Inhaltsverzeichnis | 5 |
Teil I Einführung | 10 |
Die Verzahnung von Sicherheitsgefahren | 11 |
1. Einleitung | 11 |
2. Dimensionen von Sicherheit | 11 |
3. Globalisierung und Transnationalisierung lösen Grenzen auf | 12 |
4. Reflexion über die veränderten Bedingungen von Sicherheit | 13 |
5. Die Verzahnung von Sicherheitsgefahren | 13 |
6. Das öffentliche Management von Sicherheitsgefahren | 14 |
7. Unsicherheitswahrnehmung und Risikofreude | 15 |
8. Herzlicher Dank | 15 |
Teil II Ressourcen | 16 |
Ressourcenkonflikte als globales Sicherheitsrisiko? | 17 |
1. Einleitung | 17 |
2. Ressourcen und ihr Konfliktpotential | 17 |
3. Ressourcenkonflikte versus Konfliktressourcen | 19 |
4. Der Ressourcenfluch der Entwicklungsund Schwellenländer | 21 |
5. Rohstoffverknappung als Konfliktursache: Ein Problem des Nordens? | 22 |
6. Einfluss von Ressourcenkonflikten auf das Internationale System und nationale Gesellschaften | 23 |
7. Zweck, Ziel oder Mittel – Ein Ansatz zur systematischen Analyse von Ressourcenkonflikten? | 24 |
8. Fazit | 25 |
Literatur | 27 |
Ressourcenkonflikte | 29 |
1. Einleitung | 29 |
2. Ursachen der Ressourcenkonflikte | 29 |
3. Energierohstoffe als Konfliktquelle | 31 |
4. Mineralrohstoffe (Metalle) als Konfliktfaktor | 32 |
5. Wasser als Konfliktstoff | 34 |
6. Schlussfolgerungen | 36 |
Literatur | 37 |
Sicherheitsgefahr Ressourcenfluch? | 38 |
1. Einleitung | 38 |
2. Sicherheitsgefahr Ressourcenfluch: Theoretische Zugänge | 39 |
3. Differenzierung, Modifikation und Kritik der theoretischen Zugänge | 40 |
4. Gibt es einen empirischen Zusammenhang zwischen Ressourcenreichtum und Gewaltkonflikten? | 42 |
5. Perspektiven | 44 |
Literatur | 46 |
Ressourcenkriege und Blutkonsum: Über den Zusammenhang von Umweltzerstörung und Gewaltkonflikten | 48 |
1. Einleitung | 48 |
2. Kausalität Umweltzerstörung und Krieg | 48 |
3. Ressourcenfluch: Globale Verknappung, regionale und lokale Konflikte | 51 |
4. Ressourcenkrieg im Sudan – lokal oder global verantwortet? | 53 |
5. Konsequenzen für die Prävention und Resolution von Ressourcenkriegen | 55 |
6. Nachhaltigkeit als Friedensstiftung – Fazit und Ausblick | 56 |
Literatur | 57 |
Ressourcensicherung | 59 |
1. Einleitung | 59 |
2. Ressourcenknappheit und Konflikte | 60 |
3. Natürliche Ressourcen und bewaffnete Konflikte – die Zusammenhänge | 61 |
4. Realistische, marxistische und (handels-)liberale Theorieansätze | 62 |
5. Rolle der transatlantischen Akteure bei der Ressourcensicherung | 63 |
6. Schlussfolgerung | 65 |
Literatur | 67 |
Wasser als Machtinstrument: internationale und sub-staatliche Konflikte um Wasser | 69 |
1. Einleitung | 69 |
2. Der Mythos vom Wasserkrieg | 70 |
3. Das Jordanbecken – Wasser als Machtinstrument | 71 |
4. Fazit: Was getan werden muss | 74 |
Literatur | 76 |
Wasserressourcen als Konfliktfaktor großflächiger Landtransaktionen | 77 |
1. Einleitung | 77 |
2. Wasser-und Nahrungsmittelsicherheit | 77 |
3. Investitionen in Land-und Wasserressourcen | 79 |
4. Wasserressourcen als Konfliktkatalysator von Landtransaktionen | 80 |
5. Fazit | 83 |
Literatur | 84 |
Teil III Energie, Klima und Ernährung | 87 |
Energiesicherheit | 88 |
1. Einleitung | 88 |
2. Konzeptionelle Debatte über Energiesicherheit | 89 |
3. Vielfältige Ansätze zur Sicherung der Energieversorgung | 90 |
3.1 Securitization der internationalen Energiebeziehungen: Diversifizierung von Energiequellen und Transportwegen | 91 |
3.2 Desecuritization der internationalen Energiebeziehungen | 92 |
3.3 Partielle Abkopplung vom internationalen Energiesystem | 92 |
4. Energiepolitisch induzierte Sicherheitsprobleme | 93 |
5. Fazit | 93 |
Literatur | 95 |
Klimawandel als Sicherheitsrisiko? | 97 |
1. Einführung | 97 |
2. Die Versicherheitlichung der globalen Erwärmung | 97 |
3. Konfliktpotentiale des Klimawandels | 100 |
4. Empirische Zusammenhänge zwischen Klimawandel und Gewaltkonflikten | 102 |
5. Die doppelte Verwundbarkeit | 105 |
6. Destabilisierung oder große Transformation? | 106 |
Literatur | 110 |
Ernährungsunsicherheit und Ernährungskrisen | 115 |
1. Zum Verhältnis von Ernährungskrisen und Sicherheit | 115 |
2. Ernährungsunsicherheit als globales Krisenphänomen | 117 |
3. Ernährungskrisen und städtische Proteste: Hungeraufstände | 118 |
4. Ernährungskrisen und Konflikte um Land | 119 |
5. Fazit | 120 |
Literatur | 121 |
Teil IV Kriminalität, Terrorismus, Piraterie und Entführungen | 124 |
Transnationale Organisierte Kriminalität | 125 |
1. Organisierte Kriminalität – Struktur, Prozess und Autorität | 125 |
2. Was ist transnationale organisierte Kriminalität? | 126 |
3. Unsicherheit als Folge illegaler Märkte | 129 |
3.1 Gewalt | 129 |
3.2 Geldwäsche und Korruption | 130 |
4. Räume begrenzter Staatlichkeit | 132 |
Literatur | 134 |
Die Zahlungsströme der transnationalen organisierten Kriminalität (TOK) und Steuerbetrug in OECD-Ländern | 136 |
1. Einleitung | 136 |
2. Erlöse der transnationalen organisierten Kriminalität (TOK) und Geldwäsche | 137 |
2.1 Weltweite Ergebnisse | 137 |
2.2 Nationale Erlöse aus Kriminalität und Geldwäsche | 142 |
2.3 Geldwäsche – Einige methodische Anmerkungen | 145 |
2.4 Kosten bzw. Schäden und Erlöse der Cyber-Kriminalität – einem neuen Zweig der TOK | 149 |
3. Die Infiltration der TOK in die offizielle Wirtschaft und das informelle Banken(Hawala)-System | 152 |
3.1 Die Infiltration der TOK in die offizielle Wirtschaft | 152 |
3.2 Das informelle Banken(Hawala)-System | 153 |
4. Zusammenfassung und Schlussfolgerungen | 155 |
Literatur | 157 |
Fehlanreize auf dem Markt für Organtransplantate: Nachfrageüberhang und Schattenmärkte | 162 |
1. Einleitung | 162 |
2. Die Entwicklung in Zahlen – ein Überblick | 163 |
3. Rechtliche Grundlagen | 164 |
4. Der Status Quo: ein Markt für Organe | 165 |
5. Lösungsansatz: Ein geregelter Markt für Organtransplantate | 167 |
6. Fazit | 168 |
Literatur | 169 |
Drogen | 170 |
1. Einleitung | 170 |
2. Mehr Sicherheit vor Drogen? | 170 |
3. War on Drugs | 171 |
4. Drogen und Organisierte Kriminalität | 173 |
5. Drogen, Aufständische und neue Kriege | 177 |
6. Reformdiskussion und Wandel im Diskurs | 181 |
Literatur | 184 |
Terrorismus | 185 |
1. Einleitung und Definition | 185 |
2. Erscheinungsformen | 186 |
3. Bedeutung und Triebkräfte des Terrorismus im Spiegel der aktuellen Forschung | 187 |
4. Methodologische Entwicklungen | 191 |
5. Fazit | 192 |
Literatur | 193 |
Moderne Piraterie als Sicherheitsrisiko | 195 |
1. Einleitung | 195 |
2. Definition der Piraterie | 196 |
3. Piraterie als globales Phänomen | 196 |
4. Erscheinungsformern moderner Piraterie | 197 |
5. Ursachen moderner Piraterie | 199 |
6. Hotspot der Piraterie: Somalia | 199 |
6.1 Entwicklungslinien der Piraterie vor Somalia | 200 |
6.2 Trends am Horn von Afrika | 201 |
7. Moderne Piraterie als Sicherheitsproblem | 201 |
Literatur | 203 |
Entführungen | 205 |
1. Einleitung | 205 |
2. Entführungsfälle der jüngeren Vergangenheit | 206 |
3. Die meisten Taten werden professionell geplant | 207 |
4. Präventive Möglichkeiten zur Vermeidung | 211 |
5. Informationsschutzmaßnahmen | 212 |
6. Voraufklärung schützt effektiv vor Angriffen | 213 |
7. Realistische Risikoabwägung | 213 |
Literatur | 214 |
Teil V Internet und Kommunikation | 215 |
Cybersecurity – Kleiner Katalog der Cyberrisiken | 216 |
1. Einführung | 216 |
2. Cyber-Kleinkriminalität | 217 |
3. Organisierte – starke Cyberkriminalität | 218 |
4. Cyberterror | 219 |
5. Cyberwarriorspy | 220 |
6. Konklusion | 223 |
Literatur | 225 |
Internet-Sicherheit | 226 |
1. Einleitung | 226 |
2. Die Top Internet-Sicherheitsprobleme | 226 |
2.1 Einfallstor Software | 226 |
2.2 Schlechter Schutz vor Malware | 227 |
2.3 Keine internationalen Lösungen für Identifikation und Authentifikation | 228 |
2.4 Unsichere Webseiten im Internet | 228 |
2.5 Nutzung mobiler Geräte | 228 |
2.6 Eine E-Mail ist offen wie eine Postkarte! | 229 |
2.7 Internet-Nutzerinnen und Nutzer haben zu wenig Internet-Kompetenz | 229 |
2.8 Geschäftsmodel – Bezahlen mit persönlichen Daten | 230 |
3. Radikale Veränderung der Rahmenbedingungen | 230 |
4. Kritische Beurteilung der aktuellen IT-Sicherheitssituation des Internets | 231 |
5. Wer ist für die Balance zwischen Freiheit und Sicherheit im Internet verantwortlich? | 231 |
6. Innovative Internet-Sicherheitsstrategien und -Sicherheitslösungen, um die Sicherheit und Vertrauenswürdigkeit im Internet zu erhöhen. | 233 |
6.1 Verantwortung versus Gleichgültigkeit | 234 |
6.2 Proaktive versus reaktive IT-Sicherheitslösungen | 234 |
6.3 Objekt-Sicherheit versus Perimeter-Sicherheit | 234 |
6.4 Zusammenarbeit versus Isolierung | 235 |
7. Ausblick | 235 |
Literatur | 236 |
Kommunikation und IT-Anwendungen in der nicht-polizeilichen Gefahrenabwehr | 237 |
1. Einführung | 237 |
2. Erstellung eines Lagebilds | 239 |
3. Datenübertragung für BOS | 241 |
4. Der Turmbau zu Babel | 243 |
5. Fazit | 244 |
Literatur | 246 |
Teil VI Waffen | 247 |
Gefahren der nuklearen Proliferation | 248 |
1. Werden Atomkriege wahrscheinlicher? | 248 |
2. Die zerstrittene NVV-Vertragsstaatengemeinschaft | 250 |
3. Iran bald Atommacht? | 252 |
4. Atomlieferant Nordkorea? | 253 |
5. Nuklearer Rüstungswettlauf in Asien | 254 |
6. Begrenzung des Zugangs zu Kernwaffen auch im 21. Jahrhundert | 256 |
Literatur | 257 |
Biologische Waffen | 259 |
1. Einleitung | 259 |
2. Biologische Waffen | 259 |
2.1 Definition und Grundlagen | 259 |
2.2 Geschichte biologischer Waffen | 260 |
2.3 Bioterrorismus | 260 |
2.4 Biowaffen-relevantes Handeln im biotechnischen Normalbetrieb | 261 |
3. Abschätzung der Gefahr | 264 |
4. Maßnahmen zur Gefahrenminimierung | 265 |
5. Fazit | 267 |
Literatur | 268 |
Chemische Waffen | 270 |
1. Einleitung | 270 |
2. Wirkstoffe und Waffen | 270 |
3. Wirkungsweise und Weltfriedensbedrohung | 272 |
4. Weltweite Ächtung: Völkerrecht und rechtliche Grauzonen | 274 |
5. Westliche Militärinterventionsdrohung: Der strategisch-systemrelevante Game Changer Sarin | 276 |
6. Wirkungsmaximierung durch Megaterrorismus: Harte Anschläge gegen weiche Ziele | 277 |
7. Veraltete Abschreckungslogik – neue Schreckenslogik | 278 |
Literatur | 279 |
Militärische Robotik | 280 |
1. Einleitung | 280 |
2. Konzeptionelle und technische Fragen der Militärischen Robotik | 280 |
2.1 Roboter: die konzeptionelle Dimension | 280 |
2.2 Militärische Robotik | 283 |
3. Auswirkungen der Proliferation von militärischer Robotik | 286 |
3.1 Weltweite UAS Proliferation | 286 |
3.2 Fünf mögliche Zukunftsszenarien | 288 |
Literatur | 293 |
Teil VII Transport und Infrastruktur | 295 |
Sicherheit der Transportwege: Grundlage globaler Prosperität | 296 |
1. Einleitung | 296 |
2. Sichere Transportwege: Unerlässlich, aber zunehmend unter Druck | 297 |
3. Transport als global vernetztes System | 297 |
4. Risikodimensionen | 299 |
4.1 Personen-und güterbezogene Risiken | 301 |
4.2 Intentionale Risiken | 301 |
4.3 Technisch-operative Risiken | 302 |
4.4 Politische Risiken | 303 |
4.5 Demographische Risiken | 304 |
4.6 Wirtschaftlich-finanzielle Risiken | 305 |
4.7 Naturbedingte Risiken | 307 |
5. Zusammenfassung und Ausblick | 307 |
Literatur | 309 |
Transnationale Bedrohungslagen im Kontext zu Grenzsicherung und Grenzkontrolle in Transformation | 311 |
1. Einleitung | 311 |
2. Transnationale Bedrohungen | 312 |
3. Staatliche Grenzkontrollbehörden | 314 |
4. Die Europäische Union mit ihrer wirtschaftlichen Strahlkraft wirkt als Magnet für illegale Einwanderer | 316 |
5. Notwendige Reformen | 319 |
Literatur | 321 |
Infrastruktursicherheit | 322 |
1. Einleitung | 322 |
2. Der Begriff der Infrastruktur | 322 |
3. Kritische Infrastrukturen (KRITIS) | 323 |
4. Gefährdung Kritischer Infrastrukturen | 325 |
5. Schutz Kritischer Infrastrukturen | 330 |
6. Zusammenfassung und Ausblick | 331 |
Literatur | 332 |
Analyse von Einsätzen der Gefahrenabwehr | 334 |
1. Einführung und Forschungsstand | 334 |
2. Einsatzführungsstrukturen der Gefahrenabwehr in Deutschland – ein Kurzüberblick | 335 |
3. Analyseansatz | 336 |
4. Gedanken zur Datenerhebung | 338 |
5. Fazit und Ausblick | 339 |
Literatur | 340 |
Megacities | 341 |
1. Einleitung | 341 |
2. Megastädte als Verursacher globaler und regionaler Umweltrisiken | 341 |
3. Sicherheitsgefahren innerhalb der Megastädte | 342 |
4. Soziale Spaltung und Gewaltpotential durch Global Cityness | 343 |
5. Die Rolle der Megaurbanisierung bei sozialen Erhebungen – São Paulo | 344 |
6. Chancen und Potentiale durch Reformierung der Megastädte | 346 |
7. Fazit | 347 |
Literatur | 348 |
Teil VIII Finanzen | 349 |
Sicherheit des Finanzsystems | 350 |
1. Das Finanzsystem aus Sicht der Politischen Ökonomie | 350 |
2. Banken | 351 |
3. Banker, Broker und Anleger | 353 |
4. Computer und Internet | 354 |
5. „When all else fails“: Der Staat als Sicherheitsgarant? | 356 |
Literatur | 358 |
Die Bedrohung der europäischen Integration und die Versicherheitlichung des Euro | 360 |
1. Einleitung | 360 |
2. Krisenhergang und Notfallmaßnahmen | 360 |
3. Securitization als Analyseinstrument | 362 |
4. Methodik und Quellenauswahl | 363 |
5. Angela Merkel | 364 |
6. José Manuel Barroso | 366 |
7. Vergleich und Zusammenfassung | 367 |
Literatur | 369 |
Entwicklungspolitische Finanzinstrumente | 370 |
1. Einleitung | 370 |
2. Das EZ-Budget und sein Verwendungszweck – oder wer schreibt was vor? | 371 |
3. Die Programmierung des EZ-Budgets – schneller als erwartet? | 374 |
4. Sicherheitspolitik spielt eine zunehmend wichtigere Rolle | 376 |
5. Fazit | 377 |
5.1 Langsam mahlende Mühlen | 377 |
5.2 Schleichende Sicherheitsgefahren | 378 |
6. Ausblick | 379 |
Literatur | 381 |
Teil IX Krieg und Staatszerfall | 383 |
Asymmetrische Kriege | 384 |
1. Asymmetrische Kriege: Folgen oder Ursachen von Sicherheitsgefahren im 21. Jahrhundert? | 384 |
2. Asymmetrische Kriege in der kriegs-und strategiewissenschaftlichen Diskussion | 386 |
3. Asymmetrische Kriege als Herausforderung für Wissenschaft, Politik und Gesellschaft | 389 |
Literatur | 393 |
Zwischenstaatliche Kriege | 395 |
1. Definition: Was ist ein zwischenstaatlicher Krieg? | 395 |
2. Häufigkeit von Krieg | 396 |
3. Kriegsbeginn – eine Phänomenologie | 397 |
3.1 Begrenzte und gezielte Militäraktion | 397 |
3.2 Eskalation | 397 |
3.3 Katalytischer Kriegsbeginn | 398 |
3.4 Kriegsbeginn durch Überfall | 398 |
3.5 Kriegsbeginn im Stile eines Duells | 398 |
3.6 Risikopolitik | 399 |
3.7 Kriegsbeginn durch Zufall | 399 |
4. Kriegsursachen: Resultate der Forschung | 399 |
5. Sicherheitspolitik: Krieg verhindern | 401 |
5.1 Unilaterale militärische und nachrichtendienstliche Vorkehrungen | 401 |
5.2 Kooperative Verteidigung | 403 |
5.3 Kollektive Sicherheit | 403 |
5.4 Abseitsstehen im Kriegsfall | 404 |
5.5 Kooperative Sicherheit | 404 |
5.6 Ächtung des Krieges im geltenden Völkerrecht | 405 |
Literatur | 407 |
Wer hat Angst vorm fragilen Staat? Und warum? | 408 |
1. Einleitung | 408 |
2. Fragile Staatlichkeit | 409 |
3. Die Versicherheitlichung fragiler Staaten | 410 |
4. Die funktionalistische Erklärung: Angst vor den Auswirkungen | 412 |
5. Die instrumentalistische Variante: Vorwand für Intervention | 413 |
6. Die psychologische Variante: Bedrohung der ontologischen Sicherheit | 415 |
7. Fazit | 417 |
Literatur | 419 |
Private Sicherheitsfirmen | 422 |
1. Einleitung: Begriffsbestimmung und Relevanz des Phänomens | 422 |
2. Gesellschaftliche Dimension | 424 |
3. Politische Dimension | 426 |
4. Fazit: Normalisierung der Privatisierung von Sicherheit? | 427 |
Literatur | 429 |
Teil X Demografie, soziale Sicherheit, Migration und Menschenhandel | 431 |
Demografie und Sicherheit | 432 |
1. Einleitung | 432 |
2. Demografische Trends | 432 |
3. Die demografischen Triebkräfte | 434 |
3.1 Fertilität | 434 |
3.2 Mortalität | 435 |
3.3 Migration | 436 |
4. Demografische Sicherheitsrisiken | 437 |
4.1 Bevölkerungsstruktur und Konfliktanfälligkeit | 437 |
4.2 Ressourcensicherheit | 438 |
4.3 Urbanisierung | 439 |
4.4 Migration | 440 |
5. Fazit | 441 |
Literatur | 442 |
Bei wachsender sozialer Ungleichheit und zunehmender Ungerechtigkeit gibt es keine Sicherheit | 444 |
1. Die sich vertiefende Kluft zwischen Arm und Reich bedroht das harmonische Zusammenleben | 444 |
2. Die neoliberale Transformation des Wohlfahrtsstaates | 445 |
3. Folgen des Sozialabbaus: Spaltung der Gesellschaft, Zerfall der Städte und Aufrüstung des staatlichen Repressionsapparates | 446 |
4. Die soziale Ungleichheit bzw. Ungerechtigkeit bedroht die öffentliche und persönliche Sicherheit | 449 |
Literatur | 451 |
Irreguläre Migration | 453 |
1. Einführung | 453 |
2. Terminologie und Entstehung von irregulärer Migration | 453 |
3. Dimensionen und Routen irregulärer Migration | 454 |
4. Der Nexus zwischen Migration und Sicherheit | 455 |
5. Security is what Actors Make of it: Die Versicherheitlichung von irregulärer Migration | 456 |
6. Der migrationspolitische Diskurs des Europäischen Rates als Akt der Versicherheitlichung | 457 |
6.1 Die Anwendung linguistisch-rhetorischer Mittel der Versicherheitlichung zur Darstellung von Priorität und Dringlichkeit | 458 |
6.2 Die Darstellung einer (existentiellen) Bedrohung zur Legitimation besonderer Maßnahmen: | 458 |
6.3 Die Bezugnahme auf externe Ereignisse zur Legitimation besonderer Maßnahmen: | 459 |
6.4 Die Herstellung von Sicherheitskontinua | 459 |
7. Konklusion | 460 |
Literatur | 461 |
Menschenhandel | 463 |
1. Einleitung | 463 |
2. Was ist Menschenhandel? | 464 |
3. Das globale Bild | 465 |
4. Opfer und Täter des Menschenhandels | 466 |
5. Strategien zur Bekämpfung des Menschenhandels | 467 |
6. Das Beispiel Europäische Union | 467 |
7. Fazit | 470 |
Literatur | 471 |
Menschenhandel – Ägyptens Sklaverei im 21. Jahrhundert | 473 |
1. Einleitung | 473 |
2. Begriffliche Abgrenzung | 474 |
3. Menschenhandel als Menschenrechtsverletzung | 474 |
4. Die Opfer des Menschenhandel | 476 |
5. Menschenhandel in Ägypten | 477 |
6. Sinai – die Hochburg des Menschenhandels | 478 |
7. Eine vernachlässigte Obligation | 479 |
Literatur | 481 |
Menschenhandel und Zwangsprostitution in Europa | 482 |
1. Einleitung | 482 |
2. Menschenhandel | 483 |
3. Zwangsprostitution | 485 |
4. Zwangsprostitution in Europa | 487 |
5. Ursachen von Zwangsprostitution | 487 |
6. Folgen von Zwangsprostitution | 488 |
7. Zwangsprostitution als Handlungsfeld Transnational Organisierter Kriminalität | 488 |
8. Maßnahmen gegen Zwangsprostitution innerhalb der Transnational Organisierten Kriminalität | 489 |
Literatur | 491 |
Teil XI Spionage | 492 |
Wirtschafts-und Industriespionage als Herausforderung für das Management | 493 |
1. Einleitung | 493 |
2. Die Spionage-Pyramide | 495 |
3. Managementaufgabe Sicherheit | 496 |
4. Führungsstil und Unternehmenskultur | 497 |
5. Need-to-share-Prinzip: Bindung durch Information | 499 |
Literatur | 500 |
Datensicherheit und Informationsschutz | 501 |
1. Einleitung | 501 |
2. Social Engineering | 502 |
3. Das Risiko Spionage | 503 |
4. Die Macht der Nachrichtendienste | 504 |
5. Der Faktor Mensch | 505 |
6. Für die Prävention gibt es eine klare Verantwortlichkeit | 506 |
7. Schutzbedarfsanalyse -wichtiger Schritt beim Informationsschutz | 507 |
8. Künftige Anforderungen an die ITK | 508 |
Literatur | 510 |
Autorinnen und Autoren | 511 |