Content

5 Methodische Vorgehensweise der empirischen Untersuchung in:

Julia Klein

Neuer Terrorismus – Reale Bedrohung oder konstruiertes Forschungsparadigma?, page 163 - 222

Eine empirische Studie über Veränderungen im Verhalten terroristischer Organisationen

1. Edition 2020, ISBN print: 978-3-8288-4512-1, ISBN online: 978-3-8288-7551-7, https://doi.org/10.5771/9783828875517-163

Series: Wissenschaftliche Beiträge aus dem Tectum Verlag: Sozialwissenschaften, vol. 95

Tectum, Baden-Baden
Bibliographic information
163 5 Methodische Vorgehensweise der empirischen Untersuchung 5.1 Forschungsdesign und Methodik Bei der vorliegenden Dissertation handelt es sich um eine Untersuchung aus dem Bereich der Politikwissenschaft, die einen empirisch-analytischen Ansatz in Form einer quantitativen Untersuchung zur Gewinnung des Erkenntnisinteresses nutzt. Hierbei soll die Realität in Form der politischen Wirklichkeit erfasst, beschrieben und prognostiziert werden, um diese Informationen zur Lösung politischer Probleme zu nutzen. Konkret auf das Thema der Arbeit bezogen, sollen quantitative Daten zu Anschlägen terroristischer Organisationen in einer Vergleichsanalyse ausgewertet werden. Hierzu wird der Datensatz mit rund 142.000 erfassten Anschlägen der Global Terrorism Database (GTD) des National Consortium for the Study of Terrorism and Responses to Terrorism (START) ausgewertet.556 Die Untersuchung ist in dem Sinne empirisch, dass sie auf beobachtete Erfahrungen des Verhaltens terroristischer Organisationen zurückgreift, die in Form eines Datensatzes vorliegen. Analytisch ist die Untersuchung, da sie in ihrer Argumentation den formalen Regeln der Logik folgt. Dabei wird darauf geachtet, den drei Forderungen des Rationalitätspostulats nach Ulrich Druwe Rechnung zu tragen: „… sprachliche Präzision und Kontrolle, die Forderung nach Intersubjektivität und rationale Begründung …“557 Genaue Definitionen und Beschreibung der verwendeten theoretischen Begriffe, wie zum Beispiel „Terrorismus“ oder „Ideologie“, sind sowohl in Kapitel 3.4. Bereiche des terroristischen Verhaltens in Form einer semantischen Analyse als auch in Kapitel 4.4. Konzeptspezifikation: Theoretischer Ansatz des Neuen Terrorismus ausgearbeitet worden. Nachvollziehbare Methoden und die ausführliche und transparente Beschreibung der benutzen Datensätze, ihrer Herkunft, Modifikation und Auswertungen werden im Kapitel 5.2. Global Terrorism Databse (GTD): 556 Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015. 557 Druwe 1991, S. 18 f. 164 Methodische Vorgehensweise der empirischen Untersuchung Datenherkunft, Kapitel 5.3. Terrorist Organizations Profiles (TOPs): Datenherkunft und Kapitel 5.4. Global Terrorism Databse (GTD): Datenaufbereitung sichergestellt. Es soll jedoch an dieser Stelle bereits auf Schwächen des Forschungsdesigns und der Untersuchungsform bezüglich der Gütekriterien der Wissenschaftlichkeit hingewiesen werden. Da es sich bei der Untersuchung hauptsächlich um eine Sekundäranalyse bereits vorhandener Daten handelt, die nur durch eine eigene zusätzliche Primärerhebung ergänzt wird, ist die Durchführungsobjektivität bei der Erhebung der bereits vorhandenen Daten nur zu einem Teil nachprüfbar. Eine umfassende Kontrollierbarkeit und Transparenz der erhobenen Daten in der Datenbank beschränkt sich auf den Zeitraum nach 1997, da erst ab diesem Zeitpunkt die benutzten Quellen in der Datenbank mit angegeben werden. Allein die Objektivität bzw. die Intersubjektivität bei der eigenen Erhebung einer fehlenden Variablen, kann durch die Begriffsdefinitionen und die Bereitstellung aller Quellen sichergestellt werden. Da es sich bei der Datenerhebung nicht um eine Befragung von Personen oder Organisationen handelt, sondern die Daten durch Forscher aus Texten über einen langen Zeitraum extrahiert wurden, lassen sich vor allem Ungenauigkeiten bei der Konstanz der Messinstrumente als auch bei der Konstanz der Forscher vermuten. Auf diese Punkte wird im Kapitel 5.2. Global Terrorism Database (GTD): Datenherkunft näher eingegangen, indem die Entwicklung der technischen Datenerhebungsmethoden und der forschenden Institute genau dargelegt wird.558 Die Auswahl der terroristischen Anschläge, die in der Datenbank aufgeführt sind, ist nicht durch eine Stichprobenziehung oder einen bewussten Auswahlvorgangs entstanden, sondern stellt annähernd eine Vollerhebung dar. Dass es sich jedoch statistisch nicht um eine Vollerhebung handeln kann, liegt an zwei Faktoren. Zum einen besteht eine Differenz zwischen der Grundgesamtheit und der Erhebungsgrundgesamtheit aller terroristischer Anschläge, da nicht alle Anschläge als terroristische Anschläge erkennbar sind oder in keiner Form irgendwo festgehalten wurden und somit nicht nachträglich erfasst werden können. Daraus ergibt sich auch das zweite Problem bei der Feststellung einer Vollerhebung: Die Größe der Grundgesamtheit aller terroristischen Anschläge bleibt unbekannt. Selbst bei der gewissenhaftesten Erhebung und dem Bemühen alle Anschläge zu erfassen, können sich die Forscher nicht sicher sein, ob sie alle Anschläge erfasst haben oder wie groß die Menge der nicht erfassten Anschläge ist. Ein Anhaltspunkt darauf, dass nicht alle Anschläge erfasst wurden, könnte der sprunghafte Anstieg von erfassten Anschlagszahlen zu Zeitpunkten der erstmaligen Nutzung wichtiger technologischer Entwicklungen im Bereich der Medien, wie dem Internet in den 90er Jahren oder dem data-mining 558 Vgl. Friedrichs 1990, S. 353 ff; Dreier 1997, S. 50 ff/414 f; Raithel 2008, S. 45 ff; Paier 2010, S. 43 ff. 165 Forschungsdesign und Methodik und machine-learning im aktuellen Jahrzehnt sein. Dennoch bietet die GTD559 aktuell die größte und qualitativ beste Datenlage zu terroristischen Anschlägen, die dem Anspruch auf eine Vollerhebung am nächsten kommt, was deren Nutzung trotz der erwähnten Probleme für die vorliegende Untersuchung rechtfertigt. Im Folgenden wird zunächst die Herkunft der Daten der GTD erläutert. Ebenso die Datenherkunft der Terrorist Organization Profiles (TOPs) 560, da sie den Großteil der Datengrundlage für die Erhebung einer fehlenden Variablen darstellt und wie die GTD für die Auswertung modifiziert werden musste. Im Anschluss erfolgt die Datenaufbereitung in Form einer Datenbereinigung, die die Verwendbarkeit und Aussagekraft der Daten verbessern soll. Hierbei handelt es sich zunächst um eine Überprüfung der Konsistenz, Plausibilität und Vollständigkeit der vorhandenen Daten. Dieser schließt sich eine Beschreibung der Bereinigung von nicht brauchbaren Daten aus den Datenbanken und der Zusammenlegung von Variablen an, die zu einer Verdichtung der Daten führen sollen. Die Entfernung betrifft sowohl nicht benötigte Variablen, nicht auswertbare Variablen als auch numerischer Doppelvariablen, aber auch ganze Untersuchungseinheiten in der GTD, die nicht der Definition des Konstruktes „terroristischer Anschlag“ entsprechen, wie es in der vorliegenden Untersuchung festgelegt wurde. In der vorliegenden Untersuchung soll auch die Ideologie der terroristischen Organisationen als Variable zur Überprüfung der Forschungshypothesen H4 und H5 herangezogen werden. Diese liegt nicht in der GTD vor und wird daher im Laufe der Untersuchung selbst erhoben und in die Datenbank eingefügt. Hierzu werden die vier Kategorien „links-sozialrevolutionär“, „rechts-konservativ“, „nationalistisch-separatistisch“ und „religiös“ als Merkmalsausprägungen übernommen, wie sie bereits im theoretischen Teil in Kapitel 3.4.4. Ideologie vorgestellt wurden. Als Grundlage für die Datenerhebung dienen vor allem die TOPs561, die Untersuchung von Seth G. Jones und Martin C. Libicki, die auf der RAND Database of Worldwide Terrorism Incidents (RDWT) basiert562, die Mapping Militant Organizations (MMO)563 und die Big, Allied and Dangerous (BAAD)564. Als weitere Quellen werden Fachliteratur in Form von Büchern und Zeitschriftenaufsätzen, Pressemeldungen, Berichte von Behörden, Organisationen und Regierungen und Primärquellen, wie Homepages oder Flugblätter, hinzugezogen. Die genutzten Quellen werden in Kapitel 5.4.4. Ein- 559 Im Folgenden werden zur Vereinfachung des Leseflusses nach einmaliger Nennung die Abkürzungen der Datenbanken und Institutionen verwendet, soweit vorhanden. 560 Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2014. 561 Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2014. 562 Vgl. Jones/Libicki 2008; RAND Corporation 2009. 563 Vgl. Stanford University 2019. 564 Vgl. Asal/Rethemeyer 2015. 166 Methodische Vorgehensweise der empirischen Untersuchung fügung der Variablen „Ideologie“ aufgeführt. Da die Ausprägungen dieser Variablen aus praktischen Gründen nicht für alle terroristischen Organisationen erhoben werden konnten, sondern nur für Organisationen, die nach einem Konzentrationsprinzip ausgewählt wurden, entfällt bei der Untersuchung dieser Forschungshypothesen ein Teil der Anschläge aus der Auswertung. Somit handelt es sich bei diesem Teil der Untersuchung nicht mehr um die Auswertung einer Vollerhebung. Nach der Datenaufbereitung werden die Forschungshypothesen und die darin enthaltenen Variablen anhand der zur Verfügung stehenden Daten weiter operationalisiert, bis ausschließlich manifeste Variablen zur Beschreibung des Untersuchungsgegenstandes vorliegen. Der Vergleich der Zeiträume dieser manifesten Variablen wird mittels Häufigkeits- und Mittelwertanalysen bestimmt. Da zur Überprüfung der Forschungshypothesen auf eine Sekundäranalyse von Daten zurückgegriffen wird, muss sich die „…Operationalisierungsstrategie für die theoretischen Variablen der sekundäranalytischen Untersuchung auf das vorhandene Datenmaterial beschränken“.565 Die Operationalisierung konzentriert sich daher auf die Reduktion der Variablen aus der Datenbank zu geeigneten manifesten Variablen. Hierfür müssen unter anderem Indikatoren für Begriffe wie „Zivile Opfer“ in der Datenbank gefunden werden. Dies führt auch zu einer Einschränkung bei der Datenauswertung, da die Auswahl der statistischen Modelle durch die gegebenen Skalenniveaus der Merkmalsausprägungen begrenzt ist. Ein weiteres Problem der sekundäranalytischen Untersuchung ergibt sich aus dem Umstand, dass nicht für alle Variablen Indikatoren in der Datenbank vorliegen. Fehlende Indikatoren, die nicht ergänzt werden können, führen im schlechtesten Fall dazu, dass Forschungshypothesen nicht überprüft werden können. Dies ist auch in der vorliegenden Untersuchung der Fall. Da sich für die Variable „Zusammenarbeit“ in der vorliegenden Datenbank keine geeigneten Variablen finden lassen und die Erhebung von passenden Indikatoren im Rahmen der vorliegenden Untersuchung nicht zu leisten ist, beschränkt sich die weitere Operationalisierung der Eigenschaft „Netzwerkartigkeit“ auf die Variable „Internationalisierung“ und deren Indikatoren in der Datenbank. 565 Kromrey 1986, S. 323. 167 Global Terrorism Database (GTD): Datenherkunft 5.2 Global Terrorism Database (GTD): Datenherkunft Aufgrund der quantitativen Ausrichtung der vorliegenden Untersuchung ist eine eigene Erhebung der Daten zur Beantwortung der Fragestellungen nicht möglich, da ein ausreichend großer Datensatz den Umfang der Arbeit überschreiten würde. Daher wird auf vorhandene Datenbestände zurückgegriffen. Hierzu bietet sich die GTD566 von START an. Die Datenbank bietet mit 142.714 erfassten Anschlägen die aktuell größte Datenbasis mit Informationen zu terroristischen Anschlägen. Neben der Quantität der Daten, sprechen vor allem die Transparenz bei der Datenerhebung und die Zugänglichkeit zu den Daten für die GTD. Durch ein ausführliches Codebook und die Angabe der Quellen in der Datenbank (ab dem Jahr 1997) lässt sich die Datenherkunft und Codierung zum Großteil einfach nachvollziehen. Durch die Möglichkeit der Datenexportation in Excel lassen sich die Daten mit Statistikprogrammen selbst auswerten. Dies macht eine eigene Bearbeitung der Daten überhaupt erst möglich. Auch der Beginn des Zeitraum der erfassten Daten im Jahr 1970 geht weit genug zurück, um die aufgestellten Forschungshypothesen untersuchen zu können. Der Untersuchungszeitraum der vorliegenden Arbeit beschränkt sich auf die Jahre 1970 bis 2014, da die Auswertung der Datenbank und die Erhebung der fehlenden Variablen, die auf den Daten der GTD 2014 basieren, bereits abgeschlossen waren, bevor im Sommer 2016 die Daten für das Jahr 2015 durch START ergänzt wurden. Bei der Sichtung möglicher geeigneter Datenbanken zu terroristischen Anschlägen kamen neben der GTD zunächst auch die RDWTI567 der RAND Corporation, die International Terrorism: Attributes of Terrorist Events (ITERATE)568 von Edward F. Mickolous und die Datenbank Terrorism Research & Analysis Consortiums (TRAC)569 der Beacham Group in Frage. Keine dieser Datenbanken war jedoch besser geeignet für die vorliegende Untersuchung als die GTD. Die Datenbank TRAC schied bereits zu Anfang der Sichtung aus, da sie zum einen nicht kostenfrei zur Nutzung steht, aber vor allem weil „… the quality of the texts is very uneven and quite often not up to scholarly standards“570, wie Alex P. Schmid richtig anmerkt. Bei der RDWTI dagegen handelt es sich zwar um eine kostenfreie und öffentlich zugängliche Datenbank, die den wissenschaftlichen Standards entspricht. Die Anzahl der Anschläge ist jedoch mit knapp 40.000 wesentlich geringer als die der GTD. Auch ist der Zeitraum von 1968 bis 2009 etwas eingeschränkter, da die Datenbank nicht mehr aktualisiert 566 Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015. 567 Vgl. RAND Corporation 2009. 568 Vgl. Mickolous et al. 2007. 569 Vgl. Beacham Group 2019. 570 Schmid 2012, S. 172. 168 Methodische Vorgehensweise der empirischen Untersuchung wird. Vor allem aber enthält die RDWTI bis zum Jahre 1997 nur Informationen zu internationalen Anschlägen.571 Zur Beantwortung der Fragestellung ist jedoch eine Untersuchung von nationalen und internationalen Anschlägen notwendig. Auch ist der Umfang der exportierbaren Variablen im Vergleich zur GTD eingeschränkt: es gibt nur acht verschieden Variablen zu jedem Anschlag. Wichtige Informationen, die zur Untersuchung der Forschungshypothesen benötigt werden, wie zum Beispiel Informationen zur Art der Opfer oder Selbstmordattentaten, sind in der exportierbaren Version der Datenbank nicht enthalten.572 Die ITERATE enthält zwar Daten zu Anschlägen der Jahre 1968 bis 2016 mit ausreichend Variablen, die in Excel-Format erworben werden können, jedoch sind diese auch kostenpflichtig.573 Die Datenbank entspricht insgesamt auch den wissenschaftlichen Standards, aber es wurden jedoch ebenfalls nur Informationen zu internationalen bzw. transnationalen Anschlägen erhoben.574 Bei keiner der drei erwähnten Datenbanken lässt sich eine ähnlich ausgebaute Quellentransparenz finden, wie bei der GTD.575 Aus diesem und den zuvor genannten Gründen, wurde die GTD von START als geeignete Datenbank identifiziert und ausgewählt. National Consortium for the Study of Terrorism and Responses to Terrorism (START) START ist ein Forschungs- und Bildungszentrum, das sich mit den Gründen und Auswirkungen des Terrorismus beschäftigt. START wurde 2005 an der Universität von Maryland gegründet, an dem es auch seinen Sitz hat. Es ist eines der Centers of Excellence (COE), die in einem Netzwerk organisiert sind, vom Department of Homeland Security Science and Technology Directorate unterstützt werden und auch von diesem Mittel erhalten. Dieses COE Netzwerk ist ein Netzwerk aus universitär geleiteten Forschungseinrichtungen zum Thema Heimatschutz.576 Prof. Dr. Gary LaFree, der an der Universität von Maryland Professor für Kriminologie und Strafjustiz ist, war seit Gründung von START bis 2018 Direktor (Im Juli 2018 wurde er von William Braniff abgelöst). START möchte nach eigener Aussage mit seiner Forschung politischen Entscheidern und Analysten aus dem Bereich Heimatschutz Daten und Forschungsberichte zum Thema Terrorismus zur Verfügung stellen, die besonders hohen wissenschaftlichen Standards entsprechen.577 Trotz der Finanzierung durch staatliche, militärische und wirtschaftliche Institutionen wird betont, dass 571 Vgl. Schmid 2011 S. 311; Sheehan 2012, S. 29; RAND Corporation 2015 c. 572 Vgl. RAND Corporation 2009. 573 Vgl. Vinyard 2019. 574 Vgl. Schmid 2012, S. 305, Sheehan 2012, S. 25. 575 Vgl. Sheehan 2012, S. 35. 576 Vgl. United States Department of Homeland Security o. A./2015. 577 Vgl. National Consortium for the Study of Terrorism and Responses of Terrorism 2019 a. 169 Global Terrorism Database (GTD): Datenherkunft die wissenschaftlichen Erkenntnisse den Positionen der Forscher und nicht denen der finanzierenden Behörden oder Institutionen entsprechen. Neben der Hauptfinanzierung durch das Department of Homeland Security Science and Technology Directorate, gehören auch weitere Ministerien, bzw. deren Programme oder Abteilungen zu den Geldgebern, aber auch wissenschaftliche Einrichtungen, wie zum Beispiel das Office of Naval Research, die National Science Foundation, oder das National Institute of Health oder staatliche Behörden, wie die U. S. Federal Emergency Management Agency.578 START präsentiert sich der Öffentlichkeit über seine Homepage www.start.umd. edu. Dort sind alle vorhanden Datenbanken, Berichte und die meisten eingestellten Publikationen öffentlich zugänglich. Zu den Bereichen, in denen wissenschaftliche Forschungsprojekte betrieben werden, gehören „Terrorismus und Extremismus“, „Terrorismus- und Extremismusbekämpfung“, „Radikalisierung und De-Radikalisierung“, „Risikokommunikation“ und „unkonventionelle Waffen“. Die Forschungsergebnisse werden in Form von Daten oder Berichten auf der Seite bereitgestellt. Aktuell werden, neben der GTD, auf der Internetseite 22 verschiedene Datenbanken und Tools zur Veranschaulichung von Daten zur Verfügung gestellt. Einige davon sind direkt von START, wie die GTD, andere werden dort nur von START zur Verfügung gestellt oder entstanden in Kooperation mit anderen Institutionen. Neben den Datenbanken ist eine Reihe von Publikationen verfügbar. Diese setzen sich zusammen aus Veröffentlichungen von START Mitarbeitern, aber auch fremder Autoren in Form von Fact Sheet, Reports, Papers, Journal Artikeln, Büchern, Konferenzpapieren, Präsentationen und ähnlichem. Ein weiterer Schwerpunkt von START ist die Bildung und Fortbildung in Kooperation mit der Universität von Maryland. Es werden unterschiedliche Online Kurse, ganze Online Studiengänge, Praktika, internationale Austausche, Awards und Forschungsprogramme angeboten.579 Global Terrorism Database (GTD) Die GTD ist eine öffentlich zugängliche Datenbank, die von START bereitgestellt wird. Die Datenbank wird jährlich aktualisiert und enthielt mit Stand Juni 2015 Daten zu genau 142.714 nationalen und internationalen terroristischen Anschlägen, und ist somit die umfassendste Datenbank, die unklassifizierte Daten zu terroristischen Anschlägen enthält.580 Der erste Anschlag ist auf den 01.01.1970 datiert, der letz- 578 Vgl. National Consortium for the Study of Terrorism and Responses of Terrorism 2019 b. 579 Vgl. National Consortium for the Study of Terrorism and Responses of Terrorism 2019. 580 Vgl. LaFree/Dugan/Miller 2015, S. 2; National Consortium for the Study of Terrorism and Responses of Terrorism 2015 a. 170 Methodische Vorgehensweise der empirischen Untersuchung te Anschlag auf den 31.12.2014.581 Zu jedem erfassten Anschlag gibt es in der Datenbank 133 erfasste Merkmale (ohne Zahlencode), von denen 29 doppelt sowohl als Textform als auch als Zahl codiert vorliegen. Von den übrigen 104 Merkmalen besitzen 91 die Form von statistisch auswertbaren Variablen. Die Ausprägungen der statistisch auswertbaren Variablen liegen hauptsächlich in nominaler und metrischer Form vor. Die Merkmale werden im Global Terrorism Database Codebook in acht Hauptkategorien unterteilt: Allgemeine Merkmale zum Anschlag, Merkmale zum Ort des Anschlags, Merkmale zur Art des Anschlags, Merkmale zu den benutzten Waffen, Merkmale zu den Zielen und Opfern, Merkmale zu den Tätern, Merkmale zu Opferzahlen und zusätzliche Anmerkungen und Quellenangaben.582 Die erste Spalte der Datenbank besteht aus einem Zahlencode, der jeweils einem Anschlag zugeordnet ist. Der Zahlencode besteht aus der Jahreszahl (Beispiel: 2014), dem Monat (Beispiel: 12), dem Tag (Beispiel: 31) und einer fortlaufenden, dreistelligen Nummer (Beispiel 003): 20141231001. Bei wenigen Ausnahmen stimmt das tatsächliche Datum nicht mit dem Datum im Zahlencode überein, da die Information zum Anschlagsdatum nachträglich korrigiert wurde, der Zahlencode aus Gründen der Konsistenz jedoch beibehalten wurde. Zusammenhängende Anschläge, wie zum Beispiel die Anschläge des 11. September 2001 auf die Türme des World Trade Centers, das Pentagon, das Weiße Haus werden als einzelne Anschläge aufgeführt. Der Zusammenhang wird jedoch in einem eigenen Merkmal als „multiple incidents“ ausgewiesen. Die Eigenschaften zusammenhängender Anschläge werden für jeden einzelnen „multiple incident“ separat ausgewiesen, soweit dies möglich war. Wo dies nicht möglich war, wurden Eigenschaften übernommen, bzw. numerische Variablen, wie die Anzahl getöteter Personen und gleichmäßig auf die einzelnen Anschläge aufgeteilt. Für die Anschläge auf das Pentagon und den versuchten Anschlag auf das Weiße Haus in Washington zum Beispiel, wurden exakte Opferzahlen ausgewiesen. Für die beiden Anschläge auf die Türme des World Trade Centers konnten die Opferzahlen nicht genau zugeordnet werden. Die gesamt Summe der beiden Anschläge wurden daher halbiert und auf beiden Anschläge aufgeteilt. Dies kann unter Umständen zur Folge haben, dass Werte wie Personenanzahlen, die in der Realität nur in ganzen Zahlen vorkommen, in der Datenbank mit Nachkommastellen ausgewiesen werden.583 581 Die aktuellste Version mit einem Stand vom Juni 2018 enthält bereits über 180.000 Anschläge. Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2018. 582 Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015 b/2015 c, S. 2. 583 Aufteilung der Werte gilt für alle Variablen, die sich auf die Anzahl von getöteten und verwundeten Personen beziehen. Für die Auswertung wurden die ungeraden Werte auf ganze Zahlen gerun- 171 Global Terrorism Database (GTD): Datenherkunft Die Daten wurden von unterschiedlichen Institutionen zusammengetragen, die in vier zeitlich verschiedenen Abschnitten nacheinander die Daten gesammelt haben. Die Daten zu den Anschlägen von 1970 bis 1997 wurden vom Pinkerton Global Intelligence Service (PGIS) undigitalisiert erhoben. Die Daten zu Anschlägen ab 1998 bis März 2008 wurden von START und dem Center for Terrorism and Intelligent Studies (CETIS) ab 2006 nachträglich zusammengetragen. Ab April 2008 bis Oktober 2011 übernahmen START und das Institute for the Study of Violent Groups (ISVG) der New Haven University in Connecticut die Datensammlung, bevor sie im November 2011 vollständig an START überging. Bereits 2001 haben Forscher an der Universität von Maryland mit der Bearbeitung der durch PGIS gesammelten Daten begonnen. Die Daten, bestehend aus über 50 Kartons mit beschrifteten Karteikarten, wurden von 2001 bis 2005 digitalisiert, ergänzt und korrigiert, was vom National Institute of Justice finanziert wurde. Im Jahr 2006 wurde die Datensammlung für den Zeitraum ab 1998 von START und CETIS nachträglich bis zum März 2008 fortgeführt, nachdem START eine Finanzierung zur Fortführung der Datenbank durch die Human Factors-Behavioral Science Division of the U. S. Department of Homeland Security bekommen hatte. Nach dieser nachträglichen Datensammlung für den Zeitraum 1998 bis 2008 wurden die zwei Datensätze, die GTD1 (1970–1997) und GTD2 (1998– 2007), miteinander verbunden. Bei der Zusammenführung wurden sowohl unterschiedlichen Definitionen von Terrorismus als auch eine unterschiedliche Anzahl von Variablen angeglichen.584 Die ursprüngliche Definition von Terrorismus der PGIS Datenbank lautete: „The threatened or actual use of illegal force and violence by a non-state actor to attain a political, economic, religious, or social goal through fear, coercion, or intimidation.“585 Diese Definition wurde inhaltlich beibehalten, aber methodisch durch eine neue Definition ersetzt, die aus drei einzelnen Merkmalen besteht, von denen mindestens zwei zutreffen müssen, damit der Anschlag als terroristischer Anschlag gezählt wird: det. Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015 c, S. 9 f/47. 584 Vgl. LaFree 2010; Schmid 2011, S. 296 f; LaFree/Dugan/Miller 2015, S. 8/18; National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015 b/2015 c, S. 4/2015 d. 585 National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015 b, S. 2. 172 Methodische Vorgehensweise der empirischen Untersuchung „Criterion 1: The act must be aimed at attaining a political, economic, religious or social goal. In terms of economic goals, the exclusive pursuit of profit does not satisfy this criterion. It must involve the pursuit of more profound, systemic economic change. Criterion 2: There must be evidence of an intention to coerce, intimidate, or convey some other message to a larger audience (or audiences) than the immediate victims. It is the act taken as a totally that is considered, irrespective if every individual involved in carrying out the act was aware of this intention. As long as any of the planners or decision-makers behind the attack intended to coerce, intimidate or publicize, the intentionality criterion is met. Criterion 3: The action must be outside the context of legitimation warfare activities. That is, the act must be outside the parameters permitted by international humanitarian law (particularly the prohibition against deliberately targeting civilians or non-combatants).“586 Diese drei Merkmale einer Definition wurden auch auf die GTD1 angewendet und nachträglich eingefügt. Alle Anschläge, die nicht mindestens zwei der drei Merkmale erfüllten, wurden entfernt, wie zum Beispiel auch diejenigen, die Organisationen zugeordnet waren, die in der GTD1 als „student protesters“ oder „rebels“ geführt wurden. Bei der aktuellen Datenbank von 2015 erfüllen 86,77 % aller Anschläge alle drei Merkmal der Definition von Terrorismus. Ein weiterer Unterschied zwischen den zwei Datenbanken lag in der Anzahl der Merkmale. Die GTD1 bestand aus 44 Merkmalen und die GTD2 aus 87 Merkmalen. Bei der Zusammenführung konnten nicht alle Merkmale und Ausprägungen nachträglich für die Anschläge der GTD1 erhoben werden.587 Diese Merkmale sind in dem Codebook mit dem Hinweis versehen: „Note: This field is presently only systematically available with incidents occurring after 1997.”588 In der vorliegenden Datenbank von 2015 gilt dies für folgende Variablen, bzw. Ausprägungen von Merkmalen: 589 586 National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015 c, S. 9. 587 Vgl. Schmid 2011, S. 296 f; LaFree/Dugan/Miller 2015, S. 19; National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015 b. 588 National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015 c, S. 5. 589 Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015 a. 173 Global Terrorism Database (GTD): Datenherkunft • „Doubt Terrorism Proper“ • „Alternative Designation“ • „Part of Multiple Incident“ • „Related Incidents“ • Die Ausprägung „Individual“ bei der Variablen „Perpetrator Group Name“ • „Number of Perpetrator Captured“ • „Claim of Responsibility“ • „Motive“ • „Additional Notes“ Nachdem die GTD1 und GTD2 zur GTD zusammengeführt worden waren, wurden die Daten ab 2008 von START und dem ISVG wieder in Echtzeit erhoben. Diese Daten wurden von START in die Datenbank integriert. Die Datenerhebung wurde ebenfalls durch die Finanzierung des U. S. Department of Homeland Security möglich gemacht. Auch die Erhebung der Daten ab November 2011 durch START erfolgt weiterhin in Echtzeit. Ein Update der Datenbank erfolgt jährlich jeweils um das vergangene Jahr. Neben der aktuellen Datensammlung werden die bereits vorhandenen Daten durch START permanent überprüft, ergänzt und korrigiert, mit dem Ziel einer Datenerhebung, die auf den Kriterien der Transparenz und Universalität beruht,590 damit: „definitions and methodology are as consistent as possible across all phases of data collection.“591 Zu den Hauptquellen gehören öffentlich zugängliche, nicht eingestufte Berichte, Zeitungsartikel, Datenbanken, Nachrichtenarchive, aber auch sekundäre Quellen wie Bücher und Journals sowohl in physischer als auch in elektronischer Form. Neben START, PGIS, CETIS und ISVG gibt es noch einige Institutionen und Personen, deren Datenbanken und Archive genutzt wurden. Dazu gehören vor allem das Conflict Archive on the Internet for Northern Ireland (CAIN), Alex P. Schmid, Christopher Hewitt und Yonah Alexander. Eine ausführliche Auflistung hierzu findet sich im Codebook auf Seite 59. Die ständige Weiterentwicklung der Methodologie, neue technische Möglichkeiten und das Internet als ständig wachsende Quelle für schnell zugängliche Informationen haben das Recherchieren der Anschläge im Laufe der Zeit verändert. Während sich PGIS bis in die neunziger Jahre vor allem auf Quellen von Nachrichtenagenturen, Regierungsberichten, Zeitungen und Informationen aus anderen PGIS Büros weltweit beschränkte, konnte ab Mitte der neunziger Jahre das Internet zu Hilfe genommen werden. In der Zeit der Datensammlung 590 Vgl. LaFree 2010; National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015c, S. 4 f. 591 National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015c, S. 4. 174 Methodische Vorgehensweise der empirischen Untersuchung von CETIS konnten erstmals Online-Datenbanken wie Lexis-Nexis und Opensource.gov genutzt werden.592 Seit START 2012 vollständig die Datensammlung und Codierung übernommen hat, gab es einige methodologische Veränderungen, die zu weiteren quantitativen und qualitativen Verbesserungen bei der Anschlagerfassung geführt haben. Die Suche nach Informationen zu Anschlägen findet seit diesem Zeitpunkt täglich in 7.000 Nachrichtenartikeln statt, die aus 1,3 Millionen Artikeln aus knapp 55.000 verschiedenen Quelle als Artikel zum oder über das Thema Terrorismus herausgefiltert wurden. Die geschieht mit einem „Metabase Application Programming Interface (API)“, welches die Artikel, die aus über 80 Sprachen in das Englische übersetzt werden, über das Open Source Center bezieht. Durch die Anwendung von data-mining und machine-learning werden die identifizierten Artikel auf Duplikate überprüft und auf ihre Wahrscheinlichkeit, Informationen über einen konkreten Anschlag zu enthalten. Durch diese Vorsortierung bleiben den Analysten von START pro Tag ca. 550 Artikel zur Durchsicht. Diese übrig gebliebenen Artikel werden von den Analysten nach ihrer Zuverlässigkeit, ihrer Unabhängigkeit und ihrem Überlieferungszusammenhang bewertet und verarbeitet. Des Weiteren sind die Codierungsteams nicht mehr nach geographischen Regionen, sondern nach Variablen aufgeteilt, und zur Verarbeitung der Artikel wird ein von START entwickeltes „Data Management System (DMS)“ angewandt, das sowohl Quellenverwaltung, Evaluation, Zuordnung als auch Codierung in einem Programm bietet.593 Seit 2013 bezieht das U. S. Department of State die Daten des jährlichen durch den Kongress beauftragten Berichts Country Reports on Terrorism, der Trends des globalen Terrorismus zusammenfasst in Form eines Annex of Statistical Information von START. Zuvor wurden die Daten seit 2006 vom National Counterterrorism Center erhoben, aufbereitet und zur Verfügung gestellt. Dieses hatte jedoch im April 2012 die öffentlich zugängliche Datensammlung in Form des Worldwide Incidents Tracking System (WITS) aus finanziellen Gründen eingestellt. Die jährlich erhobenen Daten der GTD werden zu diesem Zweck von START für das U. S. Department of State deskriptiv aufbereitet. Um den Anforderungen des Berichtes zu entsprechen, wurden im Jahr 2012 einige Anpassungen an der GTD vorgenommen.594 Neben der methodologischen Optimierung, die zu einem Anstieg der Gesamtanzahl an terro- 592 Vgl. LaFree 2010; Schmid 2011, S. 297; LaFree/Dugan/Miller 2015, S. 15/19; National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015 b/c, S. 59. 593 Vgl. Jensen 2013; LaFree/Dugan/Miller 2015, S. 21; National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015c, S. 6 f./d. 594 Vgl. Kimery 2012; Lee/Baldor 2013; National Consortium for the Study of Terrorism and Responses of Terrorism 2015 d. 175 Global Terrorism Database (GTD): Datenherkunft ristischen Anschlägen geführt hat, gab es auch eine Reihe an inhaltlichen Veränderungen der Variablen im Jahr 2012 und zu späteren Zeitpunkten: Folgende Variablen wurden ergänzt: • „Target/Victim Subtype“ • „International-Logistical“, „International-Ideological“, „International-Miscellaneous“, „International-any of the above“ • „Latitude“, „Longitude“ and „Specifity“ Folgende Variablen wurden entfernt: • „Situation of Multi-party Conflict“ • “Claim of Responsibility Confirmed“ Folgende Variablen wurden verändert: • Umbenennung der Variablen „Target/Victim Entity“ in „Target/Victim Type“ • Unterteilung der Variablen „Perpetrator Group Suspected/Unconfirmed“ in „First Perpetrator Group Suspected/Unconfirmed“, „Second Perpetrator Group Suspected/Unconfirmed“ und „Third Perpetrator Group Suspected/Unconfirmed“ Folgende Ausprägungen einzelner Variablen wurden verändert: • Die Ausprägungen „Knife“ und „Sharp Object Other Than Knife“ wurde in eine Kategorie „Knives and Other Sharp Objects“ zusammengeführt (Variable: „Weapon Subtype“) • Hinzugefügt wurde die Ausprägung „Unarmed Assault“ (Variable: „Attack Type“) • Hinzugefügt wurde die Ausprägung „Violent Political Parties“ (Variable: „Target/Victim Type“) • Entfernt wurde die Ausprägung: „Agriculture“ (Varibale: „Target/Victim Type“) Folgende geographischen Aktualisierungen an Variablen und Ausprägungen wurden vorgenommen: • Die Ausprägung „Russia and the Newly Independent States (NIS)“ (Variable: „Region“) wurde aufgelöst und in die Länder Zentral Asiens und Europas übernommen. • Die Ausprägungen „Northern Ireland“ und „Great Britain“ wurden in die Ausprägung „United Kingdom“ zusammengeführt (Variable: „Country“) • Die Ausprägungen „Corsica“ und „France“ wurden in die Ausprägung „France“zusammengeführt (Variable: „Country“) 176 Methodische Vorgehensweise der empirischen Untersuchung • Die Ausprägungen „Puerto Rico“ und „United States“ wurden in die Ausprägung „United States“ zusammengeführt (Variable:“Country“) • Die Ausprägungen „Congo (Kinshasa)“ wurde in die Ausprägungen „Democratic Republic of the Kongo“ und „Zaire“ umgewandelt (Variable „Country“ und „Nationality of Target/Victim“) • Die Ausprägungen „Congo (Brazzaville)“ wurde in die Ausprägungen „Republic of the Kongo“ und „People’s Republic of the Congo“ umgewandelt (Variable „Country“ und „Nationality of Target/Victim“). Die aufgezählten Veränderungen wurden auch rückwirkend für den gesamten Zeitraum der Anschläge seit 1970 angepasst595 und führen daher nicht zu einem inhaltlichen Bruch innerhalb der Datenbank. Die einzige neue Veränderung, die erst ab dem Jahr 2013 gilt, ist die Hinzufügung der Ausprägung „State Actor“ bei der Variablen „Doubt Terrorism Proper“.596 Auch nach 2015 wurden weitere Änderungen an der Datenbank vorgenommen. Da diese jedoch nicht mehr den Auswertungszeitraum der Untersuchung betreffen, werden sie an dieser Stelle nicht weiter aufgeführt. Abschließend soll jedoch noch einmal darauf hingewiesen werden, dass die Konsistenz und Vollständigkeit der vorliegenden Daten der GTD mehreren Brüchen unterliegen, die sich aus der Geschichte der Datenerhebung ergeben, und die bei der Interpretation der Ergebnisse beachtet werden müssen. Bis 1997 wurden die Daten nicht digital, sondern handschriftlich erhoben und nachträglich digitalisiert, was möglicherweise zu einem Datenverlust geführt hat, der sich auf Quantität und Qualität der Daten ausgewirkt hat. Am offensichtlichsten zeigt sich dies am Datensatz des Jahres 1993, der bei einem Umzug der PGIS verloren ging und nachträglich rekonstruiert werden musste. Es konnten jedoch nur 15 % der damalig erhobenen Anschläge rekonstruiert werden, was eine Datenverzerrung der GTD im Jahr 1993 zur Folge hat. Die Anzahl der tatsächlich erhobenen Anschläge aus dem Jahr 1993 in Höhe von 4.954 Anschlägen konnte mithilfe eines noch existierenden Dokuments „Country-level statistics for 1993“ belegt werden. Dieses Dokument enthält die Anzahl der Anschläge, Verwundeten und Getöteten für das Jahr 1993 nach Ländern getrennt. Ein weiterer Einschnitt entstand bei der Zusammenführung der GDT1 und GDT2 im Jahr 2008. Für die GDT1 konnten bei der Zusammenführung, aber auch bei der späteren Ergänzung weiterer Variablen nicht alle Variablen nachträglich erhoben werden. Diese Variablen sind jedoch gekennzeichnet und für die Auswertung der vorliegenden Untersuchung nicht weiter von Bedeutung. Die schwerwiegendsten Auswirkungen auf die Konsistenz der Daten und somit auf deren Aussagekraft hat der Fortschritt 595 Dies gilt auch für die separate Datenbank mit den Anschlägen aus dem Jahr 1993. 596 Vgl. National Consortium for the Study of Terrorism and Responses of Terrorism 2015 c, S. 5f. 177 Terrorist Organization Profiles (TOPs): Datenherkunft der technischen und methodischen Entwicklung bei der Erhebung der Daten. Die erstmalige Nutzung des Internets in den neunziger Jahren, die Online-Datenbanken in den zweitausender Jahren und jüngst die Anwendung von data-mining und machine-learning haben dazu geführt, dass Daten zu Anschlägen schneller und effizienter gefunden werden können. Sie haben jedoch auch dazu geführt, dass seit Ihrer Anwendung insgesamt mehr Anschläge gefunden wurden konnten. Ein (sprunghafter) Anstieg terroristischer Anschläge im Laufe der Zeit muss demnach auch vor dem Hintergrund technischer und methodischer Entwicklungen bei der Datensammlung interpretiert werden. Da sich die Auswertung der Daten zur Beantwortung der Fragestellung jedoch hauptsächlich auf anteilige bzw. durchschnittliche Werte bezieht, relativieren sich die sprunghaften Anstiege bei den Anschlagszahlen und haben nur einen geringen Einfluss auf die Interpretation der Ergebnisse. 5.3 Terrorist Organization Profiles (TOPs): Datenherkunft Die TOPs597 wurden bis 2015 von START in Form einer Online-Datenbank der Öffentlichkeit zur Verfügung gestellt und enthielt Profile zu 856 terroristischen Organisationen, die zwischen 1968 und 2008 aktiv waren. 2015 wurde die Datenbank von START vom Netz genommen, während zeitgleich die neuste Version der BAAD online gestellt wurde.598 Diese Datenbank enthält ebenfalls Profile terroristischer Organisationen, jedoch weitaus weniger als die TOPs. Sämtliche Verlinkungen der TOPs werden seitdem auf die BAAD umgeleitet, ohne dass jedoch die Inhalte der TOPs in die BAAD übernommen wurden. Zu Beginn der vorliegenden Untersuchung war TOPs noch online und alle Profile wurden lokal gesichert, sodass sie für weitere Untersuchungen zur Verfügung standen. Die Profile ließen sich einzeln als pdf-Dateien öffnen und lagen nicht, wie die Daten der GDT, in Excel oder SPSS-Format vor. Benutzer konnten bei der Suche nach der jeweiligen terroristischen Organisation nach Land, Ideologie oder über einen Suchbegriff über die Hauptseite filtern. Die einzelnen gesicherten Profile enthalten Angaben zum Namen der Organisation, wie Aliasnamen, Abkürzungen und den Originalnamen. Des Weiteren lassen sich der Datenbank Informationen zur Operationsbasis, zum Gründungsdatum, zur Aktivität, der Größe, der Ideologie und den finanziellen Ressourcen entnehmen. Die Zuordnung einer terroristischen Organisation zu einer 597 Vgl. National Consortium for the Study of Terrorism and Responses of Terrorism 2014. 598 Vgl. Asal/Rethemeyer 2015. 178 Methodische Vorgehensweise der empirischen Untersuchung Ideologie erfolgte nach einem festgelegten Schema, das aus 10 verschiedenen Ideologien mit folgenden Definitionen besteht:599 Anarchist: Anarchist terrorist oppose all forms of government authority and advocate a society based free association of individuals. Anarchists are often allied with Leftist groups. Anti-Globalization: Anti-globalization terrorists oppose the integration of the world into a single free market. They believe global capitalism negatively impacts bot individuals and indigenous cultures. Anti-globalization attacks often focus on multinational corporate and trade targets. Communist/Socialist: Communist/socialist terrorists commit acts of terrorism to pressure their government to redistribute wealth or to change ownership of industrial means of production. They often attack in opposition to such government policies as the privatization of state industry and resources or the reduction of entitlement programs such as pensions or welfare. Environmental/Animal Rights: Environmental/Animal Rights terrorists commit acts of terrorism to influence their government’s environmental policy or to stop private sector actions that are perceived to be harmful to a region’s ecology and wildlife or animals in general. Leftist: Leftist terrorists include all groups that are on the liberal end of the political spectrum without being explicitly anarchist, anti-globalization, communist or socialist. Leftists often see themselves as a progressive, egalitarian vanguard demanding social justice through violence. Nationalist/Separatist: Nationalist terrorists commit acts of terrorism to defend what they believe to be the interests of their national group or in reaction to colonialism. Nationalist terrorist groups often seek autonomy or statehood on behalf of a minority ethnic or religious population that resides within a larger state, in which case the terrorists are separatists as well as nationalists. 599 Eine weitere Kategorie “Anti-Abortion” wird in der Methodologie der TKB-Datenbank beschrieben, aber nicht für die TOPs-Profile angewendet. Vgl. Memorial Institute for the Prevention on Terrorism 2007 a. 179 Terrorist Organization Profiles (TOPs): Datenherkunft Racist: Racist terrorists include all groups that select targets based on their ethnicity. Religious: Religious terrorists commit acts of terrorism in order to comply with a religious mandate or to force others to follow that mandate. These groups tend to be less interested in achieving policy change and less amenable to political concessions or negotiations. Right-Wing Conservative: Right-wing conservative terrorists seek to preserve the established order and maintain traditions. Right-wing conservative terrorists support the current government. Right-Wing Reactionary: Reactionary terrorists are right-wing individuals that seek to overthrow the current political order to return to a past way of life. The Republic of Texas, for example, wishes to return to the days before Texas was annexed by the United States.600 Ausführliche Informationen in Textform sind vorhanden zur Gründungsphilosophie und zu den Zielen der terroristischen Organisation. Zusätzlich werden terroristische Organisationen aufgezählt, die in irgendeiner Art Verbindung zu der jeweiligen Organisation stehen. Als Art der Verbindung werden dabei unter anderem Verbündete, Unterstützer, Splittergruppe und Gegner aufgeführt. Abschließend ist noch festgehalten, ob die betreffende terroristische Organisation bis zum jeweiligen Zeitpunkt der Erhebung in den USA, Großbritannien, Kanada, Australien, Russland oder in Europa auf einer der Terrorismuslisten geführt wurde. Ursprünglich war die TOPs ein Teil der inzwischen eingestellten Terrorism Knowledge Base (TKB), die von Oklahoma City National Memorial Institute for the Prevention of Terrorism (MIPT) zwischen 2004 und 2008 betrieben wurde. 2008 wurde die Datenbank aus dem Netz genommen, nachdem die Finanzierung und Verwaltung der Datenbank vom Department of Justice an das Department of Homeland Security überging. Brian K. Houghton stellt in einem Artikel die Vermutung an, dass die Einstellung der Seite mit ihrer Unrentabilität zu tun hatte und aus einer Fokusverschiebung in dieser Zeit weg vom Terrorismus hin zu zwischenstaatlichen Konflikten und Naturkatastrophen resultierte.601 Die TKB bestand aus öffentlich zugänglichen Daten zu nationalen und internationalen Anschlägen, Organisationsprofilen und Profilen einzelner Führungspersonen der terroristischen Organisationen aus 600 Vgl. Memorial Institute for the Prevention on Terrorism 2007a. 601 Vgl. Houghton 2008. 180 Methodische Vorgehensweise der empirischen Untersuchung einem Zeitraum von 1968 bis 2008. Die Herkunft dieser Daten setzt sich aus der RAND Terrorism Chronology mit Daten von 1968 bis 1997, der RAND-MIPT Terrorism Incident Database mit Daten ab 1998, der American Terrorism Study: Terrorism Indictment Database der Universität von Arkansas/Oklahoma und den Daten der DeticaDFI International zusammen. Sämtliche Daten wurden durch die RAND Corporation vor der Veröffentlichung überprüft und verantwortet.602 Die Profile der terroristischen Organisationen wurden durch die DecticaDFI (inzwischen BEA Systems) aufbereitet und in der TKB zur Verfügung gestellt. Auf Grundlage der Daten der RAND Corporation und der American Terrorism Study: Terrorism Indictment Database wurden die Profile mithilfe von Terrorismusspezialisten und regionalen Experten zusammengestellt. Neben den Daten der RAND Corporation und der American Terrorism Study: Terrorism Indictment Database wurden dazu auch Zeitungsartikel, relevante Journale und Reporte, Datenbanken, wissenschaftliche Untersuchungen und die Veröffentlichungen der U. S. Regierung herangezogen.603 Memorial Institute for the Prevention of Terrorism (MIPT) Das MIPT wurde als Reaktion auf die Anschläge des Oklahoma City Bombers 1995 als gemeinnützige Organisation gegründet und durch das Department of Homeland Security finanziell getragen, mit dem Ziel die USA vor terroristischen Anschlägen zu schützen. Bis zu seiner Schließung hat das MIPT, neben der Bereitstellung von Daten über Terrorismus, mit dem Programm „InCOP“ über 20.000 Polizeibeamte in den USA ausgebildet, um terroristische Bedrohungen zu erkennen und richtig zu dokumentieren. Das letzte Management und der Vorstand des MIPT waren in ihrer Zusammensetzung breit gefächert: Neben Vertretern des FBI, der CIA, der Homeland Security, des Militärs, der Polizei und der Privatwirtschaft, gehörten ein ehemaliger Gouverneur, eine Reporterin, ein Universitätspräsident und ein Anwalt dazu.604 MIPT ermöglichte es, durch eine Finanzierung die bereits vorhandenen Daten der RAND Corporation zu erweitern und sie in einer Datenbank, der TKB, der Öffentlichkeit zur Verfügung zu stellen. Die eigentliche Erhebung der Daten unterlag jedoch weiterhin der RAND Corporation.605 Im August 2014 wurde die Institution aufgrund von Finanzierungsschwierigkeit geschlossen, nachdem die Finanzierung durch das Department of Homeland Security eingestellt worden war und keine neuen ausreichenden Finanzierungsquellen gefunden werden konnten.606 602 Vgl. Deaton et al. 2005; Memorial Institute for the Prevention on Terrorism 2007 b/c; Schmid 2011, S. 307. 603 Vgl. Memorial Institute for the Prevention on Terrorism 2007 a. 604 Vgl. Memorial Institute for the Prevention on Terrorism 2007 d/e/f. 605 Vgl. Houghton 2008; Schmid 2011, S. 311. 606 Vgl. Brewer 2014. 181 Terrorist Organization Profiles (TOPs): Datenherkunft RAND Corporation Die RAND Corporation ist eine gemeinnützige, unabhängige Institution, die seit 1948 in den USA Forschung betreibt und Daten aufbereitet zur Verfügung stellt. Sie wurde bereits 1945 von der US Army Air Force als Project RAND gegründet und gehörte bis 1948 zur Douglas Aircraft Company.607 Ein vornehmliches Ziel der RAND Corporation ist es nach eigenen Angaben, durch die Bereitstellung dieser Daten politische Strategien und Entscheidungsfindungen zu verbessern. Militärische, staatliche und zivile Akteure wie Universitäten, Behörden, Firmen, Stiftungen oder Privatpersonen, gehören jedoch auch zu ihren Adressaten. Die Forschungsbereiche beschränken sich nicht nur auf Terrorismus und öffentlicher Sicherheit, sondern umfassen unter anderem auch Bildung, Erziehung, Gesundheit, Umwelt, Recht, Infrastruktur und Bevölkerungsentwicklung. Neben der Sammlung und Aufbereitung von Daten bietet die RAND Corporation Seminare, Workshops, eine Graduiertenschule und eine Onlinedokumentensammlung. Die RAND Corporation bezeichnet sich selbst als politisch und kommerziell unabhängig, transparent und objektiv. Etwa 50 % der Einnahmen kommen aus Aufträgen von Regierungsbehörden, circa 26,5 % aus Aufträgen von militärischen Einrichtungen und 23,5 % aus zivilen Einrichtungen der Industrie, Behörden oder anderen Einrichtungen.608 Zu den wichtigsten ehemaligen und aktiven Mitgliedern und Mitarbeitern der RAND Corporation aus dem Bereich Terrorismusforschung zählt vor allem der Autor Bruce Hoffman, der von 2001 bis 2004 Direktor des RAND Büros in Washington D. C. war und gleichzeitig Vizepräsident für außerbetriebliche Angelegenheiten. Im Jahr 2004 war er geschäftsführender Direktor im Center for Middle East Public Policy. Brian Michael Jenkins ist aktuell noch Senior Adviser des Präsidenten der RAND Corporation nachdem er von 1972–1998 Vorsitzender des Political Science Department bei der RAND Corporation war.609 Auch Magnus Ranstorp, Paul Wilkinson und Alex P. Schmid hatten unter anderem über das Center for the Study of Terrorism und Political Violence und die University of St. Andrews Verbindungen zur RAND Corporation.610 607 Vgl. Burnett/Whyte 2005, S. 8. 608 Vgl. RAND Corporation 2015 a/d. 609 Die Zusammensetzung der Einnahmen entspricht einem Stand von 2015. Vgl. Georgetown University 2015; Jenkins 2015; RAND Corporation 2015 d; Council on Foreign Relations 2019. 610 Vgl. Burnett/Whyte 2005, S. 9. 182 Methodische Vorgehensweise der empirischen Untersuchung 5.4 Global Terrorism Database (GTD): Datenaufbereitung Bevor mit der Auswertung der Anschläge der GTD begonnen werden konnte, mussten einige Veränderungen an der Datenbank vorgenommen werden. Zunächst mussten die in einer externen Datenbank ausgelagerten Daten des Jahres 1993 in die Hauptdatenbank integriert werden. Im Anschluss musste die Datenbank aufgrund Ihrer Größe von über 63 MB durch Verdichtung und Reduktion der Variablen verkleinert werden, um eine Verarbeitung in Stata Release 13 zu ermöglichen. Neben diesen strukturellen Anpassungen wurden auch inhaltliche Veränderungen vorgenommen. Ein Abgleich der Terrorismusdefinition der vorliegenden Untersuchung mit der Terrorismusdefinition der GTD führte zu einer Eliminierung von Anschlägen, die nicht der Definition der Untersuchung entsprachen. Die weitreichendste Veränderung an der GTD war jedoch die Einfügung einer für die Untersuchung notwendigen Variablen „Ideologie“. Im Anschluss wurde noch eine Anpassung des ausgegebenen Datensatzes vorgenommen, der die Datenverluste des Jahres 1993 statistisch ausgleichen sollte. Die genauen Veränderungen und vor allem die Erhebung und Einfügung der Variablen „Ideologie“ und Ihrer Merkmalsausprägungen in die GTD werden in den folgenden Kapiteln detailliert beschrieben, um eine maximale Transparenz zu gewährleisten. 5.4.1 Zusammenführung der Datenbanken Die Excel-Version der GTD „globalterrirismdb_0615“ mit einem Stand von Juni 2015 hat eine Größe von 62,6 MB und besteht aus 134 Spalten (Variablen) und 141.967 Zeilen (Anschlägen) inklusive der Kopfzeile. Für die Untersuchung musste die Datenbank angepasst werden, da die Anschläge des Jahres 1993 nachträglich erfasst und in einer extra Datei zur Verfügung gestellt wurden. Die Datenbank mit den Anschlägen aus dem Jahr 1993 besteht aus 748 Zeilen. Nach der Zusammenführung der beiden Datenbanken enthielt die neue Version insgesamt 142.714 Anschläge. Da die „gtd1993_0615dist“ jedoch nur aus 123 Spalten besteht, fehlten die folgenden Variablen, die als leere Spalten zunächst ergänzt werden mussten, um die beiden Datenbanken zusammenführen zu können: • targsubtype1 (Target/Victim Subtype) • targsubtype1_txt (Target/Victim Subtype) • targsubtype2 (Target/Victim Subtype) • targsubtype2_txt (Target/Victim Subtype) 183 Global Terrorism Database (GTD): Datenaufbereitung • targsubtype3 (Target/Victim Subtype) • targsubtype3_txt (Target/Victim Subtype) • INT_LOG (International – Logistical) • INT_IDEO (International – Ideological) • INT_MISC (International – Miscellaneous) • INT_ANY (International – Any of the Above) • related (Related Incidents) Des Weiteren mussten einige Anpassungen bei den Merkmalen der Datenbank mit den Anschlägen aus dem Jahr 1993 in den Variablen „Country“ und „Region“ vorgenommen werden: Die Ausprägungen „Northern Ireland“ und „Great Britan“ der Variablen „Country“ wurden zu einer einzigen Ausprägung „United Kingdom“ zusammengeführt, wie sie in der Hauptdatenbank vorliegt. Die Unterscheidung nach „Great Britain“ und „Northern Ireland“ wurde hierzu als Ausprägung in die Variable „Province/Administrative Region/State“ übernommen, wobei „Great Britain“ als „England“ geführt wird und entsprechen angepasst wurde. Die Ausprägung „Corsica“ der Variable „Country“ wurde auf „France“ geändert. Die Ausprägung „Russia and the Newly Independent States (NIS)” der Variable „Region“ musste aufgelöst werden. Die Länder wurden stattdessen den Regionen „Western Europe“ und „Central Asia“ zugeteilt. Im gleichen Zug wurde die Codierung der Ausprägung „Australasia & Oceania“ von 13 auf 12 angepasst. Änderungen bezüglich der Ausprägungen „Congo (Kinshasa)„ und „Congo (Brazzaville)“ mussten nicht vorgenommen werden, da weder Anschläge noch Opferherkunft im Jahr 1993 in der Datenbank erfasst wurden. Ein weiterer Unterschied in den Datenbanken bestand in der Codierung der Ausprägungen der Textvariablen, für die keine Informationen vorlagen. In der Hauptdatenbank waren diese Felder leer, in der Datenbank mit den Anschlägen aus dem Jahr 1993 jedoch mit einem Punkt versehen. Da es sich jedoch um Textvariablen handelte, die, wie im Folgenden beschrieben, entfernt wurden, bestand hier kein Handlungsbedarf. 5.4.2 Verdichtung und Reduktion der Variablen Nach der Zusammenführung der beiden Datenbanken überschritt die Größe der neuen Datenbank mit ca. 63 MB die maximale Größe von 50 MB, die die genutzte Version von Stata Release 13 verarbeiten kann. Um dieses Problem zu lösen wurden zunächst alle Variablen entfernt, die zusätzlich zur den als Zahlen codierten Variablen auch als Text codierte Variablen vorlagen, da diese einen großen Anteil am Daten- 184 Methodische Vorgehensweise der empirischen Untersuchung volumen darstellen und die als Zahlen codierten Variablen zur Auswertung als ausreichend bewertet wurden. Folgende Variablen wurden in diesem Schritt entfernt: • alternative_txt (Alternative Designation) • attacktype1_txt (Attack Type) • attacktype2_txt (Attack Type) • attacktype3_txt (Attack Type) • targtype1_txt (Target/Victim Type) • targsubtype1_txt (Target/Victim Subtype) • natlty1_txt (Nationality of Target/Victim) • targtype2_txt (Target/Victim Type) • targsubtype2_txt (Target/Victim Subtype) • natlty2_txt (Nationality of Target/Victim) • targtype3_txt (Target/Victim Type) • targsubtype3_txt (Target/Victim Subtype) • natlty3_txt (Nationality of Target/Victim) • claimmode_txt (Mode for Claim of Responibility) • claimmode2_txt (Mode for Claim of Responibility) • claimmode3_txt (Mode for Claim of Responibility) • weaptype1_txt (Weapon Type) • weapsubtype1_txt (Weapon Sub-Type) • weaptype2_txt (Weapon Type) • weapsubtype2_txt (Weapon Sub-Type) • weaptype3_txt (Weapon Type) • weapsubtype3_txt (Weapon Sub-Type) • weaptype4_txt (Weapon Type) • weapsubtype4_txt (Weapon Sub-Type) • propextent_txt Extent of (Property Damage) • hostkidoutcome_txt (Kidnapping/Hostage Outcome) Ebenfalls entfernt wurden weitere Variablen, die ausschließlich in uncodierter Textform vorlagen und somit keine quantitativ auswertbaren Merkmale aufwiesen: • location (Location Description) • summary (Incident Summary) • motive (Motive) • weapdetail (Weapon Details) • propcomment (Property Damage Comments) 185 Global Terrorism Database (GTD): Datenaufbereitung • divert (Country that Kidnappers/Hijackers Diverted to) • kidhijcountry (Country of Kidnapping/Hijacking Resolution) • ransomnote (Ransom Notes) • addnotes (Additional Notes) • scite 1 (Source Citation) • scite 2 (Source Citation) • scite 3 (Source Citation) Des Weiteren wurden Variablen entfernt, die nichts zur Beantwortung der Fragestellungen bzw. zur Bestätigung oder Widerlegung der Hypothesen beitragen konnten: • approxdate (Approximate Date) • extended (Extended Incident) • resolution (Date of Extended Incident Resolution) • vicinity (Vicinity) • nperpcap (Number of Perpetrators Captured) • claimmode 1 (Mode for Claim of Responsibility) • claimmode 2 (Mode for Claim of Responsibility) • claimmode 3 (Mode for Claim of Responsibility) • compclaim (Competing Claims of Responsibiliy) • nhostkid (Total Number of Hostage/Kidnapping Victims) • nhostkidus (Total Number of Hostage/Kidnapping Victims) • nhours (Hours of Kidnapping/Hostage Incident) • ndays (Days of Kidnapping/Hostage Incident) • ransom (Ransom Demanded) • ransomus (Ransom Demanded from U. S. Source(s) ) • ransomamtus (Ransom Amount Demanded from U. S. Sources ) • ransomamt (Total Ransom Amaount Demanded) • ransompaid (Total Ransom Amount Paid) • hostkidoutcome (Kidnapping/Hostage Outcome) • nrelease (Number/Released/Escaped/Rescued) Nach Zusammenführung und Bereinigung der Datenbank bleiben am Ende folgende 74 Variablen übrig: • eventid (GTD ID) • iyear (Year) • imonth (Month) 186 Methodische Vorgehensweise der empirischen Untersuchung • iday (Day) • country (Country) • region (Region) • provstate (Province/Administrative Region/State) • city (City) • latitude (Latitude) • longitude (Longitude) • specificity (Geocoding Specifity) • crit1 (Inclusion Criteria: Criterion 1: Political, economic, religious, or social goal) • crit2 (Inclusion Criteria: Criterion 2: Intention to Coerce, Intimidate of publicize to larger Audience(s)) • crit3 (Inclusion Criteria: Criterion 3: Outside international humanitarian law) • doubter (Doubt Terrorism Proper) • alternative (Alternative Designation) • multiple (Part of Multiple Incident) • related (Related Incidents) • success (Successful Attack) • property (Property Damage) • propextent (Extent of Property Damage) • propvalue (Value of Property Damage (in USD) ) • suicide (Suicide Attack) • ishostkid (Hostages of Kidnapping Victims) • attacktype1 (Attack Typ) • attacktype2 (Second Attack Typ) • attacktype3 (Third Attack Typ) • weaptype1 (Weapon Type) • weapsubtype1 (Weapon Sub-Type) • weaptype2 (Second Weapon Type) • weapsubtype2 (Second Weapon Sub-Type) • weaptype3 (Third Weapon Type) • weapsubtype3 (Third Weapon Sub-Type) • weaptype4 (Fourth Weapon Type) • weapsubtype4 (Fourth Weapon Sub-Type) • targtype1 (Target/Victim Type) • targsubtype1 (Target/Victim Subtype) • corp1 (Name of Entity) • target1 (Specific Target/Victim) • natlty1 (Nationality of Target/Victim) 187 Global Terrorism Database (GTD): Datenaufbereitung • targtype2 (Second Target/Victim Type) • targsubtype2 (Second Target/Victim Subtype) • corp2 (Name of Second Entity) • target2 (Second Specific Target/Victim) • natlty2 (Nationality of Second Target/Victim) • targtype3 (Third Target/Victim Type) • targsubtype3 (Third Target/Victim Subtype) • corp3 (Name of Third Entity) • target3 (Third Specific Target/Victim) • natlty3 (Nationality of Third Target/Victim) • nkill (Total Numbers of Fatalities) • nkillus (Number of US Fatalities) • nkillter (Number of Perpetrator Fatalities) • nwound (Total Number of Injured) • nwoundus (Number of U. S. Injured) • nwoundte (Number of Perpetrators Injured) • gname (Perpetrator Group Name) • gsubname (Perpetrator Sub-Group Name) • gname2 (Second Perpetrator Group Name) • gsubname2 (Second Perpetrator Sub-Group Name) • gname3 (Third Perpetrator Group Name) • gsubname3 (Third Perpetrator Sub-Group Name) • guncertain1 (First Perpetrator Group Suspected/Unconfirmed) • guncertain2 (Second Perpetrator Group Suspected/Unconfirmed) • guncertain3 (Third Perpetrator Group Suspected/Unconfirmed) • nperps (Number of Perpetrators) • claimed (Claim of Responsibility) • claim2 (Second Group Claim of Responsibility) • claim3 (Third Group Claim of Responsibility) • INT_LOG (International-Logistical) • INT_IDEO (International-Ideological) • INT_MISC (International-Miscellaneous) • INT_ANY (International-Any of the above) • dbsource (Data Collection) • Related (Related Incidents) 188 Methodische Vorgehensweise der empirischen Untersuchung 5.4.3 Reduktion der Anschlagszahlen durch Definitionsanpassung Den in der Datenbank vorliegenden Anschlägen liegt eine Definition von Terrorismus zu Grunde, die sich in großen Teilen mit der Definition in der vorliegenden Untersuchung deckt. Neben den Grundvoraussetzungen, „The Incident must entail some level of violence or immediate threat of violence“ und „The perpetrators of the incident must be sub-national actors“611, gibt es drei weitere Definitionskriterien, die in der Datenbank herangezogen werden, um einen Anschlag als terroristischen Anschlag einzustufen: Das Vorhandensein eines politischen, ökonomischen, religi- ösen oder sozialen Ziels, die Absicht der Einschüchterung und Aussendung einer Botschaft und der Kontext eines Nicht-Kriegszustandes. Die drei Kriterien werden in der folgenden Abbildung der Terrorismusdefinition der vorliegenden Untersuchung gegenübergestellt (siehe Abbildung 5): 611 National Consortium for the Study of Terrorism and Responses of Terrorism 2015 c, S. 8. Abbildung 5: Vergleich Definition „Terrorismus“ eigene Untersuchung vs. Definition GTD, eigene Darstellung. 189 Global Terrorism Database (GTD): Datenaufbereitung Anschläge, die nicht mindestens zwei dieser Definitionskriterien erfüllten, wurden bereits durch START aus der GTD entfernt. In der vorliegenden Version der Datenbank entsprechen weiterhin noch 18.871 Anschläge entweder nicht dem ersten Definitionskriterium (1.735 Anschläge), nicht dem zweiten Definitionskriterium (1.026 Anschläge) oder nicht dem dritten Definitionskriterium (16.110 Anschläge). Da der Anschlag den Merkmalsträger der Untersuchung darstellt, musste für jeden Anschlag einzeln entschieden werden, ob er sich für die Untersuchung als terroristischer Anschlag qualifiziert oder nicht. Das häufigste Definitionskriterium, das bei den Anschlägen der GTD fehlt betrifft den Kontext, in dem die Anschläge stattfinden müssen (Criterion 3). Hierbei darf es sich nicht um Anschläge handeln, die im Kontext eines Krieges stattfinden: „… outside the context of legitimate warfare activities.“ Es handelt sich hierbei jedoch nicht um ein Definitionskriterium, das sich in der Definition des Terrorismus der vorliegenden Untersuchung wiederfindet. Daher wurden diese 16.110 Anschläge vollständig bei der Untersuchung mitberücksichtigt. Da sowohl das Definitionskriterium der Zielerreichung (Criterion 1) als auch das Definitionskriterium der Einschüchterung und Verbreitung einer Botschaft (Criterion 2) sich auch in der Terrorismusdefinition der vorliegenden Untersuchung wiederfindet, wird nur bei Anschlägen, die gleichzeitig diese beiden Kriterien erfüllen, davon ausgegangen, dass es sich um terroristische Anschläge im Sinne der vorliegenden Untersuchung handelt. Aus diesem Grund wurden die 2.766 Anschläge, die nicht einem der beiden Definitionskriterien entsprechen, in der Auswertung ausgeschlossen. Nach Entfernung dieser Anschläge blieben von den 142.714 noch 139.953 Anschläge übrig, die in der Datenauswertung verarbeitet wurden. Neben den drei Kriterien der Definition des Terrorismus, die in der GTD als Variable vorliegen, gibt es eine weitere Variable, die einen Hinweis darauf gibt, ob es sich um einen terroristischen Anschlag handelt oder nicht. Diese Variable heißt „doubtterr“ (Doubt Terrorism Proper) und gibt an, ob es sich bei den Anschlägen definitiv um einen nach der Definition terroristischen Anschlag handelt oder ob Zweifel daran besteht. Da bei allen Anschlägen zumindest mit hoher Wahrscheinlichkeit von einem terroristischen Anschlag ausgegangen werden kann und die Variable erst für Anschläge ab 1997 erhoben wurde, wurden aufgrund dieser Variablen keine weiteren Anschläge aus der Untersuchung ausgeschlossen. 5.4.4 Einfügung der Variablen „Ideologie“ Zur Untersuchung der Religiosität als Dimension des Neuen Terrorismus und um der Forschungshypothese der Religion als Predominant Energy nachgehen zu kön- 190 Methodische Vorgehensweise der empirischen Untersuchung nen, fehlt in der GTD eine Variable, die die Ideologie der terroristischen Organisationen wiedergibt. Diese wurde daher selbst erhoben und als neue Variable in die Datenbank eingefügt. Ihre Ausprägungen wurden bereits in Kapitel 2.4.5. Ideologie festgelegt: „links-sozialrevolutionär“, „rechts-konservativ“, „nationalistisch-separatistisch“ und „religiös“. Die Ideologie stellt sich laut Definition der Untersuchung als eine Eigenschaft dar, die nicht den einzelnen Anschlägen zugeordnet wird, sondern der jeweiligen terroristischen Organisation, die diese Anschläge begeht. Die Erhebung der Variablen erfolgte somit für die Organisation, kann aber auf alle, ihr in der Datenbank zugewiesenen, Anschläge übertragen werden. Hierzu musste zunächst entschieden werden, ob die Variable für alle terroristischen Organisationen erhoben werden sollte oder nur für eine Auswahl, und nach welchem Prinzip diese Auswahl stattfinden sollte. Auf dieses Vorgehen und auf die Quellenauswahl und Probleme bei der Zuweisung der Ideologien zu den terroristischen Organisationen wird im Folgenden genauer eingegangen. 5.4.4.1 Stichprobenziehung nach dem Konzentrationsprinzip Da im Fall der Ideologie bei der Erhebung nicht die Anschläge als Merkmalsträger betrachtet werden, sondern die terroristischen Organisationen, musste nicht 142.714612 mal die Ausprägungen für die neue Variable „Ideologie“ erhoben werden, sondern nur für die Anzahl der in der Datenbank existierenden terroristischen Organisationen bzw. Personen. In der GTD werden unter der Variablen „gname“ 3.208 verschiedene Täter geführt, wobei jedoch nicht nur Organisationen, sondern auch Bezeichnungen wie „unknown“, „individual“, „others“ oder Tätergruppen613 wie „rebels“ mit eingerechnet sind, die keine spezifischen Organisationen meinen. Bei dem Datensatz handelt es sich, wie bereits beschrieben, eigentlich um eine Erhebungsgrundgesamtheit aller terroristischen Anschläge von 1970 bis 2014. Dementsprechend handelt es sich auch bei den in dem Datensatz vorliegenden terroristischen Organisationen um eine Erhebungsgrundgesamtheit aller terroristischen Organisationen, die von 1970 bis 2014 aktiv waren. Zusätzlich kommen hierzu noch die Einzeltäter, Unbekannten und Angehörigen von Gruppen, die keiner genau definierten Organisation zugeordnet werden können. Da sich eine Ideologie nur bei gefes- 612 Zur Grundlage der Berechnung wurden alle Anschläge gewählt, inklusive der Anschläge, die nicht allen Definitionskriterien entsprechen. Die Entfernung der Anschläge mit fehlenden Definitionskriterien wurde erst nach der Reduktion durch das Konzentrationsprinzip vorgenommen, um die Verhältnismäßigkeit zu erhalten. 613 In Abb. 6, S. 207 unter „sonstige“ zusammengefasst. 191 Global Terrorism Database (GTD): Datenaufbereitung tigten Organisationen feststellen lässt, sollte die Stichprobe auch nur aus der Erhebungsgrundgesamtheit der „echten“ terroristischen Organisationen gezogen werden. Für zusammengefasste Personengruppen, wie zum Beispiel „others“ oder „protestors“ existiert keine gemeinsame Ideologie. Es handelt sich hierbei lediglich um eine Zusammenfassung unterschiedlicher Einzelpersonen und Gruppen, die nicht näher zugeordnet werden konnten und in den meisten Fällen in keinen Zusammenhang zueinander stehen. Für Einzeltäter wäre eine Erhebung der Ideologien grundsätzlich möglich gewesen. Da diese in der Datenbank jedoch nur mit „individual“ und nicht mit dem jeweiligen Namen vermerkt waren, schieden diese ebenfalls für die Erhebung aus. Zur Entfernung dieser „Nicht-Organisationen“ aus der Datenbank wurden unterschiedliche Strategien verwendet. Zunächst wurde die Variable „gname“ nach Stichworten abgesucht. Hierzu zählten unter anderem Begriffe aus Gruppen, wie Volksstämme (z. B. Tuareg), Nationen (z. B. Syrians), Berufe (z. B. farmers) oder politischen Einstellungen (z. B. marxists). Des Weiteren wurde nach Schlagworten in Form von Gruppenbezeichnungen gesucht, die Hinweise darauf geben, dass es sich nicht um Organisationen im Sinne der vorliegenden Definition handelt. Hierzu zählen unter anderem Bezeichnungen wie „guerilla“, „separatists“, „rioters“, „protestors“, „militia“, „radicals“, „gunmen“, „rebels“ und „activists“, bzw. Kombinationen aus beiden Bereichen, wie: „Kurdish guerilla“. Dass es sich bei den aussortierten Begriffen tatsächlich um keine zusammengehörigen Organisationen im Sinne der Definition handelt, wurde anhand einiger Hinweise aus der GTD zusätzlich kontrolliert. Zunächst konnte davon ausgegangen werden, dass alle Täterbezeichnungen, die eine Namensabkürzung in Klammern nach dem Namen tragen, Organisation im Sinne der Definition sind. Ebenso eindeutig waren selbstgewählte Bezeichnungen, wie „party“, „front“, „forces“ „group“, „command“, „resistance“ oder „army“ etc. Außerdem belegen sowohl geographische als auch zeitliche Ausbreitung der Anschläge einer jeweiligen Täterbezeichnung, ob es sich um eine Organisation handelt oder um Anschläge unterschiedlichster Täter, die unter einer Gruppenbezeichnung geführt werden. Auch geben die Variablen „summary“, „doubtterr“ und „subname“ inhaltliche Hinweise, ob es sich um eine Organisation handelt oder nicht. Nach Prüfung all dieser Kriterien konnten 577 Nicht-Organisationen in der Datenbank identifiziert werden, womit 2.628 terroristische Organisationen übrig blieben. Auch nach der Entfernung dieser Nicht-Organisationen war die Anzahl der Merkmalsträger mit über 2.600 terroristischen Organisationen weiterhin zu groß, um die fehlende Variable in einem der Untersuchung entsprechenden Zeitraum erheben zu können. Daher musste eine weitere Reduktion vorgenommen werden. Aus der Erhebungsgrundgesamtheit bzw. dem Stichprobenrahmen dieser 2.628 terroristischen 192 Methodische Vorgehensweise der empirischen Untersuchung Organisationen wurde eine bewusste Stichprobenauswahl nach dem Konzentrationsprinzip gezogen. Dies erschien für die vorliegende Untersuchung gerechtfertigt, weil sich diese bewusste Auswahl von Stichproben zur Überprüfung von Vergleichshypothesen eignet und zum anderen, weil „… der ausgeschlossene Anteil von Organisationen nur einen unbeträchtlichen Beitrag zum Gesamtergebnis der Untersuchung leistet.“614 Als Auswahlkriterium bot sich die Anschlagshäufigkeit bei terroristischen Organisationen an, da diese die Aktivität einer Organisation widerspiegelt, und die Anschläge bei der Fragestellung und der Überprüfung der Hypothesen im Mittelpunkt stehen. Ein Anschlag stellt als kleinster Merkmalsträger ein einzelnes Ereignis der 142.714 Ereignisse dar, die in ihrer Entwicklung Auskunft über den Terrorismus im Allgemeinen und die terroristischen Organisationen im Speziellen geben und ist somit bedeutend für die Beantwortung der Fragestellung. Umso mehr Anschläge bei der Untersuchung der terroristischen Organisationen repräsentiert werden, umso grö- ßer ist der Beitrag zum Gesamtergebnis. Für die Untersuchung wurde eine Grenze von mehr als 10 Anschlägen festgesetzt, die durch 364 verschiedene terroristische Organisationen verübt wurden. Die Eingrenzung terroristischer Organisationen auf eine Anschlagshäufigkeit von mehr als 10 Anschlägen bildet zwar nur 13,85 % aller terroristischer Organisationen der Erhebungsgrundgesamtheit ab, diese sind jedoch für 93,29 % der Anschläge aus diesem Stichprobenrahmen verantwortlich bzw. für 41,58 % aller Anschläge der Datenbank, was genau 59.339 Anschlägen entspricht. Die Grenze von mehr als 10 Anschlägen orientiert sich an einer Kosten-Nutzen-Abwägung zwischen Machbarkeit im Zeitrahmen der Untersuchung und Bedeutsamkeit für die Untersuchung, wie folgendes Beispiel illustriert: Eine Erhöhung der repräsentierten Anschläge um ca. 3 %-Punkte von 93,29 % auf 96,30 % (61.251 Anschläge), würde eine Erhöhung der zu erfassenden Variablen um 76 % von 364 auf 644 terroristische Organisationen bedeuten und stünde bereits nicht mehr in einem vertretbaren Kosten-Nutzen-Verhältnis (siehe Abbildung 6). Nach der Auswahl der terroristischen Organisationen durch das Konzentrationsprinzip zur Erhebung der fehlenden Variablen „Ideologie“ ergaben sich auf der Organisationsebene vor allem beim ersten Definitionskriterium vergleichsweise geringere Ausfälle. Das Fehlen des ersten Definitionskriteriums betraf 69 Anschläge von 36 Organisationen der Erhebungsgrundgesamtheit, die zusammen für 20.191 Anschläge verantwortlich waren. Das Fehlen des zweiten Definitionskriteriums betraf 516 Anschläge von 96 Organisationen, die zusammen für 42.019 Anschläge verantwortlich waren. Bei einigen terroristischen Organisationen fanden sich sowohl 614 Dreier 1997, S. 436. 193 Global Terrorism Database (GTD): Datenaufbereitung Ab bi ld un g 6: Ü be rs ic ht A nz ah l T ät er u nd A ns ch lä ge , 1 97 0– 20 14 . Q ue lle : G TD 2 01 4. 194 Methodische Vorgehensweise der empirischen Untersuchung Anschläge, die das erste Definitionskriterium nicht erfüllten, als auch Anschläge, die das zweite Definitionskriterium nicht erfüllten. Alle diese Anschläge, die einem der beiden Definitionskriterien nicht entsprachen, wurden für diesen Teil der Untersuchung ebenfalls entfernt, da auch hier weiterhin der Anschlag den Merkmalsträger der Untersuchung darstellt. Hierbei verringerte sich die Zahl der Anschläge für die Auswertung von 59.339 auf 58.754. Bei drei terroristischen Organisationen lagen nach Abzug der Anschläge, die nicht beiden Definitionskriterien entsprechen, nur noch 10 Anschläge vor, bei drei weiteren Organisationen nur noch acht Anschläge. Diese sechs terroristischen Organisationen wurden dennoch in die Untersuchung mit aufgenommen, da sie die Schwelle von mehr als 10 Anschlägen grundsätzlich überschritten hatten und dies als Bedingung galt, unabhängig davon, um welche Art von Anschläge es sich handelte. Die Anschläge an sich waren jedoch zu entfernen, da sie einzeln betrachtet die gestellten Bedingungen nicht erfüllen konnten. Die Aryan Republican Army, bei der keiner der 16 Anschläge beiden Definitionskriterien entsprachen, wurde als einzige in die Untersuchung nicht weiter einbezogen. Bei dieser Organisation stellt sich grundsätzlich die Frage, ob es sich um eine terroristische Organisation handelt. Insgesamt verringerte sich die Zahl der untersuchten terroristischen Organisationen somit von 364 auf 363 Organisationen. 5.4.4.2 Erhebung der Variablen „Ideologie“ Für die 363 terroristischen Organisationen, die nach dem Konzentrationsverfahren übrig blieben, konnte bei 166 Organisationen die Ausprägungen für die Variable „Ideologie“ eindeutig aus der vorgestellten TOPs bzw. ergänzend aus der Untersuchung von Seth G. Jones und Martin C. Libicki erhoben und in die Datenbank eingefügt werden. Für 197 terroristische Organisationen mussten andere Quellen zur Erhebung der Variablen Ideologie und ihrer vier Ausprägungen herangezogen werden. Insgesamt wurden über 500 verschiedene Dokumente genutzt, um die Ideologie der terroristischen Organisationen festzustellen. Ziel war es dabei, für jede terroristische Organisation drei Quellen bzw. bei fehlender Eindeutigkeit oder widersprüchlichen Angaben mehr als drei Quellen zu finden, die eine Auskunft über die Ideologie der jeweiligen Organisation geben. Die Festlegung der Anzahl auf drei Quellen beruht auf der Abwägung zwischen Aufwand und Aussagekraft. Da bei dem Vergleich von zwei Quellen eine Pattsituation entstehen könnte, stellen drei Quellen die minimalste Anzahl eines ergebnisreichen Vergleichs dar. Eine Festlegung auf eine Ideologie ist für die meisten terroristischen Organisationen gelungen. Bei sieben Organisationen konnten jedoch nur zwei unterschiedli- 195 Global Terrorism Database (GTD): Datenaufbereitung che Quellen, bzw. Quellen von unterschiedlichen Autoren gefunden werden und bei drei Organisation nur eine Quelle. Zu weiteren fünf Organisationen konnten keine Informationen über die Ideologie gefunden werden. Hierbei handelt es sich um drei terroristische Organisationen, die Ende der achtziger Jahre im Libanon aktiv waren, um eine Organisation aus Griechenland, die Ende der achtziger Jahre bis Ende der neunziger Jahre aktiv war und eine Organisation aus Italien, die ausschließlich 1980 aktiv war. Bei allen handelt es sich um weniger aktive terroristische Organisationen, die zwischen 11 und 24 Anschläge verübt hatten. Insgesamt gestaltete sich die Quellensuche umso schwieriger, je weniger Anschläge die jeweiligen Organisationen verübt hatten. Terrorist Organization Profiles (TOPs) Die TOPs eignet sich als Hauptquelle zur Ergänzung der fehlenden Variablen „Ideologie“ in der GTD, da sie mit 856 Profilen eine der größten Datenbanken mit Informationen zu terroristischen Organisationen ist, die auch die Ideologien der Organisationen ausweist. Des Weiteren deckt Sie mit einem Zeitraum von 1968 bis 2008 annähernd den Zeitraum der GTD ab und umfasst somit einen großen Teil der in der GTD aufgeführten terroristischen Organisationen. Die Ideologien der TOPs liegen jedoch in differenzierterer Weise vor, als dies bei der vorliegenden Untersuchung der Fall ist. Den vier vorgestellten Ideologien aus dem Kapitel 2.4.5. Ideologie stehen zehn Kategorien von Ideologien gegenüber, die für die Untersuchung in die vier ausgearbeiteten Kategorien zusammengefasst werden mussten. Dazu wurden die Kategorien „Anarchists“, „Communist/Socialist“, „Leftist“ und „Anti-Globalization“ aufgrund der vorliegenden Definitionen der TOPs in die Kategorie „links-sozialrevolutionär“ zusammengeführt. Die Kategorien „racist“, „right-wing conservative“ und „right-wing reactionary“ wurden in die Kategorie „rechts-konservativ“ zusammengeführt. Die Kategorien „nationalist/separatist“ und „religious“ entsprechen den vorliegenden Kategorien „nationalistisch-separatistisch“ und „religiös“ und mussten nicht angepasst werden. Bei neun terroristischen Profilen war ausschließlich die Kategorie „environmental/animal rights“ angegeben. Diese werden im Folgenden als terroristische Organisationen mit der Ideologie „sonstige“ behandelt und nicht den anderen Kategorien zugeteilt. Sie werden gesondert betrachtet. Nicht allen terroristischen Profilen wird jedoch in der TOPs eine eindeutige Ideologie zugeordnet. Einigen terroristischen Organisationen werden mehrere Ideologien bzw. keine Ideologie oder andere („other“) Ideologien zugeordnet. Aufgrund der mehrfachen Zuordnung und den verbleibenden terroristischen Organisationen ohne zugeordnete Ideologie wurde ergänzend die Untersuchung von Seth G. Jones und Martin C. Libicki herangezogen, die für Ihr Buch „How Terrorism Ends“ eben- 196 Methodische Vorgehensweise der empirischen Untersuchung falls auf die Daten der TKB zurückgriffen hatten.615 Hierzu fassten sie bereits die Ideologien von 648 Profilen terroristischer Organisationen in die vier Kategorien „left-wing, „right-wing“, „nationalist“ und „religous“ zusammen, die den vier Ideologien der vorliegenden Untersuchung entsprechen. Nach dem Vergleich der beiden Datensätze konnte den meisten terroristischen Organisationen der TOPs eindeutige Ideologien zugeordnet werden. Nach der Zusammenführung der Variablen und der Überprüfung durch die Datenbank von Seth G. Jones und Martin C. Libicki konnte für 286 terroristische Organisationen die Ideologie „links-sozialrevolutionär“, für 57 die Ideologie „rechts-konservativ“, für 272 die Ideologie „nationalistisch-separatistisch“, für 158 die Ideologie „religiös“ und für zwei die Ideologie „sonstige“ festgelegt werden. 81 Organisationen konnten nicht eindeutig einer Ideologie zugeordnet werden. Von den 775 terroristischen Organisationen mit eindeutig bestimmbaren Ideologien der TOPs fanden sich 166 unter den 363 ausgewählten Organisationen der GTD. Die Ideologien dieser 166 Organisationen wurden so für die weitere Untersuchung übernommen. Die Ideologien der restlichen 197 terroristischen Organisationen musste durch weitere Quellen erhoben werden. Weitere Quellen Zu den genutzten weiteren Quellen zählen fast 300 unterschiedliche Internetquellen unter anderem in Form von Datenbanken, Zeitungsartikeln, Berichten, Essays und Homepages. Des Weiteren liegen Textstellen und Kapitel aus 72 Büchern, 34 Zeitschriftenaufsätzen, 4 Zeitungsartikeln (Printmedien), einer Gerichtsentscheidung, einem Archivgut und einem Filmdokument vor.616 Es wurden nur Quellen ausgewählt, die Hinweise auf die Ideologie der jeweiligen terroristischen Organisation geben. Im Folgenden werden die genutzten Quellen und Institutionen detailliert aufgeführt, um eine maximale Transparenz der Datenerhebung zu gewährleisten. Bei der Auswahl der Quellen wurde darauf geachtet, dass es sich um seriöse Quellen handelt, die wissenschaftlichen bzw. journalistischen Standards entsprechen. Jedoch kann, vor allem bei den Primärquellen, eine ideologische Ausrichtung bzw. subjektive Sichtweise auf die terroristischen Organisationen nicht ausgeschlossen werden. Viele der genannten Institutionen, wie zu Beispiel die Rosa Luxemburg Stiftung oder die Heritage Foundation, haben klare ideologische Ausrichtungen, die bei einer Bewertung beachtet werden müssen. Als Quellen dienten unter anderem die im Folgenden aufgelisteten Datenbanken, Standardwerke, Primärquellen terroristischer Organisationen und Zeitungen, Nachrichtenportale sowie Zeitschriften (siehe Abbildung 7 und 615 Vgl. Jones/Libicki 2008; RAND Corporation 2009. 616 In deutscher, englische und spanischer Sprache. 197 Global Terrorism Database (GTD): Datenaufbereitung Abbildung 8). Auch eine Auflistung aller Institutionen, über die Informationen bezogen wurden oder die die aufgeführten Quellen zur Verfügung stellen, schließt sich dem an (siehe Abbildung 9). Datenbanken • Big Allied and Dangerous Dataset Version2 (Asal, Victor H.; Rethemeyer, Karl R.) • Counter Terrorism Guide (National Counterterrorism Center) • Mapping Militant Organizations (Stanford University) • Minorities at Risk Dataset (Center for International Development and Conflict Management) • South Asia Terrorism Portal (Institute for Conflict Management) • Terrorism Profiles (Mackenzie Institute) Standardwerke • „Dictionary of Terrorism“ (John Richard Thackrah) • „Encyclopedia of Terrorism“ (Cindy C.Combs; Martin W. Slann) • „Handbook of Terrorism in the Asia-Pacific“ (Rohan Gunaratna; Stefanie Kam) • „Historical Dictionary of Terrorism“ (Sean Anderson; Stephen Sloan) • „International Encyclopedia of Terrorism“ (Martha Crenshaw; John Pimlott) • „Political Terrorism. A New Guide to Actors, Authors, Concepts, Data Bases, Theories, & Literature.“ (Alex P. Schmid; A.J. Jongmann) • „Terrorism. From One Millennium to the Next“ (Arthur E. Gerringer) • „Terrorism in the 20th Century“ (Jay Robert Nash) • „The Sage Encyclopedia of Terrorism“ (Gus Martin; Harvey W. Kushner) Primärquellen terroristischer Organisationen • Homepage der Karen National Union • Homepage der Baloch Republican Army • Homepage der Bangladesh Awami League • Election Manifesto of Bangladesh Awami League 2008 (Awami League) • Open Letter to BARC (Central Command New World Liberation Front) • We Must Stand Up and Fight! (Lucio Cabanas Unit People’ Force New World Liberation Front) • Party Program of the JVP (Janatha Vimukthi Peramuna) • Communique Number One of the „Secret Anticommunist Army“ (E.S.A.) (Secret Anticommunist Army (E.S.A.)) • Zimbabwe. History of a Struggle. (Zimbabwe African Peoples Union (ZAPU); Southern Rhodesia (Zimbabwe) 198 Methodische Vorgehensweise der empirischen Untersuchung • African National Congress NGC 2015. Discussion Document (African National Congress) • 1994 National Election Manifesto (African National Congress) Abbildung 7: Auflistung verwendeter Zeitungen und Nachrichtenportale, eigene Darstellung. Abbildung 8: Auflistung verwendeter Zeitschriften, eigene Darstellung. 199 Global Terrorism Database (GTD): Datenaufbereitung Abbildung 9: Auflistung verwendeter Institutionen, eigene Darstellung. 200 Methodische Vorgehensweise der empirischen Untersuchung 5.4.4.3 Ergebnisse der Erhebung Während der Erhebung der Ideologien stellte sich heraus, dass es bei einem geringen Teil der terroristischen Organisationen in der Literatur Uneinigkeiten über die jeweilige Ideologie gibt. Unterschiedliche Betrachtungsweisen und eigene politische Einstelllungen der jeweiligen Autoren können die Bewertungen voneinander abweichen lassen. Der African National Congress (ANC) zum Beispiel hat in TOPs keine eindeutig zugewiesene Ideologie und wird bei Seth G. Jones und Martin C. Libicki als nationalistisch-separatistisch geführt, die Heritage Foundation hingegen bezeichnet den ANC eindeutig als links-sozialrevolutionär.617 Dies kann unter anderem an der rechts-konservativen Ausrichtung dieser Think Tank liegen, die dazu führen kann, links-ideologische Anteile anderer Organisationen überzubewerten und absichtlich negativ herauszustellen. Aufgrund dieser unterschiedlichen Sichtweisen war es notwendig, weitere Quellen heranzuziehen. In diesem Fall wurde zum Beispiel auf Primärquellen des ANC zurückgegriffen, um die Ideologie zu bestimmen. Die GTD führt den ANC bis 1996 als terroristische Organisation bzw. bis zu diesem Zeitpunkt wurden terroristische Anschläge zu diesem verzeichnet. 2008 wurde die Organisation auch von der Terrorliste der USA entfernt und existiert seitdem weiterhin als „normale“ Partei.618 Da sich laut der vorliegenden Definition der Untersuchung die Ideologie einer Organisation nicht verändert, konnten auch Dokumente zur Organisation nach 1996 zur Bestimmung der Ideologie herangezogen werden. Aufgrund von Vernetzung mit linken Verbündeten und anderen linken Organisationen wie zum Beispiel die Zugehörigkeit des ANC zur Socialist International und aufgrund inhaltlicher Ausrichtungen, wie dem Eintreten für einen sozialen Wandel, dem Kampf gegen die Rassendiskriminierung und für benachteiligte Gruppen und der Betonung der sozialen Gleichheit und der Arbeiterrechte, lässt sich der ANC durchaus als Organisation mit links-liberaler bzw. links-sozialrevolutionärer Ideologie einstufen.619 Dieses Beispiel soll darauf hinweisen, dass die erhobenen Ideologien einiger terroristischer Organisationen in anderen Datenbanken oder Quellen möglicherweise anders eingeschätzt werden. Einige terroristische Organisationen vereinen durchaus mehrere ideologische Strömungen in sich. Die Entscheidung, welche dieser Strömungen die Kernideologie darstellt, kann vom Standpunkt des jeweiligen Autors abhängen, aber auch an der Auswahl der Quellen liegen. Die Inkatha Freedom Party, die Awami League und die Khalistan Commando Force werden alle in der vorliegenden Untersuchung als terroristische Organisationen mit nationalistisch-separatistischer Ideolo- 617 Vgl. Gulick 1982. 618 Vgl. House of Representatives 110th Congress 2d Session 2008. 619 Vgl. African National Congress 1994/2009/2015; Socialist International 2017. 201 Global Terrorism Database (GTD): Datenaufbereitung gie geführt. Diese könnten jedoch auch mit rechts-konservativen, links-sozialrevolutionären und religiösen ideologischen Auffassungen beschrieben werden. Häufig gibt das Ziel der terroristischen Organisation oder der Kontext des Konfliktes, in dem sie sich bewegt, einen Hinweis auf die Ideologie. Es kann aber auch zu Abweichungen kommen, die bei einer oberflächlichen Betrachtung nicht sofort eindeutig sind. So agierte die Armed Forces of the Chechen Republic of Ichkeria im Kontext eines separatistischen Konflikts, hat aber eine religiöse Ideologie. Die Revolutionary Front for an Independent East Timor verfolgt mit dem Wunsch nach der Unabhängigkeit East Timors ein separatistisches Ziel, besitzt aber eine links-sozialrevolutionäre Ideologie, um ein weiteres Beispiel zu nennen. Bei einigen terroristischen Organisationen konnte keine der vier Merkmalsausprägungen der Variablen Ideologie zugewiesen werden, da sich diese inhaltlich und ideologisch ausschließlich auf die Verfolgung spezifischer Ziele fokussiert haben. Hierzu zählen vor allem Organisationen, die für die Rechte von Tieren und Umwelt kämpfen. Unter den 363 terroristischen Organisationen fanden sich folgende vier Organisationen, denen aus diesem Grund die Ideologie „sonstige“ zugeordnet wurde: Die Animal Liberation Front (ALF), Earth Liberation Front (ELF), The Justice Department und The Extraditables. Diese Art von Terrorismus wird in der Literatur auch „Special Interest Terrorism“620, „Single Issue Terrorism“621 oder in diesem Fall spezifischer „Ecoterrorism“622 und „Narcoterrorism“623 genannt. Während sich die Ökoterroristen für die Rechte von Umwelt und Tieren einsetzen, geht es Narcoterroristen wie den The Extraditables vor allem darum, Politik und Polizei zu beeinflussen, sich aus den Geschäften der Drogenkartelle herauszuhalten, damit diese ungestört ihren Geschäften nachgehen können. Dies kann als politisches Ziel dieser Organisationen gewertet werden, hinter dem jedoch keine erkennbare Ideologie steht, sondern eher wirtschaftliches Interesse.624 Die Einstellung von Ökoterroristen kann zwar prinzipiell als ideologisch verstanden werden, allerdings stellt sie ein ideologisches Verständnis eines Themenbereichs dar und keine insgesamt ideologische Weltsicht. Die meisten Ökoterroristen können – wenn überhaupt – eher den links-sozialrevolutionären Ideologien zugeordnet werden. Häufig werden auch terroristische Organisationen, die sich gegen Abtreibung einsetzen, als Single Issue Terroristen bezeichnet. Diese haben meist jedoch eine fes- 620 Vgl. Lewis 2004. 621 Vgl. Smith 1998. 622 Vgl. Laqueur 2001, S. 255 ff; Long 2004; Buell 2009. 623 Vgl. Anderson/Loan 2009. 624 Dennoch wird die Organisation in der GTD als terroristische Organisation geführt, da deren Anschläge laut GTD allen Definitionskriterien der Untersuchung entsprechen. 202 Methodische Vorgehensweise der empirischen Untersuchung te, dominante Ideologie, die entweder religiös oder rechts-konservativ geprägt ist und sich auf die gesamte Weltsicht bezieht, wie zum Beispiel bei der Army of God, deren Ideologie in der vorliegenden Untersuchung als religiös bezeichnet wird.625 Ein weiteres Problem bei der Zuweisung der Ideologien ergab sich auch bei Organisationen, die eher einen ad-hoc Zusammenschluss verschiedenster Rebellengruppen bzw. Stämme im Kontext eines Konfliktes darstellen. Hierzu zählen die Free Syrian Army in Syrien, die Haftar Militia (auch Libyen National Army) in Libyen und die Military Council of the Tribal Revolutionaries (MCTR) im Irak. Bei diesen Organisationen lassen sich keine eindeutigen Ideologien feststellen, bzw. es treffen sogar unterschiedlich ideologisch ausgerichtete Gruppen in diesem Zweckverbund aufeinander. Auffallend ist hierbei, dass es sich bei den drei Organisationen jeweils um Zusammenschlüsse von Rebellen und Stämmen handelt, die in neuen, aktuell noch andauernden Konflikten bzw. Kriegen auftreten. Zwei weitere terroristische Organisationen, denen keine eindeutige Ideologie zugewiesen werden konnte, sind die Institutional Revolutionary Party (PRI) aus Mexiko und die United Front for Democracy Against Dictatorship (UDD) aus Thailand. Die UDD, die sogenannten Rothemden, die in Thailand gegen die Gelbhemden in der politischen Auseinandersetzung stehen, sind ein „… comprise of strange political bedfellows – an amalgam of pro-Thaksin, pro-democracy, anti-amart or even anti-monarchy factions.“626 Ähnlich wie die PRI kann sie eher dem politischen Zentrum als den extremen Rändern der links-sozialrevolutionären und rechts-konservativen Kräfte zugeordnet werden. Sie ist weder religiös noch nationalistisch und scheint eher „… ideologically fixated on achivieng electoral democracy.“627 Auch diesen fünf terroristischen Organisationen wurde als Ideologie die Kategorie „sonstige“ zugeteilt. Als Ergebnis der Erhebung der Variablen „Ideologie“ konnten 130 terroristische Organisationen einer nationalistisch-separatistischen Ideologie zugeordnet werden, 115 einer links-sozialrevolutionären Ideologie, 78 einer religiösen Ideologie und 26 einer rechts-konservativen Ideologie. Bei fünf der 363 terroristischen Organisationen konnte keine Ideologie und bei neun keine dem Schema entsprechende Ideologie ausgemacht werden (siehe Abbildung 10).628 625 Vgl. Smith 1998. 626 Chachavalpongpun 2013, S. 1–2. 627 Taylor 2012, S. 132. 628 Die Liste mit den 363 terroristischen Organisationen, der Anzahl ihrer Anschläge und den zugeordneten Ideologien befindet sich in Anhang 1. 203 Global Terrorism Database (GTD): Datenaufbereitung Die neun terroristischen Organisationen mit einer sonstigen Ideologie verübten 439 der 58.754 Anschläge und somit knapp 0,75 % der Anschläge der Erhebungsgrundgesamtheit der terroristischen Organisationen. Diese werden unter der Merkmalsausprägung „sonstige“ der Variablen „Ideologie“ in die Datenbank mit aufgenommen. Die fünf terroristischen Organisationen, zu denen keine Hinweise auf die Ideologie gefunden werden konnten, stellen mit 87 Anschlägen rund 0,15 % der Erhebungsgrundgesamtheit dar und werden unter dem Merkmal „unbekannt“ verzeichnet, was für nominalskalierte Variablen möglich ist. Sie wurden zwar in die Datenbank mit aufgenommen, tauchen aber nicht weiter in den folgenden Auswertungen auf, womit sich die Erhebungsgrundgesamtheit weiter auf 58.667 Anschläge verringert. Abbildung 10: Übersicht Anzahl terroristischer Organisationen nach Ideologien, eigene Darstellung. Abbildung 11: Anteile terroristischer Organisationen nach Ideologien 1970–2014, eigene Darstellung (n=358). 204 Methodische Vorgehensweise der empirischen Untersuchung Abbildung 11 stellt den Anteil der einzelnen Ideologien an den 358 terroristischen Organisationen dar, ohne die fünf terroristischen Organisationen, zu denen keine Ideologie bestimmt werden konnte („unbekannt“). Es ergibt sich folgendes Verhältnis der fünf Merkmalsausprägungen der Variablen „Ideologie“: 36,31 % der terroristischen Organisationen haben eine nationalistisch-separatistische Ideologie, 32,12 % eine links-sozialrevolutionäre Ideologie, 21,79 % eine religiöse Ideologie, 7,26 % eine rechts-konservative Ideologie und 2,51 % der terroristischen Organisationen wurden den sonstigen Ideologien zugeordnet. 5.5 Ausgleich Datenverlust Anschläge 1993 Wie bereits erwähnt wurde, sind die Daten zu Anschlägen des Jahres 1993 bei einem Umzug der PGIS verloren gegangen. Es konnten nachträglich nur 748 Anschläge, knapp 15 % der ursprünglichen Daten, wieder rekonstruiert werden. Es liegt jedoch eine Auswertung in Form der Country-level Statistics 1993 vor, aus der hervorgeht, dass ursprünglich 4.954 Anschläge im Jahr 1993 in der Datenbank enthalten waren.629 Ebenso liegen genaue Werte zur Anzahl getöteter und verwundeter Personen vor. Aufgrund dieser Hinweise wurde die Datengrundlage der vorliegenden Untersuchung für das Jahr 1993 angepasst. Um eine Verzerrung der Ergebnisse möglichst auszugleichen, wurden diese Werte übernommen und die restlichen Werte des Jahres 1993 mit den Faktor 7,017 multipliziert, der sich aus dem Verhältnis von 4.954 ursprünglichen und den 706 noch vorliegenden Anschlägen ergibt.630 Für die Variablen „int_log“, „int_ideo“ und „int_misc“ lagen für das Jahr 1993 keine Werte in der Datenbank vor, die angepasst werden konnten. Für diese Variablen wurden die Werte durch den Gesamtdurchschnitt aller Variablen ersetzt. Insgesamt erhöhte sich die Zahl der Anschläge für die Untersuchung von den auf 139.953 reduzierten Anschlägen um die fehlenden 4.248 Anschläge wieder auf 144.201 Anschläge, die als endgültiger Wert für die Auswertung verwendet wurden. Bei dieser letzten Anpassung handelt es sich jedoch nicht um eine Anpassung der Daten in der GTD selbst, sondern nur um eine Anpassung der bereits mit STATA in Jahreskohorten zusammengefassten Anschlagszahlen. Die Anpassung fand somit nach der Einfügung der Variablen „Ideologie“ statt. Entsprechend erhöht sich durch diese Anpassung die Anzahl der Anschläge der Organisationen, die durch das Kon- 629 Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism (START) 2015c, S. 60 ff. 630 Hierbei bereits sind bereits 42 Anschläge abgezogen, die nicht dem ersten und zweiten Definitionskriterium entsprachen. 205 Operationalisierung zentrationsprinzip ausgewählt wurden, um 2.262 Anschläge von 58.754 auf 61.016 (mit „unbekannte“) bzw. von 58.667 auf 60.930 Anschläge (ohne „unbekannte“).631 Der Anteil der jeweiligen Ideologie erhöht sich wie bei den anderen Werten entsprechend im gleichen Verhältnis (siehe Abbildung 12). 5.6 Operationalisierung Im Folgenden werden den Variablen der am Ende des theoretischen Teils formulierten Hypothesen manifeste Indikatoren aus der Datenbank zugewiesen. Dies geschieht anhand der Auswertung der 144.201 Anschläge und der zugehörigen Variablen der GTD. Hierbei wurden die Anschläge in jährliche Darstellungsintervalle zusammengefasst bzw. in die zwei Untersuchungszeiträume 1970–1992 (Zeitraum I: Alter Terrorismus) und 1993–2014 (Zeitraum II: Neuer Terrorismus). Da es sich bei allen Forschungshypothesen um Vergleichshypothesen handelt, bei denen der jeweilige Zeitraum die unabhängige Variable darstellt, werden in den folgenden Kapiteln nur jeweils die Indikatoren für die abhängigen Variablen erläutert. Für jede dieser Hypothesen gilt dieselbe unabhängige Variable „Zeitraum“ mit den Ausprägungen „Zeitraum I“ und „Zeitraum II“, die sich aus dem Indikator Viyear ableiten lassen. Viyear ist eine metrische Variable mit 45 Ausprägungen in Form der Jahreszahlen von 1970 bis 631 Die Anzahl von 60.930 Anschlägen statt 60.929 ist bei der Gesamtberechnung rundungsbedingt entstanden und wird so für die Auswertung übernommen. Abbildung 12: Statistischer Ausgleich der Anschlagszahlen aus dem Jahr 1993 nach Ideologien, eigene Darstellung. 206 Methodische Vorgehensweise der empirischen Untersuchung 2014. Die Ausprägung „unbekannt“ ist nicht vorhanden. „Zeitraum I“ besteht aus den Ausprägungen 1970 bis 1992 der Variablen Viyear und „Zeitraum II“ besteht aus den Ausprägungen 1993 bis 2014 der Variablen Viyear. Da es sich um zwei Untersuchungszeiträume mit unterschiedlicher Größe handelt (Zeitraum 1 = 22 Jahre; Zeitraum 2 = 23 Jahre), werden in der folgenden Auswertung die Durchschnittswerte der jährlichen Werte eines Zeitraums als Vergleichswerte herangezogen. 5.6.1 H1: Hohe Gewaltbereitschaft Folgende Hypothese zu einer erhöhten Gewaltbereitschaft im Zeitraum II von 1993– 2014 wurde in der Untersuchung aufgestellt: H1: Wenn terroristische Anschläge zwischen 1993 und 2014 sattfanden, dann gab es eine höhere Gewaltbereitschaft als bei Anschlägen zwischen 1970 und 1992. Wie bereits im Kapitel 4.4. Konzeptspezifikation: Theoretischer Ansatz des Neuen Terrorismus erläutert wurde, besteht die Dimension „Gewaltbereitschaft“ aus den Unterdimensionen „Opferzahlen“, „Massenvernichtungswaffen“ und „Selbstmordattentat“, wozu getrennt folgende drei konkretisierte Hypothesen zur Hypothese H1 formuliert wurden: H1a: Wenn terroristische Anschläge zwischen 1993 und 2014 stattfanden, dann gab es mehr Opfer als bei Anschlägen zwischen 1970 und 1992. H1b: Wenn terroristische Anschläge zwischen 1993 und 2014 stattfanden, dann wurden anteilig häufiger Selbstmordattentate durchgeführt als bei Anschlägen zwischen 1970 und 1992. H1c: Wenn terroristische Anschläge zwischen 1993 und 2014 stattfanden, dann wurden anteilig häufiger Massenvernichtungswaffen eingesetzt als bei Anschlägen zwischen 1970 und 1992. Zu diesen drei konkretisierten Hypothesen werden im Folgenden den latenten Variablen Indikatoren aus der vorliegenden Datenbank zugewiesen, mit denen die Unterdimensionen direkt erhoben werden können. Bei allen drei Hypothesen zur Dimension „Gewaltbereitschaft“ handelt es sich um Zwei-Variablen-Modelle, bei denen der Zeitraum die unabhängige Variable darstellt. 207 Operationalisierung H1a: Opferzahlen: Opferart und Anschlagstypen Unter der Opferzahl wird zunächst die Menge aller verletzten oder getöteten Personen verstanden, die durch die direkten oder indirekten Auswirkungen eines Anschlags bedingt werden. Die Unterscheidung, ob ein Opfer verwundet oder getötet wurde, wird in der Untersuchung als Opferart bezeichnet. Zur Überprüfung der Hypothese H1a werden der latenten Variablen „Opferzahlen“ aus der Datenbank zwei manifeste Variablen als Indikatoren zugewiesen (siehe Abbildung 13). Der Indikator in Form der Variablen Vnkill gibt die Anzahl der getöteten Personen pro Anschlag wieder. Hierbei werden sowohl die getötete Personen auf Seiten der Opfer als auch auf Seiten der Täter summiert. Es handelt sich um eine numerische Variable, die Werte von 0 (keine Opfer) bis 1.500 oder unbekannt aufweist. Der Indikator in Form der Variablen Vwound gibt die Anzahl der verwundeten Personen pro Anschlag wieder. Hierbei werden sowohl die verwundeten Personen auf Seiten der Opfer als auch auf Seiten der Täter summiert. Es handelt sich um eine numerische Variable, die Werte von 0 (keine Opfer) bis 5.500 oder unbekannt aufweist. Für beide Variablen gibt es zwei ergänzende Variablen, die die Anzahl der Täter (Vkillter und Vnwoundter) und die Anzahl der US-Bürger (Vnkillus und Vnwoundus) unter den Opfern ausweisen. Beide Werte sind in den ausgewählten Indikatoren enthalten. Sie werden nicht separat für die Untersuchung dargestellt, da sie keinen weiteren Nutzen zur Beantwortung der Fragestellungen aufweisen. Es lässt sich aus den beiden Variablen Vnkill und Vwound in der Summe eine neue Variable Vtarg bilden, die in der folgenden Auswertung ebenfalls genutzt wird, um die Gesamtsumme der Opfer darzustellen (siehe Abbildung 14). Abbildung 13: Indikatoren für Unterdimension „Opferzahlen“, eigene Darstellung. 208 Methodische Vorgehensweise der empirischen Untersuchung Die drei Variablen Vnkill, Vnwound und Vntarg geben durch ihre Ausprägungen nicht nur an, wie viele Personen jeweils einem Anschlag zum Opfer fielen, sondern auch bei welchen Anschlägen überhaupt Opfer zu verzeichnen waren. Hieraus ergeben sich unterschiedliche Anschlagstypen, die für die Untersuchung ausgewertet werden: Anschläge ohne Opfer oder Anschläge mit Opfern. Die letztere Kategorie kann weiter unterschieden werden in Anschläge nur mit Toten, in Anschläge nur mit Verwundeten und in Anschläge mit Toten und Verwundeten. Hierzu werden die Ausprägungen der drei Variablen jeweils zusammengefasst zu den Ausprägungen 0 = Ohne (Anschlag ohne Opfer, Wert = 0) 1 = Mit (Anschlag mit Opfer, Wert = >0) und –9 = Unbekannt (keine Information über Opfer). H1b: Selbstmordattentate Zur Überprüfung der Hypothese H1b wird der latenten Variablen „Selbstmordattentat“ aus der Datenbank folgende manifeste Variable als Indikator zugewiesen (siehe Abbildung 15). Der Indikator Vsuicide gibt in der Datenbank an, ob es sich bei einem Anschlag um ein Selbstmordattentat handelt oder nicht. Die Variable ist nominal skaliert und hat die Ausprägungen O = kein Selbstmordattentat und 1 = Selbstmordattentat. Eine Variante für die Ausprägung „Unbekannt“ ist bei dieser Variablen nicht vorhanden, daher Abbildung 14: Indikator für Unterdimension „Opferzahlen“, eigene Darstellung. Abbildung 15: Indikator für Unterdimension „Selbstmordattentat“, eigene Darstellung. 209 Operationalisierung entspricht die Grundgesamtheit bei dieser Auswertung der definierten Grundgesamtheit von 144.201 Anschlägen. H1c: Massenvernichtungswaffen Zur Überprüfung der Hypothese H1c werden der latenten Variablen „Massenvernichtungswaffen“ aus der Datenbank vier manifeste Variablen als Indikatoren zugewiesen (siehe Abbildung 16). Die Indikatoren in Form der Variablen Vweapon1, Vweapon2, Vweapon3, Vweapon4 geben den Waffentyp wieder, der bei einem Anschlag benutzt wurde. In der Datenbank sind vier Variablen für den Waffentyp vorgesehen, damit bei einem Anschlag, bei dem verschiedene Waffentypen benutzt wurden, mehrere Waffen angegeben werden können. Ein Waffentyp gilt bei einem Anschlag als angewandt, sobald er sich als Ausprägungen bei mindestens einer der vier Variablen finden lässt. Bei allen vier Variablen sind die Ausprägungen identisch. Es handelt sich um nominal skalierte Variablen mit jeweils den folgenden 13 verschiedenen Ausprägungen (siehe Abbildung 17). Abbildung 16: Indikatoren für Unterdimension „Massenvernichtungswaffen“, eigene Darstellung. 210 Methodische Vorgehensweise der empirischen Untersuchung Die Ausprägungen der Variablen werden für die Untersuchung in sechs Ausprägungen zusammengefasst, da nur die Unterscheidung zwischen Massenvernichtungswaffen und anderen Waffen und die Art der Massenvernichtungswaffen für die Auswertung genutzt wird. Die Ausprägungen 1–4 entsprechen laut Definition der vorliegenden Untersuchung dem Waffentyp Massenvernichtungswaffen, die restlichen Ausprägungen werden unter Ausprägung 5 = Sonstige zusammengefasst. Ausprägung 13 = Unknown wird als 6 = Unbekannt beibehalten (siehe Abbildung 18). Abbildung 17: Ausprägungen der Variablen Vweapontype der GTD 2014, eigene Darstellung. Abbildung 18: Zusammengefasste Ausprägungen der Variablen Vweapontype der GTD 2014, eigene Darstellung. 211 Operationalisierung 5.6.2 H2: Undifferenzierte Opferwahl Folgende Hypothese zu einer erhöhten undifferenzierten Opferwahl im Zeitraum II von 1993–2014 wurde in der Untersuchung aufgestellt: H2: Wenn terroristische Anschläge zwischen 1993 und 2014 stattfanden, dann war die Opferwahl häufiger undifferenziert als bei Anschlägen zwischen 1970 und 1992. Wie bereits in Kapitel 3.4. Konzeptspezifikation: Theoretischer Ansatz des Neuen Terrorismus erläutert wurde, wird die Dimension „Undifferenzierte Opferwahl“ durch die Unterdimension „Zivile Opfer“ dargestellt, die in der Datenbank direkt weiter operationalisiert wird. Wie auch bei den konkretisierten Hypothesen zur „Gewaltbereitschaft“, handelt es sich bei dieser Hypothese um ein Zwei-Variablen-Modell, bei dem der Zeitraum die unabhängige Variable darstellt. Zur Überprüfung der Hypothese H2 werden der latenten Variablen „Zivile Opfer“ aus der Datenbank drei manifeste Variablen als Indikatoren zugewiesen (siehe Abbildung 19). Die Indikatoren in Form der Variablen Vtargtype1, Vtargtyp2 und Vtargtyp3 geben den Opfertyp632 wieder, der bei einem Anschlag zum Ziel wurde. In der Datenbank sind drei Variablen für den Opfertyp vorgesehen, damit bei einem Anschlag, bei dem verschiedene Opfertypen betroffen waren, mehrere hiervon angegeben werden können. Ein Opfertyp gilt bei einem Anschlag als betroffen, sobald er sich als Ausprägung bei mindestens einer der drei Variablen finden lässt. Bei allen drei Variablen sind die 632 Im Gegensatz zum „Opfertyp“ in diesem Kapitel wurde in Kapitel 5.1.2.1. Opferzahlen die Entwicklung der „Opferarten“ untersucht, hierbei handelte es sich um die Unterscheidung zwischen Toten und Verletzten. Abbildung 19: Indikatoren für Unterdimension „Zivile Opfer“, eigene Darstellung. 212 Methodische Vorgehensweise der empirischen Untersuchung Ausprägungen identisch. Es handelt sich um nominal skalierte Variablen mit jeweils den folgenden 22 verschiedenen Ausprägungen (siehe Abbildung 20). Die Ausprägungen der Variablen werden für die Untersuchung in vier Ausprägungen zusammengefasst, da nur die Unterscheidung zwischen zivilen Opfern und anderen Opfertypen und für die Auswertung genutzt wird. Hierzu muss zunächst zwischen zivilen und nicht-zivilen Opfertypen unterschieden werden, wie in Kapitel 3.4.2.2. Abbildung 20: Ausprägungen der Variablen Vtargtype der GTD 2014, eigene Darstellung. 213 Operationalisierung Neue Strategie: Forschungshypothese H2 zur undifferenzierten Opferwahl näher ausgeführt wurde (siehe Abbildung 21 und Abbildung 22). Abbildung 21: Ausprägungen der Variablen Vtargtype der GTD 2014 für nicht zivile Opfer, eigene Darstellung. Abbildung 22: Ausprägungen der Variablen Vtargtype der GTD 2014 für zivile Opfer, eigene Darstellung. 214 Methodische Vorgehensweise der empirischen Untersuchung Die Ausprägung 13 = Other wird beibehalten und als 3 = Sonstige neu nummeriert. Die Ausprägung 20 = Unknown wird ebenfalls beibehalten und als 4 = Unbekannt neu nummeriert (siehe Abbildung 23). 5.6.3 H3: Netzwerkartigkeit Folgende Hypothese zu einer erhöhten Netzwerkartigkeit im Zeitraum II von 1993– 2014 wurde in der Untersuchung aufgestellt: H3: Wenn terroristischen Anschläge zwischen 1993 und 2014 stattfanden, dann waren sie häufiger netzwerkartig, als Anschläge zwischen 1970 und 1992. Wie bereits in Kapitel 3.4. Konzeptspezifikation: Theoretischer Ansatz des Neuen Terrorismus erläutert wurde, besteht die Dimension „Netzwerkartigkeit“ aus den Unterdimensionen „Internationalisierung“ und „Zusammenarbeit“. Zur Auswertung der letzteren Unterdimension liegen in der Datenbank keine brauchbaren Variablen vor, weshalb hierzu keine Auswertung vorgenommen werden kann. Aus der ersten Unterdimension „Internationalisierung“ lässt sich jedoch folgende konkretisierte Hypothese formulieren: H3a: Wenn terroristische Anschläge zwischen 1993 und 2014 stattfanden, dann waren sie häufiger international, als Anschläge die, zwischen 1970 und 1992 stattfanden. Abbildung 23: Zusammengefasste Ausprägungen der Variablen Vtargtype der GTD 2014, eigene Darstellung. 215 Operationalisierung H3a: Internationalisierung Wie auch bei den konkretisierten Hypothesen zur hohen Gewaltbereitschaft und zur undifferenzierten Opferwahl handelt es sich bei dieser Hypothese um ein Zwei-Variablen-Modell, bei dem die Zeit die unabhängige Variable darstellt. Zur Überprüfung der Hypothesen H3a werden der latenten Variablen „Internationalisierung“ aus der Datenbank drei manifeste Variablen als Indikatoren zugewiesen (siehe Abbildung 24). Anders als bei den Indikatoren zu den Unterdimensionen „Massenvernichtungswaffen“ und „Zivile Opfer“ handelt es sich nicht um die gleiche manifeste Variable, die in verschiedenen Ebenen den gleichen Sachverhalt erfasst (wie zum Beispiel die Angabe dreier unterschiedlicher Waffentypen), sondern um drei unterschiedliche Beschreibungen der Internationalität von Anschlägen, wie im Folgenden erläutert wird. Die Variable Vint_log beschreibt die „Logistische Internationalität“ eines Anschlags: das Verhältnis der Nationalität der terroristischen Organisation zum Ort des Anschlags. Ein Anschlag wird als logistisch-international definiert, wenn die Nationalität der terroristischen Organisation und der Ort des Anschlags nicht übereinstimmen. Bei den Tätern handelt es sich ausschließlich um Organisationen, die Nationalität von einzelnen Tätern wurde nicht erfasst bzw. berücksichtigt. Die Nationalität jeden Mitglieds der terroristischen Organisation muss vom Ort des Anschlags abweichen, damit der Anschlag als logistisch-international gilt. Sowohl der Ort des Anschlags als auch der Ort der Staatsangehörigkeit sind als das Territorium innerhalb einer nationalen Grenze definiert. Geographisch und/oder politisch separierte Territorien, die jedoch rechtlich zu einzelnen Ländern gehören, wie z. B. Puerto Rico oder der Gaza Streifen, gelten als eigene Orte.633. Die Variable Vint_ideo beschreibt die „Ideologische Internationalität“ eines Anschlags: das Verhältnis der Nationalität der terroristischen Organisation und der Nationali- 633 Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism 2015 c, S. 55 f. Abbildung 24: Indikatoren für Unterdimension „Internationalisierung“, eigene Darstellung. 216 Methodische Vorgehensweise der empirischen Untersuchung tät des Opfers. Ein Anschlag wird als ideologisch-international definiert, wenn die Nationalität des Täters und die Nationalität des Opfers nicht übereinstimmen. Bei den Tätern handelt es sich ausschließlich um Organisationen, die Nationalität von einzelnen Tätern wurde nicht erfasst bzw. berücksichtigt. Anders als bei der logistischen Internationalität muss nur die Nationalität eines Mitglieds der terroristischen Organisation von der Nationalität des Opfers abweichen, damit der Anschlag als ideologisch-international gilt. Beide Orte der Staatsangehörigkeit sind als das Territorium innerhalb einer nationalen Grenze definiert. Anders als bei der logistischen Internationalität gelten geographisch und/oder politisch separierte Territorien, die jedoch rechtlich zu einzelnen Ländern gehören, wie z. B. Puerto Rico oder der Gaza Streifen, nicht als eigene Orte.634 Die Variable Vint_misc beschreibt die „Gemischte Internationalität“ eines Anschlags: das Verhältnis der Nationalität des Opfers zum Ort des Anschlags. Anders als bei der ideologischen Internationalität und bei der logistischen Internationalität enthält diese Variable im Hintergrund keine Information über die Nationalität der terroristischen Organisation. Ein Anschlag wird als gemischt-international definiert, wenn die Nationalität des Opfers und der Ort des Anschlags nicht übereinstimmen. Hieraus ergibt sich, dass die Nationalität der terroristischen Organisation entweder nicht mit dem Ort des Anschlags (logistische international) oder nicht mit der Nationalität des Opfers (ideologisch international) übereinstimmen. Es ist jedoch nicht bekannt, welche der beiden Varianten zutrifft. Sowohl der Ort des Anschlags als auch der Ort der Staatsangehörigkeit sind als das Territorium innerhalb einer nationalen Grenze definiert. Geographisch und/oder politisch separierte Territorien, die jedoch rechtlich zu einzelnen Ländern gehören, wie z. B. Puerto Rico oder der Gaza Streifen, gelten als eigene Orte. Bei allen drei Variablen handelt es sich um dichotome Variablen, die identische nominal skalierte Ausprägungen aufweisen: 0 = Nicht international und 1 = International. Bei einer fehlenden Angabe der jeweiligen zwei Merkmal, aus denen sich die Variablen zusammensetzen, wurde die Ausprägung mit –9 = Unbekannt codiert. Neben den drei einzelnen Variablen Vint_log und Vint_ideo und Vint_misc gibt es in der Datenbank noch eine Variable Vint_any, die die drei Variablen zusammenfasst und einen Anschlag als insgesamt international oder nicht international ausweist. Die Variable wird im Folgenden „gesamt-international“ genannt (siehe Abbildung 25). 634 Vgl. National Consortium for the Study of Terrorism and Responses to Terrorism 2015 c, S. 56 f. 217 Operationalisierung Auch bei dieser Variablen handelt es sich um eine dichotome Variable, die nominal skalierte Ausprägungen aufweisen: 0 = Nicht international und 1 = International. In diesem Fall gilt ein Anschlag als international, wenn die Ausprägung bei einer der drei Variablen Vint_log oder Vint_ideo oder Vint_misc = 1 ist, auch wenn eine der anderen Variablen als –9 codiert ist. Als nicht international gilt ein Anschlag, wenn bei allen der drei Variablen Vint_log und Vint_ideo und Vint_misc die Ausprägung = 0 ist. Sobald jedoch eine der Variablen die Ausprägung –9 aufweist, kann Vint-any nicht mehr die Ausprägung = 0 annehmen und wurde ebenfalls als –9 = unbekannt codiert. Fehlen bei allen drei Variablen Vint_log und Vint_ideo und Vint_misc Angaben über die zwei Merkmale, aus denen sich die Variablen zusammensetzen, wurde die Ausprägung auch mit –9 = Unbekannt codiert. Die Variable Vint_any stellt die gesamte Betrachtung der Internationalität von Anschlägen dar, die sich aus den unterschiedlichen inhaltlichen Feststellungen von Internationalität durch die drei einzelnen Variablen ergibt. Daher werden zwar in der deskriptiven Auswertung auch die drei einzelnen Variablen betrachtet, zur Auswertung der Forschungshypothese zur Internationalität wird jedoch nur noch die Variable „gesamt-international“ herangezogen. H3b: Zusammenarbeit Es liegen keine verwendbaren Indikatoren in der Datenbank vor. Abbildung 25: Indikator für Unterdimension Internationalisierung“, eigene Darstellung. 218 Methodische Vorgehensweise der empirischen Untersuchung 5.6.4 H4: Religiosität Folgende Hypothese zum Anstieg der Religiosität im Zeitraum II von 1993–2014 wurde in der Untersuchung aufgestellt: H4: Wenn terroristische Anschläge zwischen 1993 und 2014 stattfanden, dann war die Ideologie der terroristischen Organisation, die den Anschlag ausführte, häufiger religiös als bei Anschlägen zwischen 1970 und 1992. Wie bereits im Kapitel 3.4. Konzeptspezifikation: Theoretischer Ansatz des Neuen Terrorismus erläutert wurde, besteht die Dimension „Religiosität“ nicht aus mehreren Unterdimensionen, sondern wird direkt durch die Unterdimension „Religiöse Ideologie“ dargestellt und im Folgenden operationalisiert. Wie auch bei den übrigen Hypothesen handelt es sich bei dieser Hypothese um ein Zwei-Variablen-Modell, bei dem der Zeitraum die unabhängige Variable darstellt. Zur Überprüfung der Hypothese H4 wird der latenten Variablen „Religiöse Ideologie“ aus der Datenbank folgende manifeste Variable als Indikator zugewiesen (siehe Abbildung 26): Die manifeste Variable Videology wurde als Indikator für die Untersuchung selbst erhoben und nachträglich in die Datenbank eingefügt. Die „Religiöse Ideologie“, bzw. „Religiös“ ist eine der möglichen Ausprägungen dieser Variablen. Insgesamt hat sie folgende nominale Ausprägungen (siehe Abbildung 27): Abbildung 26: Indikatoren für Unterdimension „Religiöse Ideologie“, eigene Darstellung. Abbildung 27: Ausprägungen der Variablen Videology der GTD 2014, eigene Darstellung. 219 Operationalisierung Anders als bei den Variablen Vweapontype und Vtargtyp werden die Ausprägungen der Variablen Videology nicht weiter zusammengefasst, da die Religiosität als Ideologie der ausführenden terroristischen Organisationen in Form der vermuteten Predominant Energy einen besonderen Stellenwert im theoretischen Ansatz des Neuen Terrorismus hat. Um die Entwicklung der Religiosität in den beiden Zeiträumen besser bewerten zu können, werden die Entwicklungen der anderen Ideologien als Vergleichswerte ebenfalls ausgewertet. 5.6.5 H5: Predominant Energy Durch die Erhebung der Variablen Videology und deren vorliegenden fünf Ausprägungen lässt sich untersuchen, ob die Religiosität, d. h. die Religion als Ideologie der ausführenden terroristischen Organisationen in Form einer Predominant Energy, einen Einfluss auf die Ausprägungen der anderen Variablen hat, wie dies in Hypothese H5 vermutet wurde: H5: Bei Anschlägen mit einem religiösen ideologischen Hintergrund sind die übrigen Eigenschaften des Neuen Terrorismus jeweils extremer ausgeprägt als bei Anschlägen ohne religiösen Hintergrund. Einen Hinweis darauf lässt sich finden, indem der Vergleich der beiden Untersuchungszeiträume 1970–1992 und 1993–2014 für die Indikatoren der anderen Variablen getrennt nach den jeweiligen Ideologien der Anschläge betrachtet wird. Hierzu werden nicht alle Anschläge ausgewertet, sondern nur die Anschläge, für die bei der Variablen Videology eine Ausprägung vorliegt. Bei den restlichen Anschlägen ist die Ideologie unbekannt und sie können daher nicht für die Auswertung herangezogen werden. Die Erhebungsgrundgesamtheit verringert sich somit auf eine Auswahlgesamtheit aller ideologischen Anschläge. Opferzahlen Es wird die Anzahl der Anschläge der Zeiträume I und II getrennt nach den fünf Ideologien miteinander verglichen, für die gilt: Vntarg = 1. Selbstmordattenate Es wird die Anzahl der Anschläge der Zeiträume I und II getrennt nach den fünf Ideologien miteinander verglichen, für die gilt: Vsuicide = 1. 220 Methodische Vorgehensweise der empirischen Untersuchung Massenvernichtungswaffen Es wird die Anzahl der Anschläge der Zeiträume I und II getrennt nach den fünf Ideologien miteinander verglichen, für die gilt: Vweapontype = 1. (Vweapontype -> Vweapontype1 = 1 oder Vweapontype2 = 1 oder Vweapontype3 = 1 oder Vweapontype4 = 1). Zivile Opfer Es wird die Anzahl der Anschläge der Zeiträume I und II getrennt nach den fünf Ideologien miteinander verglichen, für die gilt: Vtargtype = 1. (Vtargtype -> Vtargtype1 = 1 oder Vtargtype2 = 1 oder Vtargtype3 = 1). Internationalität Es wird die Anzahl der Anschläge der Zeiträume I und II getrennt nach den fünf Ideologien miteinander verglichen, für die gilt: Vint_any = 1. 5.7 Zusammenfassung Kapitel 4: Methodische Vorgehensweise der empirischen Untersuchung Bei der vorliegenden Dissertation handelt es sich um eine Untersuchung aus dem Bereich der Politikwissenschaft mit einem empirisch-analytischen Ansatz in Form einer quantitativen Untersuchung. Hierzu werden quantitative Daten zu Anschlägen terroristischer Organisationen in einer Vergleichsanalyse ausgewertet. Genutzt wird ein Datensatz mit rund 142.000 erfassten Anschlägen des Zeitraum 1970–2014: die Global Terrorism Database (GTD) 2014 des National Consortium for the Study of Terrorism and Responses to Terrorism (START). Die ursprünglichen 141.967 Anschläge der GDT 2014 wurden durch die Integration der ausgelagerten restlichen Daten aus dem Jahr 1993 und einer Anpassung der Terrorismusdefinition auf 139.953 Anschläge reduziert, die zur Auswertung übrig blieben. Ebenfalls reduziert wurde die Anzahl der Variablen der Datenbank von 134 auf 74 benötigte Variablen. Als neue Spalte wurde die Variable „Ideologie“ in die Datenbank eingefügt. Deren fünf Ausprägungen „links-sozialrevolutionär“, „rechts-konservativ“, „nationalistisch-separatistisch“, „religiös“ (und „sonstige“) wurden für die Untersuchung selbst erhoben. Hierzu wurden zunächst die 3.208 verschiedenen Täterbezeichnungen der Datenbank durch das Entfernen unechter Organisationen und die Anwendung einer Stichprobenziehung nach dem Konzentrationsprinzip auf 364 „echte“ Organisationen reduziert, die für 59.339 bzw. 41,58 % aller Anschläge der Datenbank verantwortlich waren. Nach dem Abgleich der Terrorismusdefinition blieben 363 Organisationen bzw. 58.754 Anschläge für die Erhebung übrig. Die Erhebung der Variablen „Ideo- 221 Zusammenfassung Kapitel 4 logie“ und ihrer Ausprägungen für die 363 Organisationen konnte für 166 Organisationen aus der Terrorist Organizations Profile (TOPs) Datenbank erfolgen. Für die restlichen 197 Organisationen wurden jeweils drei Quellen aus insgesamt über 500 verschiedenen Dokumenten genutzt. Als Ergebnis der Erhebung konnte 130 terroristischen Organisationen eine nationalistisch-separatistische Ideologie zugeordnet werden, 115 eine links-sozialrevolutionäre Ideologie, 78 eine religiöse Ideologie und 26 eine rechts-konservative Ideologie. Bei neun Organisationen konnte keine dem Schema entsprechende Ideologie identifiziert werden, diesen wurde die Ausprägung „sonstige“ zugeteilt. Fünf Organisationen konnte überhaupt keine Ideologie zugeordnet werden, diese wurden nicht weiter für die Auswertung verwendet. Somit blieben schließlich 58.667 Anschläge bzw. 358 Organisationen für die Auswertung übrig, von denen 36,31 % eine nationalistisch-separatistische Ideologie, 32,12 % eine links-sozialrevolutionäre Ideologie, 21,79 % eine religiöse Ideologie, 7,26 % eine rechts-konservative Ideologie und 2,51 % eine sonstige Ideologie aufwiesen. Eine letzte Anpassung der bereits in STATA in Jahreskohorten zusammengefassten Anschlagszahlen führte zu einer Erhöhung von 139.953 auf 144.201 Anschläge bzw. von 58.754 auf 60.930 ideologische Anschläge. Diese Anpassung wurde aufgrund der unvollständigen Daten des Jahres 1993 vollzogen, um eine Verzerrung der Ergebnisse zu vermeiden. Hierzu wurden die restlichen Werte des Jahres 1993 mit dem Faktor 7,017 multipliziert, der sich aus dem Verhältnis von 4.954 ursprünglichen und den 706 noch vorliegenden Anschlägen ergab. Für die Variablen „int_ log“, „int_ideo“ und „int_misc“ bzw. „int_any“ wurden die Werte durch den Gesamtdurchschnitt aller Variablen ersetzt. In der Operationalisierung konnten, neben der selbst eingefügten Variablen „Videology“ als Indikator für den Untersuchungsbereich Religiöse Ideologie, die Indikatoren „Vnkill“, „Vnwound“ für den Untersuchungsbereich Opferzahlen, der Indikator „Vsuicide“ für den Untersuchungsbereich Selbstmordattentate, die Indikatoren „Vweapontype1“, „Vweapontype2“, „Vweapontype3“ und „Vweapontype4“ für den Untersuchungsbereich Massenvernichtungswaffen, die Indikatoren „Vtargtype1“, „Vtargtype2“ und „Vtargtype3“ für den Untersuchungsbereich Zivile Opfer und die Indikatoren „Vint_ideo“, „Vint_log“, „Vint_misc“ bzw. „Vint_ any“ für den Untersuchungsbereich Internationalität identifiziert werden.

Chapter Preview

References

Abstract

Using a qualitative study, in which she evaluates 142,000 terrorist attacks, the author of this book, Julia Klein, investigates the existence of the research paradigm ‘new terrorism’. She delves into the media, political and academic discourse on this subject and identifies changes in behaviour among terrorist organisations. Her evaluation of the volume of data on terrorist attacks verifies whether a new form of terrorism has existed since the beginning of the 1990s. This also reveals the influence of certain individuals on the debate, and the author is able to demonstrate that, above all, the importance of religion in providing terrorists with an ideological incentive to perpetrate their attacks has been overestimated.

Zusammenfassung

Mittels einer quantitativen Studie, in der die Autorin 142.000 terroristische Anschläge auswertet, untersucht Julia Klein die Existenz des Forschungsparadigmas „Neuer Terrorismus“. Die Autorin arbeitet den medialen, politischen und wissenschaftlichen Diskurs auf und fokussiert Verhaltensänderungen terroristischer Organisationen. Die Auswertung der umfangreichen Datenmenge terroristischer Anschläge verifiziert, ob seit Anfang der 90er-Jahre tatsächlich ein „Neuer Terrorismus“ existiert. Dabei kristallisiert sich der Einfluss einzelner Akteure auf den Diskurs heraus und es zeigt sich, dass vor allem die Bedeutung der Religion als ideologischer Treiber überschätzt wird.