J[hheh_icki\ehiY^kd] :_[8[Zhe^kd]ibW][\”h;khefWkdZ=[][dcWœdW^c[d Sicherheit und Frieden Security and Peace :_[J[hhehWdiY^b][ledCWZh_ZkdZBedZed^WX[dWk\ZhWij_iY^[ M[_i[l[hZ[kjb_Y^j"ZWii;khefWd_Y^jledZ[h8[Zhe^kd]Z[ijhWdi# SF dWj_edWb[d`_^WZ_ij_iY^[dJ[hheh_ickil[hiY^edjXb[_XjkdZZ[hAWcf\

[hWki\ehZ[hkd][d"i[_[i_c8[h[_Y^Z[i Themenschwerpunkt: 7ii[ii_d]J^h[WjiWdZ9ekdj[hc[Wikh[i <_dWdpioij[ci"Z[h?d\ehcWj_edi#kdZAecckd_aWj_edij[Y^debe]_[d Prof. Dr. Michael Brzoska eZ[hZ[h`kij_p_[bb[dPkiWcc[dWhX[_j$ Regulierung von privaten Sicherheits- ?dZ[clehb_[][dZ[d8WdZX[m[hj[dpW^bh[_Y^[dWc^W\j[;nf[hj[d Dr. Volker Franke Z_[8[Zhe^kd]ibW][\”h;khefWkdZWdWboi_[h[d[djifh[Y^[dZ[CWœ# und Militärfirmen / Regulation of dW^c[dWk\;X[d[Z[hKd_edkdZWki][ikY^j[hC_j]b_[ZijWWj[d$:_[ Prof. Dr. Heiner Hänggi private security and military companies [_dp[bd[d8[_jh][X[^WdZ[bdZWX[_Z_[8[Zhe^kd];khefWiZkhY^ 7b#GW[ZWkdZØ^ec[]hemd`_^WZ_ijd[jmehaiÇ"ZWiH_i_ae[_d[i Heinz-Dieter Jopp J[hhehWdiY^bW][ic_jCWii[dl[hd_Y^jkd]imW\\[d"Z_[Feb_j_a=heœ# New Dog, Old Trick: An overview of the contemporary Xh_jWdd_[dkdZ:[kjiY^bWdZi_cAWcf\][][dZ[dJ[hheh_icki"Z_[ Andreas Prüfert regulation of private security and military contractors jhWdiWjbWdj_iY^[Aeef[hWj_ed"iem_[Z_[8[acf\kd]Z[h<_dWdp_[# Hans Born and Anne-Marie Buzatu hkd]Z[iJ[hheh_ickikdZZ_[

Union, and Regulation as a Tool for Efficiency Decei Alyson J.K. Bailes

Ansätze zur Exportkontrolle von ;khef[WdZJhWdidWj_edWbJ[hheh_ic Sicherheitsdienstleistungen und sicherheitsrelevantem 7ii[ii_d]J^h[WjiWdZ9ekdj[hc[Wikh[i Wissen – Südafrika und Israel im Vergleich >[hWki][][X[dled

Die Selbstregulierung privater Sicherheits- und Militärfirmen als Instrument der Marktbeeinflussung 2008 Andrea Schneiker 26. Jahrgang 4 ISSN 0175-274X Weitere Beiträge von ... Heather Gilmartin, Rolf Mützenich, Sven Chojnacki und Gre- Nomos gor Reisch, Maurice Herchenbach, Egon Bahr 8_jj[X[ij[bb[dI_[_c8kY^^WdZ[beZ[hl[hiWdZaeij[d\h[_kdj[h mmm$decei#i^ef$Z[

SuF_04_08_Titel_U1-U4.indd 1 12.11.2008 12:13:49 I m p r ess u m I n h a lt

Schriftleitung: Editorial ...... III Prof. Dr. Michael Brzoska Redaktion: Themenschwerpunkt Dr. Patricia Schneider (V.i.S.d.P.) Sybille Reinke de Buitrago REGULIERUNG VON PRIVATEN SICHERHEITS- UND Dr. Martin Kahl MILITÄRFIRMEN / Susanne Bund REGULATION OF PRIVATE MILITARY AND SECURITY Redaktionsanschrift: S+F COMPANIES c/o IFSH, Beim Schlump 83, D-20144 New Dog, Old Trick: An overview of the contemporary regulation Tel. 0049-40-86 60 77-0 of private security and military contractors Fax 0049-40-8 66 36 15 Hans Born and Anne-Marie Buzatu ...... 185 E-Mail: [email protected] Website: www.security-and-peace.de Rules and Responsibilities of Employees of Private Military Companies under International Humanitarian Law Druck und Verlag: Nomos Verlagsgesellschaft mbH & Co. KG, Andreas Schüller ...... 191 Waldseestr. 3-5, D-76530 Baden-Baden, Tel. 0049-72 21-21 04-0, Private Military and Security Companies, the European Union, and Fax 0049-7221-2104-27 Regulation as a Tool for Efficiency Anzeigenverwaltung und Alyson J.K. Bailes ...... 196 ­Anzeigenannahme: Ansätze zur Exportkontrolle von Sicherheitsdienstleistungen und Sales friendly • Bettina Roos, Siegburger Straße 123, 53229 Bonn, sicherheitsrelevantem Wissen – Südafrika und Israel im Vergleich Tel. 0228-9 78 98 0, Daniel R. Kramer ...... 202 Fax 0228-9 78 98 20, E-Mail: [email protected] When nobody guards the guards: The quest to regulate private Die Zeitschrift, sowie alle in ihr enthaltenen security companies in Afghanistan ­einzelnen Beiträge und Abbildungen sind Stephen Brooking and Susanne Schmeidl ...... 208 ­urheberrechtlich geschützt. Jede Verwertung, die nicht ausdrücklich vom Urheberrechts­ Die Selbstregulierung privater Sicherheits- und Militärfirmen als gesetz zugelassen ist, bedarf der vorherigen Instrument der Marktbeeinflussung Zustimmung des Verlags. Andrea Schneiker ...... 214 Namentlich gekennzeichnete Artikel müssen nicht die Meinung der Herausgeber/ Redaktion wiedergeben. Unverlangt eingesandte Manu­ BEITRÄGE AUS SICHERHEITSPOLITIK UND skripte – für die keine Haftung übernommen wird – gelten als Veröffentlichungsvorschlag zu FRIEDENSFORSCHUNG den Bedingungen des Verlages. Es werden nur The Malacca Straits as Catalyst for Multilateral Security Cooperation unveröffentlichte Originalarbeiten angenom- men. Die Verfasser erklären sich mit einer nicht Heather Gilmartin ...... 220 sinnentstellenden redaktionellen Bearbeitung einverstanden. Modelle Massenvernichtungswaffenfreier Zonen im Nahen und Mittleren Osten und am Persischen Golf Erscheinungsweise: Rolf Mützenich ...... 227 vierteljährlich Bezugspreis 2008: jährlich 72,– , Einzelheft 20,– , Jahresabonnement für Studenten 53,–  (gegen PERSPECTIVES ON WAR Nachweis). Alle Preise verstehen sich inkl. MwSt. Collecting, Comparing and Disaggregating Data on Violent ­zzgl. Versandkosten; Bestellungen nehmen entgegen: Der Buchhandel und der Verlag; Conflicts Kündigung: Drei Monate vor Kalender­ Sven Chojnacki and Gregor Reisch ...... 233 jahresende. Zahlungen jeweils im Voraus an: Nomos Verlagsgesellschaft, Postbank Karlsruhe, Konto 73636-751 (BLZ 660 100 75) und Stadt­ DOKUMENTATION sparkasse Baden-Baden, Konto 5-002266 (BLZ 662 500 30). International Convention against the Recruitment, Use, Financing and Training of Mercenaries ...... 246 ISSN 0175-274X International Peace Operations Association (IPOA) Code of Conduct . . . . . 249 Neue Theorieansätze in der Friedens- und Konfliktforschung Dieser Ausgabe liegen Prospekte der Nomos Verlagsgesellschaft bei. – Zweiter Workshop des AK Theorie der AFK - Tagungsbericht Wir bitten freundlichst um Beachtung. Maurice Herchenbach ...... 251 Macht, Recht, Frieden Egon Bahr ...... 253

NEUERSCHEINUNGEN ...... 259

+ Sicherheit und Frieden ANNOTATIONEN ...... 260 S F Security and Peace BESPRECHUNGEN ...... 262 26. Jahrgang, S. 185–270 4/2008 S+F (26. Jg.) 4/2008 | 

SuF_04_08_Inhaltsverz.indd 1 13.11.2008 16:10:49 S+F lädt Autorinnen und Autoren S+F invites authors to submit suitable zur Einsendung von Beiträgen zur papers for publication Veröffentlichung ein

S+F ist die führende deutsche Fachzeitschrift für Friedens­ S+F is the leading German journal for peace research and se­ forschung und Sicherheitspolitik. S+F will Forum der Kommu­ curity policy. S+F aims to serve as a forum of analysis, insider nikation für Wissenschaft und Politik, zwischen ziviler Gesell­ reports and opinion pieces for research and politics linking schaft und Streitkräften sein, in dem Analyse, Insiderbericht, civil society and the armed forces. Decisions on publication Standortbestimmung und Einschätzung Platz haben. Entschei­ are made on the basis of the contribution of a text to national dend für die Veröffentlichung ist der Beitrag eines Textes zu na­ and international discussions on peace and security issues, tionalen und internationalen Diskussionen in der Sicherheits­ considering scientific aspects of arms control to questions politik und Friedensforschung, von naturwissenschaftlichen of nation-building in post-war societies. Every issue of S+F is Aspekten der Rüstungskontrolle bis zu Fragen der Nationen­ focused on a particular theme. In addition, texts addressing bildung in Nachkriegsgesellschaften. Jedes Heft von S+F ist general aspects of security policy and peace research are also einem Schwerpunktthema gewidmet. Neben Beiträgen zum published. Schwerpunkt werden aber auch Texte zu allgemeinen Themen Authors can choose to have the text evaluated by the pub­ der Sicherheitspolitik und Friedensforschung veröffentlicht. lisher and editorial team or by an external evaluation process Autorinnen und Autoren haben die Wahl zwischen Beurteilung (double-blind peer-review), the latter is more time intensive der Texte durch Herausgeber und Redaktion oder einem zu­ (for the evaluation process, revisi sätzlichen Begutachtungsverfahren mit externen Gutachtern on, etc.). S+F intends to increase the number of externally eva­ (peer-reviewed, anonymisiert). Dieses Verfahren nimmt mehr luated contributions but will continue to publish texts which Zeit in Anspruch (zur Erstellung der Gutachten, für die Über­ have been assessed by the editorial team and the publisher re­ arbeitung etc.). S+F strebt an, den Anteil der extern referierten sponsible for the issue. The deadlines listed below are for con­ Aufsätze zu erhöhen, wird aber auch weiterhin Texte veröf­ tributions for a specific theme. Contributions on other topics fentlichen, deren Qualität von der Redaktion und dem für ein can be made at any time. Heft verantwortlichen Herausgeber beurteilt wurde. Die nach­ folgend angegebenen „Deadlines“ gelten für die Einreichung von Beiträgen im Rahmen der jeweiligen Schwerpunktthemen. Aufsätze zu Themen außerhalb der Schwerpunkte können je­ derzeit eingereicht werden.

Call for papers/ Herausgeber und Redaktion rufen zur Einsendung von Beiträgen auf Call for Papers/ Publisher and editorial team call for contributions Folgende Schwerpunktthemen sind für die nächsten Hefte von S+F vorgesehen: The next issues of S+F will have the following themes: 3/2009: Klimawandel und Sicherheit, Deadline 01. März 2009 4/2009: Ressourcensicherheit, Deadline 01. Juni 2009 3/2009: Climate Change and Security, Deadline 01. March 2009 1/2010: Gender und Sicherheit, Deadline 31. August 2009 4/2009: Resource Security, Deadline 01. June 2009 1/2010: Gender and Security, Deadline 31. August 2009 Texte können in englischer und deutscher Sprache verfasst sein und sollten 25.000 bis 30.000 Zeichen (inkl. Leerzeichen) lang Texts may be written in English or German and should be sein. Weitere Hinweise für Autorinnen und Autoren finden sich between 25,000-30,000 characters long (incl. spaces). Further auf der Webseite der Zeitschrift unter „Autorenhinweise“. information for authors can be found on the magazine website under “Notes to Authors”. Bitte richten Sie Ihre Fragen an: E-mail: [email protected] Please direct your queries to: Website: http://www.security-and-peace.de E-mail: [email protected] Website: http://www.security-and-peace.de

II | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 2 13.11.2008 16:20:53 EDITORIAL

Die Bereitstellung einer breiten Palette von Sicherheitsdienst­ Autorin den europäischen Staaten ein gemeinsames oder zu­ leistungen durch die Privatwirtschaft ist zu einem festen Be­ mindest koordiniertes Vorgehen bei der Regulierung von PSMF, standteil der internationalen Sicherheits-Governance gewor­ wobei eine Mischform von harten und weichen Regulierungs­ den (vgl. S+F Heft 4/2007). Die umfassende Präsenz und das methoden zur Anwendung kommen sollten. zum Teil problematische Gebaren privater Sicherheits- und Mi­ Der referierte Beitrag von Daniel R. Kramer thematisiert den litärfirmen (PSMF) im Konfliktherd Irak ist nur die Spitze eines Export von Sicherheitsdienstleistungen und sicherheitsrele­ Eisbergs, die allerdings die Aufmerksamkeit einer breiteren vantem Wissen und legt dar, welche rechtlichen Formen der Öffentlichkeit auf das Phänomen der „Privatisierung“ von Si­ Exportkontrolle dabei zur Anwendung kommen. Nur wenige cherheit gelenkt hat. Wie soll die internationale Gemeinschaft Staaten verfügen zum heutigen Tag über Gesetze, die sich expli­ mit diesem Phänomen umgehen? zit auf den Export von Sicherheitsdienstleistungen und sicher­ Eine wohl allzu simple Möglichkeit bestünde darin, das Pro­ heitsrelevantem Wissen beziehen. Am Beispiel von Israel und blem gewissermassen weg zu definieren, wie es die Arbeitsgrup­ Südafrika stellt der Beitrag zwei unterschiedliche rechtliche pe der Vereinten Nationen zum Söldnerwesen bis vor kurzem Kontrollsysteme vor, die sich vor allem im Geltungsbereich versucht hat, indem sie nämlich PSMF schlechterdings als neue unterscheiden. Der Autor kommt zum Schluss, dass nationale Form des Söldnerwesens und folgerichtig als völkerrechtswid­ Instrumente wohl eine notwendige, sicherlich aber keine hin­ rig brandmarkte. Aber auch die idealtypische Alternative zum reichende Voraussetzung für eine wirksame Verreglung der Si­ Verbot – ein Laisser-faire, das den Einsatz solcher Firmen sozu­ cherheitsbranche darstellen. sagen dem freien Spiel der Marktkräfte überlässt – ist, wie der Stephen Brooking und Susanne Schmeidl zeigen auf, wie sich die Fall Irak deutlich gemacht hat, keine akzeptable Option. Regulierungsproblematik in jenen Ländern stellt, in denen Vor diesem Hintergrund wird immer nachdrücklicher die For­ PSMF im Auftrag sowohl nationaler als auch internationaler derung nach einem Mittelweg in Form einer konsequenten Akteure eingesetzt werden. Am Beispiel Afghanistans – neben Regulierung der Branche privater Sicherheitsdienstleister erho­ dem Irak heute das wichtigste „Gastland“ privater Sicher­ ben. Entsprechende Initiativen zur Entwicklung eines mehrere heits- und Militärdienstleister – wird der lokale PMSF-Markt – private, nationale und internationale – Ebenen umfassenden und dessen Regulierung beschrieben. Dabei werden auch die Regulierungssystems sind in denn letzten Jahren, wenn auch Schwachpunkte der an sich gut gemeinten staatlichen Ansätze zögerlich, in Gang gekommen. Ein Beispiel dafür ist die im zur Regulierung der privaten Sicherheitsbranche aufgezeigt. September 2008 im Rahmen der „Schweizer Initiative“ erfolgte Verabschiedung des so genannten Montreux-Dokuments, das Der abschließende – referierte – Beitrag von Andrea Schneiker Regeln und Verhaltensempfehlungen für in Konfliktgebieten führt in die verschiedenen Ansätze zur Selbstregulierung von tätige PMSC enthält (vgl. Abschnitt 3.5. im nachfolgenden PSMF ein und weist darauf hin, wie die Selbstregulierung von Beitrag). den betroffenen Firmen auch als Instrument zur Marktbeein­ flussung eingesetzt wird. Dabei wird speziell Bezug genommen Der Themenschwerpunkt dieser Ausgabe von S+F ist verschie­ auf den Verhaltenskodex des Branchenverbands International denen Aspekten der Regulierung von PSMF gewidmet. Der ein­ Peace Operations Association (IPOA), der derzeit rund 50 PMSF leitende Beitrag von Hans Born und Anne-Marie Buzatu definiert umfasst. Die Autorin kommt zum Schluss, dass die Diskussion den Regulierungsbedarf und bietet einen Überblick über die über die Selbstregulierung der Branche zwar einen wichtigen recht komplexen Ansatzpunkte zur Regulierung von PSMF auf Lösungsbeitrag darstellt, aber nicht diejenige über rechtsver­ internationaler und nationaler Ebene sowie im Rahmen einer bindliche nationale Regelungen – dem nach wie vor wichtigs­ Selbstregulierung der Branche. Trotz Feststellung bemerkens­ ten Instrument zur Regulierung von PSMF – verdrängen darf. werter Fortschritte, kommt der Beitrag doch zum Schluss, dass bei der Regulierung von PSMF vor allem auf internationaler In der Rubrik „Dokumentation“ finden sich zwei Dokumen­ und nationaler Ebene noch großer Handlungsbedarf besteht. te, die für die Regulierung der privater Sicherheits- und Mili­ tärfirmen wichtige Eckpunkte darstellen: die Konvention der Der referierte Beitrag von Andreas Schüller befasst sich mit Vereinten Nationen über das Söldnerverbot sowie der Verhal­ der Frage, wie die Rechte und Pflichten der Angehörigen von tenskodex des Branchenverbands IPOA. privaten Militärfirmen im Rahmen des humanitären Völker­ rechts geregelt sind. Dabei stellt der Autor klare Grenzen fest, In der Rubrik „Beiträge aus Sicherheitspolitik und Friedens­ vor allem bezüglich Kampfeinsätzen, die staatlichen Akteuren forschung“ argumentiert Heather Gilmartin in ihrem Beitrag vorbehalten bleiben sollten, was aus völkerrechtlicher Perspek­ zur Malacca-Straße für die Kooperation externer Akteure. Rolf tive eigentlich auch im wohl verstandenen Eigeninteresse der Mützenich geht der Frage nach, wie eine Zone frei von Mas­ privaten Militärfirmen liegt. Darüber hinaus erhebt der Autor senvernichtungswaffen im Mittleren Osten geschaffen werden die Forderung nach einer zwingenden Ausbildung von Ange­ kann. hörigen solcher Firmen in den Regeln des humanitären Völ­ In einer neuen Rubrik „Perspectives on War“ findet sich erst­ kerrechts. mals eine von Sven Chojnacki und Gregor Reisch verfasste Zu­ Alyson J.K. Bailes weist auf die zunehmende Verwendung von sammen- und Gegenüberstellung aktueller Kriegsstatistiken. Es privaten Sicherheits- und Militärfirmen durch EU- und NATO- ist geplant, daraus ein wiederkehrendes Element der Zeitschrift Mitgliedstaaten vor allem in Rahmen von internationalen zu machen und jedes Jahr einen solchen Aufsatz zu veröffent­ Friedensmissionen hin und legt hierbei das Augenmerk auf lichen. die diesbezüglich recht unterschiedlichen Praktiken im euro- Die nächste Ausgabe von S+F wird sich im Schwerpunkt mit atlantischen Raum. Angesichts des zunehmenden Standardi­ dem Thema „NATO at 60: On the right course?“ beschäftigen. sierungsdrucks – gerade auch im Bereich der Europäischen Sicherheits- und Verteidigungspolitik (ESVP) – empfiehlt die Heiner Hänggi

S+F (26. Jg.) 4/2008 | III

SuF_04_08_Inhalt.indd 3 13.11.2008 16:20:53 EDITORIAL

The provision of a wide range of security services through pri­ to the regulation of PMSCs, which would allow for the use of vate market mechanisms has become an important component both hard and soft regulatory measures. of international security governance (cf. S+F Volume 4/2007). The peer-reviewed article by Daniel R. Kramer broaches the issue The heavy presence and sometimes problematic behaviour of of the export of security services and security related expertise private security and military companies (PSMCs) in trouble and analyses which forms of legal export controls apply. Only spots like Iraq is merely the tip of the iceberg that has never­ a small number of states currently have laws which explicitly theless served to draw increasing attention to the phenomenon relate to the export of security services and security relevant of the ‘privatisation’ of security. How should the international expertise. Drawing on examples from Israel and South Africa, community deal with this phenomenon? this article introduces two varying legal regimes, which differ An all too simple possibility would consist of ‘defining’ the principally in terms of their scope. The author concludes that problem out of existence, as the United Nations Working Group national legal instruments are surely a necessary, but certain­ on the Use of Mercenaries until recently tried to do, namely by ly not a sufficient condition for the effective regulation of the defining PSMCs as new forms of mercenaries and thereby stig­ security sector. matizing them as inherent violators of international law. How­ Stephen Brooking and Susanne Schmeidl reveal how the problem ever, the other ideal-type alternative on offer – a laissez-faire of regulation confronts those countries where PSMCs are de­ approach that entrusts such firms to the free-range of market ployed by both national and international actors. Adopting Af­ forces so to speak – is, as has been clearly demonstrated in Iraq, ghanistan as an example, which after Iraq “hosts” the largest not an acceptable option. number of private security and military service providers, the In this context, calls for a middle-way, in the form of robust re­ authors describe the local PMSC market and the regulations gulation of the private security sector, have become ever more that govern it. The shortcomings of the state’s well intentioned insistent. As a result initiatives aimed at developing a com­ attempts at regulation of the security services are brought to prehensive, multi-level regulatory system across the private, the fore. national and international spheres, have gained momentum The final – peer-reviewed – article by Andrea Schneiker introduces in recent years, albeit at a hesitant pace. One example is the the different approaches to self-regulation of PSMCs and shows adoption, in September 2008, of the ‘Montreux Document’, de­ how the self-regulation of the companies concerned can also be veloped under the auspices of the Swiss Initiative, which covers applied as an instrument of market influence. Special reference the regulation and good practices for PSMCs operating in areas is made to the code of conduct of the industry association, the of armed conflict (see Section 3.5 of the introductory article). International Peace Operations Association (IPOA), which in­ The thematic focus of this edition of S+F is devoted to the dif­ cludes approximately 50 PSMCs. The author concludes that ferent aspects of the regulation of PSMCs. The introductory ar­ self-regulation of the industry indeed constitutes an important ticle by Hans Born and Anne-Marie Buzatu outlines the demand part of the solution, but not one that eliminates the need for for regulations and offers an overview of the rather complex legally binding national rules, which remain the most impor­ entry-points to the regulation of PSMCs at the international tant instrument in the regulation of PSMCs. and national levels, as well as in terms of the sector’s self-re­ In the “Documents” section, you will find two documents that gulation. Despite noteworthy progress, the article nonetheless offer important key points for the regulation of private security concludes that the regulation of PSMCs is above all an issue and military companies: The UN Convention against the Rec­ that requires greater need for action at the international and ruitment, Use, Financing and Training of Mercenaries and the national levels. Code of Conduct of the industry association, IPOA. The peer-reviewed article by Andreas Schüller considers the ques­ In the section entitled “Articles on Security Policy and Peace tion of how the rights and obligations of members of private Research”, Heather Gilmartin argues in her contribution on the military companies are dealt with under international huma­ Malacca Straits for the cooperation of external actors, while Rolf nitarian law. The author defines clear limits on what rights Mützenich asks how a zone free of weapons of mass destruction and obligations should remain the prerogative of state actors, in the larger Middle East can be build. particularly concerning combat operations, which from an in­ ternational law perspective is actually arguably also in the in­ In a new section “Perspectives on War” you will find for the first terests of private military firms. Furthermore the author raises time a compilation and comparison of current conflict statistics the possibility of making training in the rules of international by Sven Chojnacki and Gregor Reisch. This element will become humanitarian law obligatory for the members of such firms. a regular occurrence in the journal with a similar compilation to appear each year. Alyson J.K. Bailes refers to the increasing use of private security and military companies by EU and NATO member states in the The next edition of S+F will focus on the theme, “NATO at 60: context of international peace operations and thereby draws On the right course?”. attention to the differences in legal practice within the Euro- Heiner Hänggi Atlantic area in this regard. Given increasing pressure towards standardisation – especially as concerns the European Security and Defence Policy (ESDP) – the author recommends that Eu­ ropean states take a common or at least a coordinated approach

IV | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 4 13.11.2008 16:20:53 2008 Sicherheit und Frieden 26. Jahrgang S+F Security and Peace 4 S. 185–270 Herausgeber Schriftleitung Prof. Dr. Hans-Peter Dürr, Träger Dr. Krzysztof Ruchniewicz, des Alternativen Nobelpreises, Prof. Dr. Michael Brzoska, Prof. Dr. Michael Brzoska ­Willy-Brandt-Zentrum für München Institut für Friedensforschung Deutschland- und Europastu- Redaktion dien, Wroclaw und Sicherheitspolitik an der Prof. Dr. Pál Dunay, Genfer Zen- Universität Hamburg (IFSH) Dr. Patricia Schneider trum für Sicherheitspolitik (GCSP) Prof. Dr. Susanne Feske, (V.i.S.d.P.), IFSH Universität Münster Dr. Volker Franke, Bonn Inter- Prof. Dr. Wolfgang Gessenharter, national Center for Conversion Sybille Reinke de Buitrago Hamburg Dr. Martina Fischer, Berghof (BICC) Dr. Martin Kahl Prof. Dr. Hans J.Giessmann, Forschungszentrum für Kons- truktive Konfliktbearbeitung, Susanne Bund Institut für Friedensforschung Prof. Dr. Heiner Hänggi, und Sicherheitspolitik an der ­Genfer Zentrum für die Beirat Universität Hamburg (IFSH) Prof. Dr. Sabine von Schorle- demokratische Kontrolle der Dr. Alyson J.K. Bailes, mer, TU Dresden Streitkräfte (DCAF), Genf Dr. Sabine Jaberg, Führungsaka­ University of Iceland, Reykjavik Bates Gil, PhD, SIPRI, Stock- demie der Bundeswehr, Hamburg Kapitän zur See Heinz-Dieter holm Dr. Detlef Bald, München Jopp, Führungsakademie der Prof. Dr. Charles A. Kupchan, Prof. Ljubica Jelusic, Universität Bundeswehr, Hamburg Prof. Dr. Joachim Betz, GIGA, Georgetown University, Ljubljana, Slowenien Andreas Prüfert, European Institut für Asienstudien, Washington, D.C. Consulting, München Hamburg Dr. Martin Kutz, Hamburg

THEMENSCHWERPUNKT

New Dog, Old Trick: An overview of the contemporary regulation of private security and military contractors Hans Born and Anne-Marie Buzatu*

Abstract: The recent shift of security duties from public to private actors has called into question whether existing laws apply to private security actors, leading to problems such as impunity, democratic accountability, and the awkward extraterritorial applica­ tion of laws that were designed for domestic use. In response to this criticism, private security industry groups have taken it upon themselves to develop codes of conduct as a form of self-regulation. However, while this certainly represents a step in the right direction, these codes lack any real enforcement mechanisms. This situation has provoked national and international attempts to regulate these private actors. While some notable progress has been made on these fronts, there are still important ‘grey areas’ and gaps that need to be filled by effective national and international regulatory frameworks. Keywords: Private security companies (PSC), private military and security companies (PMSC), mercenaries, private security regulation and oversight

1. Introduction led to the downsizing of state security forces. Taken together, these two trends have increased pressure on public authorities he last thirty years have witnessed a paradigm shift in to make up for security sector shortfalls by contracting them the provision of security. This has largely been driven out to the private sector, while making such choices that run by two trends: 1) the shifting of functions traditionally counter to the traditional notion of the state monopoly on the Tcarried out by public actors over to the hands of the private sec­ use of force more palatable. However, in making this shift, the tor, with the United States taking the lead in the 1980s, and 2) legal framework built to regulate public actors has not been the end of the Cold War at the beginning of the 1990s which sufficiently adapted to effectively regulate their private substi­ tutes, leaving many questions as to how and to what extent such regulations should and do apply to these private actors.

* D. Hans Born is a Senior Fellow at the Geneva Centre for the Democratic Re­ form of Armed Forces (DCAF); Anne-Marie Buzatu, J.D., LLM., coordinates the Privatisation of Security Programme at DCAF.  See e.g., Fred Schreier and Marina Caparini, ‘Privatising Security - Law, Prac­  Kevin R. Kosar, ‘Privatization and the Federal Government: An Introduction’, tice and Governance of Private Military and Security Companies’, DCAF Oc­ US CRS Report , 28 December 2006 casional Paper No. 6, p. 3 (2006).

S+F (26. Jg.) 4/2008 | 185

SuF_04_08_Inhalt.indd 185 13.11.2008 16:20:53 THEMENSCHWERPUNKT | Born/Buzatu, An overview of the contemporary regulation of private security

This article considers the current state of regulatory frameworks The reason for these distinctions concerns both the nature of as they may apply to private military and security companies the services provided as well as to the legal framework(s) that (PMSCs). A closer look will be taken at some efforts to regulate may apply. For example, without firing a shot, armed ‘private PMSCs, both in the international and domestic spheres. Final­ security contractors’ operating within the context of an armed ly, the article closes with recommendations for more effective conflict may be ‘participating in hostilities’ (thereby triggering PMSC regulation and oversight. the application of IHL) merely for providing defensive services to legitimate military targets.

2. The need for effective PMSC regulation Another difficulty in regulating PMSCs is the problem posed by multiple nationalities, which occurs in the common scenario Long considered as embodying the very essence of a state, par­ of a contractor of one nationality hired by an entity of another ticularly in Western cultures, the state monopoly on the use of force as a means of enforcing its order and to provide for its nationality to work on the territory of a third nationality, etc. security has traditionally underlain domestic and international This leads to the potential application of numerous concurrent regulation of the use of force, first of all by implicitly assuming and/or conflicting laws to any given PMSC, usually resulting that legitimate force will be used by state actors. As such, le­ in none of the laws being applied. While these ambiguities in gislation and regulations that apply to security providers were legal status and conflicts in legal standards applicable to PM­ written with that assumption in mind, with considerations of SCs point to the larger problem of the lack of effective PMSC appropriate private vs. public functions as well as the primary regulation, it is worthwhile to first consider what is currently motivation behind such actions – for the public good vs. for in effect and on the books. profit – not considered relevant. However, it is precisely these distinctions that have come to the forefront of the current de­ bate on how to handle PMSCs under existing regulation, high­ 3. Regulation on the international level lighting the need for common standards and definitions. As PMSCs are increasingly acting on the international stage, While the terms ‘private security companies’ and ‘private mili­ tary companies’ are often used interchangeably in the press often in groups where multiple nationalities perform security and academic literature, there has been much debate as to what duties together, it makes sense that effective regulation should services each label refers to, and further about how current legal be on an international level. A brief overview of the current frameworks apply to those actors providing such services. This international regulation most commonly associated with PM­ is in large part because, particularly in the current conflict in SCs follows. Iraq, organisations calling themselves ‘private security compa­ nies’ have performed tasks that have traditionally been within the province of the military – even engaging in behaviour that 3.1. The Geneva Conventions of 1949 could constitute direct participation in hostilities under inter­ national humanitarian law (IHL). In force on every territory in the world, the Geneva Conven­ tions of 1949 (GC) have truly universal reach, however their In a similar manner to the ‘Swiss Initiative’ (see infra) this article application to PMSCs is dependent upon two factors: 1) the uses the moniker ‘PMSC’ to refer to all non-state actors for hire existence of an armed conflict within the meaning of interna­ providing security-related services. However, regarding the 10 nature of these actors, two broad distinctions should be kept tional law, and 2) their direct participation in hostilities. The in mind: first condition has provoked little controversy, particularly in the situation of an international armed conflict (IAC) which 1. The context of PMSC operations: whether or not within an ‘ar­ Common Article 2 (CA2) defines as any declared war or armed med conflict’ as defined under international law; conflict between two or more states, even if the state of war is 2. The nature of PMSC duties: those contractors ‘with guns or not recognised by one of them. The threshold to determine the without’, i.e., those contractors who are contracted to per­ existence of an IAC is quite low, neither requiring a high inten­ form duties that require the use or threat of deadly or coer­ sity nor a long duration.11 Further, CA2 also applies in ‘all cases cive force, as distinct from those who do not. of partial or total occupation of the territory’ of a state. Non-in­  Max Weber, ‘Politics as a Vocation’, Duncker & Humblodt, Munich (1919). ternational armed conflicts (NIACs) require a higher threshold  Yet another term proposed by Doug Brooks of International Peace Operations Association (IPOA) is ‘contingency contractors’. Others, such as authors Jere­ of intensity and duration in order to distinguish them from less my Scahill and Robert Young Pelton call them by the more provocative term serious incidents, such as riots or other internal disturbances ‘mercenaries.’  Such as guarding legitimate military targets. For further discussion, see the ICRC’s Expert Meetings on Direct Participation in Hostilities, available on-  See e.g., The ICRC Second Expert Meeting on Participation in Hostilities line at http://www.icrc.org/web/eng/siteeng0.nsf/html/participation-hosti­ (2005), supra note 5.. lities-ihl-311205.  For further discussion of the application of the Geneva Conventions to PM­  David Isenberg, ‘Challenges of Security Privatisation in Iraq’, in Alan Bryden SCs, see the article by Andreas Schüller in this issue. and Marina Caparini (eds.), Private Actors and Security Governance, Münster: 10 Or their ‘incorporation into the state forces’ a complex determination that is LIT, 2006, p. 155. beyond the scope of this article.  A further distinction could be made between the types of arms carried by these 11 See e.g., “How is the Term “Armed Conflict” Defined in International Huma­ private actors, whether they are ‘military’ type weapons as distinguished from nitarian Law?” International Committee of the Red Cross (ICRC) Opinion ‘police’ type service weapons. Paper, March 2008.

186 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 186 13.11.2008 16:20:54 Born/Buzatu, An overview of the contemporary regulation of private security | THEMENSCHWERPUNKT

and tensions.12 An example of an NIAC in today’s headlines is mercenaries, or a type of armed non-state actors for hire, under the conflict in Iraq.13 international humanitarian law.18

While straightforward-sounding on its face, the kinds of activi­ ties constituting direct participation in hostilities have proven 3.4. UN Mercenary Convention much more elusive to pin down, provoking much debate.14 While it is generally agreed that PMSCs are civilians and there­ In an effort to give some clout to article 47 AP I, the Interna­ fore should not be participating in hostilities, in real life these tional Convention against the Recruitment, Use, Financing private actors have engaged in behaviours that appear to cross and Training of Mercenaries (Mercenary Convention) adopted this line. When they act in this way towards civilians who are by the General Assembly in 1989 requires state parties to crimi­ not participating in hostilities, this violates the ‘principle of nalise the very act of being a mercenary as defined in article 47 distinction’ under the Geneva Conventions. AP I.19 Unfortunately, this convention is also largely consid­ ered as ineffective, suffering from the same deficiencies as its inspiration in AP I. However, the Mercenary Convention has 3.2. The International Criminal Court contributed one significant innovation to regulatory approach­ es of armed non-state actors: criminalizing in Article 2 the act The International Criminal Court (ICC) has spelled these out of recruiting, using, financing or training of these private fight­ violations of the Geneva Conventions of 1949 as war crimes ers, meaning that such persons or companies hiring, or those in a clear-to-understand fashion, enlarging them by incorpo­ clients using, mercenaries can also be held criminally liable. 15 rating aspects of international customary law. Key to our The Mercenary Convention is overseen by the Working Group discussion relating to PMSCs, if PMSCs violate the laws of war on the Use of Mercenaries, which in recent times has focused such as the principle of distinction within the context of an on the growing industry of using PMSCs in current conflicts, armed conflict, and they are either a national of, or commit notably referring to ‘militarily armed private soldiers’ as a new this violation on, the territory of a signatory to the treaty of the way to define mercenaries.20 ICC, they can be tried for war crimes in their own home state courts, or owing to the principle of complementarity,16 at the ICC in The Hague. 3.5. The Swiss Initiative

Seeking to address gaps in international humanitarian law as 3.3. Additional Protocol I of 1977 to the Geneva it applies to PMSCs, the Swiss government in cooperation with Conventions of 1949 the International Committee of the Red Cross (ICRC) recently initiated an intergovernmental dialogue on how to ‘ensure and Responding to the growing phenomenon of state governments promote respect for international humanitarian and human hiring mercenaries to suppress national liberation movements, rights law’21 by states and PMSCs operating in areas of armed the Additional Protocol I of 1977 to the Geneva Conventions conflict. This initiative has two stated objectives: of 1949 (AP I) specifically addressed mercenaries in article 47, 1. to reaffirm and clarify the existing obligations of states and depriving them of the status of combatant or prisoner of war other actors under international law, in particular under in­ should they be captured by enemy forces. Defining them ac­ ternational humanitarian law and human rights law; cording to six cumulative conditions, this definition has been 2. to study and develop good practices, regulatory options and largely considered to be unworkable,17 and to the authors’ other appropriate measures at the national, possibly regional knowledge has never been successfully enforced. However, or international level, to assist states in respecting and ensu­ despite its significant drawbacks, article 47 is remarkable as ring respect for international humanitarian law and human the first convention dealing explicitly with the legal status of rights law.22 23 12 See e.g., The Prosecutor v. Fatmir Limaj, Judgment, IT-03-66-T, 30 November Praised for its inclusive and even-handed approach , the Swiss 2005, para. 135-170. Initiative has brought together representatives from govern­ 13 After the transfer of authority from the US-led Coalition Provisional Autho­ rity (CPA) to the Iraqi interim government on 30 June 2004, Iraq has been ments, human rights NGOs and the PMSC industry to achieve widely regarded as an NIAC in which the US and the Multinational Forces consensus on how to best achieve the above stated objectives. (MNF-1) are present in Iraq at the invitation of the Iraqi government. As such the MNF-1 are transformed into ‘honorary Iraqis’, and do not constitute in­ These discussions have resulted in a draft text that reaffirms in­ vading foreign forces that would trigger an IAC. ternational legal obligations as they would apply to PMSCs, and 14 See e.g., the three, soon to be four, reports of ICRC Expert Meeting on the Notion of Direct Participation in Hostilities, available at the ICRC website at http://www.icrc.org/web/eng/siteeng0.nsf/htmlall/participation-hostilities- 18 Edward Kwakwa, The International Law of Armed Conflict: Personal and Material ihl-311205?opendocument Fields of Application, Martinus Nijhoff Publishers, 1992, p 124. 15 International customary law is created through practice + opinion juris, or the 19 See full text of the UN Mercenary Convention in the section “Dokumentati­ opinion that such practice is required under the law, and has a binding status on” in this issue. akin to written laws. 20 Press Release UN Working Group on Use of Mercenaries, ‘Unregulated Acti­ 16 ‘Complementarity’, codified in Article 17 of the ICC Statute, allows for the vities by Private Military Security Companies is Major Cause of Concern.’ 10 ICC to assume jurisdiction over violations of ICC crimes where the national March 2008. courts are either ‘unwilling or unable genuinely to carry out the investigation 21 Outline of the Swiss Initiative, November 2007, p. 2, available on-line at or prosecution.’ This assumption of jurisdiction does not require the assent http://www.eda.admin.ch/psc. of the divested court. 22 Outline of the Swiss Initiative, November 2007, p. 2., available on-line at 17 Lindsay Cameron, ‘Private military companies: their status under internatio­ http://www.eda.admin.ch/psc. nal humanitarian law and its impact on their regulation’, International Review 23 See e.g., Doug Brooks, “The Swiss Show Some Initiative”, Journal of Internatio- of the Red Cross No 863 (2006), pp. 573-598. nal Peace Operations, Vol. 3, No. 6, May-June 2008, p.4.

S+F (26. Jg.) 4/2008 | 187

SuF_04_08_Inhalt.indd 187 13.11.2008 16:20:54 THEMENSCHWERPUNKT | Born/Buzatu, An overview of the contemporary regulation of private security

offers good practices for states to aid them in fulfilling these jurisdiction. Laws that have extra-territorial effect and visiting obligations. These efforts should culminate in a final text to be forces agreements are two such examples. endorsed by a High Level Meeting of Legal Advisers of partici­ By means of a jurisdictional link (usually through nationality pating governments in mid-September 2008.24 or state of incorporation), laws with extraterritorial effect pro­ vide that they apply to the person or entity’s actions in another territorial jurisdiction. For example, the US and South Africa 3.6. The European Union have recently enacted laws attempting to regulate the behav­ While the European Union (EU) has gone to great lengths to iour of PMSCs working abroad, even providing for criminal 29 develop a common security and defence policy, and has imple­ sanctions. Visiting forces agreements (VFAs), also variously mented an EU Arms Export regime to regulate how arms are known as Status of Forces Agreements (SOFAs) and Status of 30 exported from EU member states, PMSCs have largely been ig­ Visiting Forces Agreements (SOVFAs) are agreements usually nored in these policies.25 One reason for this is that despite the reached bilaterally between two states, when the visiting state private and free-market nature of PMSCs, they have typically has an armed forces presence on the territorial state. VFAs also been viewed as part of a member state’s national defence policy, provide for the extraterritorial application of the visiting state’s the transactions for which have been generally exempted from laws, with the important addition that the territorial state has the normal rules of the Single Market and from Treaty provi­ agreed that its own laws will not apply to visiting forces. The sions Article 296 in the Treaty on European Union.26 However, fact that very few PMSCs have actually been held account­ in recent times, the European Parliament has also shown some able under extraterritorial laws points to some significant ob­ interest in developing common standards for PMSCs, particu­ stacles encountered when trying violations in a venue distant larly regarding those actors used in European Security and De­ from where they were committed. For example, conducting a fence Policy (ESDP) missions.27 criminal investigation in foreign territory – even with the full cooperation of the foreign state – faces strong difficulties in meeting the high evidentiary requirements of criminal trials. 3.7. The Council of Europe These problems are less of an issue when applied to the armed forces, who typically have their own military code and a system In the greater European area, PMSCs – particularly the compa­ of ad hoc tribunals that are equipped to try soldiers on active nies which export ‘military’ services to areas of armed conflict duty abroad. Despite some efforts to bring PMSCs under the – have not received much attention. Responding to these gaps, jurisdiction of military codes,31 they have not so far been held in June 2007 the Member States of the Parliamentary Assembly accountable under these codes for war crimes.32 of the Council of Europe (PACE) passed a Motion for a Resolu­ tion to study the problem of the proliferation of private mili­ tary and security firms with a view to its impact on the state 4. Domestic regulatory regimes monopoly on the use of force and the potential need for new regulation at the national and/or international level. This led Domestic regulation of PMSCs acting within a given state’s to the November 2007 appointment of Dr. Wolfgang Wodarg, a territory where no armed conflict exists is more common and member of the German , as the Special Rapporteur of is easer to effect than international regulation. However, no the Political Affairs Committee to study this issue. As part of its single model exists for regulating domestic PMSCs. On the con­ efforts to improve parliamentary oversight and democratic gov­ trary, due to historical, cultural and legal political factors as well ernance of PMSCs, the committee is currently studying ways as the specific security situation, states have adopted different to best regulate PMSCs, both at the individual member state as approaches. well as the pan-European levels.28 4.1. Different domestic approaches to regulation 3.8. Extra-territorial application of laws and visi- of private security ting forces agreements Earlier research (focused on Council of Europe member states)33 Spanning the gap between the international and national has distinguished three domestic regulatory approaches. Firstly, spheres of law are those domestic laws that have the de jure, if some countries do not have any regulation of domestic PMCSs not de facto, effect of replacing the domestic laws of another in place, e.g. Serbia and Cyprus. In these countries, private security forms an unregulated industry leading to various un­ 24 This final text, however, is not meant to have the legal status of an inter inter­­ national convention. For further information, see the website of the Swiss 29 For further information, see contributions in this issue by Kevin Lanigan on Initiative at http://www.eda.admin.ch/psc. legal regulation of PMSCs in the United States, and by Daniel R. Kramer on 25 ������������������������������������������������������������������������������For a listing of EU directives which may possibly affect PMSCs, see Alyson J. South African regulatory efforts. K. Bailes and Caroline Holmqvist, The Increasing Role of Private Military and 30 �������������������������������������������������������������� SOFAs are commonly used to denote agreements entered into be­ Security Companies, EP/EXPO/B/SEDE/FWC/2006-10/Lot4/09, October 2007, tween the US and other states, SOVFAs to those between Australia and other pp. 24-25, available on-line at http://www.isis-europe.org/pdf/2008_artrel_ states, and VFAs to those entered into between the UK and other states. 145_07-10-epstudy-pmc&psc.pdf. 31 ����������������������������������������������������������������������������US extension of Uniform Code of Military Justice to contractors of the DoD, 26 For more information, see Alyson Bailes’ article in this issue. and possibly to other state agencies in the U.S. John Warner National De­ 27 EP EP­SEDE-SEDE meeting, 5 May 2008, at which Chairman Wodarg expressed an in in­­ fense Authorization Act for FY2007 (P.L. 109-364). terest in conducting a mapping study of the use of PMSCs in ESDP missions. 32 ������������������������������������������For further discussion, see K. Lanigan’s, supra note 32. 28 DCAF is currently under mandate from this committee to study this prob prob­­ 33 ��������������������������������������������������������������������������Hans Born, Marina Caparini and Eden Cole, ’Regulating Private Security in lem. Europe: Status and Prospects,’ DCAF Policy Paper no. 20, (2007), p. 38.

188 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 188 13.11.2008 16:20:54 Born/Buzatu, An overview of the contemporary regulation of private security | THEMENSCHWERPUNKT

desirable consequences such as: links between organised crime powers than other citizens, e.g. in the Netherlands, Cyprus, and private security; an undesirable accumulation of functions UK, Germany, Czech Republic and Finland. Secondly, in other by private security companies, and unclear relations between countries PMSC employees are granted with limited powers, private security companies and public police. Secondly, other e.g to arrest persons who violate the law who have illegally en­ countries apply their general commercial regulatory framework tered a guarded object (Latvia). In particular it is important to to private security companies. This is the case in, for example, have strict regulations enforced concerning the possession and Germany and Austria. There are, however, still questions about use of firearms. While in some states PMSC employees are pro­ this general commercial approach to the regulation of PMCSs hibited from carrying and using firearms (e.g. France, Ireland, because of the specific concerns related to the private security UK, Denmark and the Netherlands), in other states PMSCs are industry. In particular, the chamber of commerce as regulatory allowed to carry and use light firearms under specific circum­ authority may lack the necessary expertise and enforcement stances. Within the European context, it is hard to identify a capacity to deal with the public-private security interface as state with “the best” regulation. Some states may have very well as the special concerns related to the protection of human strong regulation of one aspect but are weak in other aspects rights. Thirdly, another group of states does not posses one of private security regulation. For example, Austria imposes single national regulatory framework, but leaves the regula­ strong requirements for recruitment but has no regulation for tion to subnational authorities, e.g. in Switzerland, the United training of private security personnel.38 States, Bosnia-Herzegovina and Italy. This leads to a situation in which rules for PMCSs vary across the country and may lead to an unequal treatment of private security companies within 4.3. Oversight and enforcement one country’s borders. The enforcement of the legal framework is of particular im­ Beyond Europe’s borders, several other states have taken steps portance. To this effect, various states have set up oversight to regulate this industry domestically. One recent notable ex­ institutions which monitor PMSCs activities. Within the EU, ample is Afghanistan, which has crafted an elaborate PMSC a great variety of oversight institutions exercise oversight of licensing scheme. However, implementing this framework domestic private security companies. In some states,39 PMSCs has run into significant obstacles, including lack of effective come under control of the local police (e.g in Greece, Denmark, 34 international vetting mechanisms, and corruption. Hungary and Slovakia); in other states local civil authorities are responsible for controlling the sector (e.g. Germany, Italy and Sweden); the Minister of Interior controls the sector in Slove­ 4.2. Scope of regulation nia, Poland, Italy and the Netherlands; the Minister of Justice in Luxembourg. Ireland and the United Kingdom form an in­ In most states, the domestic regulation of PMSCs refers to what teresting case in point as these countries have established a spe­ are commonly considered to be ‘private security services’35 in cialised security authority which oversees the domestic private peacetime, and not to private military services.36 Typically do­ security sector. Oversight is highly fragmented in those states mestic regulation of private security refers to companies provi­ ding services in the area of guarding of valuable transportation, that have a federal form of government with varying rules and 40 guarding of private property, guarding of public property (e.g. oversight institutions on the sub-national level. airports, power plants, military bases etc.) as well as body guar­ Another issue is how oversight is exercised. Is the oversight li­ ding, maintaining order at public events, and the prevention mited to ‘paper’ control only, i.e., requesting that the PMSCs and detection of theft, loss, misappropriation of valuables. submit yearly reports? Or does oversight include inspection While the specific form and content of regulation may differ visits, both announced and unannounced? Another option from state to state, domestic regulations tend to deal with the is ������������������������������������������������������������that oversight is complaint-based, triggering investigations following aspects of PMSCs: links between private-public se­ of particular PMSCs. A last aspect of control is the availability curity, the control of PMSCs, entrance requirements, selection of sanctions if wrongdoing is detected. Different sanction re­ and recruitment of private security personnel, training of PM­ gimes are in place across EU member states, varying from fines, SCs, identification of private security personnel, use of firearms temporary or permanent withdrawal of licences to imprison­ by PMSCs, and search and seizure powers of PMSCs. Without ment. elaborating on each of these aspects of domestic regulation,37 it is important to identify to what extent PMSC employees enjoy special powers that could impinge upon essential hu­ 5. Self-regulation man rights, such�������������������������������������������������� as the right to use or threaten deadly force, In response to current regulatory shortcomings, PMSC industry to search persons or objects, as well as to arrest persons. With groups have taken it upon themselves to develop their own regards to these special powers, two basic policies can be iden­ codes of conduct. These codes have the advantage of being de­ tified. Firstly, in some states PMCS employees have no more 38 �������������������������������������������������������������������������Tina Weber, ‘A comparative overview of legislation governing the private 34 See article by Brooking and Schmeidl in this issue. security industry in the European Union’, CoESS/UNI Europe, Brussels, 11 35 Ibid. April 2002, p. 32 36 ����������������������������������������������������������������������������Some notable exceptions include South Africa and Israel, which regulate the 39 ������������������������������������������������������������������������������The information on the states listed in this section are based on: ‘Panoramic export of services which could be considered more ‘military’ in character. Overview of private security industry in 25 member states of the European 37 An in­depthin-depth discussion of these forms of regulation can be found in: Born/ Union’, CoESS and UNI-Europa, 2004. Caparini/Cole, supra note 32. 40 ��������������������Born/Caparini/Cole, supra note 32,.p. 21.

S+F (26. Jg.) 4/2008 | 189

SuF_04_08_Inhalt.indd 189 13.11.2008 16:20:54 THEMENSCHWERPUNKT | Born/Buzatu, An overview of the contemporary regulation of private security

veloped by organisations that are familiar with the particular recruitment of private security personnel, training of PMSCs, challenges inherent in providing private military and security identification of private security personnel, the control of PM­ services. Most prominent of these are the British Association SCs, use of firearms by PMSCs, the links between private-public of Private Security Companies (BAPSC) and the International security providers, search and seizure powers of PMSCs, as well Peace Operations Association (IPOA).41 Other notable attempts as for any other PMSC duties that have the potential to affect to provide guidance for provision and procurement of domestic human rights (e.g., right to life, right to privacy, right to free­ PMSC services in peacetime have been made by the European dom of movement, etc.). Confederation of Security Services (CoESS) and Uni-Europa,42 Develop PMSC export regimes. Furthermore, the impact that and the South Eastern and Eastern Europe Clearinghouse for the export of PMSCs has on international peace and security the Control of Small Arms and Light Weapons (SEESAC).43 should be considered. In this respect, arms export regimes46 These codes of conduct have generally been viewed as a step in can inform and influence the export of PMSCs – indeed what the right direction, although some have criticised the absence is the difference between exporting arms and military/security of clear guidelines to operationalise the values and standards services to conflict zones? For example, a ‘PMSC export regime’ contained within the codes.44 A more serious shortcoming could prohibit the export of PMSCs to areas where there is a is their lack of enforceability and the ability to hold member clear risk that sending such actors could provoke or prolong an PMSCs accountable for violations of the codes in a appropriate armed conflict, or where there is a “clear risk” that the PMSC fashion. This was illustrated vividly in the aftermath of the services would be used aggressively against another country.47 Blackwater shooting incident of September 2007 in which a re­ Develop effective PMSC oversight and enforcement frameworks. Fi­ ported 17 civilians were killed. As a founding member of IPOA, nally, effective oversight of PMSCs requires that structures be Blackwater had pledged to adhere to IPOA’s code of conduct, put in place that hold those who misuse force accountable. At but when questions were raised about Blackwater’s conduct the domestic level, this would be most successfully done by during the incident, they quietly withdrew their membership a public body that is familiar with the particular challenges from the organisation. To date, no contractor has been charged posed by the PMSC industry, such as is the case in Ireland and in the shootings.45 the UK. At the international level, effective oversight would re­ quire that common standards for selection and duties of PM­ 6. Conclusions and recommendations SCs be elaborated and agreed to in an international instrument guiding oversight, investigations and enforcement of PMSC le­ The recent shift of security services from the public sphere to gal obligations. Such a regime could then address the problem the private marketplace has brought into question whether of multiple nationalities, applying equally to all nationals of and how non-state substitutes can be held accountable under member states. One possible contemporary model for such an existing regulations designed for public security actors. While international regulatory regime is the International Criminal attempts have been made to regulate these actors on the inter­ Court (ICC). The ICC treaty has successfully forged interna­ national, and more successfully, on the national levels, there tional consensus on war crimes and crimes against humanity, still exist important gaps which require new regulation that is which it enforces through a system of complementarity. While adapted to this new security sector, particularly in the export preserving the primacy of the state to prosecute its own nation­ of PMSC services. als for criminal violations, such a body can also step in to ‘fill in the gaps’ and hold an accused PMSC accountable in a court Elaborate common PMSC standards. In order to help ensure that of law when his or her own national courts either can or will PMSCs are properly selected, common PMSC standards should not. be elaborated regarding such aspects as selection, vetting and The discussions surrounding the regulation of PMSCs accord­ 41 ���������������������������������������������������������������������������������For further information, see article by Andrea Schneiker in this issue. See full ing to human rights and humanitarian law have identified the text of the IPOA Code of Conduct in the section “Dokumentation”. 42 See ‘Selecting best value – A manual for organizations awarding contracts for salient points and gaps, as well as many common areas of inter­ private guarding services’, CoESS and Uni-Europa (1999), available on-line national agreement. Now is the time to take the next step, and at http://www.securebestvalue.org/ftp/man_en.pdf. 43 See ‘The Sarajevo Client Guidelines for the Procurement of Private Se­ craft effective PMSC regulatory frameworks to help ensure that curity Companies,’ available online at http://www.seesac.org/reports/ these armed non-state actors truly provide security. Procurement%20guidelines.pdf and ‘The Sarajevo Code of Conduct for Private Security Companies’, both published by SEESAC in 2006, available online at http://www.privatesecurityregulation.net/documents/SEESAC-sa­ 46 �������������������������������������������������������������������������Such as the EU Arms Control Export system, or the US Arms Export Control rajevo-code-conduct-private-security-companies.pdf. Act. The UNGA voted in October 2006 in favor of developing a UN Arms 44 �������������������������������������������������������������������������Amnesty International, “Private Military and Security Contractors: Ques­ Export Control Treaty, and such a treaty is expected to be voted on sometime tions and Answers”, March 2008, available online at http://www.amnestyu­ in 2009. sa.org/business/pdf/pmscsqa3-08.pdf 47 See the EU Code of Conduct on Arms Exports of 8 June 1998, available online 45 ������������K. Lanigan, supra note 32. at http://www.consilium.europa.eu.uedocs/cmsUpload/08675r2en8.pdf

190 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 190 13.11.2008 16:20:55 | THEMENSCHWERPUNKT

Rules and Responsibilities of Employees of Private Military Companies under International Humanitarian Law Andreas Schüller*

Abstract. The presence of private military companies on the battlefield creates new challenges for international humanitarian law. These actors were not foreseen by the drafters of the Geneva Conventions and their Additional Protocols. International Hu­ manitarian Law provides different rules for combatants and civilians, as well as for mercenaries and civilians playing a direct role in hostilities. This article examines the categories under which employees of private military companies fall and the consequences and risks for them, and other actors, and civilians. Keywords. Private security companies, international humanitarian law, combattants, civilians, mercenaries

1. Introduction troops to support their wars. However, there has been a new development in the private security sector since the end of the rivate military companies (‘PMCs’) are not a new phe­ Cold War. In particular, beginning in the 1990s, corporations nomenon on the battlefield. However, in recent times started to hire former soldiers of the old Soviet Union states and and conflicts, their number and their impact have in­ other recent conflict parties such as the former Yugoslavia and P  creased. They fulfil a whole range of tasks, ranging from logis­ certain African states. One new and emerging development tical support to combat operations. The latter task particularly was the prominent role of private fighters in those corporations. In addition, there are also many more actors than before hiring causes problems concerning the relevant law. At first glance, PMCs, including states, but also humanitarian organizations, one might think of classical mercenaries in wars. But many corporations, and business firms. Therefore, PMCs now offer PMCs perform support tasks in the background to keep an new kinds of activities with different functions and impacts on army running. Whether they only use force in self-defence or their tasks related to the needs of these various actors. whether they also attack is not always easy to distinguish. How does this influence their status in international humanitarian A clear distinction and categorisation of all groups and actors law? Moreover, does international humanitarian law contain offering and providing services in the military and security sector is almost impossible as the current discussion shows. A provisions that are applicable to private military companies at useful approach for a categorisation is suggested by Singer, who all? By what rules are employees of private military companies divides the private military industry into three basic business bound and which responsibilities do arise thereof for them? sectors, namely military provider firms, military consulting Are they aware of what they are allowed to do and what risks firms and military support firms. While the first sector, mili­ they undertake? How are individual employees of PMCs them­ tary provider firms, supports direct tactical military assistance selves protected? In the end, who is competent to try and pu­ even including front-line combat, the second sector, military nish offences committed by employees of PMCs? The increased consulting firms, provides strategic advisory and training ex­ use of PMCs by states, but also by non-state actors, is another pertise. The third sector, military support firms, deals with lo­ challenge for international humanitarian law and shows that gistics, intelligence and maintenance services. ‘old’ rules for armed conflicts always have to deal with new situations. Thus, this article examines the rules applicable to Peer-reviewed article. * Andreas Schüller, LL.M. (adv.) Public International Law & International Crim­ employees of PMCs and their resulting responsibilities. More­ inal Law (Leiden), is a postgraduate judicial service trainee (Rechtsreferendar) at the Higher Regional Court Berlin. All opinions expressed in this article are over, some of the current challenges for international humani­ those of the author. The author would like to thank William T. Worster, Jo­ tarian law and critiques about the use of private military com­ chen Krueck and the unknown reviewer of the S+F journal for their comments on earlier drafts of this article. panies in armed conflicts will be subject of this article.  �������������P.W. Singer, Corporate Warriors: The Rise of the Privatized Military Industry (2003), p. 20.  ���������������������������������������������������������������������������P.W. Singer, ‘The Private Military Industry and Iraq: What have we learned and where to next?’, (2004) Geneva Centre for the Democratic Control of Armed Forces (DCAF) – Policy Paper, p. 2.  ���������H. Wulf, Internationalisierung und Privatisierung von Krieg und Frieden (2005), p. 54. 2. Private Military Companies  Ibid., at 55; �����������������������������������������������������������������F. Schreier and M. Caparini, ‘Privatising������������������������������������ Security: Law,������������� Practice and Governance of Private Military and Security Companies’, (2005) Geneva Centre for the Democratic Control of the Armed Forces �– Occasional Paper No. 6, pp. The involvement of private actors in warfare is not a new phe­ 33-43; Ch. ����������������������������������������������������������������Schaller, ‘Private Sicherheits- und Militärfirmen im bewaffneten nomenon. Indeed, it is as old as war itself and, going back in Konflikt’, (2005) Stiftung Wissenschaft und Politik (SWP) – Studie, pp. 7-8. 5 See Singer, supra note 2, p. 3. history, it is apparent that even ancient Egyptians hired private  Ibid., pp. 2-3.

S+F (25. Jg.) 4/2008 | 191

SuF_04_08_Inhalt.indd 191 13.11.2008 16:20:55 THEMENSCHWERPUNKT | Schüller, Rules and Responsibilities of Employees of Private Military Companies

However, it is difficult to draw a clear line between the three belongs to the armed forces of a state is generally regarded to be sectors. The intention of this article is to show that every em­ one of domestic law.12 Nevertheless, Article 43 of AP I does set ployee as well as every group of a private firm, which do not out three preconditions: first, that the group is organised and belong to the armed forces must under certain circumstances under a command responsible to that state party; second, that respect rules under International Humanitarian Law. This arti­ there is an internal disciplinary system and compliance with cle uses the term ‘employees’ of PMCs, because those employees the rules of international law applicable in armed conflicts; and are most likely the ones concerned, since they often perform finally, in a case of incorporation of a paramilitary or armed law tasks of an active or offensive character in an armed conflict. enforcement agency, the notification of the other parties to the Nevertheless, employees of Private Security Companies can also find themselves in situations in which they have to respect conflict. In the case of PMCs it is difficult to see how these pri­ international humanitarian law, e.g. in the case of protecting vate companies could be assimilated into the national armed a military object. In conclusion, it is the specific situation and forces by a mere commercial contract. Such a contract may reg­ action by an employee that determines the application of rules ulate the tasks of PMCs, establish liability rules and provide for of international humanitarian law for this person rather than payment terms. However, there has been little indication that the category to which an employee belongs. states hiring PMCs intend to integrate them in their military structure, as statements by U.S. authorities have shown.13 Only limited and discrete tasks of the armed forces are outsourced 3. Status of PMCs; rules and responsibilities to PMCs. Hence, PMCs do not form part of the armed forces As a starting point, the status of employees of PMCs operating and accordingly their employees do not have combatant status within an international armed conflict has to be determined. under this provision. It is only once the status has been established that applicable Another possibility for possessing combatant status exists un­ rules can be ascertained, since those rules depend on the status der the provisions covering militia or volunteer corps of Article of a person within an armed conflict. 4A (2) of the Third Geneva Convention (‘GC III’).14 The actors International humanitarian law only acknowledges two catego­ must belong to an armed force and fulfil four criteria laid down ries of persons in an international armed conflict, combatants in Article 4A (2) of GC III: (1) they must be commanded by a and civilians. Therefore, on the one hand, one could argue for person responsible for his subordinates; (2) they must have a employees of PMCs falling under the definition of “combat­ fixed distinctive sign recognisable at a distance; (3) they must ants”, since some of them fight side-by-side with regular armed carry their arms openly; and (4) they must conduct their ope­ forces, who are definitely combatants, or may even fight alone. rations in accordance with the laws and customs of war. The A determination of who a combatant is, can be found in Article first condition, belonging to armed forces, is questionable in 43 (2) of Additional Protocol I to the Geneva Conventions of the case of PMCs. On the one hand, many non-state actors hire 1977 (‘AP I’). On the other hand, the category of “civilians” as defined in Article 50 of AP I also seems appropriate to describe PMCs and those PMCs hired by states operate separate from the status of employees of PMCs’. It has been observed in com­ the armed forces. Therefore, PMCs form neither part of armed mentaries to AP I that “unlawful combatants” may be best cat­ forces nor do they belong to them and thus their employees do egorised as having the status of civilians.10 not have combatant status as part of militia or volunteer corps such as the French Résistance during the Second World War.

3.1 Combatant status 3.2 Civilian status Article 43 of AP I defines what armed forces are and that mem­ bers of the armed forces have combatant status. As combatants, This conclusion leads to the result that employees of PMCs must they have the right to participate directly in hostilities, which be defined as civilians under international humanitarian law.15 means that they are immune from prosecution for lawful acts In general, according to Article 13 of the Fourth Geneva Con­ of war, but not from those actions in violation of international vention (‘GC IV’) and Article 51 of AP I civilians are protected humanitarian law. Furthermore, a combatant is a lawful target from attacks unless and for such time as they take a direct part for the enemy and he or she has the duty to distinguish himself in hostilities. This would mean that employees of PMCs cannot or herself from the civilian population.11 Finally, according to be the object of an attack, but also that they are not allowed to Article 44 (1) of AP I, combatants are granted prisoner of war status if captured. To ascertain whether employees of PMCs enter into combat or take a direct part in hostilities in another, have combatant status one has to first determine whether PMCs yet to be determined, form. If they do so, additional rules apply form part of the armed forces of a state. The question of who to them. On the one hand, one could think of mercenaries and their role in a conflict, on the other hand, there are exceptions  ����������See Wulf, supra note 3, p. 55. if civilians take a direct part in hostilities.  �����������������������������������������������������������������������������See under 3.2.2; for a definition of Private Security Companies see Schreier and Caparini, supra note 4, p. 26.  �����������������������������������������������������������������������������See Article 50 (1) AP I; L. Cameron, ‘International Humanitarian Law and the 12 ��������������������������������������������������������������K. Ipsen, ‘Combatants and Non-Combatants’, in D. Fleck (ed.), The Handbook Regulation of Private Military Companies’, (2007) Basel Institute on Governance of Humanitarian Law in Armed Conflicts (1995), para. 307. – Conference Paper, p. 5. 13 �������������See Cameron, supra note 9, pp. 3-4. 10 See Singer, supra note 2, at 12; see Cameron, supra note 9, p. 9. 14 �����������See Ipsen, supra note 12, para. 304. 11 See Article 44 (3) AP I. 15 ��������������������������������������See Article 50 (1) AP I; see Cameron, supra note 9, p. 5.

192 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 192 13.11.2008 16:20:55 Schüller, Rules and Responsibilities of Employees of Private Military Companies | THEMENSCHWERPUNKT

(a) Mercenaries A consequence of being qualified as a mercenary under AP I would be that the person is deprived of combatant and priso­ The classical understanding of private persons acting in war ner of war status but, according to Article 45 (3) of AP I, would and hired by one of the parties to the conflict is that they are still benefit from fundamental guarantees of Article 75 of AP mercenaries. This status is defined in Article 47 of AP I that I. However, according to Article 5 of GC III and Article 45 (1) contains six conditions for the qualification as a mercenary. of AP I, the status of such a person must be determined by a First, the person must be specially recruited locally or abroad competent tribunal. Until such a determination is made, this in order to fight in an armed conflict and, second, must in fact person will be entitled to protection as a prisoner of war under take direct part in hostilities. There are employees of PMCs who GC III. are specifically hired for fighting in an armed conflict and in fact do so. An employee of a PMC then must take direct part Nevertheless, such a person would commit an offence accord­ in hostilities to fulfil the second criterion. What kind of acts ing to Article 3 of the International Convention against the 18 belong to this categorisation is discussed below.16 The third Recruitment, Use, Financing and Training of Mercenaries requirement of Article 47 of AP I is that the person must be (‘Mercenaries Convention’). In addition, every person who re­ motivated to take part in the hostilities essentially by the desire cruits, uses, finances or trains mercenaries commits an offence for private gain and, in fact, is promised, by or on behalf of a under Article 2 of the Mercenaries Convention, as long as those party to the conflict, material compensation substantially in offences are implemented in domestic penal law. excess of that promised or paid to combatants of similar ranks Further, since mercenaries are not entitled to prisoner of war and functions in the armed forces of that Party. Although the status, they are in the same position as civilians who directly salaries of employees of PMCs vary, often depending on their participate in hostilities. That means that they are responsible country of origin, they are often higher than those of regular for their acts under domestic criminal law and not immune 17 soldiers in armed forces of the Party. In most cases the moti­ from prosecution for lawful acts of war as is the case for com­ vation for employees to join a PMC is the better pay than in the batants. armed forces or in similar occupations in their countries of ori­ gin. One common exception to this criterion is that some em­ ployees from less developed countries are paid less than regular (b) Civilians taking a direct part in hostilities soldiers in armed forces of the Party. This has to be determined If employees of PMCs, despite their status as civilians, parti­ on a case by case basis. The fourth criterion requires that the cipate in hostilities, they lose their protection as civilians.19 person is neither a national of a Party to the conflict nor a resi­ That means that they can be targeted like combatants. On dent of territory controlled by a Party to the conflict. PMCs act the other hand, they do not enjoy the rights of combatants, on a global market and thus they hire persons from all over the who are immune from prosecution for lawful acts of war, so world. Former soldiers of armies drawn from armed forces that domestic criminal law applies to them. Therefore, employees were significantly reduced or persons from a former battlefield, of PMCs are responsible for any act in violation of domestic as in parts of Africa or former Yugoslavia, often join PMCs to law. Nevertheless, Article 45 of AP I presumes in the case of an continue their career for a good or better salary and for a chance international armed conflict that they receive prisoner of war to work outside the army discipline structure. As a result, many status when captured. That means that they must be treated nationalities are represented in a PMC and not everyone is a na­ as prisoners of war until a competent tribunal has ascertained tional of a Party to the conflict. In the current situation in Iraq their status,. Once it has been determined that they do not qua­ for example many employees of PMCs have U.S., U.K. or Iraqi lify for prisoner of war status, the fundamental guarantees of nationality and thus are not mercenaries according to Article Article 75 of AP I would apply to them.20 Further, the content 47 of AP I. Nevertheless, employees with the nationality that is of Article 75 of AP I is widely considered as a rule of customary of a state that that is not participating in the Iraqi operations international humanitarian law, which means that the protec­ could fulfil this criterion. The fifth and sixth conditions draw tion offered by this Article is also granted in regard to non-state a distinction from members of armed forces, but, because no parties to AP I.21 In the end, the consequences are the same as employee of a PMC is at the same time a member of the armed for mercenaries. forces of a Party to the conflict or sent by a Party on official duty, these two criteria are also fulfilled. However, what exactly does ‘taking a direct part in hostili­ ties’ mean? In the International Committee of the Red Cross To summarise, some employees of PMCs could be mercenaries (‘ICRC’) Commentary to the Additional Protocols it “should be under Article 47 of AP I. The decisive criterion in these cases is understood to be acts which by their nature and purpose are in­ the nationality of the person and whether his nation-state is a party to the particular conflict. In addition, in some cases the tended to cause actual harm to the personnel and equipment of salary of the employee might be too low compared to a regular armed forces”. Furthermore, “[…] it seems that the word ‘hosti­ soldier of his rank to fulfil the third requirement of the mercen­ lities’ covers not only the time that the civilian actually makes ary definition. In the end, only few employees of PMCs could use of a weapon but also, for example, the time that he is carry­ fall under this category. 18 �����������������������������������������������������������The Mercenaries Convention has been ratified by 31 states, cf. www.icrc.org/ ihl.nsf/WebSign?ReadForm&id=530&ps=P (last visited 31 July 2008). 16 ����������������������������������������������������������������������������������See Section 3.2 (b); for an overview on ‘Direct Participation in Hostilities’ see 19 See Article 51 (3) AP I. www.icrc.org/web/eng/siteeng0.nsf/htmlall/participation-hostilities-ihl- 20 �����������������������������F. Kalshoven and L. Zegveld, Constraints in the Waging of War (2001), p. 99. 311205?opendocument (last accessed 31 July 2008). 21 �������������������������������������������������See, e.g., J.-M. Henckaerts and L. Doswald-Beck, Customary International Hu- 17 ������������See Singer, supra note 2, p. 15. manitarian Law, Volume I: Rules (2005), Rules 87 to 93.

S+F (26. Jg.) 4/2008 | 193

SuF_04_08_Inhalt.indd 193 13.11.2008 16:20:55 THEMENSCHWERPUNKT | Schüller, Rules and Responsibilities of Employees of Private Military Companies

ing it as well as situations in which he undertakes hostiles acts In addition, the task for employees of PMCs to develop wea­ without using a weapon”.22 In addition, concerning the ‘direct’ pons systems or strategies far away from the battlefield does participation, “direct participation in hostilities implies a di­ not mean that they are taking a direct part in hostilities. First of rect causal relationship between the activity engaged in and the all, it is difficult to ascertain which project they are working on harm done to the enemy at the time and the place where the and to what extent such a project might be part of an on-going activity takes place”.23 As a first consequence, PMCs engaging conflict. Second, if the reason for their occupation is evident in offensive attacks would almost certainly act unlawfully. because they are working for instance in a lab, this does not lead to their direct participation.26 There are still steps that need to Another question is the protection of military objects, which be taken to use the results of work carried out in a lab during is considered as direct participation in hostilities.24 Therefore, hostilities. In the end, there is no great difference between this the protection of a military object is not a task that should be and workers in a tank factory not directly participating in hosti­ carried out by an employee of a PMC. This of course leads to the lities. However, in a case where, for example, missiles are guided question of what a military object is as it is difficult to define. from a control centre far away from the battlefield, this activity According to Article 52 (2) of AP I, military objects are those would constitute direct participation in hostilities.27 objects which by their nature, location, purpose or use make an effective contribution to military action and whose total or par­ Finally, the use of force in self-defence against simple criminal tial destruction, capture or neutralisation, in the circumstances attacks is lawful, but the usually high standards of domestic at the time, offers a definite military advantage. Following this criminal law must be respected. Although a distinction between definition, the qualification of a building as a military object self-defence and direct participation is difficult to establish in can change quickly and would depend on the particular cir­ the context of an armed conflict, carrying a gun purely for self- cumstances. This vagueness must be taken into account if a defence is not impossible or prohibited.28 state hires PMCs for the protection of buildings whose status However, many questions are not easy to answer and are depen­ is likely to change. Therefore, PMCs should only carry out the dent on the specific circumstances of each case. Nevertheless, protection of such buildings if they are clearly being used for to avoid such problems and especially to avoid attacks on em­ civilian purposes. ployees of PMCs, those employees should not be used to protect The question of which tasks of a PMC employee would be con­ military or strategically important buildings and should not sidered lawful and would not constitute direct participation accompany forces on the front line. in hostilities remains open. For persons accompanying armed forces, like those providing logistics, catering, construction and maintenance of bases, Article 4A (4) of GC III states, that 3.3 In conclusion: rules applicable to employees they remain civilians, but with prisoner of war rights in case of of PMCs capture. However, even in this context, the line between that and direct participation in hostilities is not clear. Logistical sup­ To sum up, the following fundamental rules are applicable to port at the front line is already considered to be taking a direct employees of PMCs. First, they are civilians and, as such, gene­ part in hostilities.25 That means that the delivery of munitions rally protected persons under Article 51 of AP I. and weapons to the front line, especially to armed forces in Second, various scenarios are possible. As long as employees of the combat zone, would already be sufficient to lose protec­ PMCs do not take a direct part in hostilities, they remain pro­ tion. Should this contribution not be part of a direct attack, it tected. If they are captured while accompanying forces in the would be advisable to states to use only civilians for logistical context of an international armed conflict, they are entitled to support at the front line because they would be protected at all prisoner of war status under Article 4A (4) of GC III. In accom­ times. However, there must be clear evidence that munitions or panying forces, they must be careful not to pass the threshold weapons are carried to the front line with the intention to use to direct participation in hostilities, e.g. by supporting forces at them there immediately. Only a vague suspicion that weapons the front line with munitions and weapons or by getting invol­ are being transferred and might be used in the future is not suf­ ved in combat activities. The same threshold problem applies ficient for a determination of direct participation in hostilities. to protection tasks concerning objects, e.g. buildings. Also, in Therefore, if PMCs are accompanying forces at the front line, such a situation, employees of PMCs must be aware that they their activities should not be related to munitions or weapon should not participate directly in hostilities which could be the transport, but only to food supply, etc. Of course, this means case if the relevant object becomes a military one according to that employees of PMCs performing these tasks cannot be used Article 52 (2) of AP I and thereby a legitimate target. as backup forces in the event of unexpected military strategy change, which can happen in large military operations. In a situation where employees of PMCs take direct part in hos­ tilities, Article 45 of AP I would apply and they are presumed 22 ������ICRC, Commentary on the Additional Protocols (1987), at paras. 1942-1943. to be prisoners of war. Once their status has been ascertained, 23 Ibid., para. 1679. 24 See, e.g., Summary Report of the 2 nd Expert Meeting Direct Participation in which does not entitle the individual to prisoner of war sta­ Hostilities under International Humanitarian Law, supra note 16, p. 11. tus in itself, Article 75 of AP I remains in force and gives them 25 J. J.­F.-F. Quéguiner, ‘Direct Participation in Hostilities under International Hu Hu­­ manitarian Law’, (2003) International Humanitarian Law Research Initiative – Working Paper, at 5; The Public Committee Against Torture in Israel v. Israel, 26 ����������See ICRC, supra note 22, para. 1806. Israel Supreme Court, judgment of 13 December 2006, at para. 35; H.-P. Gas­ 27 ��������������See Schaller, supra note 4, p. 11. ser, ‘Protection of the Civilian Population’, in D. Fleck (ed.), The Handbook of 28 ������ICTY, The Prosecutor v. Tadic, Judgment, Case No. IT-94-I-T, 7 May 1997, paras. Humanitarian Law in Armed Conflicts (1995), para. 518. 640-643; see Quéguiner, supra note 25, p. 4.

194 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 194 13.11.2008 16:20:56 Schüller, Rules and Responsibilities of Employees of Private Military Companies | THEMENSCHWERPUNKT

minimal protections of certain fundamental guarantees. The in hostilities therefore leads to an erosion of the principle of nationality of an employee of a PMC does not matter, since the distinction and a greater risk of civilians being targeted.30 consequences for mercenaries according to Article 47 of AP I That is not the only danger for civilians caused by a large num­ and civilians taking a direct part in hostilities are equal under ber of PMCs operating in conflict situations. The lack of the international humanitarian law. Therefore, both can be tried disciplinary structure that is normally inherent in combating and punished under national law for any offence committed. groups leads to less sanctioning of actions in violation of inter­ These rules concern the status of employees of PMCs. Never­ national humanitarian law within the group. It usually falls to theless, other rules of international humanitarian law, e.g. on the commanding officer to control the conduct of his soldiers warfare and the use of certain weapons, are also applicable to and to punish breaches immediately. Such a rigid structure can­ them. not be found in most PMCs and, hence, the civilian population faces actors that are not subject to effective sanctions for viola­ ting international humanitarian law.31 3.4 In conclusion: responsibilities of employees of PMCs However, not only rules of international humanitarian law, but also of national law are crucial. Since PMCs often act in so-cal­ Given these rules applicable to employees of PMCs, it is in their led failed states or states close to this condition, the enforce­ interest to limit the services they provide. They should avoid ment of national law is very weak. There are not many possibi­ directly supporting the front line with any military devices lities to lodge a complaint against an employee of a PMC and, in and protecting buildings that are military objects or in highly general, there is no strong investigative authority that could get unstable zones where they can become military objects. As ci­ involved in a case. Furthermore, employees of PMCs do not fall vilians, they are not allowed to take a direct part in hostilities under the national military law by which the sending state(s) and thus they must be careful not to pass over this threshold. can try to punish their own soldiers for abuses.32 This lack of Because the determination of direct participation is rather diffi­ law enforcement is another risk for the civilian population.33 cult, the recommended approach is to entirely avoid situations As mentioned, there are many threats to the civilian popula­ that could lead to the potential for direct participation. If em­ tion through the increasing involvement of PMCs. On the oth­ ployees of PMCs intend to take part in combat operations, they er hand, employees of PMCs face serious problems too. They are must be aware that they are legitimate targets for the enemy in an extremely vulnerable position. If participating directly in and punishable under national law for their actions. hostilities, they are targets and can on the other hand be tried and punished for their actions. The number of employees of 4. Challenges and critiques PMCs who are killed and wounded in Iraq in relation to regular forces may serve as a warning.34 Therefore, employees of PMCs Naturally, the complexity inherent in determining the status should at least be informed about their status and the dangers of employees of PMCs implies problems and has an impact on they face in the same way as soldiers are trained in interna­ the development of international humanitarian law. The first tional humanitarian law.35 concern addresses a fundamental principle in international hu­ Finally, PMCs operate in a free market. That means that not manitarian law, the principle of distinction between combat­ only can states hire them but also transnational non-state ac­ ants and civilians. On the one hand, the difficulties involved tors, made up of corporations and NGOs as well as rebel and in the increasing number of persons not belonging to armed terrorist groups. The monopoly of the use of force by states is forces and not wearing their uniforms and signs cause uncer­ thus severely weakened.36 tainties about which persons are lawful targets. Within this group of non-identifiable persons, the majority, even working for a PMC, are civilians not taking a direct part in hostilities by 5. Conclusion carrying out logistical and other tasks. Therefore, employees of PMCs may run the risk of becoming targets, because the enemy Although current international humanitarian law can deter­ has no way of distinguishing them from employees of PMCs mine status, and the rules and responsibilities of employees of taking a direct part in the hostilities and it is for this reason that PMCs, the critiques above show that the use of PMCs has an all employees of PMCs are, to a certain extent, face the risk of impact on all actors involved in a conflict situation, whether becoming targets.29 30 Ibid., p. 10. Since there is no clear distinction within this group of employ­ 31 Ibid. ees of PMCs, the threats to peaceful civilians could increase. It 32 ��������������������������������������������������������������������������������The U.S.A. are in a process of opening their military jurisdiction for civilian contractors. However, this approach causes several problems under national is not only difficult for an enemy to distinguish between per­ constitutional law as well as under human rights law, see www.hrw.org/eng­ sons within the group of PMCs by their outward appearance, lish/docs/2004/05/05/iraq8547.htm (last visited 31 July 2008). 33 ������������See Singer, supra note 2, at 12-13 and 21; Singer urges states to implement or but also to distinguish between PMC-employees and civilians. amend national laws to control PMCs hired by them and calls for regional and Frequently, neither of them wear very clothes or signs that are international bodies for surveillance of PMCs. 34 Ibid., at 4; figures about killed and wounded PMC-employees in Iraq vary from easily recognisable and make them stand out. The increasing 444 deaths on a partial list on http://icasualties.org/oif/Contractors.aspx number of civilians as employees of PMCs taking a direct part (last visited 31 July 2008) to 917 reported by the New York Times, ‘Contractor Deaths in Iraq Soar to Record’, 19 May 2007. 35 �������������See Cameron, supra note 9, p. 10. 29 ������������� See Cameron, supra note 9, p. 5. 36 ������������See Singer, supra note 2, p. 9.

S+F (26. Jg.) 4/2008 | 195

SuF_04_08_Inhalt.indd 195 13.11.2008 16:20:56 THEMENSCHWERPUNKT | Bailes, Regulation as a Tool for Efficiency

voluntarily or not. Despite the strong tendencies for states to of international humanitarian law applicable to employees of privatise military operations, there are core areas inappropri­ PMCs show that there is a limit to their involvement in combat ate for privatisation. The use of force by states is one of these operations. It is imperative that these rules and responsibilities areas. Using PMCs for support or protection in conflicts is one be taught to the PMCs themselves, but also and in particular to thing, but using them on the front line goes too far. The rules every employee of a PMC.

Private Military and Security Companies, the European Union, and Regulation as a Tool for Efficiency Alyson J.K. Bailes*

Abstract: Some European nations both host and use private military and security companies as a solution to the rising demand for overseas operations at a time when they have shrinking defence assets. However, other nations refuse to legitimise this process and the European regulatory structure is weak. Outsourcing to PMSCs can lead to economic abuses and loss of efficiency as well as misconduct. Remedies require a mix of hard and soft regulation, good contract drafting, and supervision. European performance might benefit from seeking common solutions of this kind in the ESDP framework. Keywords: Private military and security companies (PMSCs), European Union, privatisation, peace missions, defence eco­ nomics

he European countries in NATO and the European livery or training local militaries, guarding persons and sites, Union (EU) today who want to contribute to peace mis­ and finally the controversial options of private intelligence sions are caught on the horns of a dilemma between the gathering, policing or prison management, and actual combat Tdesire to meet the demand and the capacity to meet it. They tasks. The decision to ‘privatise’ a given function in a given often have national reasons for action – peacekeeping/hu­ case always has a resource rationale in the broad sense that it ap­ manitarian traditions, an exportable ‘surplus’ of security since pears more efficient/appropriate/sustainable than using state the Cold War, historical/cultural links with conflict hotspots assets; and the decision-makers may also believe that it will be – and NATO and the EU themselves have set very explicit tar­ less expensive at least in the immediate term. The two points are gets for the quantity and quality of their efforts. At the same distinct because it may make sense for a state to buy a service time their defence budgets are overstretched and manpower that costs more than using its own personnel if state assets are is often a problem, not least because so many states are being simply not available, or using them could cause more political driven towards abandoning conscription. Moreover, while sev­ and managerial problems, or if it wants to keep them for a task eral countries faced lighter or simpler military burdens during that has a higher priority. The issue of what constitutes a fair the Cold War because of their peripheral location, small size, price premium in such a case is considered below. and/or neutrality, today’s demands for military participation The extent to which European states have resorted to such so­ – being largely de-territorialised – fall upon literally everyone lutions is hard to document precisely, but some patterns can and frequently force the smaller states to make the most dif­ be detected. First, as regards companies being based in Europe: ficult choices. firms supplying security services such as physical security ad­ Supply and demand is also the underlying cause of the recent vice and equipment, guarding, and the transport of valuables increase in the use of private military and security companies exist throughout the EU and have for some time had their own (PMSCs), especially by ‘strong’ and democratic states. PMSCs trade association, the Confederation of European Security Ser­ offer such states a way to get jobs done (and get credit for them) vices (CoESS – website: http://www.coess.org). Military service companies are mainly concentrated at the Western and Eastern that they are not prepared to do with their own forces. Such ends of Europe – particularly in the UK, France, and various ‘overspill’ tasks may be less specialised, not demanding ‘core’ post-Communist countries including Russia itself. They are military expertise; or they may need to go on for longer than the state’s forces are prepared to stay; or (notoriously, though * Alyson J.K. Bailes is a Visiting Professor at the University of Iceland and a for­ not typically) they may appear too risky or even potentially mer Director of the Stockholm International Peace Research Institute (SIPRI). discreditable. They are wide-ranging, going from innocuous The views expressed here are entirely her own.  For more on this and the general analysis of PMSCs see Holmqvist, C., ‘Private services like food and laundry for troops at home, through the Security Companies: the case for regulation’, SIPRI Policy Paper No 9, January hire of air- and sea-lift or specialised equipment, to non-com­ 2003, text at http://www.sipri.org.  The word ‘privatise’ is used here only as shorthand; the problems and pitfalls bat services in the field, ‘peaceful’ military services like aid de­ associated with its definition are explored in the next section.

196 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 196 13.11.2008 16:20:56 Bailes, Regulation as a Tool for Efficiency | THEMENSCHWERPUNKT

more likely to have links with the defence industry proper, have captured certain specialised aspects of private activity – and include some large firms which – on a pattern increasingly such as the servicing of equipment – and certain abuses – such common in the USA – combine services with equipment sales, as arms trafficking or the export of instruments of torture by maintenance and/or consultancy. In terms of officially resort­ private operators – as it were en passant in the process of trying ing to the use of PMSCs, again the UK stands out as having used to discipline governments and other kinds of non-state actors. companies rather liberally especially when operating abroad. (A list of some key EU instruments appears in Table 1 below). This reflects the scale of its global actions and responsibilities, The picture on national legislation for military service companies but also perhaps British pragmatism, the confidence that a large is mostly thin: Sweden is the only EU member to control all military establishment may feel about mastering and control­ service exports in the same way as arms exports – which hap­ ling the private tool, and the value of native companies’ earn­ pens to be also the basis of the USA’s national approach. The ings. Several medium and smaller states including the globally UK got as far as a ‘Green Paper’ in 2002 outlining options for active Nordic countries have experimented with private ser­ regulation including a case-by-case licensing system, but failed vices for their own troops at home and during training, but are to proceed to actual legislation. By contrast, efforts at self-regu- more conservative about using them abroad except perhaps lation by the industry have been above all active in the UK: the for the personal protection of civilians. Other countries again British Association of Private Security Companies (website at resist any defence-related outsourcing at all, because of sensi­ http://www.bapsc.org.uk) has united the larger British com­ tivities about the alienation of state responsibilities, the idea of panies on a platform of corporate responsibility and openness ‘mercenaries’, or traumatic past experiences. However, no mili­ and is now taking the lead in setting up a Europe-wide industry tarily active European state can avoid the occasional purchase association. of enabling services such as air- and sea-lift. Furthermore, like the UN, the EU‘s own staffs have sometimes hired private pro­ It is worth probing these gaps and deficiencies a bit further, tection services for their representatives operating in conflict since any drive for better regulation must find a way through zones or used private help in logistics for ESDP missions. or around them. Reaching a consensus among 27 EU member states whose national attitudes are as diverse as those described The aim of this article is to explore further the obstacles to, above is the most obvious difficulty. The states and non-state and difficulties of, using PMSCs in a specifically European con­ lobbyists who are most antipathetic to private companies have text, and to survey some possible solutions. Unlike many other often rejected attempts at regulation on the grounds that to commentaries on PMSC regulation, it aims to probe the issue of bring such actors within the law is to ‘legitimise them’. Under­ efficiency(or more broadly, correct resource use) in this context lying this distinctly European view may be the fact that Eu­ as much as or more than the challenge of potential violence rope is the continent which longest ago and most definitively and human rights offences. It closes with a session speculating switched to a system of state-owned national armies: thus the on the handling of PMSC use in the framework of ESDP. notion of a state monopoly of military assets is deep-rooted and the idea of the state legislatively ‘recognising’ non-state bear­ ers of arms can seem to be both constitutionally and morally 1. European regulation or the lack thereof perverse. The European record on regulation is relatively poor. Nation­ Each of the major Europe-based organisations has its drawbacks al norms do exist for non-military security services at home, but as a framework for rule-making on PMSCs. The Organization for (despite much lobbying) the European Commission has not Security and Cooperation in Europe (OSCE) deals with ethical yet sought to draft an internal market regulation setting Eu­ and governance-related as well as security aspects of military rope-wide standards. Other EU measures adopted mainly in activity, but its family of states is much larger again than the the framework of the Common Foreign and Security Policy (CFSP) EU’s, and more divided, and it can only take politically binding decisions. NATO also lacks legislative, economic and commer­  In 2005, 7 of the 100 largest-selling defence companies in the world were ones that heavily specialised in ‘homeland security’ products and services (Sköns, cial competence; since the 1990s it has effectively ceded the E. and Surry, E.A., ‘Arms production’ in SIPRI Yearbook 2007: Armaments, Disar- lead even in defence industry policy making to the EU. The EU mament and International Security, Oxford University Press: Oxford, July 2007, pp. 345-373). For further references on defence industry development and is an organ for market regulation and sectoral policy making services see Dunne, P. and Surry, E.A., ‘Arms production’ in the equivalent par excellence, and took a decisive step into planning and stan­ SIPRI Yearbook for 2006, pp. 415-416.  France is more often cited as a base for private activity by such companies as dard-setting for the armaments sector in 2004 with the creation Secopex and Défense Conseil International, the latter having a 49.9% state of the European Defence Agency (EDA). However, its member shareholding; on the other hand it has passed national legislation to curb French-based ‘mercenarism’ (law of 14 April 2003). It remains to be seen states still cling to the provision – currently Article 296 of the whether latest planned cuts in French active forces will mean more active Treaty on European Union - that exempts national defence outsourcing by the French state itself.  For a survey of the experience of outsourcing by four Nordic states see Øs­ terud, Ø. and Matláry, J.H., Denationalisation of Defence: convergence and  In Swedish law companies are not prevented from re-locating abroad in order diversity, Ashgate, London, 2007. Planning for the Nordic Battle Group in the to deliver armed services. The US system treats services as equally subject with ESDP context has included exploration of options for private lift. hardware to licensing under the International Trafficking in Arms Regulation  Three general studies on this topic are Krahmann, E., ‘Regulating Private Mi­ (ITAR), but its effectiveness is open to question: see Caparini, M., ‘Domestic litary Companies: What Role for the EU?‘, Contemporary Security Policy, vol.26, regulation: Licensing regimes for the export of military goods and services’, no.1 (2005); Krahmann, E., ‘Regulating military and security services in the in Chesterman, S. and Lehnardt, C. (eds.), From Mercenary to Market: the Rise European Union’ in (eds.) Caparini, M. and Bryden, A., Private Actors and Se- and Regulation of Private Military Companies (Oxford: Oxford University Press, curity Governance (Berlin: LIT Verlag, 2006); and Bailes, A.J.K. and Holmqvist, 2007). C., ‘The Increasing Role of Private Military and Security Companies’, commis­  South Africa also strongly opposes PMSCs but has passed detailed legislation sioned and published by the European Parliament Oct. 2007 (see http://euro­ precisely in order to make it harder for them to exist in the country or employ parl.europa.eu). its citizens: here regulation is used to de-legitimise most such activity.

S+F (26. Jg.) 4/2008 | 197

SuF_04_08_Inhalt.indd 197 13.11.2008 16:20:56 THEMENSCHWERPUNKT | Bailes, Regulation as a Tool for Efficiency

transactions from the normal rules of the Single Market and delegated and re-delegated tasks to subordinates who are worse from Treaty provisions generally. The effect has been to block paid, less competent to deliver, and often impossible for the the use of Community regulations (i.e. laws based on propos­ authorities to trace and hold to account. Investigations by Con­ als by the European Commission and capable of taking direct gress and the audit authorities in the USA have unmasked abus­ legal effect within member states) for anything that concerns es amounting to billions of US dollars.11 Context, causes and military activities within the EU’s territory. The same applies to possible remedies for this aspect of the PMSC challenge have imports of equipment or services. The bulk of measures that not been discussed much in the literature: yet since a resource have been taken to guide the export or external use of military rationale (see above) often drives the stronger governments’ equipment, on security and/or humanitarian grounds – nota­ decision to resort to them, a resource-oriented critique could bly the EU Code of Conduct on conventional arms exports (see bring ammunition both for those who would like to abolish Fig.1) – have been adopted as inter-governmental decisions in and those who would prefer to reform them. the framework of CFSP, which makes them politically rather Before looking more closely at the use of PMSCs as a resource than legally binding and not justiciable by the European Court transaction, however, it is important to be clear about what of Justice.10 Interestingly, it is the European Parliament that has kind of transaction it is. The term ‘privatisation of security’, been most persistent in urging the other Brussels institutions to which is often used to link the rise of PMSCs with other shifts overcome these gaps and blockages so that, if nothing else, the in power from states to private actors (and/or to market forces), EU organs’ own use of private services can be rationalised.

Table 1: Summary of EU Regulations and Decisions Covering Private Defence-related Services

Legally binding regulations EU Council Regulation 1334/2000 Control and licensing of the export of ‘dual-use’ goods inc. related services EU Council Regulation 1236/2005 Export ban on goods/services designed for capital punishment and torture CFSP, explicitly targeting private actions EU Council Common Position 2003/469/CFSP, Requires member states (MS) to control arms brokering taking place from June 2003 their territory Other CFSP Council Joint Action 2100/401, 22 June 2000 Requires MS to control supply of technical services related to WMD Ad hoc Council decisions Embargoes on arms exports and related services to specified states EU Code of Conduct on Armaments Exports, 5 June Requires MS to control, by licensing, arms exports and (if wished) services 1998 according to 7 principles of restraint EU Council Joint Action 2002/589/CFSP Requires action to stem trade in small arms and light weapons

2. Outsourcing, cost and efficiency is at best a time-saving shorthand. It does not match the way the word is used in other areas of public policy, and does not The best-known cases of recent employment of PMSCs are help much in identifying the real issues of value and responsi­ those that have turned out worst, especially in the context bility. In the fields of commerce, industry and infrastructure a of the highly mediatised conflicts in Afghanistan and Iraq. state privatises an asset when it transfers it to a non-state owner, Most shocking are those involving brutality and human rights and privatises a service when it similarly transfers the right to abuses; or, on the other side, poor practices and legal vague­ execute it. Neither transaction is commonly reversible and if ness that may have led to unnecessary deaths among contract­ there are public interests such as safety factors involved, the ed personnel and a lack of redress for their families. However, state’s main recourse is to set standards and boundaries for the there are also ample cases of purely commercial irregularities, private operators through regulation (or steer them indirectly below-standard service delivery and other bad business prac­ e.g. through taxation policies. tice. Private companies have demanded extortionate prices for When strong states use PMSC services, they are neither trans­ some quite ordinary (e.g. logistics and supply) services, then ferring property to the companies nor permanently transfer­ ring parts of their defence and security competence. Services  The only significant Community Regulations in this field apply to the export of dual-use (i.e. mainly or partly civilian) goods and technologies related to Weapons of Mass Destruction, and of instruments of torture, respectively – i.e. 11 The Congressional investigation has taken place in the House of Represen­ in neither case to mainstream military equipment (see Fig. 1). tatives Committee on Oversight and Government Reform, see http://www. 10 The idea of converting the Code of Conduct into a legally binding instrument oversight.house.gov/investigations.asp?Issue=Iraq+Reconstruction. It is fair has, however, been under discussion for quite some time and is currently op­ to add that similar or larger financial abuses have been uncovered in the case posed by a minority of states. A recent ruling by the European Court of Justice of civil contracts (e.g. for construction) involving other types of US or local that the Council cannot take away the Commission’s competence to make po­ companies, and that large cost overruns seem endemic in the armaments in­ licy on small arms might also lead to new legislative ventures in that field. dustry proper.

198 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 198 13.11.2008 16:20:56 Bailes, Regulation as a Tool for Efficiency | THEMENSCHWERPUNKT

purchased for operations abroad are by definition ad hoc and above all in overseas situations where their performance affects finite in their aims (like the operation itself); and they are gen­ the interests not just of the employer but also of the local popu­ erally specialised and partial – picking up non-’core’ aspects of lation (and of other actors operating alongside them): the mission or functions needing less government expertise. – the problem of control of their activities, for all purposes in­ Meanwhile, the state may still be performing the delegated cluding effectiveness and general behaviour as well as avoid­ functions itself in a different location. The definitions best fit­ ance of abuses: this is hard because the employer is short of ting this phenomenon are ‘outsourcing’ and ‘delegating’ (from manpower to start with, and it is especially hard when firms the viewpoint of the purchasing authority), or (for the trans­ are ‘left behind’ e.g., to carry out reconstruction duties; action as a whole) the ‘purchase’ of services or ‘loan’ of man­ – the problem of , which may mean that power and assets.12 This definition leads more directly to the market-controlled supply a state cannot find enough commercial resources at the point key questions on effectiveness: (a) are there certain things that when it needs them (this often happens with lift assets) or should never be delegated; (b) is the second-hand (or ‘proxy’) ends up with little or no choice of alternative suppliers. The delivery of certain functions inherently less efficient; and, (c) current tendency towards concentration in the Western part where a function can rationally be delegated, how can that be of the PMSC industry also reduces the chances for customers done properly and at a fair price? to benefit from healthy competition; – the problem of command and discipline, which means i.a. 3. Limits, drawbacks and guidelines for out- that a company may choose to simply break the contract sourcing and withdraw if it deems that the conditions have become too difficult; The notion of a no-go area in defence work where a state should – difficulties of coordination between PMSCs and other state, not knowingly alienate its functions, even as a matter of tempo­ institutional and non-state operators within a given conflict rary delegation, is not at present a matter of international law or post-conflict scene: this can be hard because of confusion but is widely supported on political and moral grounds. (Clear over who the private actors are and what they are supposed answers on this point would also help define the minimum of to be doing, because of confidentiality problems on the of­ core state functions needing to be restored to the centre in weak ficial side, and because of anti-PMSC attitudes among many and failed states.) Obvious rules could include not ceding the NGOs; command of state forces to private users – which some develop­ – the problem of reduced contact for the state provider with the ing countries have been known to do for guarding large com­ local environment (compared with direct state action), no­ panies – or using private agents for executing justice including tably with the recipients of positive services like aid delivery the death penalty, if any. Many would oppose using companies and training. In more traditional relationships between visi­ in any ‘combat’ function at all, or for the interrogation and the ting forces and local actors, state learns from state and there operation of prisons and detention facilities. A strong question is a chance to build relations based on understanding, grati­ mark on efficiency grounds also applies to using private com­ tude and solidarity that can turn into major security-policy panies for intelligence gathering and analysis. Business people assets for the future; have valuable knowledge and expertise to be garnered during – the difficulty of price-setting where the only alternative to official intelligence work, but letting them take over the whole private supply is a government-delivered function that has collation and analysis process – especially during a conflict mostly hidden costs, where competition among suppliers is – has borne poor results in practice. The skill that firms pos­ limited and imperfect, and where the customer may have sess in processing security information for commercial clients to pay a premium not just to get services in a risky setting is often ill-adapted to the different targets and needs of a state but to get them from a relatively reliable partner. When the user, and without deep local knowledge of each venue they are price is excessive this not only undermines the overall effi­ at risk of superficial and hasty judgments. Also, it should be ciency of the transaction, but means that the company can obvious that a company will be very tempted to exaggerate risks buy out the cream of local support staff at a price far higher and demands that will prompt the state employer to buy even than what official and institutional actors can offer. Good- more of its services.13 quality regular soldiers are often also lured away by the lavish If a state can correctly define the range of functions that it may conditions (not just higher pay) offered by PMSCs; delegate without major political or moral hazard, the agen­ – the problem of (unlicensed and uncontrolled) sub-contracting da shifts to the question of efficiency proper. Here there are a by the company that was initially employed to other sup­ number of general pitfalls in using commercial intermediaries, pliers, both foreign and local, which aggravates problems of quality and control but also makes the transaction less effi­ 12 Successful experiments with private supply of non-military support services for troops at home approach closer to real privatisation mainly because they cient by creaming off profit at several levels. are not likely to be reversed. However, since the services being provided are of The range of remedies a state (or institution) may use to resol­ a civilian and generic nature, these cases arguably raise even fewer issues of principle than relying on industry for military equipment supplies. ve these problems forms a special set within the range of the 13 It would also be worth exploring the thesis that the number of private ope­ options available for all market-based outsourcing and delega­ rators employed on a task should not rise above a certain proportion of total manpower allocated by the state: thus, if a government lacks the necessary tion to private actors: namely prohibition (already discussed), ‘own resources’ to put a clear governmental stamp on a particular exercise regulation, case-by-case executive control, self-regulation and of military powers, it should simply not embark on it. The exercise of such prudence would have made an obvious difference in Iraq. ongoing liaison. In the present case,

S+F (26. Jg.) 4/2008 | 199

SuF_04_08_Inhalt.indd 199 13.11.2008 16:20:57 THEMENSCHWERPUNKT | Bailes, Regulation as a Tool for Efficiency

i) regulation could be applied to companies that are based on sibility or complicity in corruption.19 In recent US operations, the state’s own territory, to individuals holding the state’s a climate where cash seemed unlimited clearly aggravated the nationality regardless of where they act,14 or to foreign problem. If cash-strapped European employers had not discov­ companies acting on the national territory.15 Key targets for ered ways to get better value out of their own more modest out­ such rules would be standards for transparency of owner­ sourcing ventures, it is hard to see why they are persisting with ship, operations and finance, minimum qualifications and them and even expanding the practice as is the case. training requirements for staff, etc; plus general provisions on responsibility for observing national and international legal codes, on judicial answerability, and adjudication of 4. ESDP and outsourcing allegations or disputes16. Assuming that at least some European PMSCs could be em­ ii) The crucial tool for executive control is the contract, where the ployed with reasonable confidence about their conduct and state can repeat the above provisions so as to impose them efficiency – which would also depend on the EU playing its on any foreign and/or native firms it may employ; can set part in enacting the more normative kind of controls not dis­ performance standards including penalties for under-per­ cussed here – how precisely might they ease Europeans’ collec­ formance and breach of contract; can define quality moni­ tive resource problems in ESDP? First, if the EU’s own organs toring systems (possibly with an element of feedback from could continue and modestly expand their direct contracting local ‘customers’), and can seek to control sub-contracting, of non-state services this would reduce the demands they have e.g. by limiting how it can be used or making it subject to to pass on to states during force generation processes. Secondly, the original purchaser’s consent. Of course, in selecting the member states could use them more freely for providing active company that is to be awarded the contract a state also can personnel services (not just enabling assets) within their own and indeed should look at performance and credentials and deployed force contributions. The formal acceptance of such apply ‘black lists’ or ‘white lists’. use by the EU, combined with collective endorsement of a min­ iii) Self-regulation is never enough on its own but can be helpful imum standard (leaving room for even stricter national solu­ as an adjunct not least because firms’ attitude to it is aprima tions) for PMSC-related controls, would ease the integration facie guide to their (desire for) respectability. The large as­ of and coordination between the contingents from different sociations specifically hope that their codes will help drive member states who at present have different PMSC-related poli­ smaller and shadier competitors out of the market. A com­ cies. It would become easier for nations preparing and exercis­ pany can also be challenged for breaching its own principles ing an EU Battle Group together to include suitable elements even when these are not matters of law.17 of outsourcing in their joint plans. Third, the delegation of iv) Transparent and regular arrangements for review and con- some post-conflict functions (such as local training) to reliable sultation between purchasers and companies over contract companies could provide an intermediate step towards full lo­ execution, plus a ‘panic button’ for urgent issues should, calisation and allow a somewhat earlier exit of EU personnel.20 in principle, nip problems of under-performance, ‘mission Finally, as several countries have already found, the outsourc­ creep’, wrongful subcontracting and so forth in the bud, as ing of banal and essentially civilian services – or dual-use tasks well as palliating the ‘reduced contact ‘ problem mentioned like driving and flying instruction – for the forces back home above. In some notorious US cases this type of oversight was should allow the latter to be focused more exclusively on core almost wholly abandoned following the granting of ‘inde­ military tasks and on gaining core military skills, thus i.a. re­ finite duration, indefinite quantity’ contracts to a single leasing more manpower for overseas deployment. 18 supplier over several years. ESDP is managed within the EU Council system by inter-gov­ Such prescriptions may sound inadequate set against the scale ernmental decisions, so any ESDP-specific EU initiatives would and often shocking nature of PMSC mismanagement that has take an executive and politically binding form. A starting point been reported in recent years. However, these worst cases can would be to commission a study of current European PMSC use almost always be traced either to company use in weak states and experiences with the focus on identifying best practice and where such controls were unenforceable, or to cases – notably the keys to cost-effectiveness, covering domestic outsourcing as in Iraq and Afghanistan – where ‘strong state’ employers failed well as the ‘sexier’ issue of private services in the field. Another to apply them properly due to haste, amateurishness, irrespon­ much-felt need is a list of what should be defined as ‘security’ and ‘military’ services respectively, just as the EU’s arms export 14 This is still an unusual method for regulating the private services sector but Code is based on an agreed equipment list. Such a tool would be has been applied e.g. in a UK law making UK citizens answerable for child prostitution and pornography offences no matter where in the world the crimes are committed. 19 A good example is the Blackwater company which has not only been implica­ 15 This last approach can of course be applied by countries in other regions where ted in flagrant acts of excess violence in Iraq, but has also been the subject of European companies operate. A combination of at least the first and third of claims of presenting excessive costs and charges, both problems being linked these approaches is by far the strongest because it reduces the incentive and with obscure lines of contracting and inadequate state control: thus Congress scope for companies to escape control by simply shifting their domicile. was told in February 2007 that the costs of Blackwater private security em­ 16 The BAPSC has suggested using an Ombudsman for this last purpose. ployees who were paid US$500 per day, were billed to the contractor at $1,100- 17 The code created by the BAPSC for its members largely concerns transparen­ 1,500 per day implying an annual cost per head of $400-540,000 compared cy, selectiveness about employers and good conduct, but includes some refe­ with an Army Sergeant’s pay of $51-69,000. See the Congressional website in rences to respecting professional standards defined e.g. by the International note 11 above. Standards Organization (ISO) and British standards authorities (BS). See the 20 In the case of EU assistance missions where officially-provided teams may BAPSC self-assessment workbook, available at http://www.bapsc.org.uk/key_ be made up of small numbers of experts from 20 or more states with widely documents-membership_criteria.asp. different standards, a good PMSC could arguably provide more coherence and 18 See Holmqvist, as note 4 above, p. 31. professionalism!

200 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 200 13.11.2008 16:20:57 Bailes, Regulation as a Tool for Efficiency | THEMENSCHWERPUNKT

needed for introducing any EU-wide or EU-standard system of own resources or an ad hoc international research team. Even licensing, for companies themselves and/or individual exports starting the ball rolling on one or two of the above-mentioned of services – which is often discussed as a way to reduce abuses points would be helpful. If the EU is going to be forced into out­ but should in fact also ensure more reliable performance. A sourcing to manage ESDP’s own unfeasible demands, it needs third object of study could be a proposed set of ‘no-go areas’ to do it in a responsible, consistent and street-smart way: and for outsourcing; a fourth could be a model form of contract if after all it decides not to do so, it will need a clear collective on which some work has already been done21; a fifth could be explanation for its taxpayers. the building of white lists and black lists based on company performance; and sixth could be a suggested set of operation­ al rules for accommodating privately contracted personnel 5. Conclusion within EU operations (and in Battle Groups in preparation for them), including minimum standards of command and control, The differing views and practices of different western nations training, monitoring and dispute/allegation handling. Finally, on the employment of PMSCs are a possible source of friction it would be interesting to review the feasibility of some kind between them, adding – for instance – a sometimes dramatic of agreed tariff to counteract exploitative pricing, or – perhaps streak to European concerns about recent US military practice. more feasibly – long-term framework contracts with reputable They are, however, also an obstacle to the closer integration of companies including a fixed price-scale for the services com­ multilateral force groups for peace missions and other tasks, monly required. both in the Euro-Atlantic context and in other regions of in­ creasing security cooperation. There is a strong case for groups The economic and industrial aspects of such research would of countries that seek standardisation in other realms of de­ go beyond the expertise of most Council employees, but an fence, including the EU’s member states in the ESDP context, interesting option is now available in the shape of the Euro­ to address this issue together. The aim should be to combine pean Defence Agency (EDA) whose duties include forecasting hard, soft and ad hoc methods of regulation to ensure value for long-range industrial and technological trends. An alternative money, as well as general good conduct in those fields and tasks would be for a Presidency nation to offer the studies using its where use of PMSCs is both ethically and politically permis­ sible and rational in resource terms. The coincidence of timing 21 Notably in the work of the Swiss Government-backed initiative on PMSC re­ with an effort by many European companies at self-regulation gulation, which has produced a model contract for contracting with PMSCs based on the Ordinance on the Use of Private Security Companies by the is useful and should be exploited to drive any ‘rogues’ out of the Federal Government. See: http://www.ejpd.admin.ch/etc/medialib/data/si­ business, but this last aim also demands effective regulation by cherheit/gesetzgebung/sicherheitsfirmen.Par.0007.File.tmp/modellvertrag- sicherheitsfirma-f.pdf ‘recipient’ countries.

IkijW_dWXb[F[WY[WdZ=beXWbI[Ykh_jo=el[hdWdY[

;djho#Fe_djijeFWb[ij_d_WdI[Ykh_joI[YjehH[\ehc >[hWki][][X[dledHebWdZ

?d\ehc_[h[dI_[i_Y^_c?dj[hd[jkdj[hmmm$decei$Z[ ”X[hm[_j[h[8dZ[Z_[i[hIY^h_\j[dh[_^[$ 8_jj[X[ij[bb[dI_[_c8kY^^WdZ[beZ[hl[hiWdZaeij[d\h[_kdj[h mmm$decei#i^ef$Z[

S+F (26. Jg.) 4/2008 | 201

SuF_04_08_Inhalt.indd 201 13.11.2008 16:20:57 THEMENSCHWERPUNKT | Kramer, Südafrika und Israel im Vergleich

Ansätze zur Exportkontrolle von Sicherheitsdienstleis­ tungen und sicherheitsrelevantem Wissen – Südafrika und Israel im Vergleich Daniel R. Kramer*

Abstract: The international�������������������������������������������������������������������������������������������������������������������� trade in security services and security-related expertise implies the potential for a “proliferation of security-related know-how”. In late 2007, South Africa and Israel adopted laws to regulate the export of security services and secu­ rity-related knowledge. The aim of this article is to compare these laws. After considering the definitions of “security services” and “security-related know-how”, the paper addresses the issue of how difficult these laws will be to implement in practice. Finally, an assessment is made as to which of the two laws seems to be the most adequate means of controlling the export of security services and security-related expertise. Keywords: South Africa, Israel, Security Services, security-relevant knowledge

1. Einleitung Mitte 2004 erklärte der südafrikanische Verteidigungsminis­ ter, it dem Wachstum der internationalen Sicherheits­ dienstleistungsbranche einhergehend stellt die „Although the Foreign Military Assistance Act (…) has been in opera- „Proliferation sicherheitsrelevanten Wissens“ ein tion for considerable time, very few prosecutions have been instituted Mpotenzielles Problem dar. In Südafrika und Israel wurden Ende in terms of the Act (…) Recent events (…) testify to mercenary activi- 2007 Gesetze auf den Weg gebracht, die der Kontrolle des Ex­ ties being undertaken from within the borders of the Republic. The re- ports von „Sicherheitsdienstleistungen“ und „sicherheitsre­ cruitment of South Africans by so-called private military companies levantem Wissen“ dienen sollen. Im folgenden Beitrag sollen from outside the Republic to provide military and security services diese beiden Gesetze verglichen werden. Zum einen geht es in areas of armed conflict – such as Iraq – is also continuing. It is um die zu Grunde liegenden Definitionen von „Sicherheits­ evident from the small number of prosecutions and convictions un- dienstleistungen“ und „sicherheitsrelevantem Wissen“. Zum der the Act that there are some deficiencies in the Act, which need to anderen soll reflektiert werden, welche praktischen Umset­ be addressed urgently in order to ensure that the Republic effectively zungsprobleme mit diesen Gesetzen einhergehen. Abschlie­ combats mercenary activities and to provide for the regulation of cer- ßend soll bewertet werden, welcher der beiden Ansätze eher tain forms of assistance in armed conflicts.” geeignet scheint, den Handel mit Sicherheitsdienstleistungen Unter dem Titel „Prohibition of Mercenary Activities and Pro­ und sicherheitsrelevantem Wissen zu steuern. hibition and Regulation of Certain Activities in Areas of Armed Conflict Bill“ wurde von der Regierung ein Entwurf vorgelegt, auf dessen Grundlage seit 2005 Konsultationen durchgeführt 2. Südafrika wurden, in deren Zuge sich Vertreter der staatlichen Sicher­ heitskräfte, südafrikanischer und internationaler Sicherheits­ Der Export von Rüstungsgütern ist für Südafrika ökonomisch unternehmen, Repräsentanten von NGO und Akademiker wichtig und stellt für die Regierung kein grundsätzliches poli­ durch Eingaben in der Ausarbeitung eines neuen Sicherheits­ tisches Problem dar. Der Export von „Sicherheitsdienstleistun­ dienstleistungsexportgesetzes beteiligten. Ende 2007 wurde das gen“ hingegen ist umstritten. Bereits 1998 war in Südafrika ein Gesetz unter einem leicht modifizierten Namen – „Prohibition Gesetz („Foreign Military Assistance Act“) erlassen worden, of Mercenary Activities and Regulation of Certain Activities in durch das der Export von Sicherheitsdienstleistungen geregelt  werden sollte. Durch die hohe Anzahl südafrikanischer Staats­ Country of Armed Conflict Bill“ – verabschiedet. bürger, die seit 2003 im Irak im Auftrag internationaler Sicher­ Im ersten Abschnitt des Gesetzes wird – entsprechend des Titels heitsunternehmen tätig geworden waren, war jedoch deutlich – festgelegt, in welchen Fällen es sich um ein „country of armed geworden, dass dieses Gesetz seinen Zweck nicht hatte erfüllen conflict“ handelt. Ist ein Land als „country of armed conflict“ können. Die südafrikanische Regierung hatte die Intervention definiert worden, unterliegen Sicherheitsdienstleistungen, die in den Irak abgelehnt und dementsprechend in der Beteiligung in dieses Land exportiert werden (sollen), einer Lizenzierungs­ von Südafrikanern in diesem Konflikt einen Verstoß gegen ihre pflicht. Neben der am Völkerrecht orientierten Definition eines außenpolitischen Interessen gesehen.  Zitiert nach: Le Roux, Len (2008): South African Mercenary Legislation En­ * Referierter Beitrag. acted, ISS Today, abrufbar unter: http://www.issafrica.org/index.php?link_ Daniel R. Kramer ist Diplom-Soziologe, Master of Peace and Security Studies id=5&slink_id=5421&link_type=12&slink_type=12&tmpl_id=3, Zugriff am und Doktorand der Politikwissenschaft an der HU Berlin. 20.04.2008.  Mit dem Begriff „Sicherheitsdienstleistungsbranche“ werden transnationale  Abrufbar unter: http://www.info.gov.za/gazette/bills/2005/b42-05.pdf, Zu­ Unternehmen bezeichnet, die international „Sicherheitsdienstleistungen“ griff am 23.06.2008. sowie „sicherheitsrelevantes Wissen“ anbieten.  Siehe unter: http://www.pmg.org.za/docs/2006/060918b42b-05.pdf, Zugriff  Abrufbar unter: http://www.info.gov.za/gazette/acts/1998/a15-98.pdf am 23.06.2008.

202 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 202 13.11.2008 16:20:57 Kramer, Südafrika und Israel im Vergleich | THEMENSCHWERPUNKT

„armed conflict“ als einer Situation, in der bewaffnete Grup­ (h) making a person or service of a person available, directly pen (staatliche oder nichtstaatliche) gegeneinander kämpfen, or indirectly, for the rendering of any service referred to in ist dem Gesetz die Möglichkeit eingefügt worden, dass der Prä­ paragraphs (a) to (g); or sident ein „regulated country“ deklarieren kann. In Sektion (i) managing, controlling or supervising the rendering of any 6 ist hierfür folgendes Prozedere niedergelegt: Das „National of the services referred to in paragraphs (a) to (h).” Conventional Arms Control Committee“ (NCACC) informiert Individuen, Organisationen oder Unternehmen, die die gesetz­ das Kabinett, wenn es der Meinung ist, dass ein „bewaffneter lich fixierten Arten von Dienstleistungen in einem „country Konflikt“ in einem Land/einem Gebiet ausgetragen wird oder of armed conflict“ erbringen wollen, sind damit verpflich­ immanent ist. Nach Konsultationen mit dem Parlament ent­ tet worden, eine Erlaubnis des Verteidigungsministeriums scheidet der Präsident, ob das entsprechende Land/Gebiet als – vertreten durch das „National Conventional Arms Control „regulated“ definiert wird. Die Ausrufung eines/einer „regula­ Committee”(NCACC) – einzuholen („registration“) und im Fall ted country or area“ kann dementsprechend unabhängig von eines Vertragsabschlusses mit einer dritten Partei (dem Kun­ dem Fakt erfolgen, ob auf diesem Territorium tatsächlich ein den) eine Erlaubnis zur Erbringung der konkreten Dienstleis­ „bewaffneter Konflikt“ stattfindet oder nicht. Es genügt die tung zu beantragen („authorisation“). Einschätzung, wonach ein Konfliktimmanent ist. Das „NCACC“ war ursprünglich gegründet worden, um den Die für den vorliegenden Beitrag wesentliche Definition des Export konventioneller Waffen zu kontrollieren. Bereits 1998 neuen südafrikanischen Sicherheitsdienstleistungsexport­ war dessen Zuständigkeit auf die Kontrolle des Exports von kontrollgesetzes – „Dienstleistung“ – wird im Folgenden wie­ „Sicherheitsdienstleistungen“ ausgeweitet worden. Es soll an dergegeben: dieser Stelle nicht auf die Zusammensetzung und Arbeitswei­ se des „NCACC“ eingegangen werden. Es sollen vielmehr die “‘assistance or service ‘ includes – Probleme hervorgehoben werden, die sich aus dieser sehr weit (a) any form of military or military-related assistance, service gefassten Definition von „Sicherheitsdienstleistung“ für die or activity; praktische Umsetzung des Lizenzierungsprozesses und für die Durchführung von Kontrollen ergeben. (b) any form of assistance or service to a party to an armed con­ flict by means of – Die umfassende Auflistung von „security services“ macht deut­ (i) advice or training; lich, dass auch solche Sicherheitsdienstleistungen in ein Gesetz zur Ächtung des Söldnerwesens aufgenommen wurden, die in (ii) personnel, financial, logistical, intelligence or opera- den meisten Staaten der Erde nicht als illegal gelten und die tional support; in Konfliktgebieten von humanitären Organisationen ebenso (iii) personnel recruitment; nachgefragt werden wie von kommerziellen Unternehmen, die mit dem zivilen Wiederaufbau befasst sind oder in diesen (iv) medical or para-medical services; or instabilen Regionen Investitionen vorgenommen haben. Bei (v) procurement of equipment; or einigen der gelisteten Dienstleistungen handelt es sich um Tätigkeiten, die in Prozessen der Sicherheitssektorreform un­ ( ) security services.“ c abdingbar sind. Die ausländischen Nachfrager müssen mit der Die Liste der „security services“ umfasst die folgenden Dienst­ südafrikanischen Rechtsgebung vertraut sein, sonst machen leistungen: sie sich im Falle einer Beauftragung südafrikanischer Sicher­ heitsunternehmen oder Einzelpersonen ohne die vorherige “‘security services’ means one or more of the following services Erlaubnis des „NCACC“ strafbar. Desgleichen machen sie sich or activities: strafbar, wenn sie – nachdem sie eine der Dienstleistungen in (a) Protection or safeguarding of an individual, personnel or einem dritten Staat erbracht haben – nach Südafrika einreisen. property in any matter; Dies gilt unabhängig von ihrer Nationalität. Denn das Gesetz sieht unter dem Punkt 11 („Extra-territorial jurisdiction“) vor: (b) giving advice on the protection or safeguarding of individu­ als or property; “Any act constituting an offence under this Act and that is commit- ted outside the Republic by (…) any body of persons, corporate or (c) giving advice on the use of security equipment; unincorporated, in the Republic (…) must be regarded as having been (d) providing a reactive or response service in connection with committed in the Republic and the person who committed it may be the safeguarding of persons or property in any manner; tried in a court in the Republic which has jurisdiction in respect of  (e) providing security training or instruction to a security ser­ that offence.” vice provider or prospective security service provider; Die „extraterritoriale Geltung“ des Gesetzes wirft neben rechts­ (f) installing, servicing or repairing security equipment; theoretischen Problemen auch unmittelbar praktische Pro­ bleme auf. So dürfte es südafrikanischen Behörden schwerfal­ (g) monitoring signals or transmissions from security equip­ len, entsprechende Vergehen nachzuweisen bzw. verwertbares ment;  Ebd.  Ebd.: S. 3.  Ebd.: S. 6.

S+F (26. Jg.) 4/2008 | 203

SuF_04_08_Inhalt.indd 203 13.11.2008 16:20:58 THEMENSCHWERPUNKT | Kramer, Südafrika und Israel im Vergleich

Beweismaterial zu sammeln. Zum anderen, das gab das „Inter­ for determining a ‘regulated country’ is not specified. This will de- national Committee of the Red Cross“ (ICRC) in einer Eingabe pend on the South African foreign policy at the relevant time.”12 während des Konsultationsprozesses zu bedenken, Es ist oben dargestellt worden, dass die Einschätzung des Prä­ „By way of example, the Bill as it stands would give the South African sidenten, ein „bewaffneter Konflikt” sei „immanent”, genügt, courts criminal jurisdiction over a Swiss employee of the ICRC who um ein „regulated country” auszurufen. Es ist offensichtlich, had provided humanitarian assistance in Sudan without obtaining dass dieses Kriterium nicht nur auf den Hauptteil der afrika­ the authorization of the Committee.“ nischen Staaten zutrifft, sondern weltweit für eine Vielzahl von Staaten unterstellt werden kann. Die Vorbehalte des ICRC beschränkten sich aber nicht nur auf den obigen Aspekt, sondern auch

„By way of example, some of the ICRC’s own activities could fall 3. Israel within sub-paragraph (b), such as the provision of advice and train- Der Export von Rüstungsgütern und Sicherheitsdienstleis­ ing on international humanitarian law or of medical or paramedi- tungen stellt für Israel einen wichtigen Stützpfeiler der natio­ cal services. It is probably not the intention of the bill to cover such nalen Ökonomie dar. Während der 1970er und 1980er Jahre 10 activities.” orientierte sich die Exportpolitik des Landes primär an ökono­ Diese Sorge wurde auch von der NGO „SaferAfrica” geteilt, die mischen Aspekten, politische Auswirkungen wurden nur am zu bedenken gab, dass Rande beachtet. Nachdem sich aus dieser Prioritätensetzung zu verschiedenen Gelegenheiten Verwerfungen mit befreunde­ „It is suggested that the definition of assistance or service be amen- ten Staaten ergeben hatten, griff ein Prozess, der Ende 2007 zur ded so as to mean assistance or service that exacerbates, prolongs or Neuausrichtung des Exportkontrollapparates führte. Bis zu die­ intensifies the conflict (…) As the current definition stands it is too sem Zeitpunkt hatten sowohl die Verkaufsförderung als auch wide and impedes on the operations of organizations that contribute die Kontrolle des Exports von Rüstungsgütern und Sicherheits­ to peace.”11 dienstleistungen in der Verantwortung der dem Verteidigungs­ ministerium angegliederten Abteilung für „Rüstungsexport Trotz dieser von humanitären Organisationen im Zuge des und Rüstungskontrolle“ („SIBAT“ – „Siyuah Bitchony“) gele­ Konsultationsprozesses vorgebrachten Bedenken wurde die gen. SIBAT vergab Lizenzen zum Verkauf von Rüstungsgütern Definition von „assistance or service“ in die Endfassung des und Sicherheitsdienstleistungen in einem Prozess, in dem die Gesetzes übernommen, das am 12. November 2007 durch die Antragsteller kaum Auflagen zu erfüllen hatten. Bereits 2003 Unterschrift von Präsident Thabo Mbeki in Kraft trat. hatte der Journalist Yossi Melman kritisiert:

Südafrika ist eines der wenigen Länder, das sich der Problema­ „In general, the Defense Ministry takes little interest in the entangle- tik des internationalen Handels mit Sicherheitsdienstleistun­ ments of arms dealers and agents with permits, and even automati- gen offensiv stellt. Es steht außer Frage, dass einzelstaatliche cally renews most of their permits each year (…) The ‘original sin’ is Initiativen einen wichtigen Baustein zur Verregelung dieses the ease with which a weapons export permit can be obtained. The Marktes bilden. Der Ansatz der südafrikanischen Regierung, in process entails simply filling an application, and the only criterion Konsultationen mit „stakeholders“ ein Gesetz zu entwerfen, ist required is the absence of a criminal record (…) The Defense Ministry positiv zu bewerten. Allerdings ist den in den verschiedenen apparently fears any law, amendment or public debate that is liable Eingaben vorgebrachten Bedenken nur zu einem geringen Teil to harm or restrict security exports, which in the eyes of many mi- Rechnung getragen worden. Es ist zu erwarten, dass die „extra­ nistry officials are practically of paramount importance.”13 territoriale Anwendung“ nicht durchsetzbar sein wird, zumal sie sich auch auf Individuen, Organisationen und Unterneh­ Das Verteidigungsministerium hatte solche „öffentliche“ men bezieht, die nicht die südafrikanische Staatsbürgerschaft Kritik als vernachlässigbar erachtet. Allerdings ergaben sich besitzen bzw. nicht in Südafrika gemeldet oder ansässig sind. Entwicklungen, die den politischen Druck erhöhten, Exporte Ein weiteres zentrales Problem besteht in dem Umstand, dass von Rüstungsgütern und Sicherheitsdienstleistungen stärker keine Kriterien niedergelegt worden sind, nach denen die Aus­ zu kontrollieren. Zum einen erzwangen befreundete Staaten, rufung eines „regulated country“ zu erfolgen hat. Ein Mitarbei­ den Export bestimmter Güter zu unterlassen: Prominentes Beispiel war im Jahr 2000 die Lieferung des „Phalcon“-Früh­ ter des in Südafrika ansässigen „Institute for Security Studies“ warnsystems an China, die Israel bereits vertraglich zugesi­ (ISS), das sich am Konsultationsprozess beteiligt hatte, kam in chert hatte und auf Druck aus den USA zurückziehen musste. einer Stellungnahme entsprechend zu dem Schluss, dass Im Jahr 2005 waren israelische Sicherheitsunternehmen in „This is likely, therefore, to put an end to private security / military der Elfenbeinküste aktiv und unterstützten die dortige Regie­ personnel involved in legitimate business operations. The criterion rung durch den Betrieb von Abhöranlagen und die Bedienung

 Siehe unter: http://www.pmg.org.za/docs/2006/060523icrc.htm, Zugriff am 12 Gumedze, Sabelo (2007): South Africa: Private Military Companies ‘Not 05.04.2008. Peaceful’, ISS Today, siehe: http://www.iss.co.za/static/templates/tmpl_html. 10 Abrufbar unter: http://www.pmg.org.za/docs/2006/060523icrc.htm, Zugriff php?node_id=2139&link_id=30, Zugriff am 20.02.2008. am 05.04.2008. 13 Melman, Yossi (2003): Enthusiasm to sell arms leads to dubious deals, sie­ 11 Siehe unter: http://www.pmg.org.za/docs/2006/060523safea.pdf, Zugriff am he unter: http://www.haaretz.com/hasen/objects/pages/PrintArticleEn. 05.04.2008. jhtml?itemNo=330908, Zugriff am 02.12.2007.

204 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 204 13.11.2008 16:20:58 Kramer, Südafrika und Israel im Vergleich, | THEMENSCHWERPUNKT

von Drohnen.14 Auf Drängen Frankreichs, das sich mit einer maintenance, operation and repair of defense equipment or it’s hand- „Friedenstruppe“ in dem Land befand und an einer Stärkung ling in any other way (…)”.19 der Regierung von Präsident Gbagbo nicht interessiert war, Neben dieser auf „technisches Wissen” bezogenen Definition mussten die israelischen Unternehmen ihr Personal abziehen. wird “defense know-how” weitergehend definiert als Neben diesen Entwicklungen auf zwischenstaatlicher Ebene waren einzelne israelische Staatsbürger zu verschiedenen Ge­ “(2) Know-how relating to defense forces, including know-how con- legenheiten in Beratungstätigkeiten und die Vermittlung von cerning their organization, build-up and operation, combat doctrine Waffengeschäften verwickelt gewesen. Durch die Lizenzen von or training and drill methods defense policy or their methods of ac- SIBAT hatten sie den Eindruck erwecken können, im Auftrag tion, as well as know-how relating to defense policy anti-terror com- 20 des Staates zu handeln.15 Zu diesen Faktoren kam hinzu, dass bat and security methods (…).“ Israel selbst zunehmend an der Kontrolle bestimmter Rüstungs­ Durch die Definition von „defense service” wird dem engen güter und Sicherheitsdienstleistungen interessiert war. Israel Zusammenhang von „sicherheitsrelevantem Wissen“ und „Si­ hat sich regelmäßig an den Erhebungen im Rahmen des „UN cherheitsdienstleistungen“ Rechnung getragen: Register on Conventional Arms“ beteiligt und angekündigt, die im „Wassenaar Arrangement on Export Controls for Conven­ “’Defense service’ – a service relating to defense equipment, inclu- tional Arms and Dual-Use Goods and Technologies“ fixierten ding its design, development, production, assembly, review, upgrade, Produkte berücksichtigen zu wollen. modification, repair, maintenance, operation and packaging, as well as instruction related to the said equipment, and service regarding Aus diesen kurz skizzierten externen Einflüssen und inneren defense know-how, including instruction, training and consulting Interessenlagen Israels entstanden Dynamiken, die zur Heraus­ regarding said know-how”.21 lösung der Kontrollfunktion aus der SIBAT führten. Ende 2007 Durch die Einrichtung der “Defense Export Control Division” wurde eine komplett neue Organisation geschaffen, die unab­ wurde eine komplett neue Organisation geschaffen, durch die hängig von SIBAT operiert. Durch die Einrichtung der „Defense der Export von Rüstungsgütern, Sicherheitsdienstleistungen Export Control Division“ werden die Kontrollaufgaben nun­ sowie sicherheitsrelevantem Wissen streng kontrolliert wer­ 16 mehr von einer separaten Organisation übernommen. den soll:

Die Grundlage für die Einrichtung der „Defense Export Control „The Law applies to anyone with Israeli citizenship. Knowledge and Division“ wurde durch das „Defense Export Control Law, 5766- Expertise related to security are controlled commodities. If related to 2007“ geschaffen. Der Zweck dieses Gesetzes ist unter Punkt (1) “Terrorism”, such Knowledge/Expertise is under the same section of beschrieben: the law that includes exporting Uzi Submachine guns”.22

“The objective of this law is to regulate state control of the export of Durch die Übertragung der Verantwortung für die Regelung der defense equipment, the transfer of defense know-how and the provi- im Gesetz definierten mannigfaltigen Formen des Wissens auf sion of defense services, for reasons of national security consider- eine neu eingerichtete Kontrollbehörde sind zunächst institu­ ations, foreign relations considerations, international obligations tionelle Engpässe entstanden. Nach anfänglichen Schwierig­ and other vital interests of the State.”17 keiten in der zeitnahen Prüfung und Bearbeitung der Anträge auf Lizenzen sind in den letzten Monaten aber Entwicklungen Der Export von Gütern, Wissen und Dienstleistungen – ent­ zu einer effektiveren Anwendung des neuen Instrumentariums sprechend der drei Kategorien „export of defense equipment“, beobachtbar gewesen. „transfer of defense know-how“ und „provision of defense ser­ vices“ wird durch sieben unterschiedliche Exportlizenzen ge­ regelt.18 Im Rahmen dieses Beitrags sind die Definitionen von 4. Vergleich Südafrika / Israel „defense know-how“ und „defense services“ von zentralem Interesse. Ersteres wird definiert als In diesem Abschnitt sollen die oben dargestellen Gesetze an­ hand folgender Aspekte verglichen werden: die Bedeutung von “ (1) Information that is required for the development or production „sicherheitsrelevantem Wissen“ und dessen Bezug zu „Sicher­ of defense equipment or its use, including information referring to heitsdienstleistungen“ sowie die „extraterritoriale Geltung“ design, assembly, inspection, upgrade and modification, training, und die praktische Umsetzung.

14 Melman, Yossi (2005): France demands list of Israeli firms selling arms to Ivory Im israelischen Gesetz wird „sicherheitsrelevantes Wissen“ Coast, siehe unter: http://www.haaretz.com/hasen/pages/ShArt.jhtml?itemN (im Original: „defense know-how“) explizit genannt. Es wird o=539082&contrassID=1&subContrassID=1&sbSubContrassID=0&listSrc=Y, Zugriff am 24.05.2008. in Wissen unterschieden, das zur Entwicklung, Wartung, Repa­ 15 Melman, Yossi (2003) a. a. O. ratur, Modifikation, Bedienung etc. von technischem Gerät nö­ 16 State of Israel – Spokesperson of the Ministry of Defense (2006): Eli Pincu to head the Export Control Division, June 5th, 2006. 17 Ministry of Defense, Office of the General Counsel (2007): Defense Export 19 MOD, Office of the General Counsel (2007): a. a. O., S. 3. Neben auf „defense Control Law, 5766-2007, Unofficial Translation, October 2007, S. 2. equipment” bezogenem Wissen umfasst die Definition auch auf Dual-use- 18 Diese können hier nicht umfänglich dargestellt, sollen aber genannt werden: Güter bezogenens Know-how. „defense marketing license“, „defense export license“, „re-transfer license“, 20 Ebd. S. 4. „end-use modification license“, „license for defense equipment in transit“, 21 Ebd. S. 17-18. „license for transfer to Palestinian Civil Jurisdiction Areas“ und „license for 22 Linett, Howard (2007): Israel Gets Serious About the Export of Expertise, siehe brokering between foreign entities“. Sie werden auf den Seiten 16 bis 21 des unter: http://www.therant.us/guest/h_linett/2007/09262007.htm, Zugriff am „Defense Export Control Law“ spezifiziert. 18.03.2008.

S+F (26. Jg.) 4/2008 | 205

SuF_04_08_Inhalt.indd 205 13.11.2008 16:20:58 THEMENSCHWERPUNKT | Kramer, Südafrika und Israel im Vergleich

tig ist („technisches Wissen“), sowie in „praktisches Wissen“, Sicherheitsdienstleistungen im Ausland erbringen wollen, sind das etwa dem Aufbau militärischer Einheiten dient, Techniken im südafrikanischen Gesetz dahingegen keine Regularien nie­ des Antiterrorkampfes vermittelt oder in sonstiger Weise als un­ dergelegt, durch die ein Informations- und Interessenaustausch mittelbar sicherheitsbezogen verstanden werden kann. In der mit den importierenden Staaten bzw. den nachfragenden Or­ Definition von „defense service“ ist der Aspekt der Vermittlung ganisationen hergestellt werden könnte. Israel beschränkt da­ von Wissen mit enthalten – „service regarding defense know- gegen die Geltung seines Gesetzes auf israelische Staatbürger, how, including instruction, training and consulting regarding unabhängig von deren Wohnort oder dem eventuellen Besitz said know-how”. Der Bezug auf „sicherheitsrelevantes Wissen“ einer doppelten Staatsbürgerschaft. Einzelpersonen, die ne­ ist im Fall des südafrikanischen Gesetzes demgegenüber nur ben der israelischen etwa die US-amerikanische oder russische implizit vorhanden, im Vordergrund steht eine umfängliche Staatsbürgerschaft innehaben, fallen entsprechend dieser Listung von „Sicherheitsdienstleistungen“. Es ist eine banale Maßgabe unter die Bestimmungen des israelischen Gesetzes. Feststellung, dass Dienstleistungen, die „Training“ und „Bera­ Neben israelischen Staatsbürgern bezieht sich das Gesetz auf tung“ umfassen, „sicherheitsrelevantes Wissen“ auf der Seite in Israel lebende Personen, die eine dauerhafte Aufenthaltsge­ des Anbieters voraussetzen. Auch die anderen im südafrika­ nehmigung haben, sowie auf Personen, die sich im Prozess der nischen Gesetz gelisteten Sicherheitsdienstleistungen – etwa Einwanderung („Alijah“) befinden („Olim“). Im israelischen der Betrieb von Überwachungselektronik oder Personenschutz Entwurf wird der Geltungsbereich des Gesetzes also nicht wie – setzen „sicherheitsrelevantes Wissen“ voraus. Dieses „sicher­ im südafrikanischen Beispiel auf die Aktivitäten ausländischer heitsrelevante Wissen“ muss aber nicht an den Kunden ver­ Staatsbürger im Ausland ausgeweitet. mittelt werden, das heißt, es besteht ein Unterschied, ob der Im Gegensatz zu dem südafrikanischen Gesetz wird durch das Kunde selber befähigt wird, Training und Beratung bzw. eine israelische Gesetz ein Interessen- und Informationsabgleich der anderen Dienstleistungen durchzuführen, oder ob er auf mit den Regierungen der importierenden Staaten institutiona­ das Training und die Beratung durch den Anbieter angewiesen lisiert: Im israelischen Lizenzierungsprozess muss der israeli­ bleibt. Der Aspekt der „Weitergabe sicherheitsrelevanten Wis­ sche Antragsteller eine Erklärung des „end users“ beibringen, sens“ ist in diesem Verständnis im israelischen Gesetz stärker in dem die geplante Verwendung des Exportgutes (Equipment, betont worden. Zu der Entwicklung von Regulationsmodi, die Know-how und/oder Dienstleistung) beschrieben wird. Da­ dem Export von sicherheitsrelevantem Wissen und Sicherheits­ rü�������������������������������������������������������������ber hinaus ist ein Zertifikat der Regierung des Importstaates dienstleistungen in differenzierter Weise Rechung tragen sol­ vorzulegen, in den exportiert werden soll und in dem sich der len, ist eine solche Unterscheidung sinnvoll. „Endverbraucher“ aufhält. In diesem müssen die Identität des Israel beschränkt sich in seinem neuen Gesetz auf Sicherheits­ Importeurs und die geplante Verwendung des Exportgutes be­ dienstleistungen und sicherheitsrelevantes Wissen, die – wenn stätigt sowie der Import autorisiert werden.23 auch in einem weiten Verständnis – der militärischen Dimensi­ Der Ansatz Israels scheint aus naheliegenden Gründen prakti­ on der Sicherheit zugeordnet werden können. Die Zuständigkeit kabeler und damit einer Verregelung in stärkerem Maße zuträg­ einer neu geschaffenen Abteilung des Verteidigungsministeri­ lich. Die globale Kontrolle der Aktivitäten der eigenen Staats­ ums ist sachnah und ergibt sich aus dem Regelungsgegenstand bürger stellt einen Staat bereits vor große Herausforderungen. des Gesetzes. Im Fall des südafrikanischen Gesetzes werden hu­ Die Kontrolle aller Nationalitäten in den verschiedenen Kriegs- manitäre Dienstleistungen miteinbezogen, woraus – wie dar­ und Krisengebieten der Erde hingegen ist utopisch. Daneben ist gestellt worden ist – Probleme für humanitäre Organisationen es problematisch, die Exportlizenzierungspflicht einer umfas- und NGO erwachsen können. Das NCACC als ursprünglich senden Reihe von Sicherheitsdienstleistungen davon abhängig für die Kontrolle konventioneller Waffen zuständige Instituti­ zu machen, ob in einem bestimmten Land ein Konflikt „im­ on soll den Handel mit Dienstleistungen regulieren, die nichts manent“ ist. Dies gilt insbesondere deshalb, weil keine nach­ oder wenig mit „militärischer Sicherheit“ zu tun haben. Inso­ vollziehbaren Kriterien für eine solche Einordnung formuliert fern sind im Fall Südafrikas sowohl das Gesetz als auch die Ver­ worden sind. Schließlich wird durch die im israelischen Gesetz antwortung der mit der Durchsetzung befassten Organisation vorgenommene Herstellung von Verantwortlichkeiten auf der auf Bereiche ausgedehnt worden, die dem ursprünglich im Mit­ Importseite ein Interessen- und Informationsabgleich ermög­ telpunkt stehenden Sachbereich nicht entsprechen. licht und die extraterritoriale Kontrolle letztlich verstärkt. Weitere Aspekte, anhand derer die beiden Gesetze verglichen Insofern ist Südafrika mit der umfänglichen Listung von Sicher­ werden sollen, beziehen sich auf die „extraterritoriale Anwen­ heitsdienstleistungen und der flächendeckenden extraterrito­ dung“ des Gesetzes sowie dessen praktische Umsetzung. Im rialen Geltung des Gesetzes „über das Ziel hinausgeschossen“. Fall Südafrikas ist die Geltung des Gesetzes auf ausländische Auf der anderen Seite wird den Interessen potenzieller Nachfra­ Staaten ebenso übertragen worden wie auf Personen, die nicht ger in Kriegs- und Krisengebieten keine Beachtung geschenkt, die südafrikanische Staatsbürgerschaft besitzen. Durch das süd­ ein Interessen- und Informationsabgleich ist im Rahmen des afrikanische Gesetz werden Personen aller Nationalitäten der Gesetzes nicht vorgesehen. Die zu Grunde liegende Motivation südafrikanischen Rechtsprechung unterworfen. Auch wenn der südafrikanischen Regierung – die Ächtung des „Söldnerwe­ weder der Anbieter noch der Nachfrager oder die erbrachte sens“ – ist löblich und die Bemühungen Südafrikas haben Vor­ Dienstleistung in einem Bezug zu Südafrika stehen, gilt für die bildcharakter. Die konkrete Ausgestaltung des Gesetzes und der involvierten Personen bei einer Einreise nach Südafrika das südafrikanische Recht. Für Konstellationen, in denen südafri- 23 Siehe im „Defense Export Control Law, 5766-2007” auf den Seiten 12 und 13 kanische Einzelpersonen, Unternehmen oder Organisationen die Ausführungen zu “License application”.

206 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 206 13.11.2008 16:20:58 Kramer, Südafrika und Israel im Vergleich | THEMENSCHWERPUNKT

Mechanismen der Umsetzung müssten allerdings überdacht Aktivitäten von Polizisten, Angehörigen der Bundeswehr, und werden. der GSG 9, der Bundespolizei, in Libyen bekannt. Diese hatten im Auftrag der von einem früheren GSG-9-Beamten gegrün­ deten Sicherheitsfirma BDB „in der Freizeit Ausbildungsunter­ 5. Ausblick stützung geleistet“24. Diese Beamten haben gegen die beste­ henden Dienstvorschriften verstoßen und müssen auf dieser Nationale Regelwerke stellen eine Grundlage für die Verrege­ Grundlage verantwortlich gemacht werden. Allerdings gelten lung des internationalen Handels mit sicherheitsrelevantem für Polizisten, Bundespolizisten und Bundeswehrangehörige je­ Wissen und Sicherheitsdienstleistungen dar. Nur wenige Staa­ weils eigene Dienstvorschriften, die Ahndung der Verstöße ist ten, unter ihnen Südafrika und Israel, verfügen zum heutigen entsprechend uneinheitlich. Außerdem sind Konstellationen Tag über Gesetze, die sich explizit auf den Export von sicher­ denkbar, in denen Einzelpersonen, die nicht den staatlichen heitsrelevantem Wissen und von Sicherheitsdienstleistungen Sicherheitskräften angehören, sicherheitsrelevantes Wissen beziehen. Den politisch Verantwortlichen dieser Länder ist of­ aus Deutschland exportieren. Es bedarf vor diesem Hinter­ fenbar klar geworden, dass der Kontrolle der Weitergabe sicher­ grund einer allgemeingültigen Regelung zum Export von Si­ heitsrelevanten Wissens und von Sicherheitsdienstleistungen cherheitsdienstleistungen und sicherheitsrelevantem Wissen eine Bedeutung beizumessen ist, die der Kontrolle der Weiter­ auch in Deutschland. Auf der regionalen Ebene sollten sowohl gabe von Rüstungsgütern gleicht. Auch wenn im Fall Israels zwischenstaatliche (z. B. EU, AU) als auch nichtstaatliche Or­ die institutionellen Kapazitäten erst noch ausgebaut werden ganisationen Initiativen fördern, die der „Proliferation sicher­ müssen und in Südafrika eine Modifikation des Gesetzestextes heitsrelevanten Wissens“ Rechung tragen. Entsprechend sind sowie u. U. die Einrichtung einer neuen Behörde nötig ist, ge­ auf der globalen Ebene staatliche (v.a. Vereinte Nationen) und hen beide Staaten mit gutem Beispiel voran. Sie stellen sich der nichtstaatliche internationale Organisationen (z. B. ICRC, AI) Problematik und bemühen sich offensiv um eine stärkere Kon­ in der Pflicht. Die erheblichen Probleme, die mit dem interna­ trolle des Handels mit Wissen und Dienstleistungen. tionalen Handel mit Kleinwaffen einhergehen, sind bekannt. Im Endeffekt ist eine internationale Verregelung der Sicher­ Dem internationalen Handel mit sicherheitsrelevantem Wis­ heitsbranche nur durch das Ineinandergreifen nationaler, sen und Sicherheitsdienstleistungen ist ein zumindest ver­ gleichbares Potenzial inhärent. regionaler und globaler Regelungsinstrumente möglich. Auf der nationalen Ebene müssen hierzu alle relevanten Staaten 24 Zitiert aus dem Beitrag: „Deutsche Elitepolizisten sollen illegal Gaddafis in einem ersten Schritt Maßnahmen ergreifen, die den oben Truppen trainiert haben“, abrufbar unter: http://www.spiegel.de/politik/ skizzierten vergleichbar sind. Ein Beispiel für diese Notwendig­ deutschland/0,1518,545295,00.html, Zugriff am 10.06.2008. Siehe auch: Nitschmann, Johannes (2008): „Deutsche Experten schulten auch Gaddafis keit: Im April 2008 wurden der deutschen Öffentlichkeit die Geheimpolizei“, Berliner Zeitung, Nummer 85, Freitag, 11. April 2008, S. 5.

:_[m[bjm[_j[I_Y^[h^[_jled7jech[Wajeh[d0 ;_dXb_Ya[[_d[i?di_Z[hi

=beXWb=el[hdWdY[dkab[Wh[hH_i_a[d :_[_dj[hdWj_edWb[PkiWcc[dWhX[_jpkhL[hX[ii[hkd]Z[hA[hd[d[h]_[i_Y^[h^[_j _dEij[khefW Led9^h_ij_Wd7kbXWY^ (&&."'/)I$"XheiY^$")*"ÅÐ"?I8D/-.#)#.)(/#)+(.#) DeceiKd_l[hi_jjiiY^h_\j[dÅFeb_j_a"8Z$'+( A[hdh[Wajeh[dZ[iJiY^[hdeXob#Jofii_dZX_i^[kj[_d8[jh_[X$:[h7kjeh":_fbecWj_d MWi^_d]jed"kdj[hikY^jZ_[_dj[hdWj_edWb[PkiWcc[dWhX[_jpkh8[mbj_]kd]dkab[Wh[d H_i_a[d$;hp[_]jc_j^_b\[[_][d[hL[h^WdZbkd]ifhWn_iWk\"m_[i_Y^Z_[_dj[hdWj_edWb[d =el[hdWdY[#Ijhkajkh[dWk\ZWiFeb_j_a[h][Xd_iWkim_ha[dkdZ[hWhX[_j[j;cf\[^bkd][d pkhL[hX[ii[hkd]Z[iFeb_Yo#Ekjfkji$:WiM[ha]_XjWkiiY^b_[œb_Y^Z_[f[hidb_Y^[ C[_dkd]Z[iL[h\Wii[him_[Z[h$

8_jj[X[ij[bb[dI_[_c8kY^^WdZ[beZ[hl[hiWdZaeij[d\h[_kdj[h mmm$decei#i^ef$Z[

S+F (26. Jg.) 4/2008 | 207

SuF_04_08_Inhalt.indd 207 13.11.2008 16:20:59 THEMENSCHWERPUNKT

When nobody guards the guards: The quest to regulate private security companies in Afghanistan Stephen Brooking and Susanne Schmeidl*

Abstract: Despite the fact that private security companies (PSC) started operating in Afghanistan within days of the fall of the Taliban in November 2001, the government of Afghanistan only recently started to put proper regulation in place, under the UN- supported Disbandment of Illegal Armed Groups (DIAG) programme. An overview of the history of efforts to regulate the private security industry in Afghanistan, including self-regulation, is followed by a snapshot of the current status of the regulation that was passed in early 2008. After outlining the impact the unregulated environment has had on the Afghan context, we discuss problems with the current regulatory process. Key problems we identify include vagueness in areas of the PSC regulation as well the difficulty of ensuring adequate enforcement.

Key words: Afghanistan, security, private security companies (PSCs), disarmament, demobilisation and reintegration (DDR), post-conflict peacebuilding

1. Introduction security services, especially among the increasing number of international actors, well-off Afghans and the private sector. ven though Afghanistan has a long history with non- Yet, with the line between freelance militias and PSCs blurred, state armed actors (such as the mujahideen parties and it was increasingly difficult to determine which hired service later on the Taliban), the phenomenon of Private Se­ could be considered a legitimate private security company as Ecurity Companies (PSCs) only appeared with the US-led inva­ opposed to those that perpetuated the power of warlords. sion that ousted the Taliban in 2001. The Americans were the first to arrive, with Blackwater providing specialised security PSCs in Afghanistan today provide a broad range of services to elements of the US Embassy. Initially, the US military drew including static and mobile guarding and protection services, the bulk of its local security manpower from local militias assistance in poppy eradication and de-mining, logistic and controlled by commanders who had opposed the Taliban – a transport services, strategic advice and training. Even Presi­ first blurring of the line between legitimised private security dent Karzai at one time relied on PSCs for his own security. and non-state armed groups in Afghanistan. As part of the A recent study (Schmeidl 2007, 2008) attempted to profile the post-conflict demobilisation and reintegration process, militia PSC industry in Afghanistan, highlighting the challenges of members were integrated into the new security institutions, grasping their numbers and activities. Until very recently, the such as the Afghan National Army (ANA) or Afghan National Afghan government has been unable to regulate (or even run Police (ANP). However, some militias transformed themselves a comprehensive registration of) the PSC industry, their staff, into local PSCs, or joined international ones, while never fully number of weapons, and countrywide engagements. In her severing loyalties to their (former) military commanders. This study, Schmeidl (2007, 2008) estimated that a minimum of 90 unclear and incomplete integration further blurred the line PSCs were operating in Afghanistan, with a staff of 18,500 to between armed non-state actors and the privatised security 28,000 and about 43,750 weapons. At the time that the pre­ industry. sent article was written, only 52 companies had lodged a re­ gistration under the new PSC regulation – showing the clear A continuing deterioration of security across the country (with problems in defining what a legitimate and recognised security parts of the South, Southeast and East slipping back into con­ flict), a weak state security apparatus, the limited reach of in­ provider may be in Afghanistan. Schmeidl (2008, 11) identified ternational peacekeeping forces, along with aid money flow­ four types of PSCs, with the Afghan share in the market lying ing into the country, led to a growing demand for privatised at about 44%: – “exclusive Afghan ownership and management, holding a * Stephen Brooking OBE, a former British diplomat, worked with the UK Em­ bassy in Afghanistan as Political Counsellor and then with a Private Security domestic investment license; Company; he is currently employed as a consultant for the United Nations – Afghan co-ownership and management with foreign PSCs, as advisor to the Disbandment of Illegal Armed Groups project under UNDP. Susanne Schmeidl, PhD, is a Senior Research Fellow with the Key Centre with a domestic investment licence; for Ethics, Law, Justice and Governance at Griffith University in Australia; between 2002 and 2005 she was the country representative for swisspeace in – foreign ownership with Afghan partners involved in ma­ Afghanistan working on civilian peacebuilding; at present she still works in nagement, with an international investment license; an advisory capacity with local civil society organisations, mainly the Tribal Liaison Office. – The authors would like to thank Casey G. Johnson for helpful – exclusive foreign ownership and management, holding an comments and editorial assistance on this article. Examples provided in this article are drawn from the experience of both authors while working with and international investment license.“ researching the PSC regulation process. The views expressed in the article are entirely those of the authors and do not reflect those of any organisation for Among the foreign-owned companies, most originate from the whom they have worked with in the past or are currently working with. United States, followed by firms from the United Kingdom, Aus­  “As the 2003 disarmament, demobilisation and reintegration (DDR) program and the building of the ANA removed militias initially on the ministry of defence (MOD) payroll, more commanders moved into the police seeking to  First, the US Embassy contracted the US firm DynCorps, and later another preserve their forces and arms” (ICG 2007, 5). PSC, USIS, to train an exclusively Afghan Presidential Protective Service.

208 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 208 13.11.2008 16:20:59 Brooking/Schmeidl, When nobody guards the guards | THEMENSCHWERPUNKT

tralia, Canada, Germany, Nepal, Turkey, Netherlands, India and Schmeidl’s study (2007, 2008) highlights four reasons for the Pakistan. The professional experience and approach among the association between PSCs and insecurity. First, as noted in the existing PSCs varies widely: from international companies with introduction, the lines regarding what is a legitimised PSC are long standing reputations to newly formed ‘offshoot’ security extremely blurred in Afghanistan. The lack of a legal require­ companies that were often a mix of ex-mujahideen comman­ ment for proper identification combined with insufficient ders rolling their militia over into PSCs (both local and foreign), transparency on the side of many PSCs, makes it difficult for and newly formed local PSCs trying to adhere to international the Afghan population to clearly distinguish whom they are standards. All this, coupled with the lack of any official PSC re­ dealing with and what kind of rights such actors have, creating gulation until 2008, created a maze of PSC providers and a large a distinct sense of vulnerability and distrust. range of quality in services rendered, clearly allowing for ‘rogue’ Second, in the previously unregulated environment it was the companies to dominate a share of the unregulated market. responsibility of individual PSCs to ensure reputable and pro­ All of the above lead to confusion amongst the Government fessional behaviour, allowing for “the cutting of corners, the of Afghanistan (GoA), international actors, and especially dropping of standards, and possibly even illegal behaviour” the Afghan civilian population. The GoA and population did of a few non-reputable companies or individuals within PSCs not understand the world of private contracting and assumed such as rude demeanour, intimidating people, heavy arma­ that most of the people driving around in civilian clothes in ment, blocking of roads, dangerous driving, drug-smuggling armoured vehicles with weapons were international military and other criminal activities (Schmeidl 2008, 23). or personnel of foreign embassies, not private companies or contractors (see also Schmeidl 2007, 2008). This was compoun­ Third, a tendency to pass the buck on holding PSCs account­  ded by the fact that many PSC staff carried US Department of able enhances the perceived impunity of some PSC staff. The Defense or NATO identification cards. Only gradually did the Afghan government tends to pass on complaints regarding GoA come to realise the magnitude of PSCs operating in Afgha­ PSCs to the embassies of relevant companies, expecting coun­ nistan, and not all in distinctly legal and transparent ways. tries of origin to deal with misconduct. Embassies, clients and companies in turn expect a code of conduct from PSCs on the one hand, while also expecting Afghan security authorities to 2. The need to regulate PSCs in Afghanistan deal with complaints and prosecute transgressions on the other A recent study on the impact of PSCs in Afghanistan strongly hand. For many civilians this translated into nobody wanting highlighted the need for regulation given that “unregulated en­ to take responsibility (Schmeidl 2008). vironments have a tendency to encourage bad behaviour and Finally, there was a distinct fear (held by the Afghan govern­ push responsibility and accountability off (sic) to others – as ment and the civilian population) regarding the link between they leave it up to the individual and individual organisations PSCs and local strongmen, both inside and outside the govern­ to use their own ethics in observing best practises” (Schmeidl ment. Many Afghans argued that strongmen intentionally con­ 2008, 37). According to a representative of a PSC, regulation is verted their militias or private armies into PSCs in order to be mainly needed for rogue companies, as companies with their able to legitimately maintain them as a ‘reserve army’ (Schmeidl reputation in mind tend to hold their employees up to high 2007, 2008). The proliferation of local PSCs (especially those ethical standards. Other companies, however, may simply try owned by family members of high-ranking government offi­ to cut corners, valuing profit margins over professional behav­ cials), was also potentially seen as a way to undermine account­ iour. This situation sheds a negative light not only on the rogue ability, intimidate rivals, and use government connections to companies or individuals in question, but also on the entire obtain big international contracts. privatised security industry, and all armed actors (even peace­

keeping forces) currently operating in Afghanistan.  This is linked to the question of where weapons come from, given the un­ satisfactory DDR (Disarmament, Demobilisation and Reintegration) process The main finding of Schmeidl (2007, 2008) was that PSCs are and the equally disappointing DIAG (Disbandment of Illegal Armed Groups) seen in a very negative light in Afghanistan – actually having process that followed.  A recent example of a PSC belonging to the son of a Minister losing a con­ the reverse effect of their purpose: instead of bringing security, tract with an international telecommunication firm and sending armed men the local population perceives that PSCs contribute to insecu­ to threaten the client concerned, with the Minister in question having his private secretary ringing the client to add further pressure, highlights the rity. The Afghan population overall seemed to have little sym­ genuineness of such concerns. The client company complained to the Gov­ pathy for anybody continuing to make money through being ernment and DIAG process about this.  The Canadian CanWest News Service recently determined that a company armed because of their negative experience with gunmen in named „Sherzai“ won a big contract with the Canadian military in Afgha­ the past (Schmeidl 2007, 2008). Having lived under militia nistan ($1.14 million) for transportation, defence services and research and development. According to our research, there is no known PSC named rule or militia terror, many find it difficult to comprehend pri­ “Sherzai” registered anywhere in Afghanistan, but “the company bears the same name as Gul Agha Sherzai, a former warlord who helped Mr. Karzai rout vatised security as a legitimate business sector. Some interna­ the Taliban from Kandahar six years ago, and who served as the province‘s tional humanitarian actors are also uneasy and regard PSCs as governor until 2005 and whose brother was providing men to guard Kan­ dahar Airbase where the Canadians were based.” A similar contract see­ a “necessary evil” in an insecure environment (see Schmeidl med to have gone to a company referred to as “(General) Gulalai”, another 2007, 2008; Renouf 2006, 2007). Southern warlord” (Mike Blanchfield. 2007. The Ottawa Citizen, 19 Novem­ ber 2007, available at: http://www.canada.com/ottawacitizen/news/story. html?id=7f5dd6de-fe30-42f1-8cfd-de5e1a1d4173, accessed 02 August 2008).  This section is a condensed version of a study done for swisspeace (Schmeidl The Canadian government is by far no exception, as there are rumours that 2007) published as a swisspeace working paper (Schmeidl 2008). a local warlord guards the German PRT in Badahkshan, and there are links  Interview, PSCAA board member, Kabul, 18 June 2008 between the US military and various strongmen in the provinces.

S+F (26. Jg.) 4/2008 | 209

SuF_04_08_Inhalt.indd 209 13.11.2008 16:20:59 THEMENSCHWERPUNKT | Brooking/Schmeidl, When nobody guards the guards

3. Government attempts to regulate PSCs in February 2008 and consists of 40 articles. The third article of the regulation empowers the MoI as “the only authority that Despite the fact that PSCs started operating in Afghanistan regulates activities and other affairs of the security companies within days of the fall of the Taliban in November 2001, the throughout the country”. In order to diffuse some of the MoI’s GoA only recently started to put proper regulation in place, un­ power, the regulation stipulates that a High Coordination der the UN-supported Disbandment of Illegal Armed Groups Board (HCB) oversees the licensing process and implementa­ (DIAG) programme. It is difficult to ascertain exactly when tion of the regulation, make decisions on areas in which the the official process of proper PSC regulation and registration regulations were unclear, and receive and review complaints began in Afghanistan, as the Afghan Ministry of the Interior (Article 9). Under the directorship of the Minister of the Inte­ (MoI) in charge of this issue has been described as “notoriously rior, the HCB consists of several members from diverse depart­ ments at the deputy-minister level of the MoI (Article 4), but corrupt, factionalised, and an increasingly important actor in also one member each from the Ministries of Defence, Foreign Afghanistan’s illegal drug economy” (Wilder 2007, xi; see also Affairs, Finance, Commerce and Industries, as well as the Na­ ICG 2007). In terms of PSC regulation this meant that certain tional Directorate of Security (NDS) and the National Security individuals����������������������������������������������������������� within the MoI may have started to register PSCs Council (NSC) (Article 8). Additional oversight is provided by as early as 2003 (Schmeidl 2007, 2008), leading to a wide array the MoI Legal Adviser, the Disarmament Commission, and the of PSC certificates from different departments, some of ques­ United Nations. The diverse composition of the HCB attempts tionable legality serving more to levy ‘fees’ for private purposes to diffuse the power of the MoI and reduce the risk of corrup­ than to control PSC activities. tion and favouritism. It was not until March of 2005 that the “MoI issued a ministe­ Administrative and technical problems delayed the start of the rial directive ordering the Criminal Investigation Unit (CIU) registration process until April 2008 when all PSCs were invited to officially (re)register and control PSCs” (Schmeidl 2007, 23). to a presentation and told what they needed to do to register. The MoI, however, never fully stopped ‘alternative’ registration Initially some 45 companies expressed an interest in registering efforts, nor did it address the fact that local police chiefs were under the new PSC regulation, but this was soon reduced to a able to harass PSCs and extort money at will. core of 36 companies both willing and able to fulfil all legal requirements.10 These companies submitted the necessary do­ The situation escalated in early 2007, when the robbing of seve­ cumentation by the end of May 2008, but at this stage the MoI ral banks, “alleged to be insider jobs by security firms,” brought had yet to appoint any staff to the new PSC unit supporting the the lack of control over PSCs to the attention of the Afghan PSC regulation process. A couple of months later another 16 President, who began to fast-track PSC regulation (Schmeidl PSCs came forward to try and join the regulation process. 2008, 17). Supported by UNAMA, the MoI produced several The first act of the HCB (prior to reviewing the paperwork of draft regulations that were eventually sent to the Ministry of the individual companies applying for licences) was to review Justice (MoJ) to be checked that they accorded with other laws and agree on a set of recommendations made by independent and international obligations of Afghanistan. Instead, the MoJ experts and signed off by the Office of the President that sought introduced changes that made the regulation ‘unworkable’ in to clarify some of the unclear areas of the regulation. This step, the perception of international advisors and several western however, already highlighted some of the problems that have diplomats involved in the process. This conflict between “ex­ marred the PSC regulation process - vested political interests tensive regulation” favoured by many individuals within the of HCB members who sought to change or interpret the regu­ Afghan government and “essential legislation that could also lations in a way that would be favourable to their interests or be adequately enforced” (Schmeidl 2008, 18), coupled with those of their Ministry (e.g. an attempt to insist that all insur­ the opinion among some Afghan officials that PSCs were dis­ ance and bank guarantees must be done through local compa­ tinctly unconstitutional, brought the law-making process to  The regulation known as Dalw 1386, as prepared and arranged by the Joint a near stand-still in late 2007 when the Afghan Cabinet deci­ Secretariat of Disarmament and Reintegration Commission for the MoI, ded to ban PSCs altogether. A compromise was only reached states: “In order to fill the existing legal gaps for regulating the activities of pri­ vate security companies, this procedure and guideline is enacted pursuant to when members of the international community pointed out the Private Security Companies draft law which was approved by the Council of Ministers in their meeting on 7 Jan 08 (sic) and which has been submitted the effects that this would have on, for example, international to the parliament.” – Article 1: “This procedure is enacted based on Paragraph military forces relying on PSCs to escort fuel and food convoys, 4, Article 6 of the Law on Weapons, Ammunitions and Explosives, for the pur­ pose of regulating the activities of security companies in the country in order and embassies and international contractors relying on PSCs to fill the legal vacuum until the enactment of the relevant law;” available at for close protection. Instead of a law that had to be approved http://www.privatesecurityregulation.net/files/Afghanistan_2008_PSCInte­ rimRegulations.pdf (accessed 2 August 2008). by the Afghan Parliament, an administrative regulation was to 10 Companies with previous interim registration who showed interest in new registration and hold temporary licenses: Afghanistan: Good Night Security be developed by the MoI that would regulate PSCs until proper Services, IDG, ISS (also known as SSI), Mellat Security International, NCL, legislation could be passed. Pride Security Services, Siddiqi Security, White Eagle; Australia: Compass, TOR; Canada: GardaWorld (as Kroll); United Kingdom: AEGIS, Armor Group, Blue Hackle, Control Risks, Edinburgh International (Edinburgh Risk), Glo­ This regulation, titled Procedures for Regulating Activities of the bal, HART, Olive, Saladin; USA: EODT/GSC, Four Horsemen/ARC, RONCO, Private Security Companies in Afghanistan, was finally completed SSSI. Companies without previous interim registration who showed interest in the new registration and hold temporary licenses: Afghanistan: ARGS, Asia Security Group (ASG), Kabul -Balkh Security Services, BSS, CAPS (Canadian  USAID estimated that half their development projects would cease if PSCs Afghan Protective Services), CSG, SOC – Afg, WATAN Risk Management; USA: were banned. Blackwater, DynCorp, REED Inc.

210 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 210 13.11.2008 16:20:59 Brooking/Schmeidl, When nobody guards the guards | THEMENSCHWERPUNKT

nies with whom some HCB members had relationships, and an police and solicited for bribes.14 While the PSCAA does hold attempt to increase the previously-agreed levels of insurance regular meetings, it has not yet managed to get its organisati­ that each PSC must have). Thus, the HCB needed to invoke a on legally registered; something the association only can do clause in the regulations doubling the amount of time, from once individual PSCAA members are licensed. The PSCAA’s two to four months, during which it would consider the ini­ main two lobby items for the future are a) the need for a clean tial applications – delaying the process until mid-September and accountable licensing process, and b) the ability to obtain 2008. weapons for PSC staff legally within Afghanistan (the latter is currently not yet regulated). In this regulatory vacuum, police still arbitrarily harass some PSCs that had launched applications, while other PSCs who As local companies were excluded from the PSCAA, they formed have not filed applications (and are thus operating illegally) a local union for PSCs in Afghanistan (under the leadership of continue to operate freely. In many ways the PSC regulation one of the bigger local companies – WATAN Risk Management). may actually fuel internal power struggles, given that the MoI, The objectives of the local PSC union are similar to those of under whose auspices the PSC regulation lies, “employs the the PSCAA: to provide a platform for reputable local PSCs to largest number of government officials with links to militias of sign up to certain standards and a joint code of conduct, and any ministry” (ICG 2007, 5-6). Arguments continue between to provide a joint lobbying body against arbitrary harassment the HCB and foreign embassies over what revisions to the regu­ by MoI members and the police. lation are feasible, with the embassies trying to have some over­ Both bodies require that members be registered and signed up sight over HCB attempts to manipulate the PSC regulation into to a specific code of conduct.15 Their similar aims and back­ a tool that serves vested interests over law. This power struggle ground may lead the two organisations to join forces in the may continue as the HCB is put to the ‘impartiality’ test in future when the PSC regulation process has levelled the playing reviewing two pending applications by companies owned by field for reputable PSCs to operate in Afghanistan, dividing the family members of President Karzai and the current Minister ‘rogue’ companies from those with standards. of Defence (Rahim Wardak) – something strictly prohibited under Article 20 of the current PSC regulation. This, however, may only be the tip of the iceberg of trying to implement a PSC 5. Problems with the current regulation regulation in Afghanistan, where the ministry in charge (MoI) is considered to be one of the most corrupt in the country and As the overview of the PSC regulation process has already high­ in dire need of reform (Wilder 2007, ICG 2007). lighted, finalising a PSC regulation was only the first step to­ wards regulating privatised security in Afghanistan, with the ‘devil’ clearly lying in the details of day-to-day implementation. 4. Attempts at self-regulation This section highlights some of the most pertinent problems so far; some linked to unclear or flawed areas in the regulation While the GoA was muddling its way through passing a PSC and others to well-meaning, but sometimes ill-considered and regulation, several international PSCs, mainly British (Olive rushed attempts by the GoA to implement the regulation. Group, ArmorGroup, Kroll, Compass, Strategic SSI, Edinburgh International, Saladin, Blue Hackle, Aegis, VSS and Control Risks Group-CRG) established a self-regulation and best practice 5.1 Licensing Fees association known as the Private Security Companies Associa­ tion of Afghanistan (PSCAA).11 A conscious choice was finally The experience of a previously unregulated environment made to limit PSCAA membership to international companies within a corrupt government structure where in the past PSCs only, as there was a fear of local companies with dubious back­ had paid bribes to obtain any kind of letter from the MoI has grounds trying to join in. While this may discriminate against given the perception to many government officials that PSCs are a convenient cash cow. Thus, current registration fees are reputable local companies, it was done in an attempt to keep high, e.g., international companies have to pay USD 120,000 the PSCAA as neutral as possible, especially as MoI members to obtain a PSC license. While one could argue this is a legiti­ advised the association to remain international for the time mate fee for for-profit organisations with potentially high profit being.12 margins, there are several problems with this argument. First, According to an interview with a board member, the mission PSCs are likely to pass this added cost onto their clients; hence of the PSCAA is “to conduct representative, monitory and ad­ it will come out of international assistance to Afghanistan and visory action on behalf of members to provide an environment add to the perception that funds stay at the top of the food of trust and understanding that best allows PSC operation in chain. In some cases this regulation also contradicts existing Afghanistan.”13 An alternative motive for the establishment bilateral agreements (e.g. most contracts with the US Depart­ of the PSCAA was the need for an advocacy body pushing for ment of Defence, USAID and the US State Department rule out the rights of PSCs and the need for a PSC regulation in order the payment of any fees or taxes by their contractors or sub- to protect legitimate PSCs from being harassed by the MoI or contractors). The US embassy has already tried to exempt US

11 A similar body already exists in Iraq: Private Security Company Association 14 Ibid. of Iraq (PSCAI). 15 Unfortunately, the local union could not be reached for an interview at the 12 Interview, PSCAA board member, Kabul, 18 June 2008 time this article was finalised, thus no detailed information on their charter 13 Ibid. was available.

S+F (26. Jg.) 4/2008 | 211

SuF_04_08_Inhalt.indd 211 13.11.2008 16:21:00 THEMENSCHWERPUNKT | Brooking/Schmeidl, When nobody guards the guards

firms from having to pay licensing fees, which certainly can Several PSCs that have applied for a license already have a lead to discrimination among PSC companies and bad blood much larger number of staff. within the international community. • Article 14-6: Interpol certificate regarding criminal background is required. – This possibility does not seem to exist and the HCB had to waive it. 5.2 Vested interests • Articles 15-4/18-4: PSC companies and local staff need to have Certain parts of the Afghan security authorities seem reluc­ a clean human rights record as confirmed by the Afghanistan In- tant to see a clear, fair and transparent licensing system work, dependent Human Rights Commission. – Feasibility of this was as it reduces opportunities to extort bribes for themselves. For not checked with the IHRC, neither in terms of IHCR capac­ example, the Criminal Investigation Department of the MoI ity to provide such a background check, nor the jeopardy came to realise that they have to conduct background checks for IHRC staff that may have to check PSC staff with mili­ on the 15,000 individual guard applications put forth by PSCs tia backgrounds. Therefore, this check has been currently (impossible in the time officially given to them), while at the waived by the HCB. same time losing the unofficial ‘fee’ they used to charge for • Article 20: Senior government and relatives up to the second de- such a background check as it is now part of the registration gree cannot own or be a partner in a PSC. – A number of PSCs fee paid to the HCB. Selection of staff has also proven prob­ are violating this article; for instance two current pending lematic, as during the registration process some senior MoI of­ applications have been submitted by a cousin of President ficials have sought to place ‘their’ people in positions where Karzai and the son of the Minister of Defence. It remains to they think money is to be made, rather than those with the be seen if the HCB is strong enough to deny licenses to such correct qualifications.16 companies, or if the police are willing and able to reinforce closing down such companies. • Article 35: PSCs who were found to be in violation of the regula- 5.3 Vague or lacking areas in the regulation tion and are forced to close down have to surrender their weap- The PSC regulation still includes certain ‘vague’ areas that are ons to the MoI. – This article opens the door for corruption left up to the HCB and the MoI to clarify (Article 9), in addition and the possibility that the MoI may try to eliminate firms to creating new bills and work procedures as seen relevant (Ar­ owned by ‘rivals,’ given that many MoI officials have links to ticle 38). This introduces a great potential for corruption and militias (ICG 2007). In the past the MoI has conducted raids mismanagement as the HCB may interpret the regulation in against certain local companies, possibly either on political their interest. Vague areas include: or personal grounds (or both). • Annex 1 (6): Preventing civilian casualties and minimise dis­ • Article 2: Provisions of this procedure are applicable only to those turbance in public spaces, including: prohibition of block­ companies that have been active in the country prior to the enact- ing routes to public buildings (schools, clinics and mosques); ment of this procedure. – This rules out the application of new passing through crowded places should be avoided whenever companies, unless the HCB makes a different decision. possible; full efforts should be made to avoid establishing • Article 6: Defining illicit activities, but leaving certain decisions PSC offices in dense residential areas.17 – These points are up to the Ministers’ Council. – This again opens the door to phrased vaguely enough so that their application is open to corruption or biased treatment of favoured firms. interpretation, again leaving space for corruption. • Article 7: A Security Company is obliged to observe the provisions of the valid laws of the country and this procedure. – Unfortuna­ tely, the PSC regulation does not tackle the issue of the legal 5.4 Enforcement of regulation importation of weapons for PSC staff, and actually prohibits it (see Article 22-7), which is in line with the Law on Wea­ The fact that the PSC regulation is, strictly speaking, not a law pons, Ammunitions and Explosive (under which the PSC re­ limits the judicial actions that can be taken against non-com­ gulation falls). Thus, PSCs must still operate in the black mar­ pliant PSCs. Instead, the HCB must rely on the use of existing ket for weapons or must hire already-armed guards. While laws. The ultimate sanction that the HCB retains is to withdraw the GoA is possibly hoping that this may flush out weapons the licence of a PSC and stop all its operations within Afgha­ that managed to by-pass the DDR and DIAG process, as one nistan, but so far the police and MoI have not yet managed to requirement in the PSC regulation is to register any weapons keep unregistered PSCs off the streets. in the possession of PSCs, it is more likely merely to increase Some international companies and militaries continue to em­ the illegal cross-border arms trade. ploy armed local militias rather than hire one of the compa­ • Article 10: The number of staff of each Security Company shall not nies having gone through the proper licensing process and in be more than 500 people, unless the Council of Ministers agrees to possession of temporary licences, as there is still no process for an increased number of staff. – It is unclear how such an agree­ ment is to be reached, which opens the door to corruption. 17 ������������������������������������������������������������������������������In June the Minister of the Interior unsuccessfully tried to require removing all PSC premises in Shar E Naw, Wazir A Khan, Shur Pur, Macrorayan, Shash Darak, and any location “close” to a government ministry/building or min­ 16 ��������������������������������������������������������������������������The Minister of the Interior, for example decided to appoint a General to isters’ residence. The debate continues over what can be moved, especially if head the regulation process who owns a PSC and has a nephew who owns there are premises built to guard clients. If the intention is to remove excess one. weapons from the city then there are better ways of achieving this.

212 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 212 13.11.2008 16:21:00 Brooking/Schmeidl, When nobody guards the guards | THEMENSCHWERPUNKT

prosecuting PSCs that have not joined the registration process ted applications are so connected to government officials that or to fine clients who work with unregistered PSCs. they should be denied a license without any discussion.

The central authorities have little visibility or oversight of what The problems with adequately implementing the Angolan PSC is happening outside Kabul, where most of the violations and law (issued in 1992) highlight the limits of regulations without illegal acts by PSCs are taking place. This is compounded by proper enforcement structures (see Rimli 2008). Thus, if there the delays in the licensing process with goalposts continuing to were a real interest among the international community in move due to ‘interpretations’ of vague areas in the regulation, regulating PSCs in Afghanistan, the main clients of PSCs and and the lack of ‘transparency’ in the process. their respective governments should try to put some pressure Lastly, a regulation is only as good as its enforcement body, on the Afghan government regarding proper enforcement, pro­ which in this case is in dire need of reform (Wilder 2007, ICG vide some oversight mechanism, as well as refrain from work­ 2007). As noted earlier, the police still harass some PSCs that ing with rogue companies. In addition, greater consultation have begun the registration process, while allowing others that with the civilian population as those who will interact with have shown no intent to apply to operate freely.18 In addition, PSC staff on the ground should be encouraged. given the generally negative impression of PSCs, there is a high In conclusion, it remains to be seen whether the current re­ likelihood that the MoI may use PSCs as a scapegoat whenever gulation will make a difference in sorting out the various pro­ their own security forces misbehave.19 blems with PSCs in Afghanistan. If the shortcomings and de­ fects of the regulation are not remedied, PSCs, their donors, 6. Conclusion and the international community might be less and less keen to commit to a flawed and potentially corrupt process, which As noted earlier, a lasting problem is that with no clear regula­ could ultimately bring the process to a halt yet again. In the tion and consistent standards, PSCs must essentially monitor interim, donors may want to consider holding clients and PSCs themselves. However, this article has shown that in a situation accountable to adhere to The Sarajevo Code of Conduct for Private ‘where nobody guards the guards’ the potential for corruption Security Companies20 and The Sarajevo Client Guidelines for the and impunity is great. While many PSCs, conscious of their Procurement of Private Security Companies; 21 which are a set of international reputation, try to provide high quality services guidelines and principles aimed at improving basic standards and train staff professionally, there are what can be termed of professionalism and service delivery within the private se­ ‘rogue’ companies (often described as cowboy-like) with a lack curity industry. of professionalism and scruples. In an environment without transparency, even a few rogue companies can reflect poorly on the private security business as a whole, as well as international actors in general. Thus, with the exception of corrupt govern­ References ment security officials and rogue PSCs, in fact everybody, in­ ICG. 2007. Reforming Afghanistan’s Police. Asia Report N°138, cluding PSCs, could benefit from a transparent and regulated Brussles: International Crisis Group, 30 August 2007. environment. Wilder, Andrew. 2007. Cops or Robbers? The Struggle to Reform Yet, the regulatory law only represents the first (and perhaps the Afghan National Police. Kabul: 2007 Afghanistan Research the easiest) step in achieving a comprehensive PSC monitoring regime. At present, implementation and enforcement of the and Evaluation Unit (AREU), Issue Papers Series, July 2007. PSC regulation is crucial. The MoI has yet to prove itself capable Renouf, Jean S. 2006. “The Impact of Security Privatization of taking on PSC regulation, let alone the greater concept of on Humanitarian Action.” Humanitaire n°14; initially pub­ DIAG. The early days since the issuing of the regulation have lished in French in The Humanitarian Review of Medecins du highlighted potential problems with enforcement. If not dealt Monde (May 2006), available at http://www.ncciraq.org/IMG/ with, these problems can lead to an inefficient regulation and/ J.S.Renouf_-_The_Impact_of_security_privatization_on_hu­ or create yet another entity (the HCB) that can be used for pow­ manitarian_action_-_Translation.doc (accessed on 3 August er games and corruption. Individuals involved in the PSC regu­ 2008). lation so far seem more concerned with determining how to make money from the process rather than the strategic goal of _____. 2007. “Private Security Enters the Humanitarian Field: keeping rogue companies off the street and creating a more se­ Humanitarians and Private Security Companies: Time for cure environment. As noted earlier, many PSCs that are not part Dialogue.” Journal of International Peace Operations, Vol. of the registration process seem to continue to practise their 2(4):21-22; available at http://ipoaonline.org/en/journal/jour­ craft un-checked and at least two companies that have submit­ nal_2007_0102.pdf (accessed 3 August 20008).

18 For example, on 8 June 2008 a major attack was made against a convoy tak tak­­ Richards, Anne and Henry Smith. 2007. “Addressing the role ing supplies to US troops, and it turned out that the ‘logistics’ company, was of private security companies within security sector reform also acting as an unregistered PSC, rumoured to be controlled by the family of Baba Jan, a former military commander of the Bagram area and ex-Police programmes.” Journal of Security Sector Management. Vol.5 Chief of Kabul. No charges were brought against the ‘PSC’ and there is no (1):1-14; available at http://www.ssronline.org/jofssm/issues/ indication that it is attempting to register. 19 ������������������������������������������������������������������������For example, bank robberies and kidnappings are normally blamed on PSCs and not police (even though the individuals involved often wear police uni­ 20 http://www.seesac.org/reports/Code%20of%20conduct.pdf forms). 21 http://www.seesac.org/reports/Procurement%20guidelines.pdf

S+F (26. Jg.) 4/2008 | 213

SuF_04_08_Inhalt.indd 213 13.11.2008 16:21:00 THEMENSCHWERPUNKT | Schneiker, Selbstregulierung privater Sicherheits- und Militärfirmen

jofssm_0501_richards&smith.doc?CFID=893038&CFTOKEN= Schmeidl, Susanne. 2007. “Case Study Afghanistan – Who Gu­ 10071954 (accessed 3 August 2008). ards the Guardians?” Pp.14-45 in Private Security Companies and Local Populations: An Exploratory Study of Afghanistan Rimli, Lisa. 2008. “Case Study Angola.” Pp. 38-60 in Ulrike Joras and Angola. Swisspeace report, November 2007. and Adrian Schuster (eds.) Private Security Companies and Local _____. 2008. “”Case Study Afghanistan.” Pp.9-38 in Ulrike Joras Populations: An Exploratory Study of Afghanistan and Angola. and Adrian Schuster (eds.) Private Security Companies and Local Working Paper 1/2008. Populations: An Exploratory Study of Afghanistan and Angola. Working Paper 1/2008.

Die Selbstregulierung privater Sicherheits- und Militärfir­ men als Instrument der Marktbeeinflussung Andrea Schneiker*

Abstract: Since the beginning of the 1990s, the number of private security and military firms (PSMFs) has grown rapidly. PSMFs are profit-driven companies that sell military, police and intelligence services. Today, PSMFs are charged with the provision of security in war and post-war situations, although PSMF operations may also contribute to greater levels of violence. Hence the need for PSMFs to be more strictly regulated. Most observers discuss existing national legislation and assess its shortcomings. This article analyses the self-regulation of PSMFs by discussing how PSMFs seek to influence the market for their services and the behaviour of their clients. Keywords: Security, privatization, self-regulation, conduct codes

1. Einleitung bäude- und Konvoischutz und Kampfeinsätze. Kunden von PSMFs sind hauptsächlich Regierungen, allen voran die der pätestens seit dem jüngsten Skandal um die Firma Black­ USA, sowie internationale Regierungsorganisationen (IGOs), water im Irak ist die Debatte über die Regulierung privater Nichtregierungsorganisationen (NGOs) und Unternehmen. Sicherheits- und Militärfirmen (PSMFs) neu entbrannt.  SZur Erinnerung: Am 16. September 2007 hatten Angestellte Derzeit gibt es über 300 solcher PSMFs (vgl. Messner/Gracielli von Blackwater während einer Schießerei in Bagdad mindes­ 2007: 13), von denen die meisten in den USA und in Großbri­ tens 14 Zivilisten grundlos erschossen (vgl. Johnston/Broder tannien beheimatet sind. Die hauptsächlichen Einsatzgebiete 2007). Daraufhin wollte die irakische Regierung Blackwater der Firmen sind Kriegs- und Nachkriegsgebiete. In diesen füh­ des Landes verweisen, musste sich aber dem Willen der US-Re­ ren PSMFs vermehrt Dienstleistungen im Rahmen von (Wie­ gierung fügen, die im Irak auf die Sicherheitsdienstleistungen der-)Aufbau- und Statebuildingprogrammen durch. Kern ihrer von Blackwater angewiesen ist (vgl. Broder/Risen 2007). Doch Arbeit ist dabei die Bereitstellung von Sicherheit im Einsatzge­ nicht nur im Irak, sondern global haben sich PSMFs zu einem biet. Sicherheit wird hier verstanden als die Abwesenheit von bedeutenden Akteur in Kriegs- und Nachkriegssituationen ent­ oder der Schutz vor existenziellen Bedrohungen, die physische wickelt. Gewalt beinhalten. Dabei lassen sich zwei zentrale Tätigkeits­ Unter PSMFs werden hier international operierende Firmen bereiche identifizieren, die auch in Zukunft eine wichtige Rolle verstanden, die verschiedene militärische, polizeiliche und/ spielen werden (vgl. Bearpark/Schulz 2007: 240f.; Donald 2006: oder nachrichtendienstliche Tätigkeiten durchführen. Diese 45ff.): erstens der bewaffnete Personen-, Gebäude- und Konvoi­ lassen sich in neun Kategorien unterteilen: Beratung, Training schutz für nationale und ausländische Regierungen, Streitkräf­ und Ausbildung, Logistik, technische Dienste, Minenräumung  In der Literatur finden sich verschiedene Ansätze, PSMFs zu typologisieren. und Waffenentsorgung, Demobilisierung und Reintegration Am häufigsten rezipiert wird die „Speerspitzen-Typologie“ Peter Singers (2006: ehemaliger Kämpfer, Aufklärung, bewaffneter Personen-, Ge­ 156ff.). Danach werden PSMFs entsprechend ihrer Nähe zum Kampfgesche­ hen bzw. ihrer Position auf dem Kriegsschauplatz in drei Kategorien eingeteilt: Militärdienstleister (Military Provider Firms), militärische Beratungsfirmen Referierter Beitrag. (Military Consultant Firms) und militärnahe Dienstleister (Military Support * Dipl.-Soz.Wiss. Andrea Schneiker ist wissenschaftliche Mitarbeiterin am Ins­ Firms). Eine Zuordnung der Firmen zu diesen drei Kategorien ist jedoch ange­ titut für Politische Wissenschaft der Leibniz Universität Hannover. sichts der Tatsache, dass viele PSMFs sehr unterschiedliche Dienstleistungen  Für viele konstruktive Anmerkungen danke ich Željko Branovic, André Bank, anbieten und dabei in mehreren der drei Bereiche aktiv werden, schwierig. Jens Taken und den beiden Gutachtern. Daher wird für die hier diskutierte Frage auf diese Typologie verzichtet.  Andere gängige Bezeichnungen sind: private security companies (PSCs) bzw.  Auf Grund der Intransparenz der Branche (nicht alle Firmen sind offiziell re­ private Sicherheitsfirmen, private military companies (PMCs) bzw. private gistriert) und der Mobilität der Firmen (Fusionen, Verlegung des Firmensitzes, Militärfirmen. Namensänderung etc.) kann deren Anzahl nur geschätzt werden.

214 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 214 13.11.2008 16:21:00 Schneiker, Selbstregulierung privater Sicherheits- und Militärfirmen | THEMENSCHWERPUNKT

te, IGOs, NGOs und Unternehmen, zweitens die Beratung und Regulierungsinstrumente. In der Literatur wurde die Umset­ Ausbildung staatlicher Sicherheitsakteure aus den Bereichen zung dieser Gesetze ausführlich analysiert, ihre Schwächen Polizei, Militär und Justiz, die teilweise im Rahmen von Pro­ wurden beschrieben und Verbesserungsvorschläge unterbreitet grammen zur Sicherheitssektorreform (SSR) stattfindet. (vgl. z.B. Avant 2005; Caparini 2007; Schreier/Caparini 2005; Singer 2004). Im Rahmen der sogenannten Schweizer Initia­ Diese eigentlich einem Nachkriegskontext zugeordneten Auf­ tive diskutieren seit Anfang 2006 Staatenvertreter über staat­ gaben finden jedoch zunehmend in (Noch-)Kriegssituationen liche Regulierung von PSMFs, ohne dass bisher eine solche statt, zum Beispiel in Afghanistan und im Irak. Dabei tragen beschlossen worden wäre. PSMFs jedoch nicht nur zu Sicherheit, sondern auch zu Unsi­ cherheit oder gar zu Gewalt bei. Entsprechend dem hiesigen Eine freiwillige Selbstregulierung von PSMFs kann Staaten Sicherheitsverständnis existiert Unsicherheit, solange es kei­ nicht aus ihrer Verantwortung entlassen und nationale oder nen effektiven Schutz vor einer existenziellen Bedrohung gibt internationale Regulierung nicht ersetzen, sondern sollte als oder diese nicht abgewendet wurde. Ein Grund für den Beitrag komplementäres Regulierungsinstrument verstanden werden. von PSMFs zu Unsicherheit und Gewalt ist deren zunehmende Diskutiert werden müsste, nicht zuletzt auf politischer Ebene, Bewaffnung, die aus der Nähe zum Kampfgeschehen herrührt. welche Aspekte Selbstregulierung verregeln soll und wie eine Dabei wird vor allem einigen im Irak operierenden PSMFs vor­ solche Regulierung in ein mehrere Ebenen umfassendes Regu­ geworfen, systematisch Gewalt zu präventiven Zwecken einzu­ lierungssystem eingebunden werden könnte. Hier wird jedoch setzen und dabei Zivilisten zu töten, beispielsweise durch das untersucht, welche Möglichkeiten die Selbstregulierung den wahllose Abfeuern von Maschinengewehrsalven (vgl. Finer PSMFs zur Einflußnahme bietet. Dabei liegt zunächst die Frage 2005; Miller 2005; Singer 2007: 6). Derartige Vorgehensweisen nach der Einflussnahme auf politische Akteure, Prozesse und schüren Angst und Ablehnung bei der lokalen Bevölkerung Inhalte auf der Hand. Es ist zu vermuten, dass PSMFs bestrebt und erzeugen Gegengewalt. Da die Bevölkerung meist nicht sind, zukünftige staatliche Regulierung derart zu beeinflussen, zwischen ausländischen PSMFs und regulären ausländischen dass diese ihre Arbeit nicht behindert. Doch da es noch kei­ Streitkräften unterscheiden kann, richtet sich diese Gewalt ne nationale Regulierung gibt, die mittels Selbstregulierung auch gegen Letztere. Darüber hinaus verwandeln PSMFs auch entsprechend beeinflusst wurde, lässt sich auch keine solche zivile Akteure in Angriffsziele, indem sie die Grenzen zwischen Einflussnahme nachweisen. Es kann aber untersucht werden, militärischen Peace-Enforcement-Operationen, humanitärer inwiefern Selbstregulierung Möglichkeiten der Einflussnahme Hilfe und Maßnahmen zum Wiederaufbau in den Augen weiter auf den Markt für PSMF-Dienstleistungen und deren Kunden Teile der Bevölkerung verwischen. Wenn z.B. die Angestellten bietet. eines Unternehmens, das mit dem Ausbau einer Straße betraut ist, von bewaffneten PSMF-Angestellten bewacht werden, dann Dabei geht es PSMFs einerseits darum, Selbstregulierung als ist diese zivile Wiederaufbaumaßnahme nicht unbedingt als Kennzeichen für respektable Firmen („upscale firms“) und solche erkennbar. Noch dazu, wenn PSMFs (es müssen nicht somit eine Abgrenzung zu schwarzen Schafen („downscale  dieselben sein) in anderen Situationen militärische Konvois firms“) zu etablieren (vgl. Schulz 2008: 161). Darauf aufbauend begleiten oder regulären Streitkräften bei Übergriffen Schüt­ soll andererseits die Auftragsvergabe durch die Kunden derart zenhilfe leisten (vgl. Bjork/Jones 2005: 784ff.). Somit werden beeinflusst werden, dass jene nur Firmen unter Vertrag neh­ zivile Akteure durch die Anwesenheit von PSMFs zu Angriffs­ men, die sich einer Selbstregulierung unterziehen. Dazu wird zielen, obwohl die Anwesenheit der PSMFs eigentlich ihrem im Folgenden zunächst die Differenzierung zwischen „upscale Schutz dienen sollte. Dadurch wiederum rechtfertigen PSMFs firms“ und „downscale firms“ dargestellt. Anschließend wird ihre bisherigen und weiteren Einsätze. Die Unsicherheit und die doppelte Strategie der Einflussnahme von PSMFs mittels der sich daraus ergebende Bedarf an PSMFs werden somit zur Selbstregulierung im Allgemeinen diskutiert, wobei im Spezi­ „self-fulfilling prophecy“, die im Irak von einer anziehenden ellen Bezug genommen wird auf den Verhaltenskodex der In­ Gewaltspirale begleitet wurde (vgl. Bjork/Jones 2005: 789ff.). teressenvertretung International Peace Operations Association (IPOA). Die derzeit 50 PSMFs umfassende IPOA (vgl. IPOA 2008) Um derart negative Auswirkungen der Einsätze von PSMFs verfügt seit 2001 über einen Verhaltenskodex, der regelmäßig zu verhindern oder zumindest die PSMF-Angestellten für ihr überarbeitet wird und aktuell (Stand: August 2008) in seiner Handeln zur Verantwortung zu ziehen, wird oft gefordert, die elften Version vorliegt (vgl. IPOA 2006). Andere Formen der Einsätze von PSMFs einer (strikteren) Regulierung zu unterzie­ Selbstregulierung von PSMFs werden hier vernachlässigt. Dabei hen. Dabei herrscht weitgehend Einigkeit darüber, dass es keine handelt es sich zum einen um die „Charter“ (BAPSC 2008a) „One-size-fits-all-Lösung“ geben kann, sondern Regulierung der British Association of Private Security Companies (BAPSC), auf mehreren Ebenen unter Beteiligung verschiedener Akteure die jedoch eher als eine Vorstufe zu einem Verhaltenskodex stattfinden muss. Die Hauptverantwortung für eine Regulie­ zu sehen ist, welcher noch 2008 eingeführt werden soll (vgl. rung wird dabei bei den Staaten gesehen und staatliche Regu­ Schulz 2008: 160). Zum anderen haben sich einzelne PSMFs lierung somit als zentral erachtet. Da die Einsatzländer (host firmeninterne Verhaltenskodizes gegeben. Diese Kodizes ori­ states) der PSMFs selbst im Falle einer existierenden gesetz­ entieren sich jedoch vor allem an Fragen der Wirtschaftsethik lichen Grundlage meist über keinen (effektiven) Justizapparat verfügen, bleibt die Regulierung in der Praxis meist den Auftrag  Für nähere Informationen s. http://www.eda.admin.ch/eda/de/home/topics/ gebenden Staaten (client states) oder den Heimatstaaten der PS­ intla/humlaw/pse/psechi.html (25.07.2008). MFs (home states) überlassen. Von diesen verfügen jedoch nur  Für die Unterscheidung zwischen „upscale firms“ und „downscale firms“ sie­ he Avant (2005: 221), vgl. auch Herbst (1999: 121ff.). sehr wenige (v.a. USA, Südafrika, Israel) über PSMF-spezifische  Diese Version trat am 1. Dezember 2006 in Kraft.

S+F (26. Jg.) 4/2008 | 215

SuF_04_08_Inhalt.indd 215 13.11.2008 16:21:00 THEMENSCHWERPUNKT | Schneiker, Selbstregulierung privater Sicherheits- und Militärfirmen

und enthalten bis auf wenige Ausnahmen keine Regelungen für gitime Sicherheitsakteure darzustellen, ist auch die Etablierung die Bereitstellung von Sicherheit im Einsatzgebiet, weshalb sie von Verhaltenskodizes zu verstehen. hier nicht berücksichtigt werden.

3. Verhaltenskodizes als Differenzierungs­ 2. „Upscale firms“ – „downscale firms“ merkmal

Als „upscale firms“ werden idealtypisch solche PSMFs bezeich­ Insofern sich die Etablierung eines Verhaltenskodexes posi­ net, die nur für international anerkannte Kunden arbeiten, tiv auf das Image einer Firma als legitimer Sicherheitsakteur nur ausreichend qualifiziertes Personal entsenden, sich an in­ auswirkt, kann Selbstregulierung als Differenzierungsmerk­ ternationale und nationale Rechtsnormen halten und diesen mal zwischen respektablen und weniger respektablen Firmen entsprechende Regeln zum Einsatz von Waffen etabliert haben. dienen (vgl. Percy 2006: 58; Schulz 2008: 161). Dies gilt umso Die geringe Schwelle zum Eintritt in die Branche – schließlich mehr, als es keine staatliche Regulierung gibt, welche diese können Personal und Gerät je nach Bedarf rekrutiert werden Aufgabe übernimmt. So heißt es auf der Homepage der BAPSC: – sowie generell das hohe Maß an Intransparenz fördern je­ „The Association believes that it is only through effective self- doch die Entstehung und Existenz von sogenannten „downs­ regulation that the Members will enhance their position and be cale firms“ oder „fly-by-night companies“. Diese PSMFs bieten able to achieve differentiation from non Members in the same keine einsatzspezifischen Trainings an und stellen auch gering industry sector” (BAPSC 2008a). Ziel ist es, Selbstregulierung qualifiziertes Personal oder solches mit einer Vergangenheit in als zentralen Wettbewerbsvorteil zu etablieren: „the ultimate den Streitkräften von Diktaturen oder Apartheidsregimen ein. incentive for self-regulation lies in the increase of competi­ tiveness in the race of lucrative contracts with major clients” Die Zuordnung einer Firma zum oberen („upscale firms“) oder (Bearpark/Schulz 2007: 249). So heißt es in der Präambel des zum unteren Segment („downscale firms“) der Branche ist auf IPOA-Verhaltenskodexes: Grund deren Intransparenz jedoch schwierig und oftmals er­ heblich von der Selbstdarstellung der Firmen beeinflusst. Fir­ „This Code of Conduct seeks to ensure the ethical standards men, die zum oberen Spektrum gehören oder hierzu gezählt of International Peace Operations Association member com­ werden möchten, sind sehr auf ein Image als legitimer Sicher­ panies operating in conflict and post-conflict environments heitsakteur bedacht. Ein solches Image ist wichtig für den Er­ so that they may contribute their valuable services for the halt von Aufträgen, insbesondere von NGOs oder den UN. benefit of international peace and human security.” (IPOA Legitimität wird hier in einem empirischen Sinne verstanden, 2006) d.h. Legitimität ist dann gegeben, wenn sie – in Abwesenheit Dabei können die an der Etablierung der Selbstregulierung be­ von Zwang – von den jeweils Betroffenen anerkannt wird (vgl. teiligten PSMFs Einfluss auf die Gruppe der konkurrenzfähigen Hall/Biersteker 2002: 4f.; Steffek 2003: 251ff.). Firmen nehmen. Je höher der Standard, desto weniger Firmen sind in der Lage, ihn zu erfüllen. Die Zahl dieser „upscale firms“ Um sich als legitime Sicherheitsakteure zu positionieren, verfol­ reduziert sich also mit der Höhe des Standards. Die Abgren­ gen PSMFs verschiedene Strategien (vgl. Edwards/Zadek 2003: zung einzelner Unternehmen vom Rest der Branche, um für 211ff.). Sie betonen erstens ihre Kompetenz. Hierzu verwei­ sich selbst Vorteile gegenüber Nicht-Mitgliedern bzw. weniger sen sie auf die Qualifikation und Kompetenz ihres Personals. respektablen Firmen zu schaffen und sich somit den Erhalt Entsprechend werben viele PSMFs auf ihren Websites mit der von Aufträgen zu sichern, ist jedoch insofern problematisch, vorherigen militärischen Laufbahn ihrer Mitarbeiter, deren bei als dass dabei unter Umständen hohe Eintrittsbarrieren in den den regulären Truppen erreichten Positionen und erhaltenen Markt festgesetzt werden Diese würden es neuen Unternehmen Meriten. Zweitens betonen PSMFs immer wieder, dass sie eine – je nach Höhe – schwer bis unmöglich machen, sich zu etab­ Regulierung ihrer Arbeit befürworten, um den Kunden zu ver­ lieren, weil sie ggf. nicht über die notwendigen Ressourcen ver­ sichern, dass sie und vor allem ihre Mitarbeiter sich konform fügen, um beispielsweise ihren Mitarbeitern vorgeschriebene zu (inter-)nationalen Normen verhalten. So erklärt die Firma Trainingskurse anzubieten. Dabei besteht die Gefahr, dass ein Aegis Defence Services auf ihrer Homepage: „Aegis and its hoher Standard die Nachfrage nicht befriedigen kann und Re­ Board, have long been supporters of Regulation of the PSC Sec­ gierungen und IGOs doch wieder „downscale firms“ einkaufen, tor” (Aegis 2008). Damit zusammenhängend betonen PSMFs wodurch die trennende Funktion des Standards hinfällig wer­ drittens immer wieder die gemeinwohlorientierten Ziele ihrer den würde. Bei der Etablierung des Standards muss also berück­ Einsätze, namentlich Sicherheit, Stabilität und Frieden. Vier­ sichtigt werden, dass an der Nachfrage gemessen ausreichend tens spielen auch die Interessenvertretungen von PSMFs und Firmen in der Lage sein müssen, den Standard zu erfüllen, und deren Lobbyarbeit eine wichtige Rolle bei der Darstellung und zwar auch bei steigender Nachfrage. Zu diesem Zweck könnten Etablierung ihrer Mitgliedsfirmen als „upscale firms“. Neben zum Beispiel entsprechende Ressourcen (Trainingskurse etc.) den genannten IPOA und BAPSC gibt es Branchenverbände in von einem Verband zur Verfügung gestellt werden und die Kos­ Einsatzländern von PSMFs, bisher im Irak (PSCAI) und in Af­ ten hierfür ggf. von allen Mitgliedern getragen werden. ghanistan (PSCAA). Insgesamt vertreten diese Verbände etwa Damit sich Selbstregulierung durch einen Verhaltenskodex po­ ein Viertel der PSMFs. Aus dem Bestreben heraus, PSMFs als le­ sitiv auf den Erhalt von Aufträgen auswirkt, müssen die Kun­ den Selbstregulierung als ein entscheidendes Kriterium bei der  Diese Akteure sind zwar nicht die finanzstärksten Kunden, aber die Arbeit für sie ist eine gute PR für PSMFs. Vertragsvergabe anerkennen. Hierzu bedarf es zunächst einer

216 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 216 13.11.2008 16:21:01 Schneiker, Selbstregulierung privater Sicherheits- und Militärfirmen | THEMENSCHWERPUNKT

höheren Transparenz der Branche, damit die Kunden zwi­ Aegis, Airscan, CACI, Global Strategies Group, Global Security schen einzelnen PSMFs differenzieren können. Bislang stellt Source, Kroll, ManTech International, Meteoric Tactical Solu­ der Markt den Kunden jedoch keine ausreichenden Informa­ tions, Ronco, SOC-SMG und Titan (vgl. Isenberg 2004: 80ff.). tionen zur Verfügung, aufgrund derer die Qualität des Ange­ Somit ist die Einflussnahme der IPOA-Mitglieder auf die Be­ bots einer Firma zeitnah beurteilt werden kann. So waren im grenzung des Marktsegments der respektablen Firmen und die Zuge des PSMF-Booms im Irak viele Kunden mit der Auswahl Auftragsvergabe durch einen ihrer Hauptkunden mittels ihres einer geeigneten PSMF schlichtweg überfordert. Die meisten Verhaltenskodexes gering. Dies mag auch eine Erklärung dafür Kunden hatten nicht nur noch nie mit einer solchen Firma zu­ sein, dass der im IPOA-Verhaltenskodex enthaltene Standard so sammengearbeitet, sondern darüber hinaus überhaupt keinen niedrig ist. Zwar enthält er für alle Mitgliedsfirmen verpflich­ Kontakt zur PSMF-Branche: „Often, the client’s lack of expe­ tende Bestimmungen, u.a. zu Transparenz, zur Qualifikation rience meant that he would opt for the first provider he came der PSMF-Mitarbeiter, dem Gebrauch von Schusswaffen und across.” (Donald 2006: 15) der Zusammenarbeit mit anderen Akteuren im Einsatzgebiet. Insgesamt sind diese Bestimmungen jedoch vage und es fehlt 4. Einflussnahme auf Auftragsvergabe durch die an konkreten Handlungsanweisungen für die Mitgliedsfirmen. So sollen z.B. kleinere Vergehen der Angestellten von den Fir­ Kunden men selbst geregelt werden. Allerdings wird weder spezifiziert, Haben Kunden die Möglichkeit, zwischen „upscale firms“ und was unter kleineren Vergehen zu verstehen ist, noch wie die „downscale firms“ zu unterscheiden und gibt es ausreichend Unternehmen damit umgehen sollen. Darüber hinaus sollen „upscale firms“, um die Nachfrage nach deren Diensten zu er­ die IPOA-Mitgliedsfirmen im Falle eventueller Vertragsbrüche, schwinglichen Preisen zu befriedigen, müssen schließlich die Menschenrechtsverletzungen oder Verstößen gegen das Völ­ Kunden diese auch beauftragen wollen. Kunden können aber kerrecht auch nur dann mit den jeweiligen Strafverfolgungs­ auch ein Interesse daran haben, gezielt „fly-by-night compa­ behörden kooperieren, wenn es vertragliche und rechtliche nies“ zu beauftragen. Jene werden in der Regel weniger wegen Bestimmungen gestatten. der Sozialverträglichkeit ihres Vorgehens, sondern wegen ihrer Vor dem Hintergrund der Nicht-Berücksichtigung des IPOA- Effektivität und Effizienz und auch wegen ihrer Arbeit im Ver­ Verhaltenskodexes bei der Auftragsvergabe durch die US-Re­ borgenen angeworben (vgl. Bearpark/Schulz 2007: 247). Eine gierung ist es auch nicht wahrscheinlich, dass die IPOA bei gewisse Anzahl von Kunden, die absichtlich dubiose Firmen der dieses Jahr anstehenden Überarbeitung ihres Verhaltens­ unter Vertrag nimmt, wird es daher vermutlich immer geben. kodexes einen höheren Standard etabliert, selbst wenn ein Entsprechend werden diese Firmen nicht verschwinden, auch signifikanter Teil der Mitgliedsfirmen ohne größere Probleme nicht durch ein allgemeines Verbot von PSMFs. Ziel muss es einen solchen erfüllen könnte. Noch unwahrscheinlicher ist, aber sein, ihren Marktanteil so gering wie möglich zu halten. dass diese Firmen einen separaten Verhaltenskodex etablieren. Solange Selbstregulierung von den Kunden jedoch nicht als Dies lohnt für diese Firmen nur dann, wenn die Kunden sich entscheidendes Kriterium für die Vertragsvergabe angesehen bei der Vertragsvergabe daran orientieren würden. wird, weil diese dies nicht wollen oder die Intransparenz des Marktes dies verhindert, dient sie nur begrenzt der Einflussnah­ me von PSMFs auf die Marktstruktur und die Auftragsvergabe 5. Erhöhung der Einflussnahme durch Koregulie- durch die Kunden. Dies verdeutlicht das Beispiel des IPOA- rung und staatliche Sanktionierung Verhaltenskodexes. Für die Mitglieder der IPOA ist die US-Re­ gierung einer der wichtigsten Kunden. Doch für die US-Regie­ Eine Berücksichtigung von Verhaltenskodizes als entschei­ rung ist eine Mitgliedschaft in der IPOA bzw. eine Teilnahme dendes Kriterium bei der Auftragsvergabe könnte auf zweierlei an deren Verhaltenskodex kein diskriminierendes Kriterium für Art und Weise sichergestellt werden. Eine Möglichkeit wäre die die Zusammenarbeit mit PSMFs. So arbeitet Blackwater auch Beteiligung der Kunden an der Regulierung (Koregulierung). nach dem Austritt aus der IPOA am 10. Oktober 2007 (vgl. IPOA Denkbar wäre z.B. die gemeinsame Etablierung eines Verhal­ 2007) weiterhin für das US-Außenministerium im Irak; die US- tenskodexes unter Beteiligung von Staaten, der Zivilgesellschaft Regierung hat den entsprechenden Vertrag mit Blackwater im und PSMFs. Ein entsprechender Standard müsste unabhängig April 2008 gar um ein weiteres Jahr verlängert (vgl. Hedgpeth von einzelnen Aufträgen sein, d.h. einen gewissen Grad an All­ 2008). Dies könnte sowohl mit der engen Verbindung der Fir­ gemeingültigkeit erhalten und seine Einhaltung effektiv über­ ma zur US-Regierung als auch mit der strukturellen Abhängig­ wacht werden. Sind die Kunden von PSMFs an der Regelsetzung keit der US-Behörden von den Schutzdienstleistungen durch beteiligt, ist davon auszugehen, dass sie nur solche PSMFs unter Blackwater zusammenhängen. Als Grund für den Austritt von Vertrag nehmen, welche sich der Einhaltung der gemeinsam Blackwater aus der IPOA wird eine drohende Untersuchung etablierten Regeln verpflichtet haben. Eine andere Möglichkeit über Verstöße gegen den IPOA-Verhaltenskodex vermutet. wäre die staatliche Sanktionierung der Selbstregulierung. Diese Weitere Firmen, die kein IPOA-Mitglied sind und mit denen kann von einer öffentlichen Verlautbarung der Regierung bis die US-Regierung Verträge unterhält oder unterhielt sind u.a. hin zur Ex-post-Übernahme der Selbstregulierung in nationales Recht erfolgen. Jene könnte beispielsweise so beschaffen sein,  Zu einer ähnlichen Schlussfolgerung kommt das South Eastern and Eastern dass Firmen – gleichgültig, ob sie ihre Dienstleistungen an in­ Europe Clearinghouse for the Control of Small Arms and Light Weapons (SEE­ ländische oder ausländische Kunden verkaufen – über einen SAC) für Postkonflikt-Situationen im Allgemeinen und Bosnien und Herzego­ wina im Speziellen (vgl. SEESAC 2006). bestimmten Verhaltenskodex verfügen oder Mitglied in einer

S+F (26. Jg.) 4/2008 | 217

SuF_04_08_Inhalt.indd 217 13.11.2008 16:21:01 THEMENSCHWERPUNKT | Schneiker, Selbstregulierung privater Sicherheits- und Militärfirmen

Interessenvertretung sein müssen, die über einen solchen Ko­ drängen. Letztere sind nach wie vor das wichtigste Instrument dex verfügt, um im Land ihres Firmensitzes von der dortigen zur Regulierung von PSMFs. Regierung eine Lizenz für den Verkauf ihrer Dienstleistungen erhalten zu können (vgl. Percy 2006: 60; Schulz 2008: 161).

Wenn Selbstregulierung von staatlicher Seite anerkannt wür­ Literatur: de, könnte dies eine Signalwirkung auch auf andere Kunden, Aegis (2008): Frequently Asked Questions. URL: http://www. v.a NGOs und IGOs, haben. Durch eine Übernahme privater aegisworld.com/aegis-faq.html; 18.05.2008. Selbstregulierung in nationales Recht könnten andere Kunden auch dazu verpflichtet werden, nur PSMFs zu beauftragen, die Avant, Deborah (2005): The Market for Force. The Consequences sich einer Selbstregulierung unterziehen: of Privatizing Security. Cambridge et al.

„Many client companies will never have hired security ser­ BAPSC (2008a): Charter. URL: http://www.bapsc.org.uk/key_ vices before and have little idea of what to expect. It is only documents-charter.asp, 10.04.2008. good sense to expect those clients to be reassured by the exis­ BAPSC (2008b): Home. URL: http://www.bapsc.org.uk/, tence of an industry association, with a code of conduct, and 10.04.2008. by a legislative seal of approval.” (Donald 2006: 33) Bearpark, Andrew und Sabrina Schulz (2007): The future of the Dies bedeutet, dass eine staatliche Anerkennung der Selbstregu­ market. In: Chesterman, Simon und Chia Lehnardt (Hrsg.): lierung von PSMFs die Einflussnahme von den an der Etablie­ From Mercenaries to Market. The Rise and Regulation of Private rung der Selbstregulierung beteiligten PSMFs auf die Festlegung Military Companies. Oxford, New York. S. 239-250. der ungefähren Anzahl der „upscale firms“, d.h. der konkur­ renzfähigen PSMFs, und die Auftragsvergabe durch die Kunden Bjork, Kjell und Richard Jones (2005): Overcoming Dilemmas Cre­ vermutlich erhöhen würde. Wird private Selbstregulierung von ated by the 21st Century Mercenaries: conceptualising the use PSMFs von staatlicher Seite anerkannt, könnte zudem auch die of private security companies in Iraq. In: Third World Quarter­ Höhe des in der Selbstregulierung enthaltenen Standards stei­ ly. 26: 4-5, S. 777-796. gen. Diese Vermutung lässt sich leider nicht überprüfen, da Broder, John M. und James Risen (2007): Armed Guards in Iraq kein solches Regulierungsinstrument existiert. Doch ist davon Occupy a Legal Limbo. In: The New York Times. 20. Sep­ auszugehen, dass nicht nur der Nutzen für PSMFs steigen, son­ tember 2007. URL: http://www.nytimes.com/2007/09/20/ dern auch die Position des Regel setzenden Organs, zum Bei­ world/middleeast/20blackwater.html?pagewanted=print, spiel eines Verbandes, gestärkt würde, weil dieser nun den Fir­ 10.04.2008. men gegenüber höhere Anforderungen an Transparenz oder an die Qualifikation der Mitarbeiter besser rechtfertigen könnte. Caparini, Marina (2007): Domestic Regulation. Licensing regi­ Hierbei handelt es sich wiederum um „key factors when try­ mes for the export of military goods and services. In: Chester­ ing to rid the private security industry of irresponsible clients“ man, Simon und Chia Lehnardt (Hrsg.): From Mercenaries to (Bearpark/Schulz 2007: 244). Market. The Rise and Regulation of Private Military Companies. Oxford et al., S. 158-178. Donald, Dominick (2006): After the Bubble. British Private Secu­ 6. Ausblick rity Companies After Iraq. London. Whitehall Paper Nr. 66.

In den USA ist die staatliche Anerkennung einer Selbstregulie­ Edwards, Michael und Simon Zadek (2003): Governing the Pro­ rung von PSMFs unwahrscheinlich. Doch dies ist auch nicht vision of Global Public Goods: The Role and Legitimacy of das Ziel der Bemühungen der IPOA, erhalten deren Mitglieder Nonstate Actors. In: Kaul, Inge et al. (Hrsg.): Providing Global doch den Großteil ihrer Verträge – gleichgültig, ob mit oder Public Goods. Managing Globalization. New York, Oxford. S. ohne Selbstregulierung – von der US-Regierung. Im Gegensatz 200-224. dazu ist die BAPSC um eine staatlich anerkannte Selbstregulie­ Finer, Jonathan (2005): Security Contractors in Iraq Under Scru­ rung britischer PSMFs bemüht: „the BAPSC and its members tiny After Shootings. In: Washington Post, 10. September 2005. recognise that their objectives will best be achieved through URL: http://www.washingtonpost.com/wp-dyn/content/arti­ effective self regulation in partnership with the UK Govern­ cle/2005/09/09/AR2005090902136_pf.html, 10.04.2008 ment and International Organisations” (BAPSC 2008b). Den Mitgliedern der BAPSC würde die staatliche Anerkennung eines Hall, Rodney Bruce und Thomas J. Biersteker (2002): The emer­ Verhaltenskodexes die Aufträge der Regierung und vermutlich gence of private authority in the international system. In: Hall, auch anderer Kunden (Unternehmen, NGOs) sichern (vgl. Rodney Bruce und Thomas J. Biersteker (Hrsg.): The Emergence Bearpark/Schulz 2007; Donald 2006: 32). Bislang ist in Groß­ of Private Authority in Global Governance. Cambridge. S. 3- 21. britannien aber kein politischer Wille zur staatlichen Anerken­ nung einer Selbstregulierung durch die BAPSC erkennbar. Es Hedgpeth, Dana (2008): State Department to Renew mangelt zudem an ausreichendem Druck von Seiten zivilge­ Deal With Blackwater for Iraq Security. In: Washington sellschaftlicher Akteure, um die Regierung zu einem solchen Post, 05. April 2008. URL: http://www.washingtonpost. Schritt zu bewegen. Insgesamt darf die Diskussion über Selbst­ com/wp-dyn/content/article/2008/04/04/AR200804 regulierung aber nicht diejenige über nationale Gesetze ver­ 0403449_pf.html, 11.04.2008.

218 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 218 13.11.2008 16:21:01 Schneiker, Selbstregulierung privater Sicherheits- und Militärfirmen | THEMENSCHWERPUNKT

Herbst, Jeffrey (1999): The Regulation of Private Security Forces. 2005. URL: http://www.globalpolicy.org/security/issues/iraq/ In: Mills, Greg and John Stremlau (Hrsg.): The Privatisation of reconstruct/2005/1204supervision.htm, 10.04.2008. Security in Africa. Johannesburg. S. 107-127. Percy, Sarah (2006): Regulating the Private Security Industry. Holmqvist, Caroline (2005): Private Security Companies. The Adelphi Paper Nr. 384. Case for Regulation. SIPRI Policy Paper No. 9, URL: http://edi­ Schreier, Fred und Marina Caparini (2005): Privatising Security: tors.sipri.se/pubs/SIPRI_PolicyPaper9.pdf, 10.04.2008 Law, Practice and Governance of Private Military and Security IPOA (2006): Code of Conduct. URL: http://ipoaworld.org/eng/ Companies. Geneva Centre for the Democratic Control of Ar­ codeofconductv11eng.html, 08.08.2008 med Forces (DCAF), Occasional Paper – No 6. URL: http://www. dcaf.ch/_docs/op06_privatising-security.pdf; 18.05.2008. IPOA (2007): IPOA Press Release. Statement Regarding the Membership Status of Blackwater USA. 12. Oktober 2007. URL: Schulz, Sabrina (2008): Private Sicherheit als Exportschlager? http://ipoaonline.org/php/index.php?option=com_content& Die private Sicherheitsindustrie in Großbritannien im Span­ task=view&id=156&Itemid=80, 15.05.2008. nungsfeld freier Marktkräfte und internationaler Rechtsgüter. In: Feichtinger, Walter et al. (Hrsg.): Private Sicherheits- und IPOA (2008): Current IPOA Corporate Membership List. URL: Militärfirmen. Konkurrenten – Partner – Totengräber? Wien et http://ipoaworld.org/eng/currentmembers.html, 08.08.2008. al. S. 147-161. Isenberg, David (2004): A Fistful of Contractors: The Case for a SEESAC (2006): The Sarajevo Client Guidelines for the Procure­ Pragmatic Assessment of Private Military Companies in Iraq. ment of Private Security Companies. URL: http://www.seesac. URL: http://www.basicint.org/pubs/Research/2004PMC.pdf, org/reports/Procurement%20guidelines.pdf, 09.04.2007. 18.05.2008 (Research Report Nr. 4/2004. British American Se­ curity Information Council). Singer, Peter Warren (2004): War, Profits, and the Vacuum of Law: Privatized Military Firms and International Law. In: Columbia Johnston, David und John M. Broder (2007): F.B.I. Says Guards Journal of Transnational Law 42: 2. S. 521-549. Killed 14 Iraqis Without Cause. In: The New York Times. 14. November 2007. URL: http://www.nytimes.com/2007/11/14/ Singer, Peter Warren (2006): Die Kriegs-AGs. Frankfurt am world/middleeast/14blackwater.html?ei=5088&en=baf513ff1 Main. e78a9fd&ex=1352696400&partner=rssnyt&emc=rss&pagewa Singer, Peter Warren (2007): Can’t Win With ‘Em, Can’t Go To nted=print, 10.04.2008. War Without ‘Em: Private Military Contractors and Counter­ Messner, J. J. und Ylana Gracielli (2007): State of the Peace and insurgency. Foreign Policy at Brookings Policy Paper Number Stability Operations Industry. Second Annual Survey 2007. 4, September 2007. URL: http://www3.brookings.edu/fp/re­ URL: http://peaceops.org/poi/images/stories/poi_rp_industry­ search/singer200709.pdf, 09.10.2007. survey2007.pdf, 10.04.2008. Steffek, Jens (2003): The Legitimation of International Gover­ Miller, Christian T. (2005): Private Security GuardsOperate nance: A Discourse Approach. In: European Journal of Inter­ with Little Supervision. In: Los Angeles Times. 4. Dezember national Relations. 9: 2. S. 249-275.

L[h]b[_Y^Z[h;K#JWk]b_Y^a[_jledAheWj_[dkdZ8eid_[d#>[hp[]em_dW Led[hWki\ehZ[hkd][dkdZ9^WdY[d\”hZ_[ [khef_iY^[IjWWj[d][c[_diY^W\j$:_[IjkZ_[p[_]j"meZ[hp[_jZ_[FheXb[c[_dAheWj_[d kdZ8eid_[d#>[hp[]em_dWb_[][dkdZm[bY^[Bikd][dpkc;h\eb]\”^h[dadd[d$PkZ[c m[hZ[dZ_[7d\ehZ[hkd][d"Z_[Z_[;KWd_^h[pka”d\j_][dC_j]b_[Z[hij[bbj"WdWboi_[hjkdZ ^_dj[h\hW]j$

8_jj[X[ij[bb[dI_[_c8kY^^WdZ[beZ[hl[hiWdZaeij[d\h[_kdj[h mmm$decei#i^ef$Z[

S+F (26. Jg.) 4/2008 | 219

SuF_04_08_Inhalt.indd 219 13.11.2008 16:21:01 BEITRÄGE AUS SICHERHEITSPOLITIK UND FRIEDENSFORSCHUNG

The Malacca Straits as Catalyst for Multilateral Security Cooperation

Heather Gilmartin*

Abstract: The Malacca and Singapore Straits are one of the most important maritime chokepoints in the world, linking the dy­ namic economies in East Asia with the Middle East and Europe. A disruption in the area would devastate trade and impact security relationships. This paper assumes the disruption is caused by a terrorist attack in the Straits and uses this scenario to examine the options available for multilateral cooperation on maritime security issues in the region. It enhances the existing body of literature by specifically looking at the ways three external actors with high stakes in the Straits – the United States, European Union and People’s Republic of China – can contribute to security. Working together on this scenario would not only further the individual interests of these three major players but also provide a foundation for them to cooperate on more sensitive issues in the future. The paper argues that security in the Malacca Straits can best be achieved by these three external actors working together to engage the littoral states in multilateral cooperation.

Keywords: Malacca Straits, maritime security, counterterrorism, multilateral cooperation

1. Introduction situation. They would all benefit not only from better security in the Straits but also from the cooperation itself. Particularly

magine a sudden and severe disruption of one of the ma­ because of the littoral states’ sensitivity to any perceived viola­ jor – if not the most important – trade and energy supply tion of their sovereignty, carefully non-threatening multilateral links between Asia and Europe: the Malacca and Singapore cooperation by the three external stakeholders would be most IStraits (collectively referred to as the Malacca Straits). Imagine it effective and productive. is the result of human action, either intentional or the result of technical malfunction. The impact would no doubt have global This paper uses this very distinct scenario as a model of multi­ reach on many levels: political, security, economic and, last but lateral security cooperation under relatively conducive circum­ not least, psychological. The most dynamic economies of the stances. Restricting the study both geographically and topically modern world (China, Japan, India) would suffer heavily from allows the researcher to develop one plausible path for how the sudden shortages but would by no means be the only victims. existing dynamics might play out in the future. To maintain a Are the states that particularly depend on the Malacca Straits ‘Petri dish’ effect the study does not look at possible external, sufficiently prepared for such an incident? What would be the geo-strategic influences that in reality could hinder coopera­ impact of such a disruption on global cooperation and, vice tion, such as major power rivalries, trade imbalances or human versa, how could the global community cooperate to help pre­ rights in China. This analysis is intended to be an initial step pare against such a crisis? With regard to security and regional toward further research in such areas as U.S.-EU-Chinese coop­ stability these questions are of particular importance to three eration in other regions or multilateral cooperation for mari­ major security stakeholders: the United States, the People’s Re­ time security in Southeast Asia. The strategies for cooperation public of China, and – the European Union. developed in this project should provide fodder for studies on these larger topics. This paper assumes a terrorist attack causes the disruption, as it is a plausible potential cause for a major crisis in and around Although some argue that the chances a devastating terrorist the Malacca Straits. It assumes the attack is devastating enough attack will occur in the Malacca Straits are low, the probable to severely disrupt or completely halt shipping through the costs make it extremely worthwhile to discuss attack scenarios, waterway for at least five days. Such a blockage would heav­ develop disaster response plans and work to increase the secu­ ily damage the economic and energy interests, not to mention rity and safety of the Straits. This paper looks at the Malacca the security and military concerns, of all three external stake­ scenario through the lens of cooperation between the U.S., EU holders. Yet no one state would be capable of responding uni­ and China because it is a plausible future and a useful analytical laterally – even the United States. The Malacca Straits cannot tool. Looking at this scenario now, in a period of relative calm be controlled or governed by any of the three external actors. and security in the Malacca Straits, facilitates careful and un- There is thus good reason for them to cooperate to react to the hasty policy analysis and recommendations for cooperation. Moreover, here there is a clear intersection of interests between * Peer-reviewed article. these three important external powers, which is not often the Heather Gilmartin holds a Bachelor of Arts in History from Princeton Univer­ case. This paper looks at the Malacca Straits scenario in large sity. She was a guest researcher from 2006-2008 with the Centre for European Peace and Security (ZEUS) at the Institute for Peace Research and Security part because it offers a rare opportunity to explore plausible op­ Policy at the (IFSH) and is currently pursuing a Mas­ tions for cooperation between three external actors with little ter of International Affairs at the School of International and Public Affairs, Columbia University. history of working together.

220 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 220 13.11.2008 16:21:02 Gilmartin,The Malacca Straits for Security Cooperation | BEITRÄGE AUS SICHERHEITSPOLITIK UND FRIEDENSFORSCHUNG

2. Attack Scenario the numbers of people onboard and likely problems in board­ ing and seizing control of the ship,” they are quite vulnerable The Malacca and Singapore Straits, the 500-mile-long, funnel- to bomb attacks. Many passenger vessels, especially ferries, shaped body of water running between Indonesia and Malaysia have questionable dockside security. Their publicly available and tapering to a mere 1.5 miles wide at Singapore, has been routes and timetables facilitate attack planning. It would be the focus of a great deal of attention from the media, securi­ relatively simple, as demonstrated by the Superferry 14 attack ty experts and politicians in the last few years. Particularly in in the Phillippines in 2004, to board one of these ships as a 2004-2005 a number of authors highlighted the fact that alt­ passenger and cause an explosion on board. The Superferry 14 hough governments had improved global aviation security, bombing is widely regarded as the most deadly maritime ter­ other transportation sectors remained extremely vulnerable. Maritime security was identified as particularly exposed and rorist act in recent history. The crude bomb, made of 16 sticks the Malacca Straits were deemed a vulnerable target. of dynamite inside a hollow TV, cost less than $400 to make. It caused 116 deaths and an incredible amount of fear. Such an There are groups in the region with the motivation and capa­ attack would not be difficult to mimic. A further scenario is a city to carry out a devastating maritime terrorist attack. Regio­ Malacca-specific twist on the “sink a ship” concept. Because a nal terrorist organizations such as Jemaah Islamiyah (JI) have single sunken vessel in the Straits would not halt shipping traf­ the resources and know-how to carry out relatively low-tech fic, blocking or claiming to block the Straits with mines would attacks. Their capabilities for high-tech attacks are more ques­ be far more effective. Mines are inexpensive, relatively easy to tionable, but since numerous opportunities exist for low-tech operations it is safe to assume the organization could success­ obtain, and easily deployable. fully pull off an attack in the Straits. Moreover JI has an anti- These three options – small tanker carrying volatile materials, West agenda, leading to the conclusion that it would consider passenger vessel, and mines – represent the three most likely a Western military or passenger ship an attractive target. An means terrorists would use to carry out an attack in the Malac­ attack that severely harmed Western trade and shipping would ca Straits. All of these scenarios are logistically simple enough, make an iconic political statement similar to that of the Bali with high enough probabilities of success, that terrorists might nightclub bombing. conceivably attempt one of them. This threat should make As demonstrated by the frequency of piracy incidents against both littoral and user-state governments stand up and pay at­ the smaller, less well-guarded vessels that primarily sail be­ tention, as the possible consequences of such an attack would tween ports within the Straits rather than transiting through, be considerable. these vessels are the most likely to be attacked. For terrorists looking for maximum publicity, a small tanker carrying oil, volatile chemicals or Liquid Petroleum Gas (LPG) would be 3. Interests in Uninhibited Passage through the an attractive option. LPG shares many of LNG’s combustible Malacca Straits properties but is shipped at a higher temperature on less high- tech vessels. Smaller carriers not only travel more slowly and Each of the three external actors has a strong individual in­ lie closer to the water surface than the large vessels, but their terest in maintaining free, functioning shipping through the smaller crews would also be more easily overwhelmed. They are Malacca Straits. The possible consequences of this scenario’s also easier to operate. A second vessel type vulnerable to terror­ five-day blockage illustrate just how much an attack could dam­ ist attack is a passenger ship such as a ferry or cruise ship. There age these interests. Not only would all three actors have to deal are a number of ferries and cruise lines operating in the Malacca with the consequences to global shipping and trade, but their Straits, the cruise ships with primarily Western passengers. In­ individual economic, political and strategic interests would deed, “because cruise ships cater to rich, middle-class American also be harmed. This section examines the possible fallout of and European tourists, these vessels provide the type of high- this crisis scenario. prestige, iconic target that would likely resonate with extremist Islamist intent and elicit considerable media attention if de­ cisively struck.” Although maritime security experts believe 3.1 Global Shipping terrorists would not attempt to hijack such a vessel “because of The five-day blockage was chosen because it is long enough  Catherine Zara Raymond, “Maritime Terrorism in Southeast Asia: Potential Scenarios,” Terrorism Monitor IV issue 7 (6 April 2006): 2. to have considerable immediate economic consequences.  As first pointed out by Young and Valencia, it is mistaken to assume a con­ Any way one puts it, the quantity and value of trade passing nection exists between the two phenomena. Their motives are very different (economic gain versus political statement), which means that their tactics through the Strait is extremely high: 50 percent of the world’s also differ. Pirates prefer to keep as low a profile as possible so they will not get caught and can continue their activities for as long as possible. Terrorists, on annual merchant fleet tonnage and 15 percent of the total val­ the other hand, hope to attract a great deal of attention and reach a large au­ ue of annual world trade; oil at 15 million barrels per day in dience. Furthermore, there is no evidence of any connections between pirates and terrorist groups. However, because the actual method used to attack a ship would be similar it is useful to look at piracy statistics to see where, when,  Bateman, Ho and Mathai, 322. how and against what types of ships attacks have most often been carried out.  Chalk, 25. Adam J. Young and Mark J. Valencia, “Conflation of Piracy and Terrorism in  Chalk, 26. Southeast Asia: Rectitude and Utility,” Contemporary Southeast Asia 25 no. 2  Raymond, “Maritime Terrorism in Southeast Asia,” 3. (August 2003).  Rommel C. Banaloi, “Maritime Terrorism in Southeast Asia,” Naval War Col-  Chalk, 26. lege Review 58 no. 4 (Autumn 2005):1.

S+F (26. Jg.) 4/2008 | 221

SuF_04_08_Inhalt.indd 221 13.11.2008 16:21:02 BEITRÄGE AUS SICHERHEITSPOLITIK | Gilmartin,The Malacca Straits for Security Cooperation UND FRIEDENSFORSCHUNG

2006;10 50 percent of global energy supplies annually;11 more 7.5 percent to 10 percent of a ship’s value on a per-trip basis,” than 1 trillion USD in goods and services annually.12 Re-rout­ the same VLCC operator would face “between $8.9 [sic] and ing ships through the Straits of Lombok and Makassar, which $13.3 million per trip to insure his ship while it was in the dan­ pass through Indonesia, would add 3.5 to 4 days to the trip, ger zone.”18 An actual terrorist attack would confirm the area’s assuming an average speed of 15 knots (27.6 km/h) for the 2960 high danger risk and likely push premiums toward the top end kilometers. Smaller ships could take the shorter detour through of this range. the shallower, more dangerous Sunda Straits.13 Each vessel’s ad­ The other major factor that would drive up shipping costs would ditional cost if forced to take a longer route would quickly add be the shortage of available extra vessels. If the blockage lasted up to huge losses for the global economy. for some time, shipping rates would quickly rise as each vessel The immediate cost of an extra 4 days’ steaming offers a first spent more days at sea hauling one cargo load a longer distance glimpse at how much money an attack like this would imply than usual. If Malacca were blocked for four days, China for for shipping. In 2007 about 3,753 Very Large Crude Carriers example would need an extra “40 VLCC’s worth of spare tan­ (VLCC, the largest size of oil tanker) transited the Malacca ker capacity.”19 There are only about 500 VLCCs in the world; Straits, or about 10 vessels per day.14 At the end of 2007 ave­ the fleet has very little spare capacity. Vessel shortage would rage VLCC shipping rates skyrocketed from USD 20,000 to USD affect shipping rates less than the higher insurance premiums 200-300,000 per day due to market pressures. 15 Thus, taking since most countries in East Asia have strategic oil reserves and USD 100,000 as a conservative average for current VLCC char­ would not suffer too badly from a short supply delay. Other ter rates in the Malacca Straits, 50 rerouted VLCCs would cost less time-crucial commodities such as automobiles and textiles about USD 20 million. This number represents simply the extra would also not suffer much from vessel shortage. Nonetheless, money VLCC charterers would pay because for five days all ves­ the simple fear of another attack or supply shortages would sels, chartered at a fixed rate, had to take a longer route. After probably be enough to drive prices up. Prolonged periods at a terrorist attack rates would most likely skyrocket and remain inflated charter rates would mean significant additional costs high, affecting all shipping in the area for some time. Indeed, to operators (and therefore customers). “the experience with the closing of the Suez Canal [during the Another cost would be if a cruise ship were attacked, which Suez Crisis in 1956] seems to indicate that such a disruption would kill the cruise/tourist industry in the area. This would [blocking Malacca] might increase freight rates by as much as have huge global political implications since most tourists in 500 percent.”16 This number may be even higher today because the Straits come from Western countries. of the political and fear factors involved in a terrorist attack. Higher charter costs would reflect the higher insurance pre­ miums and market prices (especially of oil) caused by supply 3.2 China insecurity and delivery vessel scarcity. China’s interests in the Malacca Straits can be divided into two In 2005, when the Joint War Committee of the Lloyd’s Market general paths: strategic and economic. The strategic “Malacca Association added the Straits of Malacca to its Hull, War, Strikes, Dilemma,” introduced by President Hu Jintao in 2003, essenti­ Terrorism and Related Perils Listed Areas, insurers placed a sur­ ally describes Beijing’s concern that if the Malacca Straits were charge of 0.01 percent of the value of the vessel, per trip, on blocked, whether by terrorists or a foreign military presence, ships using the Straits.17 A year later Lloyd’s removed the Straits China would suffer severe trade and energy supply disrup­ from the list, but if an attack were to occur a surcharge of at tions. About 80 percent of Chinese oil imports pass through least the same percentage would most likely be re-imposed. In the Straits; in 2006 imports from countries in the Middle East terms of amounts, normally “a tanker owner operating a $130 totaled almost USD 40 billion.20 Any downturn in energy sup­ million VLCC can expect to pay $8,900-$13,300 a day in insur­ ply frightens the PRC leadership in Beijing since it “could de­ ance costs.” Because premiums for perilous zones “can climb to rail the economic growth on which the Chinese government

10 United States Department of Energy, Energy Information Association, “World depends to shore-up its legitimacy and pursue its great pow­ Oil Transit Chokepoints,” www.eia.doe.gov/cabs/World_Oil_Transit_Choke­ er ambitions.”21 The PRC’s naval capabilities are still far from points/Full.html (accessed 07 April 2008). 22 11 Ian Storey, “ ‘Triborder sea’ is SE Asian danger zone,” Asia Times Online, 18 what is needed to unilaterally protect its energy supply lines. October 2007, http://www.atimes.com/atimes/Southeast_Asia/IJ18Ae01.html It must rely on other nations’ navies, especially the U.S. Navy’s (accessed 18 March 2008). 23 12 Jonathan Gardner, “Strait of Malacca off high-risk list,” Business Insurance 40 Seventh Fleet, to maintain security in the Straits. The strategic issue 33, 14 August 2006, 25. weakness of such reliance is obvious. 13 Mokhzani Zubir, “The strategic value of the Strait of Malacca,” Maritime Ins- titute of Malaysia, http://www.mima.gov.my/mima/htmls/papers/pdf/mokh­ zani/strategic-value.pdf (accessed 10 June 2008): 2. 18 Gabriel B. Collins and William S. Murray, “No Oil for the Lamps of China?” 14 Malaysia Marine Department, “Type and Total of Vessel Report to Klang VTS, Naval War College Review 61 no. 2 (Spring 2008): 85-86. It appears, however, Year 2007,” http://www.marine.gov.my/service/statistik/BKP/report_all_ka­ that Collins and Murray made a mathematical error in their calculations, as pal_07.pdf (accessed 11 June 2008). 7.5 percent of 130 million is 9.75 million, not 8.9 million. The other calcula­ 15 R.S. Platou Economic Research a.s. The Platou Report 2008 (Oslo: R.S. Platou tions appear correct. Shipbrokers, 2008), http://www.platou.com/loadfileservlet/loadfiledb?id=12 19 Collins and Murray, 86. 05311719484PUBLISHER&key=1205499801725 (accessed 11 June 2008): 14. 20 National Bureau of Statistics of China. China Statistical Yearbook 2007. www. 16 John H. Noer, “Southeast Asian Chokepoints: Keeping Sea Lines of Commu­ stats.gov.cn/tjsj/ndsj/2007/indexeh.htm (accessed 25 June 2008). nication Open,” Institute for National Strategic Studies Strategic Forum 98 (De­ 21 Ian Storey, “China’s ‘Malacca Dilemma,’” China Brief 6 issue 8 (12 April 2006): cember 1996): 2. 4. 17 Keith Bradsher, “Terror fears put squeeze on ships in Asian strait,” International 22 Cf. Collins and Murray. Herald Tribune, 25 August 2005, www.iht.com/articles/2005/08/24/business/ 23 Marc Lanteigne, “China’s Maritime Security and the ‘Malacca Dilemma,’” ships.php (accessed 17 April 2008). Asian Security 4 no. 2 (2008): 148.

222 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 222 13.11.2008 16:21:02 Gilmartin,The Malacca Straits for Security Cooperation | BEITRÄGE AUS SICHERHEITSPOLITIK UND FRIEDENSFORSCHUNG

To address the Malacca Dilemma, China is trying to secure oil 21 percent of EU merchandise trade, or about USD 897 million, from countries outside the Middle East, find alternative ship­ probably transited the Malacca Straits in 2006.29 An obstruc­ ping routes for oil coming from the Middle East, contribute to tion in the Straits would wreak havoc on this trade. Moreover, maintaining security in the Malacca Straits, introduce more ef­ because Singapore is the EU’s eighth-largest trading partner, ficient or alternative energy options like LNG, and modernize with Malaysia and Indonesia at numbers 13 and 20 respective­ the People’s Liberation Army Navy (PLAN) to be able to protect ly, an attack in the Malacca Straits would indirectly harm the its own supply lines in the future. Yet each of these possible EU by devastating some of its major trade partners. European solutions is not only rife with political and technical difficul­ investment in the region also drives EU interest in the Malacca ties but also very long-term, with the exception of some mea­ Straits. EU ship owners account for almost 10 percent of all sures contributing to security in the Straits. None will greatly freight transiting the Straits. EU energy companies are heavily decrease China’s dependence on the Malacca Straits within the involved in oil exploration in Southeast Asia. European firms next five years. Beijing is building a 30-day strategic petroleum provide armaments and training to the littoral states; in 2005 reserve and calling for larger commercial stocks so it can endure Singapore hired a Danish company (among others) to build its short supply disruptions. This strategic reserve will somewhat new Anti-Terror Center.30 lessen China’s immediate Malacca Dilemma but will not di­ minish its long-term interests in the Straits. The EU also has some security interests in the Malacca Straits, mostly centering on its concern about global terrorism and its China also has significant economic interests in the Malacca prioritization of international maritime security. The European Straits. For example, China was the main exporter of steel in Commission’s 2004 communication “A new partnership with 2006, with the USA, Europe and the Middle East the primary South-East Asia” listed fighting terrorism as a top priority in its 24 importers. Virtually all Chinese trade with Europe, the Middle work with the region.31 In early 2006 then EU anti-terrorism East and Africa passes through the Straits, as does a good deal coordinator Gijs de Vries said that although the number of acts of its trade with India, Brazil and the east coast of the United of piracy in the Straits has decreased, the area is still vulnerable 25 States. In 2006 Chinese trade with Europe, the Middle East to terrorist attacks: “I think no one is under any illusion: the 26 and Africa totaled USD 1.46 trillion. The USD 40 billion in Straits are a potential target.”32 Even before 11 September 2001 Chinese oil imports from the Middle East for that year almost the European Commission made the security of sea transport pales in comparison. Furthermore, Chinese nationals frequent­ a priority, not only in European waters but globally. This in­ ly conduct business with overseas Chinese in Malaysia and Sin­ cludes, of course, shipping through the Malacca Straits. gapore. Moreover, a few EU member states have particularly strong se­ The combined influence of the energy security and trade fac­ curity interests in the Malacca Straits. Great Britain and France tors means the consequences of this paper’s attack scenario for both have a military presence in the region and have made China would be extreme. Continued discussion of the Malacca (non-binding) security commitments to some Southeast Asian Dilemma indicates Beijing does worry about worst-case scena­ countries, including Singapore and Malaysia.33 Great Britain is rios, such as an economic downturn forcing the CCP leadership a member of the Five Power Defense Arrangement, an alliance out of power. These possible high consequences apparently with Australia, New Zealand, Singapore and Malaysia. France outweigh their low probability of occurrence. Moreover, even if even sent a warship on patrols through the Malacca Straits, the government’s leadership remained secure the longer-term with Singapore’s permission.34 Germany, although it does not commercial consequences caused by inflated shipping rates have any direct security concerns in the region, has worked to would strongly impact Chinese trade. Beijing is “hypersensitive promote regional confidence building, conflict prevention and to any factors which may disrupt its growing need for regional cooperation. All military involvement has a marine component and cross-regional trade.”27 China thus has a strong interest in and therefore relies at least partially on secure passage through keeping the Malacca Straits open and safe at all times. the Malacca Straits. Because it is neither politically nor militarily as active in South­ 3.3 European Union east Asia as the other two external actors, the European Union does not demonstrate its concern about the Malacca Straits as The European Union’s interests in the Malacca Straits are, un­ obviously as the U.S. and China. However, as discussed above like the other two actors’, overwhelmingly economic. Almost the Union does have significant economic interests as well as all EU-East Asia trade transits the Malacca Straits, including trade with China, the EU’s largest import source. Every ship­ 29 European Commission, Directorate General Trade, “Top Trading Partners.” ping route from Europe to East Asia offered by Maersk Ship­ http://trade.ec.europa.eu/doclib/docs/2006/september/tradoc_122529.pdf (accessed 25 June 2008). ping, one of the largest container shipping companies in the 30 Kay Moeller, “Maritime Sicherheit und die Suche nach politischem Einfluss in world, passes through the Malacca Straits.28 Thus more than Suedostasien,” SWP Study Paper 35 (Berlin: Stiftung Wissenschaft und Politik, 2006): 24-25. 31 European Commission, A new partnership with South-East Asia, Com (2003) 24 �������������R.S. Platou, The Platou Report 2008, 19. 399/4, p. 5. 25 This is illustrated by the shipping routes offered by the A.P. Moller-Maersk 32 Nancy-Amelia Collins, “EU Anti-Terror Head Urges Vigilance in Malacca Group, one of the biggest shipping companies in the world. “Route Maps, Strait,” Voice of America Online, 2 February 2006, www.voanews.com/english/ http://www.maerskline.com/link/?page=brochure&path=/routemaps/new­ archive/2006-02/EU-Anti-Terror-Head-Urges-Vigilance-In-Malacca-Strait.cfm network (accessed 25 June 2008). (accessed 27 June 2008). 26 National Statistics Bureau, China Statistical Yearbook 2007. 33 Paul Stares and Nicolas Regaud, “Europe Has a Major Role to Play in Asia-Pa­ 27 Lanteigne, 149. cific Security,”International Herald-Tribune, 9 July 1997. 28 A.P. Moller-Maersk Group, “Route Maps.” 34 Moeller, 24.

S+F (26. Jg.) 4/2008 | 223

SuF_04_08_Inhalt.indd 223 13.11.2008 16:21:02 BEITRÄGE AUS SICHERHEITSPOLITIK | Gilmartin,The Malacca Straits for Security Cooperation UND FRIEDENSFORSCHUNG

some security concerns that produce quite a large overall inter­ terests in cooperation itself. These interests may be determined est in keeping the Straits secure and open to shipping traffic. by factors unrelated to shipping traffic, the safety of sea lanes, or even terrorism. 3.4 United States For China, multilateral cooperation would prevent a backlash from ASEAN states concerned about possible Chinese attempts U.S. interests in the Malacca Straits focus on the health of its at regional hegemony as well from a United States trying to pro­ major trade partners’ economies, its perceived need to mainta­ tect its own regional influence and possibly contain Chinese in military superiority in East Asia and its persistence in the glo­ expansion. By cooperating with other states China could pre­ bal war on terror. The U.S. would be economically affected by a vent zero-sum mentalities that might lead to balancing or com­ blockage in the Malacca Straits even though most of the cargo petitive behavior. Moreover, cooperation would allow China to traveling to or from its shores does not actually pass through further pursue its current policy of engaging ASEAN states to the waterway. If China, Japan, South Korea and the EU – all demonstrate its own good intentions. As a bonus China would top-10 U.S. trade partners – suffered from a blockage, the U.S. probably be able to use cooperation as a way of increasing not economy would also feel the impact. The U.S. would also be only its political and economic but also its military influence affected by the higher shipping rates caused by increased insu­ in the region, something it has been trying to do for some rance premiums and vessel shortages. Finally, since the blocka­ time.36 ge would disrupt the flow of oil as discussed above, global oil Cooperation on security in the Straits is in keeping with the prices might rise even higher than their current record prices. EU’s general interest in expanding its influence as a global ac­ In terms of security interests the U.S. wants to maintain its tor. The EU wants to be not only an economic powerhouse but traditional military superiority in the region, including naval also a global security actor, as its attempts to formulate a Com­ preeminence in the Malacca Straits, for various geo-political mon Foreign and Security Policy as well as a European Security and geo-strategic reasons beyond the scope of this paper. For and Defence Policy attest. Moreover, the EU’s general policy example, Secretary of Defense Robert M. Gates spent much of of promoting multilateral cooperation pushes it toward coo­ his speech to the 2008 Shangri-La Dialogue, the foremost Track peration in this paper’s scenario as well. The EU’s 2003 policy II dialogue on East Asian security, arguing for continued strong paper on Southeast Asia lists supporting regional stability and U.S. military presence in the region. He said, “The security of the fight against terrorism as the first of six strategic priorities all Asian countries – whether large or small – is strongly and for the region, to be implemented through political dialogue 35 positively enhanced by a strong U.S. presence.” One vital in multilateral fora and cooperation in the fight against terro­ component of this presence is U.S. Navy access to Changi na­ rism.37 Because terrorism is a global problem affecting all coun­ val base in Singapore, the only base in the region equipped to tries and all societies, it is EU policy to encourage cooperation accommodate the Nimitz-class aircraft carriers and other large to address this problem. vessels of the 7th Fleet. As U.S. resources are increasingly thinly stretched due to the Second, the U.S. wants to pursue the global war on terror in campaigns in Iraq and Afghanistan, multilateral cooperation Southeast Asia. After 9/11 the Bush administration dubbed will become more and more attractive. The U.S. cannot pos­ Southeast Asia the “second front” in the global war on terror. sibly ensure maritime security all over the globe. It does not The U.S. Office of the Coordinator for Counterterrorism has have the ships, manpower or other resources to do so. It would praised the three littoral states for their cooperation to increase benefit from cooperating to achieve those security goals it can­ security in the Malacca Straits. While the littoral states are pri­ not reach by itself. Moreover, multilateral cooperation would marily concerned with combating piracy and armed robbery assuage local states’ and other powers’ concerns about Ameri­ in the Straits the U.S. emphasis lies clearly on terrorism. Fur­ can hegemony and unilateralism. Recent increases in coopera­ thermore, the available literature indicates that U.S. experts tion-focused rhetoric indicate the U.S. government has decided and governmental officials widely accept the Malacca terror­ cooperation is in its interests. The title of the naval services’ ist attack scenario as a possible threat that should be seriously strategy, “A Cooperative Strategy for 21st Century Sea Power,” at considered. least indicates Washington’s intention to increase cooperation The combined influence of economic ties to Malacca, the per­ on maritime security. ceived need for a strong U.S. military presence (which requires uninhibited access through the Malacca Straits) and the con­ At their meeting in September 2007 in Jakarta, the Council for tinuing war on terror makes the U.S. very interested in keeping Security Cooperation in the Asia Pacific (CSCAP) Study Group the Malacca Straits secure for all traffic. on the Security of the Malacca and Singapore Straits noted that the “concerns of the user countries relate mainly to low probability, high consequence scenarios like terrorism, whi­ 4. Interests in Multilateral Cooperation le the concerns of the littoral countries relate mainly to high incidence, high environmental consequences that may occur In addition to their interests in keeping the Malacca Straits free frequently but attract less attention internationally.”38 Indeed, to functioning shipping traffic, the external actors also have in­ the most recent and successful security initiative to date, the

35 Robert M. Gates, “Remarks As Delivered by Secretary of Defense Robert M. 36 Cf. Lanteigne; Collins and Murray. Gates,” Singapore, 31 May 2008, http://www.defenselink.mil/speeches/ 37 European Commission, A new partnership with South East Asia, 14-15. speech.aspx?speechid=1253 (accessed 30 June 2008). 38 CSCAP Study Group, 1.

224 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 224 13.11.2008 16:21:03 Gilmartin,The Malacca Straits for Security Cooperation | BEITRÄGE AUS SICHERHEITSPOLITIK UND FRIEDENSFORSCHUNG

Cooperative Mechanism, deals far more with navigational safe­ toral states, instead emphasizing the equal, multilateral nature ty and environmental protection than piracy or terrorism. Even of the cooperation. ReCAAP, the other relatively successful cooperation effort, co­ Focus on Capacity Building: All three external actors already con­ vers only piracy, not terrorism. The three external actors’ shared duct some capacity-building program(s) to improve local abili­ concern about a devastating terrorist attack that damages their ties to secure the Straits. These programs indicate a convergence international shipping and regional or global security interests, of strategies between the three external actors. Capacity-build­ in contrast to the littoral states’ preoccupation with everyday ing programs would thus be an excellent platform for further security, is a further strong impetus for the three to cooperate. cooperation between the three actors – especially since these In sum, not only would all three external actors suffer consi­ programs inherently include the littoral states as the primary derably from a terrorist attack that blocked the Malacca Straits, parties. Capacity building programs on maritime surveillance they also have positive interests in cooperation. All three would and interdiction, for example, could be conducted by the ex­ face economic problems as shipping rates and therefore the ternal states’ coast guards. Other themes could be emergency costs of trade increased. All three prioritize the threat of a ca­ disaster response, economic development and/or operational tastrophic event blocking the Straits over more common risks compatibility between the agencies responsible for security in such as piracy and navigational hazards. The U.S. is primarily the Straits. concerned about regional military influence and terrorism, Emphasis on a Comprehensive Approach to Terrorism: The EU, the EU about trade and its reputation as a cooperative global China and ASEAN states all place heavy emphasis (at least security actor, and China about energy security, trade and regi­ rhetorically) on involving not only military but also political, onal influence. Although the actors focus on different aspects economic, legal and social methods to address terrorism. The of security, they all have significant interests in cooperating to United States increasingly incorporates these non-military keep the Straits safe and open. By highlighting these interests, methods into its policy papers as well. Similar emphasis dur­ the terrorist attack scenario could act as a catalyst for action ing multilateral cooperation on security in the Malacca Straits on this issue. It should motivate the three external actors to would therefore be helpful. In particular, the actors should base cooperatively engage the littoral states in multilateral security their cooperation on the comprehensive approach to counter­ cooperation in the Malacca Straits. terrorism outlined by the United Nations Global Counter Ter­ rorism Strategy and elaborated in the relevant ASEAN, ASEM and EU-China/EU-ASEAN/China-ASEAN documents. The ex­ 5. Recommendations and Further Research ternal actors should pool their resources to fund and facilitate programs that build on the counterterrorism methods outlined This paper has demonstrated that multilateral cooperation to in these documents. For example, they could sponsor or orga­ improve security in the Malacca Straits is in the interests of all nize programs designed to identify and hopefully alleviate the three external actors and would benefit them all in a number circumstances that drive people to terrorism. of different ways. Not only do opportunities for cooperation exist, some foundations for further cooperation are already in Develop Existing Multilateral Cooperation Mechanisms: First, the place. The current structures represent the means and methods external actors should strengthen their concrete cooperation acceptable to all parties for improving maritime security and within the ASEAN Regional Forum, the only regional organiza­ countering terrorism and thus indicate where multilateral secu­ tion in which all three participate. The forum now incorporates rity cooperation in the Malacca Straits may be strengthened, if both counterterrorism and maritime security into its regular carefully nurtured. The recommendations below indicate how dialogues and has been a platform for joint military exercises. such cooperation can and should be built. They incorporate Although many analysts (and politicians) agree that the ARF is the external actors’ interests in keeping the Straits open to all largely a “talk shop-photo op” forum and nothing more, mari­ shipping and in cooperation as well as the littoral states’ con­ time security is one exception to this general rule. In March cerns about national sovereignty. However, these recommenda­ 2005, for example, Singapore and the United States co-hosted tions are of somewhat limited use until the larger geopolitical an ARF confidence-building exercise entitled “Regional Co- influences this paper has set aside are factored in. The next step operation in Maritime Security.” Twenty-four participants for research is therefore a much longer, more extensive study joined in the exercise, including Malaysia, Indonesia, the EU 39 that takes these influences into account. and China in addition to the two hosts. In January 2007 a total of 21 out of 26 ARF members, including the six important for this paper, participated in a shore-based simulated maritime 5.1 Recommendations security exercise, the first concrete military exercise ever con­ ducted by the ARF.40 The external actors should work together Littoral States as Key Actors and Key Partners: The littoral states to facilitate more joint exercises, including real-life exercises are extremely jealous of their national sovereignty and sensi­ rather than just simulations. Cooperation should be moved up tive to any actions that might impinge upon it. In order for progress to be made, the littoral states therefore need to be 39 ASEAN Regional Forum, ARF CBM on Regional Cooperation in Maritime Security Chairman’s Report, 2-4 March 2005, Singapore, 1. included as the primary actors in any cooperation, with the 40 Singapore Ministry of Defence, “Singapore Hosts First Ever ASEAN Regional three external actors in facilitating and supporting roles. The Forum Maritime Security Shore Exercise,” press release, 23 January 2007, http://www.mindef.gov.sg/imindef/news_and_events/nr/2007/jan/23jan07_ external actors should avoid appearing to “gang up” on the lit­ nr.html (accessed 8 July 2008).

S+F (26. Jg.) 4/2008 | 225

SuF_04_08_Inhalt.indd 225 13.11.2008 16:21:03 BEITRÄGE AUS SICHERHEITSPOLITIK | Gilmartin,The Malacca Straits for Security Cooperation UND FRIEDENSFORSCHUNG

from the current dialogue and consensus building to an op­ 5.2 Further discussion/research erational level. The ARF would also be an excellent forum for hosting the capacity-building initiatives discussed above. Co­ Further examine the littoral states’ actual position on trilateral coop- eration. Even if the three external actors are careful to keep���� the operation within the ARF would automatically keep the littoral littoral states in the center of the action, they might find their states in the limelight, since the ARF is an ASEAN institution. attempts to cooperate rebuffed. Malaysia and Indonesia have Before cooperation within the ARF could take place, however, been highly vocal in protesting outside involvement in Malacca the United States would need to step up its engagement in the security issues. It is necessary for researchers to thoroughly in­ forum. vestigate these two littoral states’ positions on external involve­ In addition, the three external actors should significantly in­ ment. It may be that they are more open to cooperation with external actors than their public statements suggest. On the crease their cooperative engagement in such institutions as other hand, they may also be just as against such cooperation the Southeast Asian Regional Centre for Counter-Terrorism as it seems. In either case the external actors must consider the (SEARCCT), the Changi C2 Centre and the ReCAAP Informa­ littoral states’ positions and design their policies accordingly. tion Sharing Centre (ISC). ReCAAP, a regional maritime secu­ rity initiative, uses the ISC to coordinate information on ship Extensively study the actual possibilities for cooperation, taking ge- opolitical challenges into account. As indicated above, there are a activity, piracy and armed robbery provided by a designated number of geopolitical influences this paper does not consider Focal Point in each country (for example, a contact within the but which would certainly affect any real attempts at coope­ country’s Coast Guard, Marine Police, Navy etc.). The Changi ration. Yet as this paper has shown, the three actors have very Command and Control (C2) Centre, expected to become op­ real, very strong interests not only in protecting free shipping erational in 2009, will contain the Singapore Maritime Security through the Straits but also in cooperation in the region. Re­ Centre, the Information Fusion Centre and the Multinational searchers should therefore conduct an in-depth, long-term Operations and Exercise Centre (MOEC). The MOEC will facili­ study on the realistic possibilities for cooperation, taking into tate multilateral exercises as well as regional maritime security account all identifiable hindrances and developing options for operations and provide humanitarian assistance or disaster overcoming or avoiding them. Such research should be con­ relief should the need arise.41 Malaysia opened the SEARCCT ducted in close contact with the respective national govern­ in 2003. It conducts seminars and training courses to build ments in order to produce as clear and accurate a picture of the situation as possible. local capacity and promote information sharing. While the U.S., France, the UK and China have all collaborated with Examine the possibility of including Japan in cooperation. Japan the SEARCCT in Malaysia on some counterterrorism training has interests in the Malacca Straits similar to China’s. The vast seminars, most of the activities involve either intra-ASEAN or majority of Japanese energy imports passes through the Straits. ASEAN-USA cooperation.42 Promisingly, one seminar held in Although Japan does not seek regional military influence, it does have strong security interests in maintaining regional 2005 on the prevention and crisis management of biological peace and stability. Moreover, Japan has not only been heavi­ terrorism included participants from France, the United States, ly involved in regional peace- and security-building for many China, Malaysia, Indonesia and Singapore.43 years but also designated a large amount of funds for research SEARCCT is thus positioned to support further counterterror­ and activities in these areas. Japan is thus a regional power with ism cooperation but lacks a significant maritime component the resources, institutional scaffolding and willpower already while the Changi C2 Centre and ReCAAP ISC are strong in mar­ in place to support and participate in security cooperation in the Malacca Straits. The possibilities for bringing Japan in as a itime security but weak in counterterrorism. The external ac­ major cooperation partner should therefore be explored. tors should therefore facilitate cross-communication and coop­ eration between these three centers, bringing in as many actors Explore EU-U.S.-China cooperation in other regions/on other issues. with as much expertise as possible. The centers are, moreover, Cooperation in the Malacca Straits would, hopefully, con­ locally based and locally operated but also explicitly multina­ cretely demonstrate that these three major powers all benefit from working together more than from going it alone. It might tional and designed for international, multilateral cooperation. also open doors for cooperation on more sensitive issues, such They are therefore an excellent forum for the external actors as Taiwan, or in other regions, such as Africa. This expanded to get more involved in security cooperation in the Malacca cooperation is most likely wishful thinking, given the current Straits without threatening the local states. Strengthening co­ geopolitical situation. Yet it is nonetheless extremely impor­ operation between these three centers would be a giant step in tant to encourage governments to consider working together promoting multilateral cooperation to increase security in the on these issues. Further research and discussion on the possi­ Malacca Straits. bilities for these three global actors to cooperate in other fields would highlight their common or intersecting interests as well 41 �����������������������������������������������������������������Singapore Ministry of Defence, “New Maritime Command and Control as the positive effects of working together. Further research Centre at Changi,” press release, 27 March 2007, http://www.mindef.gov.sg/ imindef/news_and_events/nr/2007/mar/27mar07_nr.html (accessed 8 July should also carry this idea into wider areas and broader topics 2008). to explore the possibilities for trilateral or multilateral coopera­ 42 Ibid. 43 ������Ibid. tion in other fields.

226 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 226 13.11.2008 16:21:03 | BEITRÄGE AUS SICHERHEITSPOLITIK UND FRIEDENSFORSCHUNG Modelle Massenvernichtungswaffenfreier Zonen im Nahen- und Mittleren Osten und am Persischen Golf Rolf Mützenich*

Abstract: The notion of a Middle East nuclear weapon free zone, or a weapons of mass destruction free zone, sounds like a uto­ pian dream. Although the issue has been on international agendas for more than 30 years, it has yet even to approach realization. This article examines the development towards a nuclear weapon free zone in the Middle East, taking into account the special re­ gional problems resulting from a possible realization of this. After that, there will be a discussion of the Gulf Cooperation Council’s (GCC) suggestion of the creation of a weapons of mass destructions free zone in the Persian Gulf. Keywords: Nuclear-weapons free zone, Middle East, Persian Gulf, regional arms control

1. Einleitung Dieser Beitrag untersucht die Entwicklungen bezüglich einer massenvernichtung-waffenfreien Zone im Mittleren Osten „Die Idee einer kernwaffenfreien Zone im Nahen und Mittleren unter Berücksichtigung der besonderen Probleme, die sich in Osten wird Vielen wie eine Utopie erscheinen, über die es sich nicht nachzudenken lohnt.“ der Region auf dem Weg zur Realisierung ergeben. Anschlie­ ßend wird ein Vorschlag des Golfkooperationsrates (GKR) ahlreiche Abhandlungen, die sich mit den Möglich­ zur Schaffung einer massenvernichtungswaffenfreien Zone keiten zur Schaffung einer nuklear- oder massenver­ am Persischen Golf vorgestellt, der nicht die gesamte Regi­ Znichtungswaffenfreien Zone im Mittleren Osten be­ on, sondern nur die GKR-Staaten sowie Irak, Iran und Jemen schäftigen, sprechen von einem utopischen Ziel. Gleichzeitig mit einbezieht. Warum hat der GKR diese Initiative ins Leben versuchen sie jedoch, die Haupthindernisse auf diesem Weg gerufen? Was sind die Haupthindernisse auf dem Weg zur Er­ zu identifizieren und Lösungsperspektiven zu erarbeiten. Die richtung einer solchen Zone? Wie sind die Erfolgsaussichten Antriebsfeder für diese Lösungssuche dürfte sein, dass auch zu bewerten? Daran schließt sich ein Kapitel über Modelle für andere Regionen es geschafft haben, sich auf die Errichtung ein Regionales Sicherheitssystem an. Dieses folgt der Grund­ nuklearwaffenfreier Zonen zu einigen. annahme, dass ohne ein institutionalisiertes Forum, das den Das Versäumnis, in den vierziger und fünfziger Jahren des sicherheitspolitischen Dialog fördert, die Erfolgsaussichten für vergangenen Jahrhunderts Nuklearwaffen für gesetzwidrig zu eine Abrüstung aller Massenvernichtungswaffen in der Region  erklären, führte dazu, dass manche Regierungen sich um Zwi­ sehr gering sind. schenschritte bemühten. Infolgedessen wurden Initiativen gestartet, Stationierung, Test, Gebrauch und Entwicklung nu­ klearer Waffen in bestimmten Regionen zu verbieten. Zunächst 2. Absichten und Folgen regionaler Rüstungs- wurden nur unbewohnte Gebiete wie die Antarktis oder der kontrollkonzepte Weltraum zu nuklearwaffenfreien Zonen erklärt. Im Jahre 1967 folgte durch den Vertrag von Tlatelolco mit Lateinamerika und Atom- und massenvernichtungswaffenfreie Zonen sind Teil der Karibik erstmals auch eine bewohnte Region. Mittlerweile des rüstungskontrollpolitischen Instrumentariums. In erster sind in Südostasien und im Südpazifik weitere Verträge über Linie sind derartige Abkommen Nicht-Rüstungsverträge. Die Mit­ nuklearwaffenfreie Zonen in Kraft getreten. Entsprechende glieder verpflichten sich, auf die Herstellung, die Verfügung, Verträge wurden auch für Afrika und Zentralasien unterzeich­ den Erwerb und die Lagerung eines Waffensystems zu verzich­ ten. Des Weiteren kann auch der Transport durch das Ver­ net, sind aber bislang noch nicht in Kraft getreten. tragsgebiet oder Teile davon untersagt werden. In diesem Fall Das Konzept einer nuklearwaffenfreien Zone im Mittleren Os­ erwarten sie in einem Zusatzprotokoll die Respektierung durch ten reicht zurück bis in das Jahr 1974, als der Iran mit Unter­ die Kernwaffenmächte. In der Regel sollen sich die Atommäch­ stützung Ägyptens der UN-Vollversammlung die Errichtung te verpflichten, auf die Drohung mit und den Ersteinsatz von einer solchen Zone vorschlug. Bis zum Ausbruch des zweiten Kernwaffen zu verzichten und nicht gegen die Vertragsinhalte Golfkrieges gab es diesbezüglich jedoch keine entscheidenden zu verstoßen. Nicht-Rüstungsverträge haben den Vorteil, dass Fortschritte. Im Zuge des Golfkrieges wurde das Konzept einer sie die Rüstungskosten mindern, die Einsatzoptionen und den nuklearwaffenfreien Zone zunehmend vom Konzept einer Re­ Schaden in einem militärischen Konflikt beschränken und Rüs­ gion, die frei von sämtlichen Massenvernichtungswaffen ist, tungswettläufe im Vorhinein ausschließen. Sie können dazu abgelöst. beitragen, dass Sicherheitsdilemma zu durchbrechen.

* Dr. Rolf Mützenich, MdB, Mitglied im Auswärtigen Ausschuss, nahost- und  Vgl. Peter Jones, A Gulf WMD Free Zone within a Broader Gulf and Middle abrüstungspolitischer Sprecher der SPD-Bundestagsfraktion. East Security Architecture, Policy Papers (Gulf Research Center), 2005.  Claudia Baumgart/Harald Müller, Eitler Traum oder erreichbares Ziel? Die  Vgl. Rolf Mützenich, Atomwaffenfreie Zonen und internationale Politik: Idee einer kernwaffenfreien Zone im Nahen Osten, HSFK-Report Nr. 10/2004, historische Erfahrungen, Rahmenbedingungen, Perspektiven, Frankfurt am Frankfurt/Main, S. 1. Main 1991.

S+F (26. Jg.) 4/2008 | 227

SuF_04_08_Inhalt.indd 227 13.11.2008 16:21:04 BEITRÄGE AUS SICHERHEITSPOLITIK | Mützenich, Modelle Massenvernichtungswaffenfreier Zonen UND FRIEDENSFORSCHUNG

Indem sich Staaten in einem Abkommen zur Rüstungsbe­ meinsamer politischer Wille vorliegen. Demnach sollte man schränkung zusammenfinden, fördern sie die regionale Zu­ auch dort nach Möglichkeiten Ausschau halten, wo scheinbar sammenarbeit. In der Regel werden derartige Verträge durch unüberbrückbare Unterschiede und Konflikte vorherrschen. Institutionen abgesichert, die mit Hilfe von Berichtspflichten, Abgestufte Schritte könnten eine Vorstufe für weitere subregi­ Überwachung und Konferenzen auf die Einhaltung der Verträ­ onale Rüstungskontrollregime sein. Für den Nahen und Mitt­ ge achten. So wird der Weg zu Vertrauensbildung und der Her­ leren Osten sind angesichts der dramatischen Folgen einer ausbildung regionaler Gemeinsamkeiten geebnet. In den Fällen unbegrenzten Nuklearisierung der Region keine Denkverbote der Kernwaffenfreien Zonen in Südostasien (Treaty of Bangkok) erlaubt. und in Afrika (Treaty of Pelindaba) waren die Abkommen „Tür­ öffner“ für ehemals Außenstehende. So war zwar der Treaty of Bangkok durch die Kerngruppe der südostasiatischen Staaten­ 3. Massenvernichtungswaffenfreie Zone im gemeinschaft ASEAN entwickelt und unterzeichnet worden, Mittleren Osten doch Vietnam, Laos und Kambodscha traten dem Vertrags­ werk ebenfalls bei. Erst später wurden sie Mitglieder der ASE­ Die Realisierung der Idee einer nuklearwaffenfreien Zone im AN-Staatengruppe. Südafrikas Beitritt zur Afrikanischen Union Mittleren Osten lag bis zum Ausbruch des zweiten Golfkrieges gestaltete sich dank des Treaty of Pelindaba einfacher. Im Fall in weiter Ferne. Angesichts eines fortdauernden militärischen der kernwaffenfreien Zone im Südpazifik Treaty( of Rarotonga) Ungleichgewichts in der Region und der Frustration über etablierten sich die ehemals „weißen“ Länder Australien und fehlende Fortschritte hinsichtlich einer nuklearwaffenfreien Neuseeland als Teil der südpazifischen Inselwelt. Selbst dort, Zone, brachte der ägyptische Präsident Hosni Mubarak eine wo wie in Zentralasien multilaterale Foren der Zusammenar­ Erweiterung des Konzepts hin zu einer massenvernichtungs­ beit noch in den Anfängen stecken und zwischenstaatliche waffenfreien Zone im Mittleren Osten (MEWMDFZ) ein. Die Konflikte vorherrschen, wurde eine nuklearwaffenfreie Zone Gründe für diese Konzepterweiterung liegen zum einen im (Treaty of Semipalatinsk) geschaffen. Iran-Irak-Krieg und zum anderen im zweiten Golfkrieg. Diese Kriege zeigten die Gefahren auf, die von einem Persischen Golf Regionale Verträge sind Teil internationaler Regimebildung mit Massenvernichtungswaffen ausgehen. Schon 1991 hatte und verstärken die Tendenz norm- und regelgeleiteter Koopera­ der UN-Sicherheitsrat in seiner Resolution 687 betont, dass die tion zwischen Staaten und Regionen. Sie enthalten Prinzipien, Abrüstung des Irak einen Schritt auf dem Weg zu einer Region, Normen, Regeln und Verfahren um Konflikte und Probleme zu die frei von Massenvernichtungswaffen und Trägerraketen ist, bearbeiten. Kern- und Massenvernichtungswaffenfreie Zonen darstellen sollte. können der Friedenssicherung dienen und koordinieren ein gemeinsames Verhalten der Regimemitglieder gegenüber der Zur Lösung des israelisch-arabischen Konflikts und um die Si­ Umwelt. cherheit in der Region dauerhaft zu gewährleisten, wurde Ende 1991 der Madrid-Prozess in Gang gesetzt. Die Arms Control and Dabei können Verträge zugunsten atom- und massenvernich­ Regional Security Working Group (ACRS) wurde eingesetzt, um tungswaffenfreier Zonen nicht nur die regionale Identität Abrüstungsgespräche zwischen Israel und seinen arabischen befördern, sondern auch zur regionalen Autonomisierung Nachbarstaaten (mit Ausnahme Libyens und Irans) zu forcie­ beitragen. Die Beschränkung der Handlungsoptionen außer­ ren. Ein entsprechendes Abkommen kam aber nicht zustande, regionaler Akteure ist offensichtlich. Der Treaty of Bangkok da Ägypten Israels Nuklearwaffenpotenzial sofort auf der Ta­ diente den Philippinen nicht nur dazu, den Preis für US-Ma­ gesordnung sehen wollte, während Israel dazu erst nach dem rinebasen hochzuschrauben. Vielmehr erschwerte der Vertrag erfolgreichen Abschluss eines Rüstungskontrollabkommens die Bewegungsfreiheit kernwaffenbestückter Schiffe und griff bereit war. Diese Differenzen entsprangen aus sich diametral die umstrittene Ausdehnung der nationalen Grenzen durch die entgegengesetzten Wahrnehmungen des israelischen Nuklear­ Seerechtskonvention auf. Sowohl die USA (Freiheit der Meere) waffenpotenzials. Während man in Israel die Nuklearwaffen als als auch die VR China (Inseln im Südchinesischen Meer) fühl­ Abschreckungsmaßnahme gegen feindlich gesinnte arabische ten sich durch die Vertragsgestaltung in ihren Ansprüchen her­ Nachbarstaaten betrachtet, glaubt man in den arabischen Län­ ausgefordert. Auch das Abkommen im Südpazifik war in erster dern an eine offensive Maßnahme, um die besetzten Gebiete zu Linie geschaffen worden, um die Nutzung der Inseln für ober- erhalten, da die überlegene israelische Armee zur Selbstverteidi­ und unterirdische Atomwaffentests durch Frankreich und die gung stark genug sei. Verstärkt werden diese Wahrnehmungen USA zu behindern. Die kernwaffenfreie Zone in Lateinamerika durch extremistische Gruppen auf beiden Seiten. und der Karibik (Treaty of Tlatelolco) war vor allem eine Reak­ tion auf die Kuba-Krise. Den USA und der Sowjetunion sollten Trotz aller Herausforderungen und Hindernisse, die sich auf Beschränkungen auferlegt und die Folgen des Ost-West-Kon­ dem Weg zu einer massenvernichtungswaffenfreien Zone im flikts abgeschwächt werden. Mittleren Osten ergeben, erscheint dieses Konzept zumindest erfolgversprechender als das einer Zone, die „lediglich“ von Massenvernichtungswaffenfreie Zonen sind keine Utopie. Sie Nuklearwaffen dauerhaft befreit wird. Mehrere Länder des sind machbar, wenn ein gemeinsames Interesse und ein ge­  Vgl. Gawdat Bahgat, Prospects for a Nuclear Weapons Free Zone in the Middle  Am 8. September 2006 unterzeichneten die Außenminister der fünf zentrala­ East, in: World Affairs 169 (4), 2007, S. 161-168, S. 164. siatischen Staaten (Kasachstan, Kirgisistan, Tadschikistan, Turkmenistan und  Vgl. United Nations, Security Council, Resolution 687 (1991), in: http://www. Usbekistan) in Semipalatinsk, dem ehemaligen Atomwaffentestgelände der fas.org/news/un/iraq/sres/sres0687.htm, (Zugriff: 01.04.2008). Sowjetunion in Kasachstan, den Vertrag über eine Kernwaffenfreie Zone in  Vgl. Claudia Baumgart, Harald Müller: A Nuclear Weapons-Free Zone in the Middle Zentralasien. East: A Pie in the Sky? In: The Washington Quarterly 28 (1), 2004, S. 46-49 (45).

228 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 228 13.11.2008 16:21:04 Mützenich, Modelle Massenvernichtungswaffenfreier Zonen | BEITRÄGE AUS SICHERHEITSPOLITIK UND FRIEDENSFORSCHUNG

Mittleren Ostens besitzen chemische oder biologische Waffen. programm ein erhebliches Hindernis dar, weil es Anreize für Andere haben die entsprechenden Verträge bezüglich eines die Staaten am Persischen Golf schafft, ebenfalls nuklear auf­ Verbots dieser Waffen nicht unterzeichnet oder ratifiziert: zurüsten und somit ein Gegengewicht zu einer potenziellen nuklearen Hegemonialmacht zu schaffen. „presumed Israeli nuclear capability, and Iranian lack thereof, is considered a major reason for the proliferation of Im Dezember 2006 kündigte der Generalsekretär des Golfkoo­ chemical and biological weapons in the region. Unable to perationsrates (GKR) folgerichtig an, dass die sechs Mitglieder12 achieve nuclear capability, Israel’s adversaries have sought beabsichtigen, ein gemeinsames nukleares Forschungspro­ other WMDs as second-best deterrents.” gramm in Gang zu setzen. Zusätzlich kündigten die Vereinig­ Eine Grundbedingung für die Abrüstung seines Nuklearwaf­ ten Arabischen Emirate, Bahrain und Kuwait die Verfolgung fenpotenzials wäre für die israelische Regierung somit eine eines separaten, nationalen Nuklearprogramms in Zusammen­ komplette Abrüstung von Massenvernichtungswaffen und ein arbeit mit der IAEA an. Die Ankündigung kam überraschend, Verbot dieser in der Region. da diese Staaten bisher die Politik einer „zero nuclear option“ verfolgten. Außerdem galt bisher, dass Opposition gegen das Eine weitere Bedingung für die nukleare Abrüstung sind erheb­ iranische Atomprogramm nicht offen betrieben wird, solange liche Fortschritte im israelisch-arabischen Friedensprozess. Israels Nuklearwaffenpotenzial von einem „double standard“ Sollten diese Fortschritte erzielt werden, könnten Abrüstungs­ in der Atomfrage zeugt: „as long as no action is taken against abkommen geschlossen werden, die dann wiederum zu dau­ Israel, opposition to Iranian nuclear programs is something erhaftem Frieden führen. Hierbei ist jedoch zu bedenken, of a taboo in the Muslim world.“13 Die Motivation für diese dass Israel Inspektionen seiner Atomanlagen nur zustimmen Atomprogramme entspringt neben Aspekten wie der Diversi­ würde, wenn dies unter nationaler Aufsicht oder zumindest in gleichberechtigter Kooperation mit internationalen Inspek­ fizierung der Energieversorgung, der Schließung der „nuclear toren geschehen würde, da die israelische Regierung der Inter­ technological gap“ oder umweltschonender Energieerzeugung nationalen Atomenergiebehörde (IAEA) nur wenig Vertrauen vor allem dem Wunsch, Iran zu signalisieren, dass die Staaten entgegenbringt. Die arabischen Staaten hingegen möchten des Persischen Golfs sich durch das iranische Atomprogramm diese Aufgabe in die Hände der IAEA legen. Außerdem müsste bedroht fühlen: „The joint nuclear research program is also a gewährleistet sein, dass ein Bruch des Vertrages über eine mas­ subtle signal to Iran that the GCC is leaving its options open to 14 senvernichtungswaffenfreie Zone harte Konsequenzen nach develop a military program.“ sich zieht, sei es durch eine Garantiemacht oder durch den Die Realisierung einer massenvernichtungswaffenfreien Zone  Sicherheitsrat. für den gesamten Mittleren Osten scheitert, zusammengefasst, Das iranische Atomprogramm bildet einen weiteren Faktor, der bisher vor allem an zwei Polen. Zum einen sind bis heute kei­ die Realisierung einer massenvernichtungswaffenfreien Zone ne durchschlagenden Erfolge bezüglich israelisch-arabischer im Mittleren Osten erschwert, da ein neuer potenzieller Nu­ Abrüstungsinitiativen erzielt worden. Zum anderen hat das klearwaffenstaat auf den Plan getreten ist. Im September 2005 iranische Atomprogramm, das vor allem wegen der Verschlei­ wurde festgestellt, dass der Iran sich nicht im Einklang mit den erungstaktik und der Dimension zur begründeten Annahme Safeguards des Nichtverbreitungsvertrags befindet, was einen eines militärischen Zweckes Anlass gibt, zu einer erheblichen Bericht an den UN-Sicherheitsrat nach sich zog. Die IAEA- Verschlechterung der Beziehungen zwischen dem Iran und den Inspektoren stellten ferner fest, dass der Iran im Laufe von 18 Golfanrainern geführt. Jahren zahlreiche Verletzungen der Safeguards begangen und Weniger ehrgeizige Ziele im Sinne eines „step-by-step approach“ sein Atomprogramm systematisch verschleiert hat. Hinzu kom­ zur Schaffung kleinerer massenvernichtungswaffenfreier Zo­ men zahlreiche Indizien, die auf eine Verknüpfung des zivilen nen, die eine magnetische Wirkung auf Nachbarstaaten aus­ Atomprogramms mit militärischen Zwecken bis mindestens üben, könnten das Spannungsfeld dieser Pole durchbrechen: 2003 hinweisen.10 Auch jüngste Entwicklungen, einschließlich der IAEA-Berichte an den Sicherheitsrat, legen die Vermutung „Comme l’incitation à acquérir des armes nucléaires peut nahe, dass Irans Atomprogramm nicht ausschließlich zivilen provenir des considérations régionales ou sous-régionales, Zwecken dient: les pays assurés que leurs voisins ne possédent pas d’armes nucléaires peuvent être moins enclins à acquérir de telles „Indeed, Iran’s insistence, in the face of strong internatio­ armes eux-mêmes. Ce raisonnement s’applique à toutes les nal opposition, on going ahead with uranium enrichment catégories d’armes de destruction massive.“15 as well as the research reactor at Arak, ideal for plutonium production, suggests that it is moving to put in place the 12 Bahrain, Oman, Kuwait, Saudi-Arabien, Katar, Vereinigte Arabische Emirate. 11 wherewithal for a weapons capability.“ 13 Emily B. Landau, Taking a Stand On Nuclear Iran: Voices From The Persian Gulf, in: Tel Aviv Notes 157, 2006, S. 1-3, S. 1. Für die Realisierung einer massenvernichtungswaffenfreien 14 Nicole Stracke, Nuclear Development in the Gulf: A Strategic or Economic Zone im gesamten Mittleren Osten stellt das iranische Atom­ Necessity? In: Security & Terrorism 7 (Gulf Research Center), 2007, S. 4-10, S. 4-7 (6). 15 Übersetzung des Autors: „Da der Anreiz zur atomaren Bewaffnung seinen Ur­  Bahgat, Prospects for a Nuclear Weapons Free Zone in the Middle East, S. sprung in regionalen oder sub-regionalen Erwägungen haben kann, können 167. im Umkehrschluss die Länder, die sich sicher sein können, dass ihre Nachbarn  Vgl. Baumgart/ Müller: A Nuclear Weapons-Free Zone in the Middle East: A keine atomaren Waffen besitzen, weniger geneigt sein, sich selbst atomar zu Pie in the Sky? S. 51-55. bewaffnen. Diese Logik lässt sich auf alle Bereiche von Massenvernichtungs­ 10 Mark Fitzpatrick, Is Iran’s Nuclear Program Intended Solely For Civilian Pur­ waffen anwenden.“ Jozef Goldblat, En quoi le projet GWMDFZ est-il impor­ poses? In: Security & Terrorism 7 (Gulf Research Center), 2007, S. 18-21. tant? In : Bulletin d’information de l’Institut International de Recherches 11 Ebd., S.21. pour la Paix à Genève (Fondation GIPRI), 2006, S.6-7, (6).

S+F (26. Jg.) 4/2008 | 229

SuF_04_08_Inhalt.indd 229 13.11.2008 16:21:04 BEITRÄGE AUS SICHERHEITSPOLITIK | Mützenich, Modelle Massenvernichtungswaffenfreier Zonen, UND FRIEDENSFORSCHUNG

Wichtiger Ansatzpunkt in diesem Zusammenhang ist der Auch der Iran hat sich gegen eine solche Initiative, die keiner­ Treaty of Pelindaba über eine afrikanische nuklearwaffenfreie lei Vorbedingungen an Israel stellt, ausgesprochen. Stattdessen Zone,16 der 1996 in Kairo unterzeichnet, aber noch nicht von haben iranische Diplomaten in Track-II-Verhandlungen die ira­ allen Staaten ratifiziert wurde. Unter den Unterzeichnern dieses nische Vorbedingung deutlich gemacht: „During the ongoing Vertrages finden sich einige Länder, die auch zu einer massen­ Track II negotiations, Iranian officials made the nuclear disar­ vernichtungswaffenfreien Zone des gesamten Mittleren Ostens mament of Israel a pre-condition for Irans’s membership in the gehören würden, wie beispielsweise Ägypten. Gulf-WMDFZ knowing fully that such a pre-condition would 20 “The denuclearisation of the African part of the prospective lead to a deadlock.“ NWFZME could be considered the first step in a step-by-step Der Golfkooperationsrat hat sich jedoch eindeutig für das zu­ approach to the zone-building. An interesting initiative nächst bescheidenere Ziel einer massenvernichtungswaffen­ along the same line is the proposal to establish a weapons of freien Zone am Persischen Golf entschieden. Track-II-Dialoge, mass destruction free zone in the Gulf area (GWMDFZ) being die vor allem im Laufe der 1990er Jahre viele Experten, Militärs researched by the Gulf Research Center in Dubai, UAE.”17 und Diplomaten des Nahen und Mittleren Ostens zu inoffizi­ ellen sicherheitspolitischen Gesprächen zusammengeführt haben, gestalteten sich in den letzten Jahren schwieriger. Die 4. Massenvernichtungswaffenfreie Zone am Per- Gründe hierfür sind vor allem in fehlenden Fortschritten bei sischen Golf der Lösung des israelisch-palästinensischen Konflikts zu suchen Im Jahre 2004 wurde durch das Gulf Research Center (GRC) in sowie in der allgemein angespannten Lage im Mittleren Osten, Dubai die Idee einer massenvernichtungswaffenfreien Zone am die eine arabisch-israelische Kooperation erheblich verkompli­ Persischen Golf (GWMDFZ) eingeführt. Nach mehreren soge­ ziert. Außerdem konnten Ergebnisse inoffizieller arabisch-isra­ nannten Track-II-Runden, in denen Wissenschaftler, Militärs elischer Gespräche selten an die Öffentlichkeit gebracht und in und Diplomaten zusammenkamen, um fernab von offiziellen, offizielle Politik transferiert werden „Domestic environments diplomatischen Verhandlungen zu diskutieren, hatte das Pro­ make participants cautious about exposing track two ideas to jekt derart positive Resonanz erhalten, dass der Generalsekretär wider audiences. Cooperation is still a dangerous position in the des Golfkooperationsrates (GKR) im Dezember 2005 die Initia­ region, and Israelis are suspicious of cooperative postures that tive des GKR zur Schaffung einer GWMDFZ ankündigte. Diese signal weakness.“21 In den letzten Jahren haben daher Ideen Zone sollte die sechs Mitgliedstaaten des Rates sowie Iran, Irak neuer regionaler Sicherheitssysteme an Beliebtheit gewonnen, und Jemen umfassen. Die Idee einer GWMDFZ basiert auf dem deren Ursprung häufig in den Ländern am Persischen Golf zu „sub-regional to regional approach“, beginnend mit Sicher­ finden ist. Auf diese Weise soll der sicherheitspolitische Dialog heitskooperation unter den neun Golf-Staaten und einer mög­ aus seiner Lethargie befreit werden. lichen Öffnung für eine Expansion auf den gesamten Mittleren Das Konzept einer massenvernichtungswaffenfreien Zone, die Osten inklusive Israels. Die subregionale Kooperation der Golf­ staaten entspringt der gemeinsamen Wahrnehmung, dass die sich statt über den gesamten Mittleren Osten vorerst nur über Bedrohungslage sich anders darstellt als bei anderen arabischen die Länder am Persischen Golf erstreckt, mag auf den ersten Staaten. Vorrangig ist in diesem Zusammenhang neben der Blick relativ einfach zu realisieren erscheinen. Die Gründe, die Lage im Irak der regionale Konflikt mit Iran zu nennen: „While Iran dazu veranlassen, mit seinem Atomprogramm weiterhin the GCC states, which are geographically close to Iran, would den eingeschlagenen Kurs beizubehalten, deuten jedoch auf perceive it as a direct threat, Egypt or Morocco views Iran’s das Gegenteil hin. Erstens hat der Sturz Saddam Husseins Iran threat as less imminent. Therefore, the GCC states feel that zwar von einer direkten Bedrohung durch den Irak befreit, aber security cooperation is more effective among states that share die Tatsache, dass die Vereinigten Staaten in einem Nachbar­ common interests and threat perceptions.“18 land mit einer großen Armee präsent sind, beunruhigt die Te­ heraner Regierung. Zweitens bleibt Israel, wenn auch kein aku­ Gegenwind bekam die GKR-Initiative von der Arabischen Liga. tes Sicherheitsproblem, so doch zumindest ein ideologischer Deren Generalsekretär Amr Moussa sieht darin eine Gefahr für Gegner. Drittens hat der Gebrauch von Chemiewaffen gegen eine zu schaffende MEWMDFZ, die Israel mit einbezieht. Amr Moussa äußert die Befürchtung, dass Israel vom politischen den Iran im ersten Golfkrieg sowie die fehlende internationale Druck befreit werden könnte, der sich aus dem Prinzip der Reaktion auf diesen Bruch des Genfer Protokolls von 1925 zu Schaffung einer massenvernichtungswaffenfreien Zone im Misstrauen gegenüber internationalen Rüstungsabkommen Mittleren Osten ergibt.19 geführt. Viertens trägt die regionale Unsicherheit, inklusive des nuklearen Status’ der Nachbarn Pakistan und Indien, zu 16 http://www.fas.org/nuke/control/anwfz/text/afrinwfz.htm (Zugriff: einem Unsicherheitsgefühl bei. Schließlich führen der regionale 02.04.2008). 17 Jan Prawitz, A Note on the Proposed Zone Free of Weapons of Mass Destruc­ Machtanspruch und ein Gefühl der Diskriminierung dazu, dass tion in the Middle East, in: http://www.cisd.soas.ac.uk/Editor/assets/wmdfz der Iran sich die Möglichkeit einer zukünftigen Aufrüstung mit me%20%prawitz%20070917.pdf (Zugriff: 27.03.2008). 18 Vgl. Gulf Research Center, The Nuclear/WMD Free Zone in the Gulf: A Track II Initiative, in: Security & Terrorism 7 (Gulf Research Center), 2007, S.31. 20 Nicole Stracke, Nuclear arms race in the Gulf, in: Khaleej Times Online, 19 Amr Mousa (Secretary General of the Arab League), The Debate with the Arab 02.02.2007. League on the Gulf as a WMDFZ. The Letter of the Secretary-General of the 21 Vgl. Dalia Dasse Kaye (RAND Corporation), Talking to the Enemy. Track Two Arab League to the Secretary-General of the GCC, in: Security & Terrorism 7 Diplomacy in the Middle East and South Asia, Santa Monica/ Arlington/ Pitts­ (Gulf Research Center), 2007, S. 33-34. burgh 2007, S. xiv-xv (xv).

230 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 230 13.11.2008 16:21:04 Mützenich, Modelle Massenvernichtungswaffenfreier Zonen, | BEITRÄGE AUS SICHERHEITSPOLITIK UND FRIEDENSFORSCHUNG

Massenvernichtungswaffen offenhalten will.22 Das Konzept 5. Regionales Sicherheitssystem für den Mittle- einer GWMDFZ erscheint trotz dieser Hindernisse im Hinblick ren Osten auf den Iran lohnenswert: Seitdem Großbritannien 1968 seinen Rückzug aus dem Gebiet „providing it can indeed be achieved without diminishing östlich des Suez-Kanals angekündigt hatte, gab es wiederholte the importance of the wider call for a zone including the Bemühungen zur Schaffung eines effektiven Sicherheitssys­ whole of the Middle East including Israel. In the interim it tems am Persischen Golf. Bis heute jedoch wurde kein Sicher­ could provide valuable security benefits for the nine states heitssystem in der Region institutionalisiert. Stattdessen basiert proposed as members. Its precise content must be matter for die militärische Sicherheit in der Region, nach dem Rückzug those states to negotiate, taking due account of the concerns Großbritanniens, seit den 1970er Jahren auf den Vereinigten of their neighbours and the wider community.”23 Staaten. Diese haben bisher regionale Verbündete unterstützt, Zum gegenwärtigen Zeitpunkt erscheint es unwahrscheinlich, um das Machtungleichgewicht auszubalancieren. Die USA un­ dass der Iran sich bedingungslosen Verhandlungen über eine terhalten ferner diverse Militärstützpunkte in der Region am massenvernichtungswaffenfreie Zone am Persischen Golf an­ Persischen Golf. Frankreich verfolgt ähnliche Pläne. schließt. Gleichwohl könnten Verhandlungen über ein derar­ tiges Vertragswerk helfen, gegenseitiges Misstrauen im regio­ In anderen Regionen der Welt, wie z.B. in Europa, Ostasien und nalen Umfeld abzubauen, die Aussichten für einen regionalen Südamerika, wurde nach Ende des Kalten Krieges die traditio­ Abrüstungsdialog zu verbessern und eventuell neue Impulse nelle, realpolitische Perspektive internationaler Beziehungen, für ein kooperatives regionales Sicherheitssystem im gesamten die durch ein Nullsummen-Denken bezüglich nationaler Si­ Mittleren Osten freizusetzen, das sowohl Iran als auch Israel cherheit gekennzeichnet ist, abgelöst. Stattdessen wurde der umfasst.24 Sicherheitsbegriff um Fragen der politischen Legitimität und ökonomische Aspekte erweitert, so dass zusätzlicher Spielraum Die Initiative des Golfkooperationsrates kann einen entschei­ für die Zusammenarbeit in der Sicherheitspolitik geschaffen denden Beitrag für ernsthafte Diskussionen über eine WMDFZ wurde. Diese Dynamik trifft auf die Region am Persischen Golf für den gesamten Mittleren Osten leisten. Die Erfahrungen in jedoch nicht zu. Bis heute verlassen sich die USA zur Wahrung anderen massenvernichtungswaffenfreien Zonen haben ge­ der Sicherheit vor allem auf Gegenmachtbildung, da die Er­ zeigt, dass die Initiierung eines solchen Prozesses von einigen fahrungen des Iran-Irak-Krieges und des Einmarschs Iraks in Staaten ausging, die die Führung übernommen haben und de­ Kuwait deutlich machten, dass eine Verschiebung des Mäch­ nen sich später weitere Staaten angeschlossen haben, sobald tegleichgewichts zu Krieg führen kann.27 es die politischen Realitäten erlaubt haben. Eben diese Erfah­ rungen anderer WMDFZs haben aber auch deutlich gemacht, Die US-amerikanische Politik der Gegenmachtbildung hat sich dass keine massenvernichtungswaffenfreie Zone etabliert wur­ im letzten Jahr durch angekündigte umfangreiche Waffenlie­ de, ohne deren Realisierung in ein umfassenderes regionales ferungen vor allem an Ägypten, Israel und Saudi-Arabien, aber System für Kooperation und Dialog einzubetten. Solche Syste­ auch an die Staaten des Golfkooperationsrates, verdeutlicht. me schaffen ein weithin akzeptiertes Gerüst an regionalen Ver­ Das Ziel der amerikanischen Administration ist es, auf diese haltens- und Verfahrensnormen, durch welche Nachbarstaaten Weise den regionalen, iranischen Hegemoniebestrebungen ihre Unstimmigkeiten friedlich lösen können.25 Für eine mas­ entgegenzuwirken. senvernichtungswaffenfreie Zone am Persischen Golf oder im Die Tatsache, dass die bisherige Politik zu keinem dauerhaften Mittleren Osten erscheint ein solches System ebenfalls uner­ Frieden am Persischen Golf geführt hat, der mangelnde insti­ lässlich: „It is very hard to believe the Middle East, or the Gulf, tutionelle Rahmen zum Umgang mit der bestehenden Macht­ will be able to create a WMDFZ without also, and������������������� probably first, asymmetrie am Golf sowie das Dilemma der Golfstaaten, dass taking considerable steps to develop a broader regional security ihre Sicherheit zwar vom Schutz der Vereinigten Staaten ab­ and cooperation architecture.“���26 Im Folgenden sollen zwei Mo­ hängt, ihre Bevölkerungen die amerikanische Präsenz aber delle eines solchen Sicherheitssystems für den Mittleren Osten zum überwiegenden Teil ablehnen, führt konsequenterweise vorgestellt werden. zu Überlegungen einer geeigneten regionalen Sicherheitsarchi­ tektur.28 Ein häufig artikuliertes Modell eines regionalen Sicherheitssys­ tems ist eine Konferenz für Sicherheit und Zusammenarbeit im Mittleren und Nahen Osten (KSZMNO), die sich an der Kon­ ferenz über Sicherheit und Zusammenarbeit in Europa (KSZE) orientiert. Auf diese Weise sollen alle Einzelkonflikte der Regi­ on in „einen für die Lösungsperspektive adäquaten politischen 22 Vgl. Jones, A Gulf WMD Free Zone within a Broader Gulf and Middle East 29 Security Architecture, S. 8.Policy Papers (Gulf Research Center), März 2005, Kontext gestellt werden“. Ausgangspunkt für Überlegungen S. 8. zur Schaffung einer KSZMNO ist somit die Erkenntnis, dass die 23 Ian R. Kenyon, The project for a Gulf Zone Free of Weapons of Mass Destruc­ tion, S. 4, in: http://www.ippnw.ch/content/pdf/monte_veritas/I_Kenyon. pdf (Zugriff:29.03.2008). 27 Vgl. Andrew Rathmell/ Theodore Karasik et al., A New Persian Gulf Security 24 Vgl. Landau, Taking a Stand On Nuclear Iran: Voices From The Persian Gulf, System, Issue Paper 248 (RAND), 2003, S. 1-3. S. 2-3. 28 Vgl. Katja Niethammer, Vertrackte Golf-Spiele. Die Staaten des Golfkoopera­ 25 Vgl. Jones, A Gulf WMD Free Zone within a Broader Gulf and Middle East tionsrates und der Iran, SWP-Aktuell 26, 2006, S. 3-4. Security Architecture, S. 5-12. 29 Mohssen Massarat, Friedensmacht Europa?, in: http://www.gcn.de/down­ 26 Ebd., S. 12. load/Friedensmacht Europa.pdf, S. 3 (Zugriff: 30.03.2008).

S+F (26. Jg.) 4/2008 | 231

SuF_04_08_Inhalt.indd 231 13.11.2008 16:21:04 BEITRÄGE AUS SICHERHEITSPOLITIK | Mützenich, Modelle Massenvernichtungswaffenfreier Zonen UND FRIEDENSFORSCHUNG

zahlreichen grenzüberschreitenden Konflikte in der Region wie ßungsvoll ist.32 Aufgrund der positiven Erfahrungen in Südost­ z.B. der Israel-Palästina-Konflikt, der Kurdistan-Konflikt und asien mit einem regionalen Sicherheitssystem und der Tatsa­ Konflikte bezüglich der Nutzung von Gewässern und Ölquel­ che, dass diese Region eine nuklearwaffenfreie Zone errichten len nur in einem kooperativ angelegten regionalen Ordnungs­ konnte sowie den Gemeinsamkeiten in Südostasien und am rahmen gelöst werden können. Grundvoraussetzung für eine Persischen Golf bezüglich der Ausgangsbasis für Sicherheits­ derartige Konferenz ist die Bereitschaft Israels, die Perspektive kooperation, sollte sich ein Sicherheitssystem am Persischen einer Abrüstung seines Potenzials an Massenvernichtungswaf­ Golf an der Ausgestaltung der ASEAN orientieren und folgende fen anzubieten sowie umgekehrt eine Sicherheitskooperation Grundsätze aufweisen: der arabischen Staaten mit Israel, die jedoch vom Sicherheitsrat • Nichteinmischung in nationale Angelegenheiten der Vereinten Nationen mit einer Sicherheitsgarantie für Israel unterfüttert werden müsste.30 • Regionale Lösungen für regionale Probleme • Vermeidung von militärischen Pakten, da dies ein zu ehrgei­ Da der Sicherheitsbegriff seit Ende des Kalten Krieges eine Er­ ziges Ziel wäre weiterung erfahren und sich die Erkenntnis durchgesetzt hat, dass Sicherheit sich neben der militärischen auch auf die wirt­ • Verzicht auf Gewaltanwendung und Verpflichtung zur fried­ schaftliche, ökologische oder die Energieebene erstreckt, muss lichen Beilegung von Konflikten eine Sicherheitskonferenz und eine sich daraus entwickelnde • Ein Mechanismus, der Konsensfindung durch intensive, Organisation für Sicherheit und Zusammenarbeit im Mittleren hochrangige Beratungen unter Vermeidung von zu viel Bü­ und Nahen Osten all diese Themenfelder berücksichtigen. Die rokratie.33 Schaffung einer massenvernichtungswaffenfreien Zone kann Der Erfolg der südostasiatischen Staaten, mit diesem Modell somit nicht isoliert betrachtet werden, jedoch als erster wich­ eine nuklearwaffenfreie Zone zu errichten, gibt Anlass zur tiger Anhaltspunkt für eine Neuordnung der gesamten Region Hoffnung, dass dies auch am Persischen Golf oder auf mittel- dienen. bis langfristige Sicht im gesamten Mittleren Osten gelingen Ein anderes Modell eines effizienten Sicherheitssystems kon­ kann, zumal sich die sicherheitspolitischen Grundstrukturen zentriert sich auf die Region am Persischen Golf – also zunächst in beiden Regionen sehr ähneln. Demnach wäre die Unter­ ohne Israel einzubeziehen – und lehnt sich an die Südostasia­ zeichnung der Zusatzprotokolle des Treaty of Bangkok durch tische Staatengemeinschaft (ASEAN) an. Grundlegend für das die fünf Atomwaffenmächte nicht allein ein wichtiges Signal Plädoyer zugunsten des ASEAN-Modells sind diverse Gemein­ an die ASEAN-Gemeinschaft. Ein solcher Schritt könnte auch samkeiten zwischen den ASEAN-Staaten und den Golfstaaten: im Persischen Golf Beachtung finden. • Asiatische Staaten, wie heute noch jene am Persischen Golf, waren während der regionalen Regimebildung keine Demo­ 6. Ausblick kratien nach westlichem Vorbild. Einige Staaten der ASEAN- Gemeinschaft sind dies bis heute nicht. Die Erfahrungen bei der Errichtung nuklearwaffenfreier Zonen • Sie weisen einen ähnlich geringen intraregionalen und sym­ haben gezeigt, dass es sehr schwierig ist, eine solche Zone zu metrischen ökonomischen Austausch auf. etablieren, wenn ein Staat in der Region – wie Israel im Mitt­ • Beide Regionen sind sehr konfliktanfällig. In beiden Regi­ leren Osten – bereits Nuklearwaffen besitzt. Der Vertrag von onen existieren Grenz- und Machtkonflikte. Pelindaba über eine afrikanische nuklearwaffenfreie Zone bil­ • Das asiatische Sicherheitssystem gleicht jenem am Persischen det die einzige Ausnahme. Südafrika hat seine Nuklearwaffen Golf darin, dass in beiden Systemen regionale Mächte gro­ abgebaut und den Nichtverbreitungsvertrag unterzeichnet. ßen Einfluss ausüben und starke bilaterale Beziehungen zu Dieser Vorgang stellt jedoch eine einzigartige Ausnahme in der 34 den USA vorherrschen. Geschichte der nuklearen Nichtverbreitung dar. • Die ASEAN ist durch eine informelle, unbürokratische Ent­ Für die Region des Mittleren Ostens kommt erschwerend hinzu, scheidungsfindung mit großem Respekt vor nationalstaatli­ dass es eine äußerst konfliktträchtige Region ist, in der mehrere cher Souveränität gekennzeichnet, was der politischen Kul­ Länder Massenvernichtungswaffen besitzen, kein dauerhafter tur der Golfstaaten entgegenkäme.31 Frieden zwischen den Ländern der Region geschlossen wurde Den südostasiatischen Staaten ist es mit der Errichtung des und gegenseitiges Misstrauen vorherrscht. Über allem schwebt ASEAN Regional Forum (ARF), an dem sich neben den ASEAN- die Frage, was zuerst kommen sollte: Frieden oder Abrüstung. Mitgliedern zahlreiche externe Akteure wie die USA, die EU, Während Israel einer Abrüstung seiner Nuklearwaffen nur bei Russland und China beteiligen, gelungen, ein breit angelegtes Abschluss von robusten Friedenverträgen mit all seinen Nach­ Forum für Sicherheitsdialoge zu etablieren. Hinzu kommt mit barn zustimmen würde, machen diese die Abrüstung zur Vor­ ASEAN + 3 (APT) eine straffere Organisation mit den ASEAN- bedingung von Friedensverträgen. Mitgliedern sowie China, Japan und Südkorea, welche die Die Bemühungen zur Errichtung einer massenvernichtungs­ Machtrealitäten in der Region besser widerspiegelt und für waffenfreien Zone im Nahen und Mittleren Osten seit den die Zukunft der Sicherheitskooperation in Südostasien verhei­ 32 Vgl. ebd., S.70-73. 30 Vgl. ebd, S. 4-6. 33 Vgl. Kupchan, Toward a New Persian Gulf Security System: Lessons of the Asi­ 31 Vgl. Cliff Kupchan, Toward a New Persian Gulf Security System: Lessons of an Model, S. 73-80. the Asian Model, in: The Iranian Journal of International Affairs 19 (2), 2007, 34 Vgl. Bahgat, Prospects for a Nuclear Weapons Free Zone in the Middle East, S.65-80 (65-68). S. 167.

232 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 232 13.11.2008 16:21:05 Mützenich, Modelle Massenvernichtungswaffenfreier Zonen, | BEITRÄGE AUS SICHERHEITSPOLITIK UND FRIEDENSFORSCHUNG

frühen 1990er Jahren sind ernüchternd. Sie wiesen jedoch in­ waffenfreien Zone am Persischen Golf besondere Beachtung. sofern in die richtige Richtung, als dass sie das Konzept einer Dieses Konzept entspringt der Wahrnehmung, dass die Golfan­ nuklearwaffenfreien Zone auf alle Massenvernichtungswaffen rainerstaaten anderen Bedrohungen ausgesetzt sind als andere in der Region erweiterten und somit die Wahrscheinlichkeit Länder der Region und eine Kooperation daher eher Aussicht erhöhten, dass Israel sich eines Tages einer solchen Zone an­ auf Erfolg haben könnte. Trotz des Hindernisses, dass der Iran schließen könnte. Zwar forderte Massarrat noch 2005, dass die sich nur schwer in dieses Konzept einfügen wird, ist die Initia­ EU sich kraft ihrer politischen und moralischen Macht für eine tive des GKR lohnenswert, weil dessen Realisierung eine hohe nuklearwaffenfreie Zone im Mittleren Osten einsetzen solle, Anziehungskraft auf Nachbarstaaten entfalten könnte, wie Er­ um das Tor zum Frieden weiter aufzustoßen.35 Eine Grundbe­ fahrungen mit den existierenden nuklearwaffenfreien Zonen dingung für die Abrüstung seiner Nuklearwaffen ist für Israel gezeigt haben. jedoch die Abrüstung aller Massenvernichtungswaffen in der Region, weshalb die Forderung nach einer nuklearwaffenfreien Alle Bemühungen um eine Abrüstung von Massenvernich­ Zone zu kurz gegriffen ist. tungswaffen im Mittleren Osten müssen jedoch in eine breit Angesichts der Tatsache, dass das erweiterte Konzept weit von angelegte und institutionalisierte Sicherheitskooperation, die seiner Realisierung entfernt ist, verdient die Initiative des GKR mittels vertrauensbildender Maßnahmen den Dialog fördert, aus dem Jahre 2005 zur Schaffung einer massenvernichtungs­ eingebettet werden. Das südostasiatische Modell der ASEAN, die es unter einigermaßen vergleichbaren Umständen geschafft 35 Mohssen Massarrat, Irans Atomkonflikt in der Sackgasse: Neuer Golfkrieg hat, eine nuklearwaffenfreie Zone zu errichten, kann hierbei kann nur durch Atomwaffenfreie Zone gebannt werden, in: http://www.bits. de/public/gast/massarrat4.htm (Zugriff: 15.04.2008). am ehesten als Vorbild dienen.

Perspectives on War Collecting, Comparing and Disaggregating Data on Violent Conflicts Sven Chojnacki* and Gregor Reisch**

Abstract: Generating data�������������������������������������������������������������������������������������������������������� is analytically crucial for the identification of empirical trends and for theoretically explaining the occurrence, escalation and duration of war. Practically , it contributes to the objective of developing preventive����������������������������� measures. In�������� order to evaluate the evolution and transformation of war, in this article, we first examine the macro-trends for the period between 1946 and 2007 compiled in a new Consolidated List of Wars. In������������������������������������������������������������������������� the second part, we compare data from major data-gathering projects��� to assess both their degree of convergence and their usefulness for the scientific study of war. In the final section we open the black box of war. We present disaggregated violent events for the case of Somalia which is a striking example of organized violence between mostly non-state armed groups, the collapse������������������������������������������������������������������������������� of state authority and variations of violent events in time and space. Keywords: war, armed conflicts, violent events, data projects, quantitative conflict research

1. Introduction politics. It thus remains of central importance for the study of politics and social processes in general and conflict escalation The scientific study of war has come a long way. Incremental in particular. While intra-state violence is the dominant form progress has been achieved with several islands of empirical fin­ of war in the contemporary international system, it would be dings and theoretical explanations. Today, we can build both premature to regard inter-state wars as on the brink of extinc­ on empirical support for specific propositions (e.g. democratic tion. The enduring rivalry between India and Pakistan or the peace) and on productive theoretical debates (see, for example, recent war in the Caucasus between Russia and Georgia in Au­ the controversy over greed and grievance in civil wars or the gust 2008, as well as the interventionism of some democracies growing incorporation of gender and civilian agency). Besides in Kosovo, Afghanistan and Iraq raise some doubt about this this good news of both additive and – at least to some degree hypothesis. – integrative accumulation of knowledge, a number of practical and analytical issues remain controversial or unresolved. Secondly, in contradiction to the underlying logic of intersub­ jectivity the “world of war is what researchers make of it” (Eber­ First and foremost, war as a social institution and a mechanism wein/Chojnacki 2001: 29). The major data gathering projects for the allocation of certain values is still a present feature of such as the Correlates of War project (COW), the Uppsala Con­ flict Data Program (UCDP) or the Arbeitsgemeinschaft Kriegsur- * Dr. Sven Chojnacki is Professor of Peace and Security Studies at Freie Universi­ tät Berlin and Project Coordinator at the research center SFB 700 Governance sachenforschung (AKUF) at the University of Hamburg portray in Areas of Limited Statehood, which is funded by the German Research Foun­ different worlds of wars depending on different definitions, dation. ** Gregor Reisch is Student Research Assistant at the research center SFB 700 operational criteria and classifications. One price to be paid for Governance in Areas of Limited Statehood. that pluralism is the problem of credibility in regard to con­

S+F (26. Jg.) 4/2008 | 233

SuF_04_08_Inhalt.indd 233 13.11.2008 16:21:05 PERSPECTIVES ON WAR | Chojnacki/Reisch, Collecting Data on Violent Conflicts

flict research. From a practitioner’s perspective, this evokes the from the Arbeitsgemeinschaft Kriegsursachenforschung (AKUF), consequential problem of choice since we do not know which the Heidelberg Institute for International Conflict Research (HIIK), of the presented ‘worlds of war’ is the most appropriate for the the UCDP/PRIO Armed Conflict Dataset, and CoLoW, in order to study of war and the implementation of preventive measures. evaluate both their degree of convergence and their usefulness for the scientific study of war. In the final section, we present a Thirdly, intra-state as well as inter-state wars are not only fun­ disaggregation of war for the case of Somalia, a country which damental motors of social change (Coser 1956) and even in­ is a striking example for war between mostly non-state armed ternational order (Daase 1999; Holsti 1991), but war is itself groups, the collapse of state authority and variations of violent subject to change. Qualitative research on the dynamics of events in time and space. The data was collected by the Event war underlines the inappropriateness of the predominately Data Project on Conflict and Security (EDACS) which is part of the state-centered model with its focus on military fatalities and research center Governance in Areas of Limited Statehood. New combat-related deaths. This model can not account for wars Modes of Governance? (SFB 700) at the Free University of Berlin. between non-state actors in regions where state authority has While the SFB 700 in general focuses on “new“ or hybrid modes collapsed or where armed groups have incentives to attack of governance in areas of limited statehood, EDACS collects civilians (see, among others, Holsti 1996; Kaldor 1999; Kalyvas and analyzes event data in order to explain the evolution and 2006). Non-state actors like warlords, rebel groups, local and demise of armed conflict and security in zones of turmoil in ethnic militias do direct organized violence against each other failed states. or in a one-sided fashion against the civilian population, not only in areas of limited statehood (i.e. areas that are character­ ized by the breakdown or absence of the state monopoly over 2. The Consolidated List of Wars (CoLoW) the use of force). Therefore, we need an expansion of our ex­ isting typologies including non-state actors and information Among conflict researchers there is a growing consensus that on civilian casualties. The scientific study of war needs to be the “classical”��������������������������������������������������������� state-centric conception of war can no longer adaptive, especially, when it comes to the chameleon like nature grasp a large number of armed conflicts (e.g. Bakonyi et al. of war – to paraphrase Clausewitz. 2006; Harbom 2007; Kaldor 1999). Departing from this obser­ Finally, the concept of war is an aggregate of various interac­ vation, Chojnacki (2006) has developed a broadened typology tions and violent events with a predefined threshold of victims of war which proceeds from the political status of the protag­ between political entities. But war comprises different social onists and from territorial expansion. Four core types of war processes (Wood 2008) and multiple paths lead to the outbreak result from this: and escalation of war (see Bremer 1996 for international wars; 1. inter-state wars (between at least two sovereign states), Kalyvas 2006 for the logics of internal violence). This implies 2. extra-state wars (between a state and one or more non-state that wars do not necessarily start as wars from the outset. More­ groups outside its territorial boundaries), over, the existing yearly based country-level datasets presented 3. intra-state wars (between a government and one or more by the leading data gathering projects make it difficult to ana­ non-state parties within the boundaries of an international­ lyze the spatial and temporal dynamics of violence (Buhaug ly recognized state), and 2007; Restrepo et al. 2006). As a consequence, a new generation of projects is disaggregating the geographical and temporal di­ 4. sub-state wars (between mostly non-state actors within or mensions of wars. Data-gathering projects like Armed Conflict across borders). Location and Event Data (ACLED) at the International Peace Re­ The proposed integration of a sub-state war category reflects search Institute, Oslo (PRIO) or the Event Data Project on Con- the debate about the changing patterns of warfare in the post- flict and Security(EDACS) located at the research center SFB 700 Second World War period and follows the underlying rule that Governance in Areas of Limited Statehood, Berlin, open the a classification of war is best arranged according to the political black box of war, which allows more precise analyses of time- status of the protagonists (see, similarly Sarkees/Singer 2001). In dependent variations of conflict and regional or local differenc­ consequence, wars between private armed groups can be made es in the occurrence of violent events (Chojnacki/Metternich accessible for both empirical and systematic analyses (concer­ 2008; Raleigh/Hegre 2005). ning their occurrence, duration, and correlates) and for com­ parative purposes (in relation, for example, to intra-state and In order to ascertain and evaluate practical and analytical inter-state wars). The degree of differentiation is sufficient in challenges, in the first section the article examines trends and order to obtain mutually exclusive categories which allow the developments of wars for the period between 1946 and 2007 comparative study of wars (Chojnacki 2006). compiled in the Consolidated List of Wars (CoLoW). This over­ view allows an assessment of how different types of wars have In conceptual terms, war is defined as an extreme type of mili­ evolved over time and whether we can indeed witness the trans­ tary violence between at least two politically organized groups formation from ‘old’ to ‘new’ wars during the past decades. It (Bull 1977: 184; Vasquez 1993: 21-29). In order to operational­ will be accompanied by a special focus on patterns and trends of war for the year 2007. In the second part, we compare data  For further details see Risse/Lehmkuhl (2006) and http://www.sfb-gover­ nance.de/en/index.html  This definition of sub-state wars also allows for the registration of some critical  In the future, the Consolidated List of Wars and results from the Event Data cases which by now were allocated to other categories or completely fell out­ Project on Conflict and Security will be presented in Security and Peace on a yearly side registration altogether. This applies not only to events after the end of the basis. In addition to the empirical findings there will be a varying focus on a Cold War, but to developments after World War II in general (e.g. Lebanon, special issue concerning the scientific study of war. Afghanistan).

234 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 234 13.11.2008 16:21:05 Chojnacki/Reisch, Collecting Data on Violent Conflicts | PERSPECTIVES ON WAR

ly define the intensity of violence, the idea of a quantitative spectively. Figure 1 shows how the yearly number of wars has threshold is retained (Collier/Hoeffler 2001; Small/Singer changed over time. 1982). The following criteria are applied to determine wars: The empirical results clearly indicate a dominance of intra-state With regard to inter-state wars, the Correlates of War Project’s wars at the global level for nearly the entire period. Since the (COW) threshold of 1,000 “battle deaths” for the whole con­ 1960s, wars inside states are in the majority, reaching a peak flict among military personnel only is kept. proportion between 1980 and the mid-1990s. Since the end However, a differentiation is introduced in order to grasp the of the Cold War, the annual frequency of intra-state wars has specific character of extra-state, intra-state, and sub-state wars: decreased slightly, but they remain the dominant war pheno­ these conflicts resulted in at least 1,000 military or civilian menon on a global scale. deaths over their entire duration and at least 100 deaths per conflict-year. The reason is quite simple: in contrast to inter- Nevertheless, the relative importance of sub-state wars has state wars, these wars are usually not characterized by huge grown over the last two decades. Since the end of the Cold War, decisive battles between regular armed forces but much more the proportion of sub-state wars has increased from not even frequently by small skirmishes and focused attacks against ci­ five percent (1971-80) to roughly a quarter, measured by the vilian targets. In order to grasp the possible transition from total number of wars per annum. Current sub-state wars in So­ one war type to another (such as the internal developments malia or the eastern parts of the Democratic Republic of Congo in Iraq reveal) we scrutinize and record changes in the types of (DRC) are mainly fought between armed non-state actors. In war on an annual basis. these instances, actor constellations can no longer be reduced to the state vs. more or less organized rebel groups, which di­ rect their political and military strategy in accordance with the 2.1 Patterns of War, 1946-2007 principle of statehood. Rather, multiple zones of military and political control emerge, giving rise to partially overlapping Based on the definitional and operational criteria described loyalties and identities and the emergence of alternative, terri­ above, a total of 178 wars were coded for the period since World torially restricted forms of coercive violence. This war type has  War II. By far the largest number of these, two thirds – or 118 somewhat superseded extra-state war, which gradually decrea­ to be precise – are intra-state wars. States fought 24 wars against sed in importance after the era of decolonization in the 1970s. each other, making inter-state war the second highest-ranking However, the war between Israel and Palestine and armed re­ type right before extra- and sub-state wars with 19 and 17, re­ sistance within at least temporarily dependent territories (e.g. Kosovo, Iraq) support the assumption that extra-state wars will  In order to rule out massacres, and sporadic violence the conflict accounted for at least 25 deaths on each side per year and 100 death per year altogether. not vanish completely. The beginning year is the first year in which at least 100 people were killed. A war is rated as having ended only if the intensity of conflict has remained Similarly, inter-state wars remain a part of the reality of interna­ below the threshold of 100 deaths for at least two years, if actors give up vio­ tional politics, but on a rather low level as well. Yet, the recent lence or if an effective peace agreement is concluded. If fighting within a state occurs in distinct regions and between different rebel groups, multiple wars full-scale war in the Caucasus between Russia and Georgia over are coded. For further details see Chojnacki (2006). the political status of South Ossetia reminds us that drawing  Coding manual and replication data are available at http://www.sfb-gover­ nance.de/teilprojekte/projektbereich_c/c4/data.html conclusions on inter-state violence and a potential declining

Figure 1: Yearly number of ongoing wars by type, 1946-2007

 LQWHUVWDWHZDUV H[WUDVWDWHZDUV  LQWUDVWDWHZDUV VXEVWDWHZDUV 











                                         

S+F (26. Jg.) 4/2008 | 235

SuF_04_08_Inhalt.indd 235 13.11.2008 16:21:06 PERSPECTIVES ON WAR | Chojnacki/Reisch, Collecting Data on Violent Conflicts

relevance for regional and international security would be pre­ place on the Indian subcontinent where India alone had to deal mature. with four different wars on its territory. Furthermore, fighting in the region slowed down significantly in Nepal, continued on Concerning the durability of different war types, the order of a very high level in Sri Lanka where the war restarted in 2004 relative relevance slightly changes. Of the wars which have after two years of very low levels of violence and intensified in ended (N=150) in the period under consideration, extra-state Pakistan, which experienced Asia’s only sub-state war. wars were the most persistent with a mean duration of 7.6 years. Intra- and sub-state wars lasted for 6 and 6.1 years while inter- In Afghanistan the intensity of fighting increased because battle state wars were fought on average for just 2.1 years. The most efforts by the Taliban insurgency reached new heights forcing war-prone decades in terms of war onsets were the 1970s and the NATO-led International Security Assistance Force (ISAF) the 1990s with 36 new wars each. If the trend for the running to push its troop levels from 31,000 in October 2006 through decade continues it will be the one with the least outbreaks of 41,000 in October 2007 to 52,700 (current as of 10 June 2008). wars since the 1950s with its 22 onsets. The only other internal-war fought in the context of massive From a regional perspective, Africa was the most war-ridden international intervention was the war in Iraq. Attacks against continent until the end of the last century, experiencing 62 of the coalition forces and its partners in Iraq dropped significant­ 178 war onsets between 1946 and 2007. The numbers for Asia, ly in the second half of 2007, as did Iraqi civilian fatalities which the Middle East, the Americas and Europe are 56, 30, 17 and 13, reached their lowest rate since the end of 2003 according to The  respectively. Only the current decade is experiencing a slight Brookings Institution’s Iraq Index . The second war fought in the shift towards Asia. 6 of the 16 onsets since the year 2001 were in Middle East was the Israel-Palestinian conflict, which was the Asia and Asia is adversely affected by 12 of the 28 ongoing wars only extra-state war ongoing in 2007. in 2007 followed by Africa with 4 and 11 wars in that order. In Europe, the renewed war between Turkey and the Kurdistan Workers’ Party (Partiya Karkeren Kurdistan, PKK) shifted dy­ namics in 2007 when Turkish troops crossed the border into 2.2 The World of Wars in 2007 northern Iraq to attack PKK headquarters adding an extra-state dimension to the war. Right after the first war between Turkey Africa is not only special in regard to the total number of wars, and the PKK that ended in 2001, the Russian-Chechnyan war but also in the amount of privatized large-scale violence it has is the most durable in Europe since 1946. It started in 1999 and experienced: 9 out of 17 sub-state wars have been fought in Af­ was still waged in 2007, but on a slightly lower level of intensity rica. And with inter-communal violence in Nigeria and factio­ as in the years before, declining from full-scale war with more nal fighting in the DRC and in Somalia, the largest number of than 1.000 casualties in 2004. ongoing sub-state wars takes place there as well. Africa’s oldest internal-war is the one in southern Sudan, which After wars ended in El Salvador (1991), Guatemala (1995) and devastated the country for 25 years and continued in the sha­ Peru (1999), the 43 year old war in Colombia is the only on­ dow of the mass violence in Darfur. More sub-Saharan inter­ going war in the Americas making it the continent with the nal-wars took place in Chad, Ethiopia, Nigeria’s delta region least wars in 2007 right after Australia/Oceania with no on­ and Uganda. The violence in Burundi nearly ceased completely going wars. These two continents are exceptional in even more and it has to be determined on the basis of numbers for 2008 ways, being the only ones, which experienced no war onsets if the war actually ended in 2007, because it might have not since the end of the Cold War. Furthermore, they are the only reached the required threshold for two consecutive years. In regions since 1946 without the occurrence of sub-state wars. Be the Maghreb, violence re-surged in Algeria after it had de-es­ that as it may, with the drug economy providing money for a calated in 2006. large number of armed groups it seems unlikely that the Ameri­ cas will become completely war-free in the near future. As mentioned above, Asia is not only the continent with the most ongoing wars; it is hosting the longest running war as This overview shows how the world of wars looks through the well. The war in Myanmar between diverse ethnic groups and lens of the CoLoW. In the following section of this article we the government started in 1948 and has been fought for 60 will compare the above outlined developments with empirical years now. In 2007 it was overshadowed by protests flaring up findings of other data projects, aiming for a more comprehen­ in August, leading to the largest anti-government demonstra­ sive understanding of war and its scientific coverage. tions in twenty years, which were brutally suppressed by the military junta later that year. Other ongoing wars in Southeast Asia include the two very durable wars in the Philippines which 3. Different Worlds of War? A Comparison of both started at the beginning of the 1970s and the rather young Warlists war in Thailand, which started in 2004 with attacks by Muslim In order to explain the occurrence and duration of different insurgents in the southern part of the country. Another part classes of war and to contribute to the objective of prevention, of Asia was plagued by even more war. Seven wars in 2007 took empirical research needs plausible operational definitions and

 For a more detailed analysis of sub-state wars by example of the conflict in reliable data – and, of course, theoretical foundations. As we Somalia see the fourth part of this article. know that concepts and definitions of war are closely linked  With the data available it is very difficult to disaggregate potentially distinct episodes of conflict in Myanmar. Therefore, the conflict is coded as one war until data for Myanmar is gathered using the EDACS criteria.  http://www.brookings.edu/saban/iraq-index.aspx, 15.8.2008

236 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 236 13.11.2008 16:21:06 Chojnacki/Reisch, Collecting Data on Violent Conflicts | PERSPECTIVES ON WAR

to (meta-)theoretical and methodological assumptions, we war) or the sub-state war in Liberia in the 1990s.13 Irrespective should expect different worlds of war. Keeping this in mind, of this particular weakness and given the perceived conceptual the following analysis is guided by the question to what extent limitation of a state-centric perspective, UCDP recently devel­ the different datasets give similar or different depictions of the oped a new dataset in which data on non-state armed conflicts occurrence and duration of war since the end of the Cold War. is collected promoting a more comprehensive analysis of the We have included only projects and their datasets satisfying the incidence of war (Kreutz 2008). But due to the limited time- criteria of comprehensiveness (i.e. time-span from 1990-2007, span (2002-06), we have excluded this promising new dataset presentation of regular updates, differentiation between differ­ from our analysis. 10 ent types of war). These are: (1) the Armed Conflict Dataset In contrast to the Consolidated List of Wars and UCDP/PRIO, compiled by the Uppsala Conflict Data Program (UCDP) and both the AKUF group and the HIIK make use of qualitative de­ the International Peace Research Institute, Oslo (PRIO); (2) the finitions of armed conflict and war. AKUF defines war as a “vio­ Arbeitsgemeinschaft Kriegsursachenforschung (AKUF) located lent mass conflict” between armed forces of two parties or more at the University of Hamburg; (3) the Heidelberg Institute for (of which at least on one side regular armed forces of a particular International Conflict Research (HIIK); and (4) the above pre­ government are involved) with a minimum of control and or­ sented Consolidated List of Wars (CoLoW). ganization on both conflicting sides and a “certain durability” indicating a systematic strategy of fighting (Schreiber 2008: 10). Today, the most comprehensive data-gathering project inter­ Similar to AKUF, the Heidelberg group uses qualitative criteria nationally is the Uppsala Conflict Data Program, which col­ such as “certain continuity”, “extensive measures” where the laborates intensively with the International Peace Research destruction is “massive and of long duration” (HIIK 2007).14 Institute in Oslo (PRIO). The UCDP/PRIO datasets include, Obviously, the definitions of these qualitative projects can lead among others, information on armed conflicts and wars (Har­ to different interpretations of specific events, complicate the bom et al. 2008a), battle deaths (Lacina 2006), one-sided vio­ replication of the data and, therefore, undermine the criterion lence (Eck/Hultman 2007), and non-state armed groups in war of intersubjectivity.15 A major advantage of the AKUF dataset, (Kreutz 2008). For the purpose of this analysis we rely on the however, is the descriptive information provided for single wars 11 “UCDP/PRIO Armed Conflict Dataset”. It defines “conflict” as that are classified as anti-regime, autonomy and secession, in­ “a contested incompatibility that concerns government and/or ter-state, decolonization or other intra-state war.16 HIIK in con­ territory where the use of armed force between two parties, of trast, offers only a simple dichotomous typology differentiating which at least one is the government of a state” (Harbom et between internal wars and international wars.17 al. 2008b: 1) and “war” as a high intensity of armed conflict By including all types of war, the results for the yearly number resulting in at least 1.000 battle-related deaths in a single year.12 of ongoing wars reveal partly different worlds of war on a glob­ Thus similar to CoLoW, UCDP/PRIO uses quantitative criteria. al level.18 Given the different operational criteria, we should In classificatory terms, the program also integrates four types of expect some level of agreement between similar projects, i.e. armed conflict:extrasystemic , interstate, internal, and internation- greater discrepancies between quantitative-based and qualita­ alized internal of which the latter is characterized by interven­ tive-oriented research programs. Surprisingly, given its broad tion from secondary parties on one or both sides. Obviously, and fairly vague definition of war, HIIK offers the lowest values this typology overlaps closely with the Consolidated List of for all war-years. All other projects report numbers of wars three Wars, but differs with respect to the fourth category. While CoLoW integrates the sub-state type of war, UCDP/PRIO in­ 13 Therefore, and in contrast to UCDP/PRIO, unilateral or multilateral inter­ troduces internationalized internal armed conflicts. Notwith­ vention should not be treated as a type of war in its own right, but rather as a particular form of external conflict behaviour that can then be related to standing the goal of a sound classification, it is unclear why the the respective types of war. By incorporating military intervention into the ‘intervention criterion’ is proposed only for internal conflicts scientific study of war in this manner, it would allow for an assessment of qualitative transformations of violence over time, thus rendering a theoreti­ and why other types are not being considered. Evidently, mili­ cally and practically important point of departure for clarifying the relation between external intervention and war dynamics (Chojnacki 2006). tary intervention can take place in a variety of settings. This 14 In the following comparison we included the “high” intensity levels of “severe is clearly the case considering the Korean War (an inter-state crisis” and “war”, but excluded the “low” and “medium” levels of conflict, be­ cause of the non-violent or sporadic character of these types of disputes. HIIK defines “war” as “violent conflict in which violent force is used with a certain  The point of departure for these considerations was a comparison of data on continuity in an organized and systematic way. The conflict parties exercise violent conflicts, conducted by Eberwein and Chojnacki (2001). The key fin­ extensive measures, depending on the situation. The extent of destruction is ding was that the data-gathering projects analyzed showed different ‘worlds’ massive and of long duration.” A “severe crisis” is defined by violent force that of violence irrespective of whether they were based on either qualitative or is used repeatedly in an organized way (HIIK 2007). quantitative operational criteria. 15 In social sciences the criterion of intersubjectivity is the regulatory mecha­ 10 Therefore, we have excluded the following projects: (a) the war data from the nism used to compensate for the definitional voluntarism. Any person must Correlates of War project (which has been the most influential research pro­ be able to reproduce the same dataset using the same criteria and, by logical gram on the scientific study of war for more than three decades), because of implication, to reproduce thereby the results obtained by others (Eberwein/ the limited time-span of currently available data (-1997); (b) information from Chojnacki 2001: 8). the Political Instability Task Force which focuses only on revolutionary wars, 16 For the data comparison we use the information found at AKUF’s web page: ethnic wars, genocides, and politicides; (c) the Major Episodes of Violence com­ http://www.sozialwiss.uni-hamburg.de/Ipw/Akuf/home.html. piled by Monty Marshall at the University of Maryland, because it offers no 17 In 2006, the new category of transnational conflicts was introduced in the precise differentiation between the two conflict intensities of “major episodes Conflict Barometer. Nevertheless, in the Conflict Barometer 2007 this ca­ of political violence” and “war” including a vague definition of “war”. tegory is regarded as intra-state conflict, because “(…) the structure of these 11 For the following comparison the UCDP/PRIO Armed Conflict dataset v.4 v.4­- conflicts (non-state actor vs. state or another non-state actor) resembles the 2008, 1946-2007 was used, available at http://www.pcr.uu.se/research/UCDP/ structure of intrastate conflicts (…).” (HIIK 2007: 3) data_and_publications/datasets.htm, 16.9.2008. 18 For more precise information concerning the similarities or divergences 12 UCDP/PRIO also collects data on “minor armed conflicts” with at least 25 but between several datasets for the period 1946-1999 see Eberwein/Chojnacki fewer than 1.000 battle-related deaths in a given year. (2001).

S+F (26. Jg.) 4/2008 | 237

SuF_04_08_Inhalt.indd 237 13.11.2008 16:21:06 PERSPECTIVES ON WAR | Chojnacki/Reisch, Collecting Data on Violent Conflicts

Figure 2: Yearly number of ongoing wars by data project, 1990-2007

60 AKUF CoLoW HIIK (wars) HIIK (wars and severe crises) UCDP/PRIO 50

40

30

20

10

0

0 4 5 9 0 4 5 993 998 003 199 1991 1992 1 199 199 1996 1997 1 199 200 2001 2002 2 200 200 2006 2007

Figure 3: Yearly number of ongoing intra-state wars by data project, 1990-2007

60 AKUF CoLoW HIIK (wars) HIIK (wars and severe crises) UCDP/PRIO 50

40

30

20

10

0 0 1 3 4 5 7 8 9 0 1 2 4 5 6 9 9 9 9 9 0 0 0 99 00 00 19 19 1992 1 199 19 1996 19 199 19 2 20 200 2003 2 20 20 2007

238 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 238 13.11.2008 16:21:07 Chojnacki/Reisch, Collecting Data on Violent Conflicts | PERSPECTIVES ON WAR

to four times higher than that of HIIK. Because of the extent considered cases (e.g. Somalia) overlap to some degree with the of the difference, we have decided to include the HIIK “high sub-state wars listed in the CoLoW project. CoLoW and AKUF intensity level” of “severe crisis” represented by the dashed also offer insights into the occurrence of military interventions line. By offering a similar pattern at a quite higher level, the independent of the type of war.20 HIIK data now converge at least for the period 1990-96 with the The reasons for the observable variations are manifold. A closer warlist presented by AKUF, but diverge considerably thereafter. look at the data reveals that some of the differences are related Equally interesting is the observation that AKUF and CoLoW to different starting and end dates depending on the proposed show a very similar pattern until 1999 and subsequently in­ coding rules21, as well as to the issue of splitting specific wars creasingly converge. In contrast, UCDP/PRIO19 oscillates be­ into several separate armed conflicts (e.g. Columbia which tween CoLoW and AKUF until 2000, but takes a very different is considered as two wars by the AKUF group). Moreover, we turn after 2001. Besides considerable differences all datasets find several war-years neither listed in UCDP nor in CoLoW. report at least a minor or, in the case of AKUF, more of a major A possible explanation is that AKUF includes many periods of decline in the occurrence of wars since the beginning of the inactivity boosting the total amount of war-years. In the case 1990s – coming, however, from different levels. of HIIK, several modifications of coding rules within the last We find a slightly different overall picture of violence compa­ years may have a negative impact on the precision of the coll­ ring the dominant class of ongoing intra-state wars reported by ected data. The main reason for the divergence, however, is that the four datasets. Here AKUF and UCDP/PRIO are closer and qualitative projects build on vague or wider definitions of war. show a similar pattern of decline, but at different levels and Like HIIK, they are listing major armed conflicts as lower levels with different trends since 2003. In contrast, the Consolidated of intensity (e.g. “severe crises”), which are considered as wars List of Wars (CoLoW) indicates a more constant level of orga­ by other projects. nized violence within states. Again, HIIK is a clear outlier in The attempt by the Heidelberg group to integrate different this group with the lowest amount of intra-state war-years and stages of conflict (latent conflict, manifest conflict, crisis, severe distinct annual variations in wars and severe crises (the dashed crisis, war) is a necessary step in the direction of uncovering line) for the last decade. the escalation and de-escalation processes of armed conflict. Yet, another comparison (see Table 1) including the types of The lack in reproducible standards, however, limits its use for war also uncovers that looking at the bare numbers CoLoW determining both stages of armed conflict and a precise timing and UCDP/PRIO show the greatest agreement, but differ along of escalatory shifts in the different intensity levels identified. identified war types. The level of disagreement concerning Moreover, the term “severe crisis” is somewhat misleading. It sub-types of war within states, which are only presented by trivializes several cases that have been compiled as wars by all the AKUF Group and the Consolidated List of War, is also re­ other projects and therefore implies a more optimistic perspec­ markable. Most notably, both projects report equal values for tive on the world of wars. As a qualitative project, AKUF offers anti-regime wars, but different worlds of secessionist wars. 20 As results of an earlier study have shown, all war types could be subject to in­ Furthermore, AKUF’s type of miscellaneous wars is more a re­ terventionism, but with the highest risk for sub-state wars (Chojnacki 2006). sidual category for unclear cases. Striking, however, is that the Taking this into account, the interventions in Liberia, Bosnia, Iraq, and Af­ ghanistan or in the DRC indicate an internationalization of conflict dynamics as well as the emergence of complex conflict systems. 19 For reasons of comparison we excluded “minor armed conflicts” from the 21 Most striking in this respect are the low numbers for war onsets in the UCDP/ UCDP/PRIO data, which for their whole duration have not resulted in more PRIO data. These are due to a very recent change in coding rules for the ver­ than 1.000 battle related deaths. This applies for all UCDP/PRIO data presen­ sion 4-2008 of the Armed Conflict Dataset, which is differentiating between ted in the third section of this article. startdates of conflicts and conflict episodes (Harbom et al.2008b: 7f.).

Table 1: Comparison of war types by total war-years (ongoing) and total number of onsets

AKUF CoLoW HIIK UCDP/PRIO ongoing onset ongoing onset ongoing onset1 ongoing onset Inter-state 30 8 6 4 18 missing 17 3 Intra-state2 591 60 422 38 172 missing 530 15 Anti-regime 301 31 309 28 - - - - Secessionist 290 29 113 10 - - - - Internationalized3 ------56 6 Extra-state/ Decolonization 2 0 10 3 - - 0 0 Sub-state - - 91 13 - - - - Miscellaneous 33 5 ------Total 656 73 529 58 190 - 547 18 1 Unfortunately there was no data available for war onsets from HIIK. 2 HIIK is differentiating between various dimensions of conflict such as territory, secession, decolonization, autonomy, system/ideology, national power, regional predominance, international power, resources, and others. For reasons of comparison, these dimensions or items cannot be regarded as distinct classes, because they are not mutually exclusive. 3 AKUF and CoLoW have no distinct category of internationalized war, but indicate whether single wars are subject to military intervention by third parties.

S+F (26. Jg.) 4/2008 | 239

SuF_04_08_Inhalt.indd 239 13.11.2008 16:21:07 PERSPECTIVES ON WAR | Chojnacki/Reisch, Collecting Data on Violent Conflicts

a more sound understanding and picture of warfare, irrespec­ of discrete actions, we need data on single violent events with tive of certain limits in methodology, whereas HIIK seems to exact information on intensity, participants, and geographical be more appropriate for the documentation of a global conflict location. panorama. All things considered, the qualitative projects are, to One approach allowing a more precise analysis of time-de­ some degree, useful as supplementary surveys of violence pro­ pendent variation of violence and its geographical dispersion viding important qualitative clues.22 But even stringent quanti­ is presented by the tative operational definitions do not necessarily guarantee con­ Event Data Project on Conflict and Security sistency across similar time series. As the comparison of CoLoW (EDACS) which collects, integrates and analyzes data on violent and UCDP/PRIO reveals, different coding procedures and the events (Chojnacki/Metternich 2008). The basic unit of observa­ use of different news sources obviously account for certain vari­ tion in the EDACS dataset is the single event, which is defined ations. In sum, the results underline that it makes a difference as a violent incidence with at least one casualty resulting from 24 which dataset is used to describe or to explain the occurrence the direct use of armed force. For every event the number of and duration of organized violence in the international system. fatalities is given and whenever possible the dataset provides a For practitioners it is thus important to note that each world of differentiation between civilian and military casualties. This war reflects the particular methodological view and theoretical approach solves the problem of defining thresholds (Collier/ assumption of the respective data-generating group. Hoeffler 2001; Sambanis 2004) as we operate with continuous numbers of casualties. Following the logic of disaggregation, the dataset contains detailed information on dates, actors, in­ 4. Disaggregating War23 tensity, and the latitude and longitude of various regions, cities and roads which are identified locations of violent events (for Focusing on war as a defined aggregate of violent conflict is a a similar approach see Raleigh/Hegre 2005).25 In order to ac­ necessity for the scientific study of the duration, transformati­ count for different patterns of violent incidences, EDACS also on, and consequences of extreme periods of violence between collects data on two types of violence: fighting and one-sided at- or within states, but it does not tell us much about the spatial tacks. Fighting is defined as armed interaction between two or and temporal dynamics of warfare. When a particular dataset more organized groups. In consequence, we define one-sided identifies a country as affected by war, this does not imply that attacks as direct unilateral violence by organized groups aimed violence occurs continuously and all across its territory. Both at civilian or military targets.26 Since one-sided attacks can for theoretical and practical reasons a process perspective is also be directed at military targets, the definition proposed by needed. Thus, if we assume that war results from the interac­ EDACS is obviously dissimilar to UCDP’s concept of “one-sided tion process between at least two parties and consists of a series 24 For operational procedures and the entire list of variable see the coding manu­ 22 Both AKUF (with a yearbook and reports on ongoing wars as well as an war- al at http://www.sfb-governance.de/teilprojekte/projektbereich_c/c4/index. archive at their website) and HIIK (with the yearly published “Conflict Baro­ html meter”) offer interesting insights on armed actors, issues at stake, and conflict 25 For the purposes of data collection, the information is drawn from the infor­ processes over time. mation management system LexisNexis including all the articles published 23 We thank Max Grömping and Michael Spiess from the EDACS team for their in major newspapers (New York Times, The Guardian, Washington Post) and superb research assistance. Coding manual and replication data for this article comprehensive news services (BBC Monitoring). are available at http://www.sfb-governance.de/teilprojekte/projektbereich_c/ 26 Roadside bombings, suicide bombers, or massacres would therefore be one- c4/data.html sided attacks independently from who is targeted.

Figure 4: Number of deaths per year for Somalia by data project, 1990-2007

6000 UCDP estimate

5000 EDACS

4000

3000

2000

1000

0

1 3 5 7 9 1 4 6 90 92 94 96 98 00 02 19 199 19 199 19 199 19 199 19 199 20 200 20 2003 200 2005 200

240 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 240 13.11.2008 16:21:07 Chojnacki/Reisch, Collecting Data on Violent Conflicts | PERSPECTIVES ON WAR

violence” (Eck/Hultman 2007). The idea Figure 5: EDACS Somalia Violent Events 1990-2007 behind this decision is to keep the type of target and the type of violence separate. In the following we take the EDACS data to open the black box of war. For an in­ troduction of first empirical results we use the case of Somalia, which is a controver­ sial case across different datasets as well as a striking example for armed conflict between mostly non-state armed groups. Somalia has been without a functional government since January 1991. Most of the fighting and one-sided violence since then occurred between rivalling militias and did not involve government forces. As a result it has been qualified as a sub- state war by CoLoW. Economic decline as well as the collapse of the education and health systems, which already began dur­ ing the 1980s, caused grievances among the most disadvantaged groups and deepened interclan animosities (Men­ khaus 2007b: 80). The creation of armed militias in turn led to a huge prolifera­ tion of small arms and the decline of the state monopoly on the use of force. Only since 2000 (Transitional National Gov­ ernment – TNG) alternatively since 2004 (Transitional Federal Government – TFG) something resembling a state actor exists as a possible war participant. This poses a challenge for data projects like AKUF or UCDP/PRIO, which by definition are only dealing with wars where the government of a state is one of the conflict parties. Nevertheless, AKUF as well as UCDP/PRIO are listing Somalia for most or all of the years in their datasets.27 The AKUF group classifies Somalia as a “miscellaneous in­ tra-state war” with direct foreign involve­ ment starting 1988. For UCDP/PRIO it is an internal armed conflict (episode start years: 1978, 1982, 1986, average of over 600 deaths) even in the years that are missing in 2001, 2006) with varying conflict parties and several years the UCDP dataset. A possible explanation for these discrepan­ missing for the period 1990-2007 (not included: 1997-2000, cies is the use of different news sources (and in case of UCDP a 2003-2005), and an internationalized armed conflict in 2006 change of sources over time). However, the escalation process and 2007. This is also reflected in Figure 4, which compares the 2006-07 including foreign military interventions by Ethiopia annual deaths reported, by UCDP and EDACS.28 Surprisingly, shows a similar pattern in both datasets. UCDP reports an extreme peak for 1991 (at least 10.000 battle By disaggregating warfare in Somalia, EDACS contains a sum related deaths), but a relatively small amount of yearly deaths total of 1.829 violent events for Somalia with a minimum of in the following years as compared to EDACS. Also striking is 22.322 fatalities29 in a vector (point) format. Figure 5 maps all the observation that the number of annual deaths reported by reported violent events for the period 1990-2007. Obviously, EDACS (fighting only) remains on a relatively high level (be­ violence is not distributed across the entire territory, but very tween at least 200 and 1.250 deaths per year and with an yearly often takes place close to strategically valuable locations such as

27 For the intensity level of war HIIK just takes account of the years 2006-2007 and the TFG as a conflict party. For lesser intensity levels HIIK lists five more 29 The actual proportion of total events and deaths due to direct violence is pro­ conflicts. But of these just two are conflicts with only non-state actors as bably higher than that reported in the selected articles by LexisNexis. We conflict parties (Puntland vs. Somaliland, 1998-2007; Maakhir vs. Puntland, estimate, however, that the results are reliable and add to the overall picture. 2007). Conceptually, EDACS collects both “minimum” and “maximum” values for 28 The annual deaths compiled by EDACS will in the future also be used for the fatalities. For the purpose of this analysis we have decided to use the “mini­ Consolidated List of War. mum” of fatalities. In the future we will offer a best estimate measure.

S+F (26. Jg.) 4/2008 | 241

SuF_04_08_Inhalt.indd 241 13.11.2008 16:21:10 PERSPECTIVES ON WAR | Chojnacki/Reisch, Collecting Data on Violent Conflicts

cities, harbors, roads, or junctions. Mogadishu, Kismaayo and events diffuse over time which is going hand in hand with the Baidoa in Southern Somalia are most affected by violence du­ factional splitting of armed groups at the end of the 1990s. ring the entire period, whereas the central and northern parts Figure 7 also provides evidence that temporal effects and spatial experience fighting and one-sided violence to a lesser extent. dynamics of fighting might be highly dependent on third par­ Especially the capital remains to be of considerable importance ty intervention. As we know from qualitative studies and our even in times of complete state collapse. But the distribution of data, the U.S. intervention and the United Nations Operation violent events also indicates that Somalia in the course of war in Somalia (UNOSOM) in the 1990s intensified informational decayed into small zones that were controlled by clan-based asymmetries and threatened the interest of a number of mili­ militias and warlords. tary leaders. As a consequence, fighting as well as one-sided vi­ EDACS not only points to a great variance in the values of olence increased in the period 1993-1995. In contrast, the time events and deaths over time and in space, but also to a continu­ between 1995 and 2000 was characterized by a lack of external ing trend of fragmentation, i.e. factional splitting of non-state support and is best understood as a period of „armed peace“ actors. As Figure 6 shows, warfare in Somalia is characterized by which was used by local armed groups to consolidate power. In a large number of mostly non-state actors, which were active in some circumstances these actors even introduced elements of all years of the period under observation. It is noticeable that security governance (rudimentary taxation systems, territorial armed actors appear to be on the increase after 1992 when ter­ limited orders of violence). In the following years, neither the ritorial control vanished and more and more non-state parties forming of the Transitional National Government in 2000 nor fought over scarce resources and political power. Even political the Transitional Federal Government in 2004 fundamentally autonomy and the establishment of relatively stable structures changed the nature of Somalia’s war (see Figure 7). Violence of governance in Northern Somalia (Somaliland, Puntland) are escalated again vertically and horizontally with the rise of the 30 no guarantee for a decrease in numbers of violent actors and Union of Islamic Courts (UIC) . Serious armed clashes between events (for ongoing violence at the borders of Somaliland and well equipped Islamist militias and the inter-clan “Alliance for Puntland see Figure 7). The dramatic upturn in South-Central Restauration of Peace and Counter-Terrorism” in January and Somalia and in Mogadishu as well as the increase in local vio­ February 2006 led to the capture of Mogadishu and the ex­ lent events 1999 reflect a more fragmented security environ­ pansion of territorial control. Feeling threatened by the UIC ment (Menkhaus 2007a) with warlords losing control and local uprising, Ethiopia officially declared war in December 2006 militias gaining importance. The following decline 2002-05 can and defeated the UIC by January 2007 with a massive military 31 be explained due to the regression of inter-clan fighting. presence. Quite interesting is the observation from our data that violence in the context of the Ethiopian intervention has Finally, Figure����������������������������������������������������� 7 disaggregates the Somali war one step further and presents the violent events on an annual basis. Two em­ 30 The UIC became politically and militarily active in 1999. pirical findings are noteworthy: the annual statistics support 31 Since March 2007 the African Union Mission to Somalia (AMISOM) with ap­ proval of the U.N. is mandated to support transitional governmental struc­ time-dependent and regional variations in warfare and violent tures and a national security plan.

Figure 6: Number of violent actors in Somalia by year and aggregated region, 1990-2007

70 Mogadishu 60 South-Central Somalia Northern Somalia 50

40

30

20

10

0

0 1 2 3 4 5 6 7 004 199 199 199 199 199 1995 1996 1997 1998 1999 2000 2001 2002 2003 2 200 200 200

242 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 242 13.11.2008 16:21:10 Chojnacki/Reisch, Collecting Data on Violent Conflicts | PERSPECTIVES ON WAR

Figure 7: EDACS Somalia Violent Events on an annual basis, 1990-2007

S+F (26. Jg.) 4/2008 | 243

SuF_04_08_Inhalt.indd 243 13.11.2008 16:21:18 PERSPECTIVES ON WAR | Chojnacki/Reisch, Collecting Data on Violent Conflicts

become more diffused compared to the UN-operation, because fers the possibility to construct thresholds of armed conflict local warlords have decided to build alliances with the Ethiopi­ beneath the level of war – and to study not just mere correlates an forces (see also Menkhaus 2007b). Thus until today, for both of war. local non-state parties and regional actors the logic of violence In a first comparison of data on violent conflicts Eberwein and seems to be more promising than the road to peace. Chojnacki (2001) concluded that “we can still do – and must do – better”. Today we would add: quantitative research has lear­ 5. Conclusion ned several lessons from its critics and is getting better in con­ tributing to the analysis of micro-foundations and dynamics At the beginning of this article we argued that the scientific of armed conflict. In this regard, EDACS is a good example that study of war has come a long way, but still has a way to go. A quantitative and qualitative approaches stand in a complemen­ closer look at the world of war reveals, first, that violence at the tary relation and should not per se be regarded as competing or highest level of armed conflict is still a way of enforcing deci­ mutually exclusive scientific orientations. sions and allocating values. Secondly, the proposed integration of a sub-state war category underlines that the chameleon of war is once again changing its appearance and draws our attention References to similarities and dissimilarities across different classes of war. Bakonyi, Jutta/Hensell, Stephan/Siegelberg, Jens (Eds.) 2006: Ge­ The Consolidated List of Wars, thereby, suggests an improved waltordnungen bewaffneter Gruppen. Ökonomie und Herr­ perspective for the analysis of their correlates and etiologies. schaft nichtstaatlicher Akteure in den Kriegen der Gegenwart, From a perspective of policy implications, the modifications Baden-Baden. in the typology of war are also crucial for contributing to the objective of conflict prevention. Given the complex amalgam Bremer, Stuart Allan 1996: Advancing the Scientific Study of War, of political, economic, identity and security dynamics in areas in: Bremer, Stuart Allan/Cusack, Thomas (Eds.): The Process of of limited or even absent statehood, sub-state wars require the War: Advancing the Scientific Study of War, Newark, NJ, 1-33. invention and selection of appropriate preventive strategies to Buhaug, Halvard 2007: Dude, Where’s My Conflict? LSG, Rela­ resolve them. Thirdly, the world of violence is what researchers tive Strength, and the Location of Civil War, (ISA Annual Con­ and their operational definitions of war make of it. The identi­ vention 2007, Chicago). fied discrepancies remind practitioners to carefully reflect on theoretical assumptions and operational procedures. Finally, Bull, Hedley 1977: The Anarchical Society: A Study of Order in the analysis with disaggregated data presented by EDACS un­ World Politics, London. derlines the benefits provided by opening the black box of war. Chojnacki, Sven 2006: Anything New or More of the Same? Wars The disaggregated data offer the opportunity to deal with cat­ and Military Interventions in the International System, 1946- egorizational difficulties by differentiating between conflict 2003, in: Global Society 20: 1, 25-46. dyads and myriads on a lower level of aggregation and thus as­ sist in coping with the evolution of specific types of behavior Chojnacki, Sven/Metternich, Nils 2008: Where to Fight? The Spa­ over time. tial Dynamics of Violence in Areas of Limited Statehood, (49th Annual ISA-Convention, San Francisco, 26-30 March 2008). In order to contribute to conflict prevention the scientific study of war requires the ability to trace the steps to war by distin­ Collier, Paul/Hoeffler, Anke 2001: Data Issues in the Study of guishing phases of violent conflict. Methodologically, this Conflict, (Identifying Wars: Systematic Conflict Research and necessitates relying much more on research strategies in the Its Utility in Conflict Resolution and Prevention, Uppsala, Swe­ face of changes in the structural dimensions and process dy­ den, 8-9 June 2001). namics of organized violence. We need both concepts and mi­ Coser, Lewis A. 1956: The Functions of Social Conflict, New cro-analytical strategies that help us to study the conditions of York. escalation and to understand the inherent behavioral logic of violence in different war settings. AKUF, HIIK, and UCDP/PRIO Daase, Christopher 1999: Kleine Kriege - große Wirkung: wie un­ provide some information in this regard. But either the criteria konventionelle Kriegsführung die internationale Politik verän­ for escalation are not sufficiently reproducible (as in the case of dert, Baden-Baden. HIIK) or the concepts are limited to only two stages of armed Eberwein, Wolf-Dieter/Chojnacki, Sven 2001: Scientific Necessity conflict (as in the case of AKUF and UCDP/PRIO). The quantita­ and Political Utility. A Comparison of Data on Violent Con­ tive oriented strategy of disaggregating armed conflict and war flicts, (WZB Discussion Paper 01-304). into single violent events provides additional and well-defined criteria for the analysis of escalation processes: an increase in Eck, Kristine/Hultman, Lisa 2007: One-Sided Violence Against the number of conflict parties, a spread of violent events (to Civilians in War: Insights from New Fatality Data, in: Journal new regions/across borders), or a pursuit of new conflict strate­ of Peace Research 44: 2, 233-246. gies (e.g. violence against civilians). The great variance in the Harbom, Lotta 2007: States in Armed Conflict 2006, Uppsala. number of violent actors in Somalia, for example, in the value of events and deaths over time as well as in space would be lost Harbom, Lotta/Melander, Erik/Wallensteen, Peter 2008a: Dyadic using data on a higher level of aggregation. And because of the Dimensions of Armed Conflict, 1946--2007, in: Journal of Peace event character of the data, given their sufficient validity, it of­ Research 45: 5, 697-710.

244 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 244 13.11.2008 16:21:18 Chojnacki/Reisch, Collecting Data on Violent Conflicts | PERSPECTIVES ON WAR

Harbom, Lotta/Strand, Håvard/Nygård, Håvard M. 2008b: UCDP/ the Study of Civil War and Transnational Violence, San Diego, PRIO Armed Conflict Dataset Codebook. Version 4-2008, Upp­ 7–8 March 2005). sala and Oslo, in: http://www.pcr.uu.se/research/UCDP/data_ Restrepo, Jorge A./Spagat, Michael/Vargas, Juan F. 2006: Special and_publications/datasets.htm; 15.9.2008. Data Feature; The Severity of the Colombian Conflict: Cross- HIIK 2007: Conflict Barometer 2007, Heidelberg. Country Datasets Versus New Micro-Data, in: Journal of Peace Research 43: 1, 99-115. Holsti, K. J. 1991: Peace and War, Armed Conflicts and Interna­ tional Order 1648-1989, Cambridge. Risse, Thomas/Lehmkuhl, Ursula 2006: Governance in Räumen begrenzter Staatlichkeit: Neue Formen des Regierens? Das For­ Holsti, K. J. 1996: The State, War, and the State of War, Cam­ schungsprogram des Sonderforschungsbereiches 700 (SFB-Go­ bridge [u.a.]. vernance Working Paper Nr.1), Berlin. Kaldor, Mary 1999: New and Old Wars: Organized Violence in a Sambanis, Nicholas 2004: What Is Civil War? Conceptual and Global era, Stanford, Calif. Empirical Complexities of an Operational Definition, in: Jour­ Kalyvas, Stathis N. 2006: The Logic of Violence in Civil War, nal of Conflict Resolution 48: 6, 814-858. Cambridge [u.a.]. Sarkees, Meredith Reid/Singer, J. David 2001: Armed Conflict & Kreutz, Joakim 2008: UCDP Non-State Conflict Codebook. Future: A Master Typology?, (Identifying Wars: Systematic Con­ Version 2-2008, Uppsala, in: http://www.pcr.uu.se/research/ flict Research and Its Utility in Conflict Resolution and Preven­ UCDP/data_and_publications/datasets.htm; 7.9.2008. tion, Uppsala, Sweden, 8–9 June 2001).

Lacina, Bethany 2006: Explaining the Severity of Civil Wars, in: Schreiber, Wolfgang (Ed.) 2008: Das Kriegsgeschehen 2006: Journal of Conflict Resolution 50: 2, 276-289. Daten und Tendenzen der Kriege und bewaffneten Konflikte, Wiesbaden. Menkhaus, Ken 2007a: The Crisis in Somalia: Tragedy in Five Acts, in: African Affairs 106: 424, 357-390. Small, Melvin/Singer, J. David 1982: Resort to Arms. Internation­ al and Civil Wars, 1816–1980, Beverly Hills. Menkhaus, Ken 2007b: Governance without Government in So­ malia: Spoilers, State Building, and the Politics of Coping, in: Vasquez, John A. 1993: The War Puzzle, Cambridge. International Security 31: 3, 74-106. Wood, Elisabeth Jean 2008: The Social Processes of Civil War: Raleigh, Clionadh/Hegre, Håvard 2005: Introducing ACLED: An The Wartime Transformation of Social Networks, in: Annual Armed Conflict Location and Event Dataset, (Disaggregating Review of Political Science 11, 539–561.

:[ceahWj_[kdZ

J^[eh_[kdZAedj[nj H[Ô[n_ed[d”X[h:[ceahWj_[kdZ

8_jj[X[ij[bb[dI_[_c8kY^^WdZ[beZ[hl[hiWdZaeij[d\h[_kdj[h mmm$decei#i^ef$Z[

S+F (26. Jg.) 4/2008 | 245

SuF_04_08_Inhalt.indd 245 13.11.2008 16:21:18 DOKUMENTATION

International Convention against the Recruitment, Use, Financing and Training of Mercenaries1 Adopted and opened for signature and ratification by General Assembly resoluti­ on 44/34 of 4 December 1989 Entry into force: 20 October 2001, in accordance with article 19

The States Parties to the present Convention,  in excess of that promised or paid to combatants of similar rank and functions in the armed forces of that party; Reaffirming the purposes and principles enshrined in the Char­ ter of the United Nations and in the Declaration on Principles ( c ) Is neither a national of a party to the conflict nor a resident of International Law concerning Friendly Relations and Co- of territory controlled by a party to the conflict; operation among States in accordance with the Charter of the ( d ) Is not a member of the armed forces of a party to the con­ United Nations, flict; and Being aware of the recruitment, use, financing and training of mercenaries for activities which violate principles of interna­ ( e ) Has not been sent by a State which is not a party to the tional law, such as those of sovereign equality, political inde­ conflict on official duty as a member of its armed forces. pendence, territorial integrity of States and self-determination 2. A mercenary is also any person who, in any other situation: of peoples, ( a ) Is specially recruited locally or abroad for the purpose of Affirming that the recruitment, use, financing and training of participating in a concerted act of violence aimed at : mercenaries should be considered as offences of grave concern to all States and that any person committing any of these of­ (i) Overthrowing a Government or otherwise undermining the fences should be either prosecuted or extradited, constitutional order of a State; or Convinced of the necessity to develop and enhance internatio­ (ii) Undermining the territorial integrity of a State; nal co-operation among States for the prevention, prosecution ( b ) Is motivated to take part therein essentially by the desire and punishment of such offences, for significant private gain and is prompted by the promise or Expressing concern at new unlawful international activities payment of material compensation; linking drug traffickers and mercenaries in the perpetration of ( c ) Is neither a national nor a resident of the State against violent actions which undermine the constitutional order of which such an act is directed; States, ( d ) Has not been sent by a State on official duty; and Also convinced that the adoption of a convention against the recruitment, use, financing and training of mercenaries would ( e ) Is not a member of the armed forces of the State on whose contribute to the eradication of these nefarious activities and territory the act is undertaken. thereby to the observance of the purposes and principles en­ Article 2 shrined in the Charter, Any person who recruits, uses, finances or trains mercenaries, Cognizant that matters not regulated by such a convention as defined in article 1 of the present Convention, commits an continue to be governed by the rules and principles of inter­ offence for the purposes of the Convention. national law, Article 3 Have agreed as follows : 1. A mercenary, as defined in article 1 of the present Conven­ Article 1 tion, who participates directly in hostilities or in a concerted For the purposes of the present Convention, act of violence, as the case may be, commits an offence for the 1. A mercenary is any person who: purposes of the Convention. ( a ) Is specially recruited locally or abroad in order to fight in 2. Nothing in this article limits the scope of application of arti­ an armed conflict; cle 4 of the present Convention. ( b ) Is motivated to take part in the hostilities essentially by the Article 4 desire for private gain and, in fact, is promised, by or on behalf An offence is committed by any person who: of a party to the conflict, material compensation substantially ( a ) Attempts to commit one of the offences set forth in the  �������������������������������������������������� http://www2.ohchr.org/english/law/mercenaries.htm present Convention;

246 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 246 13.11.2008 16:21:18 International Convention against the Recruitment of Mercenaries | DOKUMENTATION

( b ) Is the accomplice of a person who commits or attempts to extradite him to any of the States mentioned in paragraph 1 of commit any of the offences set forth in the present Conventi­ this article. on. 3. The present Convention does not exclude any criminal juris­ Article 5 diction exercised in accordance with national law. 1. States Parties shall not recruit, use, finance or train mercena­ Article 10 ries and shall prohibit such activities in accordance with the 1. Upon being satisfied that the circumstances so warrant, any provisions of the present Convention. State Party in whose territory the alleged offender is present 2. States Parties shall not recruit, use, finance or train merce­ shall, in accordance with its laws, take him into custody or take naries for the purpose of opposing the legitimate exercise of such other measures to ensure his presence for such time as is the inalienable right of peoples to self-determination, as re­ necessary to enable any criminal or extradition proceedings to cognized by international law, and shall take, in conformity be instituted. The State Party shall immediately make a preli­ with international law, the appropriate measures to prevent minary inquiry into the facts. the recruitment, use, financing or training of mercenaries for 2. When a State Party, pursuant to this article, has taken a per­ that purpose. son into custody or has taken such other measures referred 3. They shall make the offences set forth in the present Con­ to in paragraph 1 of this article, it shall notify without delay vention punishable by appropriate penalties which take into either directly or through the Secretary-General of the United account the grave nature of those offences. Nations: Article 6 ( a ) The State Party where the offence was committed; States Parties shall co-operate in the prevention of the offences ( b ) The State Party against which the offence has been directed set forth in the present Convention, particularly by : or attempted; ( a ) Taking all practicable measures to prevent preparations in ( c ) The State Party of which the natural or juridical person their respective territories for the commission of those offences against whom the offence has been directed or attempted is a within or outside their territories, including the prohibition national; of illegal activities of persons, groups and organizations that encourage, instigate, organize or engage in the perpetration of ( d ) The State Party of which the alleged offender is a national such offences; or, if he is a stateless person, in whose territory he has his ha­ bitual residence; ( b ) Co-ordinating the taking of administrative and other measures as appropriate to prevent the commission of those ( e ) Any other interested State Party which it considers it ap­ offences. propriate to notify. Article 7 3. Any person regarding whom the measures referred to in pa­ ragraph 1 of this article are being taken shall be entitled: States Parties shall co-operate in taking the necessary measures for the implementation of the present Convention. ( a ) To communicate without delay with the nearest appro­ priate representative of the State of which he is a national or Article 8 which is otherwise entitled to protect his rights or, if he is a Any State Party having reason to believe that one of the of­ stateless person, the State in whose territory he has his habitual fences set forth in the present Convention has been, is being residence; or will be committed shall, in accordance with its national law, ( b ) To be visited by a representative of that State. communicate the relevant information, as soon as it comes to its knowledge, directly or through the Secretary-General of the 4. The provisions of paragraph 3 of this article shall be without United Nations, to the States Parties affected. prejudice to the right of any State Party having a claim to juris­ diction in accordance with article 9, paragraph 1 ( b ), to invite Article 9 the International Committee of the Red Cross to communicate 1. Each State Party shall take such measures as may be necessary with and visit the alleged offender. to establish its jurisdiction over any of the offences set forth in 5. The State which makes the preliminary inquiry contempla­ the present Convention which are committed : ted in paragraph 1 of this article shall promptly report its fin­ ( a ) In its territory or on board a ship or aircraft registered in dings to the States referred to in paragraph 2 of this article and that State; indicate whether it intends to exercise jurisdiction. ( b ) By any of its nationals or, if that State considers it approp­ Article 11 riate, by those stateless persons who have their habitual resi­ Any person regarding whom proceedings are being carried out dence in that territory. in connection with any of the offences set forth in the present 2. Each State Party shall likewise take such measures as may be Convention shall be guaranteed at all stages of the proceedings necessary to establish its jurisdiction over the offences set forth fair treatment and all the rights and guarantees provided for in in articles 2, 3 and 4 of the present Convention in cases where the law of the State in question. Applicable norms of internati­ the alleged offender is present in its territory and it does note onal law should be taken into account.

S+F (26. Jg.) 4/2008 | 247

SuF_04_08_Inhalt.indd 247 13.11.2008 16:21:19 DOKUMENTATION | International Convention against the Recruitment of Mercenaries

Article 12 ( a ) The rules relating to the international responsibility of States; The State Party in whose territory the alleged offender is found shall, if it does not extradite him, be obliged, without exception ( b ) The law of armed conflict and international humanitarian whatsoever and whether or not the offence was committed in law, including the provisions relating to the status of comba­ its territory, to submit the case to its competent authorities for tant or of prisoner of war. the purpose of prosecution, through proceedings in accordance Article 17 with the laws of that State. Those authorities shall take their de­ cision in the same manner as in the case of any other offence of 1. Any dispute between two or more States Parties concerning a grave nature under the law of that State. the interpretation or application of the present Convention which is not settled by negotiation shall, at the request of one Article 13 of them, be submitted to arbitration. If, within six months from 1. States Parties shall afford one another the greatest measure the date of the request for arbitration, the parties are unable to of assistance in connection with criminal proceedings brought agree on the organization of the arbitration, any one of those in respect of the offences set forth in the present Convention, parties may refer the dispute to the International Court of Justi­ including the supply of all evidence at their disposal necessary ce by a request in conformity with the Statute of the Court. for the proceedings. The law of the State whose assistance is 2. Each State may, at the time of signature or ratification of the requested shall apply in all cases. present Convention or accession thereto, declare that it does 2. The provisions of paragraph 1 of this article shall not affect not consider itself bound by paragraph 1 of this article. The obligations concerning mutual judicial assistance embodied in other States Parties shall not be bound by paragraph 1 of this any other treaty. article with respect to any State party which has made such a reservation. Article 14 3. Any State Party which has made a reservation in accordance The State Party where the alleged offender is prosecuted shall with paragraph 2 of this article may at any time withdraw that in accordance with its laws communicate the final outcome reservation by notification to the Secretary-General of the Uni­ of the proceedings to the Secretary-General of the United Na­ ted Nations. tions, who shall transmit the information to the other States Article 18 concerned. 1. The present Convention shall be open for signature by all Article 15 States until 31 December 1990 at United Nations Headquarters 1. The offences set forth in articles 2, 3 and 4 of the present in New York. Convention shall be deemed to be included as extraditable of­ 2. The present Convention shall be subject to ratification. The fences in any extradition treaty existing between States Parties. instruments of ratification shall be deposited with the Secreta­ States Parties undertake to include such offences as extraditable ry-General of the United Nations. offences in every extradition treaty to be concluded between them. 3. The present Convention shall remain open for accession by any State. The instruments of accession shall be deposited with 2. If a State Party which makes extradition conditional on the the Secretary-General of the United Nations. existence of a treaty receives a request for extradition from an­ other State Party with which it has no extradition treaty, it may Article 19 at its option consider the present Convention as the legal basis 1. The present Convention shall enter into force on the thir­ for extradition in respect of those offences. Extradition shall tieth day following the date of deposit of the twenty-second be subject to the other conditions provided by the law of the instrument of ratification or accession with the Secretary-Gen­ requested State. eral of the United Nations. 3. States Parties which do not make extradition conditional on 2. For each State ratifying or acceding to the Convention after the existence of a treaty shall recognize those offences as extra­ the deposit of the twenty-second instrument of ratification or ditable offences between themselves, subject to the conditions accession, the Convention shall enter into force on the thir­ provided by the law of the requested State. tieth day after deposit by such State of its instrument of ratifi­ 4. The offences shall be treated, for the purpose of extradition cation or accession. between States Parties, as if they had been committed not only Article 20 in the place in which they occurred but also in the territories of 1. Any State Party may denounce the present Convention by the State required to establish their jurisdiction in accordance written notification to the Secretary-General of the United Na­ with article 9 of the present Convention. tions. Article 16 2. Denunciation shall take effect one year after the date on The present Convention shall be applied without prejudice which the notification is received by the Secretary-General of to: the United Nations.

248 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 248 13.11.2008 16:21:19 International Peace Operations Association | DOKUMENTATION

Article 21 the United Nations, who shall send certified copies thereof to all States. The original of the present Convention, of which the Arabic, In witness whereof the undersigned, being duly authorized Chinese, English, French, Russian and Spanish texts are equal­ thereto by their respective Governments, have signed the pre­ ly authentic, shall be deposited with the Secretary-General of sent Convention.

International Peace Operations Association (IPOA) Code of Conduct1

Preamble: Purpose might in any way be perceived as influencing their current or potential ventures. This Code of Conduct seeks to ensure the ethical standards of International Peace Operations Association member compa­ nies operating in conflict and post-conflict environments so 3. Accountability that they may contribute their valuable services for the benefit of international peace and human security. 3.1. Signatories understand the unique nature of the conflict/ post-conflict environment in which many of their operations Additionally, Signatories are encouraged to follow all rules of take place, and they fully recognize the importance of clear and international humanitarian law and human rights law that are applicable as well as all relevant international protocols and operative lines of accountability to ensuring effective peace conventions, including but not limited to: operations and to the long-term viability of the industry. n Universal Declaration of Human Rights (1948) 3.2. Signatories support effective legal accountability to rele­ vant authorities for their actions and the actions of company n Geneva Conventions (1949) employees. While minor infractions should be proactively n Convention Against Torture (1975) addressed by companies themselves, Signatories pledge, to the n Protocols Additional to the Geneva Conventions (1977) extent possible and subject to contractual and legal limitations, n Chemical Weapons Convention (1993) to fully cooperate with official investigations into allegations of n Voluntary Principles on Security and Human Rights (2000) contractual violations and violations of international humani­ Members of IPOA are pledged to the following principles in all tarian law and human rights law. their operations: 3.3. Signatories further pledge that they will take firm and definitive action if employees of their organization engage in unlawful activities. 1. Human Rights

1.1. In all their operations, Signatories will respect the dignity 4. Clients of all human beings and strictly adhere to all relevant interna­ tional laws and protocols on human rights. 4.1. Signatories pledge to work only for legitimate, recognized 1.2. In all their operations, Signatories will take every practi­ governments, international organizations, non-governmental cable measure to minimize loss of life and destruction of pro­ organizations and lawful private companies. perty. 4.2. Signatories refuse to engage any unlawful clients or cli­ ents who are actively thwarting international efforts towards 2. Transparency peace. 4.3. Signatories pledge to maintain the confidentiality of in­ 2.1. Signatories will operate with integrity, honesty and fair­ formation obtained through services provided, except when ness. doing so would jeopardize the principles contained herein. 2.2. Signatories engaged in peace or stability operations pledge, to the extent possible and subject to contractual and legal li­ mitations, to be open and forthcoming with the International 5. Safety Committee of the Red Cross and other relevant authorities on the nature of their operations and any conflicts of interest that 5.1. Recognizing the often high levels of risk inherent to busi­ ness operations in conflict/post-conflict environments, Signa­  �������������������������������������������������� http://ipoaworld.org/eng/codeofconductv11eng.html tories will always strive to operate in a safe, responsible, consci­

S+F (26. Jg.) 4/2008 | 249

SuF_04_08_Inhalt.indd 249 13.11.2008 16:21:19 DOKUMENTATION | International Peace Operations Association

entious and prudent manner and will make their best efforts to 8. Control ensure that all company personnel adhere to these principles 8.1. Signatories strongly endorse the use of detailed contracts specifying the mandate, restrictions, goals, benchmarks, crite­ 6. Employees ria for withdrawal and accountability for the operation. 8.2. Contracts shall not be predicated on an offensive mission 6.1. Signatories ensure that all their employees are fully infor­ unless mandated by a legitimate authority in accordance with med regarding the level of risk associated with their employ­ international law. ment, as well as the terms, conditions, and significance of their contracts. 8.3. In all cases-and allowing for safe extraction of personnel and others under the Signatories’ protection-Signatories pledge 6.2. Signatories pledge to ensure their employees are medically to speedily and professionally comply with lawful requests from fit, and that all their employees are appropriately screened for the client, including the withdrawal from an operation if so re­ the physical and mental requirements for their applicable du­ quested by the client or appropriate governing authorities. ties according to the terms of their contract.

6.3. Signatories pledge to utilize adequately trained and pre­ pared personnel in all their operations in accordance with 9. Ethics clearly defined company standards. 9.1. Signatories pledge to go beyond the minimum legal re­ 6.4. Signatories pledge that all personnel will be vetted, pro­ quirements, and support additional ethical imperatives that are perly trained and supervised and provided with additional essential for effective security and peace related operations: instruction about the applicable legal framework and regional 9.2. Rules of Engagement sensitivities of the area of operation. 9.2.1. Signatories that could potentially become involved in 6.5. Signatories pledge that all their employees are in good legal armed hostilities will have appropriate “Rules of Engagement” standing in their respective countries of citizenship as well as established with their clients before deployment, and will work at the international level. with their client to make any necessary modifications should 6.6. Signatories agree to act responsibly and ethically toward all threat levels or the political situation substantially change. their employees, including ensuring employees are treated with 9.2.2. All Rules of Engagement should be in compliance with respect and dignity and responding appropriately if allegations international humanitarian law and human rights law and em­ of employee misconduct arise. phasize appropriate restraint and caution to minimize casual­ ties and damage, while preserving a person’s inherent right of 6.7. Where appropriate, signatories should seek employees that self-defense. Signatories pledge, when necessary, to use force are broadly representative of the local population. that is proportional to the threat. 6.8. Payment of different wages to different nationalities must 9.3. Support of International Organizations and NGOs/ be based on merit and national economic differential, and can­ Civil Society and Reconstruction not be based on racial, gender or ethnic grounds. 9.3.1. Signatories recognize that the services relief organiza­ 6.9. In the hiring of employees engaged in continuous formal tions provide are necessary for ending conflicts and alleviation employment, signatories agree to respect the age-minimum of associated human suffering. standard of 15 years of age as defined by the International Labor Organization Minimum Age Convention (1973). 9.3.2. To the extent possible and subject to contractual and legal limitations, Signatories pledge to support the efforts of 6.10. No employee will be denied the right to terminate their international organizations, humanitarian and non-govern­ employment. Futhermore, no signatory may retain the perso­ mental organizations and other entities working to minimize nal travel documents of its employees against their will. human suffering and support reconstructive and reconciliatory 6.11. Signatories agree to provide all employees with the ap­ goals of peace operations. propriate training, equipment, and materials necessary to 9.4. Arms Control perform their duties, and to render medical assistance when needed and practical. 9.4.1. Signatories using weapons pledge to put the highest emphasis on accounting for and controlling all weapons and 6.12. Employees will be expected to conduct themselves hu­ ammunition utilized during an operation and for ensuring manely with honesty, integrity, objectivity, and diligence. their legal and proper accounting and disposal at the end of a contract. 7. Insurance 9.4.2. Signatories refuse to utilize illegal weapons, toxic chemi­ cals or weapons that could create long-term health problems 7.1. Foreign and local employees will be provided with health or complicate post-conflict cleanup and will limit themselves and life insurance policies appropriate to their wage structure to appropriate weapons common to military, security, or law and the level of risk of their service as required by law. enforcement operations.

250 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 250 13.11.2008 16:21:19 Herchenbach, Neue Theorieansätze in der Friedens- und Konfliktforschung | DOKUMENTATION

10. Partner Companies and Subcontractors 11. Application

10.1. Due to the complex nature of the conflict/post-conflict 11.1. This Code of Conduct is the official code of IPOA and its environments, companies often employ the services of part­ member organizations. Signatories pledge to maintain the ner companies and subcontractors to fulfill the duties of their standards laid down in this Code. contract. 11.2. Signatories who fail to uphold any provision contained in 10.2. Signatories agree that they select partner companies and this Code may be subject to dismissal from IPOA at the discre­ subcontractors with the utmost care and due diligence to en­ tion of the IPOA Board of Directors. sure that they comply with all appropriate ethical standards, 11.3. Member companies will endeavor to impart the basic such as this Code of Conduct. principles of the IPOA Code of Conduct to their employees. 10.3. The future of the peace operations industry depends on both technical and ethical excellence. Not only is it impor­ tant for IPOA member companies to adhere to the principles Version: 11 expressed in this Code, each member should encourage and Adopted: December 1, 2006 support compliance and recognition of the Code across the industry. Code of Conduct First Adopted: April 1, 2001

Neue Theorieansätze in der Friedens- und Konfliktfor­ schung – Zweiter Workshop des AK Theorie der AFK Tagungsbericht Maurice Herchenbach1

Im Rahmen der Workshop-Reihe des Arbeitskreises Theorie der Der Workshop begann mit einem Beitrag von Gertrud Brücher Arbeitsgemeinschaft für Friedens- und Konfliktforschung fand das zu „Eskalation als Gewalt- und Friedensparadigma“. Darin un­ zweite Arbeitstreffen vom 10. bis 12. April 2008 auf Schloss Rau­ ternimmt die Autorin den Versuch, Gewalt konzeptionell als ischholzhausen bei Marburg statt. Wie zuvor im Juli 2007 fan­ Wechselwirkung zu erfassen, wobei sie unter Wechselwirkung den sich erneut zahlreiche Friedens- und KonfliktforscherInnen Prozesse versteht, in denen sich Gewalt autopoietisch reprodu­ zusammen, die aus philosophischer, sprachwissenschaftlicher, ziert. Wo Wechselwirkungen entstehen, verschwinden laut Brü- soziologischer und politikwissenschaftlicher Perspektive neue cher die Akteure der Gewalt. Gerade solche Gewalt aber sollte als Theorieansätze vorstellten und diskutierten (siehe die Home­ zentrales Problem der Friedens- und Konfliktforschung erfasst page des Arbeitskreises unter http://www.uni-marburg.de/kon­ werden, da für diese Gewaltprozesse bislang keine Deutungs­ fliktforschung/aktheorie). muster vorhanden sind. Eine herkömmliche, akteurszentrierte theoretische Perspektive, die weiterhin von der Unterscheidbar­ Im Anschluss an die Eröffnung des Workshops skizzierte Chris- keit von Tätern und Opfern ausgeht, ist Brücher zufolge nicht toph Weller einführend drei Dimensionen, entlang derer neue in der Lage zu erfassen, wo und wann vermeintlich nützliche Entwicklungen erfasst werden können: Gewalt (aus der Perspektive der Akteure) eskaliert und nicht- – Das frühere Ideal der friedenswissenschaftlichen Interdis­ intendierte Effekte hervorbringt. ziplinarität wird zunehmend von einer Multidisziplinarität Zahlreiche Diskussionsbeiträge problematisierten die Defi­ abgelöst, die sich durch Eingebundenheit in eine „Hausdis­ nition von Konflikt als gewalthaltige Extremsituation, weil ziplin“ und den intensiven Austausch zwischen den Diszipli­ durch sie theoretische Erkenntnisse und praktische Nutzbar­ nen auszeichnet. machungen ausgeblendet würden, die auf einem Verständnis – Zahlreiche neue Gegenstände, die vor einigen Jahren noch von Konflikt als Normalfall menschlicher Interaktion basier­ wenig relevant erschienen, sind in den Forschungsfokus ge­ ten. Vor diesem Hintergrund wurde die Frage gestellt, ob ein rückt (z.B. Terrorismus, Friedenskonsolidierungsprozesse, solcher Konfliktbegriff für die Friedenstheorie ausreiche. Dar­ fragile Staatlichkeit). über hinaus wurde festgestellt, dass ein systemtheoretischer – Mit dem gestiegenen Einfluss der Friedens- und Konfliktfor­ Ansatz hinsichtlich des Verständnisses komplexer Konfliktsys­ scherInnen auf die Politik, wie sich u. a. beim Zivilen Frie­ teme zwar analytisches Potential besitze, gleichzeitig aber die densdienst aber auch beim Demokratisierungsdiktum ge­ Erkenntnisse der akteurszentrierten, sozialwissenschaftlichen zeigt hat, ist auch die Pflicht und Verantwortung zur eigenen Konfliktforschung nicht völlig vernachlässigt werden sollten. Interventionsbeobachtung und -reflexion deutlich gestiegen. Der Beitrag von Jörg Lehmann zu „Hate Speech in den Medien“

 ����������������������������������������������������������������������������Dipl.-Pol., Arbeitsbereich Internationale Friedens- und Sicherheitspolitik, untersucht aus sprachtheoretischer Perspektive das Phänomen Freie Universität Berlin. von Hassreden am Beispiel der Botschaften Osama bin Ladens.

S+F (26. Jg.) 4/2008 | 251

SuF_04_08_Inhalt.indd 251 13.11.2008 16:21:19 DOKUMENTATION | Herchenbach, Neue Theorieansätze in der Friedens- und Konfliktforschung

Das Erkenntnisinteresse richtet sich sowohl auf ein Verstehen Unter methodologischen Gesichtspunkten stellte sich für das des Gewaltvollzuges mittels Sprache als auch auf die Effekte, die Plenum grundlegend die Frage, ob Ideologie tatsächlich als Hassreden bei Zuhörern und Adressaten auslösen. Erklärungsvariable behandelt werden kann oder eher als all­ gemeine Hintergrundbedingung zu fassen sei. Zur Erklärung Im Fokus der Diskussion stand zunächst die Behauptung des der Varianz bei der Unterstützung terroristischer Gruppen Autors, dass Hassreden eine desorientierende Wirkung auf ihre würden über diese hinaus weitere Bedingungen und Mecha­ Zuhörer hätten. Die Prämisse, dass Empfänger grundsätzlich andere Orientierungen als die Sprecher haben, wurde in ihrer nismen benötigt. Sehr kritisch wurde beurteilt, dass die Autorin Generalisierbarkeit angezweifelt. Auch seien die Massenmedi­ ideologische und religiöse Texte interpretiert, ohne selbst des en zu statisch erfasst und müssten hinsichtlich ihres eigenen Arabischen mächtig zu sein. Anteils bei der Wirkung von Hassreden analysiert und theore­ Weiter vertieft wurde die Debatte über den gegenwärtigen tisiert werden. Zudem wurden die von Lehmann verwendeten Terrorismus durch einen Beitrag von Michael Hörter zu „Ter­ theoretischen Ansätze, etwa von John Austin und Judith Butler, rorismusbekämpfung als friedensethische Herausforderung“. als zu unidirektional für die Analyse eines genuin dialogischen Darin geht der Autor der Frage nach, warum die (christliche) Phänomens kritisiert. Die Auswahl von Reden Osama bin La­ Friedensethik sich bislang noch nicht dem Thema Terroris­ dens wurde als problematisch erachtet, da sie eher als Beispiele musbekämpfung gewidmet hat. Er erklärt dies damit, dass ein für Prophezeiungen als für Hassreden begriffen werden müss­ undifferenzierter Gewaltbegriff eine derartige Beschäftigung ten. mit dem Thema bislang verhindert habe, was anhand zentraler Aus einer politisch-theoretischen Perspektive unternahm Alfred Dokumente der beiden christlichen Kirchen Deutschlands Hirsch in seinem Beitrag „Vorbemerkungen zu einigen Gewalt­ aufgezeigt wird. Die dort verwendeten Gewaltbegriffe werden formen des Terrorismus“ den Versuch einer konzeptionellen von Hörter als zu undifferenziert bezeichnet, weil sie nicht zwi­ Klärung des Phänomens des transnationalen Terrorismus. Ter­ schen legitimen und illegitimen Gewaltformen unterscheiden. roristen werden von ihm im Sinne Carl Schmitts als postmoder­ Er plädiert für einen Gewaltbegriff, der es ermöglicht, legitime ne Partisanen charakterisiert, die sich durch ihre Irregularität, Formen von Gewalt in den Friedensbegriff zu integrieren. einen tellurischen Charakter (Erd- und Raumverbundenheit), In der Diskussion wurde dem Autor vorgehalten, er bleibe mit eine gestiegene Mobilität sowie enormes politisches Engage­ der Forderung nach einer friedensethischen Grenzziehung ment auszeichnen. Wie der Partisan so sei auch der Terrorist zwischen legitimer und illegitimer Gewalt um Jahre hinter der konstitutiv verknüpft mit der Existenz des Staates. Hieraus friedenstheoretischen Debatte zurück. In dieser sei die Mög­ folgt, dass die Ur-Ursache des Terrors im Staat selbst liegt, der lichkeit einer solchen Unterscheidung nicht nur für obsolet durch sein Gewaltmonopol terroristisches Handeln erst ermög­ erklärt, sondern auch die Rechtfertigung staatlicher bzw. revo­ licht und bedingt. lutionärer Gewalt als Gefahr für den Friedensbegriff analysiert Die Diskussionsbeiträge konzentrierten sich auf die Frage, in­ worden. Durch den Versuch der Legitimierung von Gewalt stel­ wieweit durch eine Beschreibung transnationaler Terroristen le sich in besonderer Weise die Frage, was Friedensethik von als Partisanen ein analytischer Mehrwert erzielt werden kann. „normaler“ Ethik unterscheide. Dabei wurde besondere die Brauchbarkeit des tellurischen Martin Quacks Papier zu „Wirkungsanalysen in der Friedens­ Charakters in Frage gestellt. Zu bedenken wurde gegeben, dass förderung: Theoretische Bezüge“ analysiert die Notwendigkeit diese gedankliche Figur von Carl Schmitt nicht übernommen werden könne, ohne auch dessen Blut-und-Boden-Romantik von kausalen und normativen Theorien zur Bewertung der Wir­ mitzunehmen. Aus historischer Perspektive sei der tellurische kungen von Interventionen externer Akteure, speziell solcher Charakter des Terroristen/Partisanen ohnehin kein überzeu­ im Rahmen der zivilen Konfliktbearbeitung. Das Papier greift gendes Abgrenzungskriterium, da zahlreiche Rebellionen und ein Modell aus der Entwicklungszusammenarbeit auf, bei dem soziale Bewegungen seit dem Zweiten Weltkrieg bereits entterri­ die Analyse über die Wirkungskette von Input über Output und torialisierte Elemente enthalten hätten. Aus epistemologischer Outcome hin zum Impact angeleitet wird. In diesem Modell sind Perspektive wurde in Zweifel gezogen, ob die Erkenntnisse des auch die unterschiedlichen Ebenen und Wechselwirkungen okzidentalen politischen Theologen Schmitt überhaupt auf von Interventionsakteuren und lokalen Partnern enthalten. orientale theologische Phänomene übertragbar sind. In der Diskussion wurde besonders hervorgehoben, dass der Matenia Sirseloudi versuchte in ihrem Papier „Lokaler Konflikt Beitrag dem bisherigen Mangel an theoretischen Konzepten im globalen Jihad. Kontextualisierung innerstaatlicher und zur Analyse der Wirkung externer Friedensarbeit begegnet. Der internationaler Konflikte in die Ideologie des transnationalen gestiegenen Nachfrage nach Wirkungsanalysen, sowohl von Jihad“ eine Erklärung zu geben, warum Menschen zu terroris­ Seiten der Wissenschaft als auch der Politik, sei bislang noch tischer Gewalt greifen. Im Fokus des Papiers steht die Struktur­ unzureichend begegnet worden. Es bleibe aber die Herausfor­ analyse einer zeitgenössischen jihadistischen Ideologie, deren derung, plausible und adäquate Indikatoren zu bilden. Vorge­ Anknüpfungsfähigkeit an unterschiedliche lokale, nationale schlagen wurde die Entwicklung von Prozessindikatoren, die, und regionale Identitäts- und Konfliktlinien den global zu be­ anders als statische Einzelindikatoren (bspw. zur Erfassung des obachtenden Zuspruch zu dieser Ideologie erklärt. Für den ge­ sozioökonomischen Entwicklungsstandes), eine angemessene genwärtigen Jihad wird konstatiert, dass der religiöse nicht nur Grundlage für die Beobachtung von Wirkungen in gesellschaft­ dem politischen Frame vorgelagert sei, sondern auch die ent­ lichen Prozessen zu bilden in der Lage sind. Als notwendige scheidende Gemeinsamkeit aller im globalen Jihad vereinigten Grundlage zur Analyse von Wandel fehle dem Papier aber eine Gruppen darstelle. Theorie der Gewaltwirkungen, durch die die „Schädigungen“

252 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 252 13.11.2008 16:21:20 Bahr, Macht, Recht, Frieden | DOKUMENTATION

in dem sozialen Gefüge zu erkennen wären, auf die die zivile Theoriefragen der Friedens- und Konfliktforschung zu bezie­ Konfliktbearbeitung einwirke. hen. Es kristallisierten sich neben der anhaltenden Debatte über die Vereinbarkeit systemtheoretischer und handlungsthe­ Zum Abschluss der Tagung stellte Ariel Macaspac Penetrante sein oretischer Ansätze für die Friedenstheorie drei wichtige Theo­ Papier „Guns, Goons, and Gold as Burdens of a Fragile State rieprobleme heraus: – Dynamics and Mechanisms of SALW and Internal Conflict in the Philippines“ vor. Darin������������������������������������� untersucht der Autor anhand ei­ – Erstens ist das Verhältnis von Staat und Gewalt nach wie vor ner Studie zu den Philippinen den Zusammenhang zwischen umstritten. Es scheint die Gemeinschaft der Friedens- und schwacher Staatlichkeit und der Proliferation von Kleinwaffen. KonfliktforscherInnen weiter bezüglich der Bedeutung Als entscheidende Faktoren identifiziert er die horizontale und des Missbrauchs- und Entgrenzungspotentials staatlicher vertikale Gewaltenteilung sowie eine dominante männliche Gewaltmonopole auf der einen und der Anerkennung der Waffenkultur. friedensschaffenden Wirkung staatlicher Herrschaft auf der Kommentar und Diskussion konzentrierten sich zum einen auf anderen Seite zu teilen. begriffliche Unklarheiten, fehlende Definitionen und den Ver­ – Zweitens bleiben theoretische Defizite bei der Erfassung der zicht auf einen friedenstheoretischen Bezugsrahmen. Weiter­ Interventionsproblematik sowohl in normativer (Legitimität hin wurde die Verwendung eines westlichen Staatsbegriffs bei und Legalität militärischer, ziviler, entwicklungspolitischer der Analyse nicht-europäischer bzw. nicht-westlicher Regionen Interventionsentscheidungen) als auch in empirischer Hin­ problematisiert. Aus normativer Perspektive wurde in diesem sicht (Analyse der komplexen Interaktion von Strukturen, Zusammenhang auf die Gefahren hingewiesen, die daraus er­ Prozessen und Akteuren). wachsen, den Staat als Ordnungsform absolut zu setzen und – Insbesondere die Analyse von Hassreden, Massenmedien und sein Potential zur Friedensgefährdung nach innen zu vernach­ Legitimationsmustern am Beispiel des Terrorismus bzw. der lässigen. Terrorismusbekämpfung verdeutlichte drittens die zentrale Trotz der Heterogenität der theoretischen Ansätze und empi­ Rolle von Sprache und Kommunikation bei Eskalations- und rischen Phänomene, mit denen sich die Beiträge des Work­ Deeskalationsprozessen in Konflikten sowie die mangelhafte shops beschäftigen, gelang es ihm deutlich besser als dem Integration entsprechender Ansätze in die Theoriebildung vorhergehenden, die Diskussionen auf die übergeordneten der Friedens- und Konfliktforschung.

Macht, Recht, Frieden1 Egon Bahr2



1984 konzentrierte sich das ISFH auf den Bericht der Palme- Garant für Sicherheit und Frieden“. Die Leitidee meinte die Kommission, der unter dem Titel „Gemeinsame Sicherheit“ zu Ablösung des Rechts des Stärkeren durch die Stärke des Rechts. der damals noch ungewohnten und umstrittenen Erkenntnis Diese Maxime ist seither international geläufig geworden. Das gekommen war, dass im Zeitalter gegenseitig gesicherter Zweit­ Urheberrecht hat meiner Erinnerung nach eine Mitarbeiterin schlagsfähigkeit durch strategische Atomwaffen Sicherheit nur des Instituts. Der Spannungsbogen von Macht über Recht zum mit dem potenziellen Gegner zu erreichen ist und nicht mehr Frieden ist wie man sieht, bis heute aktuell geblieben. gegen ihn. In der damals bipolaren Welt konnten sich nicht Die Welt des Jahre 2008 ist mit der vor 18 Jahren kaum mehr nur die Regierungen, sondern auch die Wissenschaftler ein Ende der Sowjetunion nicht vorstellen. vergleichbar. Russland ist nach einer Periode chaotischer Schwäche zu nationalem Selbstbewusstsein zurückgekehrt, Die Deutsche Einheit, die Implosion der Sowjetunion, das Ende basierend auf seinem Energiereichtum bei wachsendem Welt­ des Wahrschauer Paktes beendete die Blockkonfrontation. Das marktbedarf und steigenden Preisen. Es ist das einzige Land, Risiko eines apokalyptischen Krieges sankt gegen Null, aber die das über die atomare Zweitschlagsfähigkeit verfügt, obwohl Realität vieler kleiner Kriege rückte die Vision eines dauerhaft die Abschreckung theoretisch weiter gilt, die Washington und gesicherten Friedens in unbestimmte Ferne. Aus der Block­ Moskau pflegen, ohne von ihr abhängig zu sein. China ist Welt­ disziplin entlassen, schienen begrenzte Gewaltanwendungen macht geworden mit einer Wirtschaftskraft, die in überschau­ wieder kalkulierbar. Das ISFH stellte fest: „Vier Jahre seit der sä­ kularen Zäsur von 1989 zählt Europa ein vielfaches an Kriegsto­ barer Zeit die der USA übertreffen kann. In der Entwicklung ten als in den vier Jahrzehnten der Ost-West-Konfrontation.“ seiner modernen Technologie steht Indien kaum nach. BRIC ist Das Ergebnis unserer Überlegungen – in Anknüpfung an das eine geläufige Abkürzung für die Giganten Brasilien, Russland, kollektive Grundkonzept der UN – veröffentlichten wir 1993, Indien und China geworden, die ihre Interessen abzustimmen ein Modell für eine „Europäische Sicherheitsgemeinschaft als begonnen haben. Amerika, Europa und Japan gehören nicht dazu. Klimaerwärmung und Bewahrung der Umwelt haben 1 Manuskript eines Vortrages an der Universität Hamburg am 8.7.2008 zum Ge Ge­­ sich zu dem großen übergeordneten Thema des neuen Jahr­ denken an Dieter S. Lutz, ehemaliger Direktor des IFSH und Begründer dieser hunderts entwickelt, sie werden die Weltmächte mittelfristig Zeitschrift. 2 Bundesminister a.D., ehemaliger Direktor des IFSH. zu einer Zusammenarbeit nötigen, von der wir einen Vorge­

S+F (26. Jg.) 4/2008 | 253

SuF_04_08_Inhalt.indd 253 13.11.2008 16:21:20 DOKUMENTATION | Bahr, Macht, Recht, Frieden

schmack bekommen haben, als China wegen einer vergleich­ ner Stimme zu sprechen, vielleicht wirklich noch Wirklichkeit bar begrenzten Katastrophe Japan um militärische Hilfe bat. macht. Amerika hat zuerst die neue Weltlage erkannt und analysiert. Immerhin ist festzustellen, dass es nicht sehr lange brauchte, Schon drei Jahre nach der Implosion der Sowjetunion hat „Die bis aus einer einmütigen Solidarität mit Amerika, die bis nach Kommission für Nationale Amerikanische Interessen“, nach Afghanistan trug, die erstaunliche Verweigerung wichtiger Ver­ unseren Begriffen überparteilich zusammengesetzt, ihre Arbeit bündeter wurde, sich am Irakkrieg zu beteiligen. Natürlich war begonnen. Ihr Bericht geht verständlicherweise davon aus, dass der deutsche Bundeskanzler nicht so stark, um Paris und Mos­ Amerika die einzige Supermacht bleiben will. Dazu muss sie kau und den Papst zu verführen; er war auch nicht mächtig ge­ militärisch-technologische Spitze bleiben, ihre Überlegenheit nug, die Massen in London, Rom, Madrid und Warschau gegen zur Uneinholbarkeit ausbauen, das Aufkommen jeder ande­ den Willen ihrer Regierungen auf die Straße zu bringen. Darin ren Macht in Europa und Asien verhindern oder abschrecken. drückte sich auch der europäische Zweifel an Sinn und Legalität Dazu muss sie allein fähig sein, auch wenn Bündnisse nützlich des Ganzen aus. Das Resultat zeigte: Macht ohne Recht führt zu bleiben; außerdem sollte Demokratie gefördert; und – nicht so Krieg und nicht zum Frieden. In Umrissen zeichnete sich ab, vital – Menschenrechte berücksichtigt werden. Alle Präsi­ dass amerikanische und europäische Interessen auseinander denten, Demokraten oder Republikaner, haben sich an diese driften. Kriterien gehalten. Der kühlen und klaren Machtpolitik kann Robert Kagan, ein brillanter amerikanischer Analytiker, hatte man Heuchelei nicht vorwerfen. Die militärischen Fähigkeiten in seinem Buch „Macht und Ohnmacht“ 2003 definiert, dass Amerikas sind seither mit jedem Monat weiter gewachsen ge­ „sich Amerikaner und Europäer immer weiter auseinander ent­ genüber allen anderen Staaten. wickeln“ und diese Unterschiedlichkeit mit dem Bild von Mars Die Frage wurde nicht diskutiert, warum Amerika sich nicht da­ und Venus verglichen, von Macht und Sendungsbewusstsein mit begnügte, als Sieger des Kalten Krieges seine Überlegenheit gegenüber Schwäche und Sendungsbewusstsein. Auf der ei­ zu wahren und zu sichern. Eine Herausforderung seiner Macht nen Seite Besitz und Einsatz militärischer Macht, wie eh und je gab es nicht. Stattdessen begann es eine neue Aufrüstung, das in der Geschichte, auf der anderen Seite Abwendung von der Gegenteil von Nachrüstung. Die ehemaligen Gegner waren er­ Macht und Hinwendung zu einer in sich geschlossenen Welt mattet oder schwach und die Freunde wollten die Friedensdi­ des verhandelten Friedens durch Gesetze und Regeln. Damit vidende genießen. Alle sahen sich einer neuen Rüstungswelle beschrieb Kagan die Ziele einer europäischen Sicherheitsge­ gegenüber, die um die Welt schwappte, über Europa und Russ­ meinschaft, allerdings mit dem Irrtum, dass ein Gebäude des land auch Asien erreichte. organisierten Gewaltverzichts in Europa sehr wohl die Macht Der Weg Amerikas kann auch an zwei Doktrinen festgemacht der Schwachen bedeutet und ihre Regeln nicht in ein kon­ werden: Von Bush (Vater) zu Bush (Sohn). Bush, der Ältere, be­ fliktfreies Paradies, sondern zu friedlichen Regelungen führen zeichnete Amerika als die überlegene Macht, die befähigt sei, müssten und würden. Kagan erkannte durchaus, dass eine sol­ die Welt in eine neue Weltordnung zu führen. Das wäre auf che Sicherheitsgemeinschaft eine multipolare Welt schaffen die Stärkung der UN hinausgelaufen, deren Ordnung Amerika könnte und eine imperiale Neuordnung zu verhindern suchen als Erster unter Gleichen garantiert hätte. Bush, der Jüngere, würde. Das Bild der ersten Venus war ihm nicht geläufig: Eva nahm eine grundlegende Neuorientierung vor, als er mit seiner hat Macht durch Überzeugung und Verführung des physisch Sicherheitsdoktrin das Recht zur Kriegführung, auch präventiv, stärkeren Adam ausgeübt. auch ohne Mandat der UN proklamierte. In der Wirklichkeit erwies sich Europa als unfähig, seine Inter­ Die neue Doktrin war nur die logische Konsequenz des poli­ essen zu bündeln, auch nur zu diskutieren. Es verhielt sich, als tischen Entschlusses zu einem neuen gigantischen Rüstungs­ ob Brzezinskis Feststellung, Europa sei sicherheitspolitisch programm zu Lande, zu Wasser, in der Luft und im Weltraum, ein Protektorat der USA, auch in Zukunft gelten werde. Die neue Atomwaffen eingeschlossen. Wir haben das, als es dem Welt folgte der riesigen Rüstungswelle, die Washington ausge­ Streitkräfteausschuss des Senats im Juni 2001 vorgelegt wur­ löst hatte, Europa ließ sich hinreißen, den amerikanischen Vor­ de, nicht ernst genommen, weil es zu teuer schien und Ver­ gaben zu folgen, Qualität und Richtung der Modernisierung tragsbrüche verlangte und im Kongress scheitern würde. Der seiner Streitkräfte auf den globalen Einsatz neben den Ame­ 11. September löste drei Monate später diese Probleme. Der rikanern auszurichten. Wer da führt, ist klar und undiskuta­ demütigende Schock der Verwundbarkeit durch entstaatlichte bel. Mit jedem Monat vergrößert Amerika die transatlantische Gewalt bescherte der Administration fast ohne Diskussion die Kluft, soweit seine technischen Fortschritte das erlauben. Es Zustimmung des Kongresses zum Programm und seiner Finan­ ist perpetuierte Demonstration der europäischen Ungleich­ zierung. Die Supermacht nutzte die Gelegenheit zu dem qua­ heit gegenüber einer High-Tech-Armee, ausgerüstet für globale litativen Sprung der Uneinholbarkeit und zur Ausweitung von Kriegführung. Europäische Interessen würden Streitkräfte er­ Einfluss durch Stützpunkte bis nach Zentralasien. Die NATO fordern, die Stabilität für die Erhaltung des Friedens in Europa erklärte zum ersten Mal in der Geschichte den Bündnisfall, was garantieren können. Washington freundlich ignorierte und durch das Konzept der Die große Tradition des Gewaltverzichts, diese erwiesene Stärke Willigen für die Unterstützung der jeweils anstehenden Missi­ des Schwachen, ist verloren gegangen, und das große Thema onen ersetzte. der Abrüstung ebenfalls. Die Friedensgutachten der letzten Nun muss man gewiss verstehen, wenn Amerika sich in seiner zehn Jahre dokumentieren es. Die Urheberschaft für diesen Verantwortung nicht davon abhängig machen wollte, seinen Zustand unserer Welt liegt in den USA, eine Mitschuld durch Interessen zu folgen, ob andere Staaten mit jedenfalls sehr viel Schwäche bei den Europäern. geringerer Verantwortung das billigten oder etwa warten soll­ Parallel dazu hat Amerika unwillentlich eine andere Entwick­ ten, bis Europa aus seinen jahrzehntealten Beschlüssen, mit ei­ lung gefördert. Zwischen 2002 und 2006 reicht die kurze

254 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 254 13.11.2008 16:21:20 Bahr, Macht, Recht, Frieden | DOKUMENTATION

Zeitspanne, in der Washington auf eine unipolare Welt hof­ töten. Da dies auch mit dem Blick auf die Midterm-Elections, fen konnte. Keine Weltherrschaft, aber die Festigung seiner also die Zwischenwahlen im November mit einem zu großen Vorherrschaft in der Welt. China, Indien, Japan und Russland Risiko verbunden ist, ist entschieden worden, einen richtigen sind, veranlasst oder gedrängt durch Amerika, auch zu militä­ Krieg vorzubereiten. Für den erforderlichen Aufmarsch von rischen Faktoren geworden, die Multipolarität de facto etabliert 500.000 Mann ist ein Zeitbedarf von sechs Monaten erforder­ haben. Die erhaltene und noch immer nicht herausgeforderte lich. Das reicht aus, um durch diplomatische Aktivitäten in den militärische Überlegenheit Amerikas reicht nicht mehr aus, UN vom Aufmarsch abzulenken. Nach Rückkehr habe ich den seine nationalen Interessen in Asien und im Mittleren Osten Bundeskanzler informiert, dass Amerika im Februar (2003) den durchzusetzen, ohne die Interessen mindestens der neuen Krieg gegen den Irak beginnen wird, mit oder ohne Mandat der drei Großmächte zu berücksichtigen. In Asien ist Amerika nur UN. Ich hatte den Ramadan nicht berücksichtigt. Die Invasion noch eine unter anderen Mächten, um Stabilität garantieren begann erst im März. zu können. Globalisierung ist nicht mehr gleichbedeutend mit In diesem Sommer habe ich gewissermaßen eine Art halb­ Amerikanisierung. amtliche Bestätigung meiner Information mit sechsjähriger Das ändert nichts an mindestens zwei Wirklichkeiten: Im Verspätung erfahren. Der langjährige Sprecher des Weißen Übergang von der lahmen Administration eines Präsidenten, Hauses, McClellan hat in einem Aufsehen erregenden Buch der stolz darauf war, sich Kriegspräsident zu nennen, zu seinem die Geschichte seiner Täuschungen beschrieben; darin ist auch Nachfolger, läuft die Rüstung auf vollen Touren und vergrö­ die Passage enthalten, dass bereits im Sommer 2002 begonnen ßert den Vorsprung gegenüber allen Anderen. Zum Zweiten: wurde, „den Krieg durch Manipulation von Informationen ag­ Das Bewusstsein seiner Werte, seiner Macht und seiner Mis­ gressiv zu verkaufen“. sion wird auch in Zukunft durch keinen Präsidentenwechsel Die Realität zeigt also: Am Anfang steht der politische Ent­ verändert oder vermindert werden. Beide Wirklichkeiten darf schluss. Der erwähnte Film zeigt nur die Methodik, eine man nicht übel nehmen. Die eine handelt von Hard-Power, die kriegsunwillige Bevölkerung vorzubereiten und zu gewinnen. andere geht in die Soft-Power über und bildet den Hintergrund, In unserem Medienzeitalter verlangt der Wille zur Täuschung auf dem Methoden, auch skrupellose, zur Durchsetzung poli­ des eignen Volkes die Täuschung der Welt. Weil der Glaube, tischer Ziele benutzt werden, heute wie gestern und bestimmt dass die Kinder vom Storch gebracht werden, immer mehr auch morgen. schwindet und zwar nicht nur im christlichen Abendland, In den Staaten ist gerade ein aufregender Film produziert wor­ nimmt auch die Glaubwürdigkeit an die Motive ab, mit denen den. Er dokumentiert die Verführbarkeit der Öffentlichkeit Amerika seine Machtinteressen begründet, verschleiert und durch Fälschungen und Lügen der Regierungen vom Vietnam­ Aktionen vorbereitet. Und dabei muss es nicht immer bis zur krieg über den ersten und zweiten Irakkrieg bis zur Gegenwart. offen Gewaltanwendung gehen. Die Welt ist in der Regel schon Die elektronischen Medien mit ihren bewegten Bildern erzeu­ erleichtert, wenn der Schmerz nachlässt und der Krieg vermie­ gen eine Überzeugungskraft, die eine Macht darstellt, gegen die den wird. kritische Argumente nicht mehr wirken. Zumal die gedruckten Nun hat Robert Kagan ein neues Buch geschrieben. Es besticht Medien sich gezwungen sehen, das Fernsehen zu berücksichti­ zunächst durch die ungewöhnliche Offenheit, mit der er rück­ gen. Journalisten haben schon immer abgeschrieben. In Situ­ blickend die politische Rücksichtslosigkeit seines Landes be­ ationen, die auf Spannung und Erhöhung der Spannung ten­ schreibt. Jeder europäische Autor müsste sich gegen den Vor­ dieren, wirken sie als Verstärker. Der Mainstream wird zu einem wurf des Antiamerikanismus zu verteidigen haben, der die reißenden Meinungsstrom, gegen den einzelne Stimmen der folgenden Zitate formulieren würde: „Die Vereinigten Staaten, Vernunft nicht mehr ankommen oder verhöhnt werden oder obwohl traditionell auf die eigene Souveränität bedacht, waren aus Angst vor wirtschaftlicher Existenzgefährdung nicht mehr stets bereit, sich in die inneren Angelegenheiten anderer Nati­ formuliert werden. Bedrohungen werden aufgebaut und mit onen einzumischen“…“Die Bereitschaft, seine Schlagkraft für Bildern bewiesen, die nichts beweisen, bis sich durchsetzt, verschiedenste Zwecke einzusetzen, reicht von der humanitären dass man sich schützen, die Gefahren für die eigenen Werte Intervention in Somalia und in Kosovo bis zur Erzwingung des abwehren und notfalls verteidigen muss. Vor dem Krieg gegen Regimewechsels in Panama und im Irak. Zwischen 1989 und Saddam Hussein wurde sogar die Glaubwürdigkeit des eigenen 2001 griffen die USA mehr und häufiger als jede andere Macht Außenministers zerstört. Wer den Frieden will, muss sich für mit ihren Streitkräften im Ausland ein. Im Schnitt erfolgte alle den Krieg vorbereiten. Das alte Lied wird in vollendeter Ma­ 16 Monate eine bedeutsame militärische Aktion, wo es zur Be­ nier modernisiert. Die Hoffnungen, Gewalt vermeiden zu kön­ förderung amerikanischer Ideale und Interessen zweckmäßig nen, suggerieren, dass diplomatische Bemühungen doch noch schien“. Die Selbstverständlichkeit, mit der Ideale, Interessen Erfolg haben könnten, bis der Ruf nach Krieg überwältigend und Zweckmäßigkeit gleichgestellt werden, ist beachtlich. wirkt. Der Wunsch nach Sicherheit und Frieden bereitet den Krieg vor. Die Mechanismen sind bekannt und wiederholen Ich zitiere weiter: „Seit dem 9. September 2001 haben die USA sich, während in Wahrheit der Krieg längst beschlossen ist. Stützpunkte in Zentralasien, in Afghanistan. Kirgisien, Pa­ kistan, Tadschikistan und Usbekistan, dazu in Europa, Bulga­ Ich habe das einmal hautnah erlebt. Im Sommer 2002 hatte rien, Georgien, Ukraine, Polen und Rumänien sowie auf den mich unser Botschafter Ischinger in Washington zu einem Philippinnen, in Dschibuti, Oman, Katar und natürlich im Irak Mittagessen in seine Residenz eingeladen. Ich wollte gute Be­ kannte treffen, aus State Department, Pentagon, Sicherheits­ eingerichtet. Die Erweiterung der NATO auf die drei baltischen rat und CIA. Wir sprachen so offen, wie in alten Zeiten unter Staaten sollte nicht vergessen werden.“ Freunden. Es ging um Saddam Hussein. Ich lernte: Wenn der Zu den brutalen Eingeständnissen der bisherigen Praxis erin­ Präsident die Weisung gibt, sind wir fähig in zwei Wochen ei­ nert Kagan, dass „die demokratische Welt und die USA vorne nen Schlag zu führen, um den Diktator zu entführen oder zu weg, internationale großzügig mit Mitteln ausgestattete nicht­

S+F (26. Jg.) 4/2008 | 255

SuF_04_08_Inhalt.indd 255 13.11.2008 16:21:20 DOKUMENTATION | Bahr, Macht, Recht, Frieden

staatliche Organisation (NGOs) schulten und oppositionelle dem Wunsch, wird ein Ziel, aus dem Ziel ein Interesse“, soweit Parteien unterstützten, um durch Wahlrechtsreformen und Kagan. Das Interesse muss dann auch verteidigt werden, also in Mittel- und Osteuropa und in Zentralasien Regime zu Fall wenn erforderlich durch Angriff gegen Unbelehrbare. zu bringen. Prowestliche und demokratiefreundliche Politiker Dieser Kampf um die künftige Weltordnung verlangt ein Instru­ und Parteien haben mit organisatorischer und finanzieller Un­ ment. Der UN-Sicherheitsrat erfüllt diesen Zweck nicht. Kagan terstützung geholfen, Autokratien in Georgien, in der Ukraine schlägt dafür vor, einen „Bund der Demokratien“ ins Leben zu und im Libanon zu stürzen.“ Entsprechende Sorgen Putins rufen. Er soll die Kräfte der westlichen demokratischen Natio­ scheinen Kagan nicht unangebracht, um NGO-Tätigkeiten in nen mit denen aus Asien verbinden und neben den Vereinten Russland zu beschränken und notfalls zu verbieten. Nationen die erforderlichen Aktionen legitimieren. So könnte Er äußert auch Verständnis für das russische Gefühl der Demü­ die amerikanische Hegemonie durch die Überwindung der Au­ tigung, nach dem ihm die Hinnahme des wachsenden ameri­ tokratien gesichert werden. Ich füge hinzu: Es wäre bestimmt kanischen Einflusses „aufgezwungen“ wurde. Auf der anderen ein angenehmer Nebeneffekt, wenn auf diese Weise die unauf­ Seite findet er, dass „die NATO in dem Maße harmloser gewor­ haltbare Multipolarität unter dem Banner „Demokratie und den ist, wie Russland aggressiver wurde“. Menschenrechte“ unterlaufen wird. Das ist eine bestechende Idee, der Welt letztlich den Frieden zu bringen durch die Legi­ Kagans Blick in die Zukunft leitet sich von dem Krieg gegen timierung von Macht nach amerikanischem Recht. Jugoslawien ab. Russland und China waren gegen die Inter­ vention 1999 „nicht allein, weil die chinesische Botschaft in So interessant diese Vision zu einem neuen Horizont ist, so Belgrad von einem amerikanischen Kampfflugzeug bombar­ alarmierend wird sie, sobald daraus operative Politik entwickelt diert und Russlands ferne slawische Verwandte in Serbien wird. Ich hatte kürzlich Gelegenheit, einen Amerikaner zu hö­ zur Zielscheibe der NATO-Luftangriffe wurden. Als Russland ren, der in einer Schlüsselfunktion der NATO tätig ist. Der ana­ im UN-Sicherheitsrat damit drohte, die Militäraktionen zu lysierte, dass nach der Stabilität in Europa die Transformierung blockieren, umging die NATO die Vereinten Nationen kurzer­ der übrigen Welt ansteht. Das NATO-Instrument der erwei­ hand, ermächtigte sich selbst zur militärischen Intervention terten Partnerschaft könnte auf Australien, Neuseeland, Japan und nahm Russland damit eine der wenigen internationalen und andere Staaten angewendet werden. Die Frage liegt nahe: Einflussmöglichkeiten. Auch weil hier gegen einen souveränen Befinden wir uns noch in dem Stadium, wo aus dem Wunsch Staat interveniert wurde, der keine äußere Aggression begangen ein Ziel oder schon im Übergang, wo aus dem Ziel ein Interesse hatte, war der Krieg aus Moskauer Sicht ein klarer Verstoß gegen wird? Immerhin hat Senator McCain als Teil seiner Außenpoli­ das Völkerrecht.“ Diese Umwertung internationalen Rechts be­ tik als Präsident die Gründung einer „League of Democracies“ zeichnet Kagan als Triumph und als Modell: Die internationale angekündigt für Länder, die noch keine Demokratie haben. Gemeinschaft sollte das Recht proklamieren, im Falle gravie­ Die Veränderung der Welt anstelle der Sicherung der Stabilität render Bürgerrechtsverletzungen gegen souveräne Staaten ein­ entspricht der Tradition amerikanischen Denkens und Füh­ zuschreiten und das als völkerrechtliches Prinzip verankern. lens. Alle Präsidenten, die wir in den letzten 60 Jahren erleben Gerade rechtzeitig bevor eine neue Administration beginnen konnten, sind von tiefer unangefochtener Überzeugung getra­ kann, sich in Washington einzuarbeiten, entwickelt Kagan gen worden: Was gut ist für Amerika, ist gut für die Welt. In seine Auffassung, wonach „der Kampf auch nach dem Fall unterschiedlicher und individueller Ausprägung teilten alle der Mauer weitergeht“. Nach dem Sieg der westlichen Freiheit Hausherren im Weißen Haus das amerikanische Sendungsbe­ über die kommunistische Unterdrückung kann und sollte die wusstsein und alle folgen den strategischen Interessen ihres demokratische Welt nun ihre universellen Werte, Demokratie Landes. Auch wenn die Hoffnung berechtigt ist, dass dies künf­ und Menschenrechte verbreiten, dazu auch Macht einsetzen tig nicht nach der Machart des jetzigen Amtsträgers geschehen und damit Andere zur Annahme dieser Werte und Prinzipien wird, wird sich die Grundrichtung nicht ändern: Festigung zwingen. und Ausweitung des globalen Einflusses. Obama und McCain verbindet die Vorstellung von der geschichtlichen amerika­ „Die Anhänger dieses liberalen Glaubensbekenntnisses können nischen Bestimmung. Praktisch wird es selbstverständlich ein eine Außenpolitik und sogar Kriege, deren Zweck – wie im Ko­ gewaltiger Unterschied sein, wie das amerikanische Grundge­ sovo – dem Schutz dieser Prinzipien gilt, auch dann gutheißen, fühl übersetzt wird: In die Politik einer Weltordnung, in der die wenn sie gegen verbrieftes Völkerrecht verstoßen. Schließlich USA Erster unter Gleichen sind oder in eine Weltvorherrschaft hat sich selbst das postmoderne Europa schon im Namen des­ mit der NATO als gewaltigstem Instrument der Geschichte. sen, was ihm als höhere Moral der Aufklärung galt, über die rechtlichen Feinheiten hinweggesetzt.“ Was aber ist die geschichtliche Bestimmung Europas? Sie heißt Selbstbestimmung. Selbstbestimmung war die natürliche Re­ Die Gegner sind also die Autokratien. Dazu gehören zunächst aktion auf eine Lage, in der sich Europa nach seiner Teilung als China und „Putins souveräne Demokratie“. Die neue Ära wird Objekt Größerer wieder fand. Selbstbestimmung wurde als Ziel eine Zeit wachsender Spannungen und manchmal auch der schon in einer Zeit formuliert, als sie sich auf den eigenen Weg Konfrontation zwischen den Kräften der Demokratie und de­ zur wirtschaftlichen Bündelung seiner Kräfte beschränkte, weil nen der Autokratie sein. Dazu könnte es zu Erschütterungen sicherheitspolitisch die Abhängigkeit von der amerikanischen entlang der europäisch-russischen Verwerfungslinie kommen, Macht vollständig war. Westeuropa lebte als Protektorat unter die eines Tages in eine Konfrontation münden. „Wenn die Uk­ dem Schutz der Amerikaner. Beide verband das gemeinsame raine eines Tages der NATO beitreten wollte, könnte das die Interesse an Stabilität. Der Status quo im alten Kontinent sollte Kampfeslust der Russen anstacheln“. auch aus der Sicht der Sowjetunion gewahrt und zementiert Das Gedankengebäude verbindet Logik mit Fantasie: Am An­ werden. Es gab nur einen Ort, nämlich Deutschland, das damit fang steht ein Vision zu einem neuen Horizont. „Was einst un­ auf Dauer nicht zufrieden sein konnte. Der schwächste Fak­ vorstellbar war, wird erst vorstellbar, dann erstrebenswert. Aus tor entwickelte die Idee vom Gewaltverzicht. Gewaltverzicht

256 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 256 13.11.2008 16:21:21 Bahr, Macht, Recht, Frieden | DOKUMENTATION

erschien allen vier Siegermächten als risikolos, weil damit alle Demokratie keine Identität zwischen Amerika und Europa bestehenden Grenzen im geteilten Europa bestätigt wurden, entwickeln. Demokratie als Exportartikel, wenn erforderlich und nur noch in beiderseitigem Einverständnis geändert wer­ auch durch Gewalt verbreitet, wird keine Unterstützung bei den durften. In keiner der vier Hauptstädte konnte man sich den Völkern Europas finden und ihre Regierungen werden den den gewaltigen Prozess vorstellen, der die Landkarte Europas Mehrheitswillen ihrer Bürgerinnen und Bürger beachten oder verändert hat. befolgen. Das ist Demokratie. Gleiches Recht kann dann na­ Sie wurden auf diese Weise zu Komplizen für die Schaffung ei­ türlich auch nicht den Ländern verweigert werden, die Demo­ ner neuen Stabilität in Europa. Die gegenseitige Bedrohung mit kratie anders buchstabieren oder Demokratie nach westlichen der größten Dichte von Streitkräften auf dem Globus konnte Modellen nicht wollen. Das gilt für Russland und China, aber abgeschafft werden. Aus Gegnern wurden Partner der gemein­ auch für islamisch geprägte Staaten, wie Saudi-Arabien und den samen Sicherheit. Reagan, Bush und Gorbatschow beseitigten Iran. Sie pochen auf ihre Rechte und haben sogar Macht. also die atomaren Raketen mittlerer und kurzer Reichweite, die Anders verhält es sich beim Thema der Menschenrechte. Hier chemischen Waffen und einigten sich auf die kontrollierbare findet sich eine Nähe der atlantischen Wertvorstellungen, die gewaltigste konventionelle Reduktion der Geschichte. Sie hat­ geschichtlich gewachsen ist und in der Charta der Vereinten ten die Macht, die Rechtsgrundlagen zu schaffen, auf denen Nationen 1945 formuliert wurde. Die Freiheit von Not und die Europa in Frieden leben konnte. Freiheit von Furcht drückt in dieser Reihenfolge eine Rangfolge Seit nunmehr über 18 Jahren erfreut sich Europa dieser Stabi­ aus: Nur wer nicht verhungert, kann für mehr Rechte kämpfen. lität. Das Fundament der gemeinsamen Sicherheit für Europa Der Erfolg der Empfehlung an die Staaten, diese Prinzipien zu war stark genug, um die deutsche Einheit zu gestatten, um beachten und zu unterstützen, haben in den mehr als 60 Jahren die Implosion der Sowjetunion und das Ende des Warschauer imponierende Erfolge und deprimierende Misserfolge gezeitigt. Paktes zu überstehen, sogar um die Ausweitung der EU, und die Jedenfalls ist es nicht gelungen, zu definieren, unter welchen Ausweitung der NATO zu überdauern. Außerdem die Bildung Voraussetzungen die Menschenrechte den Rechten der Staaten der baltischen Staaten und die Selbständigkeit von Tschechen gleichgesetzt oder sogar übergeordnet werden und das Ergebnis und Slowaken. Dieses austarierte Gebäude der Stabilität hat in der Charta zu verankern. Das Prinzip der Nichteinmischung sogar seine Unvollständigkeit auf dem Sektor der Atomwaffen in die inneren Angelegenheiten hat Menschenrechtsverlet­ ertragen oder überlebt. Amerikanische, russische, französische zungen, Verbrechen gegen die Menschlichkeit, ethnische Säu­ und britische Atomwaffen sind Relikte aus den Zeiten der ge­ berungen nolens volens gestattet; sobald daraus Massenflucht genseitigen Abschreckung. Zumal keine neuen atomaren Sys­ oder Vertreibungen über Grenzen hinweg wurden, die die Si­ teme auf dem Boden der nichtatomaren Staaten eingeführt cherheit anderer Staaten berühren, war die zentrale Kompetenz wurden. der UN aufgerufen. Dieses 18 Jahre lang bewährte System der Stabilität in Europa Der Komplex ist eine globale Herausforderung geworden. Die würde erschüttert, wenn Amerika seine Absicht durchsetzte, Diskussion seit mehr als einem Jahrzehnt mündet in den Begriff auf exterritorialen Stützpunkten in Polen und Tschechien der menschlichen Sicherheit. Er stellt das Individuum und sei­ atomare Systeme unkontrollierbarer Qualität und Zahl zu sta­ ne Rechte in den Mittelpunkt und will die Staaten verpflichten, tionieren. Sie könnten Russland erreichen, mindestens zwölf entsprechende Vor- und Fürsorgemaßnahmen umfassend zu Jahre bevor der Iran Raketen bauen kann, die bis Polen reichen, ergreifen. Im Falle der Verletzung wäre eine internationale Ein­ geschweige denn bis Amerika. Natürlich haben Washington, mischung legitimiert. Unbestritten dürfte ein derartiger Ein­ Warschau und Prag das Recht zu entsprechenden bilateralen griff gegen die nationale Souveränität nur unter Bedingungen Verträgen, aber sie können nicht verhindern, dass sie damit die und mit Genehmigung im Auftrage des Sicherheitsrates der Grundlage der Stabilität für alle Länder und Völker in Europa Vereinten Nationen erfolgen, damit er nicht zur Erweiterung missachten, verletzen, gefährden, sogar zerstören. Die Bemü­ imperialer Interessen missbraucht werden kann. Selbst unter hungen zur Lösung dieser Krise beweisen das. Wir haben dafür solchen Einschränkungen sagt die Erfahrung, dass die Aktion Zeit gewonnen, weil eine Entscheidung wohl vertagt ist, bis einer Gruppe von Staaten praktisch immer unter den Einfluss eine neue Administration sich im Frühsommer des nächsten der führenden Macht mit ihren Interessen gerät. Außerdem ist Jahres eingearbeitet haben wird. nicht zu übersehen, wie viele Jahrzehnte es dauern würde, ehe Die Grundfrage lautet: Gibt es Sicherheit mit oder gegen Russ­ Einigkeit darüber erreicht werden kann, dass die Vereinten Na­ land? Durch Kooperation oder durch Konfrontation? Europä­ tionen den einzelnen Menschen, statt den einzelnen Staat in ische Selbstbestimmung über die Wirtschaft hinaus ist erst eine ihren Mittelpunkt stellen. Möglichkeit der letzten 18 Jahre geworden. Wer Konfrontation Dennoch: Wir mussten erleben, wie schnell Amerika die Regeln mit Russland hinnimmt oder toleriert, verhindert europäische der Vereinten Nationen bricht, sich selbst legitimiert und dar­ Selbstbestimmung. Selbstbestimmung ist durch vielfachen Be­ auf beruft, dass sogar Europa im Namen der Moral den Bruch schluss beschworen und beschlossen worden, aber wichtiger: verbrieften Rechts als „Feinheit“ betrachtet. So empörend Men­ Sie ist die geschichtliche Bestimmung Europas, als Ziel weder schenrechtsverletzungen sind, so beschämend es ist, wie hilflos verhandelbar noch aufgebbar. Wer sie kaputt macht, verdammt und ungerecht die Völkerfamilie darauf reagiert, so sehr wird Europa politisch und militärisch zum Protektorat. darauf zu achten sein, dass die lautere Diskussion zur Legiti­ Die Weichen, die in den kommenden zwölf Monaten gestellt mierung von Interventionen zu Gunsten des Menschenrechts werden, haben noch viel weiterreichende Dimensionen. Falls nicht missbraucht wird. Europa darf nicht ungewollt zum Hel­ die Banner von Demokratie und Menschenrechten gehisst wer­ fershelfer einer amerikanischen Politik werden, die neben der den, egal ob in der Form eines „Bundes der Demokratien“ oder Verbreitung von Demokratie auch die Verbreitung der Men­ einer erweiterten NATO-Partnerschaft, wird sich zum Thema schenrechte zu einem Instrument ihres Interesses degradiert.

S+F (26. Jg.) 4/2008 | 257

SuF_04_08_Inhalt.indd 257 13.11.2008 16:21:21 DOKUMENTATION | Bahr, Macht, Recht, Frieden

Europa ist in einer Grundfrage seiner Identität herausgefordert. Die Organisation der europäischen Verteidigung ist ein Aus­ Wenn es die Werte seiner geschichtlichen Bestimmung nicht druck der europäischen Selbstbestimmung auf dem Gebiet der genauso als unverhandelbar behauptet wie Amerika seiner Sicherheit. Das wäre die praktische Garantie, dass ein Europa geschichtlichen Bestimmung folgt, wird es moralisch und poli­ als fünfter Pol auf Stabilität entsprechend dem internationa­ tisch die Substanz verlieren, zu einem Pol in der multipolaren len Recht ausgerichtet ist. Und in der Konsequenz auch „nein“ Welt werden zu wollen. Die Dimension dieses Anspruchs liegt sagen könnte im Falle einer Wiederholung des amerikanischen gerade in der Unverwechselbarkeit, die einen europäischen Pol Angriffskrieges gegen den Irak. Die deutschen Verpflichtungen von allen anderen unterscheidet. Europa vertritt den nach­ in der Allianz und in den Vereinten Nationen blieben davon weisbaren Erfolg seiner Gewaltverzichtspolitik; es hat keine unberührt. territorialen Ansprüche und kann niemanden bedrohen. Es garantiert das Prinzip der Einheit in Vielfalt also das Modell Die Vorstellung der europäischen Verteidigung wirft die Frage der Zusammenarbeit, das Schlüsselwort für viele Probleme un­ ihres Verhältnisses zu Russland auf. Gorbatschows Ideen eines seres Jahrhunderts. Und vor allem verbindet Europa hohen Le­ Europäischen Hauses der gemeinsamen Sicherheit sahen eine bensstandard mit einem beachtlichen Netz sozialer Sicherheit Organisation vor, in der die USA als unentbehrlicher Faktor für seine Gesellschaft. Neben Amerika, Russland, China und in Europa und die Sowjetunion, also NATO und Warschauer Indien könnte dieser fünfte Pol für den Globus interessant sein, Pakt zusammenwirken. Das Modell einer Europäischen Sicher­ selbst wenn Brasilien und Japan ihre Geltung verlangen. heitsgemeinschaft (ESG), das noch immer interessante Ideen Europa könnte nicht zuletzt die verheerende Rüstungsspirale für Struktur und Organisation enthält, ist ähnlich konstruiert. unterbrechen, die Amerika in Gang gesetzt hat. Das Thema Der russische Präsident Medwedew hat nun einen Prozess vor­ der Rüstungsbegrenzung muss dringend wieder belebt werden. geschlagen, der zu einem Gebäude der Sicherheit für Gesamt­ Dem System der Nichtverbreitung von Atomwaffen droht der europa führen soll. Eine neue Organisation ist in der Tat erfor­ Ruin. Die atomaren Fliegerbomben müssen aus Europa ver­ derlich, weil die bestehenden Bündnisse und Verpflichtungen schwinden. Die Arsenale taktischer Nuklearwaffen müssen wie UN und NATO nicht beeinträchtigt werden dürfen. Sie gebändigt, die Gefahren neuer Mini-Nuks gebannt werden, müssten gleiche Sicherheit für große, wie kleine Länder brin­ das Relikt des angedrohten Ersteinsatzes aus Zeiten des Kalten gen und glaubwürdig kollektive Mechanismen, die über jeden Krieges hat seit Russlands Partnerschaft in der NATO keinen Nichtangriffspakt hinausgehen. Was machen wir mit dem rus­ Platz mehr. Initiativen auf diesem Sektor würden die Lasten sischen Vorschlag? Zuerst sollte darüber nachgedacht werden, und Gefahren ungebremster Rüstung für die Welt verringern um dann nicht auf dem offenen Markt nachfragen zu können, und sogar Geld für die dringenden Probleme von Hunger und um genaueres über die russischen Vorstellungen zu erfahren. Klimaschutz frei machen. Dieser Prozess wäre geeignet, eine Reihe der aktuellen Probleme Über die Potenziale einer Mitgliedschaft in der multipolaren wie Raketenabwehr und NATO-Erweiterung mit Abstand zu be­ Welt verfügt Europa. Ob es den erforderlichen politischen Wil­ trachten, also die Pause auszunutzen, die durch die Ablösung len aufbringt, kann niemand sagen, solange der Vertrag von der jetzigen Administration in Washington ohnehin eintritt. Lissabon nicht ratifiziert ist und seine Mechanismen sich nicht Das Angebot zu einem ehrlichen ruhigen Gespräch über jedes eingespielt haben. Sogar unabhängig davon bleibt der Aufbau Thema, auf der Grundlage gemeinsamer europäischer Werte, des Europas der Verteidigung unsere Priorität, hat der franzö­ sollte nicht ungenutzt bleiben. Es könnte Perspektiven für die sische Präsídent gerade erklärt. Ohne Streitkräfte, über die es Stabilität, Sicherheit und den Frieden für unseren gemein­ selbständig verfügt, ist Selbstbestimmung auf dem Sektor der samen Kontinent unter Beteiligung Amerikas eröffnen. Sicherheit nicht möglich. Amerika und Russland stellen neue Ideen der Sicherheit vor. Nachdem das Projekt einer europäischen Verteidigungsge­ In beiden Fällen werden neue Organisationen für notwendig meinschaft (EVG) 1954 in Paris gescheitert ist, mutet es erleich­ gehalten. Beide Konzepte widersprechen sich fundamental: ternd fast wie eine historische Korrektur an, wenn nun in Paris Veränderung contra Stabilität. Das Prinzip Amerikas drängt die Führung dieser unerlässlichen Integration und in der EU unter seiner Führung auf Transformation, auch gegen Russ­ angekündigt wurde. land; Russland bietet seine formale Bindung im gesamt-euro­ Ein organisiertes Europa der Verteidigung wäre geeignet, mit päischen Raum an. einer Singularität umzugehen, die bisher fast vollständig be­ schwiegen wird. Deutschland ist das einzige Land, das in seiner Die Betrachtung unter der Überschrift: „Macht, Recht, Frieden“ Verfassung die Teilnahme an einem Angriffskrieg verbietet. Der hat versucht, die Vergangenheit und die Gegenwart mit Folge­ Artikel 26 wurde bei der Aufstellung der Bundeswehr beschlos­ rungen für die Zukunft aus europäischer und deutscher Sicht sen in der Gewissheit, dass die NATO nur zur Verteidigung aktiv zu analysieren. wird und niemand sich vorstellen konnte, dass die USA einmal Das Ergebnis führt zu einer Umkehrung. An erster Stelle muss das Recht für sich beanspruchen würden, Krieg ohne Mandat der Frieden für das militärisch schwache Europa überragend der Vereinten Nationen zu beginnen. Der Artikel wurde ohne und oberstes Ziel sein und bleiben. Der Weg dahin führt über Diskussion in die Verfassung des vereinten Deutschlands über­ die Stärke des Rechts, die unseren Kontinent vor dem Miss­ nommen. Die Verfassung ist für jede deutsche Regierung bin­ brauch militärischer Stärke bewahren kann. Das leugnet nicht dend. Sie steht über der NATO und der UN-Charta. Deutsche Streitkräfte in einem schnellen Eingreifverband der NATO die Realität der einzigen Supermacht, deren militärische Un­ stehen unter diesem Vorbehalt. Deutsche Streitkräfte in einem einholbarkeit weiter wachsen wird. Glücklicherweise handelt Europa der Verteidigung wären ein Faktor der Berechenbarkeit, es sich dabei um einen Verbündeten; also kann Europa sein dass diese europäischen Verbände nicht ohne Mandat der UN Prinzip der Stabilität durch Recht gegenüber den hegemoni­ eingesetzt werden. alen Drang Amerikas behaupten, wenn es will.

258 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 258 13.11.2008 16:21:21 NEUERSCHEINUNGEN

Barbara Kauffmann and Policy. New York (Institu­ European Integration. Baden- Gärtner, Heinz (Hrsg.): Inter­ te for Defense and Disarma­ Baden (Nomos Verlagsgesell­ nationale Sicherheit. Definiti­ ment Studies) 2008. schaft) 2008. onen von A – Z. Baden-Baden 1. Völkerrecht/ Vereinte Springer, Natalia: Die Deak­ McGowan, Lee/ Phinnemore, (Nomos Verlagsgesellschaft) Nationen tivierung des Krieges. Zur David: A Dictionary of the 2008. Fröhlich, Manuel (Hrsg.): UN Demobilisierung von Gesell­ European Union. New York Misra, Amalendu: Politics of Studies. Umrisse eines Lehr- schaften nach Bürgerkriegen. (Routledge) 2008. Civil Wars. Conflict, Inter­ und Forschungsfeldes. Baden- Baden-Baden (Nomos Verlags­ Myant, Martin/ Cox,Terry vention and Resolution. New Baden (Nomos Verlagsgesell­ gesellschaft) 2008. (Hrsg.): Reinventing Poland. schaft) 2008. York (Routledge) 2008. Economic and Political Trans­ Ziolkowski, Katharina: Gerech­ formation and Evolving Nati­ Heinemann-Grüder, Andreas tigkeitspostulate als Recht­ 3. Nationalismus/ethnische onal Identity. New York (Rout­ /Jochen Hippler/Markus Wein- fertigung von Kriegen. Zum Konflikte ledge) 2008. gardt/Reinhard Mutz/Bruno Einfluss moderner Konzepte Schoch (Hrsg.) Friedensgut­ Visser, Reidar/ Stansfield, Gareth Selck, Torsten/ Veen, Tim (Hrsg.): des Gerechten Krieges auf die (Hrsg.): An Iraq of its Regions. Die politische Ökonomie des achten 2008. Münster (LIT) völkerrechtliche Zulässigkeit Cornerstones of a Federal De­ 2008. zwischenstaatlicher Gewalt­ EU-Entscheidungsprozesses. mocracy? New York (Colum­ anwendung nach 1945. Ba­ Modelle und Anwendungen. bia University Press) 2008. den-Baden (Nomos Verlags­ Wiesbaden (Verlag für Sozial­ gesellschaft) 2008. wissenschaften) 2008. 6. Sonstiges Walter, Jochen: Die Türkei –‚ Hufbauer, Gary Clyde (Hrsg.): 4.Europa/ EU/ Osterweite- Das Ding auf der Schwelle’. Economic Sanctions Reconsi­ rung (De-)Konstruktionen der 2. Abrüstung/ Rüstungskon­ dered. Washington, DC (The trolle/ Militär/ Verteidi- Grenzen Europas. Wiesba­ Rasch, Maximilian B.: The Eu­ Peterson Institute for Interna­ gung den (Verlag für Sozialwissen­ ropean Union at the United tional Economics) 2007. schaften) 2008. Bredow, Wilfried von: Militär Nations. The Functioning Kovacevic, Natasa: Narrating und Demokratie in Deutsch­ and Coherence of EU Exter­ Petritsch, Wolfgang / Solioz, land. Eine Einführung. Wies­ nal Representation in a State- Christophe (Eds), Regional Post/Communism. Colonial baden (Verlag für Sozialwis­ Centric Environment. Leiden Cooperation in South East Discourse and Europe’s Bor­ senschaften) 2008. (Brill) 2008. Europe and Beyond, Baden- derline Civilization. New York Baden (Nomos) 2008. (Routledge) 2008. Hans J. Gießmann/Götz Neun- Joerges, Christian/ Mahlmann, eck (Hrsg.): Streitkräfte zäh­ Matthias/ Preuß, Ulrich K. Rear, Michael: Intervention, (Hrsg.): „Schmerzliche Er­ men, Sicherheit schaffen, Frie­ Ethnic Conflict and State- fahrungen aus der Vergan­ 5. Außen- und Sicherheits- den gewinnen. Festschrift für Building in Iraq. A Paradigm Reinhard Mutz. Baden-Baden genheit“ und der Prozess der politik allgemein for the Post-Colonial State. (Nomos Verlagsgesellschaft) Konstitutionalisierung Eu­ Freudenberg, Dirk: Theorie New York (Routledge) 2008. 2008. ropas. Wiesbaden (Verlag für des Irregulären. Partisanen, Sozialwissenschaften) 2008. Institute for Defense and Dis- Guerrilas und Terroristen im Warburg, Jens: Das Militär und armament Studies (Hrsg.): A Kühnhardt, Ludger: European modernen Kleinkrieg. Wies­ seine Subjekte. Zur Soziologie Chronicle of Treaties, Nego­ Union. The Second Founding. baden (Verlag für Sozialwis­ des Krieges. Bielefeld (Trans­ tiations, Proposals, Weapons, The Changing Rationale of senschaften) 2008. kript Verlag) 2008.

S+F (26. Jg.) 4/2008 | 259

SuF_04_08_Inhalt.indd 259 13.11.2008 16:21:21 ANNOTATIONEN

Markus Volz, Extraterritoriale Terrorismus- wird die Fragestellung anhand konkreter (S. 350) angewandt werden dürfe. Eine bekämpfung, Diss., Tübinger Schriften Fallbeispiele über Vorabübermittlung derivative, also abgeleitete Jurisdiktion zum internationalen und europäischen von Fluggastdaten und die Unterbin­ setze die vorherige vertragliche Regelung Recht, Bd. 86, Berlin (Verlag Duncker & dung der Proliferation von Massenver­ eines Tatbestandes und die Einwilligung Humblot) 2007. nichtungswaffen analysiert. derjenigen Staaten voraus, deren Juris­ diktion abgeleitet werden soll. Resolu­ Nach der Darlegung der völkerrecht­ tion 1540 (2004) des VN-Sicherheitsrats Die Anschläge vom 11. September 2001 lichen Grundlagen und Definitionen erweitert nach Volz die extraterritoriale haben nicht nur in Bezug auf die Grö­ im ersten Teil beschäftigt sich der Autor Regelungshoheit von VN-Mitgliedern ßenordung terroristischer Bedrohungs­ in der ersten Fallstudie mit der, von den und deren Ausübungsmöglichkeiten von szenarien eine neue Qualität erreicht, USA nach dem 11. September 2001 ein­ staatlicher Hoheitsgewalt. Sie ermöglicht sondern auch hinsichtlich der staatli­ geführten Pflicht zur Vorabübermittlung aber nur die extraterritoriale Jurisdiktion chen Maßnahmen zur Bekämpfung des von Fluggastdaten. Der dadurch entstan­ in den von VN-Resolutionen angespro­ internationalen Terrorismus. Der Be­ dene Regelungskonflikt mit den europä­ chenen Territorien. drohung wurde nach den Anschlägen ischen Datenschutzbestimmungen wird mit einer bis dahin unübertroffenen von Volz als ein klassischer positiver Im abschließenden Ausblick fasst Volz zu­ Fülle von unilateralen und multilate­ Regelungskonflikt über die räumlichen sammen, dass besonders im Zusammen­ ralen Maßnahmen begegnet, die haupt­ Grenzen des Territorialitätsprinzips bei hang mit Terrorismusbekämpfung eine sächlich die Ausweitung der staatlichen der Einreise dargestellt. Um den Konflikt extraterritoriale Ausdehnung staatlicher Zugriffsrechte zum Inhalt hatten. Der zwischen den beiden Wirtschaftszonen Hoheitsgewalt und eine zunehmende vielfache Ausbau der staatlichen Ho­ zu untersuchen und mit anderen Regel­ internationale Zusammenarbeit bei heitsrechte hat aber gleichzeitig Folgen überschneidungen vergleichen zu kön­ extraterritorialer Jurisdiktionsausübung auf die Anwendung des Völkerrechts. nen, unternimmt Volz auch eine Analyse zu erkennen ist. Diese Entwicklung ste­ Die von der Staatengemeinschaft unter der europäischen Rechtspraxis. In seine he ganz im Zeichen eines längerfristigen Führung der USA erhobenen extraterri­ Untersuchung fließt auch die „freiwil­ Wandels vom Koexistenz- zum Koopera­ torialen Jurisdiktionsansprüche bringen lige“ Kooperation der EU mit den USA tionsvölkerrecht. Sollten in dem Bereich neues Konfliktpotenzial innerhalb der aus wirtschaftlichen und gemeinsamen extraterritorialer Jurisdiktion jedoch internationalen Sicherheitspolitik mit sicherheitspolitischen Interessen ein. keine gemeinsamen Sicherheitsinteres­ sich. Völkerrechtliche Jurisdiktion de­ Die Fallstudie schließt mit einem erör­ sen von Staaten vorliegen, so habe unila­ finiert Volz dabei als „die Befugnis zur ternden Exkurs über die Zulässigkeit terales Handeln einen Jurisdiktionskon­ Ausübung von Hoheitsgewalt“ (S. 39). grenzübergreifender Datenzugriffe. Diese flikt zur Folge. Des Weiteren gibt er einen Er unterteilt diese in die Begriffe der Re­ verstoßen, nach einem Urteil des Euro­ tendenziellen Entwicklungsausblick für gelungshoheit und der Durchsetzungs­ päischen Gerichtshof gegen geltende beide Fallstudien, und zeigt weitere Pro­ hoheit, womit er im wesentlichen dem EU-Datenschutzbestimmungen. Durch blemfelder auf. Abschließend werden die anglo-amerikanischen Ansatz von Ju­ die fortbestehende Datenübermittlung dargestellten Entwicklungen anhand der risdiktion folgt und einen Schwerpunkt der Fluglinien hat sich das Problem aber Europäischen Menschenrechtskonven­ auf die US-amerikanische Rechtsspre­ nun auf die Ebene der staatlichen Rechts­ tion erörtert und hinterfragt. Er kommt chung legt. Extraterritoriale Jurisdiktion hoheit verschoben. zu dem Schluss, das extraterritoriale bezeichnet in dem Fall Hoheitsbefug­ Jurisdiktion europäischer Staaten eben­ Die zweite Fallstudie hat die Unterbin­ nisse außerhalb des Staatsgebiets eines falls den Grundsätzen der Konvention dung der Proliferation von Massenver­ Landes. Die Funktion des Völkerrechts ist unterliegen muss und dass diese Staaten nichtungswaffen und konkret die von es dabei, die extraterritorialen Jurisdikti­ Personen unabhängig von ihrer Staatsan­ der Bush-Administration 2003 ins Leben onsansprüche der Staaten zu regeln und gehörigkeit nach dem Konventionsrecht gerufene Proliferation Security Initiati- zu begrenzen. Volz untersucht in seiner behandeln müssen. ve zum Inhalt. Im Gegensatz zur ersten Dissertation nun die Auswirkungen der Fallstudie wird in diesem Teil ein nega­ Leonard Wahl neuesten Terrorismusbedrohung auf die tiver Jurisdiktionskonflikt behandelt, völkerrechtliche Regelung extraterrito­ dessen Lösung auf multilateraler Ebene rialer Jurisdiktionsansprüche. Ziel ist es, gesucht wurde. Nach einer Darstellung Rita Schäfer, Frauen und Kriege in Afrika. die Grundlagen und Grenzen der staat­ der völkerrechtlichen Lage und Probleme Ein Beitrag zur Gender-Forschung, Frank- lichen Rechtsausübung im Kampf gegen bei der Unterbindung von Proliferation, furt am Main (Brandes & Apsel), 2008. den internationalen Terrorismus zu ana­ werden mögliche Ansätze zur Stärkung lysieren und einzelne Aspekte und Ten­ des Völkerrechts aufgezeigt. Analysiert Schäfer möchte mit ihrem Buch einen denzen in der neueren Entwicklung des werden dabei die staatlichen Jurisdikti­ neuen Blick auf die Machtstrukturen Völkerrechts zu verdeutlichen. onsbefugnisse in den verschiedenen ma­ und Konfliktkonstellationen in der Vor­ Volz gliedert seine Arbeit in drei Ab­ ritimen Zonen und die Frage, inwieweit kriegsphase, der Konfliktsituation selbst schnitte. Der erste Teil soll den Leser in der staatliche Zugriff auf „Terroristen“ und der Nachkriegsphase ermöglichen, die allgemeinen relevanten Grundsätze außerhalb des Staatsterritoriums erlaubt indem sie das Gender-Konzept in den völkerrechtlicher Gerichtsbarkeit einfüh­ ist. Volz argumentiert, dass universelle Mittelpunkt ihrer Studie stellt. Sie geht ren. In den zwei weiteren Abschnitten Jurisdiktion „nur für Völkerstraftaten“ dabei einerseits auf das Verhältnis von

260 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 260 13.11.2008 16:21:21 | ANNOTATIONEN

Mann und Frau, andererseits aber auch Minen und auf Farmen für die Kolonial­ Gleichberechtigungstendenzen nach auf Hierarchien und Konflikte zwischen herren arbeiten. Für die Männer kam dies Konfliktende nicht beibehalten. Männern in unterschiedlichen Macht­ einer Form der Entmännlichung gleich, Obwohl nach UN-Resolution 1325 alle positionen ein. Dabei zeigt sie auf, dass die nachhaltige Folgen für die maskuli­ an Friedensmissionen beteiligten Ak­ die am Konflikt Beteiligten oft gleich­ nen Selbstbilder nach sich zog und Ge­ teure die Grundlagen des Gender-Main­ zeitig unterschiedlichste Aufgaben und walt wurde oft zu einem „Instrument streaming beachten müssen, klafft zwi­ Funktionen übernehmen müssen, die zur Selbstvergewisserung in ihrem häus­ schen Anspruch und Realität eine nicht die etablierten Rollenmuster oft ad ab­ lichen Machtrefugium“ (S. 506). zu leugnende Lücke. Vor allem Frauen surdum führen. Mit dieser Einsicht be­ Für die Frauen waren die anti-kolonialen in Problemsituationen, wie Kindersol­ gründet sie die Notwendigkeit neuer Befeiungskriege eine Möglichkeit, gegen datinnen oder ehemalige Kombattan­ Konzepte zur Überwindung gewalttätiger die ihnen fremden europäischen Rollen­ tinnen, die die ursprünglichen Rollen­ Konflikte, die meist maßgeblich von ge­ bilder anzukämpfen. Die sich neu etab­ muster durchbrochen haben, Frauen waltgeprägten Maskulinitätsidealen vo­ lierenden, zumeist männlichen Eliten mit unehelichen Kindern, Witwen und rangetrieben werden. der betroffenen Länder hingegen nutzten Flüchtlinge werden bei der Ressourcen­ Dazu analysiert Schäfer regional ver­ die Forderungen nach Gleichberechti­ verteilung nicht adäquat berücksichtigt zahnte Länderbeispiele von Konflikten gung eher als ein Propagandawerkzeug und deren Rollen beim Wiederaufbau ei­ im südlichen Afrika, in West-, Zentral- zur Mobilisierung von Frauen. ner Gesellschaft marginalisiert, ebenso und Ostafrika und am Horn von Afrika wie die Leistungen von Ehefrauen, denen Nicht nur die aus Europa eingeführten und arbeitet zeit- und länderspezifische nach der Rückkehr ihrer verwundeten Rollenmuster, auch Infrastrukturmaß­ Besonderheiten und grundlegende Mus­ Männer die Hauptverantwortung für die nahmen und die Einsetzung meist auslän­ ter in den unterschiedlichen Bürgerkrie­ Familie obliegt, als Mutterpflichten abge­ discher Eliten durch die Kolonialmächte gen heraus. Vor allem historische Zu­ tan werden. sowie die spätere Instrumentalisierung sammenhänge dürfen laut Schäfer dabei der daraus resultierenden regionalen In Nachkriegsgesellschaften wird laut nicht außer Acht gelassen werden. Tra­ Disparitäten während des Kalten Krieges Schäfer meist besonders deutlich, dass ditionelle Rollenmuster und damit auch führten nicht selten zu Bürgerkriegen in Gleichberechtigung sowohl in Nach­ Konfliktlösungsstrategien sind weitge­ Afrika. kriegs- als auch in gefestigten Gesell­ hend aufgelöst worden, indem der Be­ schaften im Wesentlichen von einem völkerung die während der Kolonialherr­ Trotz einer starken Tendenz der Frau­ manifesten politischen Willen abhängt. schaften vorherrschenden westlichen en, sich innerhalb dieser Konflikte in Jedoch stellt vor allem in Nachkriegsge­ Rollenverteilungen von Mann und Frau Guerilla-Bewegungen einzubringen, sellschaften die sexualisierte Gewalt eine aufoktroyiert wurden. Während Frauen wurden innerhalb der Konflikte die nur schwer zu überwindende Hürde auf traditionell mit der Feldarbeit betraut wa­ Rollenmuster nicht nennenswert ver­ dem Weg zu diesem Ziel dar, da sie oft nur ren und damit einen wichtigen Beitrag ändert. Übernahmen Männer trotzdem unzureichend wenn überhaupt durch zur Überlebenssicherung der Familie leis­ eigentlich den Frauen zugeordnete Ar­ Wahrheitsfindungskommissionen oder teten, wurden sie von Missionaren in die beiten, wie Waschen oder Kochen, war Strafgerichtshöfe aufgearbeitet und auf­ passive Rolle von Hausfrauen gezwängt, das für die männlichen Kombattanten grund des Teufelskreises der häuslichen gleichzeitig wurde den Männern die tra­ eine Notwendigkeit, die die Kriegssitua­ Gewalt, kaum eingedämmt wird. ditionelle Aufgabe der Viehwirtschaft tion mit sich brachte und entgegen der entzogen und sie mussten stattdessen in weiblichen Vorstellungen wurden diese Martina Söll

ØIjWj[#8k_bZ_d]ÇWkij^[eh[j_iY^[hkdZfhWaj_iY^[hF[hif[aj_l[ Led@kb_WIj”jp (&&.")&(I$"XheiY^$")/"ÅÐ"?I8D/-.#)#.)(/#).(.#* DeceiKd_l[hi_jjiiY^h_\j[dÅFeb_j_a"8Z$'+. :_[ 7kjeh_d [djm_Ya[bj[ [_d HWij[h p[djhWb[h IjWWji\kdaj_ed[d" ZWi [i [hc]b_Y^j" Jj_]a[_j[dkdZFhe]hWcc[[_dp[bd[hØIjWj[#8k_bZ_d]Ç#7aj[kh[m_[WkY^]Wdp[BdZ[h# ef[hWj_ed[dWXpkX_bZ[d"mWi_^h[][p_[bj[h[7kih_Y^jkd]kdZAeehZ_dWj_ed[hc]b_Y^j$ :Wc_jij[^j[_dÔ[n_Xb[ikdZWdm[dZkd]i\h[kdZb_Y^[i?dijhkc[dj\”hZ_[;lWbkWj_ed kdZ=[ijWbjkd]ledØIjWj[#8k_bZ_d]ÇpkhL[h\”]kd]$

8_jj[X[ij[bb[dI_[_c8kY^^WdZ[beZ[hl[hiWdZaeij[d\h[_kdj[h mmm$decei#i^ef$Z[

S+F (26. Jg.) 4/2008 | 261

SuF_04_08_Inhalt.indd 261 13.11.2008 16:21:22 BESPRECHUNGEN

Busek, Erhard: Zu wenig, zu scheut sich die EU davor, die liche Zerfall des ehemaligen In seiner letzten, zehnten spät: Europa braucht ein bes- Mittel für ein besseres Krisen­ Jugoslawiens. Anstatt diesen Lehre, fragt Busek nach dem seres Krisenmanagement, management bereitzustellen, Teil der Geschichte zu igno­ Sinn des Krisenmanagements hrsg. von Roger de Weck, weil sich die Mitglieder dafür rieren, muss sie mit in Erklä­ für die EU. Er schließt mit der Hamburg (Edition Körber- auf eine gemeinsame Außen­ rungen und Lösungen mit Feststellung, dass sich das Stiftung) 2007 politik einigen müssten. einbezogen werden. Konfliktmanagement „mit dem ‚Geist’ von Europa aus­ In der zweiten Lehre hält Die fünfte Lehre baut darauf, Erhard Busek, seit 2002 der einandersetzen und ihn den Busek fest, dass Krisenma­ dass die Demokratisierung Sonderkoordinator des Stabi­ Konfliktpartnern vermit­ nagement nicht mehr Macht, einen sog. Marshall Plan be­ litätspakts für Südosteuropa, teln [muss], damit sie einen sondern mehr Humanität als nötigt. Das heißt, der Wirt­ vertritt den Standpunkt, dass gemeinsamen Grund und Ziel hat. In der Vergangen­ schaftsaufbau muss mit dem Europa ein besseres Krisenma­ Boden finden, miteinander heit haben Krisenmanager Aufbau der staatlichen Insti­ nagement und eine gemein­ zu leben und den Kontinent oft durch ihr Eingreifen in tutionen einhergehen. Dies same Außenpolitik braucht. mitzugestalten.“ (S. 72) Krisenregionen mehr Macht ist auch die Richtung, die in Seine Meinung gründet auf und Einflusszonen für sich der sechsten Lehre vorgege­ Der von Erhard Busek vertre­ der jüngeren Geschichte selbst beansprucht. Dies hat tene Standpunkt weist auf ben wird: Systematische In­ Europas und seinen persön­ dazu geführt, dass die betrof­ wichtige Unzulänglichkeiten vestitionen in die Infrastruk­ lichen Erfahrungen. Der aus­ fenen Gebiete nach Belie­ des gegenwärtigen EU-Kri­ tur sind notwendig. Beispiele gebildete Jurist war von 1991 ben aufgeteilt wurden, ohne senmanagements hin und in Lehre sieben verdeutlichen, bis 1995 der Vizekanzler Öster­ Rücksichtnahme auf die dort bietet in einfachen Worten dass Wirtschafts- und Sozial­ reichs und von 2000 bis 2002 lebenden Menschen. Die Auf­ Vorschläge zur Abhilfe. Es ist partnerschaft die beste Stabi­ Sonderbeauftragter der öster­ teilung Afrikas oder Europas mit 73 Seiten ein kurzes, aber litätsgarantie sind. Aus diesem reichischen Bundesregierung nach dem ersten Weltkrieg sehr aufschlussreiches Werk. Grund ist zum Krisenmanage­ für EU-Erweiterung. Derzeit sind Beispiele. Für eine Lö­ ment „ein integrierter Ansatz, Edina Bilalovi ist Busek, neben seiner Tätig­ sung sollten die Geschichte keit als Sonderkoordinator des und die ökonomischen und der Wirtschaft, Infrastruktur, Stabilitätspakts, der Präsident sozialen Umstände analysiert Sozialpartnerschaft, Ökologie Markus Kaim, Die Euro- des Alpbach Forums und Vor­ werden, dazu werden auch Re­ und Kampf gegen Korruption päische Sicherheits- und sitzender des Instituts für den gionalexperten benötigt. und Kriminalität einbezieht,“ Verteidigungspolitik. Prä- Donauraum und Mitteleuro­ (S. 58) nötig. ferenzbildungs- und Aus- In seiner dritten Lehre geht pa. handlungsprozesse in der In der achten Lehre empfiehlt Busek auf den Mangel an Re­ Europäischen Union (1990- Busek entwickelt zehn „Leh­ Busek, sich die gesamte Regi­ gionalexperten in der EU ein 2005), Aktuelle Materialien ren“, die begründen sollen, on anzusehen und nicht nur und verlangt nach mehr Sorg­ zur Internationalen Politik, warum die EU ein besseres die einzelnen Staaten. Im falt bei deren Auswahl. Oft Bd 74, Baden-Baden, Nomos Krisenmanagement braucht. Sinne der EU ist die regionale werden die Stellen mit Persön­ 2007. In der Einführung gibt er kurz lichkeiten besetzt, die nur un­ Integration ein wichtiger Sta­ die Geschichte der EU wieder. genügende Kenntnisse über bilitätsfaktor und sollte aus Die Europäische Sicherheits- Er stellt sowohl Erfolge als die Gegebenheiten in einer Re­ diesem Grund auch im Krisen­ und Verteidigungspolitik auch Misserfolge der Grün­ gion besitzen. Hinzu kommen management genutzt werden. (ESVP) hat sich in den ver­ dungsmitglieder dar. Laut Bu­ zu hohe Gehälter und häufige Busek ruft deswegen in seiner gangenen zehn Jahren stetig sek braucht es ein Bewusstsein Rotation. Dadurch wird es fast neunten Lehre dazu auf, die weiterentwickelt. Heute setzt dafür, dass Demokratisierung unmöglich, Akzeptanz bei der EU zu reformieren, um die die EU „battle groups“ ein und ein fortwährender Prozess ist, einheimischen Bevölkerung Mindestvoraussetzungen zu kann zumindest theoretisch der nicht einfach befohlen zu erlangen, da sie sich immer erfüllen. Die EU braucht eine auch Einsätze unabhängig werden kann. wieder auf eine neue Führung Strategie für den Umgang mit von der NATO planen und einstellen müssen. Aus diesem Als erste Lehre ist Krisenma­ Krisen. Auch wenn jede Krise durchführen. Zugleich ist das Grund braucht die EU ein Pro­ nagement eine Pflicht: Eu­ andere Anforderungen stellt, Verhältnis zwischen ESVP gramm, welches Personal für ropa muss sich um Europa so sollten die Grundlagen und dem nordatlantischen Krisenmanagement ausbildet kümmern. Ansonsten kann feststehen: Was will die EU er­ Bündnis unklarer geworden: oder zum Einsatz bereit hält. Unentschlossenheit einzelner reichen und welche Mittel hat Stehen beide in Abhängig­ EU-Mitglieder zu Konflikten Der Mangel an Experten führt sie zur Verfügung? Dazu ist die keit oder in Konkurrenz zu­ führen wie beim Zerfall Ex- zu den Problemen, die in der Entwicklung einer gemein­ einander? Ergänzen oder Jugoslawiens, wo die USA vierten Lehre beschrieben samen EU-Außenpolitik Vor­ ersetzen sie sich? Der Autor eingreifen musste. Die EU werden: Dadurch, dass regio­ aussetzung. Bis diese verwirk­ Markus Kaim geht in seinem hat daraus gelernt, dass ein nales Fachwissen fehlt, wird licht ist, führt die EU-Struktur Buch „Die Europäische Sicher- Problem sprichwörtlich „an die Geschichte einer Krisen­ selbst zu ihrer Immobilität heits- und Verteidigungspolitik. der Wurzel gepackt“ werden region oftmals vereinfacht und Handlungsunfähigkeit Präferenzbildungs- und Aus- muss, bevor es eskaliert. Leider betrachtet, z.B. der wirtschaft­ in Krisensituationen. handlungsprozesse in der Euro-

262 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 262 13.11.2008 16:21:22 | BESPRECHUNGEN

päischen Union (1990-2005)“, Vergemeinschaftungsbestre­ 1989/90 dazu geführt hat, Akteurqualität der Bundes­ das aus einer Habilitations­ bungen verteidigen würden. dass Großbritannien, Frank­ republik einerseits und die schrift hervorging, der grund­ Andere lehnten eine sicher­ reich und Deutschland für Bonner Handlungsspielräu­ sätzlichen Frage nach, warum heitspolitische Kooperation eine vertiefte sicherheits- und me andererseits unmittelbar die Mitgliedstaaten die ESVP innerhalb der EU mit Verweis verteidigungspolitische Ko- veränderten. entwickelt haben und was auf die wirksame Arbeitstei­ operation im Rahmen der EU Im Anschluss prüft Kaim die diese Entwicklung befördert lung zwischen NATO und der eingetreten sind (5. Kapitel). Rolle gesellschaftlicher Prä­ hat. Der Autor fragt nach den EU ab. Außerdem hatte sich Dabei kommt Kaim zu dem ferenzbildungsprozesse (6. Präferenzbildungs- und Aus­ keiner der integrationstheo­ Ergebnis, dass die Regierung Kapitel). Er fragt, ob nicht handlungsprozessen in der retischen Ansätze mit einer Blair im Wahlkampf 1997 zu­ nur der Strukturwandel des EU am Beispiel der ESVP im Kooperation oder Vergemein­ nächst nicht mit dem Projekt internationalen Systems, Zeitraum von 1990 bis 2005. schaftung der Sicherheits- der ESVP in die Debatte gezo­ sondern auch die Gesellschaft Dabei konzentriert er sich auf und Verteidigungspolitiken gen ist, sondern vielmehr die Auswirkungen auf die Ent­ die ESVP-Positionen der drei der EU-Mitgliedstaaten ernst­ atlantische Dimension der wicklung der ESVP hatte. In größten EU-Mitgliedstaaten haft beschäftigt. Schließlich britischen Sicherheits- und Anlehnung an den liberalen Frankreich, Großbritannien galt die EU für viele zunächst Verteidigungspolitik betont Intergouvernementalismus und Deutschland. als Zivilmacht im internatio­ hatte. Dennoch liest der Au­ geht der Autor davon aus, nalen System, die ausschließ­ tor aus den skizzierten Aus­ Referenzpunkt seiner Unter­ dass die erkennbaren und lich mit diplomatischen und führungen damals eine „vor- suchung ist die Gemeinsame ökonomischen Mitteln ihre sichtige Präferenzverschiebung von Regierungen nach außen Außen- und Sicherheitspoli­ politischen Ziele durchzuset­ zugunsten Europas“ ab. Kaim vertretenen Positionen nicht tik (GASP). Zunächst entwi­ zen versucht, nie aber militä­ zufolge wechselte die Regie­ nur von der Struktur des in­ ckelt Kaim ein analytisches risch. rung Blair von Ende März ternationalen Systems beein­ Vier-Ebenen-Modell, um den 1998 bis Ende Oktober 1998 flusst werden, sondern, dass intergouvernementalen Teil Allen Auffassungen zum Trotz schließlich ihre Position hin sich im Rahmen des Struktur­ der EU-Außenbeziehungen zu haben die EU-Mitgliedstaaten zur Entwicklung einer Eu­ wandels auch die Präferenzen untersuchen, dann wendet er mit der verstärkten Kooperati­ ropäischen Sicherheits- und einer Gesellschaft eines Staa­ dieses Modell auf den Teilbe­ on im Bereich der ESVP die eu­ Verteidigungspolitik. tes ändern können. Der Autor reich der ESVP an und zieht ropäische Integration vertieft. untersucht dabei die Rolle der schließlich verallgemeiner­ Die ESVP ist Teil der GASP und Wie für Großbritannien be­ Parteien, die öffentliche Mei­ bare Schlussforderungen zu gehört mithin zur intergou­ deutete auch für Frankreich nung und schließlich die Rol­ den Präferenzbildungs- und vernemental ausgerichteten das Ende des Ost-West-Kon­ le von außenpolitischen For­ intergouvernementalen Aus­ zweiten Säule der EU. Auch flikts eine fundamentale Ver­ schungseinrichtungen und handlungsprozessen in der der Reformvertrag von Lis­ änderung der Rahmenbedin­ der Rüstungsindustrie. GASP. Dabei verortet er die sabon wird daran nichts än­ gungen der Sicherheits- und möglichen Determinanten auf dern. Zwar sieht der Vertrag Verteidigungspolitik. Auch In Großbritannien geht Kaim folgenden vier Ebenen: a) auf vor, die EG und die Drei-Säu­ Frankreich wechselte seine insbesondere auf die Labour der Ebene des internationalen len-Struktur abzuschaffen, die Position – wobei das zweite Party, die konservative Partei Systems, b) in den Aushand­ Sonderbestimmungen für die der beiden loi-programme und die Liberal Democrats lungsprozessen des europä­ GASP/ESVP bleiben aber beste­ militaire (LPM 2003-2008) ein. In Frankreich auf die fran­ ischen Integrationsprozesses, hen. Der Vertrag von Lissabon den Boden der ESVP berei­ zösischen Rechte, die sozialis­ c) in den gesellschaftlichen ging leider nicht mehr in die tete. Es nahm endgültig von tische Partei und die „Protest­ Präferenzbildungsprozessen Arbeit ein, weshalb auch die einer nationalen Handlungs­ parteien“ PCF, Les Verts und der EU-Mitgliedstaaten und geplanten Änderungen (Um­ autonomie Frankreichs in Front National. In Deutsch­ schließlich d) in den interins­ benennung in GSVP, institu­ verteidigungspolitischen land werden die Positionen titutionellen Beziehungen der tionelle Änderungen mit dem Fragen Abschied; als wahr­ von SPD, CDU/CSU, Bündnis NATO und der EU. neuen Hohen Vertreter, der als scheinlichster multilateraler 90/Die Grünen, der FDP sowie EU-Außenminister fungieren Rahmen galt die EU. der Linkspartei-PDS themati­ In der Einleitung stellt Kaim soll, ohne diesen Titel tragen siert. dar, warum die Politikwis­ In noch stärkerem Umfang als zu dürfen, und neue Konzepte senschaft bis zum Beginn die anderen Mitgliedstaaten Im 7. Kapitel untersucht der wie die „Ständige Strukturierte der 1990er Jahr den Bereich der EU vollzog die Bundesre­ Autor die intergouvernemen­ Zusammenarbeit“, Beistands- der Sicherheits- und Vertei­ publik den Prozess der Adapti­ talen Verhandlungsprozesse und Solidaritätsklausel) au­ digungspolitik nicht als Teil on an die sich nach 18989/90 am Beispiel der Positionen ßen vor bleiben. der europäischen Integration verändernden sicherheitspoli­ Großbritanniens, Frankreichs ansah. So galt der Bereich der Kaim beginnt seine Untersu­ tischen Rahmenbedingungen. und Deutschlands. Im 8. Ka­ Außen- und Sicherheitspolitik chung im Hauptteil mit der Kaim zufolge waren die Um­ pitel geht Kaim schließlich lange als Kernbereich staatli­ Frage, ob und in welchem wälzungen für Deutschland auf den Einfluss der transat­ cher Souveränität, den die Maße der Strukturwandel des militärisch und juristisch lantischen Sicherheitsbezie­ EU-Mitgliedstaaten gegen alle internationalen Systems nach noch gravierender, da sie die hungen ein und fragt nach

S+F (26. Jg.) 4/2008 | 263

SuF_04_08_Inhalt.indd 263 13.11.2008 16:21:23 BESPRECHUNGEN |

dem Verhältnis der USA zur Seit dem Zivilisationsbruch, nicht neu. Sie ist auch nicht scientists), the German Govern- ESVP. der mit dem Zweiten Welt­ spezifisch für die Natur- und ment succeeded in maintaining krieg und seinen Mensch­ Ingenieurwissenschaften. a series of war weapons that was In seinem Fazit stellt Kaim heitsverbrechen im Namen at least comparable to those of unter anderem fest, dass die Die große Materialsamm­ Deutschlands verbunden ist, Allies.” ESVP-Politiken Großbritanni­ lung von Maier eignet sich gilt Rüstungsforschung als ens, Frankreichs und Deutsch­ zur Erörterung der Frage, wie Was nun die Causa dieses, politisch suspekt. Daher ist lands in der Sache zwar kon­ sich die großen Erfolge der wie die Alliierten es nennen, es besonders verdienstvoll, vergieren, in ihren Motiven Rüstungsforschung in der tremendous accomplishment wenn die Wissenschaft sich und Vorstellungen aber sehr Kaiser-Wilhelm-Gesellschaft war, dafür liefert die Habili­ selbst mit ihrer Rolle im Zwei­ unterschiedlich sind. sowie im Institut für Metall­ tationsschrift von Maier zwar ten Weltkrieg als Beweger forschung erklären lassen. Da­ keine finalen Antworten, Kaims Fachbuch zeichnet sich technologischer Forschung mit ist nicht pauschal das sog. doch eine Fülle von Material, insbesondere durch seine prä­ zwecks Erringung kriegstech­ deutsche Rüstungswunder aus dem nur einige Beispiele zise Struktur aus. Es ist sehr nischer Überlegenheit und im Jahre 1944 gemeint, das herausgegriffen werden kön­ übersichtlich und erleichtert Abwehr der Rohstoffblockade unzweifelhaft auf das Orga­ nen. Vorangestellt seien zwei somit das schnelle Lesen und befasst. Im Rahmen des DFG- nisationstalent Albert Speers Hinweise, die den Inhaber Auffinden relevanter Infor­ Forschungsprojekts zur Erfor­ zurückging und selbst in der vorgefasster Meinungen über­ mationen. Auch inhaltlich schung der Geschichte der Kai­ Alliierten-Presse Staunen und raschen werden. kann Kaim überzeugen. Lei­ ser-Wilhelm-Gesellschaft im Bewunderung auslöste. Denn der konnte der Autor nicht Nationalsozialismus (heraus­ Maier belegt mit vielen Bei­ dem deutschen „Rüstungs­ mehr auf die neuesten ge­ gegeben von Reinhard Rürüp spielen, dass die rüstungs­ wunder“ von 1944 ging ein planten Entwicklungen mit und Wolfgang Schieder) ver­ wirtschaftliche Forschung im deutsches „Metallwunder“ dem Reformvertrag von Lissa­ öffentlicht Helmut Maier, seit Nationalsozialismus in tech­ voran. Die Steigerung des Aus­ bon eingehen und geht noch April 2007 Professor für Tech­ nischer Hinsicht lediglich das stoßes von Waffenmunition von 25 statt inzwischen 27 nik und Umweltgeschichte an weiterführte, wenn auch mit und militärischen Geräten Mitgliedstaaten aus, weshalb der Ruhr-Universität Bochum, anderer Intensität und stär­ aller Art um 285% zwischen nunmehr ein zweites Opus kerer operativer Ausrichtung, die Arbeit an diesem Punkt an 1940 und 1944 wäre mit ent­ (Habilitationsschrift) zu der was bereits im Ersten Welt­ Aktualität einbüßt. sprechenden Steigerungen im sehr speziellen Thematik der krieg und dann - kaschiert Metallverbrauch nicht mög­ Andreas Kappler Rüstungsforschung in der - während der Weimarer Re­ lich gewesen. Bei den wich­ Kaiser-Wilhelm-Gesellschaft publik begründet und fortent­ tigsten Nicht-Eisenmetallen und des Kaiser-Wilhelm-Ins­ wickelt worden ist. Maier, Helmut. Forschung als verharrte der Verbrauch zu­ tituts für Metallforschung Es gab keineswegs eine ein­ Waffe, Rüstungsforschung sammen mit Aluminium aber 1900 – 1945/48. Die beiden heitliche nationalsozialisti­ in der Kaiser-Wilhelm-Ge- auf dem Niveau von 1940, voluminösen Bände (insge­ sche Vorstellung davon, wie sellschaft und das Kaiser- während Kupfer, Blei und samt 1200 Seiten mit einem sich die Wissenschaft im All­ Wilhelm-Institut für Metall- Zink einen starken Rückgang umfangreichen Schrifttums­ gemeinen und die Rüstungs­ forschung 1900 – 1945/48, zu verzeichnen hatten. Dass verzeichnis) liefern in Hülle forschung im Besonderen zur Göttingen (Wallstein Verlag) diese „Leistungen“ ohne die und Fülle Material zu einer Wehrmacht und zur Industrie 2007 Rüstungsforschung in der Lieblingsfragestellung poli­ bzw. zur politischen Reichs­ Kaiser-Wilhelm-Gesellschaft tischer Korrektheit der letzten leitung verhalten sollte. Diese und dem Institut für Metall­ Rüstung, genauso wie 20 Jahre: Wie konnte es pas­ Heterogenität der organisa­ forschung nicht möglich ge­ Rüstungsforschung, umgibt sieren, dass sich hochbegabte tionspolitischen Auffassung wesen wäre, steht außer Frage. der Nimbus des Bösen. Dies Wissenschaftler und Forscher ist hinreichend bekannt hin­ Selbst die Alliierten nahmen war nicht immer so. Denn in­ so unbedingt dem politischen sichtlich des Verhältnisses in ihren Nachkriegsanalysen mitten der Zeit der Industria­ Herrschaftsanspruch des Na­ zwischen dem ehemaligen über die deutsche Kriegswirt­ lisierung und des Wettrüstens tionalsozialismus nicht nur Minister für Bewaffnung und schaft die Forschungsleistung wurde 1911 die Kaiser-Wil­ auslieferten, sondern bereit Munition Fritz Todt, der, mit Erstaunen zur Kenntnis. helm-Gesellschaft gegründet. waren, an seiner Seite der am 17. März 1940 von Hitler Hierauf weist Maier deutlich Ihre Gründung markierte die Wehrmacht durch Forschung ernannt, auch in ordnungs­ hin. So heißt es bei Simon Schaffung eines nationalen In­ überlegene Waffen und der politischer Hinsicht keinen „Special Mission on Captured novationssystems und brach­ Kriegswirtschaft zur Blocka­ Zweifel an seiner zutiefst German Scientific Establish­ te noch während des Ersten defestigkeit zu verhelfen? Die rechtsradikalen Identität ment“: Weltkriegs wissenschaftliche Problematik der moralischen ließ. Denn Todt, der bereits Spitzenleistungen hervor, die Entgrenzung von Techno- “With a very much smaller po- als Leiter des nationalsozialis­ in der von Walther Rathenau Wissenschaft bzw. der Kolla­ tential source of research and de- tischen Bundes Technik seit mit Maestra organisierten boration wissenschaftlicher velop personnel (not more than 1935 unablässig die Gemein­ Rohstoffbewirtschaftung zur Eliten mit einem totalitären one third, based either upon po- schaftsarbeit propagiert hatte Anwendung kamen. Regime ist für sich genommen pulation or upon enumeration of und durch technisch-wissen­

264 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 264 13.11.2008 16:21:23 | BESPRECHUNGEN

schaftliche Erfahrungsgrup­ Dönitz, damals Befehlsha­ wird, liefert die Arbeit von einem Themenbereich, der pen an seinen Zentralisie­ ber der U-Boot-Waffe (BdU) Maier viel Anschauung, die es aus dieser Perspektive bislang rungsbemühungen keinen stimmte ausweislich eines Te­ gilt, kritisch auszuwerten. Das nur marginal untersucht wor­ Zweifel ließ, konnte – in das legramms vom 24.8.1940 den Buch setzt den Anfangspunkt den ist; Eine kritische Diskurs­ Amt des Rüstungsministers Vorschlägen von Cornelius für eine große Diskussion über analyse über Anti-Rassismus gelangt – seine nationalsozia­ zu und lehnte ausdrücklich Rüstungsforschung nicht nur soll eine mehrdimensionale listische Forderung „Gemein­ eine Steuerung der Arbeit von in der Vergangenheit sondern Distanzierung von der bishe­ nutz geht vor Eigennutz“ Industrie und Wissenschaft auch in der Zukunft. rigen Kerndiagnose einer ras­ auch bei der Rüstungsent­ durch militärische Stellen ab. sistischen Diskriminierung Markus C. Kerber wicklung verwirklichen. Dies Cornelius nutzte die Gelegen­ der „Roma“ im europäischen geschah durch eine Reihe von heit und legte der Seekriegslei­ Kontext ermöglichen und so Simhandl, Katrin, Der Dis- sog. Erfahrungsgruppen, die tung einen Vorschlag für die die bestehende Forschungs­ kurs der EU-Institutionen der Industrie und Forschung Neuorganisation der Torpedo­ lücke verkleinern. Folglich über die Kategorien „Zigeu- aufoktroyiert wurden. Hier­ entwicklung nach dem Kriege liefert die vorliegende Studie ner“ und „Roma“ – Die Er- bei wurden Erfahrungsge­ vor, der darin gipfelte, die mi­ einerseits eine Ergänzung zu schließung eines politischen meinschaften innerhalb von litärische Dienststelle für die bisherigen Untersuchungen, Raumes über die Konzepte Industrie und Wissenschaft Definition der technischen zum anderen wird auf metho­ von „Antidiskriminierung“ zwangsweise organisiert. Sie Zielsetzung und die Abnahme discher Ebene konzeptionell und „sozialem Entschluss“, sollten dazu dienen, „Doppel- des Rüstungsguts verantwort­ angestrebt, die Konstruiert­ Baden-Baden (Nomos Ver- arbeit“ zu verhindern. Diese lich zu machen, hingegen die heit der politischen Katego­ lagsgesellschaft) 2007 Zentralisierungstendenzen wissenschaftliche, technische rien „Zigeuner“ und „Roma“ wurden nach dem Ableben und fertigungsmäßige Ent­ offenzulegen, statt sie unhin­ Mit der Entscheidung 1983/ von Todt und der Ernennung wicklung ohne militärische terfragt als Ausgangspunkt EG, das Jahr 2008 zum „Eu­ von Speer zum Rüstungsmi­ Einmischung zu ermögli­ für eine Analyse zu überneh­ ropäischen Jahr des interkul­ nister grundlegend geändert. chen. men. turellen Dialogs“ zu erklären, Während Todt sozusagen der Maier belegt mit vielen Bei­ haben das Parlament und der Nach der Darlegung des oben Erfinder nationalsozialistisch spielen, wie unter Berufung Rat als zwei zentrale Instituti­ geschilderten Forschungs­ inspirierter Rationalisierungs­ auf die Kriegswichtigkeit be­ onen der Europäischen Uni­ interesses „jenseits der Stan­ kartelle war, setzte Speer ab stimmter Produktionen hoch­ on die Relevanz von Nicht­ dardnarration“ (Kapitel I), Februar 1942 auf „Selbst­ qualifizierte Forscher sich diskriminierung und sozialer liefert die Autorin einen um­ verantwortungsorgane der während des Krieges Freiräu­ Gerechtigkeit, sowohl zur fassenden Überblick über das Rüstung“ und schenkte sog. me geschaffen haben, um an Förderung als auch zur Akzep­ heterogene Feld der Diskursa­ Erfahrungsgemeinschaften ihren Vorhaben mit absoluter tanz kultureller Vielfalt, her­ nalyse (Kapitel II). Die theore­ kaum noch Beachtung. Mehr Priorität und hohem Ressour­ vorgehoben. Diese Konzepte tisch-methodische Basis setzt noch: Er erkannte rasch, ceneinsatz zu arbeiten. sind somit prägend für den sich somit aus der forschungs­ dass die Befassung mehrerer leitenden Frage nach der dis­ Die voluminöse, material­ Diskurs über die unterschied­ Stellen mit einem technisch- kursiven Konstruktion der reiche Arbeit eignet sich gewiss lichen Kulturen, Sprachen, wissenschaftlichen Problem Kategorien „Zigeuner/Roma“ nicht nur zur moralisierenden ethnischen Gruppen und Re­ dessen Lösung beschleunigen und aus deren Bearbeitung Betrachtung deutscher NS- ligionen im politischen Raum konnte. mit Hilfe der Diskursanalyse, Vergangenheit, sondern zur der EU. welche das Wie dieser Kon­ Beispielhaft sei ebenfalls das nüchternen Beschreibung Der Diskurs der EU-Institu­ struktion beleuchtet, zusam­ Verhältnis der Grundlagenfor­ jener organisatorischen Be­ tionen über das kategoriale men. schung im Bereich der Torpe­ dingungen, die es einem wirt­ Konglomerat ‚Zigeuner‘ und dowaffe zur Seekriegsleitung schaftlich blockierten Land ‚Roma‘ bildet den Gegenstand Anknüpfend an die theore­ genannt. Erst nachdem es zu mit erheblichen Rohstoff­ der zu besprechenden Studie. tische Verortung der Studie einer Reihe von technischen problemen, gestatteten – wie Im Mittelpunkt der Analyse werden die Strukturen des Versagen, insbesondere beim die Alliierten nach dem Kriege steht kein ethnographisch EU-Diskurses empirisch un­ Norwegen-Feldzug durch neidvoll attestierten – wissen­ verifizierbares Wissen über tersucht, indem die grund­ Fehl- und Frühzündungen schaftlich technische Spit­ „die Roma“. Es wird vielmehr legenden Annahmen der gekommen war, wurde die zenleistungen und Innova­ untersucht, wie sich die Kon­ partizipierenden Akteure dar­ Seekriegsleitung einsichtig tionen zu verwirklichen. Für zepte von Antidiskriminie­ gestellt und analysiert werden und ernannte Prof. Cornelius diese, auch heute unter völ­ rung und sozialem Einschluss (Kapitel III). Die unartikulierte zum sog. „Torpedodiktator“. lig veränderten historischen für die am Diskurs beteiligten Basis des Diskurses wird expli­ Dieser ergriff die Gelegen­ Rahmenbedingungen, wich­ Akteure zu zentralen Bezugs­ ziert, da dessen Beherrschung heit, um umfassend mit einer tige Fragestellung, die unter punkten entwickeln. Sowohl durch eine essentialistische Denkschrift über die Neuorga­ dem Gesichtspunkt der sog. auf der methodischen als Grundauffassung hervorge­ nisation der Torpedoentwick­ Technologieführerschaft nur auch auf der theoretischen hoben wird, welche „Zigeu­ lung Stellung zu nehmen. hin und wieder thematisiert Ebene widmet sich die Studie ner/Roma“ als Objekte positi­

S+F (26. Jg.) 4/2008 | 265

SuF_04_08_Inhalt.indd 265 13.11.2008 16:21:23 BESPRECHUNGEN |

oniert und somit als zentrale 1970er Jahren), bzw. “soziale gorie, zum anderen leistet kann festgestellt werden, dass Kategorie der Hinterfragbar­ Ausgrenzung“ (zur Jahrtau­ sie einen politischen Beitrag: mit der zu bewertenden Arbeit keit entzieht (Kapitel III.I). sendwende) im Roma-Kon­ Das bereitgestellte Wissen zu eine detaillierte Analyse des text referenziert werden. Artikulationsmustern, über Wechselspiels von Begriffen Des Weiteren wird mit der welche der Diskurs zu beein­ und deren Verschiebungen vorliegenden Studie eine Ana­ Die verdichtete Darstellung flussen ist, kann von Akteuren geleistet wird, indem letzt­ lyse der Genese des Diskurses der Ergebnisse in Bezug auf praktisch genutzt werden. Die lich der fundamentale Bruch in den 1970er Jahren und des­ das entwickelte Modell er­ Studie vermittelt konkrete im Diskurs über „Zigeuner/ sen Verlauf bis zur Gegenwart folgt in einer präzisen Zusam­ Kenntnisse über Strukturen Roma“ offengelegt und des­ geliefert (Kapitel III.II). Da sich menschau (Kapitel IV) von und Wandlungsprozesse des sen Bedeutung als Teil einer der Untersuchungszeitraum Kontinuitäten, Diskontinui­ Diskurses, seine zentrale Be­ größeren diskursive Formati­ somit über 30 Jahre erstreckt, täten und Modifikationen im grifflichkeiten und über Fak­ on aufgezeigt wird. entwickelt sich die politische EU-Diskurs über „Zigeuner/ toren, die keinen Eingang in Integration der EU, also die Roma“. Die Analyse der von Laura Kemmer den Diskurs fanden. Auf der Entstehung zunehmend der Autorin durchgeführten Ebene politischer Praxis kann vergemeinschafteter Politik­ Interviews bestätigt zunächst hieraus beispielsweise abgelei­ Christoph Marx (Hrsg.), Bil- felder, zu einem wichtigen die Grundannahme eines dis­ tet werden, auf welchen Refe­ der nach dem Sturm. Wahr- Faktor, welcher die Analyse kursiven Geflechts, nach dem renzdiskurs eine Anknüpfung heitskommissionen und his- beeinflusst. Die Arbeit begeg­ „Zigeuner/Roma“ in der ob­ torische Identitätsstiftung erfolgreich zu sein verspricht net den hieraus erwachsenden jektiven Realität vorfindbare, zwischen Staat und Zivilge- und wie ein Argument formu­ Herausforderungen, indem passive Objekte des Deutungs­ sellschaft, Berlin (LIT Verlag) liert werden muss, um es an­ Wechselwirkungen zwischen musters sind. Diese Konzep­ 2007 schlussfähig zu machen. der allgemeineren Diskursent­ tualisierung wurde während des gesamten Untersuchungs­ wicklung im EU-Kontext Eine auf die Dekonstruktion Das Ende des Ost-West-Gegen­ zeitraumes von den Befragten und der hier im Speziellen einer politischen Kategorie satzes ließ neue Machtkons­ nicht in Zweifel gezogen. Die untersuchten Ebene mit in gerichtete Analyse kann zwar tellationen entstehen. In eini­ abschließende Untersuchung die Analyse einbezogen wer­ zur Festigung derselben beitra­ gen Fällen traten schwelende, ergibt jedoch, dass eine Kri­ den. Dies geschieht zunächst gen, die Reflektion der Legiti­ innerstaatliche Konflikte in tik an der Positionierung von durch die Identifizierung der mität von Themenwahl und ihrer gänzlichen Komplexität Roma als passive Objekte und beiden einander ablösenden theoretisch-methodischem erst mit dem Ende der Block­ eine Forderung nach deren Deutungsmuster; Die Verwen­ Ansatz ergibt jedoch, dass konfrontation vollends in aktiver Einbeziehung in den dung des Begriffs „Roma“ an insbesondere die Labilität Erscheinung. Wie aber gin­ politischen Gestaltungspro­ Stelle von „Zigeuner“ verdeut­ der beiden erarbeiteten Deu­ gen bzw. gehen diese Gesell­ zess durchaus artikuliert wird. licht eine diskursive Diskonti­ tungsmuster für den Begriff schaften nach Beilegung des Dieses Ergebnis ist jedoch nuität innerhalb der EU – für „Zigeuner/Roma“ – zunächst internen Konflikts mit den nach Meinung der Autorin die Roma wird nicht mehr Lebensstil, dann Ethnizität mannigfachen Geschichts­ keineswegs rein positiv zu länger eine mobile Lebenswei­ als machtvolle Dimension bildern um? Dieser Frage, bewerten. Katrin Simhandl se als charakteristisch angese­ – in der vorliegenden Studie welcher der Wille zur Neuori­ nutzt die in den Interviews hen, sondern ihre Identität aufgezeigt werden konnte. entierung bzw. Neuinterpreta­ artikulierte Forderung an die als „ethnische Minderheit“. Zusätzlich eröffnet die an­ tion der Geschichte zugrunde Roma als Ansatzpunkt, um zu Mit der EU-Erweiterung 2004 gewandte Methode der Dis­ liegt, um das fortdauernde Zu­ unterstreichen, dass ein Reden wurde das zweite Deutungs­ kursanalyse, bzw. das hieraus sammenleben mit den einsti­ über die Objekte so fortgesetzt muster erneut modifiziert, die erwachsene präzise und em­ gen Feinden zu rechtfertigen würde: Ihre Transformation Grenze des Diskurses wurde pirisch fundierte Wissen über und als nationale Geschichte in teilhabende Subjekte des geographisch um den Osten die laufende Entwicklung des zu integrieren, spürt Marx Diskurses könne letztlich nur Europas gezogen und somit untersuchten Diskurses, An­ in seiner Beitragssammlung durch eine grundlegende Re­ Roma als „ethnische Minder­ knüpfungspunkte für syste­ nach. Das Ziel des Sammel­ strukturierung desselben auf­ heit in Osteuropa“ definiert. matische Vergleiche mit an­ bandes ist es, die Spannbrei­ gehoben werden. Unter einem Deutungsmus­ deren Diskursumgebungen. te verschiedener Formen der ter, welches „Roma“ als eth­ Die zentrale normative For­ Das komplexe Diskursfeld der Vergangenheitsaufarbeitung nische Kategorie konzeptua­ derung, den physischen Europäischen Union, welches aufzuzeigen, von institutio­ lisiert, konnte ungebrochen Menschen nicht durch ein sich auf Medien, Wissenschaft nalisierten Wahrheitskom­ auf einen Referenzdiskurs mythisches Bild von ihm zu und gesellschaftliche Alltags­ missionen bis hin zu zeitlich über Antidiskriminierung auf ersetzen, sondern die in der diskussionen bezieht, wird in distanzierten öffentlichen EU-Ebene Bezug genommen diskursiven Praxis zuvor be­ der vorliegenden Studie als re­ Debatten über Geschichte. werden. Auch auf den Dis­ setzten Sprachräume freizu­ levanter Kontext berücksich­ Der komparative Ansatz des kurs über Sozialpolitik konnte geben, ermöglicht zum einen tigt, in welchen die Ergebnisse Buches zeigt die „Spannung mit einer Diskussion über die allgemeine Einsichten in die der Studie konsequent einge­ zwischen Legitimationsin­ Kategorien „Armut“ (in den Konstruiertheit einer Kate­ ordnet werden. Abschließend teressen der Politiker, Ver­

266 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 266 13.11.2008 16:21:24 | BESPRECHUNGEN

söhnungserfordernissen von sonderheit im Vergleich zu Information und Aufklärung els. Seither kommt das Land Transitionsgesellschaften und anderen Wahrheitskommis­ geschuldet ist, konzentrierte nicht zur Ruhe und quält dem berechtigten Interesse an sionen stellt die Tatsache dar, sich die Politik weitestgehend sich mit der Frage: Wird Israel historischer Aufklärung über dass ihrer Einsetzung kein Re­ auf die Transition der Diktatur noch weitere 60 Jahre exis­ Verbrechen der jüngeren Ver­ gimewechsel, sondern ledig­ in eine Demokratie. Einer der tieren? Der seit dem Mauer­ gangenheit“ (S. 14). lich ein Machtwechsel voran­ Gründe für die Vernachlässi­ fall in Deutschland lebende ging und die Aufarbeitung der gung der Vergangenheitsbe­ Journalist und Politikwissen­ Die Beiträge erstrecken sich Vergangenheit unmittelbar wältigung ist, dass es keinen schaftler Igal Avidan sieht von einem Vergleich von an diesen, ohne zeitlichen eindeutigen demokratischen anlässlich des 60. Jahrestages Wahrheitskommissionen Abstand, anschloss. Die Inte­ Bruch mit der franquistischen Israels die Zeit gekommen, ein (Lutz Niethammer) und der gration von ehemaligen poli­ Diktatur gab. Denn die Tran­ kritisches Röntgenbild Israels historischen Aufklärung in tischen Häftlingen in der IER sition war das Ergebnis eines zu zeichnen und einen Blick Argentinien und Guatemala zeugt nach der Meinung der politischen Paktes, der inner­ in die Zukunft des Landes zu (Anika Oettler) über die Wahr­ halb der autoritären Instituti­ wagen. Dabei ist der Autor, heitskommissionen in Süd­ Autorinnen von dem „Versuch onen ausgearbeitet wurde und der seit 1996 als Deutsch­ afrika (Christoph Marx) und historischer Identitätsstiftung zudem eine kollektive Amnes­ land-Korrespondent für die Marokko (Bettina Dennerlein/ im Austausch zwischen Staat tie für die Franquisten bein­ Tageszeitung Maariv, Tel Aviv Sonja Hegasy) bis hin zur Ver­ und Zivilgesellschaft ..., der haltete. Zum Wohle und zur arbeitet und zudem zahl­ gangenheitsaufarbeitung in offensichtlich als solcher von Stabilität der Demokratie fand reiche Beiträge, u. a. für die Australien (Ewald Frie), Spani­ den Betroffenen angenom­ somit abermals keine Aufar­ Süddeutsche Zeitung und die en (Walther L. Bernecker) und men wird“ (S.111). Nichtsdes­ beitung der Geschichte statt. Frankfurter Rundschau verfass­ Tschechien (Jaroslav Sonka). totrotz ergibt sich zwischen der IER und der Monarchie Erst in der Regierungszeit der te, darauf bedacht zu zeigen, Bettina Dennerlein und Sonja ein Spannungsfeld, in dem Konservativen ab 1996 setzte was sich jenseits des durch die Hegasy gehen in ihrem Beitrag etwas überspitzt der Wille zur eine Repolitisierung der Ver­ hiesigen Medien vermittelten der einzigen offiziellen Wahr­ Schaffung bzw. Bewahrung gangenheit ein. Die von ihnen stereotypen Bildes der israeli­ heitskommission in der ara­ eines kollektiven Gedächt­ geförderte ultrakonservative, schen Gesellschaft verbirgt. bischen Welt auf den Grund. ideologisch verzerrte Vergan­ nisses und der Ausbildung Die zentrale Ausgangsfrage Die von dem marokkanischen genheitsdeutung ließ 1999 die einer Kultur der Staatsbürger­ für den kritischen Patrioten König Mohammed VI Janu­ damaligen Oppositionspar­ schaft „von unten“ auf den Avidan ist die Frage, wie die ar 2004 eingesetzte Instance teien eine Kampagne „gegen Wunsch einer Historisierung Zukunft eines befriedeten Equité et Reconciliation (IER) das Vergessen“ initiieren, die der Vergangenheit und der Israels aussehen könnte. In ist zuvörderst als das Resultat einen Bruch mit dem bis da­ politischen Modernisierung seinem Buch „Israel. Ein Staat eines langen Ringens zwi­ hin gültigen Generalkonsens „von oben“ trifft. sucht sich selbst“ zeigt er da­ schen Monarchie und legaler einer Kollektivschuld dar­ her die an Israel gestellten politischer Opposition um Walther L. Bernecker beschäf­ stellte. Auf zivilgesellschaft­ Herausforderungen auf. den Ausbau von Menschen­ tigt sich in seinem Beitrag licher Ebene rückte dann die rechtsschutz zu sehen. Die mit der Vergangenheitsauf­ Frage nach den Verschwun­ Eine der Herausforderungen Wahrheitskommission steht arbeitung im Spannungsfeld denen des Krieges ins öffent­ ist der Umgang mit dem im Kontext einer Reform­ von (Partei-) Politik und Zivil­ liche Bewusstsein, wodurch demografischen Problem. politik, die seit der Mitte der gesellschaft in Spanien. Der zahlreiche lokale Initiativen Anders als in Deutschland, 1980er Jahre eine friedliche Spanische Bürgerkrieg (1936- entstanden. Die Situation in stellt es nicht ein Problem Systemtransformation vor­ 1939) bildet den Mittelpunkt Spanien verdeutlicht, dass der Altersverteilung dar, son­ antreibt. Neben öffentlichen der zur Debatte stehenden Er­ dort „eine kritische Aufarbei­ dern der Ethnizität. Dies ist Anhörungen von Opfern innerungskultur. Die an den tung der Geschichte offenbar besonders problematisch, da schwerer Menschenrechts­ Krieg anschließende Diktatur nur um den Preis verschärf­ sich die israelische Identität verletzungen fanden verschie­ Francos verhinderte die offene ter politischer Konfrontation maßgeblich durch die Kom­ dene öffentliche Kolloquien Aufarbeitung dieses Krieges und einer Art Lagerbildung zu ponente Ethnizität – Juden­ und Expertengespräche un­ und etablierte stattdessen haben ist“ (S. 165). tum – konstituiert. Die Sorge ter Beteiligung unabhängiger eine Geschichtsschreibung um ihre Identität versperrt, so Menschenrechtsaktivisten, aus der Perspektive des Sie­ Miriam Klemm Avidan, die Sicht auf die un­ Intellektueller und Wissen­ gers, die zur Legitimation des bequeme Wahrheit, dass die schaftler statt. Diesen Akti­ Siegerregimes und zu dessen Igal Avidan, Israel. Ein Staat Israelis selbst mit verantwort­ onen maß die Kommission Stabilisierung instrumenta­ sucht sich selbst, Kreuzlin- lich an dem palästinensischen eine gewichtige Funktion für lisiert wurde. Während nach gen/München (Diederichs im Flüchtlingsproblem sind und den beabsichtigten „Prozess dem Ende der Franco-Ära ein Heinrich Hugendubel Verlag) mit ihrer größten Angst, die der Verankerung von demo­ „Boom an Bürgerkriegslite­ 2008 Palästinenser könnten zu­ kratischen Verhaltensweisen ratur“ (S. 148) einsetzte, der rückkehren und dadurch den in der politischen Kultur des dem Bedürfnis großer Bevöl­ Dieses Jahr jährt sich der 60. israelischen Staat vernichten, Landes“ (S.108) bei. Eine Be­ kerungsteile nach sachlichen Jahrestag der Gründung Isra­ den Weg zu einer Lösung be­

S+F (26. Jg.) 4/2008 | 267

SuF_04_08_Inhalt.indd 267 13.11.2008 16:21:24 BESPRECHUNGEN |

hindern. Da der palästinen­ Damit Israel auch weitere wird, was im Besonderen auf nicht-jüdischen Familienmit­ sische Traum der Rückkehr sechzig Jahre existiert, muss es die palästinensischen Israe­ glieder machen in Israel die den israelischen Alptraum sich der Frage nach der israe­ lis zutrifft. Konkret bedeutet Erfahrung kein vollwertiges, darstellt, könnte nach Avidan lischen Kohärenz annehmen. dies die Verbesserung der Le­ den Juden gleichberechtigtes eine Lösung des Dilemmas Avidan wirft dazu einen Blick bensqualität der arabischen Mitglied der Gesellschaft zu eine begrenzte Rückkehr ohne auf das Zusammenleben von Israelis sowie die Förderung sein. „Die Provokationen und ein verbrieftes Recht auf Rück­ jüdischen und palästinen­ der arabischen Sprache und Gewalt der Neo-Nazis in Israel kehr sein. sischen Israelis im Staat Israel. Kultur. sind [somit] eine zugespitzte Er zeigt auf, warum Israel vor Reaktion aus Frustration.“ Eine weitere Problemstellung, Nicht zuletzt widmet sich allem eine Demokratie für Ju­ (S. 157). Die Integration ist mit der sich der Autor einge­ Avidan der innerjüdischen den ist und veranschaulicht konstituierend für ein zukünf­ hend auseinandersetzt, ist die Fragmentierung und Zerris­ eindrucksvoll die vielschich­ tiges befriedetes Israel. israelische Besatzungsmacht. senheit Israels. Dabei zeigt er tigen Diskriminierungen, Dabei lenkt er das Augen­ die Spannungsfelder auf, die Insgesamt bietet das Buch denen sich die palästinen­ merk des Lesers / der Leserin zwischen den verschiedenen einen guten Einblick in die sischen Staatsbürger Israels sowohl auf die daraus resul­ Strömungen des Judentums israelische Politik und Gesell­ ausgesetzt sehen. Avidan be­ tierenden innergesellschaft­ existieren. Die 5,4 Millio­ schaft und zeigt Missstände, dient sich Zahlen, um die Aus­ lichen Spannungen, als auch nen Juden lassen sich in fünf Spannungsfelder und Ge­ wirkungen dieses Handelns auf die zwischen Israelis und Gruppen – ultraorthodox, gensätze auf. Eine gelungene Palästinensern. Auch 60 Jah­ zu verdeutlichen, nämlich Mischung aus Fakten und per­ dass junge Palästinenser aus orthodox, traditionell-reli­ re nach der Staatsgründung giös, traditionell nicht-reli­ sönlichen Anekdoten außer­ hat Israel noch keine klaren der israelischen Gesellschaft gewöhnlicher Israelis macht hinausgedrängt werden und giös und säkular – einteilen. Grenzen. Allerdings schafft Obwohl die ultraorthodoxen das Buch zu einer informa­ der im Jahre 2003 begonnene zunehmend auf einen bina­ Juden mit sechs Prozent eine tiven und lebendigen Lektüre. Bau des Trennungszauns neue tionalen israelischen Staat Nicht zuletzt lenkt Avidan den kleine Minderheit in Israel Tatsachen und wird de facto pochen. In Israel leben 1,45 Blick des Lesers / der Leserin darstellen, kontrollieren sie die zukünftige Grenze Israels Millionen palästinensische auf persönliche Geschichten, die jüdisch-staatlichen Insti­ markieren. Der Verlauf des Israelis. Dennoch wissen jü­ die Anlass zur Hoffnung ge­ tutionen, was für innergesell­ Zauns ist das Resultat eines dische Israelis kaum etwas ben in einem Land, das sich schaftliche Spannungen sorgt. inner-israelischen Ringens über die palästinensische Min­ seit seiner Staatsgründung in Avidan fordert daher, „das zwischen den verschiedenen derheit im eigenen Lande, zu­ einem Ausnahmezustand be­ Monopol der Orthodoxen Fraktionen. Unter dem Druck mal sie im öffentlichen Leben findet. bei Konversionen, Eheschlie­ des Siedlerrats wurde dann unterrepräsentiert ist. Einen ßungen und Scheidungen Miriam Klemm eine Route entworfen, die so wichtigen gesellschaftlichen [zu] beenden.“ (S.153), zu­ viele Israelis und so wenig Pa­ Integrationsfaktor stellt der mal sie „die demokratischen lästinenser wie möglich ein­ Militärdienst dar. „Wenn sich Michael Lackner (Hrsg.), Spielregeln ablehnen und schließt. Das Hauptproblem zwei Israelis kennen lernen, Zwischen Selbstbestimmung eine nationalistische, frem­ dabei ist, dass der öffentliche fragen sie sich gleich, wo sie und Selbstbehauptung: Os- denfeindliche Politik fördern“ Diskurs die Auswirkungen des gedient haben.“ Junge israeli­ tasiatische Diskurse des 20. Zauns auf das Leben der Paläs­ sche Palästinenser hingegen, (S. 205). Damit erschweren sie und 21. Jahrhunderts, Baden- tinenser ausblendet und sich sind von dem Dienst in der unter anderem eine weitere Baden (Nomos Verlaggesell- auf Fragen der Effizienz und Armee de facto ausgeschlos­ zentrale Aufgabe des Immig­ schaft) 2008 Kosten beschränkt. Die poli­ sen. Allerdings besteht seit rationsstaats Israels: die In­ tischen Folgen der Sperranla­ 2002 für sie die Möglichkeit, tegration von Einwanderern. Zwischen Selbstbestimmung ge interessieren weniger. Ge­ anstelle des Militärdiensts ei­ Denn Israel darf sich nicht und Selbstbehauptung, the new rade dies ist aber unabdingbar, nen nicht verpflichtenden Zi­ vor den mit der Einwande­ volume on self-determination wenn Israel zu einem Frieden vildienst abzuleisten. Diesen rung einhergehenden Proble­ and self-assertion in 20th and mit den Palästinensern gelan­ würden drei von vier palästi­ men verschließen, was jedoch 21st century East Asia edited gen möchte. Um die Existenz nensischen Israelis unter der zum Bedauern des Autors im by Michael Lackner, is an ex­ Israels als Demokratie und Voraussetzung unterstützen, Umgang mit Minderheiten in tensive compilation of essays Heimat der Juden zu sichern, die gleichen Vergünstigun­ Not seitens der israelischen on modern self-assertion dis­ ist für Avidan der Rückzug gen wie vom Militärdienst Eliten und Machtzentren der courses in China, Japan and Israels auf die international befreite Soldaten zu erhalten. Fall ist. Ein vielleicht etwas Korea. With twenty chapters anerkannten Grenzen unum­ Jeder fünfte würde dies tun, überraschendes Problem ist the volume contains a wide gänglich. Je klarer die Gren­ um sich für den Staat einzu­ in diesem Zusammenhang der range of subject matter, most zen Israels sind, desto höher setzen. Avidan gibt in dieser seit 1989 mit der verstärkten of which are case studies wird die Akzeptanz Israels in Hinsicht zu bedenken, dass Einwanderung aus den GUS- covering a specific theme or der arabischen Welt sein. eine Demokratie, wie es Israel Staaten „importierte“ Anti­ medium that illuminates cer­ ist, im Umgang mit ihren eige­ semitismus. Die mit aus den tain aspects of the discourses. nen Minderheiten gemessen GUS Staaten eingewanderten Chapters examine such varied

268 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 268 13.11.2008 16:21:24 | BESPRECHUNGEN

but individually narrow top­ strength. Thus, China’s self- an individual can, through events, or even an entire na­ ics such as authors of the 1968 assertion discourse was born self-examination (introspec­ tional history, that all take generation in China, former largely during the Republican tion), come to understand the for granted as the truth. Nora Korean “comfort women,” era in the first half of the 20th other, whom he recognizes as Sausmikat’s chapter on the Chinese immigrants in the century in response to the being like himself. Focusing generation of youth who went U.S., martial arts in China, influx of Western goods and on the positive things each to the countryside from the Chinese philosophy, Chinese ideas. Chinese were forced side has to offer and look­ cities during the Cultural Rev­ music during the Cultural to think about their own ing for the commonalities olution—China’s “1968” gen­ Revolution, cultural nation­ strengths and weaknesses in and, crucially, dependencies eration, although this term alism in Japan, “master narra­ comparison to the West and between the two individu­ should not be used as a social tives” in Japanese historiogra­ to construct an identity of als leads to an “understand­ category like in the West but phy, Korean travelogues, and their own. This identity was ing” of the other which is only as a time/age marker for the Korean novel Everlasting in large part an assertion that also a gain for oneself, a les­ those who participated—dis­ Empire. The volume begins “we are not the West.” By con­ son learned. The two become cusses master narratives. For with an introduction to the trast, two distinct types of self- connected, bound together by example, after 1989 the ruling self-assertion discourse in assertion discourse can be dis­ their shared positive qualities Communist party directed the China and an overview of the tinguished in both Japan and and dependencies, and both new discourse to aid its efforts book’s themes, written by edi­ Korea: an older one directed benefit from this process. Yet at domestic stabilization and tor Michael Lackner. It wraps against and in reaction to therein lies the crucial point: the establishment of national up cleanly with a discussion China, and (to some extent) this way of relating to oth­ “modernization myths.” Here by Mark R. Thompson of self- Japan or Korea respectively, ers only works if both parties “myth” is used to denote not assertion discourse in South­ and a newer one focusing on have the same worldview and fantasy but a wide-spread sto­ east Asia, which has revolved the West. One of the relatively play by the same rules. “It is ry of encouragement about around “Asian values” since unusual cases, in which Kore­ silently understood that both what China could and would the financial crisis of the mid- an self-assertion directs itself sides will exercise self-criti­ achieve. Four “master narra­ 1990s and the terrorist attacks against Japan rather than one cism through introspection tives” developed in this con­ of the early 2000s. of the larger others, is exem­ so that the binding-process text: a Red Guard narrative, a modernization narrative, a Divided into four sections, plified in this volume by Kris­ contains no dangerous ‘time- discourse on free will, and a the volume approaches self- tina Iwata-Weickgennant’s bombs’ ” (p. 33). What hap­ discussion by 1968ers of how assertion discourses from a informative presentation of pens when the other doesn’t to prevent another Cultural number of different perspec­ “Japanese-Korean literature,” have the same rules? This Revolution. These master nar­ tives: emancipatory self-as­ literature written by Korean- is the question that all East ratives were used in various sertion, in which individuals born authors living in Japan Asian countries dealt with as ways by various groups and or groups attempt to liberate or the children of immi­ the West—Western science, individuals for their own pur­ their self-image or self-iden­ grants. politics, values, music, mass poses. In his chapter, entitled tity from a dominant (natio­ culture—encroached into As most of the book does dis­ “Master Narratives in Japanese nal or otherwise) discourse or their territories. Although cuss East Asia’s encounters Historiography,” Wolfgang narrative; legitimatory self- Chinese, Japanese and Ko­ with Western societies, it is Schwentker goes into great assertion, in which the state rean worldviews of course interesting to note how the detail on master narratives employs self-assertive rheto­ also differ from one another, theme of worldview fits into and how they have shaped ric to legitimate its own rule these differences pale in com­ the volume’s self-assertion Japanese conceptions of their or policies (the politization of parison to their dissimilari­ discourses. Worldview is made own history. The master nar­ the un-political); intellectual ties with Western ones. Each up of the often unvoiced cul­ ratives of the Edo period, for self-assertion, in which intel­ of these three countries dealt tural assumptions and expec­ instance, remained and influ­ lectual pursuits are employed with this new other in various tations existing in all cultures. enced historiographies well for “folk and fatherland,” to ways, as this volume so com­ The appearance of Western into the 20th century. Differ­ create or solidify a national petently demonstrates. individuals and nations chal­ entiating between endogenous identity; and self-assertion in lenged East Asian worldviews In addition to the West as oth­ self-assertion discourses com­ the media, or how literature like never before. Peter Ack­ er, a second theme appearing ing from within (masses vs. and other writings influence ermann’s prologue chapter in the book is the use of “mas­ elite, women vs. men, periph­ or build self-assertion dis­ nicely illustrates this schism. ter narratives” to direct public ery vs. center) and exogenous courses. Because traditional Japanese opinion. A master narrative self-assertion discourses di­ All authors shared the widely communication structures is precisely what might be rected toward the outside (i.e., accepted assumption that focus on agreement and on expected from the name: an the West or China), Schwent­ self-assertion really only aris­ changing oneself rather than omnipresent, widely known ker shows that the majority of es when a nation or group is one’s surroundings, Japan’s and widely accepted story master narratives in Japanese faced with the ‘other’, either encounters with the West or account of some (usually historiography were written for the first time or in new have proven difficult. In Japan national) event or series of for the��������������������� purpose of cultural,

S+F (26. Jg.) 4/2008 | 269

SuF_04_08_Inhalt.indd 269 13.11.2008 16:21:25 BESPRECHUNGEN |

political or social self-asserti­ or more aspects of the self-as­ and Korea both possess philo­ discourses existing and in­ on. As demonstrated by both sertion discourse in East Asia sophical traditions that must, fluencing modern East Asia. Sausamikat and Schwentker would have been advisable. at some point, have been re­ As with most edited volumes master narratives normally cruited for (national) self-as­ it is not as pointed as may be The book focuses far too much do have an ulterior motive, sertive purposes. Both Kimae desirable, but its wide range on China: eleven of twenty which is often self-assertion. Toshikai’s chapter on Japan’s of topics compensates for this chapters deal with the “Mid­ new cultural nationalism as lack of focus. The case studies Despite the volume’s title, in dle Kingdom.” The book’s title well as Chung Hyun-back’s allow the reader to see the dis­ many of t��������������������he chapters the con­ reads “East Asia” but, perhaps chapter on the historicization courses in action, to see how nection to self-determination reflecting the current ‘obses­ of the “comfort women” ques­ they transform with time and self-assertion was quite sion’ with China in modern tion in South Korea indicate and changing circumstances. thin. Some authors went into politics, far more than a pro­ the wealth of self-assertion Given the quality of its schol­ extraordinary and interest­ portionate number of articles discourse in these two coun­ arship and applicability of its ing detail on their topics but focus on China. All five chap­ tries. It is somewhat unfair to themes to modern politics, failed to embed their conclu­ ters in the third section, for under-represent them in this sociology, etc., an English edi­ sions in the book’s overarch­ example, are on China, seem­ volume. tion would be useful in bring­ ing theme. A clearer, more in- ingly implying that intellec­ ing the volume’s findings to a depth discussion from some tual self-assertion in Japan Overall, however, the book larger audience. of the authors on how exactly and Korea does not exist. This conveys an excellent general their research illuminates one is difficult to believe; Japan picture of the self-assertion Heather Gilmartin

?dd[h[I_Y^[h^[_j"J[Y^d_akdZFeb_j_a

M[jjX[m[hXi\WajehI_Y^[h^[_j IjWWjkdZM_hjiY^W\j_c=hWdZFWiZ[:[kn\”hI_Y^[h^[_jkdZFheif[h_jj >[hWki][][X[dled>[_ae8ehY^[hj (&&."'-.I$"XheiY^$"(*"/&Ð"?I8D/-.#)#.)(/#)--.#( L[hd[jpj[I_Y^[h^[_j"8Z$- IjWWjkdZM_hjiY^W\ji_dZWk\[_dWdZ[hWd][m_[i[d"kcZ_[I_Y^[h^[_je\\[d[h=[i[bb# iY^W\j[diem_[]beXWbl[hd[jpj[hLebaim_hjiY^W\j[dpk][m^hb[_ij[dkdZkc_^h[ Fheif[h_jjpk\hZ[hd$:_[ZWc_jl[hXkdZ[d[d>[hWki\ehZ[hkd][dadd[dWX[hm[Z[h ledH[]_[hkd][ddeY^ledKdj[hd[^c[dWbb[_d[X[mbj_]jm[hZ[d$:[i^WbXm_hZZ_[ \\[djb_Y^#fh_lWj[I_Y^[h^[_jipkiWcc[dWhX[_jpk[_d[cp[djhWb[d;h\eb]i\Wajeh$ :_[7kjeh[dkdj[hikY^[dZ_[ZW\”h[h\ehZ[hb_Y^[dHW^c[dX[Z_d]kd][dWkiijWWjb_Y^[h kdZkdj[hd[^c[h_iY^[hI_Y^jkdZp[_][dWk\"me>WdZbkd]iX[ZWh\\”hL[hX[ii[hkd][d X[ij[^j$I_[_bbkijh_[h[dZ_[L_[biY^_Y^j_]a[_jZ[hpkX[Wdjmehj[dZ[d

8_jj[X[ij[bb[dI_[_c8kY^^WdZ[beZ[hl[hiWdZaeij[d\h[_kdj[h mmm$decei#i^ef$Z[

270 | S+F (26. Jg.) 4/2008

SuF_04_08_Inhalt.indd 270 13.11.2008 16:21:25