Projektbeschreibung
In Bürgerkriegsräumen tritt Gewalt zumeist weder dauerhaft noch flächendeckend auf. Vielmehr gibt es zeitlich und räumlich Inseln der Sicherheit sowie ein funktional ausdifferenziertes Spektrum an Sicherheitsleistungen und Formen hierarchischer Steuerung, die durch lokale Gewaltakteure ausgeübt werden. Das Projekt fragt daher erstens nach den zeitlichen und räumlichen Ausprägungen und Variationen von Gewalt und Sicherheits-Governance nicht-staatlicher Gewaltgruppierungen (Qualität, Stabilität und Zerfall von Sicherheits-Governance); zweitens nach den Mechanismen und Bedingungen, unter denen lokale Konfliktakteure (bottom-up-Perspektive) Gewalt ausüben bzw. Gewaltkontrolle betreiben und in Sicherheitsleistungen (Schutz vor internen und externen Bedrohungen) investieren; drittens nach den Bedingungen, die zum Einsatz privater Sicherheits- und Militärfirmen führen (top-down-Perspektive) sowie nach den Wechselwirkung „kommerzialisierter Sicherheit“ mit anderen Formen lokaler Sicherheits-Governance. Darauf aufbauend werden viertens die in der ersten Projektphase entwickelten Ideen zu den Typen von nicht-staatlicher Sicherheits-Governance und möglichen Bedingungen ihrer Entstehung bzw. ihres Scheiterns theoretisch vertieft.
Die in der ersten 1. Förderperiode geleistete theoretische und klassifikatorische Ausdifferenzierung von Sicherheitsformen sowie die empirische Analyse von lokalen Gewaltdynamiken (u.a. an den Beispielen Somalias und der DR Kongo) und kommerziellen Sicherheitsstrategien des Privatsektors soll in der 2. Förderperiode theoretisch und analytisch-quantitativ spezifiziert werden. Die bisherige Forschung zur „Privatisierung und Kommerzialisierung von Sicherheit“ hat unterstrichen, dass die Qualität und Reichweite von Sicherheit in Bürgerkriegsräumen maßgeblich durch die Fähigkeit nicht-staatlicher Akteure zur militärischen Gewaltkontrolle sowie durch die Wahl der Gewaltstrategien (einseitig oder wechselseitig) beeinflusst wird. Das Spektrum potentieller Sicherheitsakteure ist in Räumen begrenzter Staatlichkeit dabei sehr stark fragmentiert und in Mehrebenenstrukturen verschränkt: es reicht von selbstorganisierten Dorfschutzverbänden und lokalen Milizen, die sich gegen externe Bedrohungen schützen über ad hoc-Gruppierungen, die an Transportwegen oder auf Märkten Schutzzölle erheben, bis hin zu quasi-staatlichen Regelsystemen bewaffneter Gruppen und extern (durch staatliche Interventionen oder kommerzielle Sicherheitsfirmen) bereitgestellten Schutzräumen. Vor diesem Hintergrund folgt das Projekt daher weiter systematisch der Spur, dass es selbst in Bürgerkriegsräumen hierarchische Formen der Gewaltkontrolle und Sicherheitsleistungen jenseits des Staates gibt, die sich zumindest temporär der Qualität eines öffentlichen Gutes annähern können – wenngleich der Grad an Sicherheit häufig in Abhängigkeit räumlicher und zeitlicher Ausprägungen von Strategien der Gewaltanwendung gegenüber militärischen und/oder zivilen Zielen variiert.
Um die Forschungsziele zu verwirklichen, erhebt und analysiert das Projekt empirisch-quantitativ Ereignisdaten zum Auftreten von Gewaltanwendung, zu Strategien des Konfliktverhaltens, zu Akteurs- und Machtkonstellationen unter besonderer Berücksichtigung der Mehrebenenproblematik sowie zum Ausmaß und Einfluss kommerziell bereitgestellter Sicherheitsleistungen für den Zeitraum 1990 bis heute. Der Fokus richtet sich auf Räume, die im Untersuchungszeitraum für mindestens ein Jahr Ziel militärischer Konfrontationen waren bzw. sind. Grundlage für die Analyse ist zum einen der in der ersten Förderperiode entwickelte Datensatz Event Data on Conflict and Security (EDACS), der Formen nicht-staatlicher Gewaltanwendung auf Ereignisbasis und entlang räumlicher Ausformungen (unter Einbezug von Struktur- und Vektordaten) integriert. Zum anderen wird die im Teilprojekt C2 entwickelte Private Security Database (PSD), die systematisch Daten zum Einsatz von privaten Sicherheits- und Militärfirmen in Räumen begrenzter Staatlichkeit erhebt, fortgeführt und konzeptionell erweitert. Zusammen dienen EDACS und PSD als empirisch-analytische Werkzeuge, die die beiden zentralen Erkenntnisziele von C2 verklammern: die bottom-up-Dynamiken lokaler Gewaltorganisationen („Privatisierung“) und die top-down-Prozesse der „Kommerzialisierung“ von Sicherheit sowie die Bestimmung der Eindringtiefe (Qualität und territoriale Reichweite) und damit der Stabilität von Sicherheits-Governance.
Entsprechend der Forschungsziele aus der ersten Förderphase hat das Teilprojekt C2 sowohl zur theoretischen Weiterentwicklung von Formen der Sicherheits-Governance als auch zur Differenzierung der Akteurs- und Mehrebenenproblematik sowie zur Identifikation von unterschiedlichen „Schatten der Hierarchie“ durch Gewaltakteure (v.a. in Somalia und im Ost-Kongo) beigetragen ( SFB-Ziel 1: Modi der Handlungskoordination und Machtverhältnisse und SFB-Ziel 2: Staatlichkeit als Kontextbedingung von Governance). Vor allem wurde für den Sicherheitsbereich die übergreifende Ausgangsvermutung des SFB bestätigt, dass nicht-staatliche Akteure (in unserem Fall lokale Gewaltorganisationen und private Sicherheitsfirmen) an der intendierten Erbringung von diversen Schutzleistungen beteiligt sind bzw. diese sogar „anschieben“. Besonders relevant ist das Ergebnis, dass Sicherheit in der Reichweite und Qualität ihrer Wirkung variiert und auch ohne den Staat oder dessen Rudimente intendiert bereitgestellt werden kann, d.h. auch nicht-staatliche Gewaltordnungen können einen gewissen „Schatten der Hierarchie“ werfen. Das Governance-Konzept eignet sich daher speziell für die Identifikation unterschiedlicher Prozesspfade teilweise institutionalisierter Makrogeflechte strategischer Sicherheit sowie für ein besseres Verständnis der Wechselbeziehung von Sicherheit, Konfliktverhalten und der Entwicklung von kollektiv verbindlichen Regelsystemen (Schutz- und Steuersysteme).
Die kritische Größe für die Bewertung der Qualität von Sicherheit besteht dann in der Frage, wer Sicherheit konsumiert und welche Reichweite der Konsum annimmt ( SFB-Ziel 5: Von der Produktion privater Güter zur Bereitstellung von Governance). Wird Sicherheit eng als die Abwesenheit physischer Gewalt und zunehmende Erwartungsverlässlichkeit definiert (Chojnacki/Branović 2007), dann zeigt sich, dass kleinräumig agierende Gewaltgruppen ebenso wie Quasi-Staaten (u.a. Somaliland, Puntland, Nkunda in der DR Kongo) Sicherheit nach innen und außen auf einem territorial abgegrenzten Gebiet herstellen können. Territorialität und die Reichweite des Konsums von spezifischen Sicherheitsleitungen sind demnach nicht nur eng miteinander verbunden, sondern stellen auch die Kernelemente zur Identifizierung von Räumen dar, in denen Sicherheit gezielt verknappt wird oder sich vom Privat- und Clubgut zu Sicherheits-Governance entwickelt. Um sowohl Formen von Sicherheit als auch verschiedene Pfade der Entstehung von Sicherheits-Governance analytisch zu identifizieren, hat das Projekt in der ersten Phase idealtypisch drei Varianten der Qualität von Sicherheit durch nicht-staatliche Akteure vorgeschlagen: (1) Sicherheit durch Zwang und einen gewissen Grad an Institutionalisierung und Erwartungsverlässlichkeit (institutionalisierte Sicherheit), (2) Sicherheit für klar identifizierte Gruppenmitglieder als Reaktion auf gewaltsame Bedrohungen (selbstorganisierte Sicherheit) sowie (3) die Delegation von Schutzfunktionen an kommerzielle Anbieter (kommerzielle Sicherheit).
(1) Wenn wir unter Sicherheits-Governance die intentionale Bereitstellung des Kollektivguts Sicherheit für eine definierte Gruppe von Schutznehmern verstehen ( SFB-Rahmenantrag), dann qualifiziert sich der erste Typ für ein Verständnis von Sicherheits-Governance im engeren Sinne (institutionalisierte Sicherheit). Dabei handelt es sich um gezielte Strategien militärisch potenter Akteure, die in die Durchsetzung von Gewaltmonopolen investieren und Prozesse der Etablierung institutionalisierter politischer und ökonomischer Regelungssysteme vorantreiben (hierarchische Modi der Handlungskoordination durch nicht-staatliche Akteure, Übergang von Privat- zu Kollektivgütern). Dominante und sanktionsbewährte Gewaltakteure nutzen ihre Fähigkeiten zur Kontrolle von Territorium und sozialen Beziehungen (Ausweitung des Kollektivs auf die Zivilbevölkerung), um innere und äußere Schutzsysteme aufzubauen. Außerdem finanzieren sie sich nicht mehr durch Plünderungsstrategien, sondern durch institutionalisierte Steuersysteme. Prototypen dafür sind Rebellengruppen wie die Fuerzas Armadas Revolucionarias de Colombia (FARC) in Kolumbien oder die Sudan People's Liberation Army (SPLA) im Süd-Sudan. Aber selbst lokale Kriegsherrenfraktionen in Afghanistan oder in Somalia haben unter den Bedingungen der weitgehenden Abwesenheit von Staatlichkeit in den Aufbau politischer und sozialer Regelungsstrukturen investiert, die sowohl ein gewisses Maß an Erwartungssicherheit herstellen als auch kollektiv verbindliche Entscheidungen für eine definierte Gruppe. Insofern gilt die Annahme der zunehmenden Institutionalisierung von Sicherheits-Governance für eine ganze Reihe von Formen nicht-staatlicher Gewaltordnungen (u.a. von Rebellen kontrollierte Gebiete, Warlord-Figurationen oder Quasi-Staaten wie Somaliland). Im Erfolgsfall nimmt Sicherheit in derartigen Situationen zunehmend den Charakter eines öffentlichen, nicht-selektiven Guts an.
(2) Selbstorganisierte Sicherheit ist dagegen meist eine Reaktion auf andauernde Überfälle durch plündernde oder rivalisierende Gewaltakteure. Unter derartigen Bedingungen können sich Unsicherheitsbetroffene dafür entscheiden, den Restriktionen einer gewalthaltigen Umwelt Investitionen in eigene Sicherheits- und Schutzkapazitäten entgegenzusetzen. Solche Formen der Bereitstellung von Sicherheit sind meist auf die beteiligten Dorfverbände beschränkt und sehr inklusiv, d.h. intentional wird vor allem der Selbstschutz vorangetrieben, ohne dabei das Ziel einer territorialen Ausweitung der Sicherheitsleistung zu verfolgen. Die militärischen Kapazitäten variieren dabei mit dem Typ der strategischen Allianz: Während Bündnisse zwischen Dorfverbänden meist nur einen geringeren Grad an Erwartungssicherheit versprechen, dürften Kollaborationen mit staatlichen Regierungseinheiten oder starken Rebellengruppen zumindest temporär mehr Sicherheit bieten. Aus einer ökonomischen Perspektive nimmt Sicherheit hier die Form eines Club-Gutes an, bei dem Ressourcen und Kapazitäten lediglich zu dem Zweck aufgebracht werden, Sicherheit für die an der Koordinierung beteiligten Akteure und deren Referenzgruppe bereitzustellen. Situationen von selbstorganisierter Sicherheit sind daher meist nur temporäre Übergangsphänomene: Nimmt man an, dass die Zivilbevölkerung letztlich drei Handlungsoptionen hat, nämlich zum Opfer zu werden, eigene Verteidigungseinheiten zu bilden oder aber sich der stärkeren Konfliktpartei anzuschließen (vgl. ähnlich Skaperdas/Konrad 2004), dann steigt die Wahrscheinlichkeit, dass sich Formen selbstorganisierter Sicherheit langfristig in staatliche oder nicht-staatliche Gewaltordnungen einfügen werden.
(3) Die dritte Variante der Sicherheitsproduktion, die Delegation von Sicherheitsleistungen durch staatliche oder nicht-staatliche Akteure an den Privatsektor (kommerzialisierte Sicherheit), ist ein besonderer Fall. In der Regel werden nur jeweils spezielle Sicherheitsfunktionen wie der Personen- oder Objektschutz als privates Gut für spezielle Sicherheitsrisiken (u.a. Counterinsurgency-Maßnahmen, Beteiligungen an militärischen Spezialoperationen, Personen- und Objektschutz) bereitgestellt. Aus Sicht von Governance-Konsumenten erscheint Sicherheit hier enorm selektiv, weil nur diejenigen in den Genuss der Sicherheit kommen, die dafür zahlen können oder im Auftrag Dritter beschützt werden – etwa für multinationale Unternehmen (Sicherheit für den Zugriff auf Ressourcen), humanitäre Organisationen (Sicherheit im humanitären Raum vor Plünderungen) oder internationale Organisationen (u.a. Personen- und Objektschutz, Minenräumung). Das Ziel des Handelns von Sicherheitsfirmen ist eindeutig funktionsbezogen definiert (Schutz einer Ölquelle oder eines Ministeriums) und bezieht sich auf eine eng definierte Adressatengruppe (Angehörige einer Firma oder Bedienstete einer Übergangsverwaltung). Allerdings sind die Grenzen zur öffentlichen Sicherheit mitunter fließend. So können private Sicherheitsfirmen etwa beim Objektschutz durchaus positive Externalitäten für die unmittelbare Nachbarschaft produzieren und die Reichweite der von ihnen bereitgestellten Schutzleistungen erweitern. Auch der von westlichen Interventionsstaaten finanzierte Schutz administrativer Einrichtungen und der Aufbau von Sicherheitsstrukturen im Irak und in Afghanistan (u.a. Training der Polizei, Risikoanalysen) kann durchaus allen potentiellen Konsumenten von Sicherheit zugute kommen (Chojnacki 2007: 251-252) – und damit ein integraler Bestandteil von Governance-Strategien sein.
Die in der ersten Förderperiode diskutierten Sicherheitsformen und -prozesse legen nahe, dass die Bereitstellung von Sicherheit als Governance-Leistung erstens durch diverse nicht-staatliche Akteure erbracht wird, zweitens auf der Grundlage unterschiedlicher Regelungsstrukturen und -prozesse organisiert sein kann (Organisationsform, Grad der Institutionalisierung, Gewaltanwendung) und drittens in ihrer Wirkungsreichweite und Eindringtiefe variiert (Territorialität und Konsum). Im bisherigen Projektverlauf sind die hier diskutierten Sicherheitsleistungen und Institutionalisierungsprozesse aus drei Perspektiven empirisch analysiert worden, die im Folgenden kurz dargestellt werden.
Sicherheits-Governance durch nicht-staatliche Gewaltordnungen
Ein Prototyp für die komplexe Mixtur aus selbstorganisierter Sicherheit und institutionalisierter Sicherheit ist der Osten der Demokratischen Republik Kongo. In der Provinz Kivu etwa verbündeten sich einerseits nach dem Abzug externer Interventionsakteure im Jahre 2003 immer wieder Dorfgemeinschaften und lokale Milizen, um sich gegenüber lokalen Bedrohungen durch Rebellengruppen zu schützen. Andererseits haben sich zumindest temporär nicht-staatliche Gewaltordnungen etabliert, in denen nicht-staatliche Gewaltakteure ein rudimentäres Schutz- und Steuersystem entwickelt und Sicherheitsleistungen schrittweise auf immer mehr Empfänger ausgeweitet haben. Dabei weckte in der 1. Förderperiode vor allem das Gewaltsystem des Laurent Nkunda die Aufmerksamkeit des Teilprojekts C2.
Auf der Basis von zwei Feldforschungsaufenthalten und einer ergänzenden Auswertung von Zeitungsquellen und Newsservices (u.a. BBC Monitoring, NGO-Reports) kann gezeigt werden, dass Nkunda bis zu seiner Verhaftung im Januar 2009 eine lokale Gewaltordnung institutionalisieren konnte, deren territorialer Einzugsbereich zeitweise über den Distrikt Masisi bis hinein in den Distrikt Rutshuru reichte (Sergiou 2007). Sollte Laurent Nkunda ursprünglich in die kongolesische Armee integriert werden, ist es ihm seit 2004 gewaltsam gelungen, ein alternatives, territorial definiertes Gewalt- und Steuermonopol aufzubauen, in dessen Rahmen sowohl Schutz vor Regierungstruppen und lokalen Milizen (Mai-Mai) als auch Wohlfahrtsleistungen erbracht wurden. Erleichtert wurde die Gebietskontrolle dabei sowohl durch die geographische Beschaffenheit des Terrains, das Angriffe von außen extrem erschwert als auch gute Ressourcenausstattung und Geschäftsverbindungen (sowohl zu Waffenlieferanten aus Uganda als auch zu Geschäftsleuten der ethnischen Gruppe der Tutsi), mit deren Hilfe die stark hierarchisch organisierte militärische Gruppe finanziert und diszipliniert wurden. Die Schutzleistungen galten der ruandophonen Bevölkerung, insbesondere den Tutsis, die vor einem erneuten Genozid geschützt werden sollten. Damit begründet Nkunda auch die Stationierung seiner Truppen und die Weigerung, den Friedensprozess der brassage zu durchlaufen. Im weiteren Konfliktverlauf weitete Nkunda dann die Adressatengruppe auf die ganze Bevölkerung seines Territoriums aus und forderte im Rahmen der Gründung der politisch-militärischen Organisation CNDP im Juli 2006 gar eine Versöhnung der ethnischen Gruppierungen. Offen ist, wie sich die Verhaftung von Laurant Nkunda auf die weitere Entwicklung dieses Raums begrenzter Staatlichkeit auswirkt.
Gewalt und Konfliktverhalten in Bürgerkriegsräumen
Um jenseits paradigmatischer Einzelfälle generalisierende Aussagen über den Grad der Stabilität bzw. Instabilität nicht-staatlicher Gewaltordnungen zu gewinnen und um (Un-) Sicherheitsräume genau lokalisieren und miteinander vergleichen zu können, ist innerhalb des SFBs ein originäres Datenprojekt entwickelt worden. Mit der Hilfe der Event Data on Conflict and Security (EDACS) ist es nun möglich, a) das Auftreten und das Ausmaß von Gewaltereignissen, b) die Art des Konfliktverhaltens (einseitige und/oder wechselseitige Gewalt gegenüber zivilen und/oder militärischen Zielen) sowie c) die Beteiligung und Verflechtung von Gewalt- bzw. Sicherheitsakteuren in Räumen ohne den Staat oder mit geringer staatlicher Beteiligung systematisch zu erfassen. Dies erlaubt die zeitlichen und (sub-)regionalen Variationen in der Kontrolle von Gewalt zu bestimmen (Chojnacki/Metternich 2007, Chojnacki/Reisch 2008).
Im Unterschied zu bestehenden Forschungsprojekten schließt das EDACS-Projekt die Lücke zur Gewaltanwendung in Räumen begrenzter Staatlichkeit unter besonderer Berücksichtigung nicht-staatlicher Akteurskonstellationen und schafft die Voraussetzung für die Beantwortung der Frage, ob es geographische Zonen und Zeiten gibt, in denen nicht-staatliche Gruppierungen weniger oder keine Gewalt gegen andere Konfliktakteure oder die Zivilbevölkerung anwenden, sondern sich auch als Entrepreneure für Sicherheits-Governance engagieren. Dahinter steht wiederum die Annahme, dass eine Analyse von Sicherheit als Governance-Leistung im hier definierten Sinne (Qualität und Reichweite) letztlich mit Hilfe von Informationen über Auftreten und Stärke von Gewaltereignissen, Gewaltstrategien, beteiligte Akteure und (Un-)Sicherheitsbetroffene sinnvoll und möglich ist.
Erste quantitativ-empirische Ergebnisse zeigen (Chojnacki/Metternich 2008; Chojnacki/Reisch 2008), dass Gewaltgruppierungen, die über eine relativ stabile territoriale Gebietskontrolle verfügen, Gewalt meist gezielt gegen rivalisierende Gruppen einsetzen und Sicherheit begrenzt für einen Teil der Bevölkerung herstellen. So existiert eine inverse
U-förmige Beziehung zwischen der Wahrscheinlichkeit des Auftretens von Gewaltereignissen und der ökonomischen Aktivität. Gewaltakteure stellen demnach Sicherheit vor allem im Zentrum von Regionen her, die ökonomisch besonders wertvoll sind. Dagegen steigt im Umfeld besteuerbarer Ressourcen die Wahrscheinlichkeit von Gewalt gegen militärische Herausforderer. Dies bestätigt formal-theoretische Annahmen der Konfliktforschung, dass nicht-staatliche Gruppierungen (wie etwa Warlords) vor allem um strategisch wichtige Gebiete konkurrieren, die Gewinne aus besteuerbaren Ressourcen versprechen, aber gleichzeitig im Zentrum ökonomisch wertvoller Zonen elementare Sicherheitsfunktionen anbieten (vgl. Chojnacki/Metternich 2008; SFB-Ziel 6: Materielle Ressourcen und Governance).
Darüber hinaus lassen sich auf der Basis der erhobenen Daten zu den Gewalträumen in Somalia folgende Beobachtungen machen (Chojnacki et al. 2009: 1). es existiert eine Korrelation zwischen der räumlichen Verteilung der Gewaltereignisse und der räumlichen Verteilung von Gewaltakteuren, 2. über Zeit ist die durchschnittliche Anzahl der Todesopfer gesunken, was sich in kürzeren und eher lokal begrenzten Kämpfen äußert, 3. die Konsolidierung territorialer Gewaltkontrolle über Zeit (Somaliland, Puntland) verlagert das Gewaltgeschehen vom Zentrum an die „neuen Grenzen“ zu konkurrierenden Gewaltakteuren; 4. bei militärischen Interventionen steigt sowohl die absolute Zahl ziviler Todesopfer als auch ihr relativer Anteil an den Gewaltopfern, 5. die äthiopische Intervention gegen die Islamic Courts seit Dezember 2006 hat mehr „Binnengewalt“ als die UN-Intervention 1992-95 erzeugt, da lokale Gewaltgruppen Bündnisse mit Äthiopien eingehen und ebenfalls gegen die Islamic Courts kämpfen. Die Abbildungen im Anhang bieten einen allerersten und in dieser Darstellungsform noch recht groben Einblick in die Verteilung und Entwicklung von Gewaltereignissen in Somalia von 1990-2007. Doch bereits auf dieser Grundlage kann gezeigt werden, dass es sowohl Zonen extremer, wiederkehrender Gewalt gibt als auch Räume, die kaum oder gar nicht von Gewalt betroffen sind.
Kommerzialisierung von Sicherheit
Im bisherigen Projektverlauf ist nicht nur untersucht worden, wie Sicherheit durch lokale nicht-staatliche Akteure bereitgestellt oder verknappt wird, sondern auch, in welchen Maßen Sicherheitsdienstleistungen an den Privatsektor übertragen werden, wenn Regierungen die effektive Gewaltkontrolle einbüßen (vgl. Chojnacki/Branović 2007; Branović/Chojnacki 2007, 2009). Private Sicherheitsdienstleistungen sind in Räumen begrenzter Staatlichkeit seit dem Rückgang von Militärhilfen durch die ehemaligen Blockmächte zu einer alternativen Quelle der militärischen Ressourcenallokation geworden. Ausgangspunkt für die systematische Analyse dieser Problematik ist die Private Security Database (PSD), die in der 1. Förderphase entwickelt worden ist (vgl. Branović 2008). Die PSD erhebt systematisch quantitative Daten zu Leistungen des kommerziellen Sicherheitssektors (Private Military and Security Companies, PMSC). Die Ausgangsfrage lautete, unter welchen Bedingungen (Rest)Staaten die Implementierung von Sicherheitsaufgaben an den Privatsektor übertragen und welche Konsequenzen sich daraus über Zeit für lokale Sicherheitsarrangements in Räumen begrenzter Staatlichkeit ergeben.
Die bislang erhobenen Daten bestätigen, dass kommerzielle Sicherheitsfirmen heute ein umfangreiches Angebot an militärischen Sicherheitsdienstleistungen anbieten, das über die direkte Beteiligung an Kampfeinsätzen, über militärische Trainingsprogramme bis hin zu Logistikaufgaben reicht. In diesem Zusammenhang werden kapazitätsschwache Sicherheitsinstitutionen in Räumen begrenzter Staatlichkeit mit Rückgriff auf den lokalen oder globalen Sicherheitsmarkt ergänzt oder sogar ersetzt (Branović 2008; Kinsey 2007). Private Sicherheitsdienstleister werden so zu einer kritischen Größe bei der Bereitstellung von Sicherheit.
Aufgaben/Leistungen |
Anteil in % |
aggregiert |
Kampfeinsätze |
4,5% |
60,9 % |
Militärische Unterstützung |
19,8% |
|
Operationale Hilfe |
18,8% |
|
Logistische Hilfe |
17,8% |
|
Aufklärung |
5,2% |
20,7% |
Polizei- und Grenzschutzaufgaben |
0,5% |
|
Personen- und Objektschutz |
12% |
|
Ausbildung und Training |
3% |
|
Minenräumung |
9,3% |
18,4% |
Humanitäre Hilfe |
0,3% |
|
Demobilisierung |
2,5% |
|
Aufbau von Infrastruktur |
6,3% |
|
Total |
100,0% |
100% |
Aus der Perspektive funktionaler Differenzierung deuten die Ergebnisse der Datenerhebung darauf hin, dass über 60 Prozent der identifizierten Sicherheitsleistungen in die militärischen Kernbereiche der Militärhilfe, direkter Kampfeinsätze sowie operationaler und logistischer Unterstützungsleistungen fallen (in Tabelle 1 dunkelgrau schraffiert). Damit bestätigt sich, dass PMSCs in Räumen begrenzter Staatlichkeit zwischen 1990 und heute zu einer kritischen Größe bei der Akkumulierung sowie dem Einsatz von Gewaltmitteln – ob zur Bereitstellung, oder Verknappung von Sicherheit – geworden sind. Private Sicherheits- und Militärfirmen sind dabei entweder in extern induzierten Sicherheitssektor Reformprogrammen (SSR) engagiert (wie zum Beispiel in Afghanistan, Irak und in Teilen Kolumbiens) oder bieten schwachen Regierungen direkt den Aufbau von Präsidentengarden, Polizeieinheiten und Divisionen an (vgl. auch Bryden/Caparini 2006; siehe Teilprojekt C6 Schröder).
Das Projekt fragt übergreifend danach, wann und wo in Bürgerkriegsräumen begrenzter Staatlichkeit welche Form von (Un-)Sicherheit herrscht, wie Gewaltkontrolle über welche Konfliktstrategien ausgeübt wird und unter welchen Bedingungen nicht-staatliche Akteure in kollektive Sicherheitsleistungen investieren. Dieser Fragenkomplex wird in vier Forschungsziele übersetzt und folgt den in der ersten Projektphase identifizierten Formen von Sicherheit:
(1) Das Projekt analysiert erstens empirisch-deskriptiv die zeitlichen und räumlichen Ausprägungen und Variationen von gewaltinduzierter Unsicherheit und Sicherheits-Governance (bei Gewaltkontrolle) durch nicht-staatliche Gewaltgruppierungen. In welchen Zeiten und an welchen Orten werden welche Gewaltstrategien verfolgt? Welches Ausmaß hat die territoriale Gebietskontrolle bzw. welche Stärke hat der „Schatten der Hierarchie“? ( SFB-Ziel 2: Staatlichkeit als Kontextbedingung von Governance)
(2) Um die Qualität und Wirkungstiefe von Sicherheit zu bestimmen, sollen zweitens die Mechanismen identifiziert werden, unter denen lokale Konfliktakteure Gewalt ausüben bzw. Gewaltkontrolle betreiben und in Sicherheitsleistungen (Schutz vor internen und externen Bedrohungen) investieren (bottom-up Perspektive). Dazu wird analysiert, unter welchen Bedingungen (materielle und ökonomische Gelegenheitsstrukturen, Akteurskonstellationen, Konfliktstrategien) Pfade der Entstehung und Verstetigung von Governance im Sicherheitsbereich eingeschlagen werden, welche Übergangslogiken von privaten und Clubgütern zu Kollektivgütern bestehen und wie stabil nicht-staatliche Gewaltordnungen jenseits von Staatlichkeit sind. Wann und unter welchen Bedingungen sind nicht-staatliche Gewaltakteure bereit, Schutzleistungen „für das Kollektiv“ zu übernehmen und werden so zu Governance-Akteuren? Welche Ressourcen (u.a. Einkünfte aus Ressourcenabbau, durch „Schutzgelder“, Steuersysteme) werden wie eingesetzt, um territoriale Gebietshoheit zu garantieren und Schutzleistungen zu garantieren? Wer verfügt in Bürgerkriegsräumen zerfallen(d)er Staaten eigentlich über welche Ressourcen? Und: unter welchen Bedingungen sinkt die Wahrscheinlichkeit effektiver Sicherheits-Governance? ( SFB-Ziel 5: Von der Produktion privater Güter zu Governance und SFB-Ziel 6: Materielle Ressourcen und Governance)
(3) Da in Bürgerkriegsräumen fehlende Sicherheitsleistungen häufig durch kommerzielle Sicherheitsstrategien kompensiert werden, sollen drittens die Bedingungen bestimmt werden, die zum Einsatz privater Sicherheits- und Militärfirmen führen (top-down-Perspektive), sowie die Wechselwirkungen zwischen kommerzialisierter Sicherheit mit anderen Formen lokaler Sicherheitsorganisation untersucht werden. Damit wird einerseits empirisch überprüft, ob Sicherheit entlang des Anspruchs privater Akteure, Formen der Gewaltkontrolle zu etablieren, funktioniert und zu dauerhaften Sicherheitsarrangements führt. Andererseits wird mit der eingeschlagenen Forschungsstrategie bestimmt, wie sich lokale und globale Sicherheitsmärkte zusammensetzen und verändern (Mehrebenenproblematik). Unter welchen Umweltbedingungen (politisch, ökonomisch, geographisch) greifen öffentliche Akteure (Staaten) und private Akteure (multinationale Unternehmen) auf kommerzielle Militär- und Sicherheitsfirmen zurück? Wie hoch ist die „Eindringtiefe“ kommerzialisierter Sicherheit auf Governance-Prozesse vor Ort? Welche gewaltsamen Abwehrprozesse auf lokaler Ebene stehen diesen externen Steuerungsansätzen gegenüber? ( SFB-Ziel 4: Aneignungs- und Abwehrprozesse)
(4) Darauf aufbauend werden viertens die in der ersten Projektphase entwickelten Ideen zu den Typen von Sicherheits-Governance und möglichen Pfaden hin zu institutionalisierter Sicherheit theoretisch vertieft und entlang ausgewählter Hypothesen überprüft. Dies geschieht a) durch die Rückbindung an Sicherheitsmarktlogiken, über die sich – so die Annahme – die Supplementierung und Substituierung von kapazitätsschwachen Sicherheitsinstitutionen in Räumen begrenzter Staatlichkeit erklären lassen und b) im Rückgriff auf das Konzept der Gelegenheitsstrukturen, die theoretisch die Bedingungen (bzw. Anreizstrukturen) in Zeit und Raum umfassen, unter denen Akteure Entscheidungen zur Bereitstellung bzw. Verknappung von Sicherheit treffen und entsprechend handeln (Chojnacki/Branović 2007). Dabei ist dann auch zu fragen, ob und wie sich Varianten innerhalb des Typs institutionalisierter Sicherheit unterscheiden (u.a. Somaliland vs. Nkunda in der DR Kongo vs. Taylorland in Liberia) bzw. welche Pfade der Entstehung und des Niedergangs sich hier ausmachen lassen ( SFB-Ziel 1: Modi der Handlungskoordination und Machtverhältnisse).
Im Rahmen dieser Forschungsziele und Leitfragen werden zentrale theoretische Vorannahmen des SFB empirisch-quantitativ und komparativ für den Sicherheitsbereich in der 2. Förderperiode umgesetzt. Dazu zählt insbesondere die auf der Basis desaggregierter Informationen zu nicht-staatlichen Gewaltakteuren und Vertragsbeziehungen des kommerziellen Sicherheitssektors mögliche Beurteilung der Dynamiken, Formen, Stabilität und Reichweite gewaltgesteuerter (Un-)Sicherheitsproduktion in Räumen begrenzter Staatlichkeit.
Umsetzung der Forschungsziele und Leitfragen
Um die Forschungsziele zu verwirklichen, erhebt, integriert und analysiert das Projekt Ereignisdaten a) zum Auftreten von Gewaltanwendung (genauer Zeitpunkt und präzise geographische Lokalisierung sowie Intensität der Gewaltereignisse), b) zu Strategien des Konfliktverhaltens (Gewaltverhalten gegenüber militärischen Zielen oder zivilen Gruppierungen), c) zu Akteurs- und Machtkonstellationen unter besonderer Berücksichtigung der Mehrebenenproblematik (Anzahl und Zusammensetzung interner und externer Konfliktakteure) sowie d) zum Ausmaß und Einfluss kommerziell bereitgestellter Sicherheitsleistungen durch private Militär- und Sicherheitsfirmen. Die gewonnenen empirischen Daten werden auf zwei unabhängigen, aber integrierten Plattformen zusammengeführt: der Datensammlung zu Event Data on Conflict and Security (EDACS) und der Private Security Database (PSD). Die seit 2007 laufende Erhebung von EDACS integriert die relevanten Informationen zu Gewaltereignissen, Akteuren und Gelegenheitsstrukturen in einer Datenbank und schafft damit die Voraussetzung von quantitativen und vergleichenden Analysen unter Einschluss Geographischer Informationssysteme (GIS). Zur präzisen Bestimmung gewaltsamer territorialer Expansions- und Erosionsprozesse in Raum und Zeit werden die Ereignisdaten in Beziehung zu Strukturdaten (quantitative Informationen zu ökonomischen, demographischen, politischen, militärischen oder geographischen Entwicklungen) und Vektordaten (geographische Informationen zu Städten, Regionen, Häfen, Transportrouten etc.) gesetzt.
Die bereits in der ersten Projektphase aufgeworfene Frage, inwieweit kommerzielle Firmen im Auftrag Dritter Sicherheitsleistungen in Bürgerkriegsräumen bereitstellen und möglicherweise auch Prozesse der Entstehung und Verdichtung von Sicherheits-Governance in solchen Räumen „anschieben“, wird dagegen mit Hilfe der Private Security Database (PSD) weiter spezifiziert (Branović 2008). In diesem Zusammenhang wird die Kommerzialisierung von Sicherheit zudem als Verlagerung der Sicherheitsproduktion vom öffentlichen zum privaten Sektor diskutiert. Der bisherige Fokus auf Vertragsbeziehungen zwischen öffentlichen Akteuren und dem Privatsektor soll schrittweise auf die vielseitigen Aktivitäten privater Akteure (for-profit und non-for-profit) ausgeweitet werden. Während Nichtregierungsorganisationen in den letzten Jahren eine gestiegene Nachfrage nach Sicherheitsleistungen entwickelt haben (vgl. Avant 2007), sind transnationale Unternehmen in den Bereichen Primärgüterextraktion und Infrastrukturaufbau parallel zu einer kritischen Größe für die Sicherheitsarchitektur in zerfallen(d)en Staaten geworden (vgl. Rittberger 2004; Rieth/Zimmer 2004; Wolf et al. 2007). In einzelnen Räumen begrenzter Staatlichkeit deutet sich an, dass diese Akteursgruppen über ihre Nachfrage nach Schutzleistungen lokal begrenzte Schutzzonen (z.B. Extraktionsfelder und Flüchtlingslager) etablieren und damit mittelbar zur Bereitstellung von Sicherheit beitragen können – aber auch lokale Abwehrprozesse provozieren.
Mit Hilfe der Daten zu lokalen Gewalt- und Akteursdynamiken und kommerziellen Sicherheitsleistungen sowie durch die quantitative und komparative Forschungsstrategie wird es insgesamt möglich, zeitliche und geographische Variationen in der Sicherheitsproduktion nicht-staatlicher Akteure präzise zu bestimmen und systematische Rückschlüsse zum Niedergang oder zur Reorganisation von territorialer Gewaltkontrolle – und damit zur Qualität und Reichweite von Sicherheitsleistungen – zu gewinnen. Im Unterschied zu bestehenden Forschungsprojekten wie dem Peace Research Institute Oslo (PRIO) und dem Uppsala Conflict Data Program (UCDP) schließt das Projekt mit Hilfe der Datensätze EDACS und PSD a) die Lücke zur Gewaltanwendung in Räumen begrenzter Staatlichkeit unter b) besonderer Berücksichtigung nicht-staatlicher Akteurskonstellationen und c) kommerzieller Sicherheitsstrategien. So wird einerseits die Voraussetzung für die Beantwortung der Frage aus der bottom-up-Perspektive geschaffen, ob es geographische Zonen sowie Zeiten gibt, in denen nicht-staatliche Gruppierungen weniger oder keine Gewalt gegen andere Konfliktakteure oder die Zivilbevölkerung anwenden, sondern auch in Sicherheits-Governance investieren. Andererseits wird eine systematische empirische Grundlage für die Bestimmung der Zusammensetzung des Akteursspektrums auf lokalen Sicherheitsmärkten und die funktionale wie sektorale Ausdifferenzierung des Spektrums von kommerziellen Sicherheitsleistungen gelegt.
Gleichzeitig ermöglicht die gewählte Forschungsstrategie bereits in dieser Phase einen analytischen Perspektivwechsel von der Bereitstellung bzw. Verknappung von Sicherheitsleistungen hin zum Problem, wie konkurrierende, alternative Gewaltordnungen in Räumen begrenzter Staatlichkeit interagieren ( SFB-Rahmenantrag und Teilprojekt C6 Schröder). Zwar sollen primär die Qualität und Reichweite von Sicherheit auf der Basis einer verbesserten Datenbasis quantitativ und komparativ vertiefend analysiert werden. Gleichzeitig wird es aber möglich, Räume begrenzter Staatlichkeit in ersten Schritten zur abhängigen Variablen zu machen. Dazu wird der Fokus schrittweise auf die Frage verlagert, was die Herausbildung neuer bzw. alternativer Formen von Sicherheits-Governance eigentlich für die untersuchten Räume selbst bedeutet: Wie entwickeln sich Gewalträume und interagieren Gewaltordnungen, wenn diese alternativ bzw. nebeneinander (Somaliland, Puntland) oder in Konkurrenz zum Staat bzw. internationalen Protektoraten (Nkunda in der DR Kongo, Taliban in Afghanistan) existieren? Welche räumlich-territorialen Konflikte entstehen zwischen konkurrierenden Governance-Strukturen?
Theoretische Überlegungen und Hypothesenentwicklung
Jenseits der empirisch-deskriptiven Forschungsziele sollen in der 2. Projektphase entlang theoretischer Überlegungen und auf der Basis der empirischen Daten gezielt Hypothesen zur Qualität von Sicherheit und potenziellen Pfaden der Entstehung von Sicherheits-Governance in Bürgerkriegsräumen überprüft werden. Aufbauend auf den in der 1. Förderphase identifizierten Formen von Sicherheits-Governance konzentriert sich das Projekt auf Erklärungsansätze zu a) ökonomischen Gelegenheitsstrukturen (Ressourcenausstattung), b) „externen Schocks“ durch militärische Interventionen und c) Logiken der Delegation von Sicherheit an den Privatsektor. Dahinter steht die Annahme, dass diese Ansätze theoretisch mit der Logik von Sicherheitsmärkten (Branović/Chojnacki 2009) verbunden werden können und einen systematischen Ausgangspunkt für die Überprüfung zentraler kausaler Pfade nicht-staatlicher Sicherheitsdynamiken bieten.
Der Begriff des Sicherheitsmarktes verweist auf die Struktur und Zusammensetzung des Akteursspektrums sowie das Zusammentreffen von Angebot (Bereitstellung) und Nachfrage von und nach Sicherheit (Chojnacki/Branović 2007). Sicherheit ist kein gewöhnliches Marktgut, da private Schutzanbieter nicht über Preise konkurrieren, sondern mit gewaltsamen Mitteln um Gebietskontrolle und um aus Schutzleistungen resultierende Einkünfte. Aus Sicht polit-ökonomischer Theorien können die Marktstrukturen im Sicherheitssektor dabei als eine ausgefallene Form monopolistischen Wettbewerbs beschrieben werden: jede Gruppe etabliert ein eigenes, räumlich begrenztes Schutzmonopol, in dem sie ihre Fähigkeit zur Bereitstellung von Sicherheit glaubwürdig unter Beweis stellen muss (Skaperdas 2001: 187). Konflikttheoretisch wiederum steht hinter der Zunahme von Gewaltakteuren das Problem, dass Informationen über konkurrierende Gruppen sowie wechselseitig verbindliche Sicherheitsgarantien unsicherer werden (vgl. u.a. Cunningham 2006). Ein Mehr an Wettbewerb entwickelt auf diesem atypischen Markt also stark dysfunktionale Effekte und trägt in der Konsequenz dazu bei, dass Sicherheit unterschiedliche, ungleichzeitige Formen und Qualitäten annehmen kann ( SFB-Ziel 5: Von der Produktion privater Güter zu Governance). Dazu werden in der 2. Förderphase folgende Stabilitätshypothesen überprüft:
H1: Je mehr Akteure um die Gewaltkontrolle konkurrieren, desto geringer ist die Qualität von Sicherheit und desto eher wird Sicherheit über kleinräumige Formen „selbstorganisierter“ und „kommerzialisierter“ Sicherheit hergestellt (d.h. Sicherheit bleibt hier ein prekäres Privat- oder Club-Gut). H2: Je geringer dagegen die Akteurszahl über Zeit, desto wahrscheinlicher wird es, dass einzelne Gewaltorganisationen einen „Schatten der Hierarchie“ auf der Basis territorialer Gebietskontrolle werfen und damit Sicherheit zu Zwecken der effizienteren Ressourcenallokation als öffentliches Gut bereitstellen.Um die Bedingungen und Variationen der Bereitstellung oder Verknappung von Sicherheit in Bürgerkriegsräumen weiter zu spezifizieren (2. Forschungsziel von C2), wird auf das Konzept von Gelegenheitsstrukturen zurückgegriffen. Verbunden ist damit die Annahme, dass die Herausbildung und die Prozesspfade von Sicherheits-Governance eng mit sich über Zeit verändernden Gelegenheiten verbunden sind (Chojnacki/Branović 2007; Branović/Chojnacki 2009). Geographische Lage und Konzentration von wertvollen natürlichen Ressourcen beeinflussen einerseits die Möglichkeiten, bestimmte Formen gewaltsamer Kontrolle auszuüben; andererseits sind sie eine kritische Größe für das Überleben von militärischen und zivilen Gruppen (Fearon 2005; Le Billon 2001, Ross 2004). Dies führt natürlich auch zu einer notwendigen Differenzierung von Ressourcen entlang der Dimensionen „kurzfristig abbaubar“ oder „besteuerbar“ (wie Diamanten, humanitäre Hilfe), „mittelfristige“ Anbautätigkeiten (Opium, weitere landwirtschaftliche Produkte) und nur „langfristig abbaubar“ (u.a. Öl). Außerdem ist zu erwarten, dass Ressourcenverfügbarkeit die Konkurrenz zwischen Gewaltorganisationen schürt und Anreize für Abspaltungen (Fraktionierung) oder den Eintritt neuer Gewaltorganisationen schafft. Gelegenheitsstrukturen bilden in diesem Zusammenhang also nicht einfach nur einen Erklärungsfaktor für den Ausbruch oder die Dynamik gewaltsamer Konflikte, sie geben gleichzeitig Auskunft über die zentralen Kontext- und Akteursbedingungen, unter denen Gewalt- bzw. Sicherheitsakteure ihre Zielfunktion des Einsatzes von Gewalt bestimmen. Diejenigen Akteure, die über die notwendigen Ressourcen und Gewaltmittel verfügen, können entscheiden, wie und zu welchem Zweck sie Gewalt einsetzten: einseitig gegen die Bevölkerung, wechselseitig offensiv gegenüber konkurrierenden Gewaltgruppierungen oder aber defensiv als Schutzgeber für die Zivilbevölkerung gegenüber anderen militärischen Herausforderern ( SFB-Ziel 6: Materielle Ressourcen und Governance). Daran knüpfen folgende Opportunitätshypothesen an:
H 3: Wenn ein Gewaltakteur über eine hohe Konzentration von (mittel- bis langfristig abbaubaren) Ressourcen in Räumen verfügt (und diese kontrolliert), dann steigt die Wahrscheinlichkeit der Entstehung institutionalisierter Sicherheit im Zentrum des Ressourcengebietes. H 4: Je leichter Ressourcen in Bürgerkriegsräumen abbau- und besteuerbar sind, desto häufiger wechselt die Kontrolle und desto geringer wird die Wahrscheinlichkeit der Herausbildung institutionalisierter Ordnungs- und Schutzsysteme.Darüber hinaus scheint es plausibel anzunehmen, dass sich externe Schocks (militärische Interventionen durch staatliche Drittparteien, Rebellen/Milizen aus Nachbarregionen oder kommerzielle Sicherheits- und Militärfirmen) negativ auf die Qualität und Stabilität von Sicherheit in Bürgerkriegsräumen auswirken. Zwar gibt es eine intensive Debatte über den Beitrag militärischer Interventionen zum Peace- und Statebuilding (Doyle/Sambanis 2006) und zum Puzzle demokratischer Interventionen (u.a. Bueno de Mesquita/Downs 2006; Chojnacki 2006). Doch über die Auswirkungen von externen militärischen Interventionen auf Dynamiken des Gewaltverlaufs (Lacina 2006), den Nexus zur Zusammensetzung des lokalen Akteursspektrums und den Aufbau institutionalisierter Ordnungs- und Schutzsysteme ist theoretisch und empirisch bislang nur sehr wenig systematisches Wissen generiert worden (vgl. Regan 2002; Cunningham 2006). Verbunden ist dies mit der Annahme, dass sich militärische Interventionen (in Abhängigkeit von der Stärke und Dauer der Intervention) auf das Gewaltverhalten lokaler Akteure und die Stabilität von Governance-Arrangements vor Ort auswirken. Daher erweitern wir die Frage der Qualität von Sicherheit um Hypothesen zur Stärke externer Schocks:
H 5: Je militärisch stärker externe Interventionen (relativ zu den lokalen Gewaltgruppen im Konfliktgebiet) sind, desto eher kommt es zu einer Änderung in der Zusammensetzung des Spektrums lokaler Gewaltakteure (bzw. zu einer Änderung in der lokalen Komposition von Sicherheitsräumen) und desto wahrscheinlicher üben die nicht-staatlichen Gewaltakteure vor Ort einseitige Gewalt gegen Zivilisten aus.
H 6: Je militärisch schwächer (und je räumlich entfernter bzw. geringer die Operationsreichweite) oder zeitlich begrenzter externe Intervention sind, desto weniger verändert sich das Gewaltverhalten von Gewaltgruppen.Eine weitere zentrale Dimension, die die Qualität und Stabilität von Sicherheitsleistungen in Bürgerkriegsräumen beeinflusst, ist der Konsum von militärischen Schutzleistungen auf dem kommerziellen Sicherheitsmarkt (Branović 2009). Sowohl von Bürgerkriegen betroffene Regierungen als auch Interventionsstaaten (u.a. im Irak und Afghanistan) delegieren unter bestimmten Bedingungen funktional definierte Sicherheitsaufgaben an private Sicherheits- und Militärfirmen (vgl. u.a. Avant 2007; Branović/Chojnacki 2007). Ein besonderes Problem ist in diesem Zusammenhang die Abnahme militärischer Kapazitäten des Staates, auf dessen formalen Gebiet nun auch nicht-staatliche Gewaltakteure um das Gewaltmonopol konkurrieren sowie dessen fehlendes militärisches Know-How und die mangelnde Fähigkeit, die eigenen Soldaten zu disziplinieren (vgl. z.B. Lock 1999). Vor dem Hintergrund dieser kommerziellen Möglichkeit, militärische Ressourcen zu kompensieren bzw. zu substituieren, wird folgende Allokationshypothese überprüft, bei der wir den Kontext von (Rest-)Staatlichkeit variieren ( SFB-Ziel 2: Staatlichkeit als Kontextbedingung von Governance):
H 7: Je stärker der Rückgang militärischer Kapazitäten (Soldaten, militärisches Gerät) einer (Rest-)Regierung über Zeit ist, desto wahrscheinlicher ist es, dass der staatliche Akteur zur Steuerung von Gewalt in Bürgerkriegsräumen auf private Militär- und Sicherheitsdienstleister zurückgreift.Aus Sicht internationaler Akteure ergänzt der kommerzielle Sicherheitssektor wichtige Funktionen externer Interventionen in und nach Bürgerkriegen. Nicht zuletzt der Wandel in der normativen Begründung internationaler Eingriffe („responsibility to protect“) einerseits, die Ausweitung von Mandaten (Umfang, Eingriffstiefe) andererseits (u.a. Doyle/Sambanis 2006), schaffen eine Nachfrage nach kurzfristigen und langfristig angelegten Dienstleistungen in den Bereichen Logistik, militärische und polizeiliche Ausbildung sowie Schutz für Personen und (Regierungs-)Gebäude. Aus dieser veränderten Nachfragestruktur lässt sich folgende Implementierungshypothese ableiten:
H 8: Je umfangreicher militärische Interventionen durch externe Staaten(-gruppen) sind, desto größer die Wahrscheinlichkeit, dass dabei auf kommerzielle Sicherheit zugegriffen wird und desto weiter das zum Einsatz kommende funktionale Spektrum an kommerziellen Sicherheitsleistungen.Vor dem Hintergrund bewaffneter Konflikte und fehlender Sicherheitsgarantien seitens des Staates bieten private Militär- und Sicherheitsunternehmen ihre Dienste auch zunehmend international agierenden und Primärgüter extrahierenden Industrien sowie humanitären Nicht-Regierungsorganisationen (NGO) an. Insbesondere die Erklärung unternehmerischen Handels in Kontexten von Krieg und Gewalt hat in den letzten Jahren verstärkt wissenschaftliche Aufmerksamkeit auf sich gezogen (vgl. z.B. Gerson/Colletta 2002, Ballentine/Shermann 2003; Nelson 2004; Rittberger 2004; Wolf et al. 2007). Für multinationale Unternehmen kann in diesem Zusammenhang eine abgestufte Investitionsentscheidung angenommen werden: Sie entscheiden zunächst, ob sie auf Märkten und in Räumen aktiv werden wollen, wo der Zielstaat nur unzureichend Eigentumsrechte garantieren kann. In einem zweiten Schritt entscheiden sie schließlich, ob sie vor dem Hintergrund dieser fehlenden Sicherheitsgarantien zusätzlich Investitionen in private Schutzverträge tätigen, um den reibungslosen Ablauf ihrer Produktion zu sichern. Während die erste Investitionsentscheidung eine generelle strategische Positionierung des Unternehmens auf globalen Märkten impliziert, wird die zweite insbesondere mit Blick auf Umsatzrisiken der laufenden Produktion reflektiert. Aus diesen Entscheidungskalkülen leiten sich folgende Investitionshypothesen ab, die sowohl die globalisierten Rahmenbedingungen als auch den lokalen Kontext von Sicherheit reflektieren:
H 9: Je höher ausländische Direktinvestitionen in Räume begrenzter Staatlichkeit sind, desto höher ist die Wahrscheinlichkeit, dass private Sicherheits- und Militärfirmen eingesetzt werden und dass lokale Schutzräume kommerzieller Sicherheit entstehen. H 10: Je stärker es im Umfeld von Produktionsstätten zu Gewaltereignissen kommt, desto wahrscheinlicher ist es, dass Firmen zu ihrem Schutz auf kommerzielle Sicherheitsfirmen zurückgreifen und damit ggf. Inseln der Sicherheit herstellen.Dabei wird empirisch insbesondere zu überprüfen sein, inwiefern private Sicherheits- und Militärfirmen langfristig selbst zu Konfliktparteien auf lokalen Sicherheitsmärkten werden und lokale Abwehrprozesse hervorrufen. Dies fügt sich in die Strategie von C2 ein, in der 2. Förderperiode schrittweise den Fokus auf den Problemkomplex auszuweiten, was die Gleichzeitigkeit verschiedener Formen und Qualitäten von Sicherheit für die Entwicklung der Bürgerkriegsräume selbst bedeutet.
Methodisch ist das Teilprojekt quantitativ ausgerichtet und folgt den Standards empirisch-quantitativer Sozialforschung (u.a. Behnke/Behnke 2006). Analysiert werden können nicht nur die Entwicklungen innerhalb definierter Bürgerkriegsräume, sondern auch die Konflikt- und Sicherheitsdynamiken über Regionen hinweg bzw. im globalen Maßstab. Einen besonderen methodischen Mehrwert bieten Geographische Informationssysteme (GIS, vgl. auch C1 Zürcher), mit deren Hilfe sich raum- und zeitbezogene Daten modellieren und graphisch darstellen lassen. Zudem bieten neuere Ansätze der Geostatistik (Beck u.a. 2006) einen Ausgangspunkt für die Analyse von geographisch desaggregierten Daten. Insgesamt werden so die offensichtlichen Schwächen quantitativer Ansätze hinsichtlich des Aggregationsniveaus der Daten (Staat) und der Messzeitpunkte (Jahr) ausgeräumt.
Während sich mit Hilfe von EDACS Räume und Zeiten von Gewalt und „Inseln der Sicherheit“ sichtbar machen lassen, ergänzt PSD diese Perspektive um ereignisbasierte Akteurskonstellationen und erfasst damit den Konsum kommerzialisierter Sicherheit sowie deren Einfluss (gemessen an der Intensität von Gewalt) auf lokale Sicherheitsarrangements. Das Teilprojekt nutzt daher die beiden Datensammlungen methodisch komplementär, um die Entstehungsbedingungen und Dynamiken von unterschiedlichen Formen der Sicherheits-Governance in Bürgerkriegsräumen analytisch einfangen zu können.
Unter Bürgerkriegsräumen verstehen wir Räume, in denen nicht-staatliche Gewaltakteure untereinander oder mit (rest-)staatlichen Einheiten (und/oder externen Interventionsakteuren) militärisch um die Gewaltkontrolle konkurrieren. In vielen Fällen behauptet der Staat zwar noch das Gewaltmonopol über einen gewissen Teil des formalen Staatsgebietes, er sieht sich aber gewaltfähigen Herausforderern gegenüber, die zeitweise oder kontinuierlich für einen Teil der Bevölkerung territorial begrenzt Schutzleistungen bereitstellen. In wenigen Extremfällen übt der Staat gar keine Herrschaft mehr aus und ist (temporär oder dauerhaft) überhaupt nicht in der Lage oder willens, die Schutzbedürfnisse der Bevölkerung zu befriedigen (von 1990 bis heute nahezu dauerhaft in Somalia sowie temporär in den 1990er Jahren in Afghanistan, Sierra Leone oder Liberia).
Event Data on Conflict and Security (EDACS)
Angesichts des hohen Kodieraufwands konzentriert sich EDACS auf ausgewählte nicht-staatliche Gewaltformationen ab 1990. Ausgangspunkt für die Auswahl von Bürgerkriegsräumen ist die von Chojnacki entwickelte Consolidated List of Wars (CoLoW), die vier Kerntypen kriegerischer Gewalt unterscheidet und mit den Typen „innerstaatliche Kriege“ und „substaatliche Kriege“ nicht-staatliche Formen der Gewalt in Räumen zerfallen(d)er Staatlichkeit integriert (Chojnacki 2006; Chojnacki/Reisch 2008). Die CoLoW eignet sich besonders für die Auswahl untersuchungsrelevanter Räume, weil gerade in „substaatlichen Kriegen“ per Definitionem nicht- oder quasistaatlich organisierte Gruppen innerhalb oder jenseits formaler Staatsgrenzen interagieren und das Gewaltmonopol des Staates in diesen Fällen entweder nicht vorhanden, zerfallen, nur noch auf die Hauptstadt bzw. bestimmte Gebiete beschränkt ist oder in der Konfliktregion nicht durchgesetzt wird. Die „Fallauswahl“ der Untersuchungsregionen basiert zwar zunächst noch auf Kriegs- und Länderebene. In der konkreten Umsetzung stehen jedoch Ereignisse innerhalb oder zwischen nicht-staatlichen Gewaltordnungen im Mittelpunkt – unabhängig davon, ob diese diesseits oder jenseits formaler Staatsgrenzen auftreten.
Ein Ereignis definiert EDACS als direkte militärische Handlung, bei dem mindestens ein Todesopfer zu beklagen ist (Chojnacki/Metternich 2007; Chojnacki/Reisch 2008: 240). Für jedes Ereignis erhebt EDACS den genauen Zeitpunkt und geographischen Ort, die beteiligten Akteure (sowie den Initiator und Allianzen) sowie die Anzahl der zivilen und militärischen Opfer (Minimum und Maximum). Darüber hinaus unterscheidet das Projekt zwischen wechselseitigen Konfliktstrategien (fighting) und einseitigen Übergriffen (one-sided violence). Während fighting direkte Kämpfe zwischen mindestens zwei bewaffneten Gruppen abdeckt, definieren wir einseitige Übergriffe (u.a. Terroranschläge) als direkte unilaterale Gewalt gegen zivile oder militärische Ziele.
Zeitlich und räumlich konzentriert sich das Interesse in der 2. Förderperiode weiterhin auf afrikanische Bürgerkriegsräume ab 1990. Die empirische Basis soll aber erstens schrittweise auf Fälle jenseits der Subsahara-Region (z.B. Elfenbeinküste, Uganda) ausgeweitet werden, um über die Erfassung von Konflikt- und Gewaltkomplexen im Mittleren Osten (z.B. Irak), in Zentralasien (z.B. Afghanistan) sowie in Mittel- und Südamerika (z.B. Kolumbien) nicht nur eine möglichst umfassende Datenbank aufzubauen, sondern auch die Möglichkeit für vertiefende quantitative und komparative Analysen zu schaffen. Zweitens werden wir im Sinne der übergreifenden SFB-Ziele den Kontext von Staatlichkeit variieren und zunehmend auch Bürgerkriege berücksichtigen, in denen (rest-)staatliche Akteure in unterschiedlichem Ausmaß präsent sind. Ermöglicht werden so spätestens ab der 3. Förderperiode Vergleiche zwischen Räumen, in denen der Staat sein Gewaltmonopol weitestgehend eingebüßt hat (substaatliche Kriege bzw. nicht-staatliche Gewaltordnungen) und Räumen, in denen Regierungstruppen mit einer oder mehreren nicht-staatlichen Gruppierungen um die Gewaltkontrolle konkurrieren (innerstaatliche Kriege).
Die Datengewinnung und ihre Verarbeitung folgen einem standardisierten Verfahren und werden so einheitlich wie ausführlich dokumentiert. Alle verwendeten Materialien werden elektronisch gespeichert und archiviert. Außerdem werden die Datenquellen eindeutig kenntlich gemacht. Die Datenerhebung erfolgt mit Hilfe der im Online-Portal von LexisNexis zusammengeführten Fachdatenbanken. Für die Kodierung der Gewaltereignisse nutzt das Projekt a) drei internationale Tageszeitungen (The Guardian, Washington Post, New York Times), b) den Newsservice von BBC Monitoring und c) Spezial- bzw. Regionalportale (u.a. Africa Confidential). Regelmäßige Überprüfungen und das Kriterium der Inter-Kodierer-Reliabilität garantieren, dass die Datenerfassung und Datenverarbeitung mit den Datenquellen und operationalen Ausgangskriterien übereinstimmen.
Die erhobenen Ereignisdaten werden zusammen mit aus Fremddatenbanken gewonnenen Struktur- und geometrischen Vektordaten in einer einheitlichen Datenbank integriert. Die geographischen Analyseeinheiten sind nicht der Staat, sondern – je nach Erkenntnisinteresse – administrative Einheiten und geometrische Rastergitter (grid cells). Der Vorteil der grid cells besteht darin, vergleichbare und konstante Größeneinheiten zu schaffen und die historische Willkürlichkeit gerade afrikanischer Grenzziehungen auszublenden (Buhaug/Rød 2006). Zudem sind zahlreiche geometrische Vektordaten als Punkte, Linien und Polygone (Städte, Transportwege, Ressourcen) oder als Rasterdaten (Bevölkerungsdichte) aufbereitet und damit leicht in grid cells überführbar.
Private Security Database (PSD)
Die PSD hat in der 1. Förderperiode für den Zeitraum 1990-2007 Formen kommerzialisierter Sicherheit erfasst, in denen öffentliche Akteure (Regierungen, Internationale Organisationen) in Räumen begrenzter Staatlichkeit auf private Militär- und Sicherheitsdienstleister zurückgegriffen haben (vgl. Branović 2008). Dabei lag der Fokus auf 32 Extremfällen partiellen oder völligen Staatszerfalls , die auf ihr Ausmaß an kommerzialisierter Sicherheit hin untersucht wurden. Analog zu EDACS wird die PSD in der 2. Förderperiode ihren Fokus auf nicht-staatliche Konsumenten kommerzieller Sicherheitsleistungen in Bürgerkriegsräumen ausdehnen. Die zunehmenden Aktivitäten transnationaler Unternehmen und Nichtregierungsorganisationen in Konfliktgebieten sowie ihre Nachfrage nach Schutz für ihre Produktionsstätten und humanitären Missionen haben einerseits zu neuen Absatzmöglichkeiten für die private Sicherheitsindustrie geführt. Zum anderen sind solche privaten Schutzverträge zu einer kritischen Größe für die gesamte Sicherheitsarchitektur in Räumen begrenzter Staatlichkeit geworden.
Die Aggregationsproblematik sozialwissenschaftlicher Daten ist auch von der PSD aufgegriffen worden, wenngleich andere konzeptionelle Pfade eingeschlagen wurden. Aufgrund von Informationszugangsproblemen sowie der Komplexität des Vergabe- und Vertragssystems im Militär- und Sicherheitsbereich sind Daten zur Analyseeinheit aggregierte Vertragsbeziehung gesammelt worden. Das Aggregat beinhaltet Informationen zum Klienten sowie der Zahl der Firmen, die eine bestimmte Aufgabe (Task-Variable) in einem definierten Gebiet übernehmen. Damit ist die PSD einerseits ebenfalls eine ereignisbasierte Datenbank, die jeden Fall des Outsourcings an PMSCs erfasst. Zugleich bleibt sie akteurszentriert, indem sie nach dem Gesamtkonsum kommerzialisierter Sicherheit einzelner Akteure fragt.
Im Mittelpunkt der PSD steht die Task-Variable, die entlang einer 13 Punkt-Skala gemessen wird und Dienstleistungen erfasst, die von PMSCs angeboten werden. Die Skala ist sensitiv für unterschiedlicher Militär- und Sicherheitsaufgaben und erlaubt daher die Analyse des Ausmaßes an Outsourcing und Aktivitäten in Räumen begrenzter Staatlichkeit.
Abbildung 1: Aufgabenspektrum kommerzieller Sicherheit
In ihrer Konzeptualisierung folgt die Skala aufsteigend einerseits der Idee organischer und nicht-organischer Kernfähigkeiten von Militär- und Polizeiorganisationen. Andererseits markiert sie absteigend die von Singer (2003) eingeführte Tip-of-the-Spear-Logik, welche die Nähe zum Kampfgeschehen als Referenzrahmen nimmt. Auf der Grundlage dieser Skala kann quantitativ schließlich ermittelt werden, welche Aufgaben als funktionale Äquivalente zu Militär- und Polizeiorganisationen durch den Privatsektor übernommen werden ( Projekt A1; Draude 2007). Während diese Herangehensweise insbesondere zur Analyse der Supplementierung und/oder Substitution öffentlicher Aufgaben durch den Privatsektor fruchtbar gemacht werden kann, wird die PSD für die zweite Bewilligungsphase dahingehend erweitert, dass ergänzend Daten zum Konsum kommerzieller Sicherheit durch private Klienten erhoben werden, v.a. zu (multi-)nationalen Unternehmen, die trotz fehlender Sicherheitsgarantien in Räumen begrenzter Staatlichkeit investieren und produzieren.
Für weitere Informationen kontaktieren Sie bitte Gregor Reisch (gregor.reisch@fu-berlin.de).
Variablen und Operationalisierung
Zusammen bieten EDACS und PSD die konzeptionelle Basis für die Bestimmung der abhängigen Variablen in den Hypothesen. Die Effektivität bzw. Stabilität von nicht-staatlicher Sicherheits-Governance erfassen wir über folgende Indikatoren: Erstens, die glaubwürdige und nachhaltige Abschreckung interner militärischer Herausforderer gemessen a) an der Abwesenheit bzw. einem signifikanten Rückgang von direkten Kämpfen zwischen lokalen Gewaltakteuren auf dem beanspruchten Gebiet für mindestens ein Jahr und b) am Rückgang der absoluten Zahl lokaler Gewaltorganisationen innerhalb eines Jahres; zweitens, den verlässlichen Abmachungen zwischen der militärischen Führung und der Zivilbevölkerung des beanspruchten Territoriums (gemessen am Verzicht bzw. Rückgang von einseitiger Gewalt gegenüber der Zivilbevölkerung), d.h. der Schutzgeber tritt in den Augen der Bevölkerung tatsächlich als verlässlicher Monopolist von Sicherheit auf (vgl. Weinstein 2007: 169f.) ; drittens, am Rückgang von Flüchtlingsströmen bzw. an der Rückkehr von Flüchtlingen in den jeweiligen territorialen Herrschaftsbereich. Kommerzielle Sicherheit ist als Governance-Leistung dann effektiv, wenn im Einsatzraum das Gewaltniveau sinkt und der Kreis der Adressaten und Empfänger von Sicherheit intendiert auf die Zivilbevölkerung ausgeweitet wird.
Zur Bestimmung der Stärke der Gewaltintensität (zivile und militärische Opfer) und der Anzahl der lokalen Gewaltakteure wird auf die Daten von EDACS zurückgegriffen. PSD liefert zusätzlich die Informationen zur Anzahl privater Sicherheits- und Militärfirmen sowie zu ihren Funktionsbereichen vor Ort. Für die Bestimmung von Flüchtlingsbewegungen greifen wir auf die Informationen des Internal Displacement Monitoring Centre (IDMC) zurück, das Analysen über die Zusammensetzung der Flüchtlingspopulationen auf subnationaler Ebene bietet (http://www.internal-displacement.org) und dessen Daten und Karten in GIS-Programme übertragen werden können.
Für die Überprüfung der formulierten Hypothesen sind folgende unabhängige Variablen relevant:
Ökonomische Gelegenheiten: Zur Bestimmung ökonomischer Gelegenheitsstrukturen nutzt das Projekt eine Reihe von Datensätzen, die in den letzten Jahren am Centre for the Study of Civil War (CSCW) am PRIO in Oslo zusammengestellt worden sind. Dazu zählen Daten zu Diamantenvorkommen (Lujala u.a. 2005) und zu Ölvorkommen (Lujala u.a. 2007) sowie die Daten zu Primärgüterexporten der Weltbank (siehe u.a. Collier/Hoeffler 2004). Darüber hinaus werden wir zur Untersuchung räumlicher Einflussfaktoren einerseits Daten zu (administrativen) Grenzen, Straßen(-kreuzungen), (Flug-)Häfen und sonstiger Infrastruktur, andererseits auch ökonomische Daten zu landwirtschaftlichen Nutzflächen oder Wasservorkommen erfassen. Als Datenquellen dienen Geodaten-Portale wie zum Beispiel das „Digital Chart of the World“ (http://www.maproom.psu.edu/dcw/) oder regionale Datenprojekte wie die „Data Exchange Platform for the Horn of Africa“ (http://www.depha.org/) sowie die GIS-Datenbank von „RDC humanitaire“ (http://www.rdc-humanitaire.net/). Darüber hinaus stellt die in GIS mögliche Strategie der Digitalisierung von Kartenmaterial eine wichtige Quelle zur Erfassung von strategischen und ökonomischen Variablen dar.
Ausländische Direktinvestitionen: Die Variable Ausländische Direktinvestitionen gehört zum Standardset mikro- und makroökonomischer Forschung. Aus einer makroökonomischen Perspektive misst sie den aggregierten Zufluss ausländischen Kapitals in ein Land bzw. die Summe der finanziellen Beteiligung ausländischer Investoren an nationalen Unternehmen. Daten zum Umfang, sowie der Herkunftsländer von Auslandsinvestitionen werden von der Weltbank (www.worldbank.org), der OECD (www.oecd.org) sowie der United Nations Conference on Trade and Development (UNCTAD) (www.unctad.org) erhoben und sind web-basiert verfügbar.
Militärische Kapazitäten: Militärische Kapazitäten stellen die Gesamtheit der zur Verfügung stehenden militärischen Ressourcen dar, die als Gewaltmittel bzw. zum gewaltsamen Konfliktaustrag verwendet werden können. Sie umfassen daher sowohl alle militärischen Hard- und Softwaresysteme (Waffen, Munition, Aufklärungstechnologie) als auch Soldaten. Zur Erfassung dieser Variable wird unter anderem auf die Military Balance Archive des International Institutes for Strategic Studies (http://www.iiss.org/publications/military-balance/) und auf die Daten des SIPRI-Yearbooks zurückgegriffen. Daten zur Stärke nicht-staatlicher Gewaltakteure werden zusätzlich über Sekundärquellen (NGO-Reports, News Services) gewonnen.
Militärische Interventionen: Militärische Interventionen sind definiert als externe militärische Eingriffe durch mindestens ein Mitglied des internationalen Staatensystems (vgl. Chojnacki 2006; Pickering 2002). Sie können im Umfang sowie der Eindringtiefe variieren und mehrere Akteure (multilateral) umfassen. Der Umfang solcher Eingriffe lässt sich anhand der zum Einsatz kommenden Truppen, der monetären Gesamtausgaben sowie der Dauer der Intervention ermitteln. Quantitative Daten zu militärischen Intervention liegen bereits vor (vgl. Chojnacki/Reisch 2008) oder werden aus Fremddatenbanken analytisch mit den Daten des Teilprojektes synchronisiert.
Neben den identifizierten unabhängigen Variablen werden wir vor allem für demographische und geographische Faktoren kontrollieren:
Demographische Faktoren: Die Bevölkerungsdichte stellt eine wichtige Kontrollvariable für die Analyse von raum-zeitlichen Gewaltdynamiken dar (u.a. Verhältnis von Gewaltereignissen oder zivilen Opfern zur lokalen Bevölkerungsdichte). Als Grundlage werden Rasterdaten wie die Projektdaten zu „Gridded Population of the World“ an der Columbia University verwendet (http://sedac.ciesin.columbia.edu/gpw/index.jsp).
Geographische Gelegenheiten: Eine weitere zentrale Kontrollvariable ist das Vorhandensein bzw. die Abwesenheit von schwer zugänglichem Terrain. Es wird u.a. davon ausgegangen, dass stark bewaldete oder bergige Regionen strategische Rückzuggebiete für nicht-staatliche Gewaltakteure bieten können. Zur Klassifizierung von Bergregionen dienen die SRTM-Höhendaten der Global Land Cover Facility (http://glcf.umiacs.umd.edu/data/srtm/) als Grundlage, vergleichbare Geodaten bezüglich Bewaldung und sonstiger Vegetationstypen sind über die UMD Land Cover Classification desselben Datenportals verfügbar (http://glcf.umiacs.umd.edu/data/landcover/).