have to be addressed to avoid the
Control Agency, the European Maritime Safety Agency and resurgence of disputes between Argentina and United Kingdom.
FRONTEX. They complement each other and have as boundaries Furthermore, Brazil’s maritime security approach, as well
the wider Mediterranean, North and Baltic seas.39 as those of regional countries, has blind spots regarding
Consequently, the EU security perspective for the South Atlantic current transnational threats and their national and regional
is still in an assessment stage; more articulated initiatives are destabilizing effects.
dependent on previous French-UK efforts in collaboration with Drug cartels are notoriously one of the most critical problems
ECOWAS, essentially, military training exercises and centres for of Brazilian security, impacting on the high levels of violence
peacekeeping training. There is no clear articulation with South on its cities. They also impact regional security as they move
American countries regarding transnational criminal activities their production centres throughout South America. More
and groups, though the nature of South Atlantic criminal recently, drug trafficking has become a maritime security issue
organizations clearly shows the need for transatlantic efforts.40 of wider scope since West Africa has become a main base of
One possible transatlantic venue is the current EU-level operations, strengthening other criminal groups, such as
measures to the development of Common Information Sharing insurgents, terrorists and warlords.
Environment (CISE) that shall link systems such as the European Another regional transnational threat already tracked down is the
Border Surveillance System (EUROSUR), and embrace the Atlantic Gulf of Guinea’s piracy. Having benefited from the expansion of
region. One can recommend the articulation of this initiative drilling activities and maritime trade and the criminal pipelines
along with the Interregional Centre in Cameroon, as this one can along criminalized stateless areas on the region, West Africa pirates
perform a liaison role in collaboration with the Regional Centre perform high-risk and complex operations. The ultimate result
of Maritime Traffic of South Atlantic Area (Centro Regional de has international reach and causes figureless damage.
Tráfego Marítimo da Área Marítima do Atlântico Sul – CRT-
Brazil is the main client of South Atlantic resources and sea-
AMAS). That is the integration of the Brazilian system of maritime
lanes, therefore the country with the strongest interest for
traffic control with Argentina’s and Uruguay’s.
its security. However, it does not yet have the means and the
legitimacy to be the sole regional player. If and until that
day comes, Brazil will have to figure out a way to cooperate
4.3 United Nations and Interpol with the United States and European countries to face those
transnational threats. The possibility of extra-regional unilateral
Finally, the Transnational Crime Units (TCU), a UN initiative in initiatives, besides potentially being ineffective, may generate
collaboration with Interpol and ECOWAS, will have limited results regional suspicions and misperceptions that should be avoided.
if they operate just in West Africa countries (Liberia, Sierra Leone
and Guinea-Bissau). In that sense, Brazil should assume a leading Brazil is historically against cooperation with the United States and
role in expanding those surveillance and anti-transnational crime Europe on strategic issues. Even so, anyone can see that Brazil is
units to South America. The current timing is sound, as Brazil able to complement several of US and European security initiatives
designs new surveillance systems for its land and maritime borders.41 on West Africa, which will continue to have limited results if not
expanded, and that would demand a Brazilian commitment not
only with the African partners. Training programs on intelligence
operations and maritime surveillance may be a possibility. Moreover,
5. Closing Remarks it is unavoidable to have some measure of exchange between Brazil’s
Regional Centre of Maritime Traffic of South Atlantic Area and
All Brazilian security and defence policies are designed regarding
European Union’s Common Information Sharing Environment
the absence of conventional immediate threat. This also resulted
(CISE). Finally, Brazil should be much more proactive in working
in diffused policies and severe defence budget cuts. The rise of
with the United Nations and Interpol’s anti-organized crime units,
the South Atlantic as a stable source of minerals and energy
already present in West Africa, in order to operate in South America.
changed that. On the one hand, the recently achieved Brazilian
Prof. Dr. Érico Duarte, Federal University
39 Basil Germond, “The EU’s Security and the Sea: Defining a Maritime
Security Strategy,” European Security 20, no. 4 (December 1, 2011): of Rio Grande do Sul, Brazil. This paper
563–84, doi:10.1080/09662839.2011.635648. is result of research grants from a ‘Pró-
40 European Commission, “Action Plan for a Maritime Strategy in the Defesa’ research grant from CAPES. It also
Atlantic Area” (European Union, 2013); European Council, “European is product of a visiting stay at Institute for
Union Maritime Security Strategy (EUMSS) – Action Plan” (European Peace Studies and Security Policy (IFSH),
Union, 2014); European Commission, “Developing a Maritime Strategy
for the Atlantic Ocean Area” (European Union, 2011). Hamburg.
41 Flavia Fagundes & Érico Duarte, “International Cooperation for Ensuring
the Safety of Brazil’s Land and Maritime Boundaries,” in Multilateral
Security Governance (Rio de Janeiro: Konrad-Adenauer Stiftung, 2014).

190 | S+F (34. Jg.) 3/2016


Esterhuyse, The South African Threat Agenda | T H E M E N S C H W E R P U N K T

The South African Threat Agenda:


Between Political Agendas, Perceptions and Contradictions*
Abel Esterhuyse

Abstract: The article traces the intricacies of the South African threat agenda since 1994. Historically, the South African threat
agenda at various times had to contend with the influence of European powers in Africa, the possibility of a landward invasion
from Africa, and the risk of an internal uprising. Since democratisation in 1994, the ruling elite’s threat perception has been
shaped by the idea of human security. The harsh realities of the African security environment together with various bureaucratic
challenges made operationalization of human security a daunting task. The article concludes by arguing that South Africa finds
it increasingly difficult to balance the need for nuanced relationships with its traditional economic partners in the West, with
constructive engagement and political ambitions in Africa and the global south, and the historical partnerships of the governing
African National Congress as a political party.
Keywords: South Africa, security, threat perception, defence
Schlagworte: Südafrika, Sicherheit, Bedrohungswahrnehmung, Verteidigung

1. Introduction1 through the formation of the Union of South Africa in 1910,


remained fairly consistent. South African security thinking

S
trategy, and by implication the threat agenda, is adversarial and defence preparation were, firstly, always influenced by a
in nature; it is developed with an opposing and destabilising non-African power or powers with the ability to project force
security entity in mind.2 That does not imply that the setting in Africa. At various times before the First World War, South
of the threat agenda is a straightforward, logical process derived African threat perception had to contend with the intentions
from any complexity. Developing a list of possible threats to a of different European powers. After the Second World War, the
country and generating appropriate responses to address those South African threat perception was dominated by the growing
threats are only limited by time and imagination.3 Thus, the Soviet presence Africa and the Cuba military support for the
threat agenda, like security, must be given content or substance; MPLA government in Angola. Britain and France, as the main
it must be defined.4 Ass Seegers points out, “…power defines suppliers of armaments to the South African government, also
security”5 and “…all regime types define security in a self-interested, influenced South African defence preparation at the time.
often anti-democratic manner”.6 How was the South African Secondly, the possibility of a landward invasion from Africa
threat agenda defined since 1994, and what was its content? seems to be a constant feature on the South African threat
South Africa has always been a complex strategic entity because agenda. Immediately after the creation of the Union, there was
of its geographical, historical, ethnic and political diversity. The the possibility of an invasion by a colonial power with imperial
article aims to provide some insight into the management of intentions. After the First World War, the focus shifted to the
this strategic complexity by the South African government in possibility of an African revolt against colonial rule. In the Cold
constructing and conceptualising the country’s threat agenda. War era, there was the threat of “… a possible Pan-African army
The discussion is informed by a consideration of the historical formed by a coalition of newly liberated states”.7 Thirdly, the
context, the conceptual drivers of the threat agenda since 1994, possibility of an internal uprising has been a constant feature
the concrete strategic realities that confronted the country, and the of the South African threat perception. The people or groups
role of Africa as the primary geographic focus of the threat agenda. involved and their motivations shifted over time – from the
Afrikaners to the English, the poor white working classes, the
black population and various ethnic groups. Of course, the
2. The Historical Context priority assigned to each one of the threats over time was largely
influenced by the ruling elite’s outlook on security.
In spite of strategic complexity, the drivers of South Africa’s
Before the end of apartheid and democratisation in 1994, the
threat perception, since the creation of modern South Africa
South African security and threat agenda was dominated by
* This article has been double blind peer reviewed. what one may call the ‘three-war framework’: the Cold War, the
1 This article is partly based on an article entitled “Human Security and wars of decolonisation in Africa and the anti-apartheid struggle.
the Conceptualisation of South African Defence: Time for a Reappraisal”
published in the May 2016 (Vol 38, No 1) edition of the Strategic Review South African military involvement in the Angolan Civil War
for Southern Africa. and Mozambique unfolded against the backdrop of the Cold
2 Gray, CS & Johnson, JL, “The Practice of Strategy”, Baylis, J, Wirtz J, Gray,
CS and Cohen E (eds), Strategy in the Contemporary World, Oxford War in Africa. As a colonial and occupying power in Namibia,
University Press, Oxford, 2013, (4th edition), pp. 365-366. the South African counterinsurgency campaign against the
3 Lambakis, S, Kiras, J, Kolet, K. “Understanding “Asymmetric” Threats
to the United States”. National Institute for Public Policy, September South West African People’s Organisation (SWAPO) inside
2002, p. 13. Namibia was conducted against the backdrop of the process
4 Seegers, A. “The new security in democratic South Africa: A cautionary
tale”. Conflict, Security & Development 10/2. 2010. p. 264.
5 Ibid. 7 Van der Waag, I, The Military History of Modern South Africa, Jonathan
6 Ibid., p. 267. Ball, Johannesburg, 2015. p. 2.

DOI: 10.5771/0175-274X-2016-3-191 S+F (34. Jg.) 3/2016 | 191


T H E M E N S C H W E R P U N K T  | Esterhuyse, The South African Threat Agenda

of decolonisation in Africa. Whilst these two wars were fought over the world.”14 This line of argumentation was also reflected in
outside South Africa, the real threat to the apartheid regime the 1994 ANC election manifesto.15 The Military Research Group
unfolded inside the country in the fight against apartheid.8 (MRG), the Institute for Defence Policy (IDP) and the Centre
From a threat perspective, the struggle against apartheid for Conflict Resolution (CCR) were the key drivers of the new
was the key factor in the development of the idea of a ‘total security agenda in South Africa. Motivated by the demands of a
onslaught’ by the apartheid government and, as a consequence, government requesting assistance and the supply of activists and
the formulation of the so-called ‘total strategy’ to counter such donors seeking influence, the military became a key driver of the
an onslaught.9 Both the ideas of ‘total onslaught’ and ‘total new security agenda. In the end, the new security agenda – and
strategy’, as a matter of irony, necessitated a comprehensive now largely accounting for human security – was presented in
(total) understanding of security. However, the securitisation African language as different “… calabashes of security”.16
of all sectors of society and programmes of government led to
Since 1994, a wide variety of policy and strategic documents
the militarisation of the South African society in general and
have been approved by the South African policy makers to effect
its government in particular.
the necessary changes in the South African security outlook.
These include, amongst others, the 1996 Defence White Paper,
the two Defence Reviews published since 1994, the working
3. Democratisation and the Threat Agenda documents of the Department of International Relations and
Cooperation (DIRCO), and the White Paper on South African
Since democratisation in the 1994, the South African Participation in Peacekeeping. Of these, the 1996 Defence White
definition of security, the country’s threat agenda and, as a Paper is of particular interest. It was not only the first policy
consequence, its defence preparations has predominantly document in the security domain since democratisation in
been shaped by, firstly, the reconceptualisation of security as 1994; it also clearly articulated the security outlook and threat
a scholarly and policy construct and, secondly, as a result of perception of the newly elected ANC government.
this, a reconfiguration of the role of the military in society. The
theoretical reconceptualisation of security coincided with the For the purposes of this article, two key issues from the 1996
end of the Cold War, the publication of the United Nations White Paper on Defence should be highlighted. Firstly, there is
(UN) Human Developmental Report 199410 and the process an inward-focused approach to South Africa’s national security
of democratisation in South Africa. The reconceptualisation that “… is no longer viewed as a predominantly military
of security in the late 1980s and early 1990s was informed by and police problem. It has been broadened to incorporate
a need to broaden and deepen the thinking about the threat political, economic, social and environmental matters. At the
agenda to include both domestic and non-military threats; in heart of this new approach is a paramount concern with the
fact, to demilitarise the idea of security. The UN publication of security of people.”17 This demarcates human security as the
the Human Development Report 1994 introduced the concept new framework for the defence establishment in South Africa.
of human security as an emerging paradigm for understanding Secondly, South Africa is pursuing peaceful relations with other
global vulnerabilities and people-centred development as an states through political, economic and military cooperation
alternative to the more traditional notion of national and and the South African National Defence Force (SANDF) is
military security. The report argues, firstly, that the search primarily defensive in orientation and posture.18 In fact, the
for human security lies in development, not in arms,11 and, White Paper deliberately downplayed the need for a warfighting
secondly, that threats to human security are no longer just capacity in the SANDF through an emphasis on the principles
personal, local or national; they are becoming global.12 of non-offensive defence and non-threatening defence.19

In South Africa, with its history of armed conflict, human rights In 1994, the ANC inherited a country in which militarisation had
abuses and societal dysfunctionalities under apartheid, the new been institutionalised in the European part of the population.
African National Congress (ANC) government provided fertile The European (i.e. white) part of the population was not only
ground for “…the new compulsions of human security”13. The the constituency on which the apartheid system was built; it
ANC government had to contend with the same challenges as also had full control over the weapon arsenals, the security forces
outlined in the report as part of the human security agenda. and structures of government. The biggest part of South Africa’s
“For most people today”, it is noted in the report, “a feeling of white population served and received military, paramilitary or
insecurity arises more from worries about daily life than from police training in one way or another and most of them were still
the dread of a cataclysmic world event. Job security, income involved in the reserve and security forces. Even the police was
security, health security, environmental security, security from regimentalised and employed in counterinsurgency operations
crime – these are the emerging concerns of human security all
14 Ibid, p. 3.
15 The manifesto is available on the webpage of the African National
8 Moorcraft, PL, African Nemesis: War and Revolution in Southern Africa, Congress at <> Accessed 25 August 2015.
1945-2010, Brassey’s, London, 1990. 16 Seegers, A. op.cit. pp. 269 and 272.
9 Alden, C, Apartheid‘s Last Stand: The Rise and Fall of the South African 17 South African Government, “White Paper on National Defence for the
Security State, Palgrave Macmillan, London, 1996. Republic of South Africa – Defence in a Democracy”, Chapter 2: The
10 United Nations Development Programme, UN Developmental Report 1994, Challenge of Transformation, Paragraph 11.1, May 1996. Available
New York, Oxford University Press, 1994. Available online at <http:// online at <> Accessed 28 October 2015.
hdr.undp.org/sites/default/files/reports/255/hdr_1994_en_complete_ 18 Ibid., Chapter 2: The Challenge of Transformation, Paragraph 11.4.
nostats.pdf> Accessed 25 Aug 2015. 19 See Jordaan, E and Esterhuyse, AJ, “The European Development and the
11 Ibid, p. 1. South African Application of the Concept of Non-Offensive Defence”,
12 Ibid, p. 2. Strategic Review for Southern Africa, Vol. XXX, No 1, May 2008, pp
13 Ibid, p. iii. 28–48.

192 | S+F (34. Jg.) 3/2016


Esterhuyse, The South African Threat Agenda | T H E M E N S C H W E R P U N K T

in South Africa and Namibia. That is not to say that the South militarily by Africa in general.21 The ANC government assumed
African security forces were an all-white security outfit; a large that military power, and the destructive manner in which it was
group of volunteers from the other population groups did serve used by the apartheid government in particular, had lost its utility
in the military. The point to make, though, is that part of the for the post-1994 New South Africa. The role for the military in
South African society was highly militarised. operationalising both the domestic and the foreign policy of the
country was downplayed to the level of nonexistence. Secondly,
The predominantly non-European African part of the South
given the country’s foreign policy construction around the persona
African population, in contrast, had been exposed to widespread
of President Mandela at the time, the country’s security challenges
violence, firstly, in the fight against apartheid and, secondly, in
were framed predominantly in the context of non-military domestic
violence between different ethnic groups inside the country.
socio-economic vulnerabilities.
Ethnicity was exploited by both the apartheid government
and those fighting the apartheid system in an effort to divide
and rule in the case of the former and to make the country
ungovernable for the apartheid regime in the case of the latter. 4. The Strategic Realities of Post-Apartheid
Since the Soweto Uprising in 1976, a whole generation of Security Thinking
predominantly black youth has been exposed to and has grown
up in communities in which very high levels of violence were It is generally accepted that the Mandela era was a “honeymoon
a reality. Many were absorbed in the underground structures of period” for post-1994 democratic South Africa.22 For the military,
the revolutionary movements; other were just swept away by the strategic reality turned out quite differently and, from a
waves of continuous violence in the various neighbourhoods threat and security perspective, in two particular ways. Firstly,
as klipgooiers (stone throwers) and as part of the process of mass the country quickly turned peace into an export product and its
mobilisation to destabilise apartheid South Africa. Needless to military became an important carrier of the message of peace in
say, for those fighting against the apartheid government, there Africa. Peace missions in Africa became an important feature on
was very little restriction on violence. Weapon smuggling, the South African defence agenda. It is somewhat idealistic to think
crime, gangsterism and drugs often served as a means to an a country will be involved in peace missions without being seen
end in the fight against apartheid. by some as part of the problem; turning destabilising actors into
enemies – as was clearly demonstrated in the Democratic Republic
As a result, in the period immediately after 1994, the Mandela of the Congo with the M23 rebel movement.23 The idea that the
administration was confronted with the reality of taking control SANDF can be a military without an offensive, force projection,
of a country that was on the one hand highly militarised and on intervention and expeditionary capability, as alluded to in the
the other hand conditioned by very high levels of institutionalised 1996 White Paper on Defence, turned out to be an illusion. This
violence. The ANC was also confronted with the reality of had disastrous consequences for the military in the 2013 so-called
change from being a populist revolutionary movement to a Battle of Bangui in the Central African Republic in which 15 South
democratic political party; from making a country ungovernable African paratroopers and special force soldiers were killed.24
to governing a deeply divided South African society. Given the
ruling ANC’s background and history, it was expected to take Secondly, the post-1994 domestic security situation quickly turned
control of the South African security forces and demilitarise out to be a major challenge for the South African security forces.
those they considered to be opposing them. There was, at the The government tried to demilitarise society through efforts such
same time, an implicit acceptance that, as a political movement, as the dismantling of the commando system25, the implementation
it had control over its own cadres and constituency. In reality, of highly bureaucratic gun-ownership regulations, and the ending
though, the security forces had control over their weapon of military involvement in border control and other domestic
arsenals and were relatively disciplined and professional in security endeavours. However, enough illegal guns were available
terms of international standards. However, the military had in society in general that, together with drivers such as the deeply
been deployed inside the country and was ethnically based, ingrained culture of violence, economic and income inequality,
i.e. not representative of the South African society in general. and a feeling of relative deprivation in many sectors of the South
African society, South Africa was turned into a utopia for criminals.
In the interest of regime security, the Mandela administration Extremely high levels of violent and well-organised crime quickly
deliberately had to restructure the military, change the white top
structure, and end the domestic deployment of the military.20 21 This was explicitly outlined in the 1996 Whitepaper on Defence
and is still implicit in the working documents of the Department of
The demilitarisation of society was endeavoured through the International Relations and Cooperation (DIRCO). See for example
new security agenda. Human security became the new security South African Government, Department of International Relations
and Cooperation, Strategic Plan, 2015-2020. Available on the web at
buzzword for government and those involved in the study and < <> Accessed 21 October 2015
operationalisation of security in society. Embedded in the acceptance 22 See, for example, Munusamy, R, “SA‘s 20-year review: From Mandela to
Zuma...”, Daily Maverick, 12 Mar 2014, Available online at <> Accessed
of the human security paradigm was the implicit belief by the South 21 October 2015
African government that, firstly, never again will South Africa be 23 See the most recent paper by Chris Alden and Maxi Schoeman on
dichotomies of South Africa’s foreign policy in Africa. Alden, C
a military threat to its African brothers who assisted them in the and Schoeman, M, “South Africa’s Symbolic Hegemony in Africa”,
struggle against apartheid; nor will South Africa be threatened International Politics, 2015, Vol. 52, No 2, pp. 239–254.
24 Heitman, H, “The Battle in Bangui: The untold inside story”, Parktown
Publishers, South Africa, 2013.
20 See my discussion of these processes in Esterhuyse, AJ, “Getting the Job 25 Before 1994, the territorial forces in South Africa was referred to as the
Done. Transformation in the South African Military”, Strategic Review commandoes as a legacy from the Boer Commandoes of the Boer War
for Southern Africa, Vol. XXXII, June 2010, pp. 1–30. era.

S+F (34. Jg.) 3/2016 | 193


T H E M E N S C H W E R P U N K T  | Esterhuyse, The South African Threat Agenda

became a challenge for the police to handle on their own. This was in one final presentation, are almost exclusively of a non-
augmented by a paranoiac fear by the government for a possible military socio-economic, and sometimes also political, nature.
white right-wing uprising. The 2010 Soccer World Cup, in particular, The question pertaining to what human security means for
facilitated the return of military involvement to the domestic the mandate and equipment and the institutional, cultural,
security agenda. However, the role of the military in domestic personnel and operational formation of the South African
security operations is very carefully managed and restricted to military is not entertained. It is one thing to understand that
operations such as highly specialised organised crime operations, South African threat and security agenda is of a human security
counter-poaching operations, and border protection.26 Border nature; it is another to debate what it actually means for the
protection, in particular, became a key role for the armed forces defence establishment, i.e. what the role for the Defence Force
given the political instability of certain countries27 in the region, should be in supporting that particular agenda, and how it
the increase in illegal migration, and the growth in cross border should organise and equip itself for that role.
organised crime link to the illicit trading of arms in the region.
The human security agenda had a number of far-reaching
For the South African military, three particular trends influenced consequences for the South African armed forces. Firstly, there
its threat perception and strategic outlook. The first is the drastic are limitations to the military’s ability to contribute to the
cut of the defence budget as part of the demand for a peace human security agenda. In fact, Henk and Ferreira argue that
dividend in the 1990s. There is general agreement in society the apartheid conscript military, made up of a wide spectrum
that the South African military is underfunded.28 The second of civilian professions and with its counterinsurgency mind-set,
is the SANDF’s inability to downsize the huge bureaucratic was better equipped for human security operations and peace
structures that were developed for the large reserve army of the support operations than the current SANDF.32 Thus, the SANDF
apartheid military. The unionisation of the SANDF, together paid lip service to the idea of human security, but its ability to
with the general juridicratic29 and mediacratic30 nature of operationalise the idea was practically non-existent; restricted
modern militaries in democratic societies, led to an increase almost to the employment of as many people as possible
in bureaucratic structures and an inability to implement an irrespective of whether they are medically fit and operational
up-or-out personnel management system. The result is a very deployable. Within the South African military, anything robust,
small deployable footprint, a general lack of operational agility hard power, selective, tough and demanding – linked to offensive
and the SANDF’s inability to project force and sustain multiple use of the armed forces – is pushed to the periphery.
operational deployments over extended periods of time.31
Secondly, the notion of human security provided the South
Both these factors were exacerbated by a third consideration – the African military with a political mindset and safe haven within
military in South Africa became one of the most progressive which the military leadership could hide from the need to present
advocates of the human security paradigm in society. More a clearly defined and explicitly motivated military mandate for the
specifically, the military institutionalised the human security SANDF to government. The political legitimacy and acceptability
agenda through the Executive National Security Programme of human security became the converging notion in the interplay
(ENSP) of the South African National Defence College (SANDC) between the somewhat politically minded military leadership of
in Pretoria. The ENSP is to a large extent designed with human the SANDF,33 the ANC as a political party, i.e. Luthuli House34, and
security as its foundational concept. Like the total onslaught the ANC as the government of South Africa. Stated differently,
and total strategy constructions of the apartheid military, human security tied the SANDF into government without the
human security became the defining notion in conceptualising need for government or military leadership to make important
the South African threat agenda and in thinking about security decisions about military trade-offs in strategic focus, institutional
in the SANDF. For more than ten years, senior officers were realignment, procurement, ethos, force preparation and military
inculcated with and had their minds shaped by the theory of effectiveness.35 Conceptually, human security presented both the
human security. It is quite interesting, for example, to attend SANDF leadership and the political office bearers in South Africa
the annual briefing by the students on Exercise SIVUKILE, the with a sanctuary to hide from tough decisions about defence. The
capstone exercise of the ENSP at the SANDC. The findings of result is an alarming ignorance of the nature, role and utility of
the exercise, which is supposed to integrate all the deductions military force.36 Moreover, one cannot expect the military to place
and conclusions of the briefings and discussions of the ENSP a high emphasis on the non-military dimensions of security and
the domestic security agenda and, at the same time, expect the
26 E-mail correspondence with a senior officer of the Joint Operations
Division of the SANDF, 15 October 2015 institution and its members, especially its leadership that has been
27 Zimbabwe and Lesotho are the most prominent in this regard. specifically oriented towards human security, to remain aloof from
28 See, for example, AAFonline “SANDF Underfunded, Needs Drastic
Injection of Funds and Commitment for Turnaround”, Thursday,
April 24, 2014. Available online at http://www.aafonline.co.za/news/ 32 Ferreira, R and Henk, D, “‘Operationalizing’ Human Security in
sa-sandf-underfunded-needs-drastic-injection-funds-and-commitment- South Africa”, Armed Forces & Society, April 2009, Vol.. 35, Issue 3,
turnaround Accessed 21 October 2015; Anon, “Underfunded South pp. 501–525.
Africa military in ‚critical decline‘: review”, Africa Review, 21 October 33 The logical result of the SANDF’s senior leadership military background
2015, Available online at Accessed 21 October 2015. in the revolutionary forces fighting the apartheid government and the
29 Demarcating the increasing influence and role of the courts and the inherent nature of revolutionary forces around the world.
judiciary in general in the governing of modern democracies. 34 Luthuli House is the political headquarters of the governing ANC in
30 Demarcating the expanding influence and role of the media – in all its Johannesburg.
formats – in the governing of modern democracies. 35 I need to thank a senior official in the South African Secretariat of
31 This is one of the key themes in the 2014 Defence Review of the Defence for bringing this important matter to my attention, 20 October
Department of Defence and Military Veterans. See South African 2015.
government, South African Defence Review 2014, Available online at 36 My colleagues, Prof. Francois Vreÿ and Mr Evert Jordaan, were very
Accessed 21 October 2015. helpful in the development of this argument.

194 | S+F (34. Jg.) 3/2016


Esterhuyse, The South African Threat Agenda | T H E M E N S C H W E R P U N K T

domestic leadership, political and other disputes. Impartiality Relations and Cooperation (DIRCO).41 Thirdly, South African foreign
and non-partisanship are unlikely, if not totally impossible, in policy guidelines place a strong emphasis on steering South Africa
such a scenario.37 Thus, and as a consequence, human security away from unilateral approaches and actions in Africa towards, not
increasingly began to bow the knee before regime security. only a preference, but a demand or requirement for bilateral and
multilateral action. Fourthly, and in line with the preference for
The third trend influencing the threat perception and strategic
bilateral and multilateral action, there is a strong policy preference
outlook: the human security agenda had political consequences
for regional, continental and global political, economic and security
for the military, and the military presented political office bearers
structures and actors when engaging with and acting in Africa.
with divergent appreciations and images of the role and function
South Africa, it is noted in DIRCO’s strategic plan for 2013-2018, is
of the military. On the one hand, the military communicated a
committed to multilateralism and a rules-based international order
strong message, rooted in the human security agenda that South
and to this end promotes global security, sustainable development,
Africa’s problems are of a non-military and mostly socio-economic
human rights and international law through its participation in
and socio-political nature. In a sense, the military justifies its own international forms, notably the UN system and its specialised
marginalisation and the relatively small size of the current defence agencies, funds and programmes.42
budget; the underlying message being that the military has only a
small role, if any, to play in securing the South African society. On South Africa’s foreign policy is highly value-driven with its emphasis
the other hand, though, the military’s primary responsibility was on Africa’s renaissance, good governance, peace and stability.
constitutionally defined as territorial defence. As a result, the SANDF Schoeman describes it as a foreign policy of peace.43 However,
tried to maintain its conventional warfighting capability and, at the foreign policy decision making is not simply a matter of applying
same time, became involved in peace operations in various African ethics and values. It is also about complex decisions based on the
countries. These are two extremely expensive activities – both in trade-offs between domestic and international imperatives and
their operational and capital dimensions. The extent and nature between short and long term interests;44 mediating and navigating
of these expenses are not accounted for in the current defence the tension between values and interests. In the case of South
budget. These expenses led the military into a continuous process Africa the trade-offs specifically concerns the tension between the
of political lobbying for a bigger portion of the national budget country’s African agenda and its commitment to the promotion
for defence, but without the security and threat agenda to justify of human rights, democracy and the rule of law. This inability
such a budget. The result is a military that is falling apart between to reconcile an inclination towards respect for other countries’
sovereignty on the one, and towards human rights and democracy
over-commitment, lack of capability and a conceptual framework
on the other hand, seems to provide some explanation of the
that does not correspond with operational realities.38 This not only
critique of a general pattern of inconsistency in South Africa’s
led to a situation within the armed forces that can be described as
foreign policy. Some argue that this inconsistency tends to erode
institutional paralysis; it also affects the standing of the military in
South Africa’s reputation as a regional and continental power
society and, more specifically, the perception of the South African
whose foreign policy influences events across the continent.45
public of the effectiveness of the SANDF.
Moreover, South Africa’s foreign policy priorities are seen to
be ambiguous46 with many who are of the opinion that what
precisely is directing the country’s foreign policy has become
5. But Africa Is No Threat!
obfuscated over time. The storyline seems to run from Mandela’s
Since 1994, Africa features most prominently in the South African emphasis on the promotion of human rights; via Mbeki’s anti-
foreign policy outlook and, by implication, defines the country’s colonial, anti-imperialist rhetoric tied to the active pursuit of
threat agenda. Pronouncements by the senior political officials the African agenda and high involvement in African issues;
of the ruling African National Congress, political office bearers to confusion, lack of strategic direction and an inability to
and South African policy documents are, firstly, quite explicit correctly envisage and predict South African foreign policy
that Africa is at the centre of South Africa’s foreign policy.39 under Jacob Zuma.47 The inconsistency argument should
Secondly, the need for South Africa to play a leading role “… also be tied to Alden and Schoeman’s view that South Africa’s
that will promote regional cooperation, peace and security”40 foreign policy is constrained by the structural weaknesses of
through conflict prevention, peacekeeping, peace-building and
41 South African Department of International Relations and Cooperation,
post-conflict reconstruction on the African continent is a key Strategic Plan 2013-2018, p. 2 Available at <http://www.dfa.gov.za/
guiding principle of South Africa’s Department of International department/strategic_plan_2013-2018/strategic_plan_2013-2018.pdf>.
42 South African Department of International Relations and Cooperation,
Strategic Plan 2013-2018, p. 3 Available at <http://www.dfa.gov.za/
37 Seegers, A. op.cit. p. 278. department/strategic_plan_2013-2018/strategic_plan_2013-2018.pdf>.
38 An issue that was discussed between myself, Prof. Roland Henwood 43 Schoeman, M, “Foreign Policy and the Military”, in Neethling, T and
from the University of Pretoria and a member of the Directing Staff Hudson, H (eds), Post-conflict Reconstruction and Development in Africa:
of the SANDC at the 2014 briefing on Exercise SIVUKILE, Pretoria, 3 Concepts, Role-players, Policy and Practice, UCT Press, 2013, p. 214.
December 2015. 44 Lalbahadur, A, “Moving beyond ‘Trophy Diplomacy’: How to consolidate
39 South African Department of International Relations and Cooperation, South Africa’s Position in the World”, SAIIA South African Foreig Policy
Strategic Plan 2013-2018, p. 2 Available at <http://www.dfa.gov.za/ Perception Survey,
department/strategic_plan_2013-2018/strategic_plan_2013-2018.pdf>. 45 Dudley, A, “South Africa’s Foreign Policy: Striving towards Mandela’s
40 See Hengari, AT, South Africa’s Regional Policy: The Link Between Ideals”, Policy Brief, Africa Institute of South Africa, No 89, June 2013,
Normative Anchors and Economic Diplomacy in SADC, Occasional pp. 2 and 4.
Paper No 186, South African Institute for International Affairs, AIIA, 46 Saunders, C, “South Africa and Africa”, The ANNALS of the American
May 2014, p. 8-9 for an outline of South African successes in this regard. Academy of Political and Social Science, No 652, 2014, p. 222.
Available on the web at <http://www.saiia.org.za/doc_download/560- 47 Lalbahadur, A, “Moving beyond ‘Trophy Diplomacy’: How to consolidate
south-africa-s-regional-policy-the-link-between-normative-anchors- South Africa’s Position in the World”, SAIIA South African Foreig Policy
and-economic-diplomacy-in-sadc> Accessed 22 October 2014. Perception Survey,

S+F (34. Jg.) 3/2016 | 195


T H E M E N S C H W E R P U N K T  | Esterhuyse, The South African Threat Agenda

the country’s own economy, a declining administrative and that makes up the Southern African Development Community
political capacity to tap South Africa’s resources for strategic (SADC) is described as an area of strategic influence. A further
purposes and the legitimacy of its persistent claims to represent distinction is made between what is euphemistically referred to as
Africa’s interests.48 From a different perspective it brings the strategic partners, working partners and symbolic partners. Strategic
unresolved issue of South Africa’s identity, a host of domestic partnerships are rooted in long-term strategic interests such as
limitations linked to material capabilities and internal politics, South Africa’s memberships of BRICS and states that constitute
and the divided continental reaction to South African leadership important and key interests. Economic relations, specifically
into sharp focus.49 The contentious appointment of a South those with countries in Europe, seem to shape ideas on working
African, Dr Nkosazana Dlamini Zuma, as chairperson of the partnerships. The most interesting of the categories and sometimes
African Union Commission clearly illustrates the point. the most visible is the symbolic category; relations that are defined
Though foreign policy is almost always about mediating and by what is called pragmatic political decisions and debates and
navigating between tensions, threats, values and interests, it that involve the weaving of historical political considerations into
remains difficult to discern South African foreign policy interests the fabric of foreign relations. For the ruling ANC government
and threats. Some argue that economic development, security these are demarcated by the historical relationships build up
and stability in the Southern Africa, and peace and conflict during the struggle for liberation in South Africa. The countries
resolution within Africa writ large seem to dominate these making up these partnerships often lack strategic resources, are of
agendas.50 Another view holds that South African interests are a geographical position in close proximity to SA, or have historical
defined by a domestically-driven material imperative and its ties dating before 1994.55 It is relations that, in the view of the ANC
external role conceptions – particularly the need to be anti- government, directly affect South Africa’s international standing
imperialist; to disrupt the US and Western hegemony; and to and prestige. Of course, South Africa’s relationship with many
free Africa from any form of external imperialism. The policy countries in Africa is of a symbolic nature. Their relationships are
gist seems to be guided by the notion that South Africa should historical in nature and driven by the political identity of the ruling
be the ‘gateway’ to Africa as a secure financial and political ANC as a political party to demonstrate solidarity in the struggle
platform for exploring economic opportunities in Africa.51 Even for Africa. Historical solidarity, comradeship and shared political
the country’s membership of the Brazil-Russia-India-China-South worldviews, instead of political, economic and security interests and
Africa (BRICS) group of countries is portrayed by President Zuma concerns, shape relations in this context. These realities, Hengari
in terms of the country’s assumed position as the gateway into argues, “… resulted in [the ANC] having less space to pursue a strong
Africa, South Africa’s supposed role as the natural leader of Africa, regional policy that marries good governance and democracy with
and its so-called ability to speak on behalf of the continent South Africa’s regional economic agenda”.56 Symbolic relations
as a whole.52 Three key considerations, thus, seem to shape often complicate South Africa’s relationship with Western countries
South Africa’s interaction with the African continent: firstly, in particular.
the importance of the country’s domestic interests; secondly,
Thus, and as a matter of irony, South Africa has a strange love-hate
the need to grow African markets for South African goods; and,
relationship with Africa – almost as if the country is not part of
thirdly, the need for peace and stability in Africa.53 Tim Cohen
Africa57 and as if South Africa needs to prove its “Africaness”.58
described this in more realist terms when he argues that the
The National Development Plan, for example, deems it necessary
South African approach “… reflects domestic politics: duplicitous,
to declare for some strange reason that “We are Africans … We are
Machiavellian and surrounded by a vague odour of corruption”.54
Given this fluid and perhaps uncertain policy environment, it an African country … We are an essential part of our continent”.59
nonetheless acts as the guiding intelligence for South African Like many countries from outside Africa, South Africa tends to deal
decision-makers involved in matters of strategy and one such with “Africa” from a foreign policy perspective as if Africa does
decision-making hub involves those who must bring the South not consist of different countries with a huge diversity of nations
African armed forces into the policy-strategy equation. and peoples, rich and poor, developed and underdeveloped, who
have a variety of interests, opinions, and prejudices; as if it is a
The strategy division of the South African military categorises the single country. Moreover, South Africa encourages and enforces
whole of Africa as an area of strategic importance, whilst the area this image of “Africa” in its own search for status and positions in
the UN and elsewhere; to be seen as Africa’s voice and a country
48 Alden, C and Schoeman, M, “South Africa in the company of giants: the
search for leadership in a transforming global order”, International that can speak on behalf of Africa. What is often missing from, not
Affairs, Vol. 89, nr 1, 2013, pp. 119-120. only the South African political, but also its administrative and
49 Alden, C and Schoeman, M, “South Africa in the company of giants: the
search for leadership in a transforming global order”, International
Affairs, Vol. 89, nr 1, 2013, p. 111. 55 See Hengari, AT, South Africa’s Regional Policy: The Link Between
50 Lalbahadur, A, “Moving beyond ‘Trophy Diplomacy’: How to consolidate Normative Anchors and Economic Diplomacy in SADC, Occasional
South Africa’s Position in the World”, SAIIA South African Foreig Policy Paper No 186, South African Institute for International Affairs, AIIA, May
Perception Survey, 2014, p. 10-13 for an outline of South Africa’s approaches in this regard.
51 Alden, C and Schoeman, M, “South Africa in the company of giants: the Available on the web at <http://www.saiia.org.za/doc_download/560-
search for leadership in a transforming global order”, International south-africa-s-regional-policy-the-link-between-normative-anchors-
Affairs, Vol. 89, nr 1, 2013, pp. 118-119. and-economic-diplomacy-in-sadc> Accessed 22 October 2014.
52 Saunders, C, “South Africa and Africa”, The ANNALS of the American 56 Ibid., p. 14.
Academy of Political and Social Science, No 652, 2014, p. 230. 57 It is interesting to listen to South African politicians talking about their
53 Saunders, C, “South Africa and Africa”, The ANNALS of the American visits to ‘Africa’ as if South Africa is not part of Africa!
Academy of Political and Social Science, No 652, 2014, p. 233. 58 Saunders, C, “South Africa and Africa”, The ANNALS of the American
54 Cohen, T, “Wheel of foreign policy has turned full circle”, Business Academy of Political and Social Science, No 652, 2014, p. 222.
Day Live, 4 April 2013. Available online at <http://www.bdlive.co.za/ 59 National Planning Commission, National Development Plan: Vision for
opinion/columnists/2013/04/04/wheel-of-foreign-policy-has-turned- 2030, 11 November 2011, p. 42. <http://www.gov.za/issues/national-
full-circle> Accessed 13 June 2014. development-plan/> Accessed 28 July 2014.

196 | S+F (34. Jg.) 3/2016


Esterhuyse, The South African Threat Agenda | T H E M E N S C H W E R P U N K T

bureaucratic spheres, is a nuanced understanding and approach suitability and appropriateness of human security as organising
in conceptualising, engaging and dealing with specific African framework for the armed forces are highly problematic – and in
countries. The South African political approach to Africa seems to the case of the South African military, for two specific reasons.
be somewhat dogmatic; an Africa-at-all-cost approach that does Firstly, the South African armed forces did not at any time
not necessarily allow for a nuanced and flexible interpretation of critically question how a military should be organised, trained and
threats emanating from Africa and of South Africa’s various interests equipped for human security operations. Secondly, the SANDF
in specific African countries. It is a conceptual approach that does has never questioned its own operational deployments through
not seem to make provision for the fact that South Africa may have the human security perspective. As a result, human security was
political and other type of rivals, competitors and even enemies in accepted by the SANDF as basis and input of the security debate
Africa. This truth was physically, hard and clearly demonstrated by and threat construction – to understand the nature and context
the undeniable reality of the casualty list in the March 2013 Battle of security threats. But it did not inform, frame and direct the
of Bangui.60 The South Africa threat agenda, thus, often seem to output of the defence establishment in South Africa – the nature
be based on the naïve assumption that South Africa, like Nelson of the military establishment or its employment.
Mandela was, is welcomed with enthusiasm and open arms by every In the domestic security environment the threat agenda is
single individual and country in “Africa”. It is possible to argue increasingly shaped by the divergent needs of societal and regime
that this is not a policy approach that often eschews judgement security. The need for societal security is rooted in the interplay
in application. The motto seems to be “Africa at all cost”. between economic inequality and virtual stagnation, growing
The emphasis on peace and security in Africa in the strategic levels of violent crime, the uncontrolled entry of illegal migrants
documents of both DIRCO and the Department of Defence from the rest of Africa and the rising inaptitude of the security
and Military Veterans (DODMV), by definition, underlines forces. The need for regime security is directed by the increasing
the military as an important instrument of South Africa’s isolation of the South African ANC government because of the
foreign policy in Africa. The recently published 2014 Defence growing bureaucratic inability of government to provide basic
Review, specifically, makes provision for a layered defence services on grassroots level and the growing opposition within
approach as a driver of South Africa’s military strategy. The the country against widespread corruption and the system of
first layer defines the need to influence the international patronage that came to characterised the appointment of public
security agenda through integrated diplomacy efforts and the servants and the allocation of business contracts by government.
pursuit of national objectives. It also highlights the need for From an external threat perspective South Africa finds it
strategic engagement of the United Nations and the African increasingly difficult to balance the need for –
Peace and Security Architecture, to pursue defined multi-lateral
nuanced relationships with its traditional economic partners
„„
security objectives, promote the deepening of democracy on
in the West;
the African continent, and to promote peace, security and
development on the continent. However, it also outlines the constructive engagement and political ambitions in Africa
„„
need to pursue “strategic bi-lateral objectives”. The second layer and the global south, and
speaks to the need to “safeguard” the South African people and historical partnerships of the governing African National
„„
its territory, to “collaboratively or deliberately” protect vital Congress as a political party.
South African national interests, and to contribute to South The strategic interface of these three categories of potential
Africa’s developmental agenda. The third layer highlights the external drivers of instability is difficult to assess. The difficulty
importance to “defend and protect the territory, sovereignty of reconciling these three categories is linked, firstly, to the
and people of the Republic of South Africa”.61 Threats closer declaratory commitment to human rights, democracy and
to home seems to bring a preference for armed coercion to the rule of law and, secondly, the need of government to be
the fore, whilst the approach to the outer layers seems to rely anti-imperialist; to disrupt US and Western hegemony; and to
much more on softer constructive roles and collaborative ways. free Africa from any form of external imperialism.
Bringing the various domestic and foreign policy contradictions
together in a meaningful and tangible manner, is difficult.
6. Conclusion Making sense of the South Africa threat agenda is therefore
nothing but an exercise in contradiction.
Since democratisation in 1994, a deliberate effort was made to
institutionalise the human security thinking as the primary
security paradigm for conceptualising security and defence in
South Africa in general and its military in particular. In general,
the outcome of the security definitional process is highly Dr. Abel Esterhuyse is an associate professor
unpredictable. South Africa experienced the policy-driven idea of strategy in Stellenbosch University’s
of total security turning its society into a highly securitised Faculty of Military Science at the South
African Military Academy and visiting
and militarised entity, and the scholarly-driven idea of human lecturer at the National Defence College.
security increasingly being transformed into regime security. The Prof Esterhuyse is the editor of Scientia
Militaria: The South African Journal of
60 See Heitman, H, “The Battle in Bangui: The untold inside story”, op.cit. Military Studies.
61 South African Government Online, South African Defence Review 2014,
25 March 2014, p. 3-10. Available online at Accessed 14 April 2014.

S+F (34. Jg.) 3/2016 | 197


T H E M E N S C H W E R P U N K T  | Koschut, Bedrohungswahrnehmung und Sicherheitskonzepte

Bedrohungswahrnehmung und Sicherheitskonzepte in


der Bundesrepublik Deutschland*
Simon Koschut

English title: Threat Perception and Security Policy Concepts in the Federal Republic of Germany
Abstract: This article examines the evolution of the threat perception and security conceptions in German foreign policy
since the end of the Cold War within the framework of the Euro-Atlantic security architecture. It is argued that German security
policy continues to be characterized by a comprehensive and preventive approach, which includes a diffuse threat perception,
a norm-based multilateralism and a restrictive attitude towards the use of military force.
Keywords: Security Policy, Germany, Threat Perception
Stichwörter: Sicherheitspolitik, Deutschland, Bedrohungswahrnehmung

1. Einleitung rahmen in der Bundesrepublik Deutschland ist an anderer Stelle


bereits ausführlich erforscht und begründet worden.1

W
as bedeutet Sicherheit in der außenpolitischen
Kultur der Bundesrepublik Deutschland? Welche Bei der Auswertung der öffentlichen Bedrohungswahrnehmung
Bedrohungswahrnehmungen und Handlung­ in der Bundesrepublik nach dem Ende des Ost-West-Konflikts
skonzepte herrschen darin vor? Zur Beantwortung dieser ergeben sich zunächst zwei zentrale Aussagen. Zum einen ist das
Fragen untersucht der vorliegende Beitrag die Entwicklung Bedrohungsbild in der Tat diffuser geworden. Während vor dem
der Bedrohungswahrnehmung sowie der sicherheitspolitischen Zusammenbruch der Sowjetunion die territoriale Bedrohung
Einstellungen und Handlungsnormen zu multilateralem Han­ durch Streitkräfte des Warschauer Pakts als Hauptgefahren­
deln und dem Einsatz militärischer Gewalt in der deutschen quelle identifiziert wurde, steht dem nun ein breites Spektrum
Sicherheitspolitik als Teil der euroatlantischen Sicherheit­ an Risiken und Gefährdungen gegenüber. Zum anderen wird
sarchitektur seit dem Ende des Ost-West-Konflikts. Die Auswahl die äußere Sicherheitslage im vereinten Deutschland anhand
dieser Kategorien ist für die Darstellung und den Vergleich eines erweiterten Sicherheitsbegriffs wahrgenommen. Zu den
von Bedrohungswahrnehmungen und Sicherheitskonzepten klassischen Sicherheitsrisiken wie zwischenstaatliche Kriege
in zweierlei Hinsicht relevant. Sie beantworten zum einen die treten mit wechselnder Priorität Flüchtlingsbewegungen, die
Frage, was im sicherheitspolitischen Umfeld als Bedrohung Auswirkungen von Klimaveränderung und Umweltverschmut­
wahrgenommen wird, und zeigen zum anderen wie (militärisch/ zung, Sicherung wichtiger Transport- und Informationswege,
nichtmilitärisch) und mit wem (unilateral/multilateral) darin Seuchen und Pandemien sowie Ressourcenknappheit hinzu.
agiert werden soll. Dabei lässt sich für den deutschen Fall In den vergangenen Jahren ist die Bedeutung asymmetrischer
eine ambivalente Entwicklung nachzeichnen, die einerseits Konfliktformen, nichtstaatlicher Akteure sowie nichtmilitärischer
transformative Elemente beinhaltet, die jedoch andererseits Risiken deutlich gestiegen. Man könnte für den Bereich der Si­
sehr auf Kontinuität beruht. Deutsche Sicherheitspolitik ist cherheitspolitik auch den Begriff der „Sicherheitsglobalisierung“
seit dem Ende des Ost-West-Konflikts gekennzeichnet durch verwenden, der die Anpassung der internationalen Beziehungen
ein umfassendes und präventives Sicherheitsverständnis, das an eine Zunahme der Anzahl und Arten von Akteuren ausdrückt.2
eine diffuse Bedrohungswahrnehmung, einen normorientierten Insbesondere nichtstaatliche Akteure und asymmetrische Kon­
Multilateralismus und eine restriktive Haltung gegenüber dem fliktformen üben einen vermehrten Einfluss auf die globale Sicher­
Einsatz militärischer Gewalt beinhaltet. heitsagenda aus und fordern das traditionelle Gewaltmonopol des
Staats zunehmend heraus. Sicherheitsrisiken wie der internationale
Terrorismus, die Weiterverbreitung von Massenvernichtungs­
2. Von der zentralen zur diffusen waffen, international organisierte Kriminalität, Pandemien und
Bedrohungswahrnehmung Seuchen, Umweltverschmutzung und Klimawandel, der Zusam­
menbruch wichtiger Transport- und Kommunikationswege, der
Eine Untersuchung der sicherheitspolitischen Bedrohungswahr­ Zerfall staatlicher Strukturen, soziale Ungleichheiten, Ressourcen­
nehmung im vereinten Deutschland ist von besonderer Bedeu­
tung, da die zentrale Bedrohung in Form der Sowjetunion durch * Dieser Beitrag wurde anonym begutachtet (double-blind peer reviewed).
Für überaus hilfreiche und konstruktive Kommentare danke ich Walter
das Ende des Ost-West-Konflikts verschwunden ist. Es stellt sich Feichtinger, den Redakteur/innen der S+F sowie dem/der anonymen
daher die Frage, ob sich in der Öffentlichkeit und den politischen Gutachter/in.
1 Vgl. Christian Holst, Einstellungen der Bevölkerung und der Eliten: Vom
Eliten seither ein neues zentrales Bedrohungsbild herausgebildet alten zum neuen außenpolitischen Konsens?, in: Wolf-Dieter Eberwein,
hat, oder ob die zentrale und monolithische Bedrohung einem Karl Kaiser (Hrsg.), Deutschlands neue Außenpolitik. Bd. 4 Institutionen
und Ressourcen, München 1998, S. 227-238; Christoph Weller, Die
heterogenen bzw. diffusen Spektrum an Risiken und Problemen öffentliche Meinung in der Außenpolitik. Eine konstruktivistische
gewichen ist. Die Bedeutung von Eliten und der öffentlichen Perspektive. Wiesbaden 2000.
2 Vgl. Sean Kay, Globalization, Power and Security, in: Security Dialogue
Meinung für den außen- und sicherheitspolitischen Handlungs­ 35 (2004): 1, S. 9-26, S. 11.

198 | S+F (34. Jg.) 3/2016 DOI: 10.5771/0175-274X-2016-3-198


Koschut, Bedrohungswahrnehmung und Sicherheitskonzepte | T H E M E N S C H W E R P U N K T

konflikte oder Migration heben die traditionellen Prämissen der Damit führt das neue Weißbuch von 2016 die bereits zuvor im
Sicherheitspolitik auf. Mögliche Schäden und Kosten verlieren Weißbuch von 2006 formulierte diffuse Bedrohungswahrneh­
mitunter ihre räumliche und zeitliche Beschränkung. Sicherheits­ mung fort. Zwar hat sich die strategische Lage in den vergangenen
risiken sind durch Interdependenzen und ein Nebeneinander Jahren zum Teil stark verändert. So sieht sich Deutschland sowohl
von Globalisierungsprozessen und ihren regionalen und lokalen in der Ukraine als auch in Syrien mit Konflikten konfrontiert,
Ursachen und Auswirkungen gekennzeichnet.3 die deutsche Sicherheitspolitik direkt und unmittelbar betreffen.
Nichtsdestotrotz kristallisiert sich nach wie vor eine Bedrohungs­
Aus dieser diffusen und komplexen Bedrohungswahrnehmung
wahrnehmung heraus, die neben zwischenstaatlichen Konflikt­
ergibt sich ein ganzheitlicher Sicherheitsansatz, der die Grenzen zwi­
formen auch transnationale und virtuelle Gewaltausübung bein­
schen innerer und äußerer Sicherheit aufhebt und stattdessen eine
haltet, wobei der Fokus auf Landes- und Bündnisverteidigung im
funktionale und prozessorientierte Herangehensweise erfordert.4 Rahmen von Artikel 5 des NATO-Vertrags angesichts der Ukraine­
Dies beinhaltet neben ressortübergreifenden Netzwerkstrukturen krise im Unterschied zur Vergangenheit nun wieder spürbar mehr
auch die Einbeziehung nichtstaatlicher Akteure. Institutionell ver­ Raum in der Debatte einnimmt.8 Wenn es eine Veränderung der
ankert wurde dieser Ansatz von Sicherheitsgovernance im Konzept Bedrohungswahrnehmung zu konstatieren gibt, dann die, dass
der „Vernetzten Sicherheit“, der ein zielgerichtetes Zusammenwir­ „Deutschlands sicherheitspolitisches Umfeld (...) noch komplexer,
ken des Auswärtigen Dienstes, der Entwicklungszusammenarbeit, volatiler, dynamischer und damit immer schwieriger vorhersehbar
der Polizei, der Streitkräfte, des Zivil- und Katastrophenschutzes, der geworden“ ist.9 Konkret benennt das Weißbuch von 2016 folgende
Nachrichtendienste und Nichtregierungsorganisationen vorsieht.5 Sicherheitsrisiken: Die Bedrohung durch den transnationalen
Die diffuse Bedrohungswahrnehmung in der deutschen Öffent­ Terrorismus und eine Radikalisierung einheimischer Unterstützer
lichkeit spiegelt sich auch in der Bedrohungswahrnehmung des IS und al-Qaidas, aber auch das Erstarken von Nationalismus
der politischen Eliten wider. So bezeichnet zwar das Weißbuch und gewalttätigem Extremismus in Europa; die Vulnerabilität
der Bundesregierung von 2016 den internationalen Terroris­ digitaler Datennetze und Infrastruktur durch Cyberangriffe sei­
mus als „unmittelbarste Herausforderung“, benennt jedoch als tens staatlicher und nichtstaatlicher Akteure; eine zunehmende
strategische Rahmenbedingungen deutscher Sicherheitspolitik Rivalität mit Russland, das mithilfe hybrider Konfliktinstrumente
eine Vielzahl von Problemfeldern ohne erkennbare Hervor­ wie gesteuerter Informationspolitik und gezielter Unterstützung
hebung einer bestimmten Gefahr.6 Dabei wird häufig sogar lokaler Separatisten die Grenzen zwischen Krieg und Frieden
nur von „Risiken“ gesprochen, das Wort „Bedrohung“ findet verwischt; die Instabilität in Räumen begrenzter Staatlichkeit von
Nordafrika, die Sahelzone, das Horn von Afrika, den Nahen und
sich im Weißbuch höchst selten. Zwar wird der internationale
Mittleren Osten bis Zentralasien und das damit verbundene Ent­
Terrorismus von einzelnen politischen Entscheidungsträgern
stehen von Rückzugsräumen für transnationale Terrornetzwerke,
durchaus zu zentralen Bedrohung für Deutschland erhoben,
organisierte Kriminalität und Piraterie; die globale Zunahme von
der sicherheitspolitische Konsens innerhalb der politischen Elite
Migrationsbewegungen aufgrund von politischer Verfolgung,
Deutschlands ist jedoch ein anderer. Aus der breiten Aufzählung
Bürgerkriegen, Armut und Hunger; die globale Proliferation von
der Problemfelder im Weißbuch von 2016 geht bereits hervor, was
Massenvernichtungswaffen und regionale Rüstungswettläufe; die
an anderer Stelle auch explizit erwähnt wird und wiederum die
Unterbrechung von Rohstoff und Energiezufuhr, Informations-
Einstellungen der deutschen Öffentlichkeit bestätigt: „Entspre­
und Kommunikationsstrukturen sowie Handelsrouten; die Auswir­
chend umfassend ist unser Sicherheitsverständnis: Es geht um
kungen des Klimawandels auf existentielle Lebensgrundlagen; und
mehr als die Abwesenheit von Krieg und die Sicherheit unseres
schließlich die Verbreitung von Pandemien und Krankheiten im
Landes und seiner Bürgerinnen und Bürger. Es geht auch darum,
Zuge höherer globaler Mobilität und Bevölkerungswachstums.10
aus einem einigen Europa heraus die Bedingungen menschlichen
Alle diese Sicherheitsrisiken greifen ineinander und lassen sich
Zusammenlebens nachhaltig zu verbessern sowie internationale
daher nicht isoliert voneinander betrachten und begegnen. So lässt
Menschenrechtsnormen zu wahren und zu stärken.“7
sich zum gegenwärtigen Zeitpunkt von weitgehender Kontinuität
in der deutschen Bedrohungswahrnehmung seit dem Ende des
3 Vgl. Ulrich Beck, Weltrisikogesellschaft. Zur politischen Dynamik globaler
Gefahren, in: Internationale Politik 8 (1995), S. 13-20, S. 19; Christopher Ost-West-Konflikts sprechen. Es herrscht weiterhin eine diffuse
Daase, Internationale Risikopolitik. Ein Forschungsprogramm für den Bedrohungswahrnehmung vor.
sicherheitspolitischen Paradigmenwechsel, in: Christopher Daase,
Susanne Feske, Ingo Peters (Hrsg.). Internationale Risikopolitik. Der
Umgang mit neuen Gefahren in den internationalen Beziehungen.
Baden-Baden 2002, S. 9-35.
4 Friedrich-Ebert-Stiftung, Für eine Neuausrichtung deutscher
Sicherheitspolitik, Mai 2011, <http://library.fes.de/pdf-files/id/
3. Vom prinzipiellen zum wirksamen
ipa/08080.pdf> (abgerufen am 08.06.2016). Multilateralismus
5 Vgl. Bundesministerium der Verteidigung, Verteidigungspolitische
Richtlinien, 27.05.2011, S. 6.
6 So nennt das Weißbuch von 2016 unter der Überschrift „Herausfor­ Aus dieser diffusen Bedrohungswahrnehmung geht eine deutliche
derungen für die deutsche Sicherheit“: Transnationaler Terrorismus, Präferenz für multilaterales Handeln hervor: „Derzeit erleben
Herausforderungen aus dem Cyber- und Informationsraum, Zwischen­
staatliche Konflikte, Fragile Staatlichkeit und schlechte Regierungs­
führung, Weltweite Aufrüstung und Proliferation von Massenver­ 8 Patrick Keller, Halbzeit im Weißbuch-Prozess: Wo steht die Debatte über
nichtungswaffen, Gefährdung der Informations-, Kommunikations-, die deutsche Sicherheitspolitik zum Ende der „Partizipationsphase“?,
Versorgungs-,,Transport- und Handelslinien und der Sicherheit der Analysen und Argumente 192, Berlin: Konrad Adenauer Stiftung 2015.
Rohstoff- und Energieversorgung, Klimawandel, Unkontrollierte und 9 Bundesministerium der Verteidigung, Weißbuch zur Sicherheitspolitik
irreguläre Migration sowie Pandemien und Seuchen, vgl. Bundesmi­ und zur Zukunft der Bundeswehr, Paderborn 2016, S. 29.
nisterium der Verteidigung, Weißbuch zur Sicherheitspolitik und zur 10 „Das sind die größten Risiken für Deutschlands Sicherheit“, Die Welt,
Zukunft der Bundeswehr, Paderborn 2016, S. 34ff. 04.06.2016, <http://www.welt.de/politik/deutschland/article155952158/
7 Vgl. Bundesministerium der Verteidigung, Weißbuch zur Sicherheitspolitik Das-sind-die-groessten-Risiken-fuer-Deutschlands-Sicherheit.html>
und zur Zukunft der Bundeswehr, Paderborn 2016 S. 22. (abgerufen am 08.06.2016).

S+F (34. Jg.) 3/2016 | 199


T H E M E N S C H W E R P U N K T  | Koschut, Bedrohungswahrnehmung und Sicherheitskonzepte

wir Herausforderungen, die so vielschichtig sind, dass es sogar das Weißbuch der Bundesregierung 1994: „Die Ausrichtung an
gleich mehrerer Bündnisse oder ganz neuer Partnerschaften be­ den Werten des Grundgesetzes und an den daran gebundenen
darf, um sie in den Griff zu bekommen.“11 Bereits aufgrund der Sicherheitsinteressen bietet Gewähr für die Verlässlichkeit
eingeschränkten Souveränität der Bundesrepublik Deutschland und Berechenbarkeit deutscher Sicherheitspolitik. Wichtige
nach dem Zweiten Weltkrieg und seiner geostrategischen Rolle Voraussetzung dafür ist die prinzipielle Bereitschaft zum Inte­
als „Frontstaat“ während des Ost-West-Konflikts entstand nicht ressenausgleich, zur Zusammenarbeit und zur internationalen
nur die Notwendigkeit, dass sich außenpolitischer Einfluss und Solidarität“.14
Gestaltungsmacht ausschließlich in Zusammenarbeit mit den
Die Präferenz eines normorientierten Multilateralismus spiegelt
westlichen Verbündeten im Rahmen internationaler Institutionen
sich im konkreten sicherheitspolitischen Handeln der Bun­
verwirklichen ließ, sondern auch die Einsicht, dass machtpoli­
desrepublik nach 1990 wider. So bekräftigte auch die vereinte
tisches Streben und autonome Vorgehensweisen keine erstre­
Bundesrepublik ihre Mitgliedschaft im militärischen Verbund
benswerten Ziele mehr darstellen konnten. Stattdessen wurde das
der NATO. Deutschland beteiligt sich personell und materiell
Bedürfnis nach sicherheitspolitischer Handlungsfreiheit durch
wie kein anderes Land an multinationalen Verbänden und der
die Vorstellung verdrängt, dass sich durch Selbstbeschränkung
integrierten Kommandostruktur der NATO.15 Zwar wurden
zugunsten einer kooperativen Sicherheitspolitik und Selbst­
nationale Kommandostrukturen wie etwa das Einsatzführungs­
einbindung in multilaterale Handlungszusammenhänge durch
kommando der Bundeswehr geschaffen. Diese wurden jedoch
Souveränitätsverzicht nicht nur Deutschlands sicherheitspoli­
im Einklang mit der veränderten strategische Ausrichtung der
tische Interessen kostengünstiger erreichen ließen, sondern dass
NATO auf Krisen- und Konfliktmanagement ausgerichtet und
multilaterales Handeln und die Stärkung der dafür notwendigen
dienen der Beteiligung an multilateralen Militäreinsätzen.16
Institutionen einen Wert an sich und damit selbst deutsches
Interesse widerspiegelte.12 Der europäische Integrationsprozess Die multilaterale Einbettung militärischer Operationen unter
spielt dabei eine zentrale Rolle, da dieser nicht nur ein friedliches deutscher Beteiligung spiegelt sich darüber hinaus auch in der
Umfeld in Europa garantiert, sondern deutscher Sicherheitspolitik öffentlichen Meinung wider. Die Unterstützung für die multila­
weltpolitisches Gewicht verleiht.13 terale Einbindung deutscher Sicherheitspolitik bezieht sich auf
humanitäre Einsätze im Rahmen der Vereinten Nationen, wobei
So ist es auch nicht verwunderlich, dass sich die Erwartungs­
jüngere Deutsche einen militärischen Einsatz zum Schutz von
haltung eines stärker unilateralen und weniger kooperativ agie­
Menschenrechten auch ohne VN-Mandat befürworten.17 Die
renden Deutschlands nach dem Ende des Ost-West-Konflikts
öffentliche Unterstützung für die NATO ist dagegen rückläufig
zum großen Teil nicht bewahrheitet hat.
und hat sich laut einer Umfrage Mitte 2015 zwischen 2009
Das sicherheitspolitische Festhalten der Bundesrepublik und 2015 von 73 Prozent auf 55 Prozent verringert.18 Zudem
Deutschland an einem normorientierten Multilateralismus sei die öffentliche Bereitschaft zur militärischen Verteidigung
fußt auf zwei Grundannahmen. Zum einen lassen sich wie der Bündnispartner in kaum einem Mitgliedstaat der NATO so
oben ausgeführt die Gewährleistung von Frieden und Stabilität gering ausgeprägt wie in Deutschland.19
im Sinne eines erweiterten Sicherheitsbegriffs nicht alleine
Trotz alledem plädierte insbesondere der ehemalige Bundes­
bewältigen. Grenzübergreifende globale Risiken aufgrund von
kanzler Gerhard Schröder 1999 für einen „normaleren“, inte­
z.B. Migration oder Klimawandel lassen sich nicht im natio­
ressengesteuerten Umgang der Deutschen mit ihrer größeren
nalen Rahmen lösen. Zum anderen hat die Bundesrepublik mit
Machtposition nach dem Ende des Ost-West-Konflikts: „Jede
einem restriktiven sicherheitspolitischen Verhalten – etwa dem
Außenpolitik ist zunächst einmal Interessenpolitik. (...) So ist
Verzicht auf Massenvernichtungswaffen und seiner Selbstein­
Deutschland gut beraten, sich selbst als eine große Macht in
bindung in die europäische Integration – das Vertrauen seiner
Europa zu sehen – wie es unsere Nachbarn längst tun – und
Nachbarn und Partner in der Vergangenheit erworben, was
seine Außenpolitik entsprechend auszurichten, um sie im Rah­
eine Fülle von Konflikten entschärft bzw. gar nicht erst hat
men der europäisch-atlantischen Strukturen zu verfolgen“.20
entstehen lassen. Diese multilaterale Grundeinstellung war
Die deutsche Beteiligung am Kosovoeinsatz ohne UN-Mandat
in beiden deutschen Teilstaaten vor der Einheit aufgrund der
Abhängigkeit vom jeweiligen Bündnissystem gleichermaßen 14 Bundesministerium der Verteidigung, Weißbuch zur Sicherheit der
stark ausgeprägt. Bundesrepublik Deutschland und zur Lage und Zukunft der Bundeswehr,
Bonn 1994, S. 306 (Hervorhebung durch den Autor).
Die deutsche Einstellung zu multilateralem Handeln beruht 15 Vgl. Rainer Baumann, German Security Policy within NATO, in: Volker
Rittberger (Hrsg.), German Foreign Policy Since Unification. Theories
dabei auf einem prinzipiellen Multilateralismus und einer and Case Studies, Manchester 2001, S. 141-184, S. 179.
kooperativen Sicherheitspolitik. So formulierte es auch bereits 16 Bundesministerium der Verteidigung, Das Einsatzführungskomman­
do der Bundeswehr, http://www.einsatz.bundeswehr.de/portal/a/
einsatzbw/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP3I5EyrpHK9p
11 Ursula von der Leyen, Rede der Verteidigungsministerin anlässlich der PKU1PjUzLzixJIqIBfESitNzU7JB3Iy89Ly44tTM0tS9QuyHRUBRoc8RQ!!/
51. Münchner Sicherheitskonferenz am 06.02.2015. 17 Körber Stiftung, Einmischen oder zurückhalten? Umfrage Deutsche
12 Vgl. Gunther Hellmann, Machtbalance und Vormachtdenken sind Außenpolitik, Oktober 2014, 7-8.
überholt: Zum außenpolitischen Diskurs im vereinigten Deutschland, 18 Vgl. Pew Research Center, NATO Public Opinion, 10.06.2015, <http://
in: Monika Medick-Krakau (Hrsg.), Außenpolitischer Wandel in theore­ www.pewglobal.org/2015/06/10/1-nato-public-opinion-wary-of-
tischer und vergleichender Perspektive: Die USA und die Bundesrepublik russia-leary-of-action-on-ukraine/#views-of-nato-generally-favorable>
Deutschland, Baden-Baden 1999, S. 97-126, S. 102; Helga Haftendorn, (abgerufen am 8.6.2016).
Deutsche Außenpolitik zwischen Selbstbeschränkung und Selbstbe­ 19 Vgl. Many NATO Countries Reluctant to Use Force to Defend Allies,
hauptung: 1945-2000, München 2001. 08.06.2015, <http://www.pewglobal.org/2015/06/10/nato-publics-
13 Markus Kaim und Volker Perthes, Herausforderungen der deutschen blame-russia-for-ukrainian-crisis-but-reluctant-to-provide-military-aid/
Außen- und Sicherheitspolitik bis 2030: Gestaltung in einer turbulenten russia-ukraine-report-46/> (abgerufen am 08.06.2016).
Welt, Zeitschrift für Außen- und Sicherheitspolitik 5 (2012), S. 501-511, 20 Gerhard Schröder, Eine Außenpolitik des „Dritten Weges“?, in: Ge­
S. 506. werkschaftliche Monatshefte 50 (1999): 7-8, S. 392-96, S. 394.

200 | S+F (34. Jg.) 3/2016


Koschut, Bedrohungswahrnehmung und Sicherheitskonzepte | T H E M E N S C H W E R P U N K T

stellte bereits eine Neuinterpretation multilateralen Handelns nachdem die NATO 1994 ihre Bereitschaft zur Durchführung von
dar, die sich mit dem Leitbild eines „prinzipiellen Multilatera­ Einsätzen außerhalb des Bündnisgebiets auf der Basis von einem
Mandat der UNO oder der OSZE erklärt hatte. Da die Bundesre­
lismus“, der keinen Militäreinsatz ohne VN-Mandat als zulässig
publik dieser Entscheidung selbst zugestimmt hatte, hätte sich die
ansieht, immer weniger deckte.
Bundesregierung dieser Forderung nur unter hohen Kosten und
Das gewachsene Selbstbewusstsein einer souveränen Nation Ansehensverlusten entziehen können.
einerseits und die Hilflosigkeit internationaler Institutionen im
Zum anderen formierte sich von innen heraus, insbesondere
Umgang mit weltweiten Krisen und Konflikten wie in Somalia,
innerhalb der CDU/CSU, zu Beginn der 1990er Jahre politischer
Bosnien und Ruanda andererseits haben Spuren hinterlassen.
Druck nach einer „Normalisierung“ deutscher Sicherheits­
Sprach sich das Weißbuch der Bundesregierung 1994 noch für
politik, um endlich über die gleichen sicherheitspolitischen
eine „prinzipielle Bereitschaft ... zur Zusammenarbeit“ aus, so
Handlungsspielräume zu verfügen wie Großbritannien oder
trat das Weißbuch 2006 für einen „wirksamen Multilateralis­
Frankreich, wo der Einsatz militärischer Gewalt ein legitimes
mus“ ein.21 Diese Formulierung findet sich im aktuellen Weiß­
Instrument der Außenpolitik darstellt. So findet sich im soge­
buch jedoch nicht mehr. Von einem grundsätzlichen Wandel
nannten Jacobsen-Bericht über die künftigen Aufgaben der
der deutschen Einstellung zu multilateralem Handeln kann
Bundeswehr vom September 1991 folgender Satz: „Weder in
nicht die Rede sein. So bleibt „[d]eutsche Sicherheitspolitik
Europa noch in der Welt ist ein Zustand absehbar, in dem
(...) multilateral angelegt“ und schließt militärische Allein­
Deutschland seine Interessen ohne Verfügung über militärische
gänge grundsätzlich aus.22 Allerdings ist sicherheitspolitische Mittel hinreichend wahren kann.“26 Diese Forderung nach mehr
Zusammenarbeit im Rahmen internationaler Institutionen aus Einfluss und Autonomie schlug sich in einer verteidigungs­
deutscher Sicht nicht mehr prinzipieller Natur, sondern verfolgt politischen Richtlinie des Bundesverteidigungsministeriums,
zunehmend eine ergebnisorientierte Strategie. Dies beinhaltet dem sogenannten Stoltenberg-Papier, von 1992 und – etwas
gegenwärtig auch die Bereitschaft zu einer aktiveren Rolle abgeschwächt – im Weißbuch der Bundesregierung von 1994
deutscher Sicherheitspolitik im multilateralen Kontext oder nieder.27 Diesem Streben nach einer „Normalisierung“ deut­
wie es Ursula von der Leyen umschrieben hat, eine Bereitschaft scher Sicherheitspolitik standen insbesondere – aber keineswegs
zur „Führung aus der Mitte“.23 Diese Art der Führung aus der ausschließlich – die Grünen und der linke Flügel der SPD sowie
Mitte stellt sowohl eine Antwort auf die zunehmenden sicher­ später auch die Linkspartei entgegen. Die öffentliche Meinung
heitspolitischen Herausforderungen im näheren Umfeld wie befürwortete damals zwar mit großer Mehrheit eine Beteiligung
die Ukrainekrise und der Syrienkonflikt als auch eine Reaktion von Bundeswehrsoldaten an UN-Friedensmissionen, lehnte
auf den steigenden Druck seitens der Bündnispartner nach jedoch bewaffnete Kampfeinsätze deutlich ab.28
mehr sicherheitspolitischem Engagement Deutschlands dar.24
Infolgedessen wurde der Einsatz militärischer Gewalt im Weiß­
buch von 1994 an enge Bedingungen geknüpft. So sollte die
Bundeswehr nur dann eingesetzt werden, wenn zugleich ein
4. Vom undenkbaren zum restriktiven Einsatz „politisches Konzept zur Lösung eines Konflikts vorhanden
militärischer Gewalt ist und (...) der Einsatz militärischer Gewalt geeignet ist, zur
Konfliktbewältigung beizutragen“. Darüber hinaus legte das
In keinem Bereich der Sicherheitspolitik Deutschlands hat sich Weißbuch 1994 fest, dass ein militärischer Alleingang ausge­
ein solch vermeintlich deutlicher und offensichtlicher Wandel schlossen bleiben und dass der friedlichen Konfliktlösung Vor­
vollzogen wie in den Einstellungen zum Einsatz militärischer rang eingeräumt werden würde, also der Einsatz militärischer
Gewalt. War das Konzept der Bundeswehr während des Ost- Gewalt stets die Ultima Ratio bleiben müsse.29 Diese restriktive
West-Konflikts noch auf die Verhinderung eines Kampfein­ Einstellung zum Einsatz militärischer Gewalt spiegelt sich in der
satzes ausgerichtet, ist die Bundeswehr heute, wie der frühere deutschen Außenpolitik in zahlreichen Krisen und Konflikten
Verteidigungsminister Peter Struck 2003 betonte, eine „Armee seit 1994 und im Weißbuch von 2016 wider. Laut einer Um­
im Einsatz“ und zwar längst über das Bündnisgebiet der NATO frage der Körber-Stiftung von 2014 war die öffentliche Skepsis
hinaus.25 Zwei Faktoren spielten bei dieser Entwicklung eine in Deutschland gegenüber militärischen Interventionen sehr
herausragende Rolle. hoch: nur 13 Prozent sprachen sich für eine Ausweitung von
Zum einen entstand nach dem Ende des Ost-West-Konflikts äußerer
Druck seitens der Verbündeten nach einer stärkeren militärischen 26 Hans Adolf Jacobsen, H.-J. Rautenberg (Hrsg.), Bundeswehr und eu­
ropäische Sicherheitsordnung. Abschlussbericht der Unabhängigen
Beteiligung Deutschlands an gemeinsamen Friedensmissionen, Kommission für die künftigen Aufgaben der Bundeswehr, Bonn 1991,
S. 36.
27 Vgl. Bundesministerium der Verteidigung, Militärpolitische und mi­
21 Bundesministerium der Verteidigung, Weißbuch zur Sicherheitspolitik litärstrategische Grundlagen und konzeptionelle Grundrichtung der
Deutschlands und zur Zukunft der Bundeswehr, Köln 2006, S. 28. Neugestaltung der Bundeswehr, Bonn 1992, S. 2f.
22 Ebd. 28 So befürworteten im Januar 1993 72% der Befragten eine deutsche
23 Mit diesem Konzept umschrieb die Verteidigungsministerin die deutsche Teilnahme an friedenssichernden Maßnahmen der Vereinten Natio­
Bereitschaft zu mehr sicherheitspolitischem Engagement im Verbund mit nen. Im März 1994 lehnte ein Drittel aller Befragten eine Beteiligung
seinen Partnern, Ursula von der Leyen, Rede der Verteidigungsministerin Deutschlands an friedenserzwingenden Maßnahmen der Vereinten
anlässlich der 51. Münchner Sicherheitskonferenz am 06.02.2015. Nationen ab, vgl. Hanns W. Maull, Germany’s foreign policy, post-
24 Rolf Clement, Deutschlands gewachsene Verantwortung, in: Der Mittler- Kosovo: still a “Civilian Power”?, in: Sebastian Harnisch, Hanns W.
Brief 3 (2014), S. 2. Maull (Hrsg.), Germany as a Civilian Power? The Foreign Policy of the
25 „Wir formen eine Armee im Einsatz“ (Interview mit dem Bundesminister
Berlin Republic, Manchester 2001, S. 106-127, S. 114.
der Verteidigung, Peter Struck), in: Frankfurter Allgemeine 29 Vgl. Bundesministerium der Verteidigung, Weißbuch zur Sicherheit der
Sonntagszeitung, 10.08.2003; vgl. auch: Bundesministerium der Bundesrepublik Deutschland und zur Lage und Zukunft der Bundeswehr,
Verteidigung, Weißbuch zur Sicherheitspolitik Deutschlands und zur Bonn 1994, S. 42.
Zukunft der Bundeswehr, Köln 2006, S. 14.

S+F (34. Jg.) 3/2016 | 201


T H E M E N S C H W E R P U N K T  | Koschut, Bedrohungswahrnehmung und Sicherheitskonzepte

Militäreinsätzen aus. 82 Prozent forderten weniger Engagement ähnlicher Ansatz lässt sich auch bei der im Rahmen der NATO
der Bundeswehr im Ausland.30 entwickelten Zusammenarbeit mit sogenannten „like-minded
countries“ wie Australien, Südkorea und Japan beobachten.
Die völkerrechtliche Grundlage militärischer Einsätze spielt dabei
Der Ansatz vernetzter Sicherheit und Krisenprävention wird
eine herausragende Rolle. So sprachen sich 2014 66 Prozent der
auch im neuen Weißbuch fortgeschrieben.36
deutschen Bevölkerung grundsätzlich gegen einen militärischen
Einsatz aus humanitären Gründen, z.B. bei Völkermord ohne Der Einsatz militärischer Gewalt beruht aus Sicht der Bundes­
UN-Mandat aus.31 Angesichts dieser Einstellungen in der Bevöl­ regierung demnach auf folgenden Prinzipien. Neben einer
kerung sowie der Erfahrungen während des Irakkriegs stellte sich Orientierung an einem erweiterten Sicherheitsbegriff, einem
die Bundesregierung im Weißbuch 2006 infolgedessen auf den kohärenten und ressortübergreifenden Zusammenspiel ver­
Standpunkt, dass „gerade wenn es zum Einsatz militärischer Ge­ schiedener Instrumente und Akteure und dem Primat ziviler
walt kommt, (...) die völkerrechtliche Legitimation entscheidend Konfliktlösung stellt internationale Kooperation das effektivste
[ist]“.32 Die Fortschreibung findet sich auch im Weißbuch 2016: Mittel zur Umsetzung eines solchen Ansatzes dar. Der entschei­
„Das Völkerrecht sowie unser Grundgesetz bilden die Grundlage dende Grundsatz ist demzufolge ein präventiv ausgerichtetes
allen Handelns der Bundeswehr“.33 Krisen- und Konfliktmanagement, das einen militärischen
Neben der völkerrechtlichen Legitimation für den Einsatz Einsatz als letztmöglichen Schritt gerade vermeiden soll.37 Vor
militärischer Gewalt ist aus deutscher Sicht vor allem das Kon­ diesem Hintergrund ist auch das verstärkte Engagement der
zept der Prävention entscheidend. Dies findet für die deutsche Bundeswehr in Afrika im Rahmen der EU, etwa bei der Ausbil­
Sicherheitspolitik im „Aktionsplan ‚Zivile Krisenprävention’“ dung malischer Truppen, als neuer Ansatz der Krisenprävention
vom Mai 2004 seine konkrete Ausprägung. Darin heißt es: „[D] neben der klassischen Entwicklungspolitik zu sehen. So erklärte
ie Bundesregierung [hat] ihre Entschlossenheit bekräftigt, deut­ Bundeskanzlerin Angela Merkel gemeinsam mit dem franzö­
sche Beiträge zu Frieden, Sicherheit und Entwicklung schritt­ sischen Staatspräsident François Hollande anlässlich des EU-
weise stärker präventiv auszurichten und dadurch wirksamer Afrika-Gipfels 2014: „Wir wollen die Afrikaner also befähigen,
und nachhaltiger zu gestalten. Durch (...) Prävention soll (...) ihre eigenen Sicherheitsstrukturen aufzubauen und sie dann
die Notwendigkeit insbesondere militärischer Krisenreaktion auch mit den notwendigen Materialien ausstatten.“38 Dieser
vermindert werden. Die Erfahrungen der letzten Jahre haben neue Ansatz wurde in der Globalen Strategie der Europäischen
gezeigt, dass die Chancen für nachhaltige Friedenslösungen Union vom Juni 2016 fortgeschrieben.39
zunehmen, wenn Akteure aus verschiedenen Politikfeldern Dieser Politikansatz spiegelt wiederum eine gesellschaftspoli­
ihre Instrumente im Rahmen eines integrierten Ansatzes zum tische Präferenz in der Bundesrepublik wider. So verdeutlicht
Einsatz bringen. Das Konzept (...) führt alle verfügbaren Instru­ die andauernde Skepsis gegenüber Militäreinsätzen, dass dem
mente der Krisenprävention in einem einheitlichen, von einer zivilen Krisenmanagement nach wie vor Vorrang eingeräumt
zivilen Zielsetzung bestimmten Politikansatz zusammen.“34 wird.40 Diese Präferenz drückte sich konkret im deutschen Bei­
Die Grundannahme einer solchen „vernetzten Sicherheit“ trag im sogenannten „Krieg gegen den Terror“ aus. So stimmte
basiert zu einem erheblichen Teil auf den Lehren aus den ver­ der Deutsche Bundestag zwar der Entsendung von 3.900 Sol­
gangenen Krisensituationen und der bereits oben erwähnten daten für die Operation Enduring Freedom (OEF) zu. Der Fokus
Einschätzung, dass Sicherheit künftig nicht in erster Linie lag jedoch nicht im Kampfeinsatz, sondern im Bereich des
durch militärische Bedrohungen, sondern durch gesellschaft­ Transport- und Sanitätsdienstes sowie der Überwachung und
liche, ökonomische, ökologische und kulturelle Entwicklungen Aufklärung.41 Ein ähnliches Bild zeigt sich bei der noch lau­
gefährdet wird. Daher – so die Logik – muss diesen Entwick­ fenden Beteiligung in der Counter-Daesh Koalition in Syrien,
lungen mit einem abgestimmten Instrumentarium begegnet wo die Bundeswehr vorrangig see- und luftgestützte Aufklärung
werden, das den Einsatz militärischer Gewalt mit einschließt, betreibt.
jedoch nur als Bestandteil eines primär zivilen und politischen Abschließend lässt sich feststellen, dass im Bereich des Ein­
Ansatzes im multinationalen Rahmen ansieht.35 Hierzu zählt satzes militärischer Gewalt seit 1990 nicht etwa ein Wandel,
insbesondere die 2014 im Rahmen der EU eingebrachte soge­ sondern vielmehr eine Anpassung an die strukturellen und
nannte „Enable and Enhance Initiative“, die es afrikanischen
Partnerorganisationen und -staaten ermöglichen soll, mög­ 36 Vgl. Bundesministerium der Verteidigung, Weißbuch zur Sicherheits­
lichst eigenständig regionale Sicherheit zu gewährleisten. Ein politik und zur Zukunft der Bundeswehr, Paderborn 2016, S. 60.
37 Angela Merkel, Rede der Bundeskanzlerin auf der 43. Münchner Si­
cherheitskonferenz am 10.02.2007, <http://www.bundesregierung.
30 Körber Stiftung, Einmischen oder zurückhalten? Umfrage Deutsche de/nn_23272/Content/DE/Rede/2007/02/2007-02-10-rede-merkel-
Außenpolitik, Mai 2014, 5. muenchner-sicherheitspolitik.html> (abgerufen am 23.06.2008).
31 Ebenda, S. 9. 38 Pressestatements von Bundeskanzlerin Angela Merkel und dem franzö­
32 Bundesministerium der Verteidigung, Weißbuch zur Sicherheitspolitik sischen Präsidenten François Hollande anlässlich des EU-Afrika-Gipfels,
Deutschlands und zur Zukunft der Bundeswehr, Köln 2006, S. 58. Brüssel, 02.04.2014, <https://www.bundeskanzlerin.de/Content/DE/
33 Bundesministerium der Verteidigung, Weißbuch zur Sicherheitspolitik Mitschrift/Pressekonferenzen/2015/08/2015-08-24-pressestatements-
und zur Zukunft der Bundeswehr, Paderborn 2016, S. 108. merkel-hollande.html> (abgerufen am 08.06.2016).
34 Auswärtiges Amt, Aktionsplan Zivile Krisenprävention, Konfliktlösung 39 Europäische Union, Shared Vision, Common Action: A Stronger Europe.
und Friedenskonsolidierung, Berlin 12.5.2004, <http://www.auswa­ A Global Strategy for the European Union’s Foreign and Security Policy,
ertiges-amt.de/diplo/de/Aussenpolitik/Themen/Krisenpraevention/ Brüssel, 29.06.2016, S. 28-29.
Aktionsplan-Volltext.pdf> (abgerufen am 23.06.2008); vgl hierzu auch 40 Körber Stiftung, Einmischen oder zurückhalten? Umfrage Deutsche
die kritische Analyse von Winfried Nachtwei, Lehren aus 10 Jahren Außenpolitik, Oktober 2014, S. 6.
Aktionsplan Zivile Krisenprävention – Wie weiter? In: Sicherheit + 41 Deutscher Bundestag, Antrag der Bundesregierung zum Einsatz bewaff­
Frieden 32, 3 (2014), 201-205. neter deutscher Streitkräfte bei der Unterstützung der gemeinsamen
35 Bundesministerium der Verteidigung, Weißbuch zur Sicherheitspolitik Reaktion auf terroristische Angriffe gegen die USA, Drucksache 14/7296,
Deutschlands und zur Zukunft der Bundeswehr, Köln 2006, S. 29. 07.11.2001. S. 4.

202 | S+F (34. Jg.) 3/2016


Koschut, Bedrohungswahrnehmung und Sicherheitskonzepte | T H E M E N S C H W E R P U N K T

strategischen Veränderungen stattgefunden hat. Die „Kultur einer kritischen Evaluierung des multilateralen Konzepts in der
der Zurückhaltung“ ist zumindest in diesem Bereich, auch Bundesrepublik geführt. Im Ergebnis hat dies eine Anpassung
angesichts der Ukrainekrise und des Syrienkonflikts, nach wie des Konzepts von einem prinzipiellen zu einem wirksamen
vor vorherrschend. Zwar hat Deutschland sein weltweites mi­ Multilateralismus bewirkt, der stärker als zuvor an seinen kon­
litärisches Engagement deutlich erhöht. Innerhalb der NATO kreten Ergebnissen gemessen wird. An der sicherheitspolitischen
ist Deutschland zudem als Rahmennation an der Aufstellung Grundeinstellung eines normorientierten Multilateralismus
der Very High Readiness Joint Task Force (VJTF) maßgeblich hat dies jedoch kaum etwas geändert.
beteilig.42 Deutschland ist, wie die deutsche Verteidigungsmi­
Drittens sind auf deutscher Seite ein präventiv ausgerichtetes
nisterin auf der Münchner Sicherheitskonferenz 2015 betonte,
Krisen- und Konfliktmanagement sowie die völkerrechtliche
„ready to lead“. Dies bekräftige der deutsche Außenminister
Legitimation militärischer Gewalt von entscheidender Bedeu­
Steinmeier in seiner Rede auf der Münchener Sicherheitskon­
tung. Militärische Alleingänge sind angesichts der multilate­
ferenz 2016: „Nicht Abschottung, sondern mehr Engagement
ralen Selbsteinbindung Deutschlands kaum vorstellbar. Zudem
ist erforderlich, auch von deutscher Seite – und ich glaube, wir widerspricht dies einem normorientierten Multilateralismus.
zeigen es“.43 Doch die Bereitschaft eine führende Rolle einzu­ Allerdings stellt sich angesichts der stetig wachsenden An­
nehmen, stellt eher eine Bestätigung als eine Abweichung von zahl von Auslandseinsätzen die Frage, ob in Deutschland eine
der bisherigen Kultur der Zurückhaltung dar. Ursula von der schrittweise „Gewöhnung“ an das Instrument militärische
Leyen positioniert sich dazu in 2015 folgendermaßen: „Wenn Gewalt stattgefunden hat. Bei genauerem Hinsehen zeigt sich
ich anfangs gesagt habe, Germany is ready to lead, dann ist die hier ein differenziertes Bild. Obwohl sich zweifelsohne deut­
Kernfrage doch: Um welche Art von Führung geht es heute? liche Veränderungen in der Handlungspraxis ergeben haben
Verstehen wir alle dasselbe unter dem Wort Führung? Ein (Auslandseinsätze mit „robustem Mandat“ wie in Afghanistan),
Wort, das im Deutschen einen so anderen Klang hat als seine so hat dies bislang nicht zu einer grundlegenden Verände­
englische Übersetzung leadership? Verstehen wir unter Führung rung sicherheitspolitischer Handlungseinstellungen (Skepsis
das Führen mit der Pickelhaube? Nein! Führen in der Form, gegenüber Auslandseinsätzen) geführt. Vielmehr weisen die
dass Deutschland das Lenkrad an sich reißt und die Richtung Einstellungen eher in Richtung einer „Duldung“ (im Sinne
vorgibt? Nein! Führung, indem Deutschland voranstürmt, weil eines „permissive consensus“), ohne dass die Deutschen ihre
es glaubt, Nummer eins unter Europäern sein zu müssen? Nein! grundsätzlich restriktive Haltung zum Einsatz militärischer
Das alles entspricht nicht der politischen Kultur Deutschlands Gewalt aufgegeben haben. 46
im 21. Jahrhundert“.44
Prof. Dr. Simon Koschut is Visiting Profes­
sor at the Otto Suhr Institute at the Freie
Universität Berlin, Germany. His research
5. Fazit focuses on international relations, global
and regional security governance, and
Zusammenfassend lässt sich erstens sagen, dass in der sicher­ transatlantic relations.
heitspolitischen Wahrnehmung politischer Eliten seit dem Ende
des Ost-West-Konflikts ein äußerst diffuses Bedrohungsbild
vorherrscht. Dies verdeutlicht, dass in Deutschland die Wahr­
nehmung sicherheitspolitischer Bedrohungen nicht primär auf
militärische Bedrohungen ausgerichtet ist, sondern eher einem
erweiterten Verständnis von Sicherheit entspricht.45
Zweitens überwiegt in der Bundesrepublik seit dem Ende des
Ost-West-Konflikts nach wie vor der Primat multilateralen
Handelns. Dessen ungeachtet haben das gewachsene außen­
politische Selbstbewusstsein der seit der Wiedervereinigung
vollständig souveränen Bundesrepublik und die Hilflosigkeit
der Vereinten Nationen während der Konflikte auf dem Balkan,
dem Irak oder gegenwärtig in der Ukraine oder in Syrien zu

42 Patrick Keller, Die NATO nach dem Gipfel von Wales: Anker transat­
lantischer Partnerschaft und europäischer Sicherheit, in: Aus Politik
und Zeitgeschichte 50/51 (2014), S. 35-42, S. 40.
43 Frank-Walter Steinmeier, Rede von Außenminister Steinmeier bei der
„Ministerial Debate on Current Crises“ bei der Münchner Sicherheits­
konferenz, 13.02.2016, http://www.auswaertiges-amt.de/DE/Infoservice/
Presse/Reden/2016/160213_BM%20Ministerial%20Debate%20MSC.
html
44 Ursula von der Leyen, Rede der Verteidigungsministerin anlässlich der
51. Münchner Sicherheitskonferenz am 06.02.2015.
45 So erklärte Bundeskanzlerin Angela Merkel auf der 43. Münchner
Sicherheitskonferenz: „Ich glaube, globale Krisen in globaler Verant­
wortung anzunehmen, das verlangt ein neues, umfassendes Verständnis
von Sicherheit.“ Angela Merkel, Rede der Bundeskanzlerin auf der 43.
Münchner Sicherheitskonferenz am 10.02.2007, <http://www.bundes­
regierung.de/nn_23272/Content/DE/Rede/2007/02/2007-02-10-rede- 46 Anna Geis, Die Zivilmacht Deutschland und die Enttabuisierung des
merkel-muenchner-sicherheitspolitik.html> (abgerufen am 23.06.2008). Militärischen, HSFK Standpunkt 2/2005, S. 1-12, S. 12.

S+F (34. Jg.) 3/2016 | 203


T H E M E N S C H W E R P U N K T  | H auser, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte im Vergleich

Bedrohungswahrnehmungen und sicherheitspolitische


Konzepte im Vergleich: EU, Frankreich und Schweden*
Gunther Hauser

English Title: Threat Perception and Security Policy Concepts in Comparison: EU, France and Sweden

Abstract: The tremendous changes in the security agenda since the evolution of the Common Foreign and Security Policy (CFSP)
of the European Union (EU) call for a revision of Europe’s security and defense system. This contribution aims to analyse threat
perceptions linked to security policy concepts as well as strategies of the European Union (EU) and of two different EU member
states: France, a NATO and EU member state and major troop contributor to EU and NATO crisis management operations; and
Sweden, a non-aligned member state of the EU that also practices comprehensive military co-operation with Nordic NATO members.

Keywords: European Union, France, Sweden, Russia, NATO


Stichwörter: Europäische Union, Frankreich, Schweden, Russland, NATO

1. Einleitung not to war.“3 In der ESS wurde bereits präventives Engagement


als rechtzeitiges Handeln im Hinblick auf den verstärkten Einsatz

I
n Zeiten politischer, wirtschaftlicher, sozialer und sicher­ ziviler Mittel wie Handels- und Entwicklungspolitik definiert. Die
heitspolitischer Umbrüche bestehen zwischen den Mitglied­ Union hat sich in der ESS zum Ziel gesetzt, am Völkerrecht – Streit­
staaten der EU grundsätzlich identische Bedrohungswahrneh­ beilegung unter Einbeziehung internationaler Organisationen und
mungen im Sinne der Ende 2003 beschlossenen Europäischen Multilateralismus – und an der Soft-Power-Prävention festzuhalten,
Sicherheitsstrategie (ESS) und dem Ende 2008 verabschiedeten zudem stellt die EU klar, dass kein Staat „im Alleingang“ in der Lage
Implementierungsbericht zur ESS. 2003 und 2008 war die Lage sei, sich den komplexen Herausforderungen wirksam zu stellen.4
der EU und ihres Umfelds völlig anders als 2016. Der britische Diese Punkte fanden verstärkt Eingang in die am 28. Juni 2016 von
Historiker Ian Kershaw meinte dazu: „Am Beginn des Jahres 2016 der EU beschlossenen „Europäischen Globalen Strategie“, die die
haben wir mehr Grund zur Sorge um die EU der Zukunft als zu ESS ablöst.5 Der Leitsatz der neuen Strategie lautet: „Wir brauchen
irgendeiner Zeit seit ihrem ursprünglichen Vorläufer, der Europäis­ ein stärkeres Europa. Das sind wir unseren Bürgern schuldig, das
chen Gemeinschaft für Kohle und Stahl, gegründet 1951.“1 Aus wird weltweit von uns erwartet.“6 Während die ESS aus dem Jahr
diesem Grund bleibe es „ein riskantes Unterfangen“, die „Zuku­ 2003 noch vom dem Ziel ausging, eine „bessere Welt“ zu schaffen,
nftsaussichten der Europäischen Union in einer Zeit immenser geht es in der neuen „Globalen Strategie“ darum, die EU selbst in
internationaler Ungewissheiten zu beurteilen […].“2 In diesem Richtung einer koordinierteren Union im Bereich Sicherheit und
Zusammenhang ist es Ziel dieses Beitrags, Bedrohungswahrneh­ Verteidigung zu verändern,7 um die heutigen Herausforderungen
mungen aus Sicht der EU und speziell zweier unterschiedlicher besser bewältigen zu können: „The EU Global Strategy starts at
EU-Mitgliedstaaten zu vergleichen und zu erörtern: Frankreich home.“8 Das umfassende Ziel der neuen Strategie, das im gesam­
als eine mit Deutschland für den EU-Integrationsprozess und ten Papier stets betont wird, liegt darin, mittels präemptivem
die transatlantische Sicherheitsarchitektur zentrale Macht, die Engagement (wie zum Beispiel präemptivem Friedensaufbau und
sich als „Motor der EU“ versteht, sowie Schweden, das sich als präemptiver Diplomatie)9 sowie im gemeinsamen Handeln mit
bündnisfrei definiert und seit 1995 EU-Mitglied ist. Schweden internationalen Partnerschaften koordinierter, entschlossener und
unterhält äußerst enge Kooperationen mit der NATO in Bezug effizienter sicherheitspolitischen Herausforderungen entgegenzu­
auf Streitkräfteentwicklung / Interoperabilität und forciert treten. Präemptive Initiativen für den Frieden konzentrieren sich
ähnlich wie Frankreich den sicherheitspolitisch-strategischen vor allem auch auf Präventionsmaßnahmen und die Beobachtung
Entwicklungs- und Vertiefungsprozess auf EU-Ebene. von Ursachen in Bezug auf Menschenrechtsverletzungen.10 Nicht
nur die Anschläge in Paris vom 13. November 2015, sondern auch
die jene in und um Brüssel am 22. März 2016, der Terroranschlag in
Nizza vom 14. Juli 2016 sowie jene Attacken von Würzburg, Mün­
2. Die Europäische Union
3 Kerstin Müller, Staatsministerin im Auswärtigen Amt, „US-Sicherheits­
Die EU hatte erstmals am 12. Dezember 2003 eine eigene „Eu­ strategie und ihre Auswirkungen auf Europa“, Rede auf der 4. Außen­
ropäische Sicherheitsstrategie (ESS)“ beschlossen – ein Kompro­ politischen Jahrestagung der Heinrich-Böll-Stiftung, Berlin, 13.11.2003.
4 Europäische Sicherheitsstrategie, Ein sicheres Europa in einer besseren
misspapier aller EU-Mitgliedstaaten. Ziel und Titel dieser Strategie Welt, Brüssel, 12. Dezember 2003, S. 1.
waren „Ein sicheres Europa in einer besseren Welt“. Der damalige 5 Hylke Dijkstra, The EU Global Strategy: Some Initial Reflections, ­CERiM –
Centre for European Research in Maastricht, 29.06.2016, S. 1.
EU-Beauftragte für die Außen- und Sicherheitspolitik Javier Solana 6 European Union, Shared Vision, Common Action: A Stronger Europe. A
stellte diesbezüglich klar: „The business of the EU is going to peace Global Strategy for the European Union’s Foreign and Security Policy,
June 2016, S. 13. Vgl. dazu auch die Zusammenfassung dieser Strategie in
deutscher Sprache, hrsg. von der Europäischen Union, SN/10193/16, S. 1.
* Dieser Beitrag wurde anonym begutachtet (double-blind peer reviewed) 7 Dijkstra, a.a.O, S. 1.
1 Ian Kershaw, Die große Kraft der Alten Welt, in: Welt am Sonntag, 24.01.2016, 8 European Union, Global Strategy a.a.O., S. 18.
Sonderteil „Stößt Europa an seine Grenzen?“, S. VI und VII, hier S. VI. 9 Ebenda, S. 29.
2 Ebenda. 10 Ebenda.

204 | S+F (34. Jg.) 3/2016


Hauser, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte im Vergleich | T H E M E N S C H W E R P U N K T

chen, Reutlingen und Ansbach vom Juli 2016 machen deutlich: in Hinblick auf Beistand gemäß Artikel 42 (7) EUV im Fall eines
Die Sicherheitslage in Europa hat sich wesentlich verschlechtert. bewaffneten Angriffs und auf Solidarität gemäß Artikel 222 des
Als weitere sicherheitspolitische Herausforderungen für Europa Vertrags über die Arbeitsweise der Europäischen Union (AEUV)
sind die Ukraine-Krise, die Flüchtlings- und Migrationskrise, der klarer, koordinierter und wirksamer umgesetzt werden. Die mul­
„Islamische Staat“ und die in diesem Zusammenhang stehenden tilaterale Verteidigungsbereitschaft der EU wurde geprüft, als am
„einstürzenden Staatsgebilde“11 im Nahen Osten, die anhaltende 13. November 2015 nach den Terroranschlägen (130 Tote aus 26
Wirtschafts-, Finanz-, Investitions- und Verschuldungskrise der Staaten sowie 352 Verletzte) die französische Regierung erstmals
Staatshaushalte sowie auch die anhaltende Verteidigungskrise zu um Anwendung der Beistandsklausel gemäß Artikel 42 (7) des
nennen. Die EU, so EU-Parlamentspräsident Martin Schulz, „war EU-Vertrages (EUV) von Lissabon ersucht hatte.20 Frankreich, so
nie so herausgefordert, wie sie das zurzeit ist“12. Gegenwärtig, so Präsident François Hollande, befinde sich demnach „im Krieg“.21
die neue EU-Strategie, erleben wir „eine existenzielle Krise inner­ Die EU-Mitgliedstaaten hatten daraufhin in „Gestalt der Vertei­
halb und außerhalb der Europäischen Union. Unsere Union ist digungsminister […] jede benötigte Unterstützung’ zugesagt“, so
bedroht. Unser europäisches Projekt, das uns in bespielloser Weise die EU-Außenbeauftragte Federica Mogherini.22 Sie stellt jedoch
Frieden, Wohlstand und Demokratie gebracht hat, ist in Frage klar, dass es „um bilaterale Hilfe, also ganz ausdrücklich nicht
gestellt“13. Zusammenfassend werden betreffend Bedrohungsbild um eine bewaffnete EU-Mission“ gehe. Und sie betont, dass es
folgende Punkte erwähnt: vor allem um ein politisches Signal handele. „Das kann viel
sein oder auch nichts.“23 Innerhalb der EU muss gezielt geklärt
Im Osten Europas wird gegen das europäische Modell der
„„
werden, wie die gesamte EU in derartigen und vor allem in an­
Sicherheitsordnung verstoßen;
deren Formen eines bewaffneten Angriffs koordiniert reagiert
„Terrorismus und Gewalt suchen Nordafrika und den Nahen
„„ und erwidert. Auch die Rolle der drei neutralen EU-Staaten
Osten und auch Europa selbst heim.“14 Irland, Malta und Österreich wird hier noch in Hinblick auf
„Das Wirtschaftswachstum hinkt der demografischen Ent­
„„ gemeinsames solidarisches Handeln zu erörtern sein.
wicklung in Teilen Afrikas noch immer hinterher.“15
Die Annexion der Krim durch Russland am 21. März 2014 verur­
„Die sicherheitsgefährdenden Spannungen in Asien nehmen zu,
„„ teilte die EU als Völkerrechtsbruch, das „Völkerrecht wurde auf der
während der Klimawandel weitere Verwerfungen verursacht.“16 Krim mit Füßen getreten“.24 Die Krim ist also „de facto nicht mehr
Es bieten sich gleichzeitig „aber gerade jetzt außerge­
„„ Teil der Ukraine. De iure werden wir das selbstverständlich nicht
wöhnliche Chancen. Globales Wachstum, Mobilität und akzeptieren“.25 EU-Kommissionspräsident Jean-Claude Juncker
technologischer Fortschritt – neben unseren zunehmend forderte, um „Russland zu zeigen, dass die EU ihre Werte verteidi­
vertieften Partnerschaften – ermöglichen fortschreitende gt“, die „Gründung einer gemeinsamen europäischen Armee“:26
Entwicklung, sodass mehr und mehr Menschen der Armut „Eine europäische Armee hat man nicht, um sie sofort einzuset­
entkommen und länger und freier leben können.“17 zen“, so Juncker:27 Aber sie „würde Russland den klaren Eindruck
„Defense matters“ war das Thema des Europäischen Rates im vermitteln, dass wir es ernst meinen mit der Verteidigung der
Dezember 2013, die Botschaft des Europäischen Rates im Juni Werte der Europäischen Union“. Die „zahlreichen neuen außen-
2015 war: Verteidigung ist noch immer keine Priorität.18 2013 und sicherheitspolitischen Herausforderungen haben frühere
waren die Schlussfolgerungen des Rates in Bezug auf Verteidi­ strategische Überlegungen innerhalb der Europäischen Union
gung sechs Seiten lang und beinhalteten mehr als 30 Initiativen. zum Teil obsolet gemacht“.28 Um ihre gemeinsamen Interessen
2015 nahmen die entsprechenden Schlussfolgerungen nur noch voranzubringen, will die EU fünf vorrangige Ziele verfolgen:29
eine Seite ein und beinhalteten nur eine konkrete Initiative: die Die Sicherheit der EU: die Union ist durch Terrorismus, hybride
„„
Erstellung einer globalen Sicherheitsstrategie der EU bis Juni Bedrohungen, den Klimawandel, wirtschaftliche Volatilität und
2016, diese ist im Zusammenhang mit der „Frage nach dem Unsicherheit der Energieversorgung gefährdet. So benötigt die
angemessenen außenpolitischen Gestaltungsanspruch Europas EU geeignete Zielvorgaben und strategische Autonomie, „damit
in der Welt und dabei insbesondere dem Verhältnis zu den USA“ Europa fähig ist, innerhalb wie außerhalb der eigenen Grenzen
zu sehen.19 Mit der neuen „Europäischen Globalen Strategie“ soll
vor allem die Sicherheits- und Verteidigungspolitik umfassender 20 Gemeinsamer Entschließungsantrag eingereicht gemäß Artikel 123
vernetzt und auf der Grundlage des Vertrags von Lissabon (EUV) Absätze 2 und 4 der Geschäftsordnung anstelle der Entschließungsan­
träge der Fraktionen: PPE (B8-0043/2016), S&D (B8-0051/2016), ALDE
(B8-0058/2016) zur Anwendung der Beistandsklausel (Artikel 42 Absatz
11 Karin Kneissl, Naher Osten: Einstürzende Staatsgebilde, in: Die Presse, 7 EUV) (2015/3034(RSP)), Europäisches Parlament, 20.01.2016.
9.09.2015, S. 26. 21 Yves-Michel Riols, Sur la Syrie, François Hollande change de priorité,
12 Hendrik Kafsack, Europas Zerreißprobe, in : Frankfurter Allgemeine Zei­ in : Le Monde, 18 novembre 2015, S. 8.
tung, 16.01.2016, S. 20. Siehe dazu auch: Gunther Hauser, Geopolitische 22 Daniel Brössler, Auf einmal ein Verteidigungsbündnis. Ein historischer
Dissonanzen in der Europäischen Union. Die EU in der Ukraine- sowie Moment: Die EU stellt den Bündnisfall fest und sichert Frankreich jede
in der Flüchtlings- und Migrationskrise, in: Österreich – Geschichte, Unterstützung zu, in: Süddeutsche Zeitung, 18.11.2015, S. 2.
Literatur, Geographie, Ausgabe 1/2016, hrsgg. vom Institut für Öster­ 23 Ebenda.
reichkunde, Wien 2016, S. 94-109, hier S. 108f. 24 So der Außenminister Luxemburgs, Jean Asselborn, im Interview, in:
13 European Union, Global Strategy a.a.O., S. 13. Vgl. dazu auch die Zu­ Christian Ultsch, „Weltordnung ohne Moskau funktioniert nicht“, in:
sammenfassung dieser Strategie, a.a.O, S. 1. Die Presse, 9.07.2014, S. 6.
14 Ebenda. 25 Ebenda.
15 Ebenda. 26 EU-Sicherheitspolitik: Juncker fordert eine europäische Armee,
16 Ebenda. ZEIT ONLINE, 8. März 2015, 6:39 Uhr, http://www.zeit.de/politik/
17 Ebenda. ausland/2015-03/juncker-russland-ukraine-europäische-armee (Zugriff:
18 Jan Pie, Time for Europe To Turn Words Into Actions, in: Defense News, 01.04.2016).
14.12.2015, S. 23. 27 Ebenda.
19 Ebenda ; und : Annegret Bendiek / Markus Kaim, Die neue Europäische 28 Bendiek / Kaim, Die neue Europäische Sicherheitsstrategie, a.a.O., S. 1.
Sicherheitsstrategie – der transatlantische Faktor, SWP-Aktuell 55, 29 European Union, Global Strategy a.a.O., S. 18-43. Vgl. dazu auch die
Stiftung Wissenschaft und Politik, Juni 2015, S. 1. Zusammenfassung dieser Strategie, a.a.O., S. 3-4.

S+F (34. Jg.) 3/2016 | 205


T H E M E N S C H W E R P U N K T  | H auser, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte im Vergleich

den Frieden zu fördern und Sicherheit zu gewährleisten.“ Im Kapitel „Von der Vision zur Aktion“30 kündigt die EU an, ihre
Verstärken wird die EU in diesem Kontext ihre „Anstrengungen vorrangigen Ziele zu verfolgen, „indem wir unsere einzigartigen
in Bezug auf Verteidigung, Cybersicherheit, Terrorismusbe­ Netzwerke, unser wirtschaftliches Gewicht und alle uns zur Verfü­
kämpfung, Energie und strategische Kommunikation“. Die gung stehenden Instrumente in kohärenter Weise mobilisieren“.
Mitgliedstaaten sind hier im Besonderen aufgerufen, „ihre in
Glaubwürdigkeit ist „unabdingbare Voraussetzung für eine
„„
den Verträgen verankerten Verpflichtungen zur gegenseitigen
verantwortungsvolle Zusammenarbeit mit der ganzen Welt“.
Unterstützung und Solidarität in konkretes Handeln“ umzu­
In diesem Kontext erfordert eine stärkere Union „auch Inve­
setzen. Zudem ist die EU bestrebt, eng „mit ihren Partnern –
stitionen in alle Dimensionen der Außenpolitik. Insbesondere
angefangen bei der NATO“ – zusammenzuarbeiten und ihren
sind Investitionen in Sicherheit und Verteidigung dringlich“.
Beitrag zur kollektiven Sicherheit in Europa aufzustocken.
Die Kooperation im Bereich Verteidigung sollen zur Norm
Stärkung der Widerstandsfähigkeit von Staat und Gesellschaft
„„ werden, ebenso der Aufbau einer Verteidigungsindustrie
in der östlichen und südlichen Nachbarschaft der EU, also innerhalb der EU, die den Begriff „solide“ verdient.
zwischen Zentralasien und Zentralafrika. Glaubwürdige
Darüber hinaus soll die EU reaktionsfähig werden, das
„„
Beitrittsprozesse sollen auf „strikten und fairen Bedingungen“
diplomatische Handeln der Union „muss vollständig im
beruhen als Beitrag „für die Stärkung der Widerstandsfä­
Vertrag von Lissabon verankert sein“. Zudem muss die GSVP
higkeit der Länder des westlichen Balkans und der Türkei“.
„anpassungsfähiger werden“ durch verstärkte Sondierung der
Verwirklichung eines integrierten Ansatzes zur Konfliktbe­
„„
intensivierten Zusammenarbeit zwischen den EU-Mitglied­
wältigung: Das beinhaltet die Umsetzung des „umfassenden
staaten, die „zu einer stärker strukturierten Zusammenarbeit
Ansatzes der EU für Konflikte und Krisen“ durch eine „ko­
unter voller Ausschöpfung der Möglichkeiten des Vertrags
härente Nutzung aller der Union zur Verfügung stehenden
von Lissabon führen“ könnte. In weiterer Folge soll die
Strategien“. Diesbezüglich zielt die EU auf ein Handeln „auf
Entwicklungspolitik „auch flexibler und stärker mit unseren
allen Ebenen des Konfliktverlaufs“ ab, „wenn es um die
strategischen Prioritäten abgestimmt werden“.
Prävention, die verantwortungsvolle und entschlossene
Krisenreaktion, Investitionen in die Stabilisierung und die Die EU soll auch koordinierter werden, „in all unseren
„„
Vermeidung eines voreiligen Rückzuges beim Ausbruch einer externen Politikbereichen zwischen den Mitgliedstaaten
neuen Krise geht“. Folglich will die EU auf unterschiedlichen und den Institutionen der EU sowie zwischen den internen
Ebenen der Governance tätig werden. Konflikte wie in Syrien und externen Dimensionen unserer Politik“. Eine bessere
und Libyen können von der EU nicht allein gelöst werden: Koordination der EU sei demnach „für die Umsetzung der
„Ein dauerhafter Frieden kann nur durch umfassende Ziele der nachhaltigen Entwicklung, der Migrations- und der
Vereinbarungen erzielt werden, die auf breiten, tiefen und Sicherheitspolitik, vor allem der Terrorismusbekämpfung,
dauerhaften regionalen und internationalen Partnerschaften besonders wichtig.“ Zudem setzt sich die EU zum Ziel, in allen
gründen, die von der EU vorangebracht und unterstützt Politikbereichen und Institutionen Menschenrechts- und
werden.“ Gleichstellungsfragen zu berücksichtigen.
Auf Kooperation beruhende regionale Ordnungen als Antwort
„„ Es liegt nun an der EU, diese ehrgeizigen Ziele „in die Tat umzuset­
auf die Zunahme regionaler Dynamiken in „einer Welt, die zen. Besonders nach der Entscheidung der britischen Bevölkerung
gefangen ist zwischen globalem Druck und lokalen Gegen­ vom 13. Juni 2016, die EU zu verlassen (,Brexit‘), hat die Union
kräften“: „Freiwillige Formen der regionalen Verwaltung die einmalige Chance, eine echte Sicherheits- und vielleicht
bieten Staaten und Menschen die Gelegenheit, Sicherheitsan­ auch eine Verteidigungsunion und effizienter bei der Umsetzung
liegen besser gerecht zu werden, die wirtschaftlichen Vorteile eines umfassenden Sicherheitsansatzes zu werden – wenn dies
der Globalisierung zu nutzen, die Kulturen und Identitäten die Mitgliedstaaten der Union auch zulassen. Noch ein Aspekt
umfassender zum Ausdruck zu bringen und Einfluss in erscheint in diesem Zusammenhang bemerkenswert: Während
der Weltpolitik geltend zu machen.“ In unterschiedlichen die Bildung einer „Rules-Based Global Order“ nach wie vor ein
Regionen Europas, im Mittelmeerraum, im Nahen Osten, in primäres Ziel in der Globalen Strategie der EU definiert, ist die­
Afrika, jenseits des Atlantiks im Norden wie im Süden, in ses Ziel nicht so zentral formuliert wie das Ziel des „effizienten
Asien sowie in der Arktis wird die EU „auf Zusammenarbeit Multilateralismus“ in der ESS aus 2003. 31 Obwohl sich die neue
beruhende regionale Ordnungen weltweit unterstützen“. EU-Strategie „global“ nennt, definiert sich diese jedoch primär
Globale Ordnungspolitik für das 21. Jahrhundert: Die Union
„„ als regionales strategisches Konzept, die klare Betonung liegt in
„bekennt sich zu einer globalen Ordnung auf der Grundlage der Nachbarschaft der EU und den „umliegenden Regionen“.
des Völkerrechts, welche die Menschenrechte, eine nachhal­
tige Entwicklung und dauerhaften Zugang zu den globalen
Gemeingütern gewährleistet“. Folglich ergibt sich aus diesem 3. Frankreich
Bekenntnis „das Ziel, das bestehende System zu ändern, an­
statt es lediglich aufrechtzuerhalten“. So ist die EU weiterhin Das aktuelle Weißbuch über Verteidigung und nationale Sicher­
bestrebt, „sich für eine starke Stellung der Vereinten Nationen heit, das auch die strategischen Grundlagen für das internationale
als Fundament der auf Regeln beruhenden multilateralen Krisenmanagement Frankreichs festlegt, wurde am 29. April 2013
Ordnung“ einzusetzen und „gemeinsam mit internationalen
30 European Union, Global Strategy a.a.O., S. 44-51. Vgl. dazu auch die
und regionalen Organisationen, Staaten und nichtstaatlichen Zusammenfassung dieser Strategie, a.a.O., S. 5.
Akteuren weltweit koordinierte Maßnahmen“ zu entwickeln. 31 Dijkstra, a.a.O., S. 1.

206 | S+F (34. Jg.) 3/2016


Hauser, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte im Vergleich | T H E M E N S C H W E R P U N K T

veröffentlicht. Frankreich versteht sich darin als europäische Macht NATO zurückgekehrt und erhielt 2009 den Kommandoposten in
mit globalem Anspruch.32 Die drei Prioritäten dieser Strategie sind einem der beiden strategischen Kommandos des Bündnisses – im
Schutz, Abschreckung und Intervention, alle drei Prioritäten sollen Allied Command Transformation (ACT) in Norfolk/Virginia.44
sich gegenseitig ergänzen.33 Terrorismus, Cyberattacken gegen
Die vorrangigen Partner Frankreichs sind die EU-Mitgliedstaaten.
nationale Informationssysteme, organisierte Kriminalität, nukle­
Die EU bildet aus französischer Sicht eine „Schicksalsgemeinschaft“45
are Proliferation, Pandemien sowie technologische Risiken und
und die wichtigste globale Wirtschaftsmacht, zudem stellt die EU
Naturkatastrophen und auch mögliche Einsätze von schmutzigen
weltweit die meisten Mittel für humanitäre und Entwicklungs­
Bomben und Chemiewaffen gegen französische Einrichtungen und
hilfe zur Verfügung. In diesem Zusammenhang benötigt Euro­
Franzosen stellen Primärbedrohungen für die Sicherheit des Staates
pa effiziente Krisenreaktions- und -bewältigungsfähigkeiten.46
dar.34 Folglich werden eigenständige Kapazitäten zur Verteidigung
So arbeitet Frankreich – auf der Grundlage des Elysée-Vertrages
und Machtprojektion benötigt. Die Verteidigung der Sicherheits­
von 1963 – eng mit Deutschland im Bereich Professionalisierung
interessen Frankreichs beruht auf einem holistischen Ansatz – zum
der Streitkräfte für die Krisenbewältigung zusammen (deutsch-
Einsatz kommen militärische, nachrichtendienstliche und polizei­
französische Brigade, Eurocorps), ebenso tritt Frankreich mit dem
liche Maßnahmen, Gendarmerie und Diplomatie.35 Mittels einer
Bündnispartner Großbritannien („notre allié britannique“)47 für
„approche globale“36 sollen Risiken und Bedrohungen identifiziert
gemeinsame „vitale Interessen“ ein.48 Aus diesem Grund wurden
und auch wirksam bekämpft bzw. eingedämmt werden – mit
2010 die Lancaster-House-Verträge zwischen Frankreich und Groß­
den Mitteln Erkennung, Schutz, Prävention, Abschreckung und
britannien über Kooperationen in strategisch relevanten Bereichen
Intervention.37 Gemäß dem Weißbuch 2013 ist Frankreich keinen
unterzeichnet. Der erste Vertrag versteht sich als „overarching
konventionellen militärischen Bedrohungen, die sich direkt gegen
defence co-operation treaty“49, der Initiativen in folgenden Be­
das Territorium richten, ausgesetzt.38 Für Frankreich bilden kol­
reichen beinhaltet „to maximise our capabilities and to obtain
lektive Sicherheit in Europa sowie regionales Krisenmanagement
greater value for money”:50 Kooperationen bei der gemeinsamen
die beiden Hauptpfeiler der Sicherheitspolitik. Frankreich sieht
Nutzung von Flugzeugträgern, bei der gemeinsamen Ausbildung
sein Schicksal mit jenem der Welt untrennbar verbunden und
von Teilen des Militärs auf bestimmten Geräten (wie auf dem
besitzt in der Folge aufgrund seiner Geografie, seiner Geschichte,
Transportflugzeug Airbus A400M), gemeinsame Wartung von
seiner Sprache, seiner Wirtschaftskraft und politischen Rolle glo­
technologisch anspruchsvollem Gerät, die Errichtung eines mul­
bale politische wie auch sicherheitspolitische Interessen.39 Eine
tinationalen teilstreitkräfteübergreifenden Expeditionsverbandes
internationale Ordnung soll sich aus der Sicht Frankreichs auf
sowie die verstärkte Zusammenarbeit auf militärisch-industriel­
Völkerrecht (v.a. soll der Internationale Strafgerichtshof gestärkt
ler Ebene (Entwicklung von Raketen und Drohnen). Der zweite
werden) sowie auf robuste Streitkräfte stützen. Die Umsetzung
Vertrag zielt auf eine verstärkte Kooperation im Nuklearbereich
von R2P (Responsibility to Protect, Schutzverantwortung) bildet
und sieht Möglichkeiten für die beiden Atommächte vor, ihre
eine Priorität von Frankreichs außenpolitischem Handeln.40 Kol­
Informationen in der Nuklearforschung und in der Erprobung
lektive Sicherheit und Abrüstung hängen eng zusammen, daher
von Nuklearmaterialien gemeinsam zu nutzen.51 Frankreich setzt
zielt Frankreich auch auf die Eindämmung der Proliferation von
in diesem Zusammenhang auch auf die Aufrechterhaltung der
Massenvernichtungswaffen sowie des Klein- und Leichtwaffen­
„Glaubwürdigkeit unserer nuklearen Abschreckung“, diese sei
handels in Entwicklungsländern ab.41
die „ultimative Garantie unserer Souveränität“52 und beschützt
Als ständiges UN-Sicherheitsratsmitglied nimmt Frankreich eine Frankreichs vitale Interessen und garantiert Frankreichs souveräne
aktive und privilegierte Rolle (position privilégiée)42 beim UN- Handlungsfähigkeit („la liberté de décision et d´action“).53
Krisenmanagement ein. Frankreich betrachtet die UNO als Schlüs­
Aus Sicht Frankreichs sollen sich die einzelnen EU- und NATO-Staa­
selorganisation für die kollektive Sicherheit und den Weltfrieden.
ten streitkräftepolitisch noch stärker abstimmen und spezialisieren,
Frankreich ist fünftgrößter Beitragszahler der UNO.43 Mit den USA
um Duplikationen – auch bei der Schaffung von Kapazitäten für
verbindet Frankreich eine über 200-jährige Solidaritätsgemein­
das internationale Krisenmanagement – zu vermeiden.54 Frankreich
schaft, die auch in zwei Weltkriegen ihren Ausdruck fand und sich
tritt für eine glaubwürdige integrierte Verteidigung Europas ein.55
in der Zugehörigkeit Frankreichs zur NATO manifestiert. Die NATO
stellt aus der Sicht Frankreichs eine Werte- und Interessensgemein­ Auf allen Ozeanen und auf den meisten Kontinenten ist Frank­
schaft zwischen den USA, Kanada und Europa dar. So beteiligt(e) reich präsent – vor allem auch durch Überseegebiete (outre-mer).
sich Frankreich im ehemaligen Jugoslawien, in Afghanistan sowie Die exklusive Wirtschaftszone Frankreichs beträgt elf Millionen
in Libyen und auch an militärischen Seeoperationen am Golf Quadratkilometer und umfasst alle Meeresflächen, insgesamt also
von Aden intensiv am Krisenmanagement der NATO. 2009 ist
Frankreich in die integrierte militärische Kommandostruktur der 44 Ebenda.
45 Ebenda, S. 11.
46 Ebenda, S. 16.
32 Livre Blanc sur la Défense et Sécurité Nationale 2013, Direction de 47 Ebenda, S. 21.
l´information légale et administrative, Paris 2013, S. 13. 48 Ebenda.
33 Préface du Président de la République, Livre Blanc, a.a.O., S. 7. 49 Bence Németh, How to bridge the ‘three islands’: The future of European
34 Livre Blanc, a.a.O., S. 10. military co-operation, Strategic Snapshots No. 4, herausgegeben von
35 Ebenda, S. 8. der Group on Grand Strategy, 25.01.2012, S. 2.
36 Ebenda, S. 80. 50 Sven Biscop und Jo Coelmont, Europe, Strategy and Armed Forces.
37 Ebenda, S. 11. The Making of a Distinctive Power, Cass Military Studies, Routledge
38 Ebenda, S. 13. Publishing, London und New York 2012, S. 83.
39 Ebenda. 51 Livre Blanc, a.a.O., S. 20.
40 Ebenda, S. 24. 52 Ebenda.
41 Ebenda, S. 25f. 53 Ebenda, S. 69.
42 Ebenda, S. 15. 54 Ebenda, S. 22.
43 Ebenda, S. 16. 55 Ebenda, S. 61.

S+F (34. Jg.) 3/2016 | 207


T H E M E N S C H W E R P U N K T  | H auser, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte im Vergleich

die zweitgrößte nach jener der USA.56 Sie beinhaltet zahlreiche Indonesien, Malaysia, Singapur und Vietnam.66 Für Frankreich gilt
Bodenschätze und Mineralien, die relevant für die französische der Grundsatz der strategischen Autonomie.67 Eine militärische
Wirtschaft sind. Das diplomatische Netz Frankreichs ist nach Operation muss demnach auf jeden Fall komplementär mit zivilen
dem der USA das zweitgrößte weltweit.57 Da die USA ihr Ver­ Aufbaumissionen sowie mit Staatsaufbaumissionen (Aufbau von
teidigungsbudget drastisch reduzieren, sieht sich Frankreich Institutionen und der Wirtschaft) einhergehen. Frankreich ist
gezwungen, sich selbst in den Nachbarregionen – verstärkt vor bestrebt, sicherheitspolitisch weiterhin koordiniert mit Großbritan­
allem in Afrika – zu engagieren.58 Frankreich hat jedoch darüber nien zusammenzuarbeiten bzw. auch die militärische Kooperation
hinaus seit dem Ende seiner Kolonialzeit in Afrika Soldaten vor auszubauen. In den Schlussfolgerungen des britisch-französischen
allem in Sub-Sahara-Afrika, in Djibouti sowie an der Elfenbein­ Gipfels in Amiens vom 3. März 2016 ist diesbezüglich zu lesen:
küste stationiert und verfolgt ebenso starke geopolitische und
„Our security environment has dramatically changed. External
wirtschaftliche Interessen in diesem Raum. So hat Frankreich seit
crisis are knocking on Europe’s doors – both East and South of
2011 Einsätze in der Elfenbeinküste und in Mali durchgeführt
its borders. They have immediate and tragic consequences on
und war führend am Einsatz 2011 in Libyen beteiligt.
the European territory and on the safety of our citizens. In this
Im sicherheitspolitisch-strategischen Interesse liegen für Fran­ context, France and the United Kingdom are determined to
kreich der Mittelmeerraum – hier insbesondere der Mahgreb – stand together, mobilizing as appropriate all bilateral, European
sowie die Sahelzone von Mauretanien bis zum Horn von Afrika and international instruments at their disposal.”68
sowie ein Teil des subsaharischen Raumes.59 Die Krise in Mali
unterstrich die Relevanz dieser Region und die Bedeutung der
Bedrohungen (Terrorstützpunkte), die sich von dort gegen Europa
4. Schweden
entwickeln könnten. An Bedeutung gewinnt auch der Golf von
Guinea. Hier stehen die Sicherung der Land- und Seewege im Schweden hatte am 13. März 2008 eine nationale Strategie im
obersten strategischen Interesse Frankreichs.60 Daher zielt die Hinblick auf seine Beteiligung an internationalen friedensun­
französische Sicherheits- und Entwicklungspolitik in Afrika pri­ terstützenden und sicherheitsaufbauenden Operationen be­
oritär auf den Aufbau einer kollektiven Sicherheitsarchitektur.61 schlossen.69 Diese Strategie ist langfristig auf eine Beteiligung an
Mitte Januar 2008 unterzeichnete Frankreich mit den Vereinigten friedens-, sicherheits-, demokratie- und entwicklungspolitischen
Arabischen Emiraten ein Militär- und Nuklearabkommen, das den Maßnahmen weltweit ausgelegt.70 Das primäre Ziel dieser Strat­
französischen Streitkräften mit einer maximalen Truppenstärke egie lautet faire und nachhaltige globale Entwicklung: „Swedish
von 400-500 Infanteristen und Marinesoldaten den Aufbau und participation in peace-support operations is also concerned, in
Betrieb ihres ersten permanenten Militärstützpunktes in Abu the longer term, with promoting national security and Swedish
Dhabi ermöglicht. Frankreich strebt zudem zivile Nuklearkoopera­ interests.“71 Diese liegen vor allem im Ausbau und der Verteidi­
tionen in diesem Raum, so mit Katar und mit Saudi-Arabien, an.62 gung universeller Normen und Werte wie Demokratie, Menschen­
Frankreich unterhält ebenso Verteidigungsabkommen mit den rechte, Gleichberechtigung der Geschlechter auf der Grundlage
Vereinigten Arabischen Emiraten, Kuwait und Katar.63 Frankreich der UN-Sicherheitsratsresolution 1325, Menschenwürde und
unterzeichnete einen Militärvertrag mit Bahrain. Am 4. September Entwicklung: „In addition, Swedish participation in interna­
2014 beschlossen Frankreich und Saudi-Arabien im Zuge ihrer tional operations contributes to safeguarding and promoting
„exzellenten Beziehungen“64 ein umfassendes politisches, wirt­ general interests such as a world order, founded in international
schaftliches und sicherheitspolitisch-militärisches Kommuniqué law, to attain peace, freedom and reconciliation.“72 Schwedens
im Rahmen ihrer strategischen Partnerschaft. In diesem Kontext Aktivität bei militärischen und zivilen Friedenseinsätzen zielt
forderten beide Länder auch den Iran auf, ohne Vorbehalte in der auf die Stärkung der globalen Entwicklung, sie ist bestrebt, den
„5+1“-Gruppe in Hinblick auf ein umfassendes Nuklearabkommen sicherheitspolitischen Ansatz der Schaffung von Sicherheit mit
zu kooperieren. Mitte Juli 2015 wurde in Wien der Durchbruch dem Aufbau von demokratie- und friedenspolitischer Entwicklung
für ein umfassendes Atomabkommen mit dem Iran verkündet. in Krisenregionen zu verknüpfen.73
Teheran erklärte sich somit bereit, genaue Kontrollen durch die Die Sicherheit Schwedens, so die Strategie, wurde eindeutig
Internationale Atomenergiebehörde IAEA zu akzeptieren. Eine durch den EU-Integrationsprozess gestärkt, jedoch ändern sich
Bedrohung durch nuklear bestückte Raketen aus dem Iran würde die Bedrohungen für Schweden ständig, neue Risiken und He­
alle Golfstaaten betreffen sowie die Stützpunkte Frankreichs in rausforderungen kommen dazu. Diese liegen geografisch sowohl
der Region.65 Ebenso für Frankreich relevant bleiben die Stabi­ weit von Schweden entfernt als auch im Nahbereich: Regionale
lität der „asiatischen Zone“ sowie der freie Zugang der Seewege. bewaffnete Konflikte, Terrorismus, internationale organisierte
Kooperationen im Verteidigungsbereich unterhält Frankreich mit Kriminalität, die Präsenz von Massenvernichtungswaffen so­
wie die „massive Proliferation“ von Klein- und Leichtwaffen:
56 Ebenda, S. 14.
57 Ebenda.
58 Ebenda, S. 29. 66 Ebenda, S. 58.
59 Ebenda, S. 56. 67 Ebenda, S. 88.
60 Ebenda, S. 55. 68 UK France Summit Conclusions, Amiens, 3 March 2016, Kapitel 1, S. 1.
61 Ebenda. 69 Government Communication 2007:08:51, National strategy for Swedish
62 BBC, France, UAE sign military and nuclear agreements,BBC online, participation in international peace-support and security-building
Jan 15, 2008 9:40 am EST, abgerufen am 5. August 2016. operations, Stockholm, 13 March 2008.
63 Ebenda, S. 56. 70 Ebenda, S. 3.
64 French Embassy (UK), Saudi Arabia – French Saudi joint communiqué, 71 Ebenda.
Paris, 4 September 2014, S. 1. 72 Ebenda.
65 Livre Blanc, a.a.O, S. 55. 73 Ebenda.

208 | S+F (34. Jg.) 3/2016


Hauser, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte im Vergleich | T H E M E N S C H W E R P U N K T

„Events that pose threats and serious risks may be difficult to sische Luftraumverletzungen provoziert.87 2013 soll Russland sogar
predict and arise suddenly.“74 Enge Kooperationen innerhalb laut NATO-Jahresbericht für das Jahr 2015 gegen das bündnisfreie
und mit der EU, UNO, NATO und OSZE75 sind bei der Bewälti­ Schweden im Rahmen einer umfangreichen Militärübung namens
gung gegenwärtiger und künftiger Herausforderungen ein Muss „Sapad“ („Westen“) einen Nuklearangriff simuliert haben, Rus­
für Schweden – auf der Grundlage des Völkerrechts: „Sweden sland dementierte.88 Folglich beschloss Schweden Anfang 2016
will press for the duty to protect populations against gross vi­ eine neue Military Strategy Doctrine (MSD), nach der Schweden
olations of international humanitarian law and human rights nicht nur allein, sondern auch in Kooperation mit multinationalen
to be weighed into all phases of peace-support operations.“76 nordischen, EU- oder auch NATO-Streitkräften verteidigt werden
kann.89 Schweden verstärkt auch seine militärische Übungstätig­
Schwedens Mitgliedschaften in der EU und der UNO sind „Schlüs­
keit im Nachbarschaftsraum, so zum Beispiel im Rahmen der Arctic
selfaktoren“ der Außen-, Sicherheits- und Verteidigungspolitik
des Landes. Eine enge Zusammenarbeit mit der NATO bildet Challenge Exercise 2015 (ACE15). Diese fand mit 3.600 Soldaten
ein weiteres „Schlüsselelement“.77 Als bündnisfreies Land setzt und 115 Kampfflugzeugen in Finnland, Schweden und Norwegen
Schweden auf eine umfassende sicherheits- und militärpolitische statt.90 Ziel war die Erprobung der Interoperabilität der Streitkräfte
Kooperation mit seinen nordischen Nachbarn, dem ebenfalls aus neun Teilnehmerländern – darunter ein neutrales (Schweiz)
bündnisfreien Finnland sowie den NATO-Staaten Dänemark und und zwei bündnisfreie (Finnland, Schweden) – mit NATO-Staaten
Norwegen.78 Schwedens Außenministerin Margot Wallström be­ bei UN-Missionen, wie dies zum Beispiel bei der Durchsetzung
tonte im September 2015, dass derzeit die Beziehungen zwischen von Flugverbotszonen in Libyen im Jahr 2011 der Fall gewesen
ihrem Land und Russland „kühler als jemals zuvor“ seien.79 Seit war. Dieses Manöver wurde bereits vor der Ukraine-Krise geplant,
der Ukraine-Krise 2014 ist Schweden bestrebt, die Bereitschaft es fand jedoch „vor dem Hintergrund starker Spannungen in der
und Verlegbarkeit seiner Truppen zu erhöhen,80 ebenso baut Region statt“.91 Mit dem Ausbruch der Krise in der Ukraine im
Schweden seine verteidigungspolitische Zusammenarbeit mit Frühjahr 2014 haben auch die Rivalitäten um Bodenschätze in
den USA aus und plant seit 2015 eine schrittweise Erhöhung der Arktis mit Russland zugenommen: „Wir gewährleisten unsere
des Verteidigungsbudgets von 5,5 Milliarden US-Dollar auf fast Sicherheit zusammen mit anderen – und das bedeutet, dass wir
6,7 Milliarden US-Dollar bis 2020, also eine jährliche Erhöhung zusammen trainieren müssen“, so Carl-Johan Edström von der
von durchschnittlich 236 Millionen US-Dollar.81 schwedischen Luftwaffe.92 In diesem Zusammenhang findet die
Arctic Challenge Exercise jedes zweite Jahr statt. Die NATO-Staaten
Schweden und Finnland arbeiten in Bezug auf Interoperabilität Norwegen, Dänemark und Island hatten mit Finnland und Schwe­
von Streitkräften sowie bei der militärischen Modernisierung ihrer den eine äußerst weitreichende militärische Zusammenarbeit
Streitkräfte sehr eng mit der NATO und den USA zusammen.82 beschlossen. Diese Kooperationen beinhalten auch gemeinsame
Vor einem NATO-Beitritt Schwedens hatte Russland – so zum Übungen zur Erhöhung der Interoperabilität von Streitkräften
Beispiel im September 2015 – gewarnt. Russlands Außenamts­ als „direkte Antwort auf das aggressive Verhalten Russlands“. 93
sprecherin Maria Sacharowa hatte geäußert: „Es ist klar, dass ein
schwedischer NATO-Beitritt militärpolitische und außenpolitische Die nordischen Länder in Europa weisen bereits eine lange Ge­
Auswirkungen hätte, die wechselseitige Schritte von der russischen schichte der umfassenden –auch militärischen – Zusammenar­
Seite erfordern würden.“83 Schwedens Außenministerin Margot beit auf. NORDEFCO (Nordic Defence Co-operation) geht auf
Wallström entgegnete: „Wir sind ein eigenständiger Staat, der über die Bildung des Nordischen Rates im Jahr 1952 zurück.94 1994
seine Sicherheitspolitik selbst entscheidet.“84 Seit Anfang Februar hatten die NATO-Mitglieder Dänemark und Norwegen sowie
2016 hat die Insel Gotland erstmals nach dem Kalten Krieg – also die damals neutralen Staaten Finnland und Schweden die Nor­
nach über zwanzig Jahren „strategischer Irrelevanz“85 – wieder eine dische Rüstungskooperation (NORDAC) gegründet.95 Während
militärische Funktion erhalten. Bis spätestens Ende 2017 sollen der nächsten Jahre wurden die NORDAC-Initiative und die beiden
insgesamt 300 schwedische Soldaten, die sogenannte „Gotland anderen Säulen Nordic Coordinated Arrangement for Military
battlegroup“, auf der Insel stationiert werden.86 Diese Maßnahme Peace Support (NORDCAPS) und Nordic Supporting Defense
wird von Schweden als Teil militärischer Verstärkung gegenüber Structures (NORDSUP) in eine umfassendere Kooperation zusam­
Russland gesehen. Schweden sieht sich zunehmend durch rus­ mengeführt. So haben nach dem Beginn der Finanzkrise 2008
Dänemark, Finnland, Norwegen und Schweden ihre militärische
74 Ebenda, S. 4. Zusammenarbeit intensiviert. Am 3. November 2009 waren Däne­
75 Ebenda, S. 6.
76 Ebenda, S. 5
77 Ebenda, S. 4. 87 André Anwar, Kriegsspiele im hohen Norden, in: Die Presse, 27.05.2015,
78 Gerard O’Dwyer, Finland Builds Multiple Defense Partnerships With S. 6.
NATO, Sweden, in: Defense News, 19.05.2014, S. 11. 88 Nato: Russland hat einen Nuklearschlag gegen Schweden simuliert, in:
79 Swedish minister slams Russian Nato ‘threats’, The Local, 17 Sep 2015 FOCUS Online, 04.02.2016 19:53, www.focus.de, abgerufen am 29. Juli
Updated 09:26 GMT, http://www.thelocal.se/20150917/sweden-russia- 2016.
relations-chillier-than-ever (Zugriff: 01.04.2016) 89 Gerard O’Dwyer, Sweden Adopts Tougher Military Strategy Doctrine, Defen­
80 Gerard O’Dwyer, Sweden, Finland Sharpen Amphibious Readiness in se News 11:31 a.m. EDT March 17, 2016, http://www.defensenews.com/
Baltic, in: Defense News, 7.09.2015, S. 12 und 15, hier S. 15. story/defense/international/europe/2016/03/17/ (Zugriff: 01.04.2016)
81 Gerard O’Dwyer, Sweden To Pursue Deeper Defense Cooperation With 90 Nato: Russland hat einen Nuklearschlag gegen Schweden simuliert, in:
US, in: Defense News, 7.09.2015, S. 22 und 23, hier S. 23. FOCUS Online, 04.02.2016 19:53, www.focus.de, abgerufen am 29. Juli
82 Ebenda. 2016.
83 Schweden lässt sich von Russland nicht drohen, in: Salzburger Nach­ 91 Ebenda.
richten, 12.09.2015, S. 6. 92 Ebenda.
84 Ebenda. 93 Ebenda.
85 Paul Adams, Russian menace pushes Sweden towards Nato, BBC News, 94 Peter Kiss, Eastern European Defense Review: Defense cooperation within
4 February 2016, http://www.bbc.co.uk/news/world-europe-35456535 the Visegrad Group. Unexplored opportunities?, CSIS (Center for Strategic
(Zugriff: 01.04.2016) & International Studies), Washington D.C., 25.02.2011, S. 3.
86 Ebenda. 95 Ebenda.

S+F (34. Jg.) 3/2016 | 209


T H E M E N S C H W E R P U N K T  | H auser, Bedrohungswahrnehmungen und sicherheitspolitische Konzepte im Vergleich

mark, Finnland, Island, Norwegen und Schweden während ihres die Einwanderungsbehörde, die Kriminalpolizei, die Agentur für
Verteidigungsministertreffens in Helsinki übereingekommen, eine Verteidigungsforschung, die Transportagentur und den Zoll.106
gemeinsame umfassende militärische Kooperationsstruktur zu
schaffen.96 Diese Nordische Verteidigungskooperation– NORDEF­
CO – umfasst beinahe das gesamte Spektrum der Militärsektoren
5. Schlussfolgerungen
der beteiligten Länder mit dem Ziel, Kosteneffizienz und verbes­
serte operationelle Fähigkeiten zu erreichen. Zudem umfasst die Die Bedrohungswahrnehmungen in der EU sowie in den beiden
Nordic Battle Group 1.600 Soldaten aus Finnland, Norwegen Mitgliedstaaten Frankreich und Schweden sind ähnlich bzw. gleich,
und Schweden sowie aus den baltischen Ländern. „With Ukraine ihre Prioritäten differieren jedoch. Das liegt daran, dass die jewei­
constantly in the background, and Russia’s aggression there, we ligen strategischen Konzeptionen zu unterschiedlichen Zeitpunkten
have seen heightened activity by Russian submarines, naval erstellt wurden, außerdem unterscheiden sich die Wahrnehmungen
forces and aircraft in this region. There is also the growing geo­ der regierenden politischen Eliten in den betroffenen Ländern ei­
political interest in the Arctic region. There is now, more than nerseits sowie in der EU als Ganzes andererseits. Frankreich versteht
ever before, a need for real defense cooperation between the sich hier aufgrund der verpflichtenden Schutzrolle gegenüber seinen
Nordic countries”, betonte Bertel Haarder, erster Vizepräsident Übersee-Departements und Besitzungen als globale Macht mit glo­
des Präsidiums des Nordischen Rates für politische, soziale und balen sicherheitspolitischen und wirtschaftlichen Interessen, die es
wirtschaftliche Zusammenarbeit in 2015.97 auch innerhalb der NATO und bilateral mit Großbritannien sowie
Schwedens Streitkräfte haben die „duale Aufgabe“ des Schutzes den USA sowie gemeinsam mit den Golfstaaten und afrikanischen
der territorialen Integrität und der Beteiligung an Friedens- und Verbündeten umzusetzen gilt. Schweden fokussiert sich dagegen auf
Sicherheitsoperationen.98 Die Streitkräfte sollen in die Lage die unmittelbare Bedrohung aus der östlichen Nachbarschaft und
versetzt werden, sich an zwei unterschiedlichen Operationen teilt Bedrohungsperzeptionen vor allem mit den skandinavischen
jeweils mit Einheiten in Bataillonsgröße zu beteiligen bzw. im Nachbarstaaten, Finnland, den baltischen Staaten und Polen. Die
Rahmen derartiger Einsätze Führungsaufgaben zu übernehmen, EU beschloss am 28. Juni 2016 als Kompromisspapier die zur Zeit
weitere kleinere Einheiten sollen für drei zusätzlichen Operati­ aktuelle strategische Konzeption im westlichen Europa mit den
onen bereitgestellt werden.99 Insgesamt ist Schweden gewillt, aktuellen Bedrohungswahrnehmungen. 15 Tage zuvor hatte sich
eine größere Verantwortung bei friedensunterstützenden und die britische Bevölkerung für einen Ausstieg ihres Landes aus der
sicherheitsaufbauenden Operationen – auf polizeilicher, rechts­ EU entschieden. Dieser „Brexit“ ereignet sich in einer Zeit der allge­
staatlicher und militärischer Ebene – zu übernehmen.100 meinen Verschlechterung der geopolitischen Lage der EU und deren
Folgen für die Gemeinsame Außen- und Sicherheitspolitik (GASP)107
Sicherheit, Entwicklung, Demokratie und Menschenrechte sind sowie die als deren Teil agierende Gemeinsame Sicherheits- und
voneinander abhängig und stärken sich gegenseitig. Diese sind Verteidigungspolitik (GSVP). Die EU benötigt zur Bewältigung der
auch Mittel zur Verhinderung von Terrorismus.101 Schweden hat Bedrohungen im Inneren und außerhalb der Union eine zeitgemäße
2012 eine nationale Strategie zur Bekämpfung des Terrorismus sowie umfassende sicherheitspolitisch-strategische Konzeption, die
verabschiedet:102 „Attacks carried out and thwarted plans for attacks von den allen Mitgliedstaaten entsprechend getragen, umgesetzt
have shown that there is a real risk of terrorist attacks in Sweden und aktualisiert werden muss. Die EU muss auf Massenmigration
or on Swedish interests.“103 Vor allem Akteure, die von al-Qaida und große Flüchtlingsströme dahingehend reagieren, Ursachen
inspiriert sind, Terroranschläge auszuführen, die viele Unschul­ für derartige Massenauswanderungen gemeinsam mit jenen Län­
dige töten und verletzen, stellen eine Bedrohung dar. Vor allem dern zu bekämpfen, aus denen sich mittlerweile Millionen von
Einzeltäter (sog. lone wolves) stellen ein erhöhtes Risiko dar.104 Menschen Richtung Europa bewegen. Für die EU erscheint es in
Schweden setzt auch innerhalb der EU verstärkt auf Programme der Folge notwendig, ihren bereits grundlegend entwickelten um­
zur Prävention von Radikalisierung und Gewalt in der Gesell­ fassenden sicherheitspolitischen Ansatz in Zusammenarbeit mit
schaft – wie auf das Community Policing Preventing Radicalisati­ den betroffenen Regionen und Staaten stärker zu vernetzen und
on & Terrorism (Coppra) der EU.105 Schwedens Rat der Zusammen­ zu projizieren und den gesellschafts- wie wirtschafts- und sicher­
arbeit für Antiterrormaßnahmen (Counter-Terrorism Cooperative heitspolitischen Herausforderungen entschlossener und wirksamer
Council) hat seine Arbeit 2005 aufgenommen und bringt all entgegenzutreten.
jene 14 Agenturen zusammen, die in der Terrorismusbekämp­
fung einen wichtigen Platz einnehmen – unter der Führung des Dr. Gunther Hauser, Leiter des Referats
für Internationale Sicherheit an der Lan­
Schwedischen Sicherheitsdienstes: vom Schwedischen Büro gegen desverteidigungsakademie in Wien, Eh­
Wirtschaftskriminalität über die Streitkräfte, die Küstenwache, renprofessor an der Donau-Universität
Krems, Lehr- und Publikationstätigen an
96 Gerard O’Dwyer, Nordic Council Urges Focus on Common Defense, in: zivilen und militärischen Universitäten in
Defense News, December 7, 2009, S. 8. 15 Ländern. Forschungsschwerpunkte: EU,
97 Gerard O’Dwyer, Sweden Proposes Aggressive Nordic Defense, in: Defense transatlantische Beziehungen, Ostasien.
News, 9.02.2015, S. 6.
98 Government Communication 2007:08:51, a.a.O., S. 18.
99 Ebenda, S. 18.
100 Ebenda, S. 5 und S. 8.
101 Ebenda, S. 15.
102 Government Communication 2011/12:73, Responsibility and commit­ 106 Ebenda, S. 18.
ment – a national counter-terrorism strategy, Stockholm, 9 February 2012. 107 Vgl. dazu auch: Peter M. Schmidhuber, Zur Lage der EU. Eine vorläufige
103 Ebenda, S. 3. Bestandsaufnahme, in: Wiener Blätter zur Friedensforschung, Viertel­
104 Ebenda, S. 5. jahreszeitschrift des Universitätszentrums für Friedensforschung (UZF),
105 Ebenda, S. 12. Nr. 167, Ausgabe Juni/1/2016, S. 4-15.

210 | S+F (34. Jg.) 3/2016


Beestermöller, Wann wird Kooperation zur Mittäterschaft? | T H E M E N S C H W E R P U N K T

Wann wird Kooperation zur Mittäterschaft?


Systematische Unterscheidungen zu Grund und Grenzen einer Kooperation mit
Staaten zweifelhafter Legitimität*
Gerhard Beestermöller

English title: When Does Cooperation Become Complicity? Systematic Differentiations Regarding the Reasons for and Limits
of a Cooperation with States of Dubious Legitimacy
Abstract: Anyone performing or omitting an action inevitably faces the problem that success depends upon the cooperation of
also those who follow a morally dubious agenda and who try to avail themselves of this cooperation. The same is true in politics.
When is it permitted to cooperate with states of dubious policies? The article makes its arguments based on the perspective of
an ethics of responsibility (Verantwortungsethik), a perspective that places significance in the consequences of a policy. In order
to structure this complex problem and to generate some orientations for decision-making, the article retrieves several classic
differentiations and principles and interprets them within the modern arena.
Keywords: Ethics of responsibility, competences, cooperatio ad malum, weighing of consequences, principle of double effect,
actions of value-expression and of effect
Stichwörter: Verantwortungsethik, Zuständigkeiten, Cooperatio ad malum, Folgenabwägungen, Prinzip der Doppelwirkung
einer Handlung, Ausdrucks- und Wirkhandlungen

1. Einleitung Sicherheit für seinen Bereich zugestehen? Assad, Al-Nusra, dem


IS? Gegen welche Gruppe sollte man den Krieg besser fortsetzen?

I
n Saudi-Arabien wurden laut Amnesty International (AI)
Stellt die Kooperation mit Saudi-Arabien, der Türkei oder Ter­
zwischen Januar 1985 und Juni 2015 mindestens 2.208
Menschen hingerichtet. AI macht dem Königreich den rororganisationen einen Pakt mit dem Teufel dar? Bedeuten
derartige Formen der Zusammenarbeit einen Offenbarungseid
Verwurf, politisch motivierte Todesurteile zu vollstrecken1. Die
der europäischen Menschenrechtspolitik und offenbart sich in
Monarchie steht im Verdacht, die Verbreitung terroristischer
ihnen eine Scheinheiligkeit des Westens?
Ideologien weltweit zu finanzieren.2 Dennoch ist Saudi-Arabien
Partner des Westens und wird mit Waffen hochgerüstet. Man kann umgekehrt fragen: Sind Partnerschaften mit proble­
matischen Ländern in verantwortungsethischer Hinsicht nicht
Der türkischen Regierung wird der Vorwurf gemacht, sie würde
eine Notwendigkeit? Wer Verantwortung trägt, muss nach den
die Presse- und Meinungsfreiheit unterdrücken.3 Auch würde
Konsequenzen fragen. Was würde es für die Menschenrechte
sie legitime Forderungen der Kurden mit Waffengewalt beant­ bedeuten, wenn man nicht mit Saudi-Arabien kooperieren
worten. Die EU sucht mit der Türkei eine Partnerschaft in der und Iran die Vorherrschaft über den Golf übernehmen würde?
Flüchtlingsfrage, obwohl sich die EU auf die Menschenrechte Welche Folgen für die europäischen Länder, den Bestand der
als ein durchgreifendes politisches Ziel verpflichtet hat.4 EU und damit letztlich für die Menschenrechte hätte es, wenn
Anfang 2016 wurden Friedensverhandlungen für Syrien be­ die Türkei alle Schleusen für Flüchtlinge aufreißen würde?
gonnen.5 Mit wem darf man Frieden schließen und ihm damit Was würde es für die deutsche Wirtschaft bedeuten, wenn der
Handel mit China eingestellt würde?
* Dieser Artikel wurde anonym begutachtet (double-blind peer reviewed).
Die Autor widmet diesen Beitrag seinem verehrten Lehrer Prof. Jörg
Splett zum 80. Geburtstag.
1 Saudi-Arabien exekutiert 47 Terrorverurteilte. Die Hinrichtung von 2. Fragestellung: Wo liegen die Grenzen
Häftlingen in Saudi-Arabien sorgt weltweit für Kritik. In Bahrain löste
die Exekution des Geistlichen Nimr al-Nimr heftige Proteste aus. problematischer Kooperation in folgenethischer
2 Choksy, Carol E. B./ Chosky, Jamesheed K. The Saudi Connection:
Wahhabism and Global Jihad. May/June 2015, http:// www. Perspektive?
worldaffairsjournal.org/article/saudi-connection-wahhabism-and-
global-jihad [26.04.2016]. Auch Menschen, die sich um das Gute bemühen, kommen
3 Thumann, Michael. Meinungsfreiheit nur auf dem Papier. Die türkische
Justiz versucht, Schriftsteller und Journalisten mundtot zu machen. Auch nicht darum herum, mit Menschen zu kooperieren, die ethisch
Nobelpreisträger Orhan Pamuk wird belangt – er hat über den Armenier-
Genozid gesprochen, http:// www.zeit.de/politik/ausland/2011-03/
Problematisches tun. Es gibt keine Welt, die nur von Guten
tuerkei-meinungsfreiheit [26.04.2016]. bevölkert ist, in der unser Tun und Unterlassen nicht in ein
4 Siehe hierzu Egan, Annabel/ Pech, Laurent. Respect for Human Rights as a
General Objective of the EU’s External Action. June 2015, http://ghum. Geflecht von zweifelhaften Mitspielern, schwer entwirrbaren
kuleuven.beggs/publications/working_papers/new_series/wp161-170/ Konflikten und ambivalenten Folgen eingebunden ist. Folgt
wp161-egan-pech.pdf [08.02.2016].
5 Syrien-Gespräche in Genf: Feilschen um den Frieden. Millionen daraus, dass jede Form der Kooperation mit jedem Partner
Menschen in Syrien hoffen auf Frieden – doch bei Gesprächen in erlaubt ist?
Genf nähern sich die Konfliktparteien nur quälend langsam. Was sind
die Forderungen? Wo gibt es Streit? Der Überblick. 31.1.2016, http:// In einer globalisierten, multikulturellen Welt verschärft sich das
www.spiegel.de/politik/ausland/syrien-friedensverhandlungen-laufen-
aeusserst-zaeh-a-1074935.html [26.04.2016]. Problem unausweichlicher Kooperationen. Denn es stellt sich

S+F (34. Jg.) 3/2016 | 211


T H E M E N S C H W E R P U N K T  | Beestermöller, Wann wird Kooperation zur Mittäterschaft?

auch im Blick auf Partner, die nach Überzeugungen handeln, Unparteilichkeit bedeutet auch, dass man sich selbst nicht
die meinen widersprechen. Hier steht nicht der gute Agent geringer achten muss als andere. Wenn es für Land A um grund­
gegen den schlechten Agenten, sondern Überzeugung gegen legende Güter geht und die Kooperation nur geringe Auswir­
Überzeugung. Ich kann in dieser Welt nicht handeln, ohne mit kungen auf die problematische Politik von B hat, dann ist sie
Menschen zu interagieren, die von anderen Überzeugungen unter Umständen erlaubt. Auch im Staat kann es erlaubt sein,
geleitet sind. Wie kann man unter Bedingungen komplexer das Eigentum anderer zu schädigen. Dies ist dann der Fall, wenn
Verstrickungen sittlich handeln?6 ich einen Verletzten nur ins Krankenhaus bringen kann, indem
ich das Auto eines anderen Menschen benutze. Die Grenze liegt
Die Frage nach der Kooperation wird aus der Perspektive eines
bei den nicht restituierbaren Gütern wie dem Leben. Ich darf
Bürgers gestellt, der sich ein verantwortliches Urteil über die
niemandem gegen seinen Willen ein Organ entnehmen, um
Politik seines Landes bilden will. Wir setzen voraus, dass er
einen anderen Menschen zu retten. Kein Staat darf an einem
davon überzeugt ist, dass auch einer Demokratie bei der Ver­
Genozid mitwirken, weil andernfalls seine Ökonomie wegen
folgung von Interessen ethische Schranken gezogen sind. Ihm
mangelnder Rohstofflieferungen zusammenbräche.
stellt sich die Frage: Darf ein Staat A, der seine Politik ethisch
qualifizieren will, mit einem Staat B kooperieren, dessen Poli­ Folgenverantwortung gibt es auch gegenüber der Menschheit.
tik gegen ethische Standards verstößt? Im Folgenden geht es Dies gilt jedenfalls dann, wenn man sich dem Kantischen
darum, wesentliche Unterscheidungen aus der Tradition ka­ Projekt der Überwindung des Krieges durch Recht verpflichtet
tholischer Sozialethik in Erinnerung zu rufen, ohne Anspruch weiß.10 Diese Aufgabe stellt sämtliche Politik unter den Impe­
auf Vollständigkeit zu erheben.7 rativ, die Verrechtlichung der internationalen Beziehungen
nicht zu untergraben, sondern möglichst zu fördern. Eine Koo­
Die Frage, wann Kooperation in Mittäterschaft umschlägt, peration, die die Geltung des völkerrechtlichen Gewaltverbots
wird hier aus einer Folgenethik reflektiert.8 Eine Handlung in Frage stellt, steht unter erheblichem Rechtfertigungsdruck.
ist demnach verboten, wenn die Gesamtbilanz ihrer Folgen Sie kann nur erlaubt sein, wenn sie den Prozess der Verrecht­
das größere Übel im Vergleich zu der Gesamtbilanz ihrer lichung nicht untergräbt. Als die NATO ohne UN-Mandat den
Unterlassung und zu der der anderen vorhandenen Optionen Kosovo-Krieg führte, wurde so argumentiert.
darstellt. Sie ist erlaubt, insofern sie das geringere Übel mit
sich bringt. In der Gesamtbilanz müssen sämtliche vorherseh­ Wie lassen sich unterschiedlichste Folgen abwägen, die verteilt
baren Folgen einer Handlung abgewogen werden, und diese von Menschen zu tragen sind? Wie ist der Verlust von Arbeits­
wiederum mit der Bilanz sämtlicher alternativ bestehender plätzen, wenn wichtige Rohstoffe ausbleiben, wie sind die
Unterdrückung politischer Freiheitsrechte zu gewichten, um
Optionen.
abzuwiegen? Wie ist abzuwägen, wenn von einem gravierenden
Auch wenn aus einer Kooperation gravierende Übel hervor­ Übel wenige betroffen sind, von einem weniger gravierenden
gehen, kann sie erlaubt sein; dann nämlich, wenn die Folgen aber viele? Jede Abwägung ist von einer Werthierarchie getragen.
anderer Optionen mit schwerwiegenderen Übeln behaftet sind.
Es können hier kaum sämtliche Abwägungsprobleme gelöst
Sie ist auch dann zulässig, wenn das Gut, das durch sie erzielt
werden. Hier geht es um dieses Problem: Ist eine Kooperation
wird, mehr ins Gewicht fällt, als das Übel, das sie verursacht.
immer verboten, bei der die Gesamtbilanz negativ ausfällt, ohne
Der Rechtfertigungsdruck ist also umso stärker, je gravierender
dass bei der Gewichtung der Folgen berücksichtigt wurde, wie
die Übel sind, die aus ihr erwachsen.
sie mit der Handlung zusammenhängen? Das soll hier bestrit­
Dass Folgenkalkül ist unparteiisch vorzunehmen.9 Für die ten werden. Es bestehen höchst unterschiedliche Beziehungen
ethische Vernunft ist es irrelevant, auf wen bestimmte Folgen zwischen einer Handlung und ihren Folgen. Dies führt dazu,
durchschlagen. Eine Handlung ist also nicht deswegen richtig dass das Gewicht der Folgen, das sie in der Gesamtbilanz an­
oder falsch, weil sie sich für mich in der Gesamtbilanz positiv nehmen, abgeschwächt oder verstärkt werden kann. Dazu
auswirkt, sondern in die Gesamtbilanz müssen sämtliche Fol­ werden zunächst ein paar Differenzierungen eingeführt (I).
gen für alle von der Handlung betroffenen Menschen ohne Am Ende werden sie auf die eingangs genannten schwierigen
Ansehen der Person berücksichtigt werden. Fälle bezogen. (II).

6 Ethisch‘ und ‚sittlich‘ werden synonym gebraucht.


7 Zu dem Problem der sogenannten ‚Cooperatio ad malum‘ aus der Per­
spektive katholischer theologischer Ethik neu erschienen Rosenberger,
Michael/ Schaupp, Walter (Hg.). Ein Pakt mit dem Bösen? Die moral­
3. Differenzierungen für das folgenethische
theologische Lehre der „cooperatio ad malum“ und ihre Bedeutung Urteil über problematische Kooperationen
heute. Münster, 2015.
8 In der Theologie gibt es einen Streit, wie sich die Teleologie zur Pflich­
tenethik verhält. Ich halte diesen Streit letztlich für künstlich. Für Es gibt unterschiedliche Verantwortlichkeiten, die sich auf
sämtliche hier vorgenommenen Entscheidungen gilt jedenfalls, dass es das Abwägen auswirken. Je nachdem, ob eine besondere Ver­
eine offene Frage ist, ob sie in beiden Paradigmen zum Tragen kommen
können. Hier wird einmal angenommen, dass es so ist. Diese Diskussion antwortlichkeit vorliegt, sind die Konsequenzen folgender
kann also ausgeblendet werden. Siehe hierzu Beestermöller, Gerhard. Gibt Handlungsarten zu gewichten, ob ein Handelnder anderen
es Folter? Für ein absolutes Folterverbot jenseits der Frontstellung von
Deontologie und Teleologie. In: Paul Chummar Chittilappilly (Hg.). nicht schadet (1.) oder er ihnen nicht hilft (2.) oder ob er
Ethik der Lebensfelder. Festschrift für Philipp Schmitz SJ. Freiburg, Br., ihnen Schaden zufügt.
Basel, Wien, 2010, 120-154.
9 Damit soll nicht bestritten werden, dass Individuen oder Staaten In­
teressen besitzen. Es geht vielmehr darum, zwischen legitimen und 10 Siehe hierzu Beestermöller, Gerhard. Krieg gegen den Irak – Rückkehr in die
illegitimen Interessen und einer legitimen und illegitimen Interessen­ Anarchie der Staatenwelt? Ein kritischer Kommentar aus der Perspektive
verfolgung zu unterscheiden. einer Kriegsächtungsethik. 2., durchges. Aufl, Stuttgart, 2003.

212 | S+F (34. Jg.) 3/2016


Beestermöller, Wann wird Kooperation zur Mittäterschaft? | T H E M E N S C H W E R P U N K T

Keineswegs ist jede Kooperation von Land A und Land B, die oder anderen Dingen ergeben. Jedenfalls wird man sagen,
Dritten Schaden zufügt, notwendigerweise verboten. Im Blick dass die negativen Kooperationsfolgen für Dritte stärker ins
auf diese Kooperationen ist zu unterscheiden, ob Land A un­ Gewicht fallen, wenn Staat A gegenüber diesen eine besondere
mittelbar an der Herbeiführung des Schadens für Dritte mit­ Solidaritätspflicht besitzt.
wirkt oder ob sich eine Reihe von kausalen Zwischengliedern
Diese Verpflichtungen können gegenüber den von einer Koo­
zwischen der Schadensfolge und dem Kooperationsverhalten
peration negativ Betroffenen bestehen. Es ist verständlich, dass
von Land A schiebt, der Schaden also sozusagen mediatisiert
ein Nationalstaat sich für die Teile seines Volkes verantwortlich
auftritt: Werden die negativen Folgen durch die intervenierende
fühlt, die unter der Herrschaft eines anderen Staates leben. Die
Politik von Staat B oder durch Staat A selbst verursacht (3.)?
Auswirkungen einer unterlassenen Hilfeleistung für diesen
Ferner: Darf Staat A Nutznießer von Handlungen des Staates B Bevölkerungsteil fallen für den Staat, um dessen Volk es sich
werden, die Staat A für absolut verwerflich hält (4.)? Ergibt sich handelt, schwerer ins Gewicht.
die negative Wirkung direkt oder indirekt aus der Kooperation
Allerdings gibt es die unterlassene Hilfeleistung, bei der der
(5.)? Mit Blick auf die direkte Mitwirkung ist zu fragen, welche
Unterschied wegfällt, untätig zu sein oder aktiv Schaden zuzu­
übergreifenden Zielsetzungen Staat A verfolgt, und ob er nur
fügen. Wer einen Menschen ohne Gefahr für sich retten könnte
auf einen Kooperationspartner einwirkt oder gar an dessen
und dies unterlässt, hat ihn umgebracht. Wenn ein Land den
Politik mitwirkt (6.). Abschließend ist zu reflektieren, wie die
Genozid eines Volkes verhindern könnte, indem es auf sein
Ausdrucksqualität einer Handlung gegen deren Wirkqualität
Kooperationsinteresse mit einem anderen Staat verzichtet und
abgewogen werden kann11 (7.).
mit allen gebotenen Mitteln einschreitet, ohne dadurch seinen
Bestand oder Leib und Leben seiner Soldaten zu gefährden,
dann wäre dieses Land zur Hilfeleistung verpflichtet. Hier das
3.1. Eine Kooperation, die Bedrängten nicht eigene Kooperationsinteresse zu verfolgen, wäre eine Form
schadet der Mittäterschaft.
An dieser Stelle darf eine Differenzierung nicht außer Acht
Das Ethos der Unparteilichkeit fordert nicht, dass der Handelnde
gelassen werden. Es kann sein, dass Land A einen Genozid in
für alles und für alle in gleicher Weise Verantwortung trägt.
Land B verhindern könnte, wenn es eigene Soldaten entsendet.
Es gibt besondere Zuständig- und Verantwortlichkeiten. Eltern
Dann würden Soldaten aus Land A entweder fallen, verstümmelt
haben in erster Linie für ihre Kinder zu sorgen. Dabei dürfen
oder seelisch traumatisiert werden. Darf Land A die Intervention
sie nicht ohne schwerwiegenden Grund Rechte Dritter verlet­
unterlassen, wenn sich nicht genügend Freiwillige melden?12
zen. Zuständigkeitsregelungen stellen keine Einschränkungen
Wenn man diese Frage verneint, dann wäre ein Friedensvertrag
der Unparteilichkeitsforderung dar, sondern ermöglichen erst
mit dem IS angesichts des Schicksals der Jesiden verboten.
deren Realisierung.
Wenn man als Antwort ein Ja gibt, dann kann deren Schicksal
Wenn also Land A mit Land B kooperiert, ohne dass dies die kein letzter Grund sein, keinen Waffenstillstand zu schließen.
Situation der von Land B unterdrückten Menschen verschlech­
Schließlich kann man fragen, ob nicht jede Kooperation eine
tert, ist dies prima facie nicht verwerflich, vorausgesetzt Land A
besondere Verpflichtung schafft, gegen die sittlich problema­
hat kaum eine Möglichkeit, gegen die verwerfliche Politik von
tische Politik des Partners vorzugehen. Denn jede Kooperation
Land B vorzugehen. Das mag sich anders darstellen, wenn Land
von Staat A mit Staat B ist immer auch eine Mitwirkung an
A für die Opfer von Land B eine besondere Verantwortung trägt.
der ethisch problematischen Politik von Staat B, zumal mit ihr
praktisch immer eine Stabilisierung des Staates B verbunden
ist. Jedenfalls lässt sich festhalten: Wenn Land A mit Land B
3.2 Eine Kooperation ohne Bedrängten zur Hilfe kooperiert, wird es mindestens sämtliche Möglichkeiten ausnut­
zu eilen zen müssen, über die es verfügt, um auf dessen problematische
Politik positiv einzuwirken.
Ein etwas problematischerer Fall liegt vor, wenn sich die Koo­
peration zwar nicht negativ auf die Opfer von Land B auswirkt,
Land A aber über Möglichkeiten verfügt, ihnen zu Hilfe zu
kommen. Hier könnte man fragen, ob man von einer Mit­ 4. Eine Kooperation, die Bedrängten weiteren
wirkung am Unrecht im Modus der Unterlassung sprechen Schaden zufügt
muss. Ist Land A für die Folgen seiner Unterlassungen genauso
Unter erheblichem Rechtfertigungsdruck steht jede Kooperati­
verantwortlich wie für die seines Tuns? Kein Land ist dazu
on, in der Dritten im Modus des Tuns Schaden zugefügt wird.
verpflichtet, gegen jede sittlich problematische Politik aller
Die aktive Mitwirkung an einer Politik kann unterschiedlich
Länder dieser Erde Maßnahmen zu ergreifen.
vermittelt sein. Eine Form besteht darin, dass in der Kette der
Das heißt aber nicht, dass es nicht besondere Verpflichtungen Ursachen, die zur der sittlich problematischen Folge führt,
gegenüber anderen Staaten gibt, die sich aus der Geschichte die intervenierende Tat des Kooperationspartners auftaucht.

11 Jede Handlung greift normalerweise in die Wirklichkeit ein, bewirkt 12 Für Robert Spaemann darf kein Land Wehrpflichtige zu einer hu­
etwas. Das ist ihre Wirkqualität. Zugleich ist sie Ausdruck bestimmter manitären Intervention verpflichten: Spaemann, Robert. Werte oder
Werthaltungen. Das ist ihre Ausdrucksqualität. Wie unten dargelegt Menschen? In: Frank Schirrmacher (Hg.). Der westliche Kreuzzug. 41
wird, kann zwischen Handlungsqualitäten eine Spannung entstehen. Positionen zum Kosovo-Krieg. Stuttgart, 1999, 150-155.

S+F (34. Jg.) 3/2016 | 213


T H E M E N S C H W E R P U N K T  | Beestermöller, Wann wird Kooperation zur Mittäterschaft?

Es ist ein erheblicher Unterschied, ob sich Staat A an der ille­ Dem Vernehmen nach sah sich die Bundesregierung vor das
gitimen Bekämpfung einer Bevölkerungsgruppe mit eigenen Problem gestellt, dass ihr ausländische Geheimdienste Infor­
Streitkräften beteilig, oder er ob beispielsweise Kredite in dem mationen über geplante Terroranschläge in Deutschland zur
Wissen gewährt, dass damit Waffen für diese Bekämpfung Verfügung stellen wollten, wobei unzweifelhaft klar war, dass
erworben werden. sie durch Folter gewonnen wurden. Darf man auf derartige In­
formationen verzichten, wie auch immer sie gewonnen worden
Hier wäre dann noch zu unterscheiden, ob ich jemanden mit
sein mögen? Darf man diese Informationen verwerten, obwohl
Mitteln versorge, mit denen er sowohl Positives als auch Ne­
die Weise, wie sie gewonnen wurden, genau die Werte verletzt,
gatives bewirken kann, wie zum Beispiel bei einem Geldkredit,
zu deren Verteidigung Deutschland Krieg zu führen bereit wäre?
oder ob es für die zur Verfügung gestellten Mittel nur die nega­
tive Verwendung gibt. Dies wäre der Fall, wenn Land A an Land Wir blenden einmal das Problem aus, dass eine Kooperation
B Waffen liefern würde, für die dieses nur eine Verwendung dieser Art Staaten vermutlich an der Entschiedenheit der Folter­
hat, nämlich einen legitimen Aufstand niederzuwerfen. Nahe gegner zweifeln lässt und sie zu weiteren Folterungen ermuntert.
an dieser Form der Mitwirkung sind Waffenlieferungen an die Man stelle sich vor, die Erkenntnis über Terrorpläne seien nicht
Türkei im Rahmen der deutschen NATO-Verpflichtungen. Die durch Folter eines Terroristen, sondern durch Verstümmelungen
Türkei hat zugesagt, diese Waffen nicht im Kampf gegen die seines unschuldigen Kindes gewonnen worden. Wären wir dann
Kurden zu verwenden. Allerdings haben sie die Türkei in die bereit, diese Ergebnisse zu nutzen? Wer hier mehr Skrupel als
Lage versetzt, anderes Kriegsmaterial in die Kurdengebiete zu bei der Folter des Terroristen hat, muss zugeben, dass Folter für
verlegen und die Verteidigungsfähigkeit überall aufrechtzuer­ ihn keine ausnahmslos verbotene Handlung ist.
halten. Ferner ist im Blick auf Kooperationsvorteile für Land
B, die dieses zum Guten und zum Bösen verwenden kann, Ob man erfolterte Warnungen nutzen darf, hängt davon ab,
zu differenzieren, ob ich genau weiß, dass die zur Verfügung ob man überzeugt ist, dass Folter immer und ausnahmslos
gestellten ‚Dual-use‘-Mittel für Negatives genutzt werden, oder verboten ist. Falls man diese Überzeugung nicht teilt, wird man
ob dies nur eine Möglichkeit darstellt. schwerlich zu dem Schluss kommen, dass dies verboten ist. Für
den aber, der zu der bezeichneten Überzeugung gelangt, stellt
Eine Mitwirkung, in der die negativen Folgen ohne die Inter­ sich die Frage, ob die Nutzung von Folterbefragungen eine
vention des Kooperationspartners zustande kommen, ist die konditionierte Legitimation von Folter impliziert. Wenn die
sittlich problematischere. Im Hinblick auf die Ermächtigung Überzeugung, die Nutzung von Folterergebnissen sei erlaubt,
eines Kooperationspartners ist dies dann besonders begrün­ die Position impliziert, dass Folter unter irgendeiner Perspektive
dungsbedürftig, wenn der Partner eindeutig nur zu einem legitim sei, dann stünde deren Nutzung im Widerspruch zu
ethisch problematischen Tun ermächtigt wird oder klar ist, dass der Position, dass Folter in keiner Hinsicht legitim sein kann.
er die Ermächtigung zu ethisch problematischen Dingen nutzen
wird. Zwischen der Lieferung von Waffen für einen Kampf bis
hin z.B. der Förderung von Wirtschaftsbeziehungen liegt eine
große Spannbreite von Möglichkeiten, sozusagen mediatisiert 6. Der Unterschied zwischen direkten und
Dritten Schaden zuzufügen. Je vermittelter und distanzierter indirekten Kooperationsfolgen
eine Kooperation in die negativen Folgen verwickelt ist, desto
In der Moraltheologie wird zwischen direkten und indirekten
weniger problematisch erscheint sie.
Handlungsfolgen unterschieden.14 Der Arzt, der eine Schwangere
Aus diesen Überlegungen folgt aber nicht, dass eine vermit­ durch ein Medikament am Leben erhält, das aber zugleich zum
telte Kooperation immer ethisch erlaubt ist. Man denke an Abgang des Fötus führt, tötet das Kind nur indirekt. In der Kette der
den Boykott südafrikanischer Produkte zur Zeit der Apartheid. Ursachen, die zur Rettung der Mutter stehen, taucht der Tod des
Wenn ein Boykott sich gegen gravierende Übel richtet, das Kindes nicht auf. Der Arzt tötet, indem er heilt, nicht um zu heilen.
einzig erfolgversprechende Mittel darstellt und er nicht mit Wer hingegen einen Menschen tötet, um mit dessen Organen das
übergebührlichen Lasten verbunden ist, kann er geboten sein. Leben anderer zu retten, tötet um zu heilen. Er tötet direkt. Hier
ist die Tötung Glied in der Kette der Ursachen zum Lebenserhalt.
Mit jeder Kooperation ist eine gewisse Stabilisierung des Re­
5. Eine Kooperation, die aus verbotenen gimes verbunden, mit dem kooperiert wird. Es ist aber ein
Handlungen profitiert Unterschied, ob die Stabilisierung als Haupteffekt einer Ko­
operation angestrebt wird, wie wenn man Abhörtechnik für
Darf man Vorteile aus Handlungen erzielen, die man ausnahms­
den Geheimdienst liefert; oder ob sie als Nebeneffekt eintritt,
los für verboten hält? Nach deutschem Recht ist Folter untersagt.
wie es der Fall ist, wenn man Rohstoffe erwirbt. Als Hauptef­
Wenn mit dieser Haltung nicht nur eine Art Ohne-uns-Ein­
fekt einer Kooperation ist die Stabilisierung im höheren Maße
stellung einhergeht, sondern das Verbot auf der Überzeugung
rechtfertigungsbedürftig als dies als Nebeneffekt der Fall ist.
beruht, dass Folter immer und ausnahmslos verboten ist, dann
kann ich auch nicht sittlich integer andere hiermit beauftragen Schaut man auf die Problematik von Friedensverhandlungen
bzw. mit ihnen vereinbaren, dass Menschen zu diesem Zweck in Syrien, wird die Bedeutung der umgreifenden Zielsetzung
überstellt werden, wie es die Bush-Regierung getan haben soll.13 deutlich, in die die einzelne Kooperation eingebunden ist. Aus

13 Extraordinary rendition, https://en.wikipedia.org/wiki/Extraordina­ 14 Siehe hierzu McCormick, Richard. Das Prinzip der Doppelwirkung einer
ry_rendition. Handlung. In: Concilium (D). 12 (1976), 662-670.

214 | S+F (34. Jg.) 3/2016


Beestermöller, Wann wird Kooperation zur Mittäterschaft? | T H E M E N S C H W E R P U N K T

Friedensverhandlungen gehen zwei Wirkungen hervor: Ende auf eine umfassende Verrechtlichung der zwischenstaatlichen
des Krieges und die Stabilisierung der Regime der Beteiligten. Beziehungen zielt. Es ist schwer, eine Kooperation zu bewerten,
Geht es Russland um das Ende des Blutvergießens oder um ohne zu fragen, in welche umfassende Politik sie eingebunden ist.
die Stabilisierung des Assad-Regimes? Wenden wir uns der
Bedeutung der übergreifenden Politik näher zu.
8. Der Unterschied zwischen der Ausdrucks- und
Wirkqualität einer Kooperation
7. Differenzierungen im Blick auf direkte
Kooperationsfolgen Man kann fragen, ob man aus prinzipiellen Gründen mit einem
Unrechtsregime überhaupt verhandeln darf. Ein ehrbarer Ham­
Mit Blick auf die direkte Mitwirkung ist zu fragen, welche über­ burger Kaufmann macht aus Respekt vor der Moral normaler­
greifende Zielsetzung Staat A verfolgt, und ob er nur einwirkt weise mit keinem Zuhälter Geschäfte. Wir berühren hier das
oder gar mitwirkt. Das Gemeinte lässt sich an einem Beispiel Problem, wie Handlungen mit Ausdrucks- gegen Handlungen
demonstrieren: Jemand will seinen Feind ermorden. Darfst du mit Wirkqualität abgewogen werden können.17
ihm raten, seinen Feind nur zu verprügeln? In diesem Fall würde
Ausdruckshandlungen gewinnen ihren Wert nicht daraus, was
man immer noch zu einem Verbrechen raten. Nach der Tradition
sie an Gutem bewirken, sondern dass sie Manifestation sittlicher
darf man nicht zur geringeren Sünde raten. Denn man würde
Einstellung sind. Es gab deutsche Soldaten, sich haben gewei­
dann immer noch zur Sünde raten. Wohl aber darf man raten,
gert haben, an Erschießungskommandos mitzuwirken. Für ihre
geringer zu sündigen, was keinen Rat zur Sünde impliziert.15
Weigerung sind sie erschossen worden. Ihr Tun hat niemandem
Von einer Mitwirkung müsste man sprechen, wenn man ihm
genutzt. Durch ihr Tun haben sie aber Zeichen gegen das Unrecht
anbietet, bei der Prügelei zu helfen, wenn er die Mordabsicht
gesetzt. Daher war ihr Handeln sittlich hochstehend.
aufgibt. Mitwirkung ist offensichtlich problematischer.
Die Verweigerung einer Kooperation als Ausdruckshandlung ist
Umgekehrt ist nicht jede direkte Mitwirkung an einem problema­
nur erlaubt, wenn sie von denjenigen gewollt ist, die den Preis
tischen Vorgehen immer verwerflich. Es ist ein Unterschied, mit
hierfür zahlen. Im sicheren Europa ist es leicht zu sagen, dass
welcher Intention kooperiert wird. Im Krieg zwischen Irak und
man mit dem IS nicht verhandeln dürfe. Auf keinen Fall darf
Iran hatte sich das Kriegsglück zugunsten Teherans gewendet.
eine Kooperation wegen ihrer Ausdrucksqualität von Staat A
Um eine Niederlage abzuwenden, setzte Saddam Hussein Giftgas
unterlassen werden, wenn die Kooperation das Leid der Opfer
ein. Er soll von Amerikanern mit Luftaufklärung versorgt worden
von Land B mindern würde.
sein.16 Wir lassen einmal offen, ob die Amerikaner von dem
Entschluss gewusst haben, Giftgas einzusetzen. Bei dem Krieg
handelte es sich um einen völkerrechtswidrigen Angriffskrieg
des Irak. Hussein war ein Diktator und soll Terrorismus gefördert 9. Zusammenfassung
haben. Auf der anderen Seite ist das Mullah-Regime alles andere
als eine menschenrechtsfreundliche Demokratie. Es unterstützt Kehren wir auf die eingangs angesprochenen Fälle zurück. Es
die Hisbollah im Libanon und soll Terrorismus gefördert haben. ergibt sich eine Matrix unterschiedlicher Kombinationen von
verschiedenen Elementen. Ethisch unproblematisch ist eine
Lassen wir die Problematik des Giftgaseinsatzes beiseite – hier gilt Kooperation von Land A mit Land B, wenn sie keinerlei Aus­
das Gleiche wie bei der Folter. Man kann fragen, ob sich das Vor­ wirkung auf die verwerfliche Politik von Land B hat, Land A
gehen der USA rechtfertigen ließe, wenn es um die Verhinderung keinerlei Möglichkeiten besitzt, positiv auf Land B einzuwirken,
eines problematischen Übels ginge. Diese Frage wäre eher mit Land A nicht Nutznießer von niemals erlaubten Handlungen
Ja zu beantworten, wenn der Iran erklärt und dies durch seine wird, die Kooperation sich sehr vermittelt gestaltet und es kei­
militärischen Vorbereitungen untermauert hätte, dass er plane, nerlei besondere Verantwortung von Land A für die Opfer der
sämtliche Golf-Monarchien zu erobern. Ein anderes Beispiel: Politik von Land B gibt. Es ist ethisch hochstehend, wenn Land
Hitler griff die Sowjetunion an. Die West-Alliierten haben eine A unter diesen Bedingungen auf seinen Kooperationsvorteil
Allianz mit Stalin gegen Hitler zu dem Preis geschlossen, dass verzichtet, um eine Handlung mit Ausdruckswert zu setzen.
halb Europa dem Stalinismus überlassen wurde.
Ethisch unter hohem Legitimationsdruck steht hingegen eine
Die direkte Mitwirkung von Staat A an einer verwerflichen Politik Kooperation, bei der Land A an der problematischen Politik von
stellt sich anders dar, wenn sie Teil einer Politik ist, die darauf Land B unmittelbar mitwirkt und Land A für die Opfer von Land
zielt, einen Genozid zu verhindern, die politische Stabilität zu B eine besondere Verantwortung trägt. Diese Kooperation lässt
erhalten und dies wiederum eingebettet ist in eine Strategie, die sich nur rechtfertigen, wenn sie im Kontext einer Gesamtpolitik
steht, durch die ein noch schwerwiegenderes Übel verhindert
15 Siehe hierzu Bruch, Richard. Die Bevorzugung des kleineren Übels in
moraltheologischer Beurteilung. Ein problemgeschichtlicher Durchblick, oder ein Gut realisiert wird, das schwerer wiegt als das Übel
in: Bruch, Richard. Moralia varia. Lehrgeschichtliche Untersuchungen dieser Kooperation. Zwischen diesen beiden Polen siedeln
zu moraltheologischen Fragen. 1. Aufl., Düsseldorf, 1981, 166-186.
16 Battel, Joyce. U.S. Documents show embrace of Saddam Hussein in unterschiedliche Kombinationen der oben genannten Ele­
Early 1980s despite chemical weapons, external aggression, human mente. Dabei ist zu bedenken, dass die verschiedenen Elemente
rights Abuses. Fear of Iraq Collapse in Iran-Iraq War Motivated Reagan
Administration Support; U.S. Goals Were Access to Oil, Projection of
Power, and Protection of Allies; Rumsfeld Failed to Raise Chemical 17 Nach Ginters, Rudolf. Die Ausdruckshandlung. Eine Untersuchung ihrer
Weapons Issue in Personal Meeting with Saddam. 25. Januar 2003, sittlichen Bedeutsamkeit. Düsseldorf, 1976, sprengt die Kategorie der
http://nsarchive.gwu.edu/NSAEBB/NSAEBB82/press.htm [25.04.2016]. ‚Ausdruckshandlung‘ nicht das teleologische Paradigma.

S+F (34. Jg.) 3/2016 | 215


T H E M E N S C H W E R P U N K T  | Beestermöller, Wann wird Kooperation zur Mittäterschaft?

Abstufungen zulassen. Je mehr die Wirkung der Kooperation Die Stabilisierung der Herrschaftsgebiete ist also nicht nur
mediatisiert und je geringer die Solidaritätspflicht gegenüber eine negative Folge, die es zu berücksichtigen gilt. Ferner ist
Opfern einer problematischen Politik ist, desto weniger fallen zu fragen, wozu die Parteien den Frieden nutzen werden. Ist
die negativen Folgen ins Gewicht. zu befürchten, dass Gruppen den Frieden nutzen werden, um
Terroranschläge durchzuführen, und jetzt sogar über einen
Wie sieht es nun aus mit der Kooperation mit der Türkei, Saudi-
sicheren Hafen verfügen? In folgenethische Entscheidungen
Arabien und islamistischen Gruppen in Syrien? Es wird hier
gehen schwierige Prognosen ein.
vorausgesetzt, dass durch die Kooperationen positiv zu bewer­
tende Ziele verfolgt werden: den Missbrauch des Asylrechts zu Ein Urteil über problematische Kooperationen ist komplex
wehren, den Erhalt der EU sowie die Beendigung des Krieges. und mit Entscheidungsunsicherheiten und Risiken behaftet.
Erst nachdem die genannten Fragen beantwortet sind, kann
Was bedeutet dies für die Kooperation mit der Türkei? Wenn
eine Gesamtbilanz gezogen werden. Es gibt viele Nuancen des
man zu dem Ergebnis kommt, dass in der Gesamtbilanz der
Involviertseins. Ferner gehen Gewichtungen und Wertüberzeu­
Folgen einer Kooperation verglichen zu anderen Optionen
gungen in das Urteil ein.
und zu ihrer Unterlassung nach unparteiischer Abwägung die
Kooperation das geringere Übel darstellt, stellt sich kaum ein Die Qualifikation der Politik eines Landes als verwerflich ist
Problem. Das wäre auch dann der Fall, wenn die Unterdrü­ häufig unterkomplex. Die Gewaltpolitik der Türken ist kri­
ckungspolitik der Türkei ohne deren Einbindung in die NATO tikwürdig. Der Kampf der Kurden ist aber ebenfalls ethisch
und weitere bilaterale oder EU-Kooperationen nur noch heftiger problematisch. Die Türkei darf sich gegen Terrorismus zur
ausfallen würde oder wenn das Gut, das die Bundesrepublik Wehr setzen. Eine Unterstützung der Türkei gegen die PKK
Deutschland anstrebt – innerer Friede in Deutschland, Bestand ist damit immer zugleich ein Mitwirken an einer Politik, die
der EU –, das Übel der Unterdrückung aufwiegen würde. nicht schlechthin verwerflich ist. Was bedeutet dies für die
Legitimität einer Kooperation?
Wenn aber in der Gesamtbilanz die Folgen der Kooperation
nach unparteiischer Betrachtung das größere Übel darstellt, Kehren wir zurück zu der fiktiv angenommenen Person. Neh­
dann ließe sich für eine Kooperation ins Feld führen, dass keine men wir an, im Lichte der hier entfalteten Unterscheidungen
besondere Pflicht zur Hilfeleistung der BRD gegenüber dem kur­ und seiner Wertoptionen ist sie zu einem Urteil gekommen.
dischen und türkischem Volk besteht, dass die Kurden keinem Es sind mindestens noch weitere drei Fragenkomplexe, denen
Genozid ausgesetzt sind, dass die Bundesrepublik – hoffentlich – sie sich stellen muss. Erstens wird sie schnell zu der Einsicht
das ihr Mögliche im Rahmen der Kooperation zum Schutz der kommen, dass ihre Überzeugung auf abweichende stößt. Die
Kurden unternimmt, dass die negativen Folgen der Kooperation Politik, auf die sich ihr Land festlegen wird, wird sich nur zum
durch die intervenierende Politik der Türkei zustande kommt, Teil mit seinen Überzeugungen decken.
dass Deutschland keinen Nutzen aus Handlungen zieht, die Zweitens muss sich der verantwortungsbewusste Bürger vor
niemals erlaubt sind, dass sich die negativen Folgen für die Augen führen, dass sein Land Teil diverser Bündnisse ist. Dessen
Betroffenen nur indirekt aus der Kooperation ergeben, dass Vorstellungen stoßen auf andere der Partner. Dürfte Deutsch­
die Bundesrepublik – wieder hoffentlich – eine Politik verfolgt, land Frankreich militärische Hilfe leisten, wenn Frankreich vom
die im Dienst der Konstitutionalisierung der internationalen IS gehaltene Städte im Irak bombardierte, obwohl Deutschland
Beziehungen steht, und dass niemand dazu verpflichtet ist, vielleicht der Überzeugung wäre, dass durch die Bombardements
eine Ausdruckshandlung unter Verzicht auf gravierende Güter unverhältnismäßig viele Zivilisten zu Tode kommen würden?
zu vollziehen. Stellen aber die Waffenlieferungen an die Türkei
Drittens wird sich der Bürger die Frage stellen müssen, ob
nicht eine Mitwirkung an der Unterdrückung der Kurden dar?18
er nicht vielleicht mit seinem öffentlichen Räsonieren die
Und Saudi-Arabien? Besonders fällt ins Gewicht, dass Saudi- Legitimation für eine Politik bereitstellt, die in Wirklichkeit
Arabien einer der Hauptförderer islamistischen Denkens und anderen Motiven folgt. So hatte Jürgen Habermas den Kosovo-
damit terroristischer Gewalt ist. Die Frage, die sich hieraus Krieg der NATO19 als potenzielle Beförderung der rechtlichen
ergibt, scheint mir eine der Klugheit zu sein. Jede kluge Politik Konstitutionalisierung der internationalen Beziehungen in
muss also alles daransetzen, aus der Abhängigkeit von Saudi- 2001 noch verteidigt, gestand dann aber in 2003 während der
Arabien herauszukommen. Bush-Regierung seine Befürchtung ein, dass auch der Kosovo-
Krieg im Dienst einer US-Hegemonie gestanden habe.20 Selbst
Wie sind die Friedensverhandlungen für Syrien zu bewerten?
im Blick auf das öffentliche Räsonieren stellen sich wieder
Das Ende des Krieges ist ein sehr positives Gut. Die Stabilisie­
ethische Probleme.
rung der problematischen Regime kommt nur durch deren
Tun zustande und ist eine indirekte Folge der Verhandlung.
19 So in Habermas, Jürgen. Bestialität und Humanität. Ein Krieg an der
Unterstellen wir, dass es keine Alternative gibt, den Krieg zu Grenze zwischen Recht und Moral. In: Reinhard Merkel (Hg.). Der
Kosovo-Krieg und das Völkerrecht. Frankfurt am Main, 2001.
beenden, die mit einem geringeren Übel verbunden wäre. 20 „Seinerzeit habe ich diese Differenz verschiedenen Traditionen des Rechts­
denkens zugerechnet – Kants Kosmopolitismus auf der einen, John Stuart
Wie aber das Münchner Abkommen von 1938 lehrt, kann sich Mills liberalem Nationalismus auf der anderen Seite. Aber im Lichte des
selbst die Erhaltung des Friedens als problematisch erweisen. hegemonialen Unilateralismus, den die Vordenker der Bush-Doktrin seit
1991 verfolgen, wie Stefan Fröhlich in dieser Zeitung am 10. April dargelegt
hat, könnte man rückblickend vermuten, daß die amerikanische Delegation
18 Man kann natürlich in umgekehrter Richtung fragen, ob die Waffen­ schon die Verhandlungen von Rambouillet aus diesem originellen Blick­
lieferungen an die Kurden für den Kampf gegen den IS nicht auch winkel geführt hat.“ ders. Was bedeutet der Denkmalsturz? Verschließen
einer Unterstützung von deren Kampf gegen die Türkei darstellt, der wir nicht die Augen vor der Revolution der Weltordnung: Die normative
sicherlich in vielen Aspekten problematisch ist. Autorität Amerikas liegt in Trümmern. In: FAZ, 17.04.2003.

216 | S+F (34. Jg.) 3/2016


Beestermöller, Wann wird Kooperation zur Mittäterschaft? | T H E M E N S C H W E R P U N K T

Laufen diese Fragen darauf hinaus, dass es unmöglich ist, in Syrien-Gespräche in Genf: Feilschen um den Frieden. Millionen Menschen in Syrien
hoffen auf Frieden – doch bei Gesprächen in Genf nähern sich die Konfliktparteien
dieser Welt sittlich integer zu handeln, weil wir in komplexen nur quälend langsam. Was sind die Forderungen? Wo gibt es Streit? Der Überblick.
31.1.2016, http://www.spiegel.de/politik/ausland/syrien-friedensverhandlungen-
Zusammenhängen immer nur kompromisshaft realisieren kön­ laufen-aeusserst-zaeh-a-1074935.html [26.04.2016].
nen, wozu wir uns ethisch verpflichtet fühlen? Im Gegenteil!
Thumann, Michael. Meinungsfreiheit nur auf dem Papier. Die türkische Justiz versucht,
Wir sollen Gutes tun, damit Gutes Wirklichkeit wird – in dem Schriftsteller und Journalisten mundtot zu machen. Auch Nobelpreisträger Orhan
Pamuk wird belangt – er hat über den Armenier-Genozid gesprochen http://www.
Maße, in dem es uns möglich und von uns gefordert ist. In der zeit.de/politik/ausland/2011-03/tuerkei-meinungsfreiheit [26.04.2016].
selbstvergessenen Hingabe an das je mögliche Gute finden wir
Wolbert, Werner. Ausnahmsloses Verbot der Folter? Eine moraltheologische Sicht. In:
auch zu unserer sittlichen Identität. Kinzig, Jörg, Günter Gehl (Hg.). Folter – zulässiges Instrument im Strafrecht? Ein
internationaler Vergleich. Herausgegeben im Auftrag der Katholischen Akademie
Trier, Weimar, 2005.

Prof. Dr. Gerhard Beestermöller arbeitet


derzeit als Professor am Centre Jean XXIII
in Luxemburg. Bis 2014 war er Forschungs­
direktor am Institut für Theologie und Frie­
den in Hamburg.

Literatur
Battel, Joyce. U.S. Documents show embrace of Saddam Hussein in Early 1980s despite
chemical weapons, external aggression, human rights Abuses. Fear of Iraq Collapse
in Iran-Iraq War Motivated Reagan Administration Support;U.S. Goals Were Access to
Oil, Projection of Power, and Protection of Allies;. Rumsfeld Failed to Raise Chemical
Weapons Issue in Personal Meeting with Saddam. 25. Januar 2003, http://nsarchive.
gwu.edu/NSAEBB/NSAEBB82/press.htm [25.04.2016].

Beestermöller, Gerhard. Gibt es Folter? Für ein absolutes Folterverbot jenseits der
Frontstellung von Deontologie und Teleologie. In: Paul Chummar Chittilappilly
(Hg.). Ethik der Lebensfelder. Festschrift für Philipp Schmitz SJ. Freiburg, Br., Basel,
Wien, 2010, 120-154.

Beestermöller, Gerhard. Krieg gegen den Irak – Rückkehr in die Anarchie der Staatenwelt?
Ein kritischer Kommentar aus der Perspektive einer Kriegsächtungsethik. 2., durchges.
Aufl, Stuttgart, 2003.

Bruch, Richard. Moralia varia. Lehrgeschichtliche Untersuchungen zu moraltheologischen


Fragen. 1. Aufl., Düsseldorf, 1981, 166-186.

Choksy, Carol E. B./ Chosky, Jamesheed K. The Saudi Connection: Wahhabism and Global

Anzeige
Jihad. May/June 2015, http://www.worldaffairsjournal.org/article/saudi-connection-
wahhabism-and-global-jihad [26.04.2016].

Egan, Annabel/ Pech, Laurent. Respect for Human Rights as a General Objective of
the EU’s External Action. June 2015, https://ghum.kuleuven.be/ggs/publications/
working_papers/new_series/wp161-170/wp161-egan-pech.pdf. [08.02.2016].

Extraordinary rendition, https://en.wikipedia.org/wiki/Extraordinary_rendition


[12.02.2016]

Ginters, Rudolf. Die Ausdruckshandlung. Eine Untersuchung ihrer sittlichen


Bedeutsamkeit. Düsseldorf, 1976.

Habermas, Jürgen. Bestialität und Humanität. Ein Krieg an der Grenze zwischen Recht
und Moral. In: Reinhard Merkel (Hg.). Der Kosovo-Krieg und das Völkerrecht.
Frankfurt am Main, 2001.

Habermas, Jürgen. Was bedeutet der Denkmalsturz? Verschließen wir nicht die Augen
vor der Revolution der Weltordnung: Die normative Autorität Amerikas liegt in
Trümmern. In: FAZ, 17.04.2003.

McCormick, Richard. Das Prinzip der Doppelwirkung einer Handlung. In: Concilium
(D). 12 (1976), 662-670.

Nagel, Ernst J. Methodisches zur Friedensethik. In: Norbert Glatzel, Ernst Josef Nagel (Hg.).
Frieden in Sicherheit. Zur Weiterentwicklung der katholischen Friedensethik. Martin
Gritz zum 65. Geburtstag gewidmet. 2. Aufl., Freiburg im Breisgau, 1982, 229–258.

Rosenberger, Michael/ Schaupp, Walter (Hg.). Ein Pakt mit dem Bösen? Die moraltheologische
Lehre der „cooperatio ad malum“ und ihre Bedeutung heute. Münster, 2015.

Saudi-Arabien exekutiert 47 Terrorverurteilte. Die Hinrichtung von Häftlingen in Saudi-


Arabien sorgt weltweit für Kritik. In Bahrain löste die Exekution des Geistlichen
Nimr al-Nimr heftige Proteste aus. In: Zeit Online, 02.01.2016. http://www.zeit.
de/politik/ausland/2016-01/saudi-arabien-todestrafe-nimr-al-nimr [13.07.2016]

Schüller, Bruno. Die Begründung sittlicher Urteile. Typen ethischer Argumentation in


der Moraltheologie. 2., überarb. u. erw. Aufl., Düsseldorf, 1980Spaemann, Robert.
Werte oder Menschen? In: Frank Schirrmacher (Hg.). Der westliche Kreuzzug. 41
Positionen zum Kosovo-Krieg. Stuttgart, 1999, 150-155.

Splett, Jörg. Theo-Anthropologie. Ein Antwortversuch, in: Ollig, Hans Ludwig (Hg.).
Theo-Anthropologie. Jörg Splett zu Ehren. Würzburg, 2006.

S+F (34. Jg.) 3/2016 | 217


T H E M E N S C H W E R P U N K T  | Bendiek, Zur Sorgfaltsverantwortung im Cyberraum

„Zur Sorgfaltsverantwortung im Cyberraum.


Anforderungen an eine neue deutsche Cyber-
Sicherheitsstrategie“*
Annegret Bendiek

English titel: Due Diligence in Cyberspace. Needs for a New German Strategy for Cybersecurity
Abstract: Global cyber-space is undergoing fundamental change. There are now frequent references to a “fragmentation of the
Internet”, but many European and international working groups are also increasingly aware that “a free, open and at the same time
secure Internet” is a global public asset. However, the political rules adopted for international cyber policies and cyber-security policies
will always lag behind technological developments. It is the more important, therefore, to subject these rules to the overarching norm
of due diligence in cyber-space, and to do so on the national, European and international levels. This leads to three requirements
for Germany’s future strategic orientation in cyber-space: European cooperation: integrating national policies into the European
framework; inclusiveness: giving different interest groups broad and publicly accessible representation in formulating policies; and
civil society: prioritising the civilian component over the military component, particularly in times of peace.
Keywords: Due diligence, cyberspace, Cyber Foreign and Security Policy
Stichwörter: Sorgfaltsverantwortung, Cyber- und Informationsraum, Cyber-Außen- und Sicherheitspolitik

1. Einleitung1 aus(zu)bauen“.2 Dieses Ziel lässt sich auch als ein globales öffent­
liches Gut beschreiben, zu dessen Bereitstellung die Kooperation

D
er globale Cyberraum ist in fundamentalem Wandel aller wichtigen Staaten, Unternehmen, Wissenschaftsvertreter
begriffen. Von einer »Fragmentierung des Internets« und der Zivilgesellschaft nötig ist. Regionale Fragmentierung,
ist inzwischen häufig die Rede, doch in vielen eu­ Gefährdungen durch Kriminalität und eine Militarisierung
ropäischen und internationalen Arbeitsgruppen wächst das des Cyberraums werden nur dann zu verhindern sein, wenn
Bewusstsein dafür, dass »ein freies, offenes und gleich­zeitig die Staatengemeinschaft einschließlich aller Stakeholder im
sicheres Internet« ein globales öffentliches Gut ist. Um dieses Internet sich auf gemeinsame Verhaltensmaßstäbe einigt und
zu schaffen und zu bewahren, bedarf es global konzertierten Regelungen akzeptiert, die diese Maßstäbe verbindlich machen.
Handelns auf Basis einer gemein­samen Norm, die wechselseitige Cybersicherheit ist demnach „der anzustrebende Zustand der
Verantwortung für einen sorgfältigen Umgang mit einzelstaatli­ IT-Sicherheitslage, in welchem die Risiken des globalen Cyber­
chen Regel­setzungsversuchen verlangt. Allerdings plädieren raums auf ein tragbares Maß reduziert sind“3.
auch immer mehr politische Stimmen für eine Renational­
Die Bundesregierung, die Mitgliedstaaten sowie die EU folgen
isierung politischer Regulierung und digitale Souveränität.
prinzipiell der Idee von „Due-Dilligence“4 bei der Umsetzung
Die Politik muss sich der Realität stellen, dass der Cyberraum
ihrer Cybersicherheitsstrategien. Diese Norm hat sich bereits
vermehrt zum Operationsfeld des Militärs wird.
im Umweltrecht bewehrt und verpflichtet Staaten, (für Sicher­
Das neue Weißbuch der Bundesregierung, die Globale Strategie heitsbereich in Friedenszeiten) dafür zu sorgen, dass von ihrem
für die Außen- und Sicherheitspolitik der EU sowie die NATO- Territorium keine Handlungen ausgehen, welche die Rechte
EU-Kooperation zur Cyberverteidigung bringen die Tendenz zur anderer Staaten verletzen.5 Die Bundesregierung stellt in ihrer
Versicherheitlichung des Informationsraums zum Ausdruck. Cybersicherheitsstrategie den präventiven und reaktiven Schutz
An welchen übergeordneten Normen sollte sich die deutsche der IT-Systeme und Infrastrukturen sowie zivile, polizeiliche und
und europäische Außen- und Sicherheitspolitik im Cyberraum militärisch-defen­sive Ansätze in den Vordergrund. Im Jahr 2000
ausrichten? hat die Generalversammlung der Vereinten Nationen Staaten
dazu aufgefordert, „[to] ensure their laws and practice elimi­
nate safe havens for those who criminally misuse information

2. Die Sorgfaltsverantwortung als Leitidee 2 Die Bundesregierung, Europäische und internationale Dimension der
Digitalen Agenda, http://www.digitale-agenda.de/Webs/DA/DE/
Die europäische und die deutsche Cyberdiplomatie zielen da­ Handlungsfelder/7_Dimension/dimension_node.html (abgerufen
am 16.9.2016).
rauf ab, ein „offenes, freies und sicheres, globales Internet als 3 Cyber-Sicherheitsstrategie für Deutschland, S. 15. Vgl. auch Hans-Jürgen
Lange, Astrid Böttcher, Cyber-Sicherheit, Springer VS, 2015.
Raum der Meinungsvielfalt, Teilhabe, Innovation und als Motor 4 Dies geht zurück auf das Urteil des International Court of Justice, The
für Wirtschaftswachstum und Arbeit (zu) schützen und weiter Corfu Channel Case (United Kingdom of Great Britain and Northern
Ireland v. Albania, The Corfu Channel Case (Merits), Judgment of April
9th, 1949, S. 4-38);
* Dieser Beitrag wurde anonym begutachtet (double-blind peer reviewed). 5 Michael N. Schmitt (Hrsg.), Tallinn Manual on the International Law
1 Dieser Manuskriptvorschlag ist die überarbeitete und gekürzte Version Applicable to Cyber Warfare, Cambridge University Press, 2013; vgl.
der SWP-Studie „Sorgfaltsverantwortung im Cyberraum. Leitlinie für Bundesministerium des Innern (Hrsg.), Cybersicherheitsstrategie für
eine deutsche Cyber-Außen- und Sicherheitspolitik“, S 3, März 2016. Deutschland, 2011, S. 12.

218 | S+F (34. Jg.) 3/2016


Bendiek, Zur Sorgfaltsverantwortung im Cyberraum | T H E M E N S C H W E R P U N K T

technologies“.6 Der Internationale Gerichtshof führt in einem zu militärischer Zurückhaltung verpflichtet sowie in inklusive
Urteil weiter aus, »dass die Verpflichtung zur Prävention eine und transparente Regelsetzungsprozesse einzubinden.
Pflicht zur Sorg­falt« ist.7 Due-Diligence-Pflichten ermöglichen
Zur Sorgfaltsverantwortung12 gehört erstens, dass Regel­
es der internationalen Gemeinschaft, „Staaten für Versäumnisse
setzungsprozesse ein hohes Maß an Repräsentativität und Inklusi­
bei der Absicherung ihrer Infrastruktur, für pflichtwidrig un­
vität sowie Transparenz aufweisen müssen, um der Verantwortung
terlassenes Einschreiten oder für mangelnde Kooperation bei
für die eigenen Regelungen und deren Auswirkungen auf Dritte
der Abwehr und Aufklärung von Cyberattacken völkerrechtlich
Rechnung tragen zu können.13 Die In­klusivität von Rechtset­
zur Verantwortung zu ziehen“.8 Diese Idee hat die Gruppe der
zungsprozessen sollte auch dort enden, wo privatwirtschaftliche
Regierungsexperten auf VN-Ebene (GGE), in der auch Deutsch­
Akteure begin­nen, maßgeblichen Einfluss auf gesetzgebende Or­
land vertreten ist, in ihren Abschluss­bericht vom Juni 2015
gane auszuüben.14 Gegensteuern lässt sich nur mit transparenten
aufgenommen. Alle Staaten sollen demnach sicherstellen,
und repräsentativen Verfahren, die auch anderen Staaten ein
dass ihr Hoheitsgebiet, insbesondere dort befindliche oder
Mindestmaß an Gewissheit geben, dass ihre legitimen Interessen
sonst unter ihrer Kontrolle stehende Computersysteme und
berücksichtigt werden. Diese Bedingungen sind alles andere als
Infrastruktur, nicht zu Angriffen auf die Infrastruktur anderer
leicht zu erfüllen. In einem technisch anspruchsvollen Bereich
Staaten missbraucht werden.9
wie der Cyber-Außen- und Sicherheitspolitik wird häufig verlangt,
„Due Diligence“ wird in völkerrechtlichen Abhandlungen dass Beratungen vertraulich zu bleiben haben. Zudem dominiert
zumeist mit dem Begriff Sorgfaltspflicht übersetzt.10 Dieser hier fast zwangsläufig das Expertenwissen großer Konzerne, so
verweist allerdings lediglich auf Restriktionen, denen das ei­ dass zivilgesellschaftliche Interessenvertreter und Parlamentarier es
gene Handeln unterliegt. Sinnvoller ist es, Due Diligence als außerordentlich schwer haben, als kompetente Gesprächspartner
»Sorgfaltsverantwortung« zu fassen. Der Grundsatz der Due- anerkannt zu werden. Darum sind besondere Anstrengungen nö­
Dilligence entfaltet nämlich seine normative Kraft aus der tig, um einseitige Interessenrepräsentanz und Instrumentalisierung
Idee, dass Staaten nicht nur für die Einhaltung von Recht und der Politik durch die Wirtschaft zu unterbinden.
Ordnung auf ihrem eigenen Territorium zuständig sind, sondern
Eine zweite Maxime des deutschen außenpolitischen Selbstver­
auch Verant­wor­tung für die externen Auswirkungen innerstaatlicher
ständnisses lautet, Regelsetzungen möglichst präzise mit den
Regelun­gen tragen. Einzelstaatliche Entscheidungen greifen im­
wichtigsten europäischen Partnern abzustimmen. Im Rahmen
mer häufiger über den innerstaatlichen Raum hinaus. Deshalb
der europäischen Integration ist das Prinzip der Sorgfaltsverant­
müssen Staaten Sorgfalt bei solchen Entscheidungen walten
wortung auch mit den europäischen Pflichten zur Politikkoor­
lassen und sich gegenseitig Rechenschaft darüber ablegen. Dem­
dination in Einklang zu bringen. Wie die Außen- und Sicher­
nach sind Staaten verpflichtet, zu­sammen mit anderen Staaten
heitspolitik ist auch der europäische Wirtschaftsraum durch
alles von ihnen ver­nünftigerweise Erwartbare zu tun, um ihren
digi­tale Technologien derart stark vernetzt, dass einzelstaatliche
Beitrag zu einem »offe­nen, freien und sicheren Internet« zu
Maßnahmen allein wenig Sinn ergeben. Deutsche Maßnahmen
leisten. Diese Erwartung schließt ein, dass die Verfahren der
zur Förderung des Zieles eines freien und sicheren Internets
Entscheidungsfindung hohen Standards genügen. Das heißt,
sollten daher immer zumindest europäisch bzw. transatlantisch
verfügbare Kompetenzen sollen so weit wie möglich einbezo­
eingebunden sein. Kein Staat kann ernst­haft beanspruchen, den
gen und einseitige Interessenpolitik soll verhindert werden.11
globalen Cyberraum allein zu regulieren. Deutschland wird nur
Cyber-Außen- und Sicherheitspolitik im Sinne der Sorgfaltsver­ dann genügend Verhandlungsmacht auf der globalen Bühne
antwortung schließt also die Art und Weise politischer Regulie­ gewin­nen können, wenn es intensiv die EU-Strukturen nutzt,
rung ein. Die deutsche Cyber-Außen- und Sicher­heitspolitik ist etwa die Gruppe der Freunde der Präsidentschaft (Friends of
ein recht neuer Kernbereich der EU und Nato-Zusammenarbeit the Presidency Group on Cyber Issues, FoP Cyber).15 Nur mit
zu verstehen und ist demzufolge europäisch zu koordinieren, europäisch abgestimm­ten Regelsetzungsprozessen lässt sich
verhindern, dass sich die Krisen­symptome der Integration im
6 United Nations Resolution 55/63, Combating the criminal mi­ Zuge von Globalisierung und Digitalisierung verschärfen.
suse of information technologies, Januar 2001, https://www.
itu.int/ITU-D/cyb/cybersecurity/docs/UN_resolution_55_63.pdf
(abgerufen am 16.9.2016). Für Deutschland ist es drittens aus historischen Gründen
7 International Court of Justice, Case Concerning Pulp Mills on the River selbstverständlich, jeglicher Militarisierung des Cyberraums16
Uruguay (Argentina v. Uruguay), Judgment, 20.4.2010, ICJ Reports
2010, S. 14–107 (79) [Absatz 197]: »[...] the obligation [...] to prevent
[...] is an obligation to act with due diligence in respect of all activities 12 Christopher Daase, Julian Junk (Hrsg.), Internationale Schutzverant­
which take place under the jurisdiction and control of each party«. wortung – Normative Erwartungen und politische Praxis, Sonderheft
8 Artikel 28 ff. der Artikelentwürfe der Völkerrechtskommission der der „Friedens-Warte – A Journal of International Peace and Organiza­
Vereinten Nationen zur Staatenverantwortlichkeit: International Law tion“, 88 (2013); Hanns W. Maull, What German Responsibility Means,
Commission, »Responsibility of States for Internationally Wrongful in Security and Human Rights, 26 (2015), 11-24.
Acts«, in: Yearbook of the International Law Commission, 2001, Vol. 13 Christopher Daase, Vortrag zum CyberLab im September 2015.
II, Part Two, S. 26–143; veröffentlicht auch als Annex zu UN General 14 Patrick Beuth, Bundesregierung hofiert Lobbyisten, 10.03.2015, http://
Assembly, Resolution 56/83, Responsibility of States for Internationally www.zeit.de/digital/datenschutz/2015-03/eu-datenschutzgrundverord­
Wrongful Acts, 12.12.2001, UN-Dok. A/RES/56/83 vom 28.1.2002. nung-ministerrat-bundesregierung-lobbyplag (abgerufen am 16.9.2016)
9 United Nations General Assembly, Report of the Group of Governmental 15 Die Gruppe wurde 2013 ins Leben gerufen, um die EU-Cybersicherheits­
Experts On Developments in the Field of Information and Telecommu­ strategie zu unterstützen. Hier werden die verschiedenen Cyberthemen
nications In the Context of International Security, Juni 2015, UN-Dok. horizontal koordiniert.
A/70/174. 16 Siehe hierzu einschlägig Ron Deibert: Black Code: Inside the Battle for
10 Zum Völkerrecht des Netzes siehe Christian Schaller, Internationale Cyberspace, Toronto 2013; Miriam Dunn Cavelty: Cyber-Security and
Sicherheit und Völkerrecht im Cyberspace, Oktober 2014. Threat Politics: US Efforts to Secure the Information Age, London,
11 Siehe hierzu auch die Studie des Berkman Center for Internet and Routledge 2008. Zuletzt Paper “Cyber-Security and the Negative Con­
Society at Harvard „Don’t Panic: Making Progress on the ‚Going Dark‘ sequences of State Action” written for the SWP Conference “The Future
Debate“, 2016 sowie die Berichte der ENISA. of International Order”, Berlin, 29.11.-1.12.2015.

S+F (34. Jg.) 3/2016 | 219


T H E M E N S C H W E R P U N K T  | Bendiek, Zur Sorgfaltsverantwortung im Cyberraum

entgegenzuwirken – trotz der unumstrittenen Notwendigkeit IT-Notfallteam (CERT-Bund) zur Verfügung. Das Bundesamt
defensiver „Hochwertfähigkeiten“ vorhalten zu können, um erfüllt den gesetzlichen Auftrag als »zentrale Meldestelle für die
der Sorgfaltsverantwortung des Staates sowie der Bündnisfä­ Sicherheit in der Informationstechnik des Bundes«, zuständig
higkeit Rechnung tragen zu tragen. Sorgfaltsverantwortung für die »Abwehr von Schadprogrammen und Gefahren für die
heißt auch, in den Kategorien globaler öffentlicher Güter zu Kommu­nikationstechnik des Bundes«, für die »Vorgabe von
denken. Deshalb ist es unerlässlich, die deutsche Tradition der Sicherheitsstandards« sowie für Zertifizierungen.21 Wegen der
Zivilmacht auch in der Cyber-Außen- und Sicherheitspolitik hohen Qualität des BSI-Standards (ISO 27001) zur Förderung
fortzusetzen und ihre Interessen mit ökonomischen und politi­ zertifizierter Basisfunktionen und aufgrund anderer Empfeh­
schen statt mit militärischen Mitteln zu ver­folgen. Militärische lungen genießt das Bundesamt große europäische und interna­
Gewalt – also auch eine offensive Cyberverteidigung17, die auf tionale Anerkennung. Seit Jahren betreibt es einen intensiven
Abschreckung baut – wäre national nur zur Selbstverteidigung internationalen Erfahrungs- und Informationsaustausch auf
sowie lediglich europäisch und parlamentarisch abgestimmt zu Leitungs- und Fachebene. Auf der operativen Ebene ist vor allem
vertreten. Äußerst heikel wäre es, Cyber­attacken mit automa­ die Kooperation mit anderen IT-Notfallteams wichtig. CERT-Bund
tischen Gegenangriffen und digitalen Vergeltungsschlägen zu ist Teil des inter­disziplinär ausgerichteten Warn- und Alarmie­
beantworten. Zum einen nämlich wirft der Versuch, Cyberan­ rungsverbunds (International Watch and Warning Network,
griffe eindeutig zuzuordnen, allerlei technische, recht­liche und IWWN).22 Auf innerstaatlicher Ebene hat das BSI die Gründung
politische Fragen auf, zum anderen ver­ursachen Gegenangriffe der Allianz für Cybersicherheit angestoßen, die mittlerweile das
gravierende Nebenfolgen. Offensive Cyberverteidigung würde Know-how zur Cyber­sicherheit in Deutschland bündelt und zur
die Gefahr eines digitalen Rüstungswettlaufs (etwa durch Ad­ Haupt­anlaufstelle für Unternehmen und Bürger geworden ist.23
vanced Persistent Threats, APTs)18 befördern, mit unkalkulier­
baren Konsequenzen für verwundbare kritische Infrastrukturen. Zweiter Pfeiler: Nationales Cyber-Abwehrzentrum
Ein wichtiger Schritt auf dem Weg zur Umsetzung der Sorgfalts­
verantwortung bestand darin, 2011 ein natio­nales Cyber-Ab­
3. Die Sorgfaltsverantwortung in der wehrzentrum ins Leben zu rufen. Darin sind das Bundesamt für
institutionellen Praxis Sicherheit in der Informationstechnik (BSI), das Bundesamt für
Bevölkerungsschutz und Katastrophenhilfe (BBK), das Bundesamt
Die deutsche Politik trägt der Norm der Sorgfaltsverantwortung für Verfassungsschutz (BfV), der Bundesnachrichtendienst (BND),
ansatzweise schon heute Rechnung, doch diese ist institutionell das Bundeskriminalamt (BKA), das Zollkriminalamt (ZKA), die
noch nicht ausreichend verankert. Die Bundesregierung hat sich Bundespolizei (BPol) und die Bundeswehr vertreten.24 Die In­
verpflichtet, ein mit den zuständigen staatlichen Stellen abge­ formationsplattform soll die Zusammenarbeit zwischen den
stimmtes und vollständiges Instrumentarium für die Abwehr von Behörden vereinfachen und Schutz- und Abwehrmaßnahmen
Angriffen aus dem Cyberraum zu schaffen.19 Die Entwicklung gegen IT-Angriffe optimieren. Darüber hinaus ist das Abwehr­
ausdifferenzierter Zuständigkeiten zur gesamtstaatlichen Sicher­ zentrum Bestandteil der projektbasierten Zusammenarbeit mit
heitsvorsorge ist politisch gewollt. Die zu­stän­digen Behörden sind Unternehmen und Dienstleistern sowie mit Sicherheitsbehörden
mittlerweile eng verflochten, aber klar ist auch, dass im Hinblick im Aus­land. Für die Spionage­abwehr ist das BfV zuständig, wäh­
auf europäische Zusammenarbeit, Inklusivität und Zivilität noch rend dem BKA die polizeiliche Verfolgung kriminell motivierter
eini­ges verbessert werden muss. In der deutschen Cyber-Außen- IT-An­griffe obliegt. Die Abteilung Technische Aufklärung (TA) des
und Sicherheitspolitik finden sich eine ganze Reihe von Koope­ Bundesnachrichtendienstes betreibt Infor­mationsgewinnung mit
rationen, die sich im Wesentlichen auf fünf Pfeiler stützen. technischen Mitteln (Signals Intelligence, SIGINT), beschafft ge­
mäß ihrem gesetz­lichen Auftrag Informationen von außen- und
sicher­heitspolitischer Bedeutung und wertet diese aus. Mit diesen
Erster Pfeiler: Bundesamt für Sicherheit in der
Informationen unterstützt der BND auch die Bundeswehr.
Informationstechnik
Die ministerielle Federführung in Fragen der Cybersicherheit Dritter Pfeiler: Nationaler Cyber-Sicherheitsrat
in Deutschland liegt im BMI.20 Das Bundesamt für Sicherheit
in der Informationstechnik (BSI) ist der zentrale IT-Sicherheits­ Beim Umgang mit den Herausforderungen der Cyber­sicherheit
dienstleister des Bundes und dem BMI nachgeordnet. Auch soll eine starke gesamtstaatliche Koordination gewährleistet
ist das BSI für die operative Abwehr von Angriffen auf die IT- bleiben.25 Zu diesem Zweck ver­sammeln sich im Nationalen
Infrastruktur des Bundes verantwortlich. Dafür steht ihm ein
21 Bundesministerium für Justiz und für Verbraucherschutz (BMJV), Gesetz
über das Bundesamt für Sicherheit in der Informationstechnik (BSI-
17 Vgl. Kleine Anfrage der Abgeordneten Dr. Alexander Neu u.a.: Krieg im Gesetz – BSIG), Juli 2015, http://www.gesetze-im-internet.de/bsig_2009/
„Cyber-Raum“ – offensive und defensive Cyberstrategie des Bundes­ BJNR282110009.html (abgerufen am 16.9.2016).
ministeriums der Verteidigung, Deutscher Bundestag, BT-Drucksache 22 International Watch and Warning Network, Overview, http://itlaw.wikia.
18/6496 vom 16.10.2015. Zur Klassifizierung siehe auch Robert S. Dewar: com/wiki/International_Watch_and_Warning_Network (abgerufen am
The Triptych of Cyber Security. A Classification of Active Cyber Defence, 16.9.2016).
2014 6th International Conference on Cyber Conflict. 23 Bundesamt für Sicherheit in der Informationstechnik (BSI), Allianz für
18 Das Ziel eines solchen Angriffs ist es, möglichst lange unentdeckt zu Cyber-Sicherheit, https://www.allianz-fuer-cybersicherheit.de/ACS/
bleiben, um sensible Informationen auszusähen oder sogar zu sabotieren. DE/Home/startseite.html (abgerufen am 30.11.2015).
19 Bundesministerium des Innern (BMI) (Hrsg.), Cyber-Sicherheitsstrategie 24 Bundesministerium des Innern (BMI), Nationales Cyber-Abwehrzentrum,
für Deutschland, [wie Fn. 10]. http://www.bmi.bund.de/DE/Themen/IT-Netzpolitik/IT-Cybersicher­
20 Bundesministerium der Verteidigung. Weißbuch 2016, http://www.bmvg.de/ heit/Cybersicherheitsstrategie/Cyberabwehrzentrum/cyberabwehrzen­
portal/a/bmvg/!ut/p/c4/04_SB8K8xLLM9MSSzPy8xBz9CP3I5EyrpHK­ trum_node.html (abgerufen am 30.11.2015).
9pNyydL3y1Mzi4qTS5Az9gmxHRQBg2ftX/ (abgerufen am 30.11.2015). 25 PITS 2013: IT-Sicherheit föderalisiert sich, Oktober 2013.

220 | S+F (34. Jg.) 3/2016


Bendiek, Zur Sorgfaltsverantwortung im Cyberraum | T H E M E N S C H W E R P U N K T

Cyber-Sicherheitsrat ressortübergreifend die Staatssekretäre unter aktiven Cyber­verteidigung eingesetzt werden sollen. Für präzise
dem Vorsitz des Beauftragten der Bundesregierung für Informati­ militärische Cyberoperationen ist derzeit der Aufbau eines Pools
onstechnik.26 IT-Sicherheit ist in der Bundes­republik zudem eine von IT-Reservisten in Planung.31 Außerdem soll der Militärische
föderale Aufgabe. Gebildet wird der Cyber-Sicherheitsrat aus zwei Abschirmdienst (MAD) im Auslandseinsatz einen erweiterten Ab­
Ländervertretern, Repräsentanten mehrerer Bundesbehörden – schirmauftrag erhalten, der sich auf alle Personen erstrecken soll, die
Bundes­ministerium des Innern, BKA, Aus­wärtiges Amt (AA), Sicherheit und Einsatzbereitschaft der Truppe gefährden können.32
Bundesministerium für Bildung und Forschung (BMBF), Bundes­ Laut dem Ständigen Vertreter des Präsidenten des MAD, Oberst Joa­
ministerium der Verteidigung (BMVg), Bundes­ministerium für chim Smola, sei der MAD »weit mehr [...] als ein rein abwehrender
Wirtschaft und Energie (BMWi), Bundesministerium der Justiz Nach­richtendienst«, sondern ein »umfassender Service­­leister in
und für Verbraucherschutz sowie Bundesministerium der Finan­ Belangen der Sicherheit und begleite die Bundeswehr [...] sowohl
zen – und vier assoziierten Vertretern der Wirtschaft (Bundes­ an den Standorten in Deutsch­land als auch im Auslandseinsatz«.33
verband Informationswirtschaft, Telekommunikation und neue
Der Cyberraum kennt keine Trennung zwischen Innen- und
Medien, Bundesverband der Deutschen Industrie, Deutscher
Außenpolitik. Dieser Erkenntnis sollte die für die Demokratie
Industrie- und Handelskammertag, Übertragungsnetzbetreiber
und Rechtsstaatlichkeit notwendige begleitende parlamen­
Amprion GmbH). Grundsätzliche Fragen der IT-Steuerung und
tarische Arbeit konzeptionell und institutionell Rechnung
-Sicher­heit des Bundes werden außer­dem im ressortübergreifen­
tragen. Diese innenpolitischen Anpassungen wären im Sinne
den Rat der IT-Beauftragten (auch IT-Rat) behandelt.
der Sorgfaltsverantwortung umzusetzen.

Vierter Pfeiler: Cyber-Außenpolitik 1. Zivilität: Der Staatssekretär im Bundesinnenministerium und


IT-Beauftragte der Bundesregierung, Hans-Georg Engelke,
Die deutsche Cybersicherheitsstrategie von 2011 sieht vor,
hat zwar betont, eine behördliche Zusammenarbeit bei der
eine zielgerichtete und koordinierte Cyber-Außen­politik zu
IT-Sicherheit sei notwendig, aber die ministerielle Federfüh­
entwickeln, um präventive Maßnahmen für die IT-Sicherheit
rung in Fragen der Cyber­sicher­heit liege beim BMI. Dieser
in Deutschland ergreifen zu können, insbesondere zum Schutz
Anspruch wird jedoch im Zuge der Weißbuchdiskussion
kritischer Infrastrukturen und in der internationalen Zusammen­
2016 bereits in Frage gestellt. Das Problem der zuweilen in­
arbeit.27 Die Cyber-Außenpolitik schließt ein, dass deutsche Inter­
effizienten Ressortzuständigkeit konnte auch der Nationale
essen in der EU, internationalen Organisationen und Gremien
Cyber-Sicherheitsrat noch nicht beseitigen. Zu fragwürdigen
sowie bilateralen Dialogen vertreten werden. Das Auswärtige
Praktiken der Geheimdienste, etwa zur Industriespionage und
Amt hat 2011 einen Koordinierungsstab für Cyber-Außenpolitik
dem Führen sogenannter Selektorenlisten mit Ausspähzielen
geschaffen.28 Er soll als Schnittstelle zwischen nationalen Res­
bezog der Cyber-Sicherheitsrat aber öffentlich nicht Stellung
sortpolitiken auf der einen und der Koordination internationaler
und schwieg auch zur Cyberattacke auf den Bundestag. Gerade
Einflussnahme auf der anderen Seite dienen, um ein Klima der
zum Angriff auf das höchste Verfassungsorgan Deutschlands
Sicherheit und des Vertrauens zu schaffen, denn dieses ist für
hätten viele Beobachter eine angemessene Reaktion erwartet.
eine defensive Cybersicherheits­strategie unverzichtbar.
2. Europäische Zusammenarbeit: Unbefriedigend sind die Ver­
Fünfter Pfeiler: Bundeswehr fahren auf Bundes- und EU-Ebene, mit denen ein Lagebild zu
den Bedrohungen im Cyberraum erstellt werden soll. Um die
Die Maßnahmen der Bundeswehr sollen sich auf den Schutz ih­ Straf­verfolgung zu verbessern, wird vorgeschlagen, das Nationale
rer eigenen Handlungsfähigkeit gemäß der zugrunde liegenden Cyber-Abwehrzentrum in ein übergeord­netes Gremium für IT-
Mandatierung beschränken, »um auf diese Weise Cybersicherheit Sicherheit zu verwandeln (ver­gleichbar mit dem Gemeinsamen
als Teil gesamtstaat­licher Sicherheitsvorsorge zu verankern«.29 Terrorismusabwehrzentrum), denn bisher vereint es nicht alle
Hierfür sind die CNO-Kräfte (Computer-Netzwerkoperation)30 Bundes- und Landesbehörden. Auch im Hinblick auf einen
der Bundeswehr zuständig, die weiter ausgebaut und künftig zur europäischen Informationsaustausch wird mehr Kooperation
zwischen Behörden auf nationaler und auf EU-Ebene verlangt.34
26 Bundesministerium des Innern (BMI), Cyber-Sicherheitsrat, http://www.
bmi.bund.de/DE/Themen/IT-Netzpolitik/IT-Cybersicherheit/Cybersi­ Wichtige Partner Deutschlands wie Frankreich oder die Nieder­
cherheitsstrategie/Cybersicherheitsrat/cybersicherheitsrat_node.html lande bemängeln, oft sei nicht nur unklar, was »die deutsche
(abgerufen am 16.9.2016).
27 Bundesministerium des Inneren, Cyber-Sicherheitsstrategie für Deutsch­ Position« eigentlich vorsehe, sondern auch, mit welchem Mi­
land, Februar 2011, http://www.bmi.bund.de/DE/Themen/IT-Netzpo­ nisterium in der europäischen Abstimmung zu ver­handeln sei.
litik/IT-Cybersicherheit/Cybersicherheitsstrategie/cybersicherheitsstra­
tegie_node.html (abgerufen am 16.9.2016).
28 Auswärtiges Amt, Cyber-Außenpolitik, 13.11.2015, http://www.auswa­ 31 Bundesministerium der Verteidigung (BMVg) (Hrsg.), Tagesbefehl der Mi­
ertiges-amt.de/DE/Aussenpolitik/GlobaleFragen/Cyber-Aussenpolitik/ nisterin: Bundeswehr wird im Cyber-Raum zukunftsfähig, [wie FN. 12].
KS_Cyber-Aussenpolitik_node.html (abgerufen am 05.02.2016). 32 Andre Meister, Geheime Cyber-Leitlinie: Verteidigungsministerium
29 Bundesministerium der Verteidigung (BMVg) (Hrsg.), Tagesbefehl der Mi­ erlaubt Bundeswehr „Cyberwar“ und offensive digitale Angriffe, 30.
nisterin: Bundeswehr wird im Cyber-Raum zukunftsfähig, http://www. Juli 2015, https://netzpolitik.org/2015/geheime-cyber-leitlinie-ver­
bmvg.de/portal/a/bmvg/!ut/p/c4/NYuxDsIwDET_yE5gKWwtZWBhYI­ teidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-
GypW0UGTVOZZyy8PEkA3fSG-7p8Iml7DYKTimxW_CBw0TH8QNj3A­ digitale-angriffe/ (abgerufen am 30.11.2015).
K8UpayQiSmt3qhHPFeP7OHKbHXSvWsVBjEaRJYk-hSTRYpBmjGwdi- 33 „Geheimhaltung versus Transparenz“, in: Behörden Spiegel, 15. November
M9b8Y7_t7nw9nJpm31-6G64xtj-fkO2W/ (abgerufen am 16.9.2016). 2015, S. 48.
30 Computernetzwerkoperationen (CNO) sind nicht-kinetische Angriffs­ 34 In der Europäischen Union besteht seit 2011 im Geschäftsbereich des
mittel, die ihre Wirkung durch den Einsatz von Computercode oder Europäischen Auswärtigen Dienstes das sogenannte EU Intelligence
Computerprogrammen im Cyberraum entfalten. Sie dienen der Mani­ Analysis Centre (EU INTCEN). Es ist eine in der EU einmalige Ein­
pulation, Störung oder gar Zerstörung gegnerischer Informations- und richtung, die auf Zulieferung nationaler Nachrichtendienste, zivile
Kommunikationssysteme ebenso wie dem Schutz eigener Systeme oder Lageanalysen für EU-Entscheidungsträger zur Verfügung stellt. (EEAS,
der gezielten Informationsgewinnung aus nicht öffentlich verfügbaren EUINTCEN Fact Sheet, 05.02.2015, http://eeas.europa.eu/factsheets/
Datenquellen. docs/20150206_factsheet_eu_intcen_en.pdf, Zugriff am 05.02.2016).

S+F (34. Jg.) 3/2016 | 221


T H E M E N S C H W E R P U N K T  | Bendiek, Zur Sorgfaltsverantwortung im Cyberraum

3. Nachgelagerte Behörden wie BSI, BKA und BND haben bereits Netz- und Informationssicherheit im Juli 2016 verabschiedet.
grundlegende institutionelle Anpassungen zur Abwehr von Die IT-Sicherheit bei Betreibern kritischer Infra­strukturen und
Cyberangriffen vorgenommen. Die vieldiskutierte instituti­ großen Online-Dienstleistern soll verbessert werden. Betroffene
onelle Abhängigkeit des BSI vom BMI bleibt indes bestehen. Unternehmen müssen Sicherheits- und Datenschutzvorfälle
Auch weisen kritische Stimmen darauf hin, »dass der ›Angrei­ sowie IT-Angriffe melden. Die Auflagen gelten für sämtliche
ferseite‹ im Vergleich zu den ›Verteidigern‹ der IT-Sicherheit Betreiber und Anbieter »essentieller Dienste«, etwa in den Be­
die sechs- bis zehn­fachen Ressourcen für Cyberattacken und reichen Energie, Wasserversorgung, Transport, Finanzwesen,
für die Kompromittierung der IT-Sicherheit zur Verfügung Gesundheit und Internet. Im Entwurf werden Verkehrskno­
stehen«.35 Außerdem greifen nur wenige Unternehmen auf ten, Domain-Regie­rungsstellen, Online-Marktplätze und Such­
IT-Beratung durch staatliche Stellen zurück. Ferner würden maschinen aufgeführt, nicht aber soziale Netzwerke. Kleine Di­
sich Unternehmen, die Opfer von Cyberangriffen geworden gitalunternehmen sollen generell außen vor bleiben. Gemäß der
seien, eher an die Verfassungsschutzämter als an die Polizei Richtlinie müssen die Mitgliedstaaten nationale Meldesysteme
wenden. aufbauen und Informationen untereinander austauschen. Be­
teiligt sind »kompetente Behörden« wie das BSI sowie spezielle
Computersicherheits-Ereignis- und Reaktionsteams (Computer
Security Incident Response Team, CSIRT). Der Rat möchte
4. Digitale Industriepolitik und die Bedeutung
sie zusätzlich zu den bestehenden CERTs einrichten lassen.
privater Akteure Den langen Ver­handlungszeitraum von 2013 bis 2015 hat die
Sorgfaltsverantwortung erfordert nicht nur den Aufbau institu­ Bundes­regierung genutzt, um mit der Wirtschaft eine natio­nale
tioneller Strukturen, sondern auch anspruchsvolle Kapazitäten Lösung zu erreichen, bevor sich die EU über das Thema einigte.
in der Informations- und Kommunikationstechnologie (IKT) Der Bundestag verabschiedete bereits das IT-Sicherheitsgesetz
und deren »intelligente Vernetzung«.“36 Die Bundesregierung im Juli 2015 und führte damit schon früher Meldepflichten
ist der Auffassung, dass noch reichlich ungenutzte Potenti­ bei schwerwiegenden Cyber­angriffen und Mindeststandards
ale in der deutschen IKT liegen, denn laut einer Studie des für den Schutz kriti­scher Infrastrukturen ein. Betreiber solcher
Fraunhofer-Instituts für System- und Innovationsforschung Infrastrukturen müssen seit Juni 2015 einen Mindeststandard an
können intelli­gente Netze einen gesellschaftlichen Gesamt­ IT-Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an
nutzen von 56 Milliarden Euro pro Jahr erzeugen.37 Bei der das Bundesamt für Sicherheit in der Informationstechnik (BSI)
Digitalisierung sind jedoch andere Länder erfolgreicher. Vor­ melden. Zur Steigerung der IT-Sicherheit im Internet sind die
reiter sind überwiegend US-amerikanische, südkoreanische und Anforderungen an die Anbieter von Telekommunikations- und
chinesische Unternehmen. Die Bundesregierung hat seit 2014 Telemediendiensten erhöht worden. Die Kompetenzen des BSI
vielfältige Programme wie etwa die Digitale Agenda aufgelegt, und der Bundesnetzagentur und die Ermittlungszuständigkeiten
mit denen sie global Anschluss zu finden hofft. Fest­zuhalten des Bundeskriminalamtes im Bereich der Computerdelikte sind
ist, dass in der sich entwickelnden digitalen Industriepolitik ausgebaut worden.
öffentlich-private Koopera­tion, eine Einbindung in die euro­
päische Harmoni­sierung sowie die Ausrichtung auf defensive
Cyber-Sicherheitspolitik nötig sind, um der Sorgfaltsverant­ 4.2 Europäisierung
wortung Genüge zu tun.
Nationale IT-Gipfel sind von Interessen dominiert, hinter
denen gut organisierte, kapitalkräftige und mit umfassender
Kompetenz ausgestattete Akteure stehen. Deren Augenmerk
4.1 Inklusivität gilt zuvorderst der nationalen Industriepolitik. Doch die In­
Die Bedeutung privater Akteure lässt sich auch daran able­ dustrie 4.0, das Internet der Dinge, kann nur euro­päisch, wenn
sen, dass sie viele kritische Infrastrukturen wie etwa Kran­ nicht sogar nur global gestaltet werden. Aus der Wissenschaft
kenhäuser, Banken, Energieunternehmen und Wasserwerke wurde Kritik laut, »der Diskurs zu Industrie 4.0 [verlaufe]
betreiben. Private Akteure verfügen zudem oftmals über re­ häufig zu technisch und national«.“38 Daher sei dieser Diskurs
levantes Wissen für die Ein­schätzung von Bedrohungslagen stärker als bisher mit der EU-Ebene zu verzahnen, denn bei
und die Entwicklung von Instrumenten zur Gefahrenabwehr. (kritischen) Infrastrukturen würden Lösungen zu Datensicher­
Der Schutz kritischer Infrastrukturen zum Beispiel wurde in heit, Betriebssicherheit und Datenschutz bislang nicht zusam­
Deutschland 2007 in Form des UP KRITIS eingeführt, einer mengeführt.39 Das spiegelt sich auch im Programm Digitale
öffentlich-privaten Partnerschaft von Betreibern solcher In­ Agenda 2014–2017 der Bundesregierung wider. Zu den dort
frastruktur. Auf EU-Ebene wurde der Richtlinienentwurf zur skizzierten sieben Handlungsfeldern gehört die »europäische
und internationale Dimension«.40 Laut Koalitionsvertrag soll
35 Ingo Ruhmann, »Aufrüstung im Cyberspace. Staatliche Hacker und zivile
IT-Sicherheit im Ungleichgewicht«, in Kriegführung im Cyberspace, 38 Sabine Pfeiffer, Industrie 4.0 und die Digitalisierung der Produktion –
Beilage zu Wissenschaft und Frieden, 3 (2015), S. 12-16. Hype oder Megatrend? In APUZ, 31-32/2015, S. 6-12.
36 Deutscher Bundestag, Unterrichtung durch die Bundesregierung. Strategie 39 So Peter Liggesmeyer, Leiter des Frauenhofer-Instituts für experimentelles
Intelligente Vernetzung, September 2015, < http://dip21.bundestag.de/ Software Enginering und Präsident der Gesellschaft für Informatik im
dip21/btd/18/060/1806022.pdf> (abgerufen am 30.11.2015). Ausschuss Digitale Agenda, 1. Juli 2015.
37 Deutscher Bundestag, IKT-Potentiale nicht ausgeschöpft, Oktober 2015, 40 BMWi, BMI, BMVI, Digitale Agenda 2014-2017, August 2014, http://www.
< https://www.bundestag.de/presse/hib/2015_10/-/390352> (abgerufen digitale-agenda.de/Content/DE/_Anlagen/2014/08/2014-08-20-digitale-
am 16.9.2016). agenda.pdf?__blob=publicationFile&v=6 (abgerufen am 16.9.2016).

222 | S+F (34. Jg.) 3/2016


Bendiek, Zur Sorgfaltsverantwortung im Cyberraum | T H E M E N S C H W E R P U N K T

zwar ein »europäischer Ver­trauensraum« geschaffen werden41, abstracto sein, sondern eher Resilienz, d.h. Widerstandsfähigkeit
aber vorrangig mit Hilfe nationaler »Maßnahmen zur Rück­ gegen Schocks, und die ist nur durch komplexe gesamtgesell­
gewinnung der technologischen Souveränität«: „[wir] unter­ schaftliche Strukturen erreichbar – das jedenfalls ist eine der
stützen die Entwicklung einer vertrauenswürdigen IT- und zentralen Erkenntnisse des Sicherheitsforschungsprogramms
Netz-Infrastruktur sowie die Entwicklung sicherer Soft- und des BMBF.“46 Wenn die Bundeswehr wie geplant 13.500 Sol­
Hardware und sicherer Cloud-Technologie“.42 Die Europäische daten für die Cyberabwehr vorhalten will, stellt sie sich damit
Kommission hat im Mai 2015 eine Strategie für den digitalen neben den Dimensionen Land, See, Luft und Weltall auch im
Binnenmarkt vorgelegt. 43 Die Industriepolitik 4.0 auf EU- Cyberraum als Operationsgebiet für die deutschen Streitkräfte
Ebene wird seit rund zwei Jahren durch ein umfangreiches auf. Im aktuellen Weißbuch 2016 zur Sicherheitspolitik und zur
Gesetzespaket ausgebaut. Das geforderte Tempo ist jedoch ein Zukunft der Bundeswehr“ heißt es, dass sich die Bundeswehr
Problem, denn die Kommission muss die Rechtspolitiken sämt­ für den Umgang mit komplexen Angriffen aufstellen müsse:
licher 28 Mitgliedstaaten harmonisieren. Industrievertreter „Die Verteidigung gegen derartige Angriffe bedarf auch ent­
hingegen ziehen mit Blick auf die europäische Harmonisierung sprechender defensiver und offensiver Hochwertfähigkeiten,
eine kritische Bilanz. In den Urteilen des EuGH und den Ge­ die es kontinuierlich zu beüben und weiterzuentwickeln gilt.“
setzesinitiativen der Kommission sehen sie eine »Inanspruch­ Sicher sollte das Militär eine Rolle in der Cyberverteidigung
nahme von Politikfeldern für eine digitale Industriepolitik«44, spielen, es ist aber nur ein Akteur unter vielen bei der Lösung
im Klartext also eine protektionistische Politik. einer gesamtgesellschaftlichen Aufgabe. Ganz besonders in
Friedenszeiten sollte es darum gehen, ausschließlich die zivile
Cybersicherheit und -abwehr zu stärken, und im Rahmen der
Gemeinsamen Sicherheits- und Verteidigungspolitik der EU
4.3 Zivilität und in der Nato sind diese Hochwertfähigkeiten abzustimmen.
Insbesondere ist in kostenintensive Hochsicherheitstechnologie
Es gilt der Versuchung zu widerstehen, auf die wach­sende
zu investieren. Ein freies Internet braucht Vertrauen, und das
Zahl digitaler Angriffe mit dem Aufbau einer digitalen Rü­
kann man nicht durch militärische oder sonstige Zwangsmaß­
stungsindustrie und damit Cyber-Offensiv­waffen zu reagie­
nahmen erzeugen. Das gilt für die digitale wie für die analoge
ren. Die Verteidigungspolitischen Richtlinien vom Mai 2011
Welt. Um Vertrauen aufzubauen, benötigt die Politik eine ge­
enthalten bereits die Vorgabe, dass die deutschen Streitkräfte
meinsame Idee von der Gestaltung des Informations- und bzw.
ein möglichst breites Fähigkeitsspektrum abdecken müssen.
Cyberraums. Hier scheint mir die völkerrechtliche Norm der
Militärisch wird der Informationsraum im neuen Weißbuch
Sorgfaltsverantwortung hilfreich, die besagt, dass in Friedens­
der Bundesregierung als sogenannte operative Domäne qualifi­
zeiten keine Handlungen vom eigenen Territorium ausgehen
ziert, vergleichbar mit Land, Luft, See oder Weltraum. Laut der
dürfen, die die Rechte anderer Staaten verletzen. Solange die
Strategischen Leitlinie Cyber-Verteidigung vom April 2015 soll
Durchsetzung dieser Norm international nicht gelingt, sollte
es in Kampfeinsätzen möglich sein, »die Nutzung von Internet man sich zumindest national und möglichst auch europäisch
und Mobil­funk durch den Gegner einzuschränken, gegebenen­ bzw. transatlantisch auf diese gemeinsame Idee verpflichten.
falls sogar auszuschalten«.45 Derartige Formulierungen und
Strategie­entscheidungen bergen die Gefahr, dass der Cyberraum
versicherheitlicht oder gar mili­tarisiert wird und so eine neue Dr. Annegret Bendiek ist Wissenschaft­
lerin am Deutschen Institut für Internati­
Proliferation von Cyberwaffen entsteht. onale Politik und Sicherheit der Stiftung
für Wissenschaft und Politik. 2015 war sie
Projektleiterin des Projekts »Die Herausfor­
derung der Digitalisierung für die deutsche
5. Fazit Außen- und Sicherheitspolitik«.

Der Cyber-Außen- und Sicherheitspolitik ist ein weites Sicher­


heitsverständnis zugrunde zu legen. Das wiederum heißt, dass
alle Beteiligten in Staat, Wissenschaft, Wirtschaft und Gesell­
schaft gemeinsam ihre Verantwortung zur Cybersicherheit
wahrnehmen müssen. „Ziel sollte nicht so sehr Sicherheit in

41 CDU, CSU und SPD, Deutschlands Zukunft gestalten. Koalitionsvertrag


zwischen CDU, CSU und SPD. 18. Legislaturperiode, Dezember 2013,
http://www.bundesregierung.de/Content/DE/_Anlagen/2013/2013-
12-17-koalitionsvertrag.pdf?__blob=publicationFile (abgerufen am
16.9.2016).
42 CDU, CSU und SPD, Deutschlands Zukunft gestalten. Koalitionsvertrag
zwischen CDU, CSU und SPD. 18. Legislaturperiode [wie Fn. 35], S. 147.
43 Europäische Kommission, Strategie für einen digitalen Binnenmarkt für
Europa, Mai 2015, http://eur-lex.europa.eu/legal-content/DE/TXT/HT
ML/?uri=CELEX:52015DC0192&from=DE (abgerufen am 16.9.2016).
44 Ansgar Baums, Der weiße Elefant: Industriepolitik durch die Hinter­
tür des Datenschutzes?, 10.03.2015, http://plattform-maerkte.de/der-
weisse-elefant-industriepolitik-durch-die-hintertuer-des-datenschutzes/
(abgerufen unter 16.9.2016).
45 Andre Meister, Geheime Cyber-Leitlinie: Verteidigungsministerium 46 Christopher Daase: Innenpolitische Voraussetzungen erfolgreicher
erlaubt Bundeswehr „Cyberwar“ und offensive digitale Angriffe [wie Cyber-Außen- und Sicherheitspolitik, Vortrag zum SWP-CyberLab im
Fn. 18]. September 2015.

S+F (34. Jg.) 3/2016 | 223


NEUERSCHEINUNGEN

Ute Runge Ripsman, Norrin M./ Taliaferro, Jeffrey Rytovuori-Apunen, Helena (Hrsg.): The
W./ Lobell, Steven E.: Neoclassical Realist Regional Security Puzzle around
Theory of International Politics, New Afghanistan, Leverkusen (Budrich) 2016.
York, NY (Oxford University Press) 2016.
Schleich, Caja: Inter-institutionelle Koope­
Rixen, Thomas/ Viola, Lora Anne/ Zürn, ration von EU und NATO. Ein Vergleich
Michael: Historical Institutionalism and der Konfliktmanagementmissionen im
International Relations. Explaining Kosovo und in Afghanistan, Wiesbaden
1. Themenschwerpunkt – Special Focus Institutional Development in World (Springer VS) 2016.
Topic Politics, Oxford (Oxford University Press)
Bedrohungswahrnehmung und 2016.
Sicherheitsstrategien im Vergleich:
USA, Europa und die BRIC-Staaten – 5. Europa – Europe
Threat Perception and Security Knodt, Michèle/ Urdze, Sigita (Hrsg.):
Strategies in Comparison: USA, 3. Völkerrecht und internationale
Caucasus, the EU and Russia – Triangular
Europe and BRIC Countries Organisationen – International Law
Cooperation?, Baden-Baden (Nomos
and Organisations
Fischer, Susanne/ Masala, Carlo (Hrsg.): Inne­ Verlagsgesellschaft) 2016.
re Sicherheit nach 9/11. Sicherheitsbedro­ Mirau-Gondoin, Eliette: «Protection, Pre­
Ringdal, Kristen/ Ramet, Sabrina P./ Fink-
hungen und (immer) neue Sicherheitsmaß­ vention, Prosecution»: Die Vereinten Na­
Hafner, Danica (Hrsg.): Small States, Big
nahmen?, Wiesbaden (Springer VS) 2016. tionen und der völkerrechtliche Schutz
Challenges. Norway and Slovenia in
der Frauen vor sexueller Gewalt in be­
Kumar, Satish (Hrsg.): India’s National Comparative Perspective, Baden-Baden
waffneten Konflikten, Frankfurt (Lang)
Security. Annual Review 2011, London (Nomos Verlagsgesellschaft) 2016.
2016.
(CRC Press) 2016. Rjabtschuk, Mykola: Die reale und die
Kersten, Mark: Justice in Conflict. The
McReynolds, Joe (Hrsg.): China’s Evolving imaginierte Ukraine. Essay, Berlin
Effects of the International Criminal
Military Strategy, Washington, DC (Suhrkamp) 2016.
Court’s Interventions on Ending Wars
(Jamestown Foundation) 2016. and Building Peace, Oxford (Oxford Slobodchikoff, Michael O.: Building
Sergunin, Alexander: Explaining Russian University Press) 2016. Hegemonic Order Russia’s Way. Order,
Foreign Policy Behavior. Theory and Stability, and Predictability in the Post-
Peters, Christopher: Praxis Internationaler
Practice, Stuttgart (ibidem-Verlag) 2016. Soviet Space, Lanham, MD (Lexington
Organisationen – Vertragswandel und
Books) 2016.
Singh, Prashant Kumar: Changing völkerrechtlicher Ordnungsrahmen, Ber­
Contexts of Chinese Military Strategy lin (Springer) 2016. Wilson, Robin: The Northern Ireland
and Doctrine, New Delhi (Institute for Experience of Conflict and Agreement.
Rhoads, Emily Paddon: Taking Sides in
Defence Studies & Analysis) 2016. A Model for Export?, Manchester
Peacekeeping. Impartiality and the Future
(Manchester University Press) 2016.
Snow, Donald M.: Thinking about National of the United Nations, Oxford (Oxford
Security. Strategy, Policy, and Issues, New University Press) 2016.
York, NY (Routledge) 2016. Song, Weiqing: China’s Approach to
6. Globale Fragen – Global Issues
Sokolski, Henry David: Underestimated, Central Asia. The Shanghai Co-Operation
Our not so Peaceful Nuclear Future, Organisation, London (Routledge) 2016. Diez, Thomas/ Lucke, Franziskus von/
Carlisle Barracks, PA. (United States Army Wellmann, Zehra: The Securitisation of
War College Press) 2016. Climate Change. Actors, Processes and
Consequences, London (Routledge) 2016.
4. Konflikte, Sicherheit und Militär –
Conflict, Security and Armed Forces Jäggi, Christian J.: Migration und Flucht.
2. Theorien internationaler Wirtschaftliche Aspekte – regionale Hot
Bindenagel, James/ Herdegen, Matthias/
Beziehungen – International Spots – Dynamiken – Lösungsansätze,
Kaiser, Karl (Hrsg.): Internationale Sicher­
Relations Theory Wiesbaden (Springer Gabler) 2016.
heit im 21. Jahrhundert. Deutschlands
Booth, Ken/ Erskine, Toni (Hrsg.): internationale Verantwortung, Göttingen Raich, Lola: Africa in 21st Century US
International Relations Theory Today, (V&R unipress) 2016. and EU Agendas, Frankfurt (Lang) 2016.
Chicester (Wiley) 2016.
Fraihat, Ibrahim: Unfinished Revolutions. Richmond, Oliver P.: Peace Formation
Fulda, Jorrik: Globale Koine Eirene. Die Yemen, Libya, and Tunisia after the Arab and Political Order in Conflict Affected
globale Konstitutionalisierung in einer Spring, New Haven, CT (Yale University Societies, New York, NY (Oxford
asymmetrischen Weltordnung, Wiesba­ Press) 2016. University Press) 2016.
den (Springer VS) 2016.
Mason, T. David/ McLaughlin Mitchell, Sara Wylie, Gillian/ McRedmond, Penelope
Kreide, Regina/ Niederberger, Andreas: (Hrsg.): What Do We Know About Civil (Hrsg.): Human Trafficking in Europe.
Internationale Politische Theorie. Eine Wars?, Lanham, MD (Rowman & Littlefield) Character, Causes and Consequences,
Einführung, Stuttgart (Metzler) 2016. 2016. London (Palgrave Macmillan) 2016.

224 | S+F (34. Jg.) 3/2016


| BESPRECHUNGEN

7. Sonstiges – Miscellaneous Kemper, Claudia: Medizin gegen den Tutumlu, Assel/ Güngör, Gaye (Hrsg.):
Kalten Krieg. Ärzte in der anti-atomaren Multilateralism in Global Governance.
Gorbachev, Mikhail: The New Russia,
Friedensbewegung der 1980er Jahre, Göt­ Formal and Informal Institutions,
Oxford (Polity Press) 2016. tingen (Wallstein) 2016. Frankfurt (Lang) 2016.
Husar, Jörg: Framing Foreign Policy in Lakitsch, Maximilian/ Reitmair-Juárez, Su- Wibben, Annick T. R. (Hrsg.): Researching
India, Brazil and South Africa. On the sanne (Hrsg.): Zivilgesellschaft im Kon­ War. Feminist Methods, Ethics and
Like-Mindedness of the IBSA States, flikt. Vom Gelingen und Scheitern in Politics, London (Routledge) 2016.
Cham (Springer) 2016. Krisengebieten, Wien (LIT) 2016.

BESPRECHUNGEN

Daniel Lambach/Eva Johais/Markus liert und das Phänomen des Staatskollapses Aufbauend auf bestehenden Hypothesen
­Bayer, Warum Staaten zusammenbre- von Regimekollaps und Bürgerkrieg abge­ zum Phänomen des Staatszusammen­
chen. Eine vergleichende Untersuchung grenzt, da zwischen diesen drei Vorgängen bruchs werden diese im Rahmen einer
der Ursachen von Staatskollaps, Wiesba- zwar eine hohe empirische Koinzidenz be­ Mehrmethoden-Untersuchung („Nested
den (Springer Fachmedien) 2016. stehe, Staatskollaps jedoch ein distinktives Analysis“) einer empirischen Prüfung
Phänomen darstelle. unterzogen. Hierfür wird eine Qualitative
Warum Staaten zusammenbrechen – dieser Comparative Analysis (QCA) mit einer
Auf dem Kontinuum von Staatlichkeit auf­
Frage widmen sich Daniel Lambach, Eva anschließenden Prozessanalyse (Process
bauend, differenzieren die Autor/-innen
Johais und Markus Bayer in ihrem gleich­ Tracing) kombiniert, der Untersuchungs­
zunächst zwischen konsolidierten/starken
namigen Buch. Nach Jahren der systemthe­ zeitraum erstreckt sich von 1960 bis 2007.
Staaten und fragilen Staaten. Das Spektrum
oretischen Dominanz und dem Fokus auf Anhand von Indikatoren des Polity-IV-
fragiler Staatlichkeit wird von den Autor/-
Datensatzes und anderen Indikatoren
das politische System, ist der Staat endgül­ innen weiterführend in schwache, zerfal­
(darunter Indikatoren des Index of State
tig in das Interesse der Forschungsgemein­ lende und kollabierte/zerfallene Staaten
Weakness, des Bertelsmann Transforma­
schaft zurückgekehrt. Umso erstaunlicher, unterteilt. Dabei folge die Subsumierung
tion Index, der State Failure Task Force)
dass es trotz zahlreicher theoretischer Ab­ dieser breiten Spanne von Staatlichkeits­
sowie einer persönlichen Einschätzung der
handlungen zum Thema (fragile) Staatlich­ ausprägungen unter den Fragilitätsbegriff
Projektmitarbeiter/-innen, werden insge­
keit wenig vergleichende empirische Ana­ dem (weitestgehenden) terminologischen
samt 17 Fälle des Staatskollapses im Un­
lysen zum Phänomen des Staatskollapses Konsens in der Forschungsgemeinschaft.
tersuchungszeitraum identifiziert, wobei
gibt – es herrscht ein „Theorie–Überhang“ Während die Mehrzahl der Staaten weltweit
zwei Fälle (Irak 2003, Afghanistan 2001)
(S. 3) in der Forschung. Diese empirische eher Anzeichen von schwacher oder zerfal­
aufgrund externer Invasion aus der Analyse
Forschungslücke versucht die Studie von lender Staatlichkeiten aufwiesen, handele es
ausgeschlossen werden. Die 15 identifi­
Lambach/Johais/Bayer zu schließen. Die sich bei kollabierten/zerfallenen Staaten um
zierten Fälle des Staatskollapses werden
Forschungsfrage lautet: „Wieso kommt es Extremfälle fragiler Staatlichkeit (z.B. Soma­
durch zwei Kontrollgruppen – eine syn­
zum Kollaps staatlicher Ordnungen und lia 1991; Libanon 1975; Kongo-Kinshasa
chrone und eine diachrone – ergänzt und
warum bleibt dieser in anderen, ebenso 1960). Staatskollaps definieren die Autor/-
mittels QCA verglichen. Dabei folgt die
risikobehafteten Kontexten aus?“ (S. 2). innen als „Zustand, in dem der Staat über
Auswahl der Kontrollgruppe des synchro­
keine nennenswerten Kapazitäten in seinen
Das Buch richtet sich an Studierende und nen Vergleichs der Logik des „Most Similar,
drei Kerndimensionen der Rechtssetzung,
Lehrende der Politikwissenschaft und glie­ Different Outcome“–Designs (gleiche Re­
Gewaltkontrolle und Besteuerung verfügt“
dert sich in neun Kapitel; auf die Einführung gion, ähnliche strukturelle Bedingungen,
(S. 4) und zwar kontinuierlich über einen
folgt eine Vorstellung der Konzepte Staat­ vergleichbare Instabilitätsperiode, Nähe
Zeitraum von mindestens sechs Monaten.
lichkeit und Staatskollaps, das dritte Kapitel zum Kollapsjahr) um eine Selektionsver­
Den Vorteil des Fokus‘ auf diese Extrem­
befasst sich mit dem Stand der Ursachenfor­ zerrung (selection bias) zu vermeiden.
fälle der zerfallenen/kollabierten Staaten
schung und dem gewählten Forschungsde­ sehen die Autor/-innen darin, ein „relativ Bei der Suche nach den Ursachen des Zu­
sign. Kapitel vier bietet eine Auflistung von gut abgrenzbares Konzept geschaffen [zu sammenbruchs von Staaten differenzieren
Erklärungsfaktoren von Staatskollaps, bevor haben]“ (S. 19) und damit der Problematik, die Autor/-innen zwischen politischen,
in Kapitel fünf der Prozess der Fallauswahl das gesamte Kontinuum von Staatlichkeit wirtschaftlichen, sozialstrukturellen/kul­
vorgestellt wird. Kapitel sechs und sieben abzubilden, zu entgehen. Denn prinzipi­ turellen und internationalen/regionalen
widmen sich der Analyse mittels Qualitative ell ist dem Einwand der Autor/-innen, das Risikofaktoren. Am Ende der QCA und der
Comparative Analysis (QCA) und Prozessa­ Konzept der „fragilen Staatlichkeit“ sei für anschließenden Process-Tracing-Studien
nalyse sowie deren Resultaten. Abschließend die komparative empirische Forschung zu aller Kollapsfälle, benennen die Autor/-
werden die Forschungsergebnisse rekapitu­ diffus, zuzustimmen. innen sechs zentrale Risikofaktoren für

S+F (34. Jg.) 3/2016 | 225


BESPRECHUNGEN |

Staatskollaps. Die wichtigste Bedingung Insgesamt ist „Warum Staaten zusammen­ und auch keine übergreifende Einleitung
stelle die Mobilisierung bewaffneter Op­ brechen“ nicht nur für „Neulinge“, sondern, oder Zusammenfassung. In der Summe
position dar: In 14 der untersuchten 15 aufgrund der gewonnenen Erkenntnisse, vermitteln die Beiträge einen ersten soli­
Fälle sei eine zunehmende Mobilisierung auch für die „Bewanderten“ im Bereich der den Überblick über wesentliche Aspekte
bewaffneter Opposition zu beobachten ge­ Staat(lichkeit)sforschung lesenswert. der Rolle des Völkerrechts, insbesondere
wesen, weshalb dieser Faktor eine zentrale in der Vermeidung, Regulierung und Auf­
Theresa Paola Stawski
Position im Erklärungsmodell einnehme. arbeitung von überwiegend gewaltsamen
Aber auch politische Transitionen trügen Konflikten. Allerdings variiert der Detail­
zum Staatskollaps bei, da sie das Risiko es­ Andreas von Arnauld, Nele Matz-Lück grad der Beiträge stark, was sich auch in
kalierender Machtkämpfe erhöhten. Auch und Kerstin Odendahl (Hrsg.), 100 Years der unterschiedlichen Länge der Beiträge
die Zunahme externer Unterstützung, wel­ of Peace Through Law: Past and Future, zwischen acht und 55 Seiten widerspiegelt.
che die militärischen Fähigkeiten zwischen Berlin (Duncker & Humblot) 2015. Für völkerrechtlich versierte Leser enthält
Regierung und Opposition ausgleiche, oder der Band wenig Neues; stattdessen bietet
die Konstruktion und Instrumentalisierung Der 275 Seiten umfassende Band vereinigt er überwiegend gelungene Darstellungen
„exklusiver“ Identitäten (Faktionalismus) elf englischsprachige Beiträge, die im Sep­ wesentlicher Hauptpositionen, historischer
stellten Erklärungsfaktoren für den Staats­ tember 2014 auf einer Konferenz anlässlich Entwicklungen und aktueller Herausforde­
kollaps dar. Ebenso zeigten die Analysen, des hundertjährigen Bestehens des Walther- rungen, die zugleich auch als überblicksar­
dass der Wettbewerb um Machtpositionen Schücking-Instituts für Internationales tige Einführungen für Leser dienen können,
im Staat (Intra-Eliten-Rivalität) zu einem Recht an der Universität Kiel (WSI) präsen­ die sich bisher wenig mit den rechtlichen
Staatskollaps beitragen könne, insbesonde­ tiert wurden (das 1914 gegründete Institut Aspekten von Friedenssicherung und Ge­
re wenn diese Konflikte eine verstärkende trägt seit 1995 den Namen seines früheren waltanwendung in den trans- und interna­
Wirkung auf andere Ursachen ausüben Direktors und einzigen deutschen Richters tionalen Beziehungen beschäftigt haben.
(wenn die gespaltenen Eliten z.B. faktio­ am Ständigen Internationalen Gerichtshof,
nalistische Identitäten aktivieren). Auch dem Vorläufer des IGH). Die Beiträge sind Insbesondere die längeren Kapitel erfüllen
Repressionsformen in Gestalt umfassender ganz überwiegend von Völkerrechtlern diesen Zweck gut. So diskutieren Théodore
Unterdrückung oder sichtbarer, außerge­ verfasst und beschäftigen sich nach einem Christakis und Karine Bannelier in ihrem
wöhnlicher Gewalt beeinflusse das Risiko einführenden Kapitel von Knut Ipsen zur Beitrag ausgewählte rechtliche Probleme
von Staatskollaps, da diese die Mobilisie­ Geschichte des WSI und von James Cra­ der Autorisierung von militärischer Gewalt
rung von Teilen der Bevölkerung gegen wford zur rechtlichen Stellung der Urteile durch den UN-Sicherheitsrat, bevor sie sich
das herrschende Regime begünstige und internationaler Gerichtshöfe vor nationalen der Frage zuwenden, inwieweit alternative
die Spielräume für eine Verhandlungslö­ Gerichten überwiegend mit der Rolle des Rechtfertigungen von Gewaltanwendung,
sung verringere. Das kausale Modell des Völkerrechts in Konfliktsituationen. Diese etwa die Autorisierung durch regionale Or­
Staatskollapses von Lambach/Johais/Bayer Beiträge können sinnvoll zu Dreiergruppen ganisationen wie der Afrikanischen Union,
ergibt sich dann aus dem Zusammenwirken zusammengefasst werden können: Die erste rechtlich Substanz haben. Ein wesentlicher
dieser Faktoren. Die Mobilisierung bewaff­ Dreiergruppe behandelt die Wahrung und Teil ihres Beitrags ist verschiedenen Ideen
neter Opposition könne nicht allein den Wiederherstellung von Sicherheit und Frie­ gewidmet, wie das derzeitige System verbes­
Kollaps eines Staates erklären, weshalb das den durch diplomatische (Gunter Pleuger), sert werden kann. Zu den diskutierten Vor­
Erklärungsmodell durch die zusätzlichen (schieds-)gerichtliche (Francisco Orrego Vi­ schlägen gehören u.a. klarere Mandate, die
Faktoren der politischen Transition, Repres­ cuña) und gewaltsame Mittel (Théodore systematische Nutzung von Auslaufklauseln
sion, Faktionalismus, Intra-Eliten-Konflikte Christakis und Karine Bannelier) im Lichte („sunset clauses“) und die Schaffung eines
und externe Unterstützung zu ergänzen sei. des jeweils anwendbaren Rechts. Die zweite Use of Force Committee zur Überwachung der
Gruppe umfasst Fallstudien zur konfliktre­ Umsetzung der Mandate. Einem solchen
„Warum Staaten zusammenbrechen“
gulierenden oder aufarbeitenden Funktion Komitee räumen die Autoren allerdings nur
überzeugt aufgrund seines gut strukturierten
des Völkerrechts in Kambodscha (Lucy Kel­ dann Erfolgsaussichten ein, wenn es ledig­
Aufbaus und seiner Leserfreundlichkeit –
ler Läubli), Zypern (Frank Hoffmeister) und lich beratende Funktion hätte, da sich die
so finden sich etwa zentrale „Keywords“
Libyen (Jean-Ives de Cara). Der letzte Drei­ Mitglieder des Sicherheitsrates wohl kaum
und Zusammenfassungen zu Beginn eines
erblock diskutiert Fragen des humanitären Änderungen der Mandatsgestaltung oder
jeden Kapitels. Auch die Kapitel zur Opera­
Völkerrechts mit Schwerpunkten auf gegen­ -ausführung verbindlich von einem eigenen
tionalisierung, zur QCA und zum Process-
wärtigen Herausforderungen (Marco Sassòli Unterorgan vorschreiben lassen würden.
Tracing sind positiv hervorzuheben; beide
und Yvette Issar), seiner Rolle in besetzten
Methoden gewinnen für die komparative Von den Fallstudien sind vor allem die
Territorien (Andreas Paulus) und in Bezug
Forschung immer mehr an Bedeutung, Kapitel zum Zypernkonflikt und zu Liby­
auf private Militär- und Sicherheitsfirmen
weshalb deren ausführliche Darstellung en hinreichend detailliert (das Kapitel zu
(Math Noortmann und Ioannis Chapsos).
einen Mehrwert für die Leser/-innen dar­ Kambodscha ist mit 10 Seiten im Vergleich
stellt. Ebenso bietet die kurze Vorstellung Wie bei Konferenzbänden dieser Art üb­ recht kurz und kursorisch geraten). Der
der Fälle von Staatskollaps und der synchro­ lich, gibt es zwar eine äußere thematische Libyen-Beitrag hat aufgrund des zeitgenös­
nen Kontrollfälle einen guten Einblick in Klammer, aber kein theoretisch, metho­ sischen Charakters der zugrunde liegen­
die Prozesse, die letztendlich zum Staats­ disch oder inhaltlich aufeinander abge­ den Ereignisse die aktuellste Relevanz und
kollaps bzw. zu Phasen großer politischer stimmtes Vorgehen, das sich wie ein roter gibt einen nützlichen Überblick auch über
Instabilität führten. Faden durch alle Beiträge ziehen würde, jüngere innerstaatliche Entwicklungen.

226 | S+F (34. Jg.) 3/2016


| BESPRECHUNGEN

Die Zypern-Fallstudie blickt stärker in die obwohl regelmäßig nicht falsch an sich, Thomas Straubhaar: Der Untergang ist
Vergangenheit zurück und ist nicht zuletzt jedoch zugleich zu undifferenziert und Abgesagt. Wider die Mythen des demo-
deshalb bemerkenswert, weil Frank Hoff­ reduktionistisch ist, um aus sozialwissen­ grafischen Wandels. Körber-Stiftung,
meister auch darauf hinweist, dass das Völ­ schaftlicher Sicht einen Erkenntnisgewinn Hamburg, 2016.
kerrecht nicht zwangsläufig immer zur Lö­ zu generieren. Die Nichtberücksichtigung
sung von Konflikten beiträgt, sondern dass des inzwischen beachtlichen interdiszipli­ Der Begriff des demografischen Wan­
ein starres Festhalten an konfligierenden nären rechtlich-politikwissenschaftlichen dels beschreibt eine Bevölkerungsent­
rechtlichen Positionen den Verhandlungs­ Korpus an Literatur zu den Bedingungen wicklung, hier die einer schrumpfenden
spielraum verringert: „Ruling out solutions der Befolgung und Wirksamkeit von Völ­ und gleichzeitig alternden Bevölkerung.
through a rigid reading of the law … can kerrecht ist denn auch das größte Manko Dieser beim ersten Blick apolitisch schei­
easily create stumbling blocks and reduce für einen Sammelband, der in seinem Ti­ nende Prozess birgt ein erhebliches gesell­
the usefulness of the law. Cyprus is thus an tel angibt, sich mit „peace through law“ schaftliches Konfliktpotenzial in sich und
example of both the importance and the zu beschäftigen, zu den kausalen Wirk­ hat weitreichende ökonomische Konse­
limits of international law for international mechanismen aufgrund des Mangels an quenzen. Thomas Straubhaar zufolge,
conflict settlement“ (S. 131). geeigneten Theorien und Methoden, die fokussiert sich die mediale Berichterstat­
ein entsprechendes Wissen generieren tung dabei zu stark auf die vermeintlich
Das humanitäre Völkerrecht und die
könnten, aber letztlich nichts Belastbares negativen Folgen des demografischen
vermeintlichen Herausforderungen, mit
sagen kann. Zwar ist die primär dogma­ Wandels für Gesellschaft und Wirtschaft
denen es sich aufgrund des Wandels ge­
tisch ausgerichtete Rechtswissenschaft und trägt damit zu Vorurteilen und pes­
waltsamer Auseinandersetzungen insbe­
in Kontinentaleuropa weiterhin weit simistischen Zukunftsprognosen bei.
sondere von ehemals zwischenstaatlichen
verbreitet, doch geht dies zumindest in Vor diesem Hintergrund setzt sich der
zu überwiegend transnationalen und in­
der Forschung zur Wirkung des Völker­ Autor explizit das Ziel, „(...) weitverbrei­
nerstaatlichen Konflikten sowie durch
rechts regelmäßig mit einem Verlust an tete Behauptungen zum demografischen
neue Waffensysteme und neuartige An­
(möglichem) Erkenntnisgewinn einher, Wandel aufzugreifen, zu hinterfragen und
griffsformen etwa auf die elektronische In­
denn allein aus einer sich an formalen als Fehlurteile zu widerlegen“ (S. 8). Der
frastruktur von Staaten konfrontiert sieht,
Aspekten, Interpretation und Subsumtion demografische Wandel stellt nach Straub­
sind viel diskutierte Themen. Marco Sassòli
orientierenden Innensicht heraus kann haar weder eine Chance noch eine Be­
und Yvette Issar gehen in ihrem Beitrag
das Recht seine eigene Effektivität oder drohung für Deutschland dar, sondern
die rechtlichen Herausforderungen – von
Ineffektivität in konkreten empirischen vielmehr eine Reihe von „kaum oder gar
ferngesteuerten Drohnen und Terrorismus
Kontexten nicht erklären; dazu bedarf nicht beeinflussbaren Veränderungen“ (S.
über die Frage, ab welchem Intensitätsgrad
es einer kausalen Analyse, die auch die 10). Erst der politische Wille bzw. Unwille
das humanitäre Völkerecht Anwendung
Identitäten und Präferenzen der jeweils zur Anpassung politischer und ökono­
findet, bis hin zu cyber warfare und zukünf­
involvierten Akteure und Institutionen, mischer Institutionen an die veränderten
tigen vollautonomen Waffensystemen –
ihr strategisches und sozial-kulturelles demografischen Strukturen, generiere
systematisch durch und befinden, dass
Umfeld sowie ihre Interaktionen mitbe­ Chancen oder führe zu Bedrohungen.
diese zum Teil bereits jetzt vom existie­
rücksichtigen muss. Eine solche Erkennt­
renden Rechtsregime hinreichend erfasst Im ersten der drei Abschnitte des Buches
nisreduzierung ist letztlich unnötig und
werden (Drohnen, Terrorismus), teils aber erfolgt eine empirische Bestandsaufnah­
könnte vermieden werden, wenn es eine
auch nicht und durch zusätzliche, explizite me zur aktuellen Bevölkerungsentwick­
größere Offenheit für interdisziplinäre
Rechtsnormen reguliert werden sollten (cy- lung und daraufhin eine Einordnung der
Zusammenarbeit gäbe und dieser Sam­
ber warfare, feindliche Kämpfer als Angriffs­ weitverbreiteten „Behauptungen“ zum
melband etwa auch einen Beitrag aus po­
ziele in nicht-internationalen bewaffneten demografischen Wandel. Im zweiten
litikwissenschaftlicher oder genuin inter­
Konflikten und ihre Festnahme und In­ Abschnitt bewertet der Autor die Folgen
disziplinärer Perspektive enthalten hätte.
ternierung). Die „Hauptherausforderung“ des demografischen Wandels und gibt
des humanitären Völkerrechts sehen die Um einen Überblick über die Diskussionen politische Handlungsempfehlungen. Im
beiden Autoren jedoch in der „Sicherung zu den im Sammelband behandelten The­ dritten und abschließenden Teil fasst er
des Respekts für die bestehenden Regeln“ men, Fällen und völkerrechtlichen Teilbe­ seine Erkenntnisse zusammen.
(S. 207) und identifizieren hier den Mangel reichen zu bekommen, ist dieser durchaus
Der Autor macht vier Entwicklungen in
an Durchsetzung und grundsätzlicher an gut geeignet, allerdings werden auch aus
der demografischen Struktur der Bun­
„politischem Willen“ auf Seiten der Staaten rechtlich-normativer Sicht die Grenzen
desrepublik aus. Einerseits schrumpfe
und nichtstaatlicher bewaffneter Gruppen, des Wissens nicht merklich verschoben.
die Bevölkerung, aufgrund des Gebur­
das humanitäre Völkerrecht zu respektie­ Für sozialwissenschaftlich orientierte Leser,
tenrückgangs (S. 15ff.). Andererseits,
ren, als wesentliche Gründe (S. 235). die zu Themen an der Schnittstelle von
wachse der Anteil an alten Menschen
Recht und Politik in den trans- und inter­
Dieser Verweis auf mangelnden politi­ an der Gesamtbevölkerung stetig, was
nationalen Beziehungen forschen, bietet
schen Willen als Erklärung für Unzuläng­ neben der sinkenden Geburtenrate, der
das Buch somit primär Impulsmaterial, das
lichkeiten in der Befolgung und Durchset­ steigenden Lebenserwartung geschuldet
auf kausale Fragestellungen verweist, ohne
zung völkerrechtlicher Verpflichtungen ist sei (S. 25). Diese beiden Entwicklungen
diese aber selbst zu beantworten.
ein in der rechtswissenschaftlichen Lite­ hätten einen Einfluss auf das Verhältnis
ratur häufig vorzufindender Topos, der, Prof. Dr. Andreas von Staden zwischen Erwerbstätigen und Rentnern,

S+F (34. Jg.) 3/2016 | 227


BESPRECHUNGEN |

das angesichts des umlagefinanzierten durch seine arbeitssparende Wirkung die ökonomische Verteilungswirkungen im
Rentensystems weitreichende Implikati­ „negativen Effekte schrumpfender Bevöl­ Vordergrund stehen. Je ähnlicher die Zu­
onen auf dessen Stabilität hätte (S. 29). kerungen mehr als kompensieren“ (S. 55). wanderer dem eigenen Profil seien, desto
Als dritte Entwicklung stellt der Autor höher seien die ökonomischen Kosten für
Auch gesellschaftlich hätte eine schrump­
fest, dass Deutschland in Bezug auf die diese Person (S. 81ff.), was wiederum zu
fende Bevölkerung positive Effekte. So
Zusammensetzung der Gesellschaft im­ einer ablehnenden Haltung gegenüber
müssten alle „Infrastrukturanlagen und
mer „bunter“ (S. 30), also heterogener, Migration führe. Mit Blick auf die Steu­
Ressourcen“ (S. 56) mit weniger Menschen
wird. Dieses sei insbesondere, aber nicht erbarkeit von Migration konstatiert der
geteilt werden. Deshalb könnte beispiels­
ausschließlich, auf die Zuwanderung zu­ Autor, dass ausschließlich die Arbeits­
weise in kleineren Schulklassen eine besse­
rückzuführen. Unabhängig von Zuwan­ migration aus dem nicht-europäischen
re, intensivere Betreuung durch Lehrkräfte
derung, sei ein umfassenderer Wandel der Ausland beschränkt werden könne.
erfolgen, was zu vergleichsweise besser ge­
Verhaltensweisen und Lebensformen zu
bildeten Jugendlichen führen könnte und Dieser hier verfolgte Ansatz lässt eine brei­
verzeichnen (S. 31ff.). Die letzte Entwick­ somit „das langfristige Wachstumspoten­ tere Auseinandersetzung mit möglichen
lung betrifft die Landflucht, da ländliche zial einer Volkswirtschaft vergrößert“. Reaktionen von einzelnen Akteuren auf
Gebiete im Besonderen vom demogra­
Alterung sei ein weiteres vermeintliches die vorgeschlagenen institutionellen Ände­
fischen Wandel betroffen sein werden.
Problemfeld. Doch das Alt-Sein sei eine ge­ rungen offen, kann aber als Ausgangspunkt
Junge und gut gebildete Menschen verlie­
sellschaftliche Konstruktion und unterlie­ für weitere Diskussionen gut verwendet
ßen die peripheren Gebiete in Richtung
ge einem Wandel. So werden zwar immer werden. Wenn es zum Beispiel darum
Stadt, was nicht nur zu schrumpfender
mehr Menschen sehr alt, doch sie bleiben geht, das Rentenalter durch ein automa­
Landbevölkerung, sondern auch zu einer
auch länger gesund. Die Bedrohung ergebe tisches System jedes Jahr zu verlängern,
Vergreisung in diesen Regionen führe.
sich erst durch die gegenwärtigen politi­ stellt sich die Frage, ob die Depolitisierung
Die kritische Auseinandersetzung des schen Rahmenbedingungen, die „auf der eines der bedeutendsten sozialpolitischen
Autors mit dem demografischen Wan­ Annahme einer jungen und wachsenden Errungenschaften durchsetzbar wäre. Auch
del beginnt mit der Infragestellung von Gesellschaft basieren“ (S. 63). Dadurch wenn in diesem Zusammenhang von einer
„Bevölkerungsvorausberechnungen“ sei insbesondere die Stabilität der sozi­ Einführung eines treuhänderischen Kin­
(S. 45). Diese würden fälschlicherweise alen Sicherungssysteme infrage gestellt. derwahlrechts die Rede ist, fehlt in einem
von weiten Teilen der Gesellschaft für Als Antwort darauf schlägt der Autor eine weiteren Schritt eine kritische Beurteilung,
„absolute Wahrheiten“ (ebd.) gehalten. Erhöhung der „Lebensarbeitszeit“ (S. 64) inwiefern dies überhaupt dem Ziel gerecht
Doch könnten Projektionen „Trendwen­ vor. Dies würde einerseits die Zahl der wird und unter demokratiepolitischen As­
den kaum oder gar nicht erkennen“ (S. Rentner langsamer anwachsen und gleich­ pekten wünschenswert wäre.
49), da mittel- und langfristige Trends zeitig Personen länger als Erwerbstätige
durch Verhaltensänderungen und/oder Insgesamt ist das Buch in einer sehr ver­
Beitragszahler erhalten. Die Verlängerung
unerwartete Schocks, wie die aktuelle ständlichen und für den Leser leicht les­
der Lebensarbeitszeit sollte automatisch
„Flüchtlingswelle“ (ebd.) nicht in die baren Sprache geschrieben. Daher spricht
ablaufen. Dafür schlägt der Autor folgende
Berechnungen Eingang finden. Aufgrund das Buch auch sehr unterschiedliche Le­
Rechnung vor: Wenn die „Lebenserwar­
dessen mahnt der Autor zu mehr Skepsis serkreise an. Alle vorgestellten ökono­
tung bei Geburt pro Kalenderjahr um
im Umgang mit solchen Prognosen. mischen Konzepte und Gedankengän­
mehr als zwei Monate steigt, sollte die eine
ge werden sehr klar und mit konkreten
Die Vorstellung, dass eine schrumpfende Hälfte dieser gewonnenen Lebenszeit als
Beispielen begreifbar gemacht, sodass
Bevölkerung mit negativen ökonomischen Erwerbszeit genutzt (…)“ (S. 66) werden.
Leser kein umfassendes ökonomisches
Effekten einherginge, stamme aus der Der politischen Durchsetzbarkeit steht der
Vorwissen für die Lektüre benötigen. Die
„Stagnatiostheorie“ (S. 52) von Keynes. Autor skeptisch gegenüber, da damit direkt
verwendete schlichte Sprache ist jedoch
Doch würden mehrere Faktoren Keynes die Interessen von Alten berührt würden.
Da diese die Bevölkerungsmehrheit bilden, keineswegs der inhaltlichen Raffinesse
widerlegen. Die Nachfrage nach Gütern abträglich. Die aufgestellten Thesen wi­
müsse nicht zurückgehen, da nicht die könnten politische Reformen in diesem
Bereich mit wahlpolitischen Kosten für die dersprechen den gängigen, zuweilen fa­
Anzahl der Haushalte, „als ökonomische talistischen ökonomischen Vorstellungen
Wirtschaftseinheiten“ (ebd.) abnimmt. Es politischen Parteien verbunden sein. Aus
diesem Grund regt der Autor die Einfüh­ in Bezug auf den demografischen Wandel,
leben weniger Menschen in einem Haus­ ohne dabei jedoch einen romantisch ver­
rung des Kinderwahlrechts an, mit dem
halt und Ein- bzw. Zwei-Personen-Haus­ klärenden Blick auf die Entwicklung zu
Kindern von Geburt an das aktive Wahl­
halte nehmen zu. Allerdings bestimme werden. Im Gegenteil, die Grundidee des
recht zugesprochen und treuhänderisch
vielmehr die Anzahl an Haushalten „und Autors ist, dass nicht eine Entwicklung
von den Eltern/ Erziehungsberechtigen
weniger die Anzahl der pro Haushalt leben­ als solche eine Chance oder Bedrohung
ausgeführt wird (S. 72).
den Personen die gesamtgesellschaftliche darstellt, sondern diese erst durch die spe­
Nachfrage“ (S. 53). Außerdem würden die Zur Zuwanderung stellt der Autor fest, zifische Konstruktion der politischen wie
Löhne steigen, da durch den Rückgang dass weder negative noch positive Netto- ökonomischen Rahmenbedingungen in
der Erwerbstätigen die Kapitalintensität Effekte von Zuwanderung besonders stark die eine oder andere Richtung, Chance
zunähme, was wiederum zu einer erhöhten seien. Während die Volkswirtschaft ins­
oder Bedrohung, überführt wird.
Arbeitsproduktivität führe (S. 54). Schließ­ gesamt von der Zuwanderung profitiere,
lich könne der technologische Fortschritt würden für Einzelne subjektive, mikro­ Yunus Emre Ok

228 | S+F (34. Jg.) 3/2016


| BESPRECHUNGEN

Rainer Tetzlaff: Der Islam, die Rolle Euro- tischer Ebene stattgefunden hätte, zu deren detailliert auf konkrete Fragestellungen
pas und die Flüchtlingsfrage. Islamische relativem Bedeutungsverlust geführt habe. einzugehen. So handelt er die Kreuzzüge
Gesellschaften und der Aufstieg Europas Die Instabilität der arabisch-islamischen auf zwei Seiten und die Geschichte des
in Geschichte und Gegenwart, Opladen Welt habe die derzeitige Flüchtlingsbewe­ maurischen Spaniens auf zehn Seiten ab,
u.a. (Verlag Barbara Budrich) 2016. gung zur Folge, auf die Deutschland nur wobei er innerhalb einzelner Kapitel teil­
mit Hilfe einer gelungenen Integrations­ weise zwischen den Zeiten springt, was das
Prof. Dr. em. Tetzlaff setzt sich vor dem politik erfolgreich reagieren könne. Diese Verständnis erschwert und den roten Fa­
Hintergrund der aktuellen Flüchtlings­ müsse vor allem dafür sorgen, dass sich den vermissen lässt. Komplexe Zusammen­
krise mit der Geschichte Europas und die Flüchtlinge in ihrer neuen Heimat ein hänge bricht Tetzlaff zum Teil auf einfache
der islamischen Welt auseinander. Der solides Leben aufbauen können. Dies könne Aussagen herunter, beispielsweise wenn
Autor versucht hierbei das geschichtlich nur funktionieren, wenn die Betroffenen er beschreibt, dass die Rechtsprechung im
gewachsene Verhältnis beider Räume die Bereitschaft und die nötigen Fähigkeiten Islam ab dem 10. Jahrhundert nur noch in
durch eine historische Analyse zu erklären zur Integration aufbringen. Dies inkludiere Bezugnahme auf den Koran geschah. Hier
und Schlussfolgerungen für die deutsche die Einhaltung gewisser „Spielregeln“ (ebd. blendet er aus, dass sich in den vorange­
Flüchtlingspolitik abzuleiten. Er betont, 88), das heißt westlicher Werte und Nor­ gangenen Jahrhunderten allein vier sun­
men, wie beispielsweise das Gewaltverbot nitische Rechtsschulen entwickelt hatten,
dass Kultur und Tradition von Menschen
und Toleranzgebot. welche islamisches Recht jeweils anders
gemacht und demensprechend auch
interpretierten und auch verschiedene Frei­
durch diese veränderbar seien und dass Die Fragestellungen, die Tetzlaff in seinem räume für juristische Mittel, wie Konsens
hierin der Schlüssel für eine erfolgreiche Buch behandelt, sind besonders vor dem und Analogieschlüsse, ließen, es also stets
Migrations- und Integrationspolitik liege. Hintergrund der derzeitigen politischen einen großen Diskurs nicht nur über die
Im ersten von zehn Kapiteln setzt sich Lage sehr wichtig – allerdings nicht neu. Auslegung des Korans, sondern auch der
Tetzlaff mit der derzeitigen Migrationssi­ Vieles von dem von Tetzlaff beschriebenen Hadithe (die Traditionen des Propheten)
tuation auseinander und erläutert „Pull- Inhalt ist bereits bekannt und auch seine in diesem Kontext gab.
und Push-Faktoren“ (S. 15), welche diese politischen Schlussfolgerungen (Stichwort
Deutschkurse und Wohnraum) sind kaum Vereinfachungen wie diese haben teilweise
bestimmen. Was in den darauffolgenden
innovativ, sondern beschreiben vielmehr zur Folge, dass der Eindruck entsteht, dass
zwei Kapiteln folgt, ist eine Zusammen­
die bekannten Ziele und Maßnahmen. Auf der Autor ein sehr eindimensionales Islam­
fassung der Geschichte Europas und des
Seite 87 skizziert er eine von ihm erstell­ bild zeichnet, so beispielsweise auf Seite 53
islamische Raumes. Tetzlaff beschreibt
te Typisierung bzw. Kategorisierung von im Kontext der „Türkengefahr“: „Gleich­
zunächst den ab dem 9. Jahrhundert be­
Flüchtlingen. Er unterteilt in Flüchtlinge, wohl kann man verstehen, wenn Christen
ginnenden „europäischen Sonderweg“ (S.
die sobald ihr Heimatland in einer stabilen aufgrund eines ganz anderen Gottesver­
25), der wissenschaftliche, wirtschaftliche,
und friedlichen Lage sei, sofort wieder zu­ ständnisses in der muslimischen Religion
politische, religiöse und gesellschaftliche
rückkehren wollten und sich deswegen wenig Attraktives fanden, wenn ihnen die
Elemente miteinander in Verbindung setzt Botschaft von Jesus Liebe deinen Nächsten
und die erfolgreiche Entwicklung Europas nicht integrieren wollten. Eine weitere
Gruppe seien jene Flüchtlinge, die sich ein wirkliches Anliegen war“ (S. 53). Die
erklärt. Daraufhin skizziert er die islamische gegensätzlichen Bilder die Tetzlaff hier
Geschichte von den Lebzeiten des Prophe­ integrieren möchten, sich aber aufgrund
der ihnen fremden Kultur abgestoßen und zeichnet vereinfachen die Wirklichkeit,
ten Muhammed im 7. Jahrhundert an und in welcher der Islam in der Interpretation
zeichnet ein Geschichtsbild, das sowohl entfremdet fühlen. Gruppe drei lehne die
westliche Kultur und Politik prinzipiell ab zahlreicher Muslime nach der Ehrerbie­
von wissenschaftlicher Blütezeit, dem fried­ tung gegenüber Gott auch immer eine
und verweigere deswegen Integrations­
lichen Miteinander verschiedener Kulturen Religion des Mitgefühls und der Verant­
maßnahmen. Der vierte Typ habe ver­
als auch von gewaltvollen Konflikten und wortung gegenüber den Mitmenschen war
sucht sich zu integrieren, sei aber an den
gesellschaftlichem Verfall gekennzeichnet und ist. Den Islam des 8.-12. Jahrhundert
Hürden dieses Prozesses, wie den hohen
ist. Er versucht hierfür Ursachen zu finden beschreibt er hingegen als „erstaunlich
Bildungsanforderungen, gescheitert. Die
und zu erklären, wie sich die islamische offen“ (ebd. 37), wobei nicht klar wird, vor
letzte Gruppe bezeichnet Tetzlaff als die
Welt entwickelte und worin aktuelle Kon­ welchem Hintergrund er dies so erstaun­
„neuen Deutschen“, die sich ohne ihre
flikte begründet liegen. Besonders wich­ lich findet. Ein weiterer Kritikpunkt ist
eigene kulturelle Identität aufgegeben zu
tige historische Eckpunkte sind für ihn die Tetzlaffs Sprache, die teilweise sehr bildhaft
haben in die neue Gesellschaft integriert
Kreuzzüge, die Einfälle der Mongolen im 13. und umgangssprachlich ist und dadurch
hätten. Typisierungen wie diese können
und 14. Jahrhundert, das osmanische Reich wissenschaftliche Neutralität vermissen
helfen, politische Maßnahmen für jeden
und das maurische Spanien. Des Weiteren lässt, so zum Beispiels als er beschreibt, dass
„Typ“ zu konstruieren, allerdings nimmt
geht er auf die „Tradition der Einmischung der Sturm der Mongolen, welche „die Favo­
er diese Ableitung nicht vor und gibt auch
des Westens“ (S. 69) ein und skizziert einige riten für die Rolle des Bösewichts“(ebd. 45)
keine Grundlage für seine Einteilung an.
moderne Konflikte in der arabischen Welt waren, im 13. Jahrhundert „in einer Orgie
und die Rolle, die westliche Akteure in die­ Bereits bei einem Blick in das Inhaltsver­ von Blut“ (ebd. 40) endete. Die Kreuzzüge
sen spiel(t)en. Im neunten Kapitel schluss­ zeichnis wird ein weiteres Problem deutlich: bezeichnet er als „monströse Verirrung
folgert er, dass die Selbstisolierung der isla­ Auf Grund der Größe der Themen, welche der Papstkirche“ (ebd. 43). Des Weiteren
mischen Welt, die vor allem auf kultureller, der Autor abhandelt, bleibt er lediglich an wiederholt Tetzlaff seine Hauptargumente
aber auch auf wissenschaftlicher und poli­ der Oberfläche und hat keine Möglichkeit der Selbstisolierung und der damit in Ver­

S+F (34. Jg.) 3/2016 | 229


BESPRECHUNGEN |

bindung stehenden vermeidlichen Stagna­ wort darauf hin, dass diese Beiträge „in das Psychische Erkrankungen von Einsatz­
tion der islamischen Welt sehr häufig. Die Thema einführen und Verständnis dafür rückkehrern, insbesondere Posttrauma­
Isolierung wäre beispielsweise auf Grund­ erzeugen [sollen], was eine Auslandsmis­ tische Belastungsstörungen (PTBS), und
lage des über Jahrhunderte andauernden sion für Menschen in Uniform bedeuten ihre Auswirkungen auf die unmittelbar
Transsaharahandels oder die Stagnation kann“ (S. 38). Die Beiträge werden meines Betroffenen und ihre Angehörigen, sind
aufgrund der enormen Entwicklung in Erachtens diesem Ziel aber nur teilweise Gegenstand des dritten und abschlie­
Ländern wie den Vereinigten Arabischen gerecht. Zu sehr sind sie hinsichtlich des ßenden Kapitels mit Beiträgen über psy­
Emiraten durchaus anfechtbar. Sprachduktus und der verwendeten Ter­ chische Einsatzfolgen. Hier bietet unter
mini überwiegend an eine „militärische“ anderem Karl-Heinz Biesold als ehema­
Umstritten bleibt, inwiefern solch ein
Leserschaft gerichtet. Dabei sind sie teil­ liger Leitender Arzt der Abteilung für
historischer Einblick tatsächlich hilft,
weise aber durchaus lesenswert, bieten Psychiatrie, Psychotherapie und Psycho­
muslimische Gesellschaften heute besser
doch insbesondere die interessanten Er­ traumatologie am Bundeswehrkranken­
zu verstehen. Man könnte beispielsweise
fahrungsberichte von Norbert Hähnlein haus Hamburg einen erkenntnisreichen
fragen, inwiefern der Einfall der Mongo­
und Rainer Buske Einblicke jenseits der Überblick über den Umgang mit trauma­
len im 13. Jahrhundert eine Rolle für die
offiziellen politischen Sprachregelungen tisierten Veteranen in der deutschen Ge­
Muslime, die heute ihre Heimat verlassen,
und machen auch dem Außenstehenden schichte und schlägt mit der Darstellung
spielt? Und inwiefern bestimmt es ihre deutlich, dass ein Soldat im Auslandsein­ der neuen fachspezifischen Herausforde­
Identität, ihre Wünsche und Vorstellungen satz mit Herausforderungen konfrontiert rungen einen Bogen in die Gegenwart. Er
von einem Leben in Europa? Sicherlich wird, die sich nicht in der Bedrohung schließt mit seiner persönlichen Auffas­
ist es wichtig, die Geschichte einer Kultur durch Aufständische erschöpfen. Ande­ sung, dass es nicht allein die Verantwor­
zu kennen, allerdings stellt sich die Frage re Beiträge wirken dann leider eher wie tung der Bundeswehr sei, die Situation
wie sinnvoll es ist 12 Jahrhunderte zweier persönliche Abrechnungen mit dem ehe­ von geschädigten Einsatzveteranen zu
Kulturräume auf 94 Seiten abzuhandeln. maligen Dienstherrn und haben auch für verbessern, sondern „vorrangig auch eine
Es gibt andere Problematiken, die mir in die beabsichtigte Einleitung in das Thema gesellschaftliche und politische Aufgabe“,
diesem Kontext mindestens so wichtig meines Erachtens geringere Relevanz. da die Soldaten durch eine parlamenta­
erscheinen, beispielsweise die historische
Das zweite Kapitel „Veteranen und Ge­ rische Entscheidung in Auslandseinsätze
Entwicklung aktueller Konflikte oder die
sellschaft“ (S. 101-204) widmet sich un­ entsandt würden (S. 288).
Bedeutung des Islam und des Koran sowie
der Hadithe im Alltagsleben der Muslime, mittelbar der im Titel genannten The­ Zusammenfassend lässt sich meines Erach­
die nach Deutschland kommen. mensetzung. Es äußern sich aktive und tens feststellen, dass die große Bandbreite
ehemalige Soldaten, Wissenschaftler und der Beiträge und ihre Vielzahl unterschied­
Stephanie Jänsch Wissenschaftlerinnen, Angehörige und licher Perspektiven, den wesentlichen
Menschen, die sich der Hilfe traumati­ Wert dieses Buches ausmachen. So wird
Marcel Bohnert, Björn Schreiber (Hrsg.), sierter Soldaten verschrieben haben. Ne­ den Leserinnen und Lesern ein geeigneter
Die unsichtbaren Veteranen. Kriegsheim- ben anderen sehr lesenswerten Beiträgen Einstieg in den Themenkomplex geboten.
kehrer in der deutschen Gesellschaft, Ber- fasst Anja Seiffert, ausgehend von einer Das Buch wird dabei sicher dem Ziel ge­
lin (Carola Hartmann Miles-Verlag) 2016. sozialwissenschaftlichen Langzeitbeglei­ recht, unterschiedliche Debattenbeiträge
tung von Einsatzrückkehrern/-innen die zu liefern. Ob diese, wie beabsichtigt, zum
Das von Marcel Bohnert und Björn Schrei­ vorliegenden Studienergebnisse prägnant gesamtgesellschaftlichen Diskurs führen,
ber für den Bund Deutscher EinsatzVete­ zusammen. Neben der Feststellung, dass bleibt indes abzuwarten. Werden Debatten
ranen e.V. herausgegebene Buch soll „zu die Gruppe der Einsatzrückkehrer und Ein­ mit einem Bezug zur Bundeswehr derzeit
einem stärkeren Bewusstsein für Einsatzve­ satzveteranen und ihre Integration in ihr doch stark von den volatilen politischen
teranen in Deutschland beitragen“ (S. 34). soziales und professionelles Umfeld wenig Entwicklungen bestimmt. Zudem könnten
Mit über zwanzig Einzelbeiträgen sowie erforscht sind, untermauert sie auch die jene, die den Auslandseinsätzen der Bun­
Relevanz und Notwendigkeit einer gesell­ deswehr ohnehin grundsätzlich ablehnend
mit Geleitworten, unter anderem von den
schaftlichen Auseinandersetzung mit dem gegenüberstehen, dadurch abgeschreckt
Bundestagsabgeordneten Julia Obermei­
Thema. So habe die überwiegende Anzahl werden, dass es sich bei dem Buch aus­
er und Roderich Kiesewetter und einem
der Soldatinnen und Soldaten nicht unter drücklich um eine Veröffentlichung eines
Epilog des ehemaligen Wehrbeauftragten
langfristigen Folgen zu leiden, ein kleinerer Interessenverbandes handelt. Auch das
Reinhold Robbe, verfolgt die Veröffentli­
aber signifikanter Prozentsatz trage aber einleitendende Gedicht unter dem Titel
chung das Ziel, einen „Debattenbeitrag“,
fortdauernde, vor allem psychische Beein­ „Das Vermächtnis der Veteranen“ und die
so die Herausgeber, zu einer „zögerlich
trächtigungen davon. Von Seiffert kommt Gedanken des fiktiven Arno, einem Rück­
beginnenden Veteranenkultur“ zu liefern.
so auch die Forderung einer „offene[n] Aus­ kehrer aus dem Ersten Weltkrieg, im Prolog
So unterschiedlich der Hintergrund der einandersetzung mit den Erfahrungen von „Ratloser Blick auf den See“, erschließen
beteiligten Autoren ist, so sehr unterschei­ den aus den internationalen Missionen der sich möglicherweise nicht jedem Leser.
den sich auch Art und Zielrichtung ihrer Bundeswehr Zurückgekehrten [um zu] ver­ Hier hätte eine Beschränkung auf Sachbei­
Beiträge. Das erste Kapitel „Aus den Aus­ hindern, dass diese eigene Sonderkulturen
träge der Ausrichtung und dem begrüßens­
landseinsätzen der Bundeswehr“ nimmt entwickeln und aus dem Gefühl heraus,
werten Ansinnen des Buches gutgetan.
dabei keinen direkten Bezug zum Titel des nicht verstanden zu werden, auf Distanz
Buches. Die Herausgebern weisen im Vor­ zur Gesellschaft gehen“ (S. 137). Udo Sonnenberger

230 | S+F (34. Jg.) 3/2016


Anzeige
(Seite V)
Anzeige
(Seite VI)

Вам также может понравиться