Skip to main content

Systeme der Technologiekontrolle und Verifikation im Vergleich

  • Chapter
Internationale Kontrolle sensitiver Technologien

Part of the book series: Berliner Schriften zur Internationalen Politik ((BSZIP))

  • 49 Accesses

Zusammenfassung

Verifikation ist der Prozess des Vergleichs eines Soll-Zustandes mit einem Ist-Zustand. Obwohl Verifikation ursprünglich allgemeine Überprüfungsprozesse bezeichnete, hat sich der Sprachgebrauch durchgesetzt, dass Verifikation die Überprüfung internationaler Verpflichtungen durch die Vertragspartner, also bilaterale oder multinationale Verifikation, oder durch internationale oder regionale Organisationen ist.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 39.99
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
Softcover Book
USD 39.99
Price excludes VAT (USA)
  • Compact, lightweight edition
  • Dispatched in 3 to 5 business days
  • Free shipping worldwide - see info

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Referenzen

  1. Der Verstoß gegen Vertragsbestimmungen oder ihre Umgehung wird gelegentlich vereinfacht als Abzweigung bezeichnet.

    Google Scholar 

  2. In diesem Beitrag wird die Verifikation direkter Verstöße behandelt. Ich verdanke Erwin Häckel den Hinweis, dass eigentlich auch die Verifikation eines virtuellen Verstoßes nötig wäre, also der Nachweis, ob eine behauptete Abzweigung wirklich stattgefunden hat. Besaß der Irak Saddam Husseins im Jahr 2002 tatsächlich Massenvernichtungswaffen, wie von den USA behauptet? Verfügte Nordkorea im Jahr 2003 tatsächlich über Kernwaffen, wie staatliche Stellen in Pjöngjang behaupteten? Solche Behauptungen zu verifizieren würde bedeuten, dass die Abwesenheit u.U. nicht vorhandener Sachverhalte überprüft werden muss — eine schwierige, vielleicht unlösbare Aufgabe. Die Hinreichend- und Notwendigkeitsbedingungen für diesen Fall sind noch nicht definiert. Vermutlich wäre eine 100%ige Kontrolle aller in Betracht kommenden Vorgänge, Orte und Informationen erforderlich.

    Google Scholar 

  3. Soweit die Theorie. In der Wirklichkeit verspäteter, unvollständiger und fehlerhafter Erklärungen ist die rigorose Verifikation von Merkmalen außerordentlich aufwendig und häufig zu unvollständig, um die vielfachen Möglichkeiten des Vertragsbruches durch „Potemkinsche“ Maßnahmen, Täuschung, Verschleierung zu entdecken.

    Google Scholar 

  4. Synonym: Mengenbilanzen.

    Google Scholar 

  5. Engl. MUF — material unaccounted for.

    Google Scholar 

  6. Dieser Vorgang wird mit „collusion“ bezeichnet.

    Google Scholar 

  7. Technologie, die sowohl für friedliche wie militärische Zwecke verwendet werden kann.

    Google Scholar 

  8. Genauigkeiten bei zerstörenden Analysen von 10E-15, bei zerstörungsfreien Analysen von 10E-10 werden erreicht. Besonders beeindruckend sind die Fortschritte in der Partikelanalyse, die auf verschiedenen Gebieten der Kontrolle völlig neue Möglichkeiten eröffnen.

    Google Scholar 

  9. Containment.

    Google Scholar 

  10. Eine Form von konventioneller Verifikation.

    Google Scholar 

  11. z.B. Anlagen, die Plutonium oder hoch angereichertes Uran verarbeiten, hantieren oder lagern.

    Google Scholar 

  12. Random sampling in time.

    Google Scholar 

  13. Die Entscheidung eines Staates, gegen Abkommen zu verstoßen, ist m.E. kein Zufallsprozess, sondern eine strategische Entscheidung, für deren Entdeckung Zufallsverifikationen weitgehend ungeeignet sind. Bei einem Verstoß eines Staates wären unangekündigte Inspektionen de facto nicht durchführbar. Beispiele sind Nordkorea, Irak und andere.

    Google Scholar 

  14. In den frühen 80er Jahren, also lange vor dem Golfkrieg, hatten Inspektoren der IAEO den „Eindruck“, dass im Irak gegen die Bestimmungen des NVV verstoßen wurde. Die Orthodoxie ließ damals allerdings die gebotenen Untersuchungen nicht zu.

    Google Scholar 

  15. Im Gegensatz zu Transport oder „Diplomatischer Post“.

    Google Scholar 

  16. Bei Personen sind im allgemeinen Richtlinien statt Kriterien sinnvoll.

    Google Scholar 

  17. Die als Fehlalarme oder Tarnung von Informationen auftreten.

    Google Scholar 

  18. Derartige Eingriffe sind nach Beschluss eines unabhängigen Richters (oder bei Gefahr im Verzug) durch Vollzugsbeamte des Staates möglich. Internationale Instanzen haben diese Kompetenz nicht.

    Google Scholar 

  19. Wenig eingeschränkter, wenn auch zeitlich verzögerter, Zugang in Anlagen verbunden mit möglicher Erweiterung im dokumentierten Verdachtsfall.

    Google Scholar 

  20. Großbritannien hat im Rahmen seiner „Strategic Defence Review“ alles überschüssige Waffenmaterial in den zivilen Bereich überführt und der Kontrolle von EURATOM und der IAEO unterstellt. Frankreich hat kein überschüssiges Waffenmaterial deklariert.

    Google Scholar 

  21. Oliver Meier, A Biological Weapons Protocol: Verification Lite?, in: Trust & Verify, Issue Nr. 97, Mai/Juni 2001, S.1.

    Google Scholar 

Download references

Authors

Editor information

Erwin Häckel Gotthard Stein

Rights and permissions

Reprints and permissions

Copyright information

© 2003 Springer Fachmedien Wiesbaden

About this chapter

Cite this chapter

Gmelin, W. (2003). Systeme der Technologiekontrolle und Verifikation im Vergleich. In: Häckel, E., Stein, G. (eds) Internationale Kontrolle sensitiver Technologien. Berliner Schriften zur Internationalen Politik. VS Verlag für Sozialwissenschaften, Wiesbaden. https://doi.org/10.1007/978-3-663-10390-5_14

Download citation

  • DOI: https://doi.org/10.1007/978-3-663-10390-5_14

  • Publisher Name: VS Verlag für Sozialwissenschaften, Wiesbaden

  • Print ISBN: 978-3-8100-4061-9

  • Online ISBN: 978-3-663-10390-5

  • eBook Packages: Springer Book Archive

Publish with us

Policies and ethics