Zusammenfassung
Das Kapitel setzt die methodischen Überlegungen von Kapitel 2 fort und führt in das heterogene Datenkorpus ein. Ich nutze (ursprünglich geheime) Dokumente der CIA und des US-Militärs, in denen häufig Wörter oder ganze Passagen geschwärzt sind, Reports von staatlichen oder nicht-staatlichen Untersuchungen, Buchveröffentlichungen und andere Formen von Zeugnissen Folterüberlebender und weiterer Beteiligter, juristische Dokumente sowie vereinzelt Teile von journalistischen Texten. Ich erläutere in diesem Kapitel mein Vorgehen bei Datenerhebung, -selektion und -analyse im Stil der Grounded Theory. Insbesondere reflektiere ich die unterschiedlichen Perspektiven, die in die teils fragmentierten Daten eingeschrieben sind, und die unterschiedliche soziologische Aussagekraft der Daten.
You have full access to this open access chapter, Download chapter PDF
Bevor ich mich im Folgenden der empirischen Analyse zuwende, will ich meine methodischen Überlegungen von Kapitel 2 fortsetzen, indem ich einen kurzen Einblick in mein verwendetes Datenkorpus gebe und erläutere, wie ich mit ihm verfahren bin.
1 Situierung, Erhebung und Selektion der Daten
Das Datenkorpus meiner Untersuchung ist heterogen. Es besteht neben wenigen Zeichnungen von Folterüberlebenden und fünf leitfadengestützten Interviews aus öffentlich zugänglichen textlichen Dokumenten. Ich nutze (ursprünglich geheime) Dokumente der CIA und des US-Militärs, die geleakt oder deklassifiziert wurden – im zweiten Fall stets mit mehr oder minder starken Schwärzungen –, Reports von staatlichen oder nicht-staatlichen Untersuchungen, Buchveröffentlichungen und andere Formen von Zeugnissen Folterüberlebender und weiterer Beteiligter, juristische Dokumente wie das in Kapitel 2 eingangs zitierte Gerichtsprotokoll sowie vereinzelt Teile von journalistischen Texten. Diese Dokumente unterscheiden sich bereits dahingehend voneinander, wieviel Text sie enthalten. Einige bestehen nur aus einer Seite, auf der bloß ein Satz lesbar (und der Rest geschwärzt) ist, während andere wie Unterlagensammlungen über eine militärrechtliche Untersuchung (DoA 2008) mehr als tausend Seiten umfassen. Zudem weisen die Daten unterschiedliche Perspektiven und Relevanzsetzungen auf, die bei der Analyse reflektiert werden müssen, und geben so über unterschiedliche Aspekte des US-Folterkomplexes Aufschluss.
“With Constructivist Grounded Theory You Can’t Hide” schreibt Charmaz (2020) und meint damit auch die politisch-normative Positionalität von Forscher:innen. Wie in Abschnitt 2.1 bereits deutlich wurde, kann ich mich schon aus forschungsethischen Gründen dem Gegenstand ‚Folter‘ nicht neutral nähern (und will es auch nicht), obgleich mein Interesse zunächst ein analytisches denn ein normatives ist. Dies hat auch mit meiner normativen Einbindung in Menschenrechtsdiskurse und mit meiner historischen Situierung in eine Epoche zu tun, in der Folter (wie tendenziell Gewalt im Allgemeinen; s. bspw. Koloma Beck/Schlichte 2014: 22 f.) – vermeintlich – selbstverständlich delegitimiert ist (s. Kapitel 4). Neben dieser normativen Verstrickung in Diskurse um Folter und Menschenrechte kommt eine methodische hinzu, die in der Art der Daten begründet liegt, die ich verwende. Meiner Datenerhebung und -selektion kommt nämlich eine ‚Präselektion‘ durch die sichtbarmachenden Akteure zuvor. Geleakte Dokumente beispielsweise sind ja nur daher öffentlich sichtbar und damit potentiell erhebbar für meine Analyse, weil sich Mitglieder der jeweiligen Organisation dazu entschieden haben, sie aufgrund einer zugesprochenen Relevanz unautorisiert weiterzugeben. Diese Relevanz richtet sich naheliegenderweise nach den öffentlichen und rechtlichen Diskursen um Folter, in welche die Leaks als „diskursive Ereignisse“ (Jäger/Jäger 2007: 27) hineinwirken.Footnote 1 Besonders deutlich ist diese feldinterne ‚Präselektion‘ bei durch FOIA-Anträge deklassifizierten Dokumenten. Akteure wie insbesondere die ACLU beantragen die Deklassifizierung solcher Dokumente, von deren Existenz sie erstens überhaupt wissen und zweitens die sie für relevant einstufen. Als Bürger:innen- und Menschenrechtsorganisation ist diese Relevanzsetzung im Fall der ACLU durch rechtliche Normen und Diskurse bestimmt. Die jeweiligen Gerichte, die über die Anträge letztlich bestimmen und die betroffenen Behörden, welche die jeweiligen Schwärzungen vornehmen, sind weitere Akteure, die auf die (Un-)Sichtbarkeit dieser Daten Einfluss nehmen. Auch die vielen CIA-Dokumente, die im Rahmen des Gerichtsverfahrens Salim v. Jessen veröffentlicht wurden, sind unter juristischen Gesichtspunkten selektiert, während die inhaltlichen Schwerpunkte von sekundären Texten – also nicht unmittelbar aus dem ‚Inneren‘ des Folterkomplexes stammend – wie NGO-Berichte durch ihre Einbindung in die Diskurse um Menschenrechte und die Anti-Folternorm strukturiert sind. Meine Datenselektion basiert also nicht einfach nur auf der Sichtbarmachung durch diverse Akteure wie NGOs. Vielmehr sind die Daten selbst nicht ‚neutral‘, sondern in die Diskurse um die US-Folter situiert, und ich folge notwendigerweise zu einem gewissen Grad den Relevanzsetzungen der jeweiligen Sichtbarmacher:innen.Footnote 2
Bei der Datenselektion stand ich stets vor dem Problem, dass – wenngleich die Sichtbarkeit des US-Folterkomplexes prinzipiell eingeschränkt ist – eine so große Menge an Daten öffentlich zugänglich ist, dass ich nur einen kleinen TeilFootnote 3 davon einer genaueren Analyse unterziehen konnte (d. h. sie in die Analysesoftware Atlas.ti importieren und dort kodieren). Bei der Konstruktion meines heterogenen Datenkorpus und der Auswahl des zu kodierenden Materials ging ich vergleichend und im Sinne des theoretical samplings als eine Strategie der Datenerhebung und -selektion vor „whereby the analyst jointly collects, codes, and analyzes his data and decides what data to collect next and where to find them” (Glaser/Strauss 2017: 45). Da viele der öffentlich zugänglichen Daten online verfügbar sind, konnte dieser iterative Prozess früh beginnen.Footnote 4 Die nützlichste Online-Datenbank war die Torture Database, in der die ACLU primär deklassifizierte staatliche Dokumente zum US-Folterkomplex im War on Terror sammelt und zugänglich macht.Footnote 5
Die Identifizierung relevanter Dokumente erfolgte einmal durch direkte Verweise oder Zitate in analysierten Daten sowie in der vorhandenen Literatur. Des Weiteren hat die Torture Database eine detaillierte Suchfunktion (bspw. nach individuellen Fällen, Organisationen und Foltertechniken), die die Auswahl potentiell relevanter Dokumente erleichterte. Während eines ForschungsaufenthaltesFootnote 6 in den USA im Herbst 2019 konnte ich zudem vier Expert:inneninterviews mit NGO-Mitarbeiter:innen und Anwält:innen führen, die Gefolterte juristisch vertraten sowie seit vielen Jahren an der öffentlichen Aufarbeitung des US-Folterkomplexes beteiligt sind. Diese Gespräche produzierten nicht nur selbst Daten, sondern halfen mir ebenfalls bei der Selektion von Dokumenten und ermöglichten mir die Kontaktaufnahme mit einem Folterüberlebenden. Schließlich hatten nicht zuletzt die eigenen theoretischen Interessen und Vorannahmen Einfluss auf die Datenselektion.
2 Perspektivität, Kontrastierung und Analyse von Daten
Stand bei dem gemeinsamen Forschungsprojekt „Folter und Körperwissen“ (Inhetveen et al. 2020) der Vergleich zwischen den drei Projektbereichen entlang von in gemeinsamen Diskussionen erarbeiteten Fokuspunkten im Vordergrund, habe ich für mein Promotionsprojekt mit fallinternen Kontrastierungen gearbeitet. Diese Kontrastierungen ergaben sich beim theoretical sampling. Sie waren hilfreich, um die für mich relevante Bandbreite des US-Folterkomplexes zu erfassen und relevante Daten zu identifizieren. Metaphorisch gesprochen dienten sie als ‚Zeltstangen‘, mit denen ich meinen Fall konstruierte (bzw. das ‚Zelt aufrichtete‘). Die folgenden Kontrastierungen sind keine Kodes oder Kategorien im Sinne der Grounded Theory. Sie beziehen sich zum einen auf unterschiedliche Perspektiven der Daten, die ich reflektieren muss und aufeinander beziehe, und zum anderen auf die inhaltliche Reichweite; das heißt darauf, für welche Fragen welche Datensegmente aufschlussreich sind. Dabei können sich in einem einzelnen Datum durchaus verschiedene Perspektiven überlagern.Footnote 7 Die Kontrastierungen sind also auch nicht deckungsgleich mit einer Unterscheidung von Dokumentenarten.
Textsorte: Narrativ/deskriptiv vs. ‚Theoretisierend‘Footnote 8: Zunächst habe ich zwischen erzählenden oder beschreibenden Daten(-segmenten) einerseits sowie ‚theoretisierenden‘ andererseits unterschieden. Diese Unterscheidung entspricht im Wesentlichen der in Abschnitt 2.2 ausgeführten methodischen Unterscheidung zwischen der Analyse von Berichten von Beteiligten einerseits und von organisationalen Handlungsentwürfen, die eine emische Foltertheorie formulieren, andererseits. Mit narrativen und deskriptiven Daten meine ich solche Texte, in denen auf die Erfahrungen von Menschen, die in den Foltersituationen anwesend waren, verwiesen wird. Hier versuche ich, von den sprachlichen Daten auf Situationsdeutungen, aber auch auf körperliche Gewaltpraktiken und leiblich-psychische Verletzungserfahrungen rückzuschließen. Primär nutze ich hier Texte, wie Interviews, Buchveröffentlichungen oder Zeugenaussagen, in denen Menschen – in erster Person formuliert – von Ereignissen in der Vergangenheit berichten.Footnote 9 Diese Textsorte findet sich auch als Segmente innerhalb von anderen Dokumenten wie NGO-Berichten oder Zeitungsartikeln, in denen aus Interviews mit Gefolterten oder US-Beamt:innen zitiert werden, die als solche nicht öffentlich zugänglich sind. In einem erweiterten Sinne und weitaus vorsichtiger (s. Abschnitt 2.2) interpretiere ich auch Verhörprotokolle und andere organisationale Dokumente auf diese Weise, die – zumeist ohne klare Autor:innenschaft – keine individuelle Perspektive ausdrücken, sondern als vermeintlich objektive Situationsbeschreibungen formuliert sind. Dem gegenüber stehen Daten, die ich als interne „Diskursfragmente“ (Jäger/Jäger 2007: 27) des Folterkomplexes und nicht als Verweise auf vergangene Situationen untersuche und anhand derer ich die emische Foltertheorie rekonstruiere (daher bezeichne ich diese Daten als ‚theoretisierende‘ Textsorte). Hierbei handelt es sich um Dokumente, die organisationale Vorgaben, Handlungsentwürfe und diskursives (Körper-)wissen beinhalten, sowie Texte, auf die in solchen Dokumenten verwiesen wird. Beide Textsorten beziehe ich auch aufeinander, vor allem im 3. Teil (Abschnitt 7–9).
Akteursperspektive: Gefolterte vs. Folternde/Personal: Um Foltersituationen als asymmetrische Interaktionen zu fassen, ist es wichtig, die Perspektiven verschiedener Akteure zu berücksichtigen. Aufgrund der extremen Machtdifferenz ist es sinnvoll, grundsätzlich zwischen der Perspektivität von Gefolterten einerseits und der von Folternden (bzw. allgemein des im Folterkomplex eingebundenen Personals wie Verhörer:innen oder guards) andererseits zu unterschieden. Bei narrativen Texten mit eindeutigen Sprecher:innen ist diese Zuordnung naheliegend. Aber auch sekundäre Daten basieren zumeist entweder stärker auf der Perspektive von Gefolterten (wie häufig NGO-Reports) oder auf der von Mitgliedern des Personals (wie v. a. staatliche Untersuchungen).
Report: ‚Außen‘ vs. ‚Innen‘: Sekundäre Dokumente wie insbesondere Reporte werden von Akteuren erstellt, die institutionell entweder außerhalb oder innerhalb des US-Folterkomplexes situiert sind. Diese Unterscheidung ist daher wichtig, da sie mit einem unterschiedlichen Interesse zur Sichtbarmachung von Folter einhergeht. Reporte von NGOs oder kritischen Journalist:innen und Jurist:innen zielen zumeist auf Aufdeckung und Skandalisierung von systematischen Folteranwendungen und Menschenrechtsverletzungen, während interne Untersuchungsberichte des US-Militärs oder der CIA nur ‚widerwillig‘ Sichtbarmachung betreiben (erkennbar an der typischen Vermeidung des Folterbegriffs). Bei zweiten – ‚inneren‘ – Reporten ist also stets anzunehmen, dass das Ausmaß der beschriebenen Gewalt sowie ihre organisationale Herstellung heruntergespielt wird.Footnote 10 Zwischen diesen beiden Polen sind Untersuchungen zu verorten, die zwar von staatlichen US-Institutionen, nicht aber von den im Folterkomplex eingebundenen Organisationen erstellt wurden. Das betrifft insbesondere die Berichte von US-Senatsausschüssen zu den militärischen und geheimdienstlichen Folterprogrammen (SASC 2008; SSCI 2014).
Folterorte: Im US-Folterkomplex wurde Folter an unterschiedlichen und teils geographisch weit voneinander entfernten Orten durchgeführt. Die räumlich-institutionelle Situierung der Foltersituationen variierte also deutlich, was ich beim theoretical sampling und Kodieren berücksichtigt habe. Grundsätzlich unterscheide ich drei Typen von Folterorten im War on Terror: CIA-Blacksites, Guantánamo und militärisch kontrollierte Gefängnisse in Afghanistan und dem Irak (s. Abschnitt 5.2–5.4).
Organisationen: Am US-Folterkomplex waren unterschiedliche formale Organisationen beteiligt, die miteinander kooperierten, aber auch teils in konflikthafter Konkurrenz zueinanderstanden. Häufig beziehen sich die untersuchten Dokumente nur auf eine Organisation oder wurden von einer spezifischen Organisation erstellt. Die Differenzierung entlang der folternden (Unter-)Organisationen geht tendenziell mit Unterschieden bezüglich Folterorten, Foltertechniken und der organisationalen Kontrolle über die Situationen einher. Grundsätzlich ist hier zwischen dem DoD-geführten Folterprogramm und dem der CIA zu unterscheiden. Zu den US-amerikanischen militärischen und geheimdienstlichen Organisationen kommen weitere Organisationen hinzu wie insbesondere die US-Bundespolizei FBI sowie Geheimdienste anderer Staaten, die aber zumeist nur als ‚Gäste‘ Verhöre durchführten.Footnote 11 Das FBI und sein Personal stand zudem häufig in Opposition zu den Folterpraktiken von militärischem und geheimdienstlichem Personal. Auch NGOs und hier insbesondere das ICRC hatten Einfluss auf den untersuchten Folterkomplex und sind daher als relevante Organisationen zu bedenken.
Individuelle Fälle: Schließlich war es nützlich, die Daten entlang individueller Gefolterter und deren Leidensweg durch den Folterkomplex zu kontrastieren. Ich habe mich dabei auf gut dokumentierte Fälle konzentriert, zu denen es häufig Daten aus den unterschiedlichen oben vorgestellten Perspektiven gibt. Im späteren Verlauf beziehe ich mich häufig auf die Fälle Abu Zubaydah, Khaled El-Masri, Murat Kurnaz, Mansoor Adayfi sowie die Tipton Three (Shafiq Rasul, Rhuhel Ahmed und Asif Iqbal).Footnote 12
Aufgrund seiner Heterogenität ähnelt das Datenkorpus einem Mosaik. Diese Mosaikartigkeit zeigt sich nicht zuletzt in den Schwärzungen in Dokumenten, mit denen US-Behörden Teile der Texte unsichtbar machten. Mitunter sind verborgene Wörter in ansonsten ungeschwärzten Sätzen leicht zu erahnen.Footnote 13 Häufig aber sind große Bestandteile von Dokumenten unlesbar gemacht worden und damit der Analyse entzogen. Aber auch wenige verbliebene Sätze in stark geschwärzten Daten können aufschlussreich sein, wenn sie in Zusammenhang mit weiteren Daten betrachten werden.
[Redigiert, ca. 3 Zeilen]
Medical representative felt it was necessary to give the source an IV because the last medical check showed the source was becoming dehydrated.
[Redigiert, ca. 8 Zeilen]
The source was offered food and water but he refused. After about thirty minutes the medical representative removed the first IV and replaced it with a second. The second IV was removed at approximately 1920 hours.
[Redigiert, ca. 12 Zeilen] (DoD 2002d).
Das obige Zitat zeigt ein Beispiel von einem einseitigen und fast vollständig zensierten Memorandum aus Guantánamo. Es wurde nach einem FOIA-Antrag der ACLU im Juni 2006 deklassifiziert und war Teil von Beweismaterial einer zunächst nicht-öffentlichen militärischen Untersuchung („AR 15–6 Investigation“; „Exhibit 51 of 56 Exhibits“) von „detainee abuse“ durch militärisches Personal in Guantánamo (für den entsprechenden Report s. Schmidt/Furlow 2005). Ausgelöst wurde diese Untersuchung durch Anschuldigungen seitens FBI-Agent:innen über Gewalt gegen Gefangene. Die vier lesbaren Sätze dokumentieren, dass ein Mitglied des medizinischen Personals es für notwendig hielt, einem dehydrierten Gefangenen („source“) zwei Infusionen zu verabreichen („IV“ steht für ‚Intravenous‘), welcher Wasser- und Nahrungsaufnahme verweigerte.
Es kann vermutet werden, dass die geschwärzten Sätze Foltergewalt beschreiben. Sie sind aber einer möglichen Analyse entzogen. Dennoch kann der verbliebene Text im Zusammenhang des restlichen Datenkorpus analysiert werden. Er gibt zum einen als ‚theoretisierende‘ Textsorte betrachtet Auskunft über die Relevanz und die Art der Dokumentierung von medizinischem Monitoring in organisationaler Perspektive. Zum anderen kann ich das Dokument auch als ‚narrative‘ Textsorte behandeln, also als Situationsbeschreibung ernst nehmen. In dieser Perspektive kann ich das Datum hinsichtlich der Einbindung von medizinischem Personal – vor allem seiner Funktion zur Lebenserhaltung („necessary“) von Gefangenen (hier als „source“, also potentieller Informationsgeber, bezeichnet) –, Widerständigkeiten seitens Gefolterten („refused“) sowie der Relevanz von dem Objekt ‚Wasser‘ in Foltersituationen interpretieren und diese Aspekte mittels Kodierungen („Objekt: Wasser“, „Gefolterte: Widerständigkeit“, „Akteur: Ärzt:in“, „Medizinisches Monitoring“, „Medizin: Injektion, Substitution“) mit anderen Daten vergleichen. Obwohl keine genauen Informationen über Autor:innen, Gefangenen oder Zeitpunkt verfügbar sind, ist es also möglich, derartig fragmentierte Daten gewinnbringend zu analysieren.
An dem Beispiel zeigt sich – ebenso wie an der Tatsache, dass Dokumente (besonders Memoranden) häufig explizit aufeinander verweisen –, dass ein sequenzanalytisches Vorgehen dem Datenkorpus unangemessen ist und auch nicht wirklich möglich gewesen wäre. Beim frühen offenen Kodieren (Strauss 1998: 56–62, 95–101) habe ich aber in einzelnen relevanten und zusammenhängenden Texten wie Narrationen von Folterüberlebenden (z. B. Rasul et al. 2004) detailliertes und sequentielles „line-by-line coding“ (Charmaz 2015: 405) betrieben. Durch die spätere – insbesondere axiale – Kodierung (Strauss 1998: 101–106) brach ich das ‚Mosaik‘ analytisch auf und sortierte es theoretisierend um. Dabei arbeitete ich vor allem mit Visualisierungen über Netzwerke, in denen ich die Beziehung von Kodes zueinander erarbeitete, sowie über Maps im Sinne der Situationsanalyse (Clarke 2012).
Notes
- 1.
Wichtige Beispiele für geleakte Dokumente sind ein beklemmendes ‚Verhörprotokoll‘ aus Guantánamo (JTF-GTMO o. J.), das die Folter al-Qahtanis im Zuge seines Special Interrogation Plan dokumentiert, die Standard Operation Procedures (JTF-GTMO 2004a), die die Organisation des Gefängnisalltags von Camp Delta in Guantánamo unter General Miller vorschreiben, zwei Berichte des ICRC (2004, 2007) über Folter im Irak bzw. den CIA-Blacksites und Aussagen von Gefolterten aus Abu Ghraib (z. B. Al-Aboodi 2004).
- 2.
Dies ist einer der Gründe, warum ich mit meinem Verständnis von Folter an der UN-Definition ansetze, die auch für die rechtlichen Diskurse ausschlaggebend ist (s. Abschnitt 3.1). Zu dem methodischen Problem der eingeschränkten Sichtbarkeit in der Gewaltforschung, s.a. Nungesser 2022.
- 3.
Nämlich insgesamt 449 textliche Dokumente sowie zwei Scans von Zeichnungen. Zum Vergleich: allein die Torture Database der ACLU umfasst mehr als 6.700 Dokumente.
- 4.
Juristische Dokumente zu dem Fall Salim v. Mitchell und insbesondere das zu Beginn von Kapitel 2 zitierte Gerichtsprotokoll gehörten zu diesen ersten Daten, denn sie wurden zur Zeit meiner ersten Recherchen (2017) im Internetarchiv der ACLU (Torture Database) veröffentlicht.
- 5.
S. www.thetorturedatabase.org.
Teilweise lassen sich Dokumente auf unterschiedlichen Websites finden. Ich habe immer, wenn möglich, die Daten aus der Torture Database bezogen, da sie das umfangreichste Onlinearchiv zum Fall ist sowie jedes Dokument dort eine eindeutige Signatur („ACLU-RDI“) und Seitennummerierung hat. Bei Verweisen auf Dokumente aus diesem Archiv beziehen sich die Seitenzahlen immer auf die Nummerierung durch die ACLU. Im Quellen- und Literaturverzeichnis gebe ich zusätzlich zu dem Link zur jeweiligen Datei auch die ACLU-Signatur an. Bei Daten, die ich nicht in der Torture Database finden konnte, griff ich vor allem auf folgende Websites zurück: National Security Archive an der George Washington University (http://www.nsarchive.gwu.edu/project/torture-archive), Witness to Guantánamo an der University of San Francisco School of Law (https://repository.duke.edu/dc/witnesstoguantanamo), WikiLeaks (www.wikileaks.org), The Guantánamo Testimonials Project am Center for the Study of Human Rights in the Americas (CSHRA) (www.humanrights.ucdavis.edu/projects/the-Guantánamo-testimonials-project) sowie Rendition Project (www.therenditionproject.org.uk/documents). Bei der Erhebung und Aufbereitung der online zugänglichen Daten (d. h. Recherche, Download und tabellarische Katalogisierung) waren die studentischen Hilfskräfte Katharina Dürwald und Jasmin Stelter von entscheidender Hilfe. Ihnen sei daher an dieser Stelle nochmals herzlich gedankt.
- 6.
Im Rahmen des Forschungsprojektes „Folter und Körperwissen“ (Inhetveen et al. 2020) führte ich sowohl im Herbst 2018 als auch im Herbst 2019 zudem Recherchen in den staatlichen National Archives (Collegepark, Maryland; Washington, D.C.) sowie in dem National Security Archive (George Washington University, Washington, D.C.) durch und erhob dort nicht-digitalisierte Dokumente zum Kalten Krieg, die nur in geringem Maße in mein Promotionsprojekt flossen. Im Folgenden verweise ich daher nur auf sehr wenige dort erhobene Quellen (nämlich USAF 1953; Army Security Center 1954; CGO 1956b; Sander/Biderman 1957; Preston and Associates 1970).
- 7.
Aufgrund solcher Überlagerungen von Perspektiven war auch eine strikte Trennung zwischen Sekundärliteratur und Primärquellen nicht möglich. NGO-Reporte beispielsweise nutzte ich teils als informierende Sekundärliteratur. Einzelne Passagen, wie insbesondere direkte Zitate von Gefolterten, behandle ich als Daten. Auch können wissenschaftliche Veröffentlichungen, wie beispielsweise Studien zu kommunistischen ‚Verhörmethoden‘ (z. B. Hinkle/Wolff 1957), zugleich wichtige diskursive Fragmente des Folterkomplexes sein, sprich Daten. Daher habe ich im Anhang nur ein zentrales Literatur- und Quellenverzeichnis, in dem ohne weitere Differenzierung CIA-Memoranden neben akademischer Literatur stehen.
- 8.
Ich benutze den Begriff ‚Textsorte‘ in loser Anlehnung an die Dokumentarische Methode (Nohl 2017: 23 f.), die bei narrativen Interviews zwischen erzählenden, beschreibenden, argumentativen (theoretisierenden) und bewertenden Passagen unterscheidet. Ich benutze den Begriff aber nicht im eigentlichen Sinne, denn meine Untersuchung basiert nicht auf biographisch-narrativen Interviews. Auch habe ich keine durchgehende „Textsortentrennung“ (Nohl 2017: 32) nach der Dokumentarischen Methode durchgeführt. Die Anlehnung an den Begriff ist also eher eine Inspiration denn eine angepasste Anwendung desselben.
- 9.
Bei der Analyse muss ich freilich die je unterschiedlichen Entstehungskontexte der Texte berücksichtigen. Aussagen vor Gericht wie die von Salim (s. Einleitung zu Kapitel 2) sind durch die Gerichtssituationen in einem erheblichen Maße vorstrukturiert und die Fragestellungen von Anwält:innen zielen auf knappe sowie juristisch verwertbare Aussagen und nicht auf Erzählungen im Sinne qualitativer Interviewforschung. In Bezug auf situative Situationsdeutungen sind diese also weniger aussagekräftig als zusammenhängende Berichte von Folterüberlebenden, wie sie in Buchveröffentlichungen zu finden sind. Hier ist wiederum Ästhetisierung und häufige Koautor:innenschaft zu bedenken. Die wichtigsten Bücher dieser Art, die ich im Folgenden verwende, sind die von Slahi (2017), Fair (2016), Kurnaz/Kuhn (2017) und Adayfi/Aiello (2021).
- 10.
Dieses Problem hat – und das mag widersprüchlich erscheinen – zugleich einen methodischen Vorteil. Denn auf diese Weise ist das Minimum der Gewaltanwendungen lesbar: während die tatsächlich ausgeübte Gewalt verschleiert werden soll, bleibt ein unabstreitbares Minimum bestehen, welches sich am Ausmaß der Gewalt und insbesondere der Nähe zur UN-Folterdefinition orientiert.
- 11.
Z.B. zitiert ein internes Interviewprotokoll des Justizministeriums den FBI-Mitarbeiter David Nahmias: „Federal Bureau of Investigation [FBI] was basically there [Guantánamo] because they were allowed to be” (DoJ 2009b: 9).
- 12.
Hinzu kommt der Folterüberlebende, mit dem ich im Juli 2020 in Europa ein leitfadengestütztes Interview führen konnte. Er war von der CIA in Afghanistan festgehalten und gefoltert worden. Zu dem Zeitpunkt war die Datenanalyse bereits recht weit fortgeschritten. Ich konnte daher das Gespräch dazu nutzen, erarbeitete Fragen und Kategorien bezüglich der Perspektive und Erfahrung Gefolterter zu vertiefen und validieren (z. B. bezüglich Widerständigkeiten und Coping-Strategien). Das Interviewtranskript habe ich im Rahmen des Forschungsprozesses ins Englische übersetzt. Ich verweise nur an einzelnen Stellen darauf, da die Anonymität des Interviewpartners nur schwer aufrecht zu erhalten ist. Dessen ungeachtet brachte das Interview für meine Analyse wichtige Anreize.
- 13.
Dies kann auch absurde Züge annehmen. Man betrachte beispielsweise diesen Satz aus einem Buch des ehemaligen FBI-Agenten Ali Soufan (2012) über seine Tätigkeit im War on Terror, welches das FBI vor der Veröffentlichung überprüfte und teilweise zensierte: „I asked him, ‚Is this all approved? You do know we could get into trouble for even witnessing it if there is no approval‘“. Hier handelt es sich bei dem geschwärzten Wort mit größter Wahrscheinlichkeit um „I“, da es nur aus einem Buchstaben besteht, das grammatikalische Subjekt des Satzes ist, die Deutung als „I“ im inhaltlichen Kontext Sinn ergibt sowie gleichartige Schwärzungen in umgebenden Sätzen zu finden sind. Grundsätzlich stellen die häufigen Schwärzungen von Namen von Personen und Orten kein so großes Problem für meine Untersuchung dar wie für journalistische oder juristische Aufarbeitungen, für die solche genauen – Personen, Orten und Zeiten zuordnenden – Fakten hochrelevant sind. Ein mustergültiges Beispiel dafür, wie es teilweise möglich ist, mittels Triangulation verschiedener verfügbarer Informationen ‚hinter‘ solche Schwärzungen zu blicken, bietet das Rendition Project (Raphael et al. 2019: 26): Die Mitarbeiter:innen des Projekts verbanden ihr Kontextwissen, das aus anderen Dokumenten stammte, mit Informationen wie Schriftart und -größe, um durch Ausschlussverfahren die zensierten Wörter zu entschlüsseln.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
Open Access Dieses Kapitel wird unter der Creative Commons Namensnennung 4.0 International Lizenz (http://creativecommons.org/licenses/by/4.0/deed.de) veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Kapitel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
Copyright information
© 2024 Der/die Autor(en)
About this chapter
Cite this chapter
Breger, M. (2024). Methodisches Vorgehen II: Datenkorpus. In: Foltersituationen und Wissensflüsse. Wissen, Kommunikation und Gesellschaft. Springer VS, Wiesbaden. https://doi.org/10.1007/978-3-658-45339-8_6
Download citation
DOI: https://doi.org/10.1007/978-3-658-45339-8_6
Published:
Publisher Name: Springer VS, Wiesbaden
Print ISBN: 978-3-658-45338-1
Online ISBN: 978-3-658-45339-8
eBook Packages: Social Science and Law (German Language)