Das German Internet Panel (GIP) ist ein Infrastrukturprojekt. Das GIP dient der Erhebung von Daten über individuelle Einstellungen und Präferenzen, die für politische und ökonomische Entscheidungsprozesse relevant sind.
Der Fragebogen enthält zahlreiche experimentelle Variationen in den Erhebungsinstrumenten sowie ein fragebogenübergreifendes Experiment. Weitere Informationen finden Sie in der Studiendokumentation.
Themen: Einstellung zur europäischen Einigung (11-stufiges Skalometer); Einstellung zu den USA (Anti-Amerikanismus); Vorschriften und Regeln für Produkte garantieren einen höheren Verbraucherschutz in der EU oder in den USA; Kenntnis des Freihandelsabkommens TTIP zwischen der EU und den USA; Befürwortung des Freihandelsabkommens TTIP; Bewertung der durch TTIP zu erwartenden Auswirkungen auf die EU, auf Deutschland, den Verbraucherschutz in Deutschland sowie auf den Befragten persönlich.
Choice-Experiment zur Ausgestaltung des Freihandelsabkommens TTIP: Vorschläge mit unterschiedlichen Angaben zu den Eigenschaften Zölle und Importe, Vorschriften und Regeln für Produkte, Ausnahme bei der Vereinheitlichung der Vorschriften und Regeln für Produkte in bestimmten Bereichen, Entscheidung bei Streitfragen, Empfehlung des Abkommens (Präsentation von jeweils zwei Alternativen A oder B aus einem umfangreichen Choice Set); präferierte Vorschläge; Grad der Zustimmung bzw. Ablehnung der beiden jeweiligen Alternativen A oder B.
Gesundheitszustand: Ärztliche Behandlung wegen ausgewählter Krankheiten oder Gesundheitsprobleme in den letzten sechs Monaten (hoher Blutdruck, erhöhter Cholesterinspiegel, Diabetes, Herz-, Kreislauferkrankungen wie Herzinfarkt oder Schlaganfall, psychische Erkrankung, akute oder chronische Erkrankungen der inneren Organe, Erkrankungen der Atemwege oder des Bewegungsapparates z.B. Asthma, Arthritis oder Osteoporose, Krebs, Hautkrebs); Teilnahme an einer Untersuchung zur Hautkrebsvorsorge in den letzten sechs Monaten; Monat und Jahr der letzten Untersuchung zur Hautkrebsvorsorge; Selbsteinschätzung des Gesundheitszustands (offene Skala 10 bis 100); Zeitpräferenz allgemeine Gesundheit bei gleichbleibender Verschlechterung des Gesundheitszustands und variierender Krankheitsdauer (Szenario A in diesem Jahr oder Szenario B zum gleichen Zeitpunkt im nächsten Jahr sowie Szenario A im nächsten Jahr oder Szenario B in zwei Jahren).
Experiment zur Besteuerung und Umverteilung am Beispiel eines Reichen und von zwei Geringverdienern mit unterschiedlichen Angaben zum Einkommen vor und nach Steuern mit unterschiedlichen Steuersätzen gestaffelt nach niedrig, mittel und hoch; Entscheidung des Reichen für einen Umzug ins Ausland bei einem niedrigen, mittleren oder hohen Steuersatz im Heimatland; vom Befragten und vom Reichen bzw. Geringverdiener präferierter Steuersatz im Heimatland.
Zusätzlich verkodet wurde: Interviewdatum; Jahr der Rekrutierung; Online-Ausstattung im Haushalt; Befragungsdatum (Tag, Monat und Jahr) aus Welle 15; Ausprägungen der Attribute im Choice-Set; Zuteilung zu den Experimentalgruppen zum Experiment zur Besteuerung und Umverteilung; Fragebogenevaluation; Beurteilung der Befragung insgesamt; eindeutige ID-Kennung; Haushalts-Kennung und Personen-Kennung innerhalb des Haushalts.
Lebenszufriedenheit und Vertrauen. Meinung zu verschiedenen Datenschutz- und Sicherheitsszenarien. Wahrnehmung von Datenschutz- und Sicherheitsfragen. Privatsphäre und Datenschutz. Werte.
Themen: A: Lebenszufriedenheit; Vertrauen in Menschen; Institutionenvertrauen (Landesparlament und Regierung, Rechtssystem, Polizei, Presse und Rundfunk, Politik, Wirtschaft); Häufigkeit der Mediennutzung (Fernsehen, Radio, gedruckte Zeitung, Internet, soziale Netzwerke).
B: Meinung zu verschiedenen Datenschutz- und Sicherheitsszenarien (jeder Befragte wird nach einer zufälligen Auswahl zu vier dieser Szenarien gefragt) 1. NSA-Überwachung: Regierungen sollten vs. sollten nicht die Kommunikation von Menschen in anderen Ländern überwachen; Auswirkungen der Praktiken der ausländischen Regierungen auf die Rechte und Freiheiten der Menschen (hilft, die Rechte und Freiheiten zu schützen, gefährdet die Rechte und Freiheiten der Menschen oder hat keine Auswirkungen), Einstellung zu diesen Praktiken der Kommunikationsüberwachung (Gefühl der Verletzbarkeit, Welt wird zu einem besseren Ort, Vertrauen in Regierungen, die das Internet und digitale Kommunikation überwachen, auch wenn sie aus einem anderen Land sind, Wohltätigkeitsorganisationen müssen sich keine Sorgen um persönliche Informationen ihrer Mitglieder machen). 2. Biometrische Zutrittskontrollsysteme: Die Schule sollte versus sollte nicht Menschen, die die Schule betreten oder verlassen um ihre Fingerabdrücke bitten, um sich zu identifizieren; Auswirkungen solcher Praktiken der Schule auf Rechte und Freiheiten (schützt, gefährdet oder hat keine Auswirkungen); Einstellung zu diesem Szenario (es wäre besser, den Zugang zur Schule durch Mitarbeiter zu kontrollieren, die Kinder und Eltern kennen, Eltern sollten vor solchen Entscheidungen konsultiert werden, Vertrauen, dass die Schule Fingerabdrücke sicher aufbewahrt); Gründe für diese Meinung (es wäre eher zu verhindern, dass falsche Leute in die Schule gelangen, billiger, weniger Informationen über Menschen sammeln, gegen die Abgabe von Fingerabdrücke im Allgemeinen und gegen die Abgabe von Fingerabdrücken von Kindern, Technologie würde nicht funktionieren, anderer Grund). 3. Smart Grids / Meter: Energieunternehmen sollten versus sollten nicht Daten von Smart Metern verwenden, um ein detaillierteres Bild über das Energienutzungsverhalten ihrer Kunden zu erhalten, Auswirkungen der Praktiken der Energieunternehmen auf Rechte und Freiheiten (schützt, gefährdet oder hat keine Auswirkungen); Haltung gegenüber diesem Szenario (Energieunternehmen sollten Informationen nur sammeln, um Haushalte abzurechnen und nicht für einen anderen Zweck, Energieunternehmen sollten in der Lage sein, Daten zu sammeln, um neue Produkte für die Verbraucher auf Grundlage der verwendeten Energie anbieten zu können, Energieunternehmen sollten den Behörden Informationen zur Erkennung von Betrug oder kriminellem Verhalten vermitteln, jede Möglichkeit unterstützen, die dazu beiträgt Energieknappheit des Landes zu vermeiden, ein intelligenter Zähler würde zur Senkung des Energieverbrauchs beitragen, erhobene Daten sind sicher). 4. Internet-Überwachung: Sicherheitsbehörden sollten versus sollten nicht spezielle Arten von Internetnutzung über terroristische Propaganda beobachten; Auswirkungen dieser Praktiken der Sicherheitsbehörden auf die Rechte und Freiheiten (schützt, gefährdet oder hat keine Auswirkungen); präferierte Reaktion von Eltern, wenn sie herausfinden, dass ihr Sohn Webseiten besucht, die terroristische Propaganda enthalten (die Eltern sollten sich Sorgen machen, die Eltern könnten sich zu Recht Sorgen machen, je nach ihrem familiären Hintergrund, Eltern sollten sich keine Sorgen machen, da Sicherheitsbehörden den Unterschied erkennen zwischen unschuldigen Nutzern und denen, die sie beobachten müssen). 5. ANPR-Systeme (automatische Kennzeichenerkennung): Örtliche Behörden sollten in der Lage sein, ANPR-Systeme zu verwenden, die alle Fahrzeuge identifizieren und verfolgen und ihre Durchschnittsgeschwindigkeit in den Vorortstraßen berechnen; Auswirkungen der Praktiken der örtlichen Behörden auf Rechte und Freiheiten (schützt, gefährdet oder hat keine Auswirkungen); bessere oder schlechtere Alternativen zu ANPR-Kameras (Straßenplanung in einer Weise, die zu schnelles Fahren erschwert (z. B. durch Installieren von Rüttelschwellen), Erhöhung der Polizeipräsenz, Installation von Geschwindigkeitskontrollkameras, die zu schnell fahrende Fahrzeuge identifizieren, jedoch nicht verfolgen, einfacher für Pendler, Alternativen zu nutzen, z.B. durch die Verbesserung der öffentlichen Verkehrsmittel oder die Einführung von Anreizen für Radfahrer); Grund für diese bessere Alternative (effektiver bei der Geschwindigkeitsreduzierung, billiger, sammelt weniger Informationen über Menschen, mehr Respekt vor Rechten und Freiheiten, betrifft nur Menschen, die zu schnell fahren, anderer Grund). 6. ISP-Daten (nur Befragte, die das Internet nutzen): Unternehmen, die Dienste im Internet anbieten, sollten nicht in der Lage sein, Informationen über den Befragten und Andere zu verkaufen; Auswirkungen des Verkaufens von ISP-Daten durch Unternehmen (schützt, gefährdet oder hat keine Auswirkungen); Haltung gegenüber diesem Szenario (mag maßgeschneiderte Anzeigen und Angebote auf der Grundlage des vorherigen Online-Verhaltens, Zustimmung sollte erforderlich sein, bevor Informationen über das persönliche Online-Verhalten an andere Unternehmen offen gelegt werden, man sollte im Internet tun können was man will ohne Überwachung des persönlichen Online-Verhaltens durch Unternehmen, Besorgnis, dass Unternehmen regelmäßig das persönliche Online-Verhalten beobachten). 7. DNA-Datenbanken: Die Polizei sollte versus sollte grundsätzlich nicht in der Lage sein, auf die DNA-Proben von Menschen zuzugreifen um sie für kriminalistische Untersuchungen zu nutzen; Auswirkungen dieses Zugriffs auf DNA-Proben von Menschen durch die Polizei auf Rechte und Freiheiten der Menschen (schützt, gefährdet oder hat keine Auswirkungen); (Polizei sollte nie Zugang zu diesen Daten haben, Zugang zu diesen Daten nur mit richterlicher Erlaubnis, Zugang nur bei Personen, die eines sehr ernsten Verbrechens verdächtigt werden bzw. bei Personen, die generell eines Verbrechens verdächtigt werden, aber nicht bei jedermann, Zugriff auf Daten von jedermann). 8. Überwachung von Menschenansammlungen: Polizei sollte versus sollte nicht Demonstrationen und Fußball-Spiele durch uniformierte Polizisten und Zivilstreifen, mittels CCTV-Kameras, mit Hilfe von Hubschraubern und Drohnen und Telefonüberwachung überwachen, und indem sie versuchen, Menschen auf Social Media zu finden; Auswirkungen dieser Praktiken auf Rechte und Freiheiten (schützt, gefährdet oder hat keine Auswirkungen); Einstellung zu diesem Szenario (Polizei sollte sich nur auf uniformierte Polizisten stützen bei der Kontrolle von Betrunkenen, Teilnehmer von Demonstrationen oder Fußballspielen sollten erwarten, von der Polizei mit verschiedenen Möglichkeiten überwacht zu werden, Menschen sollten nicht überwacht werden, bevor irgendwelche Schwierigkeiten aufgetreten sind, unnötig alle zu überwachen, nur weil es ein paar Störenfriede gibt); Polizei sollte sich nur auf uniformierte Polizisten stützen (es wäre effektiver, die Menschenmenge zu kontrollieren oder Störenfriede zu stoppen, billiger, weniger Sammeln von Informationen über Menschen, respektvolle Wahrung von Rechten und Freiheiten, anderer Grund).
C: Sicherheit Split A: Häufigkeit von Sorgen im vergangenen Jahr über verschiedene Probleme im Land (arme Menschen ohne Zugang zu Gesundheitsversorgung, Jugendarbeitslosigkeit, Steuerhinterziehung durch Unternehmen, fehlende Gleichstellung von Frauen, Terroranschläge überall im Land, übermäßiger Alkohol- und Drogenkonsum junger Menschen, extreme Wetterbedingungen, Schädigung der nationalen Internet-Infrastruktur durch Viren); Split B: Häufigkeit der Sorgen im letzten Jahr hinsichtlich: schwere Erkrankung, Verlust des Arbeitsplatzes, Opfer eines Diebstahls in der Nachbarschaft zu werden, persönliche Diskriminierung, Opfer eines Bombenanschlags im eigenen Land bzw. der eigenen Stadt zu werden, Einwandererfamilien in der Nachbarschaft, Opfer einer Naturkatastrophe zu werden, eigener Computer wird gehackt).
D: Privatsphäre Wichtigkeit: zu wissen, wer Informationen über den Befragten hat, zu kontrollieren, wer Zugang zu eigenen medizinischen Dateien hat, das Internet anonym zu nutzen, Telefongespräche zu führen, ohne überwacht zu werden, Abstimmungsverhalten des Befragten bei Wahlen privat halten, eigene religiöse Überzeugungen privat halten, Teilnahme an einer Demonstration und Treffen mit Menschen ohne überwacht zu werden.
E: Privatsphäre und Datenschutz Ausmaß des Einflusses was mit persönlichen Informationen geschieht; Kenntnis über das Recht, zu wissen, wer Daten über einen hält, wissen, welche Daten genau über einen selbst gehalten werden, um etwaige ungenaue Daten zu korrigieren, um Hilfe von Behörden zur Ausübung dieser Rechte zu suchen; individuelle Aktivitäten zum Schutz persönlicher Informationen (z. B. persönliche Weigerung zur Übermittlung nicht erforderlicher Informationen, Aufforderung an ein Unternehmen, den eigenen Namen aus den Listen zu entfernen, die das Unternehmen für Marketingzwecke verwendet hat usw.); individuell erlebte Privatsphäre: Gefühl des Unwohlseins in unterschiedlichen Situationen aufgrund des Gefühls, dass die Privatsphäre eingedrungen wurde (online, ein Bild wurde ohne eigenes Wissen online gestellt, am Flughafen für einen Sicherheitscheck gestoppt, von der Polizei gestoppt (z B. wegen Geschwindigkeitsüberschreitung oder Trunkenheit), beim Besuch einer Bank für persönliche Geschäfte, beim Einkaufen in einem Supermarkt, beim Besuch eines öffentlichen Platzes (z. B. ein Platz, Regierungsgebäude, Fußballstadion), Praktiken von Regierung und Industrie: positive oder negative Auswirkungen spezifischer Technologieanwendungen auf die Privatsphäre (Split 1) bzw. auf die Sicherheit (Split 2) (Nutzung von Kameraüberwachung (z. B. Verkehrssicherheit, Straßenkriminalität), Nutzung biometrischer Technologien wie Fingerabdruckscannen (z. B. Identitätsprüfung), Verwendung von Geräten, (z. B. Smart Meter, CCTV-Kameras) im öffentlichen Verkehr, Nutzung von Techniken zur Überwachung des Internetverkehrs (z. B. Überwachung von Besuchen auf verschiedenen Websites), Einsatz von Körperscannern (z. B. auf Flughäfen).
F: Werte Links-Rechts-Selbst-Einstufung; Religiosität; Wichtigkeit des Schutzes der Privatsphäre, von Maßnahmen gegen wichtig Sicherheitsrisiken (z. B. internationaler Terrorismus, organisierte Kriminalität), zur Verteidigung der Bürgerrechte und der Menschenrechte; die Vorteile von Wissenschaft und Technik sind größer als jede schädliche Wirkung; nicht klug genug, um Wissenschaft und Technik zu verstehen, kann selbst entscheiden, was in meinem Leben passieren wird; Menschen wie ich haben keine Chance im Leben; wohlfühlen mit Risiken.
Demographie: Geschlecht; Alter (Kategorien); Beschäftigungsstatus oder Haupttätigkeit; Art des Gebiets, in dem der Befragte lebt; höchster Bildungsgrad; Zugehörigkeit zu einer Minderheit (ethnische Minderheit, Einwanderer, religiöse, sexuelle Minderheit, eine Minderheit im Hinblick auf eine Behinderung, keine, eine andere Minderheit); Häufigkeit der Treffen mit Freunden, Verwandten oder Arbeitskollegen).
Ziel dieser Studie ist es, die Bereitschaft zur Teilnahme an der passiven mobilen Datenerfassung unter deutschen Smartphone-Besitzern zu messen. Die Daten stammen aus einer Webumfrage unter deutschen Smartphone-Nutzern ab 18 Jahren, die aus einem deutschen Online-Access-Panels rekrutiert wurden. Im Dezember 2016 füllten 2.623 Teilnehmer den Fragebogen Welle 1 zu den Themen Smartphone-Nutzung und -Fähigkeiten, Datenschutz und Sicherheit sowie allgemeine Einstellungen gegenüber Umfragen und Forschungseinrichtungen aus. Im Januar 2017 wurden alle Befragten von Welle 1 zur Teilnahme an einer zweiten Webumfrage eingeladen. Darin enthalten waren Vignetten, die mehrerer Dimensionen einer hypothetischen Studie mit passiver mobiler Datenerfassung variierten. Die Befragten wurden gebeten, ihre Bereitschaft zur Teilnahme an einer solchen Studie zu bewerten. Insgesamt 1.957 Teilnehmer füllten den Fragebogen Welle 2 aus.
Themen:
Welle 1
Besitz von Smartphone, Handy, PC, Tablet und/oder E-Book-Reader; Art des Smartphones; Häufigkeit der Nutzung des Smartphones; Smartphone-Aktivitäten (Surfen, E-Mails, Fotografieren, Anzeigen/Post von Social Media-Inhalten, Einkaufen, Online-Banking, Installieren von Apps, Verwenden von GPS-fähigen Apps, Verbinden über Bluetooth, Spielen, Streamen von Musik/Videos); Selbsteinschätzung der Smartphone-Kompetenz; Einstellung zu Umfragen und Teilnahme an wissenschaftlichen Studien (persönliches Interesse, Zeitverschwendung, Verkaufsgespräch, interessante Erfahrung, nützlich); Vertrauen in Institutionen im Hinblick auf den Schutz persönlicher Daten (Marktforschungsunternehmen, Universitätsforscher, Bundesbehörden wie das Statistische Bundesamt, Mobilfunkanbieter, App-Unternehmen, Kreditkartenunternehmen, Online-Händler und soziale Netzwerke); Bedenken hinsichtlich der Verwendung personenbezogener Daten durch die vorgenannten Institute; allgemeine Datenschutzbedenken; Gefühl von verletzter Privatsphäre durch Banken/Kreditkartenunternehmen, Finanzamt, Regierungsbehörden, Marktforschungsunternehmen, soziale Netzwerke, Apps, Internetbrowser); Besorgnis über Datensicherheit betreffend Smartphone-Aktivitäten für die Forschung (Online-Umfrage, Umfrage-App, Forschungs-App, SMS-Umfrage, Kamera, Aktivitätsdaten, GPS-Standort, Bluetooth); Anzahl der Online-Umfragen, an denen der Befragte in den letzten 30 Tagen teilgenommen hat; andere Panel-Mitgliedschaften außer der von mingle; frühere Teilnahme an einer Studie mit Herunterladen einer Forschungs-App auf das Smartphone (passive mobile Datenerfassung).
Welle 2
Bereitschaft zur Teilnahme an der passiven mobilen Datenerfassung (mittels acht Vignetten mit unterschiedlichen Szenarien, die die Ausprägungen mehrerer Dimensionen einer hypothetischen Studie mit passiver mobiler Datenerfassung variierten. Die Forschungs-App erhebt die folgenden Daten für Forschungszwecke: technische Merkmale des Smartphones (z.B. Telefonmarke, Bildschirmgröße), das aktuell genutzte Telefonnetz (z.B. Signalstärke), aktueller Standort (alle 5 Minuten), welche Apps verwendet werden und welche Websites besucht werden sowie die Anzahl der ein- und ausgehenden Anrufe und SMS-Nachrichten auf dem Smartphone); Grund, warum der Befragte an der im ersten Szenario verwendeten Forschungsstudie (nicht) teilnehmen würde (offene Antwort); Wahrnehmen von Unterschieden zwischen den acht Szenarien; Art der wahrgenommenen Unterschiede (offene Antwort); erinnerte Daten, die von der Forschungs-App gesammelt werden (Recall); frühere Einladung zum Herunterladen einer Forschungs-App; Download dieser Forschungs-App.
Zusätzlich kodiert wurden: laufende Nummer; Teilnehmer-ID; Dauer (Reaktionszeit in Sekunden); Gerätetyp, mit dem der Fragebogen ausgefüllt wurde; Vignettentext; Vignetteneinführungszeit; Vignettenzeit.
Die Habilitationsschrift von Ralf Banken zeichnet Bewirtschaftung, Raub und Verwertung von Edelmetallen im "Dritten Reich" quellenbasiert und in großem Detail nach. "In der vorliegenden Untersuchung ist die Frage nach dem Raub von privatem Eigentum ein zentraler Aspekt, wobei der Raub von Edelmetallen in allen praktizierten Formen sowie das System des Transfers und der wirtschaftlichen Verwertung von Edelmetallen beispielhaft für die deutsche Ausbeutungspolitik analysiert wird. Darüber hinaus steht die Entwicklung des Edelmetallsektors und der Edelmetallbewirtschaftung von 1933 bis 1939 im Vordergrund der Untersuchung. Außer der offensichtlichen Tatsache, dass die geraubten Edelmetalle im deutschen Gewerbe eingesetzt wurden und zudem zur Finanzierung von Außenhandels-geschäften dienten sowie der vereinzelten Beteiligung einiger Unternehmen bei der direkten Übernahme von Edelmetallen in den besetzten Gebieten, besteht jedoch auch ein weiterer kausaler Zusammenhang zwischen den beiden Untersuchungsaspekten. Aufgrund der staatlichen Wirtschaftspolitik, einer verstärkten Aufrüstung und der Abkoppelung von den außenwirtschaftlichen Märkten sowie des daraus resultierenden Devisenmangels bzw. der vollständigen Devisenbewirtschaftung konnte ab 1934 der größte Teil, der für die deutschen Verarbeiter benötigten Edelmetalle nur noch mit staatlicher Genehmigung importiert werden. Der steigenden Nachfrage nach Edelmetallen, die durch den konjunk¬turellen Aufschwung bzw. durch die verstärkte Rüstungsproduktion hervorgerufen wurde, standen jedoch sinkende Edelmetallimporte gegenüber. Diese Nachfragelücke führte in einem schleichenden Prozess von 1934 bis 1938 zur vollständigen Bewirtschaftung aller kommer¬ziell genutzten Edelmetalle in Deutschland … Der Raub der Edelmetalle von 1938 bis 1945 selbst war wegen der stets das Angebot übersteigenden Nachfrage schon im Bewirtschaftungssystem und der nationalsozialistischen Politik angelegt. Die fehlenden Importmöglichkeiten durch die alliierten Wirtschaftssperren und der Devisenmangel führten zum Raub von Edelmetallen, die für die Rüstungsproduktion und als Devisen verwendet wurden. Die Bewirtschaftung des Edelmetallmangels vor Kriegsausbruch führte in der Logik des NS-Systems zwangsläufig zu einer Großraubwirtschaft im Krieg. In dieser Situation waren die eng mit dem staatlichen Bewirtschaftungssystem verbundenen Unternehmen des Edelmetallsektors vor die Alternative gestellt, prinzipiell die Produktion aufzugeben oder aber die die geraubten Edelmetalle zu verarbeiten. Ausgehend von diesem Szenario werden daher in dieser Studie folgende konkrete Fragen untersucht: 1. Wie entwickelten sich die Edelmetallbranche und die Bewirtschaftung der Edelmetalle von 1933 bis 1945 und wie und warum handelten die einzelnen Akteure in Unternehmen und Staat? 2. Wie erfolgte die Beschaffung und Finanzierung der Edelmetalle von 1938 bis 1945 und wozu wurden sie anschließend von wem verwandt? 3. Wer profitierte von dem Bewirtschaftungs- und/oder Beschaffungssystem? Gab es Alternativen zu den herausgebildeten Strukturen oder Handlungsspielräume für die einzelnen Akteure?" (Banken, 2009, a. a. O., S. 17, S. 19). Die Untersuchung ist aus Gründen der überschaubaren Darstellung in zwei große Abschnitte aufgeteilt: Im ersten Teil der Untersuchung wird die Entwicklung des deutschen Edelmetallsektors von 1933 bis 1939 aufgezeigt. Zugleich werden die Rahmenbedingungen und die Entscheidungen der verschiedenen Unternehmen in dieser Branche herausgearbeitet. Innerhalb der sektoralen Marktanalyse liegt der Fokus auf dem unternehmerischen Handeln der Aktiengesellschaft Deutsche Gold- und Silber-Scheideanstalt vormals Roessler (Degussa) als Marktführer der Branche und größter deutscher Scheideanstalt. Zusammen mit der Darstellung des deutschen Edelmetallbewirtschaftungssystems bis 1939 ermöglichen die Ergebnisse dieser Branchenstudie ein Verständnis der Verwertungswege der geraubten Edelmetalle im Zweiten Weltkrieg. Banken verdeutlicht, dass die Bewirtschaftung der Edelmetalle Gold, Silber und Platin auf keiner sorgfältig durchdachten Konzeption beruhte, sondern sich als "ein System, das keiner anstrebte" (Banken 2009, a. a. O., S. 117) im Zuge von ad hoc-Maßnahmen schrittweise und für die einzelnen Edelmetalle zeitlich versetzt entwickelte. Die Goldbewirtschaftung begann bereits im Verlauf der Devisenkrise von 1934, da Gold eben nicht nur als Rohstoff, sondern vor allem als internationales Zahlungsmittel benötigt wurde. Die Silberbewirtschaftung setzte im Herbst 1935 nach Auslaufen der Lohnscheideaufträge aus der UdSSR ein; die Platinbewirtschaftung wurde im Verlauf der forcierten Aufrüstung ab Mitte 1937 notwendig. Ziel dieser Bewirtschaftungssysteme war es jeweils, angesichts der vorherrschenden Devisenknappheit – Gold, Platin und zu großen Teilen auch Silber mussten importiert werden – die deutsche Rüstungs- und Exportindustrie zu Lasten des einheimischen Verbrauchs von Konsumgütern (wie zum Beispiel Schmuckwaren) mit hinreichenden Mengen an Edelmetallen zu versorgen. Im zweiten Teil der Studie werden die Beschlagnahme und der Raub von Edelmetallen in Deutschland und den besetzten Gebieten (Kapitel 4) sowie der Transfer der Edelmetalle ins Reich und ihre Verwertung durch die verschiedenen staatlichen Institutionen, aber auch privaten Unternehmen (Kapitel 5) untersucht. Auch wenn zum Beispiel die Vereinnahmung der Gold- und Devisenreserven der Nationalbanken in den besetzten Ländern nicht unberücksichtigt bleibt, widmet sich Banken in diesem Teil seiner Arbeit doch vorrangig der Ausplünderung der europäischen Juden. Im Kriegsverlauf und insbesondere in Osteuropa vollzog sich eine Radikalisierung des Edelmetallraubs: Der Einsatz von Gewalt bis hin zum Raubmord ersetzte zunehmend den Einsatz von administrativen Lösungen bei der Inbesitznahme der jüdischen Vermögen. In dem fünften Kapitel untersucht Banken auch die Verwertung der geraubten Edelmetalle und kommt zu dem Ergebnis, dass Gold vorrangig zur Finanzierung der Einfuhr kriegswichtiger Güter, Platin und Silber hingegen für die inländische Rüstungsproduktion eingesetzt wurde. Den Schlussfolgerungen Götz Alys widerspricht Ralf Banken hier wiederum deutlich, wenn er betont, dass "die Raubpolitik bei den Edelmetallen dabei fast ausschließlich der Kriegsrüstung und keinesfalls dem Konsum der deutschen Bevölkerung" diente (Banken 2009, a. a. O., S. 846).
Datentabellen in HISTAT (Thema: Produktion: Bergbau, verarbeitendes Gewerbe, Industrie): Die Datentabellen in HISTAT stellen eine Auswahl der Archivtabellen dar. Die vollständigen Archivtabellen (= Anhangstabellen aus der Publikation) können auf Anfrage unter der Studiennummer ZA8443 bereitgestellt werden. A.02 Edelmetallproduktion der deutschen Unternehmen (1924-1945) A.03: Deutsche Gesamtproduktion von Edelmetallen in kg (1913-1943) A.04a Auswärtiger Handel Deutschlands mit Edelmetallen: Einfuhr, Ausfuhr (1913-1942) A.04b Deutsche Platineinfuhr (1935-1938) A.04c Der Import von Gold und Silber aus der UdSSR (1926-1938) A.07 Die Edelmetallversorgung Deutschlands, in kg (1913-1932) A.12 Die Silberproduktion in Deutschland, in kg (1929-1940) A.13 Der Gesamtbestand von Silber in der Bewirtschaftung (1936-1940) Tab.33 Die offiziellen und geheimen Goldreserven der Reichsbank, in Mio. Dollar und RM (1933-1939) A.34 Die Platineinfuhr des Deutschen Reiches (nach Quiring), in kg (1929-1939)