Entscheidungen über Einsätze der Bundeswehr im Ausland verlangen eine intensive politische und gesellschaftliche Debatte. Gerade vor dem Hintergrund der nationalsozialistischen Vergangenheit Deutschlands braucht es bei der Diskussion um Auslandseinsätze eine konstruktive Auseinandersetzung mit der Verhältnismäßigkeit solcher Einsätze. Ebenso muss eine Gesellschaft die gesetzten gesetzlichen Schranken analysieren.
Florian Zweigle untersucht, welche Stelle der sich wandelnde Begriff der Sicherheit in dieser Debatte einnimmt. Der Autor geht in seiner Publikation der Frage nach, warum sich die Bundesregierung für einen Einsatz der Bundeswehr in Afghanistan, aber gegen eine Entsendung nach Libyen entschied.
Aus dem Inhalt:
- Bundeswehr;
- Auslandseinsätze;
- Sicherheit;
- Afghanistan;
- Libyen
Inhaltsverzeichnis
Abstract / Zusammenfassung
1 Einleitung
2 Fragestellung/Forschungsinteresse/Relevanz
3 Konzeptualisierung
3.1 Theorie der Securitization und Konzept „Sicherheit“
3.2 Strategic Culture
3.3 Öffentliche Meinung
3.4 Militärische Intervention/Notfallmaßnahmen/Souveränität
4 Operationalisierung
5 Forschungsstand
6 Zwischenfazit I
7 Exkurs: Historischer Überblick
8 Fallbeispiel Afghanistan
8.1 Referent Object und Securitizing Actor
8.2 Politische Ebene
8.3 Gesellschaftliche Ebene
8.4 Zwischenfazit II
9 Fallbeispiel Libyen
9.1 Referent Object und Securitizing Actor
9.2 Politische Ebene
9.3 Gesellschaftliche Ebene
9.4 Zwischenfazit III
10 Fazit
Literaturverzeichnis
Abstract / Zusammenfassung
Die strategische Kultur der Bundesrepublik Deutschland lässt sich in außen- und sicherheitspolitischen Fragen als zurückhaltend, multilateral ausgerichtet und humanitär charakterisieren. Auslandseinsätze der Bundeswehr sind dabei ein politisches und gesellschaftliches Streitthema. So beteiligte sich das deutsche Militär an der internationalen militärischen Intervention in Afghanistan nach den Terroranschlägen vom 11. September 2001, in Libyen im Frühjahr 2011 entschied sich die Bundesregierung jedoch für eine Stimmenthaltung im UN-Sicherheitsrat und entsendete somit keine deutschen Soldaten in das nordafrikanische Land. Dies wirft die Frage auf, warum es zu solch gegensätzlichen Entscheidungen kommt. Analysiert und beantwortet werden soll diese Frage unter der Zuhilfenahme der Securitization, die potenzielle Sicherheitsbedrohungen anhand von Sprechakten konstruiert. Die Schwelle, die zur Beantwortung der Forschungsfrage dabei überschritten werden muss, ist die Anerkennung der öffentlichen Meinung einer solchen Sicherheitsbedrohung. Nach der Konzeptualisierung der wichtigsten theoretischen Definitionen und Ideen im ersten Teil, erfolgt im zweiten Abschnitt die Betrachtung der politischen und der gesellschaftlichen Ebene, anhand derer die erfolgreiche Anerkennung der Securitization oder deren Ablehnung deutlich wird. Dazu werden die relevanten Plenarprotokolle des Bundestages auf der politischen Ebene und die Zeitungsartikel und Meinungsumfragen für die öffentliche Meinung auf der gesellschaftlichen Ebene herangezogen.
1 Einleitung
„Unsere Sicherheit wird nicht nur, aber auch am Hindukusch verteidigt […]“ (Bundestag 2004: 8601)
„Das Verhalten der Bundesregierung im Libyen-Konflikt mit der Enthaltung im Uno-Sicherheitsrat ist […] vielleicht das größte außenpolitische Debakel seit Gründung der Bundesrepublik.“ (Spiegel Online 2011)
„Militärisches Eingreifen […] ist immer nur das allerletzte Mittel der internationalen Politik. Dies ist eine Konstante der deutschen Außenpolitik.“ (Auswärtiges Amt 2010)
„Deutschland darf nicht abseits stehen, wenn das Bündnis die sich abzeichnende humanitäre Katastrophe […] durch den Einsatz von Streitkräften zu verhindern sucht.“ (Bundestag 1998: 23129)
Diese Zitate des damaligen Bundesverteidigungsministers Peter Struck, Joschka Fischers sowie der früheren Außenminister Guido Westerwelle und Klaus Kinkel zeigen, wie intensiv, kontrovers und auch öffentlichkeitswirksam die Debatte um den Einsatz der Bundeswehr im Ausland seit Jahrzehnten geführt wird. Eng verbunden mit dieser speziellen Frage ist allgemein die Diskussion über die Ausrichtung der deutschen Außenpolitik. Vor dem Hintergrund der nationalsozialistischen Vergangenheit ist besonders die Frage nach der Verhältnismäßigkeit solcher Einsätze von Bedeutung und so gilt, dass eine mögliche Entsendung deutscher Soldaten nur innerhalb klarer gesetzlicher Schranken passieren kann. Das Thema Sicherheit/Sicherheitspolitik schließt sich diesen Überlegungen nahtlos an, es ist mit militärischen und außenpolitischen Fragen unmittelbar verbunden und soll in dieser wissenschaftlichen Arbeit im Fokus stehen.
Die deutsche Außenpolitik ist seit der Wiedervereinigung häufig mit den Charakteristika einer Zivilmacht beschrieben worden. Bündnissolidarität, Vernetzung auf internationaler Ebene und teilweiser Verzicht eigener Souveränität, vorrangig wirtschaftliche Unterstützung in Krisen und das Vorantreiben der europäischen Integration sind dabei einige der wichtigsten Punkte (Kirste/Maull 1996: 300ff.). Gerade deshalb waren und sind die Auslandseinsätze der Bundeswehr ein streitbares Thema und verlangen ständig nach einer konstruktiven Aufarbeitung und Auseinandersetzung mit den verschiedenen Meinungen und etwaigen Vor- und Nachteilen. Von Bedeutung ist dabei die Frage, warum sich die Bundesrepublik in einigen Fällen für einen Auslandseinsatz entscheidet und warum an anderer Stelle eine Entsendung der Bundeswehr abgelehnt wird. Ein out-of-area -Einsatz der Bundeswehr bedarf dabei im Normalfall der Zustimmung des deutschen Bundestages. Wenn die vom Volk gewählten Vertreter über einen solchen Einsatz abstimmen können, dann spielt im übertragenen Sinne auch die Meinung der deutschen Bevölkerung eine Rolle bei dieser Thematik. Daher betrachtet diese Arbeit auch zwei Bereiche und analysiert sowohl die politische als auch die gesellschaftliche Ebene, um neben den politischen Eliten auch die Bundesbürger und ihre Ansichten bei der Beantwortung der Forschungsfrage einbeziehen zu können. Daher ist die Forschung zur strategischen Kultur eines Landes ein theoretisches Konstrukt, welches bei der Beantwortung der Forschungsfrage hilfreich sein wird, weil es die beiden genannten Ebenen verknüpft, um dadurch die strategic culture eines Staates charakterisieren zu können.
Das Zitat von Peter Struck greift das Thema Sicherheit explizit auf und er führt an, dass sich die Sicherheitslage durchaus entscheidend verändert hat (Bundestag 2004: 8601). Eine veränderte Sicherheitslage lässt die starke Vermutung zu, dass sich der Begriff Sicherheit insgesamt gewandelt hat. Dies ist der Hauptansatz, um diese Arbeit mit einer theoretischen Grundlage zu stützen. Die Theorie der Securitization greift die Debatte um diesen erweiterten Sicherheitsbegriff auf und befasst sich mit der Konstruktion von Sicherheitsbedrohungen auf unterschiedlichen Ebenen und verschiedenen Sektoren.
Strucks Amtszeit begann im Juli 2002. Ein knappes halbes Jahr vorher entschied der Bundestag, dass die Bundeswehr am Einsatz der North Atlantic Treaty Organization (nachfolgend: NATO) in Afghanistan teilnehmen würde. Seine zitierte Aussage lässt die Vermutung zu, dass das Thema Afghanistan vor und während seiner gesamten Amtszeit von übergeordneter Bedeutung war. Auch generell wird diese Mission als der wichtigste Bundeswehreinsatz seit dem Ende des Zweiten Weltkrieges charakterisiert. Er dauerte von 2001 bis 2014 und war der längste, teuerste und auch verlustreichste seit 1945. Aufgrund dieser Bedeutsamkeit ist der Themenkomplex Bundeswehr und Afghanistan der eine Untersuchungsgegenstand dieser Arbeit. Ihm gegenübergestellt ist die Debatte um die Entsendung der Bundeswehr im Rahmen der Libyenkrise im Frühjahr 2011, bei der die Bundesregierung einer Beteiligung deutscher Soldaten an der internationalen Mission nicht zustimmte.
Anhand dieses Gegensatzes soll erarbeitet werden, warum Sicherheitsbedrohungen unterschiedlich konstruiert und daher auch unterschiedlich wahrgenommen werden und warum die Bundeswehr im einen Fall an der militärischen Intervention beteiligt ist und im anderen Fall nicht.
Dazu wird die bereits erwähnte Theorie der Securitization herangezogen werden, um herauszuarbeiten, warum eine unterschiedliche politische Entscheidung gefällt worden ist, obwohl die Ausgangspunkte auf den ersten Blick relativ identisch erscheinen. Die politische Ebene wird anhand der Plenarprotokolle des Bundestages analysiert und die gesellschaftliche Ebene wird mithilfe von Tageszeitungen und Meinungsumfragen untersucht. Ausgehend von der Aufstellung der Forschungsfrage und der Frage nach der Relevanz der Arbeit erfolgen die Konzeptualisierung und die Auseinandersetzung mit den theoretischen Grundlagen. Hier soll explizit erwähnt werden, dass auch kritische Stimmen zur Theorie beachtet werden und dass genau begründet wird warum diese Theorie für die vorliegende Arbeit eine geeignete ist. Den Ausführungen zur Operationalisierung der Arbeit schließt sich die Betrachtung des aktuellen Forschungsstandes zu den Themen Securitization und Bundeswehreinsätze im Ausland an. Zur besseren gesamtheitlichen Verständlichkeit wird dann ein kurzer historischer Überblick über die Geschehnisse rund um Afghanistan und Libyen gegeben. Anschließend erfolgt im Hauptteil die Analyse der politischen und gesellschaftlichen Ebene anhand der bereits erwähnten Dokumente. Hier liegt der Fokus auf dem Herausarbeiten der kritischen Schwelle, an der die politische Entscheidung entweder in die eine, eine Entsendung bejahende, oder die andere, eine Entsendung verneinende, Richtung ausfällt. Abschließend werden die Ergebnisse gegenübergestellt und im Fazit erfolgt die Beantwortung der eingangs gestellten Forschungsfrage.
Methodisch stützt sich diese Arbeit auf die Plenarprotokolle, Zeitungsartikel und Meinungsumfragen für die Fallbeispiele. Für den theoretischen Teil werden besonders die Werke von Barry Buzan, Ole Wæver und Jaap de Wilde (insbesondere das Werk „Security – A New Framework for Analysis“) und die Überlegungen zur strategischen Kultur von Alexandra Jonas, Nicolai von Ondarza, Daniel Göler, Christopher Daase, Julian Junk, Heiko Biehl und Bastian Giegerich herangezogen. Weitere relevante Sekundärliteratur zu allen Bereichen der Arbeit wird ebenfalls verwendet.
2 Fragestellung/Forschungsinteresse/Relevanz
Mein persönliches Forschungsinteresse am Themengebiet Außen- und Sicherheitspolitik reicht zurück bis ins Bachelorstudium und zu meiner Abschlussarbeit, die die Frage, ob die Teilnahme der Bundeswehr am Kosovo-Konflikt einen rapiden Politikwechsel der deutschen Außenpolitik bedeutete, zum Thema hatte. Dort untersuchte ich vor allem die parteipolitische Ebene auf die jeweiligen Grundsätze und spezifischen thematischen Einstellungen der Parteien. Wie in Punkt 1 bereits angedeutet, zeigte sich in dieser Arbeit ganz besonders, wie unterschiedlich die Parteien sowohl extern als auch intern zu der Thematik standen. Diese Unterschiede sollen nun auf der gesamtpolitischen Ebene grundlegend untersucht werden. Die Auseinandersetzungen im Kosovo liegen nun nahezu 20 Jahre zurück, daher bietet es sich für die vorliegende Arbeit an, auch Ereignisse neueren Datums zu betrachten. Während im Kosovo die rechtliche Legitimität der Intervention ein entscheidender Diskussionspunkt war, stellt sich diese Frage bei den ausgewählten Fallbeispielen nicht (s. ausführlich Punkt 4). Vielmehr interessiert mich jetzt, warum ein Thema interventionswürdig erscheint, ein anderes aber nicht, wo doch die Voraussetzungen ähnlich erscheinen.
Die bereits erwähnten Grundzüge einer Zivilmacht, für die Deutschland lange Zeit ein Musterbeispiel war, und gerade das Kriterium, dass eine militärische Lösung nur als Ultima Ratio angesehen wird, werfen daher unwillkürlich die Frage auf, warum die Bundesrepublik sich dennoch an militärischen Interventionen der internationalen Gemeinschaft beteiligt. In Verbindung mit der Theorie der Securitization ergibt sich somit für die Arbeit die folgende Forschungsfrage:
Warum erlangte das Thema Afghanistan den Status securitized, während dieses Ergebnis beim Thema Libyen nicht erreicht wurde?
Von Interesse ist daher auch nicht das jeweilige Abstimmungsergebnis im Bundestag. Es entscheidet selbstverständlich letztlich über die Entsendung der Bundeswehr und gibt einem Einsatz damit die rechtliche Legitimation. Dieses Ergebnis alleine reicht zur Beantwortung der Frage aber nicht aus. Innerhalb des politischen Prozesses und der Diskussion über die Zustimmung oder Ablehnung eines solchen Einsatzes muss an einer Stelle eine bestimmte kritische Schwelle überschritten werden, die das Entscheidungspendel letztlich zu der einen oder anderen Seite schwingen lässt. Die Theorie der Securitization unterteilt gewissermaßen für das Überschreiten der kritischen Schwelle ein politisches Thema in die Status nonpoliticized, politicized und securitized. Letzterer bezeichnet die Schwelle, an der das Thema als äußerst dringlich und tendenziell existenziell bedrohend eingestuft wird (Buzan et al. 1998: 23f.).
Eine wissenschaftliche Arbeit sollte neben einer konkreten Fragestellung noch über eine wissenschaftliche und eine gesellschaftliche Relevanz verfügen, damit die Auseinandersetzung mit dem Thema überhaupt sinnvoll erscheint (King et al. 1994: 15, Gschwend/Schimmelfennig 2007: 15). Die Relevanz ist anhand des Vorschlages von Lehnert et al. nachweisbar. So kann sie erhöht werden, wenn die Theorie auf ein neues Feld angewendet wird (Lehnert et al. 2007: 43). Die theoretische, wissenschaftliche Relevanz ist aus mehreren Punkten gegeben. Generell ist die Anwendung der Securitization -Theorie auf die Außenpolitik Deutschlands in der wissenschaftlichen Welt noch nicht erfolgt und rechtfertigt somit die Auseinandersetzung in diesem Umfeld, weil diese den Forschungsstand weiterentwickelt und etwaige Forschungslücken schließen könnte. Wie der Forschungsstand zeigen wird, sind die wissenschaftlichen Arbeiten zur Securitization bisher auf Themen angewendet worden, die Deutschland beispielsweise aufgrund seiner geografischen Lage oder seiner politischen Struktur nicht betreffen. Die neue Umgebung, in der die Theorie sich damit bewegt, ist zudem eine zumeist sehr theoretische. Diese Arbeit hat daher den Anspruch, einen kleinen Brückenschlag zu einer praktisch orientierten Umgebung herbeizuführen. Darüber hinaus sind sicherheitspolitische Fragestellungen für die Wissenschaft in der heutigen Zeit interessant, da Themen wie Terrorismus oder Migration und andere außen- und sicherheitspolitische Problemfelder präsenter denn je erscheinen.
Die gesellschaftliche Relevanz einer Arbeit ist dann gegeben, wenn das Thema eine Bezugsgruppe direkt betrifft. Es sollte laut King et al. „consequential for political, social, or economic life“ (King et al. 1994: 15) sein und somit unter anderem das Potenzial besitzen, das Leben vieler Menschen in großem Maße beeinflussen zu können oder gefährliche Ereignisse hervorzurufen. Im vorliegenden Fall wäre die Bezugsgruppe die deutsche Bevölkerung. Dies deckt sich passenderweise mit der audience aus den theoretischen Überlegungen von Buzan et al. Eingangs ist bereits auf die langjährige Diskussion um die Thematik Auslandseinsätze der Bundeswehr hingewiesen worden. So ist nachvollziehbar, dass Fragen hierzu sowohl für die Politik als auch die Gesellschaft sowie die öffentliche Meinung von großem Interesse sind. Eine kontroverse Diskussion zeigt vor dem Hintergrund, dass Deutschlands Rolle in Europa und der Welt durchaus Gewicht hat, die Wichtigkeit, die insbeondere die außen- und sicherheitspolitische Linie der Bundesrepublik einnimmt. Im Zusammenspiel mit den aktuellen politischen und gesellschaftlichen Ereignissen auf der Welt dürfte die Frage nach Unterstützung, Zusammenarbeit und Auftreten vermutlich wichtiger sein als jemals zuvor. Somit ist gesellschaftlich ein starkes Interesse an der außen- und sicherheitspolitischen Rolle Deutschlands erkennbar und rechtfertigt die wissenschaftliche Auseinandersetzung mit diesem Thema. Diese Arbeit kann hoffentlich durch die differenzierte Betrachtung der politischen Konstruktion von Sicherheitsbedrohungen und von Einsätzen der Bundeswehr einen wichtigen Beitrag für die deutsche Bevölkerung leisten.
3 Konzeptualisierung
In diesem Kapitel werden die wichtigsten Konzepte vorgestellt, die in dieser Arbeit verwendet werden. Hier sollen vor allem Abgrenzungen zu anderen Definitionen sowie mögliche Anpassungen an meinen Forschungsrahmen deutlich werden. Diese Anpassung ist nötig, um die Konzepte exakt auf die empirischen und theoretischen Bedürfnisse meiner Arbeit anwenden zu können (Wonka 2007: 63ff.). Naheliegend ist dann auch, dass in diesem Punkt die ausführliche Vorstellung der theoretischen Grundlage dieser Arbeit erfolgt. Auch eine kritische Betrachtung der Securitization soll erfolgen.
3.1 Theorie der Securitization und Konzept „Sicherheit“
Dieser Abschnitt beinhaltet die Diskussion über den erweiterten Sicherheitsbegriff mit einer anschließenden Definition von Sicherheit. Damit einhergehend ist die Einordnung der Theorie in die Schule des Sozialkonstruktivismus. Danach wird das Verständnis von Sicherheit als Sprechakt thematisiert, bevor die Theorie ausführlich vorgestellt und diskutiert wird. Abschließend erfolgt die Erörterung, warum gerade die Securitization und nicht ein anderer theoretischer Ansatz für diese Arbeit passend ist.
Die Anfänge der Securitization gehen in die frühen 1990er Jahre zurück, als sich unter anderem Barry Buzan und Ole Wæver in die Diskussion um einen erweiterten Sicherheitsbegriff einschalten. Daase bestätigt, dass sich der Sicherheitsbegriff seit dem Ende des Zweiten Weltkrieges erweitert hat (Daase 2010: 2f.) und Buzan greift diesen Trend 1991 auf und schlägt, ausgehend von der bis dahin vorherrschenden Sichtweise eines realistischen und eines idealistischen Sicherheitsdenkens, vor, dass Sicherheit vielmehr als nur die Sichtweise von Macht oder Frieden ist (Buzan 2009: 26). Die Definition eines engen und klassischen Sicherheitsbegriffes lehnt sich an die realistische Denkschule (z.B. Morgenthau 1973 oder Waltz 1979) an und legt den Fokus von Sicherheit dementsprechend auf militärische Macht. Das traditionelle, sprich militärisch-politische Verständnis zielt auf das reine Überleben ab (Buzan et al. 1998: 21). Weitere Versuche einer grundlegenden Definition von Sicherheit gibt es etwa von Balázs, Bellany, Mroz oder Ullman, wobei die Grundidee des Überlebens mehr oder weniger deutlich in den Vordergrund gestellt wird (Balázs 1985, Bellany 1981, Mroz 1980, Ullman 1983). Daase zeigt auf, dass die Definition des Begriffes generell schwierig ist, da er sehr schwammig sei (Daase 2010: 1). Er deutet weiter an, dass es um die Durchsetzung von politischen Inhalten geht. Eine solche Implementierung der persönlichen Vorstellung von Sicherheit ist logischerweise mit eigener Stärke und den nötigen Ressourcen verknüpft (Daase 1993: 45). Wæver ergänzt, dass ein Akteur eine Überlebensnotwendigkeit besitzt und deren Gewährleistung die Bekämpfung einer Bedrohung rechtfertigt (Wæver 1995: 54). Buzan teilt diese Annahme mit der Ergänzung, dass es beim Thema Sicherheit zumeist um einen souveränen Staat als Bezugspunkt geht (Buzan 2009: 37).
Der erweitere Sicherheitsbegriff geht also über die klassische Sichtweise von Sicherheitsstudien als „the study of the threat, use, and control of military force“ (Walt 1991: 212) hinaus und bezieht zivile, nicht-militärische Bedrohungen und Herausforderungen für den Staat und die Gesellschaft mit ein. Diesen Ansatz verfolgen auch die Forscher der sogenannten Kopenhagener Schule. Sie sind in der konstruktivistischen Schule verortet und gehen somit grundlegend davon aus, dass die soziale Welt subjektiv konstruiert ist, da auch Wissen sozial konstruiert ist (Ulbert 2005: 9f.). Malik verknüpft den Konstruktivismus eindeutig mit der Kopenhagener Schule (Malik 2015) und gerade das Werk von Berger und Luckmann über soziale Konstruktion macht deutlich, dass die Securitization zweifelsohne dieser Theorieschule zugeordnet werden kann (Berger/Luckmann 1991). Somit sind dann auch Sicherheitsbedrohungen sozial konstruiert und keine objektive Tatsache (Czempiel 2002: 32). Weitere Gedanken, die diese Ansicht bestätigen, finden sich bei Czempiel selbst oder auch in der bekannten Aussage von Alexander Wendt, dass Anarchie das ist, „[…] what States Make of it.“ (Wendt 1992). Eine solche ideelle Ontologie hilft bei der Erklärung politischen Wandels anhand von diskursiven Prozessen. Darum betrachtet diese Arbeit die Diskussion der politischen Eliten und der Bevölkerung. Für die Autoren der Securitization ist Sicherheit im weiteren Sinne und damit auch die Securitization selbst folgendermaßen beschrieben:
´Security´ is the move that takes politics beyond the established rules of the game and frames the issue either as a special kind of politics or as above politics (Buzan et al. 1998: 23).
Sicherheit ist dann im konstruktivistischen Sinne weiter:
a self-referential practice, because […] the issue becomes a security issue – not necessarily because a real existential threat exists but because the issue is presented as such a threat (Buzan et al. 1998: 24).
Die Autoren schlagen vor, dass sich Fragen rund um die Securitization genähert wird, indem die politischen Konstellationen und der Diskurs betrachtet wird. Entscheidend ist dabei der Moment, an dem ein Akteur das Verständnis einer Bezugsgruppe, (audience) für außerordentliche Maßnahmen erreicht (Buzan et al. 1998: 25). So formulieren Buzan, Wæver und de Wilde die Annahme, dass es zur Securitization kommt, [i]f by means of an argument about the priority and urgency of an existential threat the securitizing actor has managed to break free of procedures or rules he[…] would otherwise be bound by […] (Buzan et. al. 1998: 25).
Die häufig verwendete deutsche Übersetzung von Securitization mit „Versicherheitlichung“ zeigt sehr treffend, dass hier ein prozessualer Charakter vorliegt und dass Securitization somit als ein Prozess verstanden werden kann, der die extreme Politisierung eines Themas darstellt (Buzan et al. 1998: 23).[1] Dabei gibt es drei Spektren von Politisierung, welche von nonpoliticized über politicized bis zu securitized reichen. Ersteres bedeutet, dass ein Thema keine Beachtung auf der politischen Agenda erlangt. Letzteres bedeutet, dass eine Schwelle im Diskurs überschritten worden ist, an der ein Thema als äußerst dringlich und existenziell bedrohend eingestuft wird (Buzan et al. 1998: 23f.). Entscheidend ist für den Prozess der Securitization, dass am Ende eine audience die verabschiedeten Maßnahmen für geeignet hält, um damit eine solche existenzielle Bedrohung bekämpfen zu können (Buzan et al. 1998: 25). Dazu muss die audience auch die konstruierte Sicherheitsbedrohung ebenfalls als eine solche anerkennen.
Bei einem erneuten Aufgreifen der sozialkonstruktivistischen Sichtweise wird erkennbar, dass Sicherheit für die Autoren der Securitization ein Sprechakt ist. Die von John L. Austin entwickelte Sprechakttheorie vertritt den Standpunkt, dass eine Person durch Sprechen einen unmittelbaren Einfluss auf ihre persönliche Umwelt haben kann (Austin 1975). Williams und Wæver bestätigen dieses Vorgehen mehrfach (Williams 2003, Wæver 1997). Sicherheit als „self-referential practice“ (Buzan et al. 1998: 24) wird dann in Securitization gewissermaßen umformuliert (Huysmans 2006: 24) und ist daher „[…] not of interest as a sign that refers to something more real; the utterance itself is the act“ (Wæver 1995: 55). Recht simpel ausgedrückt würde dies folgendes bedeuten: Wenn jemand also etwas sagt, dann passiert etwas.
Das bloße Aus- und Ansprechen von Themen kann also Realität und Handeln verändern (Fischer et al 2014: 15). Das heißt auch, dass der Prozess nicht auf objektiven oder ausschließlich materiellen Bedingungen beruht (Balzacq/Guzzini 2015: 98, Buzan et al. 1998: 31). Ein politischer Akteur formuliert eine Sicherheitsbedrohung und versucht dadurch den möglichen Einsatz von Notfallmaßnahmen zu rechtfertigen. Dabei geht es also nicht ausschließlich um die Bedrohung an sich, sondern vielmehr um den Prozess, der von der Benennung eines Referenzobjektes über die Feststellung einer existenziellen Bedrohung bis hin zur Legitimierung von Notfallmaßnahmen abläuft (Wæver 2004: 9).
Eine wertvolle Weiterentwicklung der theoretischen Grundlagen der Securitization kommt aus der sogenannten Pariser Schule um Didier Bigo und Thierry Balzacq. Sie versuchen, sich der Kritik an den Ideen von Buzan, Wæver und de Wilde durch eine soziologische Betrachtungsweise zu nähern. Bei Bigo und Balzacq wird der Fokus auf den Kontext der Sicherheitsbedrohung gelegt, welcher Securitization als intersubjektiven Prozess versteht. Das Forschungsinteresse liegt nicht so sehr auf der Bedrohung an sich, sondern auf der Verfassung der Zielgruppe und inwiefern diese eine Bedrohung als gefährlich auffasst (Balzacq 2011: 8ff.; Stritzel 2007: 358f., 370). Es ist daher von Bedeutung, wie die gesamte „Sprechsituation“ (Kurze 2009: 48) bewertet wird. So wird auch eine Grundprämisse des Sozialkonstruktivismus berücksichtigt, indem die Interdependenz zwischen Akteur und Struktur mit ins Kalkül gezogen wird. Auch die Beziehung zwischen Akteur und audience wird deutlich intensiver beleuchtet (Stritzel 2007: 363; Balzacq 2011: 1f.).
Hier lassen sich nun auch die kritischen Bemerkungen zur Theorie sinnvoll ergänzen, da sie zeigen, dass es auch Schwachpunkte in den Überlegungen von Buzan et al. gibt. Kritisiert worden sind vor allem die Begrenztheit des Modells (McDonald 2008: 567; Stritzel 2007: 359) sowie die Schwierigkeit der Festlegung von Sicherheit als Sprechakt (Stritzel 2007: 369; Balzacq 2005). Huysmans argumentiert, dass die Betrachtung des securitizing actors eine zu starke Fokussierung auf die acting side sei und die audience nicht oder nur unzureichend beschrieben wird (Huysmans 1996). Booth wirft der Theorie einen gewissen Elitismus vor (Booth 2007: 166) und Aradau prangert deren normative Neigung an (Aradau 2004). Williams und Trombetta notieren eine Starrheit der Theorie und vermissen einen passenden Analyserahmen (Trombetta 2008; Williams 2011). Bueger kritisiert zudem, dass die Theorie mitunter zu viele Referenzobjekte identifiziert und eine vernünftige Anwendung häufig unmöglich macht (Bueger 2013). Ein zentraler Kritikpunkt, den mit Wæver einer der Autoren im übertragenen Sinne selbst nennt (Wæver 1995), ist die Frage, ob Securitization grundsätzlich zu einer erhöhten Eskalationsbereitschaft beiträgt. Frieden wird von Deutsch in seinen Überlegungen zu security communities als Folge der Integration von eben solchen Sicherheitsgemeinschaften verstanden (Deutsch 1957). Weitere Autoren merken an, dass das von Buzan et al. beschriebene „mind-set of security“ (Buzan et al. 1998: 29) für eine schnellere Verschiebung von einer klassischen Sicherheitssituation hin zu einer existenziell bedrohenden Thematik verantwortlich sein könnte. Somit würde dann auch die Entscheidung für Notfallmaßnahmen fast ausschließlich im militärischen Bereich getroffen werden (Brauch 2008: 4; Brown et al. 2007: 1153; Brzoska 2009: 138). Aufgrund der nicht eindeutigen Ausführungen von Buzan et al. ist diese Frage nicht ausreichend zu beantworten, Brzoska vermutet aber, dass ein erweiterter Sicherheitsbegriff auch erweiterte Maßnahmen aus anderen Politikfeldern bedeutet (Brzoska 2009: 139f.).
Nachdem die grundsätzlichen Überlegungen zur Securitization abgeschlossen sind, bietet es sich an dieser Stelle an, im Detail auf die einzelnen Schritte des Prozesses zu blicken und die wichtigsten Charakteristika zu erklären und zu definieren. Der Prozess der Securitization vollzieht sich in drei Schritten, an deren Ende dann die Frage steht, ob ein Thema den Status securitized erhalten hat oder nicht. Am Anfang des Prozesses einer Securitization steht ein securitizing actor. Dieser kann sowohl ein Individuum als auch eine Gruppe sein.[2] Beispiele hierfür wären etwa Regierungen, einzelne politische Akteure oder Lobbygruppen. Der Akteur nimmt ein Thema als Bedrohung war und spricht dies aus (Buzan et al. 1998: 24). Er erklärt ein Referenzobjekt (referent object) als existenziell bedroht und versucht dadurch dessen Schutz sicherstellen zu können.[3] Dabei muss allerdings das Wort Sicherheit nicht zwangsläufig fallen (Buzan et al. 1998: 25f.). Wichtig ist zudem, dass die Benennung einer Bedrohung mit einem point of no return verbunden ist, ab dem diese nicht mehr erfolgreich eingedämmt werden kann (Buzan et al. 1998: 24). Das Referenzobjekt sollte über einen legitimen Anspruch auf Schutz und Überleben verfügen. Im erweiterten Sicherheitsverständnis kann jenes daher nicht nur der Staat sein, sondern jede erdenkliche Sache (Buzan et al. 1998: 36). Der Akteur tritt aktiv in Erscheinung (Donelly 2013: 52) und fordert nun die Außerkraftsetzung der geltenden Regeln, deren Überschreitung und die Anwendung von außerordentlichen Maßnahmen zur Sicherung des referent objects. Als extraordinary measures gelten politische, rechtliche oder militärische Maßnahmen, Ressourcenmobilisierungen oder die Aufwendung sowie Erhöhung finanzieller Mittel (Fischer et al. 2014: 17, Brzoska 2009: 139). Stahl nennt eine Beschränkung der Reisefreiheit und der Privatsphäre sowie verstärkte Sicherheitskontrollen als denkbare Schritte und sehr konkrete Maßnahmen (Stahl 2014: 128). Allerdings bleiben Buzan et al. eine genaue Definition der Maßnahmen schuldig. Sie führen jedoch an, dass eine außergewöhnliche Situation das Recht gibt „[…] to use whatever means […] to block a threatening development“ (Buzan et al. 1998: 21, weiter auch Wæver 1995). Darauf aufbauend plädieren z.B. Knudsen, Stritzel, Balzacq und Oels für eine weitere Fassung der Regeln für die Analyse der Securitization (Knudsen 2001; Stritzel 2007; Balzacq 2011; Oels 2013). Trombetta und Floyd erwähnen, dass auch ohne außergewöhnliche Maßnahmen eventuell von einer erfolgreichen Securitization gesprochen werden kann, falls Politiken realistisch erscheinen, die ohne Bedrohungslage nicht umgesetzt worden wären (Trombetta 2008; Floyd 2015).
Von Lucke et al. unterbreiten den Vorschlag, zwei Dimensionen (Bedrohung und Risiko) und unterschiedliche Ebenen, auf denen die Referenzobjekte liegen können, zu betrachten (von Lucke et al. 2016: 113f.). So gibt es ihren Ausführungen zufolge drei Ebenen: die territoriale, die individuelle und die globale Ebene. Weiter benennen sie die dominanten Akteure und die Maßnahmen, die die Bedrohung bekämpfen können. Auf der ersten Ebene ist der Staat das Referenzobjekt und der Hauptakteur. Maßnahmen sind meist staatliche, also militärische Interventionen. Auf der individuellen Ebene sind einzelne Individuen das zu schützende Objekt, Hauptakteure sind staatliche Dienste und passende Maßnahmen sind Aktionen zur Erhöhung der Resilienz. Das referent object auf der globalen Ebene ist für von Lucke et al. in ihrem untersuchten Themengebiet die Umwelt bzw. allgemeiner die globale Sicherheit. Gegenmaßnahmen sind z.B. internationale Abkommen und die leitenden Akteure sind etwa die internationale Staatengemeinschaft oder Nichtregierungsorganisationen (von Lucke et al. 2016: 177f.). Die Dimensionen sind hier nicht weiter von Interesse, bzw. es ist logisch, dass die Betrachtung auf der Sicherheit oder der Bedrohung liegt. Folgerichtig liegt der Fokus dieser Arbeit auf der territorialen Ebene und damit weiter auf militärischen Maßnahmen, also auf einer militärischen Intervention. Diese Formulierung eines bedrohten Objektes wird auch als securitizing move bezeichnet und ist der erste Schritt innerhalb des Prozesses der Securitization.
Im zweiten Schritt geht es um die konkrete Umsetzung der beschlossenen Notfallmaßnahmen. Er ist jedoch bei Buzan et al. nicht von elementarem Interesse und kann daher auch in dieser Arbeit weitestgehend ausgeklammert werden. Stahl führt ihn in seinen Überlegungen als eigenständigen Schritt ein und bezeichnet ihn als securitizing act. Diese Bezeichnung ist meines Erachtens passend, da hier agiert wird und die Bedrohung bekämpft wird. Sie trägt zu einem ganzheitlicheren Verständnis der Securitization bei, da sich direkt an die Durchführung der Notfallmaßnahmen die Frage nach deren Akzeptanz durch die audience anschließt (Stahl 2008).
Diese Akzeptanz einer Bezugsgruppe ist im letzten Schritt von entscheidender Bedeutung, um die Frage beantworten zu können, ob die Securitization erfolgreich war oder nicht. Dazu muss die audience die Dringlichkeit der Bedrohung anerkennen und den Einsatz der Notfallmaßnahmen genehmigen (Buzan et al. 1998: 25f.). Das Vorliegen einer Bedrohung ist eine von drei Komponenten, die für die erfolgreiche Securitization gegeben sein müssen. Auf diese Bedrohung muss zweitens eine Notfallmaßnahme benannt und akzeptiert werden. Eine solche Maßnahme muss als dritte Komponente „effects on inter-unit relations“ (Buzan et al. 1998: 26), Auswirkungen auf externe Einheiten, haben. Eine Bedrohung, die von der audience als durchaus gefährlich, aber nicht als existenziell gefährdend eingestuft worden ist, erlangt somit nicht den Status securitized. Für eine höhere Wahrscheinlichkeit einer erfolgreichen Securitization führen die Autoren sogenannte facilitating conditions an. Diese können laut Austin interne und externe Bedingungen des Sprechaktes sein. Erstere sind linguistisch-grammatikalische Bedingungen, die eine erfolgreiche Securitization ermöglichen, wenn der securitizing actor eine bestimmte Sicherheitssprache wählt und eine Bedrohung konstruiert, zu der er neben dem bereits beschriebenen point of no return auch gleichzeitig einen Lösungsvorschlag unterbreitet. So kann z.B. das Verwenden von Schlagwörtern der Sicherheitsgrammatik wie „Krieg“, „Panzer“ oder „Menschenrechtsverletzungen“ die Wahrscheinlichkeit einer erfolgreichen Securitization erhöhen. Auf externer Ebene wirken zwei facilitating conditions. Zum einen kann die jeweilige persönliche Position dem Akteur im politischen Kontext helfen, seine Sicht auf eine Bedrohung effektiver zu verbreiten und so für mehr Akzeptanz werben. Zum anderen ist eine erfolgreiche Securitization wahrscheinlicher, wenn die Eigenschaften der Bedrohung grundsätzlich bedrohlich wirken (Buzan et al. 1998: 31ff.). Hier wird deutlich, an welcher Stelle und welcher Analyseschwelle sich die gewählten Fallbeispiele Afghanistan und Libyen dahingehend unterscheiden, so dass nur Afghanistan den erwähnten Status securitized erlangt hat.
Um dem erweiterten Sicherheitsbegriff gerecht zu werden, unterteilen die Autoren fünf Sektoren[4], innerhalb derer ein Thema auf die politische Agenda gelangen und somit potenziell securitized werden kann. Für diese Arbeit liegt der Fokus auf dem militärischen und dem politischen Sektor, da sie die Bedrohungslage für Afghanistan und Libyen am besten wiedergeben können. Auch ist die treffende Beantwortung der Frage nach den securitizing actors und den referent objects möglich. Im militärischen Sektor geht es der obigen Definition den Autoren zufolge um „relationships of forceful coercion“ (Buzan et al. 1998: 7) und im klassischen Sinne gilt der Staat zumeist als das zu schützende Objekt.[5] Dementsprechend sind die herrschenden politischen Akteure am geeignetsten, um eine Bedrohung auf die politische Agenda zu befördern (Buzan et al. 1998: 49). Weitere Referenzobjekte sind z.B. Stämme, Nationen oder Religion. Der NATO-Generalsekretär oder Offizielle von zwischenstaatlichen Organisationen sind Beispiele für einen securitizing actor (Buzan et al. 1998: 52ff.). Die militärische Sicherheitsagenda befasst sich mit der Fähigkeit einer Regierung sich selbst gegen innere und äußere militärische Bedrohungen schützen zu können sowie dem Schutz von Staaten oder Regierungen gegenüber nichtmilitärischen Bedrohungen durch Waffengewalt (Buzan et al. 1998: 50). Den Autoren zufolge liegt der Fokus in diesem Sektor neuerdings auf den lokalen Dynamiken in weak states (Buzan et al. 1998: 70). Dies könnte bedeuten, dass diese regional security complexes [6] innerhalb Afghanistans und Libyens einen Einfluss auf die Securitization durch die Bundesrepublik haben. Die Referenzobjekte und Akteure im politischen Sektor schließen sich im Großen und Ganzen denen aus dem militärischen Sektor an. Das Hauptaugenmerk der politischen Sicherheit liegt auf dem Schutz der staatlichen Souveränität vor nichtmilitärischen Bedrohungen. So können beispielsweise Menschenrechte securitized werden, d.h. die Sicherheit eines Individuums gelangt auf die Sicherheitsagenda (Buzan et al. 1998: 141ff.). Der Staat ist auch in diesem Sektor das meistgenutzte referent object, auch staatenähnliche Organisationen und staatenlose gesellschaftliche Gruppen können ein solches sein. Der securitizing actor ist im Normalfall ein autoritativer Anführer, beim Staat ist dies die Regierung (Buzan et al. 1998: 145f). Die Tatsachen, dass Buzan selbst die beiden Sektoren vermischt und häufig in einem Wort zusammenbaut (Buzan 1994a, 1994b, 1996) und dass referent object und securitizing actor identisch sind, lässt die Schlussfolgerung zu, dass beide Sektoren in dieser Arbeit gemeinsam behandelt werden können, bzw. die Analysekriterien sich aus beiden ergeben.
Abschließend soll an dieser Stelle die Frage beantwortet werden, warum nun ein konstruktivistischer Ansatz, warum konkret die Securitization zur Beantwortung der Forschungsfrage herangezogen wird. Ein grundlegendes Ziel konstruktivistischer Ansätze ist es, einen Wandel in der internationalen Politik erklären zu können (z.B. Adler 2002; Ruggie 1998). Ein solcher Wandel wäre auch die jeweilige Entscheidung für bzw. gegen eine Beteiligung an den internationalen Missionen in Afghanistan und Libyen. Bonacker und Bernhardt sehen Sicherheit als Praxis, mittels derer Staaten sich selbst behaupten können. Sie trägt zur Konstruktion von Identitäten bei. Damit ist ein konstruktivistischer Ansatz einer, der mit einer sprachlich konstruierten Welt auch ein Konzept wie Sicherheit als ein sprachlich konstruiertes versteht (Bonacker/Bernhardt 2014: 243). Sicherheit ist ein sich entwickelnder Begriff, der intersubjektiv erzeugt wird (Bonacker/Bernhardt 2014: 245). Auch Sheehan ist der Ansicht, dass Sicherheit wertebezogen und damit wandelbar ist (Sheehan 2005: 43). Auch Lipschutzs Verständnis von Sicherheit geht in diese Richtung und versteht das Konzept als einen diskursiven Prozess auf verschiedenen Ebenen (Lipschutz 1995: 8ff.). Ulbert sieht den Mehrwert eines konstruktivistischen Ansatzes in der passenden Beschreibung eines politischen Wandels durch „diskursive Maßnahmen und endogene Prozesse“ (Kurze 2009: 40) (Ulbert 2005: 13ff.). Weller behauptet, dass die Konstruktion der Wirklichkeit und die Bedrohungswahrnehmung der USA und der europäischen Staaten seit dem 11. September 2001 in eine unterschiedliche Richtung laufen (Weller 2005: 35). Eine gesonderte Betrachtung deutscher Wahrnehmungen bietet sich also durchaus an. Weiter ist für ihn „[d]er Gegenstand jeglicher Analysen umstrittener Bedeutungen […] Sprache […].“ (Weller 2005: 38). Die Autoren der Kopenhagener Schule sehen, wie bereits beschrieben, den Sicherheitsbegriff als relationalen und prozessualen Begriff. Es bietet sich also ebenfalls an, einen theoretischen Ansatz zu wählen, der sich mit einem sprachlichen Prozess auseinandersetzt. Dies ist bei der Securitization der Fall und daher ist sie für diese Arbeit eine sinnvolle Grundlage. Unterstützt wird dies durch die Tatsache, dass die Theorie die politischen Akteure und die Gesellschaft als potenzielle audience einschließt. Diese Betrachtung der beiden zwei Ebenen ermöglicht die passende Beantwortung der Forschungsfrage.
Die Verortung der Securitization im Feld des Sozialkonstruktivismus und weiter im Bereich der Critical Security Studies (Peoples/Vaughan-Williams 2014, Donelly 2013) ist nicht wirklich diskussionsbedürftig. Sie wirft jedoch Fragen nach alternativen Erklärungen auf, nach weiteren Theorien und Ansätzen aus diesen Feldern, die möglicherweise auch zur Beantwortung der Forschungsfrage hätten herangezogen werden können. So nennen Peoples und Vaughan-Williams in ihrem Werk „Critical Security Studies: An Introduction“ neben dem konstruktivistischen Ansatz noch die kritische Theorie, die feministischen Theorien, den postkolonialen Ansatz sowie den Poststrukturalismus und die internationale politische Soziologie. Auf sie soll stellvertretend für weitere Ansätze eingegangen werden. Die kritische Theorie der Frankfurter Schule in marxistischer Tradition greift den erweiterten Sicherheitsbegriff auf und bietet den Vorteil, dass nicht nur mehrere Themen, sondern auch mehrere Akteure im Mittelpunkt der Betrachtung stehen können (Peoples/Vaughan-Williams 2014: 29). Sicherheit wird hier auch als derivative concept verstanden (Wyn Jones 1999: 166). Eine marxistische Sichtweise auf das Konzept Sicherheit ist für diese Arbeit aber nicht förderlich, weil deren Einbeziehung den Fokus der Arbeit zu weit vom Konzept der Sicherheit als Sprechakt entfernt. Die feministischen Ansätze werden u.a. bei Barbara Finke erwähnt und diskutiert; sie fordern die Gleichbehandlung und -stellung von Frauen in rechtlichen, ökonomischen, sozialen und politischen Themen (Finke 2010). Da aber die politischen Akteure überwiegend aus Männern bestehen, wäre eine Erhöhung des Frauenanteils vielleicht wünschenswert, das Thema spielt aber bei der Beantwortung der Forschungsfrage keine übergeordnete Rolle und muss somit nicht weiter betrachtet werden. Postkolonialismus und Poststrukturalismus zeichnen sich durch eine überaus kritische Betrachtungsweise aus (Peoples/Vaughan-Williams 2014: 74), sind für die Beantwortung der hier gestellten Frage aber ebenfalls nicht hilfreich. Beim Poststrukturalismus und der internationalen politischen Soziologie sind die Ideen von Derrida und Foucault die Grundlage und öffnen gewissermaßen den Überlegungen von Balzacq die Tür. Seine Ergänzungen der Kopenhagener Schule sind hier bereits erwähnt und auch zielführend, eine Fokussierung auf die genannten theoretischen Ansätze ist vor allem aufgrund der häufig nachgesagten zu westlich orientierten und bevorzugten Betrachtungsweise eher unpassend (Shani 2008).
3.2 Strategic Culture
Eine wichtige Ergänzung der theoretischen Überlegungen ist das Konzept der strategic culture (nachfolgend auch: strategische Kultur). Sie soll bei der Betrachtung der politischen und der gesellschaftlichen Ebene im praktischen Teil dieser Arbeit für ein besseres Verständnis sorgen, da sie das Zusammenspiel der Ebenen im Hinblick auf die außen- und sicherheitspolitische Ausrichtung der Bundesrepublik passend einordnen kann und so elementar bei der Beantwortung der Forschungsfrage hilft. Nach der allgemeinen Definition des Konzeptes muss die Anpassung an die Gegebenheiten in Deutschland erfolgen, damit es für diese Arbeit korrekt verwendet werden kann.
Durch das Herausarbeiten der Hauptaspekte von Sicherheitspolitiken eines Landes sollen Kontinuität oder Wandel in diesen Politiken erklärt werden können. Der Ansatz geht dabei von der Annahme aus, dass nicht allein rationale Faktoren das Verhalten eines Staates beeinflussen. So sind auch historische, geografische, kulturelle und politische Einwirkungen für die jeweilige Kultur verantwortlich (Jonas/von Ondarza 2010: 24f.). Eine der ersten Definitionen kommt von Snyder, strategische Kultur ist für ihn:
The sum of ideas, conditioned emotional responses, and patterns of habitual behavior that members of a national strategic community have aquired […] (Snyder 1977: 8).
Für Johnston ist strategic culture „an ideational milieu which limits behavioral choices“ und ein „system of symbols […] which acts to establish concepts of the role […] of military force in interstate political affairs […].“ (Johnston 1995: 46). Diese Annahmen deuten an, dass das Konzept gut in die konstruktivistische Schule passt und es damit eine gute Ergänzung zur Securitization ist.
Eine eindeutige Definition ist laut Biehl et al. heute zwar nicht zu finden, mit den Vorgaben von Rosen, dass strategische Kultur im Kern „a specific actor’s beliefs and assumptions that frame that particular actor’s choices in security and defence“ (Rosen 1996: 12) sind, stellen sie aber folgende Definition auf, die für diese Arbeit verwendet wird:
Strategic culture is a number of shared beliefs, norms and ideas within a given society that generate specific expectations about the respective community’s preferences and actions in security and defence policy. In this context, a community’s security and defence identity, expressed through its preferences and behavioural patterns, derives from shared experiences and accepted narratives specific to a particular security community (Biehl et al. 2013: 12).
Eine strategische Kultur wird zumeist von den politischen Eliten und der Öffentlichkeit übermittelt und sie kann sich, trotz der Annahme einer gewissen Persistenz, in Krisenmomenten durchaus entscheidend verändern (ebd.). Solche Momente sind meist externe Schocks und können z.B. sich ändernde internationale Umstände oder plötzlich auftretende Bedrohungssituationen sein. In diesen Situationen eröffnet sich ein sogenanntes window of opportunity (auch policy window), innerhalb dessen ein Thema durch die Arbeit eines policy entrepreneurs plötzlich und relativ unerwartet auf die politische Agenda gehoben wird (Rüb 2014a: 21ff.; Zweigle 2015: 11).[7] Es erhält damit definitiv den Status politicized, eventuell auch den Status securitized. Vier Schwerpunkte der Analyse der nationalen Sicherheitspolitik werden dabei anhand der Überlegungen von Jonas/von Ondarza betrachtet. Die vier Spektren des sicherheitspolitischen Gestaltungswillens, des Handlungsspielraumes der Exekutive, der außenpolitischen Orientierung und des Verhältnisses zum Einsatz militärischer Gewalt sind von Interesse (Jonas/von Ondarza 2010: 22ff)
Viele Beiträge, die auf das Erarbeiten einer strategischen Kultur für ein Land abzielen, orientieren sich dazu an den sicherheits- und verteidigungspolitischen Grundsatzdokumenten. Für Deutschland ist dies vor allem das Weißbuch des Bundesministeriums für Verteidigung. Die aktuelle Ausgabe des Weißbuches stammt aus dem Jahr 2016, die vorherige aus dem Jahr 2006. Auch die „Verteidigungspolitischen Richtlinien“ von 2011 stellen ein solches Grundsatzdokument dar. Auf sie soll an dieser Stelle aber nicht explizit eingegangen werden, vielmehr werden die vorhandenen wissenschaftlichen Beiträge genutzt, um die strategische Kultur der Bundesrepublik zu skizzieren. Neben den vier Spektren von Jonas und von Ondarza haben Biehl et al. weitere Forschungsfragen für diese vier Bereiche formuliert, anhand derer die Erarbeitung der strategischen Kultur erfolgen soll (Biehl et al. 2013: 14ff.) und auch Göler hat ein umfangreiches Analyseraster erstellt (Göler 2010: 187ff.).
Für das erste Spektrum gilt bei der Bundesrepublik eher eine strategische Zurückhaltung als ein strategischer Führungsanspruch. Der Wille zur aktiven Mitgestaltung ist in Deutschland nicht so stark ausgeprägt wie z.B. in Frankreich oder Großbritannien und so sieht sich die Bundesrepublik eher als mitverantwortlicher und verlässlicher Verbündeter (Jonas/von Ondarza 2010: 168f.). Daase und Junk ergänzen, dass Deutschlands Ausrichtung sich zwar wandelt, generell neige die Außen- und Sicherheitspolitik aber noch zu Zurückhaltung (Daase/Junk 2012: 154). So sei die Bundesrepublik auf diesem Gebiet als „verspäteter“ (ebd.) Akteur charakterisierbar. Im zweiten Spektrum konstatieren Jonas und von Ondarza, dass der Handlungsspielraum der Exekutive eher begrenzt ist, die rechtlichen Vorgaben im Grundgesetz und der Parlamentsvorbehalt sind hier als Gründe zu nennen. Auch die komplizierte Vernetzung der einzelnen Ministerien kann als beschränkender Faktor gelten (Jonas/von Ondarza 2010: 170). Im Verbund mit dem Parlamentsvorbehalt gilt auch die öffentliche Meinung als Gradmesser für den außen- und sicherheitspolitischen Handlungsraum. Da jener in der Bevölkerung geschätzt wird, sind der politischen Elite mehr oder weniger stark die Hände gebunden (Daase/Junk 2012: 155; Biehl 2011: 43ff.). Auch die rechtlich gesicherte Rücksprache mit der Verfassungsgerichtsbarkeit ist ein limitierender Faktor (Daase/Junk 2012: 155). Im dritten Spektrum steht Deutschland in einer mittleren Position zwischen europäischer und transatlantischer Partnerschaft. Die deutsche Außenpolitik ist dabei „strategisch multilateral“ (Haftendorn 2001: 15) oder „selektiv multilateral“ (Kundnani 2011: 35ff.) und orientiert sich zwar tendenziell leicht stärker zur UNO und zur NATO, befürwortet letztlich aber doch die vernetzende Position in der Mitte (Daase/Junk 2012: 155f.; Göler 2010: 195). Ein effektiver Multilateralismus, wie er im Weißbuch 2006 beschrieben wird, könnte allerdings eine weiter sinkende Bedeutung für die multilaterale Ausrichtung Deutschlands nahelegen (Göler 2010: 194f.). Das vierte Spektrum behandelt das Verhältnis zum Einsatz militärischer Mittel, hier betitelt als soft power und hard power. Deutschlands Rolle folgt hier größtenteils dem Zivilmachtkonzept, der Einsatz militärischer Gewalt wird als Ultima Ratio angesehen. Gerade im Vergleich zu Frankreich und Großbritannien gibt sich die Bundesrepublik betont zurückhaltender bei der Beteiligung an friedensschaffenden Maßnahmen (Jonas/von Ondarza 2010: 173; Daase/Junk 2012: 156f.). Eine gewisse Ambivalenz kann aber zweifelsohne festgehalten werden (ebd.). Auch sind die Bürger deutlich zurückhaltender, was den Einsatz der Bundeswehr angeht, als die politische Elite (Göler 2010: 190ff.). Dies unterstreicht die erwähnte Unschlüssigkeit der deutschen Sicherheitspolitik.
Die strategic culture der Bundesrepublik kann also in einem Satz als reaktiv, passiv, zurückhaltend und gleichzeitig aber nicht komplett orientierungslos und unbeständig beschrieben werden.
3.3 Öffentliche Meinung
Eine eindeutige Definition von öffentlicher Meinung ist, wie beim Konzept Sicherheit, nicht eindeutig zu erbringen (Davidson 1968). Öffentliche Meinung beschreibt laut Delhaes den vorherrschenden Meinungskonsens in einer Gesellschaft zu einem bestimmten Zeitpunkt und kann als „Gesamtheit der in den Massenmedien verbreiteten Meinungen“ aufgefasst werden (Delhaes o.J.). Sie ist „ein kollektives Paket von Kommunikationen, das sich […] als ´herrschende´ Meinung darstellt“ (Neidhardt 1994). Wenn sie Transparenz herstellt, dann kann sie zudem als politische Öffentlichkeit[8] charakterisiert werden (Sarcinelli o.J.). Noelle-Neumann sieht die öffentliche Meinung als „Bestreben […], zu einem gemeinsamen Urteil zu gelangen […], um handeln […] zu können“ (Noelle-Neumann 2002: 393). Da der Mensch nicht isoliert sein möchte, wird er sich eine Einstellung bilden und äußert seine Meinung öffentlich, wenn er eine Mehrheit für seine Meinung sieht. Das Recht auf freie Meinungsäußerung ist in Deutschland in Artikel 5 des Grundgesetzes manifestiert und erlaubt dem Individuum damit die aktive Beteiligung an der politischen Meinungsbildung. Gerade die politischen Eliten stehen dabei in einem Wettkampf um die Aufmerksamkeit der Bevölkerung (Sarcinelli o.J.). Seine Annahme, dass die überregionalen Tageszeitungen das politische Meinungsspektrum widerspiegeln, wird in Punkt 4 ausführlich aufgegriffen werden. Die Beeinflussung der öffentlichen Meinung ist dabei eine natürliche Aufgabe der politisch Beteiligten im Land und Politik und Medien stehen interdependent zueinander. Damit nun die Meinung der Bevölkerung, also der audience der Securitization, Gewicht bekommt, ist mediale Artikulation vonnöten (Kuhlmann 1999: 131f.). Leiner zufolge ist die Veränderung der öffentlichen Meinung als „wesentliche Medienwirkung auf gesellschaftlicher Ebene“ (Leiner 2016: 16) zu verstehen. Rattinger stellt die Beziehung zwischen öffentlicher Meinung und Außenpolitik in den Mittelpunkt seiner Ausführungen, er kommt u.a. zu dem Ergebnis, dass in Deutschland eine Öffentlichkeit vorhanden ist, die im o.g. Interdependenzverhältnis mit der Außenpolitik steht und deshalb auch Einfluss auf sie haben kann (Rattinger et al. 1995: 21). Die öffentliche Meinung in der Bundesrepublik Deutschland wird also durch die Menschen und durch die Medien, hier insbesondere die Tageszeitungen, abgebildet und bestimmt. Somit ist naheliegend, dass zur Betrachtung der gesellschaftlichen Ebene eben diese herangezogen und analysiert werden müssen.
3.4 Militärische Intervention/Notfallmaßnahmen/Souveränität
In enger Verbindung zur Securitization und zur strategic culture stehen drei weitere Konzepte, die für diese Arbeit von Interesse sind.
Eine militärische Intervention ist in meiner Arbeit die Notfallmaßnahme, die die internationale Gemeinschaft getroffen hat, um in Afghanistan und Libyen einzugreifen. Diese Bezeichnung geht häufig Hand in Hand mit den Titulierungen einer militärischen Intervention als humanitäre Intervention oder humanitäre militärische Intervention (Münkler 2008; Gustenau 2000). Ein solcher Vorgang bezeichnet „[…] einen internationalen Eingriff in das Hoheitsgebiet eines Staates zum Schutz von Menschen in einer humanitären Notlage […].“ (Lemke 2008: 201). Er bedarf einer militärischen Absicherung und zeigt, wie eng die Begrifflichkeiten Militär und Intervention verzahnt sind (ebd.). Loges sieht die militärische Option ebenfalls als nicht kategorisch ausschließbar (Loges 2013: 19). Münklers Definition orientiert sich an diesen Vorgaben und ist für diese Arbeit ein geeigneter Startpunkt:
Eine humanitäre Intervention ist eine Maßnahme, die von einem Staat oder einer Gruppe von Staaten mit oder ohne Ermächtigung des Sicherheitsrates der UN auf dem Territorium eines anderen Staates ohne dessen Ersuchen durchgeführt wird, um Menschen beliebiger Staatsangehörigkeit vor massenhaften und gravierenden Menschenrechtsverletzungen oder den Auswirkungen herbeigeführter oder geduldeter humanitäre Notlagen zu schützen (Münkler 2008: 8f.).
Auch weitere Definitionen gehen in die von Münkler vorgegebene Richtung (Holzgrefe 2003: 18; Hippler 2013: 264; Herdegen 2014: § 41, Rn. 25). Dieser Begriff hat sich im Laufe der Zeit weiterentwickelt und ist seit einigen Jahren von der Responsibility to Protect (nachfolgend: r2p), der Schutzverantwortung, mehr oder weniger abgelöst worden. Der Idee der r2p folgend ist die internationale Gemeinschaft gewissermaßen zum Eingreifen verpflichtet, wenn ein Staat die eigene Bevölkerung nicht mehr schützen kann (Loges 2013: 15f.).[9] Militärische Einsätze sind dabei stets als letztes Mittel einzusetzen, friedliche Zwangsmaßnahmen müssen vorab erschöpft sein (ICISS-Report 2001: Abs. 4.1; 4.3ff.). Die rechtliche Grundlage einer militärischen Intervention ist ebenfalls eindeutig formuliert; ihr muss eine Resolution des UN-Sicherheitsrates vorliegen (UN-Charta: Artikel 24, 39, 41f.). Für die Bundesrepublik gilt zudem der Parlamentsvorbehalt, d.h. der Bundestag muss der Entsendung deutscher Soldaten aktiv zustimmen (Dau/Wöhrmann 1996: 942).[10] Einzig bei unmittelbarer Gefahr im Verzug könnte die Zustimmung des Bundestages übergangen werden (Dau/Wöhrmann 1996: 971), dies ist jedoch weder für Afghanistan noch für Libyen der Fall. Für diese Arbeit bleibe ich bei der Bezeichnung militärische Intervention, weil sie am geläufigsten ist und es hier nicht um die konkrete sprachliche Abgrenzung zwischen der r2p, einer humanitären oder militärischen Intervention geht.
Wie bereits angedeutet, haben die Autoren der Securitization nur bedingt konkrete Aussagen zur Beschaffenheit von emergency measures getroffen, hier gilt es weitere Ansätze einzuholen. Notfallmaßnahmen oder extraordinary measures sind für Buzan et al. über den gültigen politischen Regeln stehende Aktivitäten, die nur in Ausnahmefällen erlaubt sind (Buzan et al. 1998: 24). Sie dürfen nur zum Einsatz kommen, wenn eine existenzielle Bedrohung vorliegt. Für die Definition einer solchen Bedrohung orientieren sich die Autoren an Ullmans Überlegungen (Ullman 1983: 133). Für Emmers sind Maßnahmen dann außerordentlich, wenn sie mit Regeln und Normen brechen (Emmers 2010: 141). Wilhelmsen setzt solche Maßnahmen mit „knowledgeable practices that are the material expressions of significative practices“ (Wilhelmsen 2016: 28) gleich. In Punkt 3.1. sind bereits einige Gedanken zu finden, die Aussagen von Brzoska, Fischer und Stahl gelten logischerweise noch immer und sind für meine Auslegung des Konzeptes gültig. Eine militärische Intervention ist für die Bundesrepublik in jedem Fall nur der letztmögliche Schritt an außenpolitischen Handlungsmöglichkeiten (Auswärtiges Amt 2016; Bundesministerium der Verteidigung 2016).
Der Begriff der Souveränität ist zu weiten Teilen mit der Diskussion um das Konzept Sicherheit verbunden. Buzan et al. sind der Ansicht, dass das Referenzobjekt im militärischen und im politischen Sektor der souveräne Staat ist. Souveränität meint ganz grundlegend die gesamte Freiheit eines Staates von äußeren Einwirkungen durch andere Mächte und gleichzeitig das Verbot der eigenen Einmischung in die Angelegenheiten anderer Staaten (EU-Parlament o.J.; Zondanella 2009). Das Gewaltverbot der UN-Charta mit dem Gebot der Nichteinmischung zählt zu den obersten Grundsätzen der Vereinten Nationen (Oeter 2008: 29; UN-Charta). Die Selbstbestimmung eines Volkes ist ebenfalls das oberste Ziel in der Diskussion um Souveränität für Oeter (Oeter 2008: 33). Die Überlegungen zur r2p regen an, dass Souveränität auch die Verpflichtung eines Staates gegenüber der eigenen Bevölkerung ist (ICISS-Report 2001: 12). Auch für Walzer sind die Rechte auf territoriale Integrität und politische Souveränität elementar und eine Verletzung dieser Rechte ist für ihn eine Aggression (Walzer 1977: 89ff, 102ff.). Eine Außerkraftsetzung dieser Rechte gilt für ihn z.B. bei Menschenrechtsverletzungen im Staat (Walzer 1977: 141). Der Begriff ist heute, ähnlich wie der Sicherheitsbegriff, weiter gefasst und reicht als alleiniges Verteidigungsrecht vor Interventionen anderer Staaten nicht mehr aus (Herdegen 2014: § 28, Rn. 7).
4 Operationalisierung
Die Überlegungen rund um das methodische Design der Arbeit drehen sich in erster Linie um die Fall- und Datenauswahl. Hier soll dargelegt werden, warum gerade die vorliegenden Fälle und Dokumente ausgewählt worden sind. Die Arbeit wird eine Vergleichsstudie mit kleiner Fallzahl (small-n) mit zwei Fällen (n=2) sein. Fall 1 ist Afghanistan, Fall 2 ist Libyen. Der Vorteil einer solchen Analyse ist die Möglichkeit eines tiefergehenden Einblickes in die gewählten Fälle. Dies kann zur Folge haben, dass die Verallgemeinerbarkeit der Aussagen und Ergebnisse eventuell leidet, dieses Risiko wird aber bewusst in Kauf genommen, um eine ausführliche Beantwortung der Forschungsfrage gewährleisten zu können. Die Tatsache, dass die Entsendung deutscher Soldaten ein solch kontrovers diskutiertes Thema ist, spricht meines Erachtens für eine solch detaillierte Fallbetrachtung, da über den großen Rahmen schon ausgiebig geforscht und geschrieben worden ist.
Die militärischen Interventionen in Afghanistan seit 2001 und in Libyen im Jahr 2011 werden für diese Arbeit als Fallbeispiele ausgewählt. Zum Verständnis und zur logischen Beantwortung der Forschungsfrage ist klar, dass eine Intervention mit deutscher Beteiligung ablaufen muss, die andere ohne die Bundeswehr. Beide Fallbeispiele müssen möglichst identische Startbedingungen aufweisen, um eine Vergleichbarkeit sicherstellen zu können. Sowohl im Fall Afghanistan als auch im Fall Libyen liegt dem militärischen Eingreifen der internationalen Gemeinschaft eine Resolution des UN-Sicherheitsrates als rechtliche Grundlage zu Grunde (UN-Resolution 1368 (2001) und 1973 (2011)). Somit fällt z.B. der Kosovo-Konflikt 1999 ohne eine solche Resolution aus dem Raster. Die betrachteten Fälle müssen für die Vergleichbarkeit beide nach dem out-of-area -Urteil des Bundesverfassungsgerichtes vom Juli 1994 stattfinden, mit dem das oberste Gericht einen eindeutigen verfassungsrechtlichen Rahmen für die Entsendung der Bundeswehr festlegte. Alle aktuell laufenden Einsätze der Bundeswehr z.B. in Mali werden von der Analyse ebenfalls ausgeschlossen, weil der Bundestag hier jeweils der Entsendung der Soldaten zugestimmt hat und sie somit identisch zum Fall Afghanistan sind. Ausschlaggebend für die Auswahl Afghanistan ist schließlich die überragende Bedeutung des Einsatzes für die Bundeswehr und somit auch für die Außenpolitik Deutschlands. Er ist der längste und größte in ihrer Geschichte und ist auch der Einsatz, bei dem erstmals seit dem Ende des Zweiten Weltkrieges deutsche Soldaten in schwerere Gefechte gerieten und die Bundeswehr Verluste hinnehmen musste (Nachtwei 2011: 166; Seiffert et al. 2012: 11ff.; Peltzer 2017: 247f.). Die Beteiligung der Bundeswehr in Afghanistan steht auch sinnbildlich für ihren Wandel von einer reinen Verteidigungsarmee hin zu einer Einsatzarmee (Müller 2014; Peltzer 2017: 250ff.). Die Auswahl Libyens als komplementärer Fall beruht auf den o.g. Annahmen über die rechtlichen Grundlagen und die Vergleichbarkeit. Da er zudem noch zeitlich gesehen relativ jung ist, kann er als ein passendes Gegenstück zum etwas älteren Fall Afghanistan gesehen werden. Eine zeitliche Variation ist für die beiden Fälle nicht gegeben, da konkret nur ein Datum von Entscheidung ist, nämlich die Entscheidung des Bundestages bzw. der Bundesregierung über die Entsendung der Bundeswehr. Für Afghanistan hat der Bundestag in seinen Abstimmungen vom 16. November und 22. Dezember 2001 für eine Beteiligung votiert (Plenarprotokoll 14/202; 14/210)[11] (nachfolgend abgekürzt: PlPr), für Libyen hat der damalige Außenminister Westerwelle am 18. März 2011 die Enthaltung Deutschlands bei der Abstimmung im UN-Sicherheitsrat und damit die Ablehnung einer deutschen Beteiligung verkündet (PlPr 17/097).
Die Analyse der Fälle wird als within-unit Untersuchung verstanden (Gerring 2004: 343), Deutschland ist hierbei die unit. Die Arbeit verfolgt somit einen qualitativen Ansatz, ist Fall-orientiert und daher ist auch die Anwendung der Differenzmethode naheliegend. Das Most Similar Systems Design (nachfolgend: MSSD) versucht anhand möglichst ähnlicher Fälle die jeweilige entscheidende Differenzvariable herauszufiltern, die dann zum unterschiedlichen Ergebnis, der Entscheidung über den Bundeswehreinsatz, führt (Berg-Schlosser/Müller-Rommel 2003: 17). Dabei soll die Varianz der abhängigen Variable erklärt werden; hier ist das die Entscheidung über die Teilnahme. Die Varianz wird in dieser Arbeit durch die öffentliche Meinung begründet. Die Untersuchung von kausalen Mechanismen, die zur Entscheidung geführt haben, ist dementsprechend von Interesse. Daher lässt sich annehmen, dass diese Arbeit ein x-zentriertes Design aufweist (Gschwend/Schimmelfennig 2007: 21ff.).
Die Datenauswahl für diese Arbeit orientiert sich sowohl an der Grundidee der Securitization als auch an der strategic culture Forschung. Den Annahmen der Securitization folgend, dass Sicherheit als Sprechakt verstanden wird, ist es naheliegend, dass gesprochene Wörter geeignete Daten zur Beantwortung der Forschungsfrage sind. Redebeiträge aus Plenardebatten im Bundestag, Diskussionen und Meinungen sind solche Daten. Da als securitizing actor vor allem die politischen Eliten und Entscheider von Buzan et al. identifiziert werden, konzentriere ich mich auf sie. Die Autoren führen interne und externe Bedingungen für einen erfolgreichen Sprechakt, für eine erfolgreiche Securitization, an. Auf sie sei an dieser Stelle nochmals hingewiesen. Vor allem die gewünschte Autorität eines Akteurs im politischen Prozess ist für die Datenauswahl hilfreich, weil sie ein unterstützendes Argument für die Betrachtung der Aussagen von Spitzenpolitikern, der Bundesminister und des Bundestages ist. Landes- und Kommunalpolitiker werden daher von der Analyse ausgeschlossen, da ihre Äußerungen im außen- und sicherheitspolitischen Prozess zumeist irrelevant sind. Konkret werden für diese Arbeit die folgenden Plenarprotokolle ausgewertet:
[...]
[1] Die Frage, ob eine extreme Politisierung positiv oder negativ zu bewerten ist, soll an dieser Stelle nicht weiter erörtert werden. Buzan et al. sagen dazu z.B., dass Securitization gleichzeitig auch das Gegenteil von Politisierung ist, da das Thema aufgrund seiner Dringlichkeit nur im kleinen Kreis und nicht in der politischen oder gesellschaftlichen Öffentlichkeit diskutiert wird (Buzan et al. 1998: 29). Wæver spricht sich in einem anderen Werk dafür aus, dass Desecuritization eventuell ein geeigneterer Ansatz zur Problemlösung sei (Wæver 1995: 57).
[2] Diese Definition ist häufig als sehr idealtypisch kritisiert worden, so auch bei Buzan und Wæver selbst (Wæver et al. 1993). Für diese Arbeit ist sie jedoch passend und wird daher so verwendet.
[3] Der securitizing actor selbst kann auch das referent object sein, dies ist jedoch eher unwahrscheinlich (Buzan et al 1998: 40).
[4] Ein Sektor wird verstanden als Ort, in dem durch bestimmte Interaktionsmuster bestimmte Interaktionstypen hervorgerufen werden (Buzan et al. 1998: 7). Ausführlich dazu die jeweiligen Kapitel im genannten Werk. Die einzelnen Sektoren sind dabei der militärische, der politische, der ökologische, der wirtschaftliche und der gesellschaftliche Sektor.
[5] In dem Zusammenhang sei weiterführend auch auf den Punkt 3.4. und die Überlegungen zum Konzept der Souveränität verwiesen.
[6] Auf die Überlegungen der Autoren zur „Classical“ Security Complex Theory soll hier nicht weiter eingegangen werden, s. dazu bei Interesse Buzan et al. 1998: 10ff.
[7] Die Begrifflichkeiten, wie sie hier verwendet werden, kommen aus den Überlegungen von Friedbert Rüb, der wiederum Gedanken aus dem Multiple Streams Framework von John Kingdon und dem Advocacy Coalition Framework von Paul Sabatier übernimmt. Auf sie soll aus Platzgründen nicht weiter eingegangen werden, ihre Überlegungen lassen sich hier finden: Rüb 2014a, 2014b, Kingdon 2011, Sabatier 1993, 1999 und meine bescheidenen Gedanken dazu (Zweigle 2015).
[8] Der Begriff „politische Öffentlichkeit“ ist nach Sarcinelli „das Produkt aktiver Meinungspflege“ (Sarcinelli 2011: 56). Auf die unterschiedlichen Begrifflichkeiten und Abgrenzungen untereinander soll hier nicht weiter eingegangen werden. Sarcinelli führt die Diskussion um politikwissenschaftlich relevante Überlegungen zu diesem Thema mit Gedanken von Noelle-Neumann, Luhmann und Habermas beispielsweise weiter (Sarcinelli 2011: 58ff.).
[9] Die Berufung auf die r2p erfreut sich in den letzten Jahren großer Beliebtheit, um Interventionen zu rechtfertigen (vgl. z.B. Heintze 2013; Beestermöller 2014). Die Bundesregierung selbst unterstützt die Schutzverantwortung ebenfalls (Bundestag 2006: 6).
[10] Die rechtliche Diskussion in Deutschland geht bis zum sog. out-of-area -Urteil des Bundesverfassungsgerichts aus dem Jahr 1994 zurück, s. dazu Schöneberger 2014 und BVerfGE Bd. 90. Interessanterweise wurde das zugehörige Parlamentsentscheidungsgesetz erst 2004 verabschiedet.
[11] Die Plenarprotokolle des Bundestages werden fortan gekennzeichnet mit ihrer offiziellen Bezeichnung „Plenarprotokoll XX/YYY“, XX bezeichnet die Legislaturperiode, YYY die Sitzungsnummer. Die Seitenzahlen sind für jede Legislaturperiode neu durchlaufend.
- Arbeit zitieren
- Florian Zweigle (Autor:in), 2018, Deutschlands Beteiligung an militärischen Interventionen. 'Sicherheitsbedrohung' als Legitimation von Auslandseinsätzen, München, GRIN Verlag, https://www.grin.com/document/385756
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.