terrorismus, terrorismusabwehr, terrorismusbekämpfung

Transcription

terrorismus, terrorismusabwehr, terrorismusbekämpfung
Georg Löckinger
TERRORISMUS,
TERRORISMUSABWEHR,
TERRORISMUSBEKÄMPFUNG
EINFÜHRUNG IN DAS FACHGEBIET, METHODIK
UND ERGEBNIS EINER TERMINOLOGIEARBEIT
IN DEN SPRACHEN
ENGLISCH UND DEUTSCH
2
Inhaltsverzeichnis
1 Vorwort von Alex P. Schmid .................................................................... 10
2 Vorwort des Autors .................................................................................. 11
3 Einleitung ................................................................................................. 12
3.1
Aufbau der Arbeit........................................................................... 13
3.2
Zielgruppen.................................................................................... 14
3.3
Besonderheiten der vorliegenden Arbeit ....................................... 14
3.4
Besondere Schwierigkeiten ........................................................... 15
3.5
Ziel und Zweck der Arbeit .............................................................. 16
3.6
Die Arbeit in Zahlen ....................................................................... 18
4 Grundlagen der Terminologielehre .......................................................... 18
4.1
Vorbemerkung ............................................................................... 18
4.2
Gemeinsprache und Fachsprache ................................................ 18
4.3
Begriff ............................................................................................ 20
4.4
Benennung .................................................................................... 21
4.5
Definition ........................................................................................ 21
4.6
Das erweiterte semiotische Dreieck .............................................. 22
4.7
Terminologie .................................................................................. 23
4.8
Terminologiearbeit ......................................................................... 24
5 Methodische Vorgangsweise ................................................................... 24
5.1
Organisatorische Vorüberlegungen............................................... 24
5.2
Abgrenzung des Fachgebietes...................................................... 25
5.3
Literaturbeschaffung und Auswahl geeigneter Quellen................. 26
3
5.4
Sammlung und Zuordnung der gefundenen Benennungen und
Begriffe .......................................................................................... 27
5.5
Erarbeitung der Begriffssysteme und Erstellung entsprechender
Begriffspläne.................................................................................. 28
5.6
Bearbeitung des Materials und Bewertung der Definitionen ......... 30
5.6.1
Ausschluss übersetzter Definitionen.............................. 30
5.6.2
Sprachliche Richtigkeit................................................... 31
5.6.3
Genauigkeit .................................................................... 31
5.6.4
Fachbezogenheit............................................................ 31
5.6.5
Vermeidung von Zirkelschlüssen und zu enger, weiter
und/oder tautologischer Definitionen ............................. 32
5.6.6
Systembezogenheit, Abstimmung der Definitionen
untereinander ................................................................. 32
5.7
Bereitstellung der terminologischen Daten.................................... 33
5.8
Verwendung des PCs für die Arbeit .............................................. 33
6 Terrorismus, Terrorismusabwehr und Terrorismusbekämpfung:
Einführung in das Fachgebiet .................................................................. 35
6.1
Terrorismus: Das Problem der Definition ...................................... 35
6.2
Formen des Terrorismus ............................................................... 36
6.2.1
Terror von oben (state terrorism) ................................... 36
6.2.2
Staatlich geförderter Terrorismus (state-sponsored
terrorism)........................................................................ 37
6.2.3
Revolutionärer Terrorismus (revolutionary terrorism).... 38
6.2.4
Suizidterrorismus (suicide terrorism) ............................. 38
6.2.5
Cyberterrorismus (cyberterrorism) ................................. 39
6.2.6
ABC-Terrorismus (CBRN terrorism) .............................. 39
4
6.2.7
Nuklearterrorismus (nuclear terrorism) .......................... 39
6.2.8
B-Terror (bioterrorism).................................................... 40
6.2.9
C-Terror (chemical terrorism)......................................... 40
6.2.10
Religiöser Terrorismus (religious terrorism)................... 41
6.2.11
Drogenterrorismus (narco-terrorism).............................. 41
6.2.12
Politischer Terrorismus (political terrorism).................... 42
6.2.13
Streitfragenspezifischer Terrorismus (single issue
terrorism) ........................................................................ 42
6.3
6.4
6.2.14
Linksterrorismus (left-wing terrorism)............................. 42
6.2.15
Rechtsterrorismus (right-wing terrorism)........................ 43
6.2.16
Nationaler Terrorismus (domestic terrorism).................. 43
6.2.17
Internationaler Terrorismus (international terrorism)...... 43
Formen terroristischer Handlung ................................................... 44
6.3.1
Brandstiftung (arson)...................................................... 45
6.3.2
Attentat (assassination).................................................. 46
6.3.3
Sprengstoffanschlag (bombing) ..................................... 47
6.3.4
Angriff auf ein Gebäude (facility attack) ......................... 48
6.3.5
Flugzeugentführung (hijacking) ...................................... 49
6.3.6
Falscher Alarm (hoax) .................................................... 50
6.3.7
Geiselnahme (hostage-taking) ....................................... 50
6.3.8
Entführung (kidnapping) ................................................. 51
6.3.9
Sabotage (sabotage)...................................................... 51
Terrorismusabwehr (antiterrorism) und Terrorismusbekämpfung
(counterterrorism): Einleitung ........................................................ 52
5
6.5
Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle der
Streikräfte (armed forces).............................................................. 55
6.5.1
Sonderoperationen (special operations) ........................ 57
6.5.2
Kleinkrieg (low-intensity conflict).................................... 57
6.5.3
Military Operations Other Than War (operations other
than war) ........................................................................ 57
6.6
6.5.4
Militärische Intervention (military intervention)............... 58
6.5.5
Vergeltungsschlag (retaliation) ...................................... 58
6.5.6
Präemptiver Krieg (preemptive attack) .......................... 59
6.5.7
Präventiver Krieg (preventive military attack) ................ 59
6.5.8
Aufspüren und Vernichten (search-and-destroy) ........... 60
6.5.9
Kalkulierte Eliminierung (targeted killing)....................... 60
6.5.10
Schmutziger Krieg (Dirty War) ....................................... 61
6.5.11
Kommandounternehmen (commando operation) .......... 61
6.5.12
Verdeckte Operation (covert operation)......................... 61
6.5.13
Search and Rescue (search and rescue) ...................... 62
6.5.14
Sicherheitsanalyse (security survey) ............................. 62
6.5.15
Bedrohungsanalyse (threat analysis)............................. 62
6.5.16
Objektschutz (physical security) .................................... 62
6.5.17
Überwachen (surveillance) ............................................ 62
6.5.18
Target Hardening (target hardening) ............................. 62
6.5.19
Personenschutz (personal security)............................... 62
Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle der
Geheimdienste (intelligence agencies) ......................................... 62
6.6.1
Sabotageabwehr (countersabotage).............................. 63
6
6.7
6.6.2
Observation (covert surveillance)................................... 63
6.6.3
Verschlüsseln (encryption) ............................................. 64
6.6.4
Entschlüsseln (decryption) ............................................. 64
6.6.5
Spionage (espionage) .................................................... 65
6.6.6
Infiltration (infiltration) ..................................................... 65
6.6.7
Abhören (eavesdropping)............................................... 66
6.6.8
Telefonüberwachung (interception)................................ 66
6.6.9
Nachrichten (intelligence)............................................... 66
6.6.10
Verdeckte Operation (covert operation) ......................... 66
Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle von
Polizei und Kriminalpolizei (police and law enforcement) ............. 66
6.7.1
Staatsschutz (security intelligence)................................ 67
6.7.2
Anschlagsbewältigung (crisis management).................. 67
6.7.3
Rasterfahndung (grid search) ........................................ 67
6.7.4
Verhandlung(en) (2) (negotations (2))............................ 68
6.7.5
Konzession (concession) ............................................... 68
6.7.6
Criminal Profiling (offender profiling).............................. 68
6.7.7
Null-Toleranz (zero tolerance)........................................ 69
6.7.8
Verdeckte Operation (covert operation) ......................... 69
6.7.9
Sicherheitsanalyse (security survey).............................. 69
6.7.10
Bedrohungsanalyse (threat analysis)............................. 70
6.7.11
Objektschutz (physical security)..................................... 70
6.7.12
Überwachen (surveillance)............................................. 70
6.7.13
Target Hardening (target hardening).............................. 70
6.7.14
Personenschutz (personal security) ............................... 70
7
6.8
Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle des
Katastrophenschutzes (2) (emergency responders) ..................... 70
6.8.1
Notfallplanung (contingency planning)........................... 71
6.8.2
Zivilschutz (civil protection) ............................................ 71
6.8.3
Katastrophenmanagement
(emergency management) ............................................. 71
6.9
6.8.4
Katastrophenschutz (1) (preparedness) ........................ 71
6.8.5
Katastrophenvorsorge (mitigation)................................. 72
6.8.6
Katastrophenbewältigung (response) ............................ 72
6.8.7
Rehabilitierung (recovery) .............................................. 72
6.8.8
Katastrophenmedizin (disaster medicine)...................... 73
6.8.9
Notfallmedizin (emergency medicine)............................ 73
6.8.10
Search and Rescue (search and rescue) ...................... 74
6.8.11
Prävention (prevention).................................................. 74
Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle
anderer Akteure auf internationaler Ebene ................................... 74
6.9.1
Völkerrecht (international law) ....................................... 74
6.9.2
Diplomatie (diplomacy)................................................... 75
6.9.3
Verhandlungen (1) (negotiation (1))............................... 75
6.9.4
Konzession (concession) ............................................... 75
6.9.5
Völkerrechtlicher Vertrag (treaty) ................................... 76
6.9.6
Konvention (convention) ................................................ 76
6.9.7
Auslieferung (extradition) ............................................... 76
6.9.8
Rüstungskontrolle (arms control) ................................... 77
6.9.9
Exportkontrollen (export controls) .................................. 77
8
6.9.10
Abrüstung (disarmament)............................................... 77
6.9.11
Nichtverbreitungspolitik (non-proliferation)..................... 78
6.9.12
Counterproliferation (counterproliferation) ..................... 78
6.9.13
Abschreckung (deterrence) ............................................ 78
6.9.14
Dissuasion (dissuasion) ................................................. 78
6.9.15
Konfliktverhütung (preventive diplomacy) ...................... 78
6.9.16
Konfliktbearbeitung (conflict management).................... 78
6.9.17
Konfliktregelung (conflict resolution) .............................. 79
6.9.18
Psychologische Kampfführung
(psychological operations) ............................................. 79
6.9.19
Safeguards (safeguards)................................................ 79
6.9.20
Prävention (prevention) .................................................. 79
6.10 Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle
anderer Akteure auf nationaler Ebene........................................... 79
6.10.1
Psychologische Kampfführung
(psychological operations) ............................................. 79
6.10.2
Konfliktverhütung (preventive diplomacy) ...................... 80
6.10.3
Konfliktbearbeitung (conflict management).................... 81
6.10.4
Konfliktregelung (conflict resolution) .............................. 81
6.10.5
Amnestie (amnesty) ....................................................... 81
6.10.6
Todesstrafe (capital punishment)................................... 82
6.10.7
Staatsnotrecht (emergency laws)................................... 82
6.10.8
Einfrieren von Geldern (freezing) ................................... 82
6.10.9
Beschlagnahme (seizure) .............................................. 83
6.10.10 Einziehung (confiscation) ............................................... 83
9
6.10.11 Abschreckung (deterrence)............................................ 83
6.10.12 Dissuasion (dissuasion) ................................................. 84
6.10.13 Safeguards (safeguards)................................................ 84
6.10.14 Physischer Schutz (physical protection) ........................ 84
6.10.15 Sicherheitsanalyse (security survey) ............................. 85
6.10.16 Bedrohungsanalyse (threat analysis)............................. 85
6.10.17 Objektschutz (physical security) .................................... 85
6.10.18 Überwachen (surveillance) ............................................ 85
6.10.19 Target Hardening (target hardening) ............................. 86
6.10.20 Personenschutz (personal security)............................... 86
6.10.21 Prävention (prevention).................................................. 86
7 Terminologischer Teil .............................................................................. 87
7.1
Erläuterungen zur Verwendung des Glossars .............................. 87
7.2
Alphabetische Übersicht über die enthaltenen Benennungen ...... 90
7.3
7.2.1
Englischsprachige Benennungen .................................. 90
7.2.2
Deutschsprachige Benennungen................................... 93
Glossar (Englisch-Deutsch)........................................................... 98
8 Literaturverzeichnis................................................................................ 239
9 Verwendete Zeichen und Abkürzungen ................................................ 310
10 Register.................................................................................................. 311
10
1 Vorwort von Alex P. Schmid1
Da Terrorismus oft eine Form psychologischer Kampfführung darstellt, die Propaganda und Gewalt kombiniert, ist die Terminologie in
diesem Fachgebiet von größerer Bedeutung als in anderen. Nicht nur
tragen Wörter eine Bedeutung mit sich, sie deuten oft auch Werturteile an, wenn nicht sogar Schuldzuweisungen. Formelhafte Ausdrücke wie „Kampf gegen den Terrorismus“ geben in öffentlichen
Debatten den Ton an. Die Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung bildet einen Bestandteil des ideologischen Wettstreits zwischen Terroristen und jenen, die
sich diesen entgegenstellen. Wer soll als Terrorist bezeichnet werden? Wer ist ein Freiheitskämpfer? Wann ist die Anwendung von
Gewalt erlaubt und wann ist sie kriminell, unmoralisch oder unrechtmäßig? In solchen Fragen herrscht große Verwirrung, und eine
Klärung der Terminologie ist erforderlich.
Daher ist es zu begrüßen, dass jemand verschiedene Begriffe,
Benennungen und Definitionen, die zur Beschreibung bestimmter
Gegenstände verwendet werden, in einer unvoreingenommenen und
analytischen Art und Weise durchleuchtet. Die Terminologiearbeit, die
Georg Löckinger hiermit vorlegt, wurde mit einer solchen Rigorosität
und Disziplin verfasst, wie man sie bei Diplomarbeiten selten antrifft.
Der Autor hat eine große Menge Literatur durchgearbeitet, die darin
enthaltene Terminologie verglichen und wichtige oder einflussreiche
Beiträge zur Terminologie des Terrorismus, der Terrorismusabwehr
und der Terrorismusbekämpfung ausgewählt. Diese Art der Arbeit
erhält oftmals wenig Anerkennung, nichtsdestotrotz ist sie erforderlich:
Denn wenn unsere Sprache nicht klar ist, kann auch unser Denken
nicht klar sein, und wenn wir alle den gleichen Benennungen nicht die
gleichen Bedeutungen zuordnen, werden Diskussionen konfus verlaufen und Entscheidungen getroffen werden, die auf Missverständnissen beruhen.
1
Dr. Alex P. Schmid studierte Geschichte und arbeitete später in den Bereichen
Soziologie, Politikwissenschaft und Menschenrechte. Neben Lehr- und
Forschungstätigkeiten an Universitäten in den Niederlanden und den USA
zeichnet er als Autor oder Herausgeber für mehr als hundert Publikationen
verantwortlich; eines seiner Werke ist das preisgekrönte Buch „Political
Terrorism“. Von 1999 bis 2005 war Schmid bei den Vereinten Nationen
beschäftigt und hatte dort zuletzt die Position „Senior Crime Prevention and
Criminal Justice Officer“ bei der Abteilung „Terrorism Prevention Branch“ inne.
Er ist Mitglied der „Royal Netherlands Academy of Arts and Sciences“ und der
„World Society of Victimology“.
11
Georg Löckinger gibt uns hiermit ein sehr nützliches terminologisches
Instrument in die Hand, das hoffentlich eine dankbare Leserschaft
finden wird.
2 Vorwort des Autors
Aus dem Wunsch, hinter so manche Schlagzeile in Verbindung mit
dem Thema Terrorismus zu blicken, entstand die vorliegende Arbeit.
Noch einige Monate nach den Terroranschlägen vom 11. September
2001 schwirrten in den Medien verschiedenste gemeinsprachliche
Ausdrücke und fachsprachliche Wörter zu diesem Thema herum.
Dabei konnte man oft keinen plausiblen Grund darin erkennen,
warum eine Sache einmal so und dann wieder anders genannt
wurde.2
Da ich mich schon längere Zeit im Besonderen für das Fachgebiet
Terminologielehre interessierte und ich mit dem Themenkreis „Terrorismus und mögliche Gegenmaßnahmen“ eine sehr faszinierende
Materie vorfand, die sich als zu wählendes Fachgebiet eignete,
entschloss ich mich, als Abschlussarbeit meines Diplomstudiums eine
Terminologiearbeit zu diesem Themenkreis zu verfassen. Schon bald
bemerkte ich, dass es sehr viel, teilweise unüberschaubar viel, Fachliteratur zum Thema gibt und versuchte daher, mir mittels der mir zur
Verfügung stehenden Bibliotheken und sonstigen Institutionen und
mit Hilfe von Alex P. Schmid einen Überblick zu verschaffen.
Die Fachliteratur an sich ist sowohl im Englischen als auch im
Deutschen sehr umfangreich, wobei eindeutig zu erkennen ist, dass
in englischen Sprachräumen (besonders in den USA), jedenfalls zum
gegenwärtigen Zeitpunkt, mehr geforscht wird als im deutschen
Sprachraum. Allerdings wirkt sich hier auch die Tatsache aus, dass
internationale Forschungsprojekte in der Regel Englisch als Arbeitsund Publikationssprache verwenden. In der erwähnten Fachliteratur
werden oft terminologiewissenschaftliche oder sprachwissenschaftliche Aspekte des Themenkreises Terrorismus/Terrorismusabwehr/
Terrorismusbekämpfung besprochen. Allerdings handelt es sich meist
um Einzelphänomene, wie etwa das Wort „Terrorismus“ an sich. Eine
relativ erschöpfende Darstellung gibt es im Englischen zwar in Form
einsprachiger Fachenzyklopädien oder Fachlexika, die sich explizit
2
Zu dieser Problematik siehe 3.5, S. 16.
12
mit der Materie befassen, aber dabei spielen terminologiewissenschaftliche Überlegungen (fast) keine Rolle. Das heißt, dass in den
jeweiligen Werken oft (fast) keine brauchbaren Definitionen zu finden
sind. Darüber hinaus wird den Gegenmaßnahmen an sich in der
Regel wenig Platz eingeräumt.
Auf der anderen Seite gibt es im Fachgebiet Terminologielehre kaum
Arbeiten, die sich relativ erschöpfend und gleichzeitig im Detail mit
Terrorismus und möglichen Gegenmaßnahmen beschäftigen – zumindest nicht in den Sprachen Deutsch und Englisch. Daher stellt
sich meine Forschungsarbeit als besonders geeignet dar, die
Schnittstelle zwischen Terminologielehre und Terrorismusforschung
zu festigen.
Danken möchte ich all jenen Personen, die mich bei der Literaturbeschaffung unterstützt haben. Einen ganz besonderen und persönlichen Dank möchte ich Alex P. Schmid aussprechen. Er hat mir
einerseits ermöglicht, auf eine große Anzahl sonst schwer zugänglicher wissenschaftlicher Werke zuzugreifen; andererseits hat er mich
in fachlichen Fragen in einer sehr angenehmen und konstruktiven Art
und Weise beraten und sein Fachwissen an mich weitergegeben.
Durch seine kritischen Bemerkungen hat meine Arbeit sicherlich an
Güte gewonnen.
Ich hoffe, dass die vorliegende Terminologiearbeit ihrem Anspruch,
eine Forschungslücke zu schließen, gerecht wird, den jeweiligen
Zielgruppen als wertvolle Hilfe für die wissenschaftliche Arbeit dienen
kann oder aber den gewünschten begrifflichen Überblick über die
Phänomene Terrorismus, Terrorismusabwehr und Terrorismusbekämpfung geben wird.
Die vorliegende Arbeit entspricht dem Wissensstand von September
2004.
3 Einleitung
Die vorliegende Arbeit stellt eine Schnittstelle zwischen Terrorismusforschung und Terminologiearbeit (Definition siehe 4.8, S. 24) dar.
Eine systematische Terminologiearbeit, das heißt die Untersuchung
eines Fachwortschatzes in einem Fachgebiet mit dem Ziel, diesen im
Zusammenhang zu beschreiben und darzustellen, ist immer einerseits der Terminologielehre, und andererseits dem jeweiligen Fachge-
13
biet zuzuordnen. Dies ist auch hier der Fall: Sprachliche Kriterien
spielen eine ebenso bedeutende Rolle, wie dies inhaltliche Faktoren
tun (siehe 5.2, S. 25).
3.1
Aufbau der Arbeit
Die vorliegende Arbeit ist grob in zehn Kapitel unterteilt.
Nach dem Vorwort von Alex P. Schmid und dem Vorwort des
Autors wird in der Einleitung (siehe unten) auf spezifische Gedanken zu dieser Arbeit eingegangen: Es wird erläutert, für wen die Arbeit
gedacht ist, welche Besonderheiten sie zu einer Novität machen und
welche besonderen Schwierigkeiten im Laufe der Zeit aufgetreten
sind. Darüber hinaus werden an Hand eines konkreten, anschaulichen Beispiels Ziel und Zweck der Arbeit dargelegt.
Im Kapitel Grundlagen der Terminologielehre werden jene Sachverhalte und theoretischen Grundlagen erörtert, die „terminologische
Laien“ benötigen, um die der Arbeit zu Grunde liegenden Vorgangsweisen und Begriffe besser verstehen zu können. Im Zuge dessen
wird auf die wichtigsten Elemente der Terminologielehre eingegangen.
Unter dem Titel Methodische Vorgangsweise wird mit größtmöglicher Transparenz erläutert, nach welchen Prinzipien und auf welche
Art und Weise die Arbeit praktisch zu Stande kam.
Das Kapitel Terrorismus, Terrorismusabwehr und Terrorismusbekämpfung: Einführung in das Fachgebiet soll einen Überblick
einerseits über das Phänomen Terrorismus an sich und andererseits
über mögliche Gegenmaßnahmen liefern.
Der Terminologische Teil, das Herzstück der Arbeit, beinhaltet ein
wissenschaftliches zweisprachiges Glossar zu Terrorismus, Terrorismusabwehr und Terrorismusbekämpfung in den Sprachen Englisch
und Deutsch sowie Erläuterungen zur Verwendung desselbigen. Das
Glossar enthält etwa 130 Einträge.
Das Literaturverzeichnis, das in Anlehnung an DIN 1505 Teil 2
erstellt wurde, versteht sich nicht nur als der traditionelle Quellennachweis, sondern auch und insbesondere als „terminologischer
Wegweiser“ für zukünftige ins Detail gehende Forschungsvorhaben.
14
Insofern ist das Literaturverzeichnis eine eigenständige Fachbibliografie zur Terminologie des Terrorismus, der Terrorismusabwehr und
der Terrorismusbekämpfung.
Nach dem Kapitel Verwendete Zeichen und Abkürzungen folgt
schließlich das Register; dieses soll das schnelle Nachschlagen aller
in der vorliegenden Terminologiearbeit besprochenen Begriffe und
Themen ermöglichen.
3.2
Zielgruppen
Mit der vorliegenden Arbeit will ich vier verschiedene Gruppen von
Personen ansprechen:
1. TranslatorInnen (ÜbersetzerInnen und DolmetscherInnen), die
beruflich mit dem Fachgebiet Terrorismus bzw. Terrorismusabwehr und Terrorismusbekämpfung zu tun haben und in einer der
beiden oder in beiden Sprachen eine entsprechende Terminologie
(Definition siehe 4.7, S. 23) benötigen;
2. Experten auf dem Gebiet Terrorismus bzw. Terrorismusabwehr
und Terrorismusbekämpfung, die eine terminologische Übersicht
(auf Englisch und/oder Deutsch) brauchen;
3. Publizisten, die über aktuelle Geschehnisse in diesem Bereich
berichten (sie sind ja meistens mit englischsprachigen Originaltexten konfrontiert, die dann ins Deutsche übertragen werden);
und
4. interessierte Laien, die sich grundlegend über das Phänomen
Terrorismus und mögliche Gegenmaßnahmen informieren und
gleichzeitig den „Terminologiedschungel“ durchblicken wollen.
Die einzelnen Teile der vorliegenden Arbeit sind in unterschiedlichem
Maße für die jeweiligen Zielgruppen von Interesse; insgesamt sollte
die Arbeit für alle genannten Gruppen von Nutzen sein.
3.3
Besonderheiten der vorliegenden Arbeit
Soweit ich einen Überblick über die im Englischen und Deutschen
vorhandene Literatur gewinnen konnte, ist mir kein zweisprachiges
terminologiewissenschaftliches Werk (in dieser Sprachkombination)
zum genannten Themenkreis bekannt. Insofern betritt diese Arbeit
15
wissenschaftliches Neuland. Es gibt zwar im Englischen einige
einsprachige Fachlexika und Fachenzyklopädien, im Deutschen sind
solche allerdings nicht vorhanden. Darüber hinaus wird in der
vorliegenden Arbeit die Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung vergleichsweise erschöpfend behandelt, ohne dass dabei auf technische Details
eingegangen wird.
Mit dem Begriffssystem bzw. dem Begriffsplan (Definition siehe 5.5,
S. 28) zu „terrorism“/„Terrorismus“ (siehe Bild 3, S. 29) ist erstmals
eine übersichtlich und klar aufgebaute zweisprachige begriffliche
Strukturierung3 zum Thema verfügbar. Das Gleiche gilt für die Begriffspläne zu „antiterrorism“/„Terrorismusabwehr“ (siehe Bild 7, S.
53) und „counterterrorism“/„Terrorismusbekämpfung“ (siehe Bild 8, S.
54).
Eine weitere Besonderheit der vorliegenden Arbeit liegt darin, dass
sie mittels der großen Anzahl von Literaturhinweisen zu Fundstellen
von Definitionen einen Ausgangspunkt für terminologische Recherchen zu vielen Begriffen des Fachgebietes bildet und mit dem
ausführlichen und genauen Literaturverzeichnis ins Detail gehende
Forschungsarbeiten ermöglicht. Daher soll diese Arbeit auch als
terminologischer Wegweiser für nachfolgende Forschungsvorhaben
in diesem Bereich dienen.
3.4
Besondere Schwierigkeiten
Da Terminologien im Bereich der Politikwissenschaft (zu der man die
Terrorismusforschung zählen kann) immer sehr umstritten, da
politisch, sind, ist die Bewertung der einzelnen Definitionen ein
besonderes Problem. Im Fall der Genauigkeit und Abgrenzbarkeit zu
anderen Begriffen etwa tauchen größte Probleme auf: Wie legt man
fest, wie weit ein Begriff ist? Wie bestimmt man, welche Benennung
ein bestimmter Begriff erhält? Bei diesen und ähnlichen Fragen
konsultierte ich einerseits die einschlägige Fachliteratur, um mir
substanzielle Hinweise zu verschaffen, bekam aber auch viele Ratschläge von Alex P. Schmid. Allerdings sind den Bewegungsspielräumen auch Grenzen gesetzt: Was (in der Wissenschaft) allgemeiner Konsens ist, kann (nach kritischer Prüfung) meistens über3
Mit begrifflicher Strukturierung ist „… jede Systematisierung von Fachwissen
auf begrifflicher Ebene gemeint.“ So bei Picht (1997), S. 34.
16
nommen werden und nicht in beliebiger Art und Weise interpretiert
werden.
Darüber hinaus spielt bei der Auswahl und Bewertung von Definitionen ein weiterer Faktor eine Rolle: Als Verfasser einer deskriptiven
Terminologiearbeit versuchte ich, die „terminologische Wirklichkeit“
zu beschreiben, aber nicht, in diese normend (präskriptiv) einzugreifen. Dazu wandte ich die im Abschnitt 5.6, S. 30 angeführten
Auswahlkriterien an und kam meistens, wenn auch nicht immer, zu
einem brauchbaren Ergebnis. Abgesehen davon gibt es unter den
Definitionen qualitative Unterschiede, die man auch selbst als NichtFachmann, nach Einarbeitung in das Fachgebiet, erkennen kann.
Diese Unterschiede kristallisieren sich im Laufe der Bewertung
heraus. Insofern ist die vorliegende Arbeit ein Versuch, die Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung zu beschreiben, gleichzeitig aber auch qualitativ hochwertigen Definitionen den Vorrang zu geben; dies kann man als
präskriptives Element sehen. Ein weiteres präskriptives Element, das
als Diskussionsgrundlage gedacht ist, besteht in den gemeinsam mit
Alex P. Schmid neu geschaffenen Benennungen und Definitionen im
Deutschen. Allerdings wurde dieser Schritt nur dann gesetzt, wenn
eine „terminologische Lücke“ zu füllen war.
3.5
Ziel und Zweck der Arbeit
Wenn man Publikationen zum Thema Terrorismus bzw. Terrorismusabwehr und Terrorismusbekämpfung liest und man die Berichterstattung über terroristische Handlungen aufmerksam beobachtet, fällt
einem auf, dass besonders die unklare Grenze zwischen Gemeinsprache und Fachsprache (siehe 4.2, S. 18) ein Problem darstellt. Ein
Musterbeispiel dafür sind die nach den Terroranschlägen vom 11.
September 2001 gebrauchten englischen Ausdrücke “war against
terrorism”4 und “war on terrorism”5. Oft wurden diese mit „Krieg gegen
4
5
Diesen Ausdruck gebrauchte etwa US-Präsident George W. Bush in seiner
„Rede an die Nation“ am 11. September 2001: „Die USA und ihre befreundeten
Länder und Verbündeten schließen sich mit all jenen zusammen, die Frieden
und Sicherheit in der Welt anstreben, und wir stehen einander bei, um den
Kampf gegen den Terrorismus zu gewinnen.“ (Meine Übersetzung). Die
Originalrede in englischer Sprache (Video) ist online verfügbar unter
http://www.whitehouse.gov/news/releases/2001/09/20010911-16.html (Hyperlink „View
the President’s Remarks“) [Stand: 01.07.2004], eine Niederschrift ist ebenfalls
unter der genannten Internet-Adresse erreichbar.
Diesen Ausdruck gebraucht zum Beispiel der US-amerikanische Geheimdienst
CIA (siehe http://www.cia.gov/terrorism/ [Stand: 01.07.2004]).
17
den Terrorismus“, „Krieg gegen den Terror“ oder (etwas befremdlich,
da „der Terror“ quasi personifiziert wird) „Krieg gegen Terror“ ins
Deutsche übertragen. Allerdings decken sich die zwei gemeinsprachlichen Ausdrücke „Krieg“ im Deutschen und „war“ im Englischen
keineswegs: „Krieg“ ist laut Wahrig (2001:780) eine „bewaffnete
Auseinandersetzung zwischen Staaten, Stämmen oder Völkern“ oder
im übertragenen Sinne ein „ständiger Kampf“ oder eine „dauernde
Feindschaft“ (ebenda). Im Englischen bedeutet das Wort „war“ laut
Thompson (1998:1578) „armed hostilities between especially nations;
conflict“ – also das, was in etwa der konkreten Bedeutung des
deutschen Wortes „Krieg“ entspricht. Eine weitere Bedeutung ist aber
auch „(often followed by on, against) a sustained campaign against
crime, disease, proverty, etc.“. Daher “war on terrorism” und “war
against terrorism”. In dieser Bedeutung kann “war” also keinesfalls als
“Krieg” gedeutet werden, sondern stellt vielmehr eine “Kampagne”,
einen “Kampf” oder eine Art der „Bekämpfung“ dar. Ein bekanntes
Beispiel für die Verwendung von „war“ in diesem Sinne war der
„Kampf gegen die Armut“ unter US-Präsident Lyndon B. Johnson in
den 1960er-Jahren. Er erklärte: „Genau heute, hier und jetzt sagt
diese Regierung der Armut in den USA den uneingeschränkten
Kampf an.“6
Mit „war against terrorism“ und „war on terrorism“ verhält es sich
ebenso: Damit sind nicht nur militärische Maßnahmen gemeint im
Sinne einer bewaffneten Auseinandersetzung (die aber zu einem
„Kampf gegen den Terrorismus“ dazugehören können), sondern alle
möglichen Vorgangsweisen gegen den Terrorismus.
Im Zeitalter von Radio und Fernsehen, besonders aber des Internet
müssen Nachrichtenmeldungen immer schneller von einer Sprache in
andere Sprachen „übersetzt“ (oft eher übertragen) werden. Aus
diesem Grund (und vielleicht auch wegen mangelnder persönlicher
Kompetenzen) kommt es zu gemein- und fachsprachlichen „Schnellschüssen“, die gerade im Bereich der Politik äußerst großen Einfluss
auf weitere Geschehnisse und deren Wahrnehmung ausüben
können.
Da die heutige moderne Informationstechnologie eine immer schnellere Datenübertragung und somit auch eine raschere Übersetzung
von Texten erforderlich macht, scheint im gemeinsprachlichen
Bereich (der besonders durch die Massenmedien geformt wird) das
6
Meine Übersetzung. Das englische Original findet sich bei Cincotta (1994), S.
307: „This administration today, here and now, declares unconditional war on
poverty in America (…).”
18
Ziel einer genauer recherchierten und überlegten Wortverwendung
mehr oder weniger unerreichbar. Im Bereich der Fachsprachen allerdings, die sich großteils auf Terminologien stützen, ist dieses Ziel an
sich von essenzieller Bedeutung für die Kommunikation zwischen
Fachleuten auf dem jeweiligen Gebiet und auch realisierbar. Nicht
zuletzt wegen des hohen praktischen Nutzens (Erleichterung der
Kommunikation) legen Experten sämtlicher wissenschaftlicher Disziplinen großen Wert auf die Verwendung einheitlicher Terminologien.
Diesen praktischen Nutzen zu vergrößern und damit die Fachkommunikation zu erleichtern, ist ein Ziel der Terminologiearbeit im
Allgemeinen und der vorliegenden Arbeit im Besonderen. Diese soll
einen wissenschaftlich fundierten und qualitativ hochwertigen Anstoß
für ins Detail gehende Forschungsvorhaben an der Schnittstelle
zwischen mehrsprachiger Terminologiearbeit und Terrorismusforschung geben.
3.6
Die Arbeit in Zahlen
Die vorliegende Terminologiearbeit enthält ungefähr 130 Begriffe mit
etwa 250 englischen und 270 deutschen Benennungen bzw. Synonymen. Insgesamt wird auf zirka 1500 Definitionen verwiesen.
4 Grundlagen der Terminologielehre
4.1
Vorbemerkung
Im Folgenden werden die wichtigsten Begriffe (Definition siehe 4.3, S.
20) definiert und erklärt, die für das Verständnis der vorliegenden
Arbeit große Bedeutung haben und „terminologischen Laien“ nicht
bekannt sein dürften.
4.2
Gemeinsprache und Fachsprache
Bevor wir zu den Grundlagen der vorliegenden Arbeit kommen, muss
der Unterschied zwischen Fachsprache und Gemeinsprache aufge-
19
zeigt werden. Unter Gemeinsprache versteht man den „Kernbereich
der Sprache, an dem alle Mitglieder einer Sprachgemeinschaft teilhaben“7. Dies sind also jene sprachlichen Ausdrücke, die wir im
alltäglichen Leben verwenden und die jeder von uns zu verwenden
gewohnt ist. Anders gesagt: Man muss kein Experte eines bestimmten Fachgebietes sein, um mit den Mitmenschen in der Gemeinsprache kommunizieren zu können. Unter Fachsprache hingegen
versteht man den „Bereich der Sprache, der auf eindeutige und
widerspruchsfreie Kommunikation in einem Fachgebiet gerichtet ist
und dessen Funktionieren durch eine festgelegte Terminologie
entscheidend unterstützt wird“8 (zur Definition von Terminologie siehe
4.7, S. 23). So gesehen gibt es nicht nur eine Fachsprache an sich,
sondern jeweils auf verschiedene Fachgebiete bezogene Fachsprachen.9 Zu einer Fachsprache gehören folglich jene sprachlichen
Ausdrücke, derer man sich im Kontext eines bestimmten Fachgebietes bedient, und/oder wenn man mit einschlägigen Experten
kommuniziert, das heißt, in der Fachkommunikation.
Die Frage der Abgrenzung zwischen Gemein- und Fachsprache kann
nicht immer klar beantwortet werden. Dies ist unter anderem darauf
zurückzuführen, dass sich Gemein- und Fachsprache gegenseitig
beeinflussen. So werden in den Fachsprachen alle strukturellen
Eigenschaften der Gemeinsprache verwendet (Satzaufbau, Herstellung von Kohärenz, etc.). Das heißt, ein Fachartikel über Mikroprozessortechnik, der für Experten gedacht ist, bedient sich
derselben grundlegenden Darstellungsstrukturen wie eine gemeinsprachliche Beschreibung dieser Technik, die auf Laien abgestimmt
ist. Andererseits dringen ursprünglich fachsprachliche Ausdrücke
immer mehr in die Gemeinsprache ein; dies ist vor allem bedingt
durch den steigenden Einfluss von Technik und Wissenschaft auf das
alltägliche Leben, aber auch durch die heutzutage immer schneller
und effizienter werdende Informationsvermittlung über moderne
Massenmedien wie Fernsehen und Internet.10 Ein Beispiel dafür ist
etwa die Benennung „Anthrax“ (zur Definition von Benennung siehe
4.3, S. 20). Während diese vor dem 11. September 2001 nur
Medizinern als fachsprachlicher Ausdruck für die Infektionskrankheit
Milzbrand bekannt war, so hat das große massenmediale Echo auf
die Terroranschläge vom 11. September 2001 diese Benennung
mehr oder weniger in die Gemeinsprache eingehen lassen. Aus
7
8
9
10
Norm DIN 2342 Teil 1 Oktober 1992 1.2.1.
Ebenda 1.2.2.
Vgl. Arntz/Picht/Mayer (2002), S. 10.
Eine genauere Darstellung der Wechselbeziehungen zwischen Gemein- und
Fachsprache findet sich bei Arntz/Picht/Mayer (2002), S. 20 ff.
20
diesen Gründen ist es oftmals schwierig, zwischen Gemein- und
Fachsprache zu unterscheiden; dies muss auch bei der Terminoogiearbeit, speziell bei der Abgrenzung des Fachgebietes, berücksichtigt werden (siehe 4.2, S. 18).
4.3
Begriff
Unter Begriff versteht man in der Gemeinsprache laut Wahrig
(2001:247) den „Bedeutungsinhalt eines Wortes“; in der Fachsprache
der Terminologielehre bedeutet Begriff jedoch etwas anderes – die
„Denkeinheit, die aus einer Menge von Gegenständen unter Ermittlung der diesen Gegenständen gemeinsamen Eigenschaften mittels
Abstraktion gebildet wird“11. Unter Gegenständen wird hier ein
„beliebiger Ausschnitt aus der wahrnehmbaren oder vorstellbaren
Welt“12 verstanden. Das heißt, es kann sich um physisch vorhandene
Dinge (wie etwa ein Gleitflugzeug), aber auch um abstrakte, physisch
nicht greifbare Vorstellungen (wie etwa die Relativitätstheorie)
handeln.
Die Funktion und Bedeutung des Begriffs beschreibt Picht (1997:33)
folgendermaßen:
Die Fähigkeit, Begriffe durch Abstraktion zu bilden, zu ordnen und zu
systematisieren, erlaubt es dem Menschen, die ihn umgebende Welt
nicht nur als wirre Anhäufung von Phänomenen, Gegenständen und
Sachverhalten zu begreifen. Die Abstraktion, die auch gleichzeitig
immer eine Reduktion und Zusammenfassung mit sich bringt,
gestattet es ihm, eine … Ordnung der Dinge zu schaffen, die eine
Voraussetzung für sowohl weiteres Erkennen und Wissen als auch die
Fähigkeit, über diese Dinge kommunizieren zu können, ist.
Mit Begriffen schaffen wir uns also eine „Weltordnung“, die für uns
überschaubar und somit auch in der zwischenmenschlichen Kommunikation beschreibbar ist. Anders gesagt: Könnten wir nicht auf diese
Art und Weise abstrahieren, müssten wir für jeden einzelnen Gegenstand ein Wort schaffen und verwenden, und die Kommunikation
würde alleine dadurch unmöglich gemacht. Darüber hinaus wäre
auch der Umstand, dass der eine nicht wissen kann, was der andere
mit dem jeweiligen sprachlichen Ausdruck meint (da beide nicht auf
die gleiche Art und Weise abstrahieren), ein unüberwindbares Hinder11
12
Norm DIN 2342 Teil 1 Oktober 1992 2.1.
Ebenda 1.1.
21
nis. Wendt formuliert die Bedeutung von Begriffen folgendermaßen:
„Begriffe sind die Grundlage für die sprachliche Kommunikation ...
Begriffe sind folglich unabdingbar für die geistige Verarbeitung der
Wirklichkeit.“13
4.4
Benennung
Auch die „Benennung“ bedeutet in der vorliegenden Arbeit etwas
anderes als in der Gemeinsprache. Unter Benennung ist das Folgende zu verstehen: „Aus einem Wort oder mehreren Wörtern bestehende Bezeichnung“14. Eine Bezeichnung wiederum ist die
„Repräsentation eines Begriffs mit sprachlichen oder anderen
Mitteln“15. Eine Benennung ist folglich der konkrete sprachliche Ausdruck, den wir verwenden, um über einen Gegenstand zu kommunizieren, ohne ihn jeweils mit mehreren Worten umschreiben zu
müssen.
4.5
Definition
Als letzter Bestandteil des so genannten „semiotischen Dreiecks“ in
erweiterter Form (siehe 4.6, unten, und das dazugehörige
Bild 2, S. 23) soll die Definition besprochen werden. Unter Definition
versteht man die „Begriffsbestimmung mit sprachlichen Mitteln“16. Die
Definition bildet ein essenzielles Mittel der Terminologiearbeit (zur
Definition siehe 4.8, S. 24), denn mit Hilfe von Definitionen werden
Begriffe festgelegt und gegenüber anderen Begriffen abgegrenzt.
Auch kann man einem bestimmten Begriff ohne eine entsprechende
Definition keine passende Benennung zuordnen.17 Das heißt, durch
Definitionen wird es möglich, die Dinge zu ordnen und miteinander in
Beziehung zu setzen, was auch im Fall der vorliegenden Arbeit von
größter Bedeutung ist. Es gibt viele verschiedene Definitionsarten; die
für die Terminologiearbeit wichtigste Form der Definition ist die so
genannte „Inhaltsdefinition“: Diese legt einen Begriff durch seine
Merkmale fest und geht dabei von einem bereits bekannten oder
definierten Oberbegriff aus; durch die einschränkenden Merkmale
13
14
15
16
17
Wendt (1997), S. 25.
Norm DIN 2342 Teil 1 Oktober 1992 3.1.2.
Ebenda 3.1.
Norm DIN 2342 Teil 1 Oktober 1992 2.11.1.
Vgl. Wüster (1991), S. 33.
22
wird der Begriff von diesem und von anderen Begriffen auf derselben
Ebene abgegrenzt.18 Beispiele für eine Inhaltsdefinition stellen etwa
die Definitionen des Begriffs „bioterrorism“/„B-Terror“ dar (siehe den
Eintrag im Glossar).
4.6
Das erweiterte semiotische Dreieck19
Das von den beiden amerikanischen Sprachwissenschaftlern Ogden
und Richards eingeführte „semiotische Dreieck“ baut auf Begriff,
Gegenstand und Benennung auf und zeigt auf einfache Weise, wie
diese drei Elemente zusammenhängen:
Begriff
Benennung
Gegenstand
Bild 1: Das semiotische Dreieck nach Ogden und Richards.
Ein Gegenstand wird mit Hilfe des Denkens zu einem Begriff abstrahiert, der wiederum durch eine Benennung „kommunikationsfähig“
wird. Mit Hilfe dieser Benennung lässt sich dann die Verbindung zum
konkreten Gegenstand herstellen.
Erweitert man das oben dargestellte Schema um die Definition, so
sieht das „Dreieck“ folgendermaßen aus:
18
19
Vgl. Norm DIN 2330 Dezember 1993 5.2.1.1.
Vgl. Arntz/Picht/Mayer (2002), S. 38 f.
23
Begriff
Gegenstand
Benennung
Definition
Bild 2: Das erweiterte semiotische Dreieck.
Die Beziehungen zwischen den oben dargestellten Elementen,
speziell zwischen Benennung, Begriff und Definition, spiegeln sich in
der vorliegenden Arbeit im Rahmen des terminologischen Teils (siehe
Kapitel 1, S. 87) wider.
4.7
Terminologie
Unter Terminologie versteht man den „Gesamtbestand der Begriffe
und ihrer Benennungen in einem Fachgebiet“20. Folglich gibt es,
ähnlich wie im Fall der Fachsprachen (siehe 4.2, S. 18), verschiedene
Terminologien für verschiedene Fachgebiete. Im Fall der vorliegenden Arbeit wird die Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung (so weit als möglich)
in ihrem Gesamtbestand dargestellt. Was als „Gesamtbestand“ gelten
kann, ist nicht leicht festzustellen, und die Entscheidung darüber,
welche Begriffe und Benennungen unter diesen fallen, wirkt sich auf
die Abgrenzung des Fachgebietes ebenso aus wie die bereits besprochene Grenzziehung zwischen Gemeinsprache und Fachsprache
(siehe 4.2, S. 18). Das „Fachgebiet“ ist ein bedeutender Faktor:
Selbst wenn sich verschiedene wissenschaftliche Disziplinen überschneiden und auch zwei verschiedene Terminologien zum Teil
gleiche Begriffe und/oder Benennungen enthalten, so müssen die in
einer bestimmten Terminologie vorkommenden Begriffe, festgelegt
durch die entsprechenden Definitionen, doch dem jeweiligem Fachgebiet zugeordnet werden können. In der Praxis muss man hier
20
Norm DIN 2342 Teil 1 Oktober 1992 3.10.
24
einschlägige Experten zuziehen, um sicherzustellen, dass man die
„richtige“ Terminologie bearbeitet.
4.8
Terminologiearbeit
Der letzte wichtige Punkt, der für die Zwecke dieser Arbeit definiert
und erklärt werden muss, ist die Terminologiearbeit. Darunter
versteht man die „… Erarbeitung, Bearbeitung oder Verarbeitung,
Darstellung oder Verbreitung von Terminologie …“21. Die ersten drei
Tätigkeiten dienen der Vorbereitung auf die beiden letzten Stufen: Die
Terminologie des Terrorismus, der Terrorismusabwehr und der
Terrorismusbekämpfung habe ich erarbeitet, bearbeitet und verarbeitet, um sie in dieser Arbeit in Form eines Glossars darzustellen
(siehe 7.3, S. 98) und sie in den Sprachen Englisch und Deutsch der
Öffentlichkeit näher zu bringen.
Die Terminologiearbeit kann in nur einer bestimmten Sprache erfolgen (einsprachige Terminologiearbeit) oder, wie hier, vergleichend
zwei oder mehrere Sprachen mit einbeziehen (mehrsprachige Terminologiearbeit). Neben der Tätigkeit als solcher bezeichnet man auch
deren Ergebnis als Terminologiearbeit.
5 Methodische Vorgangsweise
Als Grundlage für die methodische Vorgangsweise verwendete ich
durchwegs den Abschnitt „Systematische Bearbeitung von Terminologien“ bei Arntz/Picht/Mayer (2002:219 ff.). Im Folgenden werden die
einzelnen Schritte, die ich je nach Bedarf modifiziert und/oder anders
gewichtet habe, näher erläutert.
5.1
Organisatorische Vorüberlegungen
Nach der Wahl des Fachgebietes (siehe Vorwort) muss man sich
Gedanken darüber machen, welches Ziel man mit der Arbeit verfolgt.
Ziel und Zweck der Terminologiearbeit (siehe 3.5, S. 16) müssen also
21
Norm DIN 2342 Teil 1 Oktober 1992 5.2.
25
festgelegt sein, bevor man mit der eigentlichen Arbeit beginnt; ebenso verhält es sich mit der oder den Zielgruppe(n). Die Wahl der zu
bearbeitenden Sprachen bildet dabei einen Faktor, der oft von der
Berufspraxis, oder, wie im Fall der vorliegenden Arbeit, von studientechnischen Einflussgrößen bestimmt wird. Eine weitere Frage, die im
Zuge der organisatorischen Vorüberlegungen geklärt werden muss,
ist jene, wie die Ergebnisse der Terminologiearbeit publiziert werden
sollen.
Von großer Bedeutung ist das Beiziehen einschlägiger Experten des
jeweiligen Fachgebietes, da gerade am Beginn inhaltliche Fragen
(etwa der Abgrenzung des Fachgebietes, siehe unten) die weitere
Vorgangsweise und den Fortschritt der Arbeit entscheidend beeinflussen. Bei meiner Arbeit übernahm Alex P. Schmid von Anfang an
die Rolle des sachkompetenten Beraters.
5.2
Abgrenzung des Fachgebietes
Bei der Abgrenzung des Fachgebietes spielt die Beratung mit
Experten eine große Rolle, denn dem Terminologen sind die Grenzen
des Fachgebietes mangels erforderlicher Sachkompetenz im Vorhinein nicht klar. Im Fall inhaltlicher Fragen der Abgrenzung gegenüber
anderen Fachgebieten bekam ich viele nützliche Hinweise von Alex
P. Schmid. Die Festlegung jener Begriffe und Benennungen, die in
die Arbeit aufgenommen werden sollten, nahm ich ebenfalls in
Zusammenarbeit mit Schmid vor. Dabei stützte ich mich auf zwei
Faktoren: Zum einen las ich Einführungswerke zu den Themen
Terrorismus bzw. Terrorismusabwehr und Terrorismusbekämpfung
und extrahierte häufig vorkommende Benennungen (wobei ich auch
eine Häufigkeitsanalyse vornahm), und zum anderen arbeitete ich die
Register dieser und anderer Werke zum Thema durch, um so zu
wichtigen Begriffen und Benennungen zu kommen. Daraufhin beriet
ich mich jeweils mit Alex P. Schmid, und wir legten Listen von
vorläufigen Benennungen und Begriffen (Begriffsfelder) fest, die im
Glossar Platz finden sollten. Im Laufe der Zeit mussten diese Listen
je nach Bedarf ergänzt und/oder abgeändert werden.
26
5.3
Literaturbeschaffung und Auswahl
geeigneter Quellen
Als besonders nützlich und zuverlässig haben sich folgende Arten von
Quellen erwiesen:
– nationale und internationale Normen
– einsprachige Fachlexika
– allgemein verwendete Fachlehrbücher
– Enzyklopädien.
Auch Fachaufsätze und Abhandlungen, die von Fachleuten in ihrer
Muttersprache verfaßt wurden, können hilfreich sein, jedoch sollte von
Fall zu Fall geprüft werden, inwieweit sich die Autoren um termino22
logische Systematik bzw. Präzision bemüht haben.
Für die Terminologie des Terrorismus, der Terrorismusabwehr und
der Terrorismusbekämpfung gibt es keine Normen. Daher verwendete ich für die Sammlung der Definitionen in Anlehnung an Arntz/Picht/
Mayer (2002:221) und nach Anregung von Seiten Schmids vier
verschiedene Typen von Quellen:
1. internationale und regionale Konventionen (in Kraft getreten
oder im Diskussionsprozess befindlich);
2. nationale Rechtstexte oder Gesetzesentwürfe, Texte offizieller
staatlicher Einrichtungen und internationaler Organisationen
(ausgenommen Konventionen);
3. einsprachige Fachlexika, allgemein verwendete Fachliteratur
(Forschungsliteratur), sonstige nicht amtliche Quellen; sowie
4. Allgemeinenzyklopädien.
Diese Einteilung gilt für sämtliche Quellen, unabhängig davon, ob
diese in gedruckter oder elektronischer Form vorlagen; sie gilt auch
für die Quellennachweise im Glossar (siehe 7.1, S. 87). Diese
Unterteilung stellt besonders bei Terminologien wie der vorliegenden
(politischen) einen großen Vorteil dar: Mit einem Blick kann die Quelle
grob einem der oben genannten Typen zugeordnet werden.
Bei der Suche nach geeigneten Quellen gab mir Alex P. Schmid
einschlägige Hinweise. Auf diesen Hinweisen aufbauend, konsultierte
ich die Bestände der folgenden Institutionen (alle in Wien):
Ø Amtsbibliothek und Archiv der Bundespolizeidirektion Wien,
Ø Außenpolitische Bibliothek (Amtsbibliothek des Bundesministeriums für Auswärtige Angelegenheiten),
22
Arntz/Picht/Mayer (2002), S. 221.
27
Ø Büchereien der Stadt Wien,
Ø Fachbibliothek für Soziologie und Politikwissenschaft (nunmehr Fachbereichsbibliothek Soziologie und Politikwissenschaft),
Ø Fachbibliothek für Übersetzer- und Dolmetscherausbildung
(nunmehr Fachbereichsbibliothek für Translationswissenschaft),
Ø Fachbibliothek für Wirtschaftswissenschaften und Staatswissenschaft,
Ø Fakultätsbibliothek für Rechtswissenschaften,
Ø Kriminologische Bibliothek,
Ø Österreichische Militärbibliothek (Amtsbibliothek des Bundesministeriums für Landesverteidigung),
Ø Österreichische Nationalbibliothek,
Ø Sozialwissenschaftliche Bibliothek der Arbeiterkammer Wien,
Ø Universitätsbibliothek Wien (Hauptbibliothek),
Ø Zentraldokumentation der österreichischen Landesverteidigungsakademie.
Darüber hinaus erhielt ich durch Alex P. Schmid Zugriff auf eine
große Menge zusätzlicher Literatur (Privatbestände).
Zugriff auf Quellen in elektronischer Form erhielt ich entweder über
das Internet oder über die „Digitale Bibliothek“ des Bibliotheks- und
Archivwesens der Universität Wien (kostenlos zugänglich für Studierende der Universität Wien). Alle anderen Publikationen, auf die
ich nicht über die erwähnten Wege zugreifen konnte, bezog ich von
der jeweiligen herausgebenden Institution oder vom Autor selbst.
5.4
Sammlung und Zuordnung der gefundenen
Benennungen und Begriffe
Die Sammlung und Zuordnung der gefundenen Benennungen und
Begriffe erfolgte parallel zur Sammlung der Definitionen (siehe 5.3, S.
26 und 5.5, unten). Oftmals war es erforderlich, eine „Zuordnungshypothese“ aufzustellen, das heißt, eine Benennung vorläufig einem
Begriff zuzuordnen bzw. umgekehrt.
28
5.5
Erarbeitung der Begriffssysteme und
Erstellung entsprechender Begriffspläne
„Ein ‚Begriffssystem’ ist eine Menge von Begriffen, zwischen denen
Beziehungen bestehen oder hergestellt worden sind und die derart
ein zusammenhängendes Ganzes darstellen.“23 Im Fall einer mehrsprachigen Terminologiearbeit wird in jeder Sprache ein Begriffssystem erstellt; beide Systeme werden am Ende zusammengeführt in
ein Begriffssystem. Bei der Terminologie des Terrorismus, der Terrorismusabwehr und der Terrorismusbekämpfung tauchten im Zuge der
Erstellung insofern keine großen Probleme auf, als die Terminologie
in diesem Fachgebiet stark von englischsprachigen Autoren und
Institutionen geprägt ist und die Begriffsbeziehungen in der
deutschen Sprache dem System im Englischen meistens sehr ähnlich
sind. Allerdings musste ich einige „terminologische Lücken“ mit
adäquaten Definitionen und Benennungen füllen (siehe und 3.4, S. 15
und 7.3, S. 98).
Für den ersten Teil der Arbeit erstellte ich auf Grund des Begriffssystems „terrorism“/„Terrorismus“ einen Begriffsplan (siehe
Bild 3, S. 29). Dieser Plan zeigt die Zusammenhänge der
verschiedenen Unterbegriffe von „terrorism“/„Terrorismus“ auf und
stellt damit ein wichtiges Instrument zur Veranschaulichung dieses
Terminologie-Teilgebietes dar. Als Form habe ich die des
Liniendiagramms gewählt, da man mit diesem auch so genannte
„alternative Hierarchien“ darstellen kann24. Das heißt, dass sich etwa
die
beiden
Begriffe
„revolutionary
terrorism“/„revolutionärer
Terrorismus“ und „bioterrorism“/„B-Terror“ nicht gegenseitig
ausschließen, weil die einzelnen Stufen der hierarchischen Struktur
nur Möglichkeiten der Systematisierung darstellen.
Der Begriffsplan ändert sich im Zuge der Terminologiearbeit, weil
man mit zunehmender Einarbeitung in das Fachgebiet neue Einsichten gewinnt und man den Plan dementsprechend anpassen
muss.
23
24
Norm DIN 2331 April 1980 3.1.
Vgl. Norm DIN 2331 April 1980 4.3.4.2.
29
terrorism
Terrorismus
by actors involved/nach Akteuren
state terrorism
Terror von oben
state-sponsored terrorism
staatlich geförderter
Terrorismus
revolutionary terrorism
revolutionärer
Terrorismus
by means and methods used/nach eingesetzten Mitteln und Methoden
suicide terrorism
Suizidterrorismus
cyberterrorism
Cyberterrorismus
bioterrorism
B-Terror
CBRN terrorism
ABC-Terrorismus
nuclear terrorism
Nuklearterrorismus
chemical terrorism
C-Terror
by motives/nach Motiven
religious terrorism
religiöser Terrorismus
narco-terrorism
Drogenterrorismus
single issue terrorism
streitfragenspezifischer T.
political terrorism
politischer Terrorismus
left-wing
terrorism
Linksterrorismus
right-wing
terrorism
Rechtsterrorismus
by geographic range/nach geografischer Reichweite
domestic terrorism
nationaler Terrorismus
international terrorism
internationaler Terrorismus
Bild 3: Begriffsplan zu „terrorism“/„Terrorismus“ in Form eines
Liniendiagramms. Die Abkürzung „T.“ steht für Terrorismus.
30
5.6
Bearbeitung des Materials und Bewertung
der Definitionen
Parallel zur Erarbeitung der Begriffssysteme und zur Erstellung der
entsprechenden Begriffspläne nahm ich die Bewertung der aus den
Quellen extrahierten Definitionen vor. Dabei stützte ich mich auf die
unten angeführten Kriterien; diese beziehen sich teils auf sprachliche,
teils auf außersprachliche Eigenschaften der Definitionen.
5.6.1
Ausschluss übersetzter Definitionen
Da die mehrsprachige Terminologiearbeit jeweils von einem für jede
Sprache eigenen Begriffssystem ausgeht, wodurch die sprachlichen
und kulturellen Aspekte des jeweiligen Kulturraumes berücksichtigt
werden, ist eine Übersetzung von Definitionen nicht zweckmäßig.25
So kann etwa die deutschsprachige Fassung einer Definition aus
dem britischen Strafrecht als Wegweiser zum Original dienen, doch
ist die Aufnahme in das Glossar aus dem oben genannten Grund
nicht möglich; das englischsprachige Original kann zur Bewertung
herangezogen werden. Eine Abweichung von dieser Regel stellt der
seltene Fall dar, dass es in einer Sprache eine (sehr) gute Definition
gibt, in der anderen Sprache aber überhaupt keine brauchbare vorhanden ist („terminologische Lücke“). In diesem Fall muss die Definition (wenn möglich, in Zusammenarbeit mit Fachleuten mit muttersprachlichem Hintergrund) geschaffen werden, wobei die bereits
vorhandene Definition als Ausgangspunkt dienen kann. Ich habe in
Zusammenarbeit mit Alex P. Schmid die im Deutschen vorhandenen
Lücken mittels neuer Definitionen und Benennungen geschlossen.
Siehe dazu 3.4, S. 15 und die neu geschaffenen Definitionen und
Benennungen mit den jeweiligen Anmerkungen (7.3, S. 98).
25
Vgl. de Bessé, Bruno (1997), S. 73.
31
5.6.2
Sprachliche Richtigkeit
Die Definition muss einem möglichst hohen sprachlichen Niveau entsprechen; grammatikalische Fehler etwa machen sie unbrauchbar.26
Auch muss die Definition eine erkennbare Kohärenz aufweisen.
Dieses Kriterium bezieht sich nicht auf offensichtliche Tipp- oder
Druckfehler; eine inhaltlich sehr gute Definition mit (kleinen) sprachlichen Mängeln ist daher einer inhaltlich minderwertigen Definition
ohne sprachliche Mängel vorzuziehen, wenn es um die Entscheidung
geht, nur eine der beiden aufzunehmen.
5.6.3
Genauigkeit
Die Genauigkeit einer Definition muss sich nach dem Zweck der
Terminologiearbeit richten. So muss eine Definition für ein wissenschaftliches Glossar, das sich an Experten und interessierte Laien
richtet, genauer sein als eine Definition für ein gemeinsprachliches
Wörterbuch.27 Ziel ist es, die Definition so zu gestalten bzw. auszuwählen, dass sie für die jeweilige(n) Zielgruppe(n) in der Praxis
möglichst brauchbar ist.
5.6.4
Fachbezogenheit
Jene Merkmale, die zur Definition des Begriffes herangezogen werden, müssen für den Fachbereich wesentlich sein.28 Im Fall der vorliegenden Arbeit stellt die Terrorismusforschung, die unter anderem
der Politikwissenschaft zuzuordnen ist, den zu berücksichtigenden
Fachbereich dar. So ist es etwa bei militärischen Begriffen nicht
zweckmäßig, Merkmale aufzunehmen, die nur für Militärpersonen
aussagekräftig sind, es sei denn, die Definition und die Arbeit als
Ganzes sind nur für einen entsprechenden Leserkreis bestimmt.
26
27
28
Vgl. Cabré (1999), S. 106.
Vgl. Wüster (1991), S. 34.
Vgl. Norm DIN 2330 Dezember 1993 5.3.5.
32
5.6.5
Vermeidung von Zirkelschlüssen und zu enger,
weiter und/oder tautologischer Definitionen
Ein Begriff darf nicht durch einen anderen Begriff definiert werden,
der sich wiederum in der Definition des ersteren findet; ein Begriff
muss so definiert sein, dass eine Überschneidung mit anderen
Begriffen vermieden wird; und schließlich darf der zu definierende Begriff (Definiendum) nicht als definierender Begriff (Definiens) verwendet werden.29 Ein Zirkelschluss wäre etwa das folgende
Definitionspaar: „Textilindustrie: Zweig der Wirtschaft, der Textilien
produziert“ und „Textilien: Produkte der Textilindustrie“30. Was zu
enge oder zu weite Definitionen betrifft, so ist die Sache in der vorliegenden Arbeit vergleichsweise kompliziert; im Gegensatz zur
Technik, wo eine Beurteilung „zu eng“ oder „zu weit“ oft mit
physikalischen Gesetzen begründbar ist, ist dies hier im Fall einer
Terminologie, die eng mit der (Tages-)Politik zusammenhängt, kaum
möglich. Eine bedeutsame Hilfe stellt hier das Beiziehen von Fachleuten dar.
5.6.6
Systembezogenheit, Abstimmung der Definitionen
untereinander
Eine Definition muss den jeweiligen Begriff korrekt in das Begriffssystem einordnen; grundsätzlich muss die Definition aus dem Oberbegriff und dem/den einschränkenden Merkmal(en) bestehen31 (zur
Inhaltsdefinition siehe 4.5, S. 21). Die Definitionen müssen folglich
eine klare Abgrenzung der Begriffe untereinander ermöglichen.32 Im
Rahmen der deskriptiven Terminologiearbeit ist eine Eineindeutigkeit
(das heißt, eine Benennung gehört zu einem Begriff, und genau
dieser Begriff wird nur durch diese eine Benennung repräsentiert) nur
soweit möglich, als diese in der Literatur vorhanden ist. Ging es bei
der Auswahl der Definitionen darum, entweder eine inhaltlich gute
Definition mit fehlendem Bezug zum Oberbegriff oder eine inhaltlich
mangelhafte Definition mit vorhandenem Bezug zum Oberbegriff
auszuwählen, gab ich jeweils in Absprache mit Alex P. Schmid der
inhaltlichen oder terminologischen Qualität den Vorrang.
29
30
31
32
Vgl. ebenda, 5.3.9., 5.3.10. und 5.3.11.
Vgl. ebenda, 5.3.10.
Vgl. ebenda, 5.3.6.
Vgl. Wüster (1991), S. 33.
33
Mit Hilfe dieser Kriterien filterte ich für jeden Begriff pro Quellentyp
(soweit vorhanden) eine aus den zur Auswahl stehenden Definitionen
heraus. Waren nach der Bewertung mittels oben genannter Kriterien
noch mehrere verschiedene vorhanden, so wählte ich jene mit dem
umfangreichsten rechtlichen und/oder geografischen Geltungsbereich
oder der größten Akzeptanz, soweit diese aus der Literatur hervorging, aus; bei qualitativ gleichwertigen Definitionen nahm ich die jeweils aktuellste Definition auf.
Zur Äquivalenz, das heißt, der Übereinstimmung von Definitionen und
somit Begriffen in den beiden Sprachen, möchte ich Folgendes festhalten: Da die „terminologische Welt“ keineswegs „rund“ ist, ist nicht
immer eine große Äquivalenz gegeben. Da die vorliegende Arbeit
aber deskriptiv ausgerichtet ist und nur bedingt präskriptiv in die
betreffende Terminologie eingreift, wird im Wesentlichen der aktuelle
Ist-Zustand der Terminologie widergespiegelt. Dies ist auch die
Hauptaufgabe der deskriptiven Terminologiearbeit.
5.7
Bereitstellung der terminologischen Daten
Die Bereitstellung der terminologischen Daten, das heißt der Ergebnisse der Terminologiearbeit, für die jeweiligen Zielgruppen bildet den
letzten Arbeitsschritt.
5.8
Verwendung des PCs für die Arbeit
Der Personalcomputer ist für TranslatorInnen heutzutage ein unverzichtbares Hilfs- und Arbeitsmittel. Gerade im Bereich der Terminologie ist die Erleichterung durch den PC enorm, wenn man bedenkt,
dass sonst oftmals Hunderttausende von Datensätzen auf Zettel oder
Mikrofilm dokumentiert werden müssten. Sowohl bei der Sammlung
der Literatur als auch bei der Bearbeitung und Verarbeitung des
gesichteten Materials ist der PC eine wertvolle Hilfe. Im Folgenden
werde ich kurz darauf eingehen, auf welche Art und Weise ich den
PC zur Erstellung der vorliegenden Arbeit genutzt habe. Aus der
Sicht der Terminologielehre betrachtet, ist diese eine rechnergestützte Terminologiearbeit.33
33
Vgl. Arntz/Picht/Mayer (2002), S. 229 ff.
34
Als ersten Schritt legte ich, um eine ständig wachsende Anzahl von
Quellen verwalten zu können, eine Datenbankdatei (DatenbankModul von Microsoft® Works 6.0) an, in der ich alle wichtigen bibliografischen Daten und Verweise auf Internet-Dokumente, lokal gespeicherte Quellen sowie vorhandene gedruckte Publikationen aufzeichnete. Durch die Indexierung aller Publikationen, sowohl manuell
in den jeweiligen Werken als auch elektronisch mittels der vorhin
genannten Datei, schuf ich eine Querverbindung zwischen den
jeweils in gedruckter und/oder elektronischer Form vorhandenen
Dokumenten. Die so entstandenen Indexzahlen verwendete ich als
Verweis für die Quellen der gesammelten Definitionen, um einerseits
nicht jeweils einen Kurz- oder Langtitel als Quelle hinzufügen zu
müssen, und andererseits schnell auf bibliografische Daten zugreifen
zu können. Die Definitionen an sich sammelte ich mit der
Textverarbeitung Microsoft® Word 2002 und kennzeichnete diese mit
den jeweiligen Indexzahlen. Nachdem ich im Zuge der Bewertung der
Definitionen die jeweils passende(n) Definition(en) ausgewählt hatte,
trug ich diese mit dem dazugehörigen Kurztitel in das frei im Internet
erhältliche Terminologieverwaltungsprogramm ForeignDesk® TermBase™, Version 1.4.1, ein. Der Vorteil eines Terminologieverwaltungsprogramms besteht hauptsächlich darin, dass die Software (im
Gegensatz zu Standard-Datenbank-Programmen) auf die Bedürfnisse der Terminologiearbeit abgestimmt ist; so sind etwa „dynamische Felder“, also Felder zum Eintragen von Daten, die je nach
Datenmenge ihre Größe und/oder Form verändern, sehr nützlich. Die
einzelnen Definitionen weisen ja einen sehr unterschiedlichen Umfang auf. Um die fertigen terminologischen Daten wieder in das Textverarbeitungsprogramm Microsoft® Word 2002 transferieren zu
können, exportierte ich die Daten mit ForeignDesk® TermBase™ ins
HTML-Format, über das ich diese dann wiederum in Microsoft® Word
2002 übernehmen konnte. Die Arbeit als Gesamtwerk erstellte ich
unter Verwendung der bereits genannten Textverarbeitung.
Was das Internet, quasi als globale Erweiterung des PC, betrifft, so
verwendete ich dieses nicht nur für den unmittelbaren Download von
online verfügbaren Publikationen und Definitionsquellen. Mittels des
Internet erhielt ich auch über die „Digitale Bibliothek“ des Bibliotheksund Archivwesens der Universität Wien (siehe 5.3, S. 26) indirekten
Zugang zu Fachliteratur. Diese online vorhandenen Literaturbestände
erwiesen sich für meine Recherchen als sehr nützlich.
Ein großer Vorteil der Nutzung des Internet und in der Folge des PCs
im Offline-Modus spiegelt sich in der Suche nach Definitionen wider:
Das kursorische Lesen, das sonst bei gedruckten Publikationen erfor-
35
derlich ist, kann man durch die schnellen Suchfunktionen verschiedener Programme (je nach Datenformat) ersetzen und somit Zeit
sparen. Besondere Bedeutung kommt dieser Vorgangsweise dann
zu, wenn die betreffenden Publikationen in Katalogen (in Bibliotheken
und/oder online) nicht ausführlich beschlagwortet sind.
6 Terrorismus, Terrorismusabwehr und
Terrorismusbekämpfung: Einführung in das
Fachgebiet
Aber jene internationale Plage dürfte noch lange unser Gast bleiben.
Man kann die Flugzeuge noch genauer kontrollieren als bisher, man
kann das Personal verdoppeln, man mag alles Metall in Koffern und
34
Handtaschen verbieten, absolute Sicherheit bleibt unerreichbar.
6.1
Terrorismus: Das Problem der Definition
In der Terrorismusforschung gibt es eine sehr große Zahl von verschiedenen Definitionen (siehe 4.5, S. 21); allerdings haben sie nur
eine begrenzte „Reichweite“, da in der Praxis die (auf nationaler oder
internationaler Ebene) gesetzlich festgelegten Definitionen Gültigkeit
haben.
Bislang hat man sich in der internationalen Staatengemeinschaft auf
keine gemeinsame und für alle Staaten verbindliche Definition des
Begriffs áTerrorismus einigen können. Da áterroristische Organisationen in zunehmendem Maße international vorgehen und daher
ein an den Landesgrenzen endender Ansatz zur áTerrorismusbekämpfung oder áTerrorismusabwehr nur bedingt wirken kann, ist
eine international gültige Definition erstrebenswert und sinnvoll. Zwar
gibt es sieben einschlägige áKonventionen mit regionaler Gültigkeit,
davon enthalten allerdings nur drei Definitionen des Terrorismus, die
wiederum sehr unterschiedlich sind.35 Zum heutigen Zeitpunkt gibt es
34
35
Mann (1989), S. 50.
Die Texte der einzelnen Konventionen (nicht in deutscher Sprache) sind online
verfügbar unter
http://untreaty.un.org/English/Terrorism.asp [Stand: 17.08.2004].
36
zwölf internationale Konventionen gegen den Terrorismus, die jeweils
spezifische Aspekte des Phänomens regeln und Terrorismus per se
nicht definieren.36 Ein neues Projekt für eine umfassende AntiTerrorismus-Konvention wird zurzeit diskutiert.
Besondere Probleme bei der Einigung auf eine gemeinsame Definition scheint die Verwendung des Begriffs „Terrorismus“ mit sich zu
bringen: Hier schwingt eine negative Konnotation mit, und je nach
politischer Anschauung und Zielsetzung wird unter „negativ“ etwas
anderes verstanden. So wollen etwa die Staaten der Organisation der
Islamischen Konferenz (OIC) in der Definition des Terrorismus keine
Befreiungsbewegungen eingeschlossen wissen (da diese dann als
negativ gelten würden); im Gegensatz dazu sind westliche Industrieländer dafür.37 Dieses „Definitionsdilemma“ hat man bis dato insofern
zu lösen versucht, als in sämtlichen offiziellen Dokumenten der Vereinten Nationen der Ausdruck „Terrorismus in allen seinen Formen
und Ausprägungen“ („terrorism in all its forms and manifestations“)
verwendet wird.38 Der äußerst wichtige Schritt zur Schaffung einer
gemeinsamen Definition ist noch ausständig.
6.2
Formen des Terrorismus
Bild 3, S. 29 zeigt die verschiedenen Unterbegriffe des áTerrorismus.
Diese will ich im Folgenden erläutern.
6.2.1
Terror von oben (state terrorism)
áTerror von oben wird von Regierungen und Machthabern häufig
verwendet, um die Opposition zu unterdrücken oder jegliche Regimegegner einzuschüchtern und/oder zu beseitigen. Dies gilt im Besonderen für totalitär bzw. diktatorisch organisierte Staaten. Dazu be36
37
38
Die Bezeichnungen der Konventionen und kurze Kommentare in deutscher
Sprache sind online verfügbar unter
http://www.runiceurope.org/german/frieden/terrorismus/publ.pdf [Stand: 17.08.2004].
Die offiziellen Texte (nicht in deutscher Sprache) sind online verfügbar unter
http://untreaty.un.org/English/Terrorism.asp [Stand: 17.08.2004].
Vgl. Deutsches Auswärtiges Amt (2003).
So etwa in der Resolution 50/53 (1995) des Sechsten Ausschusses der
Generalversammlung. In deutscher Sprache online verfügbar unter
http://www.un.org/Depts/german/gv-50/c6/50c6/50c6-res.htm#5053 [Stand:
17.08.2004]. In englischer Sprache online verfügbar unter
http://www.un.org/documents/ga/res/50/a50r053.htm [Stand: 17.08.2004].
37
dienen sich die Ausführenden sämtlicher staatlicher und halbstaatlicher Organe, mit deren Hilfe sie dies durchsetzen können; solche
Organe sind unter anderem áStreitkräfte, áPolizei, áGeheimpolizei
und áTodesschwadronen. Im Gegensatz zu nicht staatlichen Akteuren, die áTerrorismus ausüben, haben staatliche Akteure äußerst
umfangreiche und finanziell ergiebige Ressourcen zur Verfügung, die
sie zur Erreichung ihrer Ziele mittels Terror von oben nutzen können.
Charakteristisch für diese Form des Terrorismus ist die Tatsache,
dass der Rechtsstaat, der grundsätzlich Mittel gegen den Terrorismus, also zum Schutz der Bevölkerung, bereithalten muss, hier in
vielen Fällen als Hilfsmittel für die Anwendung dient. Terroristisch
bedeutet folglich nicht automatisch illegal. Schmid (ca. 2000:25) weist
darauf hin, dass zum Beispiel die Konzentrationslager der Nationalsozialisten oder die Schauprozesse unter Stalin in einem formellen
Sinn zwar nicht rechtswidrig waren, allerdings als Mittel des Terrors
von oben dienten.
6.2.2
Staatlich geförderter Terrorismus (state-sponsored
terrorism)
Im Gegensatz zum áTerror von oben stellt ástaatlich geförderter
Terrorismus eine Schnittstelle zwischen staatlichen und nicht staatlichen Akteuren dar. Die Ausführenden dieser Form des áTerrorismus sind nicht staatlich organisiert, erhalten aber von einem Staat
Unterstützung in irgendeiner Form. Diese Mitwirkung kann entweder
auf unmittelbarem Wege erfolgen, etwa über die Bereitstellung von
Waffen und Söldnern, oder auf indirekte Art und Weise, wie zum
Beispiel im Fall von finanzieller oder logistischer Unterstützung. Die
áterroristischen Handlungen, die von den staatlich geförderten Akteuren ausgeführt werden, konzentrieren sich meistens auf Vertreter
eines als Feind betrachteten Staates oder ákritische Infrastrukturen.39 Die Zusammenarbeit zwischen den Ausführenden und dem
Staat, der diese fördert, wird soweit als möglich geheim gehalten und
geleugnet. Laut Gießmann (2002:290) sind mehrere Länder an
staatlich gefördertem Terrorismus beteiligt, wie etwa Libyen, Algerien
oder Syrien.
39
Vgl. Gießmann (2002), S. 290.
38
6.2.3
Revolutionärer Terrorismus (revolutionary
terrorism)
Beim árevolutionären Terrorismus handelt es sich um eine von nicht
staatlichen Akteuren praktizierte Form des áTerrorismus. Dabei
werden alle im politischen System vorhandenen Möglichkeiten des
Protestes abgelehnt; stattdessen werden áterroristische Handlungen
als Mittel zur Durchsetzung der eigenen politischen Ziele eingesetzt.
Das Ziel der Ausführenden ist neben der Auflösung des bestehenden
politischen Systems die Mobilisierung einer möglichst breiten Masse
in Richtung einer feindlichen Haltung gegenüber der regierenden
Elite.40 Hauptmerkmale des revolutionären Terrorismus sind laut
Thackrah (1987:195) unter anderem: Er wird immer von einer
áterroristischen Organisation (nicht von einzelnen áTerroristen)
betrieben; die terroristischen Handlungen werden mit einer revolutionären Ideologie gerechtfertigt; und es sind Führungspersönlichkeiten
vorhanden, die die Masse zu mobilisieren im Stande sind.
6.2.4
Suizidterrorismus (suicide terrorism)
Eine besondere Art des áTerrorismus stellt der áSuizidterrorismus
dar. Historisch gesehen ist er eine sehr alte Form des Terrorismus;
allerdings haben sich die dabei verwendeten Waffen geändert. Das
Ziel der Ausführenden ist es, möglichst viele Menschen zu töten bzw.
zu verletzen, wodurch die Öffentlichkeit psychologisch beeinflusst
werden soll; im Zuge dessen wird auch der Tod des unmittelbaren
Ausführenden in Kauf genommen bzw. befürwortet. Dadurch, dass
bei derartigen Selbstmordattentaten (suicide attacks, suicide terror
attacks), die als Sonderform des áSprengstoffanschlages (siehe
6.3.3, S. 47) gesehen werden können, viele Menschen umkommen
und/oder verletzt werden, ist das Interesse der Medien und der
Öffentlichkeit dementsprechend groß. Zu den áterroristischen Organisationen, die sich des Suizidterrorismus bedienen, zählen etwa
Hizbollah, LTTE (Liberation Tigers of Tamil Eelam), Hamas und alQaida.41 Zum Profil von Selbstmordattentätern siehe Eshel (2002).
40
41
Vgl. Hennig (1983), S. 309.
Vgl. Schweitzer (2000).
39
6.2.5
Cyberterrorismus (cyberterrorism)
Seit den 1990er-Jahren gibt es immer wieder Fälle von Computerund in den letzten Jahren auch Internetkriminalität, so etwa durch die
Verbreitung von Computerviren, die ganze Systeme außer Betrieb
setzen können. Viele Experten gehen jedoch davon aus, dass „echte“
Fälle von áCyberterrorismus, dem ja eine zusätzliche (meist politische) Motivation zu Grunde liegen muss, auch in Zukunft eher eine
Gefahr bleiben als Realität sein werden.42 Laut Collin (1997), dem
auch die Wortschöpfung „cyberterrorism“ zugeschrieben wird, ist ein
mögliches Szenario von Cyberterrorismus das Eindringen in elektronische Systeme zur Überwachung des Luftverkehrs, wodurch man
zwei Flugzeuge ineinander zu lenken versucht. Der Vorteil für die
Ausführenden liegt bei dieser Form des áTerrorismus darin, dass sie
„geografisch unabhängig“ áterroristische Handlungen ausführen
können.43
6.2.6
ABC-Terrorismus (CBRN terrorism)
áABC-Terrorismus ist der Oberbegriff für áNuklearterrorismus, áBTerror und áC-Terror.
6.2.7
Nuklearterrorismus (nuclear terrorism)
Die Hauptgründe dafür, dass es bis dato noch keinen Fall von
áNuklearterrorismus gegeben hat, sieht Anet (2001:2) darin, dass
einerseits Fachwissen im Bereich der Nuklearphysik und des
Strahlenschutzes erforderlich ist und andererseits áterroristische
Handlungen in diesem Bereich äußerst schwierig zu planen und
durchzuführen sind. Der Bau einer „Bastlerbombe“ ist praktisch unmöglich, unter anderem deshalb, weil der dafür erforderliche waffenfähige Spaltstoff in den jeweiligen Staaten relativ gut bewacht wird;
für áTerroristen oder áterroristische Organisationen bietet sich eher
die áSabotage an Kernkraftwerken oder kerntechnischen Anlagen
an. Da es aber andere Möglichkeiten terroristischer Handlung gibt,
bei denen das Verhältnis zwischen Aufwand und Wirkung für die
Ausführenden ein besseres ist als im Fall des Nuklearterrorismus, ist
diese Form des áTerrorismus einstweilen noch Utopie. Zu Eintretenswahrscheinlichkeit, Auswirkungen, Folgen und Risiko des Nuklearterrorismus siehe Anet (2001), S. 2-3.
42
43
Vgl. Kushner (2003), S. 103.
Vgl. Collin (ca. 1996).
40
6.2.8
B-Terror (bioterrorism)
Eine durch Anthrax-Vorfälle in den USA in das Licht der Öffentlichkeit
gerückte Form des áTerrorismus ist der áB-Terror. Diesen kann
man laut Schmocker (2001:80) in Hinblick auf den Faktor Zeit in zwei
verschiedene Kategorien einteilen:
Ø B-Terror mit Akutwirkung, das heißt, es werden Krankheitserreger mit kurzer Latenzzeit44 und hoher Todesrate in konzentrierter Form eingesetzt; als Ziel dient hier vor allem der
Mensch.
Ø B-Terror mit Langzeitwirkung, das heißt, es werden Krankheitserreger mit einer langen Latenzzeit eingesetzt; als Ziel
dienen hier vor allem Nutztiere und Kulturpflanzen. So können
die Krankheitserreger indirekt auf den Menschen wirken und
gleichzeitig großen wirtschaftlichen Schaden anrichten.
Zur Verbreitung von Krankheitserregern geeignete Medien (im physikalischen Sinn) sind vor allem Wasser und Luft.45
6.2.9
C-Terror (chemical terrorism)
Der dritte und letzte Unterbegriff des ABC-Terrorismus ist der áCTerror. Eines der bekanntesten Beispiele für diese Form des áTerrorismus ist eine áterroristische Handlung durch die japanische AumSekte am 20. März 1995. Damals wurde im Tokioter U-Bahn-System
das Nervengas Sarin verbreitet, wodurch in der Folge zwölf Menschen starben und mehr als 5000 verletzt wurden.46 Dies war der
erste Fall von C-Terror im Rahmen von áreligiösem Terrorismus.
Laut Tucker (2003:117) sind „fertige“ áchemische Waffen oder dafür
geeignete waffenfähige Stoffe vom technischen Standpunkt her sehr
schwer und nur mit großem Risiko herstellbar; daher kommen eher in
der Industrie verwendete Chemikalien (beschafft durch Diebstahl
oder Kauf) in Frage. Diese sind zwar bei weitem nicht so wirkungsvoll
wie etwa ein Nervengas, können aber unter günstigen äußeren
Bedingungen ebenfalls beträchtlichen Schaden anrichten.
44
45
46
Zeitraum zwischen dem Einwirken eines Krankheitserregers auf das betroffene
Lebewesen und dem Auftreten der ersten Krankheitssymptome.
Vgl. Schmocker (2001), S. 83-85.
Zahlenangaben aus Umbach/Dietz (2004).
41
6.2.10 Religiöser Terrorismus (religious terrorism)
Eine neuere Entwicklung ist der áreligiöse Terrorismus. Dabei handelt es sich um zwei unterschiedliche Phänomene: Einerseits bedienen
sich dieser Form áterroristische Organisationen, die eigentlich politische Ziele verfolgen, aber sich „offiziell“ auf ein bestimmte Glaubenslehre beziehen (das heißt, Religion als Deckmantel benutzen). Andererseits wird diese auch von Organisationen betrieben, die sich aus
Sekten oder ähnlichen Gemeinschaften entwickelt haben, von diesen
ihre Doktrin beziehen und versuchen, diese mittels áterroristischer
Handlungen durchzusetzen.
Zurzeit wird besonders oft über den „islamistischen áTerrorismus“
oder „islamischen Terrorismus“ gesprochen und geschrieben. Bei
dieser Wortwahl ist Vorsicht geboten: Während „islamisch“ bedeutet
„den Islam betreffend“ oder „des Islam“, sich also auf die Weltreligion
Islam bezieht, gehört „islamistisch“ zur politischen Ideologie des
„Islamismus“, der unter anderem die Herstellung eines Gottesstaates
zum Ziel haben kann. Bei weitem nicht alle Islamisten sind bereit, terroristische Handlungen auszuführen; jene aber, die es sind, betreiben
„islamistischen Terrorismus“.47 In Verbindung mit Terrorismus kann
folglich nur von „islamistisch“ die Rede sein.
6.2.11 Drogenterrorismus (narco-terrorism)
Ein in den 1980er-Jahren entstandenes Phänomen ist der áDrogenterrorismus. Die Verbindung von áTerrorismus und Drogenhandel
bietet sich für die jeweiligen Akteure aus mehreren Gründen an:
Einerseits können die aus dem illegalen Drogengeschäft gezogenen
Gewinne áterroristischen Organisationen als Geldquelle dienen.
Andererseits können jene, die im Drogengeschäft tätig sind, mit
áterroristischen Handlungen versuchen, staatliche und private
Initiativen gegen ihre illegalen Tätigkeiten zu vereiteln.48 Dazu kommt
die Tatsache, dass manche terroristischen Organisationen durch den
Drogenhandel die jeweiligen Zielgesellschaften und/oder Zielstaaten
aushöhlen wollen (sei es mit oder ohne Förderung durch einen
anderen Staat).49
47
48
49
Vgl. Steinberg (2002), S. 9-10.
Vgl. Shafritz/Gibbons/Scott (1991), S. 185.
Vgl. Thackrah (1987), S. 164.
42
6.2.12 Politischer Terrorismus (political terrorism)
Durch ápolitischen Terrorismus wollen die Ausführenden ein politisches System stärken, schwächen, in eine andere politische Richtung
umkehren oder einen bestimmten Aspekt der gegenwärtigen Politik in
die gewünschte Richtung ändern. Demnach fallen unter diesen Oberbegriff die Formen áTerror von oben, ástaatlich geförderter Terrorismus, árevolutionärer Terrorismus, áLinksterrorismus, áRechtsterrorismus und ástreitfragenspezifischer Terrorismus.
6.2.13 Streitfragenspezifischer Terrorismus (single issue
terrorism)
Der ástreitfragenspezifische Terrorismus ist eine besondere Form
des ápolitischen Terrorismus, da das politische System nicht gestürzt, wie das etwa bei árevolutionärem Terrorismus, áLinksterrorismus oder áRechtsterrorismus der Fall ist, sondern nur ein bestimmter Bereich der Politik durch áterroristische Handlungen verändert werden soll. Laut Hirschmann (2001:474-475) sind die politischen Ziele der Ausführenden grundsätzlich nicht negativ, und Bemühungen in diesem Zusammenhang werden von vielen Organisationen im Rahmen der demokratisch verfügbaren Mittel (erfolgreich) vorangetrieben. Allerdings bedient sich diese kleine Minderheit
terroristischer Handlungen und diskreditiert somit die Mehrheit, die
sich auf friedlichem Wege für die jeweiligen Themen einsetzt.50 An
der Schwelle zum streitfragenspezifischen Terrorismus befinden sich
Globalisierungsgegner und Gegner der Gentechnik.51 Für eine detaillierte Darstellung der Arten terroristischer Handlung und Beispiele für
diese siehe Davidson Smith (1998).
6.2.14 Linksterrorismus (left-wing terrorism)
áTerroristische Organisationen, die sich des áLinksterrorismus bedienen, wollen üblicherweise ein kapitalistisches System stürzen und
es durch ein kommunistisches oder sozialistisches Regime ersetzen.
Als áterroristische Handlungen werden dabei oft áEntführungen
(siehe 6.3.8, S. 51) und áSprengstoffanschläge (siehe 6.3.3, S. 47)
genutzt.52 Beispiele für terroristische Organisationen, denen diese
50
51
52
Vgl. Hirschmann (2002), S. 8.
Vgl. Hirschmann (2001), S. 457.
Vgl. Council of Foreign Relations (2004).
43
Form des áTerrorismus zugeordnet werden kann, sind die RoteArmee-Fraktion (in Deutschland aktiv bis Ende der 1990er-Jahre), die
Roten Brigaden (Italien) und die Action directe (Frankreich). Solche
Organisationen gehen in den meisten Fällen aus linksextremistischen
Kreisen hervor.
6.2.15 Rechtsterrorismus (right-wing terrorism)
Analog zum áLinksterrorismus bezieht der áRechtsterrorismus aus
dem Rechtsextremismus seinen Nährboden. Durch ihn sollen das
bestehende politische System unterwandert53 und „die verschütteten
Kampfinstinkte für die Verteidigung der Nation und ihrer rassischen
Urwerte neu erweckt“54 werden. Laut Shafritz/Gibbons/Scott
(1991:92) wird diese Form des áTerrorismus oft von áPolizei,
áStreitkräften oder anderen Sicherheitskräften totalitärer Regime,
etwa áTodesschwadronen, mitgetragen.
6.2.16 Nationaler Terrorismus (domestic terrorism)
Durch ánationalen Terrorismus soll innerhalb eines bestimmten
Staates die politische Situation verändert oder komplett umgekehrt
werden. Viele Autoren sind der Meinung, dass diese Form des áTerrorismus durch die zunehmende internationale Vernetzung von áterroristischen Organisationen im Abnehmen begriffen ist.
6.2.17 Internationaler Terrorismus (international terrorism)
Eine gerade durch die Ereignisse vom 11. September 2001 viel
diskutierte Form des Terrorismus ist der áinternationale Terrorismus.
Er ist dadurch gekennzeichnet, dass áterroristische Organisationen
zunehmend grenzüberschreitend aktiv sind und zusammenarbeiten.
In den Jahren 1998 bis 2002 gab es laut der Datenbank „Rand®MIPT Terrorism Incident Database (1998 – Present)“ 858 áterroristische Handlungen, die dem internationalen Terrorismus zuzurechnen
sind, im Vergleich zu 6800 Ereignissen, die den ánationalen Terrorismus betreffen. Das bedeutet, dass 11,20 % aller weltweit
ausgeführten terroristischen Handlungen internationaler Natur, und
53
54
Vgl. Shafritz/Gibbons/Scott (1991), S. 92.
Funke (1983), S. 520.
44
der bei weitem größte Teil, nämlich 88,80 %, nationaler Natur waren
(siehe Bild 4, unten).
7000
6000
5000
4000
3000
2000
1000
0
Internationaler Terrorismus
Nationaler Terrorismus
Anzahl
55
Bild 4: Terroristische Handlungen (1998-2002).
6.3
Formen terroristischer Handlung
Aus dem zentriert angeordneten Liniendiagramm (siehe
Bild 5, unten) ist ersichtlich, dass es neun Hauptformen
áterroristischer Handlung gibt:
áBrandstiftung (arson),
áAttentat (assassination),
áSprengstoffanschlag (bombing),
áAngriff auf ein Gebäude (facility attack),
áFlugzeugentführung (hijacking),
áfalscher Alarm (hoax),
áGeiselnahme (hostage-taking),
áEntführung (kidnapping),
áSabotage (sabotage).
55
Die zu Grunde liegenden Daten stammen aus der Datenbank Rand®-MIPT
Terrorism Incident Database (1998 – Present), “Graphical Summary by
International/Domestic Incident“. Online verfügbar unter
http://db.mipt.org/sch_rpof_tp.cfm [Stand: 17.08.2004].
45
sabotage
Sabotage
arson
Brandstiftung
assassination
Attentat
kidnapping
Entführung
terrorist act
terroristische Handlung
bombing
Sprengstoffanschlag
hostage-taking
Geiselnahme
facility attack
Angriff auf ein Gebäude
hoax
falscher Alarm
hijacking
Flugzugentführung
Bild 5: Begriffsplan zu „terrorist act“/„terroristische Handlung“ in Form eines
56
zentriert angeordneten Liniendiagramms.
Auf diese verschiedenen Arten terroristischer Handlung möchte ich
im Folgenden überblicksartig eingehen.
6.3.1
Brandstiftung (arson)
áBrandstiftung als eine Art áterroristischer Handlung bietet den Ausführenden mehrere Vorteile: Einerseits ist das Risiko für den oder die
Täter, Schaden zu nehmen, relativ gering, und für die Realisierung
der Brandstiftung ist kein bis nur sehr wenig Fachwissen vonnöten.57
Darüber hinaus sind die für eine derartige Vorgangsweise erforderlichen Mittel vergleichsweise kostengünstig und einfach zu beschaffen; die Lagerung der bei einer Brandstiftung eingesetzten Mittel
ist weder kompliziert, noch ist für sie viel Platz erforderlich.58 Genutzt
wird diese Vorgangsweise häufig von Vertretern des ástreitfragen56
57
58
Vgl. Norm DIN 2331 April 1980 4.3.2 und 4.3.4.
Vgl. US Chairman of the Joint Chiefs of Staff (1998), S. II-2.
Vgl. US Marine Corps (1998), S. 1-3.
46
spezifischen Terrorismus. So gab es etwa in Österreich im Jahr 2003
ein paar Fälle von Brandstiftung, die „Aktivisten der militanten Tierschutzszene“59 zugerechnet werden können. Laut dem Verfassungsschutzbericht des österreichischen Innenministeriums über den Berichtszeitraum 2003 waren unter anderem Mastbetriebe und Zirkuseinrichtungen Ziel dieser Aktionen.60 Waren in den oben genannten
Fällen die Schäden eher gering, so gibt es auch Beispiele dafür, dass
durch terroristisch motivierte Brandstiftung beträchtlicher finanzieller
Schaden angerichtet werden kann: Die in den USA aktive extremistische Umweltschutzgruppe „Earth Liberation Front“ (ELF) bekannte sich zu zwei im Jahr 1999 verübten Brandstiftungen. Durch eine
davon wurden Schäden in Höhe von ungefähr einer Million US-Dollar
verursacht.61 Erläuterungen zur Erkennung und Aufklärung von
Brandstiftungen sowie zu deren Ursachen finden sich bei Burghard/
Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S. 34-35.
6.3.2
Attentat (assassination)
Eine sehr alte Form áterroristischer Handlung ist das áAttentat. Laut
Plat (1982:9) ist das Attentat „in der Geschichte der Menschheit keine
Ausnahmeerscheinung, sondern ein immanenter Bestandteil des
historischen Ablaufes …“. Derartige Angriffe auf das Leben anderer
ziehen meist die Aufmerksamkeit der Massenmedien auf sich und
sollen bei den Mitarbeitern oder Mitgliedern jener Organisationen
bzw. Institutionen, denen die ausgewählte Zielperson angehört, eine
möglichst große psychologische Wirkung hervorrufen.62 Folgende
Personen wurden zum Beispiel Opfer bekannter Attentate:
Österreich-Ungarns Thronfolger Erzherzog Franz Ferdinand (28. Juni
1914)63, Indiens Reformator Mohandas Karamchand (genannt
„Mahatma“) Gandhi (30. Jänner 1948)64, Papst Johannes Paul II. (13.
Mai 1981, fehlgeschlagen), US-Präsident Ronald Reagan (30. März
1981, fehlgeschlagen)65, Israels Ministerpräsident Yitzhak Rabin (4.
November 1995)66. Strafrechtlich wird das Attentat als Mord oder
Mordversuch verfolgt; vom „gemeinen“ Mord oder Mordversuch unterscheidet sich diese Vorgangsweise jedoch durch die zu Grunde
59
60
61
62
63
64
65
66
Österreichisches Bundesministerium für Inneres (2004), S. 55.
Vgl. ebenda, S. 56.
Vgl. US Department of Justice (ca. 2000), S. 6.
Vgl. Bolz/Dudonis/Schulz (1996), S. 84.
Vgl. Bibliographisches Institut & F. A. Brockhaus (2004), Eintrag „Weltkrieg“.
Vgl. Bertelsmann Electronic Publishing (2000).
Vgl. Fochler-Haukle/Michler/Paesler (1981), Spalten 573 und 598.
Vgl. von Baratta (1996), Spalte 318.
47
liegende politische Motivation der Tat. Zu den verschiedenen Typen
von Attentätern und Ursachen dieser Art terroristischer Handlung
siehe Schneider (1994), S. 84 ff.
6.3.3
Sprengstoffanschlag (bombing)
Eine für áterroristische Organisationen sehr typische und bei diesen
äußerst beliebte áterroristische Handlung ist der áSprengstoffanschlag.67 In einer öffentlich zugänglichen Datenbank, mit der Ereignisse des áinternationalen Terrorismus zwischen 1. Jänner 1968 und
31. Dezember 1997 erfasst wurden68, sind von insgesamt 7200
erfolgten terroristischen Handlungen 3649, oder 50,68 %, als
Sprengstoffanschläge ausgewiesen (siehe Bild 6, unten). Durch diese
Art terroristischer Handlung gab es im genannten Zeitraum, sowohl
absolut wie relativ gesehen, auch die größte Anzahl von Toten (5035,
oder 67,77 %) und Verletzten (19711, oder 66,98 %). Die Tatsache,
dass Sprengstoffanschläge so häufig erfolgen, hat mehrere Gründe:
1. Die verwendeten Mittel (meistens so genannte unkonventionelle Spreng- oder Brandvorrichtungen, im Englischen als
„improvised explosive devices“ bezeichnet) sind einfach zu
beschaffen und herzustellen.
2. Es gibt verschiedene Möglichkeiten, die Vorrichtung explodieren zu lassen, was einerseits ein relativ geringes Risiko für
die Ausführenden zur Folge hat und andererseits eine sehr
präzise Wahl des Zieles und des Zeitpunktes zulässt.
3. Sprengstoffanschläge sind sehr medienwirksam, besonders
dann, wenn es sich beim Ziel um ein sehr bekanntes und/oder
symbolträchtiges Objekt handelt.
4. Für die Ausführung einer derartigen terroristischen Handlung
sind sehr wenig aktiv beteiligte Personen erforderlich.
5. Die Wahrscheinlichkeit, dass die Ausführenden an Ort und
Stelle verhaftet werden können, ist sehr gering.69
Zu den verschiedenen Typen von Tätern, die Sprengstoffanschläge
ausführen, und deren Motivation siehe Bolz/Dudonis/Schulz (1996),
S. 41 ff.
67
68
69
Vgl. Rupprecht (1995), S. 490.
Rand® Terrorism Chronology (1968-1997). Online verfügbar unter
http://db.mipt.org/rand_68_97.cfm [Stand: 13.08.2004].
Vgl. US Chairman of the Joint Chiefs of Staff (1998), S. II-2 und
Bolz/Dudonis/Schulz (1996), S. 40.
48
4000
3000
2000
1000
0
Angriff auf ein Gebäude
Sprengstoffanschlag
Flugzeugentführung
Entführung
Andere
Anzahl
70
Bild 6: Terroristische Handlungen (1968-1997).
6.3.4
Angriff auf ein Gebäude (facility attack)
áTerroristische Handlungen in Form eines áAngriffs auf ein Gebäude sind nach den áSprengstoffanschlägen am zweithäufigsten (siehe
Bild 6, oben). Sie machen, ausgehend von den Daten der oben genannten Datenbank, 26,83 % aller áterroristischen Handlungen aus
und sind für 28,24 % der Verletzten und 16,90 % der Toten verantwortlich. Bei Angriffen auf Gebäude können verschiedene Arten von
Waffen zum Einsatz kommen (Sprengvorrichtungen, Brandvorrichtungen, Handfeuerwaffen etc.), und üblicherweise wird nicht versucht,
die Handlung zu verschleiern.71 Mittels eines Angriffs auf ein Gebäude versuchen die Ausführenden meistens, eine Rundfunkanstalt
zu besetzen, um via Fernsehen oder Radio eine Stellungnahme
abzugeben. Damit wollen sie zeigen, dass die amtierende Regierung
nicht dazu im Stande ist, ákritische Infrastrukturen oder symbolträchtige Objekte in ausreichendem Maße zu schützen, oder sie
wollen den Inhalt der betroffenen Anlage rauben (wie im Fall eines
Banküberfalls oder der Plünderung von Waffenlagern).72
70
71
72
Adaptiert nach Rand® Terrorism Chronology (1968-1997), „Incidents by Tactic
between 1967 and 1997“. Online verfügbar unter
http://db.mipt.org/6898_in_by_tactic.cfm [Stand: 16.08.2004].
Vgl. Schmid (ca. 2001), S. 53.
Vgl. US Chairman of the Joint Chiefs of Staff (1998), S. II-2.
49
6.3.5
Flugzeugentführung (hijacking)
Seit den ersten spektakulären áFlugzeugentführungen Ende der
1960er-Jahre, die oft auch als Beginn des „modernen“ áTerrorismus
gesehen werden, sind solche áterroristischen Handlungen immer
wieder in den Blickfang der Medien und somit der Öffentlichkeit
geraten. Insgesamt gab es laut der oben genannten Datenbank in
den Jahren 1968 bis 1997 weltweit 515 Fälle von Flugzeugentführung.73 Dies entspricht 7,15 % aller terroristischen Handlungen.
Entweder wenden die Ausführenden unmittelbare Gewalt an, um den
bzw. die Piloten handlungsunfähig zu machen und selbst die Kontrolle über das Flugzeug zu übernehmen (die „spektakuläre, große
Ausnahme“74), oder, was viel häufiger ist, sie bedienen sich der weniger riskanten beeinflussenden Gewaltanwendung und bedrohen
Passagiere oder Mitglieder des Flugpersonals mit dem Tode, um so
den weiteren Verlauf der Dinge zu bestimmen.75 Die Ausführenden
nutzen die Flugzeugentführung, um inhaftierte áTerroristen freizupressen, die Zahlung von Lösegeld zu bewirken oder andere
politische Ziele zu erreichen.76
Mit den Ereignissen am 11. September 2001 hat die Flugzeugentführung eine neue Dimension erhalten. Damals brachten Terroristen vier
Passagierflugzeuge in den USA in ihre Gewalt. Zwei von den vier
Flugzeugen wurden in das World Trade Center in New York gelenkt,
das daraufhin einstürzte; ein weiteres Flugzeug schlug im Pentagon
(Sitz des US-Verteidigungsministeriums) in Washington ein, und das
vierte entführte Flugzeug stürzte in der Nähe von Pittsburgh ab. Insgesamt kamen in der Folge mehr als 3000 Menschen ums Leben.77
Durch das bewusste Lenken der Flugzeuge auf die genannten Ziele
verschwimmt die Grenze zwischen zwei eigentlich getrennt betrachteten Arten terroristischer Handlung, dem áAngriff auf ein Gebäude
und der Flugzeugentführung. Hinweise auf die Möglichkeit, dass
áterroristische Organisationen Flugzeuge als Waffe einsetzen könnten, finden sich bereits bei Krause (1990:121), der diese als „gelenkte, lebende Bombe über Städten“ bezeichnet. Zu den völkerrechtlichen Aspekten von Flugzeugentführungen siehe Faller (1972).
73
74
75
76
77
Rand® Terrorism Chronology (1968-1997), „Incidents by Tactic between 1967
and 1997“. Online verfügbar unter http://db.mipt.org/6898_in_by_tactic.cfm [Stand:
16.08.2004].
Krause (1990), S. 118.
Vgl. Ebenda, S. 120.
Vgl. Schmid (ca. 2001), S. 53.
Vgl. von Baratta (2002), Spalte 849-850.
50
6.3.6
Falscher Alarm (hoax)
Eine besondere Art der áterroristischen Handlung stellt der áfalsche
Alarm dar, denn im Gegensatz zu den vorher besprochenen Arten
handelt es sich dabei um eine tatsächlich nicht existierende Bedrohung. Eine áterroristische Organisation, die auf Grund früherer Aktionen als gefährlich gilt und ernst genommen wird, kann den falschen
Alarm mit großem Erfolg einsetzen. So kann etwa die Drohung, eine
bestimmte Person töten zu wollen, diese Person und das jeweilige
Umfeld dazu veranlassen, viel Zeit und Ressourcen für Sicherheitsmaßnahmen aufzuwenden, die eigentlich nicht erforderlich wären.78
Besondere Bedeutung kommt dem falschen Alarm dann zu, wenn
durch ihn ein angeblich bevorstehender, in Wirklichkeit aber nicht
geplanter áSprengstoffanschlag angekündigt wird. Er erfolgt meistens über Telefon, da diese Art der Kommunikation dem Anrufer ein
Höchstmaß an Anonymität verleiht. Die Schwierigkeiten dieser Art
des falschen Alarms liegen darin begründet, dass die verantwortlichen Behörden und sonstige involvierte Organisationen nicht im
Vorhinein wissen können, ob es sich um einen falschen Alarm oder
eine der Realität entsprechende Warnung vor einem Sprengstoffanschlag handelt. Daher müssen bei jedem Schritt, der in der Folge
unternommen wird, beide Möglichkeiten in Betracht gezogen werden,
was die Sache in hohem Maße erschwert.79 Dies ist wiederum für die
Ausführenden von Vorteil, da mit einem sehr geringen Aufwand eine
äußerst große Wirkung erzielt werden kann. So kann ein falscher
Alarm etwa dazu führen, dass die Besucher einer Großveranstaltung
evakuiert werden, dass Linienflüge verschoben werden oder dass ein
ganzer Gebäudekomplex komplett gesperrt wird, obwohl eigentlich
keine tatsächliche terroristische Handlung zu erwarten ist. Zur Motivation des falschen Alarms und den Ausführenden siehe Bolz/
Dudonis/Schulz (1996), S. 31-32.
6.3.7
Geiselnahme (hostage-taking)
Die áGeiselnahme ist ebenfalls eine Art der áterroristischen Handlung, die die Aufmerksamkeit der Medien und somit der Öffentlichkeit
auf sich zieht. Sie ist eine Vorgangsweise, mit der die Souveränität
des Staates in Frage gestellt wird. Durch die oft zufällige Auswahl der
Opfer wird nicht nur ein beschränkter Personenkreis erpresst, sondern der Staat als Ganzes. Für die Sicherheitsbehörden ist die Gei78
79
Vgl. US Chairman of the Joint Chiefs of Staff (1998), S. II-2.
Vgl. Bolz/Dudonis/Schulz (1996), S. 30 und 29.
51
selnahme eine besonders schwierige Situation, da sie einerseits die
Täter dingfest machen sollen, andererseits aber auch die Schutzfunktion des Staates innehaben und damit gleichzeitig das Leben der
Opfer schonen müssen.80 Die Ausführenden einer Geiselnahme
erheben zwar fallweise spezielle politische Forderungen, nutzen
diese Art der terroristischen Handlung aber meistens zu den gleichen
Zwecken wie die áFlugzeugentführung (siehe 6.3.5, S. 49).81 Dies
liegt unter anderem daran, dass die Vorgangsweise bei einer Flugzeugentführung in vielen Fällen eine Geiselnahme mit sich bringt. Ein
Nachteil für die Ausführenden ist das relativ große Risiko, im Rahmen
der Aktion Schaden zu nehmen.
6.3.8
Entführung (kidnapping)
Die áEntführung ist eine der áGeiselnahme ähnliche áterroristische
Handlung, unterscheidet sich von dieser jedoch durch zwei
Merkmale: Einerseits ist nicht bekannt, wo sich der oder die Täter und
Opfer aufhalten, andererseits sind die Opfer nicht zufällig, sondern
ganz bewusst ausgewählt (meistens handelt es sich um Personen
des öffentlichen Lebens oder anderweitig prominente Personen).
Auch wenn die Konzentration der Medien auf ein derartiges Ereignis
sich über mehrere Wochen erstrecken kann, so nimmt das Interesse
mit der Zeit ab. Da die Identität der Ausführenden normalerweise
nicht bekannt ist, ist deren Risiko, Schaden zu nehmen, nicht so groß
wie bei einer Geiselnahme. Allerdings erfordert eine Entführung auf
Grund des Faktors Zeit eine entsprechende Vorbereitung und Organisation.82 Laut der Datenbank „Rand® Terrorism Chronology (19681997)“ gab es in den Jahren 1968 bis 1997 weltweit 936 Entführungen, was 13 % aller terroristischen Handlungen entspricht.83 Zum genauen möglichen Ablauf von Entführungen siehe Thackrah (1987), S.
133-135.
6.3.9
Sabotage (sabotage)
Die letzte zu besprechende Hauptform áterroristischer Handlung ist
die áSabotage. Sie kann unter anderem „die öffentliche Sicherheit
80
81
82
83
Vgl. Paul (1994), S. 530.
Vgl. Anderson/Sloan (1995), S. 185.
Vgl. US Chairman of the Joint Chiefs of Staff (1998), S. II-2.
Rand® Terrorism Chronology (1968-1997), „Incidents by Tactic between 1967
and 1997“. Online verfügbar unter http://db.mipt.org/6898_in_by_tactic.cfm [Stand:
16.08.2004].
52
und Ordnung“ und „die Tätigkeit und Handlungsfähigkeit der staatlichen Organe“84 [Abkürzung von mir aufgehoben] beeinträchtigen.
Das Ziel der Ausführenden ist es, den reibungslosen Ablauf innerhalb
eines Staates oder Unternehmens zu stören, indem sie Gebäude,
Ausrüstung, Maschinen oder Ähnliches zerstören, oder aber auch
generell Angst zu verbreiten, indem sie etwa Brücken zerstören oder
Bahngleise demontieren.85
6.4
Terrorismusabwehr (antiterrorism) und
Terrorismusbekämpfung (counterterrorism):
Einleitung
Nach dieser kurzen Darstellung der verschiedenen Formen des
áTerrorismus und áterroristischer Handlung werde ich nun auf die
Möglichkeiten, dem Phänomen Terrorismus entgegenzutreten, eingehen. Derer gibt es eine große Anzahl, von denen jedoch nicht alle
terminologisch greifbar sind: So wird etwa oft gefordert, die strafrechtlichen Folgen für terroristische Handlungen zu verstärken – einen Begriff mit einer entsprechenden Benennung dafür gibt es nicht.
Daher werde ich im Folgenden auf jene Optionen eingehen, die bereits genutzt wurden bzw. werden und daher auch terminologisch
mehr oder weniger gefestigt sind. Ich möchte ausdrücklich darauf
hinweisen, dass ich mit der Auswahl, die relativ erschöpfend ist, keine
Wertung vornehme und man nicht aus ihr schließen kann, die eine
oder andere Maßnahme werde von mir befürwortet oder auch nicht.
Bei der Aufnahme der Begriffe spielten ausschließlich die bereits
dargelegten wissenschaftlichen Überlegungen eine Rolle (siehe 5.2,
S. 25). Die nachfolgende Darstellung erfolgt in Anlehnung an United
Nations Office on Drugs and Crime (2004).
Kann eine Maßnahme von mehreren verschiedenen Akteuren getroffen werden, so ist sie jeweils bei allen eingetragen, wird aber nur in
einem Unterabschnitt besprochen. Ist die Durchführung einer Maßnahme sowohl auf nationaler als auch auf internationaler Ebene möglich, so ist diese ebenfalls in beiden Unterabschnitten zu finden, wird
aber nur in jenem über Maßnahmen auf nationaler Ebene dargestellt.
84
85
Beck (1986), S. 749.
Vgl. ebenda.
53
Grundsätzlich wird bei Maßnahmen gegen den Terrorismus unterschieden zwischen áTerrorismusabwehr und áTerrorismusbekämpfung86 (siehe Bild 7, S. 53 und Bild 8, S. 54). Die Grenze zwischen
den beiden Ansätzen ist fließend; daher sind auch Alternativen zur
vorgenommenen Darstellung möglich.
antiterrorism
Terrorismusabwehr
prevention
Prävention
physical security
Objektschutz
surveillance
Überwachen
target hardening
Target Hardening
personal security
Personenschutz
target hardening
Target Hardening
security survey
Sicherheitsanalyse
threat analysis
Bedrohungsanalyse
Bild 7: Begriffsplan zu „antiterrorism“/„Terrorismusabwehr“ in Form eines
87
polyhierarchischen Liniendiagramms . Polyhierarchisch bedeutet, dass ein
Unterbegriff mehrere Oberbegriffe haben kann, wie hier der Begriff „target
hardening“/„Target Hardening“.
86
87
Zur Argumentation für die Verwendung der Benennungen Terrorismusabwehr
und Terrorismusbekämpfung siehe den Eintrag
„counterterrorism“/„Counterterrorismus“ im Glossar.
Vgl. Norm DIN 2331 April 1980 4.3.4.
54
Bild 8: Begriffsplan zu „counterterrorism“/„Terrorismusbekämpfung“ in Form
88
eines zentriert angeordneten polyhierarchischen Liniendiagramms. Kommt
ein Begriff als Unterbegriff mehrerer Oberbegriffe vor, so kann er allen diesen
Oberbegriffen zugeordnet werden.
88
Vgl. ebenda und 4.3.2.
55
Aus Platzgründen musste ich das Diagramm im Vergleich zur
üblichen Darstellungsweise etwas modifizieren: Im Allgemeinen
verweist eine Linie nur auf einen Unterbegriff (siehe Bild 7, S. 53);
hier allerdings verweist eine Hauptlinie (jene Linie, die vom Zentrum
ausgeht) auf eine ganze Gruppe von Unterbegriffen (im Bild als
zusammenhängende Rechtecke dargestellt), die sich auf der gleichen
hierarchischen Stufe befinden. Ein Sprung in der Hierarchie entsteht
erst wieder mit der nächsten Linie, die wiederum zu einer ganzen
Gruppe von Begriffen oder auch nur zu einem Unterbegriff führen
kann. Diese Linie hat ihren Ausgangspunkt immer bei jenem Begriff,
den sie weiter unterteilt.
Das bei diesem Begriffsplan angewandte Unterscheidungsmerkmal
ist das des Akteurs, das heißt, es wird unterschieden nach denjenigen, die die jeweiligen Maßnahmen (gewöhnlich) treffen. Dabei
stehen die unterschiedlichen Hauptlinien für die folgenden Akteure:
áStreitkräfte (áarmed forces),
áGeheimdienste (áintelligence agencies),
áPolizei/Kriminalpolizei(ápolice/álaw enforcement),
áKatastrophenschutz (2) (áemergency responders),
andere Akteure, und zwar
auf internationaler Ebene oder
auf nationaler Ebene.
6.5
Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle der Streikräfte
(armed forces)
Wenn es um áTerrorismusabwehr oder áTerrorismusbekämpfung
geht, kommt den áStreitkräften eine relativ bedeutsame Rolle zu.
Allerdings wird diese oft auch überbeansprucht: Für die Medien sind
militärische áOperationen und Ähnliches (ob nun im Zusammenhang
mit áTerrorismus oder nicht) Ereignisse, über die sie gerne und ausführlich berichten. In einem persönlichen Gespräch bedauerte ein
US-amerikanischer Diplomat einmal, dass man in den USA ein ganzes Bündel von Maßnahmen gegen den Terrorismus geschnürt hätte,
allerdings wollten die Medien nur die militärische Dimension sehen.
56
Wenn es um áterroristische Handlungen in einem demokratisch organisierten Staat innerhalb der Landesgrenzen geht, ist es auf Grund
demokratiepolitischer Überlegungen und des Prinzips der Gewaltentrennung nur im äußersten Notfall ratsam, die áStreitkräfte einzusetzen. Denn normalerweise sind die staatlichen Organe in Form der
áPolizei zuständig für die Aufklärung der jeweiligen terroristischen
Handlungen und die Reaktion auf diese.89 Laut Wilkinson (1996:5)
sprechen gute Gründe gegen den Einsatz von Streitkräften zum
Zwecke der áTerrorismusbekämpfung: Einerseits kann es dabei zu
einer Eskalation der Gewalt kommen, und andererseits widersprechen derartige Einsätze dem grundsätzlichen Zweck der Streitkräfte, den äußeren Feind zu erkennen und zu vernichten. Außerdem
könnte eine längere Verwendung der Streitkräfte für Aufgaben der
Terrorismusbekämpfung zu einer allzu starken Abhängigkeit des nicht
militärischen Staatsapparates von diesen führen.
Im Fall von Einsätzen im Ausland stellt sich die Lage anders dar. Hier
können die Streitkräfte einen bedeutenden Beitrag zu Initiativen gegen den Terrorismus leisten. Allerdings ist auch dies problematisch;
allein die Tatsache, dass über den Aufenthaltsort von áTerroristen
oder den Ort von Ausbildungslagern áterroristischer Organisationen
üblicherweise kaum etwas bekannt ist, erschwert die Sache. Sollte
aber der Ort bekannt sein, so stellt sich oft heraus, dass die Terroristen durch diesen einen „natürlichen“ Schutz genießen (wie etwa
in dicht besiedelten Gebieten oder urbanen Räumen).90
Der Grund dafür, dass als Reaktion auf áterroristische Handlungen
nicht staatlicher Akteure Streitkräfte in einem fremden Staat aktiv
werden, ist in der Rolle bestimmter Länder im ástaatlich geförderten
Terrorismus zu suchen: In Staaten, von denen bekannt ist, dass sie
áterroristischen Organisationen Unterschlupf gewähren oder diese
aktiv unterstützen, werden die entsprechenden Zentren der jeweiligen
Organisation angegriffen oder aber der betreffende Staat selbst. Die
wichtigsten Arten militärischer áOperation, die in diesem Kontext zur
Anwendung kommen, möchte ich im Folgenden erläutern. Zu den
Vorteilen und Nachteilen militärischer Operationen gegen terroristische Organisationen im Ausland siehe Wilkinson (1996), S. 7-8 und
Crelinsten/Schmid (1992), S. 317 ff.
89
90
Vgl. Wilkinson (1996), S. 2.
Vgl. Crelinsten/Schmid (1992), S. 318.
57
6.5.1
Sonderoperationen (special operations)
áSonderoperationen stellen wie áMilitary Operations Other Than
War und áKleinkrieg einen Oberbegriff dar, in dem die áTerrorismusbekämpfung durch die áStreitkräfte enthalten ist. Sie werden
meist als Teil größer angelegter militärischer áOperationen (sowohl
auf nationaler wie auch auf internationaler Ebene) durchgeführt.
Eigenständige Sonderoperationen sind jedoch auch möglich, wie
etwa im Fall einer Evakuierung von Staatsbürgern des jeweiligen
Staates aus einem anderen Land91 („bewaffnete Rückführung“92) oder
bei Geiselbefreiungen (hostage rescue operations); diese werden
aber nicht immer von den Streitkräften durchgeführt.
6.5.2
Kleinkrieg (low-intensity conflict)
Bei áKleinkrieg, einem Unterbegriff von áSonderoperationen, handelt es sich um eine abgeschwächte Konfliktform unterhalb der Kriegsschwelle, die gleichzeitig intensiver verläuft als gewöhnliche politische
Spannungen. Daher sind nicht nur militärische Maßnahmen Bestandteil dieses Begriffs.93 Zum Aufgabenspektrum der Streitkräfte zählen
hier unter anderem áAufstandsbekämpfung, Unterstützung von Aufständischen, friedenserhaltende Operationen, Sondereinsätze in Friedenszeiten und auch alle militärischen áOperationen als Vorgangsweise gegen den áTerrorismus.94 So gesehen ist der Kleinkrieg nicht
eine Art militärischer Operation gegen den Terrorismus, sondern
diese Operationen selbst sind Teil des Begriffs Kleinkrieg.
6.5.3
Military Operations Other Than War (operations
other than war)
Ein den áSonderoperationen verwandter Begriff sind áMilitary Operations Other Than War (MOOTW). Diese militärischen áOperationen bilden, ähnlich dem áKleinkrieg, einen Begriff, der auch militärische Maßnahmen gegen den áTerrorismus einschließt: Zu den
Bestandteilen von MOOTW zählen etwa áRüstungskontrolle, Unter-
91
92
93
94
Vgl. Schweizerische Armee (2000), S. 59.
Amtschef des deutschen Heeresamtes (2004).
Zur Äquivalenzbeziehung zwischen der englischen und
deutschen Definition siehe den Eintrag im Glossar.
Vgl. Jongman/Schmid (1994), S. 254 und Lauenstein (1989), S. 67-68.
58
stützung von Aufständischen, humanitäre Hilfe und eben militärische
Operationen gegen den Terrorismus.
6.5.4
Militärische Intervention (military intervention)
Die ámilitärische Intervention ist im Vergleich zu anderen áOperationen, die von den áStreitkräften im Rahmen der áTerrorismusbekämpfung durchgeführt werden, im Umfang relativ breit angelegt.
Beispiele für einen derartigen Militäreinsatz sind
• die áInvasion des Libanon durch die israelischen Streitkräfte
(in Stärke von ca. 60 000 Mann) am 6. Juni 1982;95 oder
• die Entsendung von etwa 7000 indischen Soldaten nach Sri
Lanka am 30. Juli 1987.96
6.5.5
Vergeltungsschlag (retaliation)
Eine militärische áOperation als Antwort auf eine oder mehrere
áterroristische Handlungen wird als áVergeltungsschlag bezeichnet.
Für diesen gibt es mehrere Beispiele:
• Am 15. April 1986 bombardierten Einheiten der US-amerikanischen Luftwaffe und Marine die libyschen Städte Tripolis und
Bengasi. Die Operationen galten als Reaktion auf die Rolle
Libyens im áinternationalen und ástaatlich geförderten Terrorismus.97
• Am 7. Oktober 2001 starteten die USA und Großbritannien
Luftangriffe auf mehrere Ziele in Afghanistan als Reaktion auf
die áTerroranschläge vom 11. September. Angegriffen wurden unter anderem Ausbildungslager áterroristischer Organisationen.98
• Am 29. März 2002 begannen die israelischen áStreitkräfte als
Reaktion auf ein Selbstmordattentat die „Operation Schutzwall“, bei der unter anderem sämtliche Regierungsgebäude
der Palästinenser in Ramallah zerstört wurden.99
95
96
97
98
99
Vgl. Michler/Paesler (1982), Spalte 51.
Vgl. Haefs (1987), Spalte 511.
Vgl. Haefs (1986), Spalte 193-195 und Crelinsten/Schmid (1992), S. 316.
Vgl. von Baratta (2002), Spalte 52-53.
Vgl ebenda, Spalte 406.
59
6.5.6
Präemptiver Krieg (preemptive attack)
Der ápräemptive Krieg stellt eine Möglichkeit dar, áterroristischen
Handlungen (speziell im Fall von ástaatlich gefördertem Terrorismus)
mit einer militärischen áOperation zuvorzukommen. Laut Artikel 2
der UNO-Charta100 ist grundsätzlich die Anwendung oder Androhung
von Gewalt eines Staates gegen einen anderen verboten; der präemptive Krieg allerdings ist laut der Meinung vieler Fachleute durch
Artikel 51 gedeckt („naturgegebenes Recht zur individuellen und
kollektiven Selbstverteidigung“). Er ist komplizierter als der áVergeltungsschlag, denn die militärische Operation stellt eine Reaktion
dar auf etwas, das sich noch nicht ereignet hat. Die Schwierigkeit für
den ausführenden Staat ist es, einen präemptiven Krieg in ausreichendem Maße zu begründen; im Voraus sind áterroristische
Handlungen oft schwer zu erkennen. Auch die Arbeit der áGeheimdienste kann hier häufig nicht zur Entscheidungsfindung beitragen,
denn meist liegen nur Angaben zu Wahrscheinlichkeiten statt sicherer
Beweise vor.101 Der Begriff „präemptiver Krieg“ stammt ursprünglich
aus dem Kontext des klassischen zwischenstaatlichen Krieges. Zur
Beziehung zwischen präemptivem Krieg und ápräventivem Krieg
siehe den Eintrag im Glossar.102
6.5.7
Präventiver Krieg (preventive military attack)
Die zweite Möglichkeit, áterroristischen Handlungen militärisch zuvorzukommen, ist der ápräventive Krieg. Ein Beispiel dafür ist die
áOperation der britischen und US-amerikanischen áStreitkräfte, die
am 20. März 2003 mit einer Truppenstärke von etwa 250 000 im Irak
begann.103 Diese Operation, die manche durch die Resolution des
UNO-Sicherheitsrates 687 (1991) mit dem geltenden áVölkerrecht,
im Speziellen mit der Charta der Vereinten Nationen, als vereinbar
betrachten und andere nicht, sollte laut den USA vermeiden, dass der
100
101
102
103
Der Text der Charta in deutscher Sprache ist online verfügbar unter
http://www.uno.de/charta/charta.htm [Stand: 19.08.2004]. Der Text der Charta in
englischer Sprache ist online verfügbar unter http://www.un.org/aboutun/charter/
[Stand: 19.08.2004].
Vgl. Livingstone (1984), S. 124.
Für eine detaillierte terminologische Analyse der beiden Begriffe siehe
Löckinger, Georg: Präventiver Krieg und präemptiver Krieg – nicht nur, aber
auch ein terminologisches Problem. In: Siedschlag, Alexander (Hrsg.):
Jahrbuch für Europäische Sicherheitspolitik 2006. Baden-Baden : Nomos (voraussichtliches Erscheinen 2006)
Vgl. von Baratta (2003), Spalte 412.
60
Irak áMassenvernichtungswaffen an áterroristische Organisationen
weitergibt.104
6.5.8
Aufspüren und Vernichten (search-and-destroy)
Die áAufspüren und Vernichten genannte militärische áOperation
wird besonders dann angewendet, wenn die zu bekämpfenden Einheiten in kleinen Formationen agieren und die Taktik der Nadelstiche
(kurze Angriffe mit anschließendem raschem Rückzug) verfolgen. So
auch, wenn es sich bei den Zielen um Ausbildungslager oder Verstecke áterroristischer Organisationen handelt. Mit dieser Operation
werden mehrere Ziele verfolgt: Man will a) den Gegner finden, b) ihn
vernichten, c) ihm die Möglichkeit nehmen, in einem bestimmten
Gebiet erfolgreich zu agieren und d) sich Informationen über die
gegenwärtige Lage beschaffen.105 Ein Beispiel für Aufspüren und
Vernichten ist die von den US-Streitkräften in Vietnam durchgeführte
Operation „Junction City“ (Februar bis Mai 1967).106 Zu den einzelnen
Phasen einer solchen Operation siehe US Department of the Army
(2000).
6.5.9
Kalkulierte Eliminierung (targeted killing)
Eine besondere Art der militärischen áOperation gegen den áTerrorismus ist die ákalkulierte Eliminierung. Dabei werden mutmaßliche
áTerroristen oder Anführer áterroristischer Organisationen ohne
Gerichtsverhandlung von Einheiten der áStreitkräfte gezielt getötet.
Zurzeit wird die kalkulierte Eliminierung besonders von den israelischen Streitkräften angewendet. Laut Kümmel (2003:41) entspricht
diese in letzter Zeit vermehrt genutzte Vorgangsweise einem Versuch, den vorhandenen Konflikt zu re-symmetrisieren, das heißt, man
bedient sich jener Methoden, die bisher der Gegner angewendet hat.
Ziele solcher Operationen waren etwa Scheich Ahmed Jassin, Anführer der terroristischen Organisation Hamas (am 22. März 2004
durch einen Raketenangriff getötet)107, und dessen Nachfolger
Abdelaziz Rantisi (am 17. April 2004 durch einen Raketenangriff
104
105
106
107
Vgl. Yost (2003), S. 17 und Fußnote 102.
Vgl. US Department of the Army (2000).
Vgl. Hay (1989).
Vgl. Cable News Network: Hamas founder killed in Israeli airstrike (2004).
Online verfügbar unter http://www.cnn.com/2004/WORLD/meast/03/21/yassin/ [Stand:
19.08.2004].
61
getötet)108. Zur Geschichte und Wirksamkeit der kalkulierten Eliminierung siehe David (2002).
6.5.10 Schmutziger Krieg (Dirty War)
Der áSchmutzige Krieg wurde von der argentinischen Militärregierung vom Ende der 1970er-Jahre an bis in die frühen 1980er-Jahre
durchgeführt. In dieser Zeit wurden von den argentinischen áStreitkräften und áTodesschwadronen zehntausende Menschen in Gefängnissen zu Tode gefoltert; anschließend ließ man die Leichen in
Flüssen, Massengräbern und im Meer verschwinden. Laut Anderson/
Sloan (1995:95) verschwanden und/oder starben im Rahmen dieser
„Säuberungen“ zwischen 20 000 und 30 000 Menschen. Ursprünglich
als harte Vorgangsweise gegen Terroristen gedacht (in Form von vor
allem militärischen Maßnahmen gegen den áTerrorismus), entwickelten sich die Aktivitäten der Streitkräfte und Todesschwadronen
immer mehr zu einer Form des áStaatsterrorismus gegen sämtliche
Schichten der Bevölkerung.109
6.5.11 Kommandounternehmen (commando operation)
Das áKommandounternehmen, die als letzte hier besprochene Form
der militärischen áOperation gegen den áTerrorismus, kann zur
Erreichung von zwei verschiedenen Ziele eingesetzt werden: Entweder versucht man, die Verstecke und Rückzugsräume áterroristischer Organisationen zu stürmen und deren Mitglieder zu inhaftieren
oder diese Örtlichkeiten zu vernichten.110 Oder aber man will von
áTerroristen entführte oder als Geiseln genommene Personen
befreien.111
6.5.12 Verdeckte Operation (covert operation)
Siehe 6.7.8, S. 69.
108
109
110
111
Vgl. derStandard.at: Hamas-Führer Rantisi bei israelischem Angriff getötet
(2004). Online verfügbar unter http://derstandard.at/?url=/?id=1636106 [Stand:
19.08.2004].
Vgl. Bibliographisches Institut & F. A. Brockhaus (2004), Eintrag „Argentinien“.
Vgl. United Nations Office on Drugs and Crime (2004).
Vgl. Altenhöner (1993), S. 667-668.
62
6.5.13 Search and Rescue (search and rescue)
Siehe 6.8.10, S. 74.
6.5.14 Sicherheitsanalyse (security survey)
Siehe 6.10.15, S. 85.
6.5.15 Bedrohungsanalyse (threat analysis)
Siehe 6.10.16, S. 85.
6.5.16 Objektschutz (physical security)
Siehe 6.10.17, S. 85.
6.5.17 Überwachen (surveillance)
Siehe 6.10.18, S. 85.
6.5.18 Target Hardening (target hardening)
Siehe 6.10.19, S. 86.
6.5.19 Personenschutz (personal security)
Siehe 6.10.20, S. 86.
6.6
Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle der Geheimdienste
(intelligence agencies)
Die Tätigkeiten der áGeheimdienste im Zusammenhang mit áTerrorismusabwehr und áTerrorismusbekämpfung sind die am wenigs-
63
ten sichtbaren Maßnahmen gegen áTerroristen und áterroristische
Organisationen, in mancher Hinsicht jedoch von größter Bedeutung.112 Daher werden die Geheimdienste auch als „erste Verteidigungslinie“113 gegen den áTerrorismus bezeichnet. Laut Pillar
(2001:12) ist die Wirksamkeit der Geheimdienste allerdings beschränkt: Jene áNachrichten über geplante áterroristische Handlungen, die die Geheimdienste benötigen, sind selten verfügbar. Um
an diese Informationen zu gelangen, ist die áInfiltration terroristischer
Organisationen erforderlich, die eine sehr schwierige Tätigkeit darstellt. Dazu kommt die Tatsache, dass die einmal beschafften und
ausgewerteten Nachrichten oft nur fragmentarischer und zweifelhafter
Natur sind (siehe auch 6.5.6, S. 59). Am besten genutzt werden
können die spärlich vorhandenen Erkenntnisse zur groben Einordnung verschiedener terroristischer Organisationen, was zum Beispiel
den Grad der Gefährlichkeit, den geografischen Aktionsradius oder
die wahrscheinlichsten terroristischen Handlungen oder Ziele betrifft.114 Im Folgenden werden die verschiedenen Tätigkeiten der Geheimdienste im Rahmen der Terrorismusabwehr und Terrorismusbekämpfung beschrieben.
6.6.1
Sabotageabwehr (countersabotage)
Jene Tätigkeit, die besonders als Maßnahme gegen áSabotage (siehe 6.3.9, S. 51) in Frage kommt, wird als áSabotageabwehr bezeichnet. Die zu schützenden Objekte sind vor allem ákritische Infrastrukturen; das Augenmerk soll dabei vor allem auf „sicherheitsempfindliche Teile“ gerichtet werden.115
6.6.2
Observation (covert surveillance)
Zur Durchführung von áObservation werden unter anderem Beobachtungsmittel und Fortbewegungsmittel benötigt. Zu den Beobachtungsmitteln zählen etwa Ferngläser, Fotoapparate, Videokameras
oder Bewegungsmelder. Als Fortbewegungsmittel kommen zum Beispiel Autos, Motorräder und Flugzeuge in Betracht; auch eine Fußobservation ist möglich. Die Wahl der einzelnen Mittel erfolgt in Abhängigkeit von dem zu beobachtenden Objekt bzw. der zu beobachtenden Person. Insbesondere die Frage, ob die zu beobachtende
112
113
114
115
Vgl. Pillar (2001), S. 12.
Ebenda und Regli (1996), S. 12.
Vgl. Pillar (2001), S. 12.
Vgl. Deutsches Bundesamt für Verfassungsschutz (ca. 2004).
64
Sache sich bewegt oder nicht, spielt hier eine entscheidende Rolle.116
Zu Geschichte und Entwicklung der Observation siehe Peter (1994),
S. 265 ff.
6.6.3
Verschlüsseln (encryption)
Obwohl man alle Arten von Daten und Informationen durch áVerschlüsseln manipulieren kann, so handelt es sich heutzutage doch
meistens um solche in digitaler Form. Die Menge dieser zu speichernden und/oder zu übermittelnden Daten nimmt ständig zu, sodass
mittlerweile sämtliche Organisationen verschiedene Systeme zum
Verschlüsseln von Daten verwenden. Beispiele für solche schützenswerten Daten(ströme) sind etwa Überweisungen zwischen Bankkonten, Krankengeschichten, strafrechtlich relevante Akten, persönliche
Telefongespräche etc.117 Da áterroristische Organisationen wissen
wollen, was die jeweils anzugreifenden Akteure vorhaben oder wie
und wo sie aktiv sind bzw. welche Daten die für die áTerrorismusabwehr und áTerrorismusbekämpfung zuständigen Behörden verwenden und weitergeben, versuchen sie, an diese Informationen
heranzukommen. Durch das Verschlüsseln soll den Versuchen in
diese Richtung ein wirksamer Riegel vorgeschoben werden.
6.6.4
Entschlüsseln (decryption)
Dem Gegenteil von Verschlüsseln, dem áEntschlüsseln, kommt ein
nicht minder bedeutsamer Stellenwert zu. Eine Aufgabe der áGeheimdienste ist es, Informationen zu beschaffen, diese auszuwerten
und dann zu áNachrichten zu verarbeiten. Diese Informationen liegen oft in verschlüsselter Form vor, weil die jeweiligen Akteure nicht
wollen, dass die Daten lesbar sind. Dies ist auch im Fall von
áTerroristen und áterroristischen Organisationen der Fall. Diese
bedienen sich des Verschlüsselns, um Angaben über Zeitpunkt, Ort
und Art möglicher áterroristischer Handlungen oder ihre Tätigkeiten
überhaupt zu verschleiern. Die auf diese Art und Weise geschützten
Daten können wertvolle Indizien für bevorstehende terroristische
Handlungen und andere Details über die jeweiligen Organisationen
oder áZellen enthalten. Als Experten auf dem Gebiet des Entschlüsselns werden von den Geheimdiensten Kryptologen eingesetzt,
116
117
Vgl. Roewer/Schäfer/Uhl (2003), S. 324.
Vgl. Lerner/Lerner (2004), Vol. 1, S. 395.
65
die „mit Hilfe mathematischer Analysemethoden den Text zu entziffern versuchen“118.
6.6.5
Spionage (espionage)
Die áSpionage hat für die áTerrorismusabwehr und die áTerrorismusbekämpfung speziell dann eine große Bedeutung, wenn Staaten
verdächtigt werden, áterroristischen Organisationen Unterschlupf zu
gewähren oder diese zu unterstützen (siehe 6.2.2, S. 37). In diesem
Falle sind Informationen über den betreffenden Staat für die áGeheimdienste äußerst wertvoll. Neben technischen Mitteln (Computer,
Satelliten) spielt nach wie vor die traditionelle „Quelle Mensch“ eine
große Rolle, speziell bei der Bewertung von Informationen.119 Zur
Geschichte der Spionage siehe Lerner/Lerner (2004), Vol. 1, S. 413
und Verfassungsschutz Rheinland-Pfalz (1997), S. 6-9; zum Schutz
vor Spionage siehe ebenda, S. 18.
6.6.6
Infiltration (infiltration)
Die áInfiltration von áterroristischen Organisationen oder áZellen ist
eine geheimdienstliche Tätigkeit, die einerseits schwer zu bewerkstelligen ist (siehe 6.5.14, S. 62), andererseits aber wertvolle Informationen liefern kann. Im Rahmen der Infiltration werden Mitarbeiter
eines Geheimdienstes (Vertrauensmänner, Agenten oder Informanten) in die jeweilige Organisationsstruktur eingeschleust; entweder
sollen diese entsprechende Informationen beschaffen, oder die Mitglieder der Struktur „zu einer rechtlich zu missbilligenden Tat … provozieren, um den Sicherheitsbehörden einen Vorwand für amtliche
Maßnahmen zu liefern“120. Das Wichtigste für die Mitarbeiter des
áGeheimdienstes ist es, nicht erkannt zu werden; dies wird dadurch
erreicht, dass diese Personen vorgeben, Interesse an der Tätigkeit
der Organisation zu haben bzw. dies teilweise auch durch Taten
unter Beweis stellen.
118
119
120
Roewer/Schäfer/Uhl (2003), S. 129.
Vgl. Verfassungsschutz Rheinland-Pfalz (1997) S. 10.
Innenministerium Mecklenburg-Vorpommern (ca. 2004).
66
6.6.7
Abhören (eavesdropping)
Die als áAbhören bezeichnete geheimdienstliche Tätigkeit kann entweder mittels technischer Geräte durchgeführt werden, oder aber die
Mitarbeiter des jeweiligen áGeheimdienstes bedienen sich dieser
Tätigkeit ohne technische Hilfsmittel.
6.6.8
Telefonüberwachung (interception)
Eine Form des áAbhörens ist die áTelefonüberwachung. Laut Watson/Watson (1992:468) ist es Ziel dieser geheimdienstlichen Tätigkeit, a) Informationen zu beschaffen, b) den Ursprungsort der Signale
zu bestimmen, c) den Zweck der Signalübertragung herauszufinden
sowie d) Erkenntnisse über die Identität der Sender zu gewinnen. Zur
Äquivalenzbeziehung zwischen der englischen und deutschen Definition siehe den Eintrag im Glossar.
6.6.9
Nachrichten (intelligence)
Das Ergebnis der Auswertung sämtlicher Informationen, die áGeheimdienste mittels der oben genannten Tätigkeiten beschaffen, sind
áNachrichten. Erst in dieser „raffinierten“ Form taugen die erworbenen Erkenntnisse als Grundlage für Entscheidungen auf politischer
oder sonstiger Ebene. Zu den einzelnen Schritten zwischen Informationen und Nachrichten siehe Lerner/Lerner (2004), Vol. 2, S. 117.
6.6.10 Verdeckte Operation (covert operation)
Siehe 6.7.8, S. 69.
6.7
Terrorismusabwehr und
Terrorismusbekämpfung: Die Rolle von
Polizei und Kriminalpolizei (police and law
enforcement)
Geht es um áTerrorismusbekämpfung und áTerrorismusabwehr im
Inland, so ist die in diesem Bereich hauptsächlich eingesetzte staat-
67
liche Behörde die áPolizei bzw. die áKriminalpolizei als besonderer
Zweig der Polizei.
6.7.1
Staatsschutz (security intelligence)
Zu den Aufgaben des áStaatsschutzes gehört unter anderem der
Schutz des Staates vor áTerrorismus, Extremismus und áProliferation. Als Folge der durch den Staatsschutz gewonnen Informationen
über derartige Phänomene werden Maßnahmen ergriffen, mit denen
man diese zu verhindern oder die jeweiligen Akteure strafrechtlich zu
verfolgen sucht.121
6.7.2
Anschlagsbewältigung (crisis management)
Wenn einmal eine áterroristische Handlung stattgefunden hat, wird
sofort mittels áAnschlagsbewältigung darauf reagiert. Das Ziel ist
unter anderem, eine Ausweitung des schon angerichteten Schadens
zu verhindern und Aktionen, die von den Ausführenden für die Zeit
nach der terroristischen Handlung geplant sind, zu vereiteln. Durch
die Anschlagsbewältigung wird eine ganze Reihe von weiteren Maßnahmen gegen den áTerrorismus in Bewegung gesetzt, die mit der
strafrechtlichen Verfolgung der áTerroristen ein vorläufiges Ende
findet und in weiterer Folge langfristige Maßnahmen auslöst; so etwa
im Bereich der áStreitkräfte und áGeheimdienste oder auf der diplomatischen Ebene (áDiplomatie). Auf Grund dessen stellt diese Vorgangsweise zeitlich gesehen eine Schnittstelle zwischen áTerrorismusabwehr und áTerrorismusbekämpfung dar.122
6.7.3
Rasterfahndung (grid search)
Die áRasterfahndung entwickelte man in den 1970er-Jahren in
Deutschland, um die strafrechtliche Verfolgung (áStrafrecht) von
áTerroristen zu erleichtern und zu beschleunigen. Ein Beispiel für
eine derartige ásystematische Fahndung nach Terroristen ist jene
nach dem 11. September 2001, die in Deutschland durchgeführt
wurde, weil man Hinweise darauf erhalten hatte, dass die für die
áterroristischen Handlungen verantwortlichen Personen mitunter in
Deutschland gelebt hatten. Die Rasterfahndung hat grundsätzlich
121
122
Vgl. Schweizerischer Bundesrat (1999), S. 69.
Vgl. Smith (2003), S. 2.
68
zwei Vorteile gegenüber traditionelleren Arten der Fahndung: Erstens
ist ein vergleichsweise rasches Vorgehen durch die Behörden möglich, und zweitens ist die Zahl der am Ende im Detail zu überprüfenden Personen relativ klein. Allerdings werden durch die Rasterfahndung nicht automatisch die gesuchten Personen ermittelt; diese ist
vielmehr ein Werkzeug, mit dem man den jeweiligen Personenkreis
einzuschränken versucht. Anschließend werden weitere Schritte zur
Strafverfolgung gesetzt.123
6.7.4
Verhandlung(en) (2) (negotations (2))
áVerhandlungen (2) durch die áPolizei oder ihr untergeordnete
staatliche Organe sind vor allem dann erforderlich, wenn als áterroristische Handlung etwa eine áGeiselnahme (siehe 6.3.7, S. 50),
áEntführung (siehe 6.3.8, S. 51) oder áFlugzeugentführung (siehe
6.3.5, S. 49) vorlag bzw. vorliegt. Das Ziel der Verhandlungen (von
Seiten der Polizei) ist es, die Ausführenden zur Aufgabe zu bewegen
und im Rahmen dessen die áAnschlagsbewältigung so zu gestalten,
dass möglichst wenig Personen zu Schaden kommen. Dies wird laut
Noesner (1999:9) erreicht, indem man zum Beispiel Verzögerungstaktiken anwendet, die Erwartungen der Ausführenden dämpft, die
Vorteile der Aufgabe gegenüber den Nachteilen des Beharrens betont und den Ausführenden die Möglichkeit einräumt, bei der Aufgabe
ihr Gesicht zu wahren. Zu den einzelnen Phasen der Verhandlungen
siehe Feldmann (2001), S. 26.
6.7.5
Konzession (concession)
Siehe 6.9.4, S. 75.
6.7.6
Criminal Profiling (offender profiling)
Das Verfahren des áCriminal Profiling wurde ursprünglich für „sexuell motivierte Gewaltdelikte und Tötungsdelikte im Allgemeinen“ entwickelt. Mit der Zeit passte man die Vorgangsweise an die Ermittlungsanforderungen im Bereich anderer Straftaten an, wodurch
die Nutzung in Bezug auf áterroristische Handlungen ebenfalls möglich wurde. Genutzt wird das Criminal Profiling etwa, wenn Ermittlungen im Rahmen einer áEntführung, áBrandstiftung, áGeiselnah123
Vgl. Polizei Hamburg (2003), S. 15-16.
69
me oder eines áSprengstoffanschlages durchgeführt werden.124 Zur
Geschichte des Criminal Profiling siehe Meyer (2002), S. 139-146. Zu
den einzelnen Schritten im Detail siehe ebenda, S. 156-158.
6.7.7
Null-Toleranz (zero tolerance)
Die áNull-Toleranz basiert auf der „Broken-Windows-Theorie“. Diese
besagt, dass eine zerbrochene Fensterscheibe, die nicht repariert
wird, eine nicht geahndete Ordnungswidrigkeit oder Straftat darstellt
und es daher den Anschein hat, als werde der öffentliche Raum nicht
ausreichend bewacht. Dies motiviert zu weiteren Ordnungswidrigkeiten und schließlich auch schwerwiegenden Straftaten. Aus diesem
Grund stellt frühes Eingreifen durch die entsprechenden Sicherheitsbehörden (meistens die áPolizei) die beste Methode zur Verhütung
von Straftaten und zum Schutz der Bevölkerung dar.125 Zur Geschichte der Null-Zoleranz und zur Anwendung in der Praxis siehe
von Gosen (2001), S. 94-95.
6.7.8
Verdeckte Operation (covert operation)
áVerdeckte Operationen können von áStreitkräften, áPolizei oder
áGeheimdiensten durchgeführt werden. Sie werden meistens in einem anderen Land durchgeführt, um dort die Politik in irgendeiner
Form zu beeinflussen. Im Zuge der áTerrorismusbekämpfung sind
besonders jene Staaten Ziel verdeckter Operationen, die verdächtigt
werden, áTerroristen oder áterroristischen Organisationen Unterschlupf zu gewähren oder diese in sonstiger Weise zu unterstützen
(ástaatlich geförderter Terrorismus, siehe 6.2.2, S. 37). Zu jenen
Ländern, die verdeckte Operationen angewendet haben und/oder anwenden, zählen laut Smith (1981:176) zum Beispiel Großbritannien,
Frankreich, Russland, China, Israel und Deutschland.
6.7.9
Sicherheitsanalyse (security survey)
Siehe 6.10.15, S. 85.
124
125
Vgl. ebenda, S. 18.
Vgl. von Gosen (2002), S. 94.
70
6.7.10 Bedrohungsanalyse (threat analysis)
Siehe 6.10.16, S. 85.
6.7.11 Objektschutz (physical security)
Siehe 6.10.17, S. 85.
6.7.12 Überwachen (surveillance)
Siehe 6.10.18, S. 85.
6.7.13 Target Hardening (target hardening)
Siehe 6.10.19, S. 86.
6.7.14 Personenschutz (personal security)
Siehe 6.10.20, S. 86.
6.8
Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle des Katastrophenschutzes (2) (emergency responders)
Der áKatastrophenschutz (2) spielt bei der áTerrorismusabwehr und
bei der áTerrorismusbekämpfung eine wichtige Rolle. Speziell nach
einer bereits erfolgten áterroristischen Handlung hat er große Bedeutung für die Beseitigung der Schäden und die Milderung menschlichen Leids. Zum Einsatz kommt der Katastrophenschutz (2) vor
allem nach den terroristischen Handlungen áAttentat, áSprengstoffanschlag, áFlugzeugentführung, áGeiselnahme und áEntführung.
71
6.8.1
Notfallplanung (contingency planning)
Eine Aufgabe des áKatastrophenschutzes (2) ist die áNotfallplanung. Sie muss ständig überdacht und den sich ändernden Erfordernissen angepasst werden; dies trifft besonders auf die mit ihr zu
erreichenden Ziele und die dabei verwendeten Vorgangsweisen zu.
Einer der für die áKatastrophenbewältigung (siehe 6.8.6, S. 72)
wichtigsten Aspekte der Notfallplanung ergibt sich aus dem Prozess
selbst: Man muss bestimmen, mit wem man im Fall einer Katastrophe
(hier einer áterroristischen Handlung) zusammenarbeitet und welche
Möglichkeiten und Ressourcen die jeweiligen Partner haben; daraus
folgt die Entwicklung einer Zusammenarbeit und eine gemeinsame
Festlegung von Möglichkeiten, Problemen und Prioritäten.126
6.8.2
Zivilschutz (civil protection)
Ursprünglich ist der áZivilschutz gedacht als Teil der Zivilverteidigung („der Schutz der Bevölkerung vor Kriegseinwirkung … sowie
Maßnahmen zur Sicherung des Wirtschaftslebens und zur Unterstützung der Streitkräfte“127). Da die Auswirkungen áterroristischer
Handlungen denen von Kampfhandlungen durch áStreitkräfte teilweise ähnlich sind, ist der Zivilschutz auch als Element der áTerrorismusabwehr und der áTerrorismusbekämpfung sinnvoll. Zur Synonymiebeziehung zwischen Zivilschutz und áKatastrophenmanagement
siehe den Eintrag im Glossar.
6.8.3
Katastrophenmanagement (emergency
management)
áKatastrophenmanagement ist der Oberbegriff für áKatastrophenschutz (1), áKatastrophenvorsorge, áKatastrophenbewältigung und
áRehabilitierung. Zur Frage der fehlenden terminologischen Einheitlichkeit siehe den Eintrag im Glossar.
6.8.4
Katastrophenschutz (1) (preparedness)
Der áKatastrophenschutz (1), zeitlich gesehen die erste Stufe des
áKatastrophenmanagements (siehe 6.8.3 oben), besteht oftmals aus
126
127
Vgl. United Nations High Commissioner for Refugees (2000), S. 36.
Bibliographisches Institut & F. A. Brockhaus (2004).
72
folgenden Elementen: Planung der áKatastrophenbewältigung (siehe
6.8.6, S. 72) (áNotfallplanung, siehe 6.8.1, S. 71), Verteilung der für
diese notwendigen Ressourcen, Aus- und Weiterbildung der Akteure
des áKatastrophenschutzes (2) (siehe 6.8, S. 70), Bewertung der
möglichen gefährlichen Ereignisse und Einrichtung bzw. Erhaltung
der nötigen Kommunikationsmittel und Kommunikationswege.128
6.8.5
Katastrophenvorsorge (mitigation)
Parallel zum áKatastrophenschutz (1) (siehe 6.8.4 oben) wird die
áKatastrophenvorsorge betrieben. Während im Fall des Katastrophenschutzes angenommen wird, dass Ereignisse mit Schaden für
Menschen und Sachen stattfinden werden, versucht man im Rahmen
der Katastrophenvorsorge, die Wahrscheinlichkeit, dass solche Ereignisse überhaupt eintreten, möglichst gering zu halten.
6.8.6
Katastrophenbewältigung (response)
Die áKatastrophenbewältigung, zeitlich gesehen die zweite Stufe des
áKatastrophenmanagements (siehe 6.8.3, S. 71), wird dann durchgeführt, wenn bereits eine Katastrophe, wie zum Beispiel eine
áterroristische Handlung, stattgefunden hat. Es geht vor allem um
die unmittelbare Schadensbegrenzung, das heißt, um das Retten
möglichst vieler Leben und sonstige Hilfe, die die Grundbedürfnisse
der Geschädigten betrifft.
6.8.7
Rehabilitierung (recovery)
Die letzte Stufe des áKatastrophenmanagements (siehe 6.8.3, S. 71)
ist die áRehabilitierung. Zugleich ist sie aber auch die erste Stufe
des Katastrophenmanagements, da es das Ziel der Rehabilitierung
ist, die Anfälligkeit für erneute Katastrophen zu verringern und diesen
somit vorzubeugen.129 Kurzfristige Maßnahmen der Rehabilitierung
überschneiden sich teilweise mit der áKatastrophenbewältigung
(siehe 6.8.6, S. 72). In deren Rahmen werden etwa öffentliche Versorgungsbetriebe wiederhergestellt, Verkehrswege wieder passierbar
gemacht und stark beschädigte Gebäude entweder abgerissen oder
durch bautechnische Verfahren stabilisiert (damit man etwa einen
128
129
Vgl. Kingan (1996), S. 64 und Lavell (2000), S. 18.
Vgl. Deutsche Gesellschaft für Technische Zusammenarbeit (2001), S. 40.
73
Einsturz vermeidet). Langfristige Maßnahmen der Rehabilitierung
können eben solche Maßnahmen sein, die sich aber, je nach Art und
Ausmaß der Schäden, über Wochen, Monate oder Jahre erstrecken.
Das Ziel ist eine verbesserte Situation im Vergleich zu jener vor der
Katastrophe (hier der áterroristischen Handlung).130
6.8.8
Katastrophenmedizin (disaster medicine)
Im Rahmen des áKatastrophenmanagements (siehe 6.8.3, S. 71) ist
auch die áKatastrophenmedizin von großer Bedeutung. Diese ist
erforderlich, wenn sehr viele Menschen verletzt und/oder getötet
worden sind und die Behandlung der Überlebenden mittels der üblich
genutzten Ressourcen und/oder Infrastruktur nicht möglich ist. Sie
muss in alle einzelnen Stufen des Katastrophenmanagements einfließen und gleichzeitig eine Hilfestellung im Gesamten geben.131 Laut
Lanz (1980:8) gibt es in der Katastrophenmedizin drei Phasen: In der
ersten Phase (Minuten) geht es um das Überleben der Patienten –
hier spielen besonders Blutstillung und richtige Lagerung eine Rolle;
in der zweiten Phase (Stunden) erfolgt organisierte Hilfe – es müssen
lebensrettende Eingriffe durchgeführt werden, damit die Transportfähigkeit der Patienten hergestellt werden kann; in der dritten und
letzten Phase (Tage) geht es um die Endbehandlung in entsprechenden medizinischen Einrichtungen. Maßnahmen der Katastrophenmedizin mussten zum Beispiel im Fall der áTerroranschläge am 11.
September 2001 (siehe 6.3.5, S. 49) in den USA getroffen werden.
6.8.9
Notfallmedizin (emergency medicine)
Der áNotfallmedizin kommt in Folge von áterroristischen Handlungen dann eine wichtige Rolle zu, wenn durch diese zwar Menschen
verletzt wurden, die Zahl der Verletzten aber nicht so hoch ist, dass
Maßnahmen der áKatastrophenmedizin (siehe 6.8.8, oben) nötig
sind.
130
131
Vgl. US Federal Emergency Management Agency (ca. 2002), S. 6-1 bis 6-2.
Emergency Management Australia (1999), Abschnitt „Disaster Medicine
Overview“, S. 1.
74
6.8.10 Search and Rescue (search and rescue)
áSearch and Rescue ist ebenfalls eine Maßnahme nach áterroristischen Handlungen, die vom áKatastrophenschutz (2) (siehe 6.8, S.
70) durchgeführt werden kann. Allerdings gibt es auch bei den
áStreitkräften häufig Sondereinheiten, die auf Search and Rescue
spezialisiert sind. In Österreich ist die Katastrophenhilfseinheit
AFDRU (Austrian Forces Disaster Relief Unit) für derartige Einsätze
ausgebildet.
6.8.11 Prävention (prevention)
Siehe 6.10.21, S. 86.
6.9
Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle anderer Akteure auf
internationaler Ebene
Bei der áTerrorismusabwehr und bei der áTerrorismusbekämpfung
spielt die internationale Zusammenarbeit eine große Rolle. Zwar gibt
es immer noch keine Definition, die auf internationaler Ebene
einheitlich gültig ist (siehe 6.1, S. 35), aber Bemühungen in Richtung
gemeinsamer Initiativen gegen den áTerrorismus (besonders den
áinternationalen Terrorismus) gibt es viele. Diese werden im Folgenden dargestellt.
6.9.1
Völkerrecht (international law)
Die Basis jeglicher zwischenstaatlicher Zusammenarbeit in einem
rechtsverbindlichen Sinn ist das áVölkerrecht. Es bildet den Rahmen
für sämtliche Möglichkeiten, dem áTerrorismus auf internationaler
Ebene entgegenzutreten und die Einhaltung der jeweiligen Abmachungen (siehe 6.9.5, S. 76 und 6.9.6, S. 76) zu überwachen. Durch die
zwischenstaatliche Rechtsharmonisierung sollen die Ahndung áterroristischer Handlungen erleichtert sowie die Aktivitäten áterroristischer Organisationen erschwert werden.
75
6.9.2
Diplomatie (diplomacy)
Mittels der áDiplomatie wird auf offiziellem oder inoffiziellem Wege
das vorbereitet, was später in Form von áVölkerrecht rechtlich bindend gelten soll. Die Diplomatie verleiht dem gemeinsamen Wunsch
der verschiedenen Staaten Ausdruck, Konflikte friedlich zu lösen
(siehe 6.10.2, S. 80, 6.10.3, S. 81 und 6.10.4, S. 81) und die
unterschiedlich gelagerten Interessen auszugleichen.132 Laut Beck
(1986:232) gehört zur Diplomatie auch „… die Kunst, eindeutige
Vertragstexte auszuhandeln …“ (siehe 6.9.3, unten, 6.9.5, S. 76 und
6.9.6, S. 76).
6.9.3
Verhandlungen (1) (negotiation (1))
Ein Hauptbestandteil der Diplomatie sind áVerhandlungen (1), mit
denen Kompromisse und darauf beruhende Entscheidungen herbeigeführt werden sollen; der Zweck von Verhandlungen (1) ist es, am
Ende des Prozesses eine Lösung zu erreichen, die für alle beteiligten
Parteien akzeptabel ist. Grundsätzlich ist umso leichter eine Einigung
möglicher, je „unwichtiger“ die zur Diskussion stehende Frage ist.133
Laut Schmid (2000:55) werden Verhandlungen (1) oft als Alternative
zum bewaffneten Konflikt gesehen; allerdings werden sie, manchmal
in geheimer Form, in vielen Fällen auch vor, nach bewaffneten
Konflikten oder während dieser geführt. Zur Motivation der Beteiligten, Verhandlungen (1) zu führen, und zu anderen Teilaspekten siehe
Evans/Newnham (1998), S. 355-358.
6.9.4
Konzession (concession)
Ein bedeutsames Element von Verhandlungen ist die áKonzession.
Mit ihr symbolisiert die jeweilige Seite, dass sie der anderen
entgegenkommen will und willens ist, eigene Interessen zu Gunsten
der gemeinsamen Ziele zurückzustellen. Laut Meyer (1997: 38) sind
weder zu große noch zu geringe Konzessionen von Vorteil: Im ersten
Fall glaubt die andere Seite vielleicht, dass sie durch unnachgiebiges
Verhalten noch mehr erreichen kann. Im zweiten Fall hingegen werden die Konzessionen womöglich nicht als relevant angesehen und
folglich nicht erwidert.
132
133
Vgl. Schubert/Klein (2003), S. 78.
Vgl. Evans/Newnham (1998), S. 357.
76
6.9.5
Völkerrechtlicher Vertrag (treaty)
Einer der zwei wichtigsten Bestandteile des áVölkerrechtes sind
ávölkerrechtliche Verträge. Diese stellen „eine der Grundlagen für
die Rechte und Pflichten der Staaten“134 dar. Werden völkerrechtliche
Verträge zwischen zwei Staaten abgeschlossen, so sind diese
bilateral (zweiseitig); sind mehrere Staaten Vertragsteilnehmer, so
spricht man von multilateralen (mehrseitigen) völkerrechtlichen Verträgen.135 Die Benennungen für völkerrechtliche Verträge sind verschieden und können von den jeweiligen Staaten frei gewählt
werden. Möglich sind etwa Vertrag, Abkommen, Pakt, áKonvention,
Deklaration, Übereinkommen, Schlussakte etc.136 Im Zusammenhang
mit Terrorismus sind die Benennungen Übereinkommen oder Konvention üblich (siehe 6.1, S. 35 und 6.9.6, unten).
6.9.6
Konvention (convention)
Eine mögliche Art des ávölkerrechtlichen Vertrages ist die áKonvention. Zu den zurzeit gültigen Konventionen, die sich auf Maßnahmen
gegen den áTerrorismus beziehen, und der damit zusammenhängenden Definitionsfrage siehe 6.1, S. 35.
6.9.7
Auslieferung (extradition)
Die áAuslieferung ist dann von Relevanz, wenn eine áterroristische
Handlung begangen worden ist und der Ausführende oder die Ausführenden von einem Staat in einen anderen überstellt werden
soll(en). Die Auslieferung ist nur verpflichtend, wenn sich der ersuchende Staat auf einen rechtlich relevanten ávölkerrechtlichen
Vertrag stützen kann. Daher gibt es verschiedenste bilaterale und
multilaterale völkerrechtliche Verträge zu dieser Frage. Allerdings
kann die Auslieferung durch den Staat, in dem sich die jeweilige
Person aufhält, auch freiwillig und ohne vertragliche Grundlage
erfolgen.137
134
135
136
137
Bichet (2001).
Vgl. Böhme/Dominik/Eisel/Fischer/Klotsch/Lange/Polit/Schütz (1983), S. 1015.
Vgl. ebenda und Bichet (2001).
Vgl. Doehring (1999), S. 387.
77
6.9.8
Rüstungskontrolle (arms control)
Durch die áRüstungskontrolle kann auf indirekte Weise gegen den
áTerrorismus vorgegangen werden. Diese findet zwar auf zwischenstaatlicher Ebene statt und lässt sich daher unmittelbar nur auf
staatliche Akteure anwenden; jedoch stellt die Abzweigung von
Waffen und Materialien zur Waffenherstellung einen Weg dar, auf
dem áTerroristen und áterroristische Organisationen zu Werkzeugen für ihre áterroristischen Handlungen gelangen. Darüber hinaus
spielt auch die Frage des ástaatlich geförderten Terrorismus eine
Rolle (siehe 6.2.2, S. 37): Staaten können Waffen und Materialien zur
Waffenherstellung auch „freiwillig“, das heißt aus eigenem politischem Interesse, oder „gegen Bezahlung“ weitergeben. Eine besondere Rolle spielen hier áMassenvernichtungswaffen und die damit
verbundene Problematik der áProliferation. Ein wichtiges Instrument
in diesem Zusammenhang sind áExportkontrollen (siehe 6.9.9
unten). Zu den einzelnen Vereinbarungen im Rahmen des áVölkerrechts siehe Tulliu/Schmalberger (2001), S. 13 ff.
6.9.9
Exportkontrollen (export controls)
áExportkontrollen stellen ein wichtiges Instrument der áRüstungskontrolle (siehe 6.9.8 oben) dar. Durch die Klassifizierung von Waffen
und zu deren Herstellung geeigneter Materialien als „sensibel“ (im
Englischen „sensitive“) und die spezielle Überwachung der Ausfuhr
von solchen Gütern soll verhindert werden, dass diese in die „falschen Hände“ gelangen. Eine Schlüsselkategorie ist die der Güter mit
doppeltem Verwendungszweck (Dual-Use-Güter); dies sind Materialien, die „sowohl für zivile als auch militärische Zwecke verwendet
werden können“138.
6.9.10 Abrüstung (disarmament)
Die áAbrüstung ist ein zweiter Weg, indirekt zu vermeiden, dass
áTerroristen Zugang zu Waffen oder geeigneten Materialien zu
deren Herstellung erhalten. Im Zusammenhang mit áTerrorismus soll
durch deren Zerstörung die Möglichkeit beseitigt werden, dass
áterroristische Organisationen sich auf irgendeinem Wege Waffen
beschaffen. Zu den einzelnen Vereinbarungen im Rahmen des
áVölkerrechts siehe Tulliu/Schmalberger (2001), S. 13 ff.
138
Deutsches Bundesamt für Verfassungsschutz (2001), S. 17.
78
6.9.11 Nichtverbreitungspolitik (non-proliferation)
Die áNichtverbreitungspolitik soll die áProliferation verhindern und
damit die Möglichkeit, dass áTerroristen oder áterroristische Organisationen in den Besitz von áMassenvernichtungswaffen oder entsprechenden Zubehörs gelangen. Zwar gab es noch nicht viele
áterroristische Handlungen mittels Massenvernichtungswaffen (siehe
6.2.7, S. 39, 6.2.8, S. 40 und 6.2.9, S. 40), viele Experten gehen
jedoch davon aus, dass gerade bei terroristischen Organisationen im
Bereich des áreligiösen Terrorismus der Wunsch vorhanden ist, sich
Massenvernichtungswaffen zu beschaffen und diese auch zu nutzen.
6.9.12 Counterproliferation (counterproliferation)
Eine militärisch geprägte Abwandlung der áNichtverbreitungspolitik
ist die áCounterproliferation. Mit dieser Vorgangsweise, die ihren
Ursprung in den USA hat, soll der áProliferation mit aktiven Mitteln
(besonders mittels der áStreitkräfte) begegnet werden. Ein Beispiel
dafür ist der ápräventive Krieg der USA und Großbritanniens gegen
den Irak (siehe 6.5.7, S. 59).
6.9.13 Abschreckung (deterrence)
Siehe 6.10.11, S. 83.
6.9.14 Dissuasion (dissuasion)
Siehe 6.10.12, S. 84.
6.9.15 Konfliktverhütung (preventive diplomacy)
Siehe 6.10.2, S. 80.
6.9.16 Konfliktbearbeitung (conflict management)
Siehe 6.10.3, S. 81.
79
6.9.17 Konfliktregelung (conflict resolution)
Siehe 6.10.4, S. 81.
6.9.18 Psychologische Kampfführung (psychological
operations)
Siehe 6.10.1, S. 79.
6.9.19 Safeguards (safeguards)
Siehe 6.10.13, S. 84.
6.9.20 Prävention (prevention)
Siehe 6.10.21, S. 86.
6.10
Terrorismusabwehr und Terrorismusbekämpfung: Die Rolle anderer Akteure auf
nationaler Ebene
6.10.1 Psychologische Kampfführung (psychological
operations)
Da áTerrorismus als eine Art von „Kommunikationsstrategie“139
gesehen werden kann (siehe die Definitionen zum Eintrag „terrorism“/
„Terrorismus“ im Glossar), spielt der Aspekt der psychologischen
Beeinflussung auch in den Bereichen áTerrorismusbekämpfung und
áTerrorismusabwehr eine wichtige Rolle. Es geht also darum, Einstellungen und Verhaltensweisen der jeweiligen Zielgruppen zu beeinflussen.140 Laut Crelinsten/Schmid (1992:323) ist dies durch ganz
bewusst ausgesendete Botschaften, die an die jeweiligen Zielgruppen
139
140
Hirschmann (2002), S. 4. Bei Wördemann (1977:57) heißt es: „… der Terrorist
besetzt das Denken, da er den Raum nicht nehmen kann.“
Vgl. Crelinsten/Schmid (1992), S. 322.
80
gerichtet sind, möglich. Allerdings beinhaltet jede andere Dimension
der Terrorismusbekämpfung und Terrorismusabwehr ebenfalls psychologisch wirkende Botschaften; diese „schwingen“ aber nur nebenbei mit und werden nicht gezielt eingesetzt. Die ápsychologische
Kampfführung besteht im Groben aus vier verschiedenen Wirkungswegen:
a) der Einflussnahme auf das eigene Umfeld, indem dieses über die
Gefahren, die von áTerroristen und áterroristischen Organisationen ausgehen, aufgeklärt und informiert wird; das heißt, Terrorismus wird als außerhalb der üblichen Rechtsordnung und daher ablehnungswürdig dargestellt;
b) der Einflussnahme auf das eigene Umfeld, indem man in adäquater Form darauf hinweist, welche Vorteile die eigenen Initiativen und Maßnahmen gegen das Phänomen aufweisen;
c) der Einflussnahme auf das gegnerische Umfeld, indem man zu
zeigen versucht, dass die Ausführenden mit Terrorismus langfristig
keine Erfolge erzielen können; dazu gehört etwa die strafrechtliche
Ahndung áterroristischer Handlungen (áStrafrecht), sodass ein
gewisses Maß an áAbschreckung erreicht wird;
d) der Einflussnahme auf das gegnerische Umfeld, indem man zum
Beispiel gewisse Handlungen, die der Unterstützung von Terroristen oder terroristischen Organisationen dienen, nicht so hart bestraft wie die direkte Anwendung von Gewalt; dadurch soll den
jeweiligen Ausführenden noch eine „Tür“ offen gehalten werden;
dies steht in engem Zusammenhang mit dem unter c) genannten
Wirkungsweg.141
Zum Verhältnis zwischen den Begriffen psychologische Kampfführung und ápsychologische Kriegsführung siehe den Eintrag im
Glossar.
6.10.2 Konfliktverhütung (preventive diplomacy)
Die áKonfliktverhütung spielt in der áTerrorismusbekämpfung eine
indirekte Rolle. Durch sie soll verhindert werden, dass innerstaatliche
und zwischenstaatliche Konflikte so intensiviert werden, dass eine
Seite mit Gewalt die Lage zu entscheiden versucht. Innerhalb eines
Staates geht es etwa darum, politischen Forderungen der verschiedensten Seiten mittels áVerhandlungen (2) zu begegnen oder die
Fordernden so in demokratiepolitische Prozesse einzubinden, dass
diese es nicht für erforderlich oder günstig halten, sich áterroris141
Vgl. ebenda, S. 322-330.
81
tischer Handlungen zu bedienen. In einem demokratisch organisierten Staat kann jedoch nicht jede Forderung erfüllt werden, besonders
dann nicht, wenn es um die Grundlagen der Demokratie und des
Rechtsstaates geht. Auf internationaler Ebene kann die Konfliktverhütung zum Beispiel dazu dienen, die Beziehungen zwischen den
einzelnen Staaten so zu gestalten oder zu verbessern, dass kein
Staat den Wunsch hegt, sich des ástaatlich geförderten Terrorismus
zu bedienen. Teil des Begriffs Konfliktverhütung sind áKonfliktbearbeitung und áKonfliktregelung (siehe 6.10.3 unten und 6.10.4
unten).
6.10.3 Konfliktbearbeitung (conflict management)
Ein sich mit der áKonfliktverhütung (siehe 6.10.2 oben) überlappendes Instrument ist die áKonfliktbearbeitung. Hier geht es darum,
einen bereits entstandenen und mehr oder weniger offen und gewaltsam ausgetragenen Konflikt wieder auf eine friedliche Ebene zu
bringen. Ein Beispiel dafür wäre etwa, wenn sich die Regierung eines
Landes, in dem eine bekannte áterroristische Organisation bereits
áterroristische Handlungen ausgeführt hat, darum bemüht, mit dem
gemäßigten, nicht gewalttätigen politischen Flügel, der die gleichen
Ziele hat wie die terroristische Organisation, in áVerhandlungen (2)
über die jeweilige Frage einzutreten.
6.10.4 Konfliktregelung (conflict resolution)
Im Vergleich zur áKonfliktbearbeitung (siehe 6.10.3, oben) geht die
áKonfliktregelung einen Schritt weiter: Die Ursachen des Konfliktes
sind hier von zentraler Bedeutung. Die langfristige Sicherung der
friedlichen Zusammenarbeit oder des friedlichen Zusammenlebens
der betreffenden Parteien soll sichergestellt werden.
6.10.5 Amnestie (amnesty)
Mit der Gewährung von áAmnestien für gerichtlich verurteilte
áTerroristen kann versucht werden, diesen die Möglichkeit zu geben,
ihre Ziele nicht mittels áterroristischer Handlungen, sondern im
Rahmen der üblichen politischen Prozesse zu erreichen. Allerdings
sind zu diesem Zwecke erfolgte Amnestien nicht immer erfolgreich.
Siehe dazu Crelinsten/Schmid (1992), S. 326-327.
82
6.10.6 Todesstrafe (capital punishment)
Die áTodesstrafe an sich ist nach wie vor umstritten. Manche Experten betrachten sie als die höchste Strafe für gesellschaftlich
geächtetes Verhalten, andere wiederum behaupten, mit der Verurteilung zum Tode werde etwa ein áTerrorist nur zum Märtyrer und so
zum Vorbild für in Zukunft aktive Mitglieder áterroristischer Organisationen. Stern (2001) meint etwa, dass die Todesstrafe für Terroristen direkt den Wünschen terroristischer Organisationen entgegenkommt und ihre Chancen, finanzielle und andere Unterstützung zu
erhalten, durch diese erhöht werden. Darüber hinaus sind Terroristen
mitunter wichtige Informationsquellen für áPolizei, áKriminalpolizei
und áGeheimdienste. Auf der anderen Seite können terroristische
Organisationen versuchen, inhaftierte Mitglieder freizupressen und
dabei durch áEntführung, áGeiselnahme oder áFlugzeugentführung wiederum andere Menschen in Gefahr bringen.142
Tatsache ist, dass in mehreren Ländern des áTerrorismus überführten Personen die Todesstrafe droht und diese auch umgesetzt
wird. So wurde etwa am 11. Juni 2001 in den USA Timothy McVeigh
hingerichtet; er hatte im Jahr 1995 einen áSprengstoffanschlag auf
ein Regierungsgebäude in Oklahoma City verübt.143
6.10.7 Staatsnotrecht (emergency laws)
Das áStaatsnotrecht kommt zur Anwendung, wenn ein Staatsnotstand (Ausnahmezustand) vorliegt. Darunter versteht man „eine Gefährdung des Bestands des Staates oder eine erhebliche Störung der
öffentlichen Sicherheit und Ordnung“144. Auch áterroristische Handlungen können zur Ausrufung des Staatsnotstandes und somit zur
Anwendung des Staatsnotrechtes führen. In manchen Staaten ist das
Staatsnotrecht explizit durch Einzelgesetze festgelegt, während es in
anderen Ländern implizit durch die Verfassung bestimmt ist.145
6.10.8 Einfrieren von Geldern (freezing)
Eine Möglichkeit, áTerroristen und áterroristischen Organisationen
die Handlungsgrundlage zu entziehen, besteht in der Austrocknung
ihrer materiellen Ressourcen. Da áterroristische Organisationen sich
142
143
144
145
Vgl. Stern (2001).
Vgl. von Baratta (2001), Spalte 853.
Hesse (1985), Spalte 201.
Vgl. Roberts (1971), S. 74.
83
oft illegaler Tätigkeiten wie des Drogenhandels (siehe 6.2.11, S. 41)
bedienen, bei denen auch die Geldwäsche eine Rolle spielt, ist dieser
Ansatz sehr bedeutend. Eine mögliche Maßnahme ist das áEinfrieren von Geldern, durch das gewährleistet wird, dass bestimmte finanzielle Mittel vorübergehend nicht zur Verwendung stehen. Rechtlich
geschieht dies üblicherweise durch Verordnungen oder andere gesetzesähnliche Instrumente, mit denen festgelegt wird, wer von den
Maßnahmen betroffen ist. Hier ist die Qualität der Zusammenarbeit
zwischen den zuständigen staatlichen Institutionen und dem Bankwesen von großer Bedeutung.
6.10.9 Beschlagnahme (seizure)
Die áBeschlagnahme, die zweite Möglichkeit, über finanzielle Wege
dem áTerrorismus zu begegnen, ist ein Schritt, der dem áEinfrieren
von Geldern (siehe 6.10.8 oben) folgen kann. Von der Beschlagnahme können neben finanziellen Ressourcen an sich auch andere
materielle Güter betroffen sein.
6.10.10 Einziehung (confiscation)
Bei der áEinziehung geht man noch einen Schritt weiter als im Fall
der áBeschlagnahme (siehe 6.10.9 oben), sodass die finanziellen
oder anderen materiellen Güter (juristischer) Personen in das Eigentum des jeweiligen Staates übergehen.
6.10.11 Abschreckung (deterrence)
Der Begriff der áAbschreckung stammt ursprünglich aus dem Kontext des Kalten Krieges und sollte die jeweils andere Supermacht
davon abhalten, einen Atomkrieg zu beginnen. Allerdings findet die
Abschreckung auch in der Kriminalprävention, und, davon beeinflusst, in der áTerrorismusbekämpfung Anwendung. In Anlehnung an
die militärisch geprägten Begriffe unterscheidet Ginges (1997:170) in
Bezug auf áTerroristen zwei Arten der Abschreckung:
• Die Abschreckung durch Verweigerung, das heißt, man wiegert sich, mit Terroristen oder áterroristischen Organisationen
zu verhandeln (áVerhandlungen (2)) und führt áVergeltungsschläge aus. Diese Art der Abschreckung wendet zum
Beispiel Israel an.
84
•
Die Abschreckung durch abgeschwächte Bestrafung, das
heißt, einerseits geht man gegen Terroristen und terroristische
Organisationen strafrechtlich konsequent vor (áStrafrecht),
gibt aber den jeweiligen Akteuren die Möglichkeit, wieder in
den normalen politischen Prozess einzutreten.146 Durch diese
Art der Abschreckung sollen auch moralische/sittliche Aspekte
der Bestrafung hervorgehoben werden, was bei der Abschreckung durch Verweigerung nicht der Fall ist.147
6.10.12 Dissuasion (dissuasion)
Die áDissuasion ist eine abgeschwächte Form der áAbschreckung.
Statt den jeweiligen Zielpersonen anzudrohen, ihnen als Antwort auf
áterroristische Handlungen größten Schaden zuzufügen, soll ihnen
klargemacht werden, dass ihre Ziele nicht bzw. nur mit großen
materiellen oder sonstigen Verlusten zu erreichen sind. Der Aufwand
stehe also nicht in einem günstigen Verhältnis zur Wirkung.
6.10.13 Safeguards (safeguards)
áSafeguards sind durch ávölkerrechtliche Verträge (siehe 6.9.5, S.
76) begründete Maßnahmen zur Sicherheit von Kernmaterial. Dieses
soll unter keinen Umständen für nicht friedliche Zwecke oder áterroristische Handlungen verfügbar sein. Teil dieses Maßnahmenbündels
ist der áphysische Schutz (siehe 6.10.14 unten).
6.10.14 Physischer Schutz (physical protection)
Der áphysische Schutz ist besonders als Maßnahme gegen áNuklearterrorismus (siehe 6.2.7, S. 39) und damit verbundene áSabotage
(siehe 6.3.9, S. 51) geeignet. Dazu gibt es einen ávölkerrechtlichen
Vertrag, das „Übereinkommen über den physischen Schutz von Kernmaterial“ (offizielle englischsprachige Bezeichnung: „Convention on
the Physical Protection of Nuclear Material“). Durch diese áKonvention wird etwa festgelegt, wie beim zwischenstaatlichen Transport
von Kernmaterial vorgegangen werden muss. Außerdem enthält der
genannte völkerrechtliche Vertrag Bestimmungen über die áAuslieferung (siehe 6.9.7, S. 76) und strafrechtliche Verfolgung (áStraf146
147
Vgl. Ginges (1997), S. 171.
Vgl. ebenda, S. 172.
85
recht) von Personen, die durch ihn verbotene Handlungen in Zusammenhang mit Kernmaterial ausgeführt haben. Siehe Fußnoten 35, S.
35 und 36, S. 36.
6.10.15 Sicherheitsanalyse (security survey)
Eine áSicherheitsanalyse wird durchgeführt, wenn man die zu treffenden Sicherheitsmaßnahmen (besonders im Bereich áObjektschutz, siehe 6.10.17 unten) bestimmen will, um bestimmte Gebiete
oder Gebäude vor áterroristischen Handlungen zu bewahren. Die
Sicherheitsanalyse ist somit auch ein Unterbegriff der áPrävention
(siehe 6.9.20, S. 79).
6.10.16 Bedrohungsanalyse (threat analysis)
Die áBedrohungsanalyse ist eine spezielle Form der áSicherheitsanalyse (siehe 6.10.15, oben), bei der Aspekte möglicher áterroristischer Handlungen gegen die jeweilige Anlage oder das jeweilige
Gebäude in besonderem Maße berücksichtigt werden.
6.10.17 Objektschutz (physical security)
Der áObjektschutz ist als Maßnahme gegen mehrere verschiedene
Arten áterroristischer Handlung geeignet: áBrandstiftung (siehe
6.3.1, S. 45), áSprengstoffanschlag (siehe 6.3.3, S. 47), áAngriff auf
ein Gebäude 6.3.4, S. 48) und áSabotage (siehe 6.3.9, S. 51). Er
kann von verschiedenen staatlichen, aber auch nicht staatlichen
Akteuren durchgeführt werden.
6.10.18 Überwachen (surveillance)
Eine Möglichkeit des áObjektschutzes (siehe 6.10.17 oben) ist das
áÜberwachen. Diese Maßnahme wird oft diskutiert, da sich manche
Menschen durch die Installation entsprechender Geräte gestört
fühlen oder in ihren Grundrechten beschnitten sehen. Das Überwachen wird jedoch sowohl von staatlichen wie nicht staatlichen
Akteuren häufig als Maßnahme des Objektschutzes eingesetzt.
86
6.10.19 Target Hardening (target hardening)
áTarget Hardening ist speziell dann erforderlich, wenn der áObjektschutz (siehe 6.10.17, S. 85) an sich als Maßnahme gegen bestimmte áterroristische Handlungen als nicht ausreichend betrachtet
wird und daher dessen Verstärkung durchgeführt werden soll.
6.10.20 Personenschutz (personal security)
Der áPersonenschutz spielt als Maßnahme gegen folgende áterroristische Handlungen eine besondere Rolle: áAttentat (siehe 6.3.2, S.
46), áGeiselnahme (siehe 6.3.7, S. 50), áEntführung (siehe 6.3.8, S.
51). Durchgeführt wird er von staatlichen sowie nicht staatlichen
Akteuren.
6.10.21 Prävention (prevention)
Die áPrävention umfasst eine relativ große Anzahl von Mitteln zur
áTerrorismusbekämpfung und zur áTerrorismusabwehr (siehe den
Eintrag im Glossar): Einerseits geht es um Aktivitäten in Bezug auf
die Ursachen des áTerrorismus148 (áKonfliktverhütung, siehe 6.10.2,
S. 80, áKonfliktbearbeitung, siehe 6.10.3, S. 81 und áKonfliktregelung, siehe 6.10.4, S. 81), andererseits umfasst sie auch Teile
des áKatastrophenmanagements (siehe 6.8.3, S. 71). Darüber
hinaus sind auch die Maßnahmen der áTerrorismusabwehr Teil
dieses Begriffs. Von großer Bedeutung ist bei der Prävention die
langfristig wirkende Komponente.
148
Zu den Ursachen des Terrorismus siehe von Hippel (2002).
7 Terminologischer Teil
7.1
Erläuterungen zur Verwendung des
Glossars
Die verschiedenen Datenkategorien des Glossars möchte ich an
Hand des folgenden Mustereintrags erklären:
English
sabotage
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Sg.
Sabotage encompasses activities conducted for the purpose of
endangering the safety, security or defence of vital public or private
property, such as key transportation links or power installations.
Government of Canada (2001), S. 7.
Allan (1990), S. 57; Bolz/Dudonis/Schulz (2002), S. 91;
Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 215; Encyclopaedia
Britannica, Inc. (2004); Jongman/Schmid (1994), S. 272; Mullins
(1997), S. 256; United Nations Institute for Training and Research
(2000), S. 179; US Department of Defense (2003), S. 463; US
Department of the Army (2002), S. 4-17; Wilkinson (2001), S. 14.
Deutsch
Sabotage
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
W. S. (Dt.):
w. Sg.
Die absichtliche und planmäßige Zerstörung von Sachen oder
Einrichtungen aus politischen Gründen.
Beck (1986), S. 836.
Bibliographisches Institut & F. A. Brockhaus (2004);
Innenministerium des Landes Nordrhein-Westfalen (ca. 2004); Lutz
(1980), S. 225; von der Heydte (1972), S. 208.
Sabotageakt; Sabotageaktion.
Tabelle 1: Mustereintrag.
88
Am Anfang des Eintrags befindet sich die Benennung („sabotage“,
„Sabotage“, fett gedruckt) in der jeweiligen Sprache.
Im Feld „Grammatik“ folgen entweder Angaben zu Zahl (Englisch)
oder zu Zahl und Geschlecht (Deutsch).
Darunter, in „Definition 1/2/3/4“, befindet sich jene Definition, die den
unter Abschnitt 4.6, S. 29 angegebenen Kriterien am ehesten entsprach und daher in das Glossar aufgenommen wurde. Die Zahlen 1,
2, 3, und 4 geben den Typ der Quelle an (siehe 4.3, S. 24). Zu
Illustrationszwecken sind fallweise auch Definitionen aus mehreren
verschiedenen Quellentypen angeführt. Ist dies der Fall, so ist die am
besten in das Begriffs- und somit Definitionssystem passende
Definition fett gedruckt. Musste ich die Definition aus syntaktischen
Gründen abändern, so befindet sich hinter ihr in runden Klammern
die Abkürzung „mod.“ (= modifiziert). Wird im Feld eine Kombination
aus zwei ursprünglich separaten Definitionen angeführt, sind beide
Quellen angegeben und durch einen Strichpunkt getrennt. Im Fall von
offensichtlichen Tippfehlern habe ich diese ausgebessert, worauf
ebenfalls durch die genannte Abkürzung hingewiesen wird. Grundsätzlich habe ich sämtliche Formatierungen (Kursivdruck, Fettdruck,
Unterstreichungen, Anführungsstriche, Großschreibung) „neutralisiert“, um den Glossareinträgen ein einheitliches optisches Erscheinungsbild zu geben. Solche Änderungen in der Formatierung habe ich
nicht speziell markiert. Ebenso bin ich mit im Originaltext vorkommenden Abkürzungen verfahren: Diese habe ich bei Bedarf in
Langform umgeändert. Bei schweizerischer s-Schreibung („ss“ statt
„ß“) habe ich die Formen auf „ß“ umgeändert. Sollte eine Definition
nicht in Form eines Satzes vorgelegen sein, so habe ich die Definition
trotzdem immer mit einem Großbuchstaben beginnen lassen.
Im Feld „Quelle (D 1/2/3/4)“ (D = Definition) ist die jeweilige Quelle
der Definition in Form eines Kurzbelegs angegeben. Über diesen ist
die Definition mit dem Literaturverzeichnis verknüpft, in dem sich die
volle Quellenangabe befindet. Wenn die in einer Quelle vorhandene
Definition nicht im Original aufschien und das jeweilige Originalwerk
nicht auffindbar war, ist die Quelle mit dem Hinweis „(zitiert)“ versehen.
Gibt es für die jeweilige Benennung Synonyme, so sind diese aus
dem Feld „Synonym“ ersichtlich. Als Synonyme gelten jene Benennungen, deren Begriffe an der im Feld „Quelle (S )“ (S =
Synonym) angegeben Stelle so definiert oder verwendet sind, dass
daraus direkt oder indirekt eine Synonymie abgeleitet werden kann.
89
Ferner werden auch orthografische Varianten wie Synonyme behandelt.
Die Felder „W. D. (Engl.)“ bzw. „W. D. (Dt.)“ verweisen mittels Kurzbeleg auf alle weiteren Definitionen, die von mir beurteilt und ausgewertet, aber auf Grund mangelnder terminologischer und/oder inhaltlicher Qualität nicht aufgenommen wurden.
Die Felder „W. S. (Dt.)“ bzw. „W. S. (Engl.)“ verweisen auf weitere Synonyme, für die keine Definitionen zu finden waren, die aber auf
Grund ihrer Verwendung als Synonyme ausgewiesen werden
können.
Im Feld „Anmerkungen“ schließlich sind Kommentare zur terminologischen Einheitlichkeit oder sonstige Informationen zum jeweiligen Eintrag enthalten.
Das Glossar enthält sämtliche Benennungen und Begriffe, die in den
Abschnitten 6.2 (S. 36 ff.), 6.3 (S. 44 ff.), 6.5 (S. 55 ff.), 6.6 (S. 62 ff.),
6.7 (S. 66 ff.), 6.8 (S. 70 ff.), 6.9 (S. 74 ff.) und 6.10 (S. 79 ff.) bzw. in
den Begriffsplänen (siehe
Bild 3, S. 29,
Bild 5, S. 45,
Bild 7, S. 53 und Bild 8, S. 54) dargestellt wurden sowie etwa 20
weitere Einträge, deren Benennungen bzw. Begriffe oft im Zusammenhang mit dem Fachgebiet auftauchen. Die Einträge im Glossar
sind, ausgehend von den englischsprachigen Benennungen, in alphabetischer Reihenfolge angeordnet. Eine Übersicht über alle vorkommenden englischsprachigen und deutschsprachigen Benennungen
folgt auf den nächsten Seiten.
90
7.2
Alphabetische Übersicht über die
enthaltenen Benennungen
Der Klammerausdruck „(S)“ bedeutet, dass die jeweilige Benennung
als Synonym angeführt ist; „(WS)“ steht für ein weiteres Synonym.
Sonst ist der jeweiligen Benennung ein ganzer Eintrag im Glossar
zugeordnet. Die jeweiligen Seitenangaben sind aus dem Register
ersichtlich (siehe dort).
7.2.1
Englischsprachige Benennungen
agitational terror (S)
amnesty
anti terrorism (S)
antiterrorism
anti-terrorism (S)
apocalyptic terrorism (S)
armed attack on facilities (S)
armed forces
armed propaganda (S)
arms control
arson
assassination
atomic weapons (S)
biological terrorism (S)
biological warfare agents (S)
biological weapons
biological weapons of mass
destruction (S)
bioterrorism
black terrorism (S)
bombing
capital punishment
CBRN terrorism
cell
chemical terrorism
chemical warfare agents (S)
chemical weapons
chemical weapons of mass
destruction (S)
civil contingency planning (S)
civil protection
clandestine operation (S)
commando action (WS)
commando operation
commando tactics (S)
concession
confiscation
conflict management
conflict mitigation (S)
conflict prevention (S)
conflict resolution
contingency planning
convention
counterinsurgency
counter-insurgency (S)
counterproliferation
counter-proliferation (S)
countersabotage
counterterrorism
counter-terrorism (S)
91
coup d'état
covert action (S)
covert operation
covert surveillance
criminal law
criminal profiling (S)
crisis management
crisis management (S)
crisis prevention (S)
critical infrastructure (S)
critical infrastructures
cyber terrorism (S)
cyberterrorism
death penalty (S)
death squad
deciphering (S)
decryption
deterrence
diplomacy
diplomatic negotiation (S)
diplomatic relations (S)
Dirty War
disarmament
disaster management (S)
disaster medicine
disaster mitigation (S)
disaster preparedness (S)
dissuasion
domestic terrorism
eavesdropping
emergency laws
emergency management
emergency medicine
emergency preparedness (S)
emergency responders
enciphering (S)
encryption
enforcement terrorism (S)
espionage
explosive
explosive material (S)
explosive substance (S)
export controls
extradition
facility attack
fascist terrorism (S)
foreign military intervention (S)
forfeiture (S)
freezing
freezing assets (S)
government terrorism (S)
grid search
guerilla warfare (S)
guerrilla (S)
guerrilla warfare
hardening the target (S)
hijacking
hoax
holy terror (S)
hostage taking (S)
hostage-taking
IAEA safeguards (S)
incident management (S)
infiltration
information terrorism (S)
insurgency
insurgent terrorism (S)
intelligence
intelligence (S)
intelligence agency
intercept (S)
interception
internal terrorism (S)
international law
92
international terrorism
issue-motivated terrorism (S)
kidnapping
law enforcement
law of nations (S)
left-wing terrorism
lower-intensity conflict (S)
low-intensity conflict
low-intensity warfare (S)
Messianic terror (S)
military (S)
military intervention
military operation (S)
military operations other than
war (S)
mitigation
narco-terrorism
narcoterrorism (S)
national terrorism (S)
negotiation (1)
negotiations (2)
non-proliferation
nonproliferation (S)
nuclear terror (WS)
nuclear terrorism
nuclear weapons
nuclear weapons of mass
destruction (S)
nuclear, chemical and
biological terrorism (S)
offender profiling
operation
operations other than war
personal security
physical protection
physical protection (S)
physical security
physical security (S)
physical security survey (S)
police
police enforcement (S)
police forces (S)
political terrorism
pre-emption (S)
preemptive attack
pre-emptive attack (S)
preemptive military attack (S)
preemptive strike (S)
preemptive war (S)
preparedness
prevention
preventive action (S)
preventive attack (S)
preventive diplomacy
preventive measures (S)
preventive military attack
preventive peacebuilding (S)
preventive use of force (S)
preventive war (S)
profiling (S)
proliferation
propaganda by the deed
propaganda of the deed (S)
pro-state terrorism (S)
proxy war (S)
psychological operations
psychological warfare
psychological warfare (S)
punitive action (S)
punitive attack (S)
recovery
red terrorism (S)
regime terrorism (S)
religious terrorism
93
repressive terrorism (S)
response
retaliation
retaliatory strike (WS)
revolution
revolutionary terror (S)
revolutionary terrorism
right-wing terrorism
sabotage
safeguards
search and attack (S)
search and destroy (S)
search and rescue
search-and-destroy
secret intelligence agency (S)
secret police
security intelligence
security survey
seek-and-destroy (S)
seizure
seizure (S)
single issue terrorism
skyjacking (S)
sleeper
sleeper cell (S)
special interest terrorism (S)
special operations
specialized terrorism (S)
state terror (S)
7.2.2
state terrorism
state-sponsored terrorism
suicide terrorism
superterrorism (S)
surrogate war (S)
surveillance
surveillance (S)
target hardening
targeted killing
terror from above (S)
terror from below (S)
terrorism
terrorism from above (S)
terrorism from below (S)
terrorist
terrorist act
terrorist attack (S)
terrorist group
terrorist incident (S)
terrorist organisation (WS)
terrorist organization (WS)
threat analysis
transnational terrorism (S)
treaty
war by proxy (S)
warfare by proxy (S)
weapons of mass destruction
zero tolerance
Deutschsprachige Benennungen
ABC-Terrorismus
ABC-Waffen (S)
Abhaltestrategie (S)
Abhören
Abhörmaßnahme (S)
Abrüstung
Abschreckung
Abwehr (S)
94
Agitationsterror (S)
Amnestie
Angriff auf ein Gebäude
Anschlagsbewältigung
Antiterrorismus
A-Terror (S)
atomare Waffen (S)
Atomwaffen (S)
Attentat
Aufspüren und Vernichten
Aufstand (S)
Aufstandsbekämpfung
Ausfuhrkontrolle (S)
Auslieferung
A-Waffen (S)
bakteriologische Waffen (S)
Bedrohungsanalyse
Bekämpfung (S)
Beschlagnahme
Bevölkerungsschutz (S)
bewaffneter Aufstand
Bewältigung (S)
Binnenterrorismus (S)
biologische Kampfstoffe (S)
biologische Waffen
Bioterrorismus (S)
Bio-Terrorismus (S)
Biowaffen (S)
B-Kampfmittel (S)
Bombenanschlag (S)
böswillige Brandstiftung (S)
Brandlegung (S)
Brandstiftung
B-Terror
B-Terrorismus (S)
B-Waffen (S)
Chemiewaffen (S)
chemische Kampfmittel (S)
chemische Kampfstoffe (S)
chemische Waffen
chemischer Terorismus (WS)
Counterproliferation
Counterterrorismus
Criminal Profiling
C-Terror
C-Terrorismus (WS)
Cyberterrorismus
Cyber-Terrorismus (S)
Dechiffrieren (S)
Diplomatie
Dissuasion
Drogenterrorismus
Einfrieren von Geldern
Einschleusen (S)
Einschleusung (S)
Einziehung
Entführung
Entschlüsseln
Entzifferung (S)
Explosivstoff (S)
Exportkontrollen
falscher Alarm
Flugzeugentführung
Geheimdienst
geheime Kriegführung (S)
Geheimpolizei
Geiselnahme
gezielte Tötung (S)
Gruppenterrorismus (S)
Guerilla
Guerillakrieg (S)
Hijacking (S)
Infiltration
95
innerstaatlicher Terrorismus
(S)
internationaler Terrorismus
Invasion (S)
kalkulierte Eliminierung
Katastrophenbewältigung
Katastrophenhilfe (S)
Katastrophenmanagement
Katastrophenmedizin
Katastrophensanitätshilfe (S)
Katastrophenschutz (1)
Katastrophenschutz (2)
Katastrophenschutz (S)
Katastrophenschutzplanung
(S)
Katastrophenvorsorge
Kernwaffen (S)
Kidnapping (S)
kleiner Krieg (S)
kleiner Krieg (S)
Kleinkrieg
Kleinkrieg (S)
Kommandokampf (S)
Kommandounternehmen
Konfiskation (S)
Konflikt geringer Intensität (S)
Konfliktbearbeitung
Konfliktlösung (S)
Konfliktprävention (S)
Konfliktregelung
Konfliktverhütung
Konvention
Konzession
Kriminalpolizei
Krisenbewältigung (S)
Krisenprävention (S)
kritische Infrastrukturen
Lauschangriff (S)
Linksterrorismus
Low-Intensity-Conflict (S)
low-intensity-warfare (S)
Massenvernichtungsmittel (S)
Massenvernichtungswaffen
Militär (S)
Militärintervention (S)
militärische Intervention
Military Operations Other Than
War
Nachrichten
Nachrichtendienst (S)
Narkoterrorismus (WS)
nationaler Terrorismus
Nichtverbreitungspolitik
Nonproliferation (S)
Non-Proliferation (S)
Notfallmedizin
Notfallplanung
Notstandsgesetze (S)
Notstandsrecht (S)
Notstandsregelung (S)
Nuklearterror (S)
Nuklearterrorismus
Nuklearwaffen
Null-Toleranz
Objektschutz
Observation
Observieren (S)
offene bewaffnete Intervention
(S)
offene militärische Intervention
(S)
Operation
Operations Other Than War
(S)
96
Partisanenkrieg (S)
Personenschutz
physischer Schutz
politische Polizei (S)
politischer Terror (S)
politischer Terrorismus
Polizei
präemptiver Angriff (S)
präemptiver Krieg
präemptiver Schlag (S)
Prävention
Prävention (S)
Präventivdiplomatie (S)
Präventiveinsatz (S)
präventiver Krieg
Präventivkrieg (S)
Präventivschlag (WS)
Proliferation
Propaganda der Tat
psychologische Kampfführung
psychologische Kampfführung
(S)
psychologische Kriegführung
(S)
psychologische Kriegsführung
Rasterfahndung
Rechtsterrorismus
Regeneration (S)
Rehabilitierung
religiös motivierter Terrorismus
(S)
religiöser Terrorismus
Repressionsterror von oben
(S)
Revolution
revolutionärer Terrorismus
Revolutionsterror (S)
Rüstungsbegrenzung (S)
Rüstungsexportkontrolle (S)
Rüstungskontrolle
Sabotage
Sabotageabwehr
Sabotageschutz (S)
Safeguards
Schläfer
Schmutziger Krieg
Search and Rescue
Selbstmordterrorismus (WS)
Sicherheitsanalyse
Sicherstellung (S)
Sicherungsmaßnahmen (S)
Sonderoperationen
sozialrevolutionärer
Terrorismus (S)
Special Operations (S)
spezielle Operationen (S)
Spionage
Sprengstoff
Sprengstoffanschlag
staatlich geförderter
Terrorismus
staatlich geförderter
Terrorismus (S)
staatlich gesponserter
Terrorismus (S)
Staatsnotrecht
Staatsschutz
Staatsstreich
Staatsterror (S)
Staatsterrorismus (S)
Strafrecht
Streitfragenspezifischer
Terrorismus
Streitkräfte
97
subkonventioneller Konflikt (S)
Suchen und Retten (S)
Suchen und Vernichten (S)
Suizidterrorismus
Superterrorismus (S)
systematische Fahndung (S)
Target Hardening
Täterprofilerstellung (S)
Telefonüberwachung
Terror (S)
Terror von oben
Terror von rechts (S)
Terror von unten (S)
Terrorabwehr (WS)
Terrorakt (WS)
Terroranschlag (WS)
Terrorbekämpfung (WS)
Terrorgruppe (WS)
Terrorismus
Terrorismusabwehr (WS)
Terrorismusbekämpfung (WS)
Terrorist
terroristische Gruppe (WS)
terroristische Handlung
terroristische Organisation
terroristischer Akt (S)
Terrororganisation (WS)
Terrorzelle (S)
Todesschwadron
Todesstrafe
Transferkontrollen (S)
transnationaler Terrorismus (S)
Übereinkommen (WS)
Überwachen
Überwachung (S)
Überwindung (S)
verdeckte Operation
verdeckter Krieg (S)
Verfassungsschutz (S)
Vergeltung (S)
Vergeltungsschlag
Verhandlung(en) (2)
Verhandlungen (1)
Verschlüsseln
Verschlüsselung (S)
Völkerrecht
völkerrechtlicher Vertrag
Völkerrechtsvertrag (S)
vorbeugende Diplomatie (S)
vorbeugende Maßnahmen (S)
Wiederaufbau (S)
Wiederherstellung (S)
Zelle
Zero Tolerance (S)
Zivilschutz
Zugeständnis (S)
7.3
Glossar (Englisch-Deutsch)
English
amnesty
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Refers to a decision to set aside prosecution or punishment for
certain types of offenders (usually political). ... Amnesties can be
general or specific, complete or partial.
Evans/Newnham (1998), S. 17-18.
iAmericanSpirit (2002); Shafritz/Gibbons/Scott (1991), S. 74/75.
Deutsch
Amnestie
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
W. D. (Dt.):
w. Sg.
Amnestie ist eine gesetzliche Regelung, die unter gewissen
Voraussetzungen einer generell bestimmten Personengruppe
Freiheit von Strafe gewährt, das heißt entweder die Vollstreckung ganz bzw. teilweise erläßt oder schon Einleitung
bzw. Weiterführung derartiger Strafverfahren verbietet (…).
Geerds (1985), Spalten 612-613.
Straferlass für eine unbekannte Zahl von Fällen ..., entweder durch
Erlass bereits rechtskräftig verhängter Strafen oder durch Einstellen der Strafverfolgung oder anhängiger Verfahren bei bestimmten
strafrelevanten Handlungen.
Bibliographisches Institut & F. A. Brockhaus (2004).
Böhme/Dominik/Eisel/Fischer/Klotsch/Lange/Polit/Schütz (1983), S.
37; Rupprecht (1995), S. 21.
99
English
antiterrorism
Grammatik:
Kurzform:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
AT.
Programs and activities, defensive in nature, used to reduce the
vulnerability and attractiveness of people and property as targets of
áterrorism.
Training Resources and Data Exchange (1999), S. 2.
anti terrorism; anti-terrorism.
United Nations Institute for Training and Research (2000), S. 175;
Stepanova (2003), S. 8.
North Atlantic Treaty Organization (2004), S. 2-A-13; US
Department of Commerce (2003), S. 42.15; US Department of
Defense (2003), S. 40; US Marine Corps (ca. 1998), S. S-3.
Deutsch
Antiterrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. S. (Dt.):
Anmerkungen:
m. Sg.
Antiterrorismus umfasst defensive Maßnahmen, um die Verwundbarkeit vor áTerrorakten zu reduzieren. Damit sind Sicherheitsvorkehrungen für das diplomatische Personal ebenso gemeint wie
die bauliche Sicherung von … Botschaften und anderen Einrichtungen im Ausland.
Daase (2002), S. 384.
Abwehr.
Kluss (2003), S. 115.
Terrorismusabwehr; Terrorabwehr.
Siehe die Anmerkungen zum Eintrag counterterrorism/ Counterterrorismus.
100
English
armed forces
Grammatik:
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
Pl.
Military organization designed to act in the name of legal authority
against other political societies. (mod.)
Encyclopaedia Britannica, Inc. (1983), S. 523.
military.
Robertson (2004), S. 310.
Deutsch
Streitkräfte
Grammatik:
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Pl.
Die bewaffneten Verbände eines Staates oder Bündnisses. Sie
gliedern sich meist in die drei Teilstreitkräfte: Heer, Luftwaffe,
Marine, auch Landstreitkräfte, Luftstreitkräfte und Seestreitkräfte
genannt.
Bibliographisches Institut & F. A. Brockhaus (2004).
Militär.
Ebenda.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck
(1973), S. 354; Bertelsmann Electronic Publishing (2000);
Meier/Roßmanith/Schäfer (2003), S. 365.
101
English
arms control
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Any unilateral or multilateral plan, arrangement or process, resting
upon explicit or implicit international agreement, which limits or
regulates any aspect of the following: the production, numbers,
type, configuration, and performance characteristics of weapon
systems (including related command and control, logistics support,
and intelligence arrangements or mechanisms), and the numerical
strength, organization, equipment, deployment or employment of
the áarmed forces retained by the parties.
Packs (1979).
AJ Software and Multimedia (2004); Cilluffo/Cardash/ Lederman
(2000), S. 26; Dupuy/Johnson/Hayes/Taylor/ Taylor (2003), S. 18;
Holst (1986), S. 62; iAmericanSpirit (2002); Monterey Institute of
International Studies (2004); Robertson (2004), S. 28; Schmid
(2000), S. 3 (zitiert); Tulliu/Schmalberger (2001), S. 7-8; US
Department of Defense (2003), S. 46.
Deutsch
Rüstungskontrolle
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Vereinbarungen über Begrenzung, Stopp oder Verminderung der
quantitativen und/oder qualitativen Rüstung. Dabei kann es um
áStreitkräfte oder Waffensysteme bzw. die Eigenschaften, Ausrüstung oder Technologie bestimmter Systeme gehen.
Hahslach/Opel (1981), S. 95.
Rüstungsbegrenzung.
Waterkamp (1985), S. 22.
Bertelsmann Electronic Publishing (2000); Hanns-Seidel-Stiftung
(ca. 1980), S. 38/39; Ipsen (1999), S. 986; Krell (1984), S. 432;
Krell/Minkwitz/Schörnig (2004), S. 551.
102
English
arson
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
W. D. (Engl.):
Sg.
Deliberate setting of fires, usually to cause loss of life or damage.
United Nations Institute for Training and Research (2000), S. 175.
The malicious and voluntary burning of the property of
another without his consent.
Encyclopaedia Britannica, Inc. (2000).
United States Code (2000), Title 18 Chapter 227 Sec. 3559(c).
Deutsch
Brandstiftung
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
... das absichtliche Legen eines Schadenfeuers ... (mod.)
Vereinigung zur Förderung des deutschen Brandschutzes (ca.
2004).
Brandlegung; böswillige Brandstiftung.
Havelka (1985), S. 28; ebenda.
Bertelsmann Electronic Publishing (2000).
103
English
assassination
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
An intentional killing of a specified victim or group of victims,
perpetrated for reasons related to his or their public prominence
and undertaken with a political purpose in view.
Jongman/Schmid (1994), S. 218.
Anderson/Sloan (1995), S. 48; Crenshaw/Pimlott (1997), S. 228;
David (2003), S. 112; Henderson (2001), S. 137; O'Brien (1998), S.
98; Rosie (1986), S. 59; Schmid (ca. 2001), S. 52; Schmid (2002),
S. 1; Shafritz/Gibbons/Scott (1991), S. 84; Thackrah (1987), S. 19;
United Nations Institute for Training and Research (2000), S. 175;
US Department of the Army (2002), S. 4-16.
Deutsch
Attentat
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
s. Sg.
Unter einem Attentat wird jeder politisch motivierte Anschlag auf
das Leben eines Menschen in hervorragender gesellschaftlicher
Stellung verstanden.
Plat (1982), S. 9.
Beck (1986), S. 78; Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Schneider (1994),
S. 84.
104
English
biological weapons
Grammatik:
Kurzform:
Definition 1:
Quelle (D 1):
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Pl.
BW.
Biological weapons means: (a) Microbial or other biological agents,
or toxins whatever their origin or method of production, of types and
in quantities that have no justification for prophylactic, protective or
other peaceful purposes; (b) Weapons, equipment or means of
delivery deisgned to use such agents or toxins for hostile purposes
or in armed conflict. (mod.)
Draft Model Convention on the Prohibition and Prevention of
Biological Terrorism, Art. 4 Abs. 5.
Devices or vectors that deliver biological agents to target. ...
Biological agents are usually classified into bacteria, viruses,
rickettsiae, fungi, and toxins. They can be used against man,
animals, or plants. Typically they penetrate the human body
through the respiratory or digestive system.
Tulliu/Schmalberger (2001), S. 53.
biological warfare agents; biological weapons of mass destruction.
US Departments of the Army, the Navy, and the Air Force, and
Commandant, Marine Corps (2000), S. Glossary-6; Ellis (1999), S.
14.
Graves (1998), S. 12; Heymann (1998), S. 89; Hug (1997), S. 84;
Hurley (1999), S. 154; Kushner (2003), S. 74; Lawson (1996), S.
1657; Leitenberg (2001), S. 39; Monterey Institute of International
Studies (2004); Tucker (2000), S. 4; Tulliu/ Schmalberger (2001),
S. 39; ebenda, S. 53; United Nations Office on Drugs and Crime
(2004); US Congress (1992), S. 35; US Department of Defense
(2003), S. 68; US Department of the Army (2002), S. 4-21.
105
Deutsch
biologische Waffen
Grammatik:
Kurzform:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
w. Pl.
BW.
Munition und Einsatzmittel, die speziell dazu bestimmt sind, biologische Kampfstoffe zum Einsatz zu bringen sowie jede Ausrüstung,
die besonders für den Gebrauch im Zusammenhang mit einem
solchen Einsatz bestimmt ist. ... Biologische Kampfstoffe sind
mikrobiologische und andere Agenzien, das heißt lebende Organismen oder infektiöses Material bzw. daraus synthetisierte Stoffe,
deren Wirkung durch die Vermehrung in Menschen, Tieren oder
Pflanzen erzeugt wird. Das sind vor allem Bakterien, Viren,
Rickettsien oder Pilze, die zu militärischen Zwecken eingesetzt
werden und bei Lebewesen Tod oder Krankheit verursachen. Dazu
zählen auch Toxine (...).
Buchbender (1992), S. 27.
B-Waffen, B-Kampfmittel; bakteriologische Waffen; Biowaffen;
biologische Kampfstoffe.
Schulz (2001), S. 26; Däubler (1982), S. 35 (zitiert). A Med-World
AG (2004); Buchbender/ Bühl/Quaden (1984), S. 144.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/
Usczeck
(1973), S. 54; Beck (1986), S. 131; Fässler (1992), S. 355; Garger
(2001), S. 84-85; Goeckel (1981), S. 34; KATALYSE Institut für
angewandte Umweltforschung (2004); Krause (1998), S. 22;
Lampalzer (2003), S. 27 (zitiert); Richter (2001), S. 31; Rühmland
(1986), S. 27; Schäfer (2002), S. 7; Schäfer (2003), S. 15;
Schallenberger (2002), S. 151-152; Schenker (2001), S. 4;
Schöttler (2000), S. 8; Schrempf (1982), S. 115; Sohns (2000), S.
6; Thamm (2002), S. 125.
Im Deutschen ist die Terminologie sehr uneinheitlich: Manche
Autoren betonen den Unterschied zwischen biologischem Kampfstoff (dem Ausgangsmaterial) und biologischem Kampfmittel bzw.
biologischer Waffe (Einrichtung, mit der der biologische Kampfstoff
eingesetzt wird). Allerdings gibt es auch viele Experten, die hier
keine Unterscheidung treffen. Das Gleiche gilt analog auch für den
Eintrag chemical weapons/chemische Waffen.
106
English
bioterrorism
Grammatik:
Kurzform:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
BT.
áTerrorism using biological agents. ... the agents that might be
used ... comprise viruses, bacteria, rickettsiae, fungi, and biological
toxins.
Knobler/Stacey/Mahmoud/Pray (2002), S. 276.
biological terrorism.
Los Angeles County Department of Health Services (ca. 2004).
Center for Law and the Public's Health at Georgetown and Johns
Hopkins Universities (2001), S. 9; Henderson (2001), S. 138;
Hurley (1999), S. 154; Massachusetts Department of Public Health
(ca. 2002), S. 1; National Research Council (2003), S. 17; US
Congress (1992), S. 34-35; Zilinskas/Pate (2002), S. 35; Ziskin (ca.
2004).
Deutsch
B-Terror
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
áTerrorismus unter Anwendung von Krankheitserregern oder
Toxinen.
Schmocker (2001), S. 79.
Bioterrorismus; B-Terrorismus; Bio-Terrorismus.
Hunger/Geißler (1997), S. 250; Sohns (1997), S. 226; Thränert
(1999), S. 10.
Bundesvorstand der Johanniter-Unfall-Hilfe (2002), S. 23; Garger
(2001), S. 86; Schweizerisches Bundesamt für Gesundheit (2003),
S. 15; Stemmler (2002), S. 19.
107
English
bombing
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Any use of áexplosives to damage or destroy private or public
property or wound or kill individuals including those used against
the property of persons of foreign governments or their subjects,
excepting what occurs in the conduct of open warfare between two
countries.
Mullins (1997), S. 252.
Schmid (ca. 2001), S. 52.
Deutsch
Sprengstoffanschlag
Grammatik:
Definition 3:
Quelle (D 3):
W. S. (Dt.):
Anmerkungen:
m. Sg.
Angriff gegen Personen und/oder Sachen mittels Explosivmitteln.
(mod.)
Rupprecht (1995), S. 490.
Bombenanschlag.
Bei Mullins (1997), S. 252 wird für die Definition eine Quelle angeführt, in der die Definition nicht zu finden ist.
108
English
capital punishment
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
The putting to death of an individual human being by the state on
the basis of law, after being sentenced to death by a competent
court. Modern methods include hanging, electrocution, gassing,
shooting, guillotining and lethal injection.
Jongman/Schmid (1994), S. 219.
death penalty.
Black (1990), S. 400.
Encyclopaedia Britannica, Inc. (2000).
Deutsch
Todesstrafe
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
w. Sg.
... Tötung von Staats wegen, die durch Gesetz vorgeschrieben ...
wird ... eine auf ein Verbrechen folgende, staatlicherseits vollzogene ... Rechtsrepressalie ...
Leder (1980), S. 9; Strub (1973), S. 1.
Hohmann (2002), S. 248.
109
English
CBRN terrorism
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
Sg.
CBRN terrorism is ... áterrorism where a chemical, biological,
radiological, or nuclear device is used or those elements are
brought into play by other means, such as a conventional attack on
a nuclear power plant.
Collins/Horowitz (2000), S. 13.
nuclear, chemical and biological terrorism; superterrorism.
Schmid (2003), S. 1; Claridge (1999), S. 133.
Deutsch
ABC-Terrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
ABC-Terrorismus umfasst ... a) im A-Bereich ... die Verteilung von
radioaktivem Material mittels herkömmlicher Sprengsätze ... , Angriffe auf nukleare Anlagen mit Freisetzung von radioaktivem Material, die Kontamination von z. B. Lebensmitteln, Gebrauchsgegenständen oder Gelände mit radioaktiven Isotopen, b) im BBereich ... die Verbreitung von Krankheitserregern in großflächigem
Ausmaß (beispielsweise auch über Verteilungssysteme, wie Klimaanlagen), die Kontamination von Lebens- und Nahrungsmitteln bis
hin zur gezielten Infektion von Nutztieren und -pflanzen ..., c) im CBereich ... die Ausbringung von chemischen Gefahrstoffen ..., Angriffe auf chemische Industriebetriebe.
Richter (2002), S. 16.
Superterrorismus.
Saurugg (2001), S. 513.
Schönbohm (2001), S. 7.
110
English
cell
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
The smallest unit of organization of a ... áterrorist group, usually
consisting of five or fewer people. Typically, members of a given
cell have no knowledge of or contact with other cells, thus
minimizing vulnerability to exposure or áinfiltration.
Henderson (2001), S. 138.
Anderson/Sloan (1995), S. 64; Shafritz/Gibbons/ Scott (1991), S.
97.
Deutsch
Zelle
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
w. Sg.
Die kleinste Funktionseinheit áterroristischer Organisationen mit
meistens bis zu fünf Mitgliedern. Im Allgemeinen wissen diese
nichts über andere Zellen, wodurch die Anfälligkeit für Aufdeckung
oder áInfiltration verringert werden soll.
Löckinger/Schmid (2004), S. 2 - basierend auf Henderson (2001),
S. 138.
Terrorzelle.
Ebenda.
111
English
chemical terrorism
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Sg.
áTerrorism using chemical agents. These chemical agents are
poisonous gases, liquids or solids that have toxic effects on people,
animals or plants.
MedicineNet (2004).
Massachusetts Department of Public Health (2002), S. 1;
Minnesota Department of Health (ca. 2004), S. 1; Tucker (2003), S.
117; Ziskin (2004).
Deutsch
C-Terror
Grammatik:
Definition 2:
Quelle (D 2):
W. S. (Dt.):
m. Sg.
Einsatz chemischer Stoffe mit toxischem Potential (z. B. Kampfgase) gegen zivile Einrichtungen.
Schweizerisches Bundesamt für Gesundheit (2003), S. 15.
chemischer Terrorismus; C-Terrorismus.
112
English
chemical weapons
Grammatik:
Kurzform:
Definition 1:
Quelle (D 1):
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Pl.
CW.
Chemical weapons means the following, together or separately: (a)
Toxic chemicals and their precursors, except where intended for
purposes not prohibited under this Convention, as long as the types
and quantities are consistent with such purposes; (b) Munitions and
devices, specifically designed to cause death or other harm through
the toxic properties of those toxic chemicals specified in subparagraph (a), which would be released as a result of the employment of such munitions and devices; (c) Any equipment
specifically designed for use directly in connection with the employment of munitions and devices specified in subparagraph (b).
Convention on the Prohibition of the Development, Production,
Stockpiling and Use of Chemical Weapons and on their Destruction
(1993), Art. II Abs. 1.
Gaseous, liquid, or solid chemical substances with toxic
properties that are delivered using munitions and dispersal
devices to cause death or severe harm to humans, animals,
and plants. CW include blister, nerve, choking, and blood
agents.
Monterey Institute of International Studies (2004).
chemical warfare agents; chemical weapons of mass destruction.
Kozlow (2000), S. 252; Ellis (1999), S. 14.
Burke (2000), S. 281; Connor (1987), S. 52; Henderson (2001), S.
138; Hug (1997), S. 84; Hurley (1999), S. 154; Lawson (1996), S.
1657; Tucker (2000), S. 3; Tulliu/Schmalberger (2001), S. 57;
United Nations Office on Drugs and Crime (2004); US Department
of Defense (1996), Abschnitt “Technical Annex – Accessible
Technologies”.
113
Deutsch
chemische Waffen
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
w. Pl.
Chemische Waffen sind Substanzen, die wegen ihres unmittelbaren toxischen Effekts auf Menschen, Tiere oder Pflanzen als
Kampfmittel eingesetzt werden.
Goeckel (1981), S. 34.
chemische Kampfmittel; Chemiewaffen; chemische Kampfstoffe.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck
(1973), S. 63; wissen.de GmbH (2004); Buchbender/Bühl/Quaden
(1984), S. 222.
Barnewitz/Brie/Bündig/Busse/Demski/Engelhardt/Grundmann/
Kahn/Kleinwächter/Kötter/Kubiczek/Maretzki/Müller/Schirmeister/T
hielicke (1988), S. 155; Beck (1986), S. 205; Krause (1998), S. 22;
Schenker (2001), S. 6; Schöttler (2000), S. 8; Thamm (2002), S.
144.
Siehe die Anmerkungen zum Eintrag biological weapons/ biologische Waffen.
114
English
civil protection
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Civil protection ... can be defined as the application of knowledge,
measures and practices to anticipate, guard against, prevent,
reduce or overcome any hazard, harm or loss that may be
associated with natural, technological or man-made crises and
disasters in peacetime.
UK Cabinet Office (ca. 2003), S. 1.
civil contingency planning.
Ebenda.
NATO-Russia Joint Editorial Working Group (2001), S. 41.
Deutsch
Zivilschutz
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
m. Sg.
... Maßnahmen zum Schutz der Bevölkerung vor natur- und zivilisationsbedingten Gefahren und ... die Hilfeleistungen in entsprechenden Notlagen (...).
Lampalzer (2003), S. 96 (Fußnote 159).
Bevölkerungsschutz.
Projektorganisation Bevölkerungsschutz (2001), S. A1-1.
Januschke (2000), S. 283; Scholl (2002), S. 4; Ständige Konferenz
für Katastrophenvorsorge und Katastrophenschutz (2003), S. 54.
Im Grunde sind Zivilschutz und Katastrophenmanagement Synonyme; das Fortbestehen beider Benennungen nebeneinander ist in
der historischen Entwicklung aus dem militärischen Bereich einerseits (Zivilschutz) und dem zivilen Bereich andererseits (Katastrophenmanagement) begründet.
115
English
commando operation
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. S. (Engl.):
Sg.
Raid conducted by specially trained forces against objectives in
enemy territory. (mod.)
Shafritz/Gibbons/Scott (1991), S. 102.
commando tactics.
Henderson (2001), S. 138.
commando action.
Deutsch
Kommandounternehmen
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
s. Sg.
... Überfall von Sondereinheiten auf Versorgungs-, Transport- und
militärische Einrichtungen ... im Hinterland des Gegners ...
ICA-D (2003).
Kommandokampf; verdeckter Krieg.
Altenhöner (1993), S. 667; Rühmland (1986), S. 252.
116
English
concession
Grammatik:
Definition 3:
Quelle (D 3):
Sg.
A point surrendered by one party to another in a ánegotiation.
Berridge/James (2003), S. 47.
Deutsch
Konzession
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
w. Sg.
Bei áVerhandlungen der Verzicht einer Seite auf einen Teil des
eigenen Vorteils oder Rechtes zu Gunsten der anderen Seite.
Löckinger/Schmid (2004), S. 1. – basierend auf Wahrig (2001), S.
1434.
Zugeständnis.
Ebenda.
117
English
confiscation
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Confiscation ... takes place when competent government or judicial
authorities order that the ownership of specified funds or assets be
transferred to the state. In this case, the original owner loses all
rights to the property.
Organisation for Economic Co-operation and Development (2002),
S. 3.
forfeiture.
Ebenda.
Organization of American States (ca. 2004); United Nations
Convention against Transnational Organized Crime (2000), Art. 1
(g).
Deutsch
Einziehung
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Eine (in der Regel) entschädigungslose Enteignung, als dessen
Folge das Eigentum auf den Fiskus übergeht.
Rupprecht (1995), S. 158.
Konfiskation.
Bibliographisches Institut & F. A. Brockhaus (2004).
Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S.
59.
118
English
conflict management
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
The term conflict management refers to efforts to limit, mitigate,
and contain a particular conflict.
Reychler/Paffenholz (2001), S. 15 (Fußnote 8).
conflict mitigation; crisis management.
Creative Associates International, Inc. (1997), S. 9; Lund (1996), S.
42.
Evans/Newnham (1998), S. 94.
Deutsch
Konfliktbearbeitung
Grammatik:
Definition 3:
Quelle (D 3):
w. Sg.
Kurz- und mittelfristige Aktivitäten zur friedlichen Überwindung von
Sach- und Beziehungskonflikten zwischen den Konfliktparteien (...).
Leonhardt (2001), S. 7.
119
English
conflict resolution
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Efforts to increase cooperation among parties to a conflict and
deepen their relationship by addressing the conditions that led to
the dispute, fostering positive attitudes and allaying mistrust
through reconciliation initiatives, and building or strengthening the
institutions and processes through which the parties interact.
Creative Associates International, Inc. (1997), S. 9.
de Reuck (1990), S. 185; International Alert (1996), Teil 2, S. 16;
Miall/Ramsbotham/ Woodhouse (1999), S. 21; Mitchell/Banks
(1996), S. xvii; Reychler/Paffenholz (2001), S. 15 (Endnote 8); van
der Merwe/Maree/Zaaiman/Philip/Muller (1990), S. 216; Wallensteen (2002), S. 8.
Deutsch
Konfliktregelung
Grammatik:
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
w. Sg.
Der Prozess des Austragens der Bearbeitung und der Lösung
eines Konflikts. Als Prozess zielt Konfliktregelung darauf ab, die
einem Konflikt zugrunde liegende Differenz zweier oder mehrerer
Positionen – sei es ... zwischen Individuen, gesellschaftlichen
Gruppen oder Staaten – zu verringern oder zu beseitigen oder die
Austragungsform eines Konflikts so zu verändern, dass Gewalt
minimiert und Schaden begrenzt wird.
F. A. Brockhaus (1997), Bd. 12, S. 262.
Konfliktlösung.
Meier/Roßmanith/Schäfer (2003), S. 200.
120
English
contingency planning
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Sg.
... contingency planning is the process of: (a) Analysing potential
emergencies and their humanitarian impact; (b) Prioritising
potential emergencies; (c) Developing appropriate plans, including
establishing clear goals, setting objectives, policies and procedures
to deal with prioritised potential emergencies; and (d) Ensuring
necessary preparedness measures and follow-up actions are
taken.
Inter-Agency Standing Committee (2001), S. 3.
CARE/TANGO International (2003), S. 39 (zitiert); United Nations
High Commissioner for Refugees (2000), S. 36.
Deutsch
Notfallplanung
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
w. Sg.
Notfallplanung ist ein Prozess der Identifizierung von Ereignissen,
die unerwartet auftreten und Menschen und Sachen schädigen
können, und die Entwicklung und Realisierung von Maßnahmen,
um solchen Ereignissen sofort begegnen zu können.
Generaldirektion der Staatlichen Archive Bayerns (2001).
Katastrophenschutzplanung.
Hofinger/Horn (2002), S. 224; Landesamt für Brand- und Katastrophenschutz Mecklenburg-Vorpommern/TÜV Anlagentechnik
(2002), S. 72.
121
English
convention
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
A átreaty, usually between more than two states, concerning
matters of mutual interest.
Freeman (1997), S. 56.
Black (1990), S. 331; Dupuy/Johnson/Hayes/ Taylor/ Taylor (2003),
S. 18; Fox (1997), S. 65; Lawson (1996), S. 1657.
Deutsch
Konvention
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
W. S. (Dt.):
w. Sg.
Bezeichnung für einen ávölkerrechtlichen Vertrag zwischen zwei
oder mehreren Staaten zu politischen, wirtschaftlichen, kulturellen,
rechtlichen und anderen Fragen.
Böhme/Dominik/Eisel/Fischer/Klotsch/Lange/Polit/Schütz (1983), S.
513.
Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Bichet (2001); Meier/Roßmanith/
Schäfer (2003), S. 202; Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz (2003), S. 45.
Übereinkommen.
122
English
counterinsurgency
Kurzform:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
COIN.
Measures taken by governments to cope with áinsurgency, often
copying aspects of insurgent warfare (paramilitary operations) but
generally broader, involving ápsychological operations, civic
actions, and political and economic activities alongside military
activities.
Schmid (2000), S. 32 (zitiert).
counter-insurgency.
North Atlantic Treaty Organization (2004), S. 2-C-13.
British Army (1994), Absatz 0721; CIRCA Research and Reference
Information (1994), S. 77; Henderson (2001), S. 138; Thackrah
(1987), S. 39; US Department of Defense (2003), S. 127; US
Senate (1976), S. 620.
Deutsch
Aufstandsbekämpfung
Grammatik:
Definition 3:
Quelle (D 3):
w. Sg.
... eine Konfliktform, die primär auf die Vorbeugung oder Verhinderung eines offenen Bürgerkrieges, áAufstandes oder von ähnlichen
(para-)militärischen Konflikten zielt. (mod.)
Thamm (2002), S. 45.
123
English
counterproliferation
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Counterproliferation refers to ... activities ... to combat
áproliferation, including (1) the application of military power ..., (2)
áintelligence collection and analysis, and (3) support to
ádiplomacy, áarms control, and áexport controls.
US Commission to Assess the Organization of the Federal
Government to Combat the Proliferation of Weapons of Mass
Destruction (1999), Appendix “Organizational Overviews”, S. 42.
counter-proliferation.
Wirtz (2002), S. 129-130.
Cilluffo/Cardash/Lederman (2000), S. 11; Finel (1999), S. 77-78;
ebenda, S. 78; Monterey Institute of International Studies (2004);
Record (2004), S. 1.
Deutsch
Counterproliferation
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
Anmerkungen:
w. Sg.
… die vorbeugende militärische Bekämpfung der Verbreitung von
áMassenvernichtungswaffen ...
Hauswedell/Weller/Ratsch/Mutz/Schoch (ca. 2003), S. 3.
Brzoska (2003), S. 68; Scheffran/Schäfer/ Kalinowski (1994), S.
841-842.
Aus terminologischer bzw. sprachwissenschaftlicher Sicht wäre als
Benennung etwa Proliferationsbekämpfung weitaus besser. Siehe
die Anmerkungen zum Eintrag counterterrorism/Counterterrorismus.
124
English
countersabotage
Grammatik:
Definition 2:
Quelle (D 2):
Sg.
That aspect of counterintelligence designed to detect, destroy,
neutralize, or prevent ásabotage activities through identification,
penetration, manipulation, deception, and repression of individuals,
groups, or organizations conducting or suspected of conducting
sabotage activities.
US Department of Defense (2003), S. 129.
Deutsch
Sabotageabwehr
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
w. Sg.
... Maßnahmen zur Verhütung von áSabotageakten an lebensund verteidigungswichtigen Anlagen, besonders auch in den
Bereichen Luft- und Reaktorsicherheit.
Roewer/Schäfer/Uhl (2003), S. 390.
Sabotageschutz.
Deutsches Bundesamt für Verfassungsschutz (ca. 2004).
125
English
counterterrorism
Grammatik:
Kurzform:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
CT.
The full range of activities directed against áterrorism, including
preventive, deterrent, response and ácrisis management efforts.
United States Government (2001), S. B-1.
counter-terrorism.
North Atlantic Treaty Organization (2004), S. 2-C-13.
Henderson (2001), S. 19; Kushner (2003), S. 98-99;
Shafritz/Gibbons/Scott (1991), S. 105; United Nations Institute for
Training and Research (2000), S. 175; United States Intelligence
Community (2004); US Department of Commerce, S. 42.15; US
Department of Defense (2003), S. 129; Wirtz (2002), S. 130.
Deutsch
Counterterrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. S. (Dt.):
Anmerkungen:
m. Sg.
Counterterrorismus umfasst … offensive Maßnahmen, um áTerrorakte zu verhindern, abzuschrecken oder ihnen aktiv zu
begegnen.
Daase (2002), S. 384.
Bekämpfung.
Kluss (2003), S. 115.
Terrorismusbekämpfung; Terrorbekämpfung.
Die vorliegende deutschsprachige Benennung ist aus terminologischer und sprachwissenschaftlicher Sicht nicht ideal (auch wenn
die Definition gut ist), denn die parallele Übertragung vom Englischen ins Deutsche funktioniert nicht. Im Deutschen stellt der
zweite Wortteil eines zusammengesetzten Nomens das Grundwort
dar, der erste Teil hingegen ist das Bestimmungswort. Daher wäre
im Falle von Counterterrorismus und Antiterrorismus eine Art von
Terrorismus gemeint. Allerdings geht es ja um etwas ganz anderes,
die Bekämpfung dieses Phänomens. Aus diesem Grund verwende
ich im Rahmen der Darstellung in dieser Arbeit die sprachwissenschaftlich und terminologisch guten und eingebürgerten Benennungen Terrorismusbekämpfung und Terrorismusabwehr.
126
English
coup d'état
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
The overthrow, usually by force, of an existing régime by elements
within it.
Freeman (1997), S. 58.
CIRCA Research and Reference Information (1994), S. 77;
Dupuy/Johnson/Hayes/Taylor/Taylor
(2003),
S.
71;
Evans/Newnham (1998), S. 100; Fox (1997), S. 67; Harvey (1994),
S. 235; Herbst (2003), S. 41; Jongman/ Schmid (1994), S. 224;
Lawson (1996), S. 1658; Roberts (1971), S. 54; Robertson (2004),
S. 125; Shafritz/ Gibbons/Scott (1991), S. 105; Thackrah (1987), S.
42.
Deutsch
Staatstreich
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
W. D. (Dt.):
m. Sg.
Der gewaltsame Umsturz der Verfassungsordnung eines
Staates und die Übernahme der Regierungsgewalt durch eine
Person oder Personengruppe, die schon vorher an der Ausübung der Staatsgewalt in führender Stellung beteiligt war (...).
Beck (1986), S. 913.
Der von dem Inhaber der Staatsgewalt oder von Trägern staatlicher
Funktionen, insbesondere höheren Offizieren, unternommene gewaltsame Umsturz mit dem Ziel der Errichtung eines eigenen,
meist autoritären oder diktatorischen Systems.
Bertelsmann Electronic Publishing (2000).
Bibliographisches Institut & F. A. Brockhaus (2004);
Buchs/Girardin/Sanglard (2001), S. 18; Meier/Roßmanith/ Schäfer
(2003), S. 356.
127
English
covert operation
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Military, ápolice or áintelligence activity that is planned and
executed so as to conceal the identity of, or permit plausible denial
by, the sponsor. (mod.)
Shafritz/Gibbons/Scott (1991), S. 106.
covert action; clandestine operation.
Jongman/Schmid (1994), S. 224; US House/US Senate (2002), S.
425.
Bogdanor (1991), S. 292; CIRCA Research and Reference Information (1994), S. 77; Lobel (1986), S. 1049; US Senate (1976), S.
31; ebenda, S. 131; ebenda, S. 620; United States Intelligence
Community (2004); US Joint Chiefs of Staff (1993), S. GL-13.
Deutsch
verdeckte Operation
Grammatik:
Definition 3:
Quelle (D 3):
m. Sg.
Tätigkeit von áStreitkräften, áPolizei oder áNachrichtendiensten,
deren Planung und Ausführung so gestaltet sind, dass nicht nachgewiesen bzw. auf plausible Art und Weise geleugnet werden
kann, wer für diese Handlung verantwortlich ist.
Löckinger/Schmid (2004), S. 2 – basierend auf Shafritz/Gibbons/
Scott (1991), S. 106.
128
English
covert surveillance
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
Sg.
The secretive, continuous or periodic observation of persons,
vehicles, places or objects to obtain information concerning the
activities of individuals which is recorded in material form.
Australian Human Rights and Equal Opportunity Commission
(1992), S. 21.
surveillance.
Assembly of Western European Union (1988), S. 7.
Deutsch
Observation
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Verdeckte nachrichtendienstliche Beobachtung von Personen
und/oder Objekten.
Ministerium des Innern des Landes Brandenburg (2003), S. 321.
Nachrichtendienstlicher Ausdruck für das heimliche Beobachten einer Sache oder einer Person. Durch Observation verschafft sich der áNachrichtendienst Erkenntnisse über Lebensgewohnheiten, Kontaktpersonen, Zugangsmöglichkeiten
und andere Details.
Roewer/Schäfer/Uhl (2003), S. 324.
Observieren.
Ebenda.
F. A. Brockhaus (1998), Bd. 16, S. 112; Peter (1994), S. 265.
129
English
criminal law
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
W. D. (Engl.):
Sg.
That law which for the purpose of preventing harm to society,
(a) declares what conduct is criminal, and (b) describes the
punishment to be imposed for such conduct. It includes the
definition of specific offenses and general principles of
liability.
Black (1990), S. 374.
The body of law that defines criminal offenses, regulates the
apprehension, charging, and trial of suspected persons, and fixes
penalties and modes of treatment applicable to convicted
offenders.
Encyclopaedia Britannica, Inc. (2000).
Robertson (2004), S. 126.
Deutsch
Strafrecht
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
W. D. (Dt.):
s. Sg.
Strafrecht ist eine Sammelbezeichnung für Rechtsnormen, die
bestimmte Verhaltensweisen verbieten und bei Zuwiderhandlung Sanktionen androhen, um ein friedliches Zusammenleben
zu gewährleisten.
Schubert/Klein (2003), S. 284.
Gesamtheit der Rechtsnormen, die regeln, welches Verhalten der
Gesetzgeber zum Schutz wichtiger Gemeinschaftsgüter und zur
Sicherung eines gedeihlichen Zusammenlebens in der staatlichen
Gemeinschaft verbietet und welche Sanktionen für verbotswidriges
Verhalten … drohen (…).
Bibliographisches Institut (1978), Bd. 23, S. 630.
Bibliographisches Institut & F. A. Brockhaus (2004); Eser (1988),
Spalte 331; Fachredaktionen des Bibliographischen Instituts
(1986), S. 401; Kollnig (1975), S. 221.
130
English
crisis management
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Crisis management is the set of actions taken immediately to end a
áterrorist attack or a series of attacks ... Its focus is rapid
information gathering and investigation to provide a complete
picture of the act, actor, weapon, and victim and to assess whether
the current phase of attack has ended.
Smith (2003), S. 2.
incident management.
Canadian Department of Public Safety and Emergency
Preparedness (2004), S. ii.
Templeman (2002), S. 1; President of the United States (ca. 1997);
US General Accounting Office (1997), S. 39; Kozlow (2000), S.
114-115; Training Resources and Data Exchange (1999), S. 10.
Deutsch
Anschlagsbewältigung
Grammatik:
Definition 3:
Quelle (D 3):
w. Sg.
Maßnahmen, die unverzüglich nach dem Einsetzen eines áTerroranschlags getroffen werden und den Zweck haben, diesen zu
beenden. Im Wesentlichen geht es dabei um rasche Informationsbeschaffung und die Ermittlung wichtiger Daten (durch die zuständigen Behörden) in Zusammenhang mit dem verübten Anschlag (Angaben über Art des Anschlags, Täter, Opfer und/oder
verwendete Methoden und Waffen).
Löckinger/Schmid (2004), S. 1 – basierend auf Smith (2003), S. 2.
131
English
critical infrastructures
Grammatik:
Kurzform:
Definition 1:
Quelle (D 1):
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Pl.
CI.
Critical infrastructures are the interconnected networks of
physical devices, pathways, people, and computers that
provide for timely delivery of government services; medical
care; protection of the general population by álaw
enforcement; firefighting; food; water; transportation services,
including travel of persons and transport of goods by air,
water, rail, or road; supply of energy, including electricity,
petroleum, oil and gas products; financial and banking
services and transactions; and information and communications services; (...).
Draft International Convention To Enhance Protection from Cyber
Crime and Terrorism, Art. 1 Abs. 7.
Critical infrastructures are those physical and cyber-based systems
essential to the minimum operations of the economy and
government. They include, but are not limited to, telecommunications, energy, banking and finance, transportation, water systems
and emergency services, both governmental and private.
President of the United States (1998).
critical infrastructure.
Lerner/Lerner (2004), Vol. 1, S. 282.
Australian National Counter-Terrorism Committee (2003), S. 16;
National Research Council (2004), S. 61.
132
Deutsch
kritische Infrastrukturen
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Dt.):
w. Pl.
Die als kritische Infrastrukturen bezeichneten Organisationen oder
Einrichtungen sind von (lebens-)wichtiger Bedeutung für das staatliche Gemeinwesen. Bei deren Störung oder Ausfall treten für
größere Bevölkerungsgruppen nachhaltig wirkende Versorgungsengpässe oder andere dramatische Folgen ein. Zu den kritischen
Infrastrukturen zählen: Telekommunikation, Transport- und Verkehrswesen, Energieversorgung (Elektrizität, Öl und Gas), Gesundheitswesen (einschließlich Lebensmittel- und Trinkwasserversorgung), Notfall- und Rettungsdienste, Regierung und öffentliche
Verwaltung ... sowie Bank-, Finanz- und Versicherungswesen.
Deutsches Bundesamt für Sicherheit in der Informationstechnik
(2003).
Deutsches Bundesamt für Sicherheit in der Informationstechnik (ca.
2004).
133
English
cyberterrorism
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
áTerrorism that involves computers, networks, and the information
they contain.
Council on Foreign Relations (2003).
cyber terrorism; information terrorism.
Flemming/Stohl (2001), S. 81; Devost/Houghton/Pollard (1996), S.
10.
Collin (1997), S. 1/2; Denning (2002); Dupuy/Johnson/Hayes/
Taylor/Taylor (2003), S. 74; Flemming/Stohl (2001), S. 81 (zitiert);
Kushner (2003), S. 103; Lewis (2002), S. 1; Nelson/Choi/
Iacobucci/Mitchell/Gagnon (1999), S. IX; Pollitt (ca. 2004); US
Department of the Army (2002), S. 4-19.
Deutsch
Cyberterrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
... áTerrorismus mit und gegen Informations- und Kommunikationstechnologie über das Internet ...
Hirschmann (2002), S. 9.
Cyber-Terrorismus.
Hutter (2002), S. 35.
Hirschmann (2000), S. 40; Thamm (2002), S. 261.
134
English
death squad
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Small secret group of persons, mostly not uniformed, engaged in
intimidation, torture and murder. In case of an official or paramilitary
death squad, … targets are specific opponents of the government.
In case of a guerrilla or anti-government death squad, targets are
official representatives or persons considered to be supporting the
regime in power. (mod.)
Jongman/Schmid (1994), S. 227.
Anderson/Sloan (1995), S. 86; CIRCA Research and Reference
Information (1994), S. 82; Fox (1997), S. 73; Henderson (2001), S.
139; Herbst (2003), S. 49; Shafritz/Gibbons/Scott (1991), S. 110.
Deutsch
Todesschwadron
Grammatik:
Definition 4:
Quelle (D 4):
w. Sg.
Bezeichnung für ... paramilitärische Gruppen, die oft mit Unterstützung von áMilitär und áPolizei sowie häufig mit Billigung der
Regierung Oppositionelle terrorisieren und umbringen ..., wodurch
ein Klima der Angst und Verunsicherung geschaffen und eine legale Oppositionsarbeit weitgehend unmöglich gemacht wird. (mod.)
Weizel (2001).
135
English
decryption
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Decryption is the process of transforming ciphertext back into
plaintext. It is the reverse of áencryption.
Digital Signature Trust Co. (ca. 2004).
deciphering.
New York State (2004).
Encyclopaedia Britannica, Inc. (2000); US Center for Army Lessons
Learned (2004); Lerner/Lerner (2004), Vol. 1, S. 319.
Deutsch
Entschlüsseln
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
s. Sg.
Lesbarmachen verschlüsselter Informationen (...).
Roewer/Schäfer/Uhl (2003), S. 129.
Dechiffrieren; Entzifferung.
Ebenda; ebenda.
Bertelsmann Electronic Publishing (2000).
136
English
deterrence
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Deterrence is causing an adversary or potential adversary to
decide against taking a specific action or actions. Deterrence is a
state of mind brought about by the existence of a creditable threat
of unacceptable counteraction, the perception that the cost of the
aggression will exceed any possible gain, and/or the perception
that the action(s) would not be successful.
Zimm (1997), S. 45.
AJ Software and Multimedia (2004); Cimbala (1999), S. 591;
Danilovic (2001), S. 99; Dershowitz (2002), S. 19; Dupuy/
Johnson/Hayes/Taylor/Taylor (2003), S. 81; Evans/ Newnham
(1998), S. 126; George (1994), S. 7; Gray (1990), S. 4; Monterey
Institute of International Studies (2004); Packs (1979); Schmid
(2000), S. 34.
Deutsch
Abschreckung
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
w. Sg.
Abschreckung ist die Einwirkung auf den Willen eines potentiellen
Gegners, die ihn zum Verzicht auf politische Pression oder Aggression beziehungsweise zur Aufgabe seiner Ziele auch im Falle einer
bereits begonnenen Aggression bewegen soll, indem er zu der
Überzeugung gebracht wird, dass er bei einem Angriff oder dessen
Fortführung mehr verlieren als gewinnen kann, zumindest aber
nicht die erwarteten Vorteile erlangen würde. (mod.)
Buchbender/Bühl/Quaden (1984), S. 144.
Ebenda; Buchbender (1992), S. 14; Meier/Roßmanith/Schäfer
(2003), S. 12; Rühmland (1986), S. 5; Schwarz/Hadik (1966), S.
56.
137
English
diplomacy
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Diplomacy is an essentially political activity (…). Its chief
purpose is to enable states to secure the objectives of their
foreign policies without resort to force, propaganda, or law. …
diplomacy consists of communication between officials
designed to promote foreign policy either by formal agreement
or tacit adjustment.
Berridge (2002), S. 1.
The established method of international discourse or the art of
managing international relations, chiefly by ánegotiation.
Encyclopaedia Britannica, Inc. (2000).
diplomatic relations.
Hardy (1968), S. 1.
Berridge/James (2003), S. 69-70; Cornago-Prieto (1999), S. 559;
Evans/Newnham (1998), S. 128-129; Gore-Booth/Pakenham
(1979), S. 3; iAmericanSpirit (2002); Schmid (2000), S. 35.
138
Deutsch
Diplomatie
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
W. D. (Dt.):
w. Sg.
Die Gesamtheit der Formen, Regeln, Gebräuche und Tätigkeiten zur Pflege der internationalen Beziehungen durch die
zur politischen Vertretung eines Staates gegenüber einem
anderen berufenen Personen. Sie dient der Vorbereitung außenpolitischer Entscheidungen und ihrer friedlichen Durchsetzung. Die Tätigkeit der Diplomatie ... besteht in der Berichterstattung aus dem Ausland, in der Vertretung der Interessen
eines Staates in einem anderen oder in áVerhandlungen mit
anderen Staaten.
Beck (1986), S. 231.
Pflege der Beziehungen zwischen den Staaten durch áVerhandlung und die dabei angewandten Methoden.
Bibliographisches Institut & F. A. Brockhaus (2004).
Arnold (2000), S. 58; Bertelsmann Electronic Publishing (2000);
Bibliographisches Institut (1972), S. 859; Böhme/Dominik/Eisel/
Fischer/Klotsch/Lange/Polit/Schütz (1983), S. 197; Fachredaktionen des Bibliographischen Instituts (1986), S. 105; Meier/
Roßmanith/Schäfer (2003), S. 83; Rausch (1998), S. 129;
Schubert/Klein (2003), S. 77-78; Seidelmann (1987), S. 169;
Wodak (1976), S. 20.
139
English
Dirty War
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
A term used to refer to the period of secret repression in Argentina
from 1975 to 1983 when the security forces and ádeath squads
were given free reign to kidnap, torture and kill suspected
opponents to the military junta. Anti-terrorist campaign by the …
military government … featuring widespread human rights abuses.
CIRCA Research and Reference Information (1994), S. 89; Fox
(1997), S. 80.
Anderson/Sloan (1995), S. 95; Henderson (2001), S. 139; Jongman/Schmid (1994), S. 231; Kohn (1999), S. 31; Shafritz/Gibbons/
Scott (1991), S. 112-113.
Deutsch
Schmutziger Krieg
Grammatik:
Definition 4:
Quelle (D 4):
m. Sg.
Militärdiktatur in Argentinien … in den Jahren 1976 bis 1983. Die
Regierung bekämpfte den áTerrorismus im Lande, allerdings vielfach unter schwerer Verletzung der Menschenrechte; eine große
Zahl von Menschen, die des Terrorismus beschuldigt wurde, verschwand spurlos …; viele von ihnen wurden später in Massengräbern gefunden. (mod.)
Spiegel Online (2003); F. A. Brockhaus (1996), Bd. 2, S. 104.
140
English
disarmament
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Disarmament is both a process and an end state. As a process it
involves the reduction, removal or elimination of identified weapon
systems. As an end state it involves the establishment of a disarmed world and the prevention of rearmament thereafter.
Disarmament may be regional or global. It may be unilateral,
bilateral or multilateral. It may be partial or complete.
Evans/Newnham (1998), S. 131.
AJ Software and Multimedia (2004); Dupuy/Johnson/ Hayes/Taylor/
Taylor (2003), S. 82; Monterey Institute of International Studies
(2001); Tulliu/Schmalberger (2001), S. 8; US Department of
Defense (2003), S. 161.
Deutsch
Abrüstung
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
w. Sg.
Abrüstung ... meint die Verminderung militärischer áStreitkräfte,
Waffen und Ausrüstungen in Teilmengen oder bis zu ihrer vollständigen Beseitigung.
Mutz (1984), S. 32.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck
(1973), S. 10; o. V. (1982), S. 22; Bertelsmann Electronic
Publishing (2000); Bibliographisches Institut (1971), S. 122; Bibliographisches Institut & F. A. Brockhaus (2004); Böhme/Dominik/
Eisel/Fischer/Klotsch/ Lange/Polit/Schütz (1983), S. 13; Buchbender/Bühl/Quaden (1984), S. 144; Delbrück (1987), S. 2; Forndran
(1981), S. 13; Hahslach/Opel (1981), S. 46; Hanns-Seidel-Stiftung
(1980), S. 28/29; Ipsen (1999), S. 986; Kurz (1983), S. 5-6; Rudolf
(1998), S. 19; Schwarz/Hadik (1966), S. 65; Waterkamp (1985), S.
22.
141
English
disaster medicine
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Sg.
The study and collaborative application of various health disciplines
to the prevention, immediate response, and rehabilitation of the
health problems arising from disasters (...).
United Nations (1992), S. 28.
Aghababian (2000), S. 79; Emergency Management Australia
(1999), S. XXIII; Pyrros (2001), S. 12 (zitiert).
Deutsch
Katastrophenmedizin
Grammatik:
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Teilgebiet der Medizin; befasst sich mit den im zivilen oder militärischen Katastrophenfall durchzuführenden Maßnahmen der medizinischen Vorsorge, Planung und Hilfe unter erschwerten Bedingungen mit dem Ziel, einer möglichst großen Zahl von Opfern das
Überleben zu ermöglichen.
Bibliographisches Institut & F. A. Brockhaus (2004).
Katastrophensanitätshilfe.
Lanz (1980), S. 7.
Bertelsmann Electronic Publishing (2000); de Gruyter (2002), S.
840; F. A. Brockhaus (1997), Bd. 11, S. 571; Hoffmann-La
Roche/Urban und Schwarzenberg (1998), S. 890; Rebentisch
(1980), S. 7; Reuter (2004), S. 1107; Rossetti (1980), S. 23;
Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz (2003), S. 33.
142
English
dissuasion
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
... dissuasion means a combination
ádeterrence (...).
Panofsky (2001).
Kugler (2002), S. 1; Yost (2003), S. 15.
of
ádiplomacy
and
Deutsch
Dissuasion
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
In der Dissuasion rät man dem potentiellen Gegner von einem
Angriff ab und liefert ihm zugleich die Argumente für seinen Verzicht: Er würde nämlich im Vergleich zu den allenfalls erreichbaren
Vorteilen ein Übermaß an Nachteilen in Kauf nehmen müssen:
überdimensionierte Verluste an Menschen, Material, Zeit und Geld.
Dazu eine Einbuße an Prestige. (mod.)
Däniker (1985), S. 27.
Abhaltestrategie.
Ebenda.
Buchbender/Bühl/Quaden (1984), S. 223.
143
English
domestic terrorism
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
... domestic terrorism is áterrorism confined within the borders of
one country ... (mod.)
Wilkinson (2001), S. 19.
internal terrorism; national terrorism.
Wilkinson (2001), S. 13; Buck (1998), S. 317.
Anderson/Sloan (1995), S. 346; Oklahoma City National Memorial
Institute for the Prevention of Terrorism (2003); United Nations
Institute for Training and Research (2000), S. 19; US Department
of Justice (ca. 2000), S. ii; US Department of Justice/Federal
Emergency Management Agency (ca. 1998), S. SM 1-4.
Deutsch
nationaler Terrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
Wird áTerrorismus von nichtstaatlichen Personen, Gruppen oder
Organisationen verübt und sind Akteure, Territorium und Opfer von
nur einem Staat involviert, handelt es sich um nationalen Terrorismus.
Girardin/Peter/Sanglard (2002), S. 9.
innerstaatlicher Terrorismus; Binnenterrorismus.
Däniker (1978), S. 29; ebenda.
Hirschmann (2003), S. 9; Nollau (1977), S. 309.
144
English
eavesdropping
Grammatik:
Definition 3:
Quelle (D 3):
Sg.
Eavesdropping is knowingly ...: (a) Entering into a private place
with intent to listen surreptitiously to private conversations or to
observe the personal conduct of any other person or persons
therein; or (b) Installing or using outside a private place any device
for hearing, recording, amplifying, or broadcasting sounds
originating in such place, which sounds would not ordinarily be
audible or comprehensible outside, without the consent of the
person or persons entitled to privacy therein; or (c) Installing or
using any device or equipment for the áinterception of any
telephone, telegraph or other wire communication without the
consent of the person in possession or control of the facilities for
such wire communication.
Black (1990), S. 511.
Deutsch
Abhören
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
s. Sg.
Verdecktes Mithören und gegebenenfalls Aufzeichnen des nicht
öffentlich gesprochenen Wortes unter Einsatz technischer Mittel.
Ministerium des Innern des Landes Brandenburg (2003), S. 319.
Abhörmaßnahme; Lauschangriff.
Landesamt für Verfassungsschutz Baden-Württemberg (ca. 2004).
Bibliographisches Institut & F. A. Brockhaus (2004).
Bertelsmann Electronic Publishing (2000); Rupprecht (1995), S. 5.
Das deutschsprachige Synonym „Lauschangriff“ wird meist in der
Umgangssprache verwendet.
145
English
emergency laws
Grammatik:
Definition 3:
Quelle (D 3):
Pl.
Laws which come into effect on the formal declaration (by the head
of state or the legislature, for instance) that a state of emergency
exists, and which usually contain provisions for the exercise of
legislative powers for the period of the emergency by some special
body or by the head of state; they often include a statement of the
procedure for terminating emergency powers, or a time limit
beyond which such laws are no longer valid without renewal.
Roberts (1971), S. 74.
Deutsch
Staatsnotrecht
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
s. Sg.
Notordnung …, die gewährleistet, daß das staatliche Leben auch in
der Ausnahmesituation in den Bahnen des Rechts weitergeht.
Aufgabe dieser Notordnung ist es, die normale verfassungsmäßige
Ordnung und die Voraussetzungen ihrer Geltung wiederherzustellen.
Hesse (1985), Spalte 202.
Notstandsregelung; Notstandsrecht; Notstandsgesetze.
Reeb/Többicke (1991), S. 137; Meier/Roßmanith/ Schäfer (2003),
S. 287; Bertelsmann Electronic Publishing (2000).
146
English
emergency management
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Emergency management is defined as the preparation,
ámitigation, áresponse and árecovery activities inherent in
managing
potential
or
actual
natural,
technological,
biological/chemical, radiological hazards and disasters, including
terrorism. The four phases of emergency management are: (1)
ápreparedness ...; (2) mitigation ...; (3) response ... ; and (4)
recovery (...).
Westchester County (ca. 2004), S. 3.
disaster management.
Emergency Management Australia (1998), S. 27.
City of Concorde Code of Ordinances, Art. 1-4 Abs. 3; Coweta
County (ca. 2004); Cronan (1998), S. 20-21; DavisLogic (2004);
Lehigh County (ca. 2004); PMK Group (ca. 2004); United Nations
Department of Humanitarian Affairs (1995), S. 28; Washington
Military Department (2004), S. 69.
Deutsch
Katastrophenmanagement
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
s. Sg.
Katastrophenmanagement ist die Summe aller Maßnahmen und
Aktionen der Vor- und Nachsorge zur Verhinderung oder Bewältigung einer Katastrophe.
Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz (2003), S. 33.
Katastrophenschutz.
Ebenda, S. 33.
Hanke (2002), S. 6; Rupprecht (1995), S. 294; Schröder (1996), S.
152.
Die Terminologie im Deutschen ist sehr uneinheitlich. Gerade in
Hinblick auf organisatorische Überlegungen für die Praxis wäre
eine bessere Abstimmung der Benennungen und Definitionen wünschenswert. Zur Äquivalenzbeziehung zwischen Zivilschutz und
Katastrophenmanagement siehe den Eintrag civil protection/Zivilschutz.
147
English
emergency medicine
Grammatik:
Definition 3:
Quelle (D 3):
Sg.
Emergency medicine is the branch of medicine specializing in first
aid and emergency care of the acutely ill and injured, especially
heart attack, cardiac arrest, and trauma patients.
Freitas (2000).
Deutsch
Notfallmedizin
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
Sg.
Teilgebiet der Medizin, das Erkennen, Behandlung und Beseitigung
vital bedrohlicher Situationen beinhaltet; umfasst diagnostische und
therapeutische Maßnahmen zur Erstversorgung von Notfallpatienten, vor allem die Aufrechterhaltung bzw. Wiederherstellung der
Vitalfunktionen.
de Gruyter (2002), S. 1188-1189.
Deutsches Bundesamt für Bevölkerungsschutz und Katastrophenhilfe (2004) (zitiert); Reuter (2004), S. 1527.
148
English
emergency responders
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Pl.
Emergency responders means persons enrolled in organizations
which are entities of ... government, or acting on behalf of ...
government, including, but not limited to, professional or volunteer
álaw enforcement, firefighting, emergency medical, emergency
services, or other public ... personnel who respond to the scene of
a disaster (...). (mod.)
Arkansas Code (2001), Title 12 Chapter 82 Sec. 12-82.103 (1).
public emergency services.
International Labour Organization (2003), S. 1.
Georgia General Assembly (ca. 2004); LaTourrette/Peterson/Bartis/
Jackson/Houser (2003), S. 7; Montgomery County Fire/Rescue
(2002), S. 1; Tennessee Department of Health (ca. 2002), S. 1-2.
Deutsch
Katastrophenschutz (2)
Grammatik:
Definition 2:
Quelle (D 2):
W. S. (Dt.):
m. Sg.
... alle ... Aufgabenträger, die mit Maßnahmen zur Vorbeugung ...
und Abwehr von Katastrophen befasst sind.
Deutsches Bundesverwaltungsamt (2003), S. 19.
Katastrophenschutzeinheiten.
149
English
encryption
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Cryptographic transformation of data (called plaintext) into a form
(called ciphertext) that conceals the data’s original meaning to
prevent it from being known or used.
SANS Institute (2004).
enciphering.
New York State (2004).
Digital Signature Trust Co. (ca. 2004); Encyclopaedia Britannica,
Inc. (2000); Lerner/Lerner (2004), Vol. 1, S. 319; Gilman (2004), S.
395; Partnership for Critical Infrastructure Security (2002) (zitiert);
US Center for Army Lessons Learned (2004).
Deutsch
Verschlüsseln
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
s. Sg.
Umwandeln ... einer Nachricht oder Information nach einem vorgeschriebenen Verfahren ... in eine für Unbefugte möglichst dauernd
unverständliche Fassung (…).
Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S.
181.
Verschlüsselung.
Hahslach/Opel (1981), S. 107.
Roewer/Schäfer/Uhl (2003), S. 484.
150
English
espionage
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Espionage is the use of spies, or the practice of spying, for the
purpose of obtaining information about the plans, activities,
capabilities, or resources of a competitor or enemy.
Lerner/Lerner (2004), Vol. 1, S. 413.
Berridge/James (2003), S. 95; Dupuy/Johnson/Hayes/ Taylor/
Taylor (2003), S. 94; Government of Canada (2001), S. 7; Partnership for Critical Infrastructure Security (2002) (zitiert); Smith (1981),
S. 85 (zitiert); US Senate (1976), S. 623.
Deutsch
Spionage
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
W. D. (Dt.):
w. Sg.
Systematische zwischenstaatliche Informationsbeschaffung
über politische, militärische, wirtschaftliche, wissenschaftliche
sowie gesellschaftlich relevante Fakten mit in der Regel verdeckten (geheimdienstlichen) Mitteln und Methoden. (mod.)
Verfassungsschutz Rheinland-Pfalz (1997), S. 20.
Heimliches Auskundschaften von Informationen aus einem oder
über einen fremden Staat. Diese umfassen sowohl politische wie
auch wirtschaftliche, wissenschaftliche und militärische Informationen. (mod.)
Roewer/Schäfer/Uhl (2003), S. 435.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/
Usczeck
(1973), S. 358; Beck (1986), S. 880; Bertelsmann Electronic
Publishing (2000); Bibliographisches Institut (1978), Bd. 22, S. 308;
Bibliographisches Institut & F. A. Brockhaus (2004); Frank (1970),
S. 159; Innenministerium Mecklenburg-Vorpommern (ca. 2004);
Kollnig (1975), S. 215; Landesamt für Verfassungsschutz BadenWürttemberg (ca. 2004); Lutz (1980), S. 244; Ministerium des
Innern des Landes Brandenburg (2003), S. 313; Rupprecht (1995),
S. 488; Verfassungsschutz Rheinland-Pfalz (1997), S. 5.
151
English
explosive
Grammatik:
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Any substance or device that can be made to produce a volume of
rapidly expanding gas in an extremely brief period.
Encyclopaedia Britannica, Inc. (2000).
explosive material; explosive substance.
North Atalantic Treaty Organization (2002), S. C-28; Oxley (1993),
S. 31.
Bayliss/Kuzio/White (1999), S. GLOSS-2; Dupuy/Johnson/Hayes/
Taylor/Taylor (2003), S. 96; Oklahoma City National Memorial
Institute for the Prevention of Terrorism (2003); US Code of Federal
Regulations (2003), Title 49 Volume 2 Section 173.50.
Deutsch
Sprengstoff
Grammatik:
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
... feste(s), flüssige(s) oder auch pastenförmige(s) bzw. gelatinöse(s) Substanz oder Substanzgemisch, die/das sich bei Zündung
rasch (über die gesamte Stoffmenge) umsetzt, wobei große
Mengen heißer, hochkomprimierter Gase in so kurzer Zeit entstehen, daß die dabei auftretende Druckwirkung zu einer Explosion
führt (…). (mod.)
Bibliographisches Institut (1978), Bd. 22, S. 367.
Explosivstoff.
Ebenda.
Bertelsmann Electronic Publishing (2000); Microsoft Corporation
(2001).
152
English
export controls
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Pl.
Measures designed to regulate the international transfer of certain
weapon systems and their components. Export controls are a form
of áarms control aimed at the non-proliferation of sensitive technologies. They may be imposed on unilaterally or collectively.
Tulliu/Schmalberger (2001), S. 128.
American Chamber of Commerce in Hong Kong (ca. 2000), S. 1;
Hurley (1999), S. 155.
Deutsch
Exportkontrollen
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
w. Pl.
Exportkontrollen sind ... Kontrollen, die … mit dem Ziel verhängt
und ausgeübt werden, den Erwerb von strategisch relevanten
Waffen, Trägersystemen, Komponenten, Materialien, Technologien
oder Substanzen zu verhindern. (mod.)
Krause (1998), S. 136.
Transferkontrollen; Ausfuhrkontrolle; Rüstungsexportkontrolle.
Ebenda; Deutsches Bundesamt für Wirtschaft und Ausfuhrkontrolle
(ca. 2004); Meier/Roßmanith/ Schäfer (2003), S. 321.
153
English
extradition
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
The process whereby one state surrenders to another (on the
latter’s request) a person accused or convicted of a criminal
offence against the law of the requesting state.
Berridge/James (2003), S. 100.
Akehurst (1993), S. 107; Black (1990), S. 585; Evans/ Newnham
(1998), S. 165; Fox (1997), S. 105; Henderson (2001), S. 139;
Lawson (1996), S. 1658; Shafritz/ Gibbons/Scott (1991), S. 121;
Thackrah (1987), S. 81; United Nations Institute for Training and
Research (2000), S. 176.
Deutsch
Auslieferung
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
w. Sg.
Die Auslieferung ist eine gegenseitige Rechtshilfe in Strafsachen,
die darin besteht, daß ein Staat auf Ersuchen eines anderen
Staates eine Person zum Zwecke ihrer Bestrafung oder der
Strafvollstreckung dem ersuchenden Staat zuführt.
Doehring (1999), S. 387.
Berber (1960), S. 390; Bertelsmann Electronic Publishing (2000);
Bibliographisches Institut (1971), S. 111; Bibliographisches Institut
& F. A. Brockhaus (2004); Hänisch (1980), S. 58; Ipsen (1999), S.
707; Kimminich (1992), S. 25; Linke/Epp/Dokoupil/Felsenstein
(1981), S. 2; Rupprecht (1995), S. 59; Schwaighofer (1988), S. 1.
154
English
facility attack
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
Sg.
The objective of a facility attack is to rob, damage, or occupy a
specific installation. The term installation includes ... buildings, and
in some cases ... vehicles. (mod.)
Schmid (ca. 2001), S. 53.
armed attack on facilities.
US Chairman of the Joint Chiefs of Staff (1998), S. II-2.
Deutsch
Angriff auf ein Gebäude
Grammatik:
Definition 3:
Quelle (D 3):
m. Sg.
Bei einem Angriff auf ein Gebäude wird eine Anlage geplündert,
beschädigt und/oder besetzt. Zu Anlagen zählen hier Häuser, aber
auch Fahrzeuge.
Löckinger/Schmid (2004), S. 1 – basierend auf Schmid (ca. 2001),
S. 53.
155
English
freezing
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
Sg.
Freezing means that a competent authority ... has the authorization
to block or restrain specific funds or assets and, thereby, prevent
those funds or assets from being moved or otherwise dispersed.
The ... funds or assets remain the property of the owner and remain
under the administration of the financial institution (or other entity)
and under the control of existing management. The goal of freezing
assets is to eliminate control over the assets by the owner so that
the assets cannot be used for any prohibited purpose.
World Bank Group (2003), S. IX-4 und IX-5 – based on Organisation for Economic Co-operation and Development (2002), S. 3.
freezing assets; seizure.
Dizikes (2001); United Nations Convention against Transnational
Organized Crime (2000), Art. 2 Abs. (f).
Deutsch
Einfrieren von Geldern
Grammatik:
Definition 3:
Quelle (D 3):
s. Sg.
Mit dem Einfrieren von Geldern … ist die Verhinderung jeglicher
Form von Bewegungen, Veränderungen oder Verwendungen von
Geldmitteln und der Handel mit ihnen gemeint, die deren Beträge,
Eigenschaften, Volumina oder Zweckbestimmungen usw. verändern und andere Veränderungen bewirken, mit denen eine Nutzung der Mittel einschließlich der Vermögensverwaltung ermöglicht
wird (…).
Hirschmann (2001), S. 2.
156
English
grid search
Grammatik:
Definition 3:
Quelle (D 3):
Sg.
… a method of systematic screening of personal data …
Practically, the data of individuals are systematically compared and
screened for certain criteria presumed to be characteristics of
criminals.
Zöller (2004), S. 487.
Deutsch
Rasterfahndung
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
... ein maschinell-automatisierter Datenabgleich zwischen bestimmten, auf den Täter vermutlich zutreffenden Prüfungsmerkmalen
mit aus anderen Gründen an anderen Stellen gespeicherten Daten,
der zweierlei Zwecken dienen soll: dem Ausschluß Nichtverdächtiger (... negative Rasterfahndung) und/oder der Feststellung
weiterer für die Ermittlung bedeutsamer Prüfungsmerkmale (...
positive Rasterfahndung).
Hoyer/Klos (1998), S. 303.
systematische Fahndung.
F. A. Brockhaus (1998), Bd. 18, S. 46.
Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Rupprecht (1995), S. 430; Störzer
(1992), S. 449.
157
English
guerrilla warfare
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Military and paramilitary áoperations conducted in enemy-held or
hostile territory by irregular, predominantly indigenous forces.
US Department of Defense (2003), S. 227.
Guerrilla warfare is characterized by small-scale, unconventional, limited actions carried out by irregular forces
against regular ámilitary forces, their supply lines, and
communications.
Leiser (1977), S. 45.
guerrilla; guerilla warfare.
Schmid (2002), S. 1; López (2004), S. 74.
Allan (1990), S. 57; Dupuy/Johnson/Hayes/ Taylor/Taylor (2003),
S. 121; Henderson (2001), S. 140; Joes (1999), S. 75;
Jongman/Schmid (1994), S. 242; Schmid (2000), S. 45 (zitiert);
Shafritz/Gibbons/Scott (1991), S. 138.
Deutsch
Guerilla
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Bezeichnung für den durch bewaffnete, irreguläre Gruppen entweder gegen die Regierung des eigenen Landes oder gegen fremde
Besatzungstruppen geführten Kleinkrieg (...).
Fachredaktionen des Bibliographischen Instituts (1986), S. 192.
Der Kampf irregulärer Verbände gegen eine feindliche Armee
bzw. Besatzungsmacht oder gegen die eigene Regierung (...).
Bertelsmann Electronic Publishing (2000).
Kleinkrieg; Guerillakrieg; kleiner Krieg; Partisanenkrieg.
Wiener (1976), S. 137; Rauscher (1989), S. 8; Rühmland (1986), S.
79; ebenda.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck
(1973), S. 189; Bibliographisches Institut & F. A. Brockhaus (2004);
Karst (1980), S. 182/183; Kießler (1975), S. 4; Kurz (1981), S. 4;
Kussbach (1978), S. 2; Mader/Micewski/Wieser (2002), S. 132;
Schiller (1982), S. 48; Schubert/ Klein (2003), S. 129; Vetschera
(2002), S. 141.
158
English
hijacking
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
The forcible diversion of aircraft in flight against the will of the crew.
(mod.)
Schmid (2001), S. 324 (Endnote 8).
skyjacking.
US Marine Corps (2001), S. 1-7.
Anderson/Sloan (1995), S. 135; Encyclopaedia Britannica, Inc.
(2000); Rosie (1986), S. 59; Schmid (ca. 2001), S. 53;
Shafritz/Gibbons/Scott (1991), S. 229.
Deutsch
Flugzeugentführung
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Mittels Drohung von Gewalttätigkeit erzwungener Start bzw. erzwungene Kursänderung eines Flugzeugs mit áGeiselnahme von
Besatzungsmitgliedern, zumeist auch von Passagieren.
Rupprecht (1995), S. 201.
Hijacking.
Bibliographisches Institut & F. A. Brockhaus (2004).
Bertelsmann Electronic Publishing (2000); Faller (1972), S. 17;
Krause (1990), S. 118.
159
English
hoax
Grammatik:
Definition 2:
Quelle (D 2):
Sg.
Intentionally or knowingly engaging in any conduct that both 1. is
likely to impart the false impression that an áact of terrorism ... is
taking place or will take place and 2. would reasonably be expected
to cause or that causes an emergency response (...). (mod.)
Security Enhancement Act (Arizona) (2002), sec. 14 par. A.
Deutsch
falscher Alarm
Grammatik:
Definition 3:
Quelle (D 3):
m. Sg.
Die bewusst unrichtige Behauptung, ein in Wahrheit weder begangener noch geplanter áTerroranschlag werde verübt oder
stehe bevor, sodass entsprechende Gegenmaßnahmen eingeleitet
werden, die sich im Nachhinein als unbegründet erweisen.
Löckinger/Schmid (2004), S. 1. – basierend auf Security
Enhancement Act (Arizona) (2002), sec. 14 par. A.
160
English
hostage-taking
Grammatik:
Definition 1:
Quelle (D 1):
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Any person who seizes or detains or threatens to kill, to injure or to
continue to detain another person (hereinafter referred to as the
“hostage”) in order to compel a third party, namely, a State, an
international intergovernmental organization, a natural or juridical
person, or a group of persons, to do or abstain from doing any act
as an explicit or implicit condition for the release of the hostage
commits the offence of taking of hostages (“hostage-taking”) within
the meaning of this Convention.
International Convention against the taking of hostages (1979), Art.
1 Abs. 1.
Hostage-taking entails the overt seizure of one or more
persons to gain publicity, concessions, ransom and/or the
release of imprisoned comrades.
Kozlow (2000), S. 49.
hostage taking.
US Department of the Army (2002), S. 4-16.
Anderson/Sloan (1995), S. 185; US Chairman of the Joint Chiefs of
Staff (1998), S. II-2; Kushner (2003), S. 174; Missouri School
Boards' Association (2000), S. 1; United Nations Institute for
Training and Research (2000), S. 98.
Deutsch
Geiselnahme
Grammatik:
Definition 4:
Quelle (D 4):
W. D. (Dt.):
w. Sg.
Das Entführen oder Sich-Bemächtigen eines anderen, um einen
Dritten durch die Drohung mit dem Tod oder einer schweren Körperverletzung des Opfers zu einem bestimmten Verhalten zu
veranlassen.
Bertelsmann Electronic Publishing (2000).
Beck (1986), S. 328; Bibliographisches Institut (1973), S. 830;
Bibliographisches Institut & F. A. Brockhaus (2004); Niggli/Riklin
(2003), S. 221; Rupprecht (1995), S. 227.
161
English
infiltration
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Sg.
The placing of an agent or other person in a target area within
hostile territory or within targeted groups or organizations.
US Senate (1976), S. 623.
US Department of Defense (2003), S. 253.
Deutsch
Infiltration
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
s. Sg.
Nachrichtendienstlicher Ausdruck für das Einschleusen von
Agenten in die Organisationen, Behörden, militärischen Einrichtungen des Gegners zum Zwecke der áSabotage, áSpionage, Erkenntnisgewinnung, Desorganisation usw. (mod.)
Roewer/Schäfer/Uhl (2003), S. 215.
Einschleusen; Einschleusung.
Ebenda, S. 124; Landesamt für Verfassungsschutz BadenWürttemberg (ca. 2004).
Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S.
95.
162
English
insurgency
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
An organized movement aimed at the overthrow of a constituted
government through use of subversion and armed conflict.
US Department of Defense (2003), S. 260.
Armed rebellion of political group or party against existing
regime in order to overthrow it, expel it or to break away from
it.
Schmid (2004), S. 20.
Anderson/Sloan (1995), S. 142; (zittiert) Beckett/Pimlott (1985), S.
1; British Army (1994), Absatz 0719; Dupuy/Johnson/Hayes/Taylor/
Taylor (2003), S. 66; ebenda, S. 135-136; Evans/Newnham (1998),
S. 252; Henderson (2001), S. 140; Herbst (2003), S. 94; Jongman/Schmid (1994), S. 248; Makarenko (2002), S. 22 (Fußnote
23); O'Connor (2004); Schmid (2000), S. 50; Shafritz/Gibbons/Scott
(1991), S. 149-150; US Senate (1976), S. 623; Wilkinson (2001), S.
2.
Deutsch
bewaffneter Aufstand
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
Der bewaffnete Aufstand ist der Versuch einer Kräftegruppe innerhalb eines bestehenden Staates, die staatliche Entscheidungsgewalt zu erlangen. Er richtet sich entweder gegen die bestehenden
Herrschaftsstrukturen im eigenen Lande oder gegen einen äußeren
Feind, der das eigene Land als Besatzungsmacht besetzt hält.
Fuchs (1982), S. 7.
Aufstand.
Meier/Roßmanith/Schäfer (2003), S. 33.
Beck (1986), S. 81; Rühmland (1986), S. 26; Schwarz/ Hadik
(1966), S. 126.
163
English
intelligence
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
1. The product resulting from the collection, processing, integration,
analysis, evaluation, and interpretation of available information
concerning foreign countries or areas. 2. Information and
knowledge about an adversary obtained through observation,
investigation, analysis, or understanding.
US Department of Defense (2003), S. 261.
Knowledge, resulting from detection, collection, integration,
evaluation, analysis and interpretation of information, used for
decision-making for diplomatic, military or other operations.
Intelligence as developed by national security agencies is
secret and consists of human intelligence (obtained from
informers, spies, agents, experts, etc.) and of electronic
signals intercepted, decoded and assembled by computers.
(mod.)
Schmid (2000), S. 50 (zitiert).
Bogdanor (1991), S. 292; Lerner/Lerner (2004), Vol. 2, S. 117;
Monterey Institute of International Studies (2004); North Atlantic
Treaty Organization (2004), S. 2-I-4; US Senate (1976), S. 624.
Deutsch
Nachrichten
Grammatik:
Quelle (D 2):
Definition 3:
w. Pl.
Bei Nachrichten handelt es sich um ausgewertete Informationen,
die für den Bedarf von Entscheidungsträgern gesammelt, organisiert und analysiert werden.
Regli (1996), S. 12.
164
English
intelligence agency
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
State organization which gathers information about capabilities and
intentions of (potential) antagonists in order to protect state
security, or under the guise of protecting state security, from foreign
and domestic threats. (mod.)
Jongman/Schmid (1994), S. 248.
intelligence; secret intelligence agency.
North Atlantic Treaty Organization, S. 2-I-4; Berridge/James (2003),
S. 137.
Encyclopaedia Britannica, Inc. (2000); Lerner/Lerner (2004), Vol. 2,
S. 117; US House/US Senate (2002), S. 429.
Deutsch
Geheimdienst
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Bezeichnung für in der Regel staatliche Organisation zur Beobachtung, Beschaffung, Gewinnung, Archivierung, Bewertung und Interpretation vorwiegend geheimer ... Informationen aus den Bereichen
Politik, Wirtschaft, Gesellschaft, Wissenschaft und Militär aus dem
Ausland, zur Abwehr verfassungsfeindlicher Aktivitäten im Inland
sowie zur Beobachtung und Abwehr der Aktivitäten ausländischer
áGeheim- und Nachrichtendienste im Inland.
Meier/Roßmanith/Schäfer (2003), S. 138.
Nachrichtendienst.
Roewer/Schäfer/Uhl (2003), S. 310.
Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Meier/ Roßmanith/Schäfer (2003), S.
260; Regli (1996), S. 12; Roewer/Schäfer Uhl (2003), S. 160;
Rupprecht (1995), S. 222; ebenda, S. 361; Schreckenberger
(1987), Spalte 1261.
165
English
interception
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
... interception means acquiring electromagnetic signals ... with
electronic collection equipment for intelligence purposes and
without the consent of the signaler. It is the act of listening, copying,
or recording emissions by someone other than the intended party.
Watson/Watson (1992), S. 468 (zitiert).
intercept.
United States Code (v. 2000), Title 18 Chapter 119 Sec. 2510(4).
US Senate (1976), S. 624.
Deutsch
Telefonüberwachung
Grammatik:
Definition 4:
Quelle (D 4):
Anmerkungen:
w. Sg.
Das Abhören und Aufzeichnen der Telekommunikation durch eine
staatliche Stelle.
Bibliographisches Institut & F. A. Brockhaus (2004).
Der Begriff im Englischen ist etwas weiter gefasst als der im
Deutschen. Die Äquivalenz ist jedoch in einem Maße gegeben,
dass man die beiden Definitionen dem gleichen Begriff zuordnen
kann.
166
English
international law
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
The body of rules that international persons (such as states)
recognize as binding in their mutual relationship. Its major
components are custom and átreaties (…).
Slomanson (2002), S. 677.
The body of legal rules that apply between sovereign states and
such other entities as have been granted international personality
(status acknowledged by the international community).
Encyclopaedia Britannica, Inc. (2000).
law of nations.
Ebenda.
Akehurst (1993), S. 1; Black (1990), S. 816; Dixon (2000), S. 2;
Robertson (2004), S. 243; Slomanson (1996), S. 4 (zitiert).
Deutsch
Völkerrecht
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
s. Sg.
... Rechtsnormen …, welche die Beziehungen zwischen Staaten
und anderen auf gleicher Ebene stehenden Rechts- und Handlungseinheiten ... regeln. Das Völkerrecht … tritt uns in zwei Formen entgegen: Zum einen als Völkervertragsrecht, also in Form
von Abmachungen zwischen zwei oder mehreren Staaten (...). Zum
zweiten als Völkergewohnheitsrecht, also als ungeschriebene
Regel, die der Praxis der Staaten zugrunde liegt und von diesen
akzeptiert wird.
Fischer/Köck (2000), S. 25; Däubler (1982), S. 21.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck
(1973), S. 395; Berber (1960), S. 9; Bertelsmann Electronic Publishing (2000); Bibliographisches Institut (1979), S. 666; Bibliographisches Institut & F. A. Brockhaus (2004); Schweisfurth (1992), S.
396; Seidl-Hohenveldern (1997), S. 1; Woyke (1987), S. 398.
167
English
international terrorism
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
The term international terrorism means áterrorism involving
citizens or the territory of more than 1 country. (mod.)
United States Code (2000), Title 22 Chapter 38 Sec. 2656(f).
transnational terrorism.
Mullins (1997), S. 35.
Anderson/Sloan (1995), S. 346; Badey (1998), S. 92; Buck (1998),
S. 319; Hudson/Library of Congress (2002), S. 224-225;
Lesser/Hoffman/ Arquilla/Ronfeldt/Zanini/ Jenkins (1999), S. 11;
Oklahoma City National Memorial Institute for the Prevention of
Terrorism (2003); Ong Yen Nee (2002), S. 6; ebenda (zitiert);
Sandler (2002), S. 4; Shafritz/Gibbons/Scott (1991), S. 239; United
Nations Institute for Training and Research (2000), S. 19; US
Department of Justice (ca. 2000), S. ii; US Department of
Justice/Federal Emergency Management Agency (ca. 1998), S. SM
1-4; Wilkinson (2001), S. 13; ebenda, S. 19.
Deutsch
internationaler Terrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
Als internationaler Terrorismus werden Erscheinungsformen des
áTerrorismus angesehen, die aus einem Land in den räumlichen
Bereich eines anderen Landes hineinwirken oder von Gruppen
ausgeübt werden, die außerhalb ihrer Heimat operieren. (mod.)
Klink (2002), S. 2.
transnationaler Terrorismus.
Girardin/Peter/Sanglard (2002), S. 9.
Däniker (1978), S. 29; Hippler/Lueg (1987), S. 27; Hirschmann
(2002), S. 32-33; Nuscheler/Weller (2002), S. 205; Obrist (2003), S.
31; Rupprecht (1995), S. 279; Schmalenbach (2000), S. 20.
168
English
kidnapping
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Kidnapping is usually a covert seizure of one or more specific
persons in order to extract specific demands.
US Chairman of the Joint Chiefs of Staff (1998), S. II-2.
Kidnapping involves the taking of one or a few individuals to a
secret location and making demands in exchange for their
release.
Heymann (1998), S. 38.
Aston (1981), S. 78; Encyclopaedia Britannica, Inc. (2004);
Jongman/Schmid (1994), S. 253; Kozlow (2000), S. 50; Rosie
(1986), S. 59; United Nations Institute for Training and Research
(2000), S. 98.
Deutsch
Entführung
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Bei einer Entführung wird das Opfer mittels Gewalt oder Drohung
des Gebrauchs seiner persönlichen Freiheit beraubt und von dem
Täter, der durch diese Zwangsmittel die physische Herrschaft über
das Opfer erlangt hat, vom bisherigen Aufenthaltsort fortgeführt
und an einen anderen Ort gebracht. Eine Entführung ... liegt vor,
wenn Täter ... Personen an einem ... unbekannten Ort in ihrer
Gewalt haben.
Faller (1972), S. 43-44; Rupprecht (1995), S. 159.
Kidnapping.
Bibliographisches Institut & F. A. Brockhaus (2004).
Bertelsmann Electronic Publishing (2000); Gisselbrecht/Biedermann (1996); Niggli/Riklin (2003), S. 220.
169
English
law enforcement
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
Sg.
Law enforcement refers to public agencies whose principal
functions are the prevention, detection and investigation of crime
and the apprehension of alleged offenders.
Newman/DiCristina (ca. 2004).
police enforcement.
Ebenda.
Deutsch
Kriminalpolizei
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
w. Sg.
Besonderer Zweig der Polizei, dessen Aufgabe vor allem in der
Verhütung, Bekämpfung und Aufklärung von Verbrechen besteht.
Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S.
116.
Bertelsmann Electronic Publishing (2000); Bibliographisches Institut & F. A. Brockhaus (2004); Meyers Lexikonredaktion (1996), S.
1910.
170
English
left-wing terrorism
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Left-wing terrorism is that áterrorism intended to change a government to socialism, communism, or anarchism.
Mullins (1997), S. 33.
red terrorism.
Shafritz/Gibbons/Scott (1991), S. 92.
Council on Foreign Relations (2004).
Deutsch
Linksterrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
m. Sg.
áTerrorismus von ... Personen oder Gruppen, die den politischen
und sozialen Status quo ... in Richtung auf eine sozialistische
Gesellschaft verändern wollen, obwohl die große Mehrheit der
Bevölkerung keine Lust hierzu verspürt. (mod.)
Fetscher/Münkler/Ludwig (1981), S. 22.
sozialrevolutionärer Terrorismus.
Studiengesellschaft für Friedenspädagogik (2002), S. 5.
Waldmann (1992), S. 436.
Bei Fetscher/Münkler/Ludwig (1981), S. 22 und Waldmann (1992),
S. 436 handelt es sich um Definitionen, denen keine Benennungsangabe zugeordnet ist. Aus dem Zusammenhang, der Verwendung
der Definition und anderen Werken der Autoren ist jedoch ersichtlich, dass Linksterrorismus als Benennung durchaus akzeptabel ist.
171
English
low-intensity conflict
Grammatik:
Kurzform:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
LIC.
LIC is a politico-military confrontation between contending states or
groups. It is below general war and above routine peaceful
competition. It often involves protracted struggles of competing
principles and ideologies. LIC ranges from subversion to the use of
armed force. It is waged by a combination of means, employing
political, economic, informational, and military instruments. (mod.)
US Department of the Army (1992), S. 1-1.
low-intensity warfare; lower-intensity conflict.
Shafritz/Gibbons/Scott (1991), S. 173; Jongman/ Schmid (1994), S.
254.
Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 66; Hensman
(1987), S. 45; Hammond (1990), S. 227; Jongman (2001), S. 157;
ebenda, S. 161; Payson Center for International Development and
Technology Transfer (2001); Swain (1987), S. 8 (zitiert); US
Congress (1992), S. 30; Woodman (1991), S. 28.
172
Deutsch
Kleinkrieg
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
m. Sg.
... eine bewaffnete Auseinandersetzung ..., deren Träger nicht
Großverbände, sondern kleine und kleinste Aktionsgruppen sind
und in der die Entscheidung nicht in einigen wenigen großen
Schlachten, sondern in einer sehr großen Zahl von kleinen Einzelunternehmungen, Überfällen, áTerror- und áSabotageakten,
Sprengstoff- und anderen Attentaten gesucht ... wird.
von der Heydte (1972), S. 17-18.
Konflikt geringer Intensität; kleiner Krieg; subkonventioneller
Konflikt; Low-Intensity Conflict; low-intensity warfare.
Lauenstein (1989), S. 66; ebenda; ebenda; ebenda. (dazugehörige
Definition S. 67); Hippler/Lueg (1987), S. 69.
Hoch (2001), S. 18; Herberg-Rothe (2003), S. 153; Allemann
(1974), S. 15; Hahlweg (1967), S. 9.
Die deutschsprachige Benennung ist nicht glücklich gewählt, da
diese eigentlich ein Synonym für Guerrilla ist (siehe den Eintrag im
Glossar); allerdings ist die Äquivalenz zwischen dieser Definition im
Deutschen und jener im Englischen noch am größten. Die als
Synonyme angeführten Benennungen sind terminologisch gesehen
besser, allerdings sind die jeweiligen Definitionen nicht so gut.
173
English
intervention
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
The entering of a country by áarmed forces of a foreign power
against the wishes of the government in power.
Jongman/Schmid (1994), S. 256.
foreign military intervention.
Vertzberger (1994), S. 141.
Butler (2003), S. 229; Fox (1997), S. 204; US Department of
Defense (2003), S. 333.
Deutsch
militärische Intervention
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Das Eindringen fremder Kräfte oder Mächte in das Territorium
eines anderen Staates, einer Staatengruppe oder eines Bündnisses gegen deren Willen.
Buchbender (1992), S. 78.
Invasion; offene bewaffnete Intervention; offene militärische Intervention; Militärintervention.
Ebenda;
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck
(1973), S. 163; Rezac (2002), S. 7; ebenda, S. 8; Woyke (1987), S.
400.
Meier/Roßmanith/Schäfer (2003), S. 178.
174
English
mitigation
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Measures taken in advance of a disaster aimed at decreasing or
eliminating its impact on society and environment.
United Nations (1992), S. 53.
... purposive acts designed toward the elimination of,
reduction in probability of, or reduction of the effects of
potential disasters.
Cronan (1998), S. 21 (zitiert).
disaster mitigation.
International Federation of Red Cross and Red Crescent Societies
(ca. 2000), S. 35.
Kingan (1996), S. 54; US Department of Homeland Security (2004),
S. 132; US Federal Emergency Management Agency (1996), S. 13; US Federal Emergency Management Agency (ca. 1996), S. 1-3.
Deutsch
Katastrophenvorsorge
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
w. Sg.
Katastrophenvorsorge trägt dazu bei, Katastrophen zu verhindern,
die Wahrscheinlichkeit ihres Eintretens zu reduzieren oder im nachhinein die Not der Betroffenen zu lindern. (mod.)
Deutsche Gesellschaft für Technische Zusammenarbeit (1998), S.
26.
vorbeugende Maßnahmen.
Deutsches Komitee für Katastrophenvorsorge (2002), Anhang B, S.
1.
Hanke (2002), S. 6.
Bei Kingan (1996), S. 54 wird für die Definition eine Quelle angeführt, in der die Definition nicht zu finden ist.
175
English
narco-terrorism
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Narco-terrorism is the involvement of áterrorist organisations and
insurgent groups in the trafficking of narcotics (...). ... there are
three main variants of narco-terrorism ...: 1. Insurgents using the
drug trade to support their political objectives; 2. States supporting
‘drugs for arms’ and narcotics operations to further their influence
or create instability; and 3. Dope dealers utilising terrorist tactics
like ábombings, áassassinations and ákidnappings to enhance
their profits. (mod.)
Petrakis (2001), S. 119/120.
narcoterrorism.
Kushner (2003), S. 251.
Anderson/Sloan (1995), S. 236-237; Dupuy/Johnson/Hayes/Taylor/
Taylor (2003), S. 177; Ehrenfeld (1990), S. xiii; Henderson (2001),
S. 141; Hutchinson (2002); Rosie (1986), S. 59; Shafritz/Gibbons/
Scott (1991), S. 185; US Department of Defense (2003), S. 355.
Deutsch
Drogenterrorismus
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
W. S. (Dt.):
m. Sg.
Als Drogenterrorismus wird der gezielte Einsatz des Drogenhandels von Regierungen und áterroristischen Organisationen zu
politischen Zwecken bezeichnet.
Mader/Micewski/Wieser (2002), S. 133.
Mader/Micewski/Wieser (2001), S. 16-17.
Narkoterrorismus.
176
English
negotiation (1)
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Negotiation in international politics is a technique of regulated
argument which normally occurs between delegations of officials
representing states, international organisations or other agencies. It
takes place with a view to achieving one or the other of the
following objectives: identification of common interests and
agreement on joint or parallel action in their pursuit; recognition of
conflicting interests and agreement on compromise; or, more often
than not, some combination of both.
Berridge (1995), S. 119.
diplomatic negotiation.
Cornago-Prieto (1999), S. 562.
Berridge (2002), S. 27; Berridge/James (2003), S. 183; Evans/
Newnham (1998), S. 355; Schmid (2000), S. 55; Zartman (1974),
S. 386.
Deutsch
Verhandlungen (1)
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
w. Pl.
Verhandlungen … sind ein … weitverbreitetes Mittel der Streitbeilegung … Sie werden geführt durch die zur völkerrechtlichen Vertretung berufenen staatlichen Organe. Sie können von Sondierungen über schriftlichen Meinungsaustausch, Besprechungen
von Sachverständigungen bis zu formellen Konferenzen und
Gipfeltreffen zwischen den Regierungschefs führen. Verhandlungen werden … nicht nur zum Zwecke der Streitbeilegung geführt,
sondern dienen vielmehr anderen Zwecken, etwa der Verstärkung
der internationalen Zusammenarbeit, dem Abschluß eines Bündnisses usw.
Berber (1964), S. 32.
Kimminich (1997), S. 279.
177
English
negotiations (2)
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Pl.
Negotiations are talks between conflicting parties who discuss
ideas, information and options in order to reach a mutually
acceptable agreement.
International Alert (1996), Teil 3, S. 53.
Bercovitch (1986), S. 13 (zitiert); Fisher/Ury (1991), S. 32; Tidwell
(1998), S. 20 (zitiert).
Deutsch
Verhandlung(en) (2)
Grammatik:
Definition 4:
Quelle (D 4):
w. Sg./Pl.
Das Auseinandersetzen der Sachlage in der Absicht, eine Einigung
zwischen mehreren Personen herbeizuführen oder eine Entscheidung vorzubereiten.
F. A. Brockhaus (1999), Bd. 23, S. 181.
178
English
non-proliferation
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Non-proliferation refers to the use of political, economic, informational, and military tools to prevent áproliferation (...).
US Commission to Assess the Organization of the Federal
Government to Combat the Proliferation of Weapons of Mass
Destruction (1999), Appendix “Organizational Overviews”, S. 42.
nonproliferation.
Hoffman (2002), S. 33.
Cilluffo/Cardash/Lederman (2000), S. 10; Evans/ Newnham (1998),
S. 380-381; Finel (1999), S. 78; iAmericanSpirit (2002); Hoffman
(2002), S. 33; Monterey Institute of International Studies (2004); US
Department of Energy (ca. 1996).
Deutsch
Nichtverbreitungspolitik
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
W. S. (Dt.):
w. Sg.
Bemühungen zur Verhinderung und Begrenzung der Weiterverbreitung von nuklearen, biologischen und chemischen áMassenvernichtungswaffen und ihrer Trägermittel.
Meier/Roßmanith/Schäfer (2003), S. 283.
Nonproliferation; Non-Proliferation.
F. A. Brockhaus (1998), Bd. 15, S. 713; CDU-Geschäftsstelle (ca.
2004).
Bendel (1998), S. 426; Bibliographisches Institut & F. A. Brockhaus
(2004); Mey (1999), S. 12; Roewer/Schäfer/ Uhl (2003), S. 320.
Nichtverbreitung; Nichtweiterverbreitung.
179
English
nuclear terrorism
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
W. S. (Engl.):
Sg.
The use, or credible threat of use, of destructive force against noncombatant/civilian targets for purposes of propaganda, blackmail/
extortion or intimidation of a target audience, whereby a) the
perpetrator has managed to trigger a fission (or fission/fusion) of
nuclear material, b) is credibly held to be in possession of weapongrade nuclear (U, Pu) material and signals intent of first use; or c) is
attacking or sabotaging nuclear reactors or vital support systems
(e. g. cooling system) at power stations or nuclear materials (e. g.
reactor rods or high-radiation level waste) in transport or at storage
sites in order to produce, then or later, an accident or a controlled
release/explosion of radioactive substances, or d) disperses in
water, soil or air radioactive waste or isotopes, etc. by conventional
explosion or dispersion/ diffusion. (mod.)
Schmid (2002), S. 16.
Despres (1987), S. 322; Ferguson/Potter/Sands/ Spector/Wehling
(2004), S. 3; Henderson (2001), S. 141; International Task Force
on Prevention of Nuclear Terrorism (1986), S. 1; Karmon (2000);
Leitenberg (2001), S. 55-56; Maerli (2002), S. 55; Moglewer (1987),
S. 223; Saradzhyan (2003), S. 1 (Fußnote 1); Shafritz/Gibbons/
Scott (1991), S. 193; Thackrah (1987), S. 168.
nuclear terror.
180
Deutsch
Nuklearterrorismus
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
Nuklearterrorismus ist eine extreme Form der Gewaltanwendung, bei welcher áterroristische Organisationen außerhalb der
staatlichen Kontrolle in den Besitz von nuklearen Materialien
und allenfalls nuklearen Sprengvorrichtungen – sprich AtomBomben – gelangen und diese für Erpressung, áSabotage
oder irgendwelche Destabilisierungs- und Vernichtungszwecke benützen. Die Sabotage oder der Angriff auf eine Kernanage mit dem Ziel, Radioaktivität in die Umwelt zu verbreiten,
stellt eine weitere Form des Nuklearterrorismus dar. (mod.)
Anet (2001), S. 1.
Einsatz eines „erworbenen“ militärischen A-Gefechtskopfes; Einsatz einer Selbstbauatombombe; Freisetzung von radioaktivem
Material durch eine „schmutzige Bombe“; Sabotage von Nuklearanlagen; Sabotage von Transporten mit nuklearen Materialien. (mod.)
Lauk (2002), S. 16.
A-Terror; Nuklearterror.
Schweizerisches Bundesamt für Gesundheit (2003), S. 15; ebenda.
Anet (2001), S. 1-2; Kamp (1994), S. 13.
181
English
nuclear weapons
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Pl.
The generic term for the weapons technology whose … power ...
comes from the energy within atoms. This power is released,
together with radioactive contamination, either by fission (splitting
the atom, as in the first atomic bombs), or by fusion, a more
sophisticated technology using an ignition fission reaction which
creates sufficient heat to set off the fusion of atomic nuclei in a
chain reaction.
CIRCA Research and Reference Information (1994), S. 213.
atomic weapons; nuclear weapons of mass destruction.
Encyclopaedia Britannica, Inc. (2000); Ellis (1999), S. 15.
AJ Software and Multimedia (2004); Dupuy/Johnson/ Hayes/Taylor/
Taylor (2003), S. 180; Evans/Newnham (1998), S. 392; Hug
(1997), S. 90; Monterey Institute of International Studies (2004);
NATO-Russia Joint Editorial Working Group (2001), S. 158; Treaty
for the Prohibition of Nuclear Weapons in Latin America and the
Caribbean (1967), Art. 5; Treaty on the Southeast Asia Nuclear
Weapon-Free Zone (1995), Art. 1 (c); Tulliu/Schmalberger (2001),
S. 75; ebenda, S. 114/116; United Nations Office on Drugs and
Crime (2004); US Department of the Army (2000), S. 47; Wilkinson
(2001), S. 32.
Deutsch
Nuklearwaffen
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
W. S. (Dt.):
w. Pl.
Sprengkörper, deren Wirkung auf der freigesetzten Energie beruht,
die bei der Kernspaltung oder -fusion explosionsartig freigesetzt
wird. (mod.)
Meier/Roßmanith/Schäfer (2003), S. 288.
Atomwaffen; A-Waffen; atomare Waffen; Kernwaffen.
Lampalzer (2003), S. 25; ebenda; wissen.de GmbH (2004); Krause
(1998), S. 22.
A Med-World AG (2004); o. V. (1982), S. 22; Beck (1986), S. 75;
Buchbender (1992), S. 115; Danzmayr (1972), S. 137; Däubler
(1982), S. 37; Frank (1970), S. 19; KATALYSE Institut für
angewandte Umweltforschung (2004); Rühmland (1986), S. 17/19;
Schenker (2001), S. 18; von Baratta (2003), Spalte 1007.
nukleare Waffen.
182
English
offender profiling
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Offender profiling is concerned with the analysis and interpretation
of perpetrator behaviours and actions that are apparent at the
crime scene, and where possible those reported by the victim, in
order to identify the type of person who is most likely to have
committed the crime.
Willan (ca. 2003), S. 3.
criminal profiling; profiling.
Rogers (2003), S. 292-293; Knight (2004), S. 448.
Crace (1995); Daéid (1997), S. 25; Teten/Turvey (2002); ebenda
(zitiert); Mokros/Alison (2002), S. 25; Turvey (2002), S. 1; Turvey
(2002), S. 681.
Deutsch
Criminal Profiling
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
s. Sg.
Unter Criminal Profiling versteht man in der Regel die Zusammenstellung von möglichen Persönlichkeitsmerkmalen, Verhaltensauffälligkeiten und Lebensumständen eines unbekannten Täters auf
Grund genauer Analyse der Spuren am Tatort sowie weiterer, zum
Beispiel viktimologischer Erhebungen. … Ziel ist die Lenkung und
Einengung der Ermittlungen auf wenige mögliche Täter. (mod.)
Meyer (2002), S. 138/148.
Täterprofilerstellung.
Landeskriminalamt Thüringen (ca. 2004).
Deutsches Bundeskriminalamt (2004); Hoffmann/ Musolff (2000),
S. 18.
183
English
operation
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
Sg.
1. A military action or the carrying out of a strategic, tactical,
service, training, or administrative military mission. 2. The conduct
of combat, including any action needed to gain the objectives of the
battle or campaign, such as movement, supply, attack, defence or
manoeuvre.
NATO-Russia Joint Editorial Working Group (2001), S. 160.
military operation.
Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 168.
Deutsch
Operation
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
W. D. (Dt.):
W. S. (Dt.):
w. Sg.
Nach Ziel, Zeit und Ort koordinierte Kampfhandlungen der áStreitkräfte (Teilstreitkräfte) ... mit dem Ziel, gegnerische Gruppierungen
zu zerschlagen, wichtige Räume ... zu besetzen oder zu behaupten.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck
(1973), S. 281.
Im Militärwesen ... jede zeitlich und räumlich zusammenhängende, auf ein bestimmtes Ziel ausgerichtete Handlung einer
Seite. … Die Operation kann Truppenbewegungen, Kampfhandlungen sowie sonstige Maßnahmen jeder Art umfassen.
Bibliographisches Institut & F. A. Brockhaus (2004).
Bertelsmann Electronic Publishing (2000); Bibliographisches Institut (1976), S. 672; Pleiner (1981), S. 291.
militärische Operation.
184
English
operations other than war
Grammatik:
Kurzform:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Pl.
OOTW.
The use of áarmed forces for supporting diplomatic efforts in
peace, conflict and post-conflict situations.
Schmid (2000), S. 57 (zitiert).
military operations other than war (MOOTW).
US Joint Chiefs of Staff (1995), S. GL-3.
British Army (1994), Absatz 0702; Schmid (2000), S. 57 (zitiert).
Deutsch
Military Operations Other Than War
Grammatik:
Kurzform:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
Anmerkungen:
w. Pl.
MOOTW
Militärische Einsätze geringerer Bedrohungsintensität und Einsatz
unter friedensmäßigen Bedingungen. (mod.)
Deutsch (2003), S. 543.
Operations Other Than War (OOTW).
Sollfrank (ca. 2004).
Aus der englischsprachigen Quelle ist nicht klar ersichtlich, ob die
Benennung military operations other than war oder operations
other than war (wie hier zugeordnet) lautet.
185
English
personal security
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Personal security refers to the protection of individuals from
physical violence.
Weissberg (2003), S. 9.
Consterdine (1997), S. 11.
Deutsch
Personenschutz
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
m. Sg.
Der Personenschutz umfasst alle erforderlichen Maßnahmen, um
Angriffe gegen Leben, körperliche Unversehrtheit, Willens- und
Handlungsfreiheit von Einzelpersonen oder Personengruppen zu
verhindern oder abzuwehren.
Security and Stage Gmbh (ca. 2004).
F. A. Brockhaus (1998), Bd. 16, S. 743; Martinz Group International
(ca. 2004); Praesidia Defence (ca. 2004); Roewer/Schäfer/Uhl
(2003), S. 344.
186
English
physical protection
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Physical protection comprises those measures that ... states ...
apply to prevent or deter the theft of nuclear material during use,
storage and transport, and to preclude the sabotage of nuclear
facilities by subnational entities.
International Atomic Energy Agency (2002), S. 12.
physical security.
Soo Hoo (1995), S. 33.
International Atomic Energy Agency (2000), S. 100.
Deutsch
physischer Schutz
Grammatik:
Definition 3:
Quelle (D 3):
Anmerkungen:
m. Sg.
Maßnahmen zur Sicherung von Kernmaterial gegen dessen unbefugte Abzweigung sowie zur Verhinderung von áSabotage an
kerntechnischen Anlagen.
Löckinger/Schmid (2004), S. 1.
Die englischsprachigen Benennungen physical security und
physical protection werden als Synonyme verwendet, obwohl mit
der Benennung jeweils der andere Begriff gemeint sein kann.
187
English
physical security
Grammatik:
Definition 2/3:
Quelle (D 2/3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Physical security provides for the protection of property, personnel,
facilities, and material against unauthorized access, trespass,
damage, ásabotage (...). Physical security typically includes
barriers, intrusion detection devices, panic alarms, and fire
detection and associated reporting means. ... physical security is
based on the ... philosophy of detect, communicate, delay, and
respond.
US Department of the Treasury (1987), Abschnitt “How to Prepare”;
McGeorge/Vance (1984), S. 101.
physical protection.
US Congress (1991), S. 32 (zitiert).
US Department of Defene (2003), S. 407; North Atlantic Treaty
Organization (2004), S. 2-P-3.
Deutsch
Objektschutz
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
Anmerkungen:
m. Sg.
Maßnahmen, die darauf gerichtet sind, einem Gegner oder
anderen Personen die Beeinträchtigung der Funktion, Beschädigung, Zerstörung oder Inbesitznahme zu schützender militärischer
und ziviler Objekte zu verwehren und ihre Nutzbarkeit für den
eigenen Bedarf weitestgehend zu erhalten.
Meier/Roßmanith/Schäfer (2003), S. 292.
BDS Group (ca. 2004); Gesetz über die Sächsische Wachpolizei
(2002), § 3(1); JK Objektschutz & Detektivbüro (ca. 2004); Österreichisches Bundesministerium für Inneres (1999), S. 115; Rupprecht (1995), S. 377; Schlieper/Seifart/Schimmelpfennig (1983), S.
474; Schweizerischer Generalstab (2000), S. 6.
Siehe die Anmerkungen zum Eintrag physical protection/ physicher
Schutz.
188
English
police
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
The police can be defined as those nonmilitary individuals or
organizations that are given the general right by government to use
coercion to enforce the law and to respond to individual and group
conflict (...).
Roberg/Crank/Kuykendall (2000), S. 20.
police forces.
Jongman/Schmid, S. 261.
Black (1990), S. 1156; Bogdanor (1991), S. 430; Encyclopaedia
Britannica, Inc. (2000); Robertson (2004), S. 381.
Deutsch
Polizei
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
w. Sg.
Staatliche Behörden, die mit der Aufrechterhaltung der öffentlichen
Ordnung und Sicherheit im Staat betraut sind. Ihre Aufgabe ist es,
Gefahren für den Einzelnen und die Allgemeinheit der Bürger
abzuwehren und strafbare Handlungen zu verfolgen.
Meier/Roßmanith/Schäfer (2003), S. 314.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck
(1973), S. 297; Bertelsmann Electronic Publishing (2000);
Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S.
161; Rupprecht (1995), S. 404; Ständige Konferenz für
Katastrophenvorsorge und Katastrophenschutz (2003), S. 41.
189
English
political terrorism
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Political terrorism is the use, or threat of use, of violence by an
individual or group, whether acting for or in opposition to
established authority, when such action is designed to create
extreme anxiety and/or fear-inducing effects in a target group larger
than the immediate victims with the purpose of coercing that group
into acceding to the political demands of the perpetrators.
Wardlaw (1989), S. 16.
Boshoff/Botha/Schönteich (2001); Devost/Houghton/Pollard (1996),
S. 10; Khatchadourian (1998), S. 173; Schwartz (2002), S. 25;
Taylor/Horgan (1999), S. 83; Thackrah (1987), S. 194; US National
Advisory Committee on Criminal Justice Standards and Goals
(1976), S. 3.
Deutsch
politischer Terrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
m. Sg.
Politischer Terrorismus kann als Gewaltanwendung oder als Drohung mit Gewalt gegen Personen und Sachen zu politischen
Zwecken verstanden werden, die von einer Einzelperson oder einer
Gruppe angewandt werden, die im Auftrag einer oder gegen eine
Regierung handelt. Die áTerroristen wollen durch die schädigende
Einwirkung auf ihre unmittelbaren Opfer eine Zielgruppe (ihr mittelbares und eigentliches Opfer) treffen, die sie zu Handlungen zwingen wollen, die in ihrem Interesse liegen und die sie durchsetzen
möchten.
Schneider (1994), S. 175.
politischer Terror.
Funke (1977), S. 13-14.
Hofmann (1997), S. 211; Kerner (1991), S. 341 (zitiert); Meier/
Roßmanith/Schäfer (2003), S. 369.
Die deutschsprachige Definition ist auf Grund der vielen Relativsätze sprachlich nicht so gut, in Hinblick auf den Inhalt jedoch hat
sie eine hohe Qualität.
190
English
preemptive attack
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
An offensive action launched because of evidence that the enemy
is about to attack.
US Center for Army Lessons Learned (2004).
pre-emptive attack; preemptive strike; preemption; preemptive
military attack; preemptive war.
Yost (2003), S. 17; Packs (1979); Arend (2003), S. 89;
Kegley/Raymond (2003), S. 388; Dupuy/Johnson/Hayes/
Taylor/Taylor (2003), S. 197.
Hayward (1975), S. 128; Hoffman (2002), S. 31; Livingstone
(1984), S. 124; Monterey Institute of International Studies (2004);
Motley (1984), S. 82 (Endnote 40); Neuman (1982), S. 50; Schmid
(2004), S. 33; US Department of Defense (2003), S. 415.
Deutsch
präemptiver Krieg
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
m. Sg.
Bewaffneter Konflikt, der aufgrund der gesamtpolitischen und militärisch-strategischen Beurteilung der Lage von der bedrohten Seite
durch Angriff begonnen wird, weil ein gegnerischer Angriff unmittelbar bevorzustehen droht oder erkannt ist und der Bedrohte mit
einem Angriff auf militärische Vorteile hofft.
Meier/Roßmanith/Schäfer (2003), S. 189.
präemptiver Angriff; präemptiver Schlag.
Schwarz/Hadik (1966), S. 38; ebenda, S. 109.
Lutz (1980), S. 154; Seligmann (1982), S. 225 (Endnote 7, oben).
Wichtig ist die begriffliche Unterscheidung zwischen präemptivem
Krieg und präventivem Krieg (siehe die Definitionen). Allerdings
wird diese Unterscheidung oft vernachlässigt, nicht zuletzt wegen
der ähnlichen Aussprache (und Schreibung).
191
English
preparedness
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Measures to ensure that, should an emergency occur, communities
and other resources and services are capable of coping with the
effects.
Salter (1999), S. 53.
emergency preparedness; disaster preparedness.
Emergency Management Australia (1998), S. 36; International
Federation of Red Cross and Red Crescent Societies (ca. 2000), S.
34.
Kingan (1996), S. 64 (zitiert); Lavell (2000), S. 17; ebenda, S. 18;
United Nations (1992), S. 59; United Nations High Commissioner
for Refugees (2000), S. 31; US Department of Homeland Security
(2004), S. 134; US Federal Emergency Management Agency
(1996), S. 1-3; US Federal Emergency Management Agency (ca.
1996), S. 1-3.
Deutsch
Katastrophenschutz (1)
Grammatik:
Definition 3:
Quelle (D 3):
m. Sg.
Umfasst alle konkreten Vorkehrungen für den Katastrophenfall, die
getroffen werden, um eine effektive Bewältigung zu gewährleisten.
(mod.)
Deutsches Komitee für Katastrophenvorsorge (2002), Anhang B, S.
2.
192
English
prevention
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
(a) Long-term efforts to modify the democratic, economic, political,
and cultural background of áterrorism; (b) prevention at the source
... by seeking out and disrupting terrorist activities ...; (c) prevention
at the end of the line, by erecting defenses at the locus of known or
conceivable targets, such as dams, public buildings, mass
assemblages of people ...; (d) along the way between source and
event, by controlling the movements of people and weapons at the
national borders and other points of entry; and (e) after an attack,
by having in place a áresponse-and-recovery apparatus that will
minimize its effect.
Smelser/Mitchell (2002), S. 38.
preventive measures.
Ebenda, S. 37.
Cilluffo/Cardash/Lederman (2000), S. 10; Roberts (1984), S. 134.
Deutsch
Prävention
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
w. Sg.
... ursachenbeseitigende Maßnahmen zur Verhütung zukünftiger
terroristischer Ereignisse (...).
Matz (1983), S. 16.
Überwindung.
Kluss (2003), S. 115.
193
English
preventive diplomacy
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Preventive diplomacy is diplomatic, political, military, economic and
humanitarian action undertaken by governments, multilateral
organizations (the UN as well as regional groups), and international
agencies (including non-governmental actors) with the aim of: *
Preventing severe disputes and conflicts from arising between and
within states; * Preventing such disputes and conflicts from
escalating into armed confrontation; * Limiting the intensity of
violence resulting from such conflicts and preventing it from
spreading geographically; * Preventing and managing acute
humanitarian crises associated with (either as the cause or the
effect of) such conflicts; and *As part of the immediate response to
a crisis or a pre-crisis situation, initiating measures that might
contribute to the eventual resolution of the dispute. (mod.)
Acharya/Dewitt (1997), S. 131.
conflict prevention; preventive action; crisis prevention; preventive
peacebuilding.
Lund (2000), S. 13 (Fußnote 3); Creative Associates International,
Inc. (1997), S. 9; ebenda; ebenda.
Allen/Johnson/Nelson (1993), S. 55; o. V. (1996), S. 46; Carnegie
Commission on Preventing Deadly Conflict (1999); International
Alert (ca. 2000), S. 28; Lund (1996), S. 37; NATO-Russia Joint
Editorial Working Group (2001), S. 58; North Atlantic Treaty
Organization (2004), S. 2-C-9; Rossouw (1998); Schmid (2000), S.
24; ebenda, S. 25 (zitiert); ebenda, S. 68 (zitiert); ebenda (zitiert);
United Nations (2000), S. 70; US Joint Chiefs of Staff (1995), S.
GL-5.
194
Deutsch
Konfliktverhütung
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Aktivitäten …, die von Initiativen auf diplomatischer Ebene bis hin
zur vorbeugenden Stationierung von Truppen reichen, wodurch
verhindert werden soll, dass Streitigkeiten zu bewaffneten Konflikten eskalieren oder sich ausbreiten. Die Konfliktverhütung kann
Erkundungsmissionen, Konsultationen, Warnungen, Inspektionen
und Beobachtung umfassen.
Meier/Roßmanith/Schäfer (2003), S. 201.
vorbeugende Diplomatie; Präventivdiplomatie; Krisenprävention;
Konfliktprävention; Prävention.
Ebenda, S. 83; Kohlschütter (1996), S. 125; Debiel/ Matthies
(2000), S. 4; Rummel (2003), S. 8; Gugel (2000), S. 15.
Deutsche Bundesregierung (2004), S. X; Forsteneichner (2002), S.
51; Gärtner (1999), S. 690-691; Kurz (1985), S. 5; Wieczorek-Zeul
(2001), S. 834.
195
English
preventive military attack
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
A preventive military attack entails the use of force to eliminate any
possible future strike, even when there is no reason to believe that
aggression is planned or the capability to launch such an attack is
operational.
Kegley/Raymond (2003), S. 388.
preventive war; preventive attack; preventive use of force.
Daalder (ca. 2004), S. 2; Haass, S. 51; ebenda.
Buchanan/Keohane (2004), S. 1; Dupuy/Johnson/Hayes/Taylor/
Taylor (2003), S. 198; Evans/Newnham (1998), S. 449; Haass
(1999), S. 51; Nichols (2003), S. 25; Record (2004), S. 2; ebenda,
S. 3; Schmid (2000), S. 69.
Deutsch
präventiver Krieg
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
W. S. (Dt.):
Anmerkungen:
m. Sg.
Bewaffneter Konflikt, der durch Angriff von der Seite begonnen
wird, die nach ihrer Beurteilung der gesamtpolitischen, strategischen und militärischen Lage glaubt, dass die Anwendung militärischer Mittel ... unvermeidbar ist und dass gegnerische Gewinne
dadurch verhindert und eigene erleichtert werden, indem man als
Erster die Initiative des Handelns ergreift.
Meier/Roßmanith/Schäfer (2003), S. 189.
Präventivkrieg; Präventiveinsatz.
Seligmann (1982), S. 225 (Endnote 6, oben); Hahslach/Opel
(1981), S. 94.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/
Usczeck
(1973), S. 298-299; Berber (1962), S. 11; Bibliographisches Institut
(1977), S. 216.
Präventivschlag.
Siehe die Anmerkungen zum Eintrag preemptive attack/ präemptiver Krieg.
196
English
proliferation
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Sg.
Proliferation refers to the acquisition and spread (including
development and transfer) by state and non-state entities of
ánuclear, ábiological, and áchemical weapons, the means used
to deliver them, the significant components of those weapons (such
as fissile material and biological and chemical agents), and the
technology and equipment necessary to build or exploit such
weapons.
US Director of Central Intelligence (1999).
AJ Software and Multimedia (2004); Cimbala (1999), S. 591;
Kellman (2001), S. 96; Monterey Institute of International Studies
(2004); Schwarz/Hadik (1966), S. 89; US Commission to Assess
the Organization of the Federal Government to Combat the
Proliferation of Weapons of Mass Destruction (1999), S. 1 (Fußnote
2); US Counterproliferation Program Review Committee (1997);
Zanders (2000), S. 7.
197
Deutsch
Proliferation
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
W. D. (Dt.):
w. Sg.
Weiterverbreitung von áMassenvernichtungswaffen bzw. der zu
ihrer Herstellung verwendeten Produkte, einschließlich des dafür
erforderlichen Know-how sowie von entsprechenden Waffenträgersystemen.
Deutsches Bundesamt für Verfassungsschutz (2001), S. 2.
Die Verbreitung und Weitergabe von áMassenvernichtungswaffen und ihrer Trägermittel (Waffensysteme, Komponenten,
Technologien und Herstellungsverfahren), einschließlich des
wissenschaftlich-technischen Know-hows und Personals.
Meier/Roßmanith/Schäfer (2003), S. 303.
Berliner Senatsverwaltung für Inneres, Abteilung Verfassungsschutz (2004), S. 143 (Fußnote 228); Buchbender (1992), S. 123;
Bundesnachrichtendienst (1999), S. 7; Bundesnachrichtendienst
(ca. 2004); Deutsches Bundesministerium des Innern (2004), S.
247 (Fußnote); Freie und Hansestadt Hamburg (2001), S. 209;
Freie und Hansestadt Hamburg (2004), S. 190; Innenministerium
des Landes Nordrhein-Westfalen (1998), S. 208; Krause (1998), S.
22; Mey (1999), S. 12; Ministerium des Innern des Landes
Brandenburg (2004), S. 179; Ministerium des Innern des Landes
Sachsen-Anhalt (2004), S. 95 (Fußnote 69); Scheffran/Schäfer/
Kalinowski (1994), S. 834; Thamm (2002), S. 124; Wirz (2002), S.
30.
198
English
propaganda by the deed
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
... propaganda by the deed ... refers to the use of violent force not
so much to achieve a tactical objective through the direct physical
effects of the action, but rather to focus attention on the symbolic,
political importance of the action or else to draw attention to the
executing group’s demands.
Anderson/Sloan (1995), S. 43.
armed propaganda; propaganda of the deed.
Ebenda; Encyclopaedia Britannica, Inc. (2000).
Crelinsten (1989), S. 257; Schmid (2004), S. 33.
Deutsch
Propaganda der Tat
Grammatik:
Definition 3:
Quelle (D 3):
w. Sg.
... beabsichtigte Wirkung der Aktionen von áTerroristen auf die
Mitglieder ihrer Organisationen und Sympathisanten. Die Propaganda der Tat ... soll gesellschaftliche Gruppen aus ihrer Lethargie
reißen und ihnen zeigen, dass der politische Kampf mit den Mitteln
der Gewalt um einiges effektiver geführt werden könne als ohne
sie. (mod.)
Pfetsch (2002), S. 3; Münkler (2004).
199
English
psychological operations
Grammatik:
Kurzform:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Pl.
psyops; PSYOP.
Planned psychological activities in peace and war directed towards
enemy, friendly and neutral audiences, in order to create attitudes
and behaviour favourable to the achievement of political and
military objectives. Psychological operations (psyops) can be
divided into four main categories: 1. Offensive internal psyops:
aiming to promote desired perceptions, images, opinions or
attitudes among the members of the actor’s own organization; 2.
Defensive internal psyops: aiming to prevent undesired
perceptions, images, opinions or attitudes among the members of
the actor’s own organization; 3. Offensive external psyops: aiming
to promote desired perceptions, images, opinions or attitudes
among the members of another actor’s organization; 4. Defensive
external psyops: aiming to prevent undesired perceptions, images,
opinions or attitudes among the members of another actor’s
organization. (mod.)
Hayward (1975), S. 132; Crelinsten/Schmid (1992), S. 322-323 –
based on Jurrjens (1978), S. 74-75.
psychological warfare.
Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 200.
Moore (1988), S. 75; North Atlantic Treaty Organization (2004), S.
2-P-8; Paddock (1989), S. 45; US Department of Defense (2003),
S. 427.
200
Deutsch
psychologische Kampfführung
Grammatik:
Definition 3:
Quelle (D 3):
Anmerkungen:
w. Sg.
Das Ziel der psychologischen Kampfführung im Frieden ist einmal
die Stärkung der Haltung der eigenen Truppe und der eigenen
Zivilbevölkerung, zum anderen die Zersetzung der Moral des vermeintlichen Gegners … Mittel der psychologischen Kampfführung
sind das Verleumden des Gegners und seiner Sache, das Herausstellen der eigenen Unüberwindlichkeit, die Verharmlosung des
Gegners, die Zersetzung der Moral des Gegners ..., die Manipulation der Nachrichten …, Täuschung ..., die Durchführung subversiver Aktionen (...). (mod.)
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/
Usczeck
(1973), S. 300; Rühmland (1986), S. 177.
Bei den Begriffen psychologische Kampfführung und psychologische Kriegsführung ist die Terminologie äußerst uneinheitlich.
Manche Autoren bezeichnen mit der Benennung psychologische
Kriegsführung Aktivitäten zu Friedenszeiten, während andere damit
wiederum jene in einem bewaffneten Konflikt (siehe die Definition)
meinen. Das gleiche gilt für die Benennung psychologische Kampfführung. Auch geht aus der Literatur keine klare Synonymiebeziehung oder Hierarchiebeziehung (Oberbegriff – Unterbegriff) hervor.
201
English
psychological warfare
Grammatik:
Kurzform:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
PSYWAR.
Psychological warfare is the coordination and use of all means,
including moral and physical, … which tend to destroy the will of
the enemy to achieve victory and to damage his political or
economic capacity to do so; which tend to deprive the enemy of the
support, assistance, or sympathy of his allies or associates or of
neutrals, or to prevent his acquisition of such support, assistance,
or sympathy; or which tend to create, maintain, or increase the will
to victory of one's own people and allies and to acquire, maintain,
or to increase the support, assistance, and sympathy of neutrals.
(mod.)
Valley/Aquino (1980), S. 5. (zitiert).
Encyclopaedia Britannica, Inc. (2000); Goldberg (1989), S. 160;
Hayward (1975), S. 132; Jongman/Schmid (1994), S. 266; Shahar
(1997); US Senate (1976), S. 627.
202
Deutsch
psychologische Kriegsführung
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
w. Sg.
Planmäßiger und umfassender Einsatz der Propaganda in einem
bewaffneten Konflikt über alle zur Verfügung stehenden Medien mit
dem Ziel, ... die Widerstandskraft der feindlichen Truppen und
Zivilbevölkerung systematisch zu untergraben; das eigene Volk,
eigene áStreitkräfte und Verbündete im Sinne der militärischen
und politischen Zielsetzung zu beeinflussen; die Sympathien und
Kooperation neutraler Staaten zu gewinnen. (mod.)
Buchbender (1992), S. 124.
psychologische Kriegführung; geheime Kriegführung; psychologische Kampfführung.
Annen/Müller (2002), S. 44; Rühmland (1986), S. 54; Bertelsmann
Electronic Publishing (2000).
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck
(1973), S. 300; Bibliographisches Institut (1977), S. 371; Bibliographisches Institut & F. A. Brockhaus (2004); Böhme/Dominik/Eisel/
Fischer/Klotsch/Lange/Polit/Schütz (1983), S. 779; Lutz (1980), S.
215; Meier/Roßmanith/Schäfer (2003), S. 316; Oeter (1994), S.
164.
Siehe die Anmerkungen zum Eintrag psychological operations/
psychologische Kampfführung.
203
English
recovery
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Measures that support disaster-affected individuals and communities in the reconstruction of the physical infrastructure and
restoration of emotional, economic and physical well-being.
Salter (1999), S. 53.
recuperation; rehabilitation; consequence management.
North Atlantic Treaty Organization (2004), S. 2-R-4; Emergency
Management Australia (1998), S. 88; Templeman (2002), S. 1.
DavisLogic (2004); Emergency Management Australia (1998), S.
87; International Federation of Red Cross and Red Crescent
Societies (ca. 2000), S. 35; Kingan (1996) S. 69 und S. 70 (zitiert);
Kozlow (2000), S. 85; National Research Council (2003), S. 19;
Pangi (2002), S. 425; US Department of Homeland Security (2004),
S. 135; US Federal Emergency Management Agency (1996), S. 14; ebenda (1996), S. GLO-8; US Federal Emergency Management
Agency (ca. 1996), S. 1-3; US Federal Emergency Management
Agency (2001), S. 6-G-F-2; US Federal Emergency Management
Agency (ca. 2002), S. 6-1.
Deutsch
Rehabilitierung
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Hilfsmaßnahmen nach Konflikten oder Katastrophen, welche dazu
beitragen, die Infrastruktur wiederherzustellen und grundlegende
gesellschaftliche und wirtschaftliche Funktionen zu gewährleisten,
die für die Existenzsicherung aus eigener Kraft notwendig sind.
Dabei soll das vor der Katastrophe bestehende Lebensniveau
wiedererlangt und möglichst verbessert werden. (mod.)
Deutsche Gesellschaft für Technische Zusammenarbeit (2001), S.
40.
Wiederaufbau; Wiederherstellung; Regeneration.
Ebenda; Lanz (1980), S. 11; Projektorganisation Bevölkerungsschutz (2001), S. A1 - 2.
Deutsche Gesellschaft für Technische Zusammenarbeit (ca. 2004).
204
English
religious terrorism
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
... violent acts performed by elements of a religious organization or
sect growing out of a commitment to communicate a divine
message.
Schbley (2000), S. 191.
Messianic terror; holy terror; apocalyptic terrorism.
Thackrah (1987), S. 153; ebenda; Ruff/Sandole/Vasili (2003), S. 8.
Khatchadourian (1998), S. 173; Knapp/Knapp (2000).
Deutsch
religiöser Terrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
Anmerkungen:
m. Sg.
áTerrorismus, bei dem sich die Ausführenden zur Gewaltrechtfertigung auf eine höhere (göttliche) Instanz berufen und sich die
Verteidigung einer Religionsgemeinschaft oder die Verbreitung
einer theokratischen Gesellschaftsordnung zur Aufgabe machen,
respektive religiöse Argumente zur Indoktrinierung und Mobilisierung von Anhängern verwenden.
Löckinger/Schmid (2004), S. 1.
religiös motivierter Terrorismus.
Kuhlmann/Agüera (2002), S. 46.
Zu der terminologischen Schwierigkeit in Bezug auf „islamisch“ und
„islamistisch“ siehe 6.2.10, S. 41.
205
English
response
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Actions taken in anticipation of, during, and immediately after an
emergency to ensure that its effects are minimised, and that people
affected are given immediate relief and support.
Emergency Management Australia (1998), S. 90.
Activities to address the immediate and short-term effects of
an emergency or disaster. Response includes immediate
actions to save lives, protect property, and meet basic human
needs.
Buck (1998), S. 319.
emergency response; disaster response.
Emergency Management Australia (1998), S. 37; International
Federation of Red Cross and Red Crescent Societies (ca. 2000), S.
34.
NATO-Russia Joint Editorial Working Group (2001), S. 75; Salter
(1998), S. 53; US Department of Homeland Security (2004), S.
136; US Federal Emergency Management Agency (1996), S. 1-4;
US Federal Emergency Management Agency (ca. 1996), S. 1-3;
US Federal Emergency Management Agency (2001), S. 6-G-F-2.
Deutsch
Katastrophenbewältigung
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Die Unterstützung und/oder Intervention während oder direkt nach
einer Katastrophe. Die Maßnahmen dienen der Überlebenssicherung und der Wiederherstellung der Selbsthilfekapazitäten. … kann
direkt, kurz- oder längerfristig sein.
Deutsches Komitee für Katastrophenvorsorge (2002), Anhang B, S.
2.
Katastrophenhilfe; Bewältigung.
Ebenda; Projektorganisation Bevölkerungsschutz (2001), S. A1 - 1.
Lanz (1980), S. 7.
206
English
retaliation
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. S. (Engl.):
Sg.
Action taken against the perpetrator of a hostile act for the purpose
of preempting or deterring further hostile acts.
Larsen/McIntyre/DeMier (ca. 2004).
punitive attack; punitive action.
Haass (1999), S. 55; ebenda.
retaliatory strike.
Deutsch
Vergeltungsschlag
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
m. Sg.
Militärische áOperation als Antwort auf einen Angriff des Gegners.
Löckinger/Schmid (2004), S. 1.
Vergeltung.
Ebenda.
207
English
revolution
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
… the deliberate, intentional, and most probably violent overthrow
of one ruling class by another which leads the mobilized masses
against the existing system, not only vastly altering the distribution
of power in the society, but also resulting in major changes in the
whole social structure.
Robertson (2004), S. 428.
Anderson/Sloan (1995), S. 310; Black (1990), S. 1322; Bogdanor
(1991), S. 541; Dupuy/Johnson/Hayes/Taylor/ Taylor (2003), S.
211; Herbst (2003), S. 149; Jongman/ Schmid (1994), S. 271;
Roberts (1971), S. 190; Thackrah (1987), S. 215.
Deutsch
Revolution
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
w. Sg.
... gesellschaftliche Strukturveränderungen und insbesondere eine
Umgestaltung der politischen Ordnung, die sich nicht auf einen
Personalwechsel innerhalb der Führungsschicht beschränkt, sondern die sozialen Grundlagen politischer Herrschaft dauerhaft verändert.
Tobler (1987), S. 483.
Beck (1986), S. 826; Bibliographisches Institut & F. A. Brockhaus
(2004);
Böhme/Dominik/Eisel/Fischer/Klotsch/Lange/Polit/Schütz
(1983), S. 819; Eltrich (1980), S. 278; Meier/Roßmanith/ Schäfer
(2003), S. 329; Weiß (1998), S. 563; Zimmermann (1981), S. 142.
208
English
revolutionary terrorism
Grammatik:
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Revolutionary terrorism is ... áterrorism seeking the complete
abolition of a political system, and its replacement with new
structures. (mod.)
Encyclopaedia Britannica, Inc. (2004).
insurgent terrorism; terrorism from below; terror from below;
agitational terror; revolutionary terror.
Artus (2002), S. 38; Egan (2001); Anderson/Sloan (1995), S. 11;
ebenda, S. 4 (zitiert).
Khatchadourian (1998), S. 175; Pumphrey (2003); Saavedra
(2003), S. 200 (zitiert); Schmid/Jongman (1988), S. 47 (zitiert);
Thackrah (1987), S. 195.
Deutsch
revolutionärer Terrorismus
Grammatik:
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
áTerrorismus ... zum Sturz eines Regimes und zur grundlegenden
Veränderung einer politischen und gesellschaftlichen Ordnung.
Bertelsmann Electronic Publishing (2000), Eintrag „Terrorismus“.
Terror von unten; Agitationsterror; Revolutionsterror; Gruppenterrorismus.
Hennig (1983), S. 309; Funke (1983), S. 517/518; ebenda; Beck
(1986), S. 946.
Althammer (1980), S. 311.
209
English
right-wing terrorism
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Right-wing terrorism is áterrorism that seeks to do away with
liberal democratic governments and create fascist states in their
place. (mod.)
Council on Foreign Relations (2004).
black terrorism; fascist terrorism.
Shafritz/Gibbons/Scott (1991), S. 92; ebenda.
Mullins (1997), S. 33.
Deutsch
Rechtsterrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
áTerrorismus, der auf die Ersetzung der parlamentarischen Demokratie durch eine autoritär-faschistische Staatsordnung abzielt.
(mod.)
Waldmann (1992), S. 436.
Terror von rechts.
Funke (1983), S. 520.
Rupprecht (1995), S. 441.
210
English
sabotage
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Sg.
Sabotage encompasses activities conducted for the purpose of
endangering the safety, security or defence of vital public or private
property, such as key transportation links or power installations.
Government of Canada (2001), S. 7.
Allan (1990), S. 57; Bolz/Dudonis/Schulz (2002), S. 91;
Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 215; Encyclopaedia
Britannica, Inc. (2004); Jongman/Schmid (1994), S. 272; Mullins
(1997), S. 256; United Nations Institute for Training and Research
(2000), S. 179; US Department of Defense (2003), S. 463; US
Department of the Army (2002), S. 4-17; Wilkinson (2001), S. 14.
Deutsch
Sabotage
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
W. S. (Dt.):
w. Sg.
Die absichtliche und planmäßige Zerstörung von Sachen oder Einrichtungen aus politischen Gründen.
Beck (1986), S. 836.
Bibliographisches Institut & F. A. Brockhaus (2004); Innenministerium des Landes Nordrhein-Westfalen (ca. 2004); Lutz (1980), S.
225; von der Heydte (1972), S. 208.
Sabotageakt; Sabotageaktion.
211
English
safeguards
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Pl.
The system of control and handling of nuclear materials that
subjects them to domestic and international (IAEA) inspections as
agreed upon in átreaties and agreements and in domestic
legislation.
Hug (1997), S. 91.
An integrated system of áphysical protection, material
accounting, and material control measures designed to deter,
prevent, detect, and respond to unauthorized possession, use,
or ásabotage of nuclear materials.
Soo Hoo (1995), S. 39.
IAEA safeguards.
Moglewer (1987), S. 223/224.
International Atomic Energy Agency (2004), S. 930; Monterey
Institute of International Studies (2001).
Deutsch
Safeguards
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
s. Pl.
Maßnahmen zur Kernmaterialüberwachung. Im wesentlichen sind
das Maßnahmen zur Bilanzierung, Erschließung, Umschließung
und beobachtenden Überwachung. Der Kern ... besteht … darin,
durch Überprüfung der Buchführung und Kontrolle des Nuklearmaterials eine „Nicht-Abzweigung“ von Spaltmaterial sicherzustellen.
Koelzer (2004), S. 138; Meier/Roßmanith/Schäfer (2003), S. 341.
Sicherungsmaßnahmen.
Ebenda.
212
English
search and rescue
Grammatik:
Definition 2:
Quelle (D 2):
Sg.
The process of locating and recovering disaster victims and the
application of first aid and basic medical assistance as may be
required.
United Nations (1992), S. 66.
Deutsch
Search and Rescue
Grammatik:
Kurzform:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
s. Sg.
SAR.
Suchen und Retten von Menschen und Bergen von Tieren und
Sachwerten aus Vertrümmerungen, Verschüttungen, Überschwemmungen, Einschließungen und gefährdeten Räumen; notfallmedizinische Versorgung geretteter Personen und Herstellung der Transportfähigkeit sowie ambulante Versorgung anderer Betroffener;
Brandbekämpfung im Zuge von Such- und Rettungsmaßnahmen;
Spür- und Dekontaminationsmaßnahmen bei Kontamination in entsprechenden Einsatzfällen. (mod.)
Österreichiches Bundesministerium für Landesverteidigung (ca.
2004).
Suchen und Retten.
Ständige Konferenz für Katastrophenvorsorge und Katastrophenschutz (2003), S. 45.
Müller (2001).
213
English
search-and-destroy
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
A type of military mission into hostile territory to find, engage and
eliminate the enemy. (mod.)
United Nations Institute for Training and Research (2000), S. 179.
seek-and-destroy; search and destroy; search and attack.
Ebenda; Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 219; US
Marine Corps (1997), S. 1-137.
Rogers (1989); US Center for Army Lessons Learned (2004).
Deutsch
Aufspüren und Vernichten
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
s. Sg.
Militärische áOperation in feindlichem Gebiet mit dem Ziel, den
Gegner zu finden und anschließend zu eliminieren.
Löckinger/Schmid (2004), S. 1 – basierend auf United Nations
Institute for Training and Research (2000), S. 179.
Suchen und Vernichten.
Ebenda.
214
English
secret police
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
Secret police are official or semi-official organs of the government
with the mandate to suppress threatening political opposition to the
government.
Jongman/Schmid (1994), S. 272.
Columbia University Press (2003).
Deutsch
Geheimpolizei
Grammatik:
Definition 4:
Quelle (D 4):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Besondere Polizeiorgane ..., deren Aufgaben politische Strafsachen sind. Die Geheimpolizei hat in allen modernen Diktaturen und
totalitären Systemen eine wesentliche Funktion als Instrument der
Herrschaftssicherung (...). Dies geschieht unter Anwendung rechtswidriger Willkür bis zu systematischem áTerror. (mod.)
Bibliographisches Institut & F. A. Brockhaus (2004).
politische Polizei.
Ebenda.
Bertelsmann Electronic Publishing (2000).
215
English
security intelligence
Grammatik:
Definition 2:
Quelle (D 2):
Sg.
… security intelligence refers to information, investigation and other
activities that have to do with protecting the state from áespionage,
foreign interference, áterrorism and subversion … (mod.)
Public Safety and Emergency Preparedness Canada (2004), S. 7.
Deutsch
Staatsschutz
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
Der Begriff Staatsschutz umfasst alle Maßnahmen, die dem Schutz
der Staatsorgane, der inneren und äußeren Existenz des Staates
und seiner Einrichtungen dienen. Der Staatsschutz trifft vorbeugende Massnahmen, um frühzeitig Gefährdungen durch áTerrorismus, gewalttätigen Extremismus und verbotenen áNachrichtendienst sowie verbotenen Handel mit Waffen, radioaktiven Materialien und illegalen Technologietransfer zu erkennen.
Landeskriminalamt Mecklenburg-Vorpommern (ca. 2004); Schweizerischer Bundesrat (1999), S. 69.
Verfassungsschutz.
Buchbender (1992), S. 147.
Bibliographisches Institut & F. A. Brockhaus (2004); Microsoft Corporation (2001); Rupprecht (1995), S. 494; Schweizerisches Eidgenössisches Departement für Verteidigung, Bevölkerungsschutz und
Sport (2001), S. 1.
216
English
security survey
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
A security survey is a critical on-site examination and analysis for
the purpose of: * Determining existing security conditions. *
Identifying ... deficiencies related to existing conditions. *
Determining the level or amount of protection needed. * Making
recommendations for improvement.
Village of Homewood Police Department (2004).
A security survey is a critical on-site examination and analysis
of an industrial plant, business, home, public or private
institution, to ascertain the present security status, to identify
deficiencies or excesses, to determine the protection needed
and to make recommendations to improve ... overall security
(...).
London Protection International (1999).
physical security survey.
US Marine Corps (2000), S. D-1.
Enterprising Securities (ca. 2004); New South Wales Department of
Health (2003), S. 8-1; NYPD Office The Chief of Department (ca.
2004); State of Maryland (2004), S. 10; US Department of
Commerce (2003), S. A.13; US Marine Corps (1998), S. 80.
Deutsch
Sicherheitsanalyse
Grammatik:
Definition 3:
Quelle (D 3):
w. Sg.
Definition der Schutzziele; Definition eines Täterbildes; Aufzeigen
von Schwachstellen; Festlegung von Sicherheitsniveaus ...; Ermittlung des Restrisikos.
Detektei Lloyd (ca. 2004).
217
English
seizure
Grammatik:
Definition 2:
Quelle (D 2):
Sg.
Action by competent government or judicial authorities that allows
them to take control of specified funds or assets. The assets/funds
remain the property of the original owner, although the competent
authority will often take over possession, administration, or
management of the assets/funds. (mod.)
Organisation for Economic Co-operation and Development (2002),
S. 3. (mod.)
Deutsch
Beschlagnahme
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
w. Sg.
Der amtliche Entzug der rechtlichen und in der Regel auch tatsächlichen Verfügungsgewalt über eine Sache gegen den Willen des
Verfügungsberechtigten zur Sicherung privater oder öffentlicher
Belange durch Wegnahme oder anderweitige Sicherung an Ort und
Stelle (...).
Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S.
27.
Sicherstellung.
Rupprecht (1995), S. 469.
218
English
single issue terrorism
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Single issue ... terrorism can be understood as a form of anti-state
áterrorism that manifests itself as an extreme ... and often violent
response to a controversial issue within a given society. Generally,
three principal issues are regarded to fall under that definition:
animal rights, environmentalism, and abortion.
Western Society of Criminology (2003), S. 30; Davidson Smith
(1998).
issue-motivated terrorism; special interest terrorism; specialized
terrorism.
Mullins (1997), S. 33; US Department of Justice, Federal Bureau of
Investigation (ca. 2000), S. 20; Western Society of Criminology
(2003), S. 30.
Maher (1999); Perlstein (1989), S. 1339.
Deutsch
streitfragenspezifischer Terrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Anmerkungen:
m. Sg.
áTerrorismus, mit dem auf ein kontroverses gesellschaftspolitisches Thema aufmerksam gemacht bzw. die Politik in dieser Frage
in die gewünschte Richtung beeinflusst werden soll. Die wichtigsten
Themen in diesem Kontext sind Tierschutz, Umweltschutz und
Abtreibung.
Löckinger/Schmid (2004), S. 1.
Die Benennung basiert auf der terminologisch und sprachwissenschaftlich nicht so guten Benennung „Terrorismus für Einzelstreitfragen“ bei Hirschmann (2001), S. 474.
219
English
sleeper
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
áTerrorist ... who maintains a low profile so as to be in a position to
provide aid to his/her more active terrorist brethren. Sleepers may
provide safe houses, forged identification and documents,
weapons, vehicles and transport, money, information and other
valuable forms of assistance. (mod.)
Shafritz/Gibbons/Scott (1991), S. 230.
sleeper cell.
Ferroli (2002), S. 4.
Allan (1990), S. 57.
Deutsch
Schläfer
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Dt.):
m. Sg.
... im Ausland platzierter áTerrorist, der bis zu seinem Einsatz aus
Tarnungsgründen ein möglichst unauffälliges Leben führt.
Ministerium des Innern des Landes Brandenburg (2003), S. 323.
Ministerium des Innern des Landes Brandenburg (2002), S. 18;
Österreichisches Bundesministerium für Inneres (1999), S. 72;
Ulfkotte (2002), S. 56.
220
English
special operations
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Pl.
Military activities conducted by specially designated, organized,
trained and equipped forces using operational techniques and
modes of employment not standard to conventional forces. These
activities are conducted across the full range of military operations
independently or in coordination with áoperations of conventional
forces to achieve political, military, psychological and economic
objectives. Politico-military considerations may require clandestine,
covert or discreet techniques and the acceptance of a degree of
physical and political risk not associated with conventional
operations.
North Atlantic Treaty Organization (2004), S. 2-S-7.
o. V. (1987), S. 49 (zitiert); Dupuy/Johnson/Hayes/Taylor/ Taylor
(2003), S. 231.
Deutsch
Sonderoperationen
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Pl.
... Sonderoperationen ... sind militärische Aktionen kleineren Ausmaßes, welche in allen Lagen geführt werden können, um strategische Ziele politischer oder militärischer Natur zu erreichen … Sie
können unabhängig oder im Rahmen von größeren militärischen
áOperationen in einem nationalen oder multinationalen Rahmen
erfolgen. Sie werden durch militärische, eigens dafür eintrainierte
Formationen ... durchgeführt.
Schweizerische Armee (2000), S. 59.
Special Operations; spezielle Operationen.
Ebenda; Amtschef des deutschen Heeresamtes (ca. 2004).
Schweizer Armee (ca. 2003), S. 38.
221
English
state terrorism
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
... áterrorism as a governing instrument in an effort to preserve the
state order ...
Engene (1998), S. 85.
state terror; enforcement terrorism; terror from above; terrorism
from above; repressive terrorism; regime terrorism; government
terrorism; pro-state terrorism.
Anderson/Sloan (1995), S. 336; ebenda, S. 4; ebenda;
Khatchadourian (1998), S. 175 (zitiert); Thackrah (1987), S. 195;
Schmid (ca. 2000), S. 23; Perlstein (1989), S. 1339; Harmon
(2000), S. 31.
Anderson/Sloan (1995), S. 11 (zitiert); Claridge (1996), S. 52-53;
Henderson (2001), S. 143; Khatchadourian (1998), S. 174; Mullins
(1997), S. 37 (zitiert); Payson Center for International Development
and Technology Transfer (2001) (zitiert); Perlstein (1989), S. 1339;
Schmid (ca. 2000), S. 24 (zitiert); ebenda, S. 25; Shafritz/Gibbons/
Scott (1991), S. xiii; Sproat (1997), S. 128 (zitiert); ebenda, S. 129
(zitiert); Thackrah (1987), S. 237.
222
Deutsch
Terror von oben
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
Anmerkungen:
m. Sg.
Terror ... von oben ist die durchgängige Herrschaftspraxis einer
verabsolutierten Staats- und Gesellschaftsauffassung sowie Normenordnung, die gegenüber allen innenpolitischen Feinden und
nichtakklamierenden, anderen Wertmaßstäben zuneigenden Individuen und Gruppen durch systematisch und unbegrenzt angewendete Gewalt aller Institutionen durchgesetzt und aufrechterhalten wird.
Hennig (1983), S. 309.
Staatsterrorismus; Staatsterror; Repressionsterror von oben;
staatlich geförderter Terrorismus.
Valdés (1991), S. 332; Rupprecht (1995), S. 495; Funke (1983), S.
517; Schneider (1994), S. 177.
Althammer (1980), S. 311; Beck (1986), S. 946; Girardin/Peter/
Sanglard (2002), S. 9; Hippler/Lueg (1987), S. 26-27; Innenministerium des Landes Nordrhein-Westfalen (ca. 2004); Ketelsen
(1978), S. 968; Ministerium des Innern des Landes Brandenburg
(2003), S. 314; Morstein (1989), S. 7; Schönbohm (2001), S. 7.
Siehe die Anmerkungen zum Eintrag state-sponsored terrorism/
staatlich geförderter Terrorismus.
223
English
state-sponsored terrorism
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
State-sponsored terrorism is defined ... as the active involvement of
a foreign government in training, arming, and providing other
logistical and áintelligence assistance as well as sanctuary to an
otherwise autonomous áterrorist group for the purpose of carrying
out violent acts on behalf of that government against its enemies.
US Advisory Panel to Assess Domestic Response Capabilities for
Terrorism Involving Weapons of Mass Destruction (1999), S. iv.
warfare by proxy; war by proxy; proxy war; surrogate war.
O'Connor (2004); Shafritz/Gibbons/Scott (1991), S. xi; Perlstein
(1989), S. 1339; ebenda.
Boshoff/Botha/Schönteich (2001); Claridge (1998), S. viii; Sproat
(1997), S. 129 (zitiert); Thackrah; US Congress (1992), S. 20.
Deutsch
staatlich geförderter Terrorismus
Grammatik:
Definition 2:
m. Sg.
... die Beteiligung eines Staates am áTerrorismus ... Diese kann in
der Beauftragung oder der Ermutigung, der aktiven und in der
Regel heimlichen Unterstützung einer áTerrorgruppe durch eine
fremde Regierung bestehen. Neben der logistischen und finanziellen Unterstützung kommt auch die Ausbildung einer Terrorgruppe oder die Gewährung von Unterschlupf als zielgerichtete
Vorbereitungshandlung für eine Unterstützung in Frage.
Quelle (D 2):
Berliner Senatsverwaltung für Inneres (2004), S. 136.
Synonym:
staatlich gesponserter Terrorismus.
Quelle (S):
Girardin/Peter/Sanglard (2002), S. 9.
W. D. (Dt.): Gießmann (2002), S. 289/290.
Anmerkungen:
In der Literatur herrscht Uneinigkeit über die Benennungen state
terrorism/Terror von oben und state-sponsored terrorism/staatlich
geförderter Terrorismus. Von manchen Autoren werden sie als
Synonyme gebraucht, andere wiederum bestehen auf eine strikte
Trennung. Terminologisch gesehen ist die begriffliche Abgrenzung
(siehe die Definitionen) sehr sinnvoll.
224
English
suicide terrorism
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
... violent attacks on civilians that are committed by a person or
persons who seek to cause their own death as well as kill others.
Herbst (2003), S. 158.
Crenshaw (2001), S. 21; Kushner (2003), S. 350.
Deutsch
Suizidterrorismus
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Dt.):
W. S. (Dt.):
m. Sg.
Politisch oder religiös motivierte Gewaltakte durch Personen, die
sich selbst mit dem/den ausgewählten Ziel oder Zielpersonen töten
(...). (mod.)
Wenninger (2002).
Pfetsch (2002), S. 4-5.
Selbstmordterrorismus.
225
English
surveillance
Grammatik:
Definition 2:
Quelle (D 2):
W. D. (Engl.):
Sg.
Observation or inspection of persons or premises for security
purposes through alarm systems, closed circuit television ..., or
other monitoring methods.
US Department of Commerce (2003), S. A.15.
Assembly of Western European Union (1988), S. 7; North Atlantic
Treaty Organization (2004), S. 2-S-12; United Nations Institute for
Training and Research (2000), S. 180.
Deutsch
Überwachen
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
s. Sg.
Beobachten eines bestimmten Raums, Objekts oder Vorgangs, um
Gefahren für die öffentliche Sicherheit und Ordnung oder Störungen zu erkennen und gegebenenfalls Maßnahmen einzuleiten.
Burghard/Herold/Hamacher/Schreiber/Stümper/Vorbeck (1984), S.
225.
Überwachung.
F. A. Brockhaus (1999), Bd. 22, S. 497.
226
English
target hardening
Grammatik:
Definition 2:
Quelle (D 2):
Synonym:
Quelle (S):
W. D. (Engl.):
Sg.
Target hardening is reinforcing the protection of people and
property through the proper use of ... access controls, alarm
systems, surveillance cameras, lighting, and appropriate barriers.
Oakland Police (2000), S. 4.
hardening the target.
Bolz/Dudonis/Schulz (2002), S. 32.
Ginges (1997), S. 171; Kozlow (2000), S. 59/60; Norris (2002), S.
246; Schreiber (1978), S. 63-64.
Deutsch
Target Hardening
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
W. D. (Dt.):
s. Sg.
... situative Prävention, wie Verbesserung der Einsehbarkeit, aber
auch verbesserter Schutz der potenziellen Opfer (...). (mod.)
Deutsches Bundesministerium des Innern/Bundesministerium der
Justiz (2001), S. A7, Eintrag „Routine-Activities-Ansatz“.
Der verbesserte áObjektschutz (...). ... Verwendung physikalischer Barrieren oder Sicherungen (...).
Gutsche/Sommerfeld (2002), S. 246; Petra-Kelly-Stiftung (2000), S.
5.
Institut für Kriminalwissenschaften/Philipps-Universität Marburg, S.
59; Lange (1998), S. 66 (zitiert); Roll (2003), S. 7.
227
English
targeted killing
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
... assassination ... of suspected terrorists ... (mod.)
Bilsky (2004), S. 147.
David (2002), S. 1; ebenda, S. 2; David (2003); Luft (2003); Nolte
(2004), S. 112 (Fußnote 2) (zitiert).
Deutsch
kalkulierte Eliminierung
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
... das gezielte áTöten von bekannten Terroristen ...
Kümmel (2003), S. 41.
gezielte Tötung.
Lorz (2004), S. 1.
Kümmel (2003), S. 41.
228
English
terrorism
Grammatik:
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
The unlawful use or threatened use of force or violence against
individuals or property in an attempt to coerce or intimidate
governments or societies to achieve political, religious or
ideological objectives.
North Atlantic Treaty Organization (2004), S. 2-T-4.
Terrorism is an anxiety-inspiring method of repeated violent
action, employed by (semi-) clandestine individual, group, or
state actors, for idiosyncratic, criminal or political reasons,
whereby ... the direct targets of violence are not the main
targets. The immediate human victims of violence are
generally chosen randomly (targets of opportunity) or
selectively (representative or symbolic targets) from a target
population, and serve as message generators. Threat- and
violence-based communication processes between terrorist
(organization), (imperiled) victims, and main targets are used
to manipulate the main target (audience(s)) (...).
Schmid/Jongman (1988), S. 28.
Alexander (1994), S. IV (Introduction); Alexander/Hoenig (2001), S.
ix; Anderson/Sloan (1995), S. 346 (zitiert); Blair/Brwer (1977), S.
381; Buck (1998), S. 320; Claridge (1996), S. 50; Coady (1992), S.
1242; Connor (1987), S. 2; Crelinsten (1989), S. 244; Crelinsten
(2002), S. 83-84; Davis/Jenkins (2002), S. 67; Drake (1998), S. 53;
ebenda, S. 54; Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 245;
Encyclopaedia Britannica, Inc. (2000); European Parliament
(1996), Absatz C.; Ganor (1998); Gibbs (1989), S. 330; Gray
(1993), S. 18; Hennessy/ Patterson/Lin (2003), S. 10; Heymann
(1998), S. 6; Hudson (2002), S. 226; Khatchadourian (1998), S.
175; Leeman (1991), S. 1; Leiser (1977), S. 39; Lindquist (2003), S.
13; ebenda, S. 163; Lugert (2002), S. 10; Makarenko (2002), S. 34; National Research Council (1993), S. 83; National Research
Council (2002), S. 26; National Research Council (2003), S. 17;
National Research Council (2004), S. 102; Policy Working Group
on the United Nations and Terrorism (2002), S. 6; Post/Ruby/Shaw
(2000), S. 100; President of the United States (2001), Sec. 3(d);
President of the United States (2002), S. 2; Prevention of Terrorism
(Temporary Provisions) Act (1989), Part V Art. 20 (1); Primoratz
(1990), S. 135; Richardson (1999), S. 209; Schbley (2003), S. 107;
Schmid (2002), S. 1; ebenda, S. 3 (zitiert); Schwartz (2002), S. 2425; Shafritz/Gibbons/ Scott (1991), S. 238; Smelser/Mitchell (2002),
S. 1-2; Smelser/Mitchell (2002), S. 8; Teichman (1989), S. 513;
Thackrah (1987), S. 55; United States Code (2000), Title 22
229
Chapter 38 Sec. 2656(f); US Advisory Panel to Assess Domestic
Response Capabilities for Terrorism Involving Weapons of Mass
Destruction (1999), S. iii (zitiert); US Advisory Panel to Assess
Domestic Response Capabilities for Terrorism Involving Weapons
of Mass Destruction (2001), S. G-2-6; US Congress (1991), S. 1617 (zitiert); US Congress (1992), S. 17 (Fußnote 1); US
Department of Defense (2003), S. 531; US Federal Emergency
Management Agency (1996), S. GLO-9; US Federal Emergency
Management Agency (ca. 1997), S. 1; Wilkinson (1997), S. 51;
Wilkinson (2001), S. 12-13.
230
Deutsch
Terrorismus
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
Terrorismus ... ist eine Methode, durch wiederholte Anwendung
von Gewalt Schrecken zu verbreiten; diese Methode wird
konspirativ von Individuen, Gruppen oder Staaten aus politischen
Gründen angewandt; die unmittelbaren Opfer werden entweder
zufällig oder aus symbolischen Gründen gewählt; mit der Tat ist
eine Botschaft verbunden; die zu erzeugende Panik soll den
jeweiligen Hauptadressaten zu bestimmten, von den Terroristen
gewünschten Handlungen bewegen.
Bunzl (1991), S. 3.
Terror.
Frank (1970), S. 165; Schubert/Klein (2003), S. 289.
Althammer (1980), S. 311; Backes/Jesse (1991), S. 32;
Backes/Jesse (1993), S. 477; Bertelsmann Electronic Publishing
(2000); Bibliographisches Institut & F. A. Brockhaus (2004);
Buchbender (1992), S. 141; Chladek (1987), S. 577; Däniker
(1978), S. 24-25; Däniker (1983), S. 122; Daetwyler (1981), S. 92;
Deutsches Bundesministerium des Innern (2004), S. 267 (Endnote
133); Deutsches Bundesministerium des Innern (ca. 2004);
Dietz/Schaaf/Sonnabend/Wolf (2003), S. 862; Ellinger (1990), S.
19; Fachredaktionen des Bibliographischen Instituts (1986), S. 414;
Fetscher/Münkler/Ludwig (1981), S. 21; Funke (1983), S. 517-518;
Heiligsetzer (2002), S. 162; Hess (1988), S. 59; Hippler/Lueg
(1987), S. 25; Hirschmann (2001), S. 7; Jesse (2000), S. 590; Klink
(2002), S. 2; Lampalzer (2003), S. 13; Ministerium des Innern des
Landes Brandenburg (2003), S. 314; Meier/Roßmanith/ Schäfer
(2003), S. 369; Münkler (2001); Münkler (2003), S. 177;
Niedersächsisches Ministerium für Inneres und Sport (2003), S.
184; Nohlen (1998), S. 645; Nollau (1977), S. 309; Pflieger (1999),
S. 2; Praesidia Defence (ca. 2004); Rupprecht (1995), S. 511;
Sauerwein (1999), S. 14; Saurugg (2001), S. 512; Schmalenbach
(2000), S. 20; Schrader (ca. 2004); Schweizerischer Bundesrat
(2002), S. 1839; von Daeniken (2002), S. 5; Wachtel (2001), S. 12;
Waldmann (1992), S. 435; Waldmann (1998), S. 10; Waldmann
(2003); Wördemann (1977), S. 24.
231
English
terrorist
Grammatik:
Definition 3:
Quelle (D 3):
Definition 4:
Quelle (D 4):
W. D. (Engl.):
Sg.
A terrorist is an individual who employs the use of force or
violence against persons or property to intimidate or coerce a
government, the civilian population or any segment thereof, in
furtherance of political or social objectives (...).
Bradford/Huang/Rasmussen/Reed/Stern/Treadwell/Willging (2003),
S. 8.
A terrorist is a person who uses violence in an attempt to achieve
political goals. (mod.)
Encyclopaedia Britannica Premium Service (2004).
Payne (2000); Schmid/Jongman (1988), S. 37 (zitiert); Schmid
(2004), S. 22; Terrorism Act (2000), Part V Art. 40 (1) (b); US
Department of Defense (2003), S. 532.
Deutsch
Terrorist
Definition 2:
Quelle (D 2):
Definition 3:
Quelle (D 3):
Extremist, der seine politischen Ziele planmäßig mit Anschlägen auf Leib, Leben oder Eigentum anderer Menschen durchzusetzen versucht. (mod.)
Landesamt für Verfassungsschutz Baden-Württemberg (2004).
Wer politische Gewalt systematisch einsetzt, ist ein Terrorist.
Jesse (2000), S. 168.
232
English
terrorist act
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Engl.):
W. S. (Engl.):
Sg.
A political act, ordinarily committed by an organized group, which
involves the intentional killing or other severe harming of noncombatants or the threat of the same or intentional severe damage
to the property of non-combatants or the threat of the same.
Coady (1985), S. 52.
terrorist attack; terrorist incident.
Institute of Medicine of the National Academies (2003), S. 47
(zitiert); US Department of Justice (ca. 2000), S. ii.
Council of the European Union (2001), Art. 1 Abs. 3; Kurz/Burgin/
Cadouri/Kotzer/Kozak/Shahmon/Tal/Treiber (1990), S. 4; Sproat
(1997), S. 130 (zitiert).
act of terrorism.
Deutsch
terroristische Handlung
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. S. (Dt.):
w. Sg.
... Gewaltanwendung, deren Ziel in Einschüchterung des Adressaten und in der Mobilisierung der Öffentlichkeit zur erpresserischen
Durchsetzung bestimmter Absichten besteht ... (mod.)
Gießmann (2002), S. 280.
terroristischer Akt.
Fetscher/Münkler/Ludwig (1981), S. 21.
Terroranschlag, Terrorakt.
233
English
terrorist group
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
W. S. (Engl.):
Sg.
... a terrorist group is defined as a collection of individuals
belonging to an autonomous nonstate or subnational revolutionary
or antigovernment movement who are dedicated to the use of
violence to achieve their objectives.
US Advisory Panel to Assess Domestic Response Capabilities for
Terrorism Involving Weapons of Mass Destruction (1999), S. iii.
Council of the European Union (2001), Art. 1 Abs. 3; Kurz/Burgin/
Cadouri/Kotzer/Kozak/Shahmon/Tal/Treiber (1990), S. 4; United
States Code (2000), Title 22 Chapter 38 Sec. 2656(f); US Marine
Corps (ca. 1998), S. S-5.
terrorist organisation; terrorist organization.
Deutsch
terroristische Organisation
Grammatik:
Definition 3:
Quelle (D 3):
W. S. (Dt.):
w. Sg.
Eine terroristische Organisation ist durch eine Summe von kleinen
autarken áZellen mit Ansätzen einer internen und externen Befehlsstruktur gekennzeichnet und will bei einem breiten Zielpublikum durch Gewalt Angst und Furcht erregen.
Obrist (2003), S. 13.
terroristische Gruppe; Terrororganisation; Terrorgruppe.
234
English
threat analysis
Definition 2:
Quelle (D 2):
In áantiterrorism, a continual process of compiling and examining
all available information concerning potential ... activities by
áterrorist groups which could target a facility. A threat analysis will
review the factors of a terrorist group’s existence, capability,
intentions, history, and targeting (...).
US Department of Defense (2003), S. 535.
Deutsch
Bedrohungsanalyse
Grammatik:
Definition 3:
Quelle (D 3):
w. Sg.
Im Bereich der áTerrorismusabwehr das Sammeln und Auswerten
sämtlicher Informationen über mögliche áTerroranschläge auf eine
bestimmte Anlage oder Einrichtung. Zu diesen Informationen
zählen Angaben über in Frage kommende áTerrorgruppen, deren
Fähigkeiten, Absichten und Zielauswahl.
Löckinger/Schmid (2004), S. 1 – basierend auf US Department of
Defense (2003), S. 535.
235
English
treaty
Grammatik:
Definition 1:
Quelle (D 1):
Definition 4:
Quelle (D 4):
W. D. (Engl.):
Sg.
Treaty means an international agreement concluded between
states in written form and governed by áinternational law,
whether embodied in a single instrument or in two or more
instruments and whatever its particular designation (...).
Vienna Convention on the Law of Treaties (1969), Art. 2 Abs. 1 (a).
A contract or other written instrument binding two or more states
under international law.
Encyclopaedia Britannica, Inc. (2000).
Dixon (2000), S. 345; Fox (1997), S. 319; Freeman (1997), S. 294;
Lawson (1996), S. 1661; Robertson (2004), S. 483; Tulliu/
Schmalberger (2001), S. 187.
Deutsch
völkerrechtlicher Vertrag
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
m. Sg.
Vereinbarung zwischen zwei oder mehreren Staaten, durch die
wechselseitige Rechte und Pflichten dieser Staaten begründet, geändert oder aufgehoben werden und die den Regeln des áVölkerrechts unterliegt.
Böhme/Dominik/Eisel/Fischer/Klotsch/Lange/Polit/Schütz (1983), S.
1015.
Völkerrechtsvertrag.
Bichet (2001), S. 23.
Berber (1960), S. 411; Bibliographisches Institut (1979), S. 667;
Deutsches Bundesministerium des Innern (ca. 2004); Geiger
(1992), S. 356; Ipsen (1999), S. 96; Seidl-Hohenveldern (1997), S.
47; Verdross/Simma (1984), S. 337.
236
English
weapons of mass destruction
Grammatik:
Kurzform:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Pl.
WMD.
Generally, weapons that cause casualties and/or physical damage
vastly in excess of that brought about by a conventional weapon;
ábiological, áchemical, and ánuclear weapons are usually
described as WMD. (mod.)
Zilinskas/Pate (2002), S. 37.
Bunker (2000), S. 40 (zitiert); Cimbala (1999), S. 591; Costmeyer
(1996), S. 26; Davis/Blanchard (2002), S. 8 (Fußnote 8);
Dupuy/Johnson/Hayes/Taylor/Taylor (2003), S. 263; Evans/
Newnham (1998), S. 570; Henderson (2001), S. 144; Hurley
(1999), S. 156; Kozlow (2000), S. 41; Kushner (2003), S. 404;
Leitenberg (2001), S. 38; Monterey Institute of International Studies
(2004); Non-Proliferation of Weapons of Mass Destruction Act, Art.
1 (xxxvi); Roberts (1996), S. 10 (Fußnote 1); Tulliu/ Schmalberger
(2001), S. 9 (zitiert); United States Code (2000), Title 50 Chapter
40 Sec. 2302; US Department of Defense (1998); US Department
of Defense (2003), S. 571-572; US General Accounting Office
(2001), S. 4 (Fußnote 1).
237
Deutsch
Massenvernichtungswaffen
Grammatik:
Kurzform:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Pl.
MVW.
Unter Massenvernichtungswaffen ... werden aufgrund ihrer inhärenten Zerstörungskraft in erster Linie ánukleare, ábiologische
und áchemische Waffen ... verstanden.
Neuneck (1999), S. 2.
Massenvernichtungsmittel; ABC-Waffen.
Rühmland (1986), S. 106; Meier/Roßmanith/Schäfer (2003), S. 9.
Artl/Bauer/Dorst/Fischer/Kleine/Mattig/Schiel/Scholz/Usczeck
(1973), S. 226; Barnewitz/Brie/Bündig/Busse/Demski/Engelhardt/
Grundmann/Kahn/Kleinwächter/Kötter/Kubiczek/Maretzki/Müller/Sc
hirmeister/Thielicke (1988), S. 162; Böhme/Dominik/Eisel/Fischer/
Klotsch/Lange/Polit/ Schütz (1983), S. 593; Deutsches Bundesamt
für Verfassungsschutz (2001), S. 17; Frank (1970), S. 110; Heller
(2003), S. 4; Hirschmann (2000), S. 39; Kuhn (ca. 2004);
Lampalzer (2003), S. 24 (zitiert); Lutz (1980), S. 13; Richter (2002),
S. 112; Schenker (2003), S. 16; Sohns (2000), S. 19 (Endnote 1);
von Baratta (2003), Spalte 1007.
238
English
zero tolerance
Grammatik:
Definition 3:
Quelle (D 3):
W. D. (Engl.):
Sg.
… policies that punish all offenses severely, no matter how minor
… based on the belief that a strict approach to minor criminal
offences will prevent the occurrence of more serious crimes and an
overall reduction of crime rates.
Skiba/Peterson (1999), S. 24; Australian Institute of Criminology
(2003).
Carpenter (ca. 2003), S. 79; Encyclopaedia Britannica, Inc. (2000);
Nyman (1999).
Deutsch
Null-Toleranz
Grammatik:
Definition 3:
Quelle (D 3):
Synonym:
Quelle (S):
W. D. (Dt.):
w. Sg.
Die Politik der Null-Toleranz ... verfolgt lückenlos Regelverletzungen im öffentlichen Raum. Dabei steht die Bestrafung der
Kleinkriminalität und von Bagatelldelikten im Zentrum dieser
Strategie. Trunkenheit, Ruhestörung, sittenwidriges Verhalten,
Bettelei, Vandalismus ..., Drogenkriminalität usw. sollen sofort
geahndet werden. Das Ziel ist, jene lokalen Bedingungen, die das
soziale, geschäftliche und politische Leben beeinträchtigen, zu
verbessern. Die Politik der Null-Toleranz nimmt an, dass die
Bekämpfung harmloser Delikte schwerwiegendere Verbrechen
verhindert.
SOCIALinfo (2003).
Zero Tolerance.
Ebenda.
von Gosen (2001), S. 94; Lösel/Bliesener (2003), S. 170.
239
8
Literaturverzeichnis
A Med-World AG: ABC-Waffen, Kurzübersicht (2004).Online verfügbar unter
http://www.medicine-worldwide.de/kontrovers/abc_waffen/index.html [Stand:
09.07.2004]
Acharya, Amitav ; Dewitt, David B.: Fiscal Burden Sharing. In: Hathaway, James C.:
Reconceiving International Refugee Law. The Hague : Nijhoff Publishers,
1997 (Nijhoff Law Speciael, Volume 30). – ISBN 90-411-0418-6, S. 111-145
Aghababian, Richard: Lessons Learned of International Importance from Recent
Diasters. In: Prehospital and Disaster Medicine, Vol. 15 (2000), No. 3, S. 79.
Online verfügbar unter http://pdm.medicine.wisc.edu/Aghababiana.htm [Stand:
31.07.2004]
AJ Software and Multimedia: Glossary, Eintrag „Arms Control“ (2004). Online
verfügbar
unter
http://www.atomicarchive.com/Glossary/Glossary1.shtml
[Stand: 12.08.2004]
AJ Software and Multimedia: Glossary, Eintrag „Deterrence“ (2004). Online verfügbar
[Stand:
unter
http://www.atomicarchive.com/Glossary/Glossary3.shtml
12.08.2004]
AJ Software and Multimedia: Glossary, Eintrag „Nuclear Weapon (or Bomb)“ (2004).
Online
verfügbar
unter
http://www.atomicarchive.com/Glossary/Glossary7.shtml [Stand: 12.08.2004]
AJ Software and Multimedia: Glossary, Eintrag „Proliferation“ (2004). Online
verfügbar
unter
http://www.atomicarchive.com/Glossary/Glossary7.shtml
[Stand: 12.08.2004]
Akehurst, Michael: A Modern Introduction to International Law. 6th ed. London :
Routledge, 1993. – Reprinted. – ISBN 0-415-09081-4
Alexander, Yonah: Middle East Terrorism: Selected Group Profiles. Washington, DC :
Jewish Institute for National Security Affairs, 1994. Online verfügbar unter
http://radiobergen.org/terrorism/report.pdf [Stand: 06.08.2004]
Alexander, Yonah ; Hoenig, Milton (ed.): Super Terrorism : Biological, Chemical, and
Nuclear. Ardsley : Transnational, 2001. – ISBN 1-57105-218-6
Allan, Richard: Terrorism: Pragmatic International Deterrence and Cooperation
(Occasional Paper Series 19). New York : Institute for East-West Security
Studies, 1990. – ISBN 0-913449-22-9
Allemann, Fritz R.: Macht und Ohnmacht der Guerilla. München : Piper, 1974. –
ISBN 3-492-02006-2
240
Allen, William W. ; Johnson, Antione D. ; Nelson, John T.: Peacekeeping and Peace
Enforcement Operations. In: Military Review, Vol. LXXIII (1993), No. 10, S. 5361. Online verfügbar unter https://calldbp.leavenworth.army.mil/call_pub.html
[Stand: 24.08.2004]
Altenhöner, Klaus: Spezialisten des Kleinkrieges : Kommandokampf – Erste
Erfahrungen mit einem neuen Lehrgang. In: Truppenpraxis, Nr. 6 (1993), S.
667-670
Althammer, Walter: Terrorismus. In: Gutjahr-Löser, Peter ; Hornung, Klaus: PolitischPädagogisches Wörterbuch. München : Olzog, 1980. – Unter Mitwirkung von
Wolfgang Eltrich, Beate Huppertz und Monika Stiller-Geisen. – ISBN 3-78929838-7, S. 311-315
American Chamber of Commerce in Hong Kong: Fact Sheet : Export Controls (ca.
2000).
Online
verfügbar
unter
[Stand:
http://www.amcham.org.hk/pr/background/export-controls.pdf
02.08.2004]
Amtschef des deutschen Heeresamtes: Auftrag Division Spezielle Operationen (ca.
2004).
Online
verfügbar
unter
http://www.deutschesheer.de/C1256B6C002D670C/CurrentBaseLink/N25GJB
RA664SWINDE [Stand: 25.06.2004]
Anderson, Sean ; Sloan, Stephen: Historical Dictionary of Terrorism. Metuchen :
Scarecrow, 1995 (Historical Dictionaries of Religions, Philosophies, and
Movements, No. 4). – ISBN 0-8108-4101-0
Anet, Bernard: Nuklearterrorismus: Eine Bedrohung für die Schweiz? Spiez: Labor
Spiez, Fachsektion Physik/Nuklearfragen, 2001 (Fact Sheet). Online verfügbar
unter
http://www.vbs.admin.ch/internet/gr/acls/d/aktuelles/fact_sheet/
nuklearterrorismus/pronto/nuklearterrorismus.pdf [Stand: 11.03.2004]
Anet,
Bernard: Terrorismus: Stehen wir vor der letzten Stufe, dem
Nuklearterrorismus? (Vortrag am 7. „Chemical and Biological Medical
Treatment Symposium“, Dubrovnik 2001). Online verfügbar unter
http://www.laborspiez.ch/d/aktuelles/fact_sheet/nuklearterrorismus/dubrovnik/d
ubrovnik_deutsch.pdf [Stand: 25.08.2004]
Annen, Hubert ; Müller, Oliver: Der Krieg im Kopf : Angriff und Abwehr in der
Psychologischen
Kriegführung.
In:
Allgemeine
Schweizerische
Militärzeitschrift, Nr. 4 (2001), S. 44-46
Arend, Anthony C.: International Law and the Preemptive Use of Military Force. In:
Washington Quarterly, Vol. 26 (2003), No. 2, S. 89-103
Arkansas Code (v. 2001), Title 12 Chapter 82 Sec. 12-82.103 (1) : Definitions. Online
verfügbar unter http://www.epa.gov/earth1r6/6sf/pdffiles/ar-serc_lepc_act.pdf
[Stand: 25.08.2004]
241
Arnold, Hans: Diplomatie. In: Woyke, Wichard (Hrsg.): Handwörterbuch
Internationale Politik. 8. Aufl. Opladen : Leske und Budrich, 2000. – ISBN 38100-2980-7, S. 58-63
Arntz, Reiner; Picht, Heribert ; Mayer, Felix: Einführung in die Terminologiearbeit. 4.
Aufl. Hildesheim : Olms, 2002 (Studien zu Sprache und Technik, Bd. 2). –
ISBN 3-487-11553-0
Artl, G. ; Bauer, E. ; Dorst, K. ; Fischer, G. ; Kleine, J. ; Mattig, G. ; Schiel, W. ;
Scholz, H. ; Usczeck, H.: Militärlexikon. 2. Aufl. Berlin : Militärverlag der
Deutschen Demokratischen Republik, 1973
Artus, Andrew P. : Bill C-36 : Canada’s national security response to the terrorist
attacks of 11 September 2001 (2002) (Command and Staff Course (CSC)
Papers,
No.
28).
Online
verfügbar
unter
http://wps.cfc.dnd.ca/papers/csc28/artus.doc [Stand: 13.02.2004]
Assembly of Western European Union: Scientific and technical aspects of arms
control verification by satellite – reply to the thirty-third annual report of the
Council. Paris : Assembly of the Western European Union, 1988 (Document
1160, Report submitted on behalf of the Committee on Scientific, Technical
and Aerospace Questions by Mr. Malfatti, Rapporteur)
Aston, Clive C.: Hostage-Taking: a Conceptual Overview. In: Carlton, David ;
Schaerf, Carlo (ed.): Contemporary Terror : Studies in Sub-State Violence.
London: Macmillan, 1981. – ISBN 0-333-27207-2, S. 75-89
Australian Human Rights and Equal Opportunity Commission: Covert surveillance in
Commonwealth administration: Guidelines (1992). Online verfügbar unter
http://privacy.gov.au/publications/covertsurveillance.pdf [Stand: 26.06.2004]
Australian Institute of Criminology: CINCH subject bibliographies : Zero tolerance
policing
(2003).
Online
verfügbar
unter
http://www.aic.gov.au/library/cinch/subjects/zero-list.html [Stand: 24.05.2004]
Australian National Counter-Terrorism Committee: National Counter-Terrorism Plan
(2003).
Online
verfügbar
unter
http://www.nationalsecurity.gov.au/www/rwpattach.nsf/viewasattachmentPerso
nal/
8142A6DCC44C2B44CA256E39000C7CD7/$file/NCT%20PLAN.pdf [Stand:
25.08.2005]
Backes, Uwe ; Jesse, Eckhard: Bleierne Jahre : Baader-Meinhof und danach.
Erlangen : Straube, 1991 (Reihe Extremismus und Demokratie, Bd. 1). – ISBN
3-927491-36-5
Backes, Uwe ; Jesse, Eckhard: Politischer Extremismus in der Bundesrepublik
Deutschland. Berlin : Propyläen, 1993. – ISBN 3-549-05155-7
Badey, Thomas J.: Defining International Terrorism: A Pragmatic Approach. In:
Terrorism and Political Violence, Vol. 10 (1998), No. 1, S. 90-107
242
Barnewitz, Jens P. ; Brie, André ; Bündig, Peter ; Busse, Hartwig ; Demski, Jürgen ;
Engelhardt, Klaus ; Grundmann, Willi ; Kahn, Siegfried ; Kleinwächter, Lutz ;
Kötter, Wolfgang ; Kubiczek, Wolfgang ; Maretzki, Hans ; Müller, Manfred ;
Schirmeister, Helga ; Thielicke, Hubert: Abrüstung und internationale
Sicherheit : Handbuch. Berlin : Staatsverlag der Deutschen Demokratischen
Republik, 1988
Bayliss, Linda S. ; Kuzio, Kenneth A. ; White, Brenda B.: Facilities and Safety
Information Document. Vol. I. Albuquerque : Sandia National Laboratories,
1999 (Sandia Report No. SAND99-2126/1).
BDS
Group:
Objektschutz
(ca.
2004).
Online
verfügbar
unter
[Stand:
http://www.bdsbern.ch/popu/design/objektschutz/index.htm
05.08.2004]
Beck, Reinhart: Sachwörterbuch der Politik. 2. Aufl. Stuttgart: Kröner, 1986 (Kröners
Taschenausgabe, Bd. 400). – ISBN 3-520-40002-2
Becket, Ian F. W. ; Pimlott, John: Introduction. In: Beckett, F. W. ; Pimlott, John (ed.):
Armed Forces & Modern Counter-Insurgency. London : Croom Helm, 1985. –
ISBN 0-7099-3236-7
Bendel, Petra: Nonproliferation. In: Nohlen, Dieter ; Schultze, Rainer-Olaf ;
Schüttemeyer, Suzanne S. (Hrsg.): Lexikon der Politik. Bd. 7. München : Beck,
1998. – ISBN 3-406-36911-1, S. 426
Berber, Friedrich: Lehrbuch des Völkerrechts. Bd. 1. München : Beck’sche
Verlagsbuchhandlung, 1960
Berber, Friedrich: Lehrbuch des Völkerrechts. Bd. 2. München : Beck’sche
Verlagsbuchhandlung, 1962
Berber, Friedrich: Lehrbuch des Völkerrechts. Bd. 3. München : Beck’sche
Verlagsbuchhandlung, 1964
Bercovitch, J.: International Negotiation and the Middle East. In: International
Problems, Vol. 25 (1986), S. 12-19
Berliner
Senatsverwaltung
für
Inneres,
Abteilung
Verfassungsschutz:
Verfassungsschutzbericht 2003. Berlin : Senatsverwaltung für Inneres, 2004.
Online
verfügbar
unter
http://www.berlin.de/seninn/verfassungsschutz/publikationen/
jb_akt.html [Stand: 02.08.2004]
Berridge, G. R. ; James, Alan: A Dictionary of Diplomacy / Barder, Brian (editorial
consultant). 2nd ed. New York : Palgrave Macmillan, 2003. – ISBN 1-403915350
Berridge, G. R.: Diplomacy : Theory and Practice. 2nd ed. New York : Palgrave,
2002. – ISBN 0-333-96929-6
243
Berridge, G. R.: Diplomacy : Theory and Practice. London : Prentice Hall, 1995. –
ISBN 0-13-433889-8
Bertelsmann Electronic Publishing: Das Große Bertelsmann Lexikon 2001 /
Wittenberg, Rainer (Verlagsleiter). München: Bertelsmann Lexikon Verlag,
2000. – CD-ROM. - ISBN 3-577-11386-3
Bibliographisches Institut & F. A. Brockhaus: Der Brockhaus multimedial 2004 /
Frederichs, Arnd (Projektleitung). Version 6. Mannheim : Bibliographisches
Institut & F. A. Brockhaus, 2004. – CD-ROM. – ISBN 3-411-06674-1
Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 1. 9.
Aufl. Mannheim : Bibliographisches Institut, 1971. – Mit Sonderbeiträgen von
Imanuel Geiss, Friedrich Heer, Jürgen Mittelstraß und Adolf Portmann
Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 3. 9.
Aufl. Mannheim : Bibliographisches Institut, 1971. – Mit Sonderbeiträgen von
Theodor Eschenburg, Günter Friedrichs und Joachim Nawrocki
Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 6. 9.
Aufl. Mannheim : Bibliographisches Institut, 1972. – Mit Sonderbeiträgen von
Iring Fetscher, Elisabeth Noelle-Neumann, Theodor Schieder und Carlo
Schmid
Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 9. 9.
Aufl. Mannheim : Bibliographisches Institut, 1973. – Mit Sonderbeiträgen von
Hermann J. Abs, Ossip K. Flechtheim, Katharina Focke, Manfred Riedel
Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 17.
9. Aufl. Mannheim : Bibliographisches Institut, 1976. – Mit Sonderbeiträgen
von Dieter Baacke, Willi Daume und Hans Küng
Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 19.
9. Aufl. Mannheim : Bibliographisches Institut, 1977. – Mit Sonderbeiträgen
von Bazon Brock, Gerhard Leibholz, Martin Löffler und Alexander Mitcherlich
Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 22.
9. Aufl. Mannheim : Bibliographisches Institut, 1978. – Mit Sonderbeiträgen
von Herrmann Weber, Horst-Eberhard Richter, Hugo Moser, Rudolf
Hillebrecht, Jürgen Baumann und Frederic Vester
Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 23.
9. Aufl. Mannheim : Bibliographisches Institut, 1978. – Mit Sonderbeiträgen
von Werner Betz, Joachim Illies, Walter Lacqueur, Friedrich Rapp
Bibliographisches Institut: Meyers Enzyklopädisches Lexikon in 25 Bänden. Bd. 24.
9. Aufl. Mannheim : Bibliographisches Institut, 1979. – Mit Sonderbeiträgen
von Otmar Emminger, Herbert Gruhl, Peter R. Hofstätter, Paul Leyhausen und
Armand Mergen
244
Bichet, Emmanuel: ABC der Diplomatie. Bern : Eidgenössisches Departement für
auswärtige
Angelegenheiten,
2001.
Online
verfügbar
unter
http://www.eda.admin.ch/eda/g/home/publi/diplo.html [Stand: 16.06.2004]
Bilsky, Leora: Suicidal Terror, Radical Evil, and the Distortion of Politics and Law. In:
Theoretical Inquiries in Law : Liberty, Equality, Security, Vol. 5 (2004), No. 1,
S.
131-161.
Online
verfügbar
unter
http://www.bepress.com/til/default/vol5/iss1/art5 [Stand: 18.05.2004]
Black, Henry C.: Black’s Law Dictionary : Definitions of the Terms and Phrases of
American and English Jurisprudence, Ancient and Modern / Nolan, Joseph R.
(coauthor). 6th ed. St. Paul : West, 1990. – ISBN 0-314-76271-X
Blair, Bruce G. ; Brewer, Garry D.: The Terrorist Threat to World Nuclear Programs.
In: Journal of Conflict Resolution, Vol. 21 (1977), No. 3, S. 379-402
Bogdanor, Vernon (ed.): The Blackwell Encyclopaedia of Political Science. Oxford :
Blackwell, 1991. – ISBN 0-631-18304-3
Böhme, Waltraud ; Dominik, Siegried ; Eisel, Hartmut ; Fischer, Andrée ; Klotsch,
Felicitas ; Lange, Margot ; Polit, Renate ; Schütz, Gertrud (Hrsg.): Kleines
Politisches Wörterbuch. 4. Aufl. Berlin : Dietz, 1983
Bolz, Frank Jr. ; Dudonis, Kenneth J. ; Schulz, David P.: The Counterterrorism
Handbook : Tactics, Procedures, and Techniques. 2nd ed. Boca Raton : CRC
Press, 2002. – ISBN 0-8493-0964-6
Bolz, Frank Jr. ; Dudonis, Kenneth J. ; Schulz, David P.: The Counter-Terrorism
Handbook : Tactics, Procedures, and Techniques. Boca Raton : CRC Press,
1996. – ISBN 0-8493-9501-1
Boshoff, Henri ; Botha, Anneli ; Schönteich, Martin: Fear in the City : Urban Terrorism
in South Africa (2001), Chapter 1 (Monograph 63). Online verfügbar unter
http://www.iss.co.za/Pubs/Monographs/No63/Chap1.html [Stand: 02.08.2004]
Boulden, Jane: The Verification and Monitoring of Peace Accords. In: Disarmament
Forum,
No.
3
(2000),
S.
46-52.
Online
verfügbar
unter
http://www.unidir.org/pdf/articles/pdf-art133.pdf [Stand: 25.08.2004]
Bradford, Kristen ; Huang, Sonia ; Rasmussen, Robert ; Reed, Matthew ; Stern,
Rachel ; Treadwell, Zach ; Willging, Brenda: One Nation Under Threat:
Securing the United States From the Entry of Terrorists (2003). Online
verfügbar
unter
http://publicpolicy.pepperdine.edu/academics/mpp/capstone/terror.pdf [Stand:
31.08.2004]
British
Army:
Operations
(1994).
Online
http://www.army.mod.uk/linked_files/ops.pdf [Stand:
Doctrine Publication, Vol. 1)
verfügbar
27.07.2004]
unter
(Army
245
Brzoska, Michael: Verbreitung von Massenvernichtungswaffen : Maßnahmen der
internationalen Staatengemeinschaft (2003). In: Reader Sicherheitspolitik, S.
66-72. Online verfügbar unter http://reader-sipo.de/artikel/0311_AIII1.pdf
[Stand: 27.07.2004]
Buchanan, Allen ; Keohane, Robert O.: The Preventive Use of Force: A
Cosmopolitan Institutional Proposal. In: Ethics & International Affairs, Vol. 18
(2004), S. 1-22
Buchbender, O. ; Bühl, H. ; Quaden, H.: Sicherheitspolitisches Glossar. In:
Europäische Wehrkunde, Nr. 3 (1984), S. 144-145
Buchbender, O. ; Bühl, H. ; Quaden, H.: Sicherheitspolitisches Glossar : 1. Folge. In:
Europäische Wehrkunde, Nr. 4 (1984), S. 222-223
Buchbender, Ortwin: Wörterbuch zur Sicherheitspolitik. 3. Aufl. Herford : Mittler,
1992. – Unter Mitwirkung von Karl H. Schreiner. – ISBN 3-8132-0298-4
Buchs, Thierry ; Girardin, Luc ; Sanglard, Hervé: „Clash’O’Scope“ – Ein
Visualisierungswerkzeug für multidimensionale Konfliktanalyse. In: Allgemeine
Schweizerische Militärzeitschrift, Nr. 11 (2001), S. 17-21
Buck, George: Preparing for Terrorism : An Emergency Services Guide. New York :
Delmar, 1998. – ISBN 0-8273-8397-5
Bundesnachrichtendienst: Lexikon (ca. 2004). Online
http://www.bnd.de/faq/lexikon.htm [Stand: 02.08.2004]
verfügbar
unter
Bundesnachrichtendienst: Proliferation von Massenvernichtungsmitteln und
Trägerraketen
:
Einführung
in
die
Problematik.
Pullach
:
Bundesnachrichtendienst,
1999.
Online
verfügbar
unter
http://www.bnd.de/download/proliferation.pdf [Stand: 02.08.2004]
Bundesvorstand der Johanniter-Unfall-Hilfe (Hrsg.): Der Bedrohung begegnen –
Zivilschutz: Alibi oder Notwendigkeit? Aus den Folgen des 11. September
2001 lernen (Dokumentation der Veranstaltung Berlin 2001). Bonn : beta
seminare, 2002 (Schriftenreihe Sonderheft). Online verfügbar unter
http://www.johanniterinternational.de/service/forumshefte/forum-bedrohung.pdf
[Stand: 25.08.2004]
Bunker, Robert J.: Weapons of Mass Disruption and Terrorism. In: Terrorism and
Political Violence, Vol. 12 (2000), No. 1, S. 37-46
Bunzl, John: Gewalt ohne Grenzen : Nahost-Terror und Österreich / Österreichisches
Institut für Internationale Politik. Wien : Braumüller, 1991 (Laxenburger
Internationale Studien, Bd. 1). – ISBN 3-7003-0926-0
Burghard, Waldemar ; Herold, Horst ; Hamacher, Hans W. ; Schreiber, Manfred ;
Stümper, Alfred ; Vorbeck, August: Kriminalistik-Lexikon. Heidelberg :
Kriminalistik-Verlag, 1984 (Grundlagen der Kriminalistik, Bd. 20). – ISBN 37832-0683-9
246
Burke, Robert: Counter-Terrorism for Emergency Responders. Boca Raton : Lewis,
2000. – ISBN 1-56670-363-8
Butler, Michael J.: U.S. Military Intervention in Crisis, 1945-1994. In: The Journal of
Conflict Resolution, Vol. 47 (2003), No. 2, S. 226-248
Cabré, Maria T.: Terminology : Theory, Methods and Applications / Sager, Juan C.
(ed.). Amsterdam : Benjamins, 1999 (Terminology and Lexicography
Research and Practice, Volume 1). – Translated by Janet Ann DeCesaris. –
ISBN 90 272 1633 9
Canadian Department of Public Safety and Emergency Preparedness: An Overview
of Canada’s Counter-Terrorism Arrangements (2004). Online verfügbar unter
http://www.psepcsppccgc.ca/publications/national_security/pdf/terrorism_arrangements_e.pdf
[Stand: 05.05.2004]
CARE ; TANGO International: Managing Risk, Improving Livelihoods : Program
Guidelines for Conditions of Chronic Vulnerability / Maxwell, Dan (Programme
Coordinator). 2nd ed. Nairobi : CARE Eastern/Central Africa Regional
Management
Unit,
2003.
Online
verfügbar
unter
http://www.kcenter.com/phls/2003CVGuidelines.PDF [Stand: 27.07.2004]
Carnegie Commission on Preventing Deadly Conflict: Perspectives on Prevention,
Preventive Diplomacy, Preventive Defense, and Conflict Resolution : A Report
of Two Conferences at Stanford University and The Ditchley Foundation
(1999).
Online
verfügbar
unter
http://www.wilsoncenter.org/subsites/ccpdc/pubs/ditch/ditchfr.htm
[Stand:
04.08.2004]
Carpenter, Dick M.: Safe Schools and Zero Tolerance Policies in Colorado:
Prevention or Punishment? In: Center for Colorado Policy Studies (ed.):
Colorado’s Future : Meeting The Needs of a Changing State. Colorado
Springs : Center for Colorado Policy Studies, ca. 2003, S. 79-84. Online
verfügbar unter http://web.uccs.edu/ccps/pdf/Colorado’s Future.pdf [Stand:
06.08.2004]
CDU-Geschäftsstelle:
Politik
A
–
Z,
Eintrag
„Nichtverbreitung
von
Massenvernichtungswaffen“ (Non-Proliferation)“ (ca. 2004). Online verfügbar
unter http://www.cdu.de/politik-a-z/sicherheit/kap47.htm [Stand: 02.08.2004]
Center for Law and the Public's Health at Georgetown and Johns Hopkins
Universities: The Model State Emergency Health Powers Act : A Draft for
Discussion Prepared for the Centers of Disease Control and Prevention
(2001). Online verfügbar unter http://aapsonline.org/legis/msehpa2.pdf [Stand:
13.02.2004]
Chaldek, Tilmann: Die westlichen Demokratien im Kampf gegen den internationalen
Terrorismus : Eine Bilanz. In: Europa-Archiv, Nr. 20 (1987), S. 577-586
247
Cilliers, Jakkie, Henri ; Sturman, Kathryn: Africa and Terrorism : Joining the Global
Campaign (2002), Chapter 1 (Monograph 74). Online verfügbar unter
http://www.iss.co.za/Pubs/Monographs/No74/Chap1.html [Stand: 02.08.2004]
Cilluffo, Frank J. ; Cardash, Sharon L. ; Lederman, Gordon N.: Combating Chemical,
Biological, Radiological and Nuclear Terrorism: A Comprehensive Strategy.
Washington, D.C. : Center for Strategic and International Studies, 2000.
Online verfügbar unter http://www.911investigations.net/IMG/pdf/doc-343.pdf
[Stand: 27.07.2004]
Cimbala, Stephen J.: Nuclear Weapons Policies. In: Kurtz, Lester ; Turpin, Jennifer
(ed.): Encyclopedia of Violence, Peace, and Conflict. Vol. 2. San Diego :
Academic Press, 1999. – ISBN 0-12-227012-6, S. 591 ff.
Cincotta, Howard (ed.): An Outline of American History. Washington, DC : United
States Department of State, Office of International Information Programs, 1994
CIRCA Research and Reference Information: Dictionary of Modern Politics. London :
Cassell, 1994. – ISBN 0-304-34432-X
City of Concorde Code of Ordinances (enacted June 14, 2004). Online verfügbar
unter
http://www.municode.com/resources/gateway.asp?pid=10210&sid=29
[Stand: 25.08.2004]
Claridge, David: Exploding the Myths of Superterrorism. In: Terrorism and Political
Violence, Vol. 11 (1999), No. 4, S. 133-148
Claridge, David: State Terrorism? Applying a Definitional Model. In: Terrorism and
Political Violence, Vol. 8 (1996), No. 3, S. 47-63
Claridge, David: The Dynamics of the Terrorist State: A Comparative Analysis of the
Effect of Policy Decisions and Structural Factors upon the Shape of State
Terrorism. St. Andrews, University, Dissertation, 1998
Coady, C. A. J.: Terrorism. In: Becker, Lawrence C. ; Becker, Charlotte C. (ed.):
Encyclopedia of Ethics. Vol. II. New York : Garland, 1992. – ISBN 0-81530403-X, S. 1241-1244
Coady, C. A. J.: The Morality of Terrorism. In: Philosophy, Vol. 60 (1985), S. 47-69.
Enthalten in: Gearty, Conor (ed.): Terrorism. Aldershot : Dartmouth, 1996 (The
International Library of Criminology, Criminal Justice and Penology). – ISBN 185521-548-9, S. 173-198
Collin, Barry C.: CyberTerrorism : From Virtual Darkness: New Weapons in a
Timeless
Battle
(1997).
Online
verfügbar
unter
http://web.archive.org/web/20021228005115/nici.org/Research/Pubs/98-5.htm
[Stand: 25.08.2004]
Collin, Barry C.: The Future of CyberTerrorism: Where the Physical and Virtual
Worlds
Converge
(ca.
1996).
Online
verfügbar
unter
http://afgen.com/terrorism1.html [Stand: 17.08.2004]
248
Collins, Joseph J. ; Horowitz, Michael: Homeland Defense : A Strategic Approach.
Washington, D.C. : Center for Strategic and International Studies, 2000. –
Final
Draft.
Online
verfügbar
unter
[Stand:
http://www.twotigersonline.com/Resources/hdstrategicappro.pdf
25.08.2004]
Columbia University Press: The Columbia Encyclopedia (2003), Eintrag „secret
police“.
6th
ed.
Online
verfügbar
unter
http://www.bartleby.com/65/se/secretpo.html [Stand: 05.08.2004]
Connor, Michael: Terrorism : Its Goals – Its Targets – Its Methods – Solutions.
Boulder : Paladin, 1987. – ISBN 0-87364-404-2
Consterdine, Peter: Streetwise. Leeds : Protection Publications, 1997. – ISBN 1873475-52-7
Convention on the Prohibition of the Development, Production, Stockpiling and Use
of Chemical Weapons and on their Destruction (opened for signature in 1993).
Online verfügbar unter http://www.opcw.org/docs/cwc_eng.pdf [Stand:
29.06.2004]
Cornago-Prieto, Noé: Diplomacy. In: Kurtz, Lester ; Turpin, Jennifer (ed.):
Encyclopedia of Violence, Peace, and Conflict. Vol. 1. San Diego : Academic
Press, 1999. – ISBN 0-12-227011-8, S. 559-566
Costmeyer, Robbie: Australian “Catch-All” Legislation. In: The Monitor :
Nonproliferation, Demilitarization and Arms Control, Vol. 2 (1996), No. 4, S.
2627.
Online
verfügbar
unter
http://www.uga.edu/cits/documents/pdf/monitor/monitor_fa_1996.pdf [Stand:
06.08.2004]
Council of the European Union: Council Common Position of 27 December 2001 on
the application of specific measures to combat terrorism (2001/931/CFSP).
Online
verfügbar
unter
http://europa.eu.int/eurlex/pri/en/oj/dat/2001/l_344/l_34420011228en0093009
6.pdf [Stand: 25.08.2004]
Council on Foreign Relations: Types of Terrorism (2004). Online verfügbar unter
http://cfrterrorism.org/terrorism/types_print.html [Stand: 13.02.2004]
Coweta County: Coweta County Emergency Management (ca. 2004). Online
verfügbar
unter
http://www.coweta.ga.us/Resources/emergencymgt.html
[Stand: 01.08.2004]
Crace, John: Inside the criminal mind; forensic psychology. Online verfügbar unter
http://www.law-forensic.com/cfr_stagg_11.htm [Stand: 09.07.2004]
Creative Associates International, Inc.: Preventing and Mitigating Violent Conflicts :
An Abridged Practitioner’s Guide (1997). Online verfügbar unter
http://www.caii-dc.com/ghai/conguide.wpd [Stand: 04.05.2004]
249
Crelinsten, Ronald D. ; Schmid, Alex P.: Western Responses to Terrorism: A TwentyFive Year Balance Sheet. In: Terrorism and Political Violence, Vol. 4 (1992),
No.4, S. 307-340
Crelinsten, Ronald D.: Analysing Terrorism and Counter-terrorism: A Communication
Model. In: Terrorism and Political Violence, Vol. 14 (2002), No. 2, S. 77-122
Crelinsten, Ronald D.: Terrorism, Counter-Terrorism and Democracy: The
Assessment of National Security Threats. In: Terrorism and Political Violence,
Vol. 1 (1989), No. 9, S. 242-269
Crenshaw, Martha ; Pimlott, John: Encyclopedia of World Terrorism. Vol. 1. Armonk :
Sharpe, 1997. – ISBN 1-56324-806-9
Crenshaw, Martha: “Suicide” Terrorism in Comparative Perspective. In: International
Policy Institute for Counter-Terrorism (ed.): Countering Suicide Terrorism : An
International Conference (Herzliya 2000). Herzliya : ICT, 2001. – ISBN 96590365-1-5, S. 21-29
Cronan, Karl: Foundations of Emergency Management. In: Australian Journal of
Emergency Management, Volume 13 (1998/1999), Edition One, S. 20-23.
Online
verfügbar
unter
http://www.ema.gov.au/ema/rwpattach.nsf/viewasattachmentPersonal/0D60BF
4A77571C9CCA256CC10080A1E9/$file/Foundations_of_Emergency_Manage
ment.pdf [Stand: 19.05.2004]
Daalder, Ivo: Preemptive Attack – Old Constraints, New Challenges (ca. 2004).
Online
verfügbar
unter:
http://www.unglobalsecurity.org/pdf/Daalder_paper_preemption.pdf
[Stand:
28.05.2004]
Daase, Christopher: Terrorismus und Krieg : Zukunftsszenarien politischer Gewalt
nach dem 11. September 2001. In: Voigt, Rüdiger (Hrsg.): Krieg – Instrument
der Politik? : Bewaffnete Konflikte im Übergang vom 20. zum 21. Jahrhundert.
Baden-Baden : Nomos, 2002. – ISBN 3-7890-7790-9, S. 365-389
Daéid, Niamh Nic: Differences in offender profiling in the United States of America
and the United Kingdom. In: Forensic Science International, Vol. 90 (1997), S.
25-31
Daetwyler, George: Der Terrorismus und das internationale Strafrecht (unter
Berücksichtigung des neuen Europäischen Übereinkommens zur Bekämpfung
des Terrorismus [ETÜ] von 1977). Zürich, Universität, Rechts- und
staatswissenschaftliche Fakultät, Dissertation, 1981
Däniker, Gustav: Antiterror-Strategie : Fakten, Folgerungen, Forderungen – Neue
Wege der Terroristenbekämpfung. Frauenfeld : Huber, 1978. – ISBN 3-71930590-2
Däniker, Gustav: Dissuasion heute und morgen – ein persönlicher Exkurs. In:
Allgemeine Schweizerischen Militärzeitschrift, Nr. 2 (1985), Beilage, S. 27-30
250
Däniker, Gustav: Grundzüge einer Antiterrorstrategie (Zusammenfassung). In:
Europäische Konferenz für Menschenrechte und Selbstbestimmung (Hrsg.):
Terrorismus : Ursachen, Gefahren, Bekämpfung (Vorträge der Fachtagung,
Muri bei Bern 1983). Bern : Schweizerisches Ost-Institut, 1983. – ISBN 385913-123-0, S. 121-125
Danilovic, Vesna: Conceptual and Selection Bias Issues in Deterrence. In: The
Journal of Conflict Resolution, Vol. 45 (2001), No. 1, S. 97-125
Danzmayr, Heinz: Atempause bei SALT (Besinnung auf nuclearstrategische und
technologische Grundlagen). In: Österreichische Zeitschrift für Außenpolitik,
Nr. 3 (1972), S. 135-151
Däubler, Wolfgang: Stationierung und Grundgesetz : Was sagen Völkerrecht und
Verfassungsrecht zu neuen Massenvernichtungswaffen (ABC-Waffen) in der
Bundesrepublik? Reinbek bei Hamburg : Rowohlt, 1982. – ISBN 3-499-150182
David, Steven R.: Fatal Choices : Israel’s Policy of Targeted Killing. Ramat Gan :
Begin-Sadat Center for Strategic Studies, 2002 (Mideast Security and Policy
Studies, No. 51). Online verfügbar unter http://www.biu.ac.il/Besa/david.pdf
[Stand: 06.08.2004]
David, Steven R.: Israel’s Policy of Targeted Killing. In: Ethics and International
Affairs, Vol. 17 (2003), No. 1. Abstract online verfügbar unter
http://www.carnegiecouncil.org/viewMedia.php/prmTemplateID/8/prmID/859
[Stand: 06.08.2004]
Davidson Smith, G.: Single Issue Terrorism (1998). Online verfügbar unter www.csisscrs.gc.ca/eng/comment/com74_e.html [Stand: 13.02.2004] (Commentary No.
74)
Davis, Lois M. ; Blanchard, Janice C.: Are Local Health Responders Ready for
Biological and Chemical Terrorism?. Santa Monica : RAND, 2002 (RAND
Issue
Paper).
Online
verfügbar
unter
http://www.rand.org/publications/IP/IP221/IP221.pdf [Stand: 06.08.2004]
Davis, Paul K. ; Jenkins, Brian M.: Deterrence and Influence in Counterterrorism : A
Component in the War on al Qaeda. Santa Monica : RAND, 2002 (MR-1619).
–
ISBN
0-8330-3286-0.
Online
verfügbar
unter
http://www.rand.org/publications/MR1619/MR1619.pdf [Stand: 06.08.2004]
DavisLogic: Comprehensive Emergency Management Programs (2004). Online
verfügbar unter http://www.davislogic.com/CEMP.htm [Stand: 01.08.2004]
de Bessé, Bruno: Terminological Definitions. In: Wright, Sue E. ; Budin, Gerhard:
Handbook of Terminology Management. Volume 1 : Basic Aspects of
Terminology Management. Amsterdam : Benjamins, 1997. – ISBN 90 272
2154 5, S. 63-74
251
de Gruyter, Wörterbuchredaktion (Hrsg.): Pschyrembel Klinisches Wörterbuch /
Dornbluth, Otto (Begr.). 259. Aufl. Berlin : de Gruyter, 2002. – ISBN 3-11016522-8
de Reuck, Anthony: A Theory of Conflict Resolution by Problem-solving. In: Burton,
John ; Dukes, Frank : Conflict: Readings in Management and Resolution.
Houndmills : Macmillan, 1990 (The Conflict Series, Vol. 3). – ISBN 0-33352145-5, S. 183-198
Debiel, Tobias ; Matthies, Volker: Krisenprävention: Was wurde erreicht? : Eine
Bestandsaufnahme
zur
deutschen
Entwicklungs-,
Außenund
Sicherheitspolitik. Bonn: Arbeitsstelle Friedensforschung, 2000 (AFB-TEXTE
Nr. 2/2000). Online verfügbar unter: http://www.priub.org/afb_texte/afbtext200.pdf [Stand: 16.06.2004]
Delbrück, Jost: Abrüstung. In: Nohlen, Dieter ; Schultze, Rainer-Olaf: Pipers
Wörterbuch zur Politik. Bd. 1. 2. Aufl. München : Piper, 1987. – ISBN 3-49202484-X, S. 2-3
Denning, Dorothy: Cyberterrorism : Testimony before the Special Oversight Panel on
Terrorism, Committee on Armed Services, U.S. House of Representatives
(2002).
Online
verfügbar
unter
[Stand:
http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html
07.08.2004]
Dershowitz, Alan M.: Why Terrorism Works : Understanding the threat – responding
to the challenge. New Haven : Yale University Press, 2002. – ISBN 0-30009766-2
Despres, John: Intelligence and the Prevention of Nuclear Terrorism. In: Leventhal,
Paul ; Alexander, Yonah: Preventing Nuclear Terrorism : The Report and
Papers of the International Task Force on Prevention of Nuclear Terrorism.
Lexington : D.C. Heath and Company, 1987. – ISBN 0-66691-4884-9, S. 321329. Online verfügbar unter http://www.nci.org/pdf/nt-book.pdf [Stand:
02.08.2004]
Detektei Lloyd: Sicherheits- und Schwachstellenanalyse (ca. 2004). Online verfügbar
unter http://www.sicherheitsanalyse.de [Stand: 25.06.2004]
Deutsch, Günter: Militärisches Minenräumen. In: Truppendienst, Nr. 6 (2003), S. 542546.
Online
verfügbar
unter
http://www.bmlv.gv.at/truppendienst/ausgaben/artikel.php?id=110
[Stand:
30.06.2004]
Deutsche Bundesregierung: Aktionsplan „Zivile Krisenprävention, Konfliktlösung und
Friedenskonsolidierung“
(2004).
Online
verfügbar
unter
http://www.auswaertigesamt.de/www/de/aussenpolitik/friedenspolitik/ziv_km/aktionsplan.pdf
[Stand:
02.08.2004]
252
Deutsche Gesellschaft für Technische Zusammenarbeit, Abteilung 4300:
Entwicklungsorientierte Nothilfe (EON) : Flüchtlingsprogramme. Eschborn :
Deutsche Gesellschaft für Technische Zusammenarbeit, 2001. Online
verfügbar unter www.gtz.de/cpr/download/gtz2001dt.pdf [Stand: 23.06.2004]
Deutsche Gesellschaft für Technische Zusammenarbeit: Entwicklungsorientierte
Nothilfe : Arbeitskonzept. Eschborn : Deutsche Gesellschaft für Technische
Zusammenarbeit,
1998.
Online
verfügbar
unter
www.gtz.de/cpr/download/gtz1998dt.pdf [Stand: 23.06.2004]
Deutsche Gesellschaft für Technische Zusammenarbeit: Glossar : Erläuterung von
Fachbegriffen
(ca.
2004).
Online
verfügbar
unter
http://www.gtz.de/cpr/deutsch/glossar.htm [Stand: 05.08.2004]
Deutsches Auswärtiges Amt (2003) : Terrorismusbekämpfung in den Vereinten
Nationen (2003). Online verfügbar unter http://www.auswaertigesamt.de/www/de/aussenpolitik/vn/itb/itb_vn_html [Stand: 17.08.2004]
Deutsches
Bundesamt
für
Bevölkerungsschutz
und
Katastrophenhilfe,
Fachinformationsstelle
Zivilund
Katastrophenschutz:
Deutsche
Literaturdatenbank für Zivil- und Katastrophenschutz, Thesaurus, Eintrag
„Notfallmedizin“. Online verfügbar unter http://194.95.178.104/ (Hyperlink
„Suche im Thesaurus“ auf der linken Seite) [Stand: 01.08.2004]
Deutsches Bundesamt für Sicherheit in der Informationstechnik: BSIKurzinformationen zu aktuellen Themen der IT-Sicherheit : „Kritische
Infrastrukturen in Staat und Gesellschaft“ (2003). Online verfügbar unter
http://www.bsi.de/literat/faltbl/f17kritis.htm [Stand: 30.06.2004]
Deutsches Bundesamt für Sicherheit in der Informationstechnik: Schutz Kritischer
Infrastrukturen in Deutschland (ca. 2004). Online verfügbar unter
http://www.bsi.bund.de/fachthem/kritis/index.htm [Stand: 30.07.2004]
Deutsches Bundesamt für Verfassungsschutz: Personeller Geheim- und
Sabotageschutz
(ca.
2004).
Online
verfügbar
unter
http://www.verfassungsschutz.de/de/arbeitsfelder/af_spionageabwehr_und_ge
heimschutz/personeller_geheimschutz.html [Stand: 25.06.2004]
Deutsches Bundesamt für Verfassungsschutz: Proliferation – das geht uns an!
Düsseldorf : Bundesamt für Verfassungsschutz, 2001. Online verfügbar unter
http://www.verfassungsschutz.de/de/publikationen/spionageabwehr_geheimsc
hutz/proliferation/sp_proliferation.pdf [Stand: 29.06.2004]
Deutsches Bundesamt für Wirtschaft und Ausfuhrkontrolle: Aufgaben in der
Ausfuhrkontrolle
(ca.
2004).
Online
verfügbar
unter
http://www.ausfuhrkontrolle.info/aufgaben.htm [Stand: 23.06.2004]
Deutsches Bundeskriminalamt: Operative Fallanalyse (OFA) (2004). Online
verfügbar unter http://www.bka.de/kriminalwissenschaften/ofainter.html [Stand:
02.08.2004]
253
Deutsches Bundesministerium des Innern ; Bundesministerium der Justiz: Erster
Periodischer Sicherheitsbericht. Berlin : Bundesministerium des Innern, 2001.
–
ISBN
3-00-9790-2.
Online
verfügbar
unter
http://www.bmi.bund.de/downloadde/23471/Download_Langfassung.pdf
[Stand: 23.06.2004]
Deutsches Bundesministerium des Innern: Lexikon, Eintrag „Terrorismus“ (ca. 2004).
Online
verfügbar
unter
http://www.bmi.bund.de/services/lexikon/lexikon.jsp?key=T&hit=Terrorismus&
nodeID=null [Stand: 25.08.2004]
Deutsches Bundesministerium des Innern: Lexikon, Eintrag „Völkerrechtsverträge“
(ca.
2004).
Online
verfügbar
unter
http://www.bmi.bund.de/services/lexikon/lexikon.jsp?key=V&hit=V%f6lkerrecht
svertr%e4ge&nodeID=null [Stand: 25.08.2004]
Deutsches Bundesministerium des Innern: Verfassungsschutzbericht 2003
(Pressefassung). Berlin : Bundesministerium des Innern, 2004. Online
verfügbar
unter
http://www.bmi.bund.de/Annex/de_25540/Verfassungsschutzbericht_2003_Do
wnload.pdf [Stand: 02.08.2004]
Deutsches Bundesverwaltungsamt, Zentralstelle für Zivilschutz, Akademie für
Krisenmanagement, Notfallplanung und Zivilschutz: 50 Jahre Ausbildung im
Bevölkerungsschutz : Der Weg zur Akademie für Krisenmanagement,
Notfallplanung und Zivilschutz. Bad Neuenahr-Ahrweiler : Bundesverwaltungsamt
(2003).
Online
verfügbar
unter
http://www.bva.bund.de/imperia/md/content/abteilungen/abteilungv/zfza2/aknz
/32.pdf [Stand: 25.08.2004]
Deutsches Komitee für Katastrophenvorsorge: Journalisten-Handbuch zum
Katastrophenmanagement : Erläuterungen und Auswahl fachlicher
Ansprechpartner zu Ursachen, Vorsorge und Hilfe bei Naturkatastrophen. 7.
Aufl. Bonn : Deutsches Komitee für Katastrophenvorsorge, 2002. – ISBN 3933181-28-3.
Online
verfügbar
unter
http://www.dkkv.org/upload/Handbuch2002_gesamt.pdf [Stand: 25.06.2004]
Devost, Matthew G. ; Houghton, Brian K. ; Pollard, Neal A.: Information Terrorism:
Can You Trust Your Toaster? (1996). Online verfügbar unter
http://www.terrorism.com/modules.php?op=modload&name=Downloads&file=i
ndex&reg=getit&lid=15 [Stand: 25.08.2004]
Dietz, Wolfgang ; Schaaf, Michael ; Sonnabend, Holger ; Wolf, Norbert: Der
Brockhaus Geschichte : Personen, Daten, Hintergründe. Mannheim : F. A.
Brockhaus, 2003. – ISBN 3-7653-0331-3
Digital Signature Trust Co.: Glossary, Eintrag “decryption” (ca. 2004). Online
verfügbar unter http://www.digsigtrust.com/state/ny/faq-glos.html [Stand:
18.05.2004]
Dixon, Martin: Textbook on International Law. 4th ed. London : Blackstone, 2000. –
ISBN 1-85431-894-2
254
Dizikes, Peter: Money Trail: Freezing Terrorists’ Assets (2001). Online verfügbar
unter
http://abcnews.go.com/sections/business/DailyNews/WTC_moneyexplainer01
0926.html [Stand: 19.05.2004]
Doehring, Karl: Völkerrecht : Ein Lehrbuch. Heidelberg : Müller, 1999. – ISBN 38114-5499-4
Dolnik, Adam: Die and Let Die: Exploring Links between Suicide Terrorism and
Terrorist Use of Chemical, Biological, Radiological, and Nuclear Weapons. In:
Studies in Conflict and Terrorism, Vol. 26 (2003), No. 1, S. 17-35
Draft International Convention To Enhance Protection from Cyber Crime and
Terrorism. In: Sofaer, Abraham D. ; Seymour, E. G.: The Transnational
Dimension of Cyber Crime and Terrorism. Stanford : Hoover Institution Press,
2001 (Hoover national security forum series). – ISBN 0-8179-9982-5, S. 249265.
Online
verfügbar
unter
http://wwwhoover.stanford.edu/publications/bookscybercrime.html [Stand: 30.06.2004]
Draft Model Convention on the Prohibition and Prevention of Biological Terrorism.
Online verfügbar unter http://cns.miis.edu/research/cbw/biosec/dcon.pdf
[Stand: 29.06.2004]
Drake, C. J. M.: The Role of Ideology in Terrorists’ Target Selection. In: Terrorism
and Political Violence, Vol. 10 (1998), No. 2, S. 53-85. Online verfügbar unter
http://www.standrews.ac.uk/academic/intrel/research/cstpv/pdffiles/The%20Role%20of%20
Ideology%20in.pdf [Stand: 25.08.2004]
Dupuy, Trevor N. ; Johnson, Curt ; Hayes, Grace P. ; Taylor, Priscilla S. ; Taylor,
John M.: Dictionary of Military Terms : A Guide to the Language of Warfare
and Military Institutions. 2nd ed. New York : Wilson, 2003. – ISBN 0-82421025-5
Egan,
Anthony: Dealing With Terrorism (2001). Online verfügbar unter
http://www.americamagazine.org/articles/egan-terrorism.htm
[Stand:
21.01.2004]
Ehrenfeld, Rachel: Narco-terrorism. New York : BasicBooks, 1990. – ISBN 0-46504800-5
Ellinger, Alfred: Terror und Terrorabwehr. Eisenstadt : Edition Roetzer, 1990. – ISBN
3-85374-192-4
Ellis, John W.: Police Analysis and Planning for Chemical, Biological and
Radiological Attacks : Prevention, Defense and Response. Springfield :
Thomas, 1999. – ISBN 0-398-06981-6
Eltrich, Wolfgang: Revolution. In: Gutjahr-Löser, Peter ; Hornung, Klaus: PolitischPädagogisches Wörterbuch. München : Olzog, 1980. – Unter Mitwirkung von
Wolfgang Eltrich, Beate Huppertz und Monika Stiller-Geisen. – ISBN 3-78929838-7, S. 278-280
255
Emergency Management Australia: Australian Emergency Management Terms
Thesaurus. Dickson : Emergency Management Australia, 1998 (Australian
Emergency Manuals Series, Manual 4). – Compiled by staff of the Emergency
Management Information Centre, Mount Macedon. – ISBN 0-642-58810-4.
Online
verfügbar
unter
http://www.ema.gov.au/ema/rwpattach.nsf/viewasattachmentPersonal/07D1F0
ED1B8663F4CA256C8A0008E41A/$file/AEM_TERMS_THESAURUS2.PDF
[Stand: 18.05.2004]
Emergency Management Australia: Disaster Medicine : Health and Medical Aspects
of Disasters. 2nd ed. Dickson : Emergency Management Australia, 1999
(Australian Emergency Manuals Series, Part III, Vol. 1, Manual 2). – ISBN 064247374-9.
Online
verfügbar
unter
http://www.ema.gov.au/ema/emainternet.nsf/AllDocs/RWP1ADE09A90B0B5F
9ECA256C82003AED78?OpenDocument [Stand: 25.08.2004]
Encyclopaedia Britannica Premium Service: Britannica Student Encyclopaedia,
Eintrag
„terrorism“
(2004).
Online
verfügbar
unter
http://www.britannica.com/ebi/article?eu=299449&query=terrorism&ct=%22ebi
%22 [Stand: 25.08.2004]
Encyclopaedia Britannica, Inc.: Britannica CD 2000 Deluxe Edition. Encyclopaedia
Britannica, Inc., 2000. – CD-ROM
Encyclopaedia Britannica, Inc.: The New Encyclopaedia Britannica in 30 Volumes.
Vol. I. Chicago : Encyclopaedia Britannica, 1983. – ISBN 0-85229-400-X
Encyclopaedia Britannica, Inc.: Types of terrorism (2004). Online verfügbar unter
http://www.britannica.com/original?content_id=1447&pager.offset=1
[Stand:
21.01.2004]
Engene, Jan Oskar: Patterns of Terrorism in Western Europe, 1950-1995. Bergen,
University, Department of comparative politics, Dissertation, 1998
Enterprising Securities: Security Surveys and Vulnerability Assessments (ca. 2004).
Online
verfügbar
unter
http://www.enterprisingsecurities.com/training/sec_surveys.html
[Stand:
05.08.2004]
Eser, Albin: Strafrecht. In: Görres-Gesellschaft (Hrsg.): Staatslexikon : Recht –
Wirtschaft – Gesellschaft. Bd. 5. 7. Aufl. Freiburg : Herder, 1989. – ISBN 3451-19305-1, Spalte 331-344
Eshel, David: Profil und Ausbildung islamistischer Selbstmordattentäter. In:
Truppendienst, Jg. 41 (2002), Nr. 2, S. 118-119
European Parliament: Resolution on combating terrorism in the European Union
(1996).
Online
verfügbar
unter
http://www3.europarl.eu.int/omk/omnsapir.so/pv2?LISTING=AfficheTout&PRG
=CALDOC&FILE=970130&LANGUE=EN&TPV=DEF#Title7
[Stand:
25.08.2004]
256
Evans, Graham ; Newnham, Jeffrey: The Penguin Dictionary of International
Relations. London : Penguin Books, 1998 (Penguin reference books). – ISBN
0-14-051397-3
F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 2. 20. Aufl. Leipzig
: Brockhaus, 1996. – ISBN 3-7653-3102-3
F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 11. 20. Aufl.
Leipzig : Brockhaus, 1997. – ISBN 3-7653-3111-2
F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 12. 20. Aufl.
Leipzig : Brockhaus, 1997. – ISBN 3-7653-3112-0
F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 15. 20. Aufl.
Leipzig : Brockhaus, 1998. – ISBN 3-7653-3115-5
F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 16. 20. Aufl.
Leipzig : Brockhaus, 1998. – ISBN 3-7653-3116-3
F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 18. 20. Aufl.
Leipzig : Brockhaus, 1998. – ISBN 3-7653-3118-X
F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 21. 20. Aufl.
Leipzig : Brockhaus, 1998. – ISBN 3-7653-3121-X
F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 22. 20. Aufl.
Leipzig : Brockhaus, 1999. – ISBN 3-7653-3122-8
F. A. Brockhaus: Brockhaus : Die Enzyklopädie in 24 Bänden. Bd. 23. 20. Aufl.
Leipzig : Brockhaus, 1999. – ISBN 3-7653-3100-7
Fachredaktionen des Bibliographischen Instituts (Hrsg.): Meyers kleines Lexikon
Politik / Umbach, Dieter C. (Bearb.). Mannheim : Bibliographisches Institut,
1986 (Meyers kleine Lexika). – ISBN 3-411-02653-7
Faller, Edmund W.: Gewaltsame Flugzeugentführungen aus völkerrechtlicher Sicht.
Berlin : Duncker und Humblot, 1972 (Schriften zum Völkerrecht, Bd. 21). –
ISBN 3-428-02657-8
Fässler, Marc A.: Biologische Kriegführung. In: Allgemeine Schweizerische
Militärzeitschrift, Nr. 7/8 (1992), S. 355-359
Feldmann, Theodore B.: Characteristics of Hostage and Barricade Incidents:
Implications for Negotiation Strategies and Training. In: Journal of Police Crisis
Negotiations, Vol. 1 (2001), No. 1, S. 3-33. Online verfügbar unter:
[Stand:
http://www.haworthpressinc.com/store/sampletext/J173.pdf
18.03.2004]
Ferguson, Charles D. ; Potter, William C. ; Sands, Amy ; Spector, Leonard S. ;
Wehling, Fred L.: The Four Faces of Nuclear Terrorism. Monterey : Center for
Nonproliferation Studies, 2004. – ISBN 1-885350-09-0. Online verfügbar unter
http://cns.miis.edu/pubs/books/4faces.pdf [Stand: 08.08.2004]
257
Ferroli, William: Terrorism : Proper Planning Prevents Poor Performance (2002).
Nicht mehr online verfügbar [Stand: 25.08.2004]
Fetscher, Iring ; Münkler, Herfried ; Ludwig, Hannelore: Ideologien der Terroristen in
der Bundesrepublik Deutschland. In: Fetscher, Iring ; Rohrmoser, Günter:
Ideologien und Strategien. Opladen : Westdeutscher Verlag, 1981 (Analysen
zum Terrorismus, Bd. 1). – Unter Mitarbeit von Jörg Fröhlich, Hannelore
Ludwig und Herfried Münkler. – ISBN 3-531-11569-3, S. 16-37
Finel, Bernard I.: The Role of Aerospace Power in US Counterproliferation Strategy.
In: Aerospace Power Journal, Vol. XIII (1999), No. 4, S. 77-89. Online
verfügbar
unter
http://www.airpower.maxwell.af.mil/airchronicles/apj/apj99/win99/finel.pdf
[Stand: 27.07.2004]
Fischer, Peter ; Köck, Heribert F.: Allgemeines Völkerrecht : Das Recht der
universellen Staatengemeinschaft – Ein Lehrbuch mit den wichtigsten
Rechtstexten. 5. Aufl. Wien : Linde, 2000. – ISBN 3-7073-0099-4
Fisher, Roger ; Ury, William: Getting to Yes : Negotiating Agreement Without Giving
In. 2nd ed. Boston : Houghton Mifflin, 1991. – ISBN 0-395-63124-6
Flemming, Peter ; Stohl, Michael : Myths and Realities of Cyberterrorism. In: Schmid,
Alex P. (ed.): Countering Terrorism through International Cooperation :
Proceedings of the International Conference on “Countering Terrorism
Through Enhanced International Cooperation”. Milano : ISPAC, 2001. – With
the collaboration of Eithne Boland & Rebekah Grindlay, S. 70-108
Fochler-Hauke, Gustav; Michler, Günther ; Paesler, Reinhard (Hrsg.): Der Fischer
Weltalmanach ’82 / Baumann, Wolf-Rüdiger ; Clauss, Jan U. ; Magg, Winfried
(Mitarb.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 1981. – ISBN 3596-19082-7
Forndran, Erhard: Abrüstung und Rüstungskontrolle : Historische Erfahrungen und
theoretische Probleme. Berlin : Colloquium, 1981 (Beiträge zur Zeitgeschichte,
Bd. 7). – ISBN 3-7678-0540-5
Forsteneichner, Günter F. C.: Bewaffnete Konflikte und das Ringen um
Konfliktlösung und Frieden. Bonn : IAP, 2002 (Sonderbroschüre IAP-Dienst
Sicherheitspolitik)
Fox, James R.: Dictionary of International and Comparative Law. 2nd ed. Dobbs
Ferry : Oceana, 1997. – ISBN 0-379-21385-0
Frank, Henning: Wörterbuch der Politik : Über 400 aktuelle Schlagworte und
Abkürzungen aus Politik und Zeitgeschichte. München : Heyne, 1970 (HeyneBuch Nr. 4819/4820)
Freeman, Chas. W.: The Diplomat’s Dictionary. Rev. ed. Washington, D.C.: United
States Institute of Peace Press, 1997. – ISBN 1-878379-66-6
258
Freie
und Hansestadt Hamburg, Behörde für Inneres, Landesamt für
Verfassungsschutz: Verfassungsschutzbericht 2003. Hamburg : Freie und
Hansestadt
Hamburg,
2004.
Online
verfügbar
unter
http://fhh.hamburg.de/stadt/Aktuell/behoerden/inneres/landesamtfuerverfassungsschutz/publikationen/pdf-bibliothek/vsb-2003gesamt,property=source.pdf [Stand: 25.08.2004]
Freie
und Hansestadt Hamburg, Behörde für Inneres, Landesamt für
Verfassungsschutz: Verfassungsschutzbericht 2000. Hamburg : Freie und
Hansestadt
Hamburg,
2001.
Online
verfügbar
unter
http://fhh.hamburg.de/stadt/Aktuell/behoerden/inneres/landesamtfuerverfassungsschutz/publikationen/pdf-bibliothek/verfassungsschutzbericht2000-pdf,property=source.pdf [Stand: 25.08.2004]
Freitas, Robert A.: Nanomedicine Art Gallery : Emergency Care and Trauma. Online
verfügbar
unter
http://www.foresight.org/Nanomedicine/Gallery/Medical/
Emergency.html [Stand: 19.05.2004]
Fuchs, Theodor: Bewaffnete Aufstände : Von den Bauernkriegen bis BaaderMeinhof. München : Bernard und Graefe, 1982. – ISBN 3-7637-5227-7
Funke, Manfred: Terrorismus – Ermittlungsversuch zu einer Herausforderung. In:
Funke, Manfred (Hrsg.): Terrorismus : Untersuchungen zur Struktur und
Strategie revolutionärer Gewaltpolitik. Düsseldorf : Athenäum, 1977
(Athenäum-Droste-Taschenbücher. – ISBN 3-7610-7205-8, S. 9-36
Funke, Manfred: Terrorismus. In: Mickel, Wolfgang W. (Hrsg.): Handlexikon zur
Politikwissenschaft. München : Ehrenwirth, 1983. – Unter Mitarbeit von
Dietrich Zitzlaff. – ISBN 3-431-02445-9, S. 517-521
Ganor, Boaz: Defining Terrorism : Is One Man’s Terrorist Another Man’s Freedom
Fighter?
(1998).
Online
verfügbar
unter
http://www.ict.org.il/articles/articledet.cfm?articleid=49 [Stand: 06.08.2004]
Ganor, Boaz: Non-Conventional Terrorism: Chemical, Nuclear, Biological (1998).
Online verfügbar unter http://www.ict.org.il/inter_ter/noncon/noncon.htm
[Stand: 26.07.2004]
Garger, Reinhard: Geiselhaft und Kriegsgefangenschaft : Opfer – Täter –
Überlebensstrategien. Wien : AV-Druck plus, 2001 (TruppendienstTaschenbuch, Bd. 45). – ISBN 3-901183-37-X
Gärtner, Heinz: Ist Militärintervention eine Option? In: Reiter, Erich: Jahrbuch für
internationale Sicherheitspolitik 1999. Hamburg : Mittler, 1999. – ISBN 3-81310599-1, S. 686-706
Geerds, Friedrich: Begnadigung und Amnestie. In: Görres-Gesellschaft (Hrsg.):
Staatslexikon : Recht – Wirtschaft – Gesellschaft. Bd. 1. 7. Aufl. Freiburg :
Herder, 1985. – ISBN 3-451-19301-9, Spalte 612-615
259
Geiger, Rudolf: Verträge, allgemeines. In: Seidl-Hohenveldern, Ignaz (Hrsg.): Lexikon
des Rechts : Völkerrecht. 2. Aufl. Neuwied : Luchterhand, 1992. – ISBN 3-47200307-3, S. 356-363
Generaldirektion
der
Staatlichen
Archive
Bayerns:
Rahmenplan
für
Notfallmaßnahmen in den Staatlichen Archiven Bayerns (Notfallrahmenplan)
(2001). Online verfügbar unter http://www.gda.bayern.de/notf02.htm [Stand:
23.06.2004]
George, Alexander L.: Coercive Diplomacy: Definition and Characteristics. In:
George, Alexander L. ; Simons, William E.: The Limits of Coercive Diplomacy.
2nd ed. Boulder : Westview, 1994. – With contributions by David K. Hall,
Richard Herrmann, Bruce W. Jentleson, Paul G. Lauren, Scott D. Sagan, Tim
Zimmermann. – ISBN 0-8133-1786-X, S. 7 ff.
Georgia General Assembly, House Committee on Health and Human Services:
Substitute
to
SB
333.
Online
verfügbar
unter
[Stand:
http://www.legis.state.ga.us/legis/2003_04/fulltext/sb333.htm
25.08.2004]
Gesetz über die Sächsische Wachpolizei. In: Sächsische Staatskanzlei (Hrsg.):
Sächsisches Gesetz- und Verordnungsblatt, Nr. 6 (2004), S. 106-107. Online
verfügbar unter http://www.recht-sachsen.de/GBL/ges0406.pdf [Stand:
05.08.2004]
Gibbs, Jack P.: Conceptualization of Terrorism. In: American Sociological Review,
Vol. 54 (1989), No. 3, S. 329-340
Gießmann, Joachim: Terrorismus mit staatlicher Duldung oder Förderung. In: Frank,
Hans ; Hirschmann, Kai (Hrsg.): Die weltweite Gefahr : Terrorismus als
internationale Herausforderung. Berlin : Berlin-Verlag Spitz, 2002. – ISBN 38305-0286-9, S. 279-292
Gilman, Larry: Encryption of Data. In: Lerner, K. L. ; Lerner, Brenda W. (ed.):
Encyclopedia of Espionage, Intelligence, and Security. Vol. 1. Detroit :
Thomson Gale, 2004. – ISBN 0-7876-7762-0, S. 295 ff.
Ginges, Jeremy: Deterring the Terrorist: A Psychological Evaluation of Different
Strategies for Deterring Terrorism. In: Terrorism and Political Violence, Vol. 9
(1997), No. 1, S. 170-185
Girardin, Luc ; Peter, Marcel ; Sanglard, Hervé: Internationaler Terrorismus : Eine
multidimensionale Analyse seines Umfelds mittels „Clash’O’Scope“. In:
Allgemeine Schweizerische Militärzeitschrift, Nr. 12 (2002), S. 8-16
Gisselbrecht, Thomas ; Biedermann, Birgit: Schweizerisches Strafrecht: Besondere
Bestimmungen Art. 111 bis 331, Artikel 183 (1996). Online verfügbar unter
http://www.swisslawnet.ch/tx/stgbskri/art183.htm [Stand: 02.08.2004]
Goeckel, Klaus: Die Bemühungen um eine Ächtung bakteriologischer und
chemischer Waffen. In: Zivilverteidigung, Nr. 1 (1981), S. 33-43
260
Goldberg, Joseph: Comment. In: Barnett, Frank R. ; Lord, Carnes: Political Warfare
and Psychological Operations : Rethinking the US Approach. Washington, DC
: National Defense University Press, 1989, S. 160-163. Online verfügbar unter
http://www.ndu.edu/inss/books/Books - 1980 to 1989/Political Warfare and
PSYOPS - Jan89/PWPOR.pdf [Stand: 05.08.2004]
Gore-Booth, Lore; Pakenham, Desmond (ed.): Satow’s Guide to Diplomatic Practice.
5th ed. London : Longman, 1979. – ISBN 0-582-50109-1
Government of Canada, Privy Council Office: The Canadian Security and Intelligence
Community: Helping Keep Canada and Canadians Safe and Secure (2001). –
ISBN
0-662-65480-3.
Online
verfügbar
unter
http://www.pcobcp.gc.ca/docs/Publications/si/si_e.pdf [Stand: 01.08.2004]
Graves, Barbara (ed.): Chem-Bio: Frequently Asked Questions : Guide to better
understanding chem-bio. Version 1.0. Alexandria : Tempest, 1998. – ISBN 09665437-1-8
Gray, Colin S.: Combatting Terrorism. In: Parameters, Autumn 1993, S. 17-23
Gray, Colin S.: The Definitions and Assumptions of Deterrence: Questions of Theory
and Practice. In: The Journal of Strategic Studies, No. 4 (1990), S. 1-18
Gugel, Günther: Das ABC der Konfliktbearbeitung. Tübingen : Verein für
Friedenspädagogik,
2000.
Online
verfügbar
unter
http://www.aspr.ac.at/museum/konflikt_abc.pdf [Stand: 02.08.2004]
Gutsche, Günter ; Sommerfeld, Michael: Preventing Crime: What works, what
doesn’t, what’s promising – Zusammenfassung des so genannten ShermanReports. In: Institut für Kriminalwissenschaften ; Philipps-Universität Marburg,
Fachbereich Psychologie – Sozialpsychologie: Düsseldorfer Gutachten:
Empirisch gesicherte Erkenntnisse über kriminalpräventive Wirkungen.
Düsseldorf : Landeshauptstadt Düsseldorf, Arbeitskreis Vorbeugung und
Sicherheit, 2002. – ISBN 3-926490-07-1, S. 194-264. Online verfügbar unter
http://www.duesseldorf.de/download/dg.pdf [Stand: 23.06.2004]
Haass, Richard N.: Intervention : The Use of American Military Force in the Post-Cold
War World. Rev. ed. Washington, D.C. : Brookings Institution Press, 1999. –
ISBN
0-87003-135-X.
Online
verfügbar
unter
http://brookings.nap.edu/books/081573135X/html/ [Stand: 18.05.2004]
Haefs, Hanswilhelm (Hrsg.): Der Fischer Weltalmanach 1987 / Fochler-Hauke,
Gustav (Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 1986. –
ISBN 3-596-19087-8
Haefs, Hanswilhelm (Hrsg.): Der Fischer Weltalmanach 1988 / Fochler-Hauke,
Gustav (Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 1987. –
ISBN 3-596-19088-6
Hahlweg, Werner: Typologie des modernen Kleinkrieges. Wiesbaden : Steiner, 1967
(Institut für Europäische Geschichte Mainz, Vorträge, Nr. 46)
261
Hahslach, Karl-Heinz ; Opel, Manfred: Lexikon Grauzone : Stichworte, Dokumente
und Fachbegriffe. München : Bernard & Graefe, 1981 (Bernard & Graefe
aktuell, Bd. 19). – ISBN 3-7637-5319-2
Hammond, Grant T.: Low-Intensity Conflict: War by Another Name. In: Small Wars
and Insurgencies, Vol. 1 (1990), No. 3, S. 226-238
Hänisch, Werner (Vorsitzender der Redaktion): Wörterbuch der Außenpolitik und des
Völkerrechts. Berlin : Dietz, 1980
Hanke, Sebastian: Untersuchung zur Nutzung und Aktualisierung raumbezogener
Daten im Katastrophenmanagement. Kiel, Universität, MathematischNaturwissenschaftliche Fakultät, Dissertation, 2002. Online verfügbar unter
http://e-diss.uni-kiel.de/diss_689/d689.pdf [Stand: 01.08.2004]
Hanns-Seidel-Stiftung (Hrsg.): „Kreuther Tage“ für Führungskräfte der Bundeswehr.
München : Hanns-Seidel-Stiftung, ca. 1980
Hanson, Lynn M.: Verifying Coventional Force Reductions. In: The Washington
Quarterly, Vol. 14 (1991), No. 1, S. 133-147
Hardy, Michael: Modern Diplomatic Law. Manchester : University Press, 1968 (The
Melland Schill Lectures)
Harmon, Christopher C.: Terrorism Today. London : Frank Cass, 2000. – ISBN 07146-4998-8
Harvey, A. D.: Research Note: The Pre-history of the Coup d’Etat. In: Terrorism and
Political Violence, Vol. 6 (1994), No. 2, S. 235-244
Hauswedell, Corinna ; Weller, Christoph ; Ratsch, Ulrich ; Mutz, Reinhard ; Schoch,
Bruno: Friedensgutachten 2003 – Stellungnahme. Online verfügbar unter
[Stand:
http://www.hsfk.de/dowanloads/fga_2003_stellungnahme.pdf
30.06.2004]
Haut, François: Terrorism and Mass Destruction Weapons: Reality or “Damocles"
Effect?
(2003).
Online
verfügbar
unter
http://www.drmcc.org/documents/pdf/conf_wellington.pdf [Stand: 21.01.2004]
Havelka, Franz (Hrsg.): Internationales
Turnbridge Wells : UNISAF, 1985
technisches
Brandschutzwörterbuch.
Hay, John H.: Tactical and Materiel Innovations, Chapter XV. Washington , D.C. :
Department of the Army, 1989 (Vietnam Studies). Online verfügbar unter
http://www.army.mil/cmh-pg/books/Vietnam/tactical/index.htm
[Stand:
20.08.2004]
Hayward, P. H. C.: Jane’s Dictionary of Military Terms. London : Macdonalds and
Jane’s, 1975. – ISBN 0-356-08261-X
262
Heiligsetzer, Edda: Extremismus, Terrorismus, ‚Heiliger Krieg’: Zur Soziologie
religiöser Terroristen. In: Bendel, Petra ; Hildebrandt, Mathias (Hrsg.): Im
Schatten des Terrorismus : Hintergründe, Strukturen, Konsequenzen des 11.
September 2001. Wiesbaden : Westdeutscher Verlag, 2002. – ISBN 3-53113819-7
Heller, Daniel: Sind wir gerüstet? Die Schweiz und die Terrorismusbekämpfung :
Eine Analyse unserer Vorbereitungen gegen neue Bedrohungsformen. Zürich:
Verein Sicherheitspolitik und Wehrwissenschaft, 2003 (Sicherheitspolitische
Information).
Online
verfügbar
unter
http://www.vsww.ch/publika/sipol_april_03.pdf [Stand: 05.08.2004]
Henderson, Harry: Global Terrorism : The Complete Reference Guide. New York :
Checkmark Books, 2001. – Rev. ed. of: Terrorism. – ISBN 0-8160-4958-0
Hennessy, John L. ; Patterson, David A. ; Lin, Herbert S. (ed.): Information
Technology for Counterterrorism : Immediate Actions and Future Possibilities /
National Research Council, Computer Science and Telecommunications
Board, Committee on the Role of Information Technology in Responding to
Terrorism. Washington, D.C. : National Academies Press, 2003. – ISBN 0309-08736-8.
Online
verfügbar
unter
http://www.nap.edu/openbook/0309087368/html/ [Stand: 06.08.2004]
Hennig, Eike: Terrorismus. In: Lippert, Ekkehard ; Wakenhut, Roland (Hrsg.):
Handwörterbuch der Politischen Psychologie. Opladen : Westdeutscher
Verlag, 1983 (Studienbücher zur Sozialwissenschaft, Bd. 46). – ISBN 3-53121557-4, S. 308-317
Hensman, Jonathan R.: Taking Terrorism, Low-Intensity Conflict, and Special
Operations in Context. In: Marine Corps Gazette, Vol. 71 (1987), Iss. 2, S. 4450
Herberg-Rothe, Andreas: Der Krieg : Geschichte und Gegenwart. Frankfurt :
Campus, 2003. – ISBN 3-593-37236-3
Herbst, Philip: Talking Terrorism : A Dictionary of the Loaded Language of Political
Violence. Westport : Greenwood Press, 2003. – ISBN 0-313-32486-7
Hess, Henner: Terrorismus und Terrorismus-Diskurs. In: Hess, Henner ; Moerings,
Martin ; Paas, Dieter ; Scheerer, Sebastian ; Steinert, Heinz: Angriff auf das
Herz des Staates : Soziale Entwicklung und Terrorismus. Bd. 1. Frankfurt am
Main : Suhrkamp, 1988 (edition suhrkamp Nr. 1490, Neue Folge Nr. 490). –
ISBN 3-518-11490-5
Hesse, Konrad: Staatsnotstand und Staatsnotrecht. In: Görres-Gesellschaft (Hrsg.):
Staats-Lexikon : Recht – Wirtschaft – Gesellschaft in 5 Bänden. Bd. 5. 7. Aufl.
Freiburg : Herder, 1985. – ISBN 3-451-19301-9, Spalte 201-205
Heymann, Philip B.: Terrorism and America : A Commonsense Strategy for a
Democratic Society / Belfer Center for Science and International Affairs.
Cambridge : MIT Press, 1998 (BCSIA Studies in International Security). –
ISBN 0-262-08272-1
263
Hippler, Jochen ; Lueg, Andrea: Gewalt als Politik : Terrorismus und Intervention im
Nahen Osten. Köln : Pahl-Rugenstein, 1987. – ISBN 3-7609-1122-6
Hirschmann, Kai: Veränderungen des weltweiten Terrorismus. In: Europäische
Sicherheit, Jg. 49 (2000), Nr. 5, S. 38-41
Hirschmann, Kai: Das Phänomen 'Terrorismus': Entwicklungen und neue
Herausforderungen. In: Bundesakademie für Sicherheitspolitik (Hrsg.):
Sicherheitspolitik in neuen Dimensionen : Kompendium zum erweiterten
Sicherheitsbegriff. Hamburg : Mittler, 2001. – ISBN 3-8132-0776-5, S. 453-482
Hirschmann, Kai: Terrorismus in neuen Dimensionen : Hintergründe und
Schlussfolgerungen. In: Aus Politik und Zeitgeschichte, Nr. 51 (2001), S. 7-15.
[Stand:
Online
verfügbar
unter
http://www.bpb.de/files/GX680F.pdf
06.08.2004]
Hirschmann, Kai: Internationaler Terrorismus : Hintergründe, Strukturen,
Bekämpfungsmöglichkeiten (2002). In: Reader Sicherheitspolitik, S. 2-16.
Online verfügbar unter http://www.reader-sipo.de/artikel/0204_AIII2.pdf [Stand:
11.03.2004]
Hirschmann, Kai: Internationaler Terrrismus gestern und heute: Entwicklungen,
Ausrichtung, Ziele. In: Frank, Hans ; Hirschmann, Kai (Hrsg.): Die weltweite
Gefahr : Terrorismus als internationale Herausforderung. Berlin : Berlin-Verlag
Spitz, 2002. – ISBN 3-8305-0286-9, S. 27-66
Hirschmann, Kai: Terrorismus. Hamburg : Europäische Verlagsanstalt, 2003 (Wissen
3000). – ISBN 3-434-46181-7
Hirschmann, Stefan: Taliban in Afghanistan und internationales Finanzwesen (2001).
Online verfügbar unter http://www.historik-hirschmann.de/Taliban.pdf [Stand:
23.06.2004]
Hoch, Martin: Krieg und Politik im 21. Jahrhundert. In: Aus Politik und Zeitgeschichte,
Nr. 20 (2001), S. 17-25. Online verfügbar unter http://www.dasparlament.de/2001/20/Beilage/004p.pdf [Stand: 25.08.2004]
Hoffman, F. G.: Homeland Security : A Competitive Strategies Approach.
Washington, DC : Center for Defense Information, 2002. Online verfügbar
unter http://www.cdi.org/products/homeland.pdf [Stand: 18.05.2004]
Hoffmann, Jens ; Musolff, Cornelia: Fallanalyse und Täterprofil. Wiesbaden :
Bundeskriminalamt, 2000 (BKA-Forschungsreihe, Bd. 52). Online verfügbar
unter
http://www.bka..de/kriminalwissenschaften/veroeff/band/index52.html
[Stand: 02.08.2004]
Hoffmann-La Roche ; Urban und Schwarzenberg (Hrsg.): Roche-Lexikon Medizin. 4.
Aufl. München : Urban und Schwarzenberg, 1998. – ISBN 3-541-17114-6
264
Hofinger, Gesine ; Horn, Günter: Notfallplanung: Aufgaben, Anforderungen
Anregungen. In: Strohschneider, Stefan ; von der Weth, Rüdiger (Hrsg.): Ja,
mach nur einen Plan : Pannen und Fehlschläge – Ursachen, Beispiele,
Lösungen / Dörner, Dietrich (Vorw.). 2. Aufl. Bern : Huber, 2002. – ISBN 3456-83651-1, S. 224-239
Hofmann, Frank: Das Phänomen des internationalen Terrorismus : Analyse und
Bekämpfungsmaßnahmen. In: Vierteljahresschrift für Sicherheit und Frieden,
Vol. 15 (1997), Nr. 4, S. 211-217
Hohmann, Olaf: Die Geschichte der Todesstrafe in Deutschland. In: Boulanger,
Christian ; Heyes, Vera ; Hanfling, Philip (Hrsg.): Zur Aktualität der
Todesstrafe : Interdisziplinäre und globale Perspektiven. 2. Aufl. Berlin :
Berlin-Verlag Spitz, 2002. – ISBN 3-8305-0277-X, S. 247-268
Holst, Johan J.: Denial and Punishment: Straddling the Horns of NATO’s Dilemma.
In: Adelphi Papers 206 (1986), S. 62-78
Hoyer, Petra ; Klos, Joachim: Regelungen zur Bekämpfung der Geldwäsche und ihre
Anwendung in der Praxis : Geldwäschegesetz, Gesetz zur Verbesserung der
Bekämpfung der Organisierten Kriminalität, internationale Regelungen. 2. Aufl.
Bielefeld : Schmidt, 1998. – ISBN 3-503-04151-6
Hudson, Rex A. ; Library of Congress, Federal Research Division: Who Becomes a
Terrorist and Why : The 1999 Government Report on Profiling Terrorists.
Guilford : Lyons Press, 2002. – ISBN 1-58574-754-8. Online (unter anderem
Titel)
verfügbar
unter
http://www.loc.gov/rr/frd/pdffiles/Soc_Psych_of_Terrorism.pdf [Stand: 02.08.2004]
Hug, Kathleen E. (ed.): Arms Control and Disarmament : The U.S. Commitment.
Washington, DC: U.S. Information Agency, 1997. Online verfügbar unter
http://usinfo.state.gov/products/pubs/armsctrl/ [Stand: 25.08.2004]
Hunger, Iris ; Geißler, Erhard: ProCEID. Der Gefahr des Bioterrorismus international
begegnen. In: Vierteljahresschrift für Sicherheit und Frieden, Jg. 15, Nr. 4
(1997), S. 250-255
Hurley, Jennifer A.: Weapons of Mass Destruction. San Diego : Greenhaven, 1999
(Opposing Viewpoints Series). – ISBN 0-7377-0058-0
Hutchinson, Asa: Statement Before the US Senate Judiciary Committee
Subcommittee on Technology, Terrorism, and Government Information :
Executive
Summary
(2002).
Online
verfügbar
unter
http://www.dea.gov/pubs/cngrtest/ct031302p.html [Stand: 21.01.2004] (DEA
Congressional Terstimony)
Hutter, Reinhard: „Cyber-Terror“: Risiken im Informationszeitalter. In: Aus Politik und
Zeitgeschichte, B 10-11 (2002), S. 31-39.
265
iAmericanSpirit: Political Dictionary, Eintrag „amnesty“ (2002). Online verfügbar unter
http://www.fast-times.com/dictionarya-b.html [Stand: 08.07.2004]
iAmericanSpirit: Political Dictionary, Eintrag „arms control“ (2002). Online verfügbar
unter http://www.fast-times.com/dictionarya-b.html [Stand: 08.07.2004]
iAmericanSpirit: Political Dictionary, Eintrag „diplomacy“ (2002). Online verfügbar
unter http://www.fast-times.com/dictionaryd.html [Stand: 31.07.2004]
iAmericanSpirit: Political Dictionary, Eintrag „non-proliferation“ (2002). Online
verfügbar
unter
http://www.fast-times.com/dictionaryn-o.html
[Stand:
31.07.2004]
ICA-D: Zweiter-Weltkrieg-Lexikon, Eintrag „Kommandounternehmen“ (2003). Online
verfügbar
unter
http://www.infobitte.de/free/lex/ww2_Lex0/k/kommandounternehmen.htm
[Stand: 16.06.2004]
Innenministerium des Landes Nordrhein-Westfalen, Abteilung Verfassungsschutz:
Verfassungsschutzbericht des Landes Nordrhein-Westfalen über das Jahr
1997. Düsseldorf : Innenministerium, 1998. In: Innenministerium des Landes
Nordrhein-Westfalen, Abteilung Verfassungsschutz: VS-info NRW 2001.
Düsseldorf : Innenministerium, 2001. – CD-ROM
Innenministerium des Landes Nordrhein-Westfalen: Sabotage (ca. 2004). Online
verfügbar unter http://www.im.nrw.de/sch/629.htm [Stand: 05.08.2004]
Innenministerium des Landes Nordrhein-Westfalen: Staatsterrorismus (ca. 2004).
Online verfügbar unter http://www.im.nrw.de/sch/627.htm [Stand: 05.08.2004]
Innenministerium Mecklenburg-Vorpommern, Abteilung Verfassungsschutz: VSLexikon : Begriffe aus der Welt der Nachrichtendienste von A bis Z (ca. 2004).
Online
verfügbar
unter
http://www.verfassungsschutzmv.de/pages/lexikon.htm [Stand: 01.08.2004]
Institut für Kriminalwissenschaften ; Philipps-Universität Marburg, Fachbereich
Psychologie – Sozialpsychologie (Hrsg.): Leitlinien wirkungsorientierter
Kriminalprävention : Anwendungsbezogene Ertragsanalyse des „Düsseldorfer
Gutachtens“ / Rössner, Dieter (Mitarb.) (2002). Online verfügbar unter
http://www.jura.uni-marburg.de/strafr/roessner/dokumente/ss02/
Ertragsanalyse_Coester.doc [Stand: 25.08.2004]
Institute of Medicine of the National Academies, Board on Neuroscience and
Behavioral Health, Committee on Responding to the Psychological
Consequences of Terrorism: Preparing for the Psychological Consequences of
Terrorism : A Public Health Strategy. Washington, D.C. : National Academies
Press, 2003. – ISBN 0-309-08953-0. Online verfügbar unter
http://www.nap.edu/books/0309089530/html/ [Stand: 06.08.2004]
266
Inter-Agency Standing Committee, Reference Group on Contingency Planning and
Preparedness: Inter-Agency Contingency Planning Guidelines for
Humanitarian Assistance (2001). Online verfügbar unter http://www.theecentre.net/resources/e_library/doc/UN Inter-Agency Contingency Planning
Guidelines.pdf [Stand: 18.05.2004]
International Alert: Code of Conduct : Conflict transformation work (ca. 2000). Online
verfügbar unter http://www.international-alert.org/pdf/publA/coc_full.pdf [Stand:
04.08.2004]
International Alert: Resource pack for conflict transformation : a collection of
materials for trainers, trainees, facilitators and others interested in
transforming violent conflict / Doucet, Ian (consultant editor) (1996). Online
verfügbar unter http://www.international-alert.org/text/respack.htm [Stand:
23.06.2004]
International Atomic Energy Agency: Joint Thesaurus. Vienna : IAEA, 2004
(ETDE/INIS Joint Reference Series No. 1 (Rev. 1)). Online verfügbar unter
http://www.etde.org/edb/JRS1r1_web.pdf [Stand: 05.08.2004]
International Atomic Energy Agency, Department of Nuclear Safety: IAEA Safety
Glossary : Terminology used in Nuclear, Radiation, Radioactive Waste and
Transport Safety. Version 1.0. Vienna : IAEA, 2000. Online verfügbar unter
[Stand:
http://www.iaea.or.at/ns/CoordiNet/documents/safetyglossary.pdf
04.08.2004]
International Atomic Energy Agency: IAEA Safeguards Glossary. 2001 edition.
Vienna : IAEA, 2002 (International Nuclear Verification Series, No. 3). – ISBN
92–0–111902–X.
Online
verfügbar
unter
http://wwwpub.iaea.org/MTCD/publications/PDF/nvs-3-cd/PDF/NVS3_prn.pdf
[Stand:
04.05.2004]
International Convention against the taking of hostages (adopted on 17 December
1979).
Online
verfügbar
unter
http://untreaty.un.org/English/Terrorism/Conv5.pdf [Stand: 17.03.2004]
International Federation of Red Cross and Red Crescent Societies: Strategy 2010 –
To improve lives of vulnerable people by mobilizing the power of humanity (ca.
2000). Online verfügbar unter http://www.ifrc.org/publicat/s2010 [Stand:
05.08.2004]
International Labour Organization: Joint Meeting on Public Emergency Services:
Social Dialogue in a Changing Environment. Geneva : ILO, 2003. Online
verfügbar
unter
http://www.ilo.org/public/english/dialogue/sector/techmeet/jmpes03/jmpes8.pdf [Stand: 25.08.2004]
International Task Force on Prevention of Nuclear Terrorism: Report. Washington,
D.C. : Nuclear Control Institute, 1986. Online verfügbar unter
http://www.nci.org/PDF/NCI_6-25-1986_Report.pdf [Stand: 02.08.2004]
267
Ipsen, Knut: Völkerrecht : Ein Studienbuch. 4. Aufl. München : Beck’sche
Universitätsbuchhandlung, 1999. – ISBN 3-406-37115-9
Januschke, Peter M.: Katastrophenhilfe – militärische und zivile Zusammenarbeit. In:
Truppendienst, Jg. 39 (2000), Nr. 4, S. 283-286
Jesse,
Eckhard: Extremismus. In: Andersen, Uwe ; Woyke, Wichard:
Handwörterbuch des politischen Systems der Republik Deutschland. 4. Aufl.
Opladen : Leske und Budrich, 2000. – ISBN 3-8100-2761-8, S. 167-170.
Online
verfügbar
unter
http://www.bpb.de/wissen/04533837686809612704313150200958,0,0,Extremi
smus.html [Stand: 25.08.2004]
Jesse, Eckhard: Terrorismus. In: Andersen, Uwe ; Woyke, Wichard: Handwörterbuch
des politischen Systems der Republik Deutschland. 4. Aufl. Opladen : Leske
und Budrich, 2000. – ISBN 3-8100-2761-8, S. 590-592. Online verfügbar unter
http://www.bpb.de/wissen/07455356028883707932582350247628,0,0,Terroris
mus.html [Stand: 25.08.2004]
JK Objektschutz & Detektivbüro: Objektschutz (ca. 2004). Online verfügbar unter
http://www.jk-sicherheit.de/11604.html [Stand: 25.08.2004]
Joes, Anthony J.: Guerrilla Warfare. In: Kurtz, Lester ; Turpin, Jennifer (ed.):
Encyclopedia of Violence, Peace, and Conflict. Vol. 2. San Diego : Academic
Press, 1999. – ISBN 0-12-227012-6, S. 75 ff.
Jongman, A. J.: Database Section : Dimensions of Contemporary Conflicts and
Human Rights Violations. In: Terrorism and Political Violence, Vol. 13 (2001),
No. 2, S. 143-177
Jongman, Albert J. ; Schmid, Alex P.: Monitoring Human Rights : Manual for
Assessing Country Performance / Interdisciplinary Research Program on Root
Causes of Human Rights Violations. Leiden : PIOOM, 1994. – ISBN 90-7104270-7
Jurrjens, Rudolf T.: The Free Flow : People, Ideas, and Information in Soviet Ideology
and Politics. Amsterdam : Free University, 1978
Kamp, Karl-Heinz: Nuklearterrorismus: Fakten und Fiktionen. Sankt Augustin :
Konrad-Adenauer-Stiftung, 1994. – ISBN 3-930163-59-4. Online verfügbar
unter
http://web.archive.org/web/19970106053522/http://www.kas.de/dokumente/pu
b_aus/nuklear.doc [Stand: 02.08.2004] (Interne Studien Nr. 96)
Karmasin, Matthias ; Ribing, Rainer: Die Gestaltung wissenschaftlicher Arbeiten : Ein
Leitfaden für Haus-, Seminar- und Diplomarbeiten sowie Dissertationen. 3.
Aufl. Wien : Facultas, 2002. – ISBN 3-85114-698
Karmon, Ely: Olympic Bomb Plot to Blow up Sydney Nuclear Reactor Foiled: How
Serious
the
Threat?
(2000).
Online
verfügbar
unter
http://www.ict.org.il/articles/articledet.cfm?articleid=127 [Stand: 02.08.2004]
268
Karst,
Heinz:
Gedanken
zum
modernen
Kleinkrieg.
In:
Kampftruppen/Kampfunterstützungstruppen, Jg. 22 (1980), Nr. 4, S. 181-183
KATALYSE Institut für angewandte Umweltforschung: Umweltlexikon, Eintrag
„Atomwaffen“
(2004).
Online
verfügbar
unter
http://www.umweltlexikononline.de/fp/archiv/RUBradioaktivitaet/Atomwaffen.p
hp [Stand: 09.07.2004] Eintrag „Biologische Waffen“ (2004). Online verfügbar
unter
http://www.umweltlexikononline.de/fp/archiv/RUBsonstiges/BiologischeWaffen.
php [Stand: 09.07.2004]
Kegley, Charles W. ; Raymond, Gregory A.: Preventive War and Permissive
Normative Order. In: International Studies Perspectives, Vol. 4 (2003), No. 4,
S. 385-394
Kellman, Barry: WMD Proliferation: An International Crime? In: The Nonproliferation
Review, Vol. 8 (2001), No. 2, S. 93-101. Online verfügbar unter
http://cns.miis.edu/pubs/npr/vol08/82/82kell.pdf [Stand: 04.08.2004]
Kerner, Hans-Jürgen: Kriminologie-Lexikon / Feltes, Thomas ; Hofmann, Frank ;
Janssen, Helmut ; Kettelhöhn, Dieter (Bearb.). 4. Aufl. Heidelberg :
Kriminalistik-Verlag, 1991 (Grundlagen der Kriminalistik, Bd. 33). – ISBN 37832-0989-7
Ketelsen, Doris: Moskaus Haltung zum internationalen Terrorismus. In: Osteuropa,
Nr. 11 (1978), S. 965-977
Khatchadourian, Haig: The Morality of Terrorism. New York : Lang, 1998 (Conflict
and Consciousness, Studies in War, Peace, and Social Thought, Vol. 4). –
ISBN 0-8204-3790-5
Kießler, Richard E.: Guerilla und Revolution : Parteikommunismus und
Partisanenstrategie in Lateinamerika. Bonn-Bad Godesberg : Neue
Gesellschaft, 1975 (Schriftenreihe des Forschungsinstituts der Friedrich-EbertStiftung, Bd. 115). – ISBN 3-87831-192-3
Kimhi, Shaul ; Even, Shmuel : Who are the Palestinian Suicide Terrorists? (2003).
Online verfügbar unter http://www.tau.ac.il/jcss/sa/v6n2p5Kim.html [Stand:
21.01.2004] (Strategic Assessment, Vol. 6, No.2)
Kimminich, Otto: Auslieferung. In: Seidl-Hohenveldern, Ignaz (Hrsg.): Lexikon des
Rechts : Völkerrecht. 2. Aufl. Neuwied : Luchterhand, 1992. – ISBN 3-47200307-3, S. 25
Kimminich, Otto: Einführung in das Völkerrecht. 6. Aufl. Tübingen : Francke, 1997. –
ISBN 3-7720-1923-4
Kingan, Robert J.: Chemical Stockpile Emergency Preparedness Program (CSEPP)
Glossary
(1996).
2nd
ed.
Online
verfügbar
unter
http://kyem.dma.state.ky.us/csepp/TRAINING/support/csepp_guidance_cd/do
cs/CSEPP_Planning_Guidance_17_May_1996/CSEPP_Glossary.pdf [Stand:
05.08.2004]
269
Klink, Manfred: Bekämpfung des internationalen Terrorismus im Zusammenhang mit
den Anschlägen am 11.09.2001 in den USA – aus Sicht des Bundes.In: Die
Kriminalpolizei, Nr. 9 (2002), S. 1-8. Online verfügbar unter http://www.diekriminalpolizei.de/downloads/ausgabesptember2002.pdf [Stand: 05.08.2004]
Kluss, Heinz: Jenseits von Clausewitz? Konfliktprävention und Kriegsführung im 21.
Jahrhundert. In: Kümmel, Gerhard ; Collmer, Sabine (Hrsg.): Asymmetrische
Konflikte und Terrorismusbekämpfung : Prototypen zukünftiger Kriege?
Baden-Baden : Nomos, 2003 (Militär und Sozialwissenschaften, Bd. 32). –
ISBN 3-8329-0273-2, S. 107-121
Knapp, Wade M. ; Knapp, Lee A.: Biological & Chemical Terrorism and the Medical
Preparedness
Paradigm
(2000).
Online
verfügbar
unter
[Stand:
http://wearcam.org/decon/crowd_control_hospital_decon.htm
05.08.2004]
Knight, Judson: Profiling. In: Lerner, K. L. ; Lerner, Brenda W. (ed.): Encyclopedia of
Espionage, Intelligence, and Security. Vol. 2. Detroit : Thomson Gale, 2004. –
ISBN 0-7876-7687-X, S. 448 ff.
Knobler, Stacey L. ; Mahmoud, Adel A. F. ; Pray, Leslie A. (ed.): Biological Threats
and Terrorism : Assessing the Science and Response Capabilities : Workshop
Summary / Institute of Medicine, Board on Global Health. Washington, DC :
National Academy Press, 2002. - Based on a Workshop of the Forum on
Emerging Infections. – ISBN 0-309-08253-6. Online verfügbar unter
http://books.nap.edu/books/0309082536/html/index.html [Stand: 11.03.2004]
Koelzer, W.: Lexikon zur Kernenergie (2004). Online verfügbar unter
http://hikwww2.fzk.de/kernenergielexikon/Lexikon_zur_Kernenergie_April_200
4_deutsch_Monitor.pdf [Stand: 25.06.2004]
Kohlschütter, Andreas V.: Möglichkeiten und Grenzen der Präventivdiplomatie : Das
Beispiel der OSZE-Mission in der Ukraine. In: Österreichisches
Studienzentrum für Frieden und Konfliktlösung: Theorie und Praxis ziviler
Konfliktlösung : Friedensbericht 1996 – 1. Jahrbuch für Konfliktlösung. Chur :
Rüegger, 1996 (Beiträge zur Friedensforschung, Bd. 30). – ISBN 3-72530552-8, S. 125-148
Kohn, George C.: Dictionary of Wars. Revised ed. Chicago : Fitzroy Dearborn, 1999.
– ISBN 0-8160-1005-6
Kollnig, Karl: Politisch-Soziologisches Wörterbuch. Bochum : Kamp, 1975 (Kamps
pädagogische Tachenbücher, Bd. 64)
Kozlow, Christopher: Counter Terrorism. 5th printing. Alexandria: Jane's Information
Group, 2000. – ISBN 0-7106-1826-3
Krause, Hanschristian: Maßnahmen der Polizei bei Flugunfällen und kriminellen
Eingriffen in den Luftverkehr : Anleitung für die Kriminal- und Schutzpolizei.
Wiesbaden : Bundeskriminalamt, 1990 (BKA-Schriftenreihe, Bd. 57)
270
Krause, Joachim: Strukturwandel der Nichtverbreitungspolitik : Die Verbreitung von
Massenvernichtungswaffen und die weltpolitische Transformation. München :
Oldenbourg, 1998 (Internationale Politik und Wirtschaft, Bd. 65). – ISBN 3486-56359-9
Krell, Gert ; Minkwitz, Olivier ; Schörnig, Niklas: Internationale Rüstungskontrolle und
Abrüstung. In: Knapp, Manfred ; Krell, Gert (Hrsg.): Einführung in die
Internationale Politik : Studienbuch. 4. Aufl. München : Oldenbourg, 2004. –
ISBN 3-486-25968-7, S. 550-586
Krell, Gert: Rüstungskontrolle/Abrüstung. In: Boeckh, Andreas (Hrsg.): Pipers
Wörterbuch zur Politik. Bd. 5. München : Piper, 1984. – ISBN 3-492-02645-1,
S. 432-437
Kugler, Richard L.: Dissuasion as a Strategic Concept. In: Strategic Forum, 2002, No.
196.
Online
verfügbar
unter
http://www.ndu.edu/inss/strforum/SF196/SF196.pdf [Stand: 01.08.2004]
Kuhlmann, Axel ; Agüera, Martin: Die Hydra „Terrorismus“ und ihre Auswirkungen auf
die globale Sicherheitspolitik. In: Politische Studien : Zweimonatsschrift für
Politik und Zeitgeschehen, Jg. 53, Nr. 381 (2002), S. 42-55
Kuhn, Dirk Jan: Massenvernichtungswaffen (ca. 2004). Online verfügbar unter
http://www.armscontrol.de/einfuehrung/ruestungskontrolle/massen.htm [Stand:
06.08.2004]
Kümmel, Gerhard: Chamäleon Krieg: Die Diversifizierung des Krigesbildes und ihre
Folgen für die Streitkräfte. In: Kümmel, Gerhard ; Collmer, Sabine (Hrsg.):
Asymmetrische Konflikte und Terrorismusbekämpfung : Prototypen
zukünftiger Kriege? Baden-Baden : Nomos, 2003 (Militär und
Sozialwissenschaften, Bd. 32). – ISBN 3-8329-0273-2, S. 29-47
Kurz, Anat ; Burgin, Maskit ; Cadouri, Michal ; Kotzer, Sofia ; Kozak, Yoel ; Shahmon,
Orit ; Tal, David ; Treiber, Yael: INTER : International Terrorism in 1989 –
JCSS Project on low intensity warfare. Jerusalem : Jaffee Center for Strategic
Studies, 1990. – ISBN 965-356-016-6
Kurz, Hans R.: Militärische Grundbegriffe : Der Kleinkrieg. In: Schweizer Soldat, Jg.
57, Nr. 4 (1981), S. 4
Kurz, Hans R.: Militärische Grundbegriffe : Die Abrüstung. In: Schweizer Soldat, Jg.
59 (1983), Nr. 4, S. 5-6
Kurz, Hans R.: Militärische Grundbegriffe : Das Crisis Management. In: Schweizer
Soldat, Jg. 61 (1985), Nr. 12, S. 5-6
Kushner, Harvey: Encyclopedia of Terrorism. Thousand Oaks : Sage Publications,
2003. – ISBN 0-7619-2408-6
Kussbach, Erich: Status der Guerillakämpfer und Söldner in bewaffneten Konflikten :
Neue Entwicklungen im Bereich des humanitären Völkerrechts. In: Wiener
Blätter zur Friedensforschung, Nr. 18 (1978), S. 2-11
271
Lampalzer, Hermann: ABC-Terrorismus – eine neue sicherheitspolitische
Herausforderung : Beurteilung der Bedrohung und Reaktionskonzepte auf
europäischer und österreichischer Ebene. Wien, Universität, Fakultät für
Human- und Sozialwissenschaften, Diplomarbeit, 2003. Online verfügbar unter
http://www.isn.ethz.ch/crn/_docs/terror_lampalzer.pdf [Stand: 16.06.2004]
Landesamt für Brand- und Katastrophenschutz Mecklenburg-Vorpommern ; TÜV
Anlagentechnik: Aktualisierung der Gefährdungsanalyse MecklenburgVorpommern Teil II : Projektabschnitt 2001/2002 – Bestimmung der
Vulnerabilität des Landes gegenüber besonderen Gefährdungslagen und
Katastrophen
(2002).
Online
verfügbar
unter
http://www.lbk.mvregierung.de/download/gfa2.pdf [Stand: 23.06.2004]
Landesamt für Verfassungsschutz Baden-Württemberg: Begriffserläuterungen (ca.
2004),
Eintrag
„Abhörmaßnahme“.
Online
verfügbar
unter
http://www.verfassungsschutz-bw.de/inhalt.php?ID=28 [Stand: 23.06.2004]
Eintrag
„Einschleusung“.
Online
verfügbar
unter
http://www.verfassungsschutz-bw.de/inhalt.php?ID=108 [Stand: 16.06.2004]
Eintrag „Nachrichtendienst (zivil/militärisch)“. Online verfügbar unter
[Stand:
http://www.verfassungsschutz-bw.de/inhalt.php?ID=266
01.08.2004]Eintrag
„Spionage“.
Online
verfügbar
unter
http://www.verfassungsschutz-bw.de/inhalt.php?ID=300 [Stand: 01.08.2004]
Eintrag „Terroristen“. Online verfügbar unter http://www.verfassungsschutzbw.de/inhalt.php?ID=304 [Stand: 01.08.2004]
Landeskriminalamt Mecklenburg-Vorpommern: Staatsschutz (ca. 2004). Online
verfügbar unter http://www.polizei.mvnet.de/lka/pages/txt_stasch.htm [Stand:
29.06.2004]
Landeskriminalamt Thüringen: Operative Fallanalyse (ca. 2004). Online verfügbar
unter
http://www.thueringen.de/de/lka/strafverfolgung/fallanalyse/print.html
[Stand: 25.08.2004]
Lange, Kerstin: Maßnahmen der Prävention gegen Jugendkriminalität in BadenWürttemberg : Eine Bestandsaufnahme über Ziele, Mittel und Wirkungen.
Konstanz, Universität, Fakultät für Verwaltungswissenschaft, 1998. Online
verfügbar
unter
http://www.ub.unikonstanz.de/kops/volltexte/1999/138/pdf/138_1.pdf [Stand: 05.08.2004]
Lanz, Rolf: Katastrophen und Katastrophenhilfe. In: Lanz, Rolf ; Rossetti, Mario:
Katastrophenmedizin / Dunant, Jean H. (Mitarb.). Stuttgart : Enke, 1980. –
ISBN 3-432-90521-1, S. 1-22
Larsen, Randy ; McIntyre, Dave ; DeMier, Mark: A Primer on Homeland Security :
Definitions of Strategic Functions (ca. 2004). Online verfügbar unter
http://www.homelanddefense.org/bulletin/definitions.htm [Stand: 18.05.2004]
LaTourrette, Tom ; Peterson, D. J. ; Bartis, James T. ; Jackson, Brian A. ; Houser,
Ari: Protecting Emergency Responders. Vol. 2. Santa Monica : RAND, 2003. –
ISBN
0-8330-3295-X.
Online
verfügbar
unter
http://www.rand.org/publications/MR/MR1646/MR1646.pdf
[Stand:
25.08.2004]
272
Lauenstein, H.-J.: Zur USA-Konzeption der „Konflikte geringer Intensität“. In:
Militärwesen 6 (1989), S. 66-71
Lauk, Urs: Nuklearterrorismus. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 9
(2002), S. 16
Lavell, Allan: An Approach to Concept and Definition in Risk management
Terminology and Practice (Final Draft) (2000). Online verfügbar unter
http://www.desenredando.org/public/articulos/2000/acdrmtp/ACDRMTP2000_
mar-4-2002.pdf [Stand: 25.08.2004]
Lawson, Edward: Encyclopedia of Human Rights / Ayala-Lasso, José (foreword). 2nd
ed. London : Taylor & Francis, 1996. – Published with the cooperation of the
United Nations High Commissioner for Human Rights/Centre for Human
Rights, as a contribution to the United Nations Decade on Human Rights
Education, 1995-2005. – ISBN 1-56032-362-0
Leder, Karl B.: Todesstrafe : Ursprung, Geschichte, Opfer. Wien : Meyster, 1980. –
ISBN 3-7057-2009-0
Leeman, Richard W.: The Rhetoric of Terrorism and Counterterrorism. New York :
Greenwood, 1991 (Contributions to the Study of Mass Media and
Communications, No. 29). – ISBN 0-313-27587-4
Lehigh County: The History of the Emergency Management Agency (ca. 2004).
Online
verfügbar
unter
[Stand:
http://www.lehighcounty.org/EMA/em.cfm?doc=ema_about.htm
01.08.2004]
Leiser, Burton M.: Terrorism, Guerrilla Warfare, and International Morality. In:
Stanford Journal of International Studies, Volume XII (1977), S. 39-65
Leitenberg, Milton: Terrorism and Weapons of Mass Destruction. In: Schmid, Alex P.
(ed.): Countering Terrorism through International Cooperation : Proceedings of
the International Conference on “Countering Terrorism Through Enhanced
International Cooperation”. Milano : ISPAC, 2001. – With the collaboration of
Eithne Boland & Rebekah Grindlay, S. 38-69
Leonhardt,
Manuela:
Konfliktbezogene
Wirkungsbeobachtung
von
Entwicklungsvorhaben : Eine praktische Handreichung. Eschborn : Deutsche
Gesellschaft für Technische Zusammenarbeit, 2001. Online verfügbar unter
http://www.gtz.de/crisisprevention/download/wirkungsbeobachtung.pdf [Stand:
23.06.2004]
Lerner, K. L. ; Lerner, Brenda W. (ed.): Encyclopedia of Espionage, Intelligence, and
Security. Vol. 1. Detroit : Thomson Gale, 2004. – ISBN 0-7876-7762-0
Lerner, K. L. ; Lerner, Brenda W. (ed.): Encyclopedia of Espionage, Intelligence, and
Security. Vol. 2. Detroit : Thomson Gale, 2004. – ISBN 0-7876-7687-X
273
Lesser, Ian O. ; Hoffman, Bruce ; Arquilla, John ; Ronfeldt, David F. ; Zanini, Michele,
Jenkins, Brian M.: Countering the New Terrorism. Santa Monica : RAND,
1999. – ISBN 0-8330-2667-4 (MR-989-AF). Online verfügbar unter
http://www.rand.org/publications/MR/MR989/ [Stand: 02.08.2004]
Lewis, James A.: Assessing the Risks of Cyber Terrorism, Cyber War and Other
Cyber Threats. Washington, DC : Center for Strategic and International
Studies, 2002. Online verfügbar unter http://www.csis.org/tech/0211_lewis.pdf
[Stand: 30.07.2004]
Lindquist, Torkel: A War of Words: From Lod to Twin Towers : Defining Terrorism in
Arab and Israeli Newspapers 1972-1996 (2001) – A Study in Propaganda,
Semantics and Pragmatics. Stockholm : Elanders Gotab (Drucker), 2003. –
ISBN 91-554-5591-3
Linke, Robert ; Epp, Helmut ; Dokoupil, Gertraude ; Felsenstein, Gert (Hrsg.):
Internationales Strafrecht : Auslieferung, Rechtshilfe, Vollstreckung, Fahndung
– Das Auslieferungs- und Rechtshilfegesetz (ARHG) vom 4. 12. 1979 samt
einschlägigen Vorschriften und zwischenstaatlichen Abkommen mit
ausführlichen Erläuterungen, Literaturhinweisen und Verwertung der
Rechtsprechung. Wien : Manzsche Verlags- und Universitätsbuchhandlung,
1981 (Manzsche Ausgabe der Österreichischen Gesetze, Bd. 55). – ISBN 3214-01550-8
Livingstone, Neil C.: Proactive Responses to Terrorism: Reprisals, Preemption, and
Retribution. In: Livingstone, Neil C. ; Arnold, Terrell E. (ed.): Fighting Back :
Winning The War against Terrorism. Lexington : D.C. Heath and Company,
1984. – ISBN 0-669-10808-1, S. 109-131
Lobel, Jules: Covert War and Congressional Authority: Hidden War and Forgotten
Power. In: University of Pennsylvania Law Review, Vol. 134 (1986), No. 5, S.
1035-1110
Löckinger, Georg ; Schmid, Alex P.: Begriffsdefinitionen zur Terrorismusbekämpfung.
Wien : Georg Löckinger, 2004 (Unveröff.)
London Protection International: Premium Security Officer Program : Security Survey.
[Stand:
Online
verfügbar
unter
http://www.l-p-i.com/L2_STMM.html
19.05.2004]
López, María: Guerilla Warfare. In: Lerner, K. L. ; Lerner, Brenda W. (ed.):
Encyclopedia of Espionage, Intelligence, and Security. Vol. 2. Detroit :
Thomson Gale, 2004. – ISBN 0-7876-7687-X, S. 74 ff.
Lorz, Alexander: Sind gezielte Tötungen mit dem internationalen Recht vereinbar?
(2004).
Online
verfügbar
unter
http://www.diasonline.org/pdf/artikel2004/Gezielte_Toetungen-internationales_Recht.pdf
[Stand: 25.06.2004]
Los Angeles County Department of Health Services: Frequently Asked Questions
(ca. 2004). Online verfügbar unter http://www.labt.org/FAQ.asp [Stand:
21.01.2004]
274
Lösel, Friedrich ; Bliesener, Thomas: Aggression und Delinquenz unter Jugendlichen
: Untersuchungen von kognitiven und sozialen Bedingungen. Neuwied :
Luchterhand,
2003.
Online
verfügbar
unter
http://www.bka.de/kriminalwissenschaften/veroeff/band/index20.html [Stand:
05.08.2004]
Luft, Gal: The Logic of Israel’s Targeted Killing. In: The Middle East Quarterly, Vol. X
(2003), No. 1. Online verfügbar unter http://www.meforum.org/article/515
[Stand: 06.08.2004]
Luger, Alfred C.: Preventing and Combating Terrorism in Bosnia and Herzegovina.
Vienna : National Defence Academy, 2002. – ISBN 3-901328-76-9
Lund, Michael S.: Preventing Violent Conflicts : A Strategy for Preventive Diplomacy.
Washington, D.C. : Endowment of the United States Institute of Peace, 1996.
– ISBN 1-878379-52-6
Lund, Michael: Introduction and Overview. In: Lund, Michael ; Rasamoelina, Guenola
(ed.): The Impact of Conflict Prevention Policy : Cases, Measures,
Assessments. Baden-Baden : Nomos, 2000 (Aktuelle Materialien zur
Internationalen Politik, Band 60/8). – ISBN 3-7890-6764-4 (SWP Yearbook
1999/2000), S. 11-21
Lutz, Ernst: Wörterbuch zur Sicherheitspolitik / von Baudissin, Wolf G. (Vorwort).
München : Beck, 1980 (Beck’sche Schwarze Reihe, Bd. 216). – ISBN 3-40606016-1
Mader, Hubert M. ; Micewski, Edwin R ; Wieser, Andreas B.: Terror und Terrorismus:
Grundsätzliches; Geschichtliches; Reflexionen und Perspektiven. Wien :
Landesverteidigungsakademie,
2001
(Schriften
der
Landesverteidigungsakademie, 8/2001). – ISBN 3-901328-63-9. Online
verfügbar unter http://www.bmlv.gv.at/pdf_pool/publikationen/08_terror.pdf
[Stand: 25.08.2004]
Mader, Hubert M. ; Micewski, Edwin R. ; Wieser, Andreas B.: Terror und Terrorismus
: Ideengeschichte und philosophisch-ethische Reflexionen (2002). In:
Österreichische Militärische Zeitschrift, Nr. 2 (2002), S. 131-140. Online
verfügbar unter http://www.bmlv.gv.at/omz/ausgaben/artikel.php?id=73 [Stand:
11.03.2004]
Maerli, M.: The Threat of Nuclear Terrorism. In: International Atomic Energy Agency,
Office of Physical Protection and Material Security: Measures to Prevent,
Intercept and Respond to Illicit Uses of Nuclear Material and Radioactive
Sources (International Conference, Stockholm 2001). Vienna : IAEA, 2002. –
ISBN 92-0-116302-9 (IAEA-CSP-12/P), S. 53-65
Maher, Heather: Tracking the Mayhem : Eco-Militants Frustrate Law Enforcement
Officials.
Online
verfügbar
unter
http://www.abcnews.go.com/sections/us/Daily/News/eco_law.html
[Stand:
05.08.2004]
275
Maine Chiefs of Police Association: Hostage Incidents (2002). Online verfügbar unter
http://www.mainechiefs.us/2-15 Hostage Incidents.doc [Stand: 18.03.2004]
Makarenko, Tamara: Crime, Terror and the Central Asian Drug Trade. In: Harvard
Asia Quarterly, Vol. VI (2002), No. 3. Online verfügbar unter
http://www.fas.harvard.edu/~asiactr/haq/200203/0203a004.htm
[Stand:
02.08.2004]
Makarenko, Tamara: Terrorism and Transnational Organised Crime: the emerging
nexus
(2002).
Online
verfügbar
unter
http://www.standrews.ac.uk/academic/intrel/research/cstpv/pdffiles/APCSS%20%20crime%
20terror%20contin.pdf [Stand: 25.08.2004]
Mann, Golo: Gedanken über den Terrorismus in unserer Zeit. In: Hanns-MartinSchleyer-Stiftung (Hrsg.): Hanns Martin Schleyer-Preis 1988 und 1989:
Verleihung an Professor Dr. Dr. h.c. Golo Mann u. Dr. Otto Schulmeister am
27. April 1989 im Neuen Schloß, Stuttgart. Essen : MA Akademie-Verlag,
1989. – ISBN 3-89275-901-4, S. 39 ff.
Martinz Group International: Personenschutz (ca. 2004). Online verfügbar unter
[Stand:
http://www.martinz-group.com/cgi-bin/index.pl?SP=d&RU?102
25.08.2004]
Massachusetts Department of Public Health: Emergency Planning Frequently Asked
Questions
(ca.
2002).
Online
verfügbar
unter
http://www.mass.gov/dph/bioterrorism/advisorygrps/word_files/emergency_pla
nning_fact_sheet.doc [Stand: 09.07.2004]
Matz, Ulrich: Über gesellschaftliche und politische Bedingungen des deutschen
Terrorismus. In: Matz, Ulrich ; Schmidtchen, Gerhard: Gewalt und Legitimität.
Opladen : Westdeutscher Verlag, 1983 (Analysen zum Terrorismus, Bd. 4/1).
– Unter Mitarbeit von Hans-Martin Uehlinger. – ISBN 3-531-11630-4, S. 16103
McGeorge, Harvey J. II ; Vance, Charles F.: Executive Protection: Living Long in a
Dangerous World. In: Livingstone, Neil C. ; Arnold, Terrell E. (ed.): Fighting
Back : Winning The War against Terrorism. Lexington : D.C. Heath and
Company, 1984. – ISBN 0-669-10808-1, S. 95-107
MedicineNet:
Chemical
terrorism
(2004).
Online
verfügbar
http://www.medterms.com/script/main/art.asp?articlekey=18694
11.03.2004]
unter
[Stand:
Meier, Ernst-Christoph ; Roßmanith, Richard ; Schäfer, Heinz-Uwe: Wörterbuch zur
Sicherheitspolitik : Deutschland in einem veränderten internationalen Umfeld.
5. Aufl. Hamburg: Mittler, 2003. – ISBN 3-8132-0797-8
Mey,
Holger H.: „Counterproliferation“ : Möglichkeiten und Grenzen der
Nichtverbreitung von Massenvernichtungswaffen. In: Internationale Politik, Nr.
10 (1999), S. 12-20
276
Meyer, Berthold: Formen der Konfliktregelung : Eine Einführung mit Quellen.
Opladen : Leske und Budrich, 1997 (Friedens- und Konfliktforschung, Bd. 3). –
ISBN 3-8100-1786-8
Meyer, Caroline B.: Das Täterprofil aus interdisziplinärer Sicht, unter besonderer
Berücksichtigung des Strafprozessrechts. In: Cottier, Michelle ; Rüetschi, D. ;
Sahlfeld, K.: Information und Recht. Basel : Helbing und Lichtenhahn, 2002. –
ISBN 3-7190-2082-7, S. 135-172
Meyers Lexikonredaktion (Hrsg.): Duden : Das Neue Lexikon in zehn Bänden. Bd. 5.
3. Aufl. Mannheim : Bibliographisches Institut & F. A. Brockhaus, 1996. – ISBN
3- 411-04353-9
Miall, Hugh ; Ramsbotham, Oliver ; Woodhouse, Tom: Contemporary Conflict
Resolution : The prevention, management and transformation of deadly
conflicts. Cambridge : Polity Press, 1999. – ISBN 0-7456-2035-3
Michler, Günther ; Paesler, Reinhard (Hrsg.): Der Fischer Weltalmanach 1983 /
Fochler-Hauke, Gustav (Begr.). Frankfurt am Main : Fischer TaschenbuchVerlag, 1982. – ISBN 3-596-190083-5
Microsoft Corporation: Microsoft Encarta Enzyklopädie 2002. o. O.: Microsoft
Corporation, 2001. – CD-ROM
Ministerium des Innern des Landes Brandenburg, Abteilung Verfassungsschutz:
Verfassungsschutzbericht Land Brandenburg 2002. Potsdam : Ministerium
des Innern, 2003. Online verfügbar unter http://www.verfassungsschutzbrandenburg.de/sixcms_upload/media/17/2002_aktuelle_fassung.pdf [Stand:
16.06.2004]
Ministerium des Innern des Landes Brandenburg, Abteilung Verfassungsschutz:
Verfassungsschutzbericht Brandenburg 2003 (Vorabdruck). Potsdam :
Ministerium
des
Innern,
2004.
Online
verfügbar
unter
http://www.verfassungsschutzbrandenburg.de/sixcms_upload/media/17/2003_vorabdruck.pdf
[Stand:
02.08.2004]
Ministerium des Innern des Landes Brandenburg, Abteilung Verfassungsschutz:
Verfassungsschutzbericht Land Brandenburg 2001. Potsdam : Ministerium
des Innern, 2002. Online verfügbar unter http://www.verfassungsschutzbrandenburg.de/sixcms_upload/media/17/neue_version_gesamter_vs_bericht
_2001.pdf [Stand: 16.06.2004]
Ministerium des Innern des Landes Sachsen-Anhalt: Verfassungsschutzbericht 2003.
Magdeburg: Ministerium des Innern, 2004. Online verfügbar unter
http://www.inneres.sachsen-anhalt.de/min/r52/download/verfbe_03.pdf [Stand:
02.08.2004]
Minnesota Department of Health: Chemical Terrorism (Fact Sheet) (ca. 2004). Online
verfügbar
unter
http://www.health.state.mn.us/divs/eh/emergency/chemical/chemterror.pdf
[Stand: 25.08.2004]
277
Missouri
School
Boards'
Association:
Emergency
Plans/Safety
Drills
(Hostage/Barricaded
Situation)
(2000).
Online
verfügbar
unter
http://clinton.k12.mo.us/boardofeducation/web/procedures/EBC-AP6.1A.PDF
[Stand: 25.08.2004]
Mitchell, Christopher ; Banks, Michael: Handbook of Conflict Resolution : The
analytical problem-solving approach. London : Pinter, 1996. – ISBN 1-85567277-4
Moglewer, Sidney: International Safeguards and Nuclear Terrorism. In: Leventhal,
Paul ; Alexander, Yonah: Preventing Nuclear Terrorism : The Report and
Papers of the International Task Force on Prevention of Nuclear Terrorism.
Lexington : D.C. Heath and Company, 1987. – ISBN 0-66691-4884-9, S. 223258. Online verfügbar unter http://www.nci.org/pdf/nt-book.pdf [Stand:
02.08.2004]
Mokros, Andreas ; Alison, Laurence J.: Is offender profiling possible? Testing the
predicted homology of crime scene actions and background characteristics in
a sample of rapists. In: Legal and Criminological Psychology, Vol. 7 (2002),
No. 1, S. 25-43
Monterey Institute of International Studies, Center for Nonproliferation Studies:
Glossary
(2004).
Online
verfügbar
unter
http://www.nti.org/e_research/e6_glossary.html [Stand: 04.08.2004]
Monterey Institute of International Studies, Center for Nonproliferation Studies: NPT
Glossary
(2001).
Online
verfügbar
unter
http://cnsdl.miis.edu/npt/gloss/glossary.htm [Stand: 04.08.2004]
Montgomery County Fire/Rescue: Maryland Fire Service Health and Safety
Consensus
Standard
(2002).
Online
verfügbar
unter
http://www.dllr.state.md.us/labor/consensusstandard2.doc [Stand: 25.08.2004]
Moore, H. C.: Psychological Operations: What’s That? In: British Army Review 90
(December 1988), S. 75-78
Morstein, Manfred: Der Pate des Terrors : Die mörderische Verbindung von
Terrorismus, Rauschgift und Waffenhandel. München : Piper, 1989. – ISBN 3492-2633-8
Motley, James B.: Target America: The Undeclared War. In: Livingstone, Neil C. ;
Arnold, Terrell E. (ed.): Fighting Back : Winning The War against Terrorism.
Lexington : D.C. Heath and Company, 1984. – ISBN 0-669-10808-1, S. 59-83
Müller, Bernhard: Militärhelikopter – gefragt auch im Frieden. In: Allgemeine
Schweizerische Militärzeitschrift, Nr. 6 (2001). Online verfügbar unter
http://www.asmz.ch/hefte/artikel.php?artikel=79 [Stand: 05.08.2004]
Mullins, Wayman C.: A Sourcebook on Domestic and International Terrorism : An
Analysis of Issues, Organizations, Tactics and Responses / McMains, Michael
J. (foreword). 2nd ed. Springfield : Charles C Thomas, 1997. – ISBN 0-39806722-8
278
Münkler, Herfried: Die neuen Kriege. 5. Aufl. Reinbek bei Hamburg : Rowohlt, 2003.
– ISBN 3-498-04487-7
Münkler, Herfried: Terrorismus als Kommunikationsstrategie : Die Botschaft des 11.
September. In: Internationale Politik, Vol. 56 (2001), Nr. 12. Online verfügbar
unter
http://web.archive.org/web/20030106015611/www.dgap.org/IP/ip0112/muenkl
er.html [Stand: 05.08.2004]
Münkler, Herfried: Verwüstung statt Propaganda : Schrecken ist die einzige Botschaft
des
neuen
Terrorismus
(2004).
Online
verfügbar
unter
http://www.welt.de/data/2004/03/16/251729.html [Stand: 30.06.2004]
Mutz, Reinhard (Hrsg.): Die Wiener Verhandlungen über Truppenreduzierungen in
Mitteleuropa (MBFR) : Chronik, Glossar, Dokumentation, Bibliographie 19731982. Baden-Baden : Nomos, 1983 (Militär, Rüstung, Sicherheit, Bd. 16). –
ISBN 3-7890-0805-2
Mutz, Reinhard: Konventionelle Abrüstung in Europa : Die Bundesrepublik und
MBFR. Baden-Baden : Nomos, 1984 (Militär, Rüstung, Sicherheit, Bd. 15). –
ISBN 3-7890-0916-4
National Research Council, Commission on Engineering and Technical Systems,
National Materials Advisory Board, Committee on Commercial Aviation
Security: Detection of Explosives for Commercial Aviation Security.
Washington, DC : National Academy Press, 1993. – ISBN 0-309-04945-8.
Online
verfügbar
unter
http://books.nap.edu/books/0309049458/html/index.html [Stand: 25.08.2004]
National Research Council, Committee on Science and Technology for Countering
Terrorism: Making the Nation Safer : The Role of Science and Technology in
Countering Terrorism. Washington, D.C. : National Academies Press, 2002. –
ISBN
ISBN
0-309-08481-4.
Online
verfügbar
unter
http://www.nap.edu/pdf/web_ready/0309084814.pdf [Stand: 05.08.2004]
National Research Council, Division on Earth and Life Studies, Board on Life
Sciences, Board on Agriculture and Natural Resources, Committee on
Biological Threats to Agricultural Plants and Animals: Countering Agricultural
Bioterrorism. Washington, D.C. : The National Academies Press, 2003. –
ISBN 0-309-08545-4
National Research Council, Policy and Global Affairs, Office for Central Europe and
Eurasia Development, Security and Cooperation, Committee on
Counterterrorism Challenges for Russia and the United States: Terrorism :
Reducing Vulnerabilities and Improving Responses – U.S.-Russian Workshop
Proceedings. Washington, D.C. : National Academies Press, 2004. – In
cooperation with the Russian Academy of Sciences. – ISBN 0-309-08971-9.
Online verfügbar unter http://www.nap.edu/books/0309089719/html/ [Stand:
25.08.2004]
NATO-Russia Joint Editorial Working Group: NATO-Russia Glossary of
Contemporary Political and Military Terms / Matser, W. (chairman) /
Zolotaryov, V. (chairman). Brussels : NATO, 2001
279
Nelson, Bill ; Choi, Rodney ; Iacobucci, Michael ; Mitchell, Mark ; Gagnon, Greg:
Cyberterror : Prospects and Implications. Monterey : United States Navy,
Naval Postgraduate School, Center for the Study of Terrorism and Irregular
Warfare,
1999.
Online
verfügbar
unter
http://www.nps.navy.mil/ctiw/files/Cyberterror Prospects and Implications.pdf
[Stand: 30.07.2004] (White Paper prepared for Defense Intelligence Agency,
Office for Counterterrorism Analysis)
Neuman, H. J.: Nuclear Forces in Europe : A Handbook for the Debate. London :
International Institute for Strategic Studies, 1982. – ISBN 0-86079056-8
Neuneck, Götz: Terrorismus und Massenvernichtungswaffen (1999). Online
verfügbar
unter
[Stand:
http://www.armscontrol.de/publikationen/eigene/terrorismus.pdf
25.08.2004]
New South Wales Department of Health: Protecting People and Property: NSW
Health Policy and Guidelines for Security Risk Management in Health
Facilities. North Sydney, Department of Health, 2003. – ISBN 0-7347-3628-2.
Online
verfügbar
unter
http://www.health.nsw.gov.au/audit/manuals/protecting_people_property.pdf
[Stand: 05.08.2004]
New York State, Office of Cyber Security & Critical Infrastructure Coordination: Cyber
Security
Glossary
(2004).
Online
verfügbar
unter
http://www.cscic.state.ny.us/security/Glossary.htm [Stand: 31.07.2004]
Newman, Graeme ; DiCristina, Bruce: Data Set of the 1st and 2nd United Nations
World Crime Surveys (ca. 2004). – Project supported by the United Nations
Bureau of Justice Statistics, and conducted under the auspices of the United
Nations Criminal Justice and Crime Prevention Branch, United Nations Office
in
Vienna.
Online
verfügbar
unter
http://www.uncjin.org/stats/wcsascii/readme.txt [Stand: 18.05.2004]
Nichols, Thomas: Just War, Not Prevention. In: Ethics and International Affairs, Vol.
17
(2003),
No.
1,
S.
25-29.
Online
verfügbar
unter
http://www.carnegiecouncil.org/viewMedia.php/prmTemplateID/8/prmID/867
[Stand: 04.08.2004]
Niedersächsisches
Innenministerium,
Landesamt
Verfassungsschutzbericht
1997.
Hannover
Innenministerium, 1998
für
:
Verfassungsschutz:
Niedersächsisches
Niedersächsisches Ministerium für Inneres und Sport, Referat für Presse- und
Öffentlichkeitsarbeit (Hrsg.): Verfassungsschutzbericht 2002 (2003). Online
verfügbar
unter
http://cdl.niedersachsen.de:80/blob/images/C2054647_L20.pdf
[Stand:
05.08.2004]
Niggli, M. A. ; Riklin, F.: Strafrecht : Besonderer Teil inkl. BetmG und SVG (2003). 7.
Aufl.
Online
verfügbar
unter
http://ww.unifr.ch/lman/downloads/bt_skript_pdf/bt-skript_total.pdf
[Stand:
02.08.2004]
280
Noesner, Gary W.: Negotiation Concepts for Commanders. In: FBI Law Enforcement
Bulletin, Vol. 68 (1999), No. 1, S. 6-14. Online verfügbar unter
http://www.fbi.gov/publications/leb/1999/jan99leb.pdf [Stand: 21.08.2004]
Nohlen, Dieter: Terrorismus. In: Nohlen, Dieter ; Schultze, Rainer-Olaf ;
Schüttemeyer, Suzanne S. (Hrsg.): Lexikon der Politik. Bd. 7. München : Beck,
1998. – ISBN 3-406-36911-1, S. 645
Nollau, Günther: Politischer Terrorismus und Innere Sicherheit : Sind wir in akuter
Gefahr? In: Funke, Manfred (Hrsg.): Terrorismus : Untersuchungen zur
Struktur und Strategie revolutionärer Gewaltpolitik. Düsseldorf : Athenäum,
1977 (Athenäum-Droste-Taschenbücher). – ISBN 3-7610-7205-8, S. 309-316
Nolte, Georg: Preventive Use of Force and Preventive Killings: Moves into a Different
Legal Order. In: Theoretical Inquiries in Law, Vol. 5 (2004), No. 1, S. 111-129
Non-Proliferation of Weapons of Mass Destruction Act (South Africa) (v. 1993).
Online verfügbar unter http://cns.miis.edu/research/safrica/act.pdf [Stand:
05.08.2004]
Norm DIN 1422 Teil 1 Februar 1983. Veröffentlichungen aus Wissenschaft, Technik,
Wirtschaft und Verwaltung : Gestaltung von Manuskripten und Typoskripten.
In: Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und
technische Autoren / DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl.
Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 248-253
Norm DIN 1505 Teil 2 Januar 1984. Titelangaben von Dokumenten : Zitierregeln. In:
Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und
technische Autoren / DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl.
Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 289-306
Norm DIN 2330 Dezember 1993. Begriffe und Benennungen : Allgemeine
Grundsätze. In: Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für
Übersetzer und technische Autoren / DIN Deutsches Institut für Normung e.V.
(Hrsg.). 1. Aufl. Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 61-72
Norm DIN 2331 April 1980. Begriffssysteme und ihre Darstellung. In: Baxmann-Krafft,
Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und technische Autoren
/ DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl. Berlin : Beuth, 1999.
– ISBN 3-410-14414-5, S. 73-98
Norm DIN 2342 Teil 1 Oktober 1992. Begriffe der Terminologielehre : Grundbegriffe.
In: Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und
technische Autoren / DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl.
Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 111-117
Norm DIN 5008 Mai 1996. Schreib- und Gstaltungsregeln für die Textverarbeitung.
In: Baxmann-Krafft, Eva-Maria ; Herzog, Gottfried: Normen für Übersetzer und
technische Autoren / DIN Deutsches Institut für Normung e.V. (Hrsg.). 1. Aufl.
Berlin : Beuth, 1999. – ISBN 3-410-14414-5, S. 254-263
281
Norris, Russ: Community Relations : Beyond Target Hardening. In: Law and Order,
Vol. 50 (2002), No. 9, S. 246-249
North Atlantic Treaty Organization, NATO Standardization Agency: Glossary of
Terms and Definitions Concerning the Safety and Suitability for Service of
Munitions, Explosives and Related Products. 3rd ed. Brussels : NATO, 2002
(Allied Ordnance Publication) (AOP-38). Online verfügbar unter
http://www.nato.int/structur/AC/310/pdf/AOP-38-3.pdf [Stand: 29.06.2004]
North Atlantic Treaty Organization, NATO Standardization Agency: NATO Glossary
of Terms and Definitions (English and French). Brussels : NATO, 2004 (Allied
Administrative
Publications)
(AAP-6(2004)).
Online
(mit
anderer
Seitennummerierung)
verfügbar
unter
http://www.nato.int/docu/stanag/aap006/aap6.htm [Stand: 25.08.2004]
Nuscheler, Franz ; Weller, Christoph: Die Alternative zum Krieg gegen den
Terrorismus: Global Governance in der Friedens- und Sicherheitspolitik. In:
Schoch, Bruno ; Hauswedell, Corinna ; Weller, Christoph ; Ratsch, Ulrich ;
Mutz, Reinhard: Friedensgutachten 2002. Münster : LIT, 2002. – ISBN 3-82586000-8
Nyman, Trevor: Criminal Law: Forget Zero Tolerance as an option for NSW. In: Law
Society Journal, Vol. 37 (1999), No. 6, S. 60
NYPD Office The Chief of Department: Crime Prevention Section (ca. 2004). Online
verfügbar
unter
http://www.nyc.gov/html/nypd/html/chfdept/chfdeptcprevent.html [Stand: 05.08.2004]
o. V.: Lexikon zur aktuellen Friedensdiskussion. In: Spind, Nr. 3 (1982), S. 22-23
o. V.: US and Soviet Special Operations. In: Armed Forces Journal International, Vo.
124 (1987), No. 7, S. 48-52
o. V.: Wider Peacekeeping : Prepared under the Direction of the Inspector General
Doctrine and Training on behalf of the Chief of General Staff. In: RUSI Journal,
Vol. 141 (1996), No. 1S. 45-50
O’Brien, Kevin A.: The Use of Assassination as a Tool of State Policy: South Africa’s
Counter-Revolutionary Strategy 1979-92 (Part I). In : Terrorism and Political
Violence, Vol. 10 (1998), No. 2, S. 86-105. Online verfügbar unter
http://www.kcl.ac.uk/orgs/icsa/Old/assassinate.html [Stand: 08.07.2004]
O’Connor, Thomas R. (2004a). Counterterrorism: Military and Economic Options
(2004).
Online
verfügbar
unter
http://faculty.ncwcnedu/toconnor/429/419lect04.htm [Stand: 18.05.2004]
O’Connor, Thomas R.: Insurgency, Peacekeeping, and Nation Re-Building (2004).
Online verfügbar unter http://faculty.ncwc.edu/toconnor/429/429lect17.htm
[Stand: 02.08.2004]
O’Connor, Thomas R.: Nationalist Terrorism (2004). Online verfügbar unter
http://faculty/ncwc.edu/toconnor/429/429lect12.htm [Stand: 13.04.2004]
282
Oakland Police: Crime Prevention through Environmental Design (2000) (Training
Bulletin).
Online
verfügbar
unter:
http://www.oaklandnet.com/government/PolicePubs/TB/Manual%20VIII/VIII-O15Dec00.pdf [Stand: 04.05.2004]
Obrist,
Andreas : Der „Transnationale“ Terrorismus : Problematik eines
Definitionsansatzes
und
Überschneidung
–
Ausprägungen
des
„Transnationalen“ Terrorismus und Auswirkungen des Terrorismus auf den
Staat.
Wiener
Neustadt,
Theresianische
Militärakademie,
FHDiplomstudiengang „Militärische Führung“, Diplomarbeit, 2003
Oeter, Stefan: Kampfmittel und Kampfmethoden. In: Fleck, Dieter (Hrsg.): Handbuch
des humanitären Völkerrechts in bewaffneten Konflikten. München : Beck’sche
Verlagsbuchhandlung, 1994. – ISBN 3-406-38139-1. – In Zusammenarbeit mit
Michael Bothe, Horst Fischer, Hans-Peter Gasser, Christopher Greenwood,
Wolff Heintschel von Heinegg, Knut Ipsen, Stefan Oeter, Karl Josef Partsch,
Walter Rabus und Rüdiger Wolfrum, S. 89-167
Oklahoma City National Memorial Institute for the Prevention of Terrorism: RAND®MIPT Terrorism Incident Database (1998 – Present) (2003). Online verfügbar
unter http://db.mipt.org/rand_tidb.cfm [Stand: 02.08.2004]
Ong Yen Nee: International Responses to Terrorism: The Limits And Possibilities Of
Legal Control Of Terrorism By Regional Arrangement With Particular
Reference To Asean. Singapore : Institute of Defence and Strategic Studies,
2002.
Online
verfügbar
unter
http://www.ntu.edu.sg/idss/WorkingPapers/WP29.pdf [Stand: 02.08.2004]
(Working Paper No. 29)
Organisation for Economic Co-operation and Development, Financial Action Task
Force on Money Laundering: Guidance Notes for the Special
Recommendations on Terrorist Financing and the Self-Assessment
Questionnaire (2002). Online verfügbar unter http://www1.oecd.org/fatf/pdf/TFSAGUIDE20020327_en.pdf [Stand: 26.05.2004]
Organisation for the Prohibition of Chemical Weapons: Chemical Terrorism (2004).
Online
verfügbar
unter
http://www.opcw.org/html/glance/chemterror_glance.html [Stand: 21.01.2004]
Organization of American States, Inter-American Drug Abuse Control Commission:
Model Regulations Concerning Laundering Offenses Connected to Illicit Drug
Trafficking and Other Serious Offenses (ca. 2004). Online verfügbar unter
http://www.cicad.oas.org/Lavado_Activos/eng/MODEL_REGUALTIONS.htm
[Stand: 28.05.2004]
Österreichiches Bundesministerium für Landesverteidigung: AFDRU (Austrian Forces
Disaster
Relief
Unit)
(ca.
2004).
Online
verfügbar
unter
http://www.bmlv.gv.at/organisation/beitraege/abcabws/german/org_s3_abcab_
ger_afdru.shtml [Stand: 25.06.2004]
283
Österreichisches Bundesministerium für Inneres, Bundesamt für Verfassungsschutz
und Terrorismusbekämpfung: Verfassungsschutzbericht 2004. Wien :
Bundesministerium
für
Inneres,
2004.
Online
verfügbar
unter
[Stand:
http://www.bmi.gv.at/downloadarea/staatschutz/VSB_04.pdf
05.08.2004]
Österreichisches Bundesministerium für Inneres: Staatsschutzbericht 1998. Wien :
Bundesministerium
für
Inneres,
1999.
Online
verfügbar
unter
http://www.bmi.gv.at/downloadarea/staatsschutz/Staatsschutzbericht1998nied
rig.pdf [Stand: 05.08.2004]
Oxley, Jimmy C.: Non-Traditional Explosives: Potential Detection Problems. In:
Terrorism and Political Violence, Vol. 5 (1993), No. 2, S. 30-43
Packs, J.: A Glossary of Arms Control Terms. Washington, DC : The Arms Control
Association, 1979
Paddock, Alfred H.: Military Psychological Operations. In: Barnett, Frank R. ; Lord,
Carnes: Political Warfare and Psychological Operations : Rethinking the US
Approach. Washington, DC : National Defense University Press, 1989, S. 4575. Online verfügbar unter http://www.ndu.edu/inss/books/Books - 1980 to
1989/Political Warfare and PSYOPS - Jan89/PWPOR.pdf [Stand: 05.08.2004]
Pangi, Robyn: Consequence Management in the 1995 Sarin Attacks on the
Japanese Subway System. In: Studies in Conflict and Terrorism, Vol. 25
(2002), S. 421-448
Panofsky, Wolfgang K. H.: The Continuing Impact of the Nuclear Revolution (2001).
In: Arms Control Today, Vol. 31 (2001), No. 5. Online verfügbar unter
http://www.armscontrol.org/act/2001_06/panjun01.asp [Stand: 26.06.2004]
Partnership for Critical Infrastructure Security, Information Exchange Working Group:
PCIS Common Reference Glossary of Terms (2002). Online verfügbar unter
http://www.pcis.org/getDocument.cfm?urlLibraryDocID=46 [Stand: 01.08.2004]
Paul, Bernd: Geiselnahmen und Entführungen. In: Kube, Edwin ; Störzer, Hans U. ;
Timm, Klaus Jürgen: Kriminalistik : Handbuch für Praxis und Wissenschaft.
Bd. 2. Stuttgart : Boorberg, 1994. – ISBN 3-415-01507-6, S. 529-555
Payne, Carroll: Terrorist Motivation (2000) (World Conflict Quarterly). Online
verfügbar
unter
http://www.globalterrorism101.com/articleTerroristMotivation.html
[Stand:
25.08.2004]
Payson Center for International Development and Technology Transfer, Payson
Conflict Study Group: A Glossary on Violent Conflict Terms and Concepts
Used in Conflict Prevention, Mitigation, and Resolution in the Context of
Disaster Relief and Sustainable Development (2001). 4th ed. Online verfügbar
unter
http://www.certi.org/publications/related_papers/terms/terms_and_concepts.ht
m [Stand: 02.08.2004]
284
Perlstein, Gary R.: Defining international terrorism. In: Jane’s Defence Weekly 16
(1989), S. 1339
Peter, Jürgen: Observation. In: Kube, Edwin ; Störzer, Hans U. ; Timm, Klaus Jürgen:
Kriminalistik : Handbuch für Praxis und Wissenschaft. Bd. 2. Stuttgart :
Boorberg, 1994. – ISBN 3-415-01507-6, S. 263-285
Petra-Kelly-Stiftung (Hrsg.): Wege aus der Gewalt : Aktuelle Ansätze kommunaler
Gewaltprävention.
München
:
Petra-Kelly-Stiftung,
2000.
–
Tagungsdokumentation.
Online
verfügbar
unter
http://www.gribs.net/Protokolle/Gewalt.pdf [Stand: 23.06.2004]
Petrakis, Gregory J.: Organised Crime and the Financing of Terrorist and Guerrilla
Movements. In: Schmid, Alex P. (ed.): Countering Terrorism through
International Cooperation : Proceedings of the International Conference on
“Countering Terrorism Through Enhanced International Cooperation”. Milano :
ISPAC, 2001. – With the collaboration of Eithne Boland & Rebekah Grindlay,
S. 119-133
Pfetsch, Frank R.: Der 11. September-Terrorismus (2002). Online verfügbar unter
http://www.hirzel.de/universitas/archiv/pfetsch.pdf [Stand: 12.03.2004]
Pflieger, Klaus: Terrorismus und Demokratie. In: Die Kriminalpolizei, Nr. 9 (1999), S.
1-4.
Online
verfügbar
unter
http://www.diekriminalpolizei.de/downloads/ausgabesptember1999.pdf [Stand: 05.08.2004]
Picht, Heribert: Erarbeitung und Anwendung begrifflicher Strukturierungen. In:
Hermes – Journal of Linguistics, No. 18 (1997), S. 33-50. Online verfügbar
unter http://hermes.asb.dk/archive/FreeH/H18_03.pdf [Stand: 01.07.2004]
Pillar, Paul R.: The Instruments of Counterterrorism. In: US Department of State: U.S.
Foreign Policy Agenda, Vol. 6 (2001), No. 3, S. 10-13. Online verfügbar unter
http://usinfo.state.gov/journals/itps/1101/ijpe/ijpe1101.pdf [Stand: 20.08.2004]
Plat, Wolfgang: Attentate : Eine Sozialgeschichte des politischen Mordes. Düsseldorf:
Econ, 1981. – ISBN 3-430-174953
Pleiner, Horst: Die Luftkomponente der Operation. In: Österreichische Militärische
Zeitschrift, Nr. 4 (1981), S. 291-297
PMK Group: Emergency Management (ca. 2004). Online verfügbar unter
http://pmkgroup.com/Emergency Management.htm [Stand: 01.08.2004]
Policy Working Group on the United Nations and Terrorism: Report (2002). Online
verfügbar
unter
http://daccessods.un.org/access.nsf/Get?OpenAgent&DS=A/57/273&Lang=E&Area=UNDO
C [Stand: 25.08.2004]
Polizei Hamburg (Hrsg.): Polizeibericht 2002. Hamburg : Polizei Hamburg, 2003.
Online
verfügbar
unter
http://fhh.hamburg.de/stadt/Aktuell/behoerden/inneres/polizei/broschueren/poli
zeibericht-2002-pdf,property=source.pdf [Stand: 25.08.2004]
285
Pollitt, Mark M.: Cyberterrorism - Fact or Fancy? (ca. 2004). Online verfügbar unter
[Stand:
http://www.cs.georgetown.edu/~denning/infosec/pollitt.html
30.07.2004]
Post, Jerrold M. ; Ruby, Kevin G. ; Shaw, Eric D.: From Car Bombs to Logic Bombs:
The Growing Threat From Information Terrorism. In: Terrorism and Political
Violence, Vol. 12 (2000), No. 2, S. 97-122
Praesidia Defence: Häufige Fragen : Personenschutz (ca. 2004). Online verfügbar
unter
http://www.praesidia.de/Anbieter_von_Personenschutz__P/Haeufige_Fragen_
zum_Terrorismu/FAQ_Personenschutz__Bodyguard_/hauptteil_faq_personen
schutz__bodyguard_.html [Stand: 25.08.2004]
President of the United States, Office of Homeland Security: National Strategy for
Homeland
Security
(2002).
Online
verfügbar
unter
[Stand:
http://www.whitehouse.gov/homeland/book/nat_strat_hls.pdf
06.08.2004]
President of the United States: Executive Order on Terrorist Financing : Blocking
Property and Prohibiting Transactions With Persons Who Commit, Threaten to
Commit, or Support Terrorism (2001) (Executive Order 13224). Online
verfügbar unter http://www.whitehouse.gov/news/releases/2001/09/200109241.html [Stand: 25.08.2004]
President of the United States: Presidential Decision Directive 39 (unclassified
synopsis)
(ca.
1997).
Online
verfügbar
unter
http://www.ojp.usdoj.gov/odp/docs/pdd39.htm [Stand: 30.07.2004]
President of the United States: Presidential Decision Directive 63 (1998). Online
verfügbar unter http://www.fas.org/irp/offdocs/pdd/pdd-63.htm [Stand:
30.07.2004]
Prevention of Terrorism (Temporary Provisions) Act (United Kingdom) (v. 1989), Part
V
Art.
20
(1).
Online
verfügbar
unter
http://www.lgislation.hmso.gov.uk/acts/acts1989/Ukpga_19890004_en_6.htm
[Stand: 06.08.2004]
Primoratz, Igor: What Is Terrorism? In: Journal of Applied Philosophy, Vol. 7 (1990),
No. 2, S. 129-138. Enthalten in: Gearty, Conor (ed.): Terrorism. Aldershot :
Dartmouth, 1996 (The International Library of Criminology, Criminal Justice
and Penology). – ISBN 1-85521-548-9, S. 17-26
Projektorganisation Bevölkerungsschutz, Umsetzungsteam Forschung: Konzeption
Forschung und Entwicklung im Bevölkerungsschutz (F+E). Bern:
Projektorganisation Bevölkerungsschutz, 2001. Online verfügbar unter
http://www.bevoelkerungsschutz.com/download/konzeption-f-und-e-d.pdf
[Stand: 25.08.2004]
286
Public Safety and Emergency Preparedness Canada: A National Security Committee
of Parliamentarians : A Consultation Paper to Help Inform the Creation of a
Committee of Parliamentarians to Review National Security. Ottawa : Public
Safety and Emergency Preparedness Canada, 2004. Online verfügbar unter
http://www.psepcsppcc.gc.ca/publications/national_security/pdf/nat_sec_cmte_e.pdf
[Stand:
29.06.200]
Pumphrey, George: Types of Terrorism and 9/11 (2003). Online verfügbar unter
http://www.globalresearch.ca/articles/PUM306A.html [Stand: 05.08.2004]
Pyrros, Demetrios G.: The Current State of Affairs Regarding Triage Tags in the
European Union. Novara, Universita del Piemonte Orientale “Amedeo
Avogardo”,
Master
thesis,
2003.
Online
verfügbar
unter
http://europa.eu.int/comm/environment/civil/prote/pdfdocs/disaster_med_final_
2002/d-08_triage_tags_in_eu_by_d_g_pyrros.pdf [Stand: 25.08.2004]
Rauchensteiner, Manfried (Hrsg.): Formen des Krieges : Vom Mittelalter zum „LowIntensity-Conflict“. Graz : Styria, 1991. – ISBN 3-222-12139-7
Rausch, Ulrike: Diplomatie. In: Nohlen, Dieter ; Schultze, Rainer-Olaf ; Schüttemeyer,
Suzanne S. (Hrsg.): Lexikon der Politik. Bd. 7. München : Beck, 1998. – ISBN
3-406-36911-1, S. 129
Rauscher, Andreas: Wesen und Methodik der irregulären Kriegsführung. Wien,
Universität, Geisteswissenschaftliche Fakultät, Diplomarbeit, 1989
Rebentisch, Ernst (Hrsg.): Wehrmedizin : Ein kurzes Handbuch mit Beiträgen zur
Katastrophenmedizin. München : Urban und Schwarzenberg, 1980. – Unter
Mitwirkung von Heinrich Dinkloh. –ISBN 3-541-09271-8
Record, Jeffrey: Nuclear Deterrence, Preventive War, and Counterproliferation
(2004)
(Policy
Analysis,
No.
519).
Online
verfügbar
unter
http://www.cato.org/pubs/pas/pa519.pdf [Stand: 12.08.2004]
Reeb, Hans-Joachim ; Többicke, Peter: Innere Führung von A-Z : Lexikon für
militärische Führer. Regensburg : Walhalla, 1991. – ISBN 3-8029-6011-4
Regli, Peter: Der Nachrichtendienst – Die erste Verteidigungslinie. In: Allgemeine
Schweizerische Militärzeitschrift, Nr. 9 (1996), S. 12
Reuter, Peter (Hrsg.): Springer Lexikon Medizin. Berlin : Springer, 2004. – ISBN 3540-20412-1
Reychler, Luc ; Paffenholz, Thania: Peacebuilding : A Field Guide. Boulder : Lynne
Rienner Publishers, 2001. – Published in association with the Field Diplomacy
Initiative. – ISBN 1-55587-918-8
287
Rezac, David: Militärische Intervention als Problem des Völkerrechts : Eine
Untersuchung bewaffeneten Eingreifens in innerstaatliche Konflikte anhand
des Kosovo-Krieges. Wien: Landesverteidigungsakademie, Büro für
Sicherheitspolitik, 2002 (Studien und Berichte zur Sicherheitspolitik 1/2002). –
ISBN
3-902275-01-4.
Online
verfügbar
unter
[Stand:
http://www.bmlv.gv.at/pdf_pool/publikationen/09_1-02_rezak.pdf
25.08.2004]
Richardson, Louise: Terrorists as Transnational Actors. In: Terrorism and Political
Violence, Vol. 11 (1999), No. 4, S. 209-219
Richter, Erwin: Biologische Kampfstoffe: Waffen aus dem Labor. In: Freie
Argumente, Nr. 2 (2001), S. 31-43
Richter, Erwin: Das hässlichste Gesicht des Terrors : Terror
Massenvernichtungswaffen. In: Truppendienst, Nr. 2 (2002), S. 112-117
mit
Richter, Erwin: Was tun bei ABC-Terrorattacken? In: LD 50 : Magazin der ABCAbwehrtruppe und AFDRU, Nr. 4 (2002), S. 16-17. Online verfügbar unter
http://www.bmlv.gv.at/organisation/beitraege/abcabws/ld50/ld50_2002_4.pdf
[Stand: 25.08.2004]
Roberg, Roy R. ; Crank, John ; Kuykendall, Jack: Police and Society. 2nd ed. Los
Angeles : Roxbury, 2000. – ISBN 1-891487-17-5. “Chapter One” online
verfügbar unter http://www.roxbury.net/ps.pdf [Stand: 24.05.2004]
Roberts, Geoffrey K.: A dictionary of political analysis. London : Longman, 1971. –
ISBN 0-582-48717-x
Roberts, Guy B.: Covert Responses: The Moral Dilemma. In: Livingstone, Neil C. ;
Arnold, Terrell E. (ed.): Fighting Back : Winning The War against Terrorism.
Lexington : D.C. Heath and Company, 1984. – ISBN 0-669-10808-1, S. 133156
Roberts, Guy B.: Nuclear Weapons-Grade Fissile Materials : The Most Serious
Threat to US National Security Today? In: Air Power Journal, Special Edition
96,
S.
1-12.
Online
verfügbar
unter
http://www.airpower.maxwell.af.mil/airchronicles/apj/roberts.pdf
[Stand:
06.08.2004]
Robertson, David: The Routledge Dictionary of Politics. 3rd ed. London : Routledge,
2004. – ISBN 0-415-323770-0
Roewer, Helmut ; Schäfer, Stefan ; Uhl, Matthias: Lexikon der Geheimdienste im 20.
Jahrhundert. München : Herbig, 2003. – ISBN 3-7766-2317-9
Rogers, Bernard W.: Cedar Falls – Junction City: A Turning Point, Abschnitt
“Glossary”. Washington, D.C. : Department of the Army, 1989 (Vietnam
Studies).
Online
verfügbar
unter
http://www.army.mil/cmhpg/books/Vietnam/90-7/cont.htm [Stand: 20.08.2004]
288
Rogers, Marc: The role of criminal profiling in the computer forensics process. In:
Computers and Security, Vol. 22 (2003), No. 4, S. 292-298
Roll, Winfried: Bürgernähe und europäische Vernetzung – Konzeptionen der
Prävention der Kriminalität : Ein Beitrag am Runden Tisch zum „Community
Policing“ (Tagung Berlin 2003). Online verfügbar unter http://www.eabberlin.de/berichte/p-r/berichtroll080503.PDF [Stand: 05.08.2004]
Rosenfeld, Axel: Der Verdeckte Kampf. In: Kampftruppen/Kampfunterstützungstruppen, Jg. 21 (1979), Nr. 4, S. 161-163
Rosie, George: The Directory of International Terorrism. Edinburgh : Mainstream
Publishing, 1986. – ISBN 1-85158-021-2
Rossetti, Mario: Katastrophenmedizin. In: Lanz, Rolf ; Rossetti, Mario:
Katastrophenmedizin / Dunant, Jean H. (Mitarb.). Stuttgart : Enke, 1980. –
ISBN 3-432-90521-1, S. 23-28
Rossouw, A. J.: Towards a new understanding of the terms and definitions for
international
peace
missions
(1998).
Online
verfügbar
unter
http://www.accord.org.za/web.nsf/3a8b798d0e307a3542256a08003ef83a/e23
15edebf7069e642256a140040dd04!OpenDocument
[Stand: 25.08.2004]
(Occasional Paper No. 2)
Rudolf, Peter: Abrüstung. In: Nohlen, Dieter ; Schultze, Rainer-Olaf ; Schüttemeyer,
Suzanne S. (Hrsg.): Lexikon der Politik. Bd. 7. München : Beck, 1998. – ISBN
3-406-36911-1, S. 19-20
Ruff, Kimberly D. ; Sandole, Dennis J. D. ; Vasili, Evis: Identity and Apocalyptic
Terrorism
(2003).
Online
verfügbar
unter
http://www.gmu.edu/depts/icar/sept11/Identity&Apocolypic_Terrorism.pdf
[Stand: 13.04.2004]
Rühmland, Ullrich (Hrsg.): Der Warschauer Pakt in Stichworten. Bonn-Röttgen :
Bonner Druck-und Verlagsanstalt, 1986
Rummel, Reinhardt: Konfliktprävention: Etikett oder Markenzeichen europäischer
Interventionspolitik? Berlin : Stiftung Wissenschaft und Politik, 2003 (SWPStudie
2003/S
45).
Online
verfügbar
unter
http://www.swpberlin.org/common/get_document.php?id=567 [Stand: 16.06.2004]
Rupprecht, Reinhard (Hrsg.): Polizei-Lexikon. 2. Aufl. Heidelberg : KriminalistikVerlag, 1995 (Grundlagen : die Schriftenreihe der „Kriminalistik“, Bd. 30). – Mit
Beiträgen von Robert Altmann, Andreas Beckmann, Gerhard Böhm, Georg
Dissen, Reinhard Rupprecht, Walter Sperner, Hans Udo Störzer. – ISBN 37832-0295-7
Saavedra, Boris O.: Confronting Terrorism in Latin America: Latin America and
United States Policy Implications. In: Interdisciplinary Journal of the Center for
Hemispheric Defense Studies, Vol. 3 (2001), No. 2, S. 192-220. Online
verfügbar unter http://www.ndu.edu/chds/journal/PDF/2003-0403/Saavedraarticle.pdf [Stand: 05.08.2004]
289
Salter, John: Public Safety Risk Management: assessing the latest national
guidelines. In: Australian Journal of Emergency Management, Volume 13
(1998/1999),
Edition
Four,
S.
50-53.
Online
verfügbar
unter
http://www.ema.gov.au/ema/rwpattach.nsf/viewasattachmentPersonal/BFDF9
8E2FE9B4DB6CA256CA8007F77D7/$file/Public_Safety_Risk_Management.p
df [Stand: 19.05.2004]
Sandler, Todd: Der Chefredakteur im Gespräch mit dem Terrorismus- und
Spieltheorieexperten. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 12
(2002), S. 4-5
SANS Institute: SANS Glossary of Terms Used in Security and Intrusion Detection
(2004). Online verfügbar unter http://www.sans.org/resources/glossary.php
[Stand: 18.05.2004]
Saradzhyan, Simon: Russia: Grasping Reality of Nuclear Terror (2003) (ISP
Discussion
Paper
2003-02).
Online
verfügbar
unter
http://bcsia.ksg.harvard.edu/BCSIA_content/documents/saradzhyan_2003_02.
pdf [Stand: 25.08.2004]
Sauerwein, Brigitte: Terrorismus: Fortsetzung von Krieg mit anderen Mitteln? In: In:
Allgemeine Schweizerische Militärzeitschrift, Nr. 6 (1999), S. 14-15
Saurugg, Herbert: Bedrohungsbild Superterrorismus. In: Truppendienst, Jg. 40
(2001), Nr. 6, S. 512-518
Schäfer, Achim Th.: Bioterrorismus und biologische Waffen: Gefahrenpotential –
Gefahrenabwehr. Berlin : Köster, 2002 (Beiträge zur Friedensforschung und
Sicherheitspolitik, Bd. 5). – ISBN 3-89574-465-4
Schäfer, Achim Th.: Lexikon biologischer und chemischer Kampfstoffe und der
Erreger von Tier- und Pflanzenkrankheiten, die als Kampfstoff nutzbar sind.
Berlin : Köster, 2003 (Beiträge zur Friedensforschung und Sicherheitspolitik,
Bd. 11). – ISBN 3-89574-515-4
Schallenberger, Wolfgang: Biokampfstoffe und Terrorismus. In: Gustenau, Gustav E.:
Zur Theorie des Terrorismus. Wien : Landesverteidigungsakademie, 2002
(Studien und Berichte zur Sicherheitspolitik, Nr. 4/2002). – ISBN 3-902275-049,
S.
149-180.
Online
verfügbar
unter
[Stand:
http://www.bmlv.gv.at/pdf_pool/publikationen/09_ztt_07_scha.pdf
05.08.2004]
Schbley, Ayla H.: Torn Between God, Family, and Money: The Changing Profile of
Lebanon’s Religious Terrorists. In: Studies in Conflict and Terrorism, Vol. 23
(2000), No. 23, S. 175-196
Schbley, Ayla: Defining Religious Terrorism: A Causal and Anthological Profile. In:
Studies in Conflict and Terrorism, Vol. 26 (2003), No. 2, S. 105-134
290
Scheffran, Jürgen ; Schäfer, Paul ; Kalinowski, Martin: Nichtverbreitung mit
militärischen Mitteln? Nordkoreas Nuklearprogramm und die Strategie der
Counterproliferation. In: Blätter für deutsche und internationale Politik, Vol. 39
(1994), Nr. 4, S. 834-847
Schenker, Claude: ABC des humanitären Völkerrechts. Bern : Eidgenössisches
Departement für auswärtige Angelegenheiten, 2001. Online verfügbar unter
http://www.eda.admin.ch/eda/g/home/publi/intlaw.Par.0003.UpFile.pdf/br_030
408_HumIntLaw_g.pdf [Stand: 09.07.2004]
Schiller, David T.: Palästinenser zwischen Terrorismus und Diplomatie : Die
paramilitärische palästinensische Nationalbewegung von 1918 bis 1981.
München : Bernard und Graefe, 1982. – ISBN 3-7637-5240-4
Schlieper, Andries ; Seifart, Reinhard ; Schimmelpfennig, Eberhard: Objektschutz :
Eine wichtige Aufgabe im Rahmen der Luftverteidigung. In: Europäische
Wehrkunde, Nr. 10 (1983), S. 474-495
Schmalenbach, Kirsten: Der internationale Terrorismus – Ein Definitionsversuch. In:
Neue Zeitschrift für Wehrrecht, Jg. 42 (2000), Nr. 1, S. 15-20. Online verfügbar
unter http://www.deutsches-wehrrecht.de/Aufsaetze/NZWehrr_2000_015.pdf
[Stand: 02.08.2004]
Schmid, Alex P. ; Jongman, Albert J.: Political Terrorism : A New Guide to Actors,
Authors, Concepts, Data Bases, Theories and Literature / Horowitz, I. L.
(foreword). 2nd ed. Amsterdam : SWIDOC, 1988. – With the collaboration of
Michael Stohl, Jan Brand, Peter A. Flemming, Angela van der Poel and Rob
Thijsse. – ISBN 0-444-85659-5
Schmid, Alex P.: Thesaurus and Glossary of early warning and conflict prevention
terms. London : Forum on Early Warning and Early Response, 2000
Schmid, Alex P.: The Definition of Terrorism. Wien : Alex P. Schmid, ca. 2000
(Unveröff.)
Schmid, Alex: Terrorism, Aviation Security and the Media. In: Schmid, Alex P. (ed.):
Countering Terrorism through International Cooperation : Proceedings of the
International Conference on “Countering Terrorism Through Enhanced
International Cooperation”. Milano : ISPAC, 2001. – With the collaboration of
Eithne Boland & Rebekah Grindlay, S. 307-332
Schmid, Alex P.: Incident Type Definitions. Vienna : Alex P. Schmid, ca. 2001
(Unveröff.)
Schmid, Alex P.: Glossary of Terms relating to Terrorism and Countering Terrorism.
Vienna : Alex P. Schmid, 2002 (Unveröff.)
Schmid, Alex P.: Nuclear terrorism: How real is the threat? : Keynote Address. In:
International Atomic Energy Agency, Office of Physical Protection and Material
Security: Measures to Prevent, Intercept and Respond to Illicit Uses of Nuclear
Material and Radioactive Sources. Vienna : IAEA, 2002 (C&SpapersSeries,
12/P). – ISBN 92-0-116302-9, S. 13-46
291
Schmid, Alex P.: Political terrorism. Wien : Alex P. Schmid, 2004 (Unveröff.)
Schmid, Alex P.: Terrorism and Weapons of Mass Destruction: Policy Problems.
Vienna : Alex P. Schmid, 2003 (Unveröff.)
Schmocker, U.: Versuch einer aktuellen Lagebeurteilung – B-Terror? Regelungen
und Vorsorgemaßnahmen in der Schweiz. In: Akademie für Notfallplanung
und Zivilschutz ; Deutsche Gesellschaft für Katastrophenmedizin e. V. (Hrsg.):
Kehren die Seuchen zurück? (Neue) Gefahren durch biologische Kampfstoffe
: Workshop I. Bonn-Bad Godesberg : Bundesverwaltungsamt, Zentralstelle für
Zivilschutz, 2001 (Schriftenreihe WissenschaftsForum, Bd. 1), S. 78-86.
Online
verfügbar
unter
http://www.bva.bund.de/imperia/md/content/abteilungen/abteilungv/vb3/publik
ationen/wissenschaftsforum/1.pdf [Stand: 25.08.2004]
Schneider, Joachim: Kriminologie der Gewalt. Stuttgart : Hirzel, 1994. – ISBN 37776-0608-1
Scholl, Willi: Die ASMZ-Redaktion im Gespräch mit dem neuen Chef
Bevölkerungsschutz. In: Allgemeine Schweizerische Militärzeitschrift, Nr. 10
(2002), S. 4-5
Schönbohm, Jörg: Die Bekämpfung des Terrorismus als eine der zentralen
Bedrohungen für Staat und Gesellschaft im 21. Jahrhundert (2001). Online
verfügbar
unter
[Stand:
http://www.forumbalticum.ee/saksa/konv11/schonbohm_deu.pdf
26.07.2004]
Schöttler, Horst: Bedrohung durch und Dislozierung von B- und C-Waffen. In:
Notfallvorsorge : Die Zeitschrift für Katastrophenmanagement und Humanitäre
Hilfe, Jg. 31 (2000), Nr. 2, S. 5-10
Schrader, Holger: Lexikon Politik im Netz, Eintrag „Terrorismus“ (ca. 2004). Online
verfügbar
unter
http://www.politikimnetz.com/pin_rl/archiv/lexikon/arc_lex_start.lasso [Stand: 25.08.2004]
Schreckenberger, Waldemar: Nachrichtendienste. In: Görres-Gesellschaft (Hrsg.):
Staatslexikon : Recht – Wirtschaft – Gesellschaft. Bd. 3. 7. Aufl. Freiburg :
Herder, 1987. – ISBN 3-451-19303-5, Spalte 1261-1265
Schreiber, Jan: The Ultimate Weapon : Terrorists and World Order. New York :
Morrow, 1978. – ISBN 0-688-03277-X
Schrempf, Alfred: Biologische und bakteriologische Waffen im Überblick. In: Brauch,
Hans G. ; Schrempf, Alfred : Giftgas in der Bundesrepublik Deutschland :
Chemische und biologische Waffen / Robinson Julian P. (Vorwort). Frankfurt
am Main : Fischer, 1982 (Informationen zur Zeit). – ISBN 3-596-24243-6, S.
115-128
292
Schröder, Hermann (Hrsg.): Lexikon der Feuerwehr / Prendke, Wolf-Dieter (Begr.).
Stuttgart : Kohlhammer, 1996. – Mit Beiträgen von Johann Bartetzko, Berthold
Brutscher, Adolf Fleck, Heinz-Otto Geisel, Joachim Hahn, Frieder Kircher,
Jürgen Klein, Jochen Matenaer, Erhard Ortelt, Hermann Schröder und
Rüdiger Zimmermann. – ISBN 3-17-013523-6
Schubert, Klaus ; Klein, Martina: Das Politiklexikon. 3. Aufl. Bonn : Dietz, 2003. –
ISBN 3-8012-0336-0
Schulz, Stefan: Biologische Waffen. In: Bevölkerungsschutz : Magazin für Zivil- und
Katastrophenschutz, Nr. 1 (2001), S. 25-30. Online verfügbar unter
http://www.bva.bund.de/imperia/md/content/abteilungen/abteilungv/vb3/46.pdf
[Stand: 25.08.2004]
Schwaighofer, Klaus: Auslieferung und Internationales Strafrecht : Eine
systematische Darstellung des ARHG. Wien : Manzsche Verlags- und
Universitätsbuchhandlung, 1988. – ISBN 3-214-06027-9
Schwartz, T. P.: Terror and Terrorism in the Koran. In: Kushner, Harvey W.: Essential
Readings on Political Terrorism : Analyses of Problems and Prospects for the
21st Century. New York: Altschuler and Associates, 2002. ISBN 1-884092-586, S. 22-34
Schwarz, Urs ; Hadik, Laszlo: Strategic Terminology : A Trilingual Glossary.
Düsseldorf : Econ, 1966
Schweisfurth, Theodor: Völkerrecht, Definition. In: Seidl-Hohenveldern, Ignaz (Hrsg.):
Lexikon des Rechts : Völkerrecht. 2. Aufl. Neuwied : Luchterhand, 1992. –
ISBN 3-472-00307-3, S.394-396
Schweitzer, Yoram: Suicide Terrorism: Development & Characteristics (2000). Online
verfügbar
unter
http://www.ict.org.il/articles/articledet.cfm?articleid=112
[Stand: 05.08.2004]
Schweizer Armee, Chef der Armee: Begriffe Führungsreglemente der Armee (ca.
2003).
Online
verfügbar
unter
http://www.vbsddps.ch/internet/groupgst/de/home/planung/milit/fuhrungsreglemente/begriffe.
Par.0001.DownloadFile.tmp/Begriffe%20Führungsreglemente%20der%20Arm
ee.pdf [Stand: 25.08.2004]
Schweizerische Armee: Konzeptionsstudie 1 : Grundlagen der militärstrategischen
Doktrin (2000). Online verfügbar unter http://www.parlament.ch/doarchivarmee21-doktrin_juni_00.pdf [Stand: 25.06.2004]
Schweizerischer Bundesrat: Bericht des Bundesrates an die Bundesversammlung
über die Sicherheitspolitik der Schweiz (1999). Online verfügbar unter
http://www.vbsddps.ch/internet/vbs/de/home/ausdem/publikationen/berichte.Par.0001.Downl
oadFile.tmp/report-D.pdf [Stand: 25.08.2004] (SIPOL B 2000)
293
Schweizerischer Bundesrat: Lage- und Gefährdungsanalyse Schweiz nach den
Terroranschlägen vom 11. September 2001 : Bericht des Bundesrates an das
Parlament
(2002).
Online
verfügbar
unter
http://www.admin.ch/d/ff/2003/1832.pdf [Stand: 05.08.2004]
Schweizerischer Generalstab: Der Territorialdienst „A95“ (2000). Online verfügbar
unter
http://www.vbvddps.ch/internet/groupst/en/home/operationen/territoriale.Par.0013.Download
File.tmp/Ter_D_A95_d.pdf [Stand: 25.08.2004]
Schweizerisches Bundesamt für Gesundheit (Hrsg.): Jahresbericht 2002 :
Lebensmittelsicherheit. Bern : Bundesamt für Gesundheit, Facheinheit
Lebensmittelsicherheit, 2003 (BAG-Publikationsnummer: BAG LMS 6.03
2000d,
800f,
200i,
600e40EXT03001).
Online
verfügbar
unter
http://wwwi.bag.admin.ch/lm_g/Jahresberichte/Jahresbericht%202002%20dt.p
df [Stand: 25.08.2004]
Schweizerisches
Eidgenössisches
Departement
für
Verteidigung,
Bevölkerungsschutz und Sport: Staatsschutz (2001). Online verfügbar unter
http://www.pfp.admin.ch/online/documents/Staatsschutz.pdf
[Stand:
05.08.2004]
Security and Stage GmbH: Leistungen (ca. 2004). Online verfügbar unter
http://www.security-and-stage.de/service.html [Stand: 25.08.2004]
Security Enhancement Act (Arizona) (v. 2002). House Engrossed Version. Online
verfügbar unter http://www.azleg.state.az.us/legtext/45leg/2r/bills/sb1427h.pdf
[Stand: 19.03.2004]
Seidelmann, Reimund: Diplomatie: In: Pipers Wörterbuch zur Politik. Bd. 1. München
: Piper, 1987. – ISBN 3-492-02484-X, S. 169
Seidl-Hohenveldern, Ignaz: Völkerrecht. 9. Aufl. Köln : Heymanns, 1997 (Academia
iuris). – ISBN 3-452-23508-4
Seligmann, Rafael: Israels Sicherheitspolitik : Zwischen Selbstbehauptung und
Präventivschlag – Eine Fallstudie über Grundlagen und Motive / Kindermann,
Gottfried (Vorw.). München : Bernard & Graefe, 1982 (Bernard & Graefe
aktuell, Bd. 30). – ISBN 3-7637-5331-1
Shafritz, Jay M. ; Gibbons, E. F. ; Scott, Gregory E. J.: Almanac of Modern Terrorism.
New York : Facts On File, 1991. – ISBN 0-8160-2123-6
Shahar, Yael: Information Warfare: The Perfect Terrorist Weapon (1997). Online
verfügbar unter http://www.ict.org.il/articles/infowar.htm [Stand: 05.08.2004]
Skiba, Russ ; Peterson, Reece: Zap Zero Tolerance. In: Education Digest, Vol. 64
(1999), No. 8, S. 24-30
Slomanson, William R.: Fundamental Perspectives on International Law. 4th ed. St.
Paul: Wadsworth Publishing, 2002. – ISBN 0-5345-7387-8
294
Slomanson, William R.: Fundamental Perspectives on International Law. 2nd ed. St.
Paul : West Publishing, 1996. – ISBN 0-314-06399-4
Smelser, Neil J. ; Mitchell, Faith (ed.): Discouraging Terrorism : Some Implications of
9/11 / National Research Council, Division of Behavioral and Social Sciences
and Education, Center for Social and Economic Studies, Panel on
Understanding Terrorists in Order to Deter Terrorism. Washington, DC :
National Academies Press, 2002. – ISBN 0-309-08530-6. Online verfügbar
unter http://www.nap.edu/books/0309085306/html/ [Stand: 11.05.2004]
Smelser, Neil J. ; Mitchell, Faith (ed.): Terrorism : Perspectives from the Behavioral
Sciences / National Research Council, Division of Behavioral and Social
Sciences and Education, Center for Social and Economic Studies, Panel on
Behavioral, Social, and Institutional Issues, Committee on Science and
Technology for Countering Terrorism. Washington, DC : National Academies
Press, 2002. – ISBN 0-309-08612-4. Online verfügbar unter
http://www.nap.edu/books/0309086124/html/ [Stand: 11.05.2004]
Smith, James: A Strategic Response to Terrorism: A Framework for U.S. Policy. In:
Strategic Insights, Vol. II (2003), No. 2. Online verfügbar unter
http://www.ccc.nps.navy.mil/si/feb03/terrorism.pdf [Stand: 24.05.2004]
Smith, Myron J.: The Secret Wars: A Guide to Sources in English / Ransom, Harry H.
(foreword). Vol. II. Santa Barbara : ABC-Clio, 1981. – ISBN 0-87436-303-9
SOCIALinfo: Wörterbuch der Sozialpolitik, Eintrag „Null-Toleranz“ (2003). Online
verfügbar unter http://www.socialinfo.ch/cgi-bin/dicopossode/show.cfm?id=751
[Stand: 23.06.2004]
Sohns,
Thorsten:
Die
Proliferation
von
Massenvernichtungswaffen:
Herausforderungen für Entscheidungsträger. In: Notfallvorsorge : Die
Zeitschrift für Katastrophenmanagement und Humanitäre Hilfe, Jg. 31 (2000),
Nr. 3, S. 6-10
Sohns, Torsten: Möglichkeiten und Grenzen des Schutzes vor B-Terrorismus. In:
Vierteljahresschrift für Sicherheit und Frieden, Vol. 15 (1997), Nr. 4, S. 226233
Sollfrank: Auftrag und Aufgabenspektrum [der Infanterie] (ca. 2004). Online verfügbar
unter
http://www.deutschesheer.de/C1256B6C002D670C/CurrentBaseLink/N25LPF
PF742MSCKDE [Stand: 25.06.2004]
Soo Hoo, Mark S. (ed.): English/Russian and Russian/English Glossary of Physical
Protection Terms. Albuquerque : Sandia National Laboratories, 1995 (Sandia
Report,
SAND95-1906).
Online
verfügbar
unter
http://www.osti.gov/bridge/servlets/purl/114632aqbr1p/webviewable/114632.pdf [Stand: 31.08.2004]
Sproat, Peter Alan: Can the State Commit Acts of Terrorism?: An Opinion and Some
Qualitative Replies to a Questionnaire. In: Terrorism and Political Violence,
Vol. 9 (1997), No. 4, S. 117-150
295
Ständige
Konferenz
für
Katastrophenvorsorge
und
Katastrophenschutz,
Projektarbeitsgruppe 5 „Einheitlicher Sprachgebrauch“: Wörterbuch des Zivilund
Katastrophenschutzes.
Köln
:
Ständige
Konferenz
für
Katastrophenvorsorge und Katastrophenschutz, 2003. Online verfügbar unter
http://www.katastrophenvorsorge.de/pub/WB-SKK.pdf [Stand: 23.06.2004]
State of Maryland: Governor’s Crime Prevention Awards Application (2004). Online
verfügbar unter http://www2.dpscs.state.md.us/pct/ccpi/awardnom2004.pdf
[Stand: 05.08.2004]
Steinberg, Guido: Islamismus und islamistischer Terrorismus im Nahen und Mittleren
Osten. Sankt Augustin : Konrad-Adenauer-Stiftung, 2002 (Zukunftsforum
Politik, Nr. 39). – ISBN 3-933714-28-1. Online verfügbar unter
http://www.kas.de/db_files/dokumente/zukunftsforum_politik/7_dokument_dok
_pdf_209_1.pdf [Stand: 25.08.2004]
Stemmler, Markus: Bioterroristische Aktivitäten. In: Bundesverwaltungsamt,
Akademie für Krisenmanagement, Notfallplanung und Zivilschutz ; Deutsche
Gesellschaft für Katastrophenmedizin: „Kehren die Seuchen zurück? – (Neue)
Gefahren durch biologische Kampfstoffe“ (Workshop II). Bonn-Bad Godesberg
: Bundesverwaltungsamt, Zentralstelle für Zivilschutz, 2002 (Schriftenreihe:
WissenschaftsForum, Bd. 3), S. 19-27. Online verfügbar unter
http://text.bmi.bund.de/downloadde/23650/Download.pdf [Stand: 09.07.2004]
Stepanova, Ekaterina: Anti-terrorism and Peace-building During and After Conflict.
Stockholm : Stockholm International Peace Research Institute, 2003. Online
verfügbar unter http://editors.sipri.se/pubs/Stepanova.pdf [Stand: 05.08.2004]
Stern, Jessica: Execute Terrorists at Our Own Risk (2001). Online verfügbar unter
http://www.deathpenaltyinfo.org/article.php?scid=17&did=346
[Stand:
22.08.2004]
Störzer, Hans U.: Die Aufdeckung von Straftaten. In: Kube, Edwin ; Störzer, Hans U.
; Timm, Klaus Jürgen: Kriminalistik : Handbuch für Praxis und Wissenschaft.
Bd. 1. Stuttgart : Boorberg, 1992. – ISBN 3-415-01506-8, S. 413-458
Strub, Bettina: Der Einfluss der Aufklärung auf die Todesstrafe. Zürich: Juris, 1973. –
ISBN 3-260-03580-X
Studiengesellschaft für Friedenspädagogik: Terrorismus im Zeitalter der
Globalisierung. München : Studiengesellschaft für Friedenspädagogik, 2002
(Denkanstöße, Nr. 46). Online verfügbar unter http://www.studiengesellschaftfriedensforschung.de/da_46.htm [Stand: 25.08.2004]
Swain, Richard M.: Removing Square Pegs from Round Holes : Low-Intensity
Conflict in Army Doctrine. In: Military Review, Vol. LXVII (1987), No. 12, S. 215. Online verfügbar unter https://calldbp.leavenworth.army.mil/call_pub.html
[Stand: 25.08.2004]
Taylor, M. ; Horgan, John: Future Developments of Political Terrorism in Europe. In:
Terrorism and Political Violence, Vol. 11 (1999), No. 4, S. 83-93
296
Teichman, Jenny: How to Define Terrorism. In: Philosophy, Vol. 64 (1989), S. 50517. Enthalten in: Gearty, Conor (ed.): Terrorism. Aldershot : Dartmouth, 1996
(The International Library of Criminology, Criminal Justice and Penology). –
ISBN 1-85521-548-9, S. 3 ff.
Templeman, David: Challenges for the Response Community : Consequence
Management
(2002).
Online
verfügbar
unter
http://idun.its.adfa.edu.au/ADSC/homeland/2002conf/2002papers/David_Tem
pleman.pdf [Stand: 05.05.2004] (Paper presented at 2002 Homeland Security
Conference)
Tennessee Department of Health, Bureau of Health Licensure and Regulation,
Division of Emergency Medical Services: Notice of Rulemaking Hearing –
Chapter
1200-12-2
(ca.
2002).
Online
verfügbar
unter
http://www2.state.tn.us/health/Downloads/EMS090502.pdf [Stand:
25.08.2004]
Terrorism Act (United Kingdom) (v. 2000), Part V Art. 40 (1) (b). Online verfügbar
unter http://www.hmso.gov.uk/acts/acts2000/00011--f.htm [Stand: 25.08.2004]
Teten, Howard ; Turvey, Brent: A Brief History of Criminal Profiling. In: Knowledge
Solutions LLC: Sample Lesson Plan from CP501: Criminal Profiling (course
demo)
(2002).
Online
verfügbar
unter
http://www.forensicscience.com/courses/demo
[Benutzername
und
Passwort
siehe
http://www.forensic-science.com; Stand: 04.08.2004]
Thackrah, John R.: Encyclopedia of Terrorism and Political Violence. London:
Routledge & Kegan Paul, 1987. ISBN 0-7102-0659-3
Thamm, Bernd G.: Terrorismus : Ein Handbuch über Täter und Opfer. Hilde : Verlag
Deutsche Polizeiliteratur, 2002 (VDP-Sachbuch). – Unter Mitarbeit von
Thomas Gandow, Rainer Glagow, Jutta Helmerichs, Klaus Neidhardt. – ISBN
3-8011-0457-5
Thompson, Della (ed.): The Concise Oxford Dictionary of Current English. 9th ed.
Oxford : Clarendon Press, 1998. – Reprinted with corrections. – ISBN 0-19861320-2
Thränert, Oliver: Bio-Terrorismus: Gefahren und Antworten. In: Europäische
Sicherheit, Jg. 48 (1999), Nr. 6, S. 10-12
Tidwell, Alan C.: Conflict Resolved? A Critical Assessment of Conflict Resolution /
Groom, A. J. R. (foreword). London: Pinter, 1998. – ISBN 1- 85567-542-0
Tobler, Hans W.: Revolutionen. In: Nohlen, Dieter ; Waldmann, Peter (Hrsg.): Pipers
Wörterbuch zur Politik. Bd. 6. München : Piper, 1987. – ISBN 3-492-02646-X,
S. 483-491
297
Training Resources and Data Exchange, Emergency Management Issues Special
Interest Group, Glossary Task Force: Glossary and Acronyms of Emergency
Management
Terms
(1999).
3rd
ed.
Online
verfügbar
unter
http://www.orau.gov/emi/products/glossary.pdf [Stand: 04.05.2004] (Report
prepared for the Office of Emergency Management, U.S. Department of
Energy)
Treaty for the Prohibition of Nuclear Weapons in Latin America and the Caribbean
(Treaty of Tlatelolco) (opened for signature in 1967). Online verfügbar unter
[Stand:
http://www.opnal.org/opanal/Tlatelolco/Treaty
of
Tlatelolco.pdf
02.08.2004]
Treaty on the Southeast Asia Nuclear Weapon-Free Zone (signed on 15 December
1995). In: International Atomic Energy Agency: Communication Received from
the Permanent Mission of Thailand Regarding the Treaty on the Southeast
Asia Nuclear Weapon-Free Zone (Treaty of Bangkok) (1998). Online verfügbar
unter http://www.iaea.org/Publications/Documents/Infcircs/1998/infcirc548.pdf
[Stand: 02.08.2004] (INFCIRC/548)
Tucker, Jonathan B.: Chemical Terrorism: Assessing Threats and Responses. In:
National Research Council, Policy and Global Affairs, Office for Central
Europe and Eurasia Development, Security and Cooperation, Committee for
Confronting Terrorism in Russia: High-Impact Terrorism : Proceedings of a
Russian-American Workshop. Washington, D.C. : National Academy Press,
2003. – In cooperation with the Russian Academy of Sciences. – ISBN 0-30908270-6,
S.
117-133.
Online
verfügbar
unter
http://www.nap.edu/books/0309082706/html [Stand: 25.08.2004]
Tucker, Jonathan B.: Introduction. In: Tucker, Jonathan B. (ed.): Toxic Terror :
Assessing Terrorist Use of Chemical and Biological Weapons. Cambridge,
Massachusetts : MIT Press, 2000. – ISBN 0-262-70071-9. Online verfügbar
unter http://cns.miis.edu/research/wtc01/pdfs/toxter_i.pdf [Stand: 05.08.2004],
S. 1-14
Tulliu, Steve ; Schmalberger, Thomas: Coming to Terms with Security: A Lexicon for
Arms Control, Disarmament and Confidence-Building. Geneva : United
Nations Institute for Disarmament Research, 2001. – ISBN 92-9045-135-1
Turvey, Brent E. (ed.): Criminal Profiling : An Introduction to Behavioral Evidence
Analysis. San Diego : Academic, 2002. – With contributions by John J. Baeza,
Eoghan Casey, Jerry Chisum, Dana S. La Fon, Michael McGrath and Wayne
Petherick. – ISBN 0-12-705041-8
Turvey, Brent E.: A History of Criminal Profiling. In: Turvey, Brent E. (ed.): Criminal
Profiling : An Introduction to Behavioral Evidence Analysis. San Diego :
Academic, 2002. – With contributions by John J. Baeza, Eoghan Casey, Jerry
Chisum, Dana S. La Fon, Michael McGrath and Wayne Petherick. – ISBN 012-705041-8, S. 1-20
UK Cabinet Office: Dealing with disaster. Rev. 3rd ed. – ISBN 1-874447-42-X. Online
verfügbar unter http://www.ukresilience.info/contingencies/dwd/dwdrevised.pdf
[Stand: 19.05.2004]
298
Ulfkotte, Udo: Internationaler islamistischer Terrorismus. In: Informationen zur
politischen Bildung, Nr. 274 (2002), S. 55-58. Online verfügbar unter
http://www.bpb.de/publikationen/V8MKGC,0,0,IZPB_274_Internationaler_isla
mistischer_Terrorismus_040702.html [Stand: 25.08.2004]
Umbach, Frank ; Dietz, Regine: Der Gasangriff in Tokio 1995 als „Wasserscheide
des Terrorismus” – Wurden die Lehren des Anschlages im Westen gelernt?
(2004). Online verfügbar unter http://www.weltpolitik.net/print/1485.html
[Stand: 05.08.2004]
United Nations Convention against Transnational Organized Crime (adopted on 15
November 2000). In: The International Centre for Criminal Law Reform and
Criminal Justice Policy (Hrsg.): Compendium of Legal Instruments and Useful
Technical Assistance Tools to Prevent Terrorism and Other Related Forms of
Crime. Draft Version. Vienna : United Nations Office on Drugs and Crime,
2004.
–
CD-ROM.
Online
verfügbar
unter
http://www.unodc.org/pdf/crime/a_res_55/res5525e.pdf [Stand: 27.07.2004]
United Nations Department of Humanitarian Affairs: The Use of Military and Civil
Defence Assets in Relief Operations, Glossary of Terms (1995). Online
[Stand:
verfügbar
unter
http://www.reliefweb.int/library/mcda/refman/
01.08.2004]
United Nations High Commissioner for Refugees: Handbook for Emergencies. 2nd
ed. Geneva : UNHCR, 2000. Online verfügbar unter http://www.theecentre.net/resources/e_library/doc/han_Em.pdf [Stand: 27.07.2004]
United Nations Institute for Disarmament Research ; Verification Research, Training
and Information Centre: Coming to Terms with Security: A Handbook on
Verification and Compliance. Geneva : United Nations, 2003. – ISBN 92-9045149-1.
Online
verfügbar
unter
http://www.unidir.ch/bdd/ficheouvrage.php?ref_ouvrage=92-9045-149-1-en
[Stand: 25.08.2004]
United Nations Institute for Training and Research, Programme of Correspondence
Instruction in Peacekeeping Operations: Global Terrorism / Medhurst, Paul
(course author) / Langholtz, Harvey J. (series editor). New York : UNITAR,
Programme of Correspondence Instruction, 2000
United Nations Institute for Training and Research, Programme of Correspondence
Instruction: Global Terrorism / Medhurst, Paul (course author). New York:
United Nations Institute for Training and Research, 2000
United Nations Office on Drugs and Crime: A Classification of Counter-Terrorism
Measures
(2004).
Online
verfügbar
unter
http://ww.unodc.org/terrorism_measures.html [Stand: 19.08.2004]
United Nations Office on Drugs and Crime: Biological weapons: what’s what? Online
verfügbar
unter
http://www.unodc.org/unodc/en/terrorism_weapons_mass_destruction_page0
05.html [Stand: 02.08.2004]
299
United Nations Office on Drugs and Crime: Chemical weapons: what’s what? Online
verfügbar
unter
http://www.unodc.org/unodc/en/terrorism_weapons_mass_destruction_page0
04.html [Stand: 02.08.2004]
United Nations Office on Drugs and Crime: Nuclear and Radiological Weapons:
What’s
What?
Online
verfügbar
unter
http://www.unodc.org/unodc/en/terrorism_weapons_mass_destruction_page0
06.html [Stand: 02.08.2004]
United Nations, Department of Humanitarian Affairs: Internationally agreed glossary
of basic terms related to disaster management. Geneva : DHA, 1992
(DHA/93/36).
Online
verfügbar
unter
http://wwww.reliefweb.int/w/lib.nsf/0/004dfd3e15b69a67c1256c4c006225c2/$F
ILE/dha-glossary-1992.pdf [Stand: 18.05.2004]
United Nations, Department of Public Information: Basic Facts about the United
Nations. New York : United Nations, 2000. – ISBN 92-1-100850-6
United States Code (v. 2000), Title 18 Chapter 119 Sec. 2510(4) : Definitions. Online
verfügbar unter http://uscode.house.gov/DOWNLOAD/18C119.DOC
[Stand: 18.05.2004]
United States Code (v. 2000), Title 18 Chapter 227 Sec. 3559(c) : Imprisonment of
Certain
Violent
Felons.
Online
verfügbar
unter
http://www.access.gpo.gov/uscode/title18/partii_chapter227_.html
[Stand: 08.07.2004]
United States Code (v. 2000), Title 22 Chapter 38 Sec. 2656(f) : Annual country
reports
on
terrorism.
Online
verfügbar
unter
http://frwebgate.access.gpo.gov/cgibin/getdoc.cgi?dbname=browse_usc?docid=Cite:+22USC2656f
[Stand: 13.04.2004]
United States Code (v. 2000), Title 50 Chapter 40 Sec. 2302 : Definitions. Online
verfügbar unter http://uscode.house.gov/DOWNLOAD/50C40.DOC [Stand:
18.05.2004]
United States Department of State, Office of the Secretary of State, Office of the
Coordinator for Counterterrorism: Patterns of Global Terrorism 2002.
Washington, DC : Department of State, 2003 (Department of State Publication
11038)
United States Government: CONPLAN : United States Government Interagency
Domestic Terrorism Concept of Operations Plan (2001). Online verfügbar
unter http://www.fbi.gov/publications/conplan/conplan.pdf [Stand: 04.05.2004]
United States Intelligence Community: Intelligence Terms and Definitions (2004).
Online verfügbar unter http://www.intelligence.gov/0-glossary.shtml [Stand:
12.08.2004]
300
United States Marine Corps, The Basic School: Introduction to Terrorism (ca. 2004).
Online
verfügbar
unter
https://www.tbs.usmc.mil/Pages/Downloads/StudentHandouts/MOOTW/b0213
.rtf [Stand: 18.03.2004]
US Advisory Panel to Assess Domestic Response Capabilities for Terrorism
Involving Weapons of Mass Destruction: First Annual Report to The President
and The Congress : I. Assessing the Threat. Arlington: Advisory Panel to
Assess Domestic Response Capabilities for Terrorism Involving Weapons of
Mass
Destruction,
1999.
Online
verfügbar
unter
http://www.rand.org/nsrd/terrpanel/terror.pdf [Stand: 25.08.2004]
US Advisory Panel to Assess Domestic Response Capabilities for Terrorism
Involving Weapons of Mass Destruction: Third Annual Report to The President
and The Congress : III. For Ray Downey. Arlington: Advisory Panel to Assess
Domestic Response Capabilities for Terrorism Involving Weapons of Mass
Destruction,
2001.
Online
verfügbar
unter
http://www.rand.org/nsrd/terrpanel/terror3-screen.pdf [Stand: 25.08.2004]
US Center for Army Lessons Learned: CALL Thesaurus, Eintrag “decryption” (2004).
Online verfügbar unter http://call.army.mil/products/thesaur_e/00008691.htm
[Stand: 31.07.2004] Eintrag “encryption” (2004). Online verfügbar unter
http://call.army.mil/products/thesaur_e/00006570.htm [Stand: 01.08.2004]
Eintrag
“preemptive
attack”
(2004).
Online
verfügbar
unter
http://call.army.mil/products/thesaur_e/00006934.htm [Stand: 11.05.2004]
Eintrag
“search
and
attack”
(2004).
Online
verfügbar
unter
http://call.army.mil/products/thesaur_e/00013769.htm [Stand: 11.05.2004]
US Chairman of the Joint Chiefs of Staff (ed.): Joint Tactics, Techniques, and
Procedures for Antiterrorism. Washington, DC : Department of Defense, 1998
(Joint
Pub
3-07.2).
Online
verfügbar
unter
http://www.dtic.mil/doctrine/jel/ddrraafftt_pubs/3_07_2rfd.pdf
[Stand:
25.08.2004]
US Code of Federal Regulations (v. 2003), Title 49 Volume 2 Section 173.50 :
Definitions.
Online
verfügbar
unter
http://frwebgate3.access.gpo.gov/cgi-bin/waisgate.cgi?WAISdocID=52692270
62+4+0+0&WAISaction=retrieve [Stand: 25.08.2004]
US Commission to Assess the Organization of the Federal Government to Combat
the Proliferation of Weapons of Mass Destruction: Combating Proliferation of
Weapons of Mass Destruction. Washington, D.C. : Commission to Assess the
Organization of the Federal Government to Combat the Proliferation of
Weapons of Mass Destruction, 1999. Online verfügbar unter
http://www.fas.org/spp/starwars/program/deutch/11910book.pdf
[Stand:
25.04.2004] (Report pursuant to Public Law 293, 104th Congress)
US Congress, Office of Technology Assessment: Technology Against Terrorism:
Structuring Security. Washington, DC : US Government Printing Office, 1992
(OTA-ISC-511). – ISBN 0-16-036061-7. Online verfügbar unter
http://www.wws.princeton.edu/cgibin/byteserve.prl/~ota/disk1/1992/9235/9235.pdf [Stand: 09.07.2004]
301
US Congress, Office of Technology Assessment: Technology Against Terrorism: The
Federal Effort. Washington, DC : US Government Printing Office, 1991 (OTAISC-487).
Online
verfügbar
unter
http://www.wws.princeton.edu/cgibin/byteserve.prl/~ota/disk1/1991/9139/9139.pdf [Stand: 09.07.2004]
US Counterproliferation Program Review Committee: 1997 CPRC Report to
Congress (1997), Kapitel “Introduction and Overview”. Online verfügbar unter
[Stand:
http://www.fas.org/spp/starwars/program/cprc97/cprc9701.htm
04.08.2004]
US Department of Commerce, Office of Security, Office of Administration, Office of
the Secretary: Manual of Security Policies and Procedures. Washington, D.C. :
Department
of
Commerce,
2003.
Online
verfügbar
unter
http://www.wasc.noaa.gov/wrso/securitymanual/ [Stand: 04.05.2004]
US Department of Defense, Tiger Team: Department of Defense Plan for Integrating
National Guard and Reserve Component Support for Response to Attacks
Using Weapons of Mass Destruction (1998), Chapter 1. Online verfügbar unter
[Stand:
http://www.defenselink.mil/pubs/wmdresponse/chapter_1.html
06.08.2004]
US Department of Defense: Dictionary of Military and Associated Terms (2003). Die
jeweils aktuelle Version ist (mit geänderter Seitennummerierung) online
verfügbar unter http://www.dtic.mil/doctrine/jel/new_pubs/jp1_02.pdf [Stand:
04.05.2004] (Joint Publication 1-02)
US Department of Defense: Proliferation: Threat and Response (1996). Online
verfügbar unter http://www.defenselink.mil/pubs/prolif/ [Stand: 29.06.2004]
US Department of Energy: Final Environmental Impact Statement for the Nevada
Test Site and Off-Site Location in the State of Nevada, Chapter 5 (ca. 1996).
Online
verfügbar
unter
http://www.globalsecurit.org/wmd/library/report/enviro/eis-0243/eis0243_5.html
[Stand: 02.08.2004] (DOE/EIS-0243)
US Department of Homeland Security: National Incident Management System.
Washington, DC : Department of Homeland Security, 2004. Online verfügbar
unter
http://www.dhs.gov/dhspublic/interweb/assetlibrary/NIMS-90-web.pdf
[Stand: 21.08.2004]
US Department of Justice, Federal Bureau of Investigation, Counterterrorism
Division, Counterterrorism Threat Assessment and Warning Unit: Terrorism in
the United States 1999 : 30 Years of Terrorism : A Special Retrospective
Edition. Washington, D.C. : Federal Bureau of Investigation, ca. 2000. Online
verfügbar unter http://www.fbi.gov/publications/terror/terror99.pdf [Stand:
05.08.2004]
US Department of Justice, Office of Justice Programs ; Federal Emergency
Management Agency, United States Fire Administration – National Fire
Academy: Emergency Response to Terrorism: Basic Concepts – Student
Manual. Washington, DC : US Department of Justice, ca. 1998
302
US Department of the Army, Headquarters: Air Cavalry Squadron and Troop
Operations, Chapter 3. Washington, DC : Department of the Army, 2000 (FM
1-114).
Online
verfügbar
unter
https://134.11.61.26/CD5/Publications/DA/FM/FM%201-114%2020000201.pdf
[Stand: 25.08.2004]
US Department of the Army, Headquarters: Information Operations: Doctrine,
Tactics, Techniques, and Procedures. Washington, DC : Department of the
Army,
2003
(Field
Manual
3-13).
Online
verfügbar
unter
[Stand:
http://www.iwar.org.uk/iwar/resources/doctrine/fm-3-13.pdf
04.08.2004]
US Department of the Army, Headquarters: Nuclear Surety : Nuclear and Chemical
Weapons and Materiel. Department of the Army, 2000 (Army Regulation 505). Online verfügbar unter http://www.army.mil/usapa/epubs/pdf/r50_5.pdf
[Stand: 02.08.2004]
US Department of the Army, Headquarters: Operations In A Low-Intensity Conflict.
Washington, DC : Department of the Army, 1992 (Field Manual 7-98). Online
verfügbar
unter
https://akocomm.us.army.mil/usapa/doctrine/DR_pubs/dr_aa/pdf/fm7_98.pdf
[Stand: 25.08.2004]
US Department of the Army, Headquarters: Opposing Force: Paramilitary and
Nonmilitary Organizations and Tactics. Draft. Washington, DC : Department of
the Army, 2002 (Draft Field Manual 7-100.3)
US Department of the Treasury, Bureau on Alcohol, Tobacco and Firearms: Bomb
Threats and Physical Security Planning. Washington, DC : Department of the
Treasury, 1987. – ISBN 0-16-042700-2 (ATF P 7550.2).
US Departments of the Army, the Navy, and the Air Force, and Commandant, Marine
Corps, Headquarters: Treatment of Biological Warfare Agent Casualties.
Washington, DC : Departments of the Army, the Navy, and the Air Force, and
Commandant, Marine Corps, 2000 (Field Manual 8-284). Online verfügbar
unter
http://www.nbcmed.org/SiteContent/MedRef/OnlineRef/FieldManuals/Fm8_284/fm8_284.pdf
[Stand: 29.06.2004]
US Director of Central Intelligence: Directive 7/2 : Oversight of the US Intelligence
Community Efforts to Combat the Proliferation of Weapons of Mass
Destruction and their Means of Delivery (1999). Online verfügbar unter
http://www.fas.org/irp/offdocs/dcid7-2.htm [Stand: 29.06.2004]
US Environmental Protection Agency: Crisis management (2004). Online verfügbar
unter
http://www.epa.gov/compliance/criminal/homelandsecurity/crisis.html
[Stand: 05.05. 2004]
US Federal Emergency Management Agency, Emergency Management Institute:
Emergency Manager: An Orientation to the Position. Washington, D.C. :
FEMA,
ca.
2002
(IS
1).
Online
verfügbar
unter
http://training.fema.gov/EMIWeb/IS/is1lst.asp [Stand: 21.08.2004]
303
US Federal Emergency Management Agency, Emergency Management Institute:
Emergency Preparedness U.S.A. Washington, DC : FEMA, ca. 1996. Online
verfügbar
unter
http://training.fema.gov/EMIWeb/IS/is2lst.asp
[Stand:
21.08.2004]
US Federal Emergency Management Agency: Backgrounder : Terrorism (ca. 1997).
Online verfügbar unter http://www.fema.gov/pdf/hazards/terrbk.pdf [Stand:
06.08.2004]
US Federal Emergency Management Agency: Guide for All-Hazard Emergency
Operations Planning. Washington, D.C. : FEMA, 1996 (SLG 101). Online
verfügbar unter http://www.fema.gov/pdf/rrr/slg101.pdf [Stand: 21.08.2004]
US Federal Emergency Management Agency: Guide for All-Hazard Emergency
Operations Planning, Chapter 6, Attachment G. Washington, D.C. : FEMA,
2001
(SLG
101).
Online
verfügbar
unter
http://www.fema.gov/pdf/rrr/allhzpln.pdf [Stand: 21.08.2004]
US General Accounting Office, National Security and International Affairs Division:
Combating Terrorism : Federal Agencies’ Efforts to Implement National Policy
and Strategy. Washington, DC : General Accounting Office, 1997. Online
verfügbar unter http://www.gao.gov/cgi-bin/getrpt?NSIAD-97-354 [Stand:
30.07.2004]
US General Accounting Office: Combating Terrorism : Selected Challenges and
Related Recommendations – Report to Congressional Committees.
Washington, DC : GAO, 2001 (GAO-01-822). Online verfügbar unter
http://www.gao.gov/new.items/d01822.pdf [Stand: 06.08.2004]
US House, Permanent Select Committee on Intelligence ; US Senate, Select
Committee on Intelligence: Report of the Joint Inquiry into the Terrorist Attacks
of
September
11,
2001
(2002).
Online
verfügbar
unter
http://www.gpoaccess.gov/serialset/creports/pdf/fullreport_errata.pdf [Stand:
27.07.2004] (S. Rept. No. 107-351, H. Rept. No. 107-792)
US Joint Chiefs of Staff: Joint Doctrine for Military Operations Other Than War.
Washington, DC : Department of Defense, 1995 (JP 3-07). Online verfügbar
unter http://www.dtic.mil/doctrine/jel/new_pubs/jp3_07.pdf [Stand: 25.08.2004]
US Joint Chiefs of Staff: Joint Special Operations Operational Procedures.
Washington, DC : Department of Defense, 1993 (JP 3-05.3). Online verfügbar
unter
http://www.dtic.mil/doctrine/jel/new_pubs/jp3_05_3.pdf
[Stand:
25.08.2004]
US Marine Corps: Combating Terrorism. Washington, DC : Department of the Navy,
ca. 1998 (FMFM 7-14)
US Marine Corps: Marine Corps Supplement To the Department of Defense
Dictionary of Military and Associated Terms. Washington, DC : Department of
the Navy, Headquarters United States Marine Corps, 1998 (MCRP 5-12C).
Online verfügbar unter https://www.doctrine.usmc.mil/signpubs/r512c.pdf
[Stand: 05.08.2004]
304
US Marine Corps: Military Police in Support of the MGATF. Washington, D.C. :
Department of the Navy, 2000 (Marine Corps Warfighting Publication (MCWP)
3-34.1). Online verfügbar unter https://doctrine.usmc.mil/signpubs/w3341.pdf
[Stand: 19.05.2004]
US Marine Corps: Operational Terms and Graphics. Washington, DC : Department of
the Army, Headquarters United States Marine Corps, 1997 (FM 101-5-1).
Online verfügbar unter https://www.doctrine.usmc.mil/signpubs/r512a.pdf
[Stand: 05.08.2004]
US Marine Corps: The Individual's Guide for Understanding and Surviving Terrorism.
Washington, DC : Department of the Navy, Headquarters United States
Marine Corps, 2001 (Marine Corps Reference Publication 3-02E). Online
verfügbar unter https://www.doctrine.usmc.mil/signpubs/r302e.pdf [Stand:
29.04.2004]
US National Advisory Committee on Criminal Justice Standards and Goals, Task
Force on Disorders and Terrorism: Disorders and Terrorism. Washington, DC :
National Advisory Committee on Criminal Justice Standards and Goals, 1976
US Senate, Select Committee to Study Governmental Operations with Respect to
Intelligence Activities together with Additional, Supplemetal, and Separate
Views: Final Report – Book I : Foreign and Miltary Intelligence. Washington :
U.S. Government Printing Office, 1976 (Report No. 94-755). Online verfügbar
unter
http://www.aarclibrary.org/publib/church/reports/book1/contents.htm
[Stand: 25.08.2004]
Valdés, Ernest Garzón: Staatsterrorismus: Legitimation und Illegitimität. In: Tobler,
Hans Werner ; Waldmann, Peter (Hrsg.): Staatliche und parastaatliche Gewalt
in Lateinamerika. Frankfurt am Main : Vervuert, 1991 (Editionen der
Iberoamericana : Reihe 3, Monographien und Aufsätze, Bd. 31). – ISBN 389354-831-9, S. 317-354
Valley, Paul E. ; Aquino, Michael A.: From PSYOP to MindWar: The Psychology of
Victory. San Francisco : United States Army Reserve, 1980. “Introduction”
online verfügbar unter http://scrod.ath.cx/MindWar.pdf [Stand: 27.05.2004]
van der Merwe, Hendrik W. ; Maree, Johann ; Zaaiman, André ; Philip, Cathy ;
Muller, A. D.: Principles of Communication Between Adversaries in South
Africa. In: Burton, John ; Dukes, Frank : Conflict: Readings in Management
and Resolution. Houndmills : Macmillan, 1990 (The Conflict Series, Vol. 3). –
ISBN 0-333-52145-5, S. 216-240
Verdross, Alfred; Simma, Bruno: Universelles Völkerrecht : Theorie und Praxis. 3.
Aufl. Berlin : Duncker und Humboldt, 1984. – ISBN 3-428-05708-2
Vereinigung zur Förderung des deutschen Brandschutzes: CTIF-Lexikon, Eintrag
„Brandstiftung“
(ca.
2004).
Online
verfügbar
unter
http://www.vfdb.de/index.php?content=ctiflexikon&c_op=4&c_lang=GE&c_id=
802 [Stand: 29.04.2004]
305
Verfassungsschutz Rheinland-Pfalz: Spionage heute : Märkte, Macht und Militär.
Mainz : Ministerium des Innern und für Sport Rheinland-Pfalz, 1997. Online
verfügbar
unter
http://www.ism.rlp.de/images/themendown/Themen_Datei_spionage.pdf
[Stand: 16.06.2004]
Vertzberger, Yaacov Y. I.: The International Milieu and Foreign Military Intervention:
When and How Does the Milieu Matter? In: The Journal of Strategic Studies,
Vol. 17 (1994), No. 3, S. 139-179
Vetschera, Heinz: Die militärische Dimension im „Neuen Terrorismus“ : „Terrorismus“
als sicherheitspolitische Herausforderung. In: Österreichische Militärische
Zeitschrift, Nr. 2 (2002), S. 141-152. Online verfügbar unter
http://www.bmlv.gv.at/omz/ausgaben/artikel.php?id=74 [Stand: 02.08.2004]
VHA Center for Engineering & Occupational Safety and Health: Hostage/Barricade
Situation
(2002).
Online
verfügbar
unter
http://www1.va.gov/emshg/apps/emp/7_2___sop_all/
[Stand:
18.03.2004]
(Emergency
hostage_barricade_situation.htm
Management Program Guidebook)
Vienna Convention on the Law of Treaties (adopted on 22 May 1969). Online
[Stand:
verfügbar
unter:
http://www.un.org/law/ilc/texts/treaties.htm
15.06.2004]
Village of Homewood Police Department: Crime Prevention Programs (2004). Online
verfügbar
unter
http://village/homewood.il.us/police/crimeprevention.htm
[Stand: 19.05.2004]
von Baratta, Mario (Hrsg.): Der Fischer Weltalmanach 1997 / Fochler-Hauke, Gustav
(Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 1996. – ISBN 3596-19097-5
von Baratta, Mario (Hrsg.): Der Fischer Weltalmanach 2002 / Fochler-Hauke, Gustav
(Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 2001. – ISBN 3596-72002-8
von Baratta, Mario (Hrsg.): Der Fischer Weltalmanach 2003 / Fochler-Hauke, Gustav
(Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 2002. – ISBN 3596-72003-6
von Baratta, Mario (Hrsg.): Der Fischer Weltalmanach 2004 / Fochler-Hauke, Gustav
(Begr.). Frankfurt am Main : Fischer Taschenbuch-Verlag, 2003. – Mit einem
Gastbeitrag von Harald Müller. – ISBN 3-596-72004-4
von Daeniken, Urs: Beurteilung der OK und des Terrorismus. In: Allgemeine
Schweizerische Militärzeitschrift, Nr. 7/8 (2002), Beilage, S. 4-7
von der Heydte, Friedrich A.: Der moderne Kleinkrieg als wehrpolitisches und
militärisches Phänomen. Würzburg : Holzner, 1972 (Würzburger
Wehrwissenschaftliche Abhandlungen, Bd. 3).
306
von Gosen: Broken-Windows-Theorie und Zero Tolerance. In: Technische Universität
Berlin, Institut für Stadt- und Regionalplanung (Hrsg.): Kriminalität und Stadt:
Berlin und New York – Sicherheit als Standortfaktor / Fürst, Franz
(Projektleiter). Berlin : Technische Universität, 2001, S. 91-96. Online
verfügbar
unter
http://www.tuberlin.de/fb7/isr/fachgebiete/econ/lehre/projekte/material/Microsoft%20Word%
20-%20Endbericht.pdf [Stand: 25.08.2004]
von Hippel, Karin: The Roots of Terrorism: Probing the Myths. In: Freedman,
Lawrence (ed.): Superterrorism: Policy Responses. Oxford : Blackwell, 2002. –
ISBN 1-4051-0593-3, S. 25 ff.
von Lonski, Paul: Rüstungskontrollpolitik : Stand und künftige Entwicklung. München
: Bernard und Graefe, 1979 (Bernard und Graefe aktuell, Bd. 5). – ISBN 37637-5304-X
Wachtel, Markus: Terrorismus als Form des „Low-Intensity-Conflict“ am Beispiel der
Irish Republican Army. Wiener Neustadt, Theresianische Militärakademie, FHDiplomstudiengang „Militärische Führung“, Diplomarbeit, 2001
Wahrig, Gerhard : Deutsches Wörterbuch. 7. Aufl. Gütersloh : Bertelsmann, 2001. –
Mit einem „Lexikon der deutschen Sprachlehre“. – ISBN 3-577-10446-5
Waldmann, Peter: Heidelberger Online-Lexikon der Politik, Eintrag „Terrorismus“
(2003).
Online
verfügbar
unter
http://www.politikwissen.de/lexikon/terrorismus.html [Stand: 05.08.2004]
Waldmann, Peter: Terrorismus : Provokation der Macht. München : GerlingAkademie-Verlag, 1998. – ISBN 3-932425-09-X
Waldmann, Peter: Terrorismus. In: Schmidt, Manfred G.: Die westlichen Länder.
München : Beck, 1992 (Lexikon der Politik, Bd. 3). – ISBN 3-406-36907-3, S.
435-440
Wallensteen, Peter: Understanding Conflict Resolution : War, Peace and the Global
System. London : Sage, 2002. – ISBN 0-7619-6666-8
Wardlaw, Grant: Political Terrorism : Theory, tactics, and counter-measures. 2nd ed.
Cambridge : Cambridge University Press, 1989. – Revised and extended. –
ISBN 0-521-36296-2
Washington Military Department, Emergency Management Division: The Washington
Statewide Homeland Security Strategic Plan (2004). Online verfügbar unter
http://emd.wa.gov/3-map/a-p/hlssp/wa-st-hlssp-04.pdf [Stand: 01.08.2004]
Waterkamp, Rainer: Sicherheitspolitik zwischen Rüstung und Abrüstung :
Geschichte – Begriffe – Probleme. Opladen : Leske und Budrich, 1985. –
ISBN 3-8100-0471-5
Watson, Bruce W. ; Watson, Susan M. ; Hopple, Gerald W.: United States
Intelligence : An Encyclopedia. New York : Garland, 1990. – ISBN 0-82403713-8
307
Watson, Bruce W. ; Watson, Susan, M.: United States Air Force : A Dictionary. New
York : Garland, 1992 (The Garland series on U.S. military affairs) (The
Garland reference library of social science, Vol. 696). – ISBN 0-8240-5539-X
Weiß, Ulrich: Revolution / Revolutionstheorien. In: Nohlen, Dieter ; Schultze, RainerOlaf ; Schüttemeyer, Suzanne S. (Hrsg.): Lexikon der Politik. Bd. 7. München :
Beck, 1998. – ISBN 3-406-36911-1, S. 563-564
Weissberg, Matthew: Conceptualizing Human Security. In: Swords and Ploughshares
: A Journal of International Affairs (Spring 2003), S. 3-11. Online verfügbar
unter
http://web.archive.org/web/20030701060942/http://www.american.edu/acade
mic.depts/dis/sword/Current_Issue/SP2003.pdf [Stand: 25.08.2004]
Weizel, Ruth: Todesschwadron. In: Microsoft Corporation: Microsoft Encarta
Enzyklopädie 2002. o. O.: Microsoft Corporation, 2001. – CD-ROM
Wendt, Susanne: Terminus – Thesaurus –Text : Theorie und Praxis von
Fachbegriffsystemen und ihrer Repräsentation in Fachtexten. Tübigen : Narr,
1997 (Forum für Fachsprachen-Forschung, Bd. 37). – ISBN 0939-8945
Wenninger, Gerd (Projektleiter): Lexikon der Psychologie auf CD-ROM. Heidelberg :
Springer Akademischer Verlag, 2002. – CD-ROM. – ISBN 3-8274-0466-5
Westchester County, Department of Human Resources: Westchester County Civil
Service Career Opportunities : Program Specialist (Emergency Management
Planning)
(ca.
2004).
Online
verfügbar
unter
http://www.westchestergov.com/hr/jobspecs/cjs/county/P/PROGRAMSPECIAL
IST(EMERGENCYMANAGEMENTPLANNING).pdf [Stand: 25.08.2004]
Western Society of Criminology: Paper Abstracts (2003). Online verfügbar unter
http://wcr.sonoma.edu/v4n3/conference/feb3abstracts.pdf [Stand: 21.01.2004]
Wieczorek-Zeul, Heidemarie: Friedensentwicklung und Krisenprävention. In:
Bundesakademie für Sicherheitspolitik (Hrsg.): Sicherheitspolitik in neuen
Dimensionen : Kompendium zum erweiterten Sicherheitsbegriff. Hamburg :
Mittler, 2001. – ISBN 3-8132-0776-5, S. 831-850
Wiener, Friedrich: Partisanenkampf am Balkan : Die Rolle des Partisanenkampfes in
der jugoslawischen Landesverteidigung. Wien : Ueberreuter, 1976
(Truppendienst-Taschenbücher, Bd. 26).
Wilkinson, Paul: Observations on the New Terrorism : Testimony to the UK Foreign
Affairs Committee (2003). Online verfügbar unter http://www.standrews.ac.uk/academic/intrel/research/cstpv/pdffiles/
Foreign%20Affairs%20Commission.pdf [Stand: 25.08.2004]
Wilkinson, Paul: Terrorism Versus Democracy : The Liberal State Response. London
: Frank Cass, 2001 (Cass Series on Political Violence). – ISBN 0-7146-5139-7
308
Wilkinson, Paul: The Media and Terrorism: A Reassessment. In: Terrorism and
Political Violence, Vol. 9 (1997), No. 2, S. 51-64. Online verfügbar unter
http://www.standrews.ac.uk/academic/intrel/research/cstpv/pdffiles/The%20Media%20and
%20Terrorism.pdf [Stand: 25.08.2004]
Wilkinson, Paul: The Role of the Military in Combatting Terrorism in a Democratic
Society. In: Terrorism and Political Violence, Vol. 8 (1996), No. 3, S. 1-11
Willan, V. J.: Profiling Offenders : Module Handbook 2003-04 (ca. 2003). Online
verfügbar
unter
http://www.uclan.ac.uk/facs/science/psychol/vjhand.doc
[Stand: 23.06.2004]
Wirtz, James J.: Counter-terrorism via Counter-proliferation. In: Terrorism and
Political Violence, Vol. 14 (2002), No. 3, S. 129-140
Wirz, Heinrich: Innere Sicherheit der Schweiz – Bestandsaufnahme und Beurteilung.
In: Allgemeine Schweizerische Militärzeitschrift, Nr. 7/8 (2001), Beilage, S. 2931
wissen.de
GmbH:
Atomare
Waffen
(2004).
Online
http://www.wissen.de (Suchmaske) [Stand: 25.08.2004]
verfügbar
unter
wissen.de GmbH: Chemische Waffen (2004). Online
http://www.wissen.de (Suchmaske) [Stand: 25.08.2004]
verfügbar
unter
Wissenschaftlicher Rat der Dudenredaktion (Hrsg.): Duden : Rechtschreibung der
deutschen Sprache. 21. Aufl. Augsburg : Weltbild, 1999. – ISBN 3-411-028661
Wodak, Walter: Diplomatie zwischen Ost und West. Graz : Styria, 1976. –ISBN 3222-10910-9
Woodman, Stewart: Defining Limited Conflict: A Case of Mistaken Identity. In: Small
Wars and Insurgencies, Vol. 2 (1991), No. 3, S. 24-43
Wördemann, Franz: Terrorismus : Motive, Täter, Strategien. München : Pieper, 1977.
– Unter Mitarbeit von Hans-Joachim Löser. – ISBN 3-492-02261-8
World Bank Group: Comprehensive Reference Guide to Anti-Money Laundering
(AML) and Combating the Financing of Terrorism (CFT) (2003). Online
verfügbar
unter
http://www1.worldbank.org/finance/html/amlcft/referenceguide.htm
[Stand:
19.05.2004]
Woyke, Wichard: Internationales Recht. In: Nohlen, Dieter ; Schultze, Rainer-Olaf:
Pipers Wörterbuch zur Politik. Bd. 1. 2. Aufl. München : Piper, 1987. – ISBN 3492-02484-X, S. 397-400
Woyke, Wichard: Intervention. In: Nohlen, Dieter ; Schultze, Rainer-Olaf: Pipers
Wörterbuch zur Politik. Bd. 1. 2. Aufl. München : Piper, 1987. – ISBN 3-49202484-X, S. 400-401
309
Wüster, Eugen: Einführung in die allgemeine Terminologielehre und terminologische
Lexikographie / Baum, Richard (Vorw.). Bonn : Romanistischer Verlag, 1991
(Abhandlungen zur Sprache und Literatur, Vol. 20). – ISBN 3-924888-48-5
York, Herbert F.: Beginning Nuclear Disarmament at the Bottom. In: Survival, No. 5
(1983), S. 227-231
Yost, David S.: Debating security strategies. In: NATO Review, No. 4 (2003), S. 1519.
Online
verfügbar
unter
http://www.nato.int/docu/review/pdf/i4_en_review2003.pdf [Stand: 14.05.2004]
Zanders, Jean Pascal: The Proliferation of Biological Weapons: A Threat
Assessment. In: Disarmament Forum, No. 4 (2000), S. 7-18. Online verfügbar
unter http://www.unidir.org/pdf/articles/pdf-art107.pdf [Stand: 25.08.2004]
Zartman, I. W.: The Political Analysis of Negotiation : How Who Gets What and
When. In: World Politics 26 (1974), S. 385-399
Zilinskas, Raymond A. ; Pate, Jason: Responding to Bioterrorism: Assessing
California’s Preparedness / Monterey Institute of International Studies, Center
for Nonproliferation Studies. Sacramento : California State Library, California
Research Bureau, 2002 (Report prepared for the California Research Bureau
with funding provided by the California HealthCare Foundation) (CRB 02-004).
–
ISBN
1-58703-151-5.
Online
verfügbar
unter
http://www.library.ca.gov/crb/02/04/02-004.pdf [Stand: 25.08.2004]
Zimm, Alan D.: Deterrence: Basic Theory, Principles, and Implications. In: Strategic
Review, Vol. 25 (1997), No. 3, S. 42-50
Zimmermann, Ekkart: Krisen, Staatsstreiche und Revolutionen : Theorien, Daten und
neuere Forschungsansätze. Opladen : Westdeutscher Verlag, 1981 (Studien
zur Sozialwissenschaft, Bd. 47). – ISBN 3-531-11487-5
Ziskin, Leah: Answering Your Questions About Terrorism (ca. 2004). Online
verfügbar
unter
http://sph.umdnj.edu/news/quest/terrorism.htm
[Stand:
09.07.2004]
Zöller, Verena: Liberty Dies by Inches: German Counter-Terrorism Measures and
Human Rights. In: German Law Journal, Vol. 5 (2004), No. 5, S. 469-494.
Online
verfügbar
unter
http://www.germanlawjournal.com/pdf/.Vol05No05/PDF_Vol_05_No_05_469494_special_issue_Zoeller.pdf [Stand: 25.06.2004]
310
9 Verwendete Zeichen und Abkürzungen
á
bzw.
ca.
D
Dt.
Engl.
f.
ff.
m.
mod.
o. O.
o. V.
Pl.
S
s.
Sg.
T.
usw.
W. D.
W. S.
w.
Verweist auf eine Benennung mit eigenem Eintrag
oder ein (weiteres) Synonym im Glossar.
beziehungsweise
circa
Definition
Deutsch
Englisch
(und) folgende (Seite)
(und) folgende (Seiten)
männlich
modifiziert
ohne Ortsangabe
ohne Verfasserangabe
Plural
Synonym
sächlich
Singular
Terrorismus
und so weiter
weitere Definitionen
weitere Synonyme
weiblich
10 Register
ABC-Terrorismus
Definition 109
ABC-Terrorismus (CBRN terrorism)
39
ABC-Waffen
Definition 237
Abgrenzung des Fachgebietes 25
Abhaltestrategie
Definition 142
Abhören
Definition 144
Abhören (eavesdropping) 66
Abhörmaßnahme
Definition 144
Abrüstung
Definition 140
Abrüstung (disarmament) 77
Abschreckung
Definition 136
Abschreckung (deterrence) 83
Abwehr
Definition 99
act of terrorism
Definition 232
agitational terror
Definition 208
Agitationsterror
Definition 208
Alphabetische Übersicht über die
enthaltenen Benennungen 90
Amnestie
Definition 98
Amnestie (amnesty) 81
amnesty
Definition 98
Angriff auf ein Gebäude
Definition 154
Angriff auf ein Gebäude (facility
attack) 48
Anschlagsbewältigung
Definition 130
Anschlagsbewältigung (crisis
management) 67
anti terrorism
Definition 99
antiterrorism
Definition 99
anti-terrorism
Definition 99
Antiterrorismus
Definition 99
apocalyptic terrorism
Definition 204
armed attack on facilities
Definition 154
armed forces
Definition 100
armed propaganda
Definition 198
arms control
Definition 101
arson
Definition 102
assassination
312
Definition 103
A-Terror
Definition 180
atomare Waffen
Definition 181
atomic weapons
Definition 181
Atomwaffen
Definition 181
Attentat
Definition 103
Attentat (assassination) 46
Aufspüren und Vernichten
Definition 213
Aufspüren und Vernichten (searchand-destroy) 60
Aufstand
Definition 162
Aufstandsbekämpfung
Definition 122
Ausfuhrkontrolle
Definition 152
Auslieferung
Definition 153
Auslieferung (extradition) 76
A-Waffen
Definition 181
bakteriologische Waffen
Definition 105
Bearbeitung des Materials 30
Bedrohungsanalyse
Definition 234
Bedrohungsanalyse (threat analysis)
85
Begriff 20
Begriffspläne 28
Begriffssysteme 28
Bekämpfung
Definition 125
Benennung 21
Bereitstellung der terminologischen
Daten 33
Beschlagnahme
Definition 217
Beschlagnahme (seizure) 83
Bevölkerungsschutz
Definition 114
bewaffneter Aufstand
Definition 162
Bewältigung
Definition 205
Bewertung der Definitionen 30
Binnenterrorismus
Definition 143
biological terrorism
Definition 106
biological warfare agents
Definition 104
biological weapons
Definition 104
biological weapons of mass
destruction
Definition 104
biologische Kampfstoffe
Definition 105
biologische Waffen
Definition 105
bioterrorism
Definition 106
Bioterrorismus
Definition 106
Bio-Terrorismus
313
Definition 106
Biowaffen
Definition 105
B-Kampfmittel
Definition 105
black terrorism
Definition 209
Bombenanschlag
Definition 107
bombing
Definition 107
böswillige Brandstiftung
Definition 102
Brandlegung
Definition 102
Brandstiftung
Definition 102
Brandstiftung (arson) 45
B-Terror
Definition 106
B-Terror (bioterrorism) 40
B-Terrorismus
Definition 106
B-Waffen
Definition 112
chemical weapons of mass
destruction
Definition 112
Chemiewaffen
Definition 113
chemische Kampfmittel
Definition 113
chemische Kampfstoffe
Definition 113
chemische Waffen
Definition 113
chemischer Terrorismus
Definition 111
civil contingency planning
Definition 114
civil protection
Definition 114
clandestine operation
Definition 127
commando action
Definition 115
commando operation
Definition 115
Definition 105
commando tactics
capital punishment
Definition 115
Definition 108
CBRN terrorism
Definition 109
cell
Definition 110
chemical terrorism
Definition 111
chemical warfare agents
concession
Definition 116
confiscation
Definition 117
conflict management
Definition 118
conflict mitigation
Definition 118
Definition 112
conflict prevention
chemical weapons
Definition 193
314
conflict resolution
Definition 119
consequence management
Definition 203
contingency planning
Definition 120
convention
Definition 121
counterinsurgency
Definition 122
counter-insurgency
criminal law
Definition 129
criminal profiling
Definition 182
Criminal Profiling
Definition 182
Criminal Profiling (offender profiling)
68
crisis management
Definition 118, 130
crisis prevention
Definition 122
Definition 193
counterproliferation
critical infrastructure
Definition 123
Definition 131
counter-proliferation
Definition 123
Counterproliferation
Definition 123
Counterproliferation
(counterproliferation) 78
countersabotage
Definition 124
counterterrorism
Definition 125
critical infrastructures
Definition 131
C-Terror
Definition 111
C-Terror (chemical terrorism) 40
C-Terrorismus
Definition 111
cyber terrorism
Definition 133
cyberterrorism
counter-terrorism
Definition 133
Definition 125
Cyberterrorismus
Counterterrorismus
Definition 133
Definition 125
Cyber-Terrorismus
coup d'état
Definition 126
covert action
Definition 127
covert operation
Definition 127
covert surveillance
Definition 128
Definition 133
Cyberterrorismus (cyberterrorism)
39
death penalty
Definition 108
death squad
Definition 134
Dechiffrieren
315
Definition 135
deciphering
Definition 135
decryption
Definition 135
Definition 21
deterrence
Definition 136
Deutschsprachige Benennungen 93
diplomacy
Definition 137
diplomatic negotiation
Definition 176
diplomatic relations
Definition 137
Diplomatie
Definition 138
Diplomatie (diplomacy) 75
Dirty War
Definition 139
disarmament
Definition 140
disaster management
Definition 146
disaster medicine
Definition 141
disaster mitigation
Definition 174
disaster preparedness
Definition 191
disaster response
Definition 205
dissuasion
Definition 142
Dissuasion
Definition 142
Dissuasion (dissuasion) 84
domestic terrorism
Definition 143
Drogenterrorismus
Definition 175
Drogenterrorismus (narco-terrorism)
41
eavesdropping
Definition 144
Einfrieren von Geldern
Definition 155
Einfrieren von Geldern (freezing) 82
Einschleusen
Definition 161
Einschleusung
Definition 161
Einziehung
Definition 117
Einziehung (confiscation) 83
emergency laws
Definition 145
emergency management
Definition 146
emergency medicine
Definition 147
emergency preparedness
Definition 191
emergency responders
Definition 148
emergency response
Definition 205
enciphering
Definition 149
encryption
Definition 149
enforcement terrorism
316
Definition 221
Englischsprachige Benennungen 90
Entführung
Definition 168
fascist terrorism
Definition 209
Flugzeugentführung
Definition 158
Entführung (kidnapping) 51
Flugzeugentführung (hijacking) 49
Entschlüsseln
foreign military intervention
Definition 135
Entschlüsseln (decryption) 64
Entzifferung
Definition 135
Erläuterungen zur Verwendung des
Glossars 87
erweitertes semiotisches Dreieck 22
Bild 2 23
espionage
Definition 150
explosive
Definition 151
explosive material
Definition 151
explosive substance
Definition 151
Explosivstoff
Definition 151
export controls
Definition 152
Exportkontrollen
Definition 152
Definition 173
forfeiture
Definition 117
Formen des Terrorismus 36
Formen terroristischer Handlung 44
freezing
Definition 155
freezing assets
Definition 155
Geheimdienst
Definition 164
geheime Kriegführung
Definition 202
Geheimpolizei
Definition 214
Geiselnahme
Definition 160
Geiselnahme (hostage-taking) 50
Gemeinsprache und Fachsprache
18
gezielte Tötung
Definition 227
Exportkontrollen (export controls) 77
Glossar (Englisch-Deutsch) 98
extradition
government terrorism
Definition 153
facility attack
Definition 154
falscher Alarm
Definition 159
falscher Alarm (hoax) 50
Definition 221
grid search
Definition 156
Gruppenterrorismus
Definition 208
Guerilla
317
Definition 157
guerilla warfare
Definition 157
Guerillakrieg
Definition 157
guerrilla
Definition 157
guerrilla warfare
Definition 157
hardening the target
Definition 226
hijacking
Definition 158
Hijacking
Definition 158
hoax
Definition 159
holy terror
Definition 204
hostage taking
Definition 160
hostage-taking
Definition 160
IAEA safeguards
Definition 211
incident management
Definition 130
infiltration
Definition 161
Infiltration
Definition 161
Infiltration (infiltration) 65
information terrorism
Definition 133
innerstaatlicher Terrorismus
Definition 143
insurgency
Definition 162
insurgent terrorism
Definition 208
intelligence
Definition 163, 164
intelligence agency
Definition 164
intercept
Definition 165
interception
Definition 165
internal terrorism
Definition 143
international law
Definition 166
international terrorism
Definition 167
internationaler Terrorismus
Definition 167
internationaler Terrorismus
(international terrorism) 43
intervention
Definition 173
Invasion
Definition 173
issue-motivated terrorism
Definition 218
kalkulierte Eliminierung
Definition 227
kalkulierte Eliminierung (targeted
killing) 60
Katastrophenbewältigung
Definition 205
Katastrophenbewältigung (response)
72
318
Katastrophenhilfe
Definition 205
Katastrophenmanagement
Definition 146
Katastrophenmanagement
(emergency management) 71
Katastrophenmedizin
Definition 141
Katastrophenmedizin (disaster
medicine) 73
Katastrophensanitätshilfe
Definition 141
Kleinkrieg
Definition 157, 172
Kleinkrieg (low-intensity conflict) 57
Kommandokampf
Definition 115
Kommandounternehmen
Definition 115
Kommandounternehmen (commando
operation) 61
Konfiskation
Definition 117
Konflikt geringer Intensität
Katastrophenschutz
Definition 172
Definition 146
Konfliktbearbeitung
Katastrophenschutz (1)
Definition 191
Katastrophenschutz (1)
(preparedness) 71
Katastrophenschutz (2)
Definition 148
Katastrophenschutzeinheiten
Definition 148
Katastrophenschutzplanung
Definition 120
Katastrophenvorsorge
Definition 174
Katastrophenvorsorge (mitigation)
72
Kernwaffen
Definition 181
kidnapping
Definition 168
Kidnapping
Definition 168
kleiner Krieg
Definition 157, 172
Definition 118
Konfliktbearbeitung (conflict
management) 81
Konfliktlösung
Definition 119
Konfliktprävention
Definition 194
Konfliktregelung
Definition 119
Konfliktregelung (conflict resolution)
81
Konfliktverhütung
Definition 194
Konfliktverhütung (preventive
diplomacy) 80
Konvention
Definition 121
Konvention (convention) 76
Konzession
Definition 116
Konzession (concession) 75
Kriminalpolizei
319
Definition 169
Krisenprävention
Definition 194
kritische Infrastrukturen
Definition 132
Lauschangriff
Definition 144
law enforcement
Definition 169
law of nations
Definition 166
left-wing terrorism
Definition 170
Linksterrorismus
Definition 170
Linksterrorismus (left-wing terrorism)
42
Literaturbeschaffung und Auswahl
geeigneter Quellen 26
lower-intensity conflict
Definition 171
low-intensity conflict
Definition 171
Low-Intensity Conflict
Definition 172
low-intensity warfare
Definition 171, 172
Massenvernichtungsmittel
Definition 237
Massenvernichtungswaffen
Definition 237
Messianic terror
Definition 204
Militär
Definition 100
Militärintervention
Definition 173
militärische Intervention
Definition 173
militärische Intervention (military
intervention) 58
militärische Operation
Definition 183
military
Definition 100
military operation
Definition 183
Military Operations Other Than War
Definition 184
military operations other than war
(MOOTW)
Definition 184
Military Operations Other Than War
(operations other than war) 57
mitigation
Definition 174
Nachrichten
Definition 163
Nachrichten (intelligence) 66
Nachrichtendienst
Definition 164
narcoterrorism
Definition 175
narco-terrorism
Definition 175
Narkoterrorismus
Definition 175
national terrorism
Definition 143
nationaler Terrorismus
Definition 143
320
nationaler Terrorismus (domestic
terrorism) 43
negotiation (1)
Definition 176
negotiations (2)
Definition 177
Nichtverbreitung
Definition 178
Nichtverbreitungspolitik
Definition 178
Nichtverbreitungspolitik (nonproliferation) 78
Nichtweiterverbreitung
Definition 178
nonproliferation
Definition 178
non-proliferation
Definition 178
Nonproliferation
Definition 178
Non-Proliferation
Definition 178
Notfallmedizin
Definition 147
Notfallmedizin (emergency medicine)
73
Notfallplanung
Definition 120
Notfallplanung (contingency
planning) 71
Notstandsgesetze
Definition 145
Notstandsrecht
Definition 145
Notstandsregelung
Definition 145
nuclear terror
Definition 179
nuclear terrorism
Definition 179
nuclear weapons
Definition 181
nuclear weapons of mass destruction
Definition 181
nuclear, chemical and biological
terrorism
Definition 109
nukleare Waffen
Definition 181
Nuklearterror
Definition 180
Nuklearterrorismus
Definition 180
Nuklearterrorismus (nuclear
terrorism) 39
Nuklearwaffen
Definition 181
Null-Toleranz
Definition 238
Null-Toleranz (zero tolerance) 69
Objektschutz
Definition 187
Objektschutz (physical security) 85
Observation
Definition 128
Observation (covert surveillance) 63
Observieren
Definition 128
offender profiling
Definition 182
offene bewaffnete Intervention
Definition 173
321
offene militärische Intervention
Definition 173
operation
Definition 183
Operation
Definition 183
operations other than war
Definition 184
Operations Other Than War (OOTW)
Definition 184
Organisatorische Vorüberlegungen
24
Partisanenkrieg
Definition 157
personal security
Definition 185
Personenschutz
Definition 185
Personenschutz (personal security)
86
physical protection
Definition 186, 187
physical security
Definition 186, 187
physical security survey
Definition 216
physischer Schutz
Definition 186
physischer Schutz (physical
protection) 84
police
Definition 188
police enforcement
Definition 169
police forces
Definition 188
political terrorism
Definition 189
politische Polizei
Definition 214
politischer Terror
Definition 189
politischer Terrorismus
Definition 189
politischer Terrorismus (political
terrorism) 42
Polizei
Definition 188
präemptiver Angriff
Definition 190
präemptiver Krieg
Definition 190
präemptiver Krieg (preemptive
attack) 59
präemptiver Schlag
Definition 190
Prävention
Definition 192, 194
Prävention (prevention) 86
Präventivdiplomatie
Definition 194
Präventiveinsatz
Definition 195
präventiver Krieg
Definition 195
präventiver Krieg (preventive military
attack) 59
Präventivkrieg
Definition 195
Präventivschlag
Definition 195
preemption
322
Definition 190
preemptive attack
Definition 197
propaganda by the deed
Definition 190
Definition 198
pre-emptive attack
Propaganda der Tat
Definition 190
Definition 198
preemptive military attack
Definition 190
preemptive strike
Definition 190
preemptive war
Definition 190
preparedness
Definition 191
prevention
Definition 192
preventive action
Definition 193
preventive attack
Definition 195
preventive diplomacy
Definition 193
preventive measures
Definition 192
preventive military attack
Definition 195
preventive peacebuilding
Definition 193
preventive use of force
Definition 195
preventive war
Definition 195
profiling
Definition 182
proliferation
Definition 196
Proliferation
propaganda of the deed
Definition 198
pro-state terrorism
Definition 221
proxy war
Definition 223
psychological operations
Definition 199
psychological warfare
Definition 199, 201
psychologische Kampfführung
Definition 200, 202
psychologische Kampfführung
(psychological operations) 79
psychologische Kriegführung
Definition 202
psychologische Kriegsführung
Definition 202
public emergency services
Definition 148
punitive action
Definition 206
punitive attack
Definition 206
Rasterfahndung
Definition 156
Rasterfahndung (grid search) 67
Rechtsterrorismus
Definition 209
Rechtsterrorismus (right-wing
terrorism) 43
323
recovery
Definition 203
recuperation
Definition 203
red terrorism
Definition 170
Regeneration
Definition 203
Definition 207
revolutionärer Terrorismus
Definition 208
revolutionärer Terrorismus
(revolutionary terrorism) 38
revolutionary terror
Definition 208
revolutionary terrorism
regime terrorism
Definition 208
Definition 221
Revolutionsterror
rehabilitation
Definition 203
Rehabilitierung
Definition 203
Rehabilitierung (recovery) 72
religiös motivierter Terrorismus
Definition 204
religiöser Terrorismus
Definition 204
religiöser Terrorismus (religious
terrorism) 41
religious terrorism
Definition 204
Repressionsterror von oben
Definition 222
repressive terrorism
Definition 221
response
Definition 205
retaliation
Definition 206
retaliatory strike
Definition 206
revolution
Definition 207
Revolution
Definition 208
right-wing terrorism
Definition 209
Rüstungsbegrenzung
Definition 101
Rüstungsexportkontrolle
Definition 152
Rüstungskontrolle
Definition 101
Rüstungskontrolle (arms control) 77
sabotage
Definition 210
Sabotage
Definition 210
Sabotage (sabotage) 51
Sabotageabwehr
Definition 124
Sabotageabwehr (countersabotage)
63
Sabotageakt
Definition 210
Sabotageaktion
Definition 210
Sabotageschutz
Definition 124
safeguards
324
Definition 211
Safeguards
Definition 211
Safeguards (safeguards) 84
Sammlung und Zuordnung der
gefundenen Benennungen und
Begriffe 27
Schläfer
Definition 219
Schmutziger Krieg
Definition 139
Schmutziger Krieg (Dirty War) 61
search and attack
Definition 213
search and destroy
Definition 213
search and rescue
semiotisches Dreieck
Bild 1 22
Sicherheitsanalyse
Definition 216
Sicherheitsanalyse (security survey)
85
Sicherstellung
Definition 217
Sicherungsmaßnahmen
Definition 211
single issue terrorism
Definition 218
skyjacking
Definition 158
sleeper
Definition 219
sleeper cell
Definition 212
Definition 219
Search and Rescue
Sonderoperationen
Definition 212
Definition 220
Search and Rescue (search and
rescue) 74
search-and-destroy
Definition 213
secret intelligence agency
Definition 164
secret police
Sonderoperationen (special
operations) 57
sozialrevolutionärer Terrorismus
Definition 170
special interest terrorism
Definition 218
special operations
Definition 214
Definition 220
security intelligence
Special Operations
Definition 215
Definition 220
security survey
Definition 216
seek-and-destroy
Definition 213
seizure
Definition 155, 217
specialized terrorism
Definition 218
spezielle Operationen
Definition 220
Spionage
Definition 150
325
Spionage (espionage) 65
Sprengstoff
Definition 151
Sprengstoffanschlag
Definition 107
Sprengstoffanschlag (bombing) 47
staatlich geförderter Terrorismus
Definition 222, 223
Staatlich geförderter Terrorismus
(state-sponsored terrorism) 37
staatlich gesponserter Terrorismus
Definition 223
Staatsnotrecht
Definition 145
Staatsnotrecht (emergency laws) 82
Staatsschutz
Definition 215
Staatsschutz (security intelligence)
67
Staatsterror
Definition 222
Staatsterrorismus
Definition 222
Staatstreich
Definition 126
state terror
Definition 221
state terrorism
Definition 221
state-sponsored terrorism
Definition 223
Strafrecht
Definition 129
streitfragenspezifischer Terrorismus
Definition 218
streitfragenspezifischer Terrorismus
(single issue terrorism) 42
Streitkräfte
Definition 100
subkonventioneller Konflikt
Definition 172
Suchen und Retten
Definition 212
Suchen und Vernichten
Definition 213
suicide terrorism
Definition 224
Suizidterrorismus
Definition 224
Suizidterrorismus (suicide terrorism)
38
superterrorism
Definition 109
Superterrorismus
Definition 109
surrogate war
Definition 223
surveillance
Definition 128, 225
systematische Fahndung
Definition 156
target hardening
Definition 226
Target Hardening
Definition 226
Target Hardening (target hardening)
86
targeted killing
Definition 227
Täterprofilerstellung
Definition 182
326
Telefonüberwachung
Definition 165
Telefonüberwachung (interception)
66
Terminologie 23
Terminologiearbeit 24
Terror
Definition 230
terror from above
Definition 221
terror from below
Definition 208
Terror von oben
Definition 222
Definition 230
Terrorismus, Begriffsplan
Bild 3 29
Terrorismus: Das Problem der
Definition 35
Terrorismusabwehr
Definition 99, Siehe
Antiterrorismus
Terrorismusabwehr und
Terrorismusbekämpfung
die Rolle anderer Akteure auf
internationaler Ebene 74
die Rolle anderer Akteure auf
nationaler Ebene 79
Terror von oben (state terrorism) 36
die Rolle der Geheimdienste 62
Terror von rechts
die Rolle der Streitkräfte 55
Definition 209
Terror von unten
Definition 208
Terrorabwehr
Definition 99
Terrorakt
Definition 232
Terroranschlag
Definition 232
Terrorbekämpfung
Definition 125
Terrorgruppe
Definition 233
terrorism
Definition 228
terrorism from above
Definition 221
terrorism from below
Definition 208
Terrorismus
die Rolle des
Katastrophenschutzes 70
die Rolle von Rolle von Polizei und
Kriminalpolizei 66
Einleitung 52
Terrorismusabwehr, Begriffsplan
Bild 7 53
Terrorismusbekämpfung
Definition 125
Terrorismusbekämpfung,
Begriffsplan
Bild 8 54
terrorist
Definition 231
Terrorist
Definition 231
terrorist act
Definition 232
terrorist attack
Definition 232
327
terrorist group
Definition 233
terrorist incident
Definition 232
terrorist organisation
Definition 233
terrorist organization
Definition 233
terroristische Gruppe
Definition 233
terroristische Handlung
Definition 232
terroristische Handlung, Begriffsplan
Bild 5 45
terroristische Handlungen (19681997)
Bild 6 48
Terroristische Handlungen (19982002)
Bild 4 44
terroristische Organisation
Definition 233
terroristischer Akt
Definition 232
Terrororganisation
Definition 233
Terrorzelle
Definition 110
threat analysis
Definition 234
Todesschwadron
Definition 134
Todesstrafe
Definition 108
Todesstrafe (capital punishment) 82
Transferkontrollen
Definition 152
transnational terrorism
Definition 167
transnationaler Terrorismus
Definition 167
treaty
Definition 235
Übereinkommen
Definition 121
Überwachen
Definition 225
Überwachen (surveillance) 85
Überwachung
Definition 225
Überwindung
Definition 192
verdeckte Operation
Definition 127
verdeckte Operation (covert
operation) 69
verdeckter Krieg
Definition 115
Verfassungsschutz
Definition 215
Vergeltung
Definition 206
Vergeltungsschlag
Definition 206
Vergeltungsschlag (retaliation) 58
Verhandlung(en) (2)
Definition 177
Verhandlung(en) (2) (negotations (2))
68
Verhandlungen (1)
Definition 176
328
Verhandlungen (1) (negotiation (1))
75
Verschlüsseln
Definition 149
Verschlüsseln (encryption) 64
Verschlüsselung
Definition 149
Verwendung des PCs für die Arbeit
33
Völkerrecht
Definition 166
Völkerrecht (international law) 74
völkerrechtlicher Vertrag
Definition 235
völkerrechtlicher Vertrag (treaty) 76
Völkerrechtsvertrag
Definition 235
vorbeugende Diplomatie
Definition 194
vorbeugende Maßnahmen
Definition 174
war by proxy
Definition 223
warfare by proxy
Definition 223
weapons of mass destruction
Definition 236
Wiederaufbau
Definition 203
Wiederherstellung
Definition 203
Zelle
Definition 110
zero tolerance
Definition 238
Zero Tolerance
Definition 238
Zivilschutz
Definition 114
Zivilschutz (civil protection) 71
Zugeständnis
Definition 116
Zum Autor:
Georg Löckinger, Mag. phil., geboren 1979;
von 1999 bis 2004 Studium der Übersetzer- und Dolmetscherausbildung
(Deutsch, Englisch, Russisch) an der Universität Wien; seit 2004
Doktoratsstudium der Philosophie an der Universität Wien (beurlaubt;
Thema: „Benutzerorientierte Datenmodellierung in der terminologischen
Lexikografie:
Möglichkeiten
eines
neuen
Wörterbuchtyps
für
TranslatorInnen“);
seit Anfang 2005 Mitarbeiter der Abteilung Militärpolitik (Projektleitung
EU06) im Bundesministerium für Landesverteidigung

Similar documents