Skip to main content
Top

2019 | OriginalPaper | Chapter

Kampf dem Terror!? Zur operativen Implementierung von actionable intelligence in der Bundeswehr

Author : Larsen Scherk

Published in: Herausforderungen durch das Irreguläre

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Mit den „Enthüllungen“ des als Whistleblower bekannt gewordenen ehemaligen Geheimdienstmitarbeiters Edward Snowden geriet das Themenfeld von intelligence (zu Deutsch in etwa: „Aufklärung“ oder „Nachrichtenwesen“) spätestens seit Sommer 2013 in den Fokus der Öffentlichkeit und erreichte eine ungemeine (wiewohl vor allem negative) Aufmerksamkeit. Weitere Skandale um die Aufklärungspraxis besonders amerikanischer und britischer Nachrichtendienste tragen seither dazu bei, das Thema virulent zu halten. Und selbst mitunter lange bestehende Kooperationen zwischen deutschen und ausländischen Behörden bilden den Gegenstand nicht immer sachlich begründeter Kritik.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Footnotes
1
Dieses Urteil freilich ist einseitig. Nicht nur, dass das Themenfeld Terrorismus in der deutschsprachigen Politikwissenschaft ausreichend problematisiert wurde. Auch sind an vielen politikwissenschaftlichen Fakultäten in Deutschland sogenannte Professuren für Friedens- und Konfliktforschung anhängig. Als solche motiviert sie friedenspolitisches Engagement; sie untersuchen demnach Strategien zur dauerhaften Konsolidierung von Frieden zumeist unter Verzicht auf (staatlich legitimierte) Gewaltanwendung und blenden folglich das militärische Potenzial zur Friedenssicherung aus (vgl. bspw. Meyer 2011). Unter dieser oftmals eindeutig normativen Perspektivierung der deutschen Forschungslandschaft fristen die regelmäßig weniger theoriegeleiteten als vielmehr akteurs- und problemfeldbezogenen Strategic Studies, die vorwiegend die sicherheitspolitische sowie militärstrategische Praxis erforschen und auf diese zurückwirken, eine „Randexistenz“ (vgl. Rotte und Schwarz 2011, S. 177–202). Der hiesige Ansatz indes folgt letzterer Tradition der Strategic Studies als instrumenteller Wissenschaft zur Lösung praktischer, d. h. sicherheitspolitischer Frage- und Problemstellungen.
 
2
Selbst die ansonsten sehr ausführliche (und bis in operative Details vollständige) Darstellung Ulf von Krauses über die Neuausrichtung der Bundeswehr thematisiert die Kompetenz zur strategischen Aufklärung nur vereinzelt (vgl. 2013, S. 227, 288).
 
3
Dabei ist die Grundperspektive der Strategic Studies auf das Themenfeld intelligence im Wesentlichen positiv wie proaktiv: Solange also die internationale Staatenpraxis nicht auf „geheime“ (d. h. schutzbedürftige) Informationen über Absichten und Vorhaben des jeweiligen Feindes (wie auch Verbündeten) zur Wahrung eigener Interessen verzichtet, bleibt es ein (in Form von Spionageaffären bisweilen mythisch aufgeladenes sowie medial inszeniertes) Top-Thema der Sicherheitspolitik. Unter ihrer positiven Ausrichtung loten die Strategic Studies Organisationsformen und Ansätze nachrichtendienstlicher Institutionen unter der Zielsetzung ihrer militärstrategischen Anwendung aus und forschen nach Wegen ihrer Optimierung.
 
4
Traditionell wird die Praxis von intelligence anhand einer Reihe von Schrittfolgen definiert, die als intelligence cycle theoretisiert werden: 1) requirements (oder needs) definieren das Aufklärungsziel, führen dann 2) zum planning einzelner Sensoren und weiter zur 3) collection, bei der Daten gesammelt und erfasst werden. Im 4) processing werden die vorliegenden Daten übersetzt und ausgewertet und stehen schließlich der 5) analysis (oder production) zur Beantwortung der vorliegenden Fragestellung zur Verfügung. In einem letzten Schritt 6) der dissemination werden die finalisierten intelligence reports oder briefings den Bedarfsträgern zur Verfügung gestellt (vgl. besonders Clark 42013).
 
5
Aus Perspektive der Internationalen Beziehungen vgl. bspw. Hubel (2005). Vergleiche ferner Cox (42008, S. 70–87), dort auch weitere Verweise. Besonders verdienstvoll scheint darüber hinaus die „konflikttheoretische“ Zuspitzung der weltpolitischen Veränderungen bei Voigt (2002, S. 293–341).
 
6
Eine überblickende Bestandsaufnahme der heutigen Terrorismusforschung versuchen bspw. Daase und Spencer (2011, S. 25–47).
 
7
So hat etwa Martha Crenshaw die von Ted Robert Gurr (1970) vorgelegte These der Deprivation als sozialpsychologische Voraussetzung von Terrorismus dahin gehend weitergedacht, dass die Anwendung von terroristischer Gewalt eine (subjektive) Verbesserung der sozialen oder politischen Stellung bewirken kann (dazu Crenshaw 1998, S. 7–24. Vgl. ferner Waldmann 2004, S. 44–55).
 
8
Anders als (sozial-)psychologische Erklärungsmuster, die subjektive (ggf. pathologische) Motive als Ursache des Terrorismus behandeln, rekurrieren sozial- und politikwissenschaftliche Ansätze auf das Theorem, dass politische (d. h. regionale oder globale) Zustände wie failing states terroristische Aktivitäten hervorrufen – oder zumindest begünstigen – und zur ideologisch-religiösen Radikalisierung von Individuen und Gruppen beitragen. Dazu weiterführend Schneckener (2006, bes. S. 166–190).
 
9
Vgl. dazu aus staatsrechtlicher Perspektive Gusy (2004, S. 197–221). Diese grundlegende Darlegung der behördlichen Vernetzung findet Anwendung im innenpolitischen Ressort der Antiterrorabwehr als polizeiliche Organisationsform; innenpolitisch operationalisiert sich folglich die Vernetzung der Sicherheitsarchitektur insbesondere im Gemeinsamen Terrorismusabwehrzentrum (GTAZ), an dem die Bundeswehr (offiziell) bislang nicht beteiligt ist (dazu ausführlich Schmid 2012, S. 49–72).
 
10
Nach Christoph Gusy erstreckt sich das Trennungsgebot auf funktioneller, organisatorischer, befugnisrechtlicher, informationeller sowie personeller Trennung (polizeilicher) Exekutiv- und nachrichtendienstlicher Aufklärungstätigkeit. Diese von Gusy erörterte Rechtslage beschränkt sich zwar auf die Organe des Verfassungsschutzes und der Polizei, besitzt aber zweifelsfrei verwaltungsrechtlich analoge Rechtsgeltung auch auf andere Ressorts (1991, S. 467–490).
 
11
Generell wird man feststellen können, dass Gesetzesvorhaben und Gesetzgebungsakte der letzten Jahre – auch unter den Möglichkeiten moderner digitaler Infrastruktur – vielfältige Formen der Zusammenarbeit implementiert haben.
 
12
„Der Bundesnachrichtendienst wird künftig im Rahmen seiner gesetzlichen Aufgaben die zentrale Lagebearbeitung für das Bundesministerium der Verteidigung (BMVg) und die Bundeswehr gemäß deren Anforderungen übernehmen. Damit soll auch sichergestellt werden, dass der gestiegene Informationsbedarf von Streitkräften im Einsatz gedeckt und am erweiterten Aufgabenspektrum der Bundeswehr ausgerichtet wird.“ (Zitiert nach Bundesministerium der Verteidigung 2006, S. 26 – Hervorhebung: LS).
 
13
Außerdem: „Der Bundesnachrichtendienst sammelt zur Gewinnung von Erkenntnissen über das Ausland, die von außen- und sicherheitspolitischer Bedeutung für die Bundesrepublik Deutschland sind, die erforderlichen Informationen und wertet sie aus.“ (§ 1 Abs. 2 BND-Gesetz).
 
14
Auftrag und Arbeitsweise des BND ergeben sich aus dem Gesetz über den Bundesnachrichtendienst, das sich auf die Normen über das Bundesamt für Verfassungsschutz bezieht. So ergeben sich die besonderen Formen der Datenerhebung aus § 3 BND-Gesetz i. V. m. § 8 Abs. 2 Bundesverfassungsschutzgesetz.
 
15
Eher ist es so, dass Polizeien mit geheimdienstlichen Kompetenzen ausgestattet werden (sollen).
 
16
Zur Geschichte, Selbstverständnis und Aufgabenspektrum vgl. Selbstdarstellung des KSA im Internet (Streitkräftebasis ohne Jahr 1).
 
17
SAR steht dabei für Synthetic Aperture Radar; zum Fähigkeitsprofil des Aufklärungssystem vgl. die Darstellung des Hersteller-Konsortiums OHB (2012). Das Satellitensystem befindet sich seit 2006 im sogenannten operationellen Vollbetrieb.
 
18
Darüber hinaus hat Deutschland sein Aufklärungssytem SAR-Lupe in den deutsch-französischen „Systemverbund SAR-Lupe/Helios II“ eingebracht. Damit hat Deutschland Zugriff auf französische optische Bilder des Helios II Systems – und Frankreich Zugriff auf deutsche Radarbilder. Mit der Weiterentwicklung des deutschen Radarsatellitensystems zum System SARah ab 2018/2019 strebt die Bundeswehr auf Leistungsverbesserungen im Ergebnis des Gesamtsystems. Es basiert mit zwei der drei Satelliten auf einer Weiterentwicklung der Reflektortechnologie des gegenwärtigen Systems SAR-Lupe und wird schließlich durch einen dritten Satelliten ergänzt, der eine Weiterentwicklung der ebenfalls bereits im All bewährten Phased-Array-Technologie darstellt.
 
19
Zum Fähigkeitsprofil und Aufgabenspektrum der Auswertezentrale vgl. die Darstellung des KSA (Streitkräftebasis ohne Jahr 1).
 
20
Im militärischen Duktus der offen zugänglichen amerikanischen Field Manuals bedeutet dies, dass „intelligence drives operations“. Doch mehr noch gilt bereits das Verständnis der Umwelt als Bedingung sinnvoller Antiterroroperationen – die joint intelligence preparation of the battlespace (JIPB). „JIPB is a systematic, cyclical and dynamic intelligence process, which is closely connected to the individual stages of the commander’s decision making process.“ Zitiert nach: Joint Chiefs of Staff (2013). Die JIPB ist gegliedert in die battlespace area evaluation (einschließlich einer Analyse von Operationsgebiet, Infrastruktur, Informationsumfeld, rechtlich geschützten Gütern, klimatischen Bedingungen, medizinischen Faktoren) einer Analyse der vorliegenden Bedrohungen und schließlich einer Auswertung des battlespace enviroment (vgl. ferner: US Army/Marine Corps 2007).
 
21
Zumindest das Aufgabenfeld counter-intelligence ist im Amt für den Militärischen Abschirmdienst nachrichtendienstlich organisiert. Seine Fähigkeiten zu Zwecken der Spionage-/Sabotageabwehr und der Extremismus- bzw. Terrorismusabwehr im Geschäftsbereich des Verteidigungsministeriums sind analog zu den Verfassungsschutzbehörden angelegt und im Gesetz über den MAD legalisiert.
 
22
Unter der reichhaltigen Literatur sei besonders verwiesen auf Beer (2005) – dort weitere Verweise. Zugespitzt auf Terrorismus im Allgemeinen und Al Qaeda im Besonderen vgl. Steinberg und El-Difraoui (2011, S. 20–25).
 
23
Explosive Ordnance Disposal.
 
24
Auftrag der zentralen Dienststelle der Bundeswehr für die Kampfmittelbeseitigung ist die personelle und materielle Einsatzbereitschaft der Kampfmittelbeseitigungskräfte zu gewährleisten und diese für Einsätze bereit zu stellen. Darüber hinaus nimmt es die praxisnahe Entwicklung, Erprobung und Auswertung von Taktik, Technik und Verfahren in den Aufgabenbereichen Kampfmittelbeseitigung und Kampfmittelaufklärung wahr.
 
Literature
go back to reference Aldrich, Richard J. 2012. Intelligence. In Security Studies. An Introduction, hrsg. P. Williams, 235–249. London: Routledge. Aldrich, Richard J. 2012. Intelligence. In Security Studies. An Introduction, hrsg. P. Williams, 235–249. London: Routledge.
go back to reference Arendt, Hannah. 1991. Elemente und Ursprünge totaler Herrschaft. München: Piper. Arendt, Hannah. 1991. Elemente und Ursprünge totaler Herrschaft. München: Piper.
go back to reference Beer, Thomas. 2005. Cyberwar. Bedrohung für die Informationsgesellschaft, Marburg: Tectum. Beer, Thomas. 2005. Cyberwar. Bedrohung für die Informationsgesellschaft, Marburg: Tectum.
go back to reference Berghoff und N.N. 2012. Interview mit General Berghoff. Hardthöhenkurier (2): 24–28. Berghoff und N.N. 2012. Interview mit General Berghoff. Hardthöhenkurier (2): 24–28.
go back to reference Böcker, Martin. 2012. Terrorismus und Staat – Ein Kommunikationsmodell. In Der terrorisierte Staat: Entgrenzungsphänomene politischer Gewalt (Staatsdiskurse 19), hrsg. Jochen Kleinschmidt et al, 13–23. Stuttgart: Franz Steiner. Böcker, Martin. 2012. Terrorismus und Staat – Ein Kommunikationsmodell. In Der terrorisierte Staat: Entgrenzungsphänomene politischer Gewalt (Staatsdiskurse 19), hrsg. Jochen Kleinschmidt et al, 13–23. Stuttgart: Franz Steiner.
go back to reference Bundesministerium der Verteidigung. 2006. Weißbuch 2006. Berlin: Ohne Verlag. Bundesministerium der Verteidigung. 2006. Weißbuch 2006. Berlin: Ohne Verlag.
go back to reference Carr, Caleb. 1996. Terrorism as Warfare: The Lessons of Military History. World Policy Journal (4): 1–12. Carr, Caleb. 1996. Terrorism as Warfare: The Lessons of Military History. World Policy Journal (4): 1–12.
go back to reference Clark, Robert M. 42013. Intelligence Analysis. A target-centric approach. London: SAGE Publications Ltd. Clark, Robert M. 42013. Intelligence Analysis. A target-centric approach. London: SAGE Publications Ltd.
go back to reference Cox, Michael. 42008. From the cold war to the war on terror. In The globalization of world politics. An introduction to international relations, hrsg. J. Baylis et al., 70–87. Oxford: Oxford University Press. Cox, Michael. 42008. From the cold war to the war on terror. In The globalization of world politics. An introduction to international relations, hrsg. J. Baylis et al., 70–87. Oxford: Oxford University Press.
go back to reference Crenshaw, Martha. 1998. The Logic of terrorism. Terrorist Behavior as a product of strategic choice. In Origins of Terrorism: Psychologies, Ideologies, Theologies, States of Mind, hrsg. W. Reich et al., 7–24. Washington: John Hopkins University Press. Crenshaw, Martha. 1998. The Logic of terrorism. Terrorist Behavior as a product of strategic choice. In Origins of Terrorism: Psychologies, Ideologies, Theologies, States of Mind, hrsg. W. Reich et al., 7–24. Washington: John Hopkins University Press.
go back to reference Departement of the Army. 2010. Field Manual 2-0: Intelligence. Washington: Ohne Verlag. Departement of the Army. 2010. Field Manual 2-0: Intelligence. Washington: Ohne Verlag.
go back to reference Daase, Christopher und Alexander Spencer. 2011. Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung. In Terrorismusforschung in Deutschland, hrsg. A. Spencer et al., 25–47. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef Daase, Christopher und Alexander Spencer. 2011. Stand und Perspektiven der politikwissenschaftlichen Terrorismusforschung. In Terrorismusforschung in Deutschland, hrsg. A. Spencer et al., 25–47. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef
go back to reference Gareis, Sven Bernhard. 2006. Deutschlands Außen- und Sicherheitspolitik. Eine Einführung. Opladen: Verlag Barbara Budrich. Gareis, Sven Bernhard. 2006. Deutschlands Außen- und Sicherheitspolitik. Eine Einführung. Opladen: Verlag Barbara Budrich.
go back to reference George, Roger. 2010. Intelligence and strategy. In Strategy in the contemporary world, hrsg. John Baylis et al., 161–181. Oxford: Oxford University Press. George, Roger. 2010. Intelligence and strategy. In Strategy in the contemporary world, hrsg. John Baylis et al., 161–181. Oxford: Oxford University Press.
go back to reference Gurr, Ted Robert. 1970. Why men rebel. Princeton: Princeton University Press. Gurr, Ted Robert. 1970. Why men rebel. Princeton: Princeton University Press.
go back to reference Gusy, Christoph. 1991. Das gesetzliche Trennungsgebot zwischen Polizei und Verfassungsschutz. Die Verwaltung (24): 467–490. Gusy, Christoph. 1991. Das gesetzliche Trennungsgebot zwischen Polizei und Verfassungsschutz. Die Verwaltung (24): 467–490.
go back to reference Gusy, Christoph. 2004. Die Vernetzung innerer und äußerer Sicherheitsinstitutionen in der Bundesrepublik Deutschland. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. W. Weidenfeld, 197–221. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef Gusy, Christoph. 2004. Die Vernetzung innerer und äußerer Sicherheitsinstitutionen in der Bundesrepublik Deutschland. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. W. Weidenfeld, 197–221. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef
go back to reference Heupel, Monika. 2009. Die Gewaltökonomien der „Neuen Kriege“. Aus Politik und Zeitgeschichte (46): 9–14. Heupel, Monika. 2009. Die Gewaltökonomien der „Neuen Kriege“. Aus Politik und Zeitgeschichte (46): 9–14.
go back to reference Hirschmann, Kai. 2001. Terrorismus in neuen Dimensionen. Hintergründe und Schlussfolgerungen; Aus Politik und Zeitgeschichte (51): 7–15. Hirschmann, Kai. 2001. Terrorismus in neuen Dimensionen. Hintergründe und Schlussfolgerungen; Aus Politik und Zeitgeschichte (51): 7–15.
go back to reference Hirschmann, Kai. 112007. Internationaler Terrorismus. In Handwörterbuch Internationale Politik, hrsg. W. Woyke, 247–259. Opladen: Verlag Babara Budrich. Hirschmann, Kai. 112007. Internationaler Terrorismus. In Handwörterbuch Internationale Politik, hrsg. W. Woyke, 247–259. Opladen: Verlag Babara Budrich.
go back to reference Hubel, Helmut. 2005. Weltpolitische Konflikte. Eine Einführung. Baden-Baden: Nomos. Hubel, Helmut. 2005. Weltpolitische Konflikte. Eine Einführung. Baden-Baden: Nomos.
go back to reference Kaldor, Mary. 2000. Neue und alte Kriege. Frankfurt a M.: Suhrkamp. Kaldor, Mary. 2000. Neue und alte Kriege. Frankfurt a M.: Suhrkamp.
go back to reference Kiras, James D. 2010. Irregular warfare. Terrorism and insurgency. In Strategy in the contempory world, hrsg. John Baylis et al., 185–207. Oxford: Oxford University Press. Kiras, James D. 2010. Irregular warfare. Terrorism and insurgency. In Strategy in the contempory world, hrsg. John Baylis et al., 185–207. Oxford: Oxford University Press.
go back to reference Krause, Ulf von. 2013. Die Bundeswehr als Instrument deutscher Außenpolitik. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef Krause, Ulf von. 2013. Die Bundeswehr als Instrument deutscher Außenpolitik. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef
go back to reference Kron, Thomas und Eva-Maria Heinke. 2011. Terrorismus als Bedrohung in einer globalisierten Welt. In Handbuch Militärische Berufsethik. Band 1: Grundlagen, hrsg. Thomas Bohrmann et al., 273–288. Wiesbaden: VS Verlag für Sozialwissenschaften. Kron, Thomas und Eva-Maria Heinke. 2011. Terrorismus als Bedrohung in einer globalisierten Welt. In Handbuch Militärische Berufsethik. Band 1: Grundlagen, hrsg. Thomas Bohrmann et al., 273–288. Wiesbaden: VS Verlag für Sozialwissenschaften.
go back to reference Meyer, Berthold (Hrsg.). 2011. Konfliktregelung und Friedensstrategien. Eine Einführung. Wiesbaden: VS Verlag für Sozialwissenschaften. Meyer, Berthold (Hrsg.). 2011. Konfliktregelung und Friedensstrategien. Eine Einführung. Wiesbaden: VS Verlag für Sozialwissenschaften.
go back to reference Münkler, Herfried. 2002. Die neuen Kriege. Reinbek: Rowohlt Verlag. Münkler, Herfried. 2002. Die neuen Kriege. Reinbek: Rowohlt Verlag.
go back to reference Münkler, Herfried. 2004. Ältere und jüngere Formen des Terrorismus. Strategie und Organisationsstruktur. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. Werner Weidenfeld, 29–43. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef Münkler, Herfried. 2004. Ältere und jüngere Formen des Terrorismus. Strategie und Organisationsstruktur. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. Werner Weidenfeld, 29–43. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef
go back to reference Münkler, Herfried. 2011. Von der konventionellen Kriegführung zur Abwehr asymmetrischer Gewalt. Zur Theorie der „neuen Kriege“. In Handbuch Militärische Berufsethik. Band 1: Grundlagen, hrsg. Thomas Bohrmann et al., 253–272. Wiesbaden: Springer VS. Münkler, Herfried. 2011. Von der konventionellen Kriegführung zur Abwehr asymmetrischer Gewalt. Zur Theorie der „neuen Kriege“. In Handbuch Militärische Berufsethik. Band 1: Grundlagen, hrsg. Thomas Bohrmann et al., 253–272. Wiesbaden: Springer VS.
go back to reference Münkler, Herfried. 32014. Der Wandel des Krieges. Von der Symmetrie zur Asymmetrie. Weilerswist: Velbrück Wissenschaft. Münkler, Herfried. 32014. Der Wandel des Krieges. Von der Symmetrie zur Asymmetrie. Weilerswist: Velbrück Wissenschaft.
go back to reference Naumann, Klaus. 2004. Die Organisation der Sicherheit unter neuen Voraussetzungen und die Zukunft der Bundeswehr. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. Werner Weidenfeld, 99–135. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef Naumann, Klaus. 2004. Die Organisation der Sicherheit unter neuen Voraussetzungen und die Zukunft der Bundeswehr. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. Werner Weidenfeld, 99–135. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef
go back to reference OHB 2012. SAR-LUPE. Das innovative Programm zur satellitengestützten Radaraufklärung, Bremen: Ohne Verlag. OHB 2012. SAR-LUPE. Das innovative Programm zur satellitengestützten Radaraufklärung, Bremen: Ohne Verlag.
go back to reference Rosenbach, Marcel und Holger Stark. 2014. Der NSA-Komplex: Edward Snowden und der Weg in die totale Überwachung. München: Spiegel-Verlag. Rosenbach, Marcel und Holger Stark. 2014. Der NSA-Komplex: Edward Snowden und der Weg in die totale Überwachung. München: Spiegel-Verlag.
go back to reference Rotte, Ralph und Christoph Schwarz. 2011. Der strategische Ansatz zur Analyse des transnationalen Terrorismus: Das Beispiel Al Qaeda. In Terrorismusforschung in Deutschland, hrsg. A. Spencer et al., 177–202. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef Rotte, Ralph und Christoph Schwarz. 2011. Der strategische Ansatz zur Analyse des transnationalen Terrorismus: Das Beispiel Al Qaeda. In Terrorismusforschung in Deutschland, hrsg. A. Spencer et al., 177–202. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef
go back to reference Schindler, Gerhard und N.N. 2012. Das Regime Assad wird nicht überleben. Interview mit Gerhard Schindler. Frankfurter Allgemeine Sonntagszeitung (09.12.2012). Schindler, Gerhard und N.N. 2012. Das Regime Assad wird nicht überleben. Interview mit Gerhard Schindler. Frankfurter Allgemeine Sonntagszeitung (09.12.2012).
go back to reference Schmid, Falko. 2012. Netzwerke zur Gefahrenabwehr und Terrorismusbekämpfung. Innere Sicherheit zwischen Leistungszwang und Trennungsgebot. In Der terrorisierte Staat: Entgrenzungsphänomene politischer Gewalt (Staatsdiskurse 19), hrsg. Jochen Kleinschmidt et al., 49–72. Stuttgart: Franz Steiner Verlag. Schmid, Falko. 2012. Netzwerke zur Gefahrenabwehr und Terrorismusbekämpfung. Innere Sicherheit zwischen Leistungszwang und Trennungsgebot. In Der terrorisierte Staat: Entgrenzungsphänomene politischer Gewalt (Staatsdiskurse 19), hrsg. Jochen Kleinschmidt et al., 49–72. Stuttgart: Franz Steiner Verlag.
go back to reference Schmidt, Fabian. 2013. Wofür kämpfen? Die Notwendigkeit einer nationalen Sicherheitsstrategie. In Soldatentum. Auf der Suche nach Identität und Berufung der Bundeswehr heute, hrsg. Martin Böcker et al., 127–140. München: Olzog. Schmidt, Fabian. 2013. Wofür kämpfen? Die Notwendigkeit einer nationalen Sicherheitsstrategie. In Soldatentum. Auf der Suche nach Identität und Berufung der Bundeswehr heute, hrsg. Martin Böcker et al., 127–140. München: Olzog.
go back to reference Schneckener, Ulrich. 2006. Transnationaler Terrorismus. Frankfurt a M.: Suhrkamp. Schneckener, Ulrich. 2006. Transnationaler Terrorismus. Frankfurt a M.: Suhrkamp.
go back to reference Schulten, Hendrik. 2010. Wie ist die Feindlage? Umwälzungen im Bereich des Militärischen Nachrichtenwesens der Bundeswehr. Düsseldorf: Ohne Verlag. Schulten, Hendrik. 2010. Wie ist die Feindlage? Umwälzungen im Bereich des Militärischen Nachrichtenwesens der Bundeswehr. Düsseldorf: Ohne Verlag.
go back to reference Steinberg, Guido/El-Difraoui, Asiem. 2011. Der Feind in unserem Netz. Wie bekämpft man Al-Kaida & Co. im virtuellen Raum? Zeitschrift für Internationale Politik (1): 20–25. Steinberg, Guido/El-Difraoui, Asiem. 2011. Der Feind in unserem Netz. Wie bekämpft man Al-Kaida & Co. im virtuellen Raum? Zeitschrift für Internationale Politik (1): 20–25.
go back to reference US Army/Marine Corps. 2007. Principles of counterinsurgency from FM 3-24. Counterinsurgency Field Manual. Washington: Ohne Verlag. US Army/Marine Corps. 2007. Principles of counterinsurgency from FM 3-24. Counterinsurgency Field Manual. Washington: Ohne Verlag.
go back to reference Voigt, Rüdiger. 2002. Die Entgrenzung des Krieges. Zur Raum- und Zeitdimension von Krieg und Frieden. In Krieg. Instrument der Politik, hrsg. Rüdiger Voigt, 293–341. Baden-Baden: Nomos. Voigt, Rüdiger. 2002. Die Entgrenzung des Krieges. Zur Raum- und Zeitdimension von Krieg und Frieden. In Krieg. Instrument der Politik, hrsg. Rüdiger Voigt, 293–341. Baden-Baden: Nomos.
go back to reference Waldmann, Peter. 2004. Der internationale Terrorismus in der Bundesrepublik Deutschland. Versuch einer Eingrenzung des möglichen Täterspektrums aus soziologischer Sicht. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. Werner Weidenfeld, 44–55. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef Waldmann, Peter. 2004. Der internationale Terrorismus in der Bundesrepublik Deutschland. Versuch einer Eingrenzung des möglichen Täterspektrums aus soziologischer Sicht. In Herausforderung Terrorismus. Die Zukunft der Sicherheit, hrsg. Werner Weidenfeld, 44–55. Wiesbaden: VS Verlag für Sozialwissenschaften.CrossRef
go back to reference Zielonka, Ralf. 2005. Geheim! Besuch beim Zentrum für Nachrichtenwesen der Bundeswehr. Loyal (April). Zielonka, Ralf. 2005. Geheim! Besuch beim Zentrum für Nachrichtenwesen der Bundeswehr. Loyal (April).
go back to reference BVerfG vom 12.07.1994 – 2 BvE 3/92 u. a., BVerfGE 90, 286 = NJW 1994, 2207. BVerfG vom 12.07.1994 – 2 BvE 3/92 u. a., BVerfGE 90, 286 = NJW 1994, 2207.
Metadata
Title
Kampf dem Terror!? Zur operativen Implementierung von actionable intelligence in der Bundeswehr
Author
Larsen Scherk
Copyright Year
2019
DOI
https://doi.org/10.1007/978-3-658-26288-4_8