Welche »Wirklichkeit« und wessen »Wahrheit«?: Das Geheimdienstarchiv als Quelle und Medium der Wissensproduktion [1 ed.] 9783666355899, 9783525355893


121 88 2MB

German Pages [299] Year 2018

Report DMCA / Copyright

DOWNLOAD PDF FILE

Recommend Papers

Welche »Wirklichkeit« und wessen »Wahrheit«?: Das Geheimdienstarchiv als Quelle und Medium der Wissensproduktion [1 ed.]
 9783666355899, 9783525355893

  • 0 0 0
  • Like this paper and download? You can publish your own PDF file online for free in a few minutes! Sign Up
File loading please wait...
Citation preview

Thomas Großbölting Sabine Kittel (Hg.)

Welche »Wirklichkeit« und wessen »Wahrheit«? Das Geheimdienstarchiv als Quelle und Medium der Wissensproduktion

Welche »Wirklichkeit« und wessen »Wahrheit«? Das Geheimdienstarchiv als Quelle und Medium der Wissensproduktion

Herausgegeben von Thomas Großbölting und Sabine Kittel

Mit 5 Abbildungen

Vandenhoeck & Ruprecht

Gedruckt mit freundlicher Unterstützung der Bundesstiftung zur Aufarbeitung der SED-Diktatur.

Bibliografische Information der Deutschen Nationalbibliothek: Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.de abrufbar. © 2019, Vandenhoeck & Ruprecht GmbH & Co. KG, Theaterstraße 13, D-37073 Göttingen Alle Rechte vorbehalten. Das Werk und seine Teile sind urheberrechtlich geschützt. Jede Verwertung in anderen als den gesetzlich zugelassenen Fällen bedarf der vorherigen schriftlichen Einwilligung des Verlages. Umschlagabbildung: © dpa. Foto: Sven Hoppe / dpa Satz: textformart, Daniela Weiland, Göttingen Vandenhoeck & Ruprecht Verlage | www.vandenhoeck-ruprecht-verlage.com ISBN 978-3-666-35589-9

Inhalt Thomas Großbölting / Sabine Kittel Welche »Wirklichkeit« und wessen »Wahrheit«? Methodische und quellenkritische Überlegungen zur Geheimdienst- und Repressionsforschung . . . . . . . . . . . . . . . . . . 7 I. Sprache und Kommunikationsmuster

Bettina M. Bock Die Stasi-Akten im Blick der Sprachwissenschaft. Erkenntnisinteressen, Erkenntnisangebote und Analyseperspektiven am Beispiel von IM-Texten . . . . . . . . . . . . . . . 19 Olga Galanova Geheimdienstberichte als Belege für »deviante« Persönlichkeiten? Praktiken der Konstituierung von Geheimnissen durch das Ministerium für Staatssicherheit der DDR . . . . . . . . . . . . 47 Anita Krätzner-Ebert Phänomene des Verrats. Zur politischen Denunziation als Kommunikationsakt in der DDR . . . . 65 Jens Gieseke Intelligence History und ihre Quellen. Beobachtungen aus einer Studie über das Ministerium für Staatssicherheit der DDR und die westdeutschen Grünen . . . . . . . 83 II. Feindbilder und Stereotypen

Teresa Tammer Verräter oder Vermittler? Inoffizielle Informanten zwischen Staatssicherheit und DDR-Schwulenbewegung . . . . . . . . . . . . . . . . . . . . . . . . . 107 Christopher Kirchberg »… die elektronisch erzeugte Schuldvermutung«? Die Auseinandersetzung um das »Nachrichten­dienstliche Informationssystem« des Bundesamtes für Verfassungsschutz . . . . . . . 125

6

Inhalt

Alexander Friedman Die »skrupellose zionistische Gestapo«. Der israelische Auslandsgeheimdienst Mossad im Spiegel der Stasi und DDR-Presse . . . . . . . . . . . . . . . . . . . . . . 149 Dominik Rigoll Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? Die Westdeutsche Frauenfriedensbewegung und die pazifistische Historikerin Klara Marie Faßbinder als Beobachtungsobjekte des nordrhein-westfälischen Verfassungsschutzes (1951–1974) . . . . . . . 167 Gerhard Sälter Informationen aus dem Zwischenraum. Die DDR-Kampagne gegen Adolf Heusinger, der BND und die Doppelagenten Heinz Felfe und Günter Hofé . . . . . . . . . . . . . . 195 III. Selbstbilder und Zuschreibungen

im Kontext der Vergangenheitspolitik

Christopher Nehring Geheimdienstliche Dossiers als innenpolitische Ressource im Post-Sozialismus. Das Erbe der bulgarischen Staatssicherheit nach 1990 . . . . . . . . . . . . 209 Markus Goldbeck Die Unterlagen des MfS und ihre spätere Nutzung: Zwischen »Aufarbeitung« und »Instrumentalisierung«? . . . . . . . . . . 233 Ilko-Sascha Kowalczuk Gläserne Leitungen. Telefonabhörprotokolle als methodische Herausforderung der Historiographie . . . . . . . . . . . . . . . . . . . . . 247 Myriam Naumann Archivethik und Autobiographie. MfS-Akten zur eigenen Person nach 1989 . . . . . . . . . . . . . . . . . . . 279 Autorinnen und Autoren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297

Thomas Großbölting / Sabine Kittel

Welche »Wirklichkeit« und wessen »Wahrheit«? Methodische und quellenkritische Überlegungen zur Geheimdienst- und Repressionsforschung »Dann kamen fünf dicke Ordner, letzte Eintragungen aus dem Jahr neunzehnhundertneunzig, die erste von sechsundsiebzig. Ich sah die Protokolle. Frage, Antwort, Frage, Antwort. Ohne das Gebrüll, die Gänge, die Gitter, das Treppenhaus, den Glasziegelschacht, die Hitze in der Zelle, die stickige Luft, die Drohungen, das SterbenWollen. Dieses ›materialisierte Resultat‹ hat als Akte Sinn und Form und ist ein ganz normaler Vorgang, nicht wahr?«1

Da liegt sie dann, die Stasiakte. Nach der Antragstellung und sonstigem Vorlauf hat die Sachbearbeiterin der Auskunftsabteilung in der Stasiunterlagenbehörde die Dokumente gebracht, auf die man so lange gewartet hat. Meist in braun, grau, nur gelegentlich auch farbiger, liegt der Aktenstoß da. Nur wenige Archivakten kommen so unscheinbar daher und sind zugleich mit einem solchen Nimbus umgeben: Den Erwartungen nach enthüllt sich in der Hinterlassenschaft des Ministeriums für Staatssicherheit (MfS) die Welt der untergegangenen DDR . Als Anfang 1992 der Zugang zu den Stasiakten geöffnet wurde, waren es zunächst prominente Mitglieder der Bürgerrechts- und Oppositionsbewegung der DDR , die über ihre Eindrücke berichteten und damit eine spezielle Erwartungshaltung schufen.2 Ulrike und Gerhard Poppe, Gründungsmitglieder der Initiative Frieden und Menschenrechte, beispielsweise schlugen publikumswirksam »vor laufender Kamera die dicken Aktenordner der Stasi« auf und berichteten vor den Medienvertretern, »wie betroffen wir seien, was wir nicht geahnt hätten, wie aufschlussreich, erschreckend und mitunter auch kurios diese Lektüre war«.3 Sie und viele andere vermochten anhand der Aktennotizen nachzuvollziehen,

1 Jürgen Fuchs, Magdalena. MfS, Memfisblues, Stasi, Die Firma, VEB Horch & Guck – ein Roman, Berlin 21998, S. 51. 2 Vgl. hierzu Hans Joachim Schädlich (Hg.), Aktenkundig, Berlin 1992, unter anderem mit Beiträgen von Wolf Biermann, Bärbel Bohley, Joachim Gauck, Sarah Kirsch, Lutz Ratenow, Vera Wollenberger. 3 Lebensgeschichtliches Interview mit Ulrike Poppe (interviewt von Susanne Buckley-­Zistel und Daniel Stahl), 20.3.2014 und 8.5.2014, in: Quellen zur Geschichte der Menschenrechte, hg. vom Arbeitskreis Menschenrechte im 20. Jahrhundert, https://bit.ly/2Km93X9 (letzter Zugriff: 6.6.2018).

8

Thomas Großbölting  /  Sabine Kittel

was in ihrem Leben »von der Stasi inszeniert« worden war.4 Die »Wirklichkeit« schien den meisten Betroffenen zwar nicht eingefangen, doch schärften die Akten den Blick auf ihr Leben, wie es die Staatssicherheit gesehen und zu Teilen mitgeprägt hatte. Hinter einer solchen Annahme steckte – und steckt gelegentlich immer noch – die Vorstellung von der Staatssicherheit als dem Apparat, der nicht nur allumfassend und flächendeckend über die Geschehnisse in der DDR informiert war, sondern der darüber hinaus die Prozesse und Entwicklungen hoch effizient beeinflussen, vielleicht gar steuern konnte. Hinzu kommt die Aura des »Geheimen«: Geheimdienste per se und die Stasi im Speziellen waren dann besonders erfolgreich, wenn weder von ihrem Wirken noch von ihren Erfolgen tatsächlich Kenntnis nach außen drang. Jetzt aber, mit der Aktenöffnung, wird der Schleier des Geheimnisses gelüftet. Doch die gespannte Aufmerksamkeit legt sich spätestens dann, wenn die ersten Akten durchgelesen sind. Denn das Gros der Stasi-Unterlagen bedient die an sie herangetragenen hohen Erwartungen meist ebenso wenig wie die Hinterlassenschaften anderer Geheimdienste, wie des Bundesnachrichtendienstes (BND) oder des bundesdeutschen Verfassungsschutzes; im Gegenteil: In der Praxis begegnet den Forschenden (wie auch den Betroffenen) oftmals eine Aneinanderreihung von Vorgängen und Berichten, in denen sich häufig eine triviale Beobachtung an die nächste ebenso belanglos scheinende Information reiht. Die Beobachter, so wird rasch sichtbar, notierten Vieles getreu eigener (von »Feinden« umgebenen) ideologisierter Vorstellungswelten, und mancher Bericht entstand vor dem Hintergrund des Erfolgswunsches. All das präsentiert sich in den vielfältigen Formen und Formularen einer mehr und mehr ausufernden Bürokratie des Dienstes. Aus diesen Geschichten Geschichte zu machen – nur selten ist diese Aufgabe so mühsam wie bei der Lektüre und Auswertung von Geheimdienstakten. Bei allen Unterschieden zwischen den politischen Systemen in Ost- und Westdeutschland begegnet uns in den Geheimdienstquellen selbst doch eine übergreifende Perspektive, die Stasi und BND nahe aneinanderrückt: In der Wahrnehmung der Aktenverfasser wimmelt es von vermeintlichen Spionen, Doppelspionen, Konterrevolutionären oder kommunistischen Infiltranten, die die DDR respektive die Bundesrepublik in ihrer Existenz zu gefährden drohten. Der basale Parameter, aus der ein Geheimdienst die Welt sieht, ist die Tatsache, dass es sich beim Gegenüber um einen »Feind« handelt. »Intelligence ist ein Wissen von Feindschaft, von inneren und äußeren, sichtbaren und unsichtbaren, latenten oder manifesten Feinden«, so die Kulturwissenschaftlerin Eva Horn. »Auch wenn dieses Wissen heute in riesigen Administrationen erzeugt

4 Ebd.

Welche »Wirklichkeit« und wessen »Wahrheit«? 

9

wird und zirkuliert, auch wenn es glaubt, es funktioniere wie Wissenschaft, so entstammt es doch weder dem Geist der Verwaltung noch dem der Akademie, sondern der Kriegsführung.«5 Die Aura des »Geheimen« ist konstitutiv für die Arbeit der »Dienste« und verstärkt zugleich systemisch die oben benannte Perspektivverzerrung: Wo Wissen und erst recht Wissenschaft sich ansonsten der Kritik und der Widerlegung stellen müssen, findet geheimdienstliche Tätigkeit hinter den Kulissen statt und damit »in einem imaginären Raum, der möglicherweise nichts ist als der eigene Innenraum«, aber von den Akteuren der Geheimdienste »als ›Außen‹ erfahren wird«.6 Verschiedene Fallstudien haben aufzeigen können, wie stark Geheimdienste in ihren Aktivitäten um sich selbst kreisten und dieses auch uneingeschränkt konnten, da sich wegen des Nicht-Wissens der Umwelt Fragen nach dem Nutzen ebenso wenig stellten wie nach der Effektivität des Mitteleinsatzes.7 In diesem in vielerlei Hinsicht geschlossenen Kosmos, der durch die institutionelle Schwerfälligkeit des Apparates ebenso geprägt war, wie durch die vielfältigen unkoordinierten Prozesse des Neben- und Gegeneinanders der Aktivitäten, entwickelten sich nicht nur eigene Expertenjargons, sondern auch geschlossene, in sich zirkuläre Denkwelten, die häufig nur noch das zum Vorschein treten ließen, was auch gesucht wurde.8 Die persönliche Aktenrecherche bringt diese Erfahrung mit sich: Spätestens nach tagelanger intensiver Aktenlektüre im Archiv der Stasi-Unterlagenbehörde droht Forschenden dann die déformation professionelle, sobald sie tief in die Vorstellungswelt und Denkmuster der Aktenproduzenten vorgedrungen sind. Wenn etwa im Gespräch mit dem Nachbarnutzer im Lesesaal der hölzerne Nominalstil der Stasi-Behördensprache Wiederauferstehung feiert, dann tun drei Schritte Not, die jede gute Geschichtsschreibung auszeichnen: Distanz zu den Akten gewinnen, Quellenkritik üben und in eine Diskussion darüber eintreten, welche Chancen, aber auch welche Grenzen sich bei Analyse von Geheimdienstakten auftun. In dieser (halb)fiktiven Skizze der Lektüreerfahrung von Stasi-Akten lässt sich viel von dem illustrieren, was auch die Forschung der vergangenen Jahre geprägt hat – und welche Lernprozesse inzwischen zu beobachten sind. Das vielleicht profilierteste Beispiel dafür bietet die periodisch immer wieder aufflammende Debatte um die sogenannten Inoffiziellen Mitarbeiter (IM) des Ministeriums 5 Eva Horn, Geheime Dienste. Über Praktiken und Wissensformen der Spionage, in: Lettre international Sommer 2001, S. 56-64, hier S. 56. 6 Ebd., S. 60. 7 Vgl. dazu die Darstellung von Reinhard Buthmann, Konfliktfall »Kosmos«. Die politische Geschichte einer Jugendarbeitsgruppe in der DDR , Köln 2012. 8 Vgl. dazu grundlegend am Beispiel des Nationalsozialismus Gerhard Paul / K laus-Michael Mallmann (Hg.), Die Gestapo. Mythos und Realität, Darmstadt 2006.

10

Thomas Großbölting  /  Sabine Kittel

für Staatssicherheit. Mit der Öffnung der Stasiakten konnten zwar die Mitarbeiterzahlen erhoben und veröffentlicht werden, die das Ministerium selbst zu Grunde legte, doch ergaben sich daraus weitere Fragen. Verfügte die Stasi 1989 tatsächlich über 189.000 »Inoffizielle Mitarbeiter«, so dass rechnerisch jeweils ein IM auf 89 DDR-Bürgerinnen und -Bürger kam?9 Ober aber, so eine spätere Einschätzung, repetiert man mit diesen Angaben lediglich die Erfolgsmeldungen des MfS selbst? Muss diese Zahl auf 109.000 nach unten korrigiert werden, da sowohl viele »Karteileichen« und Doppelnennungen als auch eine größere Zahl von sogenannten Gesellschaftlichen Mitarbeitern für Sicherheit (GMS) und IMK (»Inoffizielle Mitarbeiter« für konspirative Wohnungen) berücksichtigt wurden?10 Es ist hier nicht der Ort, diese Debatte um Quantitäten weiterzuführen oder gar zu lösen. Viel wichtiger ist der methodische Hinweis darauf, dass sich die Forschung vom geheimdienstlich-bürokratischen Blick zu lösen, eigene Kategorien und damit auch Bewertungsmaßstäbe für das Verhalten von Einzelnen und Gruppen zu entwickeln hat. Die statistische Auswertung von Stasi-Unterlagen kann allenfalls ein erster Schritt sein, dem eine qualitative Forschung folgt, die im Idealfall auf einer breiteren Quellenbasis agiert. Dabei ist die Distanz zu den Kategorien des Geheimdienstes und des Repressionsapparats ein durchaus produktiver Ausgangspunkt: Neuere Forschungen zur »Staatssicherheit und die Grünen« beispielsweise verzichten in ihrer Darstellung vollständig auf den IM-Begriff, um die Perspektive des MfS nicht fortzuschreiben.11 Dass ein solcher Perspektivwechsel zwar die Öffnung des geheimdienstlichbürokratischen Blicks, aber keineswegs zu einer Verharmlosung führen muss, zeigen die sich anschließenden Forschungsfragen deutlich: Gab es nicht auch jenseits der offiziellen »Inoffiziellen Mitarbeiter« jede Menge Personen, die Auskunft geben konnten und dazu auch genutzt wurden – Nachbarn, die über ihr Wohnumfeld berichteten, »offizielle Partner« der Staatssicherheit, die weit über ihre Funktion hinaus Informationen lieferten?12 Die verschiedenen Stationen der »IM-Debatte« sind nur ein Beispiel dafür, welch vielfältigen und höchst unterschiedlichen Erfahrungen und auch Lernprozesse Forschung, Betroffene und Öffentlichkeit in den 28 Jahren seit der Öff9 Die MfS-Statistiken sind dokumentiert bei Helmut Müller-Enbergs, Inoffizielle Mitarbeiter des Ministeriums für Staatssicherheit, Teil 3: Statistiken. Unter Mitarbeit von Susanne Muhle, Berlin 2008. 10 Ilko Sascha Kowalzcuk, Stasi konkret Überwachung und Repression in der DDR , München 2013, S. 232. 11 Jens Gieseke / Andrea Bahr, Die Staatssicherheit und die Grünen. Zwischen SED -Westpolitik und Ost-West-Kontakten, Berlin 2016, S. 20 f. Siehe dazu auch den Beitrag von Jens Gieseke in diesem Band. 12 Christian Boos / Helmut Müller-Enbergs, Die indiskrete Gesellschaft. Studien zum Denunziationskomplex und zu inoffiziellen Mitarbeitern, Frankfurt am Main 2014.

Welche »Wirklichkeit« und wessen »Wahrheit«? 

11

nung des Stasi-Archivs und nach einigen jüngeren Initiativen zur Erforschung der Geschichte von Bundesnachrichtendienst und Verfassungsschutz haben machen können – und welches Potenzial in der Systematisierung und weiteren Qualifizierung der stark quellengestützten Forschung noch liegt. Welches Wissen haben die Dienste eigentlich wie gesammelt, erarbeitet und festgehalten? Die in den Akten vorgefundene, von den Geheimdienstakteuren konstruierte »Wirklichkeit« steht spätestens dann zur Disposition, wenn persönliche Erinnerungen von Betroffenen oder Quellen aus anderen Archiven gegensätzliche Informationen zutage bringen. Denn die von den Geheimdiensten abgeleiteten »Wahrheiten« repräsentieren zuallererst einmal die aus den eigenen geheimdienstlichen Wissensbeständen abgeleiteten Schlüsse. Dass diese Schlüsse – um nur ein Beispiel aufzugreifen – sicherlich stärker an Erfolgsmeldungen orientiert waren als an Misserfolgen oder am Stillstand der geheimdienstlichen Arbeit, liegt auf der Hand. So definierten die Interessen und Machtverhältnisse der Dienste auch die Bedeutung der geheimdienstlichen Niederschriften und die daraus zu entwickelnden geheimdienstlichen Aufgaben und Konsequenzen. Wie Wissen konstruiert und damit »Wirklichkeit« produziert und wie auf diese Weise »Wahrheit« behauptet wurde – das geschichtswissenschaftlich zu rekonstruieren und zu dekonstruieren, gehört zu den Maximen für einen wissenschaftlichen Zugang zur Vergangenheit von Geheimdiensten und Repressionsapparaten. Diese Herausforderung stand zugleich im Kern eines Workshops in Münster, der Forschende aus der Zeitgeschichte, der Sozial-, Kultur- wie auch der Literaturwissenschaft zu einem gegenseitigen Austausch zusammenbrachte.13 Alle Beteiligten haben selbst umfangreich mit Geheimdienstakten geforscht und dazu publiziert. Dabei war nicht allein das Ministerium für Staatssicherheit Gegenstand des Interesses, sondern gleichermaßen der Bundesnachrichtendienst wie auch der Verfassungsschutz. Weitere Beiträge eröffnen über die Auseinandersetzung mit dem Blick auf den israelischen Mossad oder den bulgarischen Geheimdienst internationale Perspektiven. Die Betrachtung dieser verschiedenen Dienste in ihren unterschiedlichen politischen Kontexten führt ebenso zu produktiven Verfremdungen, wie sie auf durchaus starke Parallelen in ihren Existenzen, ihren Arbeitsweisen und in ihren Quellenbeständen verweist. Auf diese Weise lässt sich ein breit gefächertes

13 Siehe hierzu den Tagungsbericht: Welche »Wirklichkeit« und wessen »Wahrheit«? Das Geheimdienstarchiv als Quelle und Medium der Wissensproduktion, 17.11.2016–18.11.2016 Münster von Pascal Pawlitta, in: H-Soz-Kult, 8.3.2017, https://bit.ly/2AURAFN (letzter Zugriff: 8.8.2018). Der Workshop fand statt im Rahmen des Forschungsprojektes »Spionage an der Universität. Wirken und Einfluss des Ministeriums für Staatssicherheit an westdeutschen Universitäten«, das von 2015 bis 2018 an der Westfälischen WilhelmsUniversität Münster mit Finanzierung der VolkswagenStiftung durchgeführt wird.

12

Thomas Großbölting  /  Sabine Kittel

Bild zeichnen, nicht nur von den archivalischen Hinterlassenschaften der besagten Geheimdienste, sondern auch von deren Wirken und Nachwirken in der Geschichte des getrennten und später dann des wiedervereinten Deutschlands sowie in Bulgarien. Kritisch zugespitzt belegen die Beiträgerinnen und Beiträger, wie stark die Informationen aus den Geheimdienstwelten von den jeweiligen Denkhorizonten, Wahrnehmungsweisen und Intentionen der Geheimdienste und ihrer Mitarbeiterinnen und Mitarbeiter geprägt waren. Innerhalb des Bandes werden damit Zuschreibungen der Geheimdienste auf die von ihnen »Beobachteten« (»Zielobjekte«, »Feinde«, Bevölkerungsgruppen, Staaten, Parteien, Institutionen, Oppositionelle, Minderheiten) herausgearbeitet wie auch der Umgang mit diesen Wissensbeständen nach Auflösung der Geheimdienste sichtbar gemacht. Die Beiträge sind drei inhaltlichen Schwerpunkten zugeordnet. Innerhalb der ersten Sektion – »Sprache und Kommunikationsmuster« – werden Geheimdienstunterlagen in Hinblick auf ihre sprachlichen Besonderheiten analysiert. Die Autorinnen und Autoren gehen davon aus, dass die verschiedenen Schichten bei der Produktion von Geheimdienstquellen sorgsam unterschieden werden müssen: In den heute vorliegenden geheimdienstlichen Quellen waren verschiedenste Akteure aus ihrer jeweils eigenen Perspektive, Funktion und Position daran beteiligt, Informationen einzuholen, niederzuschreiben und auszuwerten. Wie und mit welchen sprachlich-stilistischen Mustern etwa sogenannte inoffizielle Mitarbeiter des MfS mit den ihnen vorgesetzten hauptamtlichen Mitarbeitern kommunizierten, analysiert die Linguistin Bettina Bock. Anhand der Terminologien und politischen Phrasen in verschiedenen »IM-Texten« arbei­ tet sie spezifische stilistische Kommunikationsmuster heraus, die auf Motive einzelner Informanten oder Informantinnen schließen lassen, ihr Wissen über andere an die Staatssicherheit weiterzugeben. Bock stellt mit ihrer Analyse die Widersprüchlichkeiten der Beweggründe heraus, warum einzelne Personen Informationen an das MfS weitergaben. Bocks diskurslinguistische Herangehensweise ermöglicht eine weitgehende Objektivierung der Quelleninterpretation, ihre analytischen Überlegungen tauchen in den folgenden Beiträgen daher immer wieder auf. Olga Galanova untersucht in ihrem Beitrag Kommunikationslogiken der Mitarbeiter und Mitarbeiterinnen des MfS und fragt nach deren spezifischen Denkstrukturen und -regeln und wie diese durch eine ideologisch vorstrukturierte Welt geleitet waren. Die Soziologin analysiert anhand verschiedener »Eröffnungsberichte« in Personenakten des MfS, auf welche Weise in Stasiakten »Wirklichkeit« produziert wurde. In den von Stasi-Mitarbeiterinnen und -Mitarbeitern notierten Beobachtungen und späteren Kommentierungen schrieben sich häufig ideologisch geprägte Denkmuster der Staatssicherheit fort: Mutmaßungen gerieten im Zuge der Niederschrift zu Tatsachen, nicht selten stellten die

Welche »Wirklichkeit« und wessen »Wahrheit«? 

13

Mitarbeiterinnen und Mitarbeiter mit ihren Schlussfolgerungen selbst biografische »Geheimnisse« her. Die Historikerin Anita Krätzner-Ebert widmet sich in ihrem Beitrag der »Denunziation« und fragt danach, welche Kommunikationswege diese Gruppe der Informantinnen und Informanten nutzte, um mit der Stasi zu kooperieren. Je nach Berichtsweg – telefonisch, schriftlich, persönlich oder nach Aufforderung – lassen sich die Intentionen der Informationsweitergabe ergründen und nicht selten gar die Qualität bzw. der »Wahrheitsgehalt« der Aussage bestimmen. Indem Krätzner-Ebert die Motivlage hinter den jeweiligen Kommunikationen ins Zentrum ihrer Analyse rückt, richtet sie ihr Augenmerk auf das Eigeninteresse »denunziatorischen Handelns«. Eine Entmystifizierung des »Geheimen« und damit eine kritische Reflexion der wissenschaftlichen Arbeit mit Geheimdienstunterlagen unternimmt der Beitrag von Jens Gieseke. Mit den methodischen Grundlagen der Intelligence History widmet sich der Historiker dem Fallbeispiel der westdeutschen Partei Die Grünen. An den Akten, die das MfS über diese Partei angefertigt hat, führt er vor, wie durch die Kontextualisierung dieser vermeintlichen »Sonderakten« der Geheimdienste und die Reflexion sprachlich-ritueller Anpassung an politische Vorgaben und ideologische Grundsätze quellenkritisch gelesen und interpretiert werden können. Die Autorinnen und Autoren der zweiten Sektion gehen unter der Überschrift »Feindbilder und Stereotypen« Fragen nach dem Warum, dem Was und dem Wie des geheimdienstlichen Informationensammelns der unterschiedlichen Akteurinnen und Akteure nach. In ihren Beiträgen untersuchen sie die geheimdienstlichen Erhebungsmethoden und -techniken, die in verschiedenen Diensten zugrunde liegenden Feindbild- und Wirklichkeitskonstruktionen sowie die daraus abgeleiteten Strategien und Aktivitäten der Beteiligten. Die Beiträge dieser Sektion zeigen, wie sehr Geheimdienste in ihrer Praxis durch ideologische und politische (oder auch verwaltungstechnische) Vorgaben, Vorannahmen und ideologisierte Einschätzungen geprägt waren. Das Vorgehen der Dienste basierte meist auf bestehenden und sich verändernden Feindbildern sowie auf der Annahme vermeintlicher »Gefahrenpotentiale«. Teresa Tammer richtet ihren Blick auf Stasi-Informanten aus der DDRSchwulenszene. Homosexuelle wurden vom MfS zunächst als »Staatsfeinde« überwacht, oftmals galten sie später aufgrund ihrer sexuellen Orientierung als erpressbar und waren damit bestens geeignet, Informationen aus der Szene abzuschöpfen oder als Informanten eingesetzt zu werden. Die Historikerin übernimmt nicht die Stasi-eigene Kategorie des sogenannten IM, sondern stellt heraus, inwiefern verschiedene Akteure zugleich »Opfer« und »Täter« sein konnten. Auf diese Weise löst sie die gemeinhin angenommene Dichotomie zwischen »Verrätern« und ihren »Opfern« auf.

14

Thomas Großbölting  /  Sabine Kittel

Dass und mit welchen Folgen die Technologieentwicklung und der Ausbau der Computerisierung eine Transformation der Wissensproduktion sowie der Beobachtungsperspektive der Geheimdienste mit sich brachten, arbeitet Christopher Kirchberg heraus. Der Historiker weist am Beispiel des Bundesamts für Verfassungsschutz nach, dass mit Inbetriebnahme des »Nachrichtendienstlichen Informationssystems« in den 1970er Jahren nicht nur neue und umfassendere Möglichkeiten der Beobachtung entstanden. Zugleich konnten auch vermeintliche »Feinde« neu bestimmt und sich gezielt auffinden lassen. Kirchbergs Untersuchung des zeitgenössischen Überwachungsstaatdiskurses relativiert die häufig im Kontext der Computerisierung beschriebenen Erfolgsmeldungen der damaligen Überwachung deutlich. Die Vorstellung der »Feinde«, die die Mitarbeiterinnen und Mitarbeiter aus dem Innenraum des Geheimdienstes zu erkennen glaubten, lässt tiefe Rückschlüsse auf die mentalen, ideologischen und politischen Strukturen der Geheimdienste zu. Die folgenden zwei Beiträge ergründen eben solche Konstrukte von »Feinden« im Kontext unterschiedlicher Geheimdienste und deren jeweilige Zielstellungen. Alexander Friedman arbeitet in seiner Untersuchung über das MfS und den israelischen Mossad heraus, inwiefern antisemitische Denkstrukturen und Verschwörungstheorien die Vorstellungswelten der Staatssicherheit und der SED beherrschten. So charakterisierte das MfS beispielsweise den Mossad als einen weltumfassenden, effizienten »jüdischen Geheimdienst«. Der Historiker kann auch zeigen, inwiefern das Bild der international agierenden »zionistischen Agenten« eine Übernahme eines vom sowjetischen KGB tradierten antisemitischen Stereotyps darstellt. Dominik Rigoll wiederum analysiert die geheimdienstliche Beobachtung von Klara Marie Faßbinder, einer Aktivistin der frühen bundesdeutschen FrauenFriedensbewegung, durch den nordrhein-westfälischen Verfassungsschutz. Die bekennende katholische Pazifistin wurde bis in die 1970er Jahre als »Agentin des Ostens« wahrgenommen, da sie »Verbindung« in die DDR hatte. Ihre Vortragsreisen und Vernetzungstreffen mit Friedensinitiativen in Ost und West ließen sie aus der Perspektive des Verfassungsschutzes und dessen Vorstellung vom »Schutz der Demokratie« verdächtig werden. Gerhard Sälter diskutiert in seinem Beitrag eine weitere Facette, die der Geheimdienstwelt inhärent war und ist: die Existenz von Doppelagenten. Der Historiker arbeitet anhand von drei Fallbeispielen aus den 1950er Jahren heraus, wie das MfS mit seinen Spionen gezielt ehemalige Wehrmachtsoffiziere in der jungen Bundesrepublik zu diffamieren versuchte und wie der Bundesnachrichtendienst mit der Werbung eben jener Spione die Unsicherheit beim Geheimdienst der DDR schüren wollte. Die Loyalitäten der drei Agenten indes, so Sälter nüchtern, lagen in »Moskau«, auch wenn er bei Einzelnen durchaus Nähe zum BND konstatiert.

Welche »Wirklichkeit« und wessen »Wahrheit«? 

15

Die Autorinnen und Autoren der letzten Sektion des Sammelbands nehmen eine gänzlich neue Perspektive ein, indem sie sich unter der Überschrift »Selbstbilder und Zuschreibungen im Kontext der Vergangenheitspolitik« mit geschichts- und vergangenheitspolitischen Debatten im Zuge der Öffnung von Geheimdienstarchiven befassen. Die Akteneinsichten nach 1989/90 wurden erst aufgrund von zum Teil hoch emotionalisierten gesellschaftlichen und politischen Aushandlungsprozessen möglich. Christopher Nehring zeichnet nach, inwiefern die Auseinandersetzung um Einsicht in die bulgarischen Geheimdienstakten nach dem Ende der kommunistischen Zeit von den Folgeregierungen als »politische Waffe« zur Diskreditierung einzelner Personen genutzt wurde. Dies geschah zunächst, indem die gesetzlich legitimierte Herausgabe der Akten unterlaufen, Unterlagen manipuliert bzw. in Teilen vernichtet wurden und die Gerüchteküche angeheizt wurde. Später dienten die Akten, wie der Historiker anhand mehrerer Beispiele zeigt, der gezielten Entlarvung mutmaßlicher ehemaliger Geheimdienstmitarbeiter. Auch Markus Goldbeck, der zunächst den politisch-bürokratischen Weg der Aktenöffnung und Einrichtung der Stasi-Unterlagenbehörde nachzeichnet, stellt heraus, inwiefern die Öffnung des Geheimdienstarchivs von verschiedenen Seiten immer wieder für eigene Intentionen »instrumentalisiert« wurde. Der Historiker belegt am Beispiel der »Barschel-Affäre« wie etwa Vermutungen, die Behörde halte Material unter Verschluss, die Auseinandersetzungen anheizten. Der Historiker Ilko-Sascha Kowalczuk thematisiert in seinem Beitrag die Herausforderungen, die sich mit der Verwendung von Telefonabhörprotokollen des MfS stellen. Seine Analyse der Abhörpraxis geht über die DDR-Zeit hinaus und unternimmt eine strafrechtliche Einordnung der damaligen Abhörmaßnahmen als Verletzung des Fernmelde- und Postgeheimnisses durch das MfS. Die juristische Aufarbeitung scheiterte zwar, so Kowalczuk resümierend, doch hätten historische Bewertungen eine andere Bedeutung. Insbesondere für Aktivistinnen und Aktivisten der DDR-Bürgerrechtsbewegung hatten die Stasi-Akten auch biographisch eine besondere Bedeutung. Nicht nur der eingangs zitierte Jürgen Fuchs, sondern viele andere DDR-Bürgerbewegte verbanden mit der Öffnung des Archivs auch die Hoffnung, »Gewissheit« über das Ausmaß der Überwachung ihres Alltagslebens zu bekommen. Myriam Naumann arbeitet in ihrem Beitrag anhand von drei Autobiografien (Rainer Kunze, Vera Wollenberger/Lengsfeld, Timothy Garton Ash) heraus, wie sich die Beobachteten anhand einer eigenen Narration daran machten, die von der Staatssicherheit fixierten Zuschreibungen zu brechen und auf diese Weise den Geheimdienst zu »entmachten«. So lässt sich die Aneinanderreihung von Auszügen aus der persönlichen Akte und deren Veröffentlichung, so die Kulturwissenschaftlerin, als eine Art »Teilaneignung« und Collage der biografischen Vergegenwärtigung interpretieren.

16

Thomas Großbölting  /  Sabine Kittel

Der vorliegende Sammelband geht auf Vorträge und Diskussionen des Workshops Welche »Wirklichkeit« und wessen »Wahrheit«? Das Geheimdienstarchiv als Quelle und Medium der Wissensproduktion zurück, der im November 2016 im Geschichtsort Villa ten Hompel in Münster stattfand. Die Tagung wurde durch die finanzielle Unterstützung der VolkswagenStiftung möglich, die Publikation der Ergebnisse durch einen Druckkostenzuschuss der Bundesstiftung zur Aufarbeitung der SED -Diktatur. Beiden Stiftungen sowie dem Team in der Villa ten Hompel sei an dieser Stelle herzlich gedankt. Unser Dank gilt darüber hinaus auch Lilith Buddensiek, Christoph Lorke und Ruth Pope von der WWU Münster, die sowohl bei der Vorbereitung und Durchführung des Workshops als auch für die Publikation zahlreiche Ideen und Anregungen und Unterstützung beisteuerten. Ebenso gilt unser Dank Daniel Sander vom Verlag Vandenhoeck & Ruprecht, der gewohnt souverän die Drucklegung des Sammelbandes begleitete.

I. Sprache und Kommunikationsmuster

Bettina M. Bock

Die Stasi-Akten im Blick der Sprachwissenschaft Erkenntnisinteressen, Erkenntnisangebote und Analyseperspektiven am Beispiel von IM-Texten

Anliegen des Beitrags ist es, anhand von Analysebeispielen zu verdeutlichen, was man aus dem Blickwinkel der Linguistik »sieht«, wenn man Quellentexte wie die des Ministeriums für Staatssicherheit (MfS) betrachtet. Es geht also darum, die Erkenntnisinteressen sprachwissenschaftlicher Analysen explizit zu machen und nach ihren Potenzialen für die geschichtswissenschaftliche Interpretationsarbeit zu fragen: Wo liegen Anknüpfungsmöglichkeiten und welcher Art sind überhaupt die Erkenntnisse, die die Linguistik liefern kann? Die Darstellung erfolgt notwendigerweise exemplarisch anhand von zwei Analyseperspektiven: Stil und Argumentationsmuster.

1.

Der sprachwissenschaftliche Blick

Im Unterschied zu Quellenstudien der Geschichtswissenschaft sind die A ­ kten der Staatssicherheit in der sprachwissenschaftlichen Perspektive nicht primär hinsichtlich ihrer Inhalte von Bedeutung. Kerninteresse ist gerade ihre sprachliche Form und der kommunikationsbezogene Kontext der »Stasi-Texte«. Diese Feststellung scheint zunächst banal  – was genau beinhaltet diese Perspektive aber? Sie beinhaltet zum Beispiel die Annahme, dass man aus dem Sprachgebrauch einer Quelle etwas über ihren Entstehungskontext, über Kommunikationsbedingungen, über den Schreiber / die Schreiberin und insbesondere das Verhältnis zum Adressaten erfährt. Man kann zudem etwas darüber erfahren, wer die Macht hat, eine (Kommunikations-)Situation zu definieren und zu prägen. Im Unterschied zu manchmal vorherrschenden Vorstellungen davon, womit sich die Linguistik beschäftigt, geht es hier also nicht  – zumindest nicht isoliert – um die Analyse von Grammatik und Orthografie, d. h. um eine systemlinguistische Perspektive. Genauso wenig geht es darum, auf Basis sprachlicher Analysen ein Psychogramm der Urheber und Urheberinnen oder ein Portfolio möglicher Handlungsmotive zu erstellen. Vielmehr geht es um eine linguistisch-pragmatische Perspektive bzw. eine, die sich im weitesten Sinne in einem solchen Rahmen verorten lässt. Das bedeutet: Es geht nicht um Sprache als ein System mit bestimmten phonetischen, morphosyntaktischen Merk­

20

Bettina M. Bock

malen, orthografischen Normen etc., sondern es geht um die Analyse tatsächlichen Sprachgebrauchs, im Falle der Quellen um schriftliche Kommunikation. Damit rücken nicht nur die sprachlichen Merkmale von Quellentexten stärker ins Blickfeld, sondern auch Einflussfaktoren des Kontextes. Das, worüber in den Akten geschrieben wird  – das WAS  –, bleibt nicht völlig außen vor, im Mittelpunkt steht jedoch das WIE . Und dies kann in einem pragmatischen Textverständnis nur analysiert werden, wenn auch einbezogen wird, wer die Urheber des Sprachgebrauchs sind, wer die (intendierten) Adressaten bzw. die tatsächlichen Rezipienten,1 welche Funktion der Text erfüllt oder erfüllen soll, in welchem (institutionellen) Kontext er steht, was der Schreiber – ausgehend von seinem Sprachgebrauch – »mit dem Text will«, was – ausgehend von einer Analyse des Kontextes in der Akte – der Rezipient »damit tut«, was davon der Schreiber wissen oder erahnen kann usw. Der Kontext ist aus den Akten und anderen Unterlagen des MfS (z. B. Dienstanweisungen, Schulungsmaterial der Juristischen Hochschule des MfS) zu rekonstruieren. Kontext und Sprachgebrauch stehen damit in einem grundsätzlich wechselseitigen Verhältnis: Zum einen prägt der Kontext den jeweiligen Sprachgebrauch, zum anderen etabliert jeder Sprachgebrauch einen bestimmten Kontext. Dadurch, dass ein Schreiber /  eine Schreiberin bestimmte sprachliche Mittel nutzt, etabliert er / sie beispielsweise eine eher förmliche oder eher informelle, eine von Nähe oder Distanz geprägte Kommunikationssituation. Er / Sie schneidet seine / ihre Äußerungen aber auch so zu, dass sie kontextuell passend sind. Durch diese Wechselseitigkeit des Verhältnisses ist es bis zu einem gewissen Grad möglich, Kontextmerkmale aus der sprachlichen Gestaltung zu rekonstruieren. In jedem Fall kann nach der Passung von aus anderen Quellen rekonstruierbarem außersprachlichem Kontext einerseits und dem aus dem Sprachgebrauch der MfS-Texte tatsächlich rekonstruierbaren Kontext andererseits gefragt werden. In der linguistischen Perspektive überliefern auch (vermeintlich) inhaltlich wenig interessante Quellentexte  – explizit oder implizit  – relevante Informationen: über die Arbeitsweise und den Charakter der Zusammenarbeit zwischen verschiedenen Hierarchien innerhalb der Staatssicherheit, über Akteursstrukturen, Einzelpersonen, Einzelkonstellationen, Besonderheiten – jeweils im mikroanalytischen Blick, in dem (fast) alles interessant sein kann. Wenn in der Geschichtswissenschaft von ›der Sprache der Stasi-Akten‹ die Rede ist und diese charakterisiert wird (meist als bürokratisch, technokratisch, formelhaft), dann müsste man in kommunikationsbezogener, pragmatischer Perspektive einwenden: ›diesen einen Sprachgebrauch‹ gibt es eigentlich nicht. 1 Der Rezipient, also derjenige Kommunikationsteilnehmer, der einen Text tatsächlich liest, lässt sich unterscheiden vom Adressaten, an den ein Schreiber seinen Text / seine Botschaft richtet, den er also als Rezipienten / Leser erwartet oder während seines Schreibprozesses (bewusst oder unbewusst) annimmt. Adressat und Rezipient können ein und dieselbe Person sein, sie können aber auch auseinanderfallen.

Die Stasi-Akten im Blick der Sprachwissenschaft 

21

Vielmehr wären die Feststellungen zu differenzieren: Gemeint ist meist der Sprachgebrauch der hauptamtlichen Mitarbeiter des MfS auf unteren und mittleren Hierarchieebenen.2 In den Akten sprechen aber unterschiedliche Stimmen in unterschiedlichen Konstellationen und Situationen. Es gibt nicht nur unterschiedliche Akteure, Kommunikationswege, Kommunikationsformen und Stile, sondern eben auch individuelle Fälle, deren genaue Analyse lohnt und die neue Erkenntnisse bringen können, die Annahmen um Ausnahmen ergänzen und somit das Bild von der Arbeitsweise des MfS empirisch fundieren und differenzieren können. Diese Sichtweise ist übrigens nicht neu: Linguistische Untersuchungen, die in dieser Weise den Sprachgebrauch innerhalb des MfS differenzieren, gibt es bereits seit den 1990er Jahren.3 Ich möchte im Folgenden versuchen, das linguistische Untersuchungsinteresse und mögliche methodische Herangehensweisen an historische Quellen am Beispiel der IM-Texte vorzustellen, und zwar eher skizzenhaft und illustrativ. Es wird dabei auch darum gehen, manche Fehlannahme darüber aus dem Weg zu räumen, was man in der Sprachwissenschaft »tut«, wenn man Texte analysiert. Solche mikroanalytischen Vorarbeiten und empirischen Fundierungen stoßen in der Geschichtswissenschaft zwar schon auf größeres Interesse als noch vor einigen Jahren. Die Potenziale einer Kooperation beider Disziplinen – im Bereich qualitativer Text- und Kommunikationsanalyse, aber auch im Bereich der Digital Humanities, in dem die Korpuslinguistik »natürlicherweise« einen festen Platz hat – sind allerdings m. E. noch nicht ausgeschöpft.

2. Diskurslinguistik als Zugang zu (historischen) Texten In den vergangenen zwei Jahrzehnten hat sich die Diskurslinguistik zunehmend als sprachwissenschaftliche Forschungsdisziplin mit eigenen theoretischen Rahmungen und vor allem methodischen Herangehensweisen etabliert. Ziel 2 Vgl. Christian Bergmann, Die Sprache der Stasi. Ein Beitrag zur Sprachkritik, Göttingen 1999. 3 Exemplarisch: Christian Bergmann / U lla Fix, Texte mit doppeltem Boden? Diskursanalytische Untersuchung inklusiver und exklusiver personenbeurteilender Texte im Kommunikationskontext der DDR , in: Ruth Wodak / Fritz Peter Kirsch, Totalitäre Sprache – Langue de bois – Language of Dictatorship, Wien 1995, S. 71–92; Ulla Fix, Die Akten des MfS – eine Basis für die »Durcharbeitung« unserer »furchtbar realen Vergangenheit« und eine Chance für die Bewältigung unserer Zukunft, in: Tobias Hollitzer (Hg.), Einblick in das Herrschaftswissen einer Diktatur  – Chance oder Fluch? Opladen 1996, S. 102–111; Steffen Pappert, Musterhaftigkeit und Informationsgehalt personenbeurteilender Texte des Ministeriums für Staatssicherheit, in: Ders. (Hg.), Die (Un-)Ordnung des Diskurses, Leipzig 2007, S. 121–141; ders., Formulierungsarbeit und ihre ›Folgen‹: Ein Vergleich zwischen öffentlicher und geheimer Kommunikation in der DDR , in: Off the Wall: Journal for East German Studies 1 (2010), S. 24–35, https://bit.ly/2OkVXgb (letzter Zugriff: 6.6.2018).

22

Bettina M. Bock

diskurslinguistischer Untersuchungen ist es, »Erkenntnisse über das Denken, Fühlen und Wollen von Individuen und Gruppen und somit über das soziale Wissen sowie über die Konstruktion sozialer Wirklichkeiten durch Sprache zutage zu fördern«.4 Was in (Quellen-)Texten gesagt wird und wie es gesagt wird, ist im Sinne der Diskurslinguistik daher auch das, »was zur jeweiligen Zeit im Rahmen der gesellschaftlichen, wissensmäßigen und sprachlichen Zusammenhänge, in die die handelnden Subjekte ›verstrickt‹ waren, das zu sagen Mögliche oder Wahrscheinliche gewesen ist, und es verweist daher auf das soziale Wissen der jeweiligen Zeit, das anderes, ebenfalls mögliches Wissen und Denken ausschließt.«5

Die diskurslinguistische Analyse setzt auf der Ebene einzelner sprachlicher Äußerungen an und schließt, meist auf Basis eines größeren oder kleineren Korpus’, das für das Untersuchungsinteresse jeweils begründet zusammenzustellen ist, auf das diskursive Wissen einer Gesellschaft oder eines bestimmten Ausschnitts davon. Üblich sind sowohl qualitative als auch quantitative Analysezugänge.6 Besonders prominent ist in der (deskriptiv ausgerichteten) Diskurslinguistik derzeit der theoretische Bezug auf Michel Foucault.7 Ein Ausgangspunkt ist beispielsweise Foucaults Annahme, dass »in unseren Gesellschaften […] der Besitz des Diskurses – gleichzeitig als Recht zu sprechen, Kompetenz des Verstehens, erlaubter und unmittelbarer Zugang der bereits formulierten Aussagen, schließlich als Fähigkeit, diesen Diskurs in Entscheidungen, Institutionen oder Praktiken einzusetzen, verstanden – in der Tat (manchmal auf regle­ mentierende Weise sogar) für eine bestimmte Gruppe von Individuen reserviert« ist.8

Die Methoden, mit denen sich die Diskurslinguistik der Analyse von kollektiven Wissensformationen nähern kann, beziehen sich grundsätzlich auf alle sprachlichen Ebenen (von morphosyntaktischen Merkmalen über Wortschatz und Textmerkmale inklusive semiotischer Aspekte wie Bild, Typografie, Materialität 4 Martin Wengeler, Topos-Analyse als diskurslinguistische Methode. Ein kurzer Einblick in die Forschung, in: Mari Tarvas u. a. (Hg.), Triangulum, Germanistisches Jahrbuch 2015 für Estland, Lettland und Litauen, Bonn 2016, S. 14, https://bit.ly/2vch8bp (letzter Zugriff: 6.6.2018). 5 Martin Wengeler, Topos und Diskurs. Begründung einer argumentationsanalytischen Methode und ihre Anwendung auf den Migrationsdiskurs (1960–1985), Tübingen 2003, S. 84. 6 Es kann zudem grob zwischen zwei Strömungen unterschieden werden: der kritischen Diskursanalyse und einer deskriptiven. Im Folgenden geht es um deskriptive Perspektiven. 7 Vgl. Jürgen Spitzmüller / Ingo Warnke, Diskurslinguistik, Berlin 2011; für eine Verortung des linguistischen Diskurs-Begriffs mit Blick auf benachbarte Disziplinen vgl. Thomas Niehr, Einführung in die linguistische Diskursanalyse, Darmstadt 2014. 8 Michel Foucault, Archäologie des Wissens, Frankfurt am Main 2008, S. 99 f. [Orig.: L’archéo­logie du savoir. Paris 1969]

Die Stasi-Akten im Blick der Sprachwissenschaft 

23

Abb. 1: Überblick Analyseperspektiven und Verschränkung der Analyseebenen (»Diskurslinguistische Mehrebenen-Analyse« [DIMEAN]). Aus: Jürgen Spitzmüller / Ingo Warnke, Diskurslinguistik, Berlin 2011.

24

Bettina M. Bock

von Texten). Auf der Ebene des Diskurses kann beispielhaft die Argumentationsanalyse als qualitativer Zugang genannt werden. Ein quantitativer Zugang wäre die korpuslinguistisch gestützte Suche nach Kollokationen und n-Grammen, die Aufschlüsse über diskurstypische sprachliche Muster geben kann. Die diskurslinguistische Perspektive nutzt also verschiedene sprachwissenschaftliche Methoden, häufig auch in Kombination, und setzt sie in einen spezifischen methodologischen Rahmen. Dies bedeutet allerdings nicht, dass alle Analyseebenen in jeder Untersuchung berücksichtigt werden; jede Untersuchung beschränkt sich auf das für ihren Gegenstand und ihr Erkenntnisinteresse relevante. Prototypisch geht die Linguistik von öffentlichen, thematisch gebundenen Diskursen unter den Bedingungen pluralistisch-demokratischer Gesellschaften aus. Die Analyse von Diskursen in Diktaturen fordert hier teilweise Anpassungen. Ulla Fix hat darauf hingewiesen, dass bei der Betrachtung von Diskursen in nicht-pluralistischen Gesellschaften wie der DDR die repressive Seite der Ordnung des Diskurses ein größeres Gewicht bekommt: Macht ist hier im Unterschied zu den von Foucault reflektierten Demokratien stabil verteilt, die Zuteilung von Wissen mitunter stark reglementiert und zensiert.9 Häufig werden für Diktaturen drei Räume bzw. Sphären beschrieben, in denen Kommunikation stattfindet.10 Es wird unterschieden zwischen einem »privaten« oder »informellen« und einem »öffentlichen« Bereich, und es wird ein – sehr unterschiedlich beschriebener – »Zwischenbereich« angenommen. Diese kommunikativen Zwischenbereiche haben ihre eigenen diskursiven Regeln und ihre je spezifische Funktion und resultieren, stark verallgemeinert gesprochen, vor allem aus dem Versuch des Staates, auch in die Privatsphäre einzudringen.

9 Ulla Fix, Die Ordnung des Diskurses in der DDR  – Konzeption einer diskursanalytisch angelegten Monographie zur Analyse und Beschreibung von Sprache und Sprachgebrauch im öffentlichen Diskurs eines totalitären Systems, in: Ingo Warnke / Jürgen Spitzmüller (Hg.), Methoden der Diskurslinguistik: Sprachwissenschaftliche Zugänge zur transtextuellen Ebene, Berlin 2008, S. 385–404; zur diskursbezogenen Betrachtung der nicht-öffentlichen Kommunikation in der DDR vgl. auch Bettina M. Bock, »Blindes« Schreiben im Dienste der DDR-Staatssicherheit. Eine text- und diskurslinguistische Untersuchung von Texten der inoffiziellen Mitarbeiter, Bremen 2013. 10 Bettina M. Bock, Kommunikationsräume in der Diktatur, in: Sarhan Dhouib u. a. (Hg.), Formen des Sprechens, Modi des Schweigens: Sprache in der Diktatur, Weilerswist im Erscheinen.

Die Stasi-Akten im Blick der Sprachwissenschaft 

25

3. Ergebnisüberblick11 3.1 IM und IM-Texte Untersuchungsgegenstand waren IM-Texte, wobei es sich bei dem Ausdruck »IM-Texte« um eine Neubildung handelt, mit der diejenigen Texte bezeichnet werden sollen, die von den (nicht-hauptamtlichen) inoffiziellen Mitarbeitern verfasst wurden.12 Von dem sowohl im geschichtswissenschaftlichen Fach­ diskurs als auch in der Öffentlichkeit üblicheren Begriff der ›IM-Berichte‹ wurde deshalb Abstand genommen, weil im linguistischen Sinne mit »Bericht« bereits eine bestimmte Textsorte und spezifische sprachliche Merkmale verbunden sind, die gerade nur auf einen gewissen Teil der untersuchten Texte zutreffen. Die Bezeichnung ›IM-Texte‹ ist in dieser Hinsicht offen.13 Verwendet wird außerdem der Ausdruck ›inoffizielle Mitarbeiter / I M‹. Damit ist zunächst der Personenkreis gemeint, der auch im internen Sprachgebrauch der Staatssicherheit mit dem Terminus ›Inoffizielle Mitarbeiter / I M‹ bezeichnet wurde. Die hier interessierende Gruppe umfasst allerdings lediglich die ›nichthauptamtlichen‹ IM. Über die Jahrzehnte veränderten sich die Bezeichnungen für diesen Personenkreis. Die Bezeichnung IM wurde erst mit der Richtlinie 1/68 konsequent eingeführt.14 Vorher wurde zwar der Ausdruck ›inoffizielle Mitarbeiter‹ zum Teil schon als eine Art allgemeiner Oberbegriff genutzt, 11 Die umfassendere Arbeit, aus der in den folgenden Kapiteln Hauptergebnisse und einzelne Aspekte genauer vorgestellt werden, ist diskurslinguistisch ausgerichtet. Die Analysemethoden sind schwerpunktmäßig, wenngleich nicht ausschließlich, in der Textlinguistik verortet. Auch wenn die Methoden essenzielle Bedeutung sowohl im Analyseprozess als auch im Prozess der Datenauswahl, im hiesigen Fall also: der Quellensammlung, haben, müssen sie im Folgenden zugunsten der inhaltlichen Ergebnisse zurückgestellt werden. Eine ausführlichere Darstellung von Ergebnissen und Methoden findet sich in: Bock, »Blindes« Schreiben (wie Anm. 9). 12 Dabei musste sichergestellt werden, dass die ausgewählten Texte tatsächlich von einem IM und nicht von einem hauptamtlichen MfS-Mitarbeiter oder einer »offiziellen Quelle« verfasst worden sind. Als Indizien dafür wurden folgende Kriterien bzw. Merkmale herangezogen: Außer solchen Texten, die von inoffiziellen Mitarbeiter handschriftlich verfasst wurden, wurden auch alle maschinenschriftlichen Texte als authentische IM-Texte gewertet, die vom inoffiziellen Mitarbeiter eigenhändig mit seinem Decknamen unterzeichnet wurden. Wenn keine auffälligen Besonderheiten (in der Textgestaltung, im »Kopftext« u. Ä.) dagegensprachen, wurden darüber hinaus auch maschinenschriftliche IM-Texte und Abschriften ohne, die nur mit der maschinengeschriebenen Zeile »gez. IM XY« unterschrieben sind, Originalunterschrift ins Korpus aufgenommen. Vgl. Bock, »Blindes« Schreiben (wie Anm. 9), S. 44 f.; zur Korpuserstellung vgl. ebd., S. 64 ff. 13 Vgl. Bock, »Blindes« Schreiben (wie Anm. 9), S. 41 ff. 14 Richtlinie 1/68: Dokumentiert in: Helmut Müller-Enbergs (Hg.), Inoffizielle Mitarbeiter des Ministeriums für Staatssicherheit. Richtlinien und Durchführungsbestimmungen, Berlin 1996, S. 242–282.

26

Bettina M. Bock

aber in der abgekürzten Form, die verstärkt auf eine Terminologisierung deutet, taucht er noch nicht in den Vorschriften auf. Vor der Gründung des MfS wurde allgemein von ›V-Männern‹ (Verbindungs- oder Vertrauensmännern) gesprochen, bis 1961 gab es den Ausdruck der ›Agentur‹, der sowohl einzelne als auch mehrere Informanten meinen konnte. In der Erfassungsrichtlinie von 1950 wurde erstmals zwischen Informatoren, geheimen Mitarbeitern und Personen, die eine konspirative Wohnung unterhalten, unterschieden. Diese drei Kategorien wurden zwar über die Jahre weiter ausdifferenziert, blieben aber als grundlegende Funktionstypen erhalten.15 Wenn der Ausdruck ›IM‹ in der Forschung als Fachwort und Bezeichnung für alle, der Organisation nicht unmittelbar angehörigen »externen« Informanten des MfS (und seiner Vorläuferund Nachfolgeorganisationen in der DDR / SBZ) in allen Jahrzehnten verwendet wird, hat er bereits eine andere Extension als im Sprachgebrauch der Staatssicherheit. Benennung und Bedeutung sind nicht deckungsgleich. Ich nutze die Bezeichnung ›IM‹ und ›inoffizieller Mitarbeiter‹ (die Kleinschreibung als Abgrenzungssignal gegenüber dem Fachwort des MfS) als Oberbegriff, unabhängig vom Zeitraum. Mit dieser Benennungspraxis folge ich einer in der DDR-Forschung üblichen Terminologie, die in der Linguistik übernommen wurde. Sie wird mittlerweile in der Geschichtswissenschaft zunehmend kritisch betrachtet.16 Aus sprachwissenschaftlicher Sicht interessant ist, dass bei parallelen Benennungsbedürfnissen in der Forschung zur Staatssicherheit keine Übernahme von MfS-Bezeichnungen stattgefunden hat, sondern von Anfang an Neubildungen zu Termini wurden (z. B. ›hauptamtliche Mitarbeiter‹, ›Führungsoffizier‹ vs. MfS-Bezeichnungen wie ›operative Mitarbeiter‹, ›Angehörige des MfS (im operativen Dienst)‹). Das Aufkommen kritischer Reflexion bisher selbstverständlicher wissenschaftlicher Begriffe und ein Terminologiewechsel im Fach sind zunächst einmal manifeste Indizien für eine sich verändernde Sicht auf bisherige Erkenntnis, vielleicht sogar für einen Paradigmenwechsel in einem Fach. Mit Bezug auf Ludwik Fleck lassen sich derartige Entwicklungen in der wissenschaftlichen Begriffsbildung als Prozesse der »denkgeschichtliche[n] Entwicklung« beschreiben, wobei die Begriffe gerade nicht ablösbar sind von den ›wissenschaftlichen Tatsachen‹ und Erkenntnissen, die sie bezeichnen, und sie sind ebenfalls nicht ablösbar von den Denkkollektiven, in denen sie sich entwickeln. Das gilt in gleicher Weise für jede neue Terminologie.

15 Helmut Müller-Enbergs, Einleitung, in: Ders. (Hg.), Inoffizielle Mitarbeiter des Ministeriums für Staatssicherheit. Richtlinien und Durchführungsbestimmungen, Berlin 1996, S. 62; ders., Die inoffiziellen Mitarbeiter, Berlin 2008, S. 7. 16 Vgl. die Kritik in Jens Gieseke / Andrea Bahr (Hg.), Die Staatssicherheit und die Grünen. Zwischen SED -Westpolitik und Ost-West-Kontakten, Berlin 2016, S. 20 f.

Die Stasi-Akten im Blick der Sprachwissenschaft 

27

»Jede Epoche hat herrschende Auffassungen, Überreste vergangener und Anlagen zukünftiger, analog allen sozialen Gebilden. Eine der vornehmensten Aufgaben vergleichender Erkenntnistheorie wäre zu erforschen, wie Auffassungen, unklare Ideen, von einem Denkstil zum anderen kreisen, wie sie als spontan entstandene Präideen auftauchen, wie sie sich, dank einer Art Harmonie der Täuschung als beharrende, starre Gebilde erhalten. Erst durch solches Vergleichen und Erforschen der Zusammenhänge gewinnen wir das Verständnis für unsere Epoche.«17

3.2 Was erfährt man aus einer (diskurs-)linguistischen Betrachtung von IM-Texten? Ausgangspunkt der Arbeit war die Feststellung, dass die Texte der inoffiziellen Mitarbeiter sich in sprachlicher Hinsicht offenkundig sehr stark unterscheiden. Diese Heterogenität wurde aber in der Forschung – sowohl der linguistischen als auch der geschichtswissenschaftlichen – bis dahin kaum zur Kenntnis genommen oder näher analysiert. Als überraschend, d. h. zunächst weniger naheliegend, kann man die Verschiedenartigkeit der Textgestaltungen aus zwei Gründen ansehen: Zum einen war das Ministerium für Staatssicherheit um Effektivierung der internen Kommunikation bemüht, was im Verlaufe der Jahrzehnte zu immer stärker standardisierten Texten (z. B. Formblättern) und formelhaftem Sprachgebrauch seitens der hauptamtlichen Mitarbeiter führte.18 Es wäre also naheliegend gewesen, dass auch die IM-Kommunikation im Zuge von Effektivierungsbestrebungen solchen Normierungen und Regulierungen unterzogen wird. Zum anderen war die sprachlich-textuelle Variation der IM-Texte aber auch deshalb zunächst weniger erwartbar, weil die Kommunikation mit Institutionen und ihren Vertretern in der DDR im Allgemeinen stark normiert war, natürlich auch sprachlich. Bei der Kommunikation zwischen Informanten und Angehörigen des MfS handelt es sich um einen (wenngleich spezifischen) Fall von Kommunikation zwischen Einzelnen, die nicht der Institution angehören, und Vertretern einer staatlichen Institution. Dennoch galten hier offenbar besondere Regeln, die die genannte Vielfalt und teilweise ausgeprägte Individualität der Texte ermöglichte. In der Analyse der Texte und Diskursregeln zeigte sich deutlich, dass das sprachliche Handeln der IM keineswegs einfach von der Staatssicherheit »deter17 Ludwik Fleck, Entstehung und Entwicklung einer wissenschaftlichen Tatsache. Einführung in die Lehre vom Denkstil und Denkkollektiv, Frankfurt am Main 1980, S. 40 f. [Orig.: 1935] 18 Bock, »Blindes« Schreiben (wie Anm. 9), S. 14, 18; Steffen Pappert, Verschlüsseln und Verbergen durch Fachsprache? Zur Transformation von Alltagssprache in die Sprache des MfS, in: Ders. u. a. (Hg.), Verschlüsseln, Verbergen, Verdecken in öffentlicher und institutioneller Kommunikation, Berlin 2008, S. 291–313.

28

Bettina M. Bock

miniert« war. In der Selbstsicht des MfS, wie sie sich u. a. aus Schulungsmaterial der Juristischen Hochschule des MfS (JHS) rekonstruieren lässt, hatten die IM sicherlich eine Art »Werkzeugcharakter«: Dem Handeln der IM müsse erst »Richtung und Ziel verliehen [werden]. Das ist unerläßlich, denn von sich aus können die IM nicht wissen und entscheiden, auf welche politisch-operativen Aufgaben sie sich konzentrieren und wie sie an ihre Lösungen herangehen müssen. Dazu fehlt ihnen vor allem die Gesamtübersicht, die die Mitarbeiter durch den Zugang zu anderen Informationsquellen besitzen.«19

Diese instrumentale Sicht ist jedoch nur die eine Seite. Das tatsächliche, individuelle (Sprach)Handeln der IM die andere. Bereits beim ersten Blick auf die Texte, die die IM für die Staatssicherheit verfassten, fällt ihre Heterogenität auf: Keineswegs schrieben die IM nur ›IM-Berichte‹, also sachlich-ereignisorientierte Texte. Sie schrieben auch Texte, die dem Muster von (quasi-literarischen) Erzählungen und Klatschgeschichten folgten, es finden sich Anlehnungen an wissenschaftliche Gutachten oder Beurteilungstexte unterschiedlicher Art. Ausgeprägt individueller Stil ist bei etlichen Schreibern zu finden, manche bemühen sich um eine abwägende Darstellung der besprochenen Person, andere bewerten drastisch negativ. Die Bewertungsmaßstäbe sind dabei allerdings teilweise sehr subjektiv, nicht immer spielt die Ideologie der Partei eine Rolle. Auch was thematisiert wird (und was gerade nicht), ist sehr verschieden und offenbar stark abhängig von Setzungen der IM. Manche thematisieren sogar seitenlang sich selbst; ein IM im Korpus ergeht sich immer wieder in biographischen Selbstreflexionen. Einige Beispiele: »Täuschte mich mein scharfes Adlerauge, oder war es wirklich der Professor M, den ich heute vor vierzehn Tagen in Schmölln wacker fürbaß schreiten sah? Ich erahnte ihn schon von hinten an seinem weißen Haarschopf und dem eigentümlich ­schleichend-schiebenden Gang, und beim Überholen erkannte ich ihn dann auch.«20 (IM »Dr. Hans Walther«, 1970er Jahre) »b) Einschätzung der Person: Vermutlich psychisch gestört. Positive Entwicklung unwahrscheinlich. Ohne Talent.«21 ([IM], 1980er Jahre) »Um 9 Uhr war die Bibelstunde beendet. Ich wollte mich für den Heimweg rüsten, da kam A auf mich zu, bedankte sich und bat mich zu warten. Alle waren, bis auf den Vorstand, gegangen. Da wurden hier und dort Fragen gestellt. […] Nach kurzem Gebet steckte er mir ein Abzeichen an den Mantel. Dieses wird nur für besondere Streiter Christi vom Bischof ausgegeben, sagte er. Mir sind damit noch mehr Pflichten

19 BStU, MfS, JHS VVS 203/84, Bl. 5 (Die Auftragserteilung und Instruierung sowie die Berichterstattung der IM beim Treff, Lehrmaterial für Hochschuldirektlehrgänge). 20 BStU, MfS, BV Leipzig, AIM 5113/92, Bd. II /1, Bl. 272. 21 BStU, MfS, BV Leipzig, AOPK 302/88, Bd. 2, Bl. 11.

Die Stasi-Akten im Blick der Sprachwissenschaft 

29

auf­erlegt. Mit den Worten, daß ich weiterhin noch eine kleine Weile tapfer aushalten solle, um Christi, um der Kirche willen, trennten wir uns.«22 (IM »Inge«, 1961) »½ Jahr nach dem Umzug wieder ein Tiefschlag. Gs Mutter wurde krank und starb. G, gewöhnt an Empfänge, Reisen, attrakt. Prf.-Gattin mußte nun nach wenigstens 10 Jahren kochen, waschen, wirtschaften u. den Haushalt besorgen. Sie wollte u. konnte es nicht mehr, doch sie mußte eben. (…) Dann kam Schlag auf Schlag u. die ›hochliegende‹ G fiel tiefer u. wurde ruhiger.«23 (IM »Antje Riemer«, 1980er Jahre) 

Das Erfordernis individuellen Handelns und individueller Setzungen im Prozess des Schreibens liegt – das ist ein Ergebnis der Analyse – in den Diskursregeln begründet: Den inoffiziellen Mitarbeitern fehlt Wissen, das Schreibern in anderen Kommunikationssituationen normalerweise zur Verfügung steht. Wer einen Leserbrief an eine Zeitung schreibt oder wer das Motivationsschreiben für eine Bewerbung verfasst, hat normalerweise eine (zumindest rudimentäre) alltagsbezogene Vorstellung davon, wie Texte dieser Art auszusehen haben. Zumindest weiß er, dass diese Texte bestimmte charakteristische Merkmale haben, welche das sind, lässt sich ggf. in Beispieltexten oder Musterlösungen nachschlagen. Das Wissen über Textmuster, die der Bewältigung wiederkehrender kommunikativer Aufgaben in einer Gesellschaft dienen, ist nicht individuell, sondern kollektiv und kulturell geprägt. Die IM befinden sich nun in einer Situation, in der sie auf vergleichbares Musterwissen nicht ohne Weiteres zugreifen können. Ich habe das als »blindes Schreiben« bezeichnet. Gemeint ist damit Folgendes: Die IM bekommen im Regelfall keinerlei Vorgaben zur sprachlichen Gestaltung der Texte, und sie bekommen dazu auch keine Rückmeldung. Durch die Exklusivität und die Unbekanntheit der Kommunikationssituation können die IM allerdings nicht auf bereits vorhandene Vorstellungen von situationsspezifischen Textgestaltungen oder auf situationsspezifisches Textmusterwissen zurückgreifen. Zudem können sich die IM selbstverständlich auch nicht untereinander darüber austauschen, wie man in einer solchen Situation zu formulieren habe. Charakteristisches Merkmal der Kommunikation zwischen IM und MfSMitarbeitern ist die Exklusivität: Es werden Teilnehmer gezielt aus der Kommunikation ausgeschlossen; Wissen (auch sprachbezogenes) und Macht sind in einer charakteristischen Weise im Diskurs verteilt. Die Exklusivität ist einerseits Ausdruck spezifischer Machtstrukturen und andererseits ein (machtvolles) Mittel, den Diskurs zu regulieren. Ausschluss findet dabei an verschiedenen Stellen statt: Alle Kommunikation des Geheimdienstes schließt zunächst einmal die Öffentlichkeit aus. Die IM befinden sich in einer Art Zwitterstellung: Einerseits schließen sie durch ihr Schweigen (über die Kooperation mit dem MfS) 22 BStU, MfS, BV Leipzig, AOP 3337/64, Bd. 1, Bl. 75. 23 BStU, MfS, BV Leipzig, AOP 319/89, Bd. 2, Bl. 40 f.

30

Bettina M. Bock

gegenüber der »Außenwelt« die überwachte Person und die Öffentlichkeit aktiv aus. Andererseits sind sie aber auch selbst aus der Kommunikation des MfS ausgeschlossen. Es findet auch über sie eine exklusive Kommunikation statt, etwa in Form von geheimen IM-Beurteilungen. Zudem ist den (nicht-hauptamtlichen) IM die interne Fach- und Geheimsprache des MfS, wie sie im »politisch-operativen Wörterbuch« dokumentiert ist,24 nicht bekannt. Gleichzeitig sind auch die hauptamtlichen Mitarbeiter, abhängig von der institutionsinternen Hierarchie, in unterschiedlichem Maße ein- oder ausgeschlossen und haben Zugang zu mehr oder weniger institutionsinternem Wissen.25 Der Umgang der operativen Mitarbeiter mit den IM war wiederholt Gegenstand von Diplom- und Doktorarbeiten an der JHS. In Arbeiten heißt es u. a., die Führungsoffiziere sollten zu den IM ein »kameradschaftliches, vertrauensvolles Verhältnis« aufbauen.26 Man versuchte also offenbar gezielt, eine Kommunikationssituation herzustellen, die dem privaten Gespräch ähnelt, um möglichst effektiv an Informationen zu gelangen. Vor diesem Hintergrund ist es schon weniger erstaunlich, dass sich unter den IM-Texten Erzählungen, Klatschgeschichten und Merkmale informeller Kommunikation finden. Die inoffiziellen Mitarbeiter wussten dabei natürlich, dass sie eigentlich kein »privates Zweiergespräch« mit dem MfS-Mitarbeiter führten. Davon, wie sie dies in ihre Situationsdefinition einbezogen, hängt dann maßgeblich ab, welches sprachliche Handeln sie ihrerseits als angemessen einschätzten. Und diese Einschätzung fiel offenbar sehr unterschiedlich aus. Natürlich sollten die IM während der Treffen auch »politisch-ideologisch geschult« und »gefestigt« werden; Ziel war es, den IM ein bestimmtes – das »richtige« – Weltbild zu vermitteln. Offenbar geschah dies aber in sehr unterschiedlichem Ausmaß oder – betrachtet man die IM-Texte – zumindest mit unterschiedlichem Erfolg. Bei mehreren IM im Korpus finden sich immer wieder offen DDR-kritische Äußerungen, ein IM äußert immer wieder unverhüllt Sympathien für die westdeutsche Gesellschaft, Kultur und Lebensweise. Deutlich wird hier, dass die »Erziehungsarbeit« seitens des MfS sich nicht unbedingt im Schreiben der IM niederschlägt. So sehen die IM sich beispielsweise nicht gezwungen, ihre Texte mit ideologischen Formeln zu durchsetzen, und auch inhaltlich war es anscheinend grundsätzlich möglich, offen einzuschätzen und dabei – eine kooperative Grundhaltung gegenüber der konspirativen Arbeit vorausgesetzt – auch individuell- kritische Positionen zu äußern und nach individuellen Bewertungsmaßstäben zu bewerten. 24 Wörterbuch der politisch-operativen Arbeit, 2. Auflage 1985, dokumentiert in: Siegfried Suckut (Hg.), Das Wörterbuch der Staatssicherheit. Definitionen zur »politisch-operativen Arbeit«, Berlin 1996, S. 33–444. 25 Vgl. Bergmann, Sprache der Stasi (wie Anm. 2). 26 BStU, MfS, ZA , JHS VVS 001–202/84, Bl. 14 (Die Vorbereitung, Durchführung und Auswertung der Treffs, Lehrmaterial für Hochschuldirektlehrgänge).

Die Stasi-Akten im Blick der Sprachwissenschaft 

31

4. Zwei ausgewählte Analyseperspektiven In den folgenden Abschnitten werden zwei Analyseperspektiven auf die Verschiedenheit der IM-Texte vorgestellt: Zum einen geht es um die Analyse stilistischer Merkmale  – einer mikroanalytischen Perspektive  –, zum anderen um die Analyse von Argumentationsmustern – nach Spitzmüller und Warnke (s. Abb. 1) ein Analyseaspekt auf Diskursebene. Aus beiden Perspektiven lassen sich Aussagen über Eigenschaften des Diskurses ableiten  – hier wurden die abgeleiteten Erkenntnisse bereits der Analyse vorangestellt.

4.1 Stil und Register Die Verschiedenartigkeit der IM-Texte ist grundsätzlich auf mehreren Ebenen linguistisch beschreibbar. In der umfassenderen Untersuchung wurde der Aspekt der Textmusterhaftigkeit bzw. Textmusterlosigkeit in den Mittelpunkt gerückt.27 Die Ebene der Formulierungen und des sprachlichen Stils ist dabei eine Teileigenschaft von Textsorten. Es kann aber auch die sprachlich-stilistische Gestaltung allein in den Mittelpunkt gerückt werden. Die Frage wäre dann bezogen auf Quellen des MfS und die IM-Texte im Besonderen: Was kann man über die Schreiber / innen, über die Adressat / inn / en und über die Kommunikationssituation, den Kontext der Texterstellung, erfahren, wenn man den sprachlichen Stil der Texte (ggf. unter Berücksichtigung weiterer Merkmale, bspw. der Schrift oder des Mediums) analysiert? Stil ist zunächst einmal ein »Mittel der Individuierung und Situationsanpassung von [sprachlichen, B. B.] Handlungen«.28 Der Stil einer Äußerung lässt sich in einem Sprache-Kontext-Verhältnis induktiv beschreiben und zwar im Hinblick auf seine Bedeutsamkeit für die soziale Beziehung der Beteiligten und die Prägung der Kommunikationssituation.29 Überschneidungen gibt es mit dem Begriff des Registers,30 der eher situationstypische Kommunikationsformen als Möglichkeiten individuellen Sprachhandelns fasst, also Inventare, die Sprachbenutzern  – abhängig von ihrem jeweiligen Sprachwissen  – zur Verfügung stehen.31 Die Perspektive des Registers geht, so definiert, stärker vom sprach27 Bock, »Blindes« Schreiben (wie Anm. 9). 28 Barbara Sandig, Tendenzen der linguistischen Stilforschung, in: Gerhard Stickel (Hg.), Stilfragen, Jahrbuch Institut für deutsche Sprache, Berlin 1995, S. 32. 29 Ekkehard Felder, Einführung in die Varietätenlinguistik, Darmstadt 2016, S. 50. 30 Zu den unterschiedlichen Abgrenzungen von Stil, Register und Varietät vgl. ebd., S. 43 ff.; Norbert Dittmer, Grundlagen der Soziolinguistik – Ein Arbeitsbuch mit Aufgaben, Tübingen 1997, S. 222 ff. 31 Felder, Einführung (wie Anm. 29), S. 51.

32

Bettina M. Bock

handelnden Individuum aus und betrachtet dessen Möglichkeiten, sich in einer Situation auszudrücken. Die Perspektive auf Stil stellt stärker den zu analysierenden Text oder das Gespräch in den Mittelpunkt und untersucht dessen Merkmale im Zusammenspiel mit den jeweiligen Kontextmerkmalen und fragt in einer Mikroperspektive nach der sozialen und pragmatischen Bedeutung der sprachlichen Merkmale. Entscheidend für den hiesigen Analysezusammenhang ist, dass Sprecher / Schreiber durch die gewählten sprachlichen Mittel zum Ausdruck bringen, wie sie eine Handlungsaktivität / eine Äußerung verstanden wissen wollen und dabei auch den Kontext mitdefinieren bzw. verändern.32 Gut beschrieben ist dies v. a. für die mündliche Kommunikation, es trifft aber auch auf schriftliche Kommunikation zu.33 Konkret kann die linguistische Untersuchung des Stils der IM-Texte differenzierte Informationen über das Verhältnis zwischen IM und Führungsoffizier und somit Aufschlüsse über die Funktions- und Arbeitsweise der Staatssicherheit liefern. »Stil gibt immer etwas zu verstehen« heißt es im Titel eines Aufsatzes von Ulla Fix.34 Die in einem Text verwendeten sprachlichen Mittel vermitteln immer zusätzliche Information neben der reinen Sachinformation. Nach Fix können vier Arten stilistischer Informationen unterschieden werden:35 (a) Stil gibt Auskunft darüber, in welcher Situation der Text verfasst wurde: Interpretiert bzw. definiert der Schreiber / die Schreiberin die Kommunikationssituation beispielsweise als eine formelle oder informelle; wurde der Text sorgfältig und unter Einsatz von viel »Formulierungsenergie« geschrieben oder handelt es sich eher um flüchtige, kurze Notizen? (b)  Stil transportiert Informationen über das Selbstbild, das der Textproduzent von sich hat und vermitteln will: Es sind Schlüsse auf die (Selbstdarstellungs-)Intentionen der IM möglich, insbesondere bei elaborierten und ausgefallenen Texten. Manche IM wollen sich beispielsweise über ihre Texte als besonders gebildet oder als listig-schlaue Informanten, als sprachlich gewandt oder kreativ ausweisen. (c)  Stil drückt aus, welche soziale Beziehung der Sender zum Empfänger herstellen will: Handelt es sich beispielsweise um Kommunikation, an deren Merkmalen erkennbar ist, dass ein asymmetrisches Verhältnis zwischen den Kommunikationspartnern vorliegt? Bergmann hat bereits vor einiger Zeit beschrieben, welche (Kommunikations-)Hierarchien sich innerhalb des MfS unterscheiden lassen. Diese spiegeln sich in sprachlichen Merkmalen, vorgesehe32 Vgl. die Kontextualisierungstheorie bei John Gumperz, Discourse strategies, Cambridge 1982. 33 Vgl. etwa Jürgen Spitzmüller, Graphische Variation als soziale Praxis: eine soziolinguistische Theorie skripturaler »Sichtbarkeit«, Berlin 2013. 34 Ulla Fix, Stil gibt immer etwas zu verstehen. Sprachstile aus pragmatischer Perspektive, in: Dies., Stil – ein sprachliches und soziales Phänomen, Berlin 2007, S. 393–408. 35 Ebd., S. 393 ff.

Die Stasi-Akten im Blick der Sprachwissenschaft 

33

nen Sprachhandlungen und Textsorten wider. Auch Pappert hat exemplarisch gezeigt, wie sich asymmetrische Kommunikationsverhältnisse auf das sprachliche Handeln innerhalb des MfS auswirken können.36 Mit Blick auf die IM ist relevant, dass sie durch ihre Texte nicht nur die soziale Beziehung zu ihrem Führungsoffizier als direktem Gegenüber gestalten, sondern auch die »Beziehung« zwischen MfS und überwachter Person. (d) Stil drückt das Verhältnis des Textproduzenten zur Sprache aus. Gab es beispielsweise trotz der Bandbreite vielleicht doch übereinstimmende Vorstellungen bei den Schreibern, wie ein IM-Text auszusehen hat? Der sprachliche Stil von Quellentexten gibt also – stets analysiert im Kontext seiner historischen Entstehungszeit  – Auskünfte unterschiedlicher Art. Im Sinne einer Heuristik können die aufgezählten Frageperspektiven auch für die geschichtswissenschaftliche Quellenbetrachtung interessant sein, denn ihre Behandlung kann durchaus auch in einer eher intuitiven, vor-linguistischen Herangehensweise Beachtung finden. Die Darstellung erfolgt hier aus diesem Grunde auch ohne Bezug auf linguistische Analysemethoden. Ein Vorteil der linguistischen Analyse liegt sicher in einem höheren Maß an Objektivierung durch die Bezugnahme auf etablierte Analysekategorien und -methoden. Sinnvoll wäre hier nicht zuletzt eine interdisziplinäre Zusammenarbeit zwischen Linguistik und Zeitgeschichtsforschung. In den folgenden Beispielen werden nicht alle der vier Perspektiven im Einzelnen besprochen. Stattdessen sollen zwei konträre Phänomene herausgegriffen werden, um beispielhaft zu illustrieren, was sich aus den sprachlich-stilistischen Eigenschaften der IM-Texte im Hinblick auf die Kommunikationssituation (bzw. im Hinblick auf Zuschreibungen der Schreiber / innen an die Kommunikationssituation) schließen lässt. Das erste Phänomen fasst die Beobachtung, dass etliche IM-Schreiber formelle, verwaltungssprachliche Formulierungen wählen. Die zweite Beobachtung hält, gänzlich konträr dazu, fest, dass ebenfalls etliche IM einen ausgesprochen individuellen, kreativen Sprachstil in ihren Texten nutzen und teilweise regelrecht kultivieren. Angesichts der Tatsache, dass sich zum einen alle Schreiber und Schreiberinnen in einer grundsätzlich ähnlichen Kommunikationssituation befanden, und es sich zum anderen strukturell gesehen um Kommunikation von DDR-Bürgern mit offiziellen Repräsentanten einer staatlichen Institution handelt, die normalerweise stark formelhaft geprägt war, ist diese große Streuung an Stilwahlen zunächst nicht zu erwarten gewesen. Die besonderen diskursiven Regeln machten es aber offenbar möglich, dass die inoffiziellen Mitarbeiter – abhängig von ihren sprachlich-kommunikativen Fähigkeiten und sicherlich mit unterschiedlichem Bewusstheitsgrad  – verschiedene sprachliche Register wählten. Das bedeutet, dass auch die individuellen Rollen, die sie sich selbst gegenüber ihrem Führungsoffizier bzw. der Institution 36 Pappert, Musterhaftigkeit und Informationsgehalt (wie Anm. 3).

34

Bettina M. Bock

MfS selbst zuschrieben, deutlich sichtbar werden: Ein förmliches Register lässt beispielsweise auf ein eher distanziertes Verhältnis und möglicherweise auch ein dementsprechendes Verhalten in der Kooperation mit dem MfS schließen, während informelle Ausdrucksweise und starke individuelle Stilmerkmale eher auf eine vertraute Beziehung schließen lassen (bzw. die Intention eines IM, eine solche Beziehungsbasis zu etablieren), in der es eben möglich ist, sich selbst als Person stärker hervortreten zu lassen. Über die Engagiertheit der IM sagen Formalität oder Individualität des Stils allein (!) aber natürlich noch nichts aus. Die sprachliche Form der Quellentexte beinhaltet zunächst einmal Kontextualisierungshinweise: Sie hat nicht nur das Verhältnis zwischen IM und Führungsoffizier mitgeprägt, sondern liefert – wenngleich sicher nicht isoliert – für die wissenschaftliche Betrachtung Indizien für die Deutung historischer Realität.

a)

Einflüsse von Verwaltungssprache

In vielen Texten lässt sich über alle Jahrzehnte hinweg ein Bemühen um möglichst verwaltungssprachliche Formulierungen beobachten. Verantwortlich da­für dürfte die besonders ausgeprägte schriftsprachliche Prägung von Verwaltungssprache sein. Schriftsprachliche Varietäten, insbesondere die sog. Standardsprache oder Hochsprache, zeichnen sich u. a. durch ein tendenziell hohes Sozialprestige aus und garantieren denen, die sie beherrschen, den Erwerb sozialer Privilegien in einer Gesellschaft.37 Der Rückgriff auf schriftsprachlich geprägte Varietäten liefert also nicht zuletzt Informationen über das Selbstbild des Schreibers / der Schreiberin, der sich als sprachlich gewandt und kompetent in elaborierten sprachlichen Registern ausweisen möchte. Das gilt auch für individuelle Ausprägungen, beispielsweise ebenfalls schriftsprachlich geprägte, quasi-literarische Formulierungen wie in den o.g. Beispielen. Bei der Wahl von verwaltungssprachlichen Formulierungen ist nun aber im Unterschied zu individuellen Stilen interessant, dass sie kennzeichnend sind für förmlich-distanzierte Kommunikationssituationen, zum Beispiel zwischen Kommunikationsteilnehmern in offiziellen sozialen Rollen. Das Individuelle der Kommunikationsteilnehmer tritt hier in den Hintergrund, der institutionelle Rahmen und die in diesem Rahmen zugeschriebene Funktion der kommunikativen Aufgabe be-

37 Vgl. Dittmar, Grundlagen der Soziolinguistik (wie Anm. 30); S. 200; Felder, Einführung (wie Anm. 29), S. 23 ff. Dies gilt hier m. E. paradoxerweise auch für verwaltungssprachliche Ausdrucksweisen (insbesondere, wenn sie in geringerer Dichte auftreten), obwohl gerade Verwaltungssprache  – zumindest in der Bundesrepublik  – einer der geradezu klassischen Gegenstände von öffentlicher Sprachkritik war und ist und häufig als Ausdruck von ›schlechtem‹, unnötig kompliziertem und verschleierndem, bisweilen technokratischem Sprachgebrauch schlechthin diskutiert wird.

Die Stasi-Akten im Blick der Sprachwissenschaft 

35

kommt Gewicht. Zum Teil wirken solche IM-Texte recht bemüht und geraten formelhaft. Das folgende Beispiel stammt aus dem Jahr 1978: »Wie ich durch Unterhaltung mit dem Arzt A bei einer persönlichen Begegnung in meiner Wohnung sowie durch einen Brief der X des Prof. Y, Rektor der HNO-Klinik der Universität Leipzig, der Frau X, erfahren konnte, soll es um den Z derzeitig nicht besonders gut stehen. […] Mir ist aus der Vergangenheit bereits bekannt, daß Z mehrfach sich mit Möglichkeiten und Gedanken getragen hat, um in die BRD überzusiedeln. Ich halte demzufolge eine solche Absichtshandlung bei Z für nicht ausgeschlossen.«38 (IM »Hans Unterberger«, 1978)

Verwaltungssprachlich und insbesondere schriftsprachlich sind in syntaktischer Hinsicht die nominale (statt verbaler) Ausdrucksweise (»durch Unterhaltung mit dem Arzt A«), die Attribut-Nominal-Konstruktion (»bei einer persönlichen Begegnung«), das Funktionsverbgefüge (»sich mit […] Gedanken getragen hat«) und die aneinander gereihten Attributnebensätze, die den Satz nicht nur lang, sondern auch relativ schwer verständlich machen (»Brief der X des Prof. Y, Rektor der HNO -Klinik der Universität Leipzig, der Frau X«). Im Bereich der Lexik lässt sich das formell-gehobene beziehungsweise (pseudo-)verwaltungssprachliche Kompositum ›Absichtshandlung‹ und umschreibende Ausdrücke wie »persönliche Begegnung in meiner Wohnung« oder die Verwendung des bestimmten Artikels vor den Personennamen anführen. Auffällig ist auch die Doppelform »Möglichkeiten und Gedanken« im vorletzten Satz, die an die DDRtypische Formelhaftigkeit öffentlicher und offizieller Äußerungen erinnert, die oftmals auf Doppel- oder Dreifachreihungen zurückgriff. Manchmal führten die Bemühungen um »gutes«, verwaltungssprachliches oder schriftsprachliches Deutsch zu Stilblüten – wie in diesem IM-Text von 1960: »Ich möchte nochmals auf die Person des Taxifahrers A aufmerksam machen. A ist im hohen Maße verdächtig, krumme Sachen durchgeführt zu haben bzw. durch­ zuführen.«39 (GI »Gerda«, 1960)

Die beispielhafte Analyse der ersten kurzen Textpassage sollte zeigen, dass eine linguistische Betrachtung differenziertere Aussagen zulässt als nur die allgemeine Feststellung, es werde förmliche oder formelhafte Sprache gebraucht. Es kann so auch zwischen Parteisprache, Geheimdienstsprache und allgemeinen verwaltungssprachlichen Zügen (die sich durchaus auch in Partei- und Geheimdienstsprache finden) unterschieden werden.

38 BStU, MfS, BV Leipzig, AOP 1481/79, Bd. 1, Bl. 319. 39 BStU, MfS, BV Leipzig, AOP 291/61.

36 b)

Bettina M. Bock

Individueller Stil

Dass die Bezugnahme auf verwaltungssprachliche Formulierungen kein selbstverständlicher »Automatismus« ist, sondern  – da der Kommunikationsraum einen entsprechenden Freiraum lässt – gerade Ausdruck einer schreiberseitigen Situationsdefinition und -setzung, wird im Kontrast mit Texten deutlich, die die gleichen Kommunikationsbedingungen gänzlich anders interpretieren. Individuelle sprachliche Einflüsse spielen im Untersuchungskorpus häufiger eine Rolle, was naheliegend ist, denn die IM müssen bei dieser Schreibaufgabe aus ihrem individuellen Sprachwissen schöpfen, und dieses Sprachwissen ist nicht nur unterschiedlich umfangreich und variabel, sondern eben auch unterschiedlich geprägt (etwa bei fachsprachlichen Einflüssen, die mit dem jeweiligen Beruf der Schreiber zusammenhängen können). Ein IM des Untersuchungskorpus hat seinen Schreibstil gegenüber dem MfS geradezu kultiviert und sogar wiederholt metasprachlich kommentiert: Er legt bspw. ausführlich dar, wieso es ihm nicht möglich ist kürzer und weniger ausschmückend zu schreiben. Dieser IM nutzt bezeichnenderweise wiederholt die Metapher des Tagebuchschreibens für seine »Berichts«tätigkeit gegenüber dem MfS: »Ich habs bald satt – mein Tagebuch, aber es ist doch zu interessant, was man so jeden Tag hört.«40 »Hätte ich mich doch bloß nicht auf diesen Spaß mit dem Tagebuch eingelassen. Nun muß ich fast jeden Tag lange Eintragungen machen, und wer weiß, ob es meine Kinder und Kindeskinder jemals lesen werden. Und ob ich einen Verleger für meine ›Erinnerungen eines Frühvergreisten‹ finde?«41

Dieser Schreiber pflegt offenkundig einen nicht-förmlichen Stil, der – und dazu passt auch die Tagebuch-Metapher – eher im privaten Bereich anzusiedeln wäre. Vordergründig ist bei ihm die Intention, sich selbst als wortgewandt und gebildet auszuweisen. Teilweise sind seine Texte reine rhetorische Selbstreflexion. Für das MfS dürften sie keinen Informationswert besessen haben. Ein Beispiel: »Ausscheiden aus dem Dienste und nur Zusatzdienst behalten? Das wäre eine Idee = 5 Stunden etwa, so von acht bis dreizehn Uhr etwa. Das würde erfreuliche Einkünfte bedeuten, zumindest keine Verschlechterung (Gehalt und Intelligenzrente) und ausreichend Zeit für mich bzw. für Euch. Die Thätigkeit [sic!] in Schmölln würde mich nicht sonderlich anstrengen … etwas Sprechstunde … etwas Aktenarbeit … Mittagsschläfchen usw. Was habt Ihr für Vorstellungen?«42

Interessant ist, dass der IM die Kommunikationssituation überhaupt so interpretiert, dass derartige, auf die eigene Person gerichteten, mit (rhetorischer) 40 BStU, MfS, BV Leipzig, AIM 5113/92, Bd. II /1, Bl. 203. 41 Ebd., Bl. 199. 42 Ebd., Bd. I, Bl. 246.

Die Stasi-Akten im Blick der Sprachwissenschaft 

37

Beziehungspflege zum Führungsoffizier befassten Texte in solch einem Umfang »zulässig« sein könnten. Tatsächlich wurde der oftmals umständliche, nicht informationsorientierte Schreibstil von seinem Führungsoffizier mehr oder weniger geduldet, sicherlich nicht zuletzt aus dem Grund, weil der IM trotz allem regelmäßig relevante Informationen lieferte. Er kam seiner Informantenaufgabe also durchaus engagiert nach; der Schreibstil und die informationslosen Texte sind – auch diese Interpretation wäre denkbar gewesen – kein Versuch, sich der Kooperation zu entziehen. Charakteristisch für den informellen Stil dieses Schreibers sind neben den umgangssprachlichen Formulierungen und den elliptischen Konstruktionen sprachliche Besonderheiten wie etwa die bewusste Verwendung veralteter Schreibweisen (»Thätigkeit«) und der (eventuell ironische)  Einsatz des Majestätsplurals bei der Leseranrede (»für Euch«, »Was habt Ihr für Vorstellungen?«). Manchmal arbeitet dieser IM auch mit stilisierter Mündlichkeit: »Morgen … ja! Morgen … da geht’s wieder rund, aber am Ende steht doch auch der Stammtisch«.43 Tendenzen zu informellen oder sogar »vertrauten« Kommunikationsstilen kommen im Untersuchungskorpus v. a. bei Schreiberinnen und Schreibern vor, die eine intensive und kooperative Beziehung zu ihrem Führungsoffizier pflegten und i. d. R. auch entsprechend umfangreich berichteten.

c)

Was sagt uns die linguistische Stilanalyse?

Die individuellen Motive, die mit der Wahl eines bestimmten Registers, mit einer bestimmten Textgestaltung bei den IM einhergehen, können natürlich durch eine Untersuchung des Sprachstils nur hypothetisch herausgearbeitet werden. Verwaltungssprachliche Ausdrucksweise könnte Ausdruck einer Flucht in eine förmlich-distanzierte Sprechweise sein, sie könnte Ausdruck einer diszipliniert-dienenden Kooperationshaltung sein oder schlicht der Niederschlag der Diskursregeln öffentlicher Kommunikationssituationen, die auf das Sprechen im Geheimen übertragen werden. Dasselbe gilt für die besonders individuellen Stile: Ob es die Intention ist, sich selbst in einer bestimmten Weise darzustellen oder sich der Kooperation vielleicht sogar zu entziehen, lässt sich nur im weiteren Kontext der Akten und Fälle beurteilen, nicht allein mittels einzelner Textanalysen. Der in aller Kürze beschriebene Fall IM »Dr. Hans Walther« ist ein Beispiel, in dem die Motivlagen und Konstellationen sich relativ klar herauspräparieren lassen. Das ist aber keineswegs immer der Fall. Dennoch sind linguistische Analysen dieser Art m. E. wertvoll, da sie der Intentionalität der individuellen Textgestaltung und damit der individuellen Sprachhandlung der IM Aufmerksamkeit widmen. Die sprachliche Gestaltung der Quellentexte 43 Ebd., Bd. II /3, Bl. 147.

38

Bettina M. Bock

gibt im Falle der IM Auskünfte über die Schreiber und Schreiberinnen, und sie liefert grundsätzlich Kontextualisierungshinweise und verweist somit unauflöslich auf ihren Entstehungszusammenhang. Im Einzelfall bieten diese Hinweise sicherlich eine unterschiedlich klare Grundlage für die Rekonstruktion. Dennoch erlauben sie Schlüsse auf die Arbeitsweise des MfS und die Funktion der IM im Apparat – und sei es über eine allgemeine Erkenntnis (und Zurkenntnisnahme) der Tatsache, dass die IM-Texte so hochgradig verschieden aussehen.

4.2 Argumentationsmuster a)

Alltagsargumentation vs. formale Logik

Eine zweite Analyseperspektive, diesmal auf Diskursebene, nimmt Argumentation und Bewertung in den Blick. Im Kontext der Diskurslinguistik zielt die Analyse von Argumentation darauf ab, »in einer Art von ›Tiefensemantik‹ das Nicht-Gesagte, nicht offen Ausgesprochene, nicht in den lexikalischen Bedeutungen explizit artikulierte Element von Satz- und Textbedeutungen zu analysieren und offenzulegen«.44 Argumentation ist in der Öffentlichkeit diktatorischer, nicht-pluralistischer Gesellschaften – anders als in öffentlichen Kommunikationsräumen der Demokratie – kaum als Mittel der Durchsetzung von konkurrierenden Überzeugungen oder als Mittel der Herbeiführung von Entscheidungen von Bedeutung. Argumentation wird seitens der Politik vielmehr eingesetzt, um (neue) politische Maßnahmen zu begründen oder (explizit oder implizit) zu bewerten. In der Diskurslinguistik wird die Argumentationsanalyse meist in Verbindung mit anderen sprachlichen Untersuchungsebenen gebracht (z. B. Lexik und Metaphorik), da diese immer Bestandteil von Argumentationsmustern sind; es ist jedoch auch möglich Topoi isoliert zu analysieren.45 Gegenstand der Analyse sind immer sprachliche Zeugnisse, mündliche oder schriftliche Textquellen. In diesen Quellen »kommt ›Wissen‹, d. h. das zu einer bestimmten Zeit von bestimmten Gruppen für ›wahr‹ oder ›richtig‹ Gehaltene, entweder explizit zur Sprache oder es wird in sprachlichen Äußerungen in den Texten als verstehensrelevantes Hintergrundwissen zu Grunde gelegt und evoziert«.46 Methodisch ist die Herausarbeitung von Argumentationsmustern daher immer ein interpretativer Akt, dessen Ergebnisse »nur so verläßlich sind, wie die hermeneutisch erzeugte Interpretation unmittelbar evident ist«.47 44 Dietrich Busse / Wolfgang Teubert, Ist Diskurs ein sprachwissenschaftliches Objekt? Zur Methodenfrage der historischen Semantik, in: Dies. / Fritz Hermanns (Hg.), Begriffsgeschichte und Diskursgeschichte, Opladen 1994, S. 23. 45 Vgl. Wengeler, Topos-Analyse als diskurslinguistische Methode (wie Anm. 4), S. 17. 46 Ebd., S. 14. 47 Busse, zitiert nach Wengeler, Topos und Diskurs (wie Anm. 5), S. 284.

Die Stasi-Akten im Blick der Sprachwissenschaft 

39

Das zentrale Konzept für Argumentationsanalysen im beschriebenen Sinne ist der Topos-Begriff, der an Aristoteles’ antike Redelehre anschließt. In der Neuen Rhetorik wurde er u. a. von Kienpointner sprachwissenschaftlich ausgearbeitet.48 Bei der Analyse von Topoi (auch: Argumentationsmustern) geht es gerade nicht um formal-logische Schlüsse, sondern um Alltagsargumentation. Im Alltag hängt die »Haltbarkeit« eines Arguments wesentlich von der »Akzeptabilität der inhaltlichen Relation zwischen einer stützenden und einer stützungsbedürftigen Aussage«, also der Akzeptabilität der Schlussregel, ab.49 Welche Relationen von einer Kommunikationsgemeinschaft akzeptiert werden, ist konventionell bestimmt und demnach kulturgebunden. Topoi sind habituell, das heißt gewohnheitsmäßig und kollektiv verbreitet und abrufbar.50 Zudem sind sie intentional in dem Sinne, dass »die sprechenden Individuen mit ihren Interessen und Intentionen die vorhandenen Denkmuster, Topoi und Bedeutungen zwar auch perpetuieren (Habitualitätsmerkmal), sie aber gleichzeitig mit jeder sprachlichen Handlung modifizieren« und somit nicht nur Kollektives, sondern auch Individuelles preisgeben (können).51 Wenn man die Äußerungen der inoffiziellen Mitarbeiter im Hinblick auf Argumentationsmuster untersucht, dann fragt man gerade nicht nach individuellen Wissensbeständen, die einer Argumentation zugrunde liegen, und man fragt schon gar nicht nach den (Kooperations-)Motiven von inoffiziellen Mitarbeitern. Aus der Präsenz und ebenso aus der Abwesenheit von Argumentationsmustern in IM-Texten ist vielmehr zu erfahren, welches selbstverständliche (Diskurs-) Wissen, welche selbstverständlichen Annahmen das (sprachliche) Handeln der inoffiziellen Mitarbeiter in der Interaktion mit dem MfS prägten. Dieses Wissen, diese Annahmen sind eben nicht rein individuell, sondern u. a. bestimmt vom jeweiligen Diskurs. Die Sprachteilnehmer müssen sich darüber nicht einmal bewusst sein: Kommunikationsteilnehmer gestalten ihre Äußerungen in der Regel so, dass sie sie an den jeweiligen Kontext und die jeweiligen Kommunikationsteilnehmer anpassen, d. h. sie haben bestimmte Annahmen und Erwartungen über die Situation, über die Adressaten, deren Wissen und Erwartungen.52 Dazu gehört auch das (unbewusste oder bewusste) Wissen darüber, 48 Manfred Kienpointner, Alltagslogik. Struktur und Funktion von Argumentationsmustern, Stuttgart 1992. 49 Wengeler, Topos und Diskurs (wie Anm. 5), S. 269. 50 Wengeler, Topos-Analyse als diskurslinguistische Methode (wie Anm. 4), S. 17. 51 Ebd. 52 Dies gilt für die unmittelbare Interaktion im Mündlichen ganz besonders (vgl. etwa das theoretische Konzept des recipient design), es gilt aber grundsätzlich auch für die schriftliche Interaktion. Eine Frage, die sich zweifellos stellt, ist, ob die IM ihre Texte immer an einen direkten Adressaten richteten (vgl. dazu Bock, »Blindes« Schreiben (wie Anm. 9), S. 253). Allerdings bleiben die Äußerungen auch in dem Fall, dass dies nicht der Fall sein sollte, immer eingebettet in den Diskurs und die spezifische Kommunikationssituation zwischen IM und Führungsoffizier.

40

Bettina M. Bock

welche Argumente eine Bewertung im spezifischen Kontext stützen können, welche Schlüsse möglicherweise erklärungsbedürftig sind, also explizit formuliert werden müssen, was der Common-sense ist, d. h. welcher Implizitheitsgrad bei Schlüssen funktional und »erlaubt« ist, und es gehört dazu auch das Wissen, welche Argumentationsweisen eher erwartet werden und welche weniger. Individuelle Schlüsse und Argumentationen sind für die inoffiziellen Mitarbeiter möglich gewesen, das zeigt sich im Untersuchungskorpus. Auch sie finden aber immer vor dem Hintergrund der »Normalität« des herrschenden Diskurses und seiner Regeln statt. Dieser Hintergrund schlägt sich in den Formulierungen der inoffiziellen Mitarbeiter unhintergehbar nieder – allerdings in sehr unterschiedlicher Weise. Interessant sind besonders solche Argumentationsmuster, die zunächst als individuell erscheinen – weil sie im öffentlichen Diskurs nicht vorkommen –, die sich dann aber als musterhaft im Kommunikationsraum der Staatssicherheit herausstellen.

b)

Argumentation in einer »eindeutigen Welt«

Eine charakteristische Eigenschaft von Argumentation in der DDR ist, dass sie stark habitualisiert und inhaltlich verfestigt ist: Argumentiert wird im offiziellen Bereich immer im Sinne der Partei, im Sinne des Sozialismus. Wie etwas politisch, weltanschaulich zu bewerten ist, ist damit »von vornherein klar«. Durch diese Verfestigung können Argumentationen verkürzt formuliert werden. Häufig wird beispielsweise ein impliziter Autoritätstopos zur Stützung anderer Schlüsse eingesetzt (Wenn Autorität XY diese und jene Position vertritt, dann muss sie richtig sein), die Autorität muss aber nicht unbedingt explizit benannt werden. Bei einer Aussage wie der folgenden versteht ein Leser, der mit dem Kontext (DDR) hinreichend vertraut ist, selbstverständlich mit, dass das Bewertungsattribut ›negativ‹ auf politische (oder allgemeiner: ideologische) Abweichung zielt und – sowieso – von was, also von welcher Autorität, abgewichen wird: »In der Gaststätte verkehrt sehr negatives Publikum.«53 (IM »Siegfried«) Eine weitere Besonderheit ist die Einseitigkeit mancher Topoi. Im Unterschied zu Diskursen in pluralistischen Gesellschaften, bspw. dem Migrationsdiskurs wie ihn Wengeler untersucht hat,54 können nämlich manche Argumentationsmuster gerade nicht als Begründungen pro und contra eine bestimmte Sichtweise verwendet werden.55 Sie sind so spezifisch und festgelegt, dass sie nicht – was der »Normalfall« wäre – für entgegengesetzte Konklusionen verwendet werden

53 BStU, MfS, BV Berlin, AIM 16113/78, Bd. II, Bl. 42. 54 Wengeler, Topos und Diskurs (wie Anm. 5). 55 Wengeler, Topos-Analyse als diskurslinguistische Methode (wie Anm. 4), S. 17.

Die Stasi-Akten im Blick der Sprachwissenschaft 

41

können. So geht es beim Gestörtheitstopos (s. unten) beispielsweise immer um »Anormalität«, er kann nicht umgekehrt in sinnvoller Weise eingesetzt werden, um für die psychische Integrität, für die psychische Gesundheit einer Person zu argumentieren. Zu den Charakteristika des offiziellen Diskurses in der DDR gehört außerdem, dass es Argumentationsweisen gibt, die gewissermaßen »nie aussetzen«. Sie spielen dann auch im Kommunikationsraum MfS eine Rolle und sei es nur im Sinne einer Folie, vor deren Hintergrund sich Akteure im Diskurs (auf unterschiedliche Arten und Weisen) verhalten. Die Ideologie läuft – als selbstverständliches, nicht ausblendbares Wissen der Akteure  – immer mit. Insofern ist es naheliegend, dass Schlussmuster aus dem offiziellen Bereich auch in den Texten der IM vorkommen. Im Kontrast dazu gibt es aber auch, bedingt durch die Exklusivität der Kommunikation, Argumentationsmuster, die im offiziellen und öffentlichen Bereich nicht ohne Sanktionen möglich wären. Zudem ist auch der Umgang mit offiziell üblichen Topoi »flexibler«: Es gibt offenbar eher die Möglichkeit, bestimmte Argumentationsweisen auch angesichts vermeintlich eindeutiger Faktenlage nicht anzuwenden. Somit sind auch Argumentationen, die im Kontrast zur offiziellen Sichtweise stehen, möglich. Interessant sind insbesondere Beispiele aus dem Korpus, bei denen verschiedene IM in Bezug auf dieselben Ereignisse oder dieselbe Person mit gleichen Argumenten unterschiedliche Schlüsse verbinden: Während der eine Abweichung von der Ideologie sieht, argumentiert der andere gerade für eine Übereinstimmung. In pluralistischen Gesellschaften ist dies selbstverständlich, beim hier untersuchten Kontext ist es erwähnenswert.56 Zwar kann man nicht über alle Kommunikationsräume hinweg verallgemeinern, aber tendenziell zeichnen sich Diktaturen durch eine Fixierung von Sprech- und Argumentationsweisen aus.57 Beschreibbar ist dies für alle Ebenen des Sprachgebrauchs: »Dahinter stand die Absicht, mittels einer einheitlichen Lexik mit definierten Wortbedeutungen sowie vorgeprägter Argumentationsstrategien und Kommunikationsmuster die wissenschaftlich begründeten Wahrheitsansprüche, aus denen das System seine Legitimationsgrundlage ableitete, sprachlich-kommunikativ zu manifestieren. Infolge des gesellschaftlichen Entdifferenzierungsprozesses weitete sich diese staatsparteilich angeordnete Monosemierung über den gesellschaftspolitischen Bereich auf nahezu alle Sektoren des öffentlichen Lebens aus.«58

56 Und in nicht-pluralistischen durchaus auch im privaten Bereich. 57 Zum Einfluss des spezifischen Kontextes auf die »Äußerungsregeln« vgl. auch Bock, Kommunikationsräume (wie Anm. 10); Ulla Fix, Verschlüsselte Texte in Diktaturen. Inklusive und exklusive personenbeurteilende Texte, in: Gertrud Maria Rösch (Hg.), Codes, Geheimtext und Verschlüsselung, Tübingen 2005, S. 111–126. 58 Steffen Pappert, Sprach- und Informationslenkung in der DDR , in: Formen des Sprechens, Modi des Schweigens: Sprache in der Diktatur, Weilerswist im Erscheinen.

42

Bettina M. Bock

Im Folgenden soll nun zum einen ein Topos dargestellt werden, der im öffentliche Diskurs wie auch im Kommunikationsraum MfS häufig war: der Ideologietopos (4.2 c). Zum anderen soll ein Topos beschrieben werden, der in der öffentlichen und offiziellen Kommunikation in dieser Weise nicht denkbar ist: der Gestörtheitstopos (4.2 d). Alle im Folgenden präsentierten Argumentationsmuster sind kontextspezifische Topoi.59 Das bedeutet, die Argumentationsmuster sind inhaltlich spezifisch »gefüllt«, und sie stellen spezifische Sachverhaltszu­ sammenhänge her. Kontextabstrakte Topoi basieren demgegenüber auf allge­ meinen, unabhängig von jeglicher inhaltlichen Spezifizierung verwendbaren Schlussregeln (wie z. B. Kausalschlüsse als normativen Grund-Folge-Schemata).60 In den untersuchten IM-Texten bilden die Topoi (hier verkürzend gleich­ gesetzt mit den Schlussregeln) i. d. R. den Übergang zwischen der Feststellung bestimmter Sachverhalte oder Personenmerkmale einerseits und deren Bewertung andererseits. Für den Kontext der Analyse war es sinnvoll, Bewertungen als implizite Argumentationen zu verstehen.

c)

Ideologietopos: Abweichung und Übereinstimmung

Dieser Topos ist in der Regel immer dann von Bedeutung, wenn sowohl Personen als auch Dinge, Verhaltensweisen, Äußerungen (etc.) positiv oder negativ bewertet werden; teilweise werden für diese Bewertungen explizite Begründungen formuliert. Die Bewertungen selbst können explizit realisiert werden (z. B. durch Verwendung von wertenden Attributen) oder implizit zum Ausdruck kommen. Der Ideologietopos kann sowohl genutzt werden, um Personen / einen Sachverhalt positiv zu bewerten (Übereinstimmung mit der Ideologie), als auch um negativ zu bewerten (Abweichung von der Ideologie). Das erste Beispiel ist ein sehr deutlicher Fall eines Abweichungstopos. Die folgende Textpassage stammt aus dem (inoffiziellen) Gutachten eines IM. Gegenstand der Begutachtung ist das Drama eines DDR-Schriftstellers. »Und dieses Figuren-Ensemble ist, ich sagte es schon, völlig negativ: […] die Figuren entlarven den Autor, weil sie eben nicht als wirkliche epische Figuren, sondern als Funktionsensemble einer politischen Gegenabsicht erdacht (oder zumindest ent­ wickelt) worden sind. […] Die Welt ist bei B aus dem zusammengesetzt, was er gegen die DDR einzuwenden hat, und er wird sich hüten, etwas darzustellen, was man nicht gegen sie einwenden kann. […] Politisch ungefähr auf dem Niveau des ZDF-Magazins oder der CSU.«61 (IM »Pergamon«)

59 Kienpointner, Alltagslogik (wie Anm. 48), S. 234. 60 Vgl. Wengeler, Topos-Analyse als diskurslinguistische Methode (wie Anm. 4), S. 16. 61 BStU, MfS, BV Berlin, AIM 6249/91, Bd. II /4, Bl. 26.

Die Stasi-Akten im Blick der Sprachwissenschaft 

43

Wie bei der Textsorte Gutachten zu erwarten, werden Bewertungen in dieser Passage explizit begründet. Die Bewertungen beschränken sich dabei nicht nur auf das Drama – das eigentliche Thema des Gutachtens – sondern auch auf die Person des Autors; dies kann als textsortenuntypisch gelten, ist aber in IM-Gutachten durchaus verbreitet. Die (explizit realisierte)  negative Bewertung von Autor und Stück (Konklusion) wird zum einen gestützt durch die Zuweisung einer ›politischen Gegenabsicht‹ und einer pauschal ablehnenden Haltung und einseitigen Sichtweise auf die DDR . Zum anderen werden Autor und Stück dadurch abgewertet, dass (politische) Übereinstimmung mit westlich-feindlichen Institutionen (ZDF, CSU) konstruiert wird. Der zugrundeliegende Abweichungstopos lässt sich generalisierend folgendermaßen formulieren: Wenn XY (eine Person, ein Gegenstand) mit der Ideologie nicht übereinstimmt, von ihr abweicht, dann ist sie / er (anders als die positive Ideologie) negativ zu bewerten. Die Umkehrung dieses Argumentationsmusters, also die Feststellung von Übereinstimmung mit der Ideologie und eine daraus abgeleitete positive Bewertung, findet sich ebenfalls in den IM-Texten. Dieser seltenere Fall kann Ausdruck von einer verteidigenden Darstellung einer Person oder eines Ereignisses gegenüber dem MfS sein, muss es aber nicht. Das folgende Zitat stammt wie das erste aus einem IM-Gutachten. Eingeschätzt werden soll, inwiefern die Dissertation von W mit inhaltlichen Positionen von R übereinstimmt, da diese vom MfS als ›feindlich‹ eingestuft werden (bzw. nimmt der IM an, dass dies der Fall ist). »Dazu muss man aber sagen, daß die Übereinstimmung auf dieser Ebene weniger eine spezielle zwischen R und W ist, sondern mehr die Tatsache zum Ausdruck bringt, daß es unter unseren Bedingungen allgemein anerkannte Vorstellungen von Kunstproduktion als gesellschaftlich bedingte Form der Widerspiegelung der objektiven Realität gibt, die als Kunst auf eine bestimmte Art und Weise vollzogen wird. Insofern also keine Übereinstimmung zwischen beiden sondern ein Anerkennen allgemein gültiger Sichtweisen auf das Phänomen. Als letztes muß man sagen, daß […] beide Konzeptionen keine Ansätze für abweichende Sichtweisen, für Möglichkeiten der Wirkung des Gegners auf der Ebene von Kunstproduktion und -rezeption sichtbar werden lassen, wenn man von dem vorliegenden Material ausgeht.«62 (IM »Peter Holm«, 1980er Jahre) 

Der IM stellt zunächst einmal fest, dass es inhaltliche Übereinstimmungen zwischen den Arbeiten von R und W gibt. Er leitet daraus aber eine weniger erwartbare Konklusion ab, nämlich die, dass diese Ähnlichkeit der Positionen auf die Übereinstimmung mit der Ideologie zurückzuführen sei. Aus diesem Schluss folgt eine implizite positive Bewertung der wissenschaftlichen Arbeiten, die nicht mehr explizit realisiert zu werden braucht. Ausdrücklich und geradezu nachdrücklich wird aber – in gleich mehreren Paraphrasen am Ende des zitierten Absatzes – das Urteil einer nicht vorliegenden Abweichung formuliert. Der 62 BStU, MfS, BV Leipzig, AOP 319/89, Bd. 2, Bl. 176.

44

Bettina M. Bock

zugrundeliegende Übereinstimmungstopos lässt sich verallgemeinernd folgendermaßen formulieren: Wenn XY mit der Ideologie (und keiner anderen) übereinstimmt, ist sie / er (genau wie die Ideologie) positiv zu bewerten. Was an den Beispielen deutlich werden sollte, ist, wie einerseits kollektives Wissen (um Maßstäbe der politisch-ideologischen Abweichung und der positiven oder negativen Bewertung) als unhintergehbarer Hintergrund in den IM-Texten präsent ist, wie individuell aber andererseits Argumentationsmuster in einzelnen Texten realisiert werden, was auf entsprechend individuelle Intentionen der einzelnen IM-Schreiber schließen lässt.

d) Gestörtheitstopos

Der zweite Topos ist zwar potenziell auch in öffentlichen oder offiziellen Diskursen der DDR denkbar  – er widerspricht der Parteiideologie zunächst einmal nicht  –, sein Vorkommen dürfte aber sehr unwahrscheinlich sein. Es ist beispielsweise schwer vorstellbar, dass er in öffentlichen Äußerungen eines Staatsbediensteten oder Journalisten zu finden wäre oder, dass er in einem Beurteilungsgespräch unter Lehrern eine allgemein akzeptierte Argumentationsweise darstellen würde. Im geheimen Kommunikationsraum zwischen IM und MfS findet sich der Topos hingegen vergleichsweise häufig. Charakteristisch ist, dass er immer mit einer stark negativen Bewertung von Personen verbunden ist. Von unterschiedlichen, nicht dezidiert »psycho(patho)logisch markierten« Eigenschaften und Handlungsweisen einer Person wird direkt und in aller Regel explizit-benennend auf ihre psychische Gestörtheit geschlossen. Entscheidend ist, dass es keine Indizien für tatsächliche psychologische Probleme bei den besprochenen Personen gibt oder objektiv von Symptomen berichtet wird (bzw. dass in den Akten nirgendwo davon die Rede ist). Die folgende Textpassage stammt aus einer IM-Personeneinschätzung. Sie umfasst insgesamt sechs Schreibmaschinenseiten, hinzu kommt ein Anhang von weiteren fünf Seiten, der die Urteile durch die Schilderung konkreter Ereignisse argumentativ stützen soll. IM und besprochene Person sind Berufskollegen. »– dem Benehmen, das dem eines sehr schlecht erzogenen Kindes vergleichbar ist, müssen meinen Feststellungen nach sowohl physische und psychische Unzulänglichkeiten zugrunde liegen; mit an Sicherheit grenzender Wahrscheinlichkeit wird sie ebenfalls erblich durch die Mutter belastet sein. […] – Für eine schwer gestörte Psyche spricht meiner Beobachtung nach ihre geradezu pathologische Obrigkeitsverehrung, die aber gleichzeitig eine Obrigkeitsangst ist, die sie zu pädagogisch unehrenhaften Verhalten treibt, in das sie aber bewußt andere mit hineinzieht. […] – Ihre gesamte Art, die Kollegen in einem absolut schlechten Licht darzustellen und ihre eigene Person derart zu loben, muß eine Folge eines Persönlichkeitszerfalls und

Die Stasi-Akten im Blick der Sprachwissenschaft 

45

schwerer psychologischer Störungen sein. […] Insgesamt war aber ihr Benehmen selbst von einer terrorisierenden Unreife gekennzeichnet, […] [die ihre, B. B.] Ursachen in tiefgehenden psychologischen Schädigungen haben [muss].«63 (IM »Chor«)

Die Person wird hier durch die Zuschreibung insbesondere psychischer ›Unzulänglichkeiten‹ regelrecht deklassiert, als unberechenbar und tendenziell unzurechnungsfähig dargestellt. Die hier nur teilweise wiedergegebenen Ereignisse, aus denen diese Konklusion argumentativ abgeleitet wird, lassen die Bewertung nicht als plausibel oder zwingend erscheinen. Es geht um (vermeintlich) abweichendes Verhalten, nicht nur im Bereich des Politischen. Verallgemeinert lässt sich die Schlussregel folgendermaßen ausführen: Wenn sich eine Person in dieser und jener Art negativ verhält / in ihrem Verhalten abweicht (politisch, moralisch, äußerlich, …), dann ist diese Person psychisch gestört. Dieses Schlussmuster steht in krassem Gegensatz zu den offiziell allgegenwärtigen Besserungsargumentationen, die rhetorisch jedem Menschen die prinzipielle Möglichkeit der Besserung eröffnen: Sie müssten ihren Fehler nur einsehen und dann könne man ihnen zurück auf den »richtigen Weg« des Sozialismus helfen. Der Gestörtheitstopos wirft in diesem Sinne ein relativ deutliches Licht auf den verbreiteten »Geist« in der Kommunikation zwischen inoffiziellen Mitarbeitern und Führungsoffizieren: Die Intention, Personen schaden zu wollen, ist in solchen Argumentationsweisen deutlich präsent.

5. Fazit Die hier relativ knapp vorgestellten Zugänge, Analysen und Ergebnisse können nur einen exemplarischen Einblick in die Arbeitsweise und das Erkenntnisinteresse der linguistischen Analyse historischer Quellen liefern. Klar ist, dass eine umfassendere Einordnung und Deutung der empirischen Befunde sowie eine Einbettung in den geschichtswissenschaftlichen Forschungsstand von linguistischer Seite nicht geleistet werden kann. Text- und diskurslinguistische Herangehensweisen haben für die Quellenarbeit in der Geschichtswissenschaft m. E. den Status empirisch fundierter Vorarbeiten. Ihr Vorteil liegt gerade im Potenzial der Objektivierbarkeit: Die sprachliche Gestalt von Quellen liefert Indizien zu ihrer Deutung. Die Aussagen zur sprachlichen Gestalt dürfen aber nicht nur auf dem rein intuitiven Sprachgefühl und Sprachwissen basieren, sondern es muss durch die Anwendung etablierter Analysemethoden und ­-kategorien Intersubjektivität hergestellt werden. Der Linguistik kommt also m. E. primär die Funktion einer Hilfswissenschaft zu. Sie arbeitet sprachbezogene Muster und ggf. Musterabweichungen sehr genau heraus, die dann 63 BStU, MfS, BV Leipzig, AIM 4000/92, Bd. II /2, Bl. 197 ff.

46

Bettina M. Bock

geschichtswissenschaftlich kontextualisiert und gedeutet werden können und müssen. Das sprachwissenschaftliche Interesse für die Quellentexte stellt immer Sprache und Sprachgebrauch in den Mittelpunkt. Von den sprachlichen Zeichen aus blickt man auf den in der Analyse rekonstruierbaren (historischen) Kontext, auf (historische) Akteure usw. Textquellen sind immer als Texte, als Zeugnisse historischen Sprachgebrauchs und historischer Sprachpraxis relevant und dabei muss – selbstverständlich – der jeweilige Kontext einbezogen werden. Es sind aber nicht die historischen Kontexte selbst, die den primären Untersuchungsgegenstand ausmachen. Die Fragestellungen und die Fachkompetenz der Linguistik enden – schematisch gesprochen – dort, wo die sprachliche Analyse zur Nebensache wird und die Untersuchung von etwas anderem in den Mittelpunkt rückt.

Olga Galanova

Geheimdienstberichte als Belege für »deviante« Persönlichkeiten? Praktiken der Konstituierung von Geheimnissen durch das Ministerium für Staatssicherheit der DDR

Geheimdienstberichte des Ministeriums für Staatssicherheit (MfS) sind keine passiven Abschriften von Lebensereignissen. Eine ihrer Leistungen besteht darin, alltägliche Ereignisse in Geheimnisse »umzuwandeln«. So liefern amtliche Dokumente der Staatssicherheit wie diese eine Version des Geschehens, die in erster Linie als Lösung für als relevant erachtete institutionelle Aufgaben im Staat dienen. Die Auseinandersetzung mit dem Produktions- und Nutzungskontext geheimdienstlicher Unterlagen lässt sich in Bezug auf »deviante Biogra­ phien« genauer untersuchen.

1.

Geheimnissen in einer Überwachungsgesellschaft

Nach Georg Simmel lässt sich das Verhältnis zwischen zwei Menschen oder auch zwischen zwei gesellschaftlichen Gruppen dadurch charakterisieren, ob und wie viel Geheimnis in ihnen besteht. Aus dieser Betrachtung lässt sich ein Kontinuum der unterschiedlichen Formen und Konstellationen sozialer Beziehungen erstellen. Auf einer Seite des Kontinuums liegen die (distanzierten) sozialen Beziehungen, die einen großen Raum für das Unsagbare und Geheime lassen. Auf der anderen Seite stehen äußerst intime Beziehungen, die sich durch große – freiwillige – Vertrautheit und Transparenz kennzeichnen. Jede Art sozialer Beziehungsformen wird durch die zwei antagonistischen Regulierungsmechanis­ men Diskretionsrecht und Offenbarungspflicht geregelt. Das ist einerseits das Recht, bestimmte Dinge nicht preisgeben zu müssen, andererseits besteht die Pflicht, elementares Wissen freiwillig zu übermitteln, das für gemeinsames Handeln notwendig ist. »Aus dem Gegenspiel dieser beiden Interessen, am Verbergen und am Enthüllen, quellen Färbungen und Schicksale der menschlichen Wechselbeziehungen durch deren gesamten Bezirk hin.«1

1 Georg Simmel, Das Geheimnis. Eine sozialpsychologische Skizze, in: Der Tag, 626, 10.12.1907; erster Teil: Illustrierte Zeitung, Berlin 1908, S. 275.

48

Olga Galanova

In seinen Überlegungen über Geheimnisse und deren Regulierungsmechanismen hebt Georg Simmel die sozialen Formen menschlicher Wechselbeziehungen hervor, die mit einem bewussten Geheimnismanagement wie Vertrauen, Verheimlichung oder Verrat einhergehen. Im Fokus des nachfolgenden Beitrags stehen Situationen, in denen dieses Zusammenspiel von Enthüllen und Verbergen jedoch insofern verzerrt wird, als dass Diskretion durch Dritte aufgehoben wird und allein die Offenbarungspflicht gilt. Diese Verpflichtung zur Preisgabe muss allerdings nicht unbedingt durch direkten Zwang zum Verrat erreicht werden. Die Entscheidung darüber, welche Details des privaten Lebens enthüllt und welche verborgen werden dürfen, kann einer Person auch mittels der geheimen Überwachung abgenommen werden. Diese Konstellation eines gleichsam aufgehobenen Diskretionsrechts lässt eine Veränderung in der Bedeutung des Geheimen vermuten. Alle Informationen und Details, die jeweils kommuniziert werden und aus Ignoranz zum persönlichen Diskretionsrecht in die Hände eines Dritten fallen, werden nunmehr als Geheimnis aufgefasst. Diese Beschreibung charakterisiert im Großen und Ganzen ein allgemeines Problem jeder Überwachungsinstitution, die ihre Informationen mittels verdeckter Ermittlung bzw. verdeckter Überwachungstechnologien sammelt. Das Wissen einer solchen Institution baut sich auf den unsichtbaren Informationsquellen und deren Nachrichten auf; es gilt deshalb als geheim, weil es nicht von den Überwachten freiwillig geliefert wurde, auch wenn in der Wirklichkeit der Überwachten selbst diese »Informationen« keine Geheimnisse sind oder schlimmstenfalls vollkommen manipuliert wurden. In diesem Zusammenhang lässt sich die zentrale Frage dieses Aufsatzes formulieren: Welche Geheimnisse und welches Wissen werden durch geheimdienstliche Unterlagen generiert und verwaltet? Am Beispiel der Stasi-Hinterlassenschaft und anhand von zwei konkreten Beispielen soll dies textanalytisch ergründet und durch folgende Schritte bearbeitet werden. Zu Beginn wird die soziologische Analysemethode der »biographischen Fallrekonstruktion« diskutiert und ihre Vorgehensweise kritisch reflektiert. Im Gegensatz zu biographischer Fallrekonstruktion werden Stasi-Unterlagen aber nicht als »Informationsquellen« in der Studie genutzt. Vielmehr werden sie selbst zum Objekt der Analyse. Darauf folgend wird die analytische Methode der ethnomethodologischen Textanalyse vorgestellt, anhand derer die geheimdienstlichen Unterlagen in ihren Produktions- und Nutzungskontext betrachtet werden können. Anschließend lässt sich erkennen, inwiefern Hinterlassenschaften vom MfS keinesfalls als zuverlässige, »geheime« Belege für »deviante« Persönlichkeiten missverstanden werden können, sondern dass Informationen aus diesem Zusammenhang in ihrem institutionellen Entstehungs- und Nutzungskontext als dienstliche Dokumente aufgefasst werden müssen.

Geheimdienstberichte als Belege für »deviante« Persönlichkeiten? 

49

2. Amtliche Dokumente als Quellen für biographische Fallrekonstruktion? Heutige Überwachungstechnologien ermöglichen es, den Alltag von Menschen jederzeit unbemerkt zu beobachten, Daten zu generieren und ein Profil der Einzelnen zu entwickeln, um künftige Handlungen vorherzusagen. Die Datenverwaltung ist allerdings kein Privileg eines Geheimdienstes. Auch Behörden, Verkaufsfirmen und Kommunikationsunternehmen verwalten einen großen Datensatz humaner Informationen. Wie wäre hier die Rolle von Biographieforscherinnen und -forschern einzuschätzen? Genauso wie ihre misstrauischen Verwandten versuchen auch sie, persönliche Daten zu sammeln und zu speichern, um an die »biographischen Geheimnisse« und Widersprüche heranzukommen sowie die persönlichen Sinnstrukturen dieser Heimlichkeiten einzustufen. Werden den Forschenden eigene Interpretationslücken bewusst, versuchen sie diese Lücken durch »zusätzliche Quellen« zu füllen, um dadurch weitere Ebenen zu durchdringen. In diesem Zusammenhang hat sich folgende methodische Empfehlung durchgesetzt: Biographieforscherinnen und -forscher sollen ständig bemüht sein, eigene Interpretation des Datenmaterials durch »die zusätzlichen Recherchen abzusichern, die bei der Auswertung von Interviews erforderlich werden, vor allem dann, wenn es zu Stockungen im Fremdverstehen kommt. Dies sind: historische Recherchen, gezieltes historisches Quellenstudium, die Verwendung von anderen Dokumenten (Briefen, Photographien, Tagebüchern, ärztlichen Berichten, Gerichtsakten etc.) oder auch weitere Erhebungen, die neben den Interviews stattfinden«.2 Durch das Heranziehen von amtlichen Unterlagen und institutionellen Dokumentationen versuchen daher Forschende, einen Realitätsbezug zu den von ihnen bearbeiteten Lebensgeschichten herzustellen und dadurch die Plausibilität eigener Deutungen abzusichern. So greift zum Beispiel die Soziologin Michaela Kottig in ihrer Studie zu Mädchen und Frauen im rechtsextremistischen Milieu zu detaillierten Archivrecherchen im Bundesarchiv.3 Anhand von amtlichen Unterlagen über diese Frauen möchte die Forscherin für sie unauflöslich scheinende Widersprüche im Interview verstehen und eine Klärung offener Fragen sowie eine Absicherung ihrer Interpretation erreichen.4 So bekommen die persönlichen Akten aus amtlichen Unterlagen des Bundesarchivs einen besonderen 2 Gabriele Rosenthal, Die Biographie im Kontext der Familien- und Gesellschaftsgeschichte, in: Bettina Völter u. a. (Hg.), Biographieforschung im Diskurs. Wiesbaden 2005, S. 46–64, hier S. 48. 3 Michaela Kottig, Triangulation von Fallrekonstruktionen: Biographie- und Interaktionsanalysen; in: Völter, Biographieforschung (wie Anm. 2), S. 65–83. 4 Ebd., S. 73.

50

Olga Galanova

Stellenwert im Rahmen der Studie. Die Akten werden als eine »ergänzende Quelle« herangezogen, um die Wissenslücken einer Forscherin zu füllen und neue Details in der Biographie geradezu aufzudecken. Der Zufluss von neuen Informationen und biographischen Details ist dadurch ein Validitäts- und Absicherungsmittel gegen »falsche« Endergebnisse.5 Institutionelle Unterlagen fließen in der sozialwissenschaftlichen Biographieforschung aus vielen historischen Archiven und Organisationen des öffentlichen Bereichs massiv ein. Die Tatsache, dass sie bereits archiviert wurden und den Forschenden zur Verfügung gestellt werden können, motiviert für die Bearbeitung von weiteren Fragestellungen.6 Allerdings ist eine bloße Anhäufung von Daten nicht immer hilfreich, sondern birgt unter Umständen Risiken für eine biographische Fallrekonstruktion, wenn die Herkunft der Unterlagen nicht kritisch hinterfragt wird.7 Häufig wird zwar problematisiert, dass die hinzugezogenen dienstlichen Unterlagen vor dem Hintergrund einer bestimmten institutionellen Situation geschrieben werden und dass sie systematische Selektionen und in-Beziehungs-Setzungen von Daten, Informationen und Argumentationen enthalten können.8 Jedoch bleibt diese notwendige Quellenkritik in der Regel weiterhin der Aufgabe, Ermittlung »ursprünglicher Informationen« untergeordnet. Die Prozesse aktiver Biographieschaffung durch die Institution (oder durch die Forschenden selbst) bleiben im Hintergrund der Analyse. Das Ziel des Aufsatzes besteht aber weder darin, ein bewährtes methodisches Forschungsdesign zu kritisieren, in dem verschiedene Daten herangezogen und analysiert werden, noch sollen amtliche Dokumente als gute oder schlechte Quellen für die biographische Fallrekonstruktion abgestempelt werden. Vielmehr wird hier herausgearbeitet, wie Biographien durch eine geheimdienstliche Institution verfasst und die Geheimnisse konstituiert werden.9 Die untersuchte Institution ist das Ministerium für Staatssicherheit der DDR und das zentrale Datenmaterial dieser Studie sind Personenakten aus dem Archiv des ehemaligen Ministeriums, die bei der Behörde des Bundesbeauftragten für die Stasi-Unterlagen (BStU) eingesehen wurden. Diese Unterlagen finden in der sozial-historischen Forschung häufig eine aktive Nutzung und dienen regel5 Vgl. Rosenthal, Biographie im Kontext (wie Anm. 2), S. 48. 6 Vgl. Gabriela Rosenthal, Was geschieht mit unseren Daten? Ein Plädoyer für eine Diskussion über die Möglichkeiten der Sekundärnutzung von autobiographischen Materialien, Newsletter, Rundbrief Nr. 64 der Sektion Biographieforschung der DGS 2013, S. 44–45. 7 Vgl. Stefan Hirschauer, Sinn im Archiv? Zum Verhältnis von Nutzen, Kosten und Risiken der Datenarchivierung, Soziologie 43 (2014) 3, S. 300–312. 8 Vgl. Kottig, Traingulation (wie Anm. 3). 9 Eine ähnliche Fragestellung wurde in Olga Galanova, Das Leben unter Verdacht. Unterlagen des Ministeriums für Staatssicherheit als Quelle »devianter Biographien«, in: Zeitschrift für Biographieforschung, Oral History und Lebensverlaufsanalysen 1 (2016), S. 117–130 diskutiert, das Thema Geheimniskonstruktion bleibt aber im Aufsatz unter­ belichtet.

Geheimdienstberichte als Belege für »deviante« Persönlichkeiten? 

51

mäßig als Quellen bei der Erforschung verschiedener DDR-Themenbereiche wie etwa Arbeit und Frauen,10 Politik und Spionage,11 Opposition12 etc. Im Gegensatz zu diesen Studien werden die Stasi-Unterlagen hier nicht als Ressource über das Leben der Überwachten herangezogen, sondern als Ergebnisse institutioneller Arbeit an aktiver Biographieproduktion zum Thema. Der Unterschied zwischen den zwei Analysekonzepten »Ressource« und »Thema« ist im Sinne von Harold Garfinkel zu verstehen.13 Die Stasi-Unterlagen werden mithin nicht als Lieferanten für Informationen über die überwachten Personen benutzt, sondern sie treten in der Studie als zentraler Gegenstand der Untersuchung von den amtlichen Praktiken der Biographiekonstituierung in den Blick. Eine solche Perspektive ermöglicht, die Methoden amtlicher Biographieverwaltung zumindest in Ansätzen zu rekonstruieren, um die Besonderheit von Stasi-Akten herauszuarbeiten. Die Beschreibung institutioneller Praktiken geheimdienstlicher Datenverwaltung stehen freilich schon lange im Interesse sozialhistorischer Forschung. Um die institutionelle Regel zu beschreiben, wurden bisher überwiegend interne dienstliche Vorschriften und Statistiken, sämtliche Anordnungen und Beschlüsse einbezogen. Diese Quellen stellen zwar ein spannendes Material dar, beleuchten aber eine ganz andere Dimension der Arbeit des MfS. Es handelt sich nämlich eher darum, wie die Institution die Handlungen ihrer Mitarbeiter reguliert, leitet und gewissermaßen überwacht. Die konkreten Praktiken der Mitarbeiter selbst, ihre unmittelbaren Entscheidungen über Informationsorganisation und -selektion bleiben im Hintergrund der Analyse. Um diese Praktiken festzuhalten, eignet sich die ethnomethodologische Textanalyse von unmittelbarem Arbeitsmaterial von den MfS-Mitarbeitern selbst. Die Analyse ermöglicht einen quellenkritischen Zugang zum Datenmaterial, indem hier dienstliche Unter­ lagen und Texte jeder Art selbst zum Thema gemacht werden. Die von Dorothy Smith und Stephan Wolff permanent weiterentwickelte und in verschiedenen Projekten erprobte ethnomethodologische Textanalyse wendet sich von der Idee ab, die Texte als »neutrale Fensterscheiben« zu betrachten, durch die Forschende auf die damalige »reale Welt« schauen könnten.14 Die 10 Ingrid Miethe, Frauen in der DDR-Opposition: Lebens- und kollektivgeschichtliche Verläufe, Opladen 1999; Jutta Preiß-Völker, Fallrekonstruktionen DDR-spezifischer Biographien weiblicher Führungskräfte in der Sozialen Arbeit, Kassel 2007. 11 Bernd Stöver, Zuflucht DDR : Spione und andere Übersiedler, München 2009. 12 Christel Degen, Politikvorstellung und Biografie: Die Bürgerbewegung Neues Forum auf der kommunikativen Demokratie, Opladen 2000. 13 Harold Garfinkel, Studies in ethnomethodology, Cambridge 1967. 14 Dorothy Smith, The active text. Texts as constituents of social relations, in: Dies., Texts, facts, and femininity. Exploring the relations of ruling. London 1990, S. 120–158; Stephan Wolff, Textanalyse, in: Ruth Ayaß / Jörg Bergmann (Hg.), Qualitative Methoden der Medienforschung, Reinbek 2006, S. 245–273.

52

Olga Galanova

Methode ermittelt, wie Texte verfasst sind und auf welche Weise sie eine aufmerksamkeitsgenerierende Leistung erbringen. Als Resultat lässt sich jede Neutralität des Textes »entzaubern« und ein praktisches Problem rekonstruieren, für das der Text eine Lösung bietet. Dieses textanalytische Vorgehen empfiehlt auch »eine sehr sorgfältige Untersuchung weniger, möglichst gut miteinander kontrastierender Texte, deren Ergebnisse dann vorzugsweise an vermeintlich ›abweichenden Fällen‹ aus dem Korpus sukzessive auf ihre Reichweite überprüft wurden (deviant case analysis). Die getroffenen Aussagen sollten grundsätzlich möglichst alle im Korpus befindlichen Texte einbeziehen. Im Zweifel ist der möglichst detaillierten und tiefgehenden Untersuchung weniger Texte immer der Vorzug zu geben«.15 Ausgehend von diesen analytischen Vorüberlegungen werden in den nächsten Abschnitten zwei kontrastierende Textsorten aus der Breite personeller Stasi-Akten vorgestellt und in Bezug auf ihre verschiedenen narrativen Ebenen – der wissensgenerierenden, aufmerksamkeitserzeugenden und biographiestrukturierenden Leistungen – analysiert.

3. Was und wie hat das Ministerium für Staatsicherheit verwaltet? Als geheimdienstliche Organisation arbeitete die Staatssicherheit nur dann stabil, wenn sie jeder ihrer Informationen misstraute. Ein solches Misstrauen zeigt sich etwa in der permanenten Vorstellung des Geheimdienstes, hinter der beobachteten Oberfläche befände sich noch eine andere, problematischere oder gar gefährlichere Parallelwelt, die trotz geringer Belege erkennbar aufgezeigt werden soll. Darin besteht das Ziel und der spezifische modus operandi solcher und ähnlicher Organisationen, die keineswegs auf den Geheimdienst beschränkt sind, sondern sich auch in anderen Behörden festhalten ließe. So zum Beispiel hat der amerikanische Soziologe Don Zimmerman auf einen ähnlichen Misstrauen legitimierenden Zustand der »practical accomplishment of investigative stance« hingewiesen, die er als eine erwartete Grundhaltung der Mitarbeiter von Wohlfahrtsbehörden beschrieben hat.16 Misstrauen erscheint hier als ein Durst nach neuen Informationen, die es der jeweiligen Organisation ermöglicht, erhobene Daten zu überprüfen, sie in Frage zu stellen oder um neue Details zu ergänzen und gegebenenfalls zu bestätigen. Zumindest in einer Hinsicht lässt sich jedoch ein wesentlicher Unterschied zu geheimdienstlicher

15 Wolff, Textanalyse (wie Anm. 14), S. 257. 16 Don Zimmerman, Fact as  a Practical Accomplishment, in: Roy Turner (Hg.), Ethnomethodology, Harmondswoth 1974, S. 128–143.

Geheimdienstberichte als Belege für »deviante« Persönlichkeiten? 

53

Archivgenerierung unterzeichnen: Alle persönlichen Informationen über die Überwachten hat sich das Ministerium für Staatssicherheit anhand von eigenen Arbeitskräften konspirativ verschafft und geheim verwaltet. Nur wenige Informationen wurden freiwillig abgegeben. Das daraus entstehende Bild einer Person gewinnt durch die geheimdienstlich kreierten Parameter der Datenerhebung und Archivierung ganz spezifi­ sche Konturen, die sich schon bei der Anlegung jeder Personenakte geltend machen. So beginnt jede Akte zur Personenkontrolle mit dem sogenannten Eröffnungsbericht, der die formalen Stichdaten des Lebenslaufs wie Geburtsdatum, Adresse, häufig auch die Ausbildung sowie Familien- und Berufsstatus nicht nur auflistet, sondern biographische Details in Bezug auf Verdacht selegiert und strukturiert, so dass sie zum »devianten Verhalten« hinleiten. Grobe oder konkretere Verdachtshinweise auf einen Gesetzesverstoß der Einzelnen werden meistens im Abschluss des »Eröffnungsberichts« als Zusammenfassung der vorherigen Details formuliert und somit die ganze Biographie einer Person auf die Devianz herangeführt. Als Resultat stellt ein »Eröffnungsbericht« die Grundlage für die weitere »Bearbeitung« der Betroffenen. Auf seiner Grundlage werden langfristige operative Maßnahmen erarbeitet, um weitere operativ bedeutende Informationen zu sammeln. Nachdem durch einen Mitarbeiter der Staatssicherheit ein »Eröffnungsbericht« verfasst wurde und somit eine personelle Akte entstanden ist, werden persönliche Informationen aus den anderen Ministerien und Behörden zusammengetragen. Hinzu kommen persönliche Dokumente: Lebensläufe, Formulare und Bögen, welche die Überwachten im Verlauf ihres Berufs- und Alltagslebens selbst verfasst oder ausgefüllt hatten, die aber ursprünglich an einen anderen Adressaten gerichtet waren. Aus diesen Unterlagen kann die Staatssicherheit beispielsweise nachvollziehen, ob sich die Person in der Vergangenheit an das Außenministerium mit einem Ausreiseantrag oder mit einem kritischen Anliegen an offizielle Stellen gewendet hat oder auch, ob sich diese Person vielleicht im Arbeitskollektiv staatsfeindlich geäußert hat. So wie sich die Quellen der Biographieforschung nach dem Maß ihrer Detailliertheit, Formalität und ihrem biographischen Zeitfenster unterscheiden, lassen sich auch unterschiedliche Formate und Genres der MfS-Dokumentation finden, wie etwa dienstliche Berichte, Pläne operativer Maßnahmen, Beobachtungsberichte oder Notizen etc. Somit ist es vergeblich, eine »typische Struktur« in der Fallverwaltung oder eine Zusammenstellung einzelner biographischer Details in den Stasi-Akten zu suchen. Es lassen sich allerdings einzelne dokumentarische Gattungen festhalten, die zwar nicht immer, jedoch häufig vorkommen. Aus dieser Beobachtung resultiert ein weiterer methodischer Schritt. Das analytische Vorgehen nach der textanalytischen Methode passt sich an die Besonderheiten des Datenmaterials an und modifiziert die Analyse dahingehend, als dass es nicht um die kontrastierenden Texte – also nicht etwa um

54

Olga Galanova

zwei »Informationsberichte« aus zwei verschieden Akten – geht, sondern um die kontrastierenden dokumentarischen Genres, die auf unterschiedlichen Ebenen ansetzen und sich nach bestimmten Kriterien ausdifferenzieren lassen. Dazu gehört beispielsweise das Maximum an Details und biographischer Dichte als bedeutendes Merkmal. Solcherart Eigenschaften finden sich zweifellos in Abschriften von abgehörten Telefongesprächen, die von der Staatssicherheit detailreich und minutiös angefertigt wurden. Demgegenüber weisen die »Eröffnungsberichte« größere Zeitfenster auf und geben die individuellen Lebensläufe stichpunktartig wieder. Aus diesem Grund lassen sich diese Textgenres im Sinne des kontrastierenden dokumentarischen Genres der »Stasi-Unterlagen« als zentrale Daten für diese Studie besonders instruktiv analysieren und bewerten.

4. Ein »Eröffnungsbericht« als verdachtsgenerierender Einstieg in den Fall Aufgrund ihrer ursprünglichen Funktion, die Mitarbeiter der Staatssicherheit in den Fall einzuführen und fallrelevante Stichdaten personeller Biographie zusammenzufassen, sind die »Eröffnungsberichte« in »Stasi«-Akten eine bedeutende Quelle nicht nur für das biographie-, sondern vor allem für textanalytische Vorgehen. Im Folgenden soll ein solcher »Eröffnungsbericht« genauer und im Kontext seiner institutionellen Entstehung betrachtet werden. Es handelt sich um eine »Operative Personenkontrolle« gegen Wolfgang Grams, die von der Staatssicherheit im Rahmen der sich seit den 1980er Jahren intensivierten Beobachtungsmaßnahmen von RAF-Mitgliedern durchgeführt wurde. Grams’ Akte aus dem Jahr 1995 beginnt mit dem folgenden »Eröffnungsbericht«. Da beim untersuchten Material kein »typischer Fall« oder keine »typische Akte« zu ermitteln wäre – besonders da die Akten des MfS keine durchgeregelte Struktur haben und jeder Fall abhängig von den Mitarbeitern und verschiedenen Intentionen individuell gedeutet, dokumentiert und weiterentwickelt wurde –, ist die Auswahl dieses Textes durch bestimmte analyserelevante Kriterien zu begründen. Analytisch attraktiv wird dieser Eröffnungsbericht nämlich durch eine besondere zeitliche Strukturierung der statusvermittelten Informationen und über die inhaltliche Dichte dieses Berichts.

Geheimdienstberichte als Belege für »deviante« Persönlichkeiten? 

55

Abb. 1: Die erste Seite des Eröffnungsberichts zur OPK »Klausen, Gerhard«17

17 Quelle: BStU, MfS, HA XXII, Nr. 19309, Bl. 229–231, https://bit.ly/2Aeo65v (letzter Zugriff: 6.6.2018).

56

Olga Galanova

Transkript des gesamten Berichts: 1

Abteilung XXII/8 Berlin 21.1.1985 zau-sche

2

Bestätigt: [unleserlich] [Handschriftliche Ergänzung: III/1 1481]

3

Eröffnungsbericht zur OPK »Klausen, Gerhard«

4

8

1. Personalien Name: Grams Vorname: Wolfgang geb. am / in: 6.3.1953 / Wiesbaden zuletzt wh.: [anonymisiert]

9

2. Zum Sachverhalt

5 6 7

10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

Mit Wirkung vom 22.10.1984 wurde G. zur Zielfahndung ausgeschrieben. Er wird vom Gegner verdächtigt, Mitglied einer terroristischen Vereinigung zu sein. Gegen ihn wurde durch die GBA Karlsruhe ein Ermittlungsverfahren eingeleitet und bereits am 10.9.1984 ein Haftbefehl erlassen. Er war Mitglied der »Roten Hilfe« Wiesbaden und danach der »Antifa«-Gruppe in Wiesbaden. Hauptinhalt der Arbeit dieser Gruppen war die Betreuung und Unterstützung der inhaftierten Mitglieder der »RAF«. Er war maßgeblich an der Organisierung von Treffen mit anderen Gruppen der BRD, z. B. der »Antifa«-Gruppe in Düsseldorf, beteiligt. Außerdem stellte er seinen PKW für Sprühaktionen zur Unterstützung der Gefangenen zur Verfügung. Nach Aussagen der KP »Jürgen« unterhielt er auch Verbindung zu den Büros der Rechtsanwälte [anonymisiert] und [anonymisiert]. In Vorbereitung der Herausgabe des Buches »RAF-Texte« ist er zu mehreren Absprachen mit dem Verleger nach Dänemark gefahren. Aufgrund dieser Aktivitäten stand er unter polizeilichen Beobachtung (PB 07) gegnerischer Sicherheitsorgane. Nach größeren Aktionen der »RAF« wurde er mehrfach kurzzeitig festgenommen. Die letztbekannte Verhaftung des G. erfolgte nach der Erschießung des ehemaligen »RAF«-Mitgliedes Stoll, Willy-Peter am 9. oder 10.0.1978 in Wiesbaden. Im Notizbuch des Stoll sollen die gegnerischen Sicherheitsorgane u. a. auch einen Hinweis auf den G. gefunden haben. G. stand im Verdacht, als Kurier zwischen der »RAF« und legalen Unterstützern gearbeitet zu haben. Ob eine Verurteilung erfolgte, wurde nicht bekannt. Zu der damaligen Wiesbadener Gruppe gehörten desweiteren:

33

Hogefeld, Birgit [anonymisiert]

34

Maaske, Dag

35

Karin [anonymisiert]

32

36 37 38

Biggi – Birgit oder Brigitte [anonymisiert]

Geheimdienstberichte als Belege für »deviante« Persönlichkeiten?  39 40

57

Christel [anonymisiert]

42

Alle weiblichen Personen sind etwa gleichaltrig und stammen alle aus Koblenz oder Umgebung.

43

Während dieser Zeit hatte der G. den Spitznamen Gaks.

44

Ziel ist es, vorbeugend Maßnahmen einzuleiten, um daraus entstehende Gefahren und Risiken für die DDR oder die anderen sozialistischen Länder abzuwehren.

41

45 46 47

3. Aufklärung von politisch-operativ bedeutsamen Verbindungen des G. in die DDR und Einleitung der operativen Bearbeitung dieser Personen

Der Bericht über »Klausen« beginnt mit persönlichen Daten wie Name, Geburtsdatum und Privatanschrift [4–8]. Danach folgt eine Beschreibung von diversen Aktivitäten der Person. Hier fällt auf, dass die ersten einunddreißig Jahre des Lebens von »Klausen« in dieser Beschreibung ignoriert und nur die Lebensaktivitäten der jüngeren Vergangenheit unter die Lupe genommen werden, sie betreffen die mehr oder weniger kurze Zeit vor der Akteneröffnung. Die Niederschrift fokussiert insbesondere auf die politischen Positionen, Taten und Mitgliedschaften von »Klausen«, sowie auf dessen Begegnungen mit weiteren Personen, die im Rahmen seiner politischen Aktivitäten zustande kamen. Bereits jetzt lassen sich drei Besonderheiten festhalten, die sich auf die »biogra­ phierekonstruierende« Praxis der Staatssicherheit verallgemeinern lässt: (1) Die zeitlich sequentielle Rekonstruktion der Biographie ist keine primäre Aufgabe des Eröffnungsberichts. (2) Vielmehr erfüllt der Bericht eine selegierende Funktion. Aus dem Lebensverlauf werden nämlich das Zeitfenster betont und die Lebensereignisse ausgewählt, welche die genannte Person für die Überwachung durch den Geheimdienst relevant machen und aus welchen sich ein institutionsrelevantes Ziel operativer Arbeit formulieren lässt [28–31]. Diese Reduktion, die der Eröffnungsbericht vornimmt, ist insofern nachvollziehbar, als dass er die Aufgabe erfüllen soll, den Mitarbeitern der Staatssicherheit einen schnellen Einstieg in den (für sie relevanten) Sachverhalt zu ermöglichen. (3) Die biographischen Informationen werden nicht nur zusammengefasst, sondern in einer »aufsteigenden Reihenfolge« präsentiert, die zudem einen ins Detail gehenden Eindruck vermittelt. Der Sachverhalt beginnt nämlich mit einer Thematisierung seiner Mitgliedschaft [14], setzt mit der Schilderung seiner Beteiligung an der Organisation von Treffen [16] und von seinen konkreten Aktionen [18] fort. Der Schluss macht die interpretative Leistung des Verfassers besonders sichtbar. Die im Bericht erwähnten / konstruierten / kombinierten biographischen Merkmale können aufgrund dieser spezifischen Vorgehensweise als »entstehende Gefahren und Risiken für die DDR oder die anderen sozialistischen Länder« gewertet werden [44–45]. Der »Eröffnungsbericht«, so wird deutlich, ist ein aktiver Text: Er lenkt die Aufmerksamkeit der Rezipienten auf bestimmte für das MfS relevante Biogra-

58

Olga Galanova

phiedetails, um folglich gleichsam die Notwendigkeit der Falleröffnung zu begründen. Dadurch wird nicht nur ein schneller Einstieg in den Fall ermöglicht, sondern die Relevanz einer weiteren »operativen Bearbeitung« [47] der Person durch die Mitarbeiter der Staatssicherheit klar begründet. Darüber hinaus ließ sich herausarbeiten, welchen geheimdienstlichen Status die gesammelten und im Eröffnungsbericht aufgezählten Informationen haben. Die von der Staatssicherheit überwachte Person steht ja auch unter Beobachtung des bundesrepublikanischen Inland-Geheimdienstes und der Polizei. Mit anderen Worten, die Informationen über die Taten stellten an sich kein Geheimnis dar, welches ausschließlich das MfS besaß. Vielmehr besteht das Ziel der Staatssicherheit möglicherweise vor allem darin, das Informations-Monopol des »Gegners« in Frage zu stellen.

5. Gesprächsabschriften als Beweismittel in geheimdienstlicher Falluntersuchung Während sich »Eröffnungsberichte« in Personenakten als ungenaue, flüchtige und lückenhafte dokumentarische Gattung darstellen, die lediglich das Wesentliche zusammenfassen sollen, repräsentieren Gesprächsprotokolle von versteckt aufgenommenen Telefonaten das genaue Gegenteil. Die Abschriften von abgehörten Gesprächen gelten als wortwörtliche Wiedergabe von tatsächlichen Gesprächen – und sie stehen damit für objektive Beweise. Auch kurze und albern erscheinende Gespräche mussten häufig wörtlich wiedergegeben werden. Die Abschriften sind klar an konkrete Vorkommnisse (Telefonat, Gespräche o. a.) gebunden. Im Gegensatz zu Eröffnungsberichten kommen Gesprächsprotokolle daher auch nicht in jedem operativen Vorgang zum Einsatz. Gleichwohl, wenn solche Abschriften in der Akte vorliegen, dann sind das häufig bereits überarbeitete Versionen eines Gesprächs. Im Laufe eines operativen Vorgangs gefertigt, werden sie fortan als Informationsquelle behandelt, sie werden in weiterer Arbeit gelesen, bei der geheimdienstlichen Auswertung umgeschrieben und zusammengefasst, (re-)interpretiert und entkontextualisiert. Gesprächsprotokolle waren eine der aufwändigsten und teuersten Informationsquellen in der Geheimdienst-Arbeit. Eine funktionsfähige Technik muss beschafft, installiert und von den technischen Ingenieuren regelmäßig gepflegt werden. Die Gespräche müssen aufgenommen, von Schreibkräften transkribiert, von den Vorgesetzten ausgewertet und von der auftraggebenden Diensteinheit nach ihrer Relevanz aussortiert / analysiert / eingeordnet werden. Den Transkripten kommt eine deutlich zeitökonomisierende Funktion zu. Auch wenn sie detailliert und sehr aufwendig in der Entstehung sind, befreien sie die Vorgesetzten von der Notwendigkeit, die Gespräche selbst anzuhören.

Geheimdienstberichte als Belege für »deviante« Persönlichkeiten? 

Abb. 2: Transkript eines abgehörten Telefongesprächs.18

18 Quelle: BStU, MfS GH2/88 Bd.8 BStU 167.

59

60

Olga Galanova

Die meisten Gesprächsabschriften der geheimdienstlichen Abhöraufträge bestehen primär aus kurzen Zusammenfassungen der thematisierten Inhalte (Informationsbericht). Laut der damaligen Vorschriften gab es allerdings zwei weitere – ausführlichere – Transkriptionsweisen: eine detaillierte Wiedergabe des Dialogs oder eine Mischform, bei der einzelne relevante Stellen wörtlich abgeschrieben wurden.19 Nachfolgendes, sehr detailliertes Transkript eines abgehörten Telefonates entstand im Jahr 1986 im Raum Magdeburg. Es handelt sich um ein Gespräch zwischen einer vermutlich jüngeren Frau aus der DDR und ihrer Mutter in der Bundesrepublik: Die Transkription gibt eine gewöhnliche Unterhaltung zwischen zwei gut bekannten Personen wieder, die sich anscheinend über Banalitäten unterhalten. Die Tatsache, dass dieses unscheinbare Gespräch überhaupt derart detailliert und wörtlich transkribiert wurde, macht den Text besonders interessant – bestand doch die geläufige Praxis der Niederschrift von Abhörungen in der Zusammenfassung der wesentlich erscheinenden Inhalte. Doch das detaillierte Verschriftlichen der Wiederholungen, vom Lachen sowie von solchen Partikeln wie »na« und »na ja« lassen das Bemühen des Verfassers aufscheinen, die Interaktion der beiden Abgehörten sehr originalgetreu zu dokumentieren. Da die Telefonüberwachung grundsätzlich eine sehr aufwendige Überwachungsmethode war, sind solche wörtlichen Abschriften eher eine Seltenheit. Es stellt sich daher die Frage, warum die Staatssicherheit dieses Transkript so detailliert vorbereitete und in der Akte aufbewahrte. Die Beobachter / Abhörer der Staatssicherheit vermuteten, wie es aus weiteren Unterlagen zu entnehmen ist, einen Code geheimer Kommunikation. Sie mutmaßten, dass die beiden Frauen die Telefonüberwachung ahnten und alle »verbotenen Themen« mithilfe spezieller Schlüsselwörter umgingen und ihr wahres Interesse damit verschleierten. Besonders aufmerksam wurden die geheimdienstlichen Mithörer bei der Bezeichnung »Maiglöckchen«. Sie vermuteten, wie die Akte zeigt, die Familie verschlüsselte damit die geplante Flucht der Tochter nach Westdeutschland. Von diesem Denken war das Wirken der Staatssicherheit in dieser Zeit sicherlich stark geleitet. Das Thematisieren von »blühenden Maiglöckchen« kommt hier in der Tat unerwartet vor, zumal das Telefonat im September stattfindet. Setzt man wiederum voraus, dass die beiden Gesprächspartnerinnen viel implizites Wissen teilten, das sie nicht zu explizieren brauchten, könnten auch andere Interpretationen des Gesprächs für möglich gehalten werden. Die Diskussion über die »Wahrhaftigkeit« des Flucht-Verdachts oder die Möglichkeit anderer Gesprächsthemen sprengt indes das Ziel und den Rahmen der Analyse. Sie würde entweder dahin führen, die Logik der Staatssicherheit, d. h. die Erwartung einer 19 Christina Koristka, Magnettonaufzeichungen und kriminalistische Praxis, Berlin 1968, S. 110.

Geheimdienstberichte als Belege für »deviante« Persönlichkeiten? 

61

Flucht zu übernehmen und damit diese Interpretation in die Forschung aufzunehmen oder aber selbst eine weitere spekulative Version dieser Gesprächssituation zu kreieren. Zu bedenken ist darüber hinaus: Auch inhaltlich könnte das Gespräch durch seine Verschriftlichung verändert worden sein. Die Tatsache, dass unterschiedliche Formen institutioneller (v. a. polizeilicher) Transkripte keine neutralen Texte sind, sondern mit kleinen Akzentuierungen die Personen als »schuldig« und »gefährlich« kategorisiert werden, wurde bereits mehrfach belegt. Anhand von polizeilichen Befragungen beschrieb der amerikanische Soziologe Aroon Cicourel, wie Polizisten häufig die Verdächtigen bereits beim Vernehmen kategorisieren und diese Kategorisierung in das Transkript des Vernehmungsprotokolls einfließen lassen – und damit interpretieren.20 Diesen Produktionsprozess von »Fakten« bezeichnete Cicourel mit »interpretive procedures«,21 also professionelle Methoden der Bedeutungszuschreibung, die eine kriminelle Untersuchung zuungunsten von Verdächtigen beeinflussen können. Über die polizeilichen Transkripte gesprochener Interaktionen selbst hinausgehend haben die holländischen Linguistinnen van Charldorp und Komter geforscht, wie diese Texte in der weiteren institutionellen Arbeit genutzt werden.22 Beide kommen zum Schluss, dass die Abschriften von Audioaufnahmen die originalen Gespräche zwangsläufig transformieren – unabhängig von ihrer Detailliertheit. In Transkripten befinden sich zum Beispiel keine Selbstkorrekturen und Zeichen emotionaler Beteiligung seitens der Abgehörten, die für die spätere dienstliche Interpretation indes Bedeutung haben könnte. Umso kritischer scheint den Autoren die Tatsache, dass die Transkripte von den Auswertenden trotz solcher möglichen Vorbehalte als »Originale« behandelt und als aussagekräftige Beweise betrachtet werden. Wie die beiden schwedischen Linguistinnen Jönnson und Linell festgestellt haben, läuft jede Verschriftlichung eines mündlichen Gesprächs mit einer Selektion von Inhalten einher.23 Keine schriftliche Dokumentation, so die Autorinnen, bleibt neutral, sondern setzt viel eher einen eigenen Akzent und somit entwickeln sich Geschichten in eine Richtung, die vorher vielleicht gar nicht existierte. Ist die Tatsache der Verschriftlichung des mündlichen Berichts den Erzählenden bewusst, könnten sich die Teilnehmer einer 20 Aroon Cicourel, The social organization of juvenile justice, New York 1967, S. 94. 21 Ebd., S. 139–141. 22 Teresa van Charldorp, From police interrogation to police record, Oisterwijk 2011; Martha Komter, The suspect’s own words: The treatment of written statements in Dutch courtrooms, in: Forensic Linguistics, The International Journal of Speech, Language and the Law 9 (2002), S. 168–192; dies., From talk to text: The interactional construction of a police record, in: Research on Language and Social interaction 39 (2006), S. 201–228. 23 Linda Jönnson / Per Linell, Story generations: From dialogical interviews to written reports in police interrogations, in: Interdisciplinary Journal for the Study of Discourse 11 (2009) 3, S. 419–440, https://bit.ly/2LrBqss (letzter Zugriff: 6.6.2018).

62

Olga Galanova

Gerichtsverhandlung beispielsweise auch bemühen, ihre eigene Ausdrucksweise zu kontrollieren und damit die für die Verschriftlichung geeigneten Ausdrucke und Aussagen selbst auswählen.24 Vor dem Hintergrund dieser Überlegungen illustriert das Gesprächsprotokoll der beiden Frauen auf instruktive Weise die Vieldeutigkeit der Niederschriften und auch die Gefahr von Fehlinterpretationen (gezielt aber auch unbewusst). Indem die Staatssicherheit im Telefonat die Nutzung eines geheimen Codes erwartete, unterstellte sie davon abgeleitet, dass die überwachten Frauen von der Überwachung wissen mussten und aufgrund ihres Wissens ihre Handlungen und ihr Gesprächsverhalten anpassten und potentiell gefährliche Äußerungen mieden. Auf der Basis dieser Vermutung kreierte die Staatssicherheit gleichsam ein Geheimnis, welches sie selbst »offenbarte«. »Operativ relevant« war diese Geheimnisoffenbarung als Beweissicherung einer Schuld oder vermuteter Devianz. Ob die beiden eine Festnahme befürchteten und durch geheime Codes einen Verdacht von sich fernzuhalten versuchten, kann nicht beantwortet werden. Auch wenn vermutlich die Überzeugung oder das Wissen, von der Staatssicherheit überwacht zu werden, viele Lebensläufe von DDR-Bürgerinnen und -Bürgern geprägt hat, kann es an dieser Stelle nicht um eine Einschätzung der »tatsächlichen Vorgänge« gehen. Vielmehr steht hier die Beobachtung im Blick, dass die Staatssicherheit den Überwachten ihre eigene Denkweise zuschrieb, damit einen Zirkelschluss kreierte und der Ausgangsverdacht dadurch Bestätigung erhielt – ein Befund, der durchaus verallgemeinerbar ist.

6. Aktenunterlagen der Staatssicherheit als Medien der Geheimnisgenerierung Die persönlichen Informationen in den Geheimdienstakten wurden geheim gesammelt und langfristig gelagert. Inwiefern sie im Laufe der Archivierung tiefgreifend überprüft und an welchen Stellen manche Berichte gar manipuliert wurden, muss offenbleiben. Das Auge des Geheimdienstes richtete sich jedoch besonders darauf, wie sich die Beobachteten disziplinieren ließen und ihre Handlungen nach der Überwachung richteten. Auf welche Weise die Mitarbeiter der Staatssicherheit eigene Interpretationen und Erwartungshaltungen an die Beobachteten einfließen ließen, konnte anhand vom Transkript des abgehörten Gesprächs besonders deutlich ans Licht gebracht werden. Der »Eröffnungsbericht« der Personenakte von Wolfgang Grams und das »Gesprächstranskript« der beiden Frauen wurden als kontrastierende doku24 Vgl. Thomas Scheffer, Asylgewährung. Eine ethnographische Analyse des deutschen Asylverfahrens, Stuttgart 2001.

Geheimdienstberichte als Belege für »deviante« Persönlichkeiten? 

63

mentarische Gattungen ausgesucht, sie haben aber gleichwohl Bedeutendes gemein. Sie entstanden beide im Kontext einer geheimdienstlichen Institution und deren Verdachtswelt, sie bildeten den Inhalt einer Akte und sie erfüllten die Funktion eines Hilfsmittels im Rahmen einer Falluntersuchung. Beide Quellen selektierten relevante (biographische) Details und trugen zur Generierung und Verstärkung des Verdachts der Subversion bei. Gleichwohl, ihre wichtigste Funktion besteht darin, die gesammelten Informationen über ausgewählte ins Visier der Staatssicherheit geratene Personen in einer schriftlichen Form zu rekonstruieren und für spätere Zeit zugänglich zu halten. Diese Rekonstruktionen sind bis zur heutigen Zeit konserviert. Somit stellen die analysierten Texte ein Beispiel »rekonstruktiver Gattungen« dar, die nach institutionellen Regeln verfasst wurden und somit die verschriftlichten Inhalte nach bestimmten Relevanzen selegiert und dargestellt haben. Abgesehen davon, dass die Problematik jeder Art der »Datenfixierung« im Medium Schrift darin besteht, dass sie einem spezifischen Darstellungszwang unterliegt, ist auch der Nutzungskontext der untersuchten dienstlichen Unterlagen wichtig. »Das soziale Geschehen, das bereits in dem frühen Stadium seiner Erhebung und Konservierung verfälscht wurde, wird im Zuge der erneuten (wissenschaftlichen) Interpretation mit weiteren – nachträglichen – Deutungen überlagert, und eröffnet so die Möglichkeit fiktiver Geschichten – deren Erzählung Gefahr läuft, wenig mit den tatsächlichen Ereignissen zu tun zu haben. Die deutend-rekonstruierende Verwandlung des Geschehenen ist bereits in die Daten selbst eingewandert und der Forscher hat nicht die geringste Chance, diesen Prozeß umzukehren. Das Geschehen selbst ist entschwunden, als Datum ist ihm nur dessen Rekonstruktion verfügbar.«25

Angesichts dieser Erkenntnis, dass es insgesamt keine Rekonstruktion von Vergangenheit geben kann, die sich nicht erweitern und an den jeweiligen kommunikativen Kontext anpassen ließe, soll sich der quellenkritische Blick in erster Linie auf die spezifischen kommunikativen (institutionellen) Aufgaben richten, die für die Verfasser der geheimdienstlichen Unterlagen im Mittelpunkt standen. Im Fall einer geheimdienstlichen Überwachung ging es nämlich überwiegend darum, die »operativ-relevanten Informationen« zu sammeln und sie als »Geheimnisse devianter Bürgerinnen und Bürger« zu verwalten. An dieser Stelle lässt sich der Zusammenhang mit dem Thema Geheimnis deutlicher herausarbeiten. Geheimnis als Form einer Selektion, Interpretation und Aufbewahrung biographischer Details hat hier insofern einen Vorteil, als dadurch 25 Jörg Bergmann, Flüchtigkeit und methodische Fixierung sozialer Wirklichkeit: Aufzeichnungen als Daten der interpretativen Soziologie, in: Wolfgang Bonß / Heinz Hartmann (Hg.), Entzauberte Wissenschaft: Zur Relativität und Geltung soziologischer Forschung. Sonderband 3 der Zeitschrift »Soziale Welt«, Göttingen 1985, S. 299–320, hier S. 305.

64

Olga Galanova

eine gewisse Lebenserweiterung eines Geheimnisobjekts im Simmelschen Sinne erreicht wird. »Das Geheimnis – das durch positive oder negative Mittel getragene Verbergen von Wirklichkeiten  – ist eine der größten geistigen Errungenschaften der Menschheit. Gegenüber dem kindlichen Zustand, in dem jede Vorstellung sofort ausgesprochen wird, jedes Unternehmen allen Blicken zugänglich ist, wird durch das Geheimnis eine ungeheure Erweiterung des Lebens erreicht, weil viele seiner Inhalte bei völliger Publizität überhaupt nicht auftauchen könnten.«26

Darin steckt die Funktion der Geheimniskonstituierung, die in einer Lebenserweiterung besteht, welche ihrerseits in einen unmittelbaren Zusammenhang mit dem Bösen gebracht werden kann. Aus diesem Grund trennt sich all das, was als Geheimnis bewertet wurde, von seinem eigentlichen Inhalt. »Das Geheimnis gibt der Persönlichkeit eine Ausnahmestellung, es wirkt als ein sozial bestimmter Reiz, der von seinem jeweiligen Inhalt prinzipiell unabhängig ist, aber natürlich in dem Maße steigt, in dem das besessene Geheimnis bedeutsam und umfassend ist […] Aus dem Geheimnis nun, das alles Tiefere und Bedeutende beschattet, wächst die typische Irrung: alles Geheimnisvolle ist etwas Wesentliches und Bedeutsames.«27

Mit diesem Zitat von Georg Simmel lässt sich ziemlich treffend verdeutlichen, in welche Falle die geheimdienstlichen Geheimnissammler geraten, wenn sie »das Verborgene« aufzuhellen versuchen. Als Resultat kann aus jedem diskreten Detail ein Hinweis auf böse Absichten erarbeitet und in jedem ein Verbrecher erkannt werden.

26 Simmel, Das Geheimnis (wie Anm. 1). 27 Ebd.

Anita Krätzner-Ebert

Phänomene des Verrats Zur politischen Denunziation als Kommunikationsakt in der DDR1

Sicherheitsapparate produzieren nicht nur immerzu Papier, sie sind darauf angewiesen, mit den Personen, die sie überwachen, in Kontakt zu treten. Auf diese Weise gestaltet sich ein fortwährender Dialog zwischen Staat und Bürger, der dem Überwachungsbedürfnis der Geheimdienste dienen kann. Die DDR-Staatssicherheit hat nicht nur die Post kontrolliert oder Telefone abgehört, sondern nutzte auch Zuträger aus der Bevölkerung – sie dienten sogar als ihre Hauptquelle. Eine besondere Kooperationsform von Staatssicherheit und Bevölkerung zog unmittelbar nach dem Fall der Mauer und der Öffnung der Stasiakten alle Aufmerksamkeit auf sich: die inoffiziellen Mitarbeiter (IM). Sie versinnbildlichten seinerzeit scheinbar die »Schuld« der Einzelnen, sie waren Projektionsfigur des Bösen; nur selten jedoch stellten Historiker und Journalisten sie in den Zusammenhang von Denunziationen und anderen Formen der Mitwirkung im SED -Staat. Stattdessen rechneten sie Zahlen hoch und beriefen sich unspezifisch auf »Statistiken«, so dass Versuche der historischen Einordnung schnell als Verharmlosung abgetan wurden.2 Die Betrachtung der politischen Denunziation als Kommunikationsakt (wie im folgenden Beitrag ausgeführt) versucht, sich von starren Dichotomien zu lösen und stattdessen den besonderen Informationsaustausch zwischen Staat und Bürger in den Blick zu nehmen. Jede Polizei – egal in welchem System – ist auf Anzeigen aus der Bevölkerung angewiesen. Es soll untersucht werden, welche Mitwirkungsangebote in der DDR bestanden und wie die Bevölkerung diese nutzte. Richtet man den Blick auf die Kommunikationsmedien, die für die Denunziationen genutzt wurden, lässt sich bereits viel über das Selbst­verständnis der Personen, die denunzierten, über die Einrichtung, an die sich die Denunziation richtete und über Möglichkeiten und Grenzen, den Verrat und dessen Motive zu interpretieren, herausfinden. 1 Große Teile dieses Aufsatzes und die Grundthesen erschienen bereits in der Zeitschrift des Hannah-Arendt-Instituts: Anita Krätzner, Politische Denunziation in der DDR – Strategien kommunikativer Interaktion mit den Herrschaftsträgern, in: Totalitarismus und Demokratie 11 (2014), S. 191–206. 2 Ilko-Sascha Kowalczuk, Stasi Konkret. Überwachung und Repression in der DDR , München 2013, S. 209–246.

66

1.

Anita Krätzner-Ebert

Begriff und Forschungsstand

Bis ins 19. Jahrhundert war der Begriff »Denunziation« vor allem in der juristischen Fachsprache ein terminus technicus, der synonym zur »Anzeige« gebraucht wurde. Daneben existierte auch eine negative Wortbedeutung, die außerhalb des Rechtswesens in der Alltagssprache Anwendung fand. Diese Konnotation verdrängte im Laufe des 19. Jahrhunderts den wertneutralen Begriff. Zunehmend wurde die »Denunziation« zu einer schändlichen, verurteilenswerten Handlung; den Denunzianten wurden niedere Motive zugesprochen.3 Die Geschichtswissenschaft hat sich vor allem in der Erforschung des Nationalsozialismus dem Phänomen »Denunziation« gewidmet. Dabei bedienen sich die Historiker und Historikerinnen unterschiedlicher Definitionsansätze, um zum einen die »Denunziation« von einer legitimen Strafanzeige abzugrenzen und zum anderem die Motive und die Systembedingungen für die Denunziation zu erklären. Drei Beteiligte einer Denunziation stehen im Fokus der meisten Untersuchungen: die Denunzierenden, die Denunzierten und die Einrichtung, an die sich die Denunziation richtet.4 Dennoch schafften es die meisten Forschenden nicht, der Komplexität des Denunziationsbegriffs gerecht zu werden, indem sie Kriterien wie »Freiwilligkeit«, »Spontanität« und die Frage, ob man vom Verbrechen selbst betroffen ist, oder das Motiv als Parameter der Definition zugrunde legten. Orientierung bezüglich des Begriffs bieten neuere Forschungen aus verschiedenen Wissenschaftsdisziplinen. Der Sozialwissenschaftler Michael Schröter und der Rechtshistoriker Arnd Koch etwa benennen die Defizite der bisherigen Denunziationsforschung und schlagen als Kriterium zur Abgrenzung der legitimen Anzeige von einer Denunziation das angezeigte Delikt oder vermeintliche Vergehen vor. So kann es gelingen, wenn auch zum Teil unscharfe, Trennlinien zum Anzeigeverhalten beispielsweise von Kapitalverbrechen zu ziehen. Die neuere Denunziationsforschung entstand vor allem vor dem Hintergrund der Enthüllungen um das Wirken der ostdeutschen Geheimpolizei, der Staatssicherheit.5 Vorher wurde das Thema eher am Rande behandelt. Lediglich Rein3 Ausführlich dazu Arnd Koch, Denunciatio. Zur Geschichte eines strafprozessualen Rechtsinstituts, Frankfurt am Main 2006, S. 1–11; Michael Schröter, Wandlungen des Denunziationsbegriffs, in: Ders. (Hg.), Der willkommene Verrat. Beiträge zur Denunziationsforschung, Weilerswist 2007, S. 33–70. Zur Begriffsbildung außerdem: Anita Krätzner, Zur Anwendbarkeit des Denunziationsbegriffs für die DDR-Forschung, in: Dies. (Hg.), Hinter vorgehaltener Hand. Studien zur historischen Denunziationsforschung, Göttingen 2015, S. 152–164. 4 Vgl. Bernhard Schlink, Der Verrat, in: Michael Schröter (Hg.), Der willkommene Verrat (wie Anm. 3), S. 13–31, hier S. 14. 5 Sheila Fitzpatrick / Robert Gellately, Introduction to the Practices of Denunciation in Modern European History, in: Dies. Accusatory Practices. Denunciation in Modern European History 1789–1989, Chicago 1997, S. 1–21, hier S. 3. Der Forschungsstand wird ausführlich

Phänomene des Verrats 

67

hard Mann, Robert Gellately oder Martin Broszat und dessen Forschungsgruppe, die sich mit der Geschichte des Nationalsozialismus in Bayern befasste, hatten sich vor dem Zusammenbruch des Ostblocks diesem Forschungsfeld gewidmet.6 Nach der Friedlichen Revolution beschäftigten sich gleich mehrere Forschungsgruppen mit dem Phänomen »Denunziation«, sie legten ihren Schwerpunkt aber zumeist auf den Nationalsozialismus, die Nachkriegszeit sowie auf das 19. Jahrhundert. Als einschlägig können die Arbeit von Gisela Diewald-Kerkmann7 sowie die Ergebnisse der drei von der VW-Stiftung geförderten Projektgruppen betrachtet werden.8 Die bisherige DDR-Forschung hat sich lange Zeit vor allem mit den systemischen Bedingungen, die Denunziationen förderten, auseinandergesetzt. Der Schwerpunkt der Forschungen lag hier auf dem Ministerium für Staatssicherheit (MfS) – da die Quellenlage eine Vielzahl von Erkenntnissen zu bieten schien. Die Studien erläuterten hinreichend die Dienstvorschriften, die die Zusammenarbeit von IM mit dem MfS regelten, es wurde die Zusammensetzung des hauptamtlichen Apparates erklärt und eine Reihe von Einzelfällen geschildert.9

6

7 8

9

von Robert Gellately und Gerhard Paul dargestellt. Robert Gellately, Denunciation as a Subject of Historical Research, in: Historische Sozialforschung, 26 (2001) 2/3, S. 16–29; Gerhard Paul, Private Konfliktregulierung, gesellschaftliche Selbstüberwachung, politische Teilhabe? Neuere Forschungen zur Denunziation im Dritten Reich, in: Archiv für Sozialgeschichte 42 (2002), S. 380–402. Vgl. Martin Broszat, Politische Denunziation in der NS -Zeit. Aus Forschungserfahrungen im Staatsarchiv München, in: Archivalische Zeitschrift 73 (1977), S. 221–238; Reinhard Mann, Protest und Kontrolle im Dritten Reich. Nationalsozialistische Herrschaft im Alltag einer rheinischen Großstadt, Frankfurt am Main 1987; Robert Gellately, The Gestapo and German Society. Political Denunciation in the Gestapo Case Files, in: The Journal of Modern History 60 (1988) 4, S. 654–694; Peter Hüttenberger, Heimtückefälle vor dem Sondergericht München 1933–1939, in: Martin Broszat u. a. (Hg.), Bayern in der NS -Zeit, Bd. IV: Herrschaft und Gesellschaft im Konflikt, München 1981, S. 435–526. Vgl. Gisela Diewald-Kerkmann, Politische Denunziation im NS -Regime oder Die kleine Macht der »Volksgenossen«, Bonn 1995. Dazu gehören die Projekte: »Denunziation in Deutschland 1933 bis 1955« (Bremen, unter anderem Inge Marßolek, Stephanie Abke, Christoph Thonfeld und Olaf Stieglitz), »Spitzel­wesen und Denunziationspraxis am Oberrhein. Eine Analyse von Machttechni­ ken innerhalb des Entwicklungsprozesses moderner Staatlichkeit an der Wende vom 18. zum 19. Jahrhundert« (FU Berlin, unter anderem Michaela Hohkamp, Claudia Ulbrich, Christiane Kohser-Spohn, und Dietlind Hüchtker), »Denunziation  – zwischen Anzeige und Verrat« (HU Berlin, unter anderem Günter Jerouschek, Bernhard Schlink, Arnd Koch, Jakob Nolte und Michael Schröter). Um nur einige bisherige Forschungsarbeiten zu nennen: Helmut Müller-Enbergs, Inoffizielle Mitarbeiter des Ministeriums für Staatssicherheit, Teil 1: Richtlinien und Durchführungsbestimmungen, Berlin 2001; Jens Gieseke, Die Stasi 1945–1990, München 2011; ders., (Hg.), Staatssicherheit und Gesellschaft. Studien zum Herrschaftsalltag in der DDR , Göttingen 2007; Ingrid Kerz-Rühling / Thomas Plänkers, Verräter oder Verführte. Eine psychoanalytische Untersuchung inoffizieller Mitarbeiter der Stasi, Berlin 2004; Francesca Weil, Zielgruppe Ärzteschaft. Ärzte als inoffizielle Mitarbeiter des Ministeriums für Staatssicherheit, Göttingen 2008.

68

Anita Krätzner-Ebert

Gerade in frühen Forschungsarbeiten zur DDR-Geschichte wird die Denunziation häufig mit der inoffiziellen Mitarbeit gleichgesetzt.10 Allerdings lassen einigen Autoren außer Acht, dass die Kategorisierung zum IM durch das MfS noch nichts darüber aussagt, ob dieser einen anderen Menschen auch wirklich denunziert hat. Wiederum andere Werke versuchen die inoffizielle Mitarbeit von der Denunziation abzugrenzen mit Blick auf die Frage, ob die Denunziation »spontan« und »freiwillig« erfolgt ist.11 Allerdings räumt auch Gisela DiewaldKerkmann ein, dass keine systematische Forschung über das Verhältnis von »spontanen« und »institutionalisierten« Zuträgerschaften in der DDR vorliegt. Ihre Erklärung dafür, dass es im Nationalsozialismus offenbar sehr viel mehr »spontane Denunziationen« gegeben und die DDR sich eher inoffizieller Mitarbeiter bedient habe, ist, »dass sich das SED -Regime – im Gegensatz zum Nationalsozialismus – nicht auf eine vergleichbar breite Zustimmung und freiwillige Mitarbeit der Bevölkerung stützen konnte.«12 Die bisherige Forschung dazu mutmaßt, es habe kaum oder nur sehr wenig freiwillige Zuträgerschaft in der DDR gegeben. Allerdings wurde diese These nicht wissenschaftlich überprüft. Das lag zum einen daran, dass Untersuchungen zu denunziatorischem Verhalten bisher den Fokus immer auf inoffizielle Mitarbeiter legten. Zum anderen ließen sich bislang kaum Quellen zu anderem denunziatorischen Verhalten in der DDR ermitteln.

2. Die Delikte Das Grundgerüst aller Annäherungen an den Begriff »Denunziation« ist relativ ähnlich: Eine Privatperson erstattet über das »Fehlverhalten« einer weiteren Person eine Anzeige bei einer übergeordneten Instanz. Deutlich wird außerdem, 10 Vgl. Clemens Vollnhals, Denunziation und Strafverfolgung im Auftrag der »Partei«. Das Ministerium für Staatssicherheit in der DDR , in: Friso Ross / Achim Landwehr (Hg.), Denunziation und Justiz. Historische Dimensionen eines sozialen Problems, Tübingen 2000, S. 247–281; Gabriele Altendorf, Denunziation im Hochschulbereich der ehemaligen DDR , in: Günter Jerouschek u. a. (Hg.), Denunziation. Historische, juristische und psychologische Aspekte, Tübingen 1997, S. 183–206; Hans-Joachim Maaz, Das verhängnisvolle Zusammenspiel intrapsychischer, interpersoneller und gesellschaftlicher Dynamik – am Beispiel der Denunziation in der DDR , in: Jerouschek u. a. (Hg.), Denunziation, S. 241–247, hier S. 242. 11 Vgl. Gerhard Sälter, Denunziation – Staatliche Verfolgungspraxis und Anzeigeverhalten der Bevölkerung, in: Zeitschrift für Geschichtswissenschaft 47 (1999) 2, S. 153–165, hier S. 156; Gisela Diewald-Kerkmann, Denunziant ist nicht gleich Denunziant. Zum Vergleich des Denunzianten während der nationalsozialistischen Herrschaft und dem Inoffiziellen Mitarbeiter des Ministeriums für Staatssicherheit der DDR , in: Klaus Behnke /  Jürgen Wolf (Hg.), Stasi auf dem Schulhof. Der Missbrauch von Kindern und Jugendlichen durch das Ministerium für Staatssicherheit, Hamburg 2012, S. 63–73, hier S. 70. 12 Diewald-Kerkmann, Denunziant ist nicht gleich Denunziant (wie Anm. 11), S. 70.

Phänomene des Verrats 

69

dass die Denunziation im Begriffsfeld der Anzeige liegt. Eine Denunziation ist damit eine Anzeige, allerdings mit moralisch negativer Aufladung. Vor allem wegen der pejorativen Prägung des Begriffs fällt es den meisten Studien schwer, klare Abgrenzungen zu finden. Häufig fragt die Forschung, inwieweit das konkrete Delikt als sanktionierungswürdig galt und gelten kann. Hier muss man die Verhältnismäßigkeit der Straftat und des Urteils ins Auge fassen und im Sinne Arnd Kochs und Michael Schröters die Normendiskrepanz betrachten. Arnd Koch bemerkt etwa zu Recht, »keiner der im historiographischen Schrifttum unternommenen Definitionsversuche wird der Komplexität des Denunziationsbegriffs gerecht. Erforderlich ist vielmehr eine umfassende Abwägung verschiedener Faktoren, zu denen neben den bisher genannten Topoi auch die Akzeptanz der verletzten Norm sowie das Vorhandensein der Solidaritätspflichten zwischen Anzeigeerstatter und Angezeigtem zählen.«13 Koch schlägt eine Annäherung an den Begriff »Denunziation« vor, indem er die (Un-)Verhältnismäßigkeit zwischen der Sanktion und dem angezeigten Verhalten herausarbeitet. Die Beurteilung des angezeigten Vergehens trage somit zur Schärfung der Begrifflichkeit bei. Es sei zum Beispiel allgemeiner Konsens, dass bei schweren Verbrechen wie etwa Mord der Anzeigende nicht als Denunziant bezeichnet wird. Deswegen würden Versuche, diejenigen als Denunzianten zu bezeichnen, die eine Anzeige wegen Mordes stellten, selbst wenn sie vom Verbrechen nicht betroffen sind, ins Leere laufen.14 Vor allem wenn politische oder quasipolitische Vergehen angezeigt wurden, lässt sich dies als Denunziation werten. Wenn das Delikt politisch interpretiert oder instrumentalisiert wurde, kann ebenfalls von einer Denunziation gesprochen werden. Dies gilt zum Beispiel, wenn Zwangsarbeiter oder -arbeiterinnen im Nationalsozialismus wegen Diebstahls von Lebensmitteln angezeigt und mit dem Tod bestraft wurden oder Mitglieder von Landwirtschaftlichen Produktionsgenossenschaften (LPG) aufgrund von Hausschlachtungen gemeldet und wegen »Diebstahls von Volkseigentum« belangt wurden.15 Gleichwohl konnte sich eine politische Dimension eines Vergehens ergeben, das gar keinen Straftatbestand aufwies. Zum Beispiel konnte in der DDR das Bekanntwerden eines Ehebruchs zur Enthebung aus einer beruflichen Position führen, dieser aber gleichfalls als »Faustpfand« für eine Erpressung genutzt werden. »Delikte« oder Normabweichungen, die im SED -Staat als politisch oder quasipolitisch bewertet wurden (und / oder bei denen das Strafmaß teilweise die Verhältnismäßigkeit vermissen ließ), waren unter anderem: illegaler Waffenbesitz, Staatsverleumdung, staatsfeindliche / staatsgefährdende Propaganda und Hetze, Republikflucht(-ab­ sichten), Bildung oder Mitgliedschaft in einer illegalen Organisation, Spio13 Koch, Denunciatio (wie Anm. 3), S. 11. 14 Vgl. ebd., S. 8; Sälter, Denunziation (wie Anm. 11), S. 154. 15 Vgl. Koch, Denunciatio (wie Anm. 3), S. 8.

70

Anita Krätzner-Ebert

nage, Sabotage, staatsgefährdende Gewaltakte, Behinderung staatlicher Organe, Fahnen­f lucht, Schmuggel, Asozialität, systemkritische Äußerungen, Hören und Sehen westlicher Sender, unerwünschte (West-)Kontakte oder Besitz von Westzeitschriften. Wurden diese Delikte in der DDR von Privatpersonen angezeigt, so wurde und wird dies auch heute noch meist als Denunziation gewertet. Das Parteistatut der SED verpflichtete ein Parteimitglied zur »Wachsamkeit gegenüber Partei- und Volksfeinden«.16 Das heißt, dass hier schon ein impliziter Auftrag zum Melden von Fehlverhalten vorlag. Zudem war für alle DDR-Bürgerinnen und -Bürger die Mitwisserschaft bei bestimmten Delikten strafbar (bei der »Republikflucht« zum Beispiel). Es stellt sich für die wissenschaftliche Betrachtung also die Frage, inwieweit das damalige System eine Anzeige bestimmter Delikte voraussetzte und wie stark dagegen die gesellschaftliche Norm galt, eine Reihe von Delikten nicht anzuzeigen.

3. Die Empfänger von Denunziation Denunziation richtet sich immer an eine höhere Instanz, die in der Lage ist, Macht auszuüben und die Denunzierten zu bestrafen. In der DDR konnte es unterschiedliche Empfänger von Denunziation geben. Bekannt war das MfS als eine Einrichtung, die denunziatorische Handlungen empfing und steuerte. Personen konnten sich direkt an die Staatssicherheit wenden oder / und als IM angeworben werden. Darüber hinaus gab es Stellen, an die sich »mitteilungsbedürftige« DDR-Bürger wandten. Hier konnten sie auch ihnen missliebige Personen bei der Staatsmacht in Misskredit bringen. Ein zentraler Anlaufpunkt war die Volkspolizei. Deren Rolle im Prozess des Empfangs von Denunziation wurde bisher von der Forschung vernachlässigt. Es existiert zwar eine Reihe von Forschungen, die die »Freiwilligen Helfer der Volkspolizei« als unterste Stufe polizeilicher Überwachung charakterisieren. Aber es bleibt immer noch offen, wie stark frequentiert die Volkspolizei als Denunziationsempfänger war und ob ihr Mitwirkungsangebot nicht unterschätzt oder vernachlässigt wird.17 Gleiches gilt für 16 Statut der Sozialistischen Einheitspartei Deutschlands vom 22. Mai 1976, in: Dokumente der Sozialistischen Einheitspartei Deutschlands, Bd. 16, Berlin 1980, S. 82–110. 17 Zur Rolle der Volkspolizei bisher am umfangreichsten: Thomas Lindenberger, Volkspolizei. Herrschaftspraxis und öffentliche Ordnung im SED -Staat 1952–1968, Köln 2003; außerdem zur Rolle der freiwilligen Helfer: Gerhard Sälter, Loyalität und Denunziation in der ländlichen Gesellschaft der DDR . Die freiwilligen Helfer der Grenzpolizei im Jahr 1952, in: Schröter (Hg.), Der willkommene Verrat (wie Anm. 3), S. 159–184. Auch Heidrun Budde mahnt an, dass die Rolle der Zuträgerschaft an den Abschnittsbevollmächtigten und die Volkspolizei in Bezug auf die Systemstabilisierung weitestgehend unterschätzt wurde: Heidrun Budde, Der Spitzelapparat der Deutschen Volkspolizei, in: Rundschau 4, S. 123–126. Während Budde die Zuträger als »heimlichen Club der

Phänomene des Verrats 

71

die Zusammenarbeit von Volkspolizei, SED und Staatssicherheit. Wenn Straf­ taten, die den Zuständigkeitsbereich des MfS (und damit eben die benannten politischen oder quasipolitischen Delikte) berührten, bei der Volkspolizei angezeigt wurden, erging sehr häufig eine Meldung an die Staatsicherheit.18 Andere Behörden konnten ebenso Empfänger von Denunziation werden. Bei Wohnungsstreitigkeiten beispielsweise trafen in einigen Fällen denunziatorische Hinweise, etwa über das »Schwarzwohnen«, an die Abteilung Wohnungspolitik beim Rat des Bezirkes ein.19 Die SED, die Freie Deutsche Jugend (FDJ) und der Freie Deutsche Gewerkschaftsbund (FDGB) waren in Betrieben und Bildungseinrichtungen erster Ansprechpartner für denunziatorische Handlun­ gen; die Hürde, sich schriftlich, telefonisch oder persönlich an eine Behörde oder eine andere Instanz zu wenden, wurde so überbrückt. In einigen Fällen gab der zuständige Funktionsträger die Meldung über das Vergehen an übergeordnete Gremien oder aber auch an die Staatsicherheit oder die Volkspolizei weiter und leitete die Strafverfolgung ein. Anhand des Berichtswesens der SED, der FDJ und des FDGB lässt sich aber nur schlecht entschlüsseln, inwieweit eine Denunziation Ausgangspunkt der Informationsberichte von Partei und Massenorganisationen war, weil die ursprüngliche Informationsquelle häufig fehlt.

4. Beispiele für Denunziationen Die Analyse der Kommunikationsart gibt bereits Aufschluss über das denunziatorische Handeln und verdeutlicht, welche Strategien die Denunzianten wählten, um sich an die bestrafende Instanz zu wenden, welche Motive sie vorgaben und wie die angesprochene Einrichtung darauf reagierte. Deswegen werden im Folgenden verschiedene Quellenarten, die Zeugnis denunziatorischer Kommu­ nikation sind, vorgestellt und gezeigt, welche Perspektiven sich hieraus für die Denunziationsforschung ergeben.

Schwätzer und Aufpasser« in vielen Teilen der DDR-Gesellschaft vermutet, glaubt ­Renate Hürtgen, die Volkspolizei oder das MdI hätten sich häufig nur auf »zuverlässige Kader« stützen können. Vgl. Heidrun Budde, Ein Appell an das Böse und seine Folgen, in: Deutschland Archiv 43 (2010), S. 640–650, hier S. 642; Renate Hürtgen, Denunziation als allgemeine Selbstverständlichkeit, in: Deutschland Archiv 44, S. 873–874, hier S. 873. 18 Siehe dazu das Beispiel der persönlichen Anzeige. 19 Vgl. Udo Grashoff, Schwarzwohnen. Die Unterwanderung der staatlichen Wohnraumlenkung in der DDR , Göttingen 2011, S. 23.

72

Anita Krätzner-Ebert

4.1 Denunziatorische Anrufe Sowohl die Volkspolizei als auch das MfS machten »aussagewilligen« Menschen ein konkretes Denunziationsangebot. Wenn jemand etwas melden wollte, konnte er oder sie entweder den Notruf, die Nummer des nächsten Volkspolizeiamtes oder der Bezirksverwaltung beziehungsweise der Kreisdienststelle der Staatssicherheit anrufen, die auch im Telefonbuch stand.20 Der Notruf der Polizei wurde (und wird bis heute) aufgezeichnet und auch die Staatssicherheit schnitt die eingehenden Anrufe aus ermittlungstaktischen Gründen mit. Diese Mitschnitte des MfS sind zu einem kleinen Teil heute in den Archiven des BStU überliefert. Allerdings liegen nur wenige dieser Quellen tatsächlich vor. Tonbänder und Kassetten gab es nur begrenzt, so dass sie ständig überspielt und die Aufnahmen immer abgeschrieben wurden, um danach das schriftliche Transkript zu verwenden. Erging der Anruf an die Volkspolizei oder an den Rat des Bezirkes oder des Kreises und betraf er strafrechtliche Belange im Aufgabenbereich des MfS, so wurde dies oft mit einem Aktenvermerk dem Ministerium für Staatssicherheit mitgeteilt. Waren es aber denunziatorische Anrufe ohne strafrechtlichen Belang, so ergibt sich ein grundsätzliches Quellenproblem, da weder geklärt werden kann, ob eine schriftliche Aufzeichnung erfolgte, noch wo sich diese möglicherweise wiederfindet. Rief ein Bürger oder eine Bürgerin beim MfS an, um dort eine Mitteilung zu machen, landeten diese zunächst bei einer Vermittlung. Diese Stelle leitete den Anruf an den Offizier vom Dienst (OvD) – den wachhabenden Offizier – weiter, der dann das Gespräch mit dem Anrufer führte und darüber Bericht erstattete. Eigentlich hatten die Offiziere klare Anweisungen, wie sie mit dem Gesprächspartner umzugehen hatten, wie es einer Dienstanweisung der 1980er Jahre zu entnehmen ist: »Verhalten Sie sich so, dass der Anrufer soviel und solange wie möglich spricht! Unterlassen Sie vor allem abfällige Bemerkungen, sofortiges Fragen nach dem Namen, der Telefonnummer und dem Aufenthaltsort des Anrufers sowie jedes Dazwischensprechen zwischen zusammenhängenden Ausführungen des Anrufers! Versuchen Sie, eine Art Vertrauensverhältnis zum Anrufer herzustellen, indem sie ihn und seine Ausführungen ernst nehmen.«21 Doch wie an folgendem Beispiel deutlich wird, hielten sich nicht alle Mitarbeiter des Ministeriums für Staatssicherheit an diese Anweisung. 20 Vgl. Fernsprechbuch der Deutschen Post, Leipzig 1980, S. 273. Vgl. Olga Galanova, Anrufe von Bürgern beim Ministerium für Staatssicherheit. Zu Strukturen und kommunikativer Realisierung der Denunziation, in: Anita Krätzner (Hg.), Hinter vorgehaltener Hand. Studien zur historischen Denunziationsforschung, Göttingen 2015, S. 111–126. 21 Operative Anhalte zum richtigen Reagieren bei anonymen bzw. pseudonymen Anrufen, undatiert. BStU, MfS, BV Cottbus, KD Fürstenwalde 130, Bl. 41 f.

Phänomene des Verrats 

73

Anruf vom 28. Dezember 198122 »Vermittlung: Öffentliche Sammelnummer möchte die Abteilung für Transitreisende haben. Sprechen Sie ihn an, ja? OvD: Ja, bitte. Offizier vom Dienst, guten Tag. Anrufer: Guten Tag. Ich hab da ein Gespräch mitbelauscht. Das geht um einen Herrn [Nachname]23. Der missbraucht wohl die Transitwege. Der ist wohl irgend so ein Mitglied von so einer Bande. [Vorname]. [Vorname Nachname]. Aus Berlin. Berlin-West, glaub ich, ja, ja. Muss ich doch mitteilen. OvD: Wo haben Sie denn das gehört? Anrufer: Hab ich Gespräch gehört. Gespräch. OvD: Mit wem spreche ich jetzt? Anrufer: Hallo? Hallo? OvD: Mit wem spreche ich jetzt? Anrufer: [Nachname], [Nachname] [Vorname Nachname].24 OvD: Ja. Ihr Name?25 Anrufer: Ja, bitte? OvD: [Nachname]26 ist Ihr Name? Anrufer: Nein. [Nachname Vorname]27 nein. OvD: Und wer sind Sie? Anrufer: Hallo? Hallo?« Gesprächsende

Der diensthabende Offizier hat dem Anrufer sehr schnell das Wort abgeschnitten. Außerdem  – so wird aus dem Tonband offensichtlich  – hatten beide mit technischen Schwierigkeiten zu kämpfen und konnten sich nur schlecht verstehen. Die Staatssicherheit überprüfte den beschuldigten Mann und stellte fest, dass er tatsächlich in die DDR eingereist war und aus West-Berlin stammte. Dennoch unternahm die Staatssicherheit zunächst keine weiteren Schritte, um ihn zu überwachen. Erst als ein Jahr später seine Freundin über Ungarn in die Bundesrepublik flüchtete, überprüften sie ihn erneut und stellten eine Verbindung zwischen der Flucht und dem Anruf her. Schließlich gaben sie ihm die Schuld daran, dass seine Freundin geflüchtet war, aber da er sich als Bürger der Bundesrepublik nicht auf dem Gebiet der DDR befand, konnte ihn die Staatssicherheit nicht belangen.28

22 Anruf vom 28.12.1981. BStU, MfS, BV Berlin, Tb 128. Es handelt sich um einen Tonbandmitschnitt. 23 Nachname betont. 24 Hier wird nur der Vor- und Nachname des Beschuldigten genannt. 25 Laut, Betonung auf »Ihr«. 26 Nachname des Beschuldigten. 27 Hier wird ebenfalls nur der Vor- und Nachname des Beschuldigten genannt. 28 Abverfügung zur Archivierung vom 7.12.1983. BStU, MfS, AKK 14870/83, Bl. 133.

74

Anita Krätzner-Ebert

Über den Anrufer erfährt man weder aus der Akte noch auf dem Tonband etwas. Unbekannt ist, ob er den Beschuldigten eventuell kannte. Während des Gesprächs will der Anrufer offenbar vermitteln, dass er nur ein Fremder ist, der zufällig ein Gespräch belauscht hat. Aber dies könnte er auch lediglich vorgetäuscht haben, damit sich keine Verbindung zwischen ihm und dem von ihm Beschuldigten herstellen ließ. Immerhin kennt er Vor- und Nachnamen des Mannes und weiß, dass dieser in West-Berlin wohnte. Das MfS vermutete aufgrund der Wortwahl, dass der Anrufer aus der DDR kam, konnte dies aber nicht mit Sicherheit feststellen. Eine Fangschaltung oder ähnliches, mit dem sich der Anruf hätte zurückverfolgen lassen, bestand nicht. Die Hintergrundgeräusche lassen bei genauem Hinhören erkennen, dass der Anrufer einen öffentlichen Fernsprecher benutzt haben muss.29 Auf den überlieferten Tonbändern und Kassetten vom MfS sind sogenannte »Republikflucht« und »Verstoß gegen die Zollbestimmungen« die häufigsten Delikte, die telefonisch gemeldet wurden. Ein Telefonanruf war die schnellste Art, mit dem MfS oder der Volkspolizei Kontakt aufzunehmen und unmittelbar Rückmeldung zu erhalten, ohne eine Dienststelle aufsuchen zu müssen. Außerdem konnte der Anrufer anonym bleiben, wie es in vielen überlieferten Quellen dieser Art der Fall ist. Doch wenn der Anrufer wie hier unbekannt war, dann bedeutet das somit auch, dass über das Motiv des Denunzianten nur wenig zu erfahren ist. Lediglich der Hinweis »muss ich doch mitteilen« suggeriert, dass möglicherweise der Anrufer aus Pflichtbewusstsein denunziert haben könnte. Allerdings war das eine sehr häufige Strategie, da viele Denunzianten gegenüber der sanktionierenden Institution Glaubhaftigkeit vermitteln wollten. Daher versuchten sie in den meisten Fällen, sogenannte »niedere« Motive wie Rache, Neid oder Eifersucht zu verbergen, selbst wenn sie ausschlaggebend gewesen waren, um sicherzustellen, dass die Dienststelle den Hinweisen traute und ihnen nachging. In wenigen Fällen schafften es geschulte MfS-Mitarbeiter, die anrufende Person dazu zu bringen, über die reine »Informationswiedergabe« hinaus Details zur eigenen Person – und damit auch immer verbunden das Beziehungsverhältnis zum Beschuldigten und mögliche Motive – preiszugeben und darzustellen, woher sie die Informationen hatten. Hatten die Offiziere die Anrufenden erst einmal in ein Gespräch verwickelt, so versuchten sie, diese zu überreden, in die Dienststelle zu kommen und dort mit dem zuständigen Mitarbeiter persönlich zu sprechen. Wenn denunziatorische Anrufe nicht direkt an das Ministerium für Staatssicherheit oder an die Volkspolizei gerichtet waren, sondern beispielsweise beim Rat der Stadt oder der SED -Bezirksleitung aufliefen, hatten die entsprechenden Sachbearbeiter bei strafrechtlicher Relevanz ein Gedächtnisprotokoll an 29 Eröffnungsbericht zur OPK West vom 18.2.1983. BStU, MfS, AKK 14870/83, Bl. 55.

Phänomene des Verrats 

75

das MfS zu übermitteln. Sie konnten bei einer Strafverfolgung als Zeugen geladen werden, um den Anruf und die damit zusammenhängenden Eindrücke zu schildern.30

4.2 Denunziatorische Briefe Durch einen Brief hatten ein potentieller Denunziant oder eine potentielle Denunziantin ebenfalls die Möglichkeit, die staatlichen Kontrollinstanzen in der DDR zu erreichen. Auch wenn der Verfasser in diesem Fall keine Rückmeldung bekam, so konnte er dennoch damit rechnen, dass bei einem Fall möglicher Gesetzesübertretung das Delikt geahndet wurde. Anhand der schriftlichen Mitteilungen hatten Informanten die Wahl, ob sie anonym bleiben oder ihre Identität preisgeben wollten. Wer einen Brief unter eigenem Namen schrieb, verschleierte dies zumeist unter dem Deckmantel einer »Eingabe«. Letztere Textsorte umfasst zwar sämtliche Beschwerdebriefe an staatliche Institutionen  – auch privater Natur, beispielsweise bei Wohnungsfragen  –, aber sie konnte durchaus denunziatorischen Charakter haben. Das folgende Beispiel zeigt einen anonymen Brief, der am 14. Mai 1989 im Kreis Hagenow (Bezirk Schwerin) in einen öffentlichen Briefkasten geworfen wurde; er war folgendermaßen formuliert. Brief vom 14. Mai 198931 »M.d.I.32 Abt.[eilung] Staatssicherheit Meldung eines Bürgers Vor zwei Tagen wurde ich ungewollter Zeuge eines Gespräches zwischen [Vorname 1 Nachname 1], wohn. [Ort] [Vorname 2 Nachname 2], wohn. [Ort] Sie sprachen davon, das [sic] sie[,] sobald das Eigenheim von [Nachname 2] vertig­ gestellt [sic] ist, und somit die Zukumpft [sic] der Frau und der Kinder ›gesichert‹ ist[,] gewaltsam die Staatsgrenze der DDR mit dem 353 Wartburg in Boizenburg zu überqweren [sic]. Da die DDR deren [sic] eine Ausreise bewilligt, die nicht mehr in unserem Staat leben möchten, kann ich solche Menschen, die das Leben anderer gefärden [sic] durch solche Aktionen, nicht billigen.

30 Vgl. z. B. BStU, MfS, BV Schwerin, AOPK 764/87. 31 Brief vom 14.5.1989. BStU, MfS, BV Schwerin, AU 744/89, Bl. 4 f. 32 Ministerium des Innern.

76

Anita Krätzner-Ebert

Ich halte es für meine soz.[ialistische] Pflicht, Sie davon zu informieren, da man ja aus westlichen Medien weiß, wie sie dieses wieder bewärten [sic] würden. Mit soz.[ialistischem] Gruß Ein Bürger der DDR«

Hier handelt es sich um einen typischen anonymen Denunziationsbrief, wie er nicht nur an das MfS, sondern auch an die Volkspolizei, die SED und die kommunalen Behörden geschrieben wurde. Der Verfasser oder die Verfasserin beschreibt sich selbst als Bürger, der »nur seine sozialistische Pflicht« verrichte und deswegen sozusagen aus ideologischer Überzeugung eine geplante »Republikflucht« melde. Zudem gibt die unbekannte Person vor, sich um das Wohl anderer Menschen zu sorgen. Sie suggeriert, wie auch im vorigen Beispiel der Anrufer, sie habe nur zufällig ein Gespräch mitgehört und vermittelt damit den Eindruck, sie sei mit den Beschuldigten weder verwandt noch bekannt. Daher überrascht es, dass sowohl Vor- und den Nachnamen der beiden Personen bekannt sind als auch, wo sie wohnen. Da es sich in diesem Beispiel um ausgesprochen kleine Ortschaften in der mecklenburgischen Provinz handelte, in denen wahrscheinlich jeder jeden kannte, kann es gleichwohl sein, dass der Schreiber oder die Schreiberin und die Beschuldigten zwar in keiner engeren Beziehung standen, aber dennoch voneinander wussten. Über die Motive und die tatsächlichen Beziehungsverhältnisse lässt sich aus dem Brief nur wenig herauslesen. Sie bleiben durch die Anonymität des Schreibens im Dunkeln. Auch bei der weiteren Bearbeitung durch die Staatssicherheit spielte die Ermittlung des anonymen Autors nur eine untergeordnete Rolle; es wurden, wie in den meisten anderen Fällen von anonymen Briefen, keine umfangreichen Schritte wie beispielsweise Schriftproben, Fingerabdrücke oder ähnliches eingeholt, um die Identität des Schreibers zu klären. In diesem Fall zählte offenbar nur die Überprüfung des Wahrheitsgehaltes der Denunziation. Bemerkenswert an dem Brief ist zwar, dass es eine Reihe von augenfälligen Rechtschreibfehlern gibt, diese könnten aber ebenso fingiert sein, damit die Staatssicherheit eventuell auf eine Person niedrigen Bildungsgrades schließen sollte.33 Die Identität des Briefeschreibers bleibt spekulativ. Das MfS ging im genannten Fall den anonymen Hinweisen nach, und die beschuldigten Personen wurden durch das MfS verhört. Sie gaben zu, befreundet zu sein und gemeinsam am Haus des einen Freundes zu arbeiten. Aber beide schafften es, dem Vernehmer der Staatssicherheit überzeugend zu vermitteln, 33 Studien zu Erpresserbriefen in der Bundesrepublik stellen sehr häufig fest, dass Schreiber durch absichtliche Fehler auf eine andere Herkunft oder ein niedriges Bildungsniveau abzielen. Vgl. Sabine Schall, Anonyme inkriminierte Schreiben – Das Verbergen der Identität eines Autors, in: Steffen Pappert u. a. (Hg.), Verschlüsseln, Verbergen, Verdecken in öffentlicher und institutioneller Kommunikation, Berlin 2008, S. 315–348, hier S. 331 f.

Phänomene des Verrats 

77

dass sie nicht vorhatten, die DDR zu verlassen, und dass sie auch nicht wüssten, wie es möglich sei, die Grenze zur Bundesrepublik mit einem Auto zu durchbrechen. Beide Freunde bestritten vehement, solche Pläne zu haben, und da die Staatssicherheit auch keine weiteren Beweise fand, wurden sie freigelassen.34 Der anonyme Brief ist ein typisches Beispiel für eine Denunziation. Häufig tauchen in dieser kommunikativen Form der Denunziation Bekundungen über die Staats- und Gesetzestreue auf. Zugleich wird sehr oft das Verhältnis zu den Beschuldigten verschleiert. Wenn ein Briefeschreiber oder eine Briefeschreiberin aber dennoch ihre Namen preisgeben, so verbinden sie dies noch viel stärker mit der Unterstreichung ihrer sozialistischen Gesetzestreue. Häufig fügten die Verfasser noch Aufzählungen von Auszeichnungen oder Diensten hinzu, die sie der DDR Zeit ihres Lebens zur Verfügung stellten (Mitgliedschaft in der Partei, der Kampfgruppe oder Massenorganisationen). Dieses rechtfertigende Verhalten sollte sicherlich verhindern, dass die bestrafende Institution den Eindruck bekam, es handele sich um einen Rache- oder Eifersuchtsakt beziehungsweise um schlichte Nachbarschaftsstreitigkeiten. Hier wird deutlich, dass die Denunzianten unbedingt den Verdacht vermeiden wollten, sie könnten aus »niederen Motiven« handeln.

4.3 Persönliches Vorsprechen Ging jemand in eine Dienststelle des MfS oder der Volkspolizei, um dort persönlich vorzusprechen und eine andere Person anzuzeigen, musste sich diese Person ihrer Sache sehr sicher sein. Mit dem persönlichen Erscheinen gab der Anzeigende nicht nur seine Identität preis, sondern stand auch unter dem Druck, die zuständigen Mitarbeiter vom Wahrheitsgehalt der Aussage zu überzeugen. Außerdem war mit Konsequenzen zu rechnen, wenn sich die Anzeige als unwahr erwies. Im folgenden Beispiel erstattete eine Frau bei der Volkspolizei in Borna (Bezirk Leipzig) Anzeige gegen ihren Untermieter. Hierbei gab sie unter anderem zu Protokoll: Anzeige vom 5. März 196435 »In der Nacht vom 4. zum 5.3.1964 kam derselbe [Untermieter] wieder spät nach Hause. Es war der 5.3.1964 etwa gegen halb 2, als die Bürgerin in der Küche Stimmen hörte. Das Schlafzimmer der Bürgerin befindet sich unmittelbar an der Küche. In der Türe zur Küche-Schlafzimmer hat die Genannte einen kleinen Sehschlitz. Als die Genannte nun die Stimmen in der Küche hörte, schaute sie durch den Sehschlitz in die Küche. 34 Aktenvermerk vom 6.6.1989, BStU, MfS, BV Schwerin, AU 744/89, Bl. 22. 35 Anzeige vom 5.3.1964. BStU, MfS, BV Leipzig, AOP 63/65, Bl. 9 f.

78

Anita Krätzner-Ebert

Hier sah sie den [Untermieter] und noch eine ihr unbekannte männliche Person am Tisch sitzen. Sie hatten scheinbar eine Karte auf dem Tisch und machten verschiedene Eintragungen bzw. Aufzeichnungen. Sie hörte, wie der Fremde sagte: ›Eine Kanone und Dynamit müssten wir haben. Das müssen wir besorgen, und wenn wir es klauen!‹ Er erwähnte dann, daß man eine große Karte haben müsste, wo alle Wege aufgezeichnet sind.«

Da es sich – nach der Aussage der Hauswirtin – um einen mutmaßlichen »schweren Grenzdurchbruch« mit Waffengewalt handelte, wie im Protokoll notiert, schaltete die Volkspolizei das Ministerium für Staatssicherheit ein. Das MfS überprüfte recht umfangreich die Aussagen der Hauswirtin und sie lieferte auf Nachfrage das mutmaßliche Motiv mit: »Zum Verhalten der [Hauswirtin] kann eingeschätzt werden, dass sie großen Eifer bei der Angelegenheit zeigt. Sie bringt große Sorge darüber zum Ausdruck, dass durch einen möglichen Besitz von Sprengstoff durch den [Untermieter] ihre Wohnung und Eigentum in Gefahr kommt.«36 Dennoch, so wird aus der ersten Anzeige und weiteren Befragungen deutlich, ist der Untermieter der Zimmerwirtin ein recht unbequemer Mitbe­ wohner, der spät nach Hause kommt, teilweise unregelmäßig arbeiten geht. Er schuldete der Vermieterin noch Geld und soll ihr einmal eine Uhr gestohlen haben, um sie zu verkaufen. Außerdem war er, bevor er bei ihr einquartiert wurde, in einem Arbeitslager inhaftiert. Es liegt daher nahe, dass, selbst wenn ihre Sorge über den möglichen Sprengstoffbesitz zutreffend war, sie trotzdem so auch die Gelegenheit nutzen wollte, den ungeliebten »Gast« loszuwerden. In diesem Fall setzte die Staatssicherheit umfangreiche Überwachungsmaßnahmen in Gang. Sie fanden bei einer Hausdurchsuchung in Abwesenheit des Mieters, zu der sich die Zimmerwirtin bereit erklärt hatte, zwar weder Waffen noch Sprengstoff, aber verschiedene Karten mit Eintragungen, die allerdings noch nicht allein den Verdacht der geplanten Republikflucht erhärten konnten. Dennoch wurde der Untermieter zu einem Zeitpunkt verhaftet, als das MfS vermutete, er wolle flüchten. Man verurteilte ihn zu sechs Monaten Gefängnis. Zur Staatssicherheit zu gehen, stellte selbst für den »gesetzestreuen politisch überzeugten« Denunzianten eine große Hürde dar. Zu groß war außerdem die Gefahr, dabei gesehen zu werden, dass man das Gelände betrat und es verließ. Deswegen existieren nur relativ wenige Zeugnisse für diese Form der Kommunikation. Außerdem gab der Denunzierende dort sehr viel von sich selbst preis und musste sich sicher sein, dass sich die Vermutungen und Aussagen auch bestätigen würden. Selbst wenn die gleichen Konsequenzen für die Beschuldigten entstehen konnten, war der Weg zur Volkspolizei oder zur SED doch einfacher. Bei der Volkspolizei bekam die Aussage den Anstrich einer »normalen« Anzeige, selbst wenn die Polizei wie im oben geschilderten Fall die Meldung direkt an das MfS meldete und in vielen Fällen auch weiterleiten 36 Ebd., Bl. 17.

Phänomene des Verrats 

79

musste. Trotzdem gibt es durchaus Quellen, die belegen, dass auch ein gewisser Teil der Denunzianten direkt zum MfS gegangen ist, entweder, weil sie ihm eine höhere Problemlösekompetenz zusprachen oder weil sie eine politische Dimension ihrer Meldung erkannten.37 Unerforscht ist bisher die »alltägliche Informationsweitergabe« Einzelner an den SED -Parteisekretär im Betrieb, den FDJ-Sekretär oder den FDGB -Sekretär. Das stark formalisierte Berichtswesen, das von der SED sehr gut überliefert ist, offenbart für die Auswertung bezüglich der Denunziationsforschung allerdings einige Schwächen. In diesen Berichten werden häufig »besondere Vorkommnisse« beschrieben – wenn zum Beispiel Arbeiter einen politischen Witz erzählt oder sich negativ zur DDR geäußert haben. Aber woher der Parteisekretär diese Information bekam, lässt sich anhand der Berichte nur selten ermitteln. Es ist zwar vorstellbar, dass der Parteisekretär oder die Mitglieder der Parteileitung eines Betriebes nicht immer unmittelbarer Zeuge eines solchen Geschehens waren, aber wie und vor allem von wem sie diese Informationen bekamen, lässt nur schwer nachvollziehen. Deswegen können sie nur in Ausnahmefällen zur Erforschung der Denunziation herangezogen werden.

4.4 Denunziation nach Aufforderung – institutionalisierte Zusammenarbeit Anders als bei den drei vorherigen Typen der Kommunikation zwischen Denunzianten und sanktionierender Institution, die sich durch die Eigeninitiative der Anzeigenden auszeichnen, beauftragten das MfS und die Volkspolizei auch verschiedentlich Menschen, denunziatorische Berichte über dritte Personen zu übermitteln. Es gab dabei unterschiedliche Formen der Zusammenarbeit und auch verschiedene Methoden der Verpflichtung und Kontaktaufnahme. Tatsächlich dürfte der Großteil der denunziatorischen Handlungen, die es in der DDR gegeben hat, aufgrund einer institutionalisierten Zusammenarbeit zwischen einer Privatperson und der Staatsmacht erfolgt sein. Allerdings haben sich die Forscher, aber auch die Medien, fast ausschließlich auf diese Art beschränkt und vermutet, andere Kommunikationswege habe es fast gar nicht gegeben. Wie sich das zahlenmäßige Verhältnis von »freiwilligen, spontanen« Denunziationen und institutionalisierten Denunziationen im Laufe der DDR-Zeit entwickelte, muss aufgrund der desolaten Quellenlage bezüglich mündlicher Denunziation und anderer individueller Meldungsarten unklar bleiben. Formen der institutionalisierten Zusammenarbeit waren zum Beispiel inoffizielle Mitarbeiter – sie sind das berühmteste Beispiel der regelmäßigen Kooperation mit der Staats37 Davon zeugen vor allem die Unterlagen der Büros der Leitungen der Bezirksverwaltungen und der MfS-Zentrale.

80

Anita Krätzner-Ebert

macht –, aber ebenso Kontaktpersonen von MfS und Volkspolizei, Auskunftspersonen und »freiwillige Helfer« von Volkspolizei und Grenzpolizei. Dennoch: War eine Person in einer dieser Kategorien registriert, so bedeutet dies nicht zwingend, dass sie auch denunziatorische Handlungen vornahm. Hier ist eine Kontextualisierung notwendig. Meistens  – aber nicht in jedem Fall  – entstand der Erstkontakt durch die sanktionierende Institution, durch das MfS oder die Volkspolizei. Aufgrund unterschiedlichster Anhaltspunkte wählten sie jene Personen aus, von denen sie sich zum einen Zuverlässigkeit und zum anderen wertvolle Informationen erhofften. Häufig erfolgte als Motivlage im Verpflichtungsbericht eine Betonung auf die politische Überzeugung oder die Anwerbung unter Druck. Letztere hieß, dass belastende Momente gegen den potentiellen Informanten vorlagen und er deswegen keinen anderen Ausweg sehen sollte, als sich durch die Lieferung von Informationen »freizukaufen«. Dennoch variierte die Motivlage, und eine Beurteilung kann nicht nur aufgrund des Verpflichtungsberichts erstellt, sondern nur nach genauester Prüfung der gelieferten Berichte verifiziert werden. Hier schwanken die Gründe von besagter ideeller Überzeugung über das »Wichtigmachen« bis hin zu – in wenigen Fällen – finanziellen Absichten oder zum Hoffen auf Vorteile materieller Art, über Eifersucht, Rache und Missgunst bis hin zur Angst vor einer möglichen Bestrafung. Diese Motive haben auch maßgeblichen Einfluss auf die Berichtsintensität und die Berichtsinhalte. Gleichwohl geben die Akten der IM häufiger als die anderen Quellen Hinweise auf die Gründe der »Kooperation« mit der Staatsmacht, da sie die Person des Zuträgers viel stärker beleuchten und auch das Beziehungsverhältnis zu den Personen darstellen, über die berichtet wird. Denunziatorische Berichte von Personen institutionalisierter Zusammenarbeit stehen im Belastungsgrad den anderen Formen der Kommunikation des Geheimnisverrats in nichts nach  – vor allem nicht aus der Perspektive desjenigen, der zum Objekt der Denunziation geworden ist. Denunziationen konnten den Staatsapparat zu einer Überprüfung, Überwachung und möglicherweise Verfolgung des Betroffenen veranlassen. Der hauptsächliche Unterschied bestand für die Staatssicherheit darin, dass durch die installierten Spitzel die Informationen zielgerichtet angefordert werden konnten und natürlich, dass sie durch Kenntnis der Person, die sie lieferte, besser auf den Wahrheitsgehalt überprüft werden konnten. Es kann die Frage aufgeworfen werden, inwieweit es sich hierbei um die Professionalisierung dieser Kommunikationsform handelt, da der Apparat nicht nur darauf warten wollte, Denunziationen zu empfangen, sondern in der Lage sein wollte, sie zu steuern und zu kontrollieren.

Phänomene des Verrats 

81

5. Zusammenfassung Grundsätzlich fällt bei der Analyse der Quellen auf: Je persönlicher die Infor­ mationsweitergabe ist, desto ausführlicher sind die Informationen über den Denunzianten. Ein anonymer Brief oder Anruf verrät beispielsweise nur wenig über das Beziehungsverhältnis oder die Motive des Denunzianten, wohingegen bei einer persönlichen Anzeige oder der institutionellen Zusammenarbeit deutlich mehr darüber preisgegeben werden »musste«. Die DDR unterbreitete ihrer Bevölkerung ein breites Angebot, Anzeigen und Meldungen zu überbringen. Nicht nur die Volkspolizei stellte sich dafür zur Verfügung, auch die Staatssicherheit generierte sich als Ansprechpartner; in Betrieben boten die Vertreter von Partei und Massenorganisationen ihr Ohr für abweichendes Verhalten. Dies nutzten die Bürger nicht nur für die bereits sehr gut erforschten Eingaben, sondern auch für Denunziationen. Die Wahl des Kommunikationsmediums – ob nun Brief, Anruf oder persönliche Vorsprache – beeinflusste maßgeblich, wie »frei« die denunzierende Person die Denunziation nutzen konnte. Der Brief bot den größten Spielraum für die Denunzianten. Sie konnten entscheiden, wieviel sie von sich preisgaben, ob sie etwas zu mutmaßlichen Motiven schrieben und wie sie den Kontext um die Beschuldigten erklärten. Auch das Format wählten sie selbst – ob nun einen Einzeiler oder einen ausführlichen Text. Der typische Phasenverzug der Briefkommunikation sorgte für die Abwesenheit des Empfängers beim Schreiben. Bereits am Telefon ließen sich die Denunzierenden auf eine abhängige Kommunikation mit den Mitarbeitern der Sicherheitsbehörden ein. Sie konnten zwar lediglich ihre Mitteilung überbringen und ebenfalls anonym bleiben, hatten aber im weiteren Verlauf nur einen geringen Einfluss auf die Gesprächsgestaltung. Die Denunziation am Telefon unterlag den technischen Bedingungen zum einen und der Kommunikationsführung der angesprochenen Institutionen und ihrer Mitarbeiter zum anderen. Störfaktoren und Missverständnisse prägten diesen Austausch. In der Dienststelle agierten die Denunzianten am wenigsten frei. Sie mussten in jedem Falle ihren Ausweis vorlegen und sich den Regeln und Vorschriften der Volkspolizei oder der Staatssicherheit anpassen. Zugleich bekamen sie unmittelbar Rückmeldung über ihre Denunziation. Die Denunziation nach Auftrag hing am stärksten vom Einfluss der Auftraggeber ab. Trotzdem hatten die angeworbenen Personen die Möglichkeit, darauf Einfluss zu nehmen, ob und in welchem Umfang sie denunzierten. Deswegen sollten die Einzelfälle die Analyse bestimmen.

Jens Gieseke

Intelligence History und ihre Quellen Beobachtungen aus einer Studie über das Ministerium für Staatssicherheit der DDR und die westdeutschen Grünen

1.

Zum Stand der Intelligence History

Die quellenkundliche Reflexion über die Verwendung von Geheimdienstakten in der historischen Forschung tendiert unweigerlich dazu, diesen Akten einen Ausnahmestatus zuzuschreiben. Eine solche gesonderte Aufmerksamkeit bekommt ansonsten allenfalls noch Oral History als Methode der Quellenproduktion und -auswertung zugleich. In beiden Fällen resultiert dieser Sonderstatus unter anderem daher, dass die Quellengattung mit einer eigenen Art der Historiografie verknüpft ist, die sich nicht ohne weiteres in allgemeinere Kontexte geschichtswissenschaftlicher Themen und Darstellungsweisen integrieren lassen. So ist die lebensgeschichtliche Erzählung als reinste Form der Verwendung von Oral-History-Interviews nicht umstandslos in übergeordnete Darstellungen zu integrieren. Das gleiche gilt für viele Formen der Intelligence History, die häufig darauf fokussiert ist, Arbeitsmethoden und Instrumente geheimdienstlicher Arbeit zu beschreiben.1 So widmen sich intelligence historians gerne der Welt der Agentenwerbung und -führung und dem Enttarnen und Überwerben von Doppelund Tripelagenten oder verfassen Bücher zur Geschichte der Geheimtinte.2 Damit verbunden ist eine merkwürdig gebrochene Faszination für die Berufswelt der Nachrichtendienste: Intelligence historians sind häufig intensiv bestrebt, sich durch persönliche Kontakte oder sogar die Indienstnahme als Mitarbeiter 1 Hier wird der englische Begriff intelligence history verwendet, weil die Ausprägung als historiografische Subdisziplin vor allem von angloamerikanischen Historikern betrieben worden ist, namentlich im Kontext der Militärgeschichte des Ersten und Zweiten Weltkriegs sowie der Geschichte des Kalten Kriegs. Zudem verweist der Begriff auf die Überschneidungen mit den benachbarten intelligence studies und ihren Zeitschriften und Publikationsreihen wie die »Studies in Intelligence« der CIA sowie die Journale »Intelligence and National Security« sowie »International Journal of Intelligence and Counterintelligence«. 2 Z. B. Jonathan Haslam, Near and Distant Neighbours. A New History of Soviet Intelligence, New York 2015; Kristie Macrakis, Prisoners, Lovers and Spies. The Story of Invisible Ink from Herodotus to Al-Qaeda, Yale 2014.

84

Jens Gieseke

Zugang zu der Geheimdienstwelt zu verschaffen. Die sonst übliche professionelle Distanz zwischen Forschenden und Forschungsfeld zu überschreiten, gehört deshalb zu den Eigenheiten dieser Subdisziplin. Damit verschieben sich die Maßstäbe beruflicher Befriedigung: Der Aufwand und die Exklusivität des Zugangs steigern den Eigenwert jedes Aktenstück und jeder inoffiziell gewonnenen Information. Und zugleich legen die in der Forschung Tätigen Wert darauf, die Anerkennung der intelligence community zu finden, indem sie sich als terminologisch sattelfest und »eingeweiht« in die Regeln der Zunft erweisen. Andererseits ist von vornherein klar, dass akademische Forscher und Forscherinnen mitteilungsbedürftig sind und dem berufsüblichen Publikationszwang unterliegen. Sie können deshalb niemals die volle Anerkennung echter Geheimdienstler finden, die in ihrer beruflichen Sozialisation darauf getrimmt werden, öffentlich »unsichtbar« zu bleiben. Allenfalls im Kontext der hauseigenen Öffentlichkeitsarbeit entwickeln Geheimdienste eine gewisse Gegenliebe für intelligence historians. Natürlich gibt es auch die dem Genre der Enthüllungspublizistik oder Verschwörungstheorie nahestehenden Autoren, die den Gegenpart in der Landschaft der Intelligence History spielen. Doch auch ihr Herangehen basierte auf der Faszination für die Geheimdienstwelt, wenngleich mit umgekehrten Vorzeichen.3 Die systematischere Öffnung, Deklassifizierung und Überführung von historischen Geheimdienstpapieren in reguläre staatliche Archive, die Einrichtung von Historikerkommssionen mit besonderen Zugangsrechten, die Thematisierung in Kontrollgremien und Untersuchungsausschüssen sowie der breitere Zugang per Informationsfreiheitsgesetzen haben die Zugänge zu einschlägigen Quellen verbreitert.4 Ein weiterer Schub »geheimen« Erkenntnisgewinns ist auf die Öffnung von Archiven der aufgelösten Ostblockgeheimdienste und die Überführung der Unterlagen in Sonderbehörden zurückzuführen. In diesen Fällen liegt sogar der Kernbereich geheimdienstlicher Arbeit, das Feld der Quellen und Methoden, relativ offen. Zudem ist es zum Beispiel möglich, mit Hilfe von Unterlagen des DDR-Ministeriums für Staatssicherheit Einblicke in die Operationen ihrer Gegnerdienste zu bekommen, wie im Falle der BND Militärspionage gegen den Warschauer Pakt.5 Im Idealfall lassen sich West- und Ostüberlieferung sogar direkt kombinieren, wie etwa in Bezug auf den »kalten 3 Stellvertretend für ausführliche Belege zu den dargelegten Gemengelagen sei auf den Wikipedia-Eintrag des wohl berühmtesten Geheimdiensthistorikers, des Cambridge-Professors Christopher Andrew verwiesen: https://bit.ly/2uTw9iT (letzter Zugriff: 6.6.2018). 4 Vgl. etwa die Sammlung des National Security Archive an der Georgetown University in Washington, DC ; nsarchive.gwu.edu. Siehe den Beitrag von Gerhard Sälter in diesem Band; Constantin Goschler / Michael Wala, Keine neue Gestapo. Das Bundesamt für Verfassungsschutz und die NS -Vergangenheit, Reinbek 2015. 5 Matthias Uhl / Armin Wagner, BND contra Sowjetarmee. Westdeutsche Militärspionage in der DDR , Berlin 2007.

Intelligence History und ihre Quellen 

85

Bürgerkrieg« der fünfziger Jahre.6 Und selbst wo dies nicht möglich ist, treten die »weißen Flecken« so klar hervor, dass sich das Diktum des britischen intelligence historian Christopher Andrew, »Wir wissen nicht, was wir nicht wissen« häufig überführen lässt in die Formel »Wir wissen, was wir nicht wissen«.7 Vor diesem Hintergrund ist es sinnvoll, sich über die quellenkundlichen Grundlagen einer Intelligence History auf breiterer Basis Gedanken zu machen, die anschlussfähig ist an die Kontexte der Diplomatie-, Militär- und Politikgeschichte internationaler Beziehungen (einschließlich der »neuen« Kulturgeschichte der Politik) und die Gesellschaftsgeschichte der jeweiligen Länder.8 Konkret lassen sich zwei Aufgaben formulieren: Zum einen sind die vermeintlichen »Sonderakten« der Geheimdienste stärker als kulturelle Konstruktionen quellenkundlich zu analysieren, um die in ihnen enthaltenen Mythen und Sprachmuster einordnen zu können. Zum anderen sind die Akten – und damit die darin »exklusiv« niedergelegten Handlungen und Sachverhalte  – intensiver in gesellschaftliche und zwischenstaatliche Kontexte einzuordnen. Ob und auf welche Weise Geheimdienste historisch relevant, also »geschichtsmächtig«, agierten und ihre Akten folglich darüber Auskunft geben können, lässt sich nur durch eine Analyse feststellen, die über die Geheimdienstakten hinausgeht.

2. Die westdeutschen Grünen als Fall Einige Dimensionen des Umgangs mit Geheimdienstquellen diskutiere ich hier am Beispiel des Forschungsprojektes »Die Staatssicherheit und die Grünen«, das ich gemeinsam mit Andrea Bahr 2016 abgeschlossen habe.9 Dieses Projekt basierte auf einer im engeren Sinne »aufarbeitungspolitischen« Initiative des Bundesverbandes und der Bundestagsfraktion von Bündnis 90/Die Grünen, die – ausgehend von ersten Befunden zur Durchdringung des Deutschen Bundestages

6 Ronny Heidenreich u. a., Geheimdienstkrieg in Deutschland. Die Konfrontation von DDRStaatssicherheit und Organisation Gehlen 1953, Berlin 2016; Enrico Heitzer, Die Kampfgruppe gegen Unmenschlichkeit. Widerstand und Spionage im Kalten Krieg ­1948–1959, Köln 2015. 7 Christopher Andrew, Nachrichtendienste im Kalten Krieg: Probleme und Perspektiven, in: Wolfgang Krieger / Jürgen Weber, Spionage für den Frieden? Nachrichtendienste in Deutschland während des Kalten Krieges, München 1997, S. 23–48, hier S. 23. 8 Als Beispiel einer kulturhistorisch informierten Geschichte internationalen Beziehungen vgl. Martin Klimke u. a. (Hg.), Trust, but verify. The Politics of Uncertainty and the Transformation of the Cold War Order 1969–1991, Stanford 2016. 9 Vgl. Jens Gieseke / Andrea Bahr, Die Staatssicherheit und die Grünen. Zwischen SED Westpolitik und Ost-West-Kontakten, Berlin 2016. Dort auch ausführliche Nachweise zu den hier diskutierten inhaltlichen Befunden.

86

Jens Gieseke

durch das Ministerium für Staatssicherheit (MfS)10  – genauer durchleuchtet haben wollten, in welchem Maß und mit welchem Ergebnis die DDR geheimdienstlich in ihren Reihen bzw. gegen die Partei tätig war und ihre Politik beeinflusst hatte. Diese Konstellation bot somit das ideale Terrain, die Möglichkeiten einer methodologisch informierten Intelligence History im skizzierten Sinne anhand eines relativ begrenzten, aber politisch durchaus bedeutsamen Falls zu testen. Die Grünen waren seit ihrer Gründung 1979 ein aufstrebender Akteur in der bundesdeutschen Politiklandschaft. Sie agierten betont zivilistisch und zelebrierten offene Politikformen. Sie schienen für die DDR aufgrund ihres linken und postnationalen Hintergrunds ein interessanter Akteur und künftige Bonner Regierungspartei. Zugleich bereiteten sie der DDR von Anfang an Sorge, weil ein Teil von ihnen die DDR-Opposition als ihren natürlichen Partner sah und direkt in die Innenpolitik des Nachbarlandes eingriff. Das MfS stand zu dieser Zeit auf dem Zenit seiner Möglichkeiten, was Umfang und Professionalität der Auslandsspionage wie auch der überwachungsstaatlichen Durchdringung innerhalb der DDR bot. Das Thema verbindet also beide Dimensionen der Tätigkeit des Ministeriums für Staatssicherheit der DDR : Zum einen beschaffte das MfS auf zwischenstaatlichem Terrain Informationen für die West- und Außenpolitik der DDR und versuchte diese mit verdeckten Operationen zu unterstützen. Zum anderen hatte die Staatssicherheit die von einem Teil der Grünen aktiv betriebene Intervention in die innenpolitischen Verhältnisse der DDR-Gesellschaft abzuwehren, namentlich die Unterstützung von Oppositionsgruppen in den achtziger Jahren. Der hohe Aufwand auf diesen Feldern schlägt sich in einer exzeptionellen Überlieferungssituation nieder: Rund 60 Prozent der heute verfügbaren MfSArchivbestände stammen aus den 1980er Jahren, und das prägte auch unsere Ausgangssituation: Wie der Tätigkeitsbericht der Stasi-Unterlagen-Behörde her­vorhob, sind uns im Rahmen dieser Studie 360.000 Blatt Archivunterlagen vorgelegt worden.11 Auf eine ausführliche Beschreibung der genutzten Bestände soll hier verzichtet werden.12 Geprägt ist die Quellenlage dadurch, dass nur ein kleiner Bruchteil des nachrichtendienstlichen Zweiges, also der Hauptverwaltung A des MfS, dafür aber eine überbordende Menge aus der innenpolitischen »Abwehr«Arbeit des MfS überliefert sind. Mit dem Segen, »viele« Akten zu haben, geht also generell ein gewisser Sog einher, sich durch die schiere Masse und die Un10 BStU, Der Deutsche Bundestag 1949 bis 1989 in den Akten des Ministeriums für Staatssicherheit (MfS) der DDR , Gutachten an den Deutschen Bundestag gemäß § 37 (3) des Stasi-Unterlagen-Gesetzes, Berlin 2013. 11 13. Tätigkeitsbericht des Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik für die Jahre 2015 und 2016, Berlin 2017, S. 41. 12 Vgl. Gieseke / Bahr, Staatssicherheit und Grüne (wie Anm. 9), S. 15–18.

Intelligence History und ihre Quellen 

87

gleichgewichte unwillkürlich in eine analytische Eigendynamik lenken zu lassen. Diese hat drei Komponenten: Zum einen ist die Versuchung groß, die Proportionen der eigenen Analyse und Darstellung der Größe der Aktenbestände zu bestimmten Sachverhalten anzupassen; zum zweiten verleitet der Umfang dazu, Sprache und Perspektive der Akten, und damit des MfS, zu übernehmen; und drittens hält einen das Wälzen vieler hundert Geheimdienstakten davon ab, andere Quellenbestände heranzuziehen sowie Problemfelder und Sichtweisen jenseits des Geheimdienstes in Betracht zu ziehen.13 Vor diesem Hintergrund sollen im folgenden Beobachtungen aus der Quellenarbeit diskutiert werden, die die Frage des »Sondercharakters« betreffen. Sie sind um drei Stichworte gruppiert: erstens der Stellenwert des »Geheimen«, zweitens die Tatsache, dass es sich um eine polizei- bzw. nachrichtendienstbürokratische Überlieferung handelt, und drittens der rituelle Charakter von schriftlichen Niederlegungen der HV A.

3. Geheimhaltung als wissensgeschichtlicher Faktor Die Tatsache, dass fast alles was die Staatssicherheit tat, für »geheim« erklärt wurde, ist einerseits banal, andererseits entscheidend für die Konstituierung dieses nachrichtendienstlichen Wissens. So führen alle Bemühungen, »intelligence« als Arbeitsfeld zu definieren, zu der Feststellung, dass es nicht um schlichte Informationssammlung und -bereitstellung geht, sondern eben auch um die Geheimhaltung dieser Vorgänge. Die Geheimhaltung bezieht sich auf die ermittelten Informationen selbst, die vor dem Zugriff durch einen potentiellen Gegner oder Konkurrenten geschützt werden sollten und deren Erlangung selbst zu verbergen ist. Zum anderen wird die Methode der Informationsermittlung bzw. der Einflussnahme geheim gehalten, weil sie – im zwischenstaatlichen Bereich – als Spionage unter Strafe gestellt wird und / oder – im innerstaatlichen Handlungsfeld – den Zweck der Informationssammlung gefährden würde, also etwa das Eindringen in eine Oppositionsgruppe.14 Auch unsere Auftraggeber sind davon ausgegangen, dass es Akteure innerhalb der Grünen gab, die eine vom MfS vorgegebene zweite Agenda verfolgten und dass dies eine bedeutsame, wenn nicht sogar an manchen Punkten

13 Vgl. generell Marcin Kula, Was ich aus den legendären »Mappen« erfahren möchte, in: Agnes Bensussan u. a. (Hg.), Die Überlieferung der Diktaturen. Beiträge zum Umgang mit Archiven der Geheimpolizeien in Polen und Deutschland nach 1989, Essen 2004, S. 195–203. 14 Vgl. die Überlegungen zur Definition bei Michael Warner, Wanted: A definition of ›intelligence‹, in: Christopher Andrew u. a. (Hg.), Secret Intelligence. A Reader, London / New York 2009, S. 3–11.

88

Jens Gieseke

die entscheidende Hinterbühne der internationalen und deutsch-deutschen Politik war. In Anlehnung an die Erkundungen der Kulturwissenschaftlerin Eva Horn aus den Schriften des antiken chinesischen Militär- und Spionagetheoretikers Sunzi lässt sich die Faustregel entwickeln, dass Spionage historisch umso relevanter ist, je kriegsförmiger die Auseinandersetzung ist, in der sie angewandt wird.15 Militärisches Wissen über den Gegner, seine Ressourcen und Absichten, kann unmittelbar entscheidend für Sieg oder Niederlage sein, wie etwa der klassische Fall der Entschlüsselung der deutschen Chiffriertechnik »Enigma« durch die britische Regierung zeigt. Umgekehrt lässt dies die Hypothese zu, dass geheimdienstliches Wissen umso weniger bedeutsam ist, je stärker sich das politische Geschehen in zivilen Formen pluralistischer und offener Gesellschaften abspielt. Diese Hypothese lässt sich anhand der Geschichte des »Kalten Krieges« in seinen verschiedenen Etappen und Arenen näher beleuchten. Die politische Szenerie der westdeutschen Gesellschaft der achtziger Jahre und die Rolle der Grünen darin sind für diese Frage ein interessantes Beispiel. Die Partei hatte wenige bis gar keine politischen, militärischen oder sonstigen exklusiven Wissensbestände, weil die Grünen Aktivisten und Aktivistinnen noch nicht bis in entsprechende Ränge politischer Macht aufgestiegen waren. Und sie pflegten unter der Flagge von Transparenz und Basisdemokratie geradezu einen Kult der Öffentlichkeit des gesamten politischen Prozesses. Aus MfS-Sicht erschienen die Grünen deshalb als leichte Beute für die Ausspähung – sowohl für die eigene, als auch für die durch gegnerische Geheimdienste. So hielt schon der Autor der ersten MfSinternen Diplomarbeit über die Grünen 1984 fest: »Besonders die Besetzung einzelner Planstellen außerhalb der über die Liste der Grünen in den Bundestag gewählten Abgeordneten boten günstige Möglichkeiten für das Eindringen in dieses Parteizentrum, da die Partei selbst keine wirksamen sicherheitspolitischen Festlegungen besaß.«16

Als bedenklich sah der Offizier lediglich, dass auch gegnerische Geheimdienste einen einfachen Zugang haben würden: 15 Eva Horn, Geheime Dienste. Über Praktiken und Wissensformen der Spionage, in: Lettre International 64 (2001), S. 56–64. Vgl. auch Michael Herman, Intelligence Power in Peace and War, Cambridge 1996, S. 9. 16 Hans-Ulrich Mühlbauer (Leutnant, Lehrstuhl Probleme des Imperialismus und seiner Bekämpfung), Die politischen Positionen der Bundespartei Die Grünen der BRD und von ihnen ausgehende antisozialistische Bestrebungen, insbesondere zur Inspirierung und Förderung oppositioneller Kräfte und Bewegungen in der DDR , Diplomarbeit JHS Potsdam 1984; Der Bundesbeauftragte für die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik (BStU), Ministerium für Staatssicherheit (MfS), Juristische Hochschule (JHS), Nr. 20194, S. 14.

Intelligence History und ihre Quellen 

89

»Das Prinzip der Basisdemokratie – und damit eng verbunden das der Rotation – hat prinzipielle Bedeutung für die Entwicklungsrichtung der Partei, da es relativ leicht gelingt, Personen bis in die Führung zu lancieren, d. h. Agenten feindlicher Zentren in entsprechend kurzer Zeit dort aufzubauen.«17

Sitzungen der Bundestagsfraktion und andere parteiinterne Vorgänge waren in der Regel öffentlich. Die Büros der Bundestags- und Landtagsabgeordneten standen überwiegend offen.18 Im Fall eines westdeutschen Fotojournalisten, der ab 1982 bis zu seiner Verhaftung 1984 durch den bayrischen Staatsschutz zu einer der aktivsten Quellen des MfS im Umfeld der grünen Partei- und Fraktionsführung aufgebaut wurde, führte das zu dem kuriosen Effekt, dass er für hohe Geldzahlungen regelmäßig Tonbandmitschnitte von Bundesversammlungen, Parteirats- und Fraktionssitzungen nach Ost-Berlin lieferte, die sämtlich öffentlich zugänglich waren.19 Faktisch handelte es sich also bei einem erheblichen Teil des Informationsaufkommens nur deshalb um geheimzuhaltendes Material, weil die Auftragsvergabe unter nach westdeutschem Recht strafbaren Bedingungen erfolgte, nämlich als Nachrichtensammlung für eine fremde Macht. Zudem zielte die Kooperation mit besagtem Fotojournalisten der Geheimdienstlogik folgend darauf ab, doch noch zu exklusiverem Wissen vorzudringen, wie etwa der vom MfS vermuteten Agententätigkeit Petra Kellys für die CIA . Die Mitschnitte von Parteitagen etc. selbst waren mit ihrem Eingang im MfS zwar geheim, aber gewannen sicher nicht an Exklusivität. Aus quellenkundlicher Perspektive ist es deshalb nützlich, den Bedeutsamkeitskult, der in der Wissensform der Geheimhaltung angelegt ist, zu reflektieren. Er brachte ein höchst folgenreiches Set von Spielregeln und Sprachmodi hervor. Schon innerhalb der Geheimdienste sorgte das need-to-know-Prinzip – in der MfS-Sprache: die »interne Konspiration« – für eine Mystifizierung des geheimen Wissens, die noch bis zur heutigen Akteneinsicht durchschlägt. Historiografisch noch relevanter ist die Geheimhaltung an der Schnittstelle zum politischen Prozess selbst. Sprechakttheoretisch gesprochen kam zur jeweiligen konkreten Sachinformation eine zweite Bedeutungsebene ins Spiel, wenn nachrichtendienstlich erarbeitete Erkenntnisse an Empfänger außerhalb des Geheimdienstes gingen: Diese Information ist per se bedeutsam, der kleine Empfängerkreis von Spitzenfunktionären ist es ebenfalls – und das höchste Maß an Bedeutung kam demjenigen Funktionär zu, der über diesen Empfängerkreis entschied. Für diese Zuschreibungen waren die Kommunistischen Parteien 17 Ebd., S. 54. 18 Lediglich der Exil-Tscheche und Abgeordnete Milan Horaček und die für Osteuropa zuständige Fraktionsmitarbeiterin Elisabeth Weber pflegten ihre Büros bei Abwesenheit zu verschließen; Interviews mit Milan Horaček, 8.11.2014 und Elisabeth Weber, 12.11.2014. 19 Vgl. ausführlicher: Gieseke / Bahr, Staatssicherheit und Grüne (wie Anm. 9), S. 166–169.

90

Jens Gieseke

leninschen Typs mit ihrem Avantgardekult und der quasi-militärischen inneren Organisationsverfassung ausgesprochen empfänglich. Für den Fall der Berichterstattung per »finished intelligence« zu den Grünen, also den von MfS-Auswertern zusammengefassten und interpretierten Nachrichten, die über den Schreibtisch des Ministers an den Generalsekretär und weitere Spitzenfunktionäre gingen, lassen sich die Spuren des Bedeutsamkeitskults des Geheimen gut nachvollziehen. Inhalte und Sprachmuster der an die politische Führung gelieferten Meldungen lassen erkennen, dass sie mit regelmäßig wiederkehrenden Wendungen wie »zuverlässig wurde bekannt«, oder »nach Einschätzung führender Kreise der Grünen« etc. den Nimbus des Geheimen kultivierten und zugleich die Phantasie der damaligen wie im übrigen auch heutigen Leser beflügelten, aus welchen Quellen das MfS denn seine Informationen bezog. Vergleicht man die MfS-Berichte jedoch mit der zeitgenössischen Medienberichterstattung in Westdeutschland, so verschiebt sich das Bild: Tatsächlich boten die MfS-Berichte überwiegend keine tiefer dringenden Wissensstände als etwa eine sorgfältige Lektüre der links-alternativen Tageszeitung oder die Hintergrundberichte des zuständigen Politikredakteurs Günter Bannas in der konservativen Frankfurter Allgemeinen Zeitung.20 Der tatsächliche Mehrwert lag nicht im geheimen Wissen, sondern ergab sich aus zwei Faktoren: Zum einen fungierten die MfS-Berichte, wie alle von DDR-Seite verfassten Analysen (etwa des Außenministeriums oder des Instituts für internationale Politik und Wirtschaft beim SED -Zentralkomitee), als unabhängiger Kanal jenseits der Westmedien. Selbst wenn sich die Aussagen weitgehend deckten, schuf dies zusätzliche Sicherheit in der Lagebeurteilung. Zum anderen aber bereiteten die MfS-Analytiker ihr Material entsprechend den besonderen Interessen der SED Führung auf, orientierten sich also direkt an deren Weltsicht und deren Feindbildern. Insoweit konnte dieser Kanal der Aufbereitung von Informationen für die Entscheidungsträger der Parteiführung durchaus funktional sein, auch wenn er nur bestätigte, was in der Zeitung zu lesen war (wenn es nicht weitere Schwierigkeiten durch das ideologische »Framing« gegeben hätte, dazu weiter unten). Die Formel »geheim gleich exklusiv und wichtig« ist gleichwohl zu hinterfragen und kann ein Urteil in der Sache nicht ersetzen. Im Falle der Hauptverwaltung A (HV A) mit ihren minimalen Hinterlassenschaften von einigen Papieren, der Kartei Rosenholz und der Datenbank SIRA, kommt noch der paradoxe Effekt hinzu, dass diese Formel auf die nicht mehr vorhandenen Unterlagen ausgedehnt wird. Nicht nur die vergleichsweise banale, mit dem »geheim«-Stempel geadelte Nachricht gewinnt an Bedeutung. Sondern sogar das nicht mehr vorhandene, gleichwohl mit Vorerwartungen gefüllte Ge-

20 Vgl. ausführlicher ebd., S. 198–208.

Intelligence History und ihre Quellen 

91

heimnis beflügelt unsere Phantasie. So lässt sich viel Energie darauf verwenden, über die kryptischen Karteieinträge der HVA-Personenkartei »F 16 / F 22« zu grübeln, versprechen sie doch die vermeintlich beweissichere Enttarnung von HV A-Westagenten. Kurz gesagt: Die aufkommende Stimmung der erschöpften Zufriedenheit, wenn wir nach Monaten im BStU-Lesesaal eine Anzahl von »Geheimnissen« zu Forschungsergebnissen erklären können, sollte uns nicht abhalten, dann erst mit der Arbeit zu beginnen, nämlich diese Geheimnisse im historischen Gesamtgeschehen einzuordnen.

4. Die Erfindung des IM – Stasi-Akten als polizeibürokratische Überlieferung Zur zweiten Beobachtung gibt es schon eine gut tradierte Debatte, die aber in der Forschungspraxis vergleichsweise geringe Resonanz gefunden hat: Die StasiAkten sind eine polizeibürokratische Überlieferung, die nicht mit dem darin repräsentierten Geschehen selbst verwechselt werden sollten. Dies gilt naturgemäß für jenen Großteil der Akten, die tatsächlich innerhalb des Ministeriums entstanden sind, und zwar für die Zwecke der Dokumentation, Übermittlung und weiteren Verwendung in der geheimdienstlichen bzw. geheimpolizeilichen Arbeit. Hierunter fallen unter anderem die zusammenfassende Verschriftlichung von abgehörten Telefongesprächen21, Vernehmungsprotokolle, Maßnahmepläne, Beurteilungen, Vermerke und vieles mehr. Besonders virulent in der Forschung und öffentlichen Aufarbeitung zum Ministerium für Staatssicherheit ist dabei die Hinterlassenschaft zu verschiedenen Dimensionen der verdeckten Tätigkeit von Personen für das MfS, von einschlägigen Karteikarten und Datenbankeinträgen bis zur klassischen Personal- und Arbeitsakte im Falle einer (aus MfS-Sicht) erfolgten Anwerbung als sogenannter Inoffizieller Mitarbeiter. Das MfS fasste unter diesem Begriff ein relativ breites Spektrum von konkreten Tätigkeiten und Kooperationsformen sowohl in Hinblick auf die innenpolitische Funktion als Geheimpolizei als auch verschiedene Variationen einer Tätigkeit als Spion im klassischen nachrichtendienstlichen Sinne. Die Kategorie »IM« umfasste ferner diverse Hilfs- und Übermittlungstätigkeiten (Kuriere, Inhaber von Deckadressen, Inhaber von Wohnungen für Treffs), die sich in einer Anzahl von Subkategorien niederschlug. Gemeinsam sollte den »Inoffiziellen Mitarbeitern« in der Theorie der einschlägigen Dienstvorschriften sein, dass

21 Vgl. Ilko-Sascha Kowalczuk / Arno Polzin (Hg.), Fasse Dich kurz! Der grenzüberscheitende Telefonverkehr der Opposition in den 1980er Jahren und das Ministerium für Staatssicherheit, Göttingen 2014.

92

Jens Gieseke

diese mehr oder weniger formell zu dieser Tätigkeit »verpflichtet« wurden und sich insofern des Charakters dieser Kooperation bewusst waren.22 Der Großteil der Forschung sowie des öffentlichen Umgangs mit den »IMAkten« basiert darauf, erstens die Aktenüberlieferung als unmittelbares, authentisches Abbild des historischen Geschehens zu nehmen, und zweitens dieses »Wissen« zur erneuten Konstruktion eines scheinbar eindeutig determinierten Personentyps zu verwenden. Ilko-Sascha Kowalczuk hat das Problem 2012 mit der Formulierung auf den Punkt gebracht, dass die Aufarbeitung »zehntausende Menschen als IM konstruiert, erschaffen« habe, »die offenbar vor allem, zuerst und überwiegend IM der Stasi waren und sonst offenbar nichts.«23 Es sei hingegen notwendig, nicht nur unfreiwillig Denkmuster der Staatssicherheit zu reproduzieren, sondern das »konkrete Tun des Einzelnen« im historischen Kontext zu analysieren.24 Insofern erscheint es notwendig, sich von der Illusion zu verabschieden, dass man etwas wüsste, wenn man auf der Grundlage einer Karteikarte, einer Akte oder einer Verpflichtungserklärung die Aussage trifft, XY »sei IM gewesen«. Tatsächlich erfordert ein Urteil über konkrete Einzelfälle eine möglichst umfassende Rekonstruktion des tatsächlichen Handelns und der dahinterstehenden Motive einer als IM geführten Person. Die MfS-Akten können hier durchaus aussagekräftiges Material enthalten, enthalten jedoch stets ein Potential an verzerrter und interessengeleiteter Dokumentation. Sie sind deshalb zu ergänzen durch mögliche andere Quellenüberlieferungen und retrospektive Stellungnahmen. Diese quellenkritische Arbeit im Einzelfall ist in Anbetracht der massiven öffentlichen Stigmatisierung oftmals sehr schwer, denn die Betroffenen haben – unabhängig vom realen Grad ihrer »Belastung« – ein starkes Interesse daran, sich zu rechtfertigen oder den Sachverhalt zu beschweigen. Die Quellenkritik kann aber durch eine systematischere Reflexion über das Problemfeld des Informantenwesens und der Kooperation von Personen mit Vertretern des Geheimdienstes unterstützt werden. Ein wichtiger Schritt in diesem Kontext ist es, sich vom Begriff des »Inoffiziellen Mitarbeiters« zu verabschieden, sofern er nicht rein deskriptiv für die entsprechende Kategorisierung durch das MfS verwendet wird. Der Begriff selbst ist ein vom MfS absichtsvoll gewählter Euphemismus, der die Rolle als vermeintlicher gleichrangiger Partner der Führungsoffiziere suggerieren soll, was ein wichtiges Element von deren Anleitungs22 Vgl. die Dokumentationen der einschlägigen Dienstvorschriften: Helmut Müller-­Enbergs (Hg.), Inoffizielle Mitarbeiter des Ministeriums für Staatssicherheit, Teil 1: Richtlinien und Durchführungsbestimmungen, Berlin 1996; Teil 2: Anleitungen für die Arbeit mit Agenten, Kundschaftern und Spionen in der Bundesrepublik Deutschland, Berlin 1998; Teil 3: Statistiken, unter Mitarbeit von Susanne Muhle, Berlin 2008. 23 Ilko-Sascha Kowalczuk, Stasi konkret. Überwachung und Repression in der DDR , München 2013, S. 214. 24 Ebd.

Intelligence History und ihre Quellen 

93

und Bindungsarbeit war. Er ändert allerdings nichts an dem enormen Machtund Wissensgefälle zwischen Führungsoffizier und Informanten. Der Informant wusste in der Regel wenig bis nichts über die tatsächlichen Absichten des MfS, während umgekehrt ein hoher Aufwand betrieben wurde, um ein möglichst umfassendes Bild vom Informanten zu erhalten. Dies schlägt sich auch in den IM-Akten nieder: Während Treffberichte aus der Feder des Führungsoffiziers in der Regel dem Duktus der MfS-Sprache folgen, sind in direkten Äußerungen der Informanten eher alltagssprachliche Elemente zu finden, die zuweilen erheblich aussagekräftiger über dessen Motivlage und seine Vermutungen über die Interessenlagen des MfS bzw. seiner Repräsentanten sind. Dies wurde vom MfS auch bewusst zugelassen, um die Kooperationsbereitschaft zu steigern.25 In der Studie zu den Grünen haben wir versucht, den IM-Begriff zu vermeiden und stattdessen mit eigenen Begriffen, wie beispielsweise Informant, Einflussagent oder auch nur Kontaktpartner, die konkrete Beziehung zu charakterisieren, sofern dies möglich ist. Analytisch und darstellerisch stößt man dabei allerdings an Grenzen, wenn die betreffende Person aufgrund der heutigen Konsequenzen jeden Kontakt mit dem MfS bestreitet. Oftmals bleiben dann nur die Alternativen, die Person zu anonymisieren (was bei öffentlich bekannten Personen kaum möglich ist), oder sich ganz auf die deskriptive, der Rechtsprechung zu dieser Frage folgende Wiedergabe der Aktenlage zu beschränken. Letztere Variante stellt den typischen Modus der »Lustrationsforschung« vor, wie er in der ersten Etappe nach der Öffnung der Akten zum Zwecke der Enttarnung von früheren Zuträgern des MfS dominant war und zum Teil bis heute ist.26 Sie zwingt den Historiker in die Rolle des Staatsanwalts und verleitet ihn dazu, die MfS-Akten »für sich« sprechen zu lassen und das Urteil über den Fall den Leserinnen und Lesern zu überlassen. Dies ist unbefriedigend und führt vom eigentlichen Ziel weg, nämlich zu einer tragfähigen Historisierung der jeweiligen Verbindung zu gelangen. Versucht man hingegen, die dokumentierten nachrichtendienstlichen Kontakte selbst zu beurteilen, dann verwandeln sich im ersten Schritt die im Falle der Grünen aus der Datenbank SIRA ermittelten rund 450 vom MfS als »IM« eingestuften Fälle in Geheimdienstkontakte höchst unterschiedlicher Intensität und Eindringtiefe. Dies lässt sich schon aus der politischen Position der »Quel25 Vgl. den Beitrag von Bettina Bock in diesem Band sowie dies., »Blindes« Schreiben im Dienst der Staatssicherheit: Eine text- und diskurslinguistische Untersuchung von Texten der inoffiziellen Mitarbeiter, Bremen 2013. 26 Vgl. ausführlicher: Jens Gieseke, »Different Shades of Gray«. Denunziations- und Informantenberichte als Quellen der Alltagsgeschichte des Kommunismus, in: Zeithistorische Forschungen / Studies in Contemporary History, Online-Ausgabe, 7 (2010) 2, https:// bit.ly/2AbaWWS (letzter Zugriff: 6.6.2018), Druckausgabe: S. 287–295. Vgl. als Beispiel einer solchen Darstellungsweise den Fall eines Fraktionsmitarbeiters der Grünen im Bundestag; Gieseke / Bahr, Staatssicherheit und Grüne (wie Anm. 9), S. 159–163.

94

Jens Gieseke

len« entnehmen, die in der Datenbank verzeichnet sind – wobei die Ermittlung solcher Positionen naturgemäß schon Erkundungen außerhalb des MfS-Archivs erfordert. Hinzu kommen als erste Orientierung Anzahl, Bewertung und Themen der Eingangsinformationen. Bei näherer Betrachtung erweisen sich rund 15 bis 20 Personen als Innenquellen, die zumindest zeitweise in Positionen waren, die ein Potential für exklusivere Informationen geboten haben könnten. Diese MfS-Unterlagen lassen allerdings weder Aussagen über Motivation und Charakter des MfS-Kontaktes dieser Innenquellen zu, noch über die Frage, ob diese tatsächlich auch als »Einflussagenten« wirkten. Selbst im Falle des Topkandidaten für eine solche Rolle, dem zeitweiligen Bundestagsabgeordneten und AL-Politiker Dirk Schneider, lassen die MfS-Unterlagen hierzu keinerlei direkte Aussage zu, weil zwar Trefffrequenzen und Informationslieferungen gut dokumentiert sind, aber weder Personal- noch Arbeitsakten überliefert sind. Hauptquelle für unsere Schlussfolgerung, dass Schneider tatsächlich als »Einflussagent« tätig wurde, ist deshalb der exemplarische Abgleich von konkreten Initiativen Schneiders mit den jeweiligen DDR-Interessen, wie etwa seinem Versuch, die Gründung einer DDR-Sektion der Grünen 1984 innerparteilich zu diskreditieren. Im Falle Schneiders liegen immerhin relativ dichte Informationen über die äußeren Umstände seiner Treffen mit den zuständigen MfS-Offizieren vor, die Häufigkeit und Dauer der Zusammenkünfte rekonstruierbar machen. Hinzu kommen retrospektive Erklärungsversuche nach der Enttarnung, die naturgemäß den Charakter von Schutzbehauptungen tragen, deswegen aber nicht vollständig wertlos für den genaueren Blick auf Motivlagen sind. So sprach Schneider 1991 in einer »Persönlichen Erklärung« von dem Maß an Übereinstimmung mit den SED -Interessen als Grundlage der »Zusammenarbeit« – er selbst benutzte diesen Begriff in seinen Rechtfertigungen nur einmal und sprach sonst von »Gesprächen«27, die er wegen ihrer »Unnatur«28 geheim halten musste: »Ich hatte ein Interesse daran, dass sich dieser ständig geschmähte und unter Druck stehende Staat als überzeugende Alternative ausweisen und behaupten möge gegenüber einer BRD, die auf Konfrontation und Machtausdehnung angelegt war.«29 Schneider hatte zudem schon vor 1989 aus seiner Parteinahme für die DDR keinen Hehl gemacht und war deswegen von einigen Grünen und DDR-Opposi­ tionellen einer geheimdienstlichen Anbindung verdächtigt worden. Andere hatten es für ausgeschlossen gehalten, dass jemand für das MfS arbeiten könnte, der so offen DDR-Positionen vertrat. So gab er 1986 im grünennahen Theorieorgan

27 Wolfgang Gast, »So verrückt es klingen mag, ich habe immer für offene Politikformen plädiert«. Interview mit Dirk Schneider, in: tageszeitung, 9.10.1991, S. 3. 28 Dirk Schneider, MdA: Persönliche Erklärung, 8.10.1991, Archiv des Verfassers. 29 Ebd.

Intelligence History und ihre Quellen 

95

»Kommune« in einem Schlagabtausch mit DDR-kritischen Grünen eine aufschlussreiche Erklärung zu seinem Selbstverständnis ab: »Ich finde bisher nur eine wirkliche Begründung für das langjährige verbissene Gegeneinander, das die Politik der Grünen gegenüber der DDR und den östlichen Staaten tatsächlich bisher weitgehend lähmt. Der Hauptgrund liegt meines Erachtens in der versteckten, verschleierten, verborgenen, unklaren Einstellung zu den beiden Seiten des weltweiten Systemgegensatzes. Trotz aller Bekundungen, dass die Grünen eine unabhängige dritte Position zwischen den Fronten aufzubauen versuchten, suggeriert die tagespolitische Stellungnahme zu Aktionen und Reaktionen der USA oder der UdSSR, dass die verschiedenen Flügel der Grünen jeweils die eine oder andere Seite innerlich favorisieren. Uns zum Beispiel wird vorgeworfen, wir würden die östliche Seite begünstigen (das geht privat von Ausdrücken wie ›Russenknecht‹, ›ständiger Vertreter der DDR in der Fraktion‹ bis zu handfesten Agentenvorwürfen), während unsere Argumentation bei Euch einen aufgeregten Abwehrmechanismus erzeugt, um nicht als Beschöniger des West-Systems zu erscheinen.« […]

Auf seine eigene Haltung eingehend fügte Schneider an: »Für mich selbst entdecke ich in der Tat, dass angesichts der Analyse und der Erfahrungen mit dem realen Kapitalismus ich täglich mehr Verständnis für die Position der östlichen Seite entwickle und auch anfange, sie zu verteidigen, so wie ein Anwalt sich für einen Angeklagten einsetzt. Als ehemaliger DDR-Bürger habe ich die östliche Seite früher nicht anders gesehen als heute die Freunde / innen der polnischen oder DDR-Opposition, für die der Text von Petra [Kelly] und anderen um Verständnis wirbt. […] Meine Kritik gegenüber Gerd Poppe, Bärbel Bohley oder Adam Michnik ist auch eine Auseinandersetzung mit meiner eigenen Haltung und Entwicklung zu den Hauptfragestellungen im Ost-West-Konflikt. Da ich beide Systeme im Alltag kennengelernt habe, fühle ich mich viel freier von den Zwängen der Blocklogik als diejenigen, die mir gerade vorwerfen, in diese verstrickt zu sein.«30

Schneiders Kommentar erscheint nach der Offenlegung seiner Geheimdienstkontakte in neuem Licht. Er gewährt einen Einblick in die subjektive Seite der langjährigen engen Verbindung und zeigt das starke Bedürfnis, sein offenes und verdecktes Verhalten durch politische Erklärungen zu rationalisieren und zu legitimieren. Umso deutlicher verweist dieses Bedürfnis darauf, die affektive Dimension jeglicher Art von Zusammenarbeit mit Geheimdiensten nicht zu thematisieren. Sie aber stellt einen zentralen Faktor für das Verständnis der Informanten- oder Agententätigkeit dar. So ist es im Falle Schneiders ganz offenkundig, dass er sich durch die geheimen Kontakte zu den Institutionen der DDR aufgewertet fühlte und Befriedigung aus seiner Rolle als »ständige Vertretung« und dem daraus resultierenden Machtgefühl zog. Diesen emotionalen 30 Dirk Schneider, Das System im Kopf? Zum Debattenbeitrag »Was soll das Geholze« in »Kommune« 6/86, in: Kommune. Forum für Politik, Ökonomie, Kultur 4 (1986) 7 (Juli), S. 57–58.

96

Jens Gieseke

Anreizen steht – wie viele andere Fälle illustrieren – die negative Gefühlswelt von Druck und Angst gegenüber. Sie trat auf in der Angst vor Enttarnung und Strafe durch die Sicherheitsbehörden des Zielstaates, die mit jeder Agententätigkeit einherging. Sie spielte aber auch eine starke Rolle in der höchst asymmetrischen Beziehung zwischen Geheimdienst und Informant. Wer auch immer den Geheimdienst repräsentierte und wie konziliant und auf den Aufbau von Vertrauen und Anerkennung ausgelegt er dabei auftrat – er stand zugleich für das Potential, den Spion auffliegen zu lassen oder zu diskreditieren. Die affektive Dimension spielt in der bürokratischen Überlieferung eine merkwürdige Doppelrolle. Sie wird durch die scheinbare Verwaltungsförmigkeit der Aktenführung sprachlich tendenziell verdeckt und durch die politische Legitimation als Dienst für eine gemeinsame »gute Sache« mit einem rationalen Deutungsangebot überwölbt. Gleichwohl lässt sich diese Dimension nicht vollständig verdecken. Sie blitzt vielmehr in den praxisnahen Passagen von Treffberichten und Rekrutierungsplänen, gelegentlich sogar in den Dienstvorschriften, auf. Sie lässt sich, bei kritischer Lektüre und gestützt auf Persönlichkeitsbilder jenseits dieser Quellengattung, erschließen. Ausgehend von einer solchen Rekonstruktion individueller Affekthaushalte lässt sich dann als weiterer Schritt genauer einordnen, welchen Stellenwert die Geheimdienstkontakte im Gesamtverhalten eines Informanten oder Agenten hatten, welche Rolle sie gegenüber anderen Dimensionen seines Handelns hatten. Bezogen auf Dirk Schneider: Er hat offenkundig intensiv mit dem MfS kooperiert und die Stoßrichtungen seiner politischen Initiativen mit ihm abgestimmt, wenn nicht sogar in vielen Einzelfällen von ihm direkt empfangen. Diese Initiativen zielten offenkundig auch darauf, insbesondere den DDR-Opposi­tionellen direkt zu schaden. Gleichwohl ermöglicht es eine solche erweiterte Perspektive, seinen Platz innerhalb des Spektrums grüner Positionen genauer zu beschreiben. Und nicht zuletzt gilt es im Blick zu behalten, dass etwa der aggressive Debattenstil, mit dem er die MfS-Interessen innerparteilich zur Wirkung zu bringen versuchte (und der ihm als MfS-Strategie nachträglich vorgehalten wurde31), ein generelles Merkmal der grünen »Diskurskultur« in den 1980er Jahren mit ihren Ursprüngen in den kommunistischen Politsekten der Bundesrepublik im Jahrzehnt davor war.

31 Elisabeth Weber, Stasi-Einflussagent mit Einfluss bei den Grünen? in: Kommune 10 (1992) 2, S. 35–42.

Intelligence History und ihre Quellen 

97

5. Rituelle Synchronisation als Sprechakt Ein drittes Moment der Quellenarbeit tritt hervor, wenn man die MfS-Unter­ lagen nicht als Material nimmt, um die Wissensgeschichte des »Geheimen« oder die Arbeit mit Informanten und Agenten zu untersuchen, sondern nach internen Einschätzungen und Strategiepapieren zur Ausrichtung der geheimdienstlichen Arbeit des MfS selbst fragt. Für dieses Feld gibt es in der Regel keine Quellen außerhalb des MfS. Zwar liegen Politbürobeschlüsse, Protokolle von Arbeitsgruppensitzungen im ZK-Apparat oder Direktiven von Emissären der sowjetischen Parteiführung vor, aus denen sich politische Richtungsentscheidungen der dem MfS übergeordneten Instanzen rekonstruieren lassen. Aber die Erkundungs- oder Einflussaufträge an den Geheimdienst sowie deren Umsetzung innerhalb des MfS werden dort nur in seltenen Ausnahmen thematisiert, weil sie entweder gar nicht verschriftlicht wurden oder der konsequenten Beseitigung der Verschlusssachenbestände im SED -Parteiarchiv zum Opfer gefallen sind, von der Überlieferung des sowjetischen KGB ganz zu Schweigen. Die Frage, wie politische Ausrichtungen in der MfS-Führung reflektiert und in praktische Anweisungen umgemünzt wurden, lässt sich also – von wenigen Einlassungen in Memoiren ehemaliger Generäle und Offiziere abgesehen  – nahe­zu ausschließlich anhand des MfS-Schriftgutes näher betrachten. Auch hier sind – auf dem Feld der Auslandsspionage – wegen der Vernichtungsaktion der Hauptverwaltung A 1990 nur wenige Dokumente überliefert. Diese sind jedoch durchaus aussagekräftig, insbesondere aus dem Bestand der vom Leipziger Bürgerkomitee geretteten Spionageabteilung (Abteilung XV) der dortigen Bezirksverwaltung.32 Nimmt man solche Dokumente zur Hand, so zeigt sich zum einen, dass auch für MfS-interne Strategiepapiere die Regeln der »rituellen Kommunikation« gelten, wie sie Ralph Jessen für die DDR-Bürokratien im Anschluss an die Linguistin Ulla Fix herausgearbeitet hat.33 Diese rituellen Sprechakte dienten dazu, die ideologische Ordnung zu festigen und zu bestätigen sowie die Akteure in den Bürokratien zu integrieren und der Definitionsmacht der SED unterzuordnen. 32 Vgl. Rita Sélitrenny / Thilo Weichert, Das unheimliche Erbe. Die Spionageabteilung der Stasi, Leipzig 1991. 33 Ralph Jessen, Diktatorische Herrschaft als kommunikative Praxis. Überlegungen zum Zusammenhang von »Bürokratie« und Sprachnormierung in der DDR-Geschichte, in: Alf Lüdtke / Peter Becker (Hg.), Akten. Eingaben. Schaufenster. Die DDR und ihre Texte. Erkundungen zu Herrschaft und Alltag, Berlin 1997, S. 57–75; Ulla Fix, Rituelle Kommunikation im öffentlichen Sprachgebrauch der DDR und ihre Begleitumstände. Möglichkeiten und Grenzen der selbstbestimmten und mitbestimmenden Kommunikation in der DDR , in: Gotthard Lerchner (Hg.), Sprachgebrauch im Wandel. Anmerkungen zur Kommunikationskultur in der DDR vor und nach der Wende, Frankfurt am Main 1992, S. 3–99.

98

Jens Gieseke

Sie dienten also »vornehmlich der ›Beziehungsgestaltung‹ zwischen ›oben‹ und ›unten‹ und weniger der Informationsvermittlung«.34 Im Falle des MfS tritt diese Funktion besonders scharf hervor, denn hier ging es nicht um irgendeine nachgeordnete staatliche Verwaltung, sondern um einen Teil der staatlichen Gewaltexekutive, dessen unbedingte Loyalität nicht nur symbolisch, sondern in Hinblick auf die unmittelbare Machtsicherung wichtig war. Der für die staatssozialistischen Ordnungen typische (und in der DDR besonders ausgeprägte)  Aufbau sehr umfangreicher politischer Polizeien, deren Dimension den regulären Armeen nicht nachstand, bedurfte deshalb einer besonders engen Einbindung in die Machtstruktur der kommunistischen Parteien, um die (in den fünfziger Jahren noch virulente) Gefahr von Machtkonkurrenzen zu minimieren. Die repetitive Anwendung der Sprachrituale sicherte die Unterordnung des Ministeriums und seiner Führung unter die politischen Vorgaben der Parteiführung und die strikte interne Hierarchie. Zugleich waren die MfS-Mitarbeiter in einer besonderen Vertrauensstellung tätig, denn sie hatten innen- und außenpolitisch Einblicke in Sphären der potentiellen Machtgefährdung, die die Partei keineswegs jedermann gestatten würde. Die Erlaubnis, in dieser Vertrauenszone agieren und problematische Erkenntnisse daraus auch gegenüber der politischen Führung thematisieren zu dürfen, war deshalb kontinuierlich zu bestätigen und zu aktualisieren. Es handelte sich also um eine »rituelle Synchronisation« des Handelns und Sprechens mit dem politischen Auftraggeber und dessen »autoritativen Diskurs«, wie ihn Alexei Yurchak für die Sowjetunion beschrieben hat.35 Ein Extremfall dieser rituellen Synchronisation sind die Diplomarbeiten von MfS-Offizieren zu den Grünen. Sie dienten  – neben dem Nachweis, dass die MfS-Mitarbeiter mit ihrem Arbeitsgegenstand vertraut sind  – vor allem den Zwecken, die aktuelle Generallinie der SED gegenüber der westdeutschen Partei am Material zu unterfüttern und nachzuweisen, dass der junge Offizier zu dieser Synchronisation befähigt war.36 34 Jessen, Diktatorische Herrschaft (wie Anm. 33), S. 67. Vgl. zum theoretischen Hintergrund: John H. Austin, Zur Theorie der Sprechakte (How to do things with Words), dt. Bearbeitung von Eike von Savigny, Stuttgart 1972. 35 Alexei Yurchak, »Everything Was Forever, Until It Was No More«. The Last Soviet Generation, Princeton 2005. 36 Thomas Krafft (Offiziersschüler, Hauptabteilung XX /5, 2.  OSL[Offiziersschülerlehrgang]), Das Wirksamwerden von feindlichen Kräften in der Partei »Die Grünen« der BRD und der Alternativen Liste – Berlin (West) im Sinne der Inspirierung und Organisierung politischer Untergrundtätigkeit in der DDR , Diplomarbeit JHS Potsdam, 29.3.1989; BStU, MfS, JHS , Nr. 21501; Hans-Ulrich Mühlbauer (Leutnant, Lehrstuhl Probleme des Imperialismus und seiner Bekämpfung), Die politischen Positionen der Bundespartei Die Grünen der BRD und von ihnen ausgehende antisozialistische Bestrebungen, insbesondere zur Inspirierung und Förderung oppositioneller Kräfte und Bewegungen in der DDR , Diplomarbeit JHS Potsdam, 1984; BStU, MfS, JHS , Nr. 20194; Ralf-Peter Urbschat

Intelligence History und ihre Quellen 

99

Doch auch die führenden Köpfe der geheimdienstlichen Arbeit an der Spitze des Apparates hatten die Regeln zu beachten. Auch sie hatten mögliche neue Impulse oder Kurskorrekturen für die geheimdienstliche Praxis aus der jeweils aktuellen, stets »richtigen« Generallinie herzuleiten. Dabei waren die politischen Formeln zu reproduzieren und die sprachlichen Mittel der Erfolgsrhetorik zu beachten. In diesem Rahmen war an eine auch nur versteckte Distanzierung von den politischen Vorgaben nicht zu denken. Dies alles schränkte – zusammen mit den Prinzipien der »internen Konspiration« – die Möglichkeiten der HV A-Führung erheblich ein, im Rahmen der Offizialsprache Schwächen der eigenen Arbeit anzusprechen oder nach Niederlagen die operativen Strategien neu auszurichten. Dies soll hier am Beispiel der  – natürlich seinerzeit »streng geheimen«  – Arbeitsdirektive über die Konsequenzen des anstehenden Regierungswechsels in Bonn 1982 erläutert werden, mit der der Leiter der Hauptverwaltung A, Generaloberst Markus Wolf, am 23. September des Jahres, also sechs Tage nach dem Bruch der sozialliberalen Koalition die »Linie BRD« neu ausrichtete.37 Es ist leicht auszumalen, dass der bevorstehende Regierungswechsel in Bonn für die HV A ein tiefgreifendes Ereignis war, das die gesamte Arbeit im »Operationsgebiet« Bundesrepublik beeinflusste. Zudem bedeutete er aus Sicht der HV A und ihrer osteuropäischen Partnerdienste einen schweren Rückschlag für die Einflussoperationen, mit denen die Pläne zur Stationierung neuer Atomwaffen in Mitteleuropa im Rahmen des NATO -Doppelbeschlusses vereitelt werden sollten. Diesem Ziel hatte die sowjetische Führung höchste Priorität zugesprochen, um die tiefgreifenden ökonomischen Lasten einer erneuten Rüstungsrunde zu vermeiden. Es gab also hinreichend Grund für Markus Wolf und seine Stellvertreter, den Regierungswechsel für die Mitarbeiter der Auslandsspionage autoritativ zu interpretieren, die Spionageziele neu zu definieren und das eigene Quellennetz auf seine Tauglichkeit für die neue Konstellation zu prüfen. Wolf begann seine Direktive mit betont sachlichem Ausblick:

(Hauptmann, Bezirksverwaltung Berlin, Abteilung XV, 24.  HFL [Hochschulfernstudienlehrgang]), Lutz Leucht (Oberleutnant, BV Berlin, Abt. XV, 24. HFL), Das Verhältnis der »Alternativen Liste für Demokratie und Umweltschutz« (AL) zur Friedensbewegung und damit zusammenhängende politische und politisch-operative Aspekte der Auffassung der AL zur Rolle von Berlin (West) in der internationalen Klassenauseinandersetzung, Diplomarbeit JHS Potsdam, 1.4.1988; BStU, MfS, JHS Nr. 21247. 37 Stellvertreter des Ministers, Leiter der Hauptverwaltung A, Arbeitsdirektive auf der Linie BRD nach der Bildung einer CDU / C SU-FDP-Regierung in Bonn, 23.9.1982, Streng geheim! MfS, BV Leipzig, Abt. XV, Nr. 611, Bl. 1–4. Der genaue Verteiler ist nicht bekannt. Das Leipziger Exemplar trägt die Nummer 38. Es ist deshalb plausibel, dass die HV AAbteilungsleiter in der Ostberliner Zentrale sowie die Leiter der regionalen Abteilungen XV Empfänger der Arbeitsdirektive waren.

100

Jens Gieseke

»Die Ablösung der BRD-Regierung Schmidt (SPD) über ein konstruktives Misstrauensvotum, die Wahl des CDU-Vorsitzenden Kohl zum Bundeskanzler einer Koalitionsregierung mit der CSU und FDP sowie die Vereinbarung der Führungen von CDU / CSU und FDP über Neuwahlen am 6.3.1983 schaffen eine neue Lage und stellen eine Reihe wichtiger politischer operativer Aufgaben.«38

Daran schließen die Passagen zur Synchronisation mit der Parteisicht an. Die Ursachen für den Wechsel lägen in der »verschärften Krise des kapitalistischen Systems«, die die »herrschenden Kreise des Monopolkapitals« zu dem »Regierungswechsel veranlasst« hätten. Man müsse für längere Zeit mit einer CDUgeführten Bundesregierung rechnen, die einen USA-freundlichen und revanchistischen Kurs auf Kosten der Werktätigen verfolgen würde. Sogleich betonte Wolf anschließend, welche Potentiale diese (an sich aus DDR-Sicht fraglos negative) Entwicklung böte: »Gleichzeitig ist aufgrund der anhaltenden wirtschaftlichen Krisensituation, dem Festhalten der BRD-Regierung an der Stationierung amerikanischer Mittelstreckenraketen und […] einem Anwachsen der Gegenbewegungen, mit einer Zuspitzung der innenpolitischen Auseinandersetzungen und der Zunahme von Möglichkeiten für die Schaffung und Entwicklung operativer Kontakte und aktiver Maßnahmen zu rechnen. Die Politik der UdSSR, der DDR und deren anderen Staaten der sozialistischen Gemeinschaft bietet dafür gute Voraussetzungen.«39

Neben der guten eigenen und der gefährlichen gegnerischen Politik sind hier die Passagen zur eigentlichen geheimdienstlichen Dimension besonders interessant, und zwar durch das, was sie nicht sagen. Erstens war es bis wenige Tage vor den Ausführungen Wolfs das erklärte Ziel der sowjetischen und ostdeutschen Einflusspolitik auf die westdeutsche Friedensbewegung gewesen, die Stationierung der neuen Atomwaffen zu verhindern. Der innerparteiliche und gesellschaftliche Druck sollte Bundeskanzler Schmidt dazu bewegen, den NATO Doppelbeschluss aufzukündigen, oder er sollte dem Druck weichen und durch einen anderen Sozialdemokraten ersetzt werden. Diese (wie wir heute wissen) letzte große Einflussoperation des Sowjetblocks war mit dem Antritt der Regierung Kohl gescheitert, was aber Markus Wolf mit keinem Wort erwähnte. Es muss hier offen bleiben, ob Wolf schon abgesehen hatte, dass diese Strategie scheitern würde. Möglicherweise hatte er verdeckte Signale aus der Parteiführung empfangen, das Thema entgegen aller Deklarationen und der Verpflichtungen gegenüber der Sowjetunion nicht zu hoch zu hängen. In der Prioritätenliste für die Informationsbeschaffung jedenfalls stand nun das Zukunftsthema Honeckers auf Platz eins, nämlich die Wirtschaftsbeziehungen mit

38 Leiter der HV A, Arbeitsdirektive (wie Anm. 37), S. 1. 39 Ebd.

Intelligence History und ihre Quellen 

101

der Bundesrepublik, während die Raketenstationierung (hinter der »WestberlinFrage«) unversehens und lautlos auf Platz drei gerückt war.40 Zudem stand die HV A vor dem Problem, dass ihr Quellennetz weitaus besser im linken Spektrum der Bundesrepublik verankert war, als in den neuen Regierungsparteien. Durch Personalaustausch im Zuge des Regierungswechsels drohte mithin ein Verlust an Innenquellen in hochrangigen Regierungspositionen und deren Umfeld, die nicht ohne weiteres ersetzt werden konnten. Wolf forderte zweckoptimistisch die »Schaffung neuer Positionen in diesen Objekten […] durch Neuwerbung, Einschleusung und Umsetzung geeigneter IM«41, die sich allerdings in den verbleibenden Jahren als zunehmend schwieriger erweisen sollte. Es hätte gute Gründe gegeben, sich Gedanken über die politischen und geheimdienstlichen Fehleinschätzungen zu machen, doch dass die HVA – und der sowjetische Block insgesamt – gerade eine empfindliche Niederlage erlitten hatte, tauchte in Wolfs Direktive nur in dosierten Formulierungen auf: »Die Lage stellt höhere Anforderungen an die politisch-operative Arbeit. Es gilt, unter komplizierten Bedingungen rechtzeitig, zuverlässig und umfassend die Pläne und z. T. veränderten Absichten eines gefährlicher und unberechenbarer gewordenen Gegners zu entlarven und zu vereiteln und sehr genau und differenziert die Lage in den einzelnen Kräftegruppierungen festzustellen und zu analysieren.«42

»Höhere Anforderungen«, »komplizierte Bedingungen«, der »gefährlicher und unberechenbarer gewordene Gegner« – das waren die Sprachsignale, mit denen in solchen Papieren eine ernste Lage umschrieben wurde. Wolf listete auf den folgenden sieben Seiten ausführlich auf, wo und wie die neue Regierung anzugreifen sei, beendete die Direktive aber erneut mit Erfolgsrhetorik: »Die Situation in Bonn, charakterisiert durch einen Prozess des Regierungswechsels, bietet operativ-taktisch bedeutende neue Ansatzpunkte, Motivationen, Legenden und Möglichkeiten, um in die feindlichen Zentren mit neuer Kraft vorzustoßen. In Anbetracht der verschärften imperialistischen Widersprüche und der erhöhten Kriegsgefahr darf keine Chance ausgelassen werden, die gestellten Aufgaben konsequent zu erfüllen.«43

Die rituelle Synchronisation mit den politischen Vorgaben und der Zwang zur weltanschaulich begründeten Erfolgsrhetorik in den Verlautbarungen der HV A-Führung stellen aus Forscherperspektive unterschiedliche Anforderungen. Eine gängige Lesart neigt dazu, die Passagen der ideologischen Synchronisation als irrelevant zu überspringen oder aber sie als Ideologie für bare Münze zu neh40 41 42 43

Ebd., S. 2. Ebd., S. 7. Ebd., S. 2. Ebd., S. 8.

102

Jens Gieseke

men. Folgenreicher ist der unkritische Umgang mit dem Wortlaut der Aussagen zur geheimdienstlichen Arbeit selbst. Er verleitet dazu, dem MfS ungeprüft, wenngleich mit umgekehrten Vorzeichen, Einfluss und Erfolg zuzusprechen und so zur Mythologisierung der Staatssicherheit als »allmächtigem« Instrument der Parteidiktatur beizutragen, selbst in Bezug auf die spätsozialistischen Zeiten, die die Frage nach Verfallssymptomen akut werden lassen. Einer solchen positivistischen Lesart ist entgegenzuhalten, dass schon die zeitgenössischen Empfänger einen anderen Blick auf solche Texte oder Reden kultivierten. Sie vollzogen die rituelle Synchronisation ebenfalls durch Zustimmung und Adaption. Zugleich waren sie geübt darin, die ideologischen Passagen auf neue Akzente zu durchleuchten, also dem Ritual versteckte Informationen abzugewinnen. Zum anderen konnten sie die anderen Passagen anhand der genannten Signalworte, wie den »komplizierten Bedingungen« oder dem »gefährlicher gewordenen Feind«, durchaus in kritischer Perspektive gegenlesen. Sich diese Lesart »zwischen den Zeilen« anzueignen, ist folglich nicht nur für den Blick in das »Neue Deutschland« nützlich, sondern auch für die internen MfSPapiere. Folgt man diesem sprachanalytischen Pfad, so lässt sich allein anhand der Häufung einschlägiger Phrasen und der schrittweisen Degeneration des autoritativen Diskurses eine Verfallsgeschichte der Machtsicherungsorgane des Staatssozialismus schreiben. Für eine angemessene Analyse ist es unerlässlich, den politischen Kontext jenseits der »synchronisierten« Textquellen einzubeziehen (wie etwa die statistisch nachweisbaren Trends bei Werbungen und Informationseingängen) und auf die Ebene der informellen, in der Regel mündlichen Reflexion innerhalb des MfS-Apparates vorzudringen. Letzteres ist ein besonderes schwieriges Unterfangen, da zeitgenössische Quellen (wie etwa Disziplinarakten von »auffälligen« Mitarbeitern oder etwa Tagebücher) so gut wie gar nicht vorliegen. Memoiren oder retrospektive Interviews eröffnen Zugänge zu dieser informellen Ebene, sind allerdings massiv überlagert durch die nach 1990 eingeschliffenen Rechtfertigungsnarrative. Zumindest im Sinne von »Wir wissen, was wir nicht wissen« sollten sie aber Bestandteile des interpretatorischen Horizonts bleiben.

6. Fazit Die besonderen Bedingungen der Intelligence History, der noch immer recht frische breitere Zugang zu Geheimdienstakten für die historische Forschung und das starke öffentliche Interesse an scheinbaren klaren Urteilen über die geheime Hinterbühne der Weltpolitik bremsen die Etablierung von Standards der Quellenkritik, die an sich ohne weiteres als handwerkliche Selbstverständlichkeiten gelten können. Ein ganz normaler Zweig der Geschichtswissenschaft wird Intelligence History mit seiner Anziehungskraft für Fans der »Schlapphut«-Welt und

Intelligence History und ihre Quellen 

103

mit den Schutzvorkehrungen für »sources and methods« wohl nie werden. Es ist aber durchaus möglich, die genreüblichen Fallgeschichten intensiver methodologisch zu reflektieren und sie systematischer als bislang geschehen anschlussfähig für »richtige« Historiografie zu machen, d. h. sie als Teil der Geschichte der internationalen Beziehungen sowie einer Kulturgeschichte der außenpolitischen Entscheidungsprozesse zu etablieren. Die drei hier näher diskutierten Felder – die Dekonstruktion der Mythologie des »Geheimen«, die Unterscheidung von Aktenbürokratie und historischem Geschehen, die intensivere Reflektion über die politisch-geheimdienstliche Sprache als rituellen Sprechakten  – eröffnen Perspektiven für eine solche Annäherung. Aus keiner Quelle sprudelt die Wahrheit – das gilt für die Intelligence History genauso wie für jede andere Subdisziplin der Geschichtswissenschaft. Dass so viele Publikationen zur Spionage diese Standards nicht im notwendigen Maße erfüllen, hat mit dem starken öffentlichen Interesse am Thema zu tun. Nichts ist enttäuschender als die Botschaft, dass nicht jedes Geheimnis wichtig ist und dass Geheimdienste nur historische Akteure wie andere auch sind. Die Etablierung von rechtsstaatlichen Zugangsregeln unter den Vorzeichen der Informationsfreiheit, die geschichtspolitische Wende zu einer kritischen Reflexion über die Rolle von Geheimdiensten in der jungen Bundesrepublik und die tiefen Einblicke in die Innenwelt der kommunistischen Geheimpolizeien und Nachrichtendienste haben die Möglichkeiten zur Historisierung dieser Welten auf breiterer Materialgrundlage erheblich erweitert.

II. Feindbilder und Stereotypen

Teresa Tammer

Verräter oder Vermittler? Inoffizielle Informanten zwischen Staatssicherheit und DDR-Schwulenbewegung

Im Jahr 1994 stellte Eduard Stapel, einer der bekanntesten Schwulenaktivisten in der DDR , eine ungewöhnliche These in den Raum. Die Personen, die bis 1989 ihn und die homosexuellen Gruppen im Auftrag der Staatssicherheit aus­ spionierten, hätten »eigentlich das gemacht, was wir wollten«, erklärte Stapel, »nämlich dem Staat gesagt, was wir da machen«.1 Aufgrund fehlender offizieller Kommunikationskanäle zwischen den Schwulengruppen und den staatlichen Behörden, so seine Überlegung, seien die geheimen Berichte an das Ministerium für Staatssicherheit (MfS) eine Möglichkeit gewesen, den Staat mit den Problemen und Wünschen von Homosexuellen zu konfrontieren. Stapel, der nach eigenen Angaben während seiner Zeit als führendes Mitglied der Bewegung selbst von »mehr als 150 IM« (Inoffizielle Mitarbeiter) beobachtet wurde2, gesteht diesen Informanten damit zu, auch im Interesse der organisierten Schwulen agiert zu haben. Handelt es sich hierbei lediglich um den Versuch Stapels, den Verrat an ihm und der Bewegung zu relativieren? Oder agierten die Spitzel tatsächlich als Vermittler zwischen Staat und Schwulenbewegung? Um hierauf eine Antwort zu geben, bedarf es einer eingehenden Analyse, die zudem deutlich werden lässt, dass die Bezeichnung »Inoffizieller Mitarbeiter« (IM) das Verhältnis zwischen MfS und seinen inoffiziellen Informanten – zumindest in diesem Kontext – nicht hinreichend charakterisiert. Anhand der Berichte von vier inoffiziellen Informanten der Staatssicherheit aus der Zeit zwischen 1976 und 1988 soll zunächst herausgearbeitet werden, inwiefern diese Informationsgeber in der Kommunikation mit dem MfS auch die Ziele der beobachteten Gruppen und Personen vertraten. Der Linguistin Bettina Bock folgend gehe ich von einem spezifischen Kommunikationsraum zwischen Informanten und MfS aus, den die Informationsgeber als Akteure durch ihr 1 Kurt Starke, Schwulenbewegung in der DDR . Interview von Kurt Starke mit Eduard Stapel (SVD), in: Kurt Starke (Hg.), Schwuler Osten. Homosexuelle Männer in der DDR , Berlin 1994, S. 91–110, hier S. 102. 2 Vgl. Eduard Stapel, Warme Brüder gegen Kalte Krieger. Die DDR-Schwulenbewegung im Visier des Ministeriums für Staatssicherheit, in: LSVD Sachsen-Anhalt / Heinrich-BöllStiftung, Sachsen-Anhalt (Hg.), Lesben und Schwule in der DDR : Tagungsdokumentation, Magdeburg 2008, S. 99–107, hier S. 106.

108

Teresa Tammer

»diskursives Handeln« aktiv mitgestalteten.3 In diesem exklusiven Kommunikationsraum wurde ihnen seitens der Staatssicherheit ein »machtstrategischer Freiraum« gewährt, der sowohl formale als auch inhaltliche Freiheiten bot, etwa Ansichten zu übermitteln, die nicht der offiziellen Ideologie entsprachen. Selbstredend unter der Voraussetzung der Kooperation mit dem MfS agierten die Zuträger damit zum Teil als »eigensinnige« Akteure, die den Diskurs zwischen der Bewegung und dem MfS mit hervorbrachten.4 Einen Kommunikationsraum zwischen inoffiziellen Informanten und MfS voraussetzend, soll hier also analysiert werden, inwiefern die Einzelnen als Schwulenaktivisten die Wahrnehmung der Sicherheitsbehörden beeinflussen wollten. Welches Bild von Homosexuellengruppen vermittelten die Berichtenden und welche Bedeutung maßen sie sich darüber hinaus selbst bei? Die vier Informanten werden als vier Typen vorgestellt, die exemplarisch unterschiedliche Formen der Kommunikation mit der Staatsicherheit abbilden und schließlich eine Differenzierung der im Titel aufgeworfenen Dichotomie – Vermittler oder Verräter – erlauben. Wie Titel und Vorrede erkennen lassen, stehen männliche Akteure, Schwulen­ gruppen und deren Perspektive im Mittelpunkt des Beitrags. Wenngleich sowohl die Staatssicherheit als auch die Gruppen selbst zumeist nicht explizit zwischen männlicher und weiblicher Homosexualität unterschieden, würde jedoch aufgrund des männlich-schwul dominierten Quellenmaterials sowie der darin ersichtlichen Marginalisierung von lesbischen Frauen und deren Themen, der Anspruch, die Schwulen- und Lesbenbewegung als Gesamtheit darzustellen, in die Irre leiten. Die Tätigkeit von Informantinnen in den lesbischen oder gemischten Gruppen wurde für die vorliegende Untersuchung nicht ausgewertet. Dass jedoch auch die Lesbenbewegung, deren Mitgliederinnen und Treffen mithilfe von teilnehmenden Frauen von der Staatssicherheit beobachtet wurden, zeigt Maria Bühner in ihrem Beitrag über lesbisches Leben in der DDR .5 Im Folgenden wird zunächst ein Überblick über den Umgang mit Homosexualität in der DDR und die staatliche Überwachung der Schwulenbewegung seit den 1970er Jahren gegeben. Danach soll der Begriff des IM kritisch hinterfragt und der für die Betrachtung besser geeignete Terminus »inoffizieller Informant« eingeführt werden. Kernstück des Beitrags ist darauffolgend die Analyse von »IM-Berichten« aus dem Archiv der Staatssicherheit und die Vorstellung 3 Bettina Bock, Akteursbezogene Diskurslinguistik in der Anwendung: Der Kommunikationsraum der inoffiziellen Mitarbeiter der DDR-Staatssicherheit, in: Kersten Sven Roth / Carmen Spiegel (Hg.), Angewandte Diskurslinguistik: Felder, Probleme, Perspektiven, Berlin 2013, S. 239–259, hier S. 250. 4 Vgl. ebd., 249 ff. 5 Maria Bühner, »Lesbe, Lesbe, Lesbe. Ein Wort mit Kampfpotential, mit Stachel, mit Courage«. Lesbische Leben in der DDR zwischen Unsichtbarkeit und Bewegung, in: Stephanie Kuhnen (Hg.), Lesben raus! Lesben raus! Für mehr lesbische Sichtbarkeit, Berlin 2017, S. 104–115, hier S. 111.

Verräter oder Vermittler? 

109

von vier Typen inoffizieller Informanten, deren Bedeutung für die Schwulen­ bewegung zur Diskussion steht.

1.

Homosexualität in der DDR und schwuler Aktivismus im Visier der Staatssicherheit

In der DDR waren homosexuelle Handlungen zwischen Erwachsenen über 18 Jahren seit 1968 nicht mehr strafbar. Der 1871 eingeführte § 175 StGB, der »widernatürlich Unzucht« zwischen Männer mit Gefängnis bestrafte und von den Nationalsozialisten verschärft worden war, so dass für eine Verurteilung bereits die »wollüstige Absicht« genügte, wurde 1949 von der DDR wieder in die Fassung von 1871 gebracht und fast 20 Jahre später gestrichen.6 Er wurde jedoch ersetzt durch den § 151 StGB, der nun auch gleichgeschlechtliche Sexual­ kontakte mit Frauen unter 18 Jahren pönalisierte; für heterosexuelle Beziehungen galt gleichwohl weiterhin ein Schutzalter von 16 Jahren.7 Vorurteilen und sozialer Stigmatisierung von Homosexuellen setzte die Strafrechtsänderung damit kein Ende. Zudem war neben alltäglichen Diffamierungen, Ausgrenzungen und häufige Benachteiligungen im beruflichen Leben eines der gravierenden Probleme für Schwule und Lesben in der DDR das fortwährende Fehlen von Orten der Begegnung und des Kennenlernens.8 Abgesehen von privaten Wohnungen dienten lediglich einige wenige Lokale und öffentliche Plätze in den großen Städten vor allem schwulen Männern als Treffpunkte. Somit war eine kleine homosexuelle Subkultur zwar geduldet, auch wenn sie von den Sicherheitsorganen der DDR immer beobachtet wurde. Im Zuge der Entstehung von Schwulen- und Lesbenbewegungen in der Bundesrepublik, die sich gleichfalls an ähnlichen Entwicklungen in Westeuropa und den USA orientierten, bildete sich 1973 auch in Ost-Berlin die erste Gruppe mehrheitlich schwuler Männer, die sich später Homosexuelle Interessengemein­ schaft Berlin (HIB) nannte und die einzige ihresgleichen in der DDR der 1970er Jahren bleiben sollte.9 Mit ihren vielzähligen an Staat und Medien gerichteten Schreiben brachte diese Gruppierung Ministerien, Verwaltungen, die Sicherheitsbehörden und Parteiorganisationen dazu, sich mit den Problemen von 6 Vgl. Christian Schäfer, »Widernatürliche Unzucht« (175, 175a, 175b, 182 a. F. StGB). Reformdiskussion und Gesetzgebung seit 1945, Berlin 2006, S. 3, 41, 209. 7 Vgl. Christian Schulz / Michael Sartorius, Paragraph 175. (abgewickelt). Homosexualität und Strafrecht im Nachkriegsdeutschland. Rechtsprechung, juristische Diskussionen und Reformen seit 1945, Hamburg 1994, S. 52 f; Schäfer, »Widernatürliche Unzucht« (wie Anm. 6), S. 209. 8 Vgl. Josie McLellan, Love in the Time of Communism, Cambridge 2011, S. 118. 9 Vgl. dies., Glad to be Gay Behind the Wall, in: History Workshop Journal 74 (2012), S. 105–130, hier S. 126.

110

Teresa Tammer

Homo­sexuellen und den Forderungen der HIB zu beschäftigen sowie eine interne Diskussion über den staatlichen und gesellschaftlichen Umgang mit dem Thema Homosexualität zu führen.10 Wie jede Initiative von unten wurde die HIB von den Sicherheitsbehörden des sozialistischen Regimes beobachtet; größtenteils von der Abteilung 1 der Kriminalpolizei, die dem MfS unterstand. An der Überwachung wirkten auch mehrere Mitglieder aus dem engeren Kreis der HIB sowie Besucher ihrer Veranstaltungen mit. Ab Ende des Jahres 1983 weitete die Staatssicherheit ihre Kontrolle aus, denn in immer mehr Städten der DDR begannen sich unter dem Dach evangelischer Kirchen, Arbeitskreise Homosexualität zu gründen. Zuerst in Leipzig und OstBerlin später in fast allen größeren Städten, von Rostock über Magdeburg bis Karl-Marx-Stadt, stellten Kirchengemeinden Räume zur Verfügung, in denen Schwule und Lesben in getrennten oder zumeist von schwulen Männern dominierten Gruppen Vorträge hören, offene Abende zum Kennenlernen besuchen und sich über Alltagsprobleme austauschen konnten. Erstmalig gab es damit ein soziales und kulturelles Angebot für Homosexuelle, das durch die Anbindung an die evangelische Kirche relativ geschützt vor willkürlichen Zugriffen des Staates war. Die DDR-weite Ausdehnung der Homosexuellengruppen, die Ähnlichkeit zu den neuen Umwelt-, Friedens- und Menschenrechtsgruppen und die Nähe zur Kirche ließen die verstreuten Arbeitskreise in den Augen der Staatsund Parteiführung allerdings zu einer noch größeren Bedrohung werden, als es die HIB in den 1970er Jahren schon war. Denn gerade weil die Arbeitskreise sich den staatlichen Institutionen entzogen, wurden ihre Aktivitäten per se als gegen den Staat gerichtet wahrgenommen. Formal zuständig für die Observierung war nun die 1981 gegründete Abteilung 9 der Hauptabteilung (HA) XX des MfS, die für alles verantwortlich war, was strukturell nicht eindeutig zugeordnet werden konnte. Die konkreten Überwachungstätigkeiten übernahmen aber auch andere Haupt- und Unterabteilungen des MfS sowie Einheiten auf Bezirks- und Kreisebene.11 Die neuen schwul-lesbischen Selbstorganisationen wurden der geheimdienstlichen Logik folgend sofort als »feindlich« stigmatisiert und kriminalisiert. Neben dem Vorwurf der »Staatsfeindlichkeit« sah das MfS interessanterweise eine der größten Gefahren darin, dass die Homosexuellen in der DDR für die Zwecke des Feindes »missbraucht« und gegen den Staat aufgehetzt werden könnten. Dies macht u. a. ein zentrales Papier der HA XX aus dem Jahr 1986 deutlich, das den Titel trägt: »Arbeitshinweise über die Entwicklung und Aktivi10 Vgl. Teresa Tammer, Grenzgänge. Homosexuelle Selbstbilder und Bewegungsformen in der DDR 1973–1980, in: Österreichische Zeitschrift für Geschichtswissenschaft, im Erscheinen (2018). 11 Vgl. Günther Grau, Erpressbar und tendenziell konspirativ. Die »Bearbeitung« von Lesben und Schwulen durch das MfS, in: Weibblick 16 (1994), S. 21–25, hier S. 22 f.

Verräter oder Vermittler? 

111

täten von Zusammenschlüssen Homosexueller in der DDR und Anzeichen ihres politischen Mißbrauchs durch feindlich-negative Kräfte«.12 Homosexuelle galten demnach als Schwachstelle im eigenen System, weil sie entweder illoyal dem Staat gegenüber oder empfänglich für negative Einflussnahme durch den »Feind« seien, hier durch den Westen. An dieser Sichtweise der Staatssicherheit änderte sich wenig, auch als ab Mitte der 1980er Jahre das Thema Homosexualität zunehmend in den Fokus der Politik geriet. Der Staat begann nun, eigene Angebote zu schaffen, um Schwule und Lesben stärker in die sozialistische Gesellschaft zu »integrieren« und um zu verhindern, dass diese sich von ihm abwandten. An der Humboldt-Universität zu Berlin wurde 1984 auf Anregung der SED -Bezirksleitung Berlin die »interdisziplinäre Arbeitsgruppe Homosexualität« eingerichtet, die sich erstmals mit dem Alltag von Homosexuellen in der DDR beschäftigte und Vorschläge zur Verbesserung ihrer Lebenssituation machte. Die Gesellschaft für Sozialhygiene und die Gesellschaft für Dermatologie der DDR hielten wissenschaftliche Tagungen ab, und in den DDR-Medien erschienen vermehrt Beiträge, die zu Toleranz gegenüber Schwulen und Lesben aufriefen. Einzelne Gruppen bekamen ab 1987 sogar die Möglichkeit, sich in den Räumen staatlicher Jugendclubs zu treffen.13 Als Beweggründe für diesen Wandlungsprozess können der befürchtete Einfluss evangelischer Kirchen, aber auch die vom MfS und anderen Institutionen festgestellte erhöhte Zahl an Ausreiseanträgen von Homosexuellen genannt werden. Auch das Aufkommen der Krankheit AIDS und ihre – wenn auch sehr geringe – Verbreitung in der DDR ließ den Gesundheitsbehörden einen besseren Zugang zu schwulen Männern zum Zweck der Prävention nötig erscheinen.14 Eines der stärksten Signale staatlichen Bemühens um die sogenannte Integration von Homosexuellen war die 1988 von der Volkskammer beschlossene Streichung des § 151 aus dem Strafgesetzbuch der DDR , wodurch ein einheitliches Schutzalter für homo- und heterosexuelle Kontakte geschaffen und die strafrecht-

12 BStU, MfS HA XX / A KG , Nr. 865, Bl. 253. 13 Vgl. Kristine Schmidt, Workshop: Psychosoziale Aspekte der Homosexualität, in: Jens Dobler (Hg.), Verzaubert in Nord-Ost. Die Geschichte der Berliner Lesben und Schwulen in Prenzlauer Berg, Pankow und Weißensee, Berlin 2009, S. 229–230; dies., Die interdisziplinäre Arbeitsgruppe »Homosexualität« an der HU Berlin, in: ebd., S. 222–228; Dominik Heck, Homosexualität in der DDR , Erfurt 2012, S. 42ff; Bert Thinius, Erfahrungen schwuler Männer in der DDR und in Deutschland Ost, in: Wolfram Setz (Hg.), Homosexualität in der DDR . Materialien und Meinungen, Hamburg 2006, S. 9–88, hier S. 29 ff. 14 Vgl. Staatssekretär für Kirchenfragen / Abteilung Evangelische Kirche, »Zu Aktivitäten in den evangelischen Kirchen in der DDR gegenüber homosexuellen Bürgern sowie weitergehenden Überlegungen für eine organisierte staatliche und gesellschaftliche Einflußnahme in diesem Bereich«, 1.10.1986, BArch, DO 4/821, o. Bl.; Heck, Homosexualität (wie Anm. 13), 52 ff.

112

Teresa Tammer

liche Diskriminierung in der DDR beendet wurde.15 Diese von oben initiierte »Integration« hatte nicht das Ziel, die Selbstorganisation und Emanzipation von Schwulen und Lesben in der DDR staatlicherseits zu fördern. Vielmehr lässt sich feststellen, dass so die Kontrolle über die Aktivitäten von organisierten Homosexuellen zurückgewonnen und jene Probleme gelöst werden sollten, die sich für den Staat aus den immer lauter vorgetragenen Beschwerden von Schwulen und Lesben in der DDR über ihre Ausgrenzung und Nichtbeachtung ergaben. Die Schwulen- und Lesbengruppen unter dem Dach der evangelischen Kirche, aber auch der nicht kirchlich gebundene Sonntags-Club, waren trotz der zunehmenden »Öffnung« staatlicher Behörden unerwünscht und wurden bis Ende 1989 vom MfS überwacht. Rechnen mussten die Aktivisten und Aktivistinnen immer mit der Beobachtung durch die Staatssicherheit, weshalb sie ihre Aussagen und Aktionen stets einer Selbstzensur unterzogen. Das tatsächliche Ausmaß der Überwachungsmaßnahmen ist vielen jedoch erst mit der Einsichtnahme in ihre Stasi-Akten nach 1990 klar geworden.16 Es stellte sich nun heraus, dass die Post der Engagiertesten abgefangen und gelesen wurde; in einzelnen Fällen belauschte der Geheimdienst sogar private Wohnungen von führenden Mitgliedern der Arbeitskreise.17 Der größte Anteil der von der Staatssicherheit zusammengetragenen Informationen über das Innenleben der Bewegung basierte jedoch auf der Arbeit inoffizieller Informanten. Diese nahmen an den Treffen der Gruppen teil, berichteten später über die Diskussionen, Positionen und Forderungen der Initiativen und reichten schriftlich ausgearbeitete Standpunkte und andere Unterlagen an das MfS weiter. Zur Veröffentlichung und Verbreitung bestimmte Papiere gelangten dadurch genauso in die Hände der Staatssicherheit, wie intimes Wissen über einzelne Personen und deren Einstellung gegenüber dem sozialistischen Staat. Nach Einschätzung des damaligen Aktivisten Eduard Stapel waren bis zu 400 Informanten im Auftrag des MfS auf die kirchlichen Arbeitskreise Homosexualität in den 1980er Jahren angesetzt.18 Diese Zahl wirft selbstverständlich Fragen danach auf, wer diese 400 Personen waren – und vor allem, welche Informationen sie weitergegeben haben.

15 Vgl. Gesetzesblatt der Deutschen Demokratischen Republik, Bekanntmachung der Neufassung des Strafgesetzbuches der Deutschen Demokratischen Republik, 31.01.1989. In der Bundesrepublik erfolgte diese Änderung 1994; Schäfer, »Widernatürliche Unzucht« (wie Anm. 6), S. 282. 16 Vgl. Stapel, Warme Brüder (wie Anm. 2), S. 5 ff. 17 Vgl. BStU, MfS HA XX , Nr. 5190, Bl. 93. 18 Vgl. Stapel, Warme Brüder (wie Anm. 2), S. 100.

Verräter oder Vermittler? 

113

2. Inoffizieller Informant statt IM Auf die in der Stasi-Forschung weithin gebräuchliche Bezeichnung »Inoffizieller Mitarbeiter« (IM), wenn es um die verdeckten Überbringer von Informationen geht, die formal keine Angestellten der Behörde waren, wird in diesem Beitrag bewusst verzichtet. Denn diesen Terminus wandte das MfS nicht durchgängig auf alle Personen an, von denen es konspirativ Informationen erhielt. Neben IM und verschiedenen Unterkategorien, wie beispielsweise IMB oder IME , die in jeweils spezifischer Weise zum Einsatz kommen sollten,19 nutzte die Staatssicherheit auch Informanten, die sie etwa als KP (Kontaktperson) bezeichnete. Da keine Akten über diese KP geführt wurden, kann heute auch kaum mehr nachvollzogen werden, welche Bedeutung die Staatssicherheit ihnen beimaß.20 Was den Begriff des IM zudem problematisch erscheinen lässt, ist der Umstand, dass er sehr stark mit dem des »Verräters« assoziiert wird  – eine Charakterisierung, die in den vorliegenden Ausführungen jedoch erst geprüft werden soll. Um die Fragen des Beitrags gezielt zu verfolgen, scheint es sinnvoll, die konkreten Aussagen und das Auftreten der Informanten im inoffiziellen Kommunikationsraum mit der Staatssicherheit zu analysieren, zu qualifizieren und damit historisch einzuordnen. Statt von IM zu sprechen, wird im Folgenden daher von inoffiziellen Informanten die Rede sein, da damit die Tätigkeit, Informationen zu überbringen, in den Mittelpunkt gerückt wird und nicht der Auftrag des MfS. Die hier aufgeführten Berichte stammen von Personen, die mit der Schwulenbewegung in der DDR auf die eine oder andere Weise verbunden waren oder die zumindest enge Kontakte zu deren Vertretern hatten. In den meisten Fällen wurden diese Berichte entweder von den Informanten selbst schriftlich verfasst oder, nachdem sie vom Führungsoffizier entgegengenommen worden waren, von diesem in der Ich-Form niedergeschrieben, so dass einzelne Aussagen bestimmten Personen klar zugeordnet werden können. Zusammenfassungen mehrerer Berichte oder weiterverarbeitete Informationen wurden in die Untersuchung nicht einbezogen. Nur einmal wird im Beitrag auf die Stellungnahme eines hauptamtlichen Mitarbeiters des MfS Bezug genommen, die allerdings auch zur Beantwortung der Frage beiträgt, inwiefern die Informanten den »machtstrategischen Freiraum« für ihre eigenen und die Anliegen der Schwulenbewegung nutzten. Die daraus entwickelten Typen von 19 IMB: Inoffizieller Mitarbeiter zur Bearbeitung im Verdacht der Feindtätigkeit stehender Personen; IME: Inoffizieller Mitarbeiter im besonderen Einsatz, vgl. Abkürzungsverzeichnis. Häufig verwendete Abkürzungen und Begriffe des Ministeriums für Staatssicherheit, hg. v. BStU, Berlin 2015, https://bit.ly/2LIgnRy (letzter Zugriff: 6.6.2018), S. 43. 20 Vgl. Helmut Müller-Enbergs, Inoffizielle Mitarbeiter des Ministeriums für Staatssicherheit. Teil 1: Richtlinien und Durchführungsbestimmungen, Berlin 1996, S. 85.

114

Teresa Tammer

Informanten bilden zum einen das Spektrum an Handlungsweisen ab, wie sie im Kommunikationsraum mit der Staatssicherheit möglich waren; zum anderen erlauben sie eine graduelle und gleichzeitig differenzierte Beurteilung der einzelnen Informanten und ihrer Taten. Klarnamen und Hintergrundwissen zu den einzelnen Informanten sind zumeist nicht bekannt, da im Rahmen der Recherchen nur ihre Berichte, nicht jedoch die vom MfS auch über sie angelegten Akten gesichtet werden konnten. Alles, was wir über die einzelnen Zuträger wissen, sind demnach jene Informationen, die diese selbst gegenüber dem MfS preisgaben.

3. »Friedhelm Kleinert« – der offenherzige Auskunftgeber und Kritiker Das erste Beispiel, anhand dessen die Frage nach Verrat der Schwulenbewegung oder Vermittlung diskutiert werden soll, ist der zeitweilige und wie sich zeigte offenherzige Auskunftgeber »Friedhelm Kleinert«. Er berichtete 1976 über die Homosexuelle Interessengemeinschaft Berlin (HIB), der er nach eigenen Angaben selbst angehörte. Von »Friedhelm Kleinert« liegen sieben, zum Teil mehrere Seiten umfassende Berichte an die Verwaltung Rückwärtige Dienste beim MfS aus der Zeit zwischen April und Juni 1976 vor. Es ist davon auszugehen, dass der Kontakt mit dem MfS nur über diese belegbare kurze Zeit bestand. Der dabei entstandene Kommunikationsraum ähnelt indes anderen Begegnungen zwischen inoffiziellen Informanten und Staatssicherheit sehr und soll daher als verallgemeinerbar genauer inspiziert werden. Die Auskünfte des Informanten wurden offenbar größtenteils von einem hauptamtlichen Mitarbeiter des MfS mündlich entgegengenommen, in der Ich-Form und in der anzunehmenden Wortwahl »Kleinerts« niedergeschrieben und mit »gez. ›Friedhelm Kleinert‹« signiert. Aus ihnen geht nicht hervor, wie alt »Friedhelm Kleinert« war, welchen Beruf er hatte und ob er Mitglied der SED war. Die Berichte weisen allerdings daraufhin, dass »Kleinert« zum engeren Kreis der HIB -Mitglieder gehörte, ihre Aktivitäten mitorganisierte und davon überzeugt war, dass die Gruppe ihre Ziele nur gemeinsam mit dem sozialistischen Staat erreichen könne.21 Was lässt sich aus den Berichten nun erkennen? »Friedhelm Kleinert« gab dem MfS über die Ziele und das geplante Vorgehen ebenso Auskunft wie über die Zusammensetzung der HIB, die politischen Einstellungen, Berufe sowie Funktionen der einzelnen Gruppenmitglieder.22 Dabei stellte er die Arbeit der HIB nicht in Frage, geschweige denn das Anliegen der Aktivisten, das Leben von

21 BStU, MfS AP, Nr. 86070/71, Bl. 138. 22 Vgl. ebd., Bl. 126–128; Bl. 135–143.

Verräter oder Vermittler? 

115

Homosexuellen in der DDR zu verbessern. Er identifizierte sich laut der Protokolle mit allen Zielen der Gruppe, von denen eines die Schaffung von Kommunikationsmöglichkeiten für Schwule und Lesben in der DDR war.23 Er lieferte über den Kommunikationskanal zum MfS daher nicht nur Informationen, von denen er wusste oder annahm, dass sie für die Staatssicherheit interessant waren, sondern nutzte diesen offensichtlich auch für die Darstellung seiner persönlichen Sichtweise und zur Untermauerung seiner Intentionen und die der Gruppe. Die HIB ließ er durchweg in einem positiven Licht erscheinen, indem er etwa die Mitglieder und ihre Aktivitäten als »fortschrittlich«24 bezeichnete. Nach dem offiziellen Sprachgebrauch der DDR bedeutete dies, für den Sozialismus einzutreten und sich zu den Lehren von Marx, Engels und Lenin zu bekennen.25 Eine Distanz zum Beobachtungsobjekt lag hier eindeutig nicht vor. Dies war also weder Voraussetzung noch notwendig für eine Zusammenarbeit; weder für die Staatssicherheit noch für den Informanten. Neben seinen offenherzigen Auskünften über die HIB zeigte »Kleinert« keine Scheu, auch deutliche Kritik am Umgang des Staates mit der Schwulenszene in Ost-Berlin zu äußern. Im Mai 1976 beschwerte sich »Kleinert« beispielsweise über die Schließung einschlägiger Kneipen, die bisher die einzigen Treffpunkte für schwule Männer in Ost-Berlin gewesen seien: Die (ehemalige) »Mocca-Bar« im Hotel Sofia in der Friedrichstraße sei zu einem Intershop umgebaut worden, bemängelte er. Den »Genossen«, die das entschieden haben, attestierte »Kleinert« vorwurfsvoll, »keinerlei ideologische Orientierung« zu haben. Denn sie kümmerten sich mehr um »die Versorgung der Touristen aus dem kapitalistischen Ausland« als um das »Bedürfnis der Homosexuellen nach einem Mindestmaß an Kommunikation«. Unausgesprochen unterstellte »Kleinert« den Behörden damit, die eigenen Leute in der DDR zu vernachlässigen, um stattdessen den Besuchern aus dem Westen das Bild von einer prosperierenden DDR zu vermitteln, die beim Warenangebot der Bundesrepublik in nichts nachstehe. »Kleinert« kritisierte hier also die Selbstdarstellung der DDR gegenüber dem Westen und entlarvte die offizielle Abgrenzung gegenüber dem »kapitalistischen Ausland« als bloße Rhetorik. Schließlich ergab sich für »Kleinert« daraus die Forderung, dass sich der Staat seiner weitaus größeren Verantwortung für die Homosexuellen in der DDR bewusst werden solle. In seinem Bericht schlug er gar vor, dass »das ZK der SED sich zu den Problemen der Homosexuellen […] einen Standpunkt auf wissenschaftlicher Grundlage« erarbeiten und vertreten soll, damit »die Genossen, die in diesen Fragen zu entscheiden haben, eine Orientierung haben, auf die sie sich verlassen können.«26 Unverblümt war damit nicht nur »Kleinerts« 23 24 25 26

Vgl. ebd., Bl. 167. Ebd., Bl. 139. Vgl. Birgit Wolf, Sprache in der DDR . Ein Wörterbuch, Berlin 2000, S. 70 f. BStU, MfS AP, Nr. 8670/71, Bl. 167 f.

116

Teresa Tammer

Weitergabe von Informationen über die HIB, sondern auch seine Kritik gegenüber den Behörden. Seine Berichterstattung an das MfS nahm er demzufolge als einen Kommunikationsraum wahr, in dem er Missstände ansprechen und einen Wandel in der Umgangsweise mit Homosexuellen in der DDR in Gang setzen konnte, ohne negative Konsequenzen fürchten zu müssen.

4. »Bikum« – der ehrgeizige Informant mit Engagement in der Schwulenbewegung Der einstige Aktivist Eduard Stapel führt an, dass mit »dem schwarenweisen [sic!] ›Eindringen‹ ihrer IM […] die MfS-Mitarbeiter, ohne es zu bemerken, über weite Strecken für einen Stamm von ›Aktivisten‹« sorgten, »die die Arbeit in den Gruppen selbst dann aufrecht erhielten, wenn sie einzuschlafen drohte«.27 Die Staatssicherheit verhinderte seiner Ansicht nach also das Auseinanderfallen der Bewegung. Eine Bestätigung dieser Behauptung liefert der Fall eines Informanten mit dem Decknamen »Bikum«, der »auftragsgemäß« am 23. März 1984 einen Gruppenabend des Arbeitskreises Homosexualität in der Evangelischen Studentengemeinde in Leipzig besuchte. Es war diesem einzigen vorliegenden Bericht zufolge sein erster Besuch der Gruppe, so dass davon ausgegangen werden kann, dass er im Auftrag des MfS dorthin geschickt worden war. In seiner schriftlichen Auskunft fasste »Bikum«, über den weiter nichts bekannt ist, detailliert den Ablauf des Abends zusammen. Er informierte ausführlich über Diskussionsinhalte, seine Gesprächspartner sowie über die angebotenen Snacks und Getränke.28 Ein großer Teil der Anwesenden sei von den Organisatoren des Abends »polit. zu mißbrauchen«, resümierte der Informant, wenngleich er weitere Informationen sammeln müsse, um diese Bewertung zu fundieren. Die Niederschrift legt nahe, dass »Bikum« sich rege an der Diskussion im Arbeitskreis beteiligt und zumindest vorgegeben hatte, perspektivisch zu dessen tatkräftigen Unterstützer werden zu wollen. »Bikum« erklärte: »Durch ein paar Diskussionsbeiträge meinerseits offensichtlich ermuntert, fragte mich der Vorsitzende, ob ich ein Vervielfältigungsgerät beschaffen könnte? […] Ich versprach ihm, evtl. Möglichkeiten zu prüfen.«29

»Bikum« stellte in Aussicht, ein Vervielfältigungsgerät für den Arbeitskreis in Leipzig zu besorgen. Ob er dies deshalb tat, weil er sich persönlich der Bewegung zugehörig fühlte oder es nur vortäuschte, bleibt unklar. Der Bericht macht aber deutlich, dass die Arbeitskreise durch die sie beobachtenden Informanten 27 Stapel, Warme Brüder (wie Anm. 2), S. 81. 28 Vgl. BStU Außenstelle Chemnitz, MfS XX , Nr. 1382, Bd. 2, Bl. 9–11. 29 Ebd., Bl. 11.

Verräter oder Vermittler? 

117

nicht nur personell, sondern möglicherweise sogar materiell unterstützt wurden und das mit dem Wissen und dem Einverständnis des MfS. Bei allem, was »Bikum« seinem Führungsoffizier schilderte, schien er nämlich anzunehmen, dass es vom MfS geduldet würde. Dieses Wissen gab ihm zweifellos einen größeren Handlungsspielraum, als ihn andere Mitglieder oder Teilnehmer der Arbeitskreise hatten. Indem »Bikum« die Beeinflussbarkeit der Anwesenden hervorhob und seine »operativ relevanten« Informationen damit ergänzte, dass diese noch »fundiert« werden müssten, legitimierte er zudem sein Interesse an der weiteren Teilnahme und unter Umständen intensiveren Mitarbeit im Arbeitskreis. Eine erfolgreiche Informationstätigkeit erforderte seiner Meinung nach nämlich weiteres Engagement im Arbeitskreis. Damit ist Stapels These, dass die Existenz der Gruppen auch durch die Informanten des MfS gesichert wurde, noch nicht belegt. Dennoch lässt sich zeigen, dass sich der Einsatz für eine Schwulengruppe und die Zuarbeit für das MfS häufig überschnitten und im Nachhinein nicht mehr trennscharf zu unterscheiden sind. In der Analyse repräsentiert »Bikum« den ehrgeizigen Informanten, der grundsätzlich die Sichtweise des MfS auf die Gruppen übernahm und trotz Bereitschaft zum Engagement im Arbeitskreis deutlich auf Distanz zu dessen Anhängern und Verantwortlichen blieb.

5. »Walter Fichte« – ein Aktivist mit dem erklärten Ziel, das MfS für die eigene Sache zu gewinnen Neben der »auftragsgemäßen« Weitergabe von Informationen und schriftlichem Material richteten sich einzelne Informanten verschiedentlich auch direkt an das MfS. Einige legten eigene Stellungnahmen zum Umgang mit Homosexuellen in der DDR vor; verbunden mit der Bitte um Weiterleitung und entsprechender Einflussnahme auf andere staatliche Stellen. Das »Thesenexemplar« des Informanten »Walter Fichte« ist ein Beispiel für dieses Vorgehen. »Walter Fichte« berichtete seit 1980 über seine Aktivitäten und die von Personen in seinem Umkreis, aus denen 1986 der nicht kirchlich arbeitende schwul-lesbische SonntagsClub in Ost-Berlin hervorgehen sollte. Sein Thesenpapier selbst ist nicht überliefert, dafür aber die dazugehörige Notiz eines hauptamtlichen Mitarbeiters der Berliner Bezirksverwaltung des MfS aus dem Jahr 1984. Darin wird erklärt, dass der Informant das Ziel verfolge, »Verständnis für die Homosexuellen in der DDR und ihren [sic!] Forderungen zu wecken«. In einem sachlichen Ton hielt der Mitarbeiter weiter fest: »Unter anderem soll das vorliegende Thesenexemplar nach Auffassung des IM dazu beitragen, er brachte es indirekt zum Ausdruck, daß sich auch Mitarbeiter des MfS mit theoretischen Problemen der Homosexualität beschäftigen. Es soll erreicht wer-

118

Teresa Tammer

den, daß in den Reihen des MfS ein gewisses Verständnis für die Homosexuellen erzielt und eventuell unterstützende Impulse gegenüber anderen staatlichen Organen gegeben werden.«30

Dem Bearbeiter war offensichtlich bewusst, dass sich »Walter Fichte« von dem Kontakt mit dem MfS Vorteile erhoffte und den Kreisen, die er bespitzelte, sowie deren Zielen eng verbunden war. Indem »Walter Fichte« seine Überlegungen erst nach einer Rückmeldung vom MfS mit anderen Interessierten diskutieren wollte, gab er dem Sicherheitsorgan die Möglichkeit, auf diese inhaltlich einzugehen. Der Informant versuchte somit nicht nur, in den Reihen des MfS für die Anliegen seiner Gruppe zu werben, sondern beabsichtigte auch, den Staat – hier in Form der Staatssicherheit – zumindest durch eine Reaktion auf seine Thesen in die Auseinandersetzung innerhalb der Bewegung einzubinden. »Walter Fichte« handelte also als Aktivist, der sich mit der Übergabe des Thesenpapiers gegenüber der Staatssicherheit absicherte und versuchte, den Kommunikationsraum mit dem MfS dahingehend zu gestalten, dass nicht nur über die vermeintliche Gefahr gesprochen wird, die von Homosexuelleninitiativen in der DDR ausging, sondern auch über die von ihnen diskutierten Themen und über ihre Perspektive auf die Situation von Schwulen und Lesben in der DDR . Es bleibt zu vermuten, dass »Walter Fichte« annahm, über diese Fokussierung, die staatlichen Behörden – und hier insbesondere das MfS – von der Relevanz seiner Gruppe und der Berechtigung ihrer Anliegen überzeugen zu können.

6. »Thomas Müller« – der sich selbst inszenierende »Experte« Ein ähnlicher Fall von engagierter und nicht nur auftragsgemäßer Mitarbeit bei der Staatssicherheit ist der von »Thomas Müller«. Über ihn gibt es ausnahmsweise eine Reihe von Informationen, wenngleich auch hier der Klarname nicht ergründet werden konnte. Wie aus seinen Berichten ersichtlich, war er Mitglied der SED und nahm in den 1980er Jahren aktiv an den Treffen des Vorbereitungskreises der Gruppe Schwule in der Kirche in Ost-Berlin teil.31 Neben seinen regulären Berichten über den kirchlichen Arbeitskreis gab »Thomas Müller« auch Auskunft über seine regelmäßigen Besuche in West-Berlin, die er als Rentner problemlos unternehmen konnte; zumal er im Auftrag des MfS unterwegs war. »Thomas Müller« besuchte in West-Berlin verschiedene homosexuelle Initiativen und fungierte als Bücher- und Zeitschriften-Bote zwischen Ost und

30 BStU, MfS BV Berlin AIM, Nr. 6075/91, II Bd. 1, Bl. 312. 31 Vgl. BStU, MfS HA XX /9, Nr. 1976, Bl. 4 ff.

Verräter oder Vermittler? 

119

West.32 Am 8. Juni 1988, so seine Niederschrift für die Staatssicherheit, traf er sich mit Mitgliedern von Homosexuelle und Kirche (HuK) in West-Berlin und nahm »HuK-Info« Hefte für Ost-Berlin entgegen. Laut seinem Bericht beabsichtigte »Thomas Müller« sogar, selbst einen Beitrag für das Heft zu verfassen.33 Bei seinen West-Besuchen kam er mit Studenten im Schwulenreferat des AStA (Allgemeiner Studentenausschuss) der Freien Universität Berlin sowie mit Mitarbeitern und Mitarbeiterinnen des schwul-lesbischen Radioprogramms Eldoradio zusammen, denen er bei dieser Gelegenheit das Veranstaltungsprogramm des Arbeitskreises Schwule in der Kirche übergab. Den Sender, der auch im Ostteil der Stadt zu empfangen war, bat er zudem darum, mehr über »Homo­ erotik, Paarbildung usw.« ins Programm aufzunehmen.34 Über all das informierte »Thomas Müller« das MfS. Ob er darüber hinaus noch weitere Besuche in West-Berlin abstattete und welche anderen Materialien er über die deutschdeutsche Grenze transportierte, ist den Berichten nicht zu entnehmen. Aus den Niederschriften wird aber deutlich, dass er als Bindeglied und Übermittler von Informationen zwischen Vertretern homosexueller Initiativen beiderseits der Mauer betrachtet werden kann, auch wenn es sein inoffizieller Auftrag war, Wissen über die Kontaktpartner der Ost-Berliner Arbeitskreise in West-Berlin zu sammeln, damit diese Verbindungen schließlich verhindert werden konnten. Den Kommunikationsraum mit dem MfS nutzte »Thomas Müller« aber auch, wie schon »Walter Fichte«, um der Staatssicherheit eigene Vorschläge zu unterbreiten. So ist in einem seiner Berichte zu lesen: »Ich bitte, als persönliche Meinung dem Organ Kenntnis zu geben: Nachdem wir wissen, woher die umfangreiche Westliteratur stammt und wer sie finanziert, ist es zwar möglich, die Verbindungswege zu verstopfen. Das reicht nicht aus. Wir müssen eigene Literatur mit unserem Standpunkt herausbringen und den Kampf gegen die Auffassungen des Gegners über Homosexualität aufnehmen.«35

»Thomas Müller«, so lässt sich nachvollziehen, kritisierte unmissverständlich den staatlichen Umgang mit dem Thema Homosexualität und warb gegenüber dem MfS offensiv dafür, weder dem »Systemgegner« noch den Schwulengruppen in der DDR die Deutungshoheit über das Thema Homosexualität zu überlassen, sondern vielmehr Homosexuellen einen Platz in der DDR-Gesellschaft einzuräumen. Neben der »Entwicklung eines systematischen Publikations­wesens« plädierte er zudem für »die Gründung eines Verbandes«, denn, so »Thomas Müller«, »[w]o wir nicht sind, ist der Gegner«.36 32 33 34 35 36

Vgl. ebd., Bl. 9 ff. Vgl. BStU, MfS HA XX ZMA , Nr. 10050/3, Bd. 6, Bl. 58. BStU, MfS HA XX /9, Nr. 1976, Bl. 7. Ebd., Bl. 12 f. Ebd., Bl. 13.

120

Teresa Tammer

Anders als »Friedhelm Kleinert« distanzierte sich »Thomas Müller« in seinen Berichten aber von der DDR-Schwulenbewegung, der er gleichwohl selbst angehörte und die er unterstützte. Zwar verschrieb er sich dem Thema und der sozialen Arbeit mit schwulen Männern in der DDR , die Aktivitäten unter dem Dach der Kirche lehnte er jedoch ab und erwartete stattdessen ein stärkeres Engagement des Staates. Seine Sprache war durchdrungen mit ideologischen Floskeln, die auch die Staatssicherheit nutzte. Immer wieder sprach er vom »Gegner«, womit er die Bundesrepublik meinte, und glaubte, einen »Kampf« gegen die von dort kommenden Ideen und Haltungen führen zu müssen. Sich selbst verortete er eindeutig auf der Seite der DDR . Er war nicht nur überzeugtes SED -Mitglied, wie sich aus den Akten ersehen lässt, sondern er stellte über seine Art der Berichterstattung auch eine enge Verbindung zur Staatssicherheit und zu deren ideologischen Zielen her. Wenn er von »wir« und »uns« schrieb, machte er seine Identifikation mit der sozialistischen Gesellschaft, aber auch mit dem MfS und dessen »Kampf« gegen »negative Einflüsse« aus dem Westen – wie er betonte – offensichtlich. Die Identifikation von »Thomas Müller« mit den Zielen der staatlichen Sicherheitsorgane zeigt sich auch darin, dass er vermutlich eigenständig westliche Publikationen, die die Situation von Homosexuellen in der DDR thematisierten, sowie »Info-Briefe« des Arbeitskreises Schwule in der Kirche und dort gehörte Vorträge auswertete. »Thomas Müller« handelte also auch aus eigener Motivation, hob dabei stets die Relevanz seiner Tätigkeit hervor und versuchte so, seine Ansichten zum Umgang der sozialistischen Gesellschaft mit Homosexuellen zu übermitteln. Einer seiner Vorschläge zielte etwa auf die »Gerichtsund Polizeipraxis«, die Homosexuelle nicht länger unterdrücken sollte, damit ihre »Erpressbarkeit« verhindert werde.37 »Thomas Müller« präsentierte sich damit als Fachmann, der nicht nur geheimdienstliche Informationen, sondern auch analytisches Wissen und Handlungsanleitungen dem MfS zur Verfügung stellte. Vieles spricht außerdem für die Überlegung, dass sich »Thomas Müller« in dem Spannungsfeld zwischen MfS, West-Berliner Schwulenbewegung und Ost-Berliner Arbeitskreise als Akteur sah, der in allen drei Bereichen Einfluss nehmen wollte und auf Anerkennung hoffte. Die Doppelrolle als Aktivist und Informant der Staatssicherheit könnte daher weniger dadurch motiviert gewesen sein, allein der Schwulenbewegung oder dem Staat zu dienen, sondern vielmehr durch das Bestreben von »Thomas Müller«, seine persönlichen Handlungsräume längerfristig auszuweiten; und zwar sowohl als »Experte« zum Thema Homosexualität für das MfS als auch als Autor, Referent oder zentrale Figur in einem Netzwerk homosexueller Selbstorganisationen in Ost und West.

37 BStU, MfS AIM, Nr. 7955/91, Bd. 1, Bl. 2.

Verräter oder Vermittler? 

121

7. Fazit Der Verzicht auf den Begriff IM sollte zunächst die Frage nach dem Verhältnis zwischen MfS und Informanten neu stellen und die Überlegung ermöglichen, ob Informanten auch Vermittler sein konnten. Die vier vorgestellten Typen von Informanten zeigten dann, dass sie den inoffiziellen Kommunikationsraum mit dem MfS auf ganz unterschiedliche Weise nutzten und gestalteten, womit deutlich geworden sein sollte, dass die im Titel aufgebaute Dichotomie zwischen »Vermittler« und »Verräter« nicht aufrechterhalten werden kann. Vielmehr brachten die Informanten beide Figuren mehr oder weniger miteinander in Einklang. »Friedhelm Kleinert« kann nach genauer Betrachtung als das freimütig berichtende Mitglied der Homosexuellen Interessensgemeinschaft Berlin (HIB) aus den 1970er Jahren bezeichnet werden. Er gab Informationen über seine Mitstreiter genauso selbstverständlich preis, wie er die staatlichen Behörden für ihre Eingriffe in die Ost-Berliner Homosexuellenszene kritisierte. Damit verkörpert er die positive Darstellung des eigenen homosexuellen Aktivismus’ und einer als unproblematisch empfundenen Zusammenarbeit mit dem MfS. Der Informant »Bikum« war dagegen eindeutig der von außen im Auftrag des MfS in eine Schwulengruppe eingeschleuste Informant. Er war bereit, sich in diese zu integrieren und sich dort sogar zu engagieren, auch wenn nicht zu klären ist, ob er selbst hinter den Positionen der Schwulenbewegung stand. Von den vier hier präsentierten Informanten-Typen ist »Bikum« sicherlich derjenige, der am wenigsten versuchte, den Kommunikationsraum mit der Staatssicherheit oder deren Diskurs über Homosexuelle mitzubestimmen. Sein Beispiel weist allerdings auch daraufhin, dass im Rahmen von Spitzeltätigkeiten die Arbeitskreise durchaus Unterstützung erhalten konnten. »Walter Fichte« schließlich steht für den Typus eines führenden Kopfes der Bewegung. Er vertrat die Vorstellung, durch die Weiterleitung von Ideen homosexueller Emanzipation das MfS und den Staat aufklären oder zu einem Dialog bewegen zu können  – wollte sich und sein Engagement aber zugleich durch Transparenz gegenüber den Sicherheitsbehörden absichern. Als letztes wurde der Typus des Informanten und Aktivisten betrachtet, der in Gestalt von »Thomas Müller« vor allem seine eigenen Interessen verfolgte. Als »Experte« und »Netzwerker« sowohl für die Bewegung in Ost und West als auch für das MfS wollte er unersetzlich werden. Die Berichterstatter trugen zwar dazu bei, die Herrschaft der SED über die Schwulengruppen abzusichern, doch wirkten sie andererseits mit daran, das Wahrnehmungsmuster des MfS aufzuweichen und den Wandel im Umgang mit Homosexuellen in der DDR voranzutreiben. Gezeigt werden konnte, dass in der direkten – wenngleich asymmetrischen – Kommunikation zwischen der vorgestellten Schwulenbewegung und Staatssicherheit die Herrschaftsdurch-

122

Teresa Tammer

setzung auf das Problem stieß, dass die inoffiziellen Informanten häufig eben kein klares Feindbild hatten und auch die Relevanz homosexueller Arbeitskreise und deren Aktivitäten keinesfalls in Frage stellten. Zwar unterstellten einige Informanten den Organisationen unter dem Dach der Kirche einen »antisozialistischen« Charakter. Keiner von ihnen zweifelte jedoch an der generellen Notwendigkeit, Schwulen und Lesben Orte der Begegnung zur Verfügung zu stellen und die Gesellschaft aufzuklären. Die Informanten können in diesem Sinne als leise Netzwerker des Wandels ab Mitte der 1980er Jahre betrachtet werden. Sie traten also tatsächlich als Vermittler zwischen Schwulenbewegung und Staat in Erscheinung. Nicht vergessen werden sollte dabei jedoch die Tatsache, dass alle Beteiligten im Auftrag des staatlichen Repressionsorgans agierten und die Konsequenzen ihres Handels niemals absehen konnten. Einzelne Informanten gestehen in der Rückschau selbstkritisch ein, einen Fehler begangen zu haben. Sie rechtfertigen ihre Spitzeltätigkeit zugleich aber mit der Begründung, durch die Kommunikation mit der Staatssicherheit die Gruppe geschützt und die Anliegen von Homosexuellen in Richtung SED transportiert zu haben. Michael Sollorz etwa, ehemaliger Chefredakteur des »Info-Briefes« von Schwule in der Kirche, hat seit Mitte der 1980er Jahre unter dem Decknamen »Georg Schröder« Informationen an die Staatssicherheit weitergegeben. Sollorz bereut heute seine Mitarbeit beim MfS, betont allerdings zugleich, dass sein Motiv vor allem die Belehrung der Sicherheitsorgane über die berechtigten Anliegen der Schwulenbewegung gewesen sei. Er habe es damals für richtig gehalten, die Arbeit der Gruppe »transparent zu machen«.38 Mit der Staatssicherheit zu sprechen, so versucht Sollorz seine Tätigkeit einzuordnen, »stimulierte die Hoffnung, dass oben mal was ankommt vom Kummer an der Basis«. Außerdem habe er »die Schwulengruppen gegen den Verdacht in Schutz zu nehmen« versucht, »sie täten den Umsturz planen«.39 Die Vereinbarkeit von schwulem Engagement und Zuarbeit für die Staatssicherheit konnte dieser Beitrag zweifellos belegen, so dass solche Erklärungen damaliger Informanten nicht als bloße nachträgliche Rechtfertigung oder als Versuche der Verklärung der eigenen Tätigkeit abgetan werden sollten. Bei aller differenzieren Beurteilung lässt sich jedoch die Tatsache, Freunde und Kollegen dem Risiko politischer Verfolgung ausgesetzt und nur in eine Richtung für »Transparenz« gesorgt zu haben, nicht leugnen. Die Rolle der Informanten muss vor dem Hintergrund der dargestellten Fälle somit am Ende als ambivalent und kritisch bewertet werden. Denn einige Protagonisten setzten sich gegenüber

38 Vgl. Jens Dobler / Michael Sollorz, Der IM »Georg Schröder«, in: Dobler, Verzaubert in Nord-Ost (wie Anm. 13), S. 248–255, hier S. 254. 39 Ebd., S. 251 f.

Verräter oder Vermittler? 

123

dem MfS zwar durchaus für eine Verbesserung der Situation von Homosexuellen in der DDR ein. Allerdings machten sie durch ihre Doppelrolle als Spion und Aktivist die wenigen Orte der Begegnung, die es in der DDR für Schwule und Lesben gab, zu Räumen, in denen diese letztlich doch nicht vor der Kontrolle des Staates, vor Verrat und möglichen repressiven Konsequenzen geschützt waren.

Christopher Kirchberg

»… die elektronisch erzeugte Schuldvermutung«? Die Auseinandersetzung um das »Nachrichten­ dienstliche Informationssystem« des Bundesamtes für Verfassungsschutz

Als in den westlichen Industriestaaten ab Mitte der 1960er Jahre privatwirtschaftliche Unternehmen wie Versicherungsgesellschaften oder Banken und öffentliche Verwaltungsbehörden mit der Installation elektronischer Datenverarbeitungsanlagen begannen, setzten auch in den bundesdeutschen Sicherheitsbehörden Planungen zur Computerisierung ein.1 So nahm das Bundesamt für Verfassungsschutz (BfV) 1970 ein leistungsfähiges Computersystem namens »Nachrichtendienstliches Informationssystem«, kurz NADIS , in Betrieb – und rüstete damit beispielsweise noch vor dem Bundeskriminalamt (BKA) auf die neue Technologie um. Obwohl die Einführung von NADIS oder dem 1972 im BKA installierten »Informationssystem Polizei« (INPOL), das im Zuge der (Raster-)Fahndung nach Mitgliedern der Roten Armee Fraktion (RAF) Mitte der 1970er Jahre bekannt wurde, eigentlich in einer Dekade liegt, die seit längerem von der zeithistorischen Forschung untersucht wird, steht die historiographische Auseinandersetzung mit der Computerisierung von Sicherheitsbehörden erst am Anfang.2 1 Zur historiographischen Erforschung der Computerisierung und deren Auswirkungen auf die Lebens- und Arbeitswelt siehe zum Beispiel Jürgen Danyel / Annette Schumann, Wege in die digitale Moderne. Computerisierung als gesellschaftlicher Wandel, in: Frank Bösch (Hg.), Geteilte Geschichte. Ost- und Westdeutschland 1970–2000, Göttingen 2015, S. 283–320. Zu aktuellen Tendenzen der Geschichte der Computerisierung siehe Marcel Schmeer, Tagungsbericht: Wege in die digitale Gesellschaft. Computer und Gesellschaftswandel seit den 1950er Jahren, 30.3.2017–31.3.2017 Potsdam, 09.6.2017, https://bit. ly/2uUk1hU (letzter Zugriff: 6.6.2018). 2 Zur Geschichte des NADIS siehe Constantin Goschler / Michael Wala, »Keine neue Gestapo«. Das Bundesamt für Verfassungsschutz und die NS -Vergangenheit. Reinbek 2015, S. 294–310; zur Geschichte des BKA-Rechners siehe etwa: Hannes Mangold, Fahndung nach dem Raster: Informationsverarbeitung bei der bundesdeutschen Kriminalpolizei, 1965–1984, Zürich 2017; Rüdiger Bergien, »Big Data« als Vision. Computereinführung und Organisationswandel in BKA und Staatssicherheit (1967–1989), in: Zeithistorische Forschungen / Studies in Contemporary History, Online-Ausgabe, 14 (2017) 2, https:// bit.ly/2LXvbIU (letzter Zugriff: 6.6.2018), Druckausgabe: S. 258–285; Eva Oberloskamp, Auf dem Weg in den Überwachungsstaat? Elektronische Datenverarbeitung, Terroris-

126

Christopher Kirchberg

Dabei stellt gerade das Informationssystem des BfV ein besonders instruktives Beispiel für die umfassenden Veränderungen, die mit der Umstellung auf Computersysteme in den bundesdeutschen Sicherheitsbehörden einhergingen, dar: NADIS war bereits Mitte der 1960er Jahre auf interner Ebene angestoßen und nach der Inbetriebnahme in mehreren Ausbaustufen weiterentwickelt worden. Dadurch kam dem Bundesamt eine Pionierrolle unter den deutschen Sicherheitsbehörden zu, die sich unter anderem auch in der zentralen Rolle des Informationssystems im deutschen Sicherheitsapparat manifestierte.3 Auch deshalb brachte die Einführung von NADIS – wie auch in den meisten Unternehmen und Behörden, die seit den 1960er Jahren sukzessive auf die Elektronische Datenverarbeitung (EDV) umgestiegen waren  – fundamentale interne Veränderungen mit sich: Innerhalb des Verfassungsschutzes schlugen sich diese aber nicht nur auf die Arbeitsweise, die interne Organisations- und Verwaltungsstruktur sowie das Personalwesen nieder, sondern beeinflussten auch ein zentrales und spezifisches Feld des Nachrichtendienstes:4 die Feindwahrnehmung und -kategorisierung – und damit auch die geheimdienstliche Wissensproduktion. Doch wie veränderte das neu installierte Informationssystem die Arbeit der Verfassungsschützer, die Feindbildkonstruktion und die interne Wirklichkeitswahrnehmung? Bei der Erforschung dieses Abschnitts (west-)deutscher Geheimdienstge­ schichte ergeben sich zwei epistemologische Quellenprobleme. Sie entstehen aus dem Umstand, dass die interne Arbeit, die Wahrnehmungsweisen und das konkrete Wissen eines Geheimdienstes wie dem Verfassungsschutz nicht nur auf Geheiminformationen basierten bzw. im Arkanen entstanden, sondern in einem demokratisch verfassten politischen System durch das Wechselspiel mit einer liberalen Öffentlichkeit bestimmt wurden – und werden. Zum einen greift daher die Fokussierung einer Untersuchung wie dieser lediglich auf interne Akten zu kurz. Vielmehr müssen auch Quellen berücksichtigt werden, die Rückschlüsse auf öffentliche Diskussionen über die Einführung von NADIS und deren Einfluss auf die interne Ausgestaltung des Infor­ mationssystems erlauben.5 Dabei erscheint der Rückgriff auf Zeitschriften oder Buchpublikationen wie auf Aufsätze engagierter oder betroffener Schriftsteller, musbekämpfung und die Anfänge des bundesdeutschen Datenschutzes in den 1970er Jahren, in: Cornelia Rauh / Dirk Schumann (Hg.), Ausnahmezustände. Entgrenzungen und Regulierungen in Europa während des Kalten Krieges, Göttingen 2015, S. 158–176. 3 Neben den Landesämtern für Verfassungsschutz konnten auch der Bundesnachrichtendienst (BND), der Militärische Abschirmdienst (MAD) und das BKA auf im Informationssystem gespeicherte Daten zugreifen. 4 Zur Veränderung der Organisationsstruktur und des Personalwesens siehe Goschler /  Wala, »Keine neue Gestapo« (wie Anm. 2), S. 308–316. 5 Vgl. Robert Radu, Einleitung: Spionage, Geheimhaltung und Öffentlichkeit – Ein Spannungsfeld der Moderne, in: Lisa Medrow u. a. (Hg.), Kampf um Wissen. Spionage, Geheimhaltung und Öffentlichkeit 1870–1940, Paderborn 2015, S. 17.

»… die elektronisch erzeugte Schuldvermutung«? 

127

Bürgerinnen und Bürger aufgrund der quantitativ großen und verhältnismäßig leichten Verfügbarkeit lukrativ.6 Diese müssen aber besonders kritisch analysiert werden, um abseits einer Reproduktion zeitgenössischer Debatten und dominanten (und bis heute persistenten) Deutungsmuster wie dem des »Überwachungsstaates« neue Einsichten zu Tage zu fördern. Zum anderen gestaltet sich die Erforschung eines noch existierenden Geheimdienstes extrem schwierig, vor allem in Anbetracht der – noch zu zeigenden – spezifischen Überlieferungssituation, die einen Grund für die bisher überschaubare historiographische Auseinandersetzung in diesem Feld darstellt. Deshalb kann der Fokus auf NADIS gewissermaßen als eine Sonde dienen, um neben der Frage nach den Veränderungen der Geheimdienstarbeit durch die Einführung von Computersystemen auch Möglichkeiten und Grenzen der Forschung auf Grundlage geheimdienstlicher Hinterlassenschaften zu untersuchen. Hierfür soll neben den bereits genannten Fragen auch erkundet werden, in welchem politischen und inner-institutionellen Kontext NADIS aufgebaut wurde, welche Erwartungen im Verfassungsschutz damit einhergingen, wie die neuen technischen Möglichkeiten öffentlich verhandelt wurden und welche Implikationen wiederum hieraus für die interne Arbeit erwuchsen. Der Beitrag verfolgt somit eine doppelte Stoßrichtung: Einerseits soll die spezifische Quellenproblematik betrachtet werden, da sich hieraus allgemeinere Schlüsse für den Umgang mit Quellen und der Erforschung von Geheimdiensten ziehen lassen. Andererseits wird mit NADIS der Fokus auf die Schnittstelle der Technikgeschichte der Computerisierung und der kulturgeschichtlichen Geheimdienstgeschichte gelegt, um die Möglichkeiten dieses gerade aufkommenden Forschungsfeldes auszuloten: NADIS führte, so die These des Beitrags, gleichermaßen zu einer Objektivierung der Informationsverarbeitung bzw. der Feindkategorisierung und zu einer statischen Affirmation bestehender Wirklichkeitsvorstellungen und Reproduktion gängiger »Gegnerbilder« in den 1970er Jahren. Beide Entwicklungen transformierten wiederum den geheimdienstlichen Blick auf gesellschaftliche Entwicklungen, der sich auch im Zusammenspiel mit der (Beobachtung der) Öffentlichkeit ergab.

6 Eine wichtige Referenz zur Erforschung der gesellschaftlichen Debatten über die Computerisierung – und damit auch der gesellschaftlichen Reaktionen auf die Einführung von EDV-Systemen in den bundesdeutschen Sicherheitsbehörden  – auf Grundlage frei verfügbarer, medialer Quellen stellt der Aufsatz von Marcel Berlinghoff zur Geschichte von Computer und Privatheit in den 1970er und 1980er Jahren dar: Marcel Berlinghoff, »Totalerfassung« im »Computerstaat« – Computer und Privatheit in den 1970er und 1980er Jahren, in: Ulrike Ackermann (Hg.), Im Sog des Internets. Öffentlichkeit und Privatheit im digitalen Zeitalter, Frankfurt am Main 2013, S. 93–110.

128

1.

Christopher Kirchberg

Interne Erwartungen an den Aufbau des elektronischen Informationssystems als empirische Herausforderung

Das Bundesamt für Verfassungsschutz ist seit seiner Gründung 1950 als Inlandsgeheimdienst  – gemeinsam mit seinen Pendants der Landesämter für Verfassungsschutz – wichtiger Bestandteil der bundesrepublikanischen Sicherheitsarchitektur. Die zentrale Aufgabe des Verfassungsschutzes bestand (und besteht) in der »Sammlung und Auswertung von Informationen, insbesondere von sach- und personenbezogenen Auskünften, Nachrichten und Unterlagen, [u. a.] über Bestrebungen, die gegen die freiheitliche demokratische Grundordnung, den Bestand oder die Sicherheit des Bundes oder eines Landes gerichtet sind«.7 Institutionell wurden hierzu die Abteilungen des Verfassungsschutzes, der nachrichtendienstlichen Logik folgend, in die Bereiche Beschaffung und Auswertung aufgeteilt. Während die Beschaffung Informationen aus öffentlich zugänglichen Quellen, teilweise aber auch mit Hilfe des Einsatzes sogenannter nachrichtendienstlicher Mittel zusammentrug, wurden diese in der Auswertung in verschiedenen Schwerpunktbereichen bewertet, ausgelegt und zu (nachrichtendienstlichen) Erkenntnissen, sogenannter Finished Intelligence, verarbeitet. Hierzu wurde im Bereich der Beschaffung von Beginn an ein ausdifferenziertes Karteikartenwesen aufgebaut, in dem Informationen über Personen und Objekte erfasst und diese gewaltigen Mengen an Daten in einem komplexen System unterschiedlicher, aber aufeinander verweisender Karteikarten verwaltet wurden.8 Diese Karteikartentechnik stieß bei sehr großen Datenmengen freilich an die Grenzen ihrer Leistungsfähigkeit – seit der Gründung des Amtes waren nämlich etwa 15.000 Karten monatlich neu hinzugekommen. Die händische Abfrage bestimmter Merkmale wie Wohnort oder Geburtsdatum wurde dadurch zunehmend zeitintensiver, und Auskunftsersuche konnten teilweise erst nach einer Woche beantwortet werden. Hinzu kam, dass jedes (Landes-)Amt für Verfassungsschutz separate Erfassungs- und Verarbeitungssysteme aufgebaut hatte, die formal sehr unterschiedlich ausgestaltet waren, was zu weitreichenden praktischen Problemen bei der Zusammenarbeit zwischen den verschiedenen Verfassungsschutzbehörden führte.9 Vor diesem Hintergrund wurden im Bundesamt für Verfassungsschutz, insbesondere in Persona des Verwaltungsamtmanns Hans-Joachim Postel, seit 7 Gesetz über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes und über das Bundesamt für Verfassungsschutz (Bundesverfassungsschutzgesetz – BVerfSchG), § 3. https://bit.ly/2uVlJ2p (letzter Zugriff: 6.6.2018). 8 Vgl. Goschler / Wala, »Keine neue Gestapo« (wie Anm. 2), S. 317. 9 Vgl. Hans-Joachim Postel, So war es… Mein Leben im 20. Jahrhundert, Meckenheim 1999, S. 85.

»… die elektronisch erzeugte Schuldvermutung«? 

129

Anfang der 1960er Jahre Überlegungen angestellt, wie der interne Prozess der Informationsverarbeitung automatisiert werden könnte  – schienen doch mit dem Aufkommen der EDV neue technische Möglichkeiten dazu gegeben.10 Über den Zwischenschritt einer mechanisierten Lösung, also der Umstellung auf ein Lochkartensystem, wurde 1970 NADIS in Betrieb genommen und in den folgenden Jahren sukzessive ausgebaut. Fragt man nun nach den internen Erwartungen an den Aufbau bzw. den Veränderungen durch die Implementierung des NADIS im Verfassungsschutz, sieht man sich mit einem für die Zeitgeschichtsforschung eher untypischen, dafür in der Geheimdienstgeschichte umso klassischerem Problem konfrontiert: dem Mangel an aussagekräftigen Quellen bzw. der Schwierigkeit des Quellenzugangs überhaupt. Aufgrund der Arkanpolitik der (noch existierenden) Geheimdienste bestand lange Zeit überhaupt keine Möglichkeit zur Akteneinsicht für Historikerinnen und Historiker.11 Während in vielen anderen Ländern inzwischen gesetzliche Regelungen über den Zugang zu ihren Geheimdienstarchiven gefunden wurden, hat sich dies in der Bundesrepublik nur in Teilen durchgesetzt – insbesondere für die 1970er Jahre wurden bisher nur einzelne Aktenserien freigegeben. Eingesehen werden konnten für diesen Beitrag daher vor allem jene Akten, die im Zuge von selbst initiierten Forschungsprojekten von Nachrichtendiensten offengelegt wurden und im Wesentlichen eine Laufzeit bis in die frühen 1980er Jahre aufweisen.12 Deshalb liegt das Augenmerk im vorliegenden Beitrag auf den 1970er Jahren, was sich darüber hinaus auch aus den noch zu zeigenden technischen Entwicklungen und diskursiven Verdichtungen in dieser Dekade ergibt. Trotz dieser zugänglichen Aktenserien ergeben sich bei der Erforschung der Geschichte des NADIS weitere Restriktionen, die eine Folge des Untersuchungsgegenstandes selbst darstellen: Aufgrund der 1978 mit Inkrafttreten des Bundesdatenschutzgesetzes festgesetzten Löschungsfristen sind nahezu alle (Fall-)Akten vernichtet worden, die Aufschluss darüber geben könnten, welche konkreten Informationen und Daten der Verfassungsschutz in der Praxis ge10 Zur historiographischen Auseinandersetzung mit der Automatisierung und den zeitgenössischen Automatisierungsdiskursen siehe den von Martina Heßler herausgegebenen Band Technikgeschichte 82 (2015), 2. 11 Dieses Problem stellt sich insbesondere für eine Erforschung westdeutscher Geheimdienstgeschichte über die 1970er hinaus – trotz der Initiative um Josef Foschepoth zur »Verschlusssachenanweisung«. Siehe hierzu: Ders., Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik, Göttingen 42014, S. 12 f. 12 So profitiert dieser Beitrag von Akten des Verfassungsschutzes, die im Rahmen des Forschungsprojekts von Constantin Goschler und Michael Wala zur Geschichte des Bundesamtes an das Bundesarchiv abgegeben wurden und dort mittlerweile vollständig einsehbar sind. Die für diesen Beitrag relevanten Akten beschränken sich dabei weitestgehend auf den Zeitraum seit der Gründung des Bundesamtes 1950 bis Mitte der 1970er Jahre; nur vereinzelte Überlieferungsserien haben eine Laufzeit bis in die frühen 1980er Jahre.

130

Christopher Kirchberg

speichert hatte. Damit lassen sich Fragen nach dem spezifischen Wissen des Bundesamtes und den Veränderungen dieses Wissens durch die Einführung von NADIS nur schwer und wenn nur über empirische Umwege unter Rückgriff auf »Metaakten« wie etwa Generalakten oder mediale Quellen beantworten. Anhand dieser lassen sich dafür aber kulturgeschichtliche Fragen nach den jeweils dominierenden Bedrohungswahrnehmungen fokussieren: Statt einer Rekonstruktion von Einzelfällen, etwa von Überwachungsmaßnahmen gegen einzelne Bürgerinnen und Bürger oder Enttarnungen von Spionen, lassen sich hierüber so interne Kategorisierungsaspekte der »Feinde« bzw. der Feindwahrnehmung erschließen. Konkret handelt es sich bei diesen Metaakten weitestgehend um Schriftgut bürokratischer und verwaltungsorganisatorischer Provenienz, in denen die langfristig mit der Einführung eines EDV-Systems im Bundesamt verbundenen Anforderungen im nüchternen Behördenduktus folgendermaßen skizziert wurden:13 »[V]ollmaschinelle Verschlüsselung der Daten; vollmaschinelle, erschöpfende Bearbeitung von Auskunftsersuchen und Querschnittsauswertungen nach vorgegebenen Auswahlprinzipien; getrennte Speicherung verschiedenartiger Daten unter gleichzeitiger Verknüpfung der ursächlich zusammenhängenden Informationen durch Querverweise, um Querschnittsauswertungen und Einzelauswertungen bei geringem Zeitbedarf bearbeiten zu können.«14

Kernstück des EDV-Systems sollte dem Behördenvorschlag zufolge ein zentrales Fundstellensystem sein, »ein numerisch geordnetes, datenbezogenes Akteninhaltsverzeichnis, daß bei hoher Ausgabegeschwindigkeit ursächlich miteinander verbundene Informationen ermitteln« könne.15 Diese internen Akten – es handelt sich hierbei um einen Rahmenkatalog der Umstellung auf die EDV aus der Frühphase der Planung – spiegeln technische und organisatorische Anforderungen an ein maschinelles Informationssystem wider und erlauben somit Einblicke in die Wissensorganisation im Inneren des Verfassungsschutzes. Allerdings finden sich in diesen internen Überlieferungen keine Hinweise, welche spezifischen Erwartungen die Mitarbeiterinnen und Mitarbeiter an die Einführung des NADIS richteten. Diese lassen sich aber der Autobiographie

13 Diese umfassen Verhandlungen zwischen dem BfV und dem Innenministerium über Ausstattung und Aufbau des Systems, rechtliche Richtlinien, die den Rahmen zur Anwendung von NADIS vorgaben und Korrespondenz des Verfassungsschutzes mit Unternehmen der Privatwirtschaft, die das technische Gerät für die Einführung des Verbundsystems bereitstellten. 14 Vorschlag für die Umstellung der Karteien des BfV auf die Elektronische Datenverarbeitung (EDV), in: BArch 443/2821 (Einführung EDV Band II 1967). 15 Ebd.

»… die elektronisch erzeugte Schuldvermutung«? 

131

von Hans-Joachim Postel entnehmen, der 1950 zum Verfassungsschutz gekommen und aufgrund seiner autodidaktisch angeeigneten EDV-Kenntnisse mit der Einführung des Computersystems betraut worden war: Postel schwebte – in der Retrospektive  – als Fernziel vor, »einen Algorithmus zu entwickeln, der […] den gesamten geistigen Prozess der Verarbeitung bruchstückhafter Daten vollautomatisch, also ohne intellektuellen Eingriff eines Mitarbeiters abbilden und Such- und Speichervorgänge gleichermaßen zuverlässig, korrekt und mit zielgerichtetem Ergebnis abhandeln sollte.«16 Mit der Einführung des NADIS waren somit offensichtlich kybernetische Utopien einer umfassenden Automatisierung der Geheimdienstarbeit durch computergestützte Informationsverarbeitung verbunden, die auf die Gestaltungsphantasien einzelner Mitarbeiter des Verfassungsschutzes verweisen, die in dem Informationssystem mehr als nur eine einfache Modernisierungs­maß­ nahme sahen.17 Dahinter stand auch der Gedanke, die Einflussgröße »Mensch« mit seinen unterschiedlichen Qualifikationen, (Un-)Zuverlässigkeiten oder Tagesstimmungen durch eine hochformalisiert-technologische Handhabung möglichst gering zu halten – ein klassischer Topos der Kybernetik –, um so die Suchprozesse und -ergebnisse zu objektivieren.18 Generell war die Einführung des Computersystems also von einem zeitgenössisch typischen extensiven Technikglauben bzw. -vertrauen und Rationalisierungs- sowie Automatisierungshoffnungen geprägt. Durch die Verknüpfung verschiedenster Daten erhofften sich die Verfassungsschützer eine qualitative Verbesserung der Suchergebnisse im Kontext gesellschaftlicher Wandlungsund Pluralisierungsprozesse. Darüber hinaus wirkte sich die Einführung des EDV-Systems auch drastisch auf die Kategorisierung der »Beobachteten« und die Gegnerwahrnehmung aus.

16 Postel, So war es … (wie Anm. 9), S. 95. 17 Zur Entstehung der Kybernetik vgl. Lars Bluma, Norbert Wiener und die Entstehung der Kybernetik im Zweiten Weltkrieg, Münster 2005; zur kulturgeschichtlichen Einordnung vgl. Michael Hagner / Erich Hörl (Hg.), Die Transformation des Humanen. Beiträge zur Kulturgeschichte der Kybernetik, Frankfurt am Main 2008. 18 Vgl. Hans-Joachim Postel, Organisation und Aufgaben der automatisierten Informationsverarbeitung in den Behörden für Verfassungsschutz, in: Datenverarbeitung. Arbeitstagung des Bundeskriminalamtes Wiesbaden vom 13. bis 17. März 1972, Sonderdruck, S. 125–135, hier S. 129; zur Diskussion in der Frühphase der Entstehung der Kybernetik siehe: Peter Galison, The Ontology of the Enemy. Norbert Wiener and the Cybernetic Vision, in: Critical Inquiry 21 (1994) 1, S. 228–266.

132

Christopher Kirchberg

2. Vom »kommunistischen Parteisoldaten« zur »Neuen Linken«. Die Einführung des NADIS im Kontext interner Gefahrenwahrnehmung und gesellschaftlicher Wandlungsprozesse Mit der schrittweisen Einführung der computergestützten Informationssammlung ab Sommer 1970 expandierte und spezifizierte sich gleichzeitig deren Aufgabenfeld. Das System sollte, wie der damalige BfV-Präsident Hubert Schrübbers in einem Brief an das Innenministerium kurz vor der Inbetriebnahme schrieb, folgende Aufgaben wahrnehmen: »– Speicherung und Wiederauffindung biographischer Daten zur Personenidentifikation; […] von Informationen über nachrichtendienstliche Hilfsmittel wie Anschriften, Telefonnummern, etc. – Identifizierung unbekannter Personen anhand von persönlichen Merkmalen […] – Speicherung und Wiederauffindung von Informationen über die Tätigkeit verfassungsfeindlicher Gruppen und radikaler Ausländer und die Aktivität fremder Nachrichtendienste gegen die BRD als Grundlage für die Berichterstattung des Amtes und zur Vorbereitung von Führungsentscheidungen«.19

Dabei sollte das Informationssystem nicht nur die interne Arbeit beschleunigen und effektivieren, sondern nach den Vorstellungen des Verfassungsschutzes auch einen Eckpfeiler der gesamten bundesrepublikanischen Sicherheitspolitik darstellen: »Das vom Bundesamt für Verfassungsschutz entwickelte Nachrichtendienstliche Informationssystem ist eine Gemeinschaftseinrichtung der Staatsschutzbehörden der Bundesrepublik […] in Form eines Verbundsystems zur dezentralen Erfassung, zentralen Speicherung und integrierten Verarbeitung der die innere Sicherheit der Bundesrepublik betreffenden Daten in der Rechenanlage des Verfassungsschutzes.«20

Diese auf den ersten Blick bürokratisch-nüchternen, formalistischen Beschreibungen stellen die Einführung des Computersystems als notwendige Rationalisierungs- und Modernisierungsmaßnahme dar. Sie lassen aber auch Rückschlüsse auf interne Anforderungen und Erwartungen sowie Veränderungen der internen nachrichtendienstlichen Praxis zu und verweisen darüber hinaus auf die eigene Logik der internen Überlieferung, die insbesondere von tech19 Schreiben von Schrübbers an den Bundesminister des Innern, Betreff: Elektronische Datenverarbeitung beim BFV; Schaffung eines nachrichtendienstlichen Informations -und Verbundsystems, 16.7.1970, in: BArch 106/1021767. 20 Zusammenarbeit der Staatsschutz Dienststellen der BRD auf dem Gebiet der automatisierten Informationsbeziehungen, in: BArch 106/102167.

»… die elektronisch erzeugte Schuldvermutung«? 

133

nokratischen Experten geprägt wurde: Die vorrangigen Dienststellen des Innenministeriums mussten zunächst von der Notwendigkeit der Investition in dieses millionenschwere, futuristische Großprojekt überzeugt werden. Die Einführung der neuen Technologie und die damit verbundenen Erwartungen an eine verbesserte Informationsverarbeitung wurden daher als unumgänglicher und zentraler Baustein der »Inneren Sicherheit«21 dargestellt. Indem die Dokumente die Notwendigkeit des Systems und dessen Vorzüge für die bundesrepublikanische Sicherheit betonten, verwiesen sie implizit auf den Wandel der nachrichtendienstlichen Gegnerwahrnehmung: Die bereits beschriebene fundamentale Veränderung der zu beobachtenden Gesellschaft nutzten die Sicherheitsbehörden argumentativ, um den Aufbau des Systems zu plausibilisieren. War in der ersten Phase des »Kalten Krieges« das dominante Feindbild noch idealtypisch der moskau-gesteuerte »Agent«, der die Bundesrepublik zu unterwandern suchte, wandelte sich dies seit den 1960er Jahren. Mit dem Bau der Berliner Mauer war die deutsche Teilung zementiert worden und auch der faktische Zustrom an (vermeintlichen) »Ostspionen« nach Westdeutschland hatte sich deutlich reduziert – was wiederum Einfluss auf die Wahrnehmung des Verfassungsschutzes hatte. Gleichzeitig bildeten sich im Kontext gesellschaftlicher Liberalisierungs- und Demokratisierungstendenzen innenpolitische Protestgruppen mit eigenem ideologischem Rüstzeug, deren Entstehung als Wandel von einer »alten« zur »neuen« Linken apostrophiert wurde. »An die Stelle der straff organisierten Kaderorganisation KPD […] trat ein netzwerkartiges Geflecht, dessen Strukturen sich ständig veränderten. Aus dem kommunistischen Parteisoldaten war der nur locker mit der Neuen Linken verbundene Sympathisant geworden.«22 Diese neu entstandene »Neue Linke«, die mitten in der bürgerlichen Gesellschaft agierte und agitierte, rückte somit als »Gegner« in den Fokus des Verfassungsschutzes. Die Gruppen schienen auch deshalb bedrohlich, »weil es sich dabei um ein internationales Phänomen handelte und die Zahl der Anhängerschaft weit über die in den Organisationen erfassten Mitglieder hinausging.«23 Damit beruhte die Gefahrenwahrnehmung des BfV nicht nur 21 Zur Genese des Konzepts der »Inneren Sicherheit« in der Bundesrepublik siehe: Achim Saupe, Von »Ruhe und Ordnung« zur »inneren Sicherheit«. Eine Historisierung gesellschaftlicher Dispositive, in: Zeithistorische Forschungen  /  Studies in Contemporary His­tory, Online-Ausgabe, 9 (2010) 2, https://bit.ly/2K0FDh9 (letzter Zugriff: 6.6.2018), Druckausgabe: S. 170–187. Zur Bedeutung von Sicherheit und Wandlungsprozessen der Vorstellungen von Sicherheit siehe: Eckart Conze, Die Suche nach Sicherheit. Eine Geschichte der Bundesrepublik Deutschland von 1949 bis in die Gegenwart, München 2009. Zur zeitgenössischen Bedeutung der Inneren Sicherheit vor allem im Kontext der terroristischen Herausforderungen durch die RAF siehe: Stephan Scheiper, Innere Sicherheit. Politische Anti-Terror-Konzepte in der Bundesrepublik Deutschland während der 1970er Jahre, Paderborn 2010. 22 Goschler / Wala, »Keine neue Gestapo« (wie Anm. 2), S. 282 f. 23 Vgl. ebd.

134

Christopher Kirchberg

auf faktische gesellschaftliche Wandlungsprozesse, sondern  – durch die Auswertung medialer Quellen mitbedingt – auch auf öffentliche Wahrnehmungsdebatten. Die daraus resultierende interne Gegnerwahrnehmung äußerte sich im Anstieg der Einträge und Suchanfragen beim Verfassungsschutz und daraus folgend der Notwendigkeit, eine effizientere Informationsverarbeitung über »Tätigkeiten verfassungsfeindlicher Gruppen« zu schaffen. So wurde NADIS seit der Inbetriebnahme 1970 zum Beispiel für die sogenannten Sicherheitsüberprüfungen von Beamtenanwärtern herangezogen: Dieser Arbeitsbereich im Verfassungsschutz expandierte seit dem sogenannten Radikalenerlass aus dem Jahr 1972 und trieb die Suchanfragen im NADIS in diesem Bereich erheblich in die Höhe.24

3. Das NADIS in der Praxis: Zwischen Anpassung und neuen Problemen Zu Beginn der 1970er Jahre rückte eine weitere Gruppe von »Gegnern« ins Blickfeld des Verfassungsschutzes: Am 2. Februar 1970 verübten am Münchner Flughafen drei palästinensische Mitglieder einer Terrororganisation auf Passagiere eines EL-AL-Flugzeugs einen Anschlag. Im Verlaufe dieser letztlich gescheiterten Flugzeugentführung kam ein israelischer Passagier zu Tode, neun weitere wurden zum Teil schwer verletzt.25 Dieses Attentat reihte sich in eine Reihe weiterer Anschläge palästinensischer »Terroristen« in Deutschland ein und ließ den »internationalen Terrorismus« zu einer völlig neuen Bedrohung für die bundesdeutsche Sicherheit aufsteigen. Die Mitglieder der Terrororganisationen wurden politisch als »kriminelle Ausländer« kategorisiert, die vermeintlich die politischen Konflikte aus ihrer Heimat in die Bundesrepublik brachten26 und rückten von nun an – neben den »traditionellen« Gegnerkategorien »Links« und »Rechts« – ebenfalls in den Fokus des Verfassungsschutzes.27 Diese Verfassungsschutz-internen Erweiterungen der Beobachtetenkategorien zogen auf organisatorischer bzw. informationstechnischer Ebene wiederum 24 Ebd., S. 299 f. Zur Thematik der Sicherheitsüberprüfungen siehe auch Dominik Rigoll, Staatsschutz in Westdeutschland. Von der Entnazifizierung zur Extremistenabwehr, Göttingen 2013, S. 335–371. 25 Vgl. Anonymus, Attentate / München: Alle töten, in: Der Spiegel vom 16.2.1970, S. 32–34; Scheiper, Innere Sicherheit (wie Anm. 21), S. 234 f. 26 Vgl. Das Bundesamt für Verfassungsschutz. Entstehung, Rechtsgrundlagen, Aufgaben, Struktur und Tätigkeitsmerkmale, hg. v. Bundesamt für Verfassungsschutz, S. 19, in: BArch B 443/582. 27 Vgl. Entwurf eines Gesetzes zur Änderung des Gesetzes über die Zusammenarbeit des Bundes und der Länder in Angelegenheiten des Verfassungsschutzes, 22.9.1970, Bundestags-Drucksache VI / 1179, S. 3. Siehe hierzu auch: Goschler / Wala, »Keine neue Gestapo« (wie Anm. 2), S. 292.

»… die elektronisch erzeugte Schuldvermutung«? 

135

weitere Anpassungsprozesse nach sich. So wurde ein zentraler Bestandteil des

NADIS , das seit September 1970 in der ersten Ausbaustufe vornehmlich als

Datenbank zur Personensuche für die beteiligten Ämter fungierte, angepasst: Im Zuge der Entwicklung des Systems war im Verfassungsschutz ein phonetisches Substitutionssystem entwickelt worden, das fehlerhafte und bruchstückhaft erfasste Informationen sowie ähnlich klingende Namen leichter wieder auffindbar machen sollte. Dieses Programm, das nach Regeln der sogenannten »Kölner Phonetik« Namen auf deren phonetischen Stamm reduzierte, verglich bei Suchanfragen automatisch alle eingespeicherten Daten und druckte ab einer bestimmten Übereinstimmungsquote die Ergebnisse der Namenssuche aus. Mit der Aufnahme neuer Gegnerkategorien wie die der »Ausländer« wurden zunehmend arabische Namen in die Datenbanken des Verfassungsschutzes aufgenommen, die eine Anpassung des Systems erforderte und die Weiterentwicklung zur »Kölner Phonetik 1973« nach sich zog.28 Dieses phonetische Programm war ein bedeutsames Teilelement des automatisierten Suchprozesses des ­ ADIS , das bereits in der Planungsphase entwickelt worden war und mit dem N personenbezogene Informationen, wie etwa Geburtsdaten, Wohnorte und Berufsbezeichnungen abgeglichen wurden: »Die Maschine stellt die vergleichbaren Elemente des Such- und Speicherdatensatzes gegenüber und überträgt als Ergebnis des Vergleichens den vorgegebenen Wert in ein Rechenfeld. Wenn der Vergleich des vollständigen Datensatzes beendet ist, werden die Zahlen des Rechenfeldes aufaddiert. Ist dieser Wert > 21, wird die Identität unterstellt und der verglichene Speicherdatensatz als Auskunft gedruckt.«29

Damit konnten Kongruenzen quantifiziert und durch automatisierte Rechenprozesse Evidenz und Ergebnissicherheit erzeugt werden. Mit der Umstellung auf die EDV ging somit im Bereich der Auswertung eine Rationalisierung und Objektivierung der Informationsverarbeitung und des Suchprozesses einher. Der Einsatz der computergestützten Informationsverarbeitung führte gleichzeitig auch zu einer Formalisierung und Formatierung, also zu einer Zerlegung von Informationen in »elementare […], nicht weiter zerlegbare […] Daten«30 und damit zu einer Homogenisierung und Reduktion von Informationen, um diese für einen Algorithmus-basierten, automatisierten Suchprozess bearbeitbar zu machen. In vielen Bereichen konnte das Informationssystem so seit seiner Inbetriebnahme die internen Erwartungen erfüllen, auch wenn immer wieder technische 28 Vgl. RD Jasmer / ROAR Ahrend: Leitfaden Auswertung, Stand 1.8.1976, S. 59 f., in: BArch 443/5159. 29 Vorschlag für die Umstellung der Karteien des BfV auf die EDV, 1.5.1967, in: BArch 2821 (Einführung EDV Band II 1967). 30 Markus Krajewsk, In Formation. Aufstieg und Fall der Tabelle als Paradigma der Datenverarbeitung, in: Nach Feierabend (2007), S. 37–55, hier S. 45.

136

Christopher Kirchberg

Problemen in der täglichen Nutzung zu Systemausfällen führten.31 Doch in Ausnahmesituationen wie etwa dem Olympia-Attentat 1972, bei dem Mitglieder der palästinensischen Terrororganisation »Schwarzer September« während der Olympischen Sommerspiele elf israelische Sportler als Geiseln nahmen und töteten, oder auch bei der Enttarnung des DDR-Agenten Günter Guillaume, der 1972 bis 1974 persönlicher Referent des damaligen Bundeskanzlers Willy Brandt war, scheint das Computersystem seine Vorzüge herausgestellt zu haben: Im ersten Fall war es seine Schnelligkeit, insbesondere durch die Überprüfung von Reisenden in Echtzeit, mit der die Attentäter rasch identifiziert werden konnten. Im zweiten Fall ermöglichte die Verknüpfung großer Datenmengen den Erfolg: NADIS hatte einen Hinweis über einen in der frühen Nachkriegszeit mit Spionage in Verbindung stehenden Ostberliner Verlag hervorgebracht, für den Guillaume gearbeitet hatte und damit den Verdacht gegen seine Spionagetätigkeit erhärtet.32 Die Erkenntnis der Provenienz des Agenten im Bundeskanzleramt konnte allerdings nur gewonnen werden, weil Nachrichtendienste »nicht vergessen […] können«33 – ein Punkt, über den in der zweiten Hälfte der 1970er Jahre heftig in der Öffentlichkeit diskutiert wurde, wie noch zu zeigen sein wird. Diese weitreichenden erfolgreichen Einsatzmöglichkeiten des NADIS wurden intern seinerzeit insbesondere von Postel angeführt, um eine langfristig geplante dritte Ausbaustufe des Informationssystems in der zweiten Hälfte der 1970er Jahre zu begründen: »Die Aufgaben des BfV auf dem Gebiet der automatisierten Datenverarbeitung werden, durch die politische Lage bedingt, bereits im Jahr 1978 auf weitere, darunter solche Anwendungsgebiete ausgedehnt werden müssen, deren Verwirklichung nach der langfristig angelegten Rahmenplanung erst für spätere Jahre vorgesehen war.«34

Die »politische Lage« – Postel spielte hier auf den »Deutschen Herbst« 1977 an, der mit der Ermordung des Arbeitgeberpräsidenten Hanns Martin Schleyer und der Entführung der Lufthansa-Maschine Landshut den vorläufigen Höhepunkt des linksextremistischen Terrorismus’ in der bundesdeutschen Geschichte darstellen sollte – wurde argumentativ verwendet, um eine weitere Ausweitung des NADIS als »unabdingbare« und »alternativlose« Notwendigkeit darzustellen. Dabei wurde im Zuge des Ausbaus eine neue Datenbank für die Suche nach potentiellen Terroristen mit dem Namen »NADIS -PET« (Personen und Erkennt31 Häufig führten zum Beispiel Schäden an der Klimaanlage zum Betriebsausfall. Vgl. Anlage 1 zu Schreiben von Postel an BMI Referat Ö S 2, Betreff: Planungen des Bundesamtes für Verfassungsschutz auf dem Gebiet der EDV; hier: Duplex-Anlage, 18.3.1975, in: BArch 106/102167. 32 Vgl. Postel, So war es … (wie Anm. 9), S. 122, S. 134 f. 33 Ebd., S. 135. 34 Vgl. Postel an das BMI, Z I 6, Betreff: Erweiterung der maschinellen Einrichtungen des BfV für Zwecke der automatisierten Datenverarbeitung, 24.2.1978, in: BArch 106/119459.

»… die elektronisch erzeugte Schuldvermutung«? 

137

nisse aus dem Bereich Terrorismus) eingerichtet und damit eine erneute Erweiterung der internen Gegnerkategorien vorgenommen.35 Neben diesen Anwendungsgebieten lassen sich über die konkrete Praxis und die Arbeitsweise des Computersystems aus den Akten kaum Rückschlüsse ziehen. Dahingegen wurden der Spionageabwehr des Bundesamtes und dem neuen EDV-System in einer ganzen Reihe von Artikeln in verschiedenen Zeitungen große Erfolge bescheinigt: Der Verfassungsschutz habe »allein in den letzten Wochen 38 Agenten zur Strecke gebracht«,36 stellte etwa der Express im August 1976 reißerisch fest. Auch deshalb wurde NADIS häufig als »Kommissar Computer«37 bezeichnet und als neue »Wunderwaffe«38 gefeiert.39 Viele Zeitungsartikel schilderten detailliert die Vorzüge des NADIS auf dem Gebiet der »Agentenjagd« und erläuterten bewundernd die alltägliche Funktionsweise des Computersystems im Rahmen des Aufspürens potentieller Feinde: NADIS weise auf zu überprüfende Personen hin, indem es, »mit Daten sämtlicher Arten von Spionen, einschlägigen Methoden, Kontakten und Kennzeichen gefüttert«,40 durch die Kombination bekannter Fakten typische Verhaltensweisen von konspirativ tätigen Personen Raster erstelle: »Das System der computerisierten Agentenjagd peilt den Gegner unweigerlich an, wie Verfassungsschutz-Präsident Richard Meier versichert (›Es ist nur eine Frage der Zeit‹). Das funktioniere um so besser, als sich östliche Dienstzentralen die Fehler ›schematischer Arbeits- und Führungsmethoden‹ (Meier) erlaubten.«41

Trotz aller offensichtlichen Erfolge führte die Nutzung des NADIS aber offenbar auch zu Problemen, die im System selbst angelegt waren. So berichtete der Kölner Stadtanzeiger vom Fall eines Hamburger Versicherungssachbearbeiters, der aufgrund übereinstimmender Merkmale mit »Ostspionen« fälschlicherweise ins 35 Vgl. ebd. 36 Erich Schaake, Kommissar Nadis, die Geheimwaffe der Abwehr. Eifel Computer entlarvt Agenten in Sekundenschnelle, in: Express, 17.8.1976. 37 Ebd. 38 Horst Zimmermann, »Raster« – die moderne Agentenfalle schnappt zu. Der Computer Nadis verschafft den Leuten von der Abwehr den vielfach entscheidenden Zeitvorteil – Beispiel aus der Praxis, in: Münchner Merkur, 15.11.1976. 39 Bemerkenswerterweise berichteten viele Zeitungen zu diesem Zeitpunkt sehr positiv und geradezu affirmativ über das Computersystem, sodass die Vermutung naheliegt, dass es sich hierbei um eine lancierte Pressekampagne des Verfassungsschutzes handelte, da durchgängig die gleichen Informationen und Zitate bemüht wurden und der Tenor Lobeshymnen gleichkam, was gerade für den Spiegel zu dieser Zeit zumindest ungewöhnlich scheint. Hierfür spräche auch, dass in allen Artikeln NADIS in einem »Eifelbunker« verortet wird, was in der Logik von Geheimdiensten als bewusst lancierte Falschinformation Sinn ergeben könnte. Tatsächlich stand das Computersystem in den Räumlichkeiten des Verfassungsschutzes in Köln. 40 Anonymus, Spionage: Wie im Tanzlokal, in: Der Spiegel, 24.1.1977. 41 Anonymus, Spionage: Große Abräume, in: Der Spiegel, 30.5.1977.

138

Christopher Kirchberg

Visier des Verfassungsschutzes geraten und in Untersuchungshaft gekommen war: »Aber die Sache war keine Sache und Kommissar Computer hatte wohl den Falschen erwischt.«42 Ähnliche Vorkommnisse, bei denen Bundesbürger ins Visier des Verfassungsschutzes gerieten und, wie im Fall des Versicherungsangestellten, ihren Job verloren, häuften sich offenkundig in der zweiten Hälfte der 1970er Jahre. Auch wenn die Rolle von NADIS in diesem und anderen Fällen nicht klar nachzuweisen ist, stellt die »Lauschaffäre Traube« das prominenteste Beispiel für eine falsche Verdächtigung mit fatalen Folgen dar. Bei diesem »Lauschangriff« wurde der hochrangige Atommanager Klaus Traube aufgrund vermeintlicher Kontakte zu Mitgliedern der Roten Armee Fraktion Opfer von Abhörmaßnahmen durch den Verfassungsschutz; dies führte 1977 zu einer handfesten politischen Krise, als der Vorfall vom Spiegel publik gemacht worden war.43 Sicherlich war NADIS nicht alleine für die falschen Verdächtigungen verantwortlich, da immer noch Mitarbeiter der Auswertungsabteilung die Entscheidungen zur vertieften Beobachtung trafen. Der Einsatz des Computersystems im Verfassungsschutz verstärkte allerdings ein zentrales Problem: Er vereinfachte, beschleunigte und objektivierte die Ergebnisse bei der Agenten- wie Personensuche  – folgte NADIS ja einer festgelegten und gleichbleibenden Logik. Doch dadurch betonte das System die zum Zeitpunkt der Programmierung bestehenden Feindbilder und Kategorien – ein Problem, über das man sich zumindest theoretisch intern bewusst war: »Das klassifizierende Ordnungs-System erfordert […] die Anwendung hierarchischer Klassifikations-Systeme. Der Inhalt der Informationen wird hier bestimmten Deskriptoren zugeordnet und ist auf diesem Wege wiederauffindbar. Nachteilig ist, daß die Daten jeweils nur nach den Kategorien abgefragt werden können, die das Ordnungs-System zum Zeitpunkt der Indizierung vorgegeben hat.«44

Diese Kategorisierungen, auf internen Feindbildwahrnehmungen und auf politischen Entscheidungen basierend, waren statisch und undynamisch, sodass NADIS zu einer internen »Wahrnehmungsaffirmation« innerhalb der Auswertungsabteilung führte, die auf eine Wirklichkeitskonstruktion einer standardisierten Gesellschaft aufbaute. Dieser Vorgang vollzog sich just zu einem Zeitpunkt, als sich »die« Gesellschaft durch Pluralisierungs- und Individuali42 Anonymus, Der Computer war mit dem Verdacht schnell zur Hand. Wie ein Hamburger als »Ost-Spion« in die Fänge der Justiz geriet, in: Kölner Stadtanzeiger, 22.6.1977. 43 Zur historiographischen Erforschung der Abhöraffäre Traube siehe: Christopher Kirchberg / Marcel Schmeer, The ›Traube Affair‹ – Transparency as a Legitimation and Action Strategy between Security, Surveillance and Privacy, in: Stefan Berger (Hg.), Transparency, im Erscheinen (London 2019). 44 Postel, Organisation und Aufgaben der automatisierten Informationsverarbeitung in den Behörden für Verfassungsschutz, S. 5, in: BArch B 443/582.

»… die elektronisch erzeugte Schuldvermutung«? 

139

sierungsprozesse aufzulösen begann, was in mannigfachen Protestbewegungen deutlich wurde.45 Indem die computerbasierten Suchprozesse einer binären Logik folgten, die Verhaltensweisen von Menschen in die bestehenden Kategorien einordnete, wurden die Verfassungsschützer teilweise (betriebs-)blind für andere Erklärungen, als die vom Computer herausgegebenen, wie der folgende Fall verdeutlicht: »Er ist Physiker, verheiratet, arbeitet in einem Rüstungsbetrieb und wollte von München nach Hamburg fliegen. Direktflüge waren ausgebucht, er wählte den Umweg über West-Berlin. Den Zwischenaufenthalt nutzte er zu einem Besuch bei einer alten Freundin. Drei Tage nach seiner Rückkehr wird er zum Sicherheitsbeauftragten seines Betriebes bestellt. Was er denn, bitte schön, in Berlin getrieben habe und ob er etwa ›drüben‹ gewesen sei. Dem Physiker blieben zwei Möglichkeiten: einen Ehebruch zugeben oder sich dem Verdacht aussetzen, berufsschädigende ›Ostkontakte‹ unterhalten zu haben. Verantwortlich für diese Zwangslage war der Computer: Der Direktflug nach Hamburg wäre ›normal‹ gewesen, der Flug über West-Berlin war ›unnormal‹, fiel auf und hatte Konsequenzen: Ein Stück Privatleben war nicht mehr privat.«46

Dieses Beispiel stammt aus einer Spiegel-Serie mit dem Titel »Das Stahlnetz stülpt sich über uns« aus dem Jahr 1979. Der Artikel verweist auf einen öffentlichen Wahrnehmungswandel des Verfassungsschutz-Computers, in dem die neue Überwachungstechnologie zunehmend kritisiert wurde.

4. Zwischen »Kommissar Computer« und »Großem Bruder« – Die öffentliche Wahrnehmung des Informationssystems Während sich die Erwartungen an das neue Computersystem und dessen Bewertung seitens der Verfassungsschützer trotz der geringen, dafür aber aussagekräftigen Überlieferung also rekonstruieren lassen, zeigt sich bei der Auseinandersetzung mit den öffentlichen Reaktionen auf empirischer Ebene ein konträres Bild:47 So lässt sich die breite, medienöffentliche und kontroverse Auseinandersetzung, die mit der Einführung von Computersystemen einherging, durch die Verfügbarkeit zeitgenössischer Zeitungsartikel verhältnismäßig leicht 45 Vgl. Anselm Doering-Manteuffel / Lutz Raphael, Nach dem Boom. Perspektiven auf die Zeitgeschichte seit 1970, Göttingen 2008, S. 49. 46 Jochen Bölsche, »Das Stahlnetz stülpt sich über uns«, in: Der Spiegel, 11.6.1979. 47 Für einen analytischen Zugriff soll der Begriff der »Öffentlichkeit« pragmatisch als Ort der medialen Aushandlungen bzw. Auseinandersetzungen mit den (imaginierten) internen technischen Möglichkeiten und angewandten Praktiken des Verfassungsschutzes definiert werden. Für diesen Aufsatz wurde hierzu der Pressespiegel des Deutschen Bundestages und des Bundesamtes für Verfassungsschutz systematisch untersucht.

140

Christopher Kirchberg

in den Blick nehmen. Bei der Untersuchung von Wechselwirkungen zwischen Verfassungsschutz-internen Entwicklungen und öffentlichen Diskussionen lässt sich im Hinblick auf die mediale Auseinandersetzung mit NADIS eine bemerkenswerte Ungleichzeitigkeit der Diskussionen konstatieren: Während die Debatten innerhalb des Verfassungsschutzes über die Umstellung auf die EDV spätestens Mitte der 1960er Jahre einsetzten, begann die medienöffentliche Auseinandersetzung mit dem Informationssystem mit einer deutlichen zeitlichen Verzögerung erst Mitte der 1970er Jahre. Zu diesem Zeitpunkt war bereits die zweite Ausbaustufe des Computersystems fertiggestellt. Zwar stand der Verfassungsschutz seit Beginn der 1970er Jahre immer wieder in der Kritik der öffentlichen Berichterstattung, etwa im Zuge von Fragen der (parlamentarischen) Kontrolle des Amtes, der Kompetenzerweiterung um das Feld der Ausländerüberwachung, des »Radikalenerlasses« und der Frage nach einer extensiven »Gesinnungsschnüffelei« durch die Staatsschutzbehörden oder dem vermeintlichen Versagen des Staatsschutzes im Fall Guillaume.48 Doch erst die öffentliche Auseinandersetzung um die geplante Einführung eines bundeseinheitlichen Personenkennzeichens, das einen wichtigen Beitrag zur Automation der (Bundes-)Verwaltung leisten sollte, machte die Existenz des Verfassungsschutz-Computers der breiteren Öffentlichkeit bekannt:49 So nahm beispielsweise der Spiegel die Pläne der Bundesregierung zur Einführung des Personenkennzeichens als Aufhänger für eine große Reportage, in dem ein skandalisierendes, aber recht unspezifisches Potpourri aus staatlichen Daten48 Neben Zeitungsartikeln und Grauer Literatur sei hier exemplarisch auf Bölls satirische Auseinandersetzung mit den Praktiken des Verfassungsschutzes verwiesen: Heinrich Böll, Berichte zur Gesinnungslage der Nation, Reinbek 1975. Diese wurde 1977 erneut herausgegeben, dann zusammen mit Günter Wallraffs persönlicher Auseinandersetzung mit den Sicherheitsbehörden, in deren Fadenkreuz er fälschlicherweise geraten war: Günter Wallraff, Bericht zur Gesinnungslage des Staatsschutzes, Reinbek 1977. Zur Rolle des Verfassungsschutzes bei der »Gesinnungsüberprüfung« aus Sicht der politischen Linken siehe auch unter programmatischem Titel: Peter Brückner u. a., 1984 schon heute. Oder wer hat Angst vorm Verfassungsschutz? Frankfurt am Main 1976; Diethelm Damm, Berufsverbot durch Verfassungsschutz, in: Kritische Justiz 1973, S. 447–455. Darüber hinaus ist die Geschichte des Bundesamtes seit seiner Gründung reich an Skandalen und medialen Skandalisierungen, siehe hierzu: Goschler / Wala, »Keine neue Gestapo« (wie Anm. 2), S. 186–280. 49 Erste Erwähnungen des NADIS lassen sich vorher nur vereinzelt ausmachen, in denen die gesteigerte Effizienz in der staatlichen bzw. rundum »modernisierten« Verbrechensund Spionagebekämpfung herausgestellt wurde. Beispielhaft sei auf einen Artikel im Bayernkurier aus dem Jahr 1970 verwiesen, in dem das Informationssystem in technokratisch-sachlichem Stil detailliert beschrieben und als begrüßenswerte Modernisierungsmaßnahme angesehen wird, indem auf die hierdurch ermöglichte Verbesserung und Beschleunigung der Verfassungsschutzarbeit eingegangen wird. Vgl. Heinz Scholl, Verfassungsschutz: Frage nach Ahlers: negativ, in: Bayernkurier, 10.10.1970. Vgl. auch Oberloskamp, Auf dem Weg (wie Anm. 2), S. 168.

»… die elektronisch erzeugte Schuldvermutung«? 

141

sammelstellen und den sich hierdurch ergebenen Gefahren zusammengestellt wurde.50 Unverhohlen spielte der Bericht auch auf das Informationssystem des Verfassungsschutzes an, auf der ersten Seite des Reports gar illustrativ mit einem Foto inszeniert und provokant mit den Zeilen »Nachrichten-Computer« betitelt: »Die Untertanen-Kartei ist zum erstenmal (sic) in der Geschichte der Menschheit möglich geworden«. NADIS galt den Spiegel-Autoren augenscheinlich als eine tragende Säule eines erwarteten lückenlosen staatlichen »Kontroll- und Überwachungssystems«, das bald auch Finanzamt, Sozialversicherung sowie Krankenkassen miteinschließen würde. Ohne näher auf das Informationssystem des Verfassungsschutzes einzugehen, wurde in dem Report – auch anhand entsprechender Karikaturen  – ein abstraktes Bedrohungsszenario eines aufkommenden »Dossierstaates« à la Orwell in Verbindung mit Fragen und Gefahren der Datensicherheit und des Datenschutzes skizziert. Dieser Artikel bildete gewissermaßen den Ausgangspunkt der Mitte der 1970er einsetzenden kritischen Auseinandersetzung mit staatlichen Computersystemen im Allgemeinen und NADIS im Besonderen, die im Kontext eines zeitgenössisch breiteren staatskritischen Diskurses zu sehen ist. Diese Debatte, die um die Themen der Gefahr der neuen Technik, Datenschutzfragen und Persönlichkeitsrechte kreiste und zum Ende der Dekade ihren vorläufigen Kulminationspunkt erreichte, fand vornehmlich in den linksliberalen bzw. linksalternativen Medien statt und wurde von Datenschutz(gegen)experten wie Bürgerrechtsaktivisten argumentativ begleitet.51 Mit Aufkommen des Diskurses über NADIS stand zunächst die damit einhergehende politische Praxis, wie die Überprüfung der »Zuverlässigkeit« von Beamtenanwärtern52 und damit verbundene Fehler bei der Informationsbeschaffung und die daraus resultierende Gefahr falscher Ergebnisse von Überprüfungen in der Kritik, die ein generelles Misstrauen vieler Beamtenanwärter nach sich zog.53 Daneben thematisierten Kommentatoren und Bürgerrechtler, welche Gruppen neben den als verfassungsfeindlich betrachteten kommunistischen Parteien und Organisationen ins Visier des Verfassungsschutzes – und damit ins NADIS – gerieten: Hierzu gehörten Mitglieder der Gewerkschaften, Betriebsräte, Mitglieder sozialer Bewegungen oder Organisationen wie Amnesty International, aber auch Abgeord-

50 Anonymus, 100445301111 – das Schlimmste von King Kong? in: Der Spiegel, 26.11.1973. 51 Während zunächst nur vereinzelte Artikel 1975 und 1976 erschienen, fand NADIS ab 1977 permanent Erwähnung in den großen überregionalen Zeitungen wie der Frankfurter Rundschau, der Süddeutschen Zeitung, dem Spiegel und der Zeit. 52 Heiner Bremer, Ein Mann namens Meier, in: Der Stern, 4.9.1975; Dirk Cornelsen, Die Verfassungsschützer fühlen sich verkannt. Der Vorwurf der Gesinnungsschnüffelei trifft den Nachrichten schwer, in: Frankfurter Rundschau, 31.1.1978. 53 Vgl. unter anderem Anonymus, Radikale: Unangenehme Geschichte, in: Der Spiegel, 14.3.1977.

142

Christopher Kirchberg

nete des Bundestages.54 Es wurde also problematisiert, was gespeichert wurde und wie letztlich sogenannte Erkenntnisse gewonnen wurden.55 Das qualitativ Neue  – und öffentlich Problematisierte  – an NADIS wurde dabei in der »schnelleren Verarbeitung und Abrufbarkeit der Millionen Daten im BfV«56 gesehen und ließ folgendes Bedrohungsszenario entstehen: »Da Computer unendlich Daten zu speichern vermögen, und somit eine sehr viel umfangreichere Überwachung und Kontrolle technisch möglich geworden ist – tendieren die Staatsschutzorgane zu einer immer totaleren Erfassung aller Lebensäußerungen der Bevölkerung.«57

Durch diese Art der Erfassung und einem zunehmenden Datenaustausch könnten die Bürger und Bürgerinnen »durchsichtig« gemacht werden, so die zeitgenössische Argumentation. Diese vehemente Kritik am Computersystem deutet auf eine generelle Verschiebung des Diskurses über NADIS hin zur Thematisierung des Computersystems als eigenständiges technologisches Bedrohungsszenario, das die Auseinandersetzung um die Implikationen der politischen Praxis der Überwachung ab spätestens 1978 überlagern sollte.

5. Die Ambivalenzen des Datenschutzes Die Diskussionen um ein bundesdeutsches Datenschutzgesetz hatten, wie gezeigt, bereits mit der Debatte um die mögliche Einführung eines Personenkennzeichens im Jahr 1973 eingesetzt.58 Während letzteres aufgrund der öffentlichen Kritik schnell verworfen worden war, konnte im Jahr 1977 das Bundesdatenschutzgesetz (BDSG) verabschiedet werden. Damit war die öffentliche Diskussion aber keinesfalls beendet: »Ungeklärt bleibt […] die Frage, wieviele Personendaten täglich elektronisch bewegt werden und wie groß der Fluß in das und aus dem Ausland ist. Solche Mengen laden geradezu zum Mißbrauch ein, und das umso mehr, als der Betroffene nur in den 54 Siehe hierzu etwa Brückner, 1984 schon heute (wie Anm. 48); Anonymus, Stigma NADIS , in: Der ­Spiegel, 2.10.1978; Anonymus, DGB: Protest gegen den Schnüffelstaat, in: Der Spiegel, 3.9.1979. 55 Vgl. Goschler / Wala, »Keine neue Gestapo« (wie Anm. 2), S. 324 f. 56 Brückner, 1984 schon heute (wie Anm. 48), S. 79. 57 Ebd., S. 81. 58 Bis dahin wurde die Datenschutz-Diskussion vor allem innerhalb fachlicher Zirkel ausgetragen; zur zeitgenössischen Bewertung zum Beispiel aus juristischer Perspektive seien auf Spiros Simitis, dem Verfasser des weltweit ersten Datenschutzgesetzes in Hessen 1970, und Ulrich Seidel verwiesen: Spiros Simitis, Chancen und Gefahren der elektronischen Datenverarbeitung. Thematik des »Datenschutzes«, in: NJW 16 (1970), S. 673–682; Ulrich Seidel, Persönlichkeitsrechtliche Probleme der elektronischen Speicherung privater Daten, in: NJW 36 (1970), S. 1581–1583.

»… die elektronisch erzeugte Schuldvermutung«? 

143

seltensten Fällen erfährt, welche Daten über ihn gespeichert sind, wohin sie gegeben werden und was mit ihnen geschieht.«59

Äußerungen wie diese Kritik des Journalisten Horst Bieber in der Zeit aus dem Jahr 1978 rekurrieren nicht nur auf die Historizität staatlichen Datensammelns und Datenaustauschs, sondern stehen darüber hinaus exemplarisch für eine zunehmend kritischere Diskussion der oben beschriebenen umfassenden Einführung von EDV-Systemen in Ministerien und Bundesbehörden und den hiermit einhergehenden neuen Möglichkeiten der Datenerfassung, -speicherung und -auswertung. Diese Kritik blieb dabei nicht nur nach der Verabschiedung des BDSG aufgrund der als nicht ausreichend angesehenen Maßnahmen zur Sicherung der Persönlichkeitsrechte bestehen, sondern richtete sich Ende der 1970er Jahre auch verstärkt gegen NADIS , das öffentlich zunehmend zum Symbol für eine technologisch entgrenzte staatliche Überwachungspraxis werden sollte. Die verhandelten Probleme drehten sich nun vor allem um Überlegungen, dass es keine »harmlosen« Daten gebe, sondern diese immer vom politischen Herrschaftskontext abhängig seien: »Erst zwei Daten geben, wenn sie zusammen geführt werden, eine (unter Umständen schon wertende) Information. Das Adreßdatum ›Strafanstalt Werl‹ für Albert Müller hat ohne das zweite Datum ›Strafgefangener‹ oder ›Justizvollzugsbeamter‹ keinen Aussagewert. Nicht die Menge isolierter Daten über Albert Müller ist bedrohlich, sondern die Möglichkeit, sie zu verknüpfen. Die aus zweimal zwei Daten gewonnene Doppelinformation ›Bummelant‹ und ›Strafgefangener‹ vermittelt dem Leser bereits einen bestimmten negativen Eindruck.«60

Gerade das »Nicht-Vergessen-Können« von Daten traf ab Ende der 1970er Jahre im besonderen Maße auf das Informationssystem des Verfassungsschutzes zu – ein Problem, mit dem sich auch der im Zuge des BDSG eingesetzte Datenschutzbeauftragte auseinandersetzen musste: »Das Nachrichtendienstliche Informationssystem (Nadis), ein Datenspeicher, der mit dem Militärischen Abschirmdienst und dem Bundesnachrichtendienst verbunden ist, hat das Bild vom Bundesverfassungsschutz entscheidend geprägt. Welche Daten dürfen an wen weitergegeben, welche müssen gelöscht werden? Von welchem Alter an dürfen ›Erkenntnisse‹ in den Computer eingespeichert werden?«61

Diese Thematik implizierte dabei auch die Frage nach dem Umgang mit »Jugendsünden« bzw. dem Recht auf politischen Irrtum, der nicht zum dauerhaften persönlichen Makel einzelner Menschen werden dürfe.62 59 Horst Bieber, Die Diktatur der Daten, in: Die Zeit, 5.5.1978. 60 Ebd. 61 Gunter Hofmann, Schützer oder Schnüffler: Kommissar Computer in Nöten, in: Die Zeit, 1.9.78. 62 Jochen Bölsche, »Das Stahlnetz stülpt sich über uns«, in: Der Spiegel, 21.5.1979.

144

Christopher Kirchberg

So wurde auf das zentrale Problem eines »kafkaesken« staatlichen Informationssystems aufmerksam gemacht: die Probleme der fehlerhaften Datenbeschaffung, der dauerhaften Speicherung und Nichtlöschung persönlichkeitsrechtlich problematischer Informationen sowie die Verknüpfung dieser Daten zu vermeintlich objektiven Rastern. Viele befürchteten ein selbstlaufendes System, bei dem theoretisch Jeder und Jede ins Visier des Verfassungsschutzes geraten könne, vom Briefträger bis zur Bundestagsabgeordneten: »Die Rasterprogramme der geheimen Dienste produzieren gleichsam maschinell Hunderte, wenn nicht Tausende von Verdächtigungen. […] An die Stelle der rechtsstaatlichen Unschuldsvermutung setzt die Rasterfahndung die elektronisch erzeugte Schuldvermutung.«63 Die öffentliche Meinung verhandelte NADIS spätestens ab 1979 als eigenständiges Problem, das anhand von Beispielen wie der Überprüfung von Kandidaten des Öffentlichen Dienstes vielfach kritisiert wurde.64 Die Überprüfungspraxis wurde nun breit als »Gesinnungsschnüffelei«65 bzw. als »Gesinnungs-TÜV«66 skandalisiert und mit dem »Großen Bruder«67 aus George Orwells dystopischen Roman 1984 assoziiert, der zum »gläserneren Menschen«68 führe. Dabei erschien das NADIS nur als ein Symptom für gesellschaftlich breites, staatskritisches Misstrauen: Generell war vor allem die Chiffre »1984« seit Anfang der 1970er Jahre hinein durchgängig präsent, da die Orwellsche Vision vom Überwachungsstaat durch eine Symbiose von politischer Erfahrung (der autoritären Überwachungsregime)  und technischer Erwartung (des »Großen Bruders« als perfekter Überwachungsmaschinerie)  die Bedenken weithin anschlussfähig machten. Waren die mit der Umstellung auf EDV-Systeme aufkommenden Probleme zunächst von Experten behandelt worden, wandelte sich die Diskussion ab 1977 zu einem breiten technikkritischen »Überwachungs«-Diskurs, der insbesondere durch die »Lauschaffäre Traube« einen diskursiven Nährboden fand. Intensiv verhandelten Zeitungsberichte nun die Ambivalenzen der Digitalisierung zwischen Chance (»Agentenjäger)« und Bedrohung (»Großer Bruder«). Dabei

63 Jochen Bölsche, »Das Stahlnetz stülpt sich über uns«, in: Der Spiegel, 11.6.1979. 64 Siehe hierzu die mehrwöchige Spiegel-Serie: Jochen Bölsche: »Das Stahlnetz stülpt sich über uns«, in: Der Spiegel, 30.4.1979 bis 11.6.1979. 65 Anonymus, Rechtswidriger Verfassungsschutz. Schützt die Verfassung vor den Verfassungsschützern!, in: Süddeutsche Zeitung, 14.2.1977; Dirk Cornelsen, Die Verfassungsschützer fühlen sich verkannt. Der Vorwurf der Gesinnungsschnüffelei trifft den Nachrichtendienst schwer, in: Frankfurter Rundschau, 31.1.1978. 66 Anonymus, »Sind wir ein Verfassungsschutzstaat?«, in: Der Spiegel, 22.5.1978. 67 Dirk Cornelsen, Die Verfassungsschützer fühlen sich verkannt; Horst Bieber, Die Diktatur der Daten, in: Die Zeit, 5.5.1978. 68 Horst Bieber, Die Diktatur der Daten; Jochen Bölsche, »Das Stahlnetz stülpt sich über uns«, in: Der Spiegel, 30.4.1979.

»… die elektronisch erzeugte Schuldvermutung«? 

145

weiteten sich die Diskussionen von linksalternativer Betroffenheits- und Technikkritik zu einem breiteren linksliberalen Bürgerrechtsdiskurs aus. Dabei ist in beiden einander wechselseitig bedingenden Diskurssträngen die Persistenz der 1984-Metapher hervorzuheben, die sich bis zum Kulminationspunkt 1983 im Kontext der Volkszählungsdebatten durchziehen sollte und das wirkmächtige Bild eines Überwachungsstaates transportierte.69 Die im Parlament und der Medienöffentlichkeit geführte Datenschutz-Diskussion über die Möglichkeiten des Computersystems war auch aufgrund eines »durch fehlende Kenntnis und verweigerte Transparenz«70 entstandenen, öffentlichen »Vakuum[s] an Wissen«71 aufgekommen und sollte großen Einfluss auf die weitere Entwicklung und Nutzung der internen elektronischen Datenverarbeitung beim Verfassungsschutz haben: »Die aufkommende, rechtlich und vor allem psychologisch schwierige Situation der Informations- und Kommunikationstechnik nach der Einführung des neuen Datenschutzrechts 1978 lieferte dann plausiblere Gründe für die weitere zögerliche Behandlung dieser Thematik. Plötzlich galten nämlich für die bis dahin anerkannten unerläßlichen, modernen Technologien gänzlich veränderte Maßstäbe. Mehr als ein kreatives Jahrzehnt des raschen organisatorischen Wandels und beachtlichen, geistigen Fortschritts schien sein abruptes Ende zu finden.«72

Hier zeigt sich, wie wenig gesellschaftliche Veränderungen und aufkommende persönlichkeitsrechtliche Bedenken bei Teilen des mit der EDV-betrauten, technologieaffinen Personals wahrgenommen worden waren.73 Das Bundesdatenschutzgesetz brachte wesentliche Veränderungen für die Arbeit des BfV mit sich: Fortan mussten die Löschungsfristen »unrichtiger« Daten umgesetzt werden. Hierbei handelte es sich sowohl um inhaltlich falsch abgespeicherte Daten als auch um personenbezogene Daten, die nach einer Auswertungsprüfung keine konkreten Anhaltspunkte für einen weiteren Verdacht lieferten.74 Eine Einigung in Fragen der Löschung von im NADIS gespeicherten Daten konnte innerhalb der Verfassungsschutzbehörden zunächst nicht erzielt 69 Siehe hierzu z. B.: Jochen Bölsche, Der Geßlerhut des Orwell-Jahrzehnts, in: Der Spiegel, 28.3.1983. 70 Eva Jobs, Ursprung und Gehalt von Mythen über Geheimdienste, in: Aus Politik und Zeitgeschichte 18–19 (2004), S. 42–26. 71 Ebd. 72 Postel, So war es … (wie Anm. 9), S. 140 f. 73 Dass es sich bei Postels Einschätzung zumindest um keine Einzelmeinung handelte, zeigt ein Postels Autobiographie angehängter Brief zur Versetzung in den Ruhestand eines namentlich nicht genannten Kollegen, dem damaligen Leiter des Berliner Verfassungsschutzes, der im Datenschutz ein »Kümmernis« für die »moderne Arbeitsmethodik« sah. Vgl. Postel, So war es … (wie Anm. 9), unpaginierter Anhang. 74 Vgl. Hans Joachim Schwagerl, Verfassungsschutz in der Bundesrepublik Deutschland, Heidelberg 1985, S. 203.

146

Christopher Kirchberg

werden – auch hier spielte das zerrüttete Verhältnis zwischen Bund und Ländern in der Planungsgruppe eine Rolle.75 Letztlich konnten sich die Vertreter der Sicherheitsbehörden erst Anfang 1980 auf verbindliche Löschungsfristen verständigen, ironischerweise von Postel, der im Datenschutzgesetz eine unliebsame Einschränkung der informationellen Arbeit sah, selbst ausgearbeitet.76 Diese sahen eine Löschung von gespeicherten Daten von Personen aus dem Bereich des politischen Extremismus nach 15 Jahren vor – sofern in der Zwischenzeit keine neuen Erkenntnisse über diese hinzugekommen waren.77 Auch wenn dadurch interessante Dokumente für die historiographische Erforschung zerstört wurden, bietet aber gerade der im Zuge des Datenschutzgesetzes etablierte »Bundesbeauftragte für Datenschutz«, der als Obmann zwischen den Freiheits- und Persönlichkeitsrechten der Bürgerinnen und Bürger sowie dem Sicherheitsdenken des Bundesamtes vermitteln sollte, eine interessante ergänzende Quellenüberlieferung, da einzelne Fälle dieser vermittelnden Korrespondenz in der internen Überlieferung aufbewahrt wurden.78 Diese berichten detailliert über das gesammelte Wissen des Verfassungsschutzes über vereinzelte Personen und können nicht nur in Ergänzung zu bisher einsehbaren Archivalien neue Blicke auf Gegnerwahrnehmungen und das konkrete Wissen des Verfassungsschutzes ermöglichen, sondern auch Einblicke in wechselseitige Transparenz – im Sinne (gegenseitiger) Beobachtung und Kontrolle – von Staat und Gesellschaft liefern. Für den Verfassungsschutz führten dabei nicht-intendierte Folgen der öffentlichen Diskussionen über das Informationssystem dazu, dass  – aus geheimdienstlicher Logik – gerade die Vorzüge des Nicht-Vergessens des NADIS relativiert wurden – und weitere geplante Ausbaustufen des NADIS Ende der 1970er Jahre vorerst ad acta gelegt wurden.

6. Fazit Der vorliegende Beitrag diskutierte anhand des Auf- und Ausbaus des Nachrichtendienstlichen Informationssystems im Verfassungsschutz in den 1970er Jahren, inwiefern eine Verbindung von Fragen zur (west-)deutschen Geheim75 Vgl. Bundesministerium des Innern, Betreff: Tagung der Planungsgruppe NADIS am 13./14.03.1979, 14.03.1979, in: BArch 106/102170. 76 Vgl. Postel, So war es … (wie Anm. 9), S. 142. 77 Im Bereich der Spionage sollte dagegen nur eine Übermittlungssperre von Informationen an andere Dienste nach ebenfalls 15 Jahren einsetzen  – da weiter zurückliegende Erkenntnisse, so das Argument, oft entscheidend für die Enttarnung sein konnten: vgl. Schwagerl, Verfassungsschutz (wie Anm. 74), S. 204. 78 Bundesamt für Verfassungsschutz an den Bundesbeauftragten für den Datenschutz, Betreff: Datenschutz im Bereich des BfV, in: BArch 106/102170.

»… die elektronisch erzeugte Schuldvermutung«? 

147

dienstgeschichte und epistemologischen Quellenproblemen zu neuen Erkenntnissen verhelfen kann. Diese lassen sich folgendermaßen resümieren: 1. Auf quellenkritischer Ebene hat sich gezeigt, dass die fehlende Überlieferung von Fallakten zwar keine direkten Rückschlüsse auf das konkrete Wissen des Verfassungsschutzes, wohl aber auf intern dominierende Logiken zulässt. Gerade kulturgeschichtlichen Fragestellungen auf dem Gebiet der Geheimdienstgeschichte kann durch die Ergänzung beispielsweise mit autobiographischen Veröffentlichungen nachgespürt werden. Wie anhand der Autobiographie Postels deutlich wurde, erlaubt die retrospektive Darstellung dieser Ereignisse Rückschlüsse auf mit der Einführung des NADIS verbundene Erwartungen einzelner Akteure. Darüber hinaus lassen sich anhand der Untersuchung von Metaakten wie etwa Dokumente der politischen Aushandlung der Einführung des Computersystems relevante Erkenntnisse gewinnen. Es konnte in diesem Fall gezeigt werden, wie sich mit der Einführung von EDV-Systemen Feindbildkonstruktionen und Wirklichkeitswahrnehmungen wandelten, die mit Beginn der 1970er Jahre Teile der bislang »unbescholtenen« bundes­republikanischen Gesellschaft ins Blickfeld des Verfassungsschutzes – und damit in die Speicher des NADIS – rücken ließen. Die Verknüpfung mit anderen Überlieferungen, insbesondere mit öffentlichen Quellen wie medialen Erzeugnissen, hat gezeigt, wie eine Untersuchung des Wechselspiels von internen Verfassungsschutzakten mit dem Beobachtungsobjekt der »Gesellschaft« Dynamiken und Entwicklungen der gegenseitigen Beobachtung und der daraus entstehenden wechselseitigen Wahrnehmung zu verstehen hilft. So zeigte die Kontrastierung internen Archivguts mit öffentlichen bzw. medialen Quellen, in welchen affirmativen Wahrnehmungsspiralen der Verfassungsschutz und die kritische Öffentlichkeit des Öfteren gefangen waren: Während die öffentliche, vornehmlich kritische Auseinandersetzung mit NADIS sich aus dem Zusammenspiel fehlender Informationen über die Geheimdienstarbeit und des nachrichtendienstlichen Wissens, der stärkeren Betonung bürgerlicher Freiheitsrechte, einer zeitgenössisch weitverbreiteten Technikskepsis und (wahrgenommener) persönlicher Betroffenheit erklären lässt, verstärkte gerade das System selbst intern diese Spirale der Gegnerwahrnehmung. 2. Anhand der Auseinandersetzung konnte gezeigt werden, dass NADIS im Kontext einer wandelnden Bedrohungswahrnehmung aufgebaut wurde und helfen sollte, der sich pluralisierenden Gesellschaft Herr zu werden. Mit der Imple­ mentierung des Informationssystems war damit eine Transformation der Gegnerwahrnehmung in Form einer gewünschten Rationalisierung und Objektivierung der Auswertung beim Verfassungsschutz einhergegangen, die gleichzeitig zu einer starren Formalisierung bzw. Formatierung der beschafften Informationen führte. Dies wirkte sich auch auf die Gegnerwahrnehmung und

148

Christopher Kirchberg

Wirklichkeitskonstruktion des Verfassungsschutzes aus, indem sie eine (binär erzeugte) Eindeutigkeit der Suchergebnisse suggerierte und eine Zirkularität des internen Wissens evozierte, die sich in Zeiten wandelnder Gegnergruppen als statisch und nur schwer anpassungsfähig erwies. Die Einführung des NADIS zog somit interne Wahrnehmungsaffirmationen nach sich. Diese führten zu einer zunehmenden Diskrepanz zwischen einer sich wandelnden und sich ausdifferenzierenden Gesellschaft seit Ende der 1960er Jahre und einer in der internen Vorstellung (weiterhin) statisch gedachten, standardisierten Gesellschaft, die als eine Ursache für die seit den 1970er Jahren immer häufiger öffentlich kritisierten Verfassungsschutzpraktiken ausgemacht werden können. 3. Ein interessantes Beispiel für diese öffentliche Kritik stellt die Datenschutzdebatte dar, die als Folge der Einführung von EDV-Systemen in den Sicherheitsbehörden angesehen werden kann, die vorerst im Bundesdatenschutzgesetz von 1978 mündete und später in der Volkszählungsdebatte 1983 kulminierte. Die darin festgelegten Löschungsfristen von personenbezogenen Daten veränderten die nachrichtendienstliche Arbeit dabei ausgerechnet in einem Punkt, in dem die Vorzüge des Informationssystems liegen sollten: der schnellen Abfrage großer Datenmengen und dem Zugriff auch auf zeitlich weit zurückliegende Informationen, die für die Bewertung von möglichen »Verfassungsfeinden« miteinbezogen werden sollten. Gerade das Unverständnis der Verfassungsschützer gegenüber öffentlichen Datenschutzforderungen und damit verhandelter bürgerlicher Freiheits- und Persönlichkeitsrechte zeigt, wie schwer sich der Geheimdienst seinerzeit mit dem gesellschaftlichen Wandel und seiner Verarbeitung tat. Diese Punkte deuten an, welche Erkenntnispotenziale in der Erforschung der Computerisierung der Sicherheitsbehörden, auch im Anschluss an die Intelligence und Surveillance Studies, liegen. Gerade wenn man die in diesem Beitrag untersuchten internen und öffentlichen Debatten um die Einführung des NADIS analytisch als wechselseitige Transparenzierungsprozesse begreift, lassen sich neue Einsichten in den bis heute andauernden Konflikt zwischen dem Anspruch der Sicherheitsbehörden auf Informationen über die Bürger auf der einen Seite und dem gesellschaftlichen Anspruch auf Offenlegung bzw. Kontrolle der Nachrichtendienste auf der anderen Seite im Spannungsfeld von Demokratie, Transparenz und Sicherheit gewinnen, die gewissermaßen eine Vorgeschichte heutiger Problemlagen wie Big Data darstellen.79 79 Vgl. Constantin Goschler u. a., Sicherheit, Demokratie und Transparenz. NADIS, HYDRA und die Anfänge der elektronischen Datenverbundsysteme in der BRD und den USA , in: Frank Bösch (Hg.), Wege in die digitale Gesellschaft. Computernutzung in der Bundesrepublik 1955–1990, Göttingen 2018, S. 64–86.

Alexander Friedman

Die »skrupellose zionistische Gestapo« Der israelische Auslandsgeheimdienst Mossad im Spiegel der Stasi und DDR-Presse

Von der israelischen Tageszeitung Maariw eingeladen, besuchte der einstige Leiter der Hauptverwaltung Aufklärung (HV A) im DDR-Ministerium für Staatssicherheit (MfS), Generaloberst Markus Wolf, im Frühjahr 1996 zum ersten Mal das Heilige Land und verbrachte dort insgesamt eine Woche. Anfang April 1996 veröffentlichte die Zeitschrift Der Spiegel eine kurze Reportage über diese außergewöhnliche und für Wolf vor allem aus familiären Gründen wichtige Reise: Der frühere DDR-Spionage-Chef kam in einer deutsch-jüdischen Familie auf die Welt. Sein Vater, der Schriftsteller, Arzt und DDR-Diplomat Friedrich Wolf, ist in erster Linie als Verfasser des Theaterstücks Professor Mamlok (1933) bekannt. Das international beachtete Werk über die Judenverfolgung im »Dritten Reich« wurde 1934 im Habima-Theater in Tel Aviv aufgeführt.1 Die Spiegel-Reportage trug den mehrdeutigen Titel »Wolf beim Mossad«. Das Periodikum, das in den 1990er Jahren über Markus Wolf und vor allem über den Düsseldorfer Gerichtsprozess gegen ihn (1993, der Angeklagte wurde wegen Landesverrats und Bestechung zu sechs Jahren Haft verurteilt) berichtet hatte,2 rekurrierte mit dieser Schlagzeile auf Wolfs Gespräche mit dem israelischen Regierungschef 1984 bis 1992, Jitzchak Schamir – zwischen 1955 und 1965 in leitenden Positionen beim israelischen Auslandsgeheimdienst Mossad  – und ehemaligen israelischen Geheimdienstgenerälen. Bei seinem Israel-Besuch im Jahre 1996 vertiefte Wolf seine persönlichen Kontakte mit dem Mossad, die er Ende der 1980er Jahre in der DDR geknüpft hatte: 1989 war er in Ost-Berlin zum Beispiel mit dem hochrangigen israelischen Geheimdienstler Rafi Eitan zusammengetroffen, der 1960 Adolf Eichmanns Entführung aus Argentinien geleitet

1 Frank Stern, »Professor Mannheim« 1934 in Tel Aviv, in: Henning Müller (Hg.), »Mut, nochmals Mut, immerzu Mut!«: Protokollband: »Internationales wissenschaftliches Friedrich-Wolf-Symposion« der Volkshochschule der Stadt Neuwied vom 2.–4. Dezember 1988 in Neuwied aus Anlass des 100. Geburtstages von Dr. Friedrich Wolf, Neuwied 1989. S. 229–236. 2 Siehe bspw. Blutiges Gesicht, in: Der Spiegel 40 (1991), S. 23–24; Gisela Friedrichsen, Ich liebe laute Sprache, in: Der Spiegel 27 (1993), S. 75–77; dies., Weder vorn noch hintern, in: Der Spiegel 39 (1993), S. 63–65.

150

Alexander Friedman

hatte. Eitan war von dem »außerordentlich eindrucksvollen und interessanten« Gesprächspartner sehr angetan.3 1996 teilte Wolf dem Spiegel mit, dass seine Treffen mit Schamir und israelischen Geheimdienstveteranen angenehm und sogar »freundschaftlich« gewesen seien: Die einst massive Unterstützung der Palästinensischen Befreiungsorganisation (PLO) durch die Staatssicherheit und insbesondere durch die von Wolf zwischen 1952 und 1986 geleitete HV A sei von den höflichen Gastgebern nicht einmal thematisiert worden. Gleichwohl sprachen Wolf und Schamir über politische Ereignisse der Vergangenheit. Der von der DDR-Presse in den 1980er Jahren noch als »Terrorist«, »Faschist« und »NS -Kollaborateur«4 verunglimpfte Politiker der rechtsnationalen Likud-Partei, Schamir, der die deutsche Wiedervereinigung Ende der 1980er Jahre und Anfang der 1990er Jahre eher skeptisch betrachtet hatte,5 habe Wolfs Ansicht geteilt, der sowjetische Staatschef Michail S. Gorbatschow habe die DDR »für ein Butterbrot an den Westen verkauft«.6 Unbekannt bleibt hingegen, ob Wolf mit Schamir auf dieser Besuchsreise über seine geplante, aber nicht zustande gekommene Auswanderung nach Israel 1990/1991 gesprochen hat: Angesichts der Strafverfolgung in der Bundesrepublik Deutschland beabsichtigte der jüdisch-stämmige ehemalige Stasi-Generaloberst damals, vom israelischen Rückkehrgesetz (1950) Gebrauch zu machen, sich in Israel niederzulassen und israelischer Staatsbürger zu werden. Obwohl Wolf als ausgewiesener PLO -Kenner sicherlich gerade für den Mossad besonders interessant gewesen wäre, hätte die Aufnahme des ostdeutschen TopSpions die Beziehungen zwischen Israel und ihrem wichtigen westeuropäischen Partner, der Bundesrepublik Deutschland, erheblich belasten können. Eine Übersiedlung erschien den Israelis somit wohl eher unangebracht.7 Wolfs Besuch in Israel im Frühjahr 1996 wurde ambivalent und zum Teil aufgrund seiner Stasi-Vergangenheit und PLO -Kontakte sehr negativ wahrgenommen – der Journalist und Politiker Josef Lapid hätte Wolf am liebsten ins israe­ 3 Michael Wolfssohn, Die Deutschland-Akte. Juden und Deutsche in Ost und West. Tatsachen und Legenden, München 1995, S. 64. 4 Klaus Bischoff, Terroristenerfahrung gilt als willkommen, in: Berliner Zeitung, 12.3.1980, S. 4; Dr. Karl-Heinz Werner, Israel: Ein Terrorist folgt dem anderen. Wechsel Begin  – Shamir ist Ausdruck der tiefen Krise der zionistischen Politik Tel Avivs, in: Neues Deutschland, 24. & 25.9.1983, S. 6; FEL , Neuer Steuermann mit altem Kurs. Israel: Wechsel des Premiers bring keine Änderung der Politik, in: Neue Zeit, 12.10.1983, S. 6; Klaus Wilczynski, Shamir hatte Nazi-Bindungen. Israels Premier bekannte sich zur Hitler-Ideologie, in: Berliner Zeitung, 10.5.1984, S. 4. 5 Jenny Hestermann, Ein »Tag der tiefen Trauer« – Israelische Reaktionen auf den Umbruch in der DDR und die deutsche Wiedervereinigung, in: Deutschland Archiv, 8.8.2014, online unter: www.bpb.de/189684 (letzter Zugriff: 18.6.2018). 6 Wolf beim Mossad, in: Der Spiegel 15 (1996), S. 19. 7 »Die Zeit in Moskau ist zu Ende«. Der frühere DDR-Spionagechef Markus Wolf über sein Exil und die Gründe seiner Flucht, in: Der Spiegel 36 (1991), S. 21–26, hier S. 22.

Die »skrupellose zionistische Gestapo« 

151

lische Untersuchungsgefängnis Abu Kabir gesteckt8  –, daher versuchte der Besucher aus Deutschland, seinen Ruf im jüdischen Staat etwas aufzupolieren. Obschon er die enge Zusammenarbeit zwischen der Stasi und der PLO bestätigte,9 betonte er noch 1990, die Arbeit der HV A habe sich auf die Bundesrepublik und Westeuropa konzentriert  – gegen Israel habe man, sogar trotz KGB -Anfragen aus Moskau, »nie direkt« agiert. Da er mit dem israelischen Auslandsnachrichtendienst in seiner aktiven Zeit nichts zu tun gehabt habe, wisse er deshalb kaum über den Mossad Bescheid.10 Noch im Jahr 2004 erklärte Wolf in einem Interview mit dem Journalisten Yossi Melman in der linksliberalen israelischen Zeitung Haaretz, dass er seine Mitarbeiter nicht in und gegen Israel habe arbeiten lassen, nicht zuletzt, wie er betonte, aufgrund seiner eigenen jüdischen Herkunft und geistigen Verbindung mit dem jüdischen Staat.11 Unklar ist, inwiefern Wolf seine damaligen an das israelische Publikum gerichteten Äußerungen ernsthaft verstanden haben wollte. Zahlreiche StasiAkten in der Behörde für die Stasi-Unterlagen (BStU) zeigen inzwischen, dass sich die HV A und diverse MfS-Hauptabteilungen über viele Jahre intensiv mit Israel und dem israelischen Auslandsnachrichtendienst befassten.12 Wie wurde der Mossad von der Staatsicherheit wahrgenommen? Spiegelt das in der DDRPresse vor allem ab den späten 1960er Jahren verbreitete abstruse, verschwörungstheoretisch angehauchte Mossad-Feindbild – von der SED und der Staatssicherheit kontrolliert13 – tatsächlich die Vorstellung des Geheimdienstes wieder? Welche Funktion nimmt in diesem Zusammenhang die Wahrnehmung des israelischen Geheimdienstes als jüdischer Geheimdienst ein? Diese Fragen stehen im Mittelpunkt der vorliegenden Studie, die zunächst die ostdeutsche Presseberichterstattung über den Mossad zusammenfassend beleuchtet. Daran anschließend wird die Mossad-Rezeption durch das MfS am Beispiel der jüdisch-sowjetischen Gemeinschaft in West-Berlin sowie des westdeutschen Verschwörungstheoretikers J. G. Burg analysiert. Auf diese Weise kann erkundet werden, welche Aspekte zu diesen Entwicklungen beitrugen.

8 Wolfssohn, Die Deutschland-Akte (wie Anm. 3), S. 64. 9 Wolf beim Mossad (wie Anm. 6), S. 19. 10 Ebd., S. 19; Irene Runge / Uwe Stelbrink, Markus Wolf: »Ich bin kein Spion«. Gespräche mit Markus Wolf, Berlin 1990, S. 9, 75. 11 Yossi Melman, ›After East Gemany fell, I considered escaping to Israel‹, in: Haaretz, 27.10.2004, https://bit.ly/2K0n24O (letzter Zugriff: 18.6.2018). 12 Hierzu siehe auch Wolfssohn, Die Deutschland-Akte (wie Anm. 3), S. 64. 13 Hierzu siehe etwa Jochen Staadt u.a, Operation Fernsehen. Die Stasi und die Medien in Ost und West, Göttingen 2008, S. 285–387; Anke Fiedler, DDR-Zeitungen und Staatsicherheit: Zwischen staatlicher Öffentlichkeitsarbeit und operativer Absicherung, in: Deutschland Archiv Online, 10.5.2013, online unter: htpp://www.bpb.de/159750 (letzter Zugriff: 18.6.2018).

152

1.

Alexander Friedman

»Eine Bande von Killern und Terroristen«: Die DDR-Presse über den Mossad

Ähnlich wie andere Ostblockstaaten unterstützte auch die DDR im Nahost­ konflikt die arabische Seite und trieb  – vor allem nach dem Sechstagekrieg 1967 – eine radikale antiisraelische, antisemitisch geprägte Propaganda voran.14 Das Zentralorgan des ZK der SED Neues Deutschland, aber auch die Berliner Zeitung, die von der Ost-CDU herausgegebene Neue Zeit und weitere ostdeutsche Medien strotzten in den 1960er, 1970er und 1980er Jahren von Publikationen, in denen die »erbarmungslose Unterjochung« der Palästinenser durch Israel gebrandmarkt und der jüdische Staat nicht selten mit dem »Dritten Reich« verglichen wurde.15 Als wichtiges »Spionage- und Diversionsinstrument« der »zionistischen Gewaltherrschaft«16 wurde der Mossad in diesen Publikationen sporadisch aufgegriffen, um Israels »abstoßendes Gesicht« zu veranschaulichen. Quellen dieser Aussagen waren Presseberichte sowjetischer, arabischer und westlicher Provenienz – nicht zuletzt aber MfS-Informationen. Die Geschichte und Struktur des als Mossad (hebr., Institut) bekannten, Ende 1949 gegründeten »Instituts für Aufklärung und besondere Aufgaben« wurde in der DDR wenig beachtet. Mossad wurde viel eher als ein mysteriöser Nachrichtendienst dargestellt, der von einem »Mann ohne Namen« geleitet werde, dessen Identität ein israelisches Staatsgeheimnis sei.17 Häufig betonte die ostdeutsche Presse bekannte israelische Politiker (etwa den langjährigen Bürgermeister von Jerusalem Teddy Kollek, die Ministerpräsidenten Levi Eschkol und Jitzchak Schamir) und deren Verbindung zum Geheimdienst,18 sie hob auch die enge Vernetzung zwischen dem Mossad und der CIA19, dem iranischen Geheimdienst SAVAK unter Schah Mohammad Reza Pahlavi20 und dem west14 Zur DDR-Israelpolitik siehe Stefan Meining, Kommunistische Judenpolitik: Die DDR , die Juden und Israel, Hamburg 2002, S. 247–367. 15 Hierzu siehe etwa Oren Osterer, Das Israelbild in Tageszeitungen der DDR , München 2014, https://bit.ly/2Omswu8 (letzter Zugriff: 18.6.2018); Alexander Friedman, Mosche Dajan in der kommunistischen Propaganda der 1960er und 1970er Jahre. Ein Beitrag zur Erforschung des Antisemitismus und des Behindertenbildes im Ostblock, in: Virus. Beiträge zur Sozialgeschichte der Medizin 11 (2012), S. 151–164. 16 Lutz Andres, Stoßtrupp im »totalen Krieg« gegen die PLO, in: Neues Deutschland, 7. & 8.1.1984, S. 11. 17 Ebd. 18 Klaus Bischoff, Terroristenerfahrung gilt als willkommen, in: Berliner Zeitung, 12.3.1980, S. 4. Andres (wie Anm. 16), S. 11. 19 Andres, Stoßtrupp (wie Anm. 16), S. 11; CIA-Umtriebe im Nahen Osten, in: Neues Deutschland, 19.8.1971, S. 6. 20 ADN, Vertretung der PLO in der Hauptstadt Irans eröffnet. Basargan ernannte weitere Minister der Provisorischen Regierung, in: Neues Deutschland, 20.2.1979, S. 7.

Die »skrupellose zionistische Gestapo« 

153

deutschen Bundesnachrichtendienst (BND) hervor. Westdeutschland wurde gar als Israels »unterwürfiger Hilfsgeselle« dargestellt: Während Ägypten, der Irak, Libanon und weitere arabische Länder israelische »Agenten« systematisch aufdeckten21 und kleine europäische Länder wie Norwegen22 und die Schweiz23 die Mossad-Spionagetätigkeit bekämpften, lasse diese »hilflose Marionette« die Israelis im Bundesgebiet gewähren. In der Bundesrepublik würden sich MossadAgenten wie zuhause fühlen und könnten zusammen mit ihren westdeutschen Kollegen ungehindert Palästinenser bespitzeln, bedrohen und foltern, so die Vorwürfe in der ostdeutschen Presse.24 Diese Art der Zusammenarbeit sei allerdings nicht nur reine Unterwürfigkeit: Während die Westdeutschen die Israelis mit Informationen aus arabischen Ländern versorgen würden, helfe der in Afrika gut vernetzte Mossad seinem westdeutschen Partner,25 Fuß auf dem schwarzen Kontinent zu fassen.26 21 ADN / E B , Israelischer Agent verhaftet, in: Berliner Zeitung, 27.7.1957, S. 2; ADN / N D, Spione und Randalierer im Solde der Aggressoren. ASU-Kongreß setzte außerordentliche Tagung fort, in: Neues Deutschland, 4.12.1968, S. 7; ADN, Prozeß in Bagdad, in: Neue Zeit, 7.1.1969, S. 2; NZ / A DN, Spion hingerichtet, in: Neue Zeit, 7.1.1969, S. 2; ADN / N D, Anklage gegen Agenten des israelischen Geheimdienstes, in: Neues Deutschland, 20.2.1969, S. 7; Israel verstärkt Feuerüberfälle, in: Neues Deutschland, 8.8.1975, S. 6; ADN, Mordoperationen Tel Avivs. Israelische Geheimdienstler töteten in Beirut acht Palästinenser, in: Neues Deutschland, 12. & 13.7.1975, S. 7; St., Die mörderischen Aktionen der Vermummten. Israelischer Geheimdienst Mossad war am Terror in Beirut aktiv beteiligt, in: Neue Zeit, 16.7.1975, S. 5; ADN, Piraten kapern im Mittelmeer Schiffe für Libanons Reaktion. 50 Frachter mitsamt Ladung in zwei Jahren »verschollen«, in: Neues Deutschland, 16.10.1979, S. 5. 22 Jochen Preußler, Israelischer Mord im norwegischen Lillehammer. Öffentlichkeit über Terror des Geheimdienstes Tel Avivs empört, in: Neues Deutschland, 17.8.1973, S. 6. 23 ADN / BZ , Wegen Spionage aus der Schweiz ausgewiesen, in: Berliner Zeitung, 9.10.1969, S. 5. 24 Armin Greim, Arabischer Notschrei aus Westdeutschland. »Al Gumhuriya« berichtet: Geheimdienste foltern ihre Opfer, in: Neues Deutschland, 16.5.1961, S. 5; ADN / N D, Israelische Agenten bedrohen Studenten, in: Neues Deutschland, 14.11.1967, S. 7; ADN / BZ , Araber bedroht, in: Berliner Zeitung, 14.11.1967, S. 1; ADN, Imperialistische Geheimdienste organisieren Kampf gegen PLO. Einsatz israelischer Spitzel in BRD kein Einzelbeispiel, in: Neues Deutschland, 31.10.1979, S. 5; NZ / A DN, Subversiver Kampf gegen die PLO. Enges Komplott imperialistischer Geheimdienste, in: Neue Zeit, 1.11.1979, S. 2; Wer am Tod Mahad Jussefs schuldig ist, in: Neues Deutschland, 1.11.1979, S. 6; PLO -Protest gegen Komplott zwischen Bonn und Tel Aviv. Jüngster Geheimdienst-Skandal war nicht der erste Fall, in: Neues Deutschland, 3. & 4.11.1979, S. 5; Klaus Wilczynski, Es geschah in dieser Woche, in: Berliner Zeitung, 3. & 4.11.1979, S. 11; FEL , Kooperation der Dunkelmänner. BRD: Bei Spitzelgemeinschaften nicht zimperlich, in: Neue Zeit, 8.11.1979, S. 5. 25 ADN, Israelische Diversanten in Uganda festgenommen, in: Neues Deutschland, 27.3.1972, S. 5; ADN / BZ , Israelis müssen Uganda verlassen, in: Berliner Zeitung, 29.3.1972, S. 5; Klaus Wilczynski, Warum ist Israel in Afrika eingebrochen? in: Berliner Zeitung, 3.12.1973, S. 4. 26 ADN / N D, Todesstrafe beantragt, in: Neues Deutschland, 3.5.1964, S. 7; ADN / BZ , Todesstrafe beantragt, in: Berliner Zeitung, 26.5.1964, S. 5; ADN, Westdeutscher leitete Spionagering, in: Neues Deutschland, 5.3.1965, S. 2; ADN / BZ , Geheimdienstkomplott Bonn-

154

Alexander Friedman

Bemerkenswert ist, dass sich offensichtlich nicht zuletzt auch einflussreiche

SED -Funktionäre und Journalisten jüdischer Herkunft aktiv in den antiisrae-

lischen Propagandakampagnen engagierten und mit ihren Anwürfen gegen den jüdischen Staat hetzten. So machte etwa der für Agitation und Propaganda zuständige Sekretär des ZK der SED, Albert Norden, das arabische Publikum Ende der 1960er Jahre auf die enge Zusammenarbeit der Geheimdienste Israels und der Bundesrepublik Deutschland aufmerksam.27 Der mit dem DDR-Außenministerium und dem ZK der SED verbundene28 Kommentator der Berliner Zeitung, der Holocaustüberlebende Klaus Wilczynski, prägte gar das Bild der »zionistischen Gestapo« Mossad.29 Diese »zionistische Gestapo« galt als ein – sogar für die westlichen Verhältnisse – besonders skrupelloser Geheimdienst, der im »totalen Krieg« gegen die Palästinenser eine wichtige Rolle spiele.30 Der DDR-Presse zufolge beschäftigte der Mossad allumfassend »zahlreiche frühere Agenten des faschistischen Spionageapparats«,31 stellte Mordkommandos aus Männern und Frauen zusammen und ließ weltweit Israels Gegner ausschalten. Der israelische Geheimdienst inszeniere Autounfälle, verschicke Sprengbriefe, organisiere Bombenanschläge und wende diverse Foltermethoden an; er unterhalte zudem als »Konzentrationslager« titulierte Gefängnisse, sei am Drogenschmuggel beteiligt und versorge darüber hinaus verbrecherische Diktaturen in Afrika, Mittel- und Südamerika (Guatemala, Honduras, Chile) mit Waffen und Rüstungsmaterial.32 Tel-Aviv, in: Berliner Zeitung, 2.9.1967, S. 5; ADN / BZ , AP-Fotograf als Spion für Israel, in: Berliner Zeitung, 10.12.1968, S. 5; Spionagebündnis Bonn-Tel-Aviv gegen die arabischen Völker. »Krasnaja Swesda« veröffentlicht alarmierende Beweise, in: Neues Deutschland, 2.3.1970, S. 5. 27 Gemeinsamer Kampf gegen Imperialismus. Interview Prof. Albert Nordens für »Al Gumhuriya« und »Al Akhbar«, in: Neues Deutschland, 27.12.1969, S. 7. 28 Arne Kapitza, Transformation der ostdeutschen Presse. »Berliner Zeitung«, »Junge Welt« und »Sonntag / Freitag« im Prozess der deutschen Vereinigung, Opladen 1997, S. 72. 29 Klaus Wilczynski, Shamir hatte Nazi-Bindungen. Israels Premier bekannte sich zur Hitler-Ideologie, in: Berliner Zeitung, 10.5.1984, S. 4. Zu Wilczynskis Lebensgeschichte siehe Klaus Wilczynski, Auf einmal sollst du ein Fremder sein: eine Berliner Familiengeschichte, Berlin 1998. 30 Andres, Die Deutschland Akte (wie Anm. 16), S. 11. 31 Spionagebündnis Bonn-Tel-Aviv gegen die arabischen Völker. »Krasnaja Swesda« veröffentlicht alarmierende Beweise, in: Neues Deutschland, 2.3.1970, S. 5. 32 Andres, Die Deutschland Akte (wie Anm. 16), S. 11; Wie es zur Blutnacht in Beirut kam. Die Rolle der Geheimdienste Israels bei der Ermordung palästinensischer Führer in Europa und Nahost, in: Berliner Zeitung, 2.5.1973, S. 7; Wagenlandungen Narkotika am Moseberg. Die USA und Israel nutzen gefährliche Drogen bei ihrer Kriegsführung, in: Neue Zeit, 8.6.1973, S. 3; FEL , Die Blutspur weist nach Tel Aviv. Israelischer Geheimdienst macht Menschenjagd auf geistige Führer der Palästinenser, in: Neue Zeit, 2.9.1973, S. 5; Karl-Heinz Werner, Politik mit Sprengstoff, Bomben und Pistolen, in: Neues Deutschland, 22.9.1973, S. 16; ADN / BZ , Israel ist zweitgrößter Waffenlieferant Chiles, in: Berliner Zeitung, 27.12.1977, S. 5; M. Matrossow, Waffenlieferant für Diktaturen Mittel­a merikas.

Die »skrupellose zionistische Gestapo« 

155

Dem Mossad wurden in der SED -Propaganda – sehr wahrscheinlich im Auftrag bzw. im Einvernehmen mit dem MfS – Aktionen vorgeworfen, mit denen der israelische Auslandsgeheimdienst aber, wie heute bekannt ist, in Wirklichkeit nichts zu tun hatte: Im April 1983 machten die DDR-Medien etwa den Mossad für die Ermordung des hochrangigen PLO -Funktionärs Dr. Issam Sartawi beim Kongress der Sozialistischen Internationale in Albufeira (Portugal) am 10. April 1983 verantwortlich.33 Tatsächlich wurde Sartawi von der palästinensischen Terrororganisation Abu Nidal getötet und fiel somit einem innerpalästinensischen Machtkampf zum Opfer,34 über den die ausgewiesenen PLO Kenner aus dem MfS hätten informiert sein sollen.35 Im Hinblick auf den vor allem gegen US -Soldaten gerichteten Anschlag auf die West-Berliner Diskothek La Belle am 5. April 1986 beispielsweise, bei dem drei Personen ums Leben kamen und zahlreiche Menschen verletzt wurden, suggerierte das SED -Zentralorgan Neues Deutschland ein CIA-Mossad-Komplott,36 obschon ausgerechnet die Staatssicherheit über die vom lybischen Gaddafi-Regime geplante Terroraktion bestens informiert war und diese offenbar sogar mitvorbereitet hatte.37 Die im Westen ab den 1960er Jahren verbreitete Ansicht, der Mossad sei einer der »besten Geheimdienste der Welt«, wurde in der DDR allerdings entschlossen zurückgewiesen, sondern das Gegenteil behauptet.38 Und während die international beachteten Erfolge des israelischen Auslandsnachrichtendienstes – etwa Milliardengeschäft der Rüstungsindustrie Israels, in: Neue Zeit, 21.6.1983, S. 5; Wer am Tod Mahad Jussefs schuldig ist, in: Neues Deutschland, 1.11.1979, S. 6; ADN, Mossad verschickt vergiftete Briefe, in: Neues Deutschland, 3. & 4. November 1979, S. 5; ADN / BZ , Israels Geheimdienst verschickt Giftbriefe, in: Berliner Zeitung, 3. & 4.11.1979, S. 5; ADN / N D, Brutaler Terror in israelischem KZ . Augenzeuge: Täglich Folterungen und Verhöre in Al Ansar, in: Neues Deutschland, 20.6.1983, S. 6; Das »Tal der Hölle«. Israelische Konzentrationslager in Südlibanon, in: Neue Zeit, 16.11.1983, S. 6; Andreas Fleischer / K laus Jarek, Folterhöhle Ansar, in: Neues Deutschland, 11. & 12.8.1984, S. 11. 33 ADN, PLO: Geheimdienst Israels für den Mord an Dr. Sartawi verantwortlich. Erklärung Yaser Arafats zu zionistischem Terroranschlag, in: Neues Deutschland, 12.4.1983, S. 15; ders., Geheimdienste Israels für Ermordung von Dr. Sartawi verantwortlich. Yasser Arafat verurteilte heimtückische Tat, in: Neue Zeit, 12.4.1983, S. 2. 34 Lutz Maeke, DDR und PLO: Die Palästina-Politik des SED -Staates, Berlin 2017, S. 313. 35 Im Juni 1983 erhielt Markus Wolf einen streng geheimein Bericht der tschechoslowakischen Staatssicherheit (Státní bezpečnost, StB), die ihre ostdeutschen Kollegen »über Widersprüche in der Führung der palästinensischen Organisation ›Fatah‹« informierte. Abteilung X, Information der Staatssicherheitsorgane der CSSR über Widersprüche in der Führung der palästinensischen Organisation »Fatah«. BStU (Behörde des Bundesbeauftragten für die Stasi-Unterlagen), MfS, AS 153/86, Bl. 14. 36 Juri Lwow, Die schmutzigen Finger der CIA , in: Neues Deutschland, 8.5.1986, S. 2. 37 Maeke, DDR und POL (wie Anm. 34), S. 419. 38 FEL , Die Blutspur weist nach Tel Aviv. Israelischer Geheimdienst macht Menschenjagd auf geistige Führer der Palästinenser, in: Neue Zeit, 2.9.1973, S. 5. Siehe auch Wie es zur Blutnacht in Beirut kam. Die Rolle der Geheimdienste Israels bei der Ermordung palästinensischer Führer in Europa und Nahost, in: Berliner Zeitung, 2.5.1973, S. 7.

156

Alexander Friedman

Adolf Eichmanns Entführung aus Argentinien 1960 – nur am Rande im Kontext der Anti-Bonn-Propaganda erwähnt wurden,39 schlachtete die DDR-Presse die Mossad-Misserfolge genüsslich aus. So berichteten DDR-Medien zwischen 1973 und 1975 beispielsweise detailliert über die sogenannte »Lillehammer-Affäre« und wiesen in diesem Zusammenhang zufrieden auf die große Empörungswelle in Norwegen wie auch in anderen skandinavischen Ländern hin:40 Im Zuge der Operation Zorn Gottes hatte die Mossad-Einheit Caesarea seinerzeit systematisch die Palästinenser getötet, die an der Durchführung und Vorbereitung des Münchener Olympia-Attentates gegen israelische Athleten Anfang September 1972 beteiligt gewesen waren. So brachten Mossad-Agenten am 21. Juli 1973 im norwegischen Lillehammer irrtümlicherweise den marokkanischen Kellner Ahmed Bouchiki um, den sie mit dem Anführer der berüchtigten palästinensischen Terrorgruppe Schwarzer September Ali Hassan Salameh verwechselten.41 Damit produzierte der Mossad ein diplomatisches Debakel, das im sogenannten Kasus Vanunu  – einem Verratsfall der Sonderklasse  – unbedingt vermieden werden sollte: Der israelische Nukleartechniker Mordechai Vanunu arbeitete zwischen 1976 und 1985 im Kernforschungszentrum Negev in der Nähe von Dimona. Nach seiner Entlassung informierte Vanunu die britische Presse über das geheime israelische Atomwaffenprojekt, die Londoner Zeitung Sunday Times berichtete im Oktober 1986 ausführlich über die neue Atommacht Israel. Mit Schadenfreunde registrierte man im »Ostblock«, dass der Mossad die Veröffentlichung der brisanten Enthüllungsreportage nicht verhindern konnte. Um Schadensbegrenzung bemüht, ließ die israelische Führung im Rahmen der Operation Kaniuk den Nukleartechniker durch den Auslandsnachrichtendienst von London über Rom in die Heimat entführen, wo er im März 1988 wegen Spionage und Landesverrats zu achtzehn Jahren Haft verurteilt wurde.42 39 Richard Bingen, Die deutsche Bundesrepublik und Eichmann, in: Berliner Zeitung, 22.6.1960, S. 10; ADN / E B , Bonn deckte Eichmann, in: Berliner Zeitung, 15.8.1960, S. 2. 40 Preußler, Israelischer Mord (wie Anm. 22), S. 6; Prozeß gegen Terroristen, in: Neues Deutschland, 10.1.1974, S. 7; ADN / BZ , Prozeß gegen israelische Attentäter in Oslo fortgesetzt, in: Berliner Zeitung, 10.1.1974, S. 5; Israels Geheimdienst an Mord in Norwegen beteiligt, in: Neues Deutschland, 16.1.1974, S. 7; Dr. Jochen Reinert, Prozeß enthüllt Verbrechen der »Mörderliga« Tel Avivs. Verfahren in Oslo beweist: Auftrag von der Regierung Israels, in: Neues Deutschland, 18.1.1974, S. 6; ADN / BZ , Staatsanwalt im Osloer Prozeß mit Mord bedroht, in: Berliner Zeitung, 19.1.1974, S. 5; Anna Mudry, Es geschah in dieser Woche, in: Berliner Zeitung, 20.1.1974, S. 6; ADN / BZ , Zionistische Terroristen in Oslo abgeurteilt, in: Berliner Zeitung, 2.2.1974, S. 5; ADN, Oslo: Freiheitsstrafen für zionistische Terroristen, in: Neues Deutschland, 2.2.1974, S. 7. 41 Ian Black / Benny Morris, Israel’s Secret Wars. A History of Israel’s Intelligence Services, New York 1991, S. 275 ff.; Ronen Bergman, Der Schattenkrieg. Israel und die geheimen Tötungskommandos des Mossad, München 2018, S. 226–229. 42 Black / Morris, Israel’s Secret Wars (wie Anm. 41), S. 437–442; Bergman, Der Schattenkrieg (wie Anm. 41), S. 804; Yoel Cohen, Vanunu, The Sunday Times, and the Dimona question, in: Israel Affairs 16 (2010) 3, S. 416–433; Michael Bar-Zohar / Nissim Mishal,

Die »skrupellose zionistische Gestapo« 

157

Die ostdeutsche Berichterstattung über die »Lillehammer-Affäre« und den »Kasus Vanunu« ist charakteristisch für die »Verteufelung« des Mossad in der DDR-Presse: Im Hinblick auf den Mord an Bouchiki verschwieg man damals konsequent den Kontext der Mossad-Aktion. Die vom Mossad ausgeschalteten palästinensischen Aktivisten wurden somit grundsätzlich als »unschuldige Opfer blutrünstiger israelischer Massenmörder« dargestellt,43 während man ihre Mitwirkung an Terroraktionen gegen israelische Soldaten und Zivilisten – wie im Münchener Olympia-Attentat geschehen – ausblendete. Der Kerntechniker Vanunu wiederum galt der SED als eine Art mutiger Whistleblower, der die Welt auf die israelische »Todesfabrik« aufmerksam gemacht habe, vom Mossad völkerrechtswidrig entführt worden sei und in Israel möglicherweise hingerichtet werden solle.44 Das Profil des Whistleblowers, bei dem es sich weniger um einen »Wahrheitskämpfer«, als vielmehr um ein privates Schicksal handelte – ein unglücklicher, von seinem Dasein in Israel enttäuschter, linksradikal und proarabisch eingestellter Anhänger der ostblocktreuen marginalen israelischen antizionistischen kommunistischen Partei Rakah –,45 wurde ausgelassen. Diese Darstellung passte nicht zum in der DDR konstruierten Propagandabild eines skrupellosen, allumfassenden israelischen Geheimdienstes. Zusammenfassend lässt sich also sagen, dass die ostdeutsche Presse trotz ihrer Fokussierung auf die Misserfolge des Mossad und damit Herabwertung des israelischen Geheimdienstes nicht davon abwich, das Feindbild eines brutalen und widerlichen, jedoch insgesamt effizienten israelischen Auslandsgeheimdienstes zu zeichnen, der erfinderisch, frech und rücksichtslos zugleich agiere und dadurch der israelischen Regierung erheblich dabei helfe, ihre politischen Ziele zu erreichen.

Mossad. The Great Operations of Israel’s Secret Service, London 2012, S. 239–253. Zum israelischen Atomwaffenprojekt siehe auch Dirk Pohlmanns Dokumentation Israel und die Bombe – Ein radioaktives Tabu (Deutschland 2012, 52 Minuten). 43 Siehe bspw. Wie es zur Blutnacht in Beirut kam. Die Rolle der Geheimdienste Israels bei der Ermordung palästinensischer Führer in Europa und Nahost, in: Berliner Zeitung, 2.5.1973, S. 7; FEL , Die Blutspur weist nach Tel Aviv. Israelischer Geheimdienst macht Menschenjagd auf geistige Führer der Palästinenser, in: Neue Zeit, 2.9.1973, S. 5; KarlHeinz Werner, Politik mit Sprengstoff, Bomben und Pistolen, in: Neues Deutschland, 22.9.1973, S. 16. 44 Thomas Schrecker, Vom Geheimdienst Israels entführt. Dem Atomtechniker Vanunu droht die Todesstrafe, in: Berliner Zeitung, 11.12.1986, S. 4; ADN, Atomtechniker in Israel vor Gericht, in: Berliner Zeitung, 29.12.1986, S. 1; NZ / A DN, Atomtechniker in Israel vor Gericht, in: Neue Zeit, 30.12.1986, S. 2; »Casus Vanunu« und Dimona-Todesfabrik. Israel ist der Atomrüstung überführt, in: Neue Zeit, 4.4.1988, S. 5. 45 Bar-Zohar / Mishal, Mossad (wie Anm. 42), S. 239 f.

158

Alexander Friedman

2. Der Mossad aus der Sicht der Staatssicherheit Die Professionalität (implizit) und Brutalität (explizit) des Mossad wurden offenbar vom MfS als wohl die wichtigsten Merkmale des israelischen Auslandsnachrichtendienstes wahrgenommen. So bemerkte etwa Markus Wolf kurz vor seiner Flucht aus der DDR nach Moskau, im September 1990, in einem Interview mit Irene Runge und Uwe Stelbrink: Vom Mossad weiß ich kaum etwas. Was ich darüber weiß, wissen alle. Das sind die bekanntgewordenen, zum Teil spektakulären Aktionen, die der Mossad durchgeführt hat. Teilweise auch recht verwegen und militant. Ein Dienst also, der bei seinen Aktionen nicht unbedingt das Völkerrecht unter dem Arm trägt …46

Die Frage, ob der Mossad mit seinen »subversiven Aktionen« auch die Ostblockstaaten bedrohe, war in der DDR-Presse sporadisch aufgegriffen und immer positiv beantwortet worden: Unmittelbar nach dem sowjetischen Einmarsch in die Tschechoslowakei (August 1968) berichtete der Allgemeine Deutsche Nachrichtendienst (ADN) beispielsweise über eine israelische Informationsquelle im Umfeld des reformorientierten tschechoslowakischen Parlamentspräsidenten Josef Smrkovský47 und suggerierte somit zugleich einen für die Staatsicherheit des »Ostblocks« offensichtlichen beträchtlichen »zionistischen Einfluss« auf den »Prager Frühling«.48 Anfang Januar 1985 betonte etwa die Rostocker Ostsee-Zeitung, dass die israelische Führung die Juden in der Diaspora als ihre potenziellen Agenten betrachte, wobei der Mossad auch im »Ostblock« versuche, jüdische Menschen für eine Zusammenarbeit zu gewinnen.49 Die von der Ostsee-Zeitung zwischen den Zeilen verbreitete Vorstellung, jede Person jüdischer Herkunft könne ein(e)  Mossad-Agent(*in) sein, war keinesfalls bloß eine antisemitische Verschwörungstheorie des auflagestarken Zentralorgans der SED -Bezirksleitung Rostock, sondern könnte gar von der Staatssicherheit lanciert worden sein. Die Tatsache, dass sich der mit dem Signum »J. C.« unterzeichnete Artikel in den Unterlagen der MfS-Hauptabteilung XXII (Terrorabwehr) finden lässt, legt die Vermutung nah, dass der Text von einem 46 Runge / Stelbrink, Markus Wolf (wie Anm. 10), S. 9. 47 ADN / N D, Wieder legales Fernsehen in Prag, in: Neues Deutschland, 26.8.1968, S. 1; ADN / TASS / BZ , Terroristen versuchen Lage zu komplizieren, in: Berliner Zeitung, 26.8.1968, S. 1. 48 »Es ist notwendig, die Abhängigkeit des Warschauer Paktes zu entrinnen, damit die westliche Demokratie uns helfen kann!« Bericht des KGB -Vorsitzenden, J. Andropov, an das ZK der KPdSU über die Tätigkeit des konterevolutionären Untergrunds in der ČSSR (13.10.1968), in: Stefan Karner u. a. (Hg.), Prager Frühling: das internationale Krisenjahr 1968, Bd. 1, Köln 2008, S. 1005–1053, hier S. 1011. 49 J. C. Vormachtstreben – auch mit der »eisernen Faust.« Der Weltzionismus – ein Instrument des Weltimperialismus, in: Ostsee-Zeitung, 9.1.1985, BStU, MfS, HA XXII, Nr. 527/5, Bl. 18.

Die »skrupellose zionistische Gestapo« 

159

MfS-Mitarbeiter geschrieben oder zumindest im Auftrag der Staatssicherheit verfasst worden ist. Jedenfalls lässt sich die erwähnte, in der UdSSR verbreitete50 und in der DDR aufgegriffene antisemitische These einer allumfassenden sowie allzeit möglichen »jüdischen Spionage« in verschiedenen Staatssicherheitsakten aus den 1970er und 1980er Jahren wiederfinden: Die im MfS für die Spionage­ abwehr zuständige Hauptabteilung II (HA II) zeigte sich zum Beispiel im April 1987 bezeichnenderweise davon überzeugt, dass Mossad-Agenten sich bei Schwierigkeiten und Problemen an »jede jüdisch-zionistische Einrichtung«  – etwa an die Jüdische Gemeinde in West-Berlin – wenden könnten, wobei ihnen dort umgehend umfassend geholfen würde.51 Die Mitarbeiter der HA II stuften den Mossad programmatisch als professionellen und somit höchstgefährlichen Gegner der DDR , der UdSSR und des gesamten »Ostblocks« ein, der durch die Juden und Jüdinnen in der Diaspora ein breites Spionage-Netz spannen könnte. Ab der zweiten Hälfte der 1970er Jahre beobachteten das MfS und vor allem der KGB daher auch mit Argusaugen die von der Führung der lokalen jüdischen Gemeinde unter Heinz Galinski befürwortete jüdisch-sowjetische Zuwanderung nach West-Berlin. Als überwiegend antisowjetisch eingestellte Menschen und zudem als mögliche Träger potentieller Geheimnisse könnten sie gegen den »Ostblock« subversiv agieren, so die Annahme.52 Während das MfS Mitte der 1970er Jahre schätzte, dass etwa 2.000 Juden aus der UdSSR in West-Berlin ansässig waren,53 zählte man Anfang der 1980er Jahre bereits zirka 8.000 Personen mit einem jüdisch-sowjetischen Migrationshintergrund in der Stadt.54 Es handelte sich hierbei um jüdische Auswanderer, die eigentlich nach Israel hätten reisen sollen, jedoch ihre Entscheidung auf der Zwischenstation Wien bzw. Rom – angesichts der fehlenden direkten Flugverbindung zwischen Israel und der UdSSR landeten sowjetische Juden zunächst in Österreich und Italien – überdacht hatten. Nicht wenige von diesen Juden ließen sich in der Bundesrepublik und insbesondere in West-Berlin nieder. Da es unter den neuen West-Berlinern und West-Berlinerinnen etliche antikommunistisch eingestellte Personen gab, die weiterhin Kontakte in die UdSSR , DDR und in andere Ostblockstaaten pflegten und die häufig auch in 50 HA XX /4, Information Verstärkung der Westberliner Jüdischen Gemeinde durch Zuwanderung sowjetischer Juden (11.2.1975), BStU, MfS, HA XX /4, Nr. 2213, Bl. 34, 35. Siehe auch Jurij M. Klimov, Antivoennoe dviženie pod pricelom specslužb. Terror na službe imperializma SŠA , Moskau 1984, S. 83 ff. 51 HA II / AG A, Analyse zum Aufenthalt von UdSSR-Bürgern sowie ehemaligen SU-Bürgern in der DDR (15.4.1987), BStU, MfS, HA II, Nr. 29485, Bl. 45–57, hier Bl. 52. 52 HA XX /4, Information Verstärkung der Westberliner Jüdischen Gemeinde durch Zuwanderung sowjetischer Juden (11.2.1975) (wie Anm. 50), Bl. 34 f. 53 HA II, Gemeinsamer Operativplan (November 1976), BStU, MfS, HA II, Nr. 40502, Bl. 3–17, hier Bl. 4. 54 HA II, Subversive Aktivitäten ehemaliger Bürger der UdSSR (AKG -Übersicht, 16.11.1982), BStU, MfS, HA II, Nr. 29515, Bl. 28 f.

160

Alexander Friedman

Schmuggelgeschäfte zwischen West und Ost verwickelt waren, nahm die HA II diese Zielgruppe nicht nur als Schmuggler, sondern vor allem als Sammelbecken potenzieller Agenten des Mossad und – ganz der geheimdienstlichen Logik folgend – weiterer »imperialistischer Geheimdienste« wahr.55 Um sich einen Überblick über die erwarteten Mossad-Tätigkeiten in WestBerlin zu verschaffen, spannte die Staatssicherheit in den späten 1970er und in den frühen 1980er Jahre ihr Netzwerk von »Kontaktpersonen« (KP) und »inoffiziellen Mitarbeitern« (IM) in der jüdisch-sowjetischen Gemeinschaft56 ein und plante zusammen mit dem KGB die zuständigen Mitarbeiter für »operative Kombinationen« gegen den Mossad einzusetzen.57 Ein Bericht aus dem Jahr 1983 dokumentiert, dass in der HA II die Annahme vorherrschte, der Mossad habe in der zweiten Hälfte der 1970er Jahre West-Berlin zu seiner Hochburg in Europa ausgebaut, unterhalte dort insgesamt vier Stützpunkte, rekrutiere an West-Berliner Hochschulen und in Journalistenkreisen – vor allem unter Juden – seine Agenten und arbeite gezielt mit aus der UdSSR , DDR und aus weiteren Ostblockstaaten stammenden Juden zusammen. Zudem bereite der Mossad gegen PLO -Aktivisten »aktive Maßnahmen« (d. h. auch die physische Vernichtung) vor – diese in der DDR-Presse als »Freiheitskämpfer« gefeierte PLO -Aktivisten wurden im HA II-Bericht allerdings offen als »arabische Terroristen« bezeichnet.58 Darüber hinaus vermutete man eine weitere Mossad-Taktik darin, arabischstämmige Agenten in der Bundesrepublik und in West-Berlin anzuwerben. So wurde zum Beispiel im Jahr 1985 ein in West-Berlin ansässiger Libanese palästinensischer Herkunft als mutmaßlicher israelischer Agent verdächtigt. Er war sowohl der PLO als auch der Staats55 HA XX /4, Information Verstärkung der Westberliner Jüdischen Gemeinde durch Zuwanderung sowjetischer Juden (wie Anm. 50), Bl. 34, 35; Auskunft über die Spionage- und Wühltätigkeit der israelischen Spezialdienste gegen die Sowjetunion (März 1976). BStU, MfS, HA II, Nr. 29514, Bl. 2–8; HA II, Gemeinsamer Operativplan (November 1976), BStU, MfS, HA II, Nr. 40502, Bl. 3–17, hier: Bl. 4; HA II, Subversive Aktivitäten ehemaliger Bürger der UdSSR , (AKG -Übersicht, 16.11.1982), BStU, MfS, HA II, Nr. 29515, Bl. 28, 29; HA II, Zur Aktivitäten imperialistischer Geheimdienste (18.5.1983), BStU, MfS, HA II, Nr. 29515, Bl. 80; HA II / AG A, Analyse zum Aufenthalt von UdSSR-Bürgern sowie ehemaligen SU-Bürgern in der DDR (15.4.1987) (wie Anm. 51), Bl. 50. 56 Ende der 1970er Jahre verfügte das MfS über einen IM im Vorstand der jüdischen Gemeinde in West-Berlin. Plan gemeinsamer Operativer Maßnahmen der Vertretung des KfS der UdSSR beim MfS der DDR und des Ministeriums für Staatssicherheit der DDR zur Aufdeckung der subversiven Tätigkeit zionistischer und anderer israelischer Organisationen gegen die UdSSR , die DDR und die anderen Staaten der sozialistischen Gemeinschaft für das Jahr 1978/79, BStU, MfS, HA II, Nr. 40502, Bl. 20–27, hier Bl. 25. 57 HA II / AG A, Konzeption zu Arbeitsberatungen mit Diensteinheiten der 2. Hauptverwaltung des KfS der UdSSR im Zeitraum 10.–13.3. in Moskau (3.3.1987), BStU, MfS, HA II, Nr. 29485, Bl. 43, 44, hier Bl. 43. 58 HA II, Zur Aktivitäten imperialistischer Geheimdienste (18.5.1983), BStU, MfS, HA II, Nr. 29515, Bl. 80.

Die »skrupellose zionistische Gestapo« 

161

sicherheit aufgrund einer Reise nach Israel im Jahr 1983 suspekt erschienen. Grundlage der Verdächtigungen war außerdem, dass seine 31jährige Ehefrau vor ihrer Auswanderung »Ansagerin im israelischen Fernsehen« gewesen sei sowie seine – nicht zuletzt durch Geldüberweisungen aus den USA finanzierte – »kostspielige« Lebensweise. Hinzu kam die Tatsache, dass der verdächtige Libanese bei einer »Lebensmittelfirma« arbeitete, »deren Besitzer jüdischen Glaubens ist« – gemeint war übrigens der Lebensmittel-Discount Aldi Nord, deren Inhaber Theo Albrecht freilich kein Jude war, was die Staatssicherheit hätte eigentlich wissen müssen.59 Die HA II konstruierte mit Verdächtigungen wie diesen das überzogene Bild eines vom Mossad dominierten West-Berlin. Wie konnte sich aber der israelische Auslandsnachrichtendienst so schnell und erfolgreich in dieser Metropole »einnisten« und diese Stadt zu einem Brückenkopf für »antikommunistische Umtriebe« machen? Die Antwort auf diese Frage war für die Staatssicherheit jedenfalls offensichtlich, wie verschiedene Kommentare belegen: Der Mossad profitiere von der nachsichtigen Haltung Bonns und West-Berlins. Tatsächlich war das in der DDR-Presse verbreitete Bild der Bundesrepublik als »amerikanische« bzw. »amerikanisch-israelische Marionette« auch in Dokumenten der Staatssicherheit fest verankert. Der jüdischen Gemeinde West-Berlins und dem Mossad wurde zusätzlich unterstellt, die auf der nationalsozialistischen Herrschaft und der Vernichtung der europäischen Juden basierenden »Schuldgefühle« gegenüber Juden in Westdeutschland bewusst für eigene Zwecke zu missbrauchen.60 Die ausgewerteten Staatssicherheitsakten zeigen, dass sich MfS-Mitarbeiter hierbei fast durchgängig von antiisraelischen Klischees und Vorurteilen ihrer sowjetischen Kollegen61 beeinflussen ließen; gleichzeitig waren sie vom Mossad, von seiner »Professionalität« und den durchgeführten Aktionen beeindruckt. Die Staatssicherheit neigte daher dazu, die Gefährlichkeit des israelischen Nachrichtendienstes und seinen Einfluss in der Bundesrepublik über zu bewerten. Bereits nach der spektakulären Entführung Adolf Eichmanns und spätestens nach der skrupellosen Operation Zorn Gottes im Sommer 1973 traute man dem Mossad jede »gemeine« bzw. »heimtückische« Aktion grundsätzlich zu, sogar die Ermordung des Generalsekretärs des ZK der SED Erich Honecker, wie sich im folgenden Abschnitt zeigt. 59 HA II, Israelische Agentur in Westberlin (1985), BStU, MfS, HA II, Nr. 32617, Bl. 51, 52, hier Bl. 51. 60 HA XX /4, Information Verstärkung der Westberliner Jüdischen Gemeinde durch Zuwanderung sowjetischer Juden (11.2.1975) (wie Anm. 50), Bl. 34, 35; HA II. Zur »Jüdischen Gemeinde zu Berlin« in Westberlin (18.5.1983), BStU, MfS, HA II, Nr. 29515, Bl. 32, 33. 61 Paul Maddrell, Cooperation between the HV A and the KGB , 1951–1989, in: Uwe Spiekermann (Hg.), The Stasi at Home and Abroad. Domestic Order and Foreign Intelligence, Washington DC 2014, S. 171–192, hier S. 189.

162

Alexander Friedman

3. Mossad gegen Erich Honecker. Der Fall Josef Ginsburg Am 17. August 1984 kam es in Moskau zu einem Geheimtreffen zwischen dem Generalsekretär des ZK der KPdSU, Konstantin U. Tschernenko und Erich Honecker. Bei diesem Treffen legte Tschernenko seinem deutschen Gast nahe, von einem geplanten, aber aus sowjetischer Sicht eher schädlichen Staatsbesuch in der Bundesrepublik abzusehen.62 Die Reise Honeckers wurde daraufhin abgesagt. Zwölf Jahre später erläuterte Honeckers Nachfolger, Egon Krenz, dass offenbar mehrere mit der sich abzeichnenden deutsch-deutschen Annäherung unzufriedene Hardliner im Kreml – darunter Außenminister Andrej A. Gromyko und Verteidigungsminister Dmitrij F. Ustinov – im Sommer 1984 die Entmachtung des SED -Chefs und Unterbindung seiner Aktivitäten angestrebt hätten.63 Noch vor dem Geheimtreffen zwischen Tschernenko und Honecker versuchte die sowjetische Staatssicherheit, den unerwünschten Staatsbesuch zu verhindern: Im Juli 1984 empfahl die Fünfte KGB -Hauptverwaltung (Bekämpfung von Dissidenten) den MfS-Hauptabteilungen XX (HA XX, Staatsapparat, Kultur, Kirchen, Untergrund) und XXII (HA XXII, Terrorabwehr) ihren Münchener Gewährsmann, der die Verschiebung des Honecker-Staatsbesuchs aufgrund eines vom Mossad angeblich beabsichtigten Terroranschlags auf den SED -Chef vorschlug.64 Der Münchener Gewährsmann, der im Übrigen später auch für die Staatssicherheit unter dem Decknamen KP (Kontaktperson) »Graf« fungierte, hieß Josef Ginsburg. Seine Informationen schienen dem KGB offenbar wichtig genug, dass sie weitergegeben wurden. Ginsburg war in der bundesdeutschen rechtsextremen Szene bestens vernetzt, arbeitete zusammen mit dem Verleger Gerhard Frey, Rechtsanwalt Manfred Roeder und Wehrmachtsgeneral Otto Ernst Remer sowie verschiedenen notorischen Holocaustleugnern, etwa mit Ernst Zündel. Zudem war er in der Bundes­ republik als Verfasser von mehreren abstrusen – in der Regel verbotenen – antizionistischen Schriften bekannt. In seinen unter dem Pseudonym J. G. Burg veröffentlichten Texten hetzte Ginsburg gegen Israel, indem er vor der »zionistischen Weltverschwörung« warnte, die vermeintliche Kooperation zwischen Zionisten und Nationalsozialisten hervorhob und darüber hinaus die systematische Judenvernichtung durch die Nationalsozialisten als eine »zionistische Lüge« zur 62 Niederschrift über das Treffen zwischen Genossen Erich Honecker und Genossen Konstantin Ustinowitsch Tschernenko am 17. August 1984, in: Chronik der Mauer, https:// bit.ly/2LFNuWp (letzter Zugriff: 18.6.2018). 63 Sigrid Averesch, Krenz: Moskau wollte Honecker 1984 stürzen, in: Berliner Zeitung, 4.6.1996, https://bit.ly/2Ol1nrx (letzter Zugriff: 18.6.2018). 64 HA XXII, Bericht zum operativen Gespräch mit der Kontaktperson »Graf« der V. Verwaltung des KfS der UdSSR (20.7.1984), BStU, MfS, HA XXII, Nr. 217/4. Bl. 49–54.

Die »skrupellose zionistische Gestapo« 

163

»Erpressung« der Bundesrepublik darstellte. Letztere war für Ginsburg sowieso eine von der CIA und vom Mossad gesteuerte Strohpuppe.65 Ginsburg wurde von der Staatssicherheit aufgrund seiner persönlichen Geschichte als besonderer Gewährsmann betrachtet. Der in einer jüdischen Familie in Tscherniwzi (Tschernowitz, Westukraine) geborene KP »Graf«, so ein Bericht, überlebte den Zweiten Weltkrieg im von den Rumänen besetzten Transnistrien, verbrachte die zweite Hälfte der 1940er Jahre in Polen, Deutschland und Israel und ließ sich 1950 in München nieder, wo er zunächst als Buchbinder und später als Publizist und Schriftsteller arbeitete. Im Juli 1984 erfuhr das MfS von seinen sowjetischen Kollegen, dass Ginsburg von der sowjetischen anti­ israelischen Propaganda begeistert war und während einer Reise nach Moskau im Dezember 1982 dem KGB seine »Dienste bei der Entlarvung des Zionismus« anbot. Der stark nationalistisch, antisemitisch und verschwörungstheoretisch geprägte KGB66 nahm Ginsburgs Angebot an und signalisierte dem MfS 1984 Zufriedenheit mit den Ergebnissen. Der von der UdSSR faszinierte Schriftsteller – Ginsburg betrachtete die Sowjetunion als seine »Heimat« und behauptete, noch vor dem Zweiten Weltkrieg für die sowjetische Geheimpolizei gearbeitet zu haben – liefere »gute und umfangreiche Informationen zum Problem des Zionismus«.67 Die Hauptabteilung XXII nahm Ginsburgs Hinweis über einen MossadAnschlag gegen Honecker durchaus ernst, mehr noch, man lud den Schriftsteller in die DDR ein. Zwischen dem 9. und 14. August 1984 fanden im geheimen »Objekt 80« in Klein Köris mehrere Gespräche zwischen »Graf« und MfS- sowie KGB -Offizieren statt. Ginsburg schilderte hier u. a. aktuelle Tendenzen in der rechtsradikalen Szene in Westdeutschland, er wies auf seinen Kontakt mit einem vermeintlichen Mossad-Agent hin und bekräftigte erneut seine »hundert­prozentige Überzeugung«, die Israelis würden einen Anschlag gegen Honecker planen, der Staatsbesuch in die Bundesrepublik solle deshalb auf jeden Fall verschoben werden. Eine plausible Erklärung für diese israelische »aktive Maßnahme« gegen den SED -Chef konnte Ginsburg nicht nennen. Die ihm aus einer vermeintlich vertrauenswürdigen Quelle in Israel bekannte Verschwörung des kapitalistischen israelischen Geheimdienstes gegen einen so wichtigen sozialistischen Staatsmann wie Erich Honecker erschien Ginsburg dermaßen selbstverständlich, dass er zu ihrer Begründung nicht einmal die SED -Unterstützung für die PLO erwähnte, die Honecker zu einer Zielscheibe des Mossad hätte machen können. 65 Andreas Förster, Wie die Stasi mit einem Holocaustleugner zusammenarbeitete, in: Berliner Zeitung, 3.12.2016, https://bit.ly/2OmaXdv (letzter Zugriff: 18.6.2018). 66 Maddrell, Cooperation (wie Anm. 61), S. 189. 67 Förster, Wie die Stasi (wie Anm. 65); HA XXII, Personenhinweise zur KP »Graf« (26.7.1984), BStU, MfS, HA XXII, Nr. 217/4, Bl. S. 61 f.

164

Alexander Friedman

Trotz offensichtlicher Absurdität seiner Ausführungen hinterließ der krude Verschwörungstheoretiker aus München beim stellvertretenden Leiter der HA XXII, Major Gerd Fischer, der für die Betreuung von »Graf« in der DDR zuständig war, insgesamt aber wohl einen positiven Eindruck. Fischer bewunderte im Treffbericht Ginsburgs »außerordentlich hohes Geschichtswissen«, er betonte dessen »kommunistische Grundhaltung« sowie seine atheistische und vor allem Sowjetunion- und DDR-freundliche Einstellung – ohne weiter auf seine rechtsradikalen Äußerungen einzugehen. Von Ginsburgs »Anschlag-Theorie« war Major allerdings auch nicht überzeugt: Der vom Antizionismus besessene Schriftsteller stelle seine eigenen Wertungen und Schlussfolgerungen als erwiesene Tatsachen dar, so die Einschätzung Fischers. Trotz dieser Einwände und der beträchtlichen Kosten – Ginsburgs Reise in die DDR und die Reaktivierung seiner Kontakte in Israel kostete dem SED -Staat insgesamt 6.200 DM – setzte die Staatssicherheit die Zusammenarbeit mit dem Schriftsteller fort – vor allem wohl in der Hoffnung, durch Ginsburg weitere Einblicke in die westdeutsche rechtsradikale Szene zu bekommen. Seine in der UdSSR gefragten Informationen über den »Zionismus in der Bundesrepublik« schienen die Staatssicherheit hingegen kaum zu interessieren.68 Die weitere Zusammenarbeit zwischen der HA XXII und »Graf« verlief auf länger Sicht aber eher enttäuschend: Da sich Ginsburg in seiner antizionistischen Publizistik von der Neonazi-Szene in der Bundesrepublik nicht distanzieren wollte, brach die Staatssicherheit Ende 1986 mit dem Schriftsteller den Kontakt ab.69 Beeinflusste die von Josef Ginsburg konstruierte Verschwörung gegen Erich Honecker dessen Entscheidung, seinen prestigeträchtigen, aber politisch riskanten Staatsbesuch in die Bundesrepublik Deutschland tatsächlich zu verschieben? Wohl kaum. Diese Entscheidung lässt sich wohl eher auf den Druck aus dem Kreml zurückführen.70 So waren die Aussagen von »Grafs« Verschwörung höchstwahrscheinlich ein Teil der in der KGB -Zentrale auf dem Lubjanka-Platz in Moskau ausgedachten politisch-geheimdienstlichen »Kombination«, bei der die Sowjets die MfS-Angst vor dem Mossad zu nutzen versuchten und die zur Verhinderung des unerwünschten Staatsbesuches beitragen sollten. Gleichwohl erschien dem MfS die von einem besessenen Fanatiker wie Ginsburg konstruierte, absurde Verschwörungstheorie zumindest überprüfungswürdig. Das Feindbild des übermächtigen und in Westdeutschland und West-Berlin omnipräsenten Mossad, mit seiner permanenten Destruktionsgefahr, war offensichtlich tief genug verwurzelt. 68 HA XXII, Treffbericht über den Treff mit der Kontaktperson »Graf« im Zeitraum vom 09. bis 14. August 1984 in einem konspirativen Objekt der Abteilung XXII (21.8.1984), BStU, MfS, HA XXII, Nr. 217/4, Bl. S. 63–77. 69 Förster, Wie die Stasi (wie Anm. 65). 70 Heike Amos, Die SED -Deutschlandpolitik 1961 bis 1989: Ziele, Aktivitäten und Konflikte, Göttingen 2015, S. 576.

Die »skrupellose zionistische Gestapo« 

165

4. Zusammenfassung Die in diesem Beitrag analysierten Staatssicherheitsakten verdeutlichen, inwiefern das MfS den Mossad als einen professionellen, aber vor allem auch skrupellosen und gefährlichen Feind betrachtete, der in der Bundesrepublik ungehindert schalten und walten könne und auch gegen die Staaten des »Ostblocks« aktiv arbeite. Die vom einstigen DDR-Spionage-Chef Markus Wolf nach der Wende aus politischen wie auch privaten Gründen aufgestellte Behauptung, das MfS habe sich mit dem Mossad kaum beschäftigt, lässt sich vor dem Hintergrund der vorliegenden Unterlagen nicht bestätigen. Das Ministerium für Staatssicherheit hielt nachgewiesenermaßen vor allem die aus der UdSSR nach Westdeutschland und nach West-Berlin ausgewanderten Juden sowie die jüdische Bevölkerung in der sowjetischen Einflusszone in Osteuropa für potenzielle Agenten des israelischen Auslandsnachrichtendienstes. Die Zusammenarbeit mit dem rechtsradikalen, von einer Mossad-Weltverschwörung überzeugten glühenden IsraelHasser Josef Ginsburg schien der Staatssicherheit zunächst vielversprechend, nach einiger Zeit allerdings politisch brisant zu sein, da seine Hinweise wenig verwertbar waren. Die Berichte der Staatsicherheit über die jüdisch-sowjetische Gemeinschaft in West-Berlin, die MfS-Kontakte mit Josef Ginsburg oder auch die Geschichte des bei Aldi Nord in West-Berlin beschäftigten »israelischen Agenten« aus dem Libanon zeigen, dass das für den sowjetischen KGB charakteristische Feindbild der »Mossad-Verschwörung« auch im MfS weit verbreitet war. Obschon die Staatssicherheit die Mossad-Tätigkeit zu beobachten und einzuordnen versuchte, konnte sie aus polarisierten Freund-Feind-Denkmustern des Kalten Krieges nicht ausbrechen und somit die tatsächlichen Hintergründe nicht erfassen. Vom Antizionismus und Antisemitismus maßgeblich beeinflusst, betrachtete das MfS den Mossad primär als einen »jüdischen Geheimdienst« und stellte die Menschen jüdischer Herkunft bzw. die Personen mit Verbindungen zu Juden oder zu Israel unter den Generalverdacht, für Mossad tatsächlich oder poten­tiell gearbeitet zu haben. Das im MfS verbreitete Mossad-Feindbild wurde in der DDR-Presse kolportiert und ideologisch zusätzlich aufgefüllt. Auf die Dämonisierung des »verbrecherischen« Staates Israel bedacht, hetzte die ostdeutsche Propaganda gegen die »zionistische Gestapo«, schlachtete ihre Misserfolge aus, hob Mossads »widerliche« Aktionen gegen »unbescholtene« Bürger*innen hervor und schreckte weder vor Erfindungen und Verzerrungen noch vor bizarren Verschwörungstheorien zurück, die sich als probates Mittel im ideologischen Kampf gegen den Westen erwiesen.

Dominik Rigoll

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? Die Westdeutsche Frauenfriedensbewegung und die pazifistische Historikerin Klara Marie Faßbinder als Beobachtungsobjekte des nordrhein-westfälischen Verfassungsschutzes (1951–1974) Ja liebe Leser – … wir hatten die guten Gedanken gar nicht gehabt! Wir hatten nicht aus unseren Herzen, aus unserem Verstand … gesprochen und gehandelt, sondern der Antreiber, der eigentliche Leiter war die SED! Klara Marie Faßbinder, Das Geheimnis von Velbert, 19521

Die Westdeutsche Frauenfriedensbewegung (WFFB) war ein Frauennetzwerk, das sich gegen die Wiederbewaffnungspolitik der Adenauer-Regierung zusammenschloss und für ein neutrales, vereintes Deutschland eintrat. Für die Geschichtspädagogin und pazifistische Intellektuelle Klara Marie Faßbinder, die dem Netzwerk bis zu ihrem Tod 1974 vorstand, sollte in der WFFB »die Christin mit der Marxistin, die Hausfrau mit der Berufstätigen, die Wissenschaftlerin mit der Arbeiterin« zusammenarbeiten.2 Aufgrund der Bereitschaft, mit kommunistischen Organisationen in der Bundesrepublik und der DDR , aber auch überall im östlichen und westlichen Ausland, zu kooperieren, wurde die WFFB von den bundesdeutschen Behörden in der Regel als eine kommunistisch »ferngesteuerte« Organisation eingeschätzt – und Faßbinder als faktische »Agentin des Ostens«.3 Tatsächlich verwandte die SED viel Mühe darauf, neu1 Zit. n. Irene Stoehr, Phalanx der Frauen? Wiederaufrüstung und Weiblichkeit in Westdeutschland 1950–1957, in: Christine Eifler / Ruth Seifert (Hg.), Soziale Konstruktionen. Militär und Geschlechterverhältnis, Münster 1999, S. 187–204, hier S. 195. 2 Zit. n. Ingeborg Nödinger, Für Frieden und Gleichberechtigung. Der Demokratische Frauen­bund Deutschlands und die Westdeutsche Frauenfriedensbewegung in den 1950er und 1960er Jahren, in: Florence Hervé (Hg.), Geschichte der deutschen Frauenbewegung, Köln 61998, S. 139–154, hier S. 144. 3 Dirk Mellies, Trojanische Pferde der DDR? Das neutralistisch-pazifistische Netzwerk der frühen Bundesrepublik und die Deutsche Volkszeitung 1953–1973, Frankfurt am Main

168

Dominik Rigoll

tralistische Intellektuelle und Politiker in der Bundesrepublik in ihrem Sinne zu instrumentalisieren.4 Faßbinder, die sich bereits vor 1933 in der katholischen Friedensbewegung engagiert hatte und seit 1945 an der Pädagogischen Hochschule in Bonn Geschichte lehrte, wurde 1953 wegen ihres politischen Engagements durch die Kultusministerin und CDU-Politikerin Christine Teusch suspendiert. Nach der Aufhebung der Suspendierung wurde sie »bis zur Erreichung der Altersgrenze« im Jahr 1955 beurlaubt.5 Davor und danach ermittelten die Staatsschutzbehörden mehrfach gegen sie wegen »Staatsgefährdung«. Jedoch wurden alle Verfahren eingestellt. In der zweiten Hälfte der 1950er Jahre versuchte das Land Rheinland-Pfalz, die WFFB zu verbieten, unterlag aber 1960 nach mehrjährigem Rechtsstreit. Rechtsbeistände Faßbinders und der WFFB waren der spätere nordrhein-westfälische Justizminister Diether Posser sowie Gustav Heinemann, der 1966 das Amt des Bundesjustizministers übernehmen sollte und 1969 Bundespräsident wurde. Als erster Bundesinnenminister hatte Heinemann 1949/50 die Gründung des Bundesamts für Verfassungsschutz in die Wege geleitet. Als Justizminister der Großen Koalition half er in Absprache mit westdeutschen Kommunistinnen und Kommunisten dabei, die Gründung der Deutschen Kommunistischen Partei (DKP) einzufädeln; das Original, die Kommunistische Partei Deutschlands (KPD), war im Jahr 1956 verboten worden.6 Heinemann und Posser verteidigten vor Gericht neben Neutralisten und Pazifisten auch Mitglieder der KPD und ihrer vielen Vorfeldorganisationen.7 Sie sympathisierten nicht mit dem Kommunismus, sondern gingen davon aus, dass »Verfassungsschutz« nicht nur in der Abwehr von »Staatsfeinden« bestand, sondern auch im Schutz der Meinungs- und Vereinigungsfreiheit  – selbst bei

4 5

6

7

2007, S. 115. Bei Alexander Gallus, Die Neutralisten. Verfechter eines vereinten Deutschland zwischen Ost und West 1945–1990, Düsseldorf 2001, kommt Klara Marie Faßbinder nur am Rande vor (S. 209). Heike Amos, Die Westpolitik der SED 1948/49–1961, Berlin 1999. Obwohl die WFFB zweifellos ein Objekt der SED -Westpolitik war, kommt sie bei Amos allerdings nur am Rande vor (S. 112). Hier und im Folgenden Diether Posser, Der kalte Krieg im Gerichtssaal. Klara Marie Faßbinder: Eine katholische Pazifistin zwischen den Fronten, in: Ders., Anwalt im Kalten Krieg. Ein Stück deutscher Geschichte in politischen Prozessen, Düsseldorf 1991, S. 55–78. Der Disziplinarrechtsstreit kann mithilfe von Faßbinders umfangreicher Personalakte nachvollzogen werden (vgl. LA NRW, BR , Pe74). Dominik Rigoll, Staatsschutz in Westdeutschland. Von der Entnazifizierung zur Extremistenabwehr, Göttingen 2013; zum KPD -Verbot und zur DKP-Tolerierung Kapitel I.3 und II.2; vgl. außerdem Josef Foschepoth, Verfassungswidrig! Das KPD -Verbot im Kalten Bürgerkrieg, Göttingen 2017. Sarah Langwald, Anwälte der KommunistInnen. Der »Initiativausschuss für die Amnestie und der Verteidiger in politischen Strafsachen«, in: Bernd Hüttner / Gregor Kritidis (Hg.), Das KPD -Verbot 1956. Vorgeschichte und Folgen der Illegalisierung der KPD in Westdeutschland, Berlin 2016, S. 21–35.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

169

Anhängern Ulbrichts.8 Auch Heinemann und Posser waren Antikommunisten. Jedoch sollte ihrer Ansicht nach dem Kommunismus möglichst nicht durch Verbote, sondern durch soziale Sicherung und politische Bildung begegnet werden.9 In ihren Augen handelte es sich bei vielen antikommunistischen Maßnahmen schlicht um Gesinnungsjustiz, da ihre Mandanten weder als Spione agierten, noch Gewalt propagierten oder anwandten. Ähnlich wie in den USA der Mc­ Carthy-Ära wurden im Namen des Antikommunismus nicht nur bekennende Marxisten-Leninisten überwacht und verfolgt, sondern auch andere Personen, die nonkonforme Meinungen vertraten. Wurden in den USA in den 1950er Jahren viele New-Deal-Reformer marginalisiert,10 traf es in Westdeutschland neben Pazifistinnen wie Faßbinder vor allem konservative Neutralisten wie Wilhelm Elfes und Linkssozialisten wie Viktor Agartz.11 Fast durchweg handelte es sich um Personen, die als Unbelastete seit 1945 am Wieder­aufbau mitgewirkt hatten, aber die Wiederbewaffnung ablehnten. In den westdeutschen Sicherheitsbehörden hingegen wimmelte es von NS -Belasteten.12 8 Speziell zur Haltung Heinemanns vgl. Dominik Rigoll, Kampf um die innere Sicherheit, in: Frank Bösch / Andreas Wirsching (Hg.), Hüter der Ordnung. Die Innenministerien in Bonn und Ost-Berlin nach dem Nationalsozialismus, Göttingen 2018. 9 Man kann hier im Rückgriff auf politikwissenschaftliche Begrifflichkeiten von einer graduellen »Entsicherheitlichung« der kommunistischen Gefahr sprechen; zum Konzept vgl. Ole Wæver, Securitization and Desecuritization, in: Ronnie D. Lipschutz (Hg.), On Security, New York 1995, S. 46–86; Eckart Conze, Securitization. Gegenwartsdiagnose oder historischer Analyseansatz? in: Geschichte und Gesellschaft 38 (2012), S. 453–467 betont eher die sozial- und kulturgeschichtliche Dimension. 10 Landon R. Y. Storrs, The Second Red Scare and the Unmaking of the New Deal Left, Princeton 2013. 11 Albert Eßer, Wilhelm Elfes 1884–1969. Arbeiterführer und Politiker, Mainz 1990; Gregor Kritidis, Das dritte Leben des Viktor Agartz, in: Mitteilungsblatt des Instituts für soziale Bewegungen 40 (2008), S. 39–60; weitere Beispiele in ders., Linkssozialistische Opposition in der Ära Adenauer. Ein Beitrag zur Frühgeschichte der Bundesrepublik. Hannover 2008; Mellies, Trojanische Pferde (wie Anm. 3); Gallus, Neutralisten (wie Anm. 3). 12 Rigoll, Staatsschutz (wie Anm. 6); ders., Kampf um die innere Sicherheit: Schutz des Staates oder der Demokratie?, in: Frank Bösch / Andreas Wirsching (Hg.), Hüter der Ordnung. Die Innenministerien in Bonn und Ost-Berlin nach dem Nationalsozialismus, Göttingen 2018, S. 454–497; Wolfgang Buschfort, Geheime Hüter der Verfassung. Von der Düsseldorfer Informationsstelle zum ersten Verfassungsschutz der Bundesrepublik (1947–1961), Paderborn 2004; Klaus Naumann, Generale in der Demokratie. Generationsgeschichtliche Studien zur Bundeswehrelite, Hamburg 2007; Imanuel Baumann u. a. (Hg.), Schatten der Vergangenheit. Das BKA und seine Gründungsgeneration in der frühen Bundesrepublik, Köln 2011; Christoph Rass, Das Sozialprofil des Bundesnachrichtendienstes. Von den Anfängen bis 1968, Berlin 2016; Gerhard Sälter, Phantome des Kalten Krieges. Die Organisation Gehlen und die Wiederbelebung des Gestapo-Feindbildes Rote Kapelle, Berlin 2016; Constantin Goschler / Michael Wala, »Keine neue Gestapo«. Das Bundesamt für Verfassungsschutz und die NS -Vergangenheit, Reinbek 2015; Manfred Görtemaker / Christoph Safferling, Die Akte Rosenburg. Das Bundesministerium der Justiz und die NS -Zeit, München 2016.

170

Dominik Rigoll

Die politische und historische Bedeutung der WFFB liegt nicht primär in der großen Zahl ihrer Anhängerschaft begründet. Zahlende Mitglieder hatte die Bewegung nicht. Einen Anhaltspunkt über die Zahl der Anhängerinnen bietet jedoch die WFFB -Zeitschrift »Frau in Frieden«, deren Auflage zwischen 5.000 und 10.000 schwankte.13 Zeithistorisch relevant sind Faßbinder und ihre Mitstreiterinnen zum einen deshalb, weil sich am staatlichen und gesellschaftlichen Umgang mit ihnen die Grenzen und Ambivalenzen der Demokratisierungsgeschichte der Bundes­ republik studieren lassen. Zum anderen zählten Faßbinder und Heinemann in der Adenauer-Ära zwar zu den Außenseitern, jedoch hätte sich das Außenseiter­ dasein in einem neutralisierten Deutschland womöglich schnell gewandelt. In dem entmilitarisierten, gründlich entnazifizierten und wiedervereinigten Deutschland, das ihnen vorschwebte, wären sie es gewesen, die Schlüsselpositionen besetzten, während die in der DDR und der Bundesrepublik dominierenden Schichten an Macht verloren hätten.14 Insofern verstanden sie sich als potentielle Gegenelite und wurden durchaus als solche wahrgenommen, auch wenn sie weit davon entfernt waren, ihre politischen Vorstellungen auch nur ansatzweise durchzusetzen. Eine akute Gefahr waren die Neutralisten für das Bonner Establishment nicht, aber eine stete Provokation, da sie Entspannung einforderten, als die Zeichen noch voll auf Konfrontation standen. Faßbinder kooperierte ihrem eigenen Selbstverständnis nach nicht etwa deshalb mit der KPD / SED, weil sie die Demokratie bekämpfen wollte, sondern in der Überzeugung, auf diese Weise nicht nur die Demokratisierung der Bundesrepublik voranzutreiben und damit auch zur Friedenssicherung in Europa beizutragen, während Adenauers »Politik der Stärke« die innere und äußere Sicherheit bedrohe.15 Für Faßbinder, die 1933 von den Nazis als Geschäftsführerin des Bühnenvolksbundes in Saarbrücken verdrängt worden war und sich danach mit verschiedenen Jobs über Wasser hielt, handelte es sich hierbei um eine »Lehre aus der Vergangenheit«, da ein Gutteil der NS -Verbrechen im Zeichen des »Antibolschewismus« begangenen worden waren. Die »Wahrheit« des Landesamts für Verfassungsschutz (LfV), das die WFFB Zeit ihrer Existenz beobachtete und gar infiltrierte, war eine ganz andere. Es sah in Faßbinder und den anderen Aktivistinnen, wenn nicht eine akute, so doch eine potentielle Gefahr für die innere und äußere Sicherheit der Bundesrepublik. 13 Vgl. Karola Maltry, Die neue Frauenfriedensbewegung: Entstehung, Entwicklung, Bedeutung, Frankfurt am Main 1993, S. 63; Stefan Appelius, Pazifismus in Westdeutschland 1945–1968, Mainz 1999, S. 301. 14 Vgl. Mellies, Trojanische Pferde (wie Anm. 3), S. 9. 15 Dominik Rigoll, Wenn Pazifistinnen den inneren Frieden stören. Sicherheit, Generation und Geschlecht in der frühen Bundesrepublik, in: Ariadne 66 (2014), S. 40–49. In Gallus, Neutralisten (wie Anm. 11), bleibt die Frage der Demokratisierung unterbelichtet, da er den Neutralismus vor allem außenpolitisch denkt.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

171

Wie entstand diese diametrale Gegensätzlichkeit? Inwiefern unterschied sich das empirische »Wissen«, das diesen konfligierenden, auch miteinander konkurrierenden politischen »Wahrheiten« jeweils zugrunde lag? Wie konnte eine politische Vereinigung wie die WFFB, die aus selbsterklärten »Friedensfreundinnen« bestand, als Gefahr für die »freiheitliche demokratische Grundordnung« wahrgenommen werden? Das Ziel dieses Beitrages ist es, erste Antworten auf diese Fragen zu finden. Als empirische Grundlage dienen zwei sehr unterschiedliche Quellengattungen: auf der einen Seite Akten, die das Düsseldorfer LfV in Kooperation mit dem Landesarchiv Nordrhein-Westfalen in den letzten Jahren der Forschung und der interessierten Öffentlichkeit zugänglich gemacht hat;16 auf der anderen Seite von Faßbinder und ihren Mitstreiterinnen selbst verfasste Texte, die aus dem Archiv der deutschen Frauenbewegung (AddF) in Kassel und dem Archiv des Hamburger Instituts für Sozialforschung (HIS) stammen. Der erste Teil des Beitrags nimmt die Forschung zur WFFB und zu den Ämtern für Verfassungsschutz in den Blick. Der hier verfolgte Ansatz besteht darin, beide Perspektiven in einer gemeinsamen Verflechtungs- und Konfliktgeschichte zu integrieren, was in der Geschichte der inneren Sicherheit bislang selten geschieht. Der zweite Teil skizziert, wie eine solche Verflechtungs- und Konfliktgeschichte der inneren Sicherheit im Falle der Auseinandersetzung zwischen der Frauenfriedensbewegung auf der einen und dem Düsseldorfer Landesamt für Verfassungsschutz auf der anderen Seite aussehen könnte. Gleichsam als analytische Sonden dienen zum einen die über Klara Marie Faßbinder beim LfV NRW angelegten Karteikarten, die stichpunktartig über ihr politisch-intellektuelles Engagement zwischen 1951 und 1974 Auskunft geben. Zum anderen steht ein Lebenslauf zur Verfügung, den Faßbinder Anfang der 1970er Jahre verfasste und der nicht minder stichpunktartig über denselben Gegenstand informiert. Abschließend stellt sich die Frage, welche Bedeutung das Gesagte für die Geschichte der »streitbaren Demokratie« hat: Wurden mit Faßbinder und ihren Mitstreiterinnen im Rückblick nun vor allem Agentinnen des Ostens erfolgreich überwacht oder doch Wegbereiterinnen der Demokratisierung behindert? Wenn letzteres der Fall ist, verzögerte dann ausgerechnet der Verfassungsschutz die »Ankunft im Westen«?17 16 Zu dieser wichtigen Initiative, die hoffentlich viele Nachahmer findet, vgl. auch Jens Niederhut / Uwe Zuber (Hg.), Geheimschutz transparent? Verschlusssachen in staatlichen Archiven, Essen 2010. 17 Axel Schildt, Ankunft im Westen. Ein Essay zur Erfolgsgeschichte der Bundesrepublik, Frankfurt am Main 1999; vgl. außerdem Anselm Doering-Manteuffel, Wie westlich sind die Deutschen? Amerikanisierung und Westernisierung im 20. Jahrhundert, Göttingen 1999; Ulrich Herbert (Hg.), Wandlungsprozesse in Westdeutschland. Belastung, Integration, Liberalisierung 1945–1980, Göttingen 2002. In diesen und anderen Studien, die grundlegend waren für die Etablierung des Demokratisierungsparadigmas in der

172

1.

Dominik Rigoll

Die »amtliche Wirklichkeit« historisieren: Für eine Verflechtungs- und Konfliktgeschichte der inneren Sicherheit und der Geheimdienstarbeit

In der historischen Forschung wurden der WFFB und das LfV Nordrhein-Westfalen bislang nur getrennt voneinander untersucht  – und dabei zudem sehr unterschiedlich bewertet. Auf der einen Seite existieren Studien, die sich relativ stark an der jeweiligen Selbstsicht der Aktivistinnen bzw. der Verfassungsschützer orientieren. Auf der anderen Seite gibt es Analysen, die darauf abzielen, diese Selbstsichten kritisch zu hinterfragen. Der Kern des zeithistorischen Dissenses ist hier im Grunde genommen nicht so sehr methodischer, als politischer Natur: Während die einen in der WFFB eine Verteidigerin der Demokratie zu erkennen glauben, schreiben die anderen diese Rolle dem Inlandsgeheimdienst zu. Studien, die Faßbinder und die WFFB mehr oder weniger explizit als Vorkämpferinnen der Demokratisierung analysieren, stehen meistens in der Tradition der Frauen- und / oder Friedensbewegung. Nicht selten sind sie von Aktivistinnen oder entsprechend engagierten Journalistinnen verfasst worden.18 Die bislang wichtigste biographische Studie ist eine Diplomarbeit aus dem Jahr 1994, die Faßbinder allerdings nicht so sehr als Pazifistin analysiert, denn als kulturelle und zivilgesellschaftliche Mittlerin zwischen Frankreich und Deutschland.19 Doch auch diese Arbeit steht in einer gewissen politischen Tradition, wurde sie doch bei dem Politikwissenschaftler und Romanisten Hans Manfred Bock verfasst – einem Schüler von Wolfgang Abendroth, einem ausgewiesenen

Zeitgeschichte zu Beginn des 21. Jahrhunderts spielen die westdeutschen Sicherheitsbehörden nur eine sehr untergeordnete Rolle. Eine Modifikation der damaligen Interpretationen erscheint daher angebracht. 18 Elly Steinmann, Die Lehrmeisterin: Klara Marie Faßbinder – Portrait, in: Florence Hervé (Hg.), Brot & Rosen. Geschichte und Perspektive der demokratischen Frauenbewegung, Frankfurt am Main 1979, S. 181–183; Vera Bücker, Klara Maria Faßbinder (1890–1974). Unermüdliche Kämpferin für den Frieden, in: Alfred Pothmann / Reimund Haas (Hg.), Christen an der Ruhr, Bd. 2, Bottrop 2002, S. 92–105; Antje Dertinger, »Etwas mehr Güte und Verstehen in der Welt«. Klara Marie Faßbinder: Pazifistin im Kalten Krieg, in: dies., Frauen der ersten Stunde: aus den Gründerjahren der Bundesrepublik, S. 34–46; Dieter Riesenberger, Klara-Marie Faßbinder, in: Helmut Donat / Karl Holl (Hg.) Die Friedensbewegung. Organisierter Pazifismus in Deutschland, Österreich und in der Schweiz, Düsseldorf 1983, S. 109 f. 19 Uta Apel, Pazifistische Katholikin und deutsch-französische Mittlerin. Klara Marie Faßbinders Tätigkeit in den deutsch-französischen Gesellschaftsbeziehungen, Diplomarbeit im Fach Romanistik, Kassel 1994; Teile der Ergebnisse sind veröffentlicht in: Dies., Klara Marie Faßbinder: Katholische Pazifistin und Mittlerin zwischen Deutschland und Frankreich, in: Lendemains 86/87 (1997), S. 76–92.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

173

NS -Gegner, der wie Faßbinder zu den Wiederbewaffnungsgegnern zählte.20 Bock selbst porträtierte Faßbinder als »Vorkämpferin für die Friedenssicherung und die Frauenrechte«.21 Der Vorwurf, Faßbinder und die WFFB hätten durch ihre Aktivitäten die »freiheitliche demokratische Grundordnung« gefährdet, wird in den Studien nicht ernst genommen. Kritik wird sozusagen solidarisch geübt, dem frauenoder friedensbewegten Selbstbild verpflichtet. Ingeborg Nödinger etwa, die selbst der 68er-Generation angehört, weist darauf hin, wie »unglaubwürdig« der Anspruch der WFFB gewesen sei, »für alle Frauen zu sprechen und zu handeln«. Gerade unter den jungen Frauen hätten viele mit dem Habitus und der Rhetorik der Älteren wenig anfangen können. Zugleich ist sie jedoch davon überzeugt, dass die WFFB als Teil der »Fundamentalopposition«22 die Wiederaufrüstung der BRD und die Spaltung Deutschlands zwar nicht verhindert, aber doch eine »gewisse zeitliche Verzögerung der Remilitarisierung« erreicht habe. Der Verfassungsschutz und andere Organe der »streitbaren Demokratie« kommen in den genannten Studien entweder gar nicht vor – oder aber als Akteure, deren Handeln mehr oder weniger explizit als ungerechtfertigt und undemokratisch eingeschätzt wird. In Florence Hervés vielfach aufgelegter »Geschichte der deutschen Frauenbewegung« ist der »Diskriminierung und Verfolgung« der WFFB ein zweiseitiges Unterkapitel gewidmet. Von Faßbinder heißt es hier, dass sie 1953 amtsenthoben und später »ohne Rechtsgrundlage in den Ruhestand versetzt« worden sei, was das nordrhein-westfälische Kultusministerium so sicher nicht unterschreiben würde. Darüber hinaus hebt Nödinger, die Autorin dieses Beitrags, hervor, dass sich Faßbinder mehrfach erfolgreich gegen das Vorgehen der Sicherheitsbehörden zu Wehr setzen konnte.23 Einen ersten wichtigen Schritt in Richtung eines Zusammendenkens der zeitgenössisch noch so antagonistischen Sichtweisen auf die WFFB – und ihre politischen Gegner – hat Irene Stoehr getan. Stoehr hat nicht nur die ambivalente Rolle von »Weiblichkeit« in der Wiederbewaffnungsdebatte untersucht, sondern auch das »antikommunistische Frauennetzwerk«, das sich gegen die WFFB engagierte – mit dem Ziel, das Land vor (vermeintlich) linker Unterwanderung und 20 Hans Manfred Bock, Akademische Innovation an der Ordinarien-Universität. Elemente einer Gruppenbiographie der Abendroth-Doktoranden, in: Friedrich Balzer u. a. (Hg.), Wolfgang Abendroth. Wissenschaftlicher Politiker. Bio-bibliographische Beitrage, Opladen 2001, S. 271–288. 21 Hans Manfred Bock, Klara Marie Faßbinder, in: Nicole Colin u. a. (Hg.), Lexikon der deutsch-französischen Kulturbeziehungen nach 1945, Tübingen 2013, S. 208 f. 22 Nödinger, Frieden (wie Anm. 2), S. 141. Den Begriff der »Fundamentalopposition« entlehnt Nödinger einer Studie, die in einem DKP-nahen Verlag erschienen ist: Georg Fülberth / Jürgen Harrer, Geschichte und Besonderheiten der demokratischen Bewegung und der Arbeiterbewegung in der Bundesrepublik, in: Ulrich Albert u. a. (Hg), Geschichte der Bundes­republik, Beiträge, Köln 1979, S. 487–526, hier S. 496. 23 Nödinger, Frieden (wie Anm. 2), S. 141, 153, 146–148.

174

Dominik Rigoll

weiblicher Irrationalität zu schützen.24 Allerdings hat Stoehr nicht das Handeln der Sicherheitsbehörden untersucht. Was das nordrhein-westfälische Landesamt für Verfassungsschutz betrifft, also gewissermaßen den sicherheitspolitischen Gegenspieler der WFFB, ist die Literaturlage um einiges schlechter als mit Blick auf die Frauenfriedenbewegung: Während friedensbewegte Autorinnen seit Jahren mit Verve an der Historisierung ihrer eigenen Überzeugungen arbeiteten, wie dies bei politischen Bewegungen üblich ist, hielten sich die auch sonst mehr auf Diskretion bedachten Mitarbeiterinnen und Mitarbeiter des Inlandsgeheimdienstes erwartungsgemäß eher zurück. Immerhin existieren die Erinnerungsbücher zweier Mitarbeiter des Landesamtes25 sowie die bekannten Verfassungsschutzberichte, die allerdings in den 1950er und 1960er Jahren noch rar waren und unregelmäßig erschienen.26 Die zeithistorische Bedeutung des nordrhein-westfälischen Landesamtes für Verfassungsschutz ergibt sich zum einen daraus, dass Nordrhein-Westfalen 1949 das erste Land war, das zur Zeit des alliierten Besatzungsstatuts – also einer Periode extrem eingeschränkten staatlicher Souveränität im Bereich der inneren Sicherheit  – eine Informationssammelstelle (»I-Stelle«) einrichten durfte, die Keimzelle des späteren Inlandsgeheimdienstes. Die bislang einzige wissenschaftliche Studie zum LfV NRW hat Wolfgang Buschfort vorgelegt.27 Buschfort war auch der erste, der Anfang der 2000er Jahre Zugang zu Akten der Behörde bekam. Das Problem seiner Veröffentlichung besteht darin, dass die Wirklichkeit, die Buschfort rekonstruiert und durchaus kritisch analysiert, in vielerlei Hinsicht eine »amtliche Wirklichkeit«28 ist: Quellen, die von den beobachteten 24 Stoehr, Phalanx (wie Anm. 1); dies., Friedensklärchens Feindinnen. Klara-Marie Faßbinder und das antikommunistische Frauennetzwerk, in: Julia Paulus u. a. (Hg.), Zeitgeschichte als Geschlechtergeschichte. Neue Perspektiven auf die Bundesrepublik, Frankfurt am Main 2012, S. 69–91; vgl. außerdem Kirsten Heinsohn, Kommentar: Nachkriegszeit und Geschlechterordnung, in: ebd., S. 92–99, hier S. 97. 25 Richard Gerken, Spion in Bonn. Der Fall Frenzel und andere. Zum erstenmal nach Dokumenten aus Sicherheitsbehörden, Donauwörth 1964; ders., Spione unter uns. Methoden und Praktiken der Roten Geheimdienste nach amtlichen Quellen. Die Abwehrarbeit in der Bundesrepublik Deutschland, Donauwörth 1965; Helmuth Mosberg, Die deutsche Eiche überlebte. Erfahrungen mit der Zeitgeschichte von 1945 bis 1995, Offenburg 1995. 26 Einige Berichte aus den Jahren 1950 bis 1976 hat das Innenministerium NRW digitalisiert und online gestellt als »Extremismus-Berichte des Innenministeriums NRW an den Landtag oder Landesbehörden«; vgl. etwa https://bit.ly/2JYweH3, online am 1.2.2008. Inzwischen sind die PDF ’s nicht mehr online einsehbar. Ich gebe sie auf Wunsch gerne weiter. 27 Wolfgang Buschfort, 50 Jahre Verfassungsschutz in Nordrhein-Westfalen. Entwicklungen und Bestandsaufnahme, Düsseldorf 1999, https://bit.ly/2JZHV03 (letzter Zugriff: 6.6.2018). 28 So treffend Boris Spernol und Matthias Langrock mit Blick auf die Historisierung der staatlichen Entschädigung von NS -Unrecht: Amtliche Wirklichkeit. Die Praxis der Entschädigung aus behördlicher Binnenperspektive, in: Norbert Frei / Constantin Goschler

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

175

Organisationen selbst stammen, konsultiert Buschfort nicht. Und während die meisten Publikationen zu Faßbinder voraussetzen, dass der Verfassungsschutz sie zu Unrecht beobachtete, geht Buschfort selbstverständlich davon aus, dass es sich bei den vom LfV auf der linken Seite des politischen Spektrums ins Visier genommenen Gruppen, darunter, wie er betont, viele »vom Osten finanziell ausgehaltene Beobachtungsobjekte«, um »Linksextremismus« handelte.29 Dass Faßbinder und der WFFB zu den über Jahre hinweg beobachteten Objekten zählten, findet keine Erwähnung. Im Zentrum stehen als kommunistisch identifizierbare Parteien und Hilfsorganisationen. Möglicherweise geschah dies, weil Buschfort selbst in der Frauenfriedensbewegung keine ernsthafte Gefährdung der Demokratie erblickte. Wenn dies tatsächlich der Fall war, so wäre eine Problematisierung der Beobachtung der WFFB durch den Verfassungsschutz aber dennoch angebracht gewesen. Denn wenn Organisationen beobachtet würden, die die demokratische Grundordnung nicht gefährden, hätte das LfV in diesem Fall seinen Auftrag verfehlt. Von Buschfort angeführt wird immerhin, dass die von Heinemann mitgegründete Gesamtdeutsche Volkspartei (GVP) ebenfalls »in erheblichen Umfang« beobachtet wurde. Unterlagen hierzu sollten Buschfort zufolge »später teilweise einem ehemaligen Parteifunktionär in seiner neuen Eigenschaft als Landesminister ausgehändigt worden sein«, womit möglicherweise Diether Posser gemeint ist. Problematisiert wird die stillschweigende Segregation heikler Akten jedoch nicht, obwohl sie für die Geschichte sowohl des LfV als auch der GVP von Bedeutung sein dürfte.30 Nur wenige Studien zur Geschichte des Verfassungsschutzes haben bislang versucht, neben der Perspektive des Geheimdienstes auch die seiner Beobachtungsobjekte zu rekonstruieren. Constantin Goschler und Michael Wala haben in ihrer Geschichte des Bundesamts für Verfassungsschutz (BfV) zwar der kritischen Presseberichterstattung über das BfV sehr viel Raum gelassen. Ausreichend erscheint diese Kontextualisierung jedoch nicht, zumal die beiden Historiker zeigen, wie sehr BfV und BND in den Debatten um die »streitbare Demokratie« selbst mitmischten und ihren Gang beeinflussten.31 Erste Schritte hin zu einer Verflechtungs- und Konfliktgeschichte der inneren Sicherheit hat der Autor dieses Beitrags in seiner Studie über die politischen Zugangsbedingungen zum öffentlichen Dienst in Westdeutschland sowie in einem Aufsatz über (Hg.), Die Praxis der Wiedergutmachung. Geschichte, Erfahrung und Wirkung in Deutschland und Israel, Göttingen 2009, S. 600–634. 29 Buschfort, 50 Jahre (wie Anm. 27), S. 7; die folgenden Zitate S. 8. 30 Vgl. jedoch Niederhut / Zuber, Geheimschutz (wie Anm. 16), Dominik Rigoll, Die Macht der Information. Politische Konflikte um sensible Akten im internationalen Vergleich. Einleitung, in: Zeithistorische Forschungen 10 (2013) 1, https://bit.ly/2JZbrTN (letzter Zugriff: 6.6.2018); ders., »Sicherheit« und »Selbstbestimmung«. Informationspolitik in der Bundes­republik, in: ebd. 31 Goschler / Wala, »Keine neue Gestapo« (wie Anm. 12), S. 195–210.

176

Dominik Rigoll

»Sicherheit, Generation und Geschlecht in der frühen Bundesrepublik« getan; auch Josef Foschepoth widmet in seiner Analyse des KPD -Verbots nicht nur staatlichen Akteuren eigene Kapitel, sondern auch der KPD und ihren Verbindungen in die DDR .32 Die Vorteile eines Überkreuzens der Perspektiven liegen auf der Hand. Erstens wird die unkritische Reproduktion einer »amtlichen Wirklichkeit« erschwert – zumal zu einer Zeit, da es viele NS -Belastete in den Institutionen der inneren Sicherheit gab, während ehemalige NS -Verfolgte unter den linken »Verfassungsfeinden« überproportional stark vertreten waren. Aber auch zu jeder anderen Epoche erscheint es wichtig, die Selbstsicht von Geheimdiensten zu hinterfragen – nicht nur unter Hinzuziehung der Presse, sondern auch mithilfe von Quellen, die von den Beobachtungsobjekten der Sicherheitsbehörden selbst stammen. Dabei stellt sich nicht nur die Frage, welche historischen Akteure näher an der »historischen Wirklichkeit« dran waren, sondern auch, wie die beiden unterschiedlichen Realitäten möglichst sinnvoll historisiert und gedeutet werden können.

2. LfV versus WFFB: Wofür steht Faßbinders politisches Engagement? Klara Marie Faßbinder wurde 1890 in Trier als fünftes von sieben Kindern in eine Lehrerfamilie geboren. Streng katholisch und stramm deutsch-national erzogen, vollzog sie gegen Ende des Ersten Weltkrieges eine radikale Wende hin zum Pazifismus und linkskatholischen Internationalismus. Sie trat dem Friedensbund Deutscher Katholiken (FDK) bei, zu dessen zweiter Vorsitzenden sie 1932 gewählt wurde. Sie besuchte zahlreiche Friedenskongresse in Deutschland, Frankreich und anderen Ländern. So erlangte sie eine gewisse Bekanntheit sowohl in Deutschland als auch international. Nach der Machtübernahme der Nationalsozialisten wurde sie zunächst relegiert und verlor etwas später ihre Stelle als Geschäftsführerin des Bühnenvolksbundes in Saarbrücken, der eng mit den christlichen Gewerkschaften zusammenarbeitete. Es folgten Jahre in materieller Not, in denen sich die promovierte Lehrerin als Übersetzerin und Publizistin frommer Literatur über Wasser hielt. Der staatliche Schuldienst blieb ihr wegen ihrer pazifistischen Tätigkeit nach 1918 verwehrt. 1940 fand 32 Rigoll, Staatsschutz (wie Anm. 6); ders., Pazifistinnen (wie Anm. 15); Foschepoth, KPD Verbot (wie Anm. 6). Vgl. ferner Markus Mohr / K laus Viehmann (Hg.), Spitzel. Eine kleine Sozialgeschichte, Berlin 2004, insbesondere den Beitrag von Markus Mohr, »Zwei bis drei kräftige Ohrfeigen«. Wie Regierungsamtmann Siegfried Köntgen im tiefsten Bottrop die Hose herunterlassen musste, S. 151–155. Hier ist die Konfliktgeschichte mit Händen zu greifen.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

177

die inzwischen Fünfzigjährige eine Anstellung an einer privaten katholischen Mädchenschule. Das Jahr 1945 erlebte Faßbinder als Befreiung. Sie erhielt einen Ruf an die Pädagogische Akademie in Bonn als Professorin für Geschichte. Ihr zivilgesellschaftliches Engagement ruhte zunächst. Erst als sich abzeichnete, dass Adenauer die Bundesrepublik ohne Friedensvertrag und trotz des fortdauernden Kriegszustandes wiederbewaffnen wollte, belebte sie ihre pazifistische Tätigkeit wieder, namentlich an der Spitze der WFFB.33 Das nordrhein-westfälische Landesamt für Verfassungsschutz entstand 1949 in Form einer dem Innenministerium angegliederten Informationsstelle (I-Stelle). Hatte sich der sozialdemokratische Innenminister Walter Menzel einen starken Geheimdienst mit Exekutivbefugnissen erhofft, der von SPD -Anhängern dominiert und von NS -Belasteten möglichst frei sein sollte, optierte die britische Besatzungsmacht – im Einklang mit der alliierten Politik generell – für einen anderen Weg: Die Ämter für Verfassungsschutz blieben von der Polizei mehr oder weniger streng getrennt.34 Sie waren verpflichtet, eng mit alliierten Diensten zusammenzuarbeiten. Im Gegenzug tolerierten die Alliierten, dass auch und gerade in die nun entstehenden Sicherheitsbehörden der jungen Republik viele Personen eingestellt wurden, die zur Zeit der Entnazifizierung noch als zu »belastet« – oder sicherheitspolitisch gesprochen: als politisch unzuverlässig – gegolten hatten.35 Ähnlich wie beim Bundesamt für Verfassungsschutz (BfV) der frühen fünfziger Jahre, haben wir es auch bei der Düsseldorfer I-Stelle mit einer Kohabitation von einem ausgewiesenen NS -Gegner an der Spitze der Institution mit einer Vielzahl an Untergebenen zu tun, die aus dem Herrschafts- und Militärapparat des »Dritten Reiches« kamen. Leiter der I-Stelle, die 1954 in Landesamt für Verfassungsschutz umbenannt wurde, war Fritz Tejessy. Der Sozialdemokrat, fünf Jahre nach Faßbinder im seinerzeit österreichisch-ungarischen Brünn als Sohn eines jüdischen Kaufmanns geboren, hatte ab 1926 das Personalreferat der Politischen Polizei im SPD -regierten Preußen geleitet, war dann aber 1932 beim sogenannten Preußenschlag entlassen worden. Seine (vergebliche) Aufgabe war 33 Vgl. bis auf weiteres das parteiische, aber überzeugende Porträt in Posser, Anwalt (wie Anm. 5), S. 60–90. Der Autor dieses Beitrags bereitet gerade eine Studie zur deutschfranzösischen Beziehung im 20. Jahrhundert vor, in der Faßbinder neben vier weiteren »Vermittlern« eine zentrale Rolle spielt. Autobiographisch: Klara Marie Faßbinder, Begegnungen und Entscheidungen, Darmstadt 1961; dies., Wolga! Wolga! Erlebte Sowjetunion, Darmstadt 1967; dies., Der versunkene Garten. Begegnungen mit dem geistigen Frankreich des Entre-deux-guerres 1919–1939. Wiederbegegnungen nach dem Zweiten Weltkrieg, Heidelberg 1968. 34 Zur Aufhebung dieser Trennung im Bund und einzelnen Ländern vgl. Josef Foschepoth, Staatsschutz und Grundrechte in der Adenauerzeit, in: Jens Niederhut / Uwe Zuber (Hg.), Geheimschutz transparent? Verschlusssachen in staatlichen Archiven, Essen 2010, S. 27–58. 35 Vgl. hierzu Dominik Rigoll, Die Gefahr von rechts in der frühen Bundesrepublik, in Vorbereitung.

178

Dominik Rigoll

es gewesen, die Unterwanderung der Polizei in Preußen durch die Nationalsozialisten zu verhindern. 1933 emigrierte er auf verschlungenen Wegen in die USA . 1949 kehrte er nach Deutschland zurück. Die Personen, die Tejessy zuarbeiteten, hatten in der Regel in der Kriminalpolizei oder der militärischen Abwehr des Reiches Dienst getan, sowohl vor als auch nach 1933. Sein wichtigster Mitarbeiter war vermutlich Johannes Horatzek, der die Beschaffung der I-Stelle organisierte, damit auch das V-Leute-Wesen. 1896 geboren, stand Horatzek seit 1924 im Dienst der Abwehr, also des Militärgeheimdienstes. 1945 nur für kurze Zeit mit Berufsverbot belegt, rekrutierten ihn die Briten schon bald wieder, damit er ihnen bei der Überwachung von rechts- und linksradikalen Gruppierungen half. Horatzek holte viele ehemalige Abwehr-Angehörige in die Behörde, so dass der Bereich »Beschaffung« im Kern aus »seinen« Leuten bestand. Politisch überprüft wurde das Personal sowohl durch die I-Stelle selbst als auch durch das britische Regional Intelligence Office.36 Folgt man Buschforts Darstellung, ergänzten sich Horatzek und Tejessy gut. Sie setzten aber auch unterschiedliche sicherheitspolitische Akzente. Während Tejessy zum Beispiel versuchte, keine ehemaligen NSDAP-Mitglieder einzustellen, war für Horatzek entscheidend, was er »fachliche Eignung« nannte. Horatzek war es, der den ehemaligen SS -Sturmbannführer Heinz Felfe einstellte, der später Berühmtheit erlangen sollte, weil er 1961, als er bereits im Gesamtdeutschen Ministerium arbeitete, als Doppelagent des KGB enttarnt wurde.37 Letztlich war Felfe nur ein schillernder Einzelfall von vielen, der sich vor allem deshalb zur Skandalisierung eignete, weil er suggerierte, dass letztlich auch die Präsenz von NS -Belasteten in den Sicherheitsbehörden auf die Einflussnahme des Ostblocks zurückzuführen war. Das war zwar absurd, entsprach aber dem Niveau, auf dem die sicherheitspolitische Debatte in dieser Zeit geführt wurde – nicht zuletzt, weil einige der involvierten Journalisten mit dem BfV und dem BND kooperierten. Wichtiger für den hier interessierenden Zusammenhang war, dass Horatzek – wie ehemalige NS -Funktionseliten in anderen Sicherheitsbehörden auch38 – mit Blick auf die Verfassungsmäßigkeit des eigenen Tuns bisweilen »fünfe gerade«39 sein ließ, während Tejessy anscheinend den Anspruch hatte, den Vorgaben des Grundgesetzes konsequenter zu folgen. Auch in den Vorgängen der Verfassungsschutzakten zum WFFB finden sich Spuren von Tejessys »antiautoritären« Akzentsetzungen. So entschärfte Tejessy etwa das Schreiben eines Untergebenen, dessen Namen aus dem Dokument leider nicht ersichtlich wird, über die politische Aktivität von Maria Deku, einer 36 Buschfort, 50 Jahre (wie Anm. 27), S. 64–83; zum BfV vgl. Goschler / Wala, »Keine neue Gestapo« (wie Anm. 12), S. 37–90. 37 Goschler / Wala, »Keine neue Gestapo« (wie Anm. 12), S. 206–210. Siehe auch den Beitrag von Gerhard Sälter in diesem Band. 38 Vgl. hierzu die Literaturangaben in Anmerkung 11. 39 So Buschfort, 50 Jahre (wie Anm. 27), S. 109.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

179

der prominentesten WFFB -Aktivistinnen. Deku war bis 1933 im Katholischen Deutschen Frauenbund aktiv und hatte deshalb im »Dritten Reich« mehrfach Benachteiligungen in Kauf nehmen müssen. Nach 1945 gehörte sie als CSU-Gründungsmitglied der Verfassungsgebenden Versammlung in Bayern an. Nachdem sie mit ihrer Familie Bayern in Richtung Nordrhein-Westfalen verlassen hatte, beschränkte sie ihre politischen Aktivitäten auf die katholische Friedensbewegung. In einem Schreiben über Deku, das sich in den Akten des LfV befindet, heißt es zunächst sehr von den vermeintlichen Erfordernissen des Staatsschutzes her denkend: »Ihre Auslassungen fallen unter den Begriff ›Staatsgefährdende Demagogie‹: Es wird Zeit, dass ihr das Handwerk gelegt wird.« Tejessy präzisierte den Vorhalt und schwächte ihn zugleich etwas ab: »Deku hat sich ausdrücklich dahin ausgesprochen, dass sie nicht verhindern könne und wolle, daß kommunistische Parteiangehörige unter den Teilnehmern der von ihr geförderten Veranstaltungen sind. Es ist sehr unerwünscht, dass die Ehefrau eines hohen Beamten [Dekus Ehemann war Oberkreisdirektor, d. A.] in dieser Weise und in solcher Verbindung auftritt.«40 Dekus Engagement wurde also als Widerspruch zur politischen Zurückhaltungspflicht ihres Mannes gedeutet, nicht mehr als »Demagogie«, der »das Handwerk zu legen« war. Für Maria Deku mochten beide Deutungen im Ergebnis auf dasselbe hinauslaufen.41 Jedoch war Tejessys Version eher mit einem Rechtsstaat in Einklang zu bringen. Eine weitere Akzentsetzung Tejessys, der immerhin bis 1960 an der Spitze des LfV blieb, bestand möglicherweise darin, dass er und sein sozialdemokratischer Vorgesetzter Walter Menzel zwar Material über kommunistische und pazifistische Aktivitäten in großem Umfang sammeln ließen, anders als etwa BND -Chef Reinhard Gehlen scheinen sie jedoch nicht auf eine umfassende Repression der Gruppierungen gedrängt zu haben. So beschwerte sich einer seiner leitenden Mitarbeiter 1949 bei Innenminister Menzel: »In 150 Berichten sind alle Einzelheiten von mir gemeldet worden, und ich sehe praktisch keine Folgerungen aus diesen Informationen.« Verfasser des Schreibens war Oberstleutnant Richard Gerken, der wie Horatzek aus der Abwehr stammte.42 Bezeichnenderweise musste kurz darauf Gerken selbst den Hut nehmen, weil er Tejessy bei der Rekrutierung seine NSDAP-Mitgliedschaft verschwiegen hatte. Nicht minder bezeichnend ist, dass Gerken wenig später beim BfV unterkam: Die aus bürgerlichen Parteien bestehende Regierungskoalition auf Bundesebene war bei der Personalauswahl in Sachen NS -Belastung ungleich weniger strikt als das CDU / SPD -regierte Nordrhein-Westfalen.43 40 Tejessy an Rombach, Entwurf, 6.3.1952, NW 614/111; zu Deku vgl. Haus der Bayerischen Geschichte, Maria Deku, https://bit.ly/2Oopt RY (letzter Zugriff: 6.6.2018). 41 Für diesen Beitrag wurde nicht überprüft, ob Maria Deku eine eigene Akte hatte. 42 Zit. n. Buschfort, 50 Jahre (wie Anm. 27), S. 59. 43 Siehe hierzu demnächst Rigoll, Gefahr von rechts (wie Anm. 35).

180

Dominik Rigoll

Tatsächlich scheint es so, als habe hinter den zum Teil spektakulären repressiven Maßnahmen, die Klara Marie Faßbinder und die WFFB trafen, nicht das nordrhein-westfälische Innenministerium und das ihm nachgeordnete LfV gestanden. Als treibende Kräfte haben sich vielmehr das Gesamtdeutsche Ministerium in Bonn, das Düsseldorfer Kultusministerium und das Innenministerium im CDU-regierten Mainz erwiesen.44 Aber es kann natürlich sein, dass der Autor die entsprechenden Akten in den Beständen des Duisburger Landesarchivs übersehen hat. Fündig wurde er bislang nur in Bezug auf Vorgänge, die auf eindrücklichste Weise dokumentieren, wie umfassend Faßbinder und ihre Mitstreiterinnen überwacht wurden – nicht durch die I-Stelle selbst, die öffentliches und nicht-öffentliches Material sichtete und zusammenstellte, sondern auch durch verdeckt arbeitende Polizeibeamte sowie durch V-Personen, die im Auftrag des nordrhein-westfälischen Innenministeriums oder einer Polizeistelle agierten. Die Zahl der zivilen Spitzel beläuft sich allein in den siebzehn konsultierten Vorgängen auf ein Dutzend.45 Ein besonders eindrucksvolles Ergebnis dieser Beobachtungen besteht in einer »Karteikarte«, die zu Faßbinder angelegt wurde und nicht weniger als 38 auf der Vorder- und Rückseite eng mit Schreibmaschine beschriebene Din-A-5Kartons umfasst.46 Tatsächlich hat bereits Wolfgang Buschfort herausgefunden, dass sich das LfV NRW in den 1950er und 1960er Jahren bemühte, alle »politisch aktiv tätigen Personen« zu erfassen – also nicht nur solche, die man für Staatsfeinde hielt. In der »Hinweis-Kartei« befanden sich 1956 rund 45.000 Namen. 1965 waren es bereits 600.000, »darunter vor allem Interzonen-Reisende, Bewerber um Staatsangehörigkeit, […] Geheimnisträger, SBZ -Flüchtlinge und Bewerber für den öffentlichen Dienst.« Neben der Hinweis-Kartei bestand – und besteht bis heute – eine »Belastetenkartei«. Als belastet – also als verfassungsfeindlich eingestellt – galten 1971 rund 25.000 Personen.47 Zum Vergleich: Im Jahr 2016 zählte der Verfassungsschutz in NRW 3.470 »Rechte«, 2.420 »Linke«, 4.700 »Ausländer« und 3.835 »Islamisten« zu den aktiven »Extremisten«, also nur 14.425 Personen, wobei die Einwohnerzahl seit 1971 leicht gestiegen ist.48 Klara Marie Faßbinder gehörte aus Sicht des LfV zu den »Belasteten«. Ein Gutteil ihrer politischen, kulturellen und beruflichen Aktivitäten in der Zeit von 1951 bis zu ihrem Tod, im Jahr 1974, wurde in der »Personenkartei Linksund Rechtsextremismus« erfasst.49 Die 38 Karteikarten enthalten nicht weniger 44 Stoehr, Friedensklärchens Feindinnen (wie Anm. 24); dies., Phalanx (wie Anm. 1); Posser, Anwalt (wie Anm. 5), S. 60–90. 45 Folgende Vorgänge wurden bisher konsultiert: LA NW 377, Nr. 4589; NW 511, Nr. 93; NW 614 Nr. 111, 113, 114, 117, 119, 120, 121, 123, 124, 125, 126, 134, 137; NW 1159, Nr. 34. 46 Faßbinder, Prof. Dr. Frau Klara Marie, Dozentin für Geschichte, LA NW 1159, Nr. 34. 47 Buschfort, 50 Jahre (wie Anm. 27), S. 116–221, Zitat: S. 117. 48 Verfassungsschutzbericht des Landes Nordrhein-Westfalen über das Jahr 2016, S. 22 f. 49 LA NRW, NW 1159, Laufzeit 1950–1981.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

181

als 862 Einträge, die manchmal nur eine Zeile, manchmal auch zehn oder mehr Zeilen umfassen. Der Schwerpunkt der Überwachung, die sich teils aus öffentlichen Quellen, teils aber auch aus Spitzel- und Polizeiberichten speiste, liegt in den fünfzehn Jahre zwischen 1951 und 1966, auf der Abwahl der seit 1950 amtierenden CDU-Regierung und dem Beginn einer sozialliberalen Koalition in NRW. Ab diesem Zeitpunkt wird die Eintragsdichte etwas geringer, bleibt aber detailliert. Wie sehen die Einträge konkret aus? Die ersten beiden, aus dem Jahr 1951, lauten: Pädagogische Akademie Bonn, enge Mitarbeiterin von Helene Wessel [einer der »Mütter des Grundgesetzes«, die sich gemeinsam mit Gustav Heinemann gegen die Wiederbewaffnung engagierte50], nahm tätigen Anteil an der Ratstagung des »Deutschen Kongresses« [einem Treffen von Neutralisten51] am 2./3.6. [1951] in Frankfurt / M. Tgb. 1887/51–165S-7.6.51. Vorsitzende der ›Weltbewegung der Mütter‹ für Westdeutschland, an Vorbereitungen zum Frauenfriedenskongress am 14.10.51 in Velbert maßgeblich beteiligt. Der Kongress [der zur WFFB-Gründung führte] wurde von ihr geleitet. Tgb. 1283/51P-17.10.51.

Auf der letzten Karteikarte, die Jahre 1971 bis 1974 abdeckend, stehen Angaben über eine »Teiln[ahme] an Festveranstaltung zum 20-jährig[en] Bestehen d[es] WFFB am 10.10.71 in Dortm[und]« sowie darüber, dass Faßbinder in der »Aktivmitgliederkartei der DFU erfaßt« sei; die Deutsche Friedensunion war eine politisch und finanziell von der DDR abhängige Splitterpartei.52 Die letzten Einträge lauten: »Einr[eise] angebl[ich] a[auf] Einl[adung] d[es] Weltfriedensrates Erholungsurlaub in DDR«, »Demonstr[ation] f[ür] d[ie] Ratifizierung d[er] Ostverträge 29.4.72 in Bonn«. »Ist in der Nacht vom 3. auf den 4.6.74 verstorben. Nachruf s[iehe] Deutsche Volkszeitung Nr. 24 v. 13.6.74«,53 beendet schließlich die Auflistung.

Gleich auf der ersten Karteikarte findet sich auch der erste – und in den konsultierten Akten einzige – Versuch der Behörde, sich einen Reim auf die persönlichen und politischen Gründe für Faßbinders pazifistisches Engagement gegen die Wiederbewaffnung zu machen: »Frau F. ist Pazifistin«, heißt es da, »und betätigt sich propagandistisch für den Friedensgedanken. Sie schloss sich der Weltbewegung der Mütter an, die aus Frankreich stammt, weil sie in Frankreich studiert und Beziehungen zu französischen Frauenkreisen hat« (12. Dezember 1951). 50 Irmgard Zündorf, Helene Wessel. Tabellarischer Lebenslauf im Deutschen Historischen Museum, https://bit.ly/2LEd1z5 (letzter Zugriff: 6.6.2018). 51 Gallus, Neutralisten (wie Anm. 3), S. 153–214. 52 Christoph Stamm, Bestand B 422 Die Deutsche Friedens-Union (DFU) 1960–1990. »Friedenspartei« oder »Die Freunde Ulbrichts«? in: Mitteilungen aus dem Bundesarchiv 20 (2012) 1, S. 44–55. 53 Der Lesbarkeit halber werden im Folgenden die Abkürzungen ausgeschrieben.

182

Dominik Rigoll

Tatsächlich verfügte Faßbinder über zahlreiche Kontakte nach Frankreich. Ihre Schulausbildung und ihr Studium hatte sie jedoch ausschließlich in Deutschland absolviert. Der Grund ihres politischen Engagements war also kein Studienaufenthalt. Der Grund waren wohl vielmehr politische Erfahrungen, die Faßbinder im Kaiserreich, in der Weimarer Republik, im »Dritten Reich« und nach 1945 gemacht hatte. In einer »Lebensskizze«, die im Hamburger HIS -Archiv aufbewahrt ist und die Faßbinder kurz vor ihrem Tod verfasst haben muss, holt sie zur Erklärung ihres Engagements tatsächlich um einiges weiter aus, als ihre staatlichen Beobachter es vermochten. Eine Grundlage sei bereits in ihrer Kindheit durch ihre Familie gelegt worden, die zwar durchaus patriotisch und national dachte, sie aber davor bewahrt habe, andere Völker zu hassen, schreibt die Verfasserin pathetisch. So habe sie durch ihren »lieben Bruder Franz« schon als kleines Kind viel von preußischer Geschichte und speziell von der »Erbfeindschaft mit den Franzosen« gehört. Andererseits habe insbesondere ihre Mutter den Franzosen gegenüber geradezu Liebe empfunden: »Wenn Du sie kennen würdest, wie ich sie kenne, würdest du nicht sagen, es seien keine guten Leute!« Als die kleine Klara eines Tages »mit drohend erhobenen Brotmesser« angekündigt habe, den Franzosen »in der Nacht die Hälse abzuschneiden«, wenn sie »beim nächsten Krieg zu uns ins Quartier kommen«, hätten ihre Eltern klare Grenzen gesetzt: »Oh Vater, was haben wir für ein Kind, fiel meine Mutter dem gerade eintretenden Vater weinend um den Hals.« Der Vater habe erwidert: »Oh Mutter, das sagt es so, das würde es doch nicht tun. – Und das erhobene Brotmesser sank: die höchste Autorität meiner Kindertage hatte gesprochen – und verurteilt.«54 Ihre Abkehr vom Nationalismus ihrer Kindheit erklärt Faßbinder in ihrer »Lebensskizze« mit dem Ersten Weltkrieg, wobei sie noch im Sommer 1918 »sehr patriotisch eingestellt« gewesen sei.55 Nach dem Abitur 1917 habe sie im Hauptquartier der Dritten Armee hinter der Front als »Referentin für den Vater­ ländischen Unterricht« gewirkt und auf »der Höhe von Sedan« stehend »voll Stolz herabgeschaut«. Was folgte, sei eine »harte Zeit« gewesen, »voller politischer Enttäuschungen«. Nunmehr sei sie zu dem Schluss gekommen, schreibt sie in Stakkato: »Krieg ein Verbrechen. ›Erbfeindschaft‹ mit Frankreich – Unsinn.« Hätten die Kommunisten keine »kirchenfeindliche Einstellung« gehabt, »wäre ich KP beigetreten«. Tatsächlich veröffentlichte Faßbinder 1925 ein Porträt von Romain Rolland, der ein wortgewaltiger Gegner des Ersten Weltkriegs war und sich später zu einem der wichtigsten intellektuellen »Weggefährten«(compagnons de route)  der französischen Kommunisten entwickelte.56 Nach dem 54 Lebensskizze, ca. 1971–1974, Dossier Faßbinder, Archiv des HIS ; dort auch die folgenden Zitate. 55 Ebd. 56 Klara Marie Faßbinder, Romain Rolland, Dortmund 1925.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

183

Hitler-Stalin-Pakt brach er mit der UdSSR . Nationalökonomie-Vorlesungen im Bonn der 1920er Jahre hätten ihr »Verständnis für die Arbeiterbewegung« entwickelt, schreibt Faßbinder weiter über ihre Entwicklung zur Pazifistin und politischen Repräsentantin eines linken und zugleich sehr frommen Katholizismus. Der Umzug nach Saarbrücken und der Wechsel vom Schuldienst in die »Volksbildungsarbeit« habe ein »Kennenlernen der Arbeiterschaft« möglich gemacht: »Unrecht der Bildungsunterschiede. Notwendigkeit der politischen Frauenarbeit. Beziehungen zu Franzosen im Saargebiet im wachsenden Maß.«57 Gegen die Nationalsozialisten sei sie »von Anfang an« eingestellt gewesen und habe wegen ihrer politischen Einstellung bei der »Rückgliederung des Saarlandes« ihre Stelle verloren, sie zählt auf: »Sofortige Entlassung. Schwere Zeit danach. Schriftstellerische Arbeit«, darunter Übersetzungen der Dichtungen Paul Claudels ins Deutsche, aber auch eine erfolgreiche mittelalterliche Kirchengeschichte (»Die Stadt auf dem Berg«), der »mitten in der 2. Auflage das Papier entzogen« worden sei. Ein mit ihrer Schwester verfasstes »Mütterbuch« (»Der heilige Spiegel«) habe sich zunächst sehr gut verkauft, »ehe Reichsschrifttumskammer es entdeckte und verbot«. Entscheidend für ihre weitere politische Entwicklung sei dann der Zweite Weltkrieg gewesen. Der Krieg – und das »klägliche Verhalten der Franzosen« 1940 – habe bei ihr zu einer »Wandlung gegenüber der Sowjetunion« geführt. »Einsicht: deutsch-französische Verständigung nicht ausreichend für Frieden. Verständigung zwischen Ost und West, zwischen Christentum und Marxismus notwendig.« Während sich der Wahrheitsgehalt vieler auch der Selbstinszenierung als Pazifistin dienenden Kindheits- und Jugendanekdoten kaum überprüfen lässt, liegen zu Faßbinders politischer Haltung von 1918 bis 1945 zeitgenössische Quellen vor, die nahe legen, dass die Aussagen zu ihrem Vorkriegsengagement durchaus glaubhaft sind und somit sicherlich auch ihr weiteres politisches Handeln geprägt haben dürften. Etwa zog sie bereits 1926 das Misstrauen des Preußischen Innenministeriums auf sich, nachdem sie dort bezichtigt worden war, eine französische Agentin zu sein, so habe es dem Ministerium jedenfalls ein im Saargebiet ansässiger Schulrat mitgeteilt: »Frl. Faßbinder werden auch, wie bestimmt berichtet, französische Autos zu ihren Vorträgen zur Verfügung gestellt, damit sie ihre pazifistischen Ideen in den Vorträgen propagieren kann. Vielleicht ist es jetzt auch erklärlich, warum der diesjährige Winterspielplan des Bühnenvolksbundes so wenig deutsche Stücke auf seinem Programm ausweist.«58

Nach der Machtübertragung an die Nationalsozialisten begann deren Presse eine Kampagne gegen »Donna Clara«, wie sie nun genannt wurde. Sie habe im 57 Vgl. hierzu auch: Faßbinder, Garten (wie Anm. 33). 58 Preußisches Ministerium des Innern an Auswertiges Amt, 24.2.1926, PA-AA , R 76105.

184

Dominik Rigoll

Saargebiet öffentlich »Greuelmärchen« über den Umgang mit den Juden erzählt und aus ihrer »Antipathie gegen den Nationalsozialismus« keinen Hehl gemacht. Das Fazit eines der Artikel nahm auf anprangernde Weise ihre spätere Entlassung aus dem Bühnenvolksbund und ihren Weggang aus Saarbrücken vorweg: Donna Clara! Nachdem was Du Dir da wieder geleistet hast, wirst Du wohl oder übel in der Versenkung verschwinden müssen und das so bald wie nur möglich! Und wenn Du außerdem noch Vorsitzende im Bühnenvolksbund bist, auch da gehörst Du weg! Du wirst geifern und giften, Du hast Beziehungen zu gewissen Kreisen und wirst dort auch weiter Deine üble Hetze treiben. Hier aber, bei uns an der deutschen Saar, ist Deine Rolle zu Ende!59

Nach dem Krieg, schreibt Faßbinder mit bitterem Einschlag weiter, habe sie »nur mühsam geistige Kraft zurückgewonnen« und sich zunächst auf die Lehre konzertiert: »1945 Professur (Geschichte) an der Pädagogischen Hochschule in Bonn. Erfreuliches Arbeiten bis zur Wiederaufrüstung. Danach Schikanen aller Art bis zu Disziplinarverfahren.« Das erste friedenspolitische Ereignis, das Faßbinder erwähnt, ist der Erste Weltfriedenskongress in Paris, auf dem sie 1949 »als Gast« teilnahm. Auf dem Kongress, der von Kommunisten und ihren compagnons de route dominiert war, stellte Faßbinder nicht nur eine »Verbindung zur DDR« her, sondern auch mit Wladimir Semjonow, mit dem sie »bis heute freundschaftlich verbunden« sei. Semjonow war eine Schlüsselperson der deutsch-sowjetischen Beziehungen – zunächst in der SBZ / DDR und in Moskau, bis 1986 dann als sowjetischer Botschafter in Bonn. Sie selbst sei insgesamt »6 Mal in der UdSSR gewesen«, schreibt sie, habe außer Albanien alle Ostblockstaaten besucht, unzählige Vorträge und Artikel zur Entspannungspolitik gehalten und verfasst, zuletzt solche »für die Ostverträge von Brandt-Scheel«.60 Natürlich sind Faßbinders retrospektive Ausführungen auch Rückprojektionen späterer Überzeugungen. Plausibel erscheint die Erzählung als Ganzes aber dennoch, da eine solche promarxistische Haltung unter »45ern« wie Faßbinder überall in Europa durchaus verbreitet war.61 59 O Donna Clara! Frl. Faßbinder erzählt Greuelmärchen, Der deutsche Kumpel, 2.6.1934, PA-AA , R 75873. 60 Vgl. hierzu auch Faßbinder, Wolga (wie Anm. 33). 61 Dominik Rigoll, The Original 45ers. A European »Generation of Resistance«? in: Jens Spaeth (Hg.), Does Generation Matter? Progressive Democratic Cultures in Western Europe, 1945–1960, Basingstoke 2018, S. 49–69. Zum Begriff der »45er«, der in der Bonner Republik jene Personen bezeichnete, die wie Faßbinder als Unbelastete am demokratischen Wiederaufbau mitwirkten, während die Belasteten in der Entnazifizierung steckten und die Angehörigen der HJ-Generation noch orientierungslos waren, vgl. ders., Das Gründungspersonal der Bonner Bundesbehörden. Über Karriere- und Rekrutierungsmuster nach 1945, in: ZeitRäume. Potsdamer Almanach des Zentrums für Zeithistorische Forschung 2016, S. 55–73.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

185

Auf den 38 eng beschriebenen Karteikarten, die das Landesamt für Verfassungsschutz zu Faßbinder angelegt hat, findet sich von dieser bewegten Vorgeschichte nichts und auch in dem Vorgang, der zur Westdeutschen Frauen­ friedensbewegung angelegt wurde, gibt es zwar viele Hinweise zu Faßbinder, nicht jedoch zu ihrem politischen Werdegang vor 1945, ja sogar in der Wiederaufbauzeit. Im Zentrum des Interesses stehen stattdessen ihre Kontakte zu tatsächlich oder vermeintlich prokommunistischen Personen oder Organisationen, wobei es gleich im Eintrag vom 12. Dezember 1951 einschränkend heißt: »Frau F. ist nicht als Kommunistin zu bezeichnen.« Aber dies war aus der Perspektive der Verfassungsschützer nicht das Entscheidende. Den Ausschlag gab, dass Faßbinder häufig auf Veranstaltungen auftrat, die von kommunistischen Parteien und Vereinigungen organisiert wurden, um Nichtkommunisten wie Faßbinder für die eigene Sache – und das hieß auch: die Sache der Sowjetunion – zu instrumentalisieren. Davon vermitteln die Karteikarten in eindrucksvoller Weise ein facettenreiches Bild. So war Faßbinder Delegierte und später auch Mitglied im Weltfriedensrat, trat auf Propaganda-Veranstaltungen auf, die Positives über den Ostblock zu berichten hatten (»Blick hinter den Eisernen Vorhang«), nahm an »Kongressen zur friedlichen Lösung der deutschen Frage« teil, unterschrieb zahllose Petitionen an Parlamentarier und Regierungen, um nur einige wenige Beispiele der von ihr entwickelten politischen und kulturellen Aktivitäten zu nennen. Eine wichtige Dimension des Engagements bestand in der politischen Bildung der Jugend, was in den Einträgen des Verfassungsschutzes freilich nicht als solches gewürdigt wurde. In einem Eintrag vom 14. Dezember 1951 über ihre Beteiligung an einer Versammlung des Internationalen Versöhnungsbundes heißt es, Faßbinder habe es »als Aufgabe der Jugend« bezeichnet, »um die Seele der Kommunisten zu kämpfen, d. h. nicht gegen sie, sondern zu versuchen, mit ihnen zusammen für ein einiges deutsches Volk zu arbeiten«. Zu diesem Zweck propagierte sie den internationalen Lehrer- und Schüleraustausch – nicht nur zwischen Deutschland und Frankreich,62 wie zaghaft in der Zwischenkriegszeit, sondern auch zwischen der BRD auf der einen und der DDR und Polen auf der anderen Seite. So nahm sie in Eisenach an einer »gesamtdeutschen Lehrertagung« teil (18. Mai 1954), unterschrieb einen Anruf an die deutsche Lehrerschaft für eine »Mitarbeit an der Verständigung zwischen west- und ostdeutschen Pädagogen« (8. April 1954) und hielt Vorträge über »Deutschland zwischen Polen und Frankreich« (30. Juli 1958). »Bei einer Hauptversammlung der Deutschen Gesellschaft für Kultur und Wirtschaftsaustausch mit Polen«, heißt es in einer vom BfV gelieferten Information vom 31. Dezember 1958, »fiel F. als Diskussionsrednerin auf, die die Abtrennung der deutschen Ostgebiete an Polen als 62 Zu Faßbinders deutsch-französischen Kontakten vor und nach 1945 vgl. Apel, Faßbinder (wie Anm. 19).

186

Dominik Rigoll

Abb. 1: Klara Marie Faßbinder im Februar 1968 auf einer APO-Demonstration gegen den Vietnamkrieg. © ullstein bild – Wolfgang Kunz

Abb. 2: Kieler Frauen beteiligen sich an einer Demonstration zu der die verschiedensten Organisationen aufgerufen hatten, aus: Elly Steinmann: Was ist, was will, was tut die westdeutsche Frauenfriedensbewegung, Gelsenkirchen 1967, S. 20.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

187

gerechte Sühne für das dem polnischen Volk angetane Unrecht bezeichnete.« (BfV). In den »Deutsch-polnischen Heften« Nr. 12/1961 schrieb sie über »Begegnungen mit polnischen Frauen« (5. Januar 1962), später über einen »Besuch in Breslau« (9. November 1962). Auch dies sind nur einige wenige Beispiele für das vom Verfassungsschutz beobachtete und offenbar für relevant erachtete deutsch-französische und deutsch-polnische Engagement der Historikerin. Wie das Landesamt dieses im Einzelnen bewertete, wird aus den konsultierten Akten nicht ersichtlich. Nicht niedergeschlagen hat sich auf den Karteikarten der Umstand, dass Faßbinder in Polen nicht nur Wrocław besucht hat, sondern augenscheinlich auch die Vernichtungslager Auschwitz, Lidice und Maidanek. Ihre Reise ins französische Oradour kommt ebenfalls nicht vor.63 Nicht nur die Zeit vor 1945/49 fehlt also in den mit viel Mühe und Akribie über sie zusammengetragenen Informationen. Die gesamte vergangenheitspolitische Dimension ihres Engagements wird unterschlagen. Möglicherweise wurde sie aber auch übersehen angesichts der  – jedenfalls in diesem speziellen Fall  – krass überzeichneten »roten Gefahr«. Einmal mehr wird hier greifbar, dass dem Antikommunismus, der das Geheimdiensthandeln hier und in vielen anderen Fällen legitimierte, auch eine Funktion der Verdrängung der NS -Vergangenheit zukam.64 Gerade innerhalb der Geheimdienste und anderer Institutionen der »streitbaren Demokratie« gab es viele Mitarbeiter, die aufgrund ihrer eigenen NS -Belastung nicht nur ein professionelles, sondern auch ein ganz persönliches Interesse daran hatten, dass Personen oder Vereinigungen, die sich wie Faßbinder und die WFFB mit Nachdruck für die transnationale Aufarbeitung der NS -Vergangenheit – und damit einhergehend für einen Ausgleich mit dem »bolschewistischen« Feind – einsetzten, als »kommunistisch« oder »prokommunistisch« gebrandmarkt und dadurch in den Augen der Mehrheitsgesellschaft delegitimiert wurden.65 Denn beide Aktivitäten stellten im Ergebnis nicht nur die Sinnhaftigkeit ihres gegenwärtigen Tuns als Akteure der inneren Sicherheit in der Bundesrepublik in Frage. Darüber hinaus kratzten sie auch an der Vorstellung, wonach der aggressive Antibolschewismus der Nationalsozialisten und damit auch der Krieg gegen die Sowjetunion im Kern keine ganz schlechte Sache gewesen sein konnten.

63 Steinmann, Lehrmeisterin (wie Anm. 18), S. 183. Zur Bedeutung der NS -Kriegsverbrechen für die Argumentation der WFFB vgl. Klara Marie Faßbinder, 1953 – Fürchtet euch nicht! Frau und Frieden, 1953, Nr. 1. 64 Vgl. Axel Schildt, Antikommunismus von Hitler zu Adenauer, in: Norbert Frei / Dominik Rigoll, Der Antikommunismus in seiner Epoche. Weltanschauung und Politik in Deutschland, Europa und den USA , Göttingen 2017, S. 186–203; pointiert: Jan Korte, Instrument Antikommunismus. Sonderfall Bundesrepublik, Berlin 2009. 65 Zu dieser Spezifik des bundesdeutschen Antikommunismus vgl. Rigoll, Staatsschutz (wie Anm. 6).

188

Dominik Rigoll

Was in den Karteikarteneintragungen ebenfalls fehlt, ist ein Hinweis darauf, in welch christlichem, ja geradezu frommen Rahmen die Veranstaltungen der WFFB in der Regel abliefen: Irene Stoehr zufolge waren die Rednerinnen auf den von der WFFB initiierten Friedenskonferenzen »konfessionell quotiert und sprachen ausgewiesen von katholischer oder protestantischer Seite. Diese Veranstaltungen begannen fast immer mit einem evangelischen und einem katholischen Gottesdienst und endeten mit einem frommen Lied, meistens ›Großer Gott, wir loben Dich‹«.66 Auch dieses konsequente Ausblenden »mildernder Umstände« erscheint bezeichnend angesichts der Bedeutung, die dem Katholizismus im antikommunistischen Diskurs der Zeit eigentlich zukam.67 War Faßbinder doch ein lebendes Beispiel dafür, dass der in der Öffentlichkeit dominierende Diskurs, wonach Katholizismus und Antikommunismus zusammengehören, nicht selbstverständlich war. Interessanter für den Verfassungsschutz war die Paralleldiplomatie, die Faßbinder in ihrer Rolle als Rednerin und Netzwerkerin vor allem in West- und Osteuropa entfaltete, aber auch in den USA, wo sie bei der UNO vorsprach. »F. erklärte auf einer Pressekonferenz in Moskau, der Vorsitzende des Moskauer Stadtsowjets habe ihr die Einladung für einen Moskau-Besuch an den OB von Bonn mitgegeben«, laut Eintrag vom 26. Januar 1956. »Sie hatte außerdem eine Unterredung mit Vertretern des Sowjetischen Roten Kreuzes, bei der vereinbart wurde, gemeinsame Anstrengungen zu unternehmen, um zur Aufklärung des Schicksals von Vermissten des zweiten Weltkrieges beizutragen.« Wenige Wochen später verhandelte sie »mit dem Bundesministerium des Innern betr. Einreise einer Frauendelegation aus der UdSSR in die Bundesrepublik auf Einladung der WFFB.« (2. Oktober 1956) In einer Information des BfV heißt es: »Die sowjetische Botschaft unterhält Kontakte zu F. als Vorsitzende der WFFB« (30. September 1956). Ein weiterer Kanal scheinen die Ehefrauen von Politikern gewesen zu sein: »Frau F. hat von Frau Chruschtschow ein Antwortschreiben erhalten.«, lautet ein Eintrag vom 23. März 1965. Auch beim Papst bekam sie eine Audienz (26. April 1963). Welche konkreten Ergebnisse die Paralleldiplomatie im Einzelnen zeitigte, wird aus den konsultierten Akten nur ansatzweise ersichtlich. Eine mögliche Folge dürfte gewesen sein, dass es Faßbinder den Karteikarten zufolge Dank ihrer zahlreichen Kontakte in den Ostblock mehrfach gelang, dort die Freilassung von politischen Häftlingen zu erreichen (16. Dezember 1954, 19. April 1961).68 Einen Anlass, die Beobachtung einzustellen oder zumindest einzuschränken sah der Verfassungsschutz hierin ebenso wenig wie in dem mehrfach registrier66 Stoehr, Phalanx (wie Anm. 1), S. 192 f. 67 Vgl. Siegfried Weichlein, Antikommunismus im westdeutschen Katholizismus, in: Frei /  Rigoll, Antikommunismus (wie Anm. 64), S. 124–138. 68 Vgl. auch Posser, Anwalt (wie Anm. 5), S. 67.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

189

ten Umstand, dass Faßbinder aller Kooperation mit Kommunisten zum Trotz immer wieder auch Kommunismus-kritische Positionen vertrat. Ein Eintrag vom 5. Juli 1952 zitiert einen Artikel aus der »Rheinischen Post«, wonach sie als Delegierte des Weltfriedensrates der Presse gesagt habe, »man könne mit Vertretern des Sowjetzonen-Regimes überhaupt nicht reden. Sie habe sich bei jedem Zusammentreffen ›an die Nazizeit erinnert‹«. Auf dem »Völkerkongress« in Wien habe sie sich »auch gegen die DDR« gewandt und gesagt, »dass die Plakate, die sie in verschiedenen Städten dort gesehen hätte, nicht gerade zu einer friedlichen Zusammenarbeit führen würden. Auf diesen Plakaten sei die Jugend in der DDR aufgefordert worden, Haß zu säen, um im Kampf für die gerechte Sache der DDR mit der Waffe in der Hand allen politischen Schädlingen das Handwerk zu legen.« (19. Februar 1953) Auch den neutralistischen Bund der Deutschen, der anders als die WFFB mit der SED nicht nur kooperierte, sondern seine Politik an deren Bedürfnissen ausrichtete,69 kritisierte sie: »Sie wandte sich gegen die Neigung im BdD, immer auf den Westen zu schimpfen und vom Osten nur Gutes zu berichten.« Tatsächlich sei »mit der Hilfe des Marshall-PlanGeldes« auch im Westen »viel Gutes geschaffen worden.« (26. Juli 1954) Auf einer »von den Kommunisten gesteuerten Katholikenkonferenz in Ostberlin« habe sich »Prof. F. erbittert gegen den Schießbefehl Ulbrichts« gewandt, wird das »Hamburger Abendblatt« vom 24. März 1966 zitiert. »Sie sagte, jeder, der an der Mauer erschossen werde, bedeute einen schweren Rückschlag in den Verständigungsbemühungen […]. Gleichzeitig forderte sie größere Gedankenfreiheit für die Menschen in Mitteldeutschland.«

Zwei Jahre später wird sie als »Mitunterzeichnerin eines Telegramms der WFFB an den sowjetischen Parteichef Kossygin« zur »Beendigung der Invasion sowjetischer Truppen in der CSSR« aufgeführt (24. August 1968). Angesichts solcher Renitenz mag es wenig verwundern, dass der Verfassungsschutz auch einen KP-Funktionär zitiert, der angesichts einer anderen »ideologischen Entgleisung« der »Frau F.« meinte, diese »scheine irgendwie von Bonn aus gelenkt zu sein« (14. November 1955). Nicht nur der Verfassungsschutz glaubte also in Faßbinders politischem Aktivismus ein Ergebnis feindlicher Einflussnahme zu erkennen – auch den Kommunisten, mit denen sie zusammenarbeitete, waren derlei Denkarten nicht fremd.70 Nicht in die Karteikarten geschafft hat es ein Spitzelbericht vom Januar 1969, dem zufolge die letzten Sendungen von »Frau und Frieden« von der Post der DDR »ohne Kommentar« zurück nach Westen 69 Wobei es auch hier keine reine »Fernsteuerung« gab, schon allein, weil die Partei marginal blieb und daher von der SED als nicht wichtig genug erachtet wurde; vgl. Mellies, Pferde (wie Anm. 3), S. 40–51, bes. S. 43 f. 70 Diese kommunistisch-antikommunistische Projektionen haben eine lange Geschichte; vgl. Dominik Rigoll, Antikommunismus vor 1917? in: Frei / R igoll, Antikommunismus (wie Anm. 64), S. 32–48.

190

Dominik Rigoll

geschickt wurden. »Lediglich die an offizielle Stellen in der ›DDR‹ geschickten Exemplare seien angekommen.«71 Ob dies als Reaktion auf die Kritik der WFFB an der UdSSR 1968 geschah, müssten Recherchen in DDR-Archiven klären. Hat es der WFFB in den Augen der Verfassungsschützer etwas genützt, dass Faßbinder als deren Vorsitzende auch Moskau-kritische Positionen vertrat? Auf der einen Seite möglicherweise schon, denn, wie bereits angedeutet, verzichteten bis auf Rheinland-Pfalz alle Länder auf die Einleitung eines Verbotsverfahrens gegen die WFFB, während die Vereinigung vom Gesamtdeutschen Ministerium in Bonn nicht nur als »verfassungsfeindlich« eingestuft, sondern auch bekämpft wurde. Dass Faßbinder zwar mit Kommunisten zusammenarbeitete, sich aber eben nicht »fernsteuern« ließ, mochte hierbei eine Rolle gespielt haben. Ihrem Anwalt Diether Posser zufolge, der in den 1970er Jahren nordrhein-westfälischer Justizminister werden sollte, gipfelten die Berichte des rheinland-pfälzischen Verfassungsschutzes zur WFFB in dem Vorwurf, hinter der »offiziellen« Leitung arbeite ein mit Kommunistinnen besetztes Sekretariat, das die Frauenfriedensbewegung konspirativ steuere und finanziere. Eine ähnliche Konstruktion gab es in der Tat beim BdD und der Deutschen Volkszeitung (DVZ),72 nicht jedoch in der WFFB – und Posser gelang es auch, dies zu belegen: »In mehreren Beweisterminen mit vielen Zeugen konnten die Verdächtigungen widerlegt werden. Ich erlebte zum ersten Male Einzelheiten der Arbeit von Agenten des damaligen Verfassungsschutzes wie Falschaussagen, Dokumentfälschungen, Bedrohungen, Bestechungen sowie illegale Abhörpraktiken und Observationen.«

Erst »etwa ab Ende der fünfziger Jahre« habe der Verfassungsschutz gelernt, »systematisch und korrekt zu arbeiten«, so Faßbinders Anwalt Posser.73 In den Akten des nordrhein-westfälischen LfV finden sich bislang keine Hinweise auf derart problematische Geheimdienstpraktiken. Aber auch in NRW versuchten die Sicherheitsbehörden freilich, der WFFB nachzuweisen, dass sie aus der DDR finanziert wurde. In den Akten finden sich mehrere Vorgänge zur Beschattung potentieller »Geldkuriere« bzw. »Geldkurierinnen«. Tatsächlich gab es solche Kuriere zur Finanzierung kommunistischer Strukturen in Westdeutschland. Den im vorliegenden Fall überwachten Personen (mit den Tarnnamen »Inge«, »Claus«, »Christel« usw.) konnten Lieferungen an die WFFB der momentanen 71 Betr. WFFB , 14.1.1969, LA NW 614, Nr. 121. 72 Mellies, Pferde (wie Anm. 3), S. 40–77; Amos, Westpolitik (wie Anm. 4), Kapitel III .3. 73 Posser, Anwalt (wie Anm. 1), S. 82; zur komplizierten Auseinandersetzung zwischen Faßbinder und dem Bundesministerium für Gesamtdeutsche Fragen in Bonn, das seinerseits auf das nordrhein-westfälische Kultusministerium dauerhaft Druck in Sachen Faßbinder ausübte, vgl. den Vorgang LA NW 377 Nr. 4589.

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

191

Aktenlage zufolge jedoch nicht nachgewiesen werden.74 Was es ganz ohne Zweifel gab, waren indirekte Finanzierungen der Gruppe durch (pro-)kommunistische Organisationen: Man erstattete Reisekosten stellte Arbeitsmaterial, Fahrzeuge und nicht zuletzt die Arbeitskraft von bezahlten Funktionärinnen zur Verfügung.75 Für ein Verbot oder eine Strafverfolgung reichte derlei jedoch nicht aus. Als die Oberstaatsanwaltschaft Köln versuchte, »Frau F.« eine »strafbare Handlung nach §§ 90 a, 128, 129 StGB« nachzuweisen, also die Gründung einer »staatsgefährdenden« bzw. »kriminellen« Vereinigung, wurde das Verfahren »mangels Beweises eingestellt« (18. April 1956). In den Berichten, die das nordrhein-westfälische Innenministerium seit 1950 zur Lage des Verfassungsschutzes im Land publiziert, kommt die WFFB ein einziges Mal vor. Vielleicht hielt man sie im Vergleich zu anderen Organisationen für ungefährlich; vielleicht zeigte die Frauenfriedensbewegung aber auch, dass die Kooperation mit Kommunistinnen nicht gleichbedeutend sein musste mit Verfassungsfeindlichkeit. Als die WFFB im Landesverfassungsschutzbericht im Jahr 1969 zum ersten und einzigen Mal auftaucht, wird sie in einem Atemzug mit jenen »linksradikalen Organisationen« genannt, die in der anstehenden Bundestagswahl die Aktion Demokratischer Fortschritt (ADF) unterstützten76 – ein Wahlbündnis also, das sich aus der APO heraus entwickelt, dem sich aber auch die DKP angeschlossen hatte. Im Wahlkreis von Bundeskanzler Kurt Georg Kiesinger zum Beispiel lautete der Name der ADF-Kandidatin Beate Klarsfeld.77 Tatsächlich hatte die WFFB in den 1960er Jahren zwar massiv an politischer Bedeutung verloren, jedoch mischten die Organisation oder einzelne Aktivistinnen in den Protesten der APO mit (siehe auch Abb. 1 und 2). Zugleich wurde Faßbinder – trotz bzw. gerade wegen ihres hohen Alters – zum Vorbild für junge Aktivistinnen aus der 68er-Generation, und zwar nicht nur mit Blick auf sicherheitspolitische Fragen, sondern auch als selbstbewusste Frau.78 »Trau keinem über dreißig« – dies mochte auf die tatsächlich oder vermeintlich NS -belasteten Eltern und Großeltern der 68er zutreffen, auf »45er« wie Faßbinder sicher nicht.79 74 Vorgang LA NW 614 Nr. 137. 75 Stoehr, Phalanx (wie Anm. 1), S. 203; Wolfgang Rudzio, Die Erosion der Abgrenzung. Zum Verhältnis zwischen der demokratischen Linken und Kommunisten in der Bundesrepublik Deutschland, Opladen 1998, S. 89–91. 76 Extremismus-Bericht des Innenministeriums NRW, 1969, S. 11. 77 Rigoll, Staatsschutz (wie Anm. 6), S. 214 f., 227 f. 78 Gisela Notz, »Unser Fräulein Doktor …, die hat uns immer die Wahrheit gesagt«. KlaraMarie Faßbinder zum 100. Geburtstag, in: Beiträge zur feministischen Theorie und Praxis 27, 1990, S. 161–171. 79 Zur Bedeutung von NS -Gegnern aus der Großelterngeneration als Vorbilder für Angehörige der 68er-Generation vgl. Dominik Rigoll, Erfahrene Alte und entradikalisierte 68er. Menschenrechte im roten Jahrzehnt, in: Norbert Frei / A nnette Weinke (Hg.), Toward a New Moral World Order? Menschenrechtspolitik und Völkerrecht seit 1945, Göttingen 2013, S. 182–192.

192

Dominik Rigoll

3. Schluss Ausgangspunkt dieses Beitrages war die Beobachtung, dass über die Bedeutung und die Rolle der WFFB und ihrer mit Abstand wichtigsten Aktivistin – Klara Marie Faßbinder – in den Anfangsjahrzehnten der Bonner Republik zwei diametral entgegengesetzte »Wahrheiten« kursierten bzw. in der Forschung noch immer kursieren: Während Faßbinder und die ihren sich als Beschützerinnen des Friedens und Verteidigerinnen der Demokratie verstanden, ging  – neben einigen anderen staatlichen Institutionen – das nordrhein-westfälische Landesamt für Verfassungsschutz davon aus, dass die Aktivistinnen der WFFB bewusst oder unbewusst der SED zuarbeiteten, mithin also im Grunde gegen die Demokratie arbeiteten. In einer Verflechtungs- und Konfliktgeschichte der inneren Sicherheit hat der Beitrag sodann untersucht, welches »Wissen« diesen antagonistischen »Wahrheiten« jeweils zugrundlag. Da das auf beiden Seiten angehäufte Material noch nicht systematisch durchgearbeitet wurde, kann es sich hierbei nur um eine erste Skizze des WFFB -LfV-Konflikts handeln. Als erstes, vielleicht am meisten ins Auge springendes Ergebnis kann festgehalten werden, dass das im LfV über Faßbinder angesammelte Wissen und die im Folgenden darauf aufbauenden Einschätzungen fast ohne Informationen über die Zeit vor 1945 »auskommen«. Auf den Karteikarten, die zu Faßbinder angelegt wurden, heißt es, diese habe internationale Kontakte, weil sie in Frankreich studiert habe. Dieser inhaltliche Lapsus ist bezeichnend, denn Faßbinder selbst beschreibt ihr politisches Engagement als Fortsetzung ihrer Aktivitäten zur internationalen Aussöhnung in den 1920er, 1930er und 1945er Jahren  – aber auch ihrer Verweigerungshaltung dem Nationalsozialismus gegenüber. Fast scheint es so, als fungierten die in großem Umfang angesammelten Informationen über die mögliche Bezahlung und »Fernsteuerung« der WFFB durch Kommunisten nicht nur als klassische Externalisierung eines im Kern hausgemachten Problems, sondern auch als Platzhalter und Ersatz-Wahrheit für eine eigentlich naheliegende, aber auch schmerzende historische Erklärung für antimilitaristisches Engagement und die Bereitschaft frommer Katholikinnen zur Kooperation mit dem Kommunismus. Wenn Faßbinder und die anderen WFFB -Aktivistinnen keine Agentinnen des Ostens waren, handelte es sich dann um Wegbereiterinnen der Demokratisierung? Irene Stoehr hat in ihren lesenswerten Texten zur Thematik zu Recht betont, dass »Friedensklärchens Feindinnen« – also antikommunistische Frauen und Frauengruppen, die sich den Blick der Sicherheitsbehörden auf die WFFB zu eigen machten – sich vor allem auch deshalb gegen die Frauenfriedensbewegung engagierten, weil sie hofften, so zum Schutz der Demokratie beizutragen. Diese antikommunistischen Frauen waren ernsthaft »an der Herausbildung eines weiblichen Staatsbürgertums interessiert«, das nicht nur das »staatsbezo-

Agentinnen des Ostens oder Wegbereiterinnen der Demokratisierung? 

193

gene Politikverständnis aus der Weimarer Republik« weiterentwickelte, sondern auch »auf ähnlich gerichtete Interessen der westlichen Besatzungsmächte« traf, »von denen sie in aller Freiheit und Toleranz ein bißchen Nachhilfeunterricht in Demokratie und ein bißchen finanzielle Unterstützung erhielten. Aus der Kombination der eigenen Staatsbezogenheit und des ›Bringing Democracy to the Frauleins‹ (Herrmann Josef Rupieper) entstand […] in den 50er Jahren jenes westintegrierte, antikommunistische Profil dieser Frauenorganisationen, die es den Feministinnen späterer Jahre so schwer machte, sie als Frauenbewegung wahrzunehmen.«80 Und »Friedensklärchens Freundinnen«? Auch diese waren ernsthaft an der Herausbildung eines weiblichen Staatsbürgertums interessiert, jedoch setzten sie dabei etwas andere Akzente. Während sich die antikommunistischen Frauengruppen mit dem westdeutschen Staat und seinen zumeist männlichen Repräsentanten identifizierten,81 verstanden sich Faßbinder und die ihren zu Recht als »Frauen mit Zivilcourage«82, die auf gesellschaftliche  – heute würde man sagen: zivilgesellschaftliche  – Vernetzung und transnationale Mobilisierung gegen die Politik der »großen Männer« setzten (siehe auch Abb. 2: »Frauen  – erwacht aus Eurer politischen Lethargie, reiht Euch ein!«). Wobei die Adressaten der Petitionen, Resolutionen und Demonstrationen durchaus auch Regierungen und andere staatliche Institutionen sein konnten. Tatsächlich erscheint es angebracht, die Aktivitäten der WFFB und ähnlicher, mit Kommunisten kooperierender Gruppen nicht als Symptom einer vermeintlich »unterwanderten Republik«83 zu deuten und zu analysieren, sondern als zivilgesellschaftliche Akteure, die nicht nur in diesem Fall, sondern generell in einem ambivalenten Verhältnis zu staatlichen Akteuren stehen und die durchaus auch eine dunkle Seite (»dark sides«) haben können.84 Im vorliegenden Fall mag man die Kontakte der Pazifistinnen zu Repräsentanten und Apologeten des Stalinismus als »dark side of civil society« bezeichnen. Ungleich dunkler erscheinen daneben allerdings die Überwachungs- und Repressionspraktiken, die insbesondere in Rheinland-Pfalz, zum Teil aber auch in Nordrhein-Westfalen im Umgang mit Faßbinder und der WFFB an den Tag

80 Stoehr, Phalanx (wie Anm. 1), S. 191; dies, Friedensklärchens Feindinnen (wie Anm. 24).. 81 Auf diese Weise halfen sie mit, eine seit 1945 bestehende Krise der Männlichkeit einzudämmen. 82 Ingeborg Küster, Frauen mit Zivilcourage, Frau und Frieden, Juni 1952. 83 Hubertus Knabe, Die unterwanderte Republik. Stasi im Westen, Berlin 1999. 84 Weiterhin grundlegend hierzu: Arnd Bauerkämper, Einleitung: Die Praxis der Zivilgesellschaft. Akteure und ihr Handeln in historisch-sozialwissenschaftlicher Perspektive, in: Ders. u. a. (Hg.), Die Praxis der Zivilgesellschaft. Akteure, Handeln und Strukturen im internationalen Vergleich, Frankfurt am Main 2003, S. 7–30; zu den »dark sides« siehe S. 16 f.

194

Dominik Rigoll

gelegt wurden.85 Entsprechend schwer fällt es, im Landesamt für Verfassungsschutz, das ja eigentlich dafür da war, die Demokratie zu schützen, in den 1950er Jahren einen Motor der Demokratisierung zu sehen. Wenn man dies tut, müsste man präzisieren, dass das LfV dieser Zeit für eine sehr staatsgläubige, autoritäre Demokratie stand, die zivilgesellschaftlichem Engagement äußerst misstrauisch gegenüberstand  – vor allem, wenn kommunistische Gruppen involviert waren, aber auch in vielen anderen Fällen. Mäßigend scheint hier allerdings Verfassungsschutzchef Fritz Tejessy agiert zu haben, wie Faßbinder ein ausgewiesener Gegner des Nationalsozialismus. Beide, weder der Sozialdemokrat und Jude Tejessy noch die katholische Pazifistin Faßbinder, brauchten vermutlich Nachhilfeunterricht in Demokratie von den alliierten Besatzern. Entsprechend selbstbewusst traten sie in den institutionellen und gesellschaftlichen Kontexten auf, in denen sie sich bewegten. Beide standen für unterschiedliche Demokratisierungsimpulse: Tejessy stand für einen eher stabilitäts- und staatsschutzorientierten Demokratisierungsimpuls, der die Kommunisten und ihre compagnons de route ausschloss und damit die bundesdeutsche Ordnung stabilisierte, indem er dabei half, gewisse Wahrheiten über die Vergangenheit und die Gegenwart aus dem öffentlichen Diskurs zu verbannen, die der antikommunistischen Staatsdoktrin widersprachen. Faßbinder stand für einen eher von der Zivilgesellschaft her kommenden Demokratisierungsimpuls, der die Kommunisten – wie etwa in Frankreich üblich  – mit einschloss. Sie und die anderen Aktivistinnen in der WFFB handelten freilich nicht in erster Linie deshalb so, weil sie hofften, ihr Aktivismus würde zur »Demokratisierung« oder gar zur »Westernisierung« der Bundesrepublik beitragen, sondern aus der Überzeugung heraus, dass der Frieden in Europa nur so zu sichern und der Kalte Krieg nur so zu überwinden sein würde.

85 Der stete Konflikt zwischen »Verfassungsfeinden« und »Verfassungsschützern« ist übri­ gens noch immer kaum erforscht – gerade auch im Vergleich zur inneren Sicherheitspolitik des SED -Regimes.

Gerhard Sälter

Informationen aus dem Zwischenraum Die DDR-Kampagne gegen Adolf Heusinger, der BND und die Doppelagenten Heinz Felfe und Günter Hofé

Wissensproduktion in Geheimdiensten ist in vielerlei Hinsicht eine unsichere Angelegenheit.1 Weder können sich Agentenführer und Auswerter über die Herkunft der Informationen sicher sein noch über die Intention des Informanten. Geheimdienste haben ausgeklügelte Verfahren des Abgleichs und der Überprüfung entwickelt, um den Realitätsgehalt einer Information mit anderen abzugleichen und ihren Kontext zu bestimmen, aber eine echte Gewissheit für die Richtigkeit gibt es nicht.2 Das liegt auch daran, dass Informationen aus dem sozialen Raum, etwa über Beziehungen zwischen Personen, nicht einfach zu verifizieren sind, weil sie stark von Interpretationen abhängen. Dasselbe trifft auf Informationen zu, die aus einem geschützten Raum stammen, zu dem nur ein begrenzter Zugang und wenig Möglichkeiten des Abgleichs bestehen, etwa Meldungen aus einem gegnerischen Geheimdienst. Daher verschärft sich dieses Problem deutlich im Bereich der Gegenspionage, wenn es einem Dienst gelungen ist, den Mitarbeiter eines gegnerischen Dienstes scheinbar für die eigene Sache zu gewinnen. Wenn Doppelagenten an der Informationsbeschaffung beteiligt sind, von denen mindestens einer der beteiligten Dienste weiß, dass sie Aufträge beider Dienstherren ausführen, meistens aber beide, vergrößert sich die Unsicherheit über die Zuverlässigkeit der übermittelten Informationen. Angesichts der erheblichen Mühen, die eine solche Anwerbung bereitet, dürfte gleichzeitig der Wunsch anwachsen, sie möchten zutreffen. Wahrscheinlich ist es jedoch sogar mit einem zeitlichen Abstand nicht möglich, mit letzter Gewissheit zu klären, für welche Seite sie wirklich gearbeitet haben und damit die Intention für ihr Agieren festzustellen. Somit sind die von Doppelagenten gelieferten Informationen in der Regel noch unzuverlässiger als anderes Geheimdienstmaterial.

1 Ich danke Ronny Heidenreich und Klaus-Dietmar Henke für Lektüre und Kritik. 2 Siehe David A. Charters u. a. (Hg.), Intelligence analysis and assessment, London 1996; Eva Horn, Knowing the Enemy. The Epistemology of Secret Intelligence, Grey Room 11 (2003) May, S.59–85; Mark Stout, Émigré intelligence reporting: sifting fact from fiction, in: Loch K. Johnson (Hg.), Handbook of Intelligence Studies, London 2007, S. 253–268.

196

Gerhard Sälter

Auf dieses Problem trafen Ende der fünfziger Jahre der Bundesnachrichtendienst (BND), das Ministerium für Staatssicherheit (MfS) und das sowjetische Komitee für Staatssicherheit (KGB) gleichermaßen.3 Im Februar 1959 setzte eine von der SED inszenierte Kampagne ein, die gegen den Generalinspekteur der Bundeswehr Adolf Heusinger gerichtet war und sein Verhalten nach dem misslungenen Militärputsch gegen Hitler im Juli 1944 anprangerte und ihn des Verrats an seinen Offizierskollegen bezichtigte. Auf beiden Seiten waren Doppelagenten an der Angelegenheit beteiligt: auf der Ostseite Günter Hofé, der als Leiter des Verlags der Nation in Ost-Berlin maßgeblich in die Kampagne eingebunden war, aber gleichzeitig für den BND arbeitete, und auf der Westseite Heinz Felfe, der schon vor seiner Tätigkeit für die Organisation Gehlen vom KGB angeworben worden war. Er war es, der den Agenten Hofé im Auftrag des BND als Spitzenquelle führte.4 Die in Ost-Berlin ausgeheckte Kampagne dürfte darauf abgezielt haben, konservative Kreise in Westdeutschland und vor allem die Heusinger unterstellten Bundeswehroffiziere zu verunsichern. Hätte Heusinger sich 1944 tatsächlich gegenüber seinen Offizierskollegen illoyal verhalten, könnte das bedeuten, dass er sich im Konfliktfall erneut so verhielte. Außerdem wäre seine Offiziersehre durch einen solchen Akt der Untreue beschädigt gewesen. Nicht umsonst wurden die Bezichtigungen zu einem Zeitpunkt lanciert, als wegen des ChruschtschowUltimatums in der zweiten Berlinkrise die internationalen Beziehungen gestört und die Situation im Kalten Krieg mehr als angespannt waren.5 3 Zum geheimen Kampf zwischen BND und MfS siehe Ronny Heidenreich u. a., Geheimdienstkrieg in Deutschland. Die Konfrontation von DDR-Staatssicherheit und Organisation Gehlen 1953, Berlin 2016. 4 Zu Heinz Felfe siehe seine von östlichen Geheimdiensten wesentlich mitverfasste Autobiographie: Im Dienst des Gegners. 10 Jahre Moskaus Mann im BND, Hamburg 1986; außerdem Wolfgang Kraushaar, Karriere eines Boxers  – Johannes Clemens: Vom Dresdner Gestapo-Schläger zum Doppelagenten des KGB und BND, in: Hannes Heer (Hg.), Im Herzen der Finsternis. Victor Klemperer als Chronist der NS -Zeit, Berlin 1997, S. 152–169; Norman J. W. Goda, The Gehlen Organization and the Heinz Felfe Case. The SD, the KGB and the West German Counterintelligence; in: David A. Messenger u. a. (Hg), A Nazi Past. Recasting German Identity in Postwar Europe, Lexington 2015, S. 271–294; Bodo Hechelhammer, »On His Majesty’s Secret Service«: Heinz Felfe und seine nachrichtendienstliche Tätigkeit für den britischen Geheimdienst gegen die KPD (1947–1950), Jahrbuch für historische Kommunismusforschung 2016, S. 75–96. 5 Siehe Michael Lemke, Die Berlinkrise 1958 bis 1963. Interessen und Handlungsspielräume der SED im Ost-West-Konflikt, Berlin 1995; Rolf Steininger, Der Mauerbau. Die Westmächte und Adenauer in der Berlinkrise, 1958–1963, München 2001; John Gearson u. a. (Hg.), The Berlin Wall Crisis: Perspectives on Cold War Alliances, London 2002; Gerhard Wettig, Chruschtschows Berlin-Krise 1958 bis 1963. Drohpolitik und Mauer­ bau, München 2006; Gerhard Sälter u. a., Ultima Ratio: Der 13. August 1961. Der Mauer­bau, die Blockkonfrontation und die Gesellschaft der DDR , Sankt Augustin 2011 (Konrad-Adenauer-Stiftung).

Informationen aus dem Zwischenraum 

197

Die gegen Heusinger erhobenen Vorwürfe gehörten zu einer breiteren Propaganda­kampagne aus der DDR gegen hochrangige Beamte, Politiker und Militärs der Bundesrepublik, die etwa 1957 einsetzte und 1960/61 erheblich ausgedehnt wurde. In diesem Zusammenhang wurde General Hans Speidel bezichtigt, er sei 1934 in das Attentat gegen den jugoslawischen König Alexander I. verwickelt gewesen. Andere Vorwürfe bezogen sich auf die Tätigkeit bundesdeutscher Richter und Staatsanwälte im Nationalsozialismus, die als »Blutrichter« bezeichnet wurden. Auch die Kampagne gegen Staatssekretär Hans Globke im Zusammenhang mit dem Prozess gegen Adolf Eichmann in Jerusalem, wobei er als Eichmanns Komplize bei der Ermordung der Juden bezeichnet wurde, gehörte dazu. Ziel war es, die westdeutsche Öffentlichkeit zu verunsichern, indem staatliche Institutionen in Westdeutschland als ideologische Erben der Nationalsozialisten hingestellt wurden. In der Betonung einer vielfältigen Kontinuität zwischen dem Nationalsozialismus und der Bundesrepublik, während die SED gleichzeitig die eigene antifaschistische Tradition hervorhob (und überzeichnete), lag eine Rechtfertigung der eigenen Politik. Da die Vorwürfe ideologisch überfrachtet, in ihrer politischen Tendenz erkennbar und durch die Vermischung von Fakten mit Unwahrheiten unglaubwürdig schienen, hatten sie nicht den von der SED gewünschten Erfolg, wenn auch eine gewisse Verunsicherung festzustellen war.6 Die Kampagne gegen den Generalinspekteur begann damit, dass eine sich als Arbeitsgemeinschaft ehemaliger Offiziere bezeichnende Organisation in Ost-Berlin Heusinger, immerhin der ranghöchste Offizier der Bundeswehr, sein Verhalten in der Gestapo-Haft vorwarf. Diese Arbeitsgemeinschaft hatte sich Anfang 1958 gegründet. Als Vereinszweck war öffentlich bekannt gemacht worden, unter Bundeswehrsoldaten für die friedlichen Absichten der DDR zu werben, um sie in die Verhinderung der »Kriegsvorbereitungen der BRD« einzubeziehen. Es handelte sich somit um ein Instrument der SED -Propaganda. Die Arbeitsgemeinschaft hatte angekündigt, Material zu den Generälen Speidel und Heusinger vorzulegen.7 Die wichtigsten Zeugen der Kampagne waren der ehemalige Wehrmachtsund spätere General der Kasernierten Volkspolizei Rudolf Bamler und der frühere NS -Aktivist Oberst Job-Wilhelm von Witzleben, der jetzt ebenfalls in der DDR lebte. Sie behaupteten, Heusinger habe seine am Putschversuch beteiligten Offizierskameraden in den Vernehmungen während seiner Haft an die Gestapo 6 Michael Lemke, Kampagnen gegen Bonn. Die Systemkrise der DDR und die West-Propaganda der SED 1960–1963, Vierteljahrshefte für Zeitgeschichte 41 (1993) 2, S. 153–174; Klaus Bästlein, »Nazi-Blutrichter als Stützen des Adenauer-Regimes«. Die DDR-Kampagnen gegen NS -Richter und -Staatsanwälte, die Reaktionen der bundesdeutschen Justiz und ihre gescheiterte »Selbstreinigung« 1957–1968, in: Helge Grabitz u. a. (Hg.), Die Normalität des Verbrechens, Berlin 1994, S. 408–443. 7 BND an Bundeskanzleramt, 10.11.1958, Bundeskanzleramt, VS -Registratur, Az. 35004 (5).

198

Gerhard Sälter

verraten. Deshalb sei er als einer der wenigen Mitwisser des Attentats nicht verurteilt, sondern von Hitler rehabilitiert worden. Als Beweis verwies die Arbeitsgemeinschaft auf eine Denkschrift, die Heusinger aus der Haft an Hitler gerichtet, und auf eine Audienz, die Hitler ihm im September 1944 direkt nach seiner Haftentlassung gewährt hatte. In der Denkschrift, so der Vorwurf, hätte Heusinger belastende Aussagen gegen Offizierskameraden lanciert.8 Diese Denkschrift gab es wirklich, jedoch galt sie seit Kriegsende als verschollen. ­Heusinger hatte in seinen 1950 erschienen Memoiren berichtet, er habe sie Hitler aus der Haft zukommen lassen und sie habe die in der Generalität bei Kriegsende verbreitete Kritik an Hitlers militärischer Führungskompetenz als seine Meinung zusammengefasst. Es ist allerdings angesichts der hektischen Verfolgungsaktivitäten und des intensiven Rachefeldzugs nach dem Putschversuch im Juli 1944 billigerweise zu vermuten, dass Heusinger mit seinen Ausführungen tatsächlich eine Loyalitätserklärung für Hitler verband. Denn nach seiner Haftentlassung, so Heusinger, habe Hitler ihn im September in Rastenburg empfangen und ihn auf die geäußerte Kritik angesprochen. Hitler habe ihn nicht persönlich angegriffen, aber eine Säuberung des Offizierskorps angekündigt und unbedingten Gehorsam verlangt.9 Ob Heusinger die Inhalte korrekt wiedergibt, sei dahingestellt, aber mehr ist weder über den Inhalt der Denkschrift noch über das Gespräch in Rastenburg je verlässlich bekannt geworden. Der von den Ost-Berliner Offizieren erhobene Vorwurf des Verrats war allerdings absurd. Die meisten Beteiligten des Umsturzversuchs waren schnell verhaftet worden und einige gegenüber der Gestapo durchaus aussagewillig; die es nicht waren, wurden durch Folter dazu gezwungen. Nur wenige der Verhafteten vermochten belastende Aussagen zu vermeiden, so dass die Gestapo relativ schnell eine Vorstellung vom Netzwerk der Beteiligten und ihrer Unterstützer erhielt. Dazu verhalf ihr auch umfangreiches belastendes Dokumenten­ material.10 Auf Bezichtigungen von Heusinger war sie nicht angewiesen. Außer-

8 Interview mit Bamler und Witzleben in der Berliner Zeitung, 15.2.1959. BND, »Tatra« an Felfe (Friesen), 14.4.1959, BND -Archiv (BNDA), 35481, Bl. 185–186. Heusingers Biograph Georg Meyer äußert sich zu dieser Kampagne, die in weiteren Zeitungsartikeln und einem Propagandafilm vorgetragen wurde, nur in wenigen Nebensätzen. 9 Adolf Heusinger, Befehl im Widerstreit. Schicksalsstunden der deutschen Armee 1923– 1945, Tübingen o. J. [1950], S. 365–367. Georg Meyer, Adolf Heusinger. Dienst eines deutschen Soldaten 1915 bis 1964, Hamburg 2001, S. 270, meint, über diese Audienz könne »nur gerätselt« werden, die Denkschrift erwähnt er in diesem Zusammenhang nicht. 10 Peter Hoffmann, Widerstand, Staatsstreich, Attentat. Der Kampf der Opposition gegen Hitler, München 41985, S. 628–639, 644; Elisabeth Chowaniec, Der »Fall Dohnanyi« 1943–1945. Widerstand, Militärjustiz, SS -Willkür, München 1991, S. 106–110, 115–131; Ulrike Hett u. a., Die Reaktionen des NS -Staates auf den Umsturzversuch vom 20. Juli; in: Peter Steinbach u. a. (Hg.), Widerstand gegen die nationalsozialistische Diktatur 1933– 1945, Bonn 2004, S. 522–538.

Informationen aus dem Zwischenraum 

199

dem konnte Heusinger, gerade weil er an den Vorbereitungen für den Putsch nicht beteiligt war, über konkrete Vorbereitungshandlungen und Tatbeteiligte wenig ausgesagt haben.11 Er hätte allenfalls über kritische Stimmen in der Generalität berichten können, die vermehrt seit Stalingrad Hitler der Unfähigkeit geziehen hatten. Solche Aussagen dürfte die Gestapo ohnehin in größerem Ausmaß gesammelt haben, als ihr lieb war. Dass Heusinger jedoch nach dem Krieg eine engere Verbindung zu den Widerstandskreisen öffentlich angedeutet hatte, als es den Tatsachen entsprach – er hätte sich, über die Attentatspläne in Kenntnis, am 20. Juli wohl nicht direkt neben die Bombe gestellt – nutzte die SED nun als Basis für Verleumdungen.12 Der BND war über Details der geplanten Kampagne von seinem Ost-Berliner Agenten Günter Hofé frühzeitig informiert worden. Hofé wurde in der »Operation Lena« als Doppelagent des BND im KGB geführt, das ihn ebenfalls angeworben hatte, und berichtete außerdem aus Ost-Berlin. Hofé war als Leiter des Verlags der Nation, dem Verlag der in der DDR zugelassenen Partei NDPD, in dem das Buch gegen Heusinger erschien, selbst führend an der Propagandaoffensive beteiligt. Er war deshalb gut unterrichtet und meldete die Planungen der SED über seinen Führungsoffizier in der Dienststelle »Tatra« an den Fallbearbeiter in der Zentrale, Heinz Felfe. Zu dessen geheimdienstlichen Renommee trug die Operation »Lena« gegen den sowjetischen Geheimdienst und die DDR mit Hofé im Zentrum nicht unerheblich bei. Felfe leitete dessen Nachrichten im Fall Heusinger, soweit ersichtlich, auf dem Dienstweg korrekt weiter. Im April 1959 warnte Hofé, der Regisseur Joachim Hellwig sei von der staatseigenen ostdeutschen Filmgesellschaft DEFA mit der Produktion eines Films beauftragt worden, welcher Der 20. Juli und der Fall Heusinger heißen sollte. Dies habe er »in beruflicher Eigenschaft« erfahren. Der Film ziele darauf, »Heusinger den Verrat an Teilnehmern des 20. Juli zu beweisen.« Ende April war der Film im Rohschnitt fertig und sollte durch politische Instanzen der DDR , darunter zwei Mitglieder des ZK der SED, abgenommen werden. Seine Uraufführung wurde jedoch, nachdem Albert Norden und Walter Ulbricht ihn gesehen hatten, mehrfach verschoben, schließlich lief er im August. Hofé teilt weiter mit, es werde ein Buch vorbereitet, das im Dezember 1959 im Verlag der Nation in einer Auflage von 20.000 Exemplaren erscheinen solle. Es werde sehr viel »schärfer und 11 Hoffmann, Widerstand (wie Anm. 10), S. 406; Gerd R. Ueberschär, Für ein anderes Deutschland. Der deutsche Widerstand gegen den NS -Staat 1933–1945, Darmstadt 2005, S. 179. 12 Zum wechselnden Status des 20. Juli in der Erinnerungspolitik siehe Norbert Frei, Erinnerungskampf. Zur Legitimationsproblematik des 20. Juli 1944 im Nachkriegsdeutschland, Gewerkschaftliche Monatshefte 46 (1995) 11, S. 664–676; Peter Rütters, Zur Instrumentalisierung des »20. Juli 1944« für die politische Rehabilitierung und gesellschaftliche Integration nach dem Zweiten Weltkrieg, Zeitschrift für Geschichtswissenschaft 63 (2015) 6, S. 533–551; Gerhard Sälter, Phantome des Kalten Krieges. Die Organisation Gehlen und die Wiederbelebung des Gestapo-Feindbilds »Rote Kapelle«, Berlin 2016, S. 21–23, 380–417.

200

Gerhard Sälter

präziser« ausfallen als der Film.13 Das reich bebilderte Buch griff die Vorwürfe tatsächlich erneut auf.14 Im Bonner Kanzleramt wusste man durch Meldungen des Verteidigungsministeriums, die wahrscheinlich auf Berichten des BND – und damit Hofés – beruhten, seit Anfang April von den Hintergründen der Kampagne, ohne allerdings im Vorfeld viel ausrichten zu können.15 Für Bundesregierung und Bundeswehrführung stellte sich die Frage, wie mit den Vorwürfen umzugehen sei. Obwohl sie jeder Grundlage entbehrten, waren sie derart, dass sie die Reputation Heusingers beeinträchtigen konnten, wie das bei Gerüchten auch dann der Fall ist, wenn sie unbegründet sind.16 Heusingers Denkschrift, in der er angeblich Informationen weitergegeben hatte, spielte eine zentrale Rolle bei den Vorwürfen. Da sie bei Kriegsende vernichtet worden war, konnte er den Gegenbeweis nicht antreten. Aus OstBerlin wurde in diesem Zusammenhang angedeutet, dass wahrscheinlich nur ein Mann über sein Verhalten in der Haft Auskunft geben könne, nämlich sein früherer Vernehmer bei der Gestapo. Damit fiel dem früheren Gestapo-Beamten und nunmehrigen BND -Mitarbeiter Willy Litzenberg eine Schlüsselstellung in dieser Kampagne zu. Litzenberg war 1933 zur Gestapo gekommen, wo er seit 1938 Leiter des Referats Rechtsopposition war und kurz vor dem Ende des Dritten Reichs zum Leiter der Abteilung Opposition (IV A 1) aufstieg. Nach dem Krieg war er zeitweilig arbeitslos und als Handelsvertreter tätig. Kurzeitig und mit wenig Erfolg vom amerikanischen Militärgeheimdienst CIC gegen das MfS eingesetzt, kam er schließlich 1957 zum BND.17 Empfohlen hatte ihn General 13 BND, »Tatra« an Felfe (Friesen), 6., 14., 23. und 30.4., 8.6., 8. und 17.7., 15.8., 2.10.1959, BNDA , 35481, Bl. 158, 185–186, 199–200, 215–218, 219–223, 299–302, 351–356, 390–391, 402–406, 479–483. 14 Joachim Hellwig u. a., Der 20. Juli und der Fall Heusinger, Berlin o. J. [1959]. Von dem Buch waren bis Mai 1961 14.000 Exemplare verbreitet worden; BND, Kurt Weiß, Leiter der Abteilung Außenpolitische Aufklärung (181), an Gehlen (363), 4.5.1961, BNDA , 120619, Bl. 746–748. 15 Bundesarchiv (BA), VS -Archiv, B 136, 50085, Bl. 3–10, 31–35. 16 Zum Funktionieren von Gerüchten siehe Tamotsu Shibutami, Improvised News. A Sociological Study on Rumor, New York 1966; Jean-Noël Kapferer, Gerüchte. Das älteste Massenmedium der Welt, Leipzig 1996; Gerhard Sälter, Gerüchte als subversives Medium: Das Gespenst der öffentlichen Meinung und die Pariser Polizei am Anfang des 18. Jahrhunderts, Werkstatt Geschichte Nr. 15 (1996), S. 11–19; Hans-Joachim Neubauer, Fama. Eine Geschichte des Gerüchts, Berlin 1998; Florian Altenhöner, Kommunikation und Kontrolle. Gerüchte und städtische Öffentlichkeiten in Berlin und London 1914/18, München 2008. 17 Zum CIC siehe Alaric Searle, »Vopo«-General Vincenz Müller and Western Intelligence, 1948–54: CIC , the Gehlen Organization and Two Cold War Covert Operations, Intelli­ gence and National Security 17 (2002) 2, S. 27–50; Thomas Boghardt, America’s Secret Vanguard: US Army Intelligence Operations in Germany, 1944–47, Studies in Intelligence 57 (2013) 2, S. 1–18.

Informationen aus dem Zwischenraum 

201

Heusinger selbst, weil Litzenberg es gewesen war, der ihn während seiner Inhaftierung nach dem Putschversuch im Juli 1944 vernommen hatte. Heusinger hatte gegenüber Reinhard Gehlen reklamiert, dass Litzenberg keine verschärften Verhörmethoden angewendet und ihm damit seinerzeit die Chance eröffnet hatte, sich von den Vorwürfen der Mittäterschaft und der Mitwisserschaft zu entlasten. Deshalb fühlte er sich zu tätiger Dankbarkeit gegenüber Litzenberg verpflichtet. Bei Gehlen fand er nicht nur deswegen offene Ohren, weil Heusinger während des Krieges sein Vorgesetzter gewesen war und nach dem Krieg eine leitende Position in der Organisation Gehlen eingenommen und mit Gehlen an dem gemeinsamen Projekt der Wiederbewaffnung gearbeitet hatte. Gehlen fand darüber hinaus, es habe sich bei Litzenberg ohnehin um einen »tüchtigen« Beamten der Gestapo gehandelt, den nach 1945 ein unverdient »hartes Schicksal« getroffen habe und dessen Fähigkeiten man »wieder« einer guten Sache zuführen solle.18 Unterstützung fand Gehlen dabei im BND bei Oskar Reile, einem früheren Offizier der Abwehr und leitenden Mitarbeiter im Bereich der Spionageabwehr und Gegenspionage des BND. Reile schätzte Litzenbergs Fähigkeiten ebenfalls hoch ein. Er hatte geringe Berührungsängste gegenüber ehemaligen Gestapo-Beamten und anderen NS -Funktionären. Dabei dürfte eine Rolle gespielt haben, dass Reile vor 1945 als Abwehroffizier in Trier eng mit Gestapo und SD kooperiert hatte und als Leiter der Spionageabwehr im besetzten Frankreich seine V-Leute unter den Anhängern der faschistischen Parti Populaire Français und der Légion des Volontaires Français rekrutiert hatte, mit deren Leiter Jacques Doriot er eine freundschaftliche Beziehung unterhielt.19 Derweil trug die SED -Kampagne gegen Heusinger erste Früchte in der Bundesrepublik. Der Spiegel griff die Ost-Berliner Kampagne, obwohl sie als solche durchaus erkannt wurde, im Juli 1959 auf. Auch seine Journalisten fragten, warum Heusinger von den rigorosen Strafmaßnahmen nach dem 20. Juli verschont worden sei. Indem sie die Vorwürfe und Argumentationslinien aus Ost-Berlin aufnahmen, folgten sie der SED -Strategie. Zugleich berücksichtigten sie die Andeutungen Heusingers, er sei zumindest am Rande beteiligt gewesen an den Putschvorbereitungen des 20. Juli 1944. Andererseits stellten die Autoren des Spiegel die Merkwürdigkeiten der Ost-Berliner Inszenierung heraus und behaupteten, ohne dies begründen zu können und darin der Darstellung Heusingers folgend, in dessen Denkschrift werde kein Verschwörer namentlich genannt. Heusinger habe darin nur die Kritik der Generalität an Hitler zusammengefasst. Der damals zuständige Gestapobeamte, der im Artikel namentlich 18 Gerhard Sälter, Ein »vorzüglicher Beamter«: Willy Litzenbergs Weg von der GestapoSonderkommission 20. Juli zum BND, in: Jan-Erik Schulte u. a., Die SS nach 1945, Göttingen 2018. Zur Rolle des BND bei der Wiederbewaffnung siehe Agilolf Keßelring, Die Organisation Gehlen und die Neuformierung des Militärs in der Bundesrepublik, Berlin 2017. 19 Zu Reile siehe Sälter, Phantome (wie Anm. 12), S. 87–93.

202

Gerhard Sälter

nicht genannt wird, wolle zu den Vorwürfen öffentlich nicht Stellung nehmen.20 Was weder der Spiegel noch die Ostdeutschen wussten: Hans Globke, der Chef des Bundeskanzleramts, hatte im Oktober 1957 – eventuell durch die zeitgleiche Anwerbung Litzenbergs, über die er informiert worden war, auf diesen Sachverhalt aufmerksam geworden – den BND angewiesen, die Gestapoakten zum 20. Juli zu sammeln und unter Verschluss zu nehmen, »so dass sie nicht ohne Anordnung jedermann zur politischen Auswertung zugänglich sind.«21 Im Sommer 1960 erneuerte das Neue Deutschland die Vorwürfe, Heusinger habe Mitverschwörer an die Gestapo ausgeliefert und Hitler habe ihm persönlich für diesen Verrat gedankt. Die SED -Zeitung behauptete außerdem, der seinerzeit verantwortliche Vernehmer habe auf Weisung Himmlers die Akten gesäubert, damit der Verrat nicht nachzuweisen sei. In diesem Zusammenhang wurde daher nach dem Gestapo-Beamten gesucht: Er hätte den Verrat bestätigen oder dementieren können.22 Mittlerweile hatte das MfS Litzenberg als den betreffenden Mann identifiziert und seinen Wohnort festgestellt. In DDRZeitungen wurden die Suche nach ihm und seine »Entlarvung« aufwendig inszeniert. Journalisten aus der DDR hatten mehrfach versucht, von Litzenberg per Telefon oder an der Wohnungstür einen Kommentar zu erhalten.23 Seine Vorgesetzten im BND beantragten sogar, weil ihm »wiederholt in letzter Zeit Belästigungen seitens sowjetzonaler Stellen widerfahren« seien, im Juli 1960 einen Waffenschein für ihn. Selbst ein Einbruch des MfS bei Litzenberg, um Material über ihn oder Heusinger zu beschaffen, könne nicht ausgeschlossen werden.24 Anfangs war unklar, wie das MfS die Identität Litzenbergs überhaupt entdecken konnte. Hofé wurde beauftragt, das herauszufinden, und meldete, Anfang August 1959 hätten MfS-Mitarbeiter dessen Identität durch das Studium historischer Akten zum 20. Juli herausgefunden.25 Tatsächlich war es weder der historische Sachverstand des MfS noch investigativer Ostjournalismus, der Litzenbergs Identität an die Öffentlichkeit brachte, sondern Hofés Fallbearbei­ ter, der Doppelagent Felfe selbst. Nach dessen Enttarnung als KGB -Agent Ende 1961 stellte der BND fest: »Felfe wusste, dass von sowjetzonaler Seite beabsichtigt war, V-68 [Litzenberg] im Mai / Juni 1960 in die Propagandakampagne gegen General Heusinger einzuschalten.« In diesem Zusammenhang habe Felfe im Mai 1960 die Personalunterlagen Litzenbergs eingesehen. Er sei seitdem über die persönlichen Daten von Litzenberg »voll orientiert« gewesen – und er wird diese an die Ostseite weitergegeben haben. Durch Felfe wusste das MfS, bei wem Heusinger. Bittgang zur Gestapo, Spiegel 22/1959, 27.5., S. 18–21. BND, Besprechungsnotiz [Gehlens] mit Globke, 18.10.1957, BNDA , 1163, Bl. 12. Neues Deutschland, 3.7.1960. Bundesbeauftragter für die Stasi-Unterlagen, MfS, HA IX /11, RHE 9/62. BND, 708.I [Reile?] an 105.V, 22.7.1960, BNDA , 220015. Litzenberg wurden ein Waffenschein und eine Pistole Walther PPK Nr. 133220 ausgehändigt. 25 BND, »Tatra« an Felfe (Friesen), 15.8.1959, BNDA , 35481, Bl. 402–406.

20 21 22 23 24

Informationen aus dem Zwischenraum 

203

Litzenberg arbeitete und wo er wohnte, konnte diese Informationen jedoch nicht direkt verwenden, ohne Felfe zu gefährden. Deshalb inszenierte die SED presseöffentlich die »Entlarvung« Litzenbergs durch antifaschistische Journalisten.26 In ihrer Presse schlachtete die SED den Fund aus. Das Bonner Verteidigungsministerium, so das Neue Deutschland, habe wahrheitswidrig behauptet, man kenne den Aufenthaltsort des Gestapo-Beamten nicht. Ost-Berliner Presseleute behaupteten außerdem, Litzenberg sei mehrfach von Mitarbeitern des Verteidigungsministeriums in seinem Heimatort Würzburg aufgesucht worden, um ihn zum Schweigen zu verpflichten  – der Spiegel hatte dagegen geschrieben, dies sei geschehen, um ihn zum Reden zu bewegen.27 Beide hatten Unrecht und natürlich hatten sie keine näheren Kenntnisse über die Besuche. Der BND meldete im September 1960 an das Kanzleramt, Litzenberg sei »vorsorglich und rechtzeitig« über die bevorstehenden Interventionen ostdeutscher Journalisten, ihn in ihre Kampagne einzubeziehen, informiert worden. Er habe sich »ablehnend verhalten«, weshalb die ostdeutsche Seite ihn nicht »mit dem erhofften Effekt« habe verwenden können. Soweit im BND bekannt, bestünden »zwischen General Heusinger und Litzenberg gute Verbindungen, die auf gegenseitiger Wertschätzung beruhen.«28 Es bestand demnach für die Hardthöhe keine Veranlassung für Hausbesuche bei Litzenberg. Ein Memorandum des Bonner Verteidigungsministeriums hielt immerhin fest, besagte Denkschrift Heusingers sei auf Initiative Litzenbergs entstanden, der sich über die Gliederung des Generalstabs habe informieren wollen und sei somit von Heusinger nicht aus eigener Motivation heraus angefertigt worden. Sie sei über den Dienstweg an den Chef des Reichsicherheitshauptamts, Ernst Kaltenbrunner, gelangt und von diesem an Hitler weitergegeben worden. Litzenberg könne bezeugen, dass darin kein einziger Name genannt werde.29 Vorausgesetzt, dieser Sachverhalt trifft zu, stellt sich die Frage, warum Heusinger und das Kanzleramt angesichts dieser klaren Sachlage und der Verfügbarkeit Litzenbergs diesen nicht öffentlich als Entlastungszeugen präsentierten. Das lässt sich nur damit erklären, dass sich die Bundesregierung ein direktes Reagieren auf Vorwürfe der SED -Führung grundsätzlich versagte, oder aber, dass sie fürchtete, es würde ihr in der Öffentlichkeit ohnehin nichts nützen. 26 BND, Ergebnis der Chile-Untersuchung zu Litzenberg (V-68), 17.7.1964, BNDA , 220015. »Chile« war der Tarnname für die Untersuchung des durch Felfe angerichteten Schadens, bei dem für Mitarbeiter des BND geprüft wurde, inwiefern sie von Felfe und seinem Partner Johannes Clemens dekonspiriert worden waren. 27 Neues Deutschland, 3.7.1960; Spiegel 22/1959 vom 27.5.1959, S. 18–21. 28 BND an Staatssekretär im Bundeskanzleramt, 17.9.1960, BA , VS -Archiv, B 136, 50085, Bl. 41–42. 29 Bundesverteidigungsministerium, Fü B VII 9, Psychologische Kampfführung, Die kommunistische Verleumdungskampagne gegen General Heusinger, undatiert [1961/62], BA , VS -Archiv, B 136, 50085, Bl. 99–131, hier Bl. 108.

204

Gerhard Sälter

Vielleicht auch wollte man Litzenberg nicht der Öffentlichkeit präsentieren, weil dadurch die Gefahr bestand, dass seine Mitarbeit im BND öffentlich bekannt geworden wäre. Damit wäre er nicht nur enttarnt gewesen, sondern die Mitarbeit eines hochrangigen Gestapomitarbeiters  – Litzenberg war SS -Sturmbannführer gewesen – im BND wäre einer spätestens seit 1958, als unter großer medialer Beteiligung der Ulmer Einsatzgruppenprozess begann, für solche Wiederverwendungen wenig verständnisvollen westdeutschen Öffentlichkeit offenbart worden. Für Heusinger allerdings hatte sich die Unterbringung seines ehemaligen Vernehmers im BND gelohnt, denn Litzenbergs Verhalten in der Öffentlichkeit konnte, vermittelt durch den BND, während dieser Affäre kontrolliert werden. Heusinger und Litzenberg waren ebenso wie die Bundesregierung und der BND, ohne dass sie es zu diesem Zeitpunkt ahnten, zu Spielbällen zweier Doppelagenten geworden. Sie handelten aufgrund von Informationen, die sie für glaubwürdig hielten, die jedoch Elemente in einem komplexen System von Fehlinformationen waren, auch wenn Hofés Informationen über die Kampagne zutrafen. Sowohl in dieser Affäre als auch allgemein ist die Frage nach der Loyalität und damit auch ihrer Glaubwürdigkeit von Doppelagenten komplex und letztlich kaum zu beantworten. Denn sie arbeiten tatsächlich für beide Seiten und führen deren Weisungen aus, wobei in der Regel beide Seiten wissen, dass sie gleichzeitig Anweisungen vom jeweiligen Gegner annehmen und ausführen. Der äußerlich ambivalenten Situation eines Doppelagenten dürfte oftmals ein unabgeschlossener Entscheidungsprozess in foro interno entsprechen, in dem die Festlegung auf eine der beiden Seiten nicht endgültig vollzogen wird. So ist selbst im Nachhinein die Einschätzung nicht leicht zu treffen, wessen Weisungen schließlich mehr galten und wem die Zusammenarbeit mehr genutzt hat. Bei Felfe kann man sich – im Rahmen des Möglichen – jedoch recht sicher sein, dass seine Loyalität letztlich dem KGB gehörte und dass er das tat, was man in Moskau plante. Er gab jedoch die Meldungen Hofés weiter, um seine Rolle nicht zu gefährden und das Vertrauen seiner Vorgesetzten zu wahren. Er verhielt sich somit augenscheinlich in der Heusinger-Kampagne dem BND gegenüber loyal und seine Weisungen aus Moskau dürften entsprechend gelautet haben.30 Bei Hofé dagegen liegt der Fall etwas schwieriger.31 Hofé war im Geheimdienstmilieu ohnehin sehr umtriebig. Er hat nach Informationen der CIA seit 1948 als Agent für den französischen Auslandsgeheimdienst SDECE und seit 1953 für die Organisation Gehlen gearbeitet, später für den BND. Seit 1954 war 30 Felfe allerdings stritt noch in den neunziger Jahren ab, in Bezug auf »Lena« Weisungen vom KGB erhalten zu haben; sein Führungsoffizier beim KGB habe ihm gesagt, »er solle damit tun, was er wolle, den KGB interessiere es nicht«; George Bailey u. a., Die unsichtbare Front. Der Krieg der Geheimdienste im geteilten Berlin, Berlin 2000, S. 347. 31 Goda, The Gehlen Organization (wie Anm. 4), S. 280.

Informationen aus dem Zwischenraum 

205

er zudem, vorgeblich in westlichem Auftrag, für den KGB tätig. Der BND verwendete Hofé nicht nur als Quelle in der DDR , sondern auch als Doppelagenten gegen den KGB. Seine Führungsoffiziere in Pullach glaubten zunächst, Hofé habe seine Verbindung zum KGB nur in ihrem Auftrag aufgenommen. Jedoch zunehmend skeptisch, ob Hofé als loyal einzuschätzen sei, ließ die Organisation Gehlen die Informationen, die Hofé über die NDPD in der DDR geliefert hatte, durch die CIA überprüfen, die »einige wesentliche Lücken« konstatierte. Trotz der negativen Evaluation blieb Hofé in Pullach als »Lena« und »Cicero« weiterhin eine hochgeschätzte Quelle. Nachdem er Anfang 1954 vom KGB rekrutiert worden war, entwickelte Pullach daraus eine Gegenspionageoperation, für die Felfe verantwortlich wurde, der seine Reputation dadurch weiter stärken konnte.32 Damit war ein Agent des KGB im BND für eine Operation zuständig geworden, die dazu dienen sollte, mittels des Doppelagenten Hofé Informationen über den KGB und seine Tätigkeit in Westdeutschland zu beschaffen, insbesondere im Bundeskanzleramt und in den Bundesministerien. »Lena« lieferte tatsächlich einige Hinweise auf Agenten und konspirative Zusammenhänge, die sich als korrekt herausstellten, aber die Gegenspionageoperation verlief letztlich wegen unergiebiger Hinweise im Sande. Dafür gelang der Gegenseite aber mit Hofé und Felfe eine Infiltration des BND und der Bundesregierung.33 Hofés Loyalität dürfte, soweit sich das überhaupt beurteilen lässt, ebenfalls dem KGB gehört haben. Die Berichterstattung zum Fall Heusinger setzte just zu einem Zeitpunkt ein, als die zweite Berlinkrise begann. Hofé hatte vorher für den BND eine Quelle im Außenministerium der DDR geführt, deren Meldungen gerade mit Beginn dieser Krise, als sie enorm wichtig wurden, versiegten. Es ist wahrscheinlich, dass der KGB, indem er die Informationen über die Angriffe auf Heusinger nach Bonn passieren ließ, von diesem Umstand ablenken wollte. Die offensichtlich genau und relativ pünktlich gelieferten Hinweise auf die Kampagne gegen Heusinger waren im Vergleich mit der Berlinkrise aber nur ein Nebenkriegsschauplatz, den man ruhig bedienen konnte, so anscheinend die Überlegungen im KGB. Jedoch wurde die Kampagne gegen einen hohen Offizier der Bundeswehr im BND äußerst ernst genommen. Mit seinen Kenntnissen darüber konnte der BND gegenüber dem Bundeskanzleramt und dem Verteidigungsministerium Wachsamkeit demonstrieren und mit seinen hochrangigen Quellen renommieren. Die Verantwortlichen Gehlen und Kurt Weiß, dem Chef der politischen Auslandsaufklärung (sog. Strategischer Bereich), hielten darüber hinaus jede von Osten kommende »Infiltration« der öffentlichen Meinung 32 Zur Operation »Lena« siehe neben Goda, The Gehlen Organization (wie Anm. 4) auch Bailey u. a., Die unsichtbare Front (wie Anm. 30), S. 335–349. 33 CIA , KGB Exploitation of Heinz Felfe: Successful KGB Penetration of Western Intelligence Service, CIA , FOIA-Electronic Reading Room, Felfe, Heinz, Doc. ESDN 519cd8199 93294098d15d32, S. 58–68.

206

Gerhard Sälter

für äußerst gefährlich. Praktische Auswirkungen hatten die Informationen aus Pullach aber kaum, denn schließlich hatten Bundeskanzler­amt und Verteidigungsministerium trotz ihrer Informiertheit ohnehin keine andere Wahl, als die Vorwürfe auf sich zukommen zu lassen und so gut als möglich zu dementieren. Hofé verschaffte ihnen nur eine gewisse Vorwarnzeit, die Dementis vorzubereiten, ohne jedoch der Kampagne das Gewicht nehmen zu können.

III. Selbstbilder und Zuschreibungen im Kontext der Vergangenheitspolitik

Christopher Nehring

Geheimdienstliche Dossiers als innenpolitische Ressourceim Post-Sozialismus Das Erbe der bulgarischen Staatssicherheit nach 1990

1. Einleitung Die bulgarische Staatssicherheit (Dyrzhavna sigurnost – DS) war – gleich ihren »Bruderorganen« im sozialistischen Lager  – eine »klassische« Geheimpolizei und eines der wichtigsten Repressionsorgane der kommunistischen Diktatur in der Volksrepublik. Über die Jahrzehnte hinweg hielt sie nicht nur die Bulgarische Kommunistische Partei (BKP) an der Macht, sondern auch die bulgarische Gesellschaft und Bevölkerung im Griff. Mit weitreichenden exekutiven Vollmachten ausgestattet, einem Heer von zuletzt rund 30.000 als »inoffizielle Mitarbeiter« registrierten Personen, umfassenden Repressionsmaßnahmen, geschickter Streuung von Gerüchten und einer allgegenwärtigen Suggestion und Übertreibung der eigenen Stärke, war die DS nicht minder brutal und gefürchtet als KGB, das Ministerium für Staatssicherheit der DDR oder die rumänische Securitate. Mit dem Aufstieg des langjährigen Partei- und Staatsführers Todor Zhivkov in den 1960er Jahren baute die DS ihre institutionelle Machtbasis sukzessive aus und erreichte in den 1970er und 1980er Jahren unter Innenminister Dimiter Stojanov eine führende Rolle zur Sicherung der politischen Herrschaft.1 Die großen ethnischen Spannungen um die Zwangsbulgarisierung der türkischen und pomakischen Minderheit Anfang der 1980er Jahre (euphemistisch als »Wiedergeburtsprozess« – Vyzroditelnijat procez – bezeichnet)2 und die Bekämpfung der sich formierenden inneren Opposition Ende der 1980er Jahre waren ihre letzten »Hauptaufgaben«. Auf beiden Gebieten standen die DS und ihre Aktionen symbolisch für die erodierende Macht des kommunistischen 1 Jordan Baev / Konstantin Grozev, Bulgarien, in: Lukas Kaminsk u. a. (Hg.), Handbuch der kommunistischen Geheimdienste in Osteuropa 1944–1990, Berlin 2009, S. 143–196; Björn Opfer-Klinger, Die bulgarische Staatssicherheit vom Kalten Krieg bis zur gescheiterten Vergangenheitsbewältigung, in: Halbjahresschrift für südosteuropäische Geschichte, Literatur und Politik 22 (2010) 1–2, S. 90–111; Momtschil Metodiev, Mashina za legitimnost, Sofia 2007. 2 Siehe ausführlich Michail Gruev / A leksandyr Kaljonski, Vyzroditelnijat proces. Mjuselmanskite obshtnosti i komunistitscheskijat rezhim, Sofia 2008; Richard Crampton, A Concise History of Bulgaria, Cambridge 1997, S. 208–212.

210

Christopher Nehring

Staates. Massenproteste, neue politische Organisationen und eine Palastrevolution gegen die vormalige erste Garde der Bulgarischen Kommunistischen Partei verliefen im Jahr 1989 in Bulgarien analog zu den anderen von der Sowjetunion beeinflussten Staaten, gleichwohl vergleichsweise verspätet. Ebenfalls analog zu diesen Entwicklungen im sich auflösenden »Ostblock« versuchte die bulgarische Staatssicherheit im Herbst 1989, durch Umbenennungen, Restrukturierungen und Personalwechsel an ihrer Spitze dem wachsenden politischen und gesellschaftlichen Druck zu begegnen. Die »politische Polizei« der Sechsten Verwaltung DS wurde aufgelöst, die Auslandsaufklärung als eigenständiger, dem Präsidenten unterstehender Auslandsnachrichtendienst (Nacionalna Razuznavatelna Sluzhba – NRS) ausgegliedert, die Untersuchungsabteilung (Sledstvenno upravlenie)  dem Justizministerium unterstellt und die verbleibendenden Strukturen als Verfassungsschutzdienst (Nacionalna Sluzhba za Zashtitata na Konstitucijata, heute: Dyrzhavna agencia nacionala sigurnost – DANS) zusammengefasst. Mit dem Wahlsieg der nun umgetauften Bulgarischen Sozialistischen Partei BSP im Juni 1990 stockte dieser Reformprozess jedoch und verharrte lange auf jenem in der Umbruchszeit 1989/90 geschaffenen Stand. Anders als beispielsweise das Ministerium für Staatssicherheit der DDR verloren der bulgarische Staatssicherheitsdienst bzw. seine Nachfolgeinstitutionen in dieser Zeit (und lange darüber hinaus) keinesfalls die Kontrolle über eine Machtressource: ihre Archive. Während das Archiv der Auslandsaufklärung (Pyrvo glavno upravlenie DS [Erste Hauptverwaltung]  – PGU-DS) schon vor 1989 eigenständig geführt wurde und nun vom Nachfolger NRS übernommen wurde, verblieben die DS -Archive zunächst im bulgarischen Innenministerium. Das gesammelte, geheime Wissen als eines der Eckpfeiler der kommunistischen Diktatur in Bulgarien blieb auch über das Umbruchsjahr 1989/90 hinaus zunächst in derselben Hand. Was genau seitdem mit diesen Archiven und dem darin angehäuften Geheimwissen geschah, ist Gegenstand dieser Untersuchung. Sie beginnt bei der historischen Rekonstruktion der Aktenvernichtungen, ihrer Ziele und verschiedenen Akteure, den politischen und gesellschaftlichen Debatten um den Umgang mit diesen Akten und dem darin befindlichen Wissen, den dezidiert damit befassten Institutionen bis hin zu aktuellen Ereignissen. Geleitet wird diese Studie von der Betrachtung des Geheimwissens der bulgarischen Staatssicherheit als »politische Machtressource« im postkommunistischen Bulgarien, das zu unterschiedlichen Zeiten als »politische Waffe« genutzt wurde. Um diese Behauptung zu verdeutlichen, werden drei empirische Einzelfälle untersucht und anhand der Erörterung einiger Akten vormaliger, prominenter »inoffizieller Mitarbeiter« die spezifischen Probleme dieser Quellen geheimen Wissens aufgezeigt.

Geheimdienstliche Dossiers als innenpolitische Ressource 

211

2. Von Archiven und Aktenvernichtungen der Jahre 1989/90 Um die Jahreswende 1989/90 trieb die bulgarische Staatssicherheit die Sorge um, dass ein worst case-Szenario nach deutschem Vorbild drohen könnte. Die Nachricht von der Erstürmung der Stasi-Zentrale in Berlin am 15. Januar 1990 wurde im Kollegium des bulgarischen Innenministeriums mit Schrecken diskutiert.3 Schon im Oktober und November 1989 hatten einige Abteilungen eigenmächtig mit der Vernichtung von Archivmaterialien begonnen, die erst per Dekret des Innenministers gestoppt werden konnten.4 Hiervon besonders betroffen waren einerseits Unterlagen über die Arbeit gegen die sogenannte feindliche Emigration im Ausland, bei der Entführungen, Mordversuche und Morde in Auftrag gegeben worden waren, und andererseits Akten der für die Überwachung des Politbüros zuständigen Abteilung der Sechsten Verwaltung.5 Letztere wurden nach Angaben des Abteilungsleiters bereits Anfang 1989 kassiert. Letztlich kamen gerade einmal 120 von vermutlich über 1.000 Archivordnern über die Geheimnisse der Parteielite je wieder ans Tageslicht. Die tatsächliche Macht der DS schmolz jedoch zu keinem Zeitpunkt dermaßen dahin, dass ein ernsthafter Druck zur Öffnung der Archive entstanden wäre.6 3 So z. B. am 20.1.1990: AKRDOPBGDSRSBNA-M (Arhiv na Komisijata ra razkrivane na dokumenti i objavjavane na prinadlezhnost na bylgarski grazhdani kym Dyrzhavna sigurnost i razuznavatelnite sluzhbi na Bylgarska narodna armija [Archiv der Kommission zur Erschließung der Dokumente und Erklärung der Zugehörigkeit bulgarischer Bürger zur Staatssicherheit und den Aufklärungsdiensten der Bulgarischen Volksarmee]), F. 1 op. 12 a.e. 992, S. 6 f. 4 Siehe den Befehl von Innenminister Tanev, in: Valeri Kacunov, Dyrzhavna sigurnost i Krajat na Totalitarizma. Dokumentalen sbornik [Staatssicherheit und das Ende des Totalitarismus. Dokumentenband], Sofia 2012, Dokument 17, S. 146; vgl. weiter Anton Musakov, Schesto. Spomeni na poslednija natschalnik na VI upravlenie v Dyrzhavna sigurnost [Die Sechste. Erinnerungen des letzten Leiters der Sechsten Verwaltung in der Staatssicherheit], Sofia 1991, S. 111; Hristo Hristov, »Kak BKP i DS protschistiha arhivite na dosietata tajno ot obschtestvoto. Tschast 5: Tschistkata v razuznavaneto« [Wie die BKP und DS die Archive der Dossiers vor der Öffentlichkeit geheim säuberten. Teil 5: Die Säuberung in der Aufklärung], https://bit.ly/2OidxBi (letzter Zugriff: 25.2.2015); ders., Ubijte skitnik! Bylgarskata i britanskata dyrzhavna politik po slutschaja Georgi Markov [Tötet den Wanderer! Die bulgarische und britische staatliche Politik im Falle Georgi Markovs], Sofia 2006, S. 523–682. 5 Vgl. ausführlich Christopher Nehring, Von Dossiers, Kommissionen und hochrangigen Agenten – Das Erbe der bulgarischen Staatssicherheit 1989–2015, in: Halbjahresschrift für Geschichte und Kultur Südosteuropas 4 (2015), S. 31–52, hier S. 31 f. 6 Vgl. Veselin Angelov, Poveritelno! Komedijata s dosietata (1989–2008) [Vertraulich! Die Komödie mit den Dossiers (1989–2008)], Sofia 2008, S. 9–26; ebenso: Hristo Hristov, »Otvarjaneto na arhivte na Dyrzhavna sigurnost« [Die Öffnung der Archive der Staatssicherheit], https://bit.ly/2v8dgrM (letzter Zugriff: 21.6.2018).

212

Christopher Nehring

Bezeichnend hierfür ist die forsche Antwort des neuen Innenministers Atanas Semerdzhiev am Runden Tisch, als fast schüchtern die Frage an ihn herangetragen wurde, ob die Bürger Zugang zu den über sie geheimdienstlich gesammelten Informationen erhalten würden. Hochmütig konterte er mit der rhetorischen Frage, ob denn in den USA jeder Zugang zu den FBI-Akten hätte.7 Zu diesem Zeitpunkt hatte Semerdzhiev für das DS -Archiv bereits eine Lösung erarbeitet, die dessen umfassende Vernichtung vorsah. Am 29. Januar 1990 bestätigte er die Berichtsaufzeichnung des stellvertretenden Innenministers Stojan Savov und segnete damit die massenhafte Vernichtung von Archivmaterialien ab.8 Als »Änderungen der Tätigkeit auf der Linie der operativen Kartei und des Archivs« getarnt und mit der »sich verkomplizierenden politischen und operativen Lage« erklärt, wurde hier kurzerhand die größte Archivvernichtung der bulgarischen Geschichte beschlossen. Gezielt sollten dadurch Beweise für die konsequente Missachtung von Bürger- und Menschenrechten während der 45jährigen kommunistischen Herrschaft unwiederbringlich zerstört werden.9 Weiterhin wurden die Akten über »konspirative Wohnungen« und ihre Besitzer, die beiden Aktenteile geheimer Mitarbeiter (sekreten sytrudnik) und die Arbeitsakten ausländischer Agenten der Zerstörung freigegeben.10 Die Karteien und Archivregister der »inoffiziellen Mitarbeiter« (IM) sollten zwar auf Mikrofilm gebannt, aber danach zur schnellen Zerstörung vorbereitet werden (was offensichtlich nur teilweise durchgeführt wurde). Ebenso enthielt der Befehl den Zusatz, »besonders wertvolle geheime Mitarbeiter der DS werden nicht registriert«.11 Kurzum war es ein Ziel der Archivsäuberungen, Hinweise auf die Tätigkeiten von vermeintlichen IM zu zerstören, wobei aber die formalen Registrierungsvorgänge in den Karteien und Verzeichnissen erhalten wurden. Solcherart Feinheiten waren bei der späteren Gesetzgebung, und noch mehr in der Bewertung zahlreicher Einzelfälle, von besonderer Bedeutung, worauf in dieser Untersuchung noch zurückzukommen ist.

7 Vgl. Hristov, »Otvarjaneto na arhivite na Dyrzhavna sigurnost« (wie Anm. 6). 8 Dieses Dokument wurde z. B. in den Memoiren Semerdzhievs gedruckt: Atanas Semerd­ zhiev, Prezhivjanoto ne podlezhi na obzhalvane [Das Durchlebte unterliegt keiner Beschwerde], Sofia 2004, S. 572–575. 9 Vgl. AKRDOPBGDSRSBNA-M, F. 1, op. 12, a.e. 970 (wie Anm. 3), S. 29, wörtlich Innenminister Semerdzhiev: »Ein Teil des Problems ist die Zerstörung einer großen Serie von Dokumenten, die in grobem Widerspruch mit der neuen Lage stehen und uns als Verletzer der Verfassung darstellen.« 10 Jede IM-Akte der bulgarischen Staatssicherheit bestand aus zwei Teilen: Einer litschno delo [persönliche Akte] und einer rabotno delo [Arbeitsakte]. 11 Siehe wiederum Atanas Semerdzhiev, Prezhivjanoto ne podlezhi na obzhalvane [Das Durchlebte unterliegt keiner Beschwerde], Sofia 2004, S. 572–575 sowie in deutscher Übersetzung in Nehring, Von Dossiers, Kommissionen und hochrangigen Agenten (wie Anm. 5), S. 33 f.

Geheimdienstliche Dossiers als innenpolitische Ressource 

213

Der physische Prozess der Aktenvernichtung gestaltete sich bei weitem schwieriger als gedacht. Nach einer Woche berichtete die Leiterin der ArchivAbteilung, dass die vorgesehenen Vernichtungen rund 2.800 24-StundenSchichten benötigen würden, weshalb sie eine Abkürzung des Verfahrens vorschlug: »Daher meinen wir, dass die Aufgabe, wenn zur Verfilmung auf Mikrofilme einiger vorher ausgewählter Dokumente der Akten übergegangen wird, ohne einen Kartonstellvertreter auszufüllen, in wesentlich kürzerer Zeit – ca. 120 Menschentage – ausgeführt werden kann.«12 Im Klartext bedeutete dieser Vorschlag, dass sämtliche Dokumente der Zweiten (Abwehr), Dritten (Militärabwehr), Vierten (Operative Technik / Wirtschaft) und Sechsten Hauptverwaltung (Kampf gegen die »ideologische Diversion«) der Jahre 1985 bis 1989 vor Ort in den Abteilungen zerstört und niemals in das Zentralarchiv gelangen sollten.13 Auch hier wurde jedoch das Zentralverzeichnis (Kartothek Nr. 4) aller geheimen Mitarbeiter der DS zur weiteren Verwendung auf Mikrofilm gebannt. Eine Bilanz, die bei der bislang wohl einzigen offiziellen Archivrevision im Innenministerium 1994 durchgeführt wurde, zeigte, dass bei dieser Aktion im Jahr 1990 rund 40 Prozent der »Dossiers« (persönliche und Arbeitsakten der »geheimen Mitarbeiter«, persönliche Kaderakten der »hauptamtlichen Mitarbeiter« und Vorgänge über natürliche und juristische Personen) zerstört wurden.14 Die Sach- und Dienstakten der Abteilungen, im Vergleich zu den IM-Akten oder operativen Vorgängen, blieben im Gegensatz zu allen Dokumenten mit persönlichen Informationen weitestgehend erhalten; zerstört wurden allerdings auch Dokumente der Jahre 1985 bis 1989 sowie jene der Auslandsaufklärung.

3. Kommissionen und Debatten in den Jahren 1990 bis 2000 Nachdem 1990 die Frage eines allgemeinen Zugangs zu den Informationen der bulgarischen Staatssicherheit für die breite Bevölkerung vor dem Hintergrund dieser Maßnahmen relativ schnell vom Tisch war, kam das Thema in der Folgezeit nichtsdestoweniger immer wieder in verschiedenen Facetten auf die politische Tagesordnung. Im Vordergrund standen – ähnlich wie für die ehemalige

12 Zitiert nach Hristov, »Otvarjaneto na arhivite na Dyrzhavna sigurnost« (wie Anm. 6), Übersetzung durch den Autor. 13 Vgl. die Aussagen des ehemaligen Leiters der Abteilung Information und Archiv des Innenministeriums Serafim Stojkov, in: Hristov, Ubijte Skitnik (wie Anm. 4), S. 899–905. 14 Siehe die ausführliche Statistik bei Hristo Hristov, »Zalitscheni dokumenti pri tschistkata na dosietata ot BKP i DS« [Zerstörte Dokumente bei der Säuberung der Dossiers durch BKP und DS], https://bit.ly/2LD1qAw (letzter Zugriff: 25.2.2015).

214

Christopher Nehring

DDR – die Debatten um die »inoffiziellen Mitarbeiter«. Dies betraf konkret die 1990 einberufene verfassungsgebende Versammlung (»Große Volksversammlung«). Im Sommer 1990 berief selbige eine 21-köpfige Kommission ein, die die gewählten Mitglieder auf eine Zugehörigkeit zur DS überprüfen sollte.15 Benannt nach ihrem Vorsitzenden Georgi Tambuev, zog sich die Arbeit der Kommission Tambuev (Komisijata Tumbuev) bis 1991 hin und sollte zu einem bösen Omen für die folgenden Jahre werden. Rund ein Jahr war sie von schwersten politischen Grabenkämpfen samt wüster Auseinandersetzungen begleitet. Beinahe täglich beschuldigten sich Opposition und die regierende BSP gegenseitig der »IM-Tätigkeit« ihrer Mitglieder. Aufgrund ihrer Nähe zum ehemaligen und neuen Staats- und Sicherheitsapparat waren die regierenden Sozialisten dabei wohl wesentlich »erfolgreicher«: Sie gingen soweit zu behaupten, die ganze vereinigte Opposition SDS (Syjuz na Demokratitschnite Sili [Bund der Demokratischen Kräfte]) sei eine Schöpfung der »politischen Polizei« der Abteilung der sechsten Verwaltung DS.16 Eine bewusst herbeigeführte Eskalation erreichten die Auseinandersetzungen, als mehrere Male vorläufige Listen mit in der Volksversammlung tätigen vermutlichen »inoffiziellen Mitarbeitern« in der Presse abgedruckt wurden. Dies führte zu einer Unterbrechung der laufenden (parlamentarischen) Arbeit und zog den Auszug samt Boykott von 40 Abgeordneten der Opposition nach sich. Nachdem in den Medien die Namen von 33 angeblichen »inoffiziellen« und »hauptamtlichen Mitarbeitern« innerhalb der Versammlung bekannt gegeben wurden, stoppte das Präsidium der Volksversammlung schlussendlich die Arbeit der Kommission und untersagte zudem eine Veröffentlichung ihres Abschlussberichtes. 2012 wurde fernerhin öffentlich, in welchem Ausmaß die Archivabteilung des Innenministeriums die Arbeit der Kommission Tambuev – durch das Zurückhalten von Akten und offener Verweigerung der Zusammenarbeit  – behinderte. Ein unrühmlicher und zugleich symptomatischer Höhepunkt war der Vorschlag der Archivleitung, die Frage der Akten und des Aktenzugangs final zu lösen, indem sie schlichtweg allesamt zerstört werden sollten.17 Auch die Opposition hatte dabei, wie der stellvertretende Vorsitzende der Kommission Rumen Danov bereitwillig zugab, weder eine richtige Strategie noch den 15 Die folgenden Ausführungen stützen sich hauptsächlich auf Angelov, Komedijata s dosietata (wie Anm. 6), S. 114–141; siehe auch den Befehl zur Einberufung der Kommission in: Kacunov, Dyrzhavna sigurnost (wie Anm. 4), S. 488. 16 Siehe Hristo Hristov, »Komisijata ›Tambuev‹ – neuspeschen opit za otvarjane na dosietata na deputatite vyv VNS [Die Kommission »Tambuev« – der erfolglose Versuch zur Öffnung der Dossiers durch die Abgeordneten der Großen Volksversammlung], https://bit. ly/2mJhD8X (letzter Zugriff: 25.2.2015). 17 Siehe den Schriftwechsel zwischen der Kommission Tambuev und dem Archiv: Kacunov, Dyrzhavna sigurnost (wie Anm. 4), S. 489–524.

Geheimdienstliche Dossiers als innenpolitische Ressource 

215

inneren Zusammenhalt, um selbst zu agieren.18 Zum einen standen, teilweise durchaus mit Wissen der Oppositionsführer, tatsächlich einige ehemalige »inoffizielle Mitarbeiter« in ihren Reihen; zum anderen konnte von einem durchdachten oder konsequenten Herangehen an die Frage des Umgangs mit den Akten und den »inoffiziellen Mitarbeitern« der Staatssicherheit keine Rede sein. Von analytischer Bedeutung war bei der gesamten Arbeit dieser Kommission Tambuev, dass sie keine »Aufarbeitung« des kommunistischen Unrechts, der Verbrechen der DS oder deren Abwicklung und Umwandlung leisten konnte, sondern ausschließlich die Frage der Zugehörigkeit politischer Entscheidungsträger zur DS untersuchen sollte. Tagespolitik – in der Transformationszeit hatte Bulgarien mit gravierenden sozioökonomischen Problemen zu kämpfen – und nicht Wiedergutmachung oder ein grundsätzliches Leitbild zum Umgang mit der Vergangenheit war der Auftrag. Selbst wenn die Arbeit der Kommission reibungslos verlaufen wäre, so fehlte doch eine klare Konzeption dahingehend, was mit den ermittelten »inoffiziellen Mitarbeitern« in der Versammlung hätte geschehen sollen. Auch fehlten klare Regelungen oder überhaupt Forderungen, etwa nach Lustration. Mit der Auflösung der Kommission versank dieser erste Versuch einer partiellen Überprüfung und Akteneinsicht in einer Gemengelage von Anschuldigungen, Skandalen und öffentlichem Misstrauen. Erst in den 2000er Jahren wurde öffentlich, dass im Januar 1991 in Anlehnung an die Ergebnisse der Verhandlungen des Runden Tisches bemerkenswerter­ weise eine weitere Kommission einberufen worden war.19 Diese Kommission Ludzhev, benannt nach dem stellvertretenden Vorsitzenden des Ministerrates Dimityr Ludzhev, befasste sich mit den Verbrechen und Gesetzesverstößen während der Zeit der kommunistischen Diktatur. Ihr Abschlussbericht vom Oktober 1991 war jedoch erst 2007 in Gänze der Öffentlichkeit zugänglich.20 Überprüfungen einzelner Personen oder sonstige Fragen des Archivs der Staatssicherheit gehörten allerdings nicht zum Arbeitsauftrag dieser Kommission. Weiterhin bemerkenswert war, dass diese Kommission ihre Arbeit aufgrund angeblicher Arbeitsüberlastung zu einem Großteil von den »Experten« des Innenministeriums, also von ehemaligen Mitarbeitern der Staatssicherheit, ausführen ließ. 18 Siehe das Interview mit Danov durch Hristo Hristov: »SDS imasche greschna strategija za dosietata« [Die UDK hatte die falsche Strategie mit den Dossiers], https://bit.ly/2LQ0ghG (letzter Zugriff: 25.2.2015). 19 Die folgenden Ausführungen stützen sich hauptsächlich auf Angelov, Komedijata s dosietata (wie Anm. 6), S. 42–113. 20 Siehe hier und im folgenden Angelov, Komedijata s dosietata (wie Anm. 6), S. 658–689. Der Umstand, dass noch bei Einberufung der Kommission der Auftrag zur Suche nach strafrechtlicher Verantwortung für die Verbrechen der DS wieder gestrichen wurde, und die geheime Aufbewahrung des Berichts waren immer wieder Anlass für politische Spekulationen und Anschuldigungen, wonach die von Kostov und Innenminister Jordan Solakov geführte Opposition eine Öffnung der Archive und / oder Bekanntgabe des Berichts unterließen, um sich potentielle politische Druckmittel zu erhalten.

216

Christopher Nehring

Nichtsdestoweniger lag mit diesem Bericht bereits 1991 ausreichend strafrechtlich relevantes Material über das Unrecht und die Verbrechen des kommunistischen Systems vor. Dieses Wissen wurde vom ersten Ministerpräsidenten der demokratischen Opposition SDS Ivan Kostov (1997–2001), der obendrein 1990/91 der Kommission Ludzhev angehört hatte, jedoch nie zur strafrechtlichen Aufarbeitung genutzt. Ebenso wenig wurde nach der Veröffentlichung des Berichts ab 2001 irgendeiner der Beteiligten der Kommission über das Verschweigen des Berichts oder über die versäumte strafrechtliche Bewertung kritisch befragt. So lässt sich konstatieren, dass die Verbrechen der bulgarischen Staatssicherheit, die DS -Archive und die Frage nach Aktenzugang, aber auch personellen Kontinuitäten in den Transformationsjahren sang- und klanglos aus dem Bewusstsein verschwanden. »Aufarbeitung«, wie sie etwa im vereinigten Deutschland in Angriff genommen wurde, würgten die alten-neuen Eliten in Bulgarien mit ihren noch immer vorhandenen Einflussmöglichkeiten und Machtressourcen erfolgreich ab. Nachdem die Opposition 1997 zum ersten Mal als Sieger aus den Parlamentswahlen hervorging, berief sie per Gesetz eine Kommission unter Vorsitz des Innenministers Bogomil Bonev ein. Dieser Kommission Bonev gehörten außer dem Innenminister die Direktoren des Nationalen Aufklärungsdienstes, des Nationalen Untersuchungsdienstes (NSS , Nachfolger der Hauptverwaltung Un­tersuchung DS), des Militärischen Abwehrdienstes (Nachfolger der Dritten Hauptverwaltung DS), des Nationalen Sicherheitsdienstes (Nachfolger der Fünften Hauptverwaltung DS), des Aufklärungsdienstes des Generalstabs der Armee (Nachfolger der Aufklärungsverwaltung des Generalstabs der Bulgarischen Volksarmee) und der Leiter des Archivs des Innenministeriums an. Die Kommission Bonev hatte einen zweifachen Gesetzesauftrag: Zum einen sollte sie die Vertreter der Exekutive, Legislative und Judikative auf eine Zugehörigkeit zur ehemaligen Staatssicherheit überprüfen und zum anderen die DS -Archive geregelt an das Zentrale Staatsarchiv übergeben. Außerdem würde erstmalig für alle Bürger ein Informations- bzw. Zugangsrecht gelten, also eine Öffnung der Archive möglich werden. Die Arbeit der Kommission Bonev wurde jedoch mindestens teilweise bereits gestoppt, bevor sie überhaupt begonnen hatte. Ein Urteil des Verfassungsgerichtes bremste die Kommission, indem verfügt wurde, dass einerseits der Präsident, der Vizepräsident und das Verfassungsgericht selbst von den Überprüfungen auszunehmen waren. Andererseits untersagte das Urteil, eine etwaige Zugehörigkeit zur Staatssicherheit zu veröffentlichen, solange diese nur durch Eintrag in die Registrationsbücher und Karteikarten der DS nachzuweisen war. Damit war eine Einstufung als »inoffizieller Mitarbeiter« nur zulässig, wenn die beiden Teile einer »IM-Akte« (Personen- und Arbeitsakte)  vorhanden waren. In Anbetracht der oben ausgeführten gezielten Archivvernichtungen von 1990 ergab sich hieraus ein gravierendes Problem für die Beweisführung. Darüber

Geheimdienstliche Dossiers als innenpolitische Ressource 

217

hinaus gelang es den Nachfolgediensten der Staatssicherheit, in dieses Gesetz eine Klausel aufnehmen zu lassen, die eine Veröffentlichung der Zugehörigkeit verbot, wenn die betreffende Person nach 1990 »reaktiviert« wurde, das heißt, erneut in ein Dienstverhältnis mit den Sicherheitsorganen getreten war. Dies führte im Umkehrschluss zu massenhaften Schein-Anwerbungen alter »inoffizieller Mitarbeiter« durch »ihre Führungsoffiziere« oder Vertraute in den neuen Diensten, die so einer Enttarnung zuvorkommen wollten. Auch was die Übergabe des Archivmaterials betraf, wurde eine Sondervereinbarung in das Gesetz aufgenommen, nach der Unterlagen, deren Veröffentlichung die »nationale Sicherheit« gefährden konnte, nicht unbedingt übergeben werden mussten. Da dieser Passus ohne weitere Spezifizierung blieb, konnten sich die Direktoren der Dienste stets auf »nationale Sicherheitsinteressen« berufen und damit eine Übergabe de facto unterlaufen. Ohnehin gab es keine ernsthafte Konzeption für die Übernahme der Geheimdiensthinterlassenschaften durch das Staatsarchiv, geschweige denn, dass der Direktor des Staatsarchivs irgendeine Form von Druck zur Herausgabe hätte ausüben können. Auch deshalb verlor sich die Bestimmung des Gesetzes spurlos im Sande. Die Bilanz des öffentlichen Zugangs der Bürgerinnen und Bürger zum DS -Archiv fiel ebenfalls bescheiden aus: Trotz der Wahlkampfversprechen, 250.000 Dossiers zu öffnen, erhielten nach Daten des ehemaligen Kommissionsmitglieds Veselin Angelov nur 724 Personen Zugang zu ihren Akten. Von den eingegangenen 18.078 Ersuchen konnten gerade einmal 2.509 überhaupt bearbeitet werden.21 Im Oktober 1997 stellte der damalige Innenminister Bogomil Bonev im Parlament das Ergebnis der Überprüfungen vor. Aufgrund der Einschränkungen durch das Urteil des Verfassungsgerichtes konnten gerade einmal 23 der 93 Personen mit vermutlicher Staatssicherheitsvergangenheit öffentlich genannt werden, davon waren 14 Parlamentsabgeordnete.22 Dieser Bericht, der der einzige der Kommission Bonev bleiben sollte, bezog sich hauptsächlich auf die aktuelle politische Landschaft und hatte augenscheinlich einen Schlag gegen die Opposition aus Sozialisten und türkischer Minderheitspartei zum Ziel. Wie unergiebig die Arbeit der Kommission auch für ihre Initiatoren selbst verlief, zeigt der Umstand, dass ihre Tätigkeit rasch wieder auf Eis gelegt wurde. Die Verantwortung für die bescheidenen Ergebnisse schoben sich Ministerpräsident und Innenminister gegenseitig zu: Ein unausgereiftes Gesetz, mangelnde politische Durchsetzung, ein weiterhin starker Einfluss der Nachfolgedienste und machtpolitische Intrigen, so lässt sich zusammenfassen, verhinderten umfangreiche Überprüfungen und die Öffnung der Archive.23 Erst später wurde bekannt, 21 Angelov, Komedijata s dosietata (wie Anm. 6), S. 148. 22 Siehe auch Hristo Hristov, »Komisijata Bonev i neefektivnostta na pyrvija zakon« [Die Kommission Bonev und die Ineffektivität des ersten Gesetzes], https://bit.ly/2NPtPR4 (letzter Zugriff: 25.2.2015). 23 Vgl. Angelov, Komedijata s dosietata (wie Anm. 6), S. 147.

218

Christopher Nehring

dass sich unter den sieben Verfassungsrichtern, die mit ihrem Urteil die Aktenöffnung ausbremsten, auch drei ehemalige »inoffizielle Mitarbeiter« der DS befanden. Und auch die demokratische Opposition beteiligte sich am gefährlichen innenpolitischen Spiel mit den Akten der Staatssicherheit, indem sie diese als politische Waffe instrumentalisierte, um Gegner einzuschüchtern, erpressbar zu machen und so einen eventuellen Informationsvorsprung zu bekommen. Stand im Jahr 1997 die Kommission Bonev am Anfang der demokratischen Regierung Kostov, so kamen zum Ende seiner Mandatszeit 2001 zwei weitere Kommissionen hinzu: die Kommission Ananiev,24 auf die hier aus Platzgründen nicht weiter eingegangen werden kann, sowie eine Kommission, die unter Vorsitz von Metodi Andreev arbeitete. Diese Kommission Andreev sollte erneut Überprüfungen vornehmen, DS -Akten zusammenführen und Akteneinsicht für Betroffene ermöglichen. Sie war der bei weitem skandalöseste und umstrittenste Ausschuss, wovon zum einen öffentlich ausgetragene Auseinandersetzungen und gegenseitige Anschuldigungen der Kommissionsmitglieder und zum anderen zahlreiche Mediengefechte zeugen.25 Anlass boten vor allem die Medienauftritte des Vorsitzenden Andreevs und seines Stellvertreters Evgeni Dimitrov, die wiederholt Ergebnisse und Zugehörigkeiten noch vor den offiziellen Berichten bzw. abweichend von diesen zum Schaden politischer Gegner publik machten. Die Kommission legte trotz dieser Unwägbarkeiten mehrere Berichte vor und unternahm sogar Schritte zum Einsammeln des Archivmaterials, doch auch ihr blieben die Hände gebunden. Neben dem weiterhin gültigen Urteil des Verfassungsgerichts von 1997 (überprüft durch die Kommission Ananiev) und dem Unwillen der Nachfolgedienste, die bereits bei Neuauflage des Gesetzes ihren Einfluss geltend machten, behinderten auch rechtliche Schwächen des Gesetzes den Fortgang der Aufklärung.26 Auch die propagandistische Ausschlachtung der Kommissions-Arbeit durch den SDS -Abgeordneten und Kommissionsvorsitzenden Andreev, die eine zweite Amtszeit der Regierung Kostov sichern sollte, war weder der Frage nach den Akten, noch der Regierung dienlich. Die Arbeit zur Beantwortung der Bürgeranfragen wurde ebenfalls nie wirklich aufgenommen. Während der kurzen Zeit ihres Bestehens gingen gerade einmal 173 Ersuche bei der Kommission ein, weitere 363 Anfragen wurden vom Innenministerium an die Kommission übergeben. In dem notdürftig eingerichteten Lesesaal wurde kein einziger Besucher verzeichnet, was angesichts der 24 Selbige nicht ständige Kommission bestand aus fünf Mitgliedern und hatte die Aufgabe, die Berichte der Kommission Andreev daraufhin zu überprüfen, ob bei jedem einzelnen Fall das Gesetz eingehalten wurde. Daher bestand die Kommission aus einem vom Präsidenten ernannten Vorsitzenden, Georgi Ananiev, zwei Staatsanwälten und zwei Richtern; ebd., S. 178 f. 25 Hierbei sind die heftigen Anschuldigungen Angelovs gegen Andreev nur einer von vielen Belegen. Ebd., S. 172–238. 26 Ebd., S. 175.

Geheimdienstliche Dossiers als innenpolitische Ressource 

219

Tatsache, dass die Kommission kein Lesematerial zur Verfügung stellen konnte, auch nicht verwunderlich war.27 So kann die Kommission Andreev tatsächlich als ein weiterer fehlgeschlagener Versuch bezeichnet werden, den Unterlagen der Staatssicherheit ihre fast schon magische Macht zu nehmen und durch Offenheit und Transparenz eine gesellschaftliche Erneuerung in Bulgarien zu fördern. In über zehn Jahren und nach vier Kommissionen konnte dieser politisch ursprünglich artikulierte Anspruch nie eingelöst werden, sodass in der öffentlichen Meinung der Glaube an den Unwillen aller politischen Gruppen, die »Wahrheit« über die Staatssicherheit und ihre Unterlagen ans Licht bringen zu wollen, zunehmend die Oberhand gewann. Dass die DS -Akten stattdessen von allen Regierungen als politische Waffe gebraucht wurden, half, die Befürchtung der Bevölkerung weiter zu nähren, nach der Alles und Jeder von der Staatssicherheit kontrolliert wurde. Dass, wie etwa bei der vorzeitigen Veröffentlichung der Namensliste der Kommission Bonev oder der Entscheidung des Verfassungsgerichts 1997, tatsächlich klassische Strategien der Desinformation, Infiltrierung und des manipulativen Gebrauchs von Informationen zum Einsatz kamen, lässt sich nicht von der Hand weisen. Letztlich trugen die Kommission und ihr unglückliches Agieren mit dazu bei, eine Atmosphäre des allgemeinen Misstrauens, der Unsicherheit und Verwirrung zu erzeugen. So überrascht es auch nicht, dass die Kommission Andreev Anfang 2002, nach dem Machtantritt der neuen Regierung unter dem ehemaligen Zaren Simeon von Sachsen-Coburg-Gotha, ihre Tätigkeit umgehend einstellen musste. Einen letzten unrühmlichen Auftritt hatte die Kommission, als einige Mitglieder von der Polizei aus ihren versiegelten Büroräumen eskortiert werden mussten. Statt der Kommission wurde nun die DKSI (Dyrzhavna komisija po sigurnostta na informacija [Staatliche Kommission zum Schutz von Informationen]) eingerichtet, bei der Bürgerinnen und Bürger einen Aktenzugang beantragen konnten  – zu einer tatsächlichen Öffnung der Archive kam es indes auch hier nicht.

27 Ebd., S. 180; da auch an die Kommission Andreev keinerlei Aktenmaterial vom Archiv des Innenministeriums, des Aufklärungs- oder anderer -Dienste übergeben wurden, verlief die Überprüfung von Personen derart, dass die Kommission zunächst eine Namensliste an die jeweiligen Dienste schickte. Diese Personen sollten dann von den Archivaren der Dienste auf die Existenz von Dokumenten, die Aufschluss über eine Tätigkeit für die ehemalige Staatssicherheit gaben, überprüft werden. Diese Daten wurden in einem Abschlussbericht mitsamt den entsprechenden Originalen der Kommission vorgelegt, woraufhin diese sich mit dem Inhalt bekannt machen musste, die Person vorladen konnte und dann über eine Zugehörigkeit (im Sinne des Gesetzes) entscheiden musste. Diese Arbeitsweise bot zahlreiche Ansatzpunkte für eine mögliche Unterschlagung von Informationen.

220

Christopher Nehring

4. Kommissionen und Debatten der Jahre 2000 bis heute Erste Anzeichen für neue Entwicklungen lassen sich für das neue Jahrtausend aufzeigen. Symbolisch hierfür standen die Prozesse, die der Journalist Hristo Hristov erst gegen den Innenminister Georgi Petkanov und den Direktor des Auslandsgeheimdienstes Kirtscho Kirov um die Herausgabe von Unterlagen der ehemaligen Staatssicherheit über die Ermordung des Dissidenten Georgi Markov 1978 führte – und gewann.28 Doch vor allem die Sozialisten glaubten immer noch, die Dossiers zur einfachen politischen Erpressung und Ablenkung von politischen Fragen und Misserfolgen einsetzen zu können, wie die Jahre 2004 bis 2006 zeigen.29 Der ab 2005 amtierende Innenminister der Dreierkoalition aus Sozialisten, Zarenbewegung und Partei der türkischen Minderheit Rumen Petkov versuchte etwa, unliebsame Journalisten durch Weitergabe »ihrer« Dossiers und das Streuen von Gerüchten mundtot zu machen. Wieder entwickelte sich ein Medienskandal, der allerdings zum ersten Mal zu einem Bumerang für die Regierung wurde. Erstmals in den Jahren 2005/06 formierte sich nun eine breite gesellschaftliche Bewegung gegen die als unbefriedigend erlebte, sporadische Öffnung und Schließung der Unterlagen der Staatssicherheit. Die vom bulgarischen Medienexperten Georgi Lozanov initiierte Bewegung »saubere Stimmen« empfahl beispielsweise eine freiwillige Selbstüberprüfung von Journalisten. Darüber hinaus wurde seitens einiger Abgeordneter des EU-Parlaments wie etwa Els de Grun durch ständige Anfragen und Konferenzen Druck auf die bulgarische Regierung ausgeübt, die gerade in der entscheidenden Phase des EU-Beitritts steckte. Dies führte dazu, dass nun auch die drei Parteien der Regierungskoalition einen eigenen Gesetzentwurf ausarbeiteten. Waren es in den Jahren 1997 und 2001 noch die Vertreter der Sicherheitsdienste, mit denen das Gesetz abgestimmt werden musste, so übernahmen 2006 erstmals Vertreter der Zivilgesellschaft diese Rolle.30 Der übergreifende Konsens, der sich als Reaktion auf die Fort28 Siehe dazu Hristov, Ubijte skitnik (wie Anm. 4), Kapitel 14 und 16; sowie ders.: Dvojnijat zhivot na agent »Picadilly«. Dosieto na edinstvenijat agent zapodozrjan v ubijstvoto na pisatelja i kljutschovija arhiv na pyrvo glavno upravlenie na DS [Das Doppelleben von Agent »Picadilly«. Das Dossier des einzigen Agenten, der des Mordes an dem Schriftsteller Georgi Markov verdächtigt wurde und das Archiv der Ersten Hauptverwaltung der DS], Sofia 2007, Kapitel 13. 29 Hier und im Folgenden wird hauptsächlich auf die Schilderungen des Beteiligten und Mitautoren des aktuellen Gesetzes bezogen, Hristo Hristov, »Zakonyt za dosietata ili kak te se prevyrnaha v bumerang« [Das Gesetz über die Dossiers oder wie es sich in einen Bumerang verwandelt hat], https://bit.ly/2LBJINB (letzter Zugriff: 25.2.2015); vgl. Angelov, Komedijata s dosietata (wie Anm. 6), S. 438–445. 30 Angelov, Komedijata s dosietata (wie Anm. 6), S. 219.

Geheimdienstliche Dossiers als innenpolitische Ressource 

221

setzung des manipulativen Einsatzes der Dossiers entwickelte, führte so Ende 2006 zu einem neuen »Gesetz über die Dossiers«.31 Dieses Gesetz konstituierte die ausführende Kommission sowie deren Arbeitsauftrag, es formulierte rechtlich verbindliche Definitionen und regelte den Zugang zu den entsprechenden Unterlagen. Dabei wurde aus den Fehlern der vorangegangenen Gesetze gelernt, was zu einer Verfassungskonformität führte. Ins Leben gerufen wurde zudem eine neue Kommission, die sich selbst den im Volksmund gebräuchlichen Titel Kommission für die Dossiers (komisijata po dosietata  – KOMDOS) gab. KOMDOS (seltener auch Kommission Kostadinov, nach deren Vorsitzenden Evtim Kostadinov) arbeitet bis heute. Laut Gesetz besteht die Kommission für die Dossiers aus neun vom Parlament für fünf Jahre gewählten Mitgliedern (davon ein Vorsitzender, ein stellvertretender Vorsitzender und ein Sekretär), vier Mitglieder, inklusive des Vorsitzenden, wurden 2012 und 2017 für weitere fünfjährige Mandate bestätigt. Die Hauptaufgaben der KOMDOS bestanden im April 2007 darin, die Unterlagen der (ehemaligen) Staatssicherheit aus den Einzelarchiven der verschiedenen Nachfolgedienste einzusammeln und in einem neu zu schaffenden Zentralarchiv zu vereinen, das der Kommission unterstehen sollte. In einer medial ungleich präsenteren Aufgabe sollte der Ausschuss auch die Personen- und Institutionenüberprüfung vornehmen. Zum ersten Mal wurde damit einer Kommission die Möglichkeit gegeben, zumindest in einem gewissen Maß unabhängig von der Kooperationsbereitschaft der Nachfolgedienste aktiv zu werden. Sobald die Kommission alle Dokumente gesammelt und in ihre eigenständige Verwaltung übernommen haben würde, könnte die Kommission selbst prüfen. Es wären nun nicht mehr die Archivare der Sicherheitsdienste oder des Innenministeriums, die der Kommission über vorhandene oder nicht vorhandene Unterlagen Bericht erstatteten. Das Gesetz regelte, wer zu überprüfen sei, wobei sich etwa die Bürger und Bürgerinnen auch freiwillig überprüfen lassen konnten. Es teilte Körperschaften ein in öffentliche Ämter (sämtliche Einrichtungen der Exekutive, Legislative und Judikative einschließlich Militär, Geheimdienst, staatliche Kommissionen, Bildungseinrichtungen etc.) und öffentliche bzw. gesellschaftliche Funktionen (etwa Medien, Banken, Religionsgemeinschaften, nationale Sportverbände). Gleichzeitig benannte das Gesetz auch Ausnahmen der Über-

31 Das Gesetz wurde am 6.12.2006 im Parlament verabschiedet und am 19.12.2006 im Gesetzblatt (Dyrzhaven vestnik [Staatszeitung]) veröffentlicht. Das Gesetz trägt den vollen Titel Zakon za dostyp i razkrivane na dokumentite i objavjavane na prinadlezhnost na bylgarski grazhdani kym Dyrzhavna sigurnost i razuznavatelnite sluzhbi na Bylgarskata narodna armija [Gesetz über den Zugang und Erschließung der Dokumente und Erklärung der Zugehörigkeit bulgarischer Bürger zur Staatssicherheit und den Aufklärungsdiensten der Bulgarischen Volksarmee]. Das Gesetz ist auf der Seite der KOMDOS online abrufbar, https://bit.ly/2JXsXb3 (letzter Zugriff: 25.2.2015).

222

Christopher Nehring

prüfungs- bzw. Erklärungspflicht: Die Überprüfungs- und Veröffentlichungsbestimmungen bezogen sich zudem ausschließlich auf bulgarische Staatsbürger­ innen und -bürger, womit die von den Geheimdiensten immer wieder ins Spiel gebrachte »Sorge um ausländische Agenten« reflektiert wurden; faktisch waren damit die Akten ausländischer Agenten der ehemaligen DS sowie verstorbene Personen von der Einsichtnahme ausgenommen – hinter vorgehaltener Hand wurde dies als Verschleierungsversuch in Bezug auf einige Hauptakteure der unmittelbaren Transformationszeit gewertet. Das Gesetz schützte allerdings jene Personen, die zwar überprüft werden mussten, deren Namen jedoch nicht unter die Veröffentlichungspflicht fallen sollten, dazu gehörten zum Beispiel Personen, die immer noch für die bulgarischen Geheimdienste aktiv waren. Die Kommission war dazu verpflichtet, alle Entscheidungen, die zu Überprüfungen und Feststellung der Zugehörigkeit führten, im Internet frei zugänglich zu machen. Aufgrund der Vorgängergesetze, die sich als erfolglos erwiesen hatten, wurde die unterschiedliche Tätigkeit für die Staatssicherheit in den möglichen Formen »hauptamtliche« und »nichthauptamtliche« sowie »geheime Mitarbeit« aufgeteilt.32 Besonders problematisch war dabei die Tatsache, dass 2006, im Gegensatz zu 1997, ein Namens-­Eintrag in die »Hilfsmassive«, also in den Registrationsbüchern und der Kartothek oder auch in Protokollen der Aktenvernichtung als Beweis für eine Zugehörigkeit zur Staatssicherheit ausreichte. Als eine der wichtigsten Bestandteile dieses bulgarischen Unterlagengesetzes muss auch – abweichend etwa zur deutschen Praxis – die Behandlung der Frage nach den Folgen einer Überprüfung und Erklärung als Mitarbeiter der ehemaligen Staatssicherheit angesehen werden. Wie bei allen Vorgänger-Gesetzen beinhaltet auch das aktuelle keine Form von Lustration oder sonstige Konsequenzen für die ehemaligen Mitarbeiter in öffentlichen Ämtern oder gesellschaftlichen Funktionen. Dies kann als symptomatisch für die politische Interessenlage bezeichnet werden, nicht nur während der Entstehung des Gesetzes, sondern auch der folgenden Regierungen.

32 Nach Kapitel 3, Teil 1, § 25 des Gesetzes wird erkannt: »Zugehörigkeit als amtlicher Angestellter durch Daten aus der persönlichen Kaderakte, amtlichen Stellenverzeichnissen oder Gehaltsverzeichnissen«, »Feststellung einer Tätigkeit als nichtamtlicher Angestellter: durch Daten aus der Kaderakte, amtlichen Stellenverzeichnissen oder Gehaltsverzeichnissen«, »Feststellung einer Tätigkeit als geheimer Mitarbeiter: durch eigenhändige Niederschriften, unterschriebene Erklärungen über die Mitarbeit, eigenhändig niedergeschriebene Agenturzeugnisse, Dokumente über erhaltene Entlohnung, eigenhändig niedergeschriebene oder vom Mitarbeiter unterschriebene Dokumente, die in den Akten der operativen Berichte enthalten sind, Dokumente des persönlichen Leiters, amtlicher oder nichtamtlicher Angestellter, vorhandene Daten über die Person in den Hilfsmassiven (Registrationsbüchern und Karteikarten) sowie Protokolle über die Zerstörung oder andere Informationsträger«.

Geheimdienstliche Dossiers als innenpolitische Ressource 

223

Bei Amtsantritt am 1. Januar 2007 war die Kommission für die Dossiers weit davon entfernt, aktiv werden zu können.33 Denn nach der schwierigen Einigung der Parteien über die Kommissionsmitglieder schaffte es die Regierung nicht, der Kommission angemessene Arbeitsräumlichkeiten zur Verfügung zu stellen. So musste die Kommission vorerst in Räumen des Parlaments untergebracht werden, ein eigenes Gebäude bekam die Kommission erst 2008. Das erschwerte vor allem den Zugang betroffener Bürgerinnen und Bürger sowie anderer Interessierter zum Lesesaal. Laut Bericht der Kommission gingen im Jahr 2007 (nicht zuletzt aufgrund dieser Umstände) gerade einmal 689 Gesuche ein.34 Probleme gab es auch bei der Einrichtung des neuen Zentralarchivs der Kommission, für das ebenfalls erst eine Immobilie gefunden werden musste, welche dann von Grund auf für die neue Nutzung renoviert und um einen Neubau ergänzt wurde. Dafür stellte die Regierung eine ehemalige Armeekaserne im Sofioter Vorort Bankija zur Verfügung. Das nunmehr »modernste bulgarische Archiv«, so die Selbstaussage, wurde im Januar 2011, also erst vier Jahre nach Einberufung der Kommission, offiziell eröffnet. Offenkundig wurde der Unwillen zur Ausführung des Gesetzes seitens der regierenden Dreier-Koalition (trojna koalicija) in Bezug auf die Ausstattung der Kommission und die Übergabe der ehemaligen DS -Archive. Wieder einmal, so schien es, sollte die durch (außen)politischen Druck zustande gekommene Aktenöffnung auf politischem und geheimdienstlichem Weg unterlaufen werden, denn die Nachfolgedienste der ehemaligen Staatssicherheit konnten darauf verweisen, dass für eine fachgerechte Aufbewahrung der Dokumente überhaupt keine Räumlichkeiten zur Verfügung stünden. Bis Ende 2007 waren 1.322, bis 2008 geschätzte 6.500 und bis 2009 etwa 30.179 Archivordner in der Kommission eingegangen.35 Wie die Ausschussmitglieder in ihren ersten vier Berichten an das Parlament mehrfach anmerkten, gab es bei der Übergabe zahlreiche Unregelmäßigkeiten, wie etwa fehlende Seiten in den Akten, entfernte Informationen, Unlesbarkeit und schlechter Zustand der Akten.36 Somit blieb die

33 Die folgenden Ausführungen stützen sich hauptsächlich auf die zehn halbjährlichen Tätigkeitsberichte der Kommission an das Parlament als Quelle. Selbige sind auf der Seite der Kommission online abrufbar: https://bit.ly/2LqJw4z (letzter Zugriff: 21.6.2018). 34 Siehe zu den statistischen Daten über die Arbeit der Kommission: Doklad za dejnostta na Komisijata za razkrivane na dokumenti i objavjavane na prinadlezhnost na Bylgarski gradzhdani kym Dyrzhavna sigurnost i razuznavatelnite sluzhbi na Bylgarska Narodna Armija za perioda ot 5.4.2007 do 11.12.2011 [Bericht über die Tätigkeit der Kommission zur Erschließung der Dokumente und Erklärung der Zugehörigkeit bulgarischer Staatsbürger zur Staatssicherheit und den Aufklärungsdiensten der Bulgarischen Volksarmee in der Periode vom 5.4.2007 bis 11.12.2011], https://bit.ly/2LFuozq (letzter Zugriff: 21.6.2018), hier S. 7. 35 Ebd., S. 6. 36 Siehe z. B. Dritter Halbjahresbericht der Kommission, S. 4 f.

224

Christopher Nehring

Kommission, genau wie ihre Vorgängerinstitutionen, bei ihrer Hauptaufgabe, den Überprüfungen, von der Kooperationsbereitschaft des Innenministeriums sowie der Geheimdienste abhängig. Technisch lief der Überprüfungsprozess so ab, dass der Ausschuss in den zu überprüfenden Institutionen eine Liste mit Namen und Daten der entsprechenden Personen anforderte. Danach wurden jene Personen herausgestrichen, die keiner Überprüfung unterlagen. Die so bearbeitete Liste wurde dann an das Innenministerium und die Sicherheitsorgane übergeben, diese erstatteten anschließend der Kommission Bericht und legten die entsprechenden Dossiers vor. Die in diesem Verfahren angelegten logistischen wie auch organisatorischen Probleme der Kommission waren wiederum Anlass zahlreicher Proteste gegen die bulgarische Regierung und das bulgarische Parlament, die auch das Europa­ parlament und die Europäische Kommission erreichten.37 Der augenscheinliche Unwille, mit denen die Regierung sich an die Lösung der Angelegenheit machte, ließ viele Menschen an der Ernsthaftigkeit der Kommissionsarbeit zweifeln.38 Die »technischen Probleme«, mit denen die Arbeit der Kommission verzögert wurde, können tatsächlich als Versuch der Regierung gedeutet werden, eine Aktenöffnung auf dienstlichem Weg zu verzögern. Dieses Vorgehen änderte sich erst mit dem Regierungswechsel 2009, als die betont pro-europäische Regierung unter GERB (Grazhdani za Evropejsko Razvitie na Bylgarija [Bürger für eine europäische Entwicklung Bulgariens]) die Umsetzung des Gesetzes zu einem ihrer wichtigsten Projekte erklärt hatte. Neben der Ausstattung mit großzügigeren Ressourcen wurde im April 2010 das entscheidende Abkommen zwischen der Kommission, dem Zentralen Staatsarchiv und dem Innenministerium über die Übergabe der Archive der Staatssicherheit an die Kommission geschlossen.39 Im Jahr 2010 stieg die Anzahl der übergebenen Archivmaterialien auf 453.082 und verdoppelte sich bis Ende 2011 auf 817.021; die Archive des Auslandsnachrichtendienstes NRS wurden 2015 übergeben, sodass die Zahl der Unterlagen sich weiter erhöhte.40 Auch die Höhe der von der Kommission durchgeführten Überprüfungen stieg an: Noch 2007 prüfte der Ausschuss 18.362 Personen, 37 Siehe Erster Halbjahresbericht der Kommission, S. 4 f.; Zweiter Halbjahresbericht der Kommission, S. 2. 38 Vgl. z. B. Veselin, Komedijata s dosietata (wie Anm. 6), S. 441 f. 39 Vgl. Hristo Hristov, »Pytjat do arhivte na Dyrzhavna sigurnost«, https://bit.ly/2Ok39cc (letzter Zugriff: 21.6.2018). 40 Siehe Bericht über die Tätigkeit der Kommission … in der Periode vom 5.4.2007 bis 11.12.2011 (wie Anm. 34), S. 6; zum »Gipfeltreffen« zwischen dem Kommissionsvorsitzenden Kostadinov und den Geheimdienstchefs bei Staatspräsident Plevneliev siehe Hristo Hristov, »Presidentyt e kategoritschen: Predavaneto na arhivite na NRS i sluzhba ›Voenna informacija‹ ne tyrpi otlagane« [Der Präsident ist kategorisch: Die Übergabe der Archive des NAD und des Dienstes »Militärische Information« duldet keinen Aufschub], http://desebg.com/2011-01-06-11-44-48/1185-2013-04-19-14-43-02 (letzter Zugriff: 21.6.2018); ders., »Naj-nakraja voennoto razuznavane shte predade 33000 dosieta

Geheimdienstliche Dossiers als innenpolitische Ressource 

225

2008 waren es bereits 38.070, 2009 und 2010 gingen die Zahlen deutlich zurück, im Jahr 2011 überprüfte die Kommission erneut 31.361; insgesamt fanden Überprüfungen von 112.445 Personen statt.41 Von diesen Personen wurde bei 6.387 eine Zugehörigkeit zur ehemaligen Staatssicherheit festgestellt, 5.782 Personendossiers wurden veröffentlicht.42 Vergleichbare Zahlen lassen sich auch für die Anfragen durch die Bevölkerung nennen.43 Klar war, dass auch KOMDOS erst nach der physischen Übergabe der Archive in der Lage sein würde, autonom Überprüfungen vorzunehmen. In einigen Fällen brachte dies nachträgliche Veröffentlichungen mit sich, jedoch ohne Begründung, warum eine solche bislang unterblieben war. Für Außenstehende blieb unklar, wie umfänglich das Archiv, insbesondere die Agenten-Akten und Karteien, tatsächlich übergeben worden waren und ausgewertet werden konnten. So kann auch die Arbeit der KOMDOS keineswegs als fehlerfrei, sondern lediglich als besser als ihre Vorgänger-Kommissionen bezeichnet werden.

5. Präsidenten, Diplomaten und Intellektuelle im Blickfeld der Debatten 5.1 Präsident Pyrvanov als IM »Goce« Im Sommer 2007 rief die Arbeit der gerade ins Leben gerufenen KOMDOS einen ersten größeren Medienskandal hervor, der analytisches Potential bietet, die oben skizzierte Vereinnahmung der Geheimdienstakten für politische Machtspiele genauer zu erläutern. Im Zuge der gesetzlichen Überprüfungen verkündete KOMDOS die Entlarvung des damals amtierenden Präsidenten Georgi Pyrvanov als »geheimen Mitarbeiter« (sekreten sytrudnik) mit dem Pseudonym »GOCE«.44 Noch am 4. Oktober 1989, sechs Tage vor dem Abtreten des Staats- und Parteichefs Todor Zhivkov, war eine Akte angelegt worden, die ihn als »geheimen Mitarbeiter« bezeichnete: Die Karteikarten Nr. 1 und Nr. 3 sowie Ausgangsdokumente durch

41 42 43 44

ot vremeto na komunistitsheskija rezhim« [Endlich wird die Militäraufklärung 33.000 Dossiers aus der Zeit des kommunistischen Regimes übergeben), https://bit.ly/2NP6XBv (letzter Zugriff: 21.6.2018). Siehe Bericht über die Tätigkeit der Kommission … in der Periode vom 5.4.2007 bis 11.12.2011 (wie Anm. 34), S. 2–4. Ebd., S. 4 f. Mit Übergabe der Archive und technischen Ausstattung der Kommission stieg bis 2012 die Anzahl der Personen, die im Lesesaal Zugang zu Archivmaterialien suchten, auf insgesamt 12.635 (2007: 1.176; 2008: 3.115; 2009: 4.156; 2010: 2.007; 2011: 2.181); vgl. ebd., S. 7 f. Siehe Entscheidung Nr. 7/19.7.2007, S. 2 und zur genaueren Erläuterung speziell des Falles um den Präsidenten: Entscheidung Nr. 11/1.8.2007, S. 1; https://bit.ly/2mGqY1o (letzter Zugriff: 21.6.2018).

226

Christopher Nehring

den Führungsoffizier Cvjatko Cvetkov der Abteilung 14 (kultur-historische Aufklärung) der Ersten Hauptverwaltung der Staatssicherheit bezeugten dies unzweifelhaft. Die zugehörige Akte enthielt allerdings nur 21 Seiten, auf denen ein Führungsoffizier, der sich als Mitarbeiter des Außenministeriums vorgestellt hatte, mehrere Treffen mit Pyrvanov protokolliert hatte. Die Begegnungen betrafen Absprachen mit Pyrvanov, der als Historiker in der Abteilung »Geschichte der BKP« des ZK der Kommunistischen Partei arbeitete und der mit der Endredaktion des Buches »Gabero« von Metodi Dimov betraut war, das sich mit der problematischen »Makedonienfrage« beschäftigte.45 Zahlreiche Ungereimtheiten lassen sich in diesem Aktenvorgang zusammenfassen, der Anlass zum Zweifel der Vollständigkeit gibt: So fehlte etwa die nach den Vorgaben der operativen Kartei vorgegebene Einteilung in »persönliche« und »Arbeitsakte« (litschno i rabotno delo). Sie mussten physisch voneinander getrennt sein und beinhalteten unterschiedliche Arten von Informationen. Als weitaus ungewöhnlicher kann die Tatsache gelten, dass über den Arbeitsauftrag  – Redaktion eines Buches über die »makedonische Frage« im Zuge einer »aktiven Maßnahme der Aufklärung zur Stützung bulgarischer Interessen an Makedonien« – keine Informationen enthalten waren. Ebenso fehlte eine Quittung über die Entlohnung von Pyrvanov. Schlussendlich verzeichnete der Bericht über das zweite Treffen im Dezember 1989 keinerlei Austausch über die ursprüngliche Redaktionsarbeit, er protokollierte vielmehr Informationen über einen Kongress von Balkanisten. Die äußere Form der Akte gab den bulgarischen Medien Anlass zum Zweifel: Die Nummerierung etwa war, sofern vorhanden, nachträglich mit Kugelschreiber eingetragen, teilweise ältere Nummerierungen waren durchgestrichen oder überschrieben. Die Seiten neun und zehn, die das erste Treffen mit Pyrvanov dokumentierten, trugen die Nummerierungen 192 und 193, was unter anderem zur Vermutung führte, das Original-Dossier sei weitaus umfassender, nämlich rund 200 und nicht nur 21 Seiten.46 Unklar blieb auch, wieso auf Seite 20 der Akte zwei verschiedene Pseudonyme »GOCE« und »GOCEV« sowie verschiedene Führungsoffiziere – P. Atanasov und Cvjatko Cvetkov – genannt waren. Das KOMDOS Mitglied Valeri Kacunov, vor allem aber auch die Oppositionsführer Ivan Kostov und Metodi Andreev, äußerten in der Presse ihre Bedenken an der Vollständigkeit der Unterlagen. Auch sie bezogen sich auf offensichtlich abweichende Seitennummerierungen und auf die unbestätigten Aussagen, dass die Akte »GOCE« vor Einberufung der Kommission »mindestens 36 Seiten mehr« gehabt habe.47 45 Angelov, Komedijata s dosietata (wie Anm. 6), S. 292–397 (auf S. 367–397 sind die 21 Seiten des Dossiers zu finden); vgl. darüber hinaus: Hristo Hristov, Dosieto na Georgi Părvanov – Goce, https://bit.ly/2LqWRKb (letzter Zugriff: 7.4.2011). 46 So z. B. Hristov, Hristo: Dosieto na Georgi Pyrvanov  – Goce, https://bit.ly/2LqWRKb (letzter Zugriff: 7.4.2011). 47 So Kostov im bulgarischen TV am 20.7.2007, zit. nach ebd., S. 368 f.; vgl. das Interview mit Kacunov: https://bit.ly/2NOamR5 (letzter Zugriff: 27.7.2007).

Geheimdienstliche Dossiers als innenpolitische Ressource 

227

Wo die Akte in der Zeit zwischen 1993 und 1996 gelagert wurde, blieb ebenfalls im Dunkeln. Einer Notiz zufolge war der Ordner 1993 dem Archiv übergeben worden, ein weiterer Eintrag vermerkte jedoch, dass dieser erst drei Jahre später von Cvjatko Cvetkov im Archiv eingegangen sei. Damit ist zum einen klar, warum die Akte die Archivsäuberungen im Jahreswechsel 1989/90 überstand. Zum anderen belegt dieser Einzelfall das, was viele geahnt hatten: Der Direktor des NRS , Brigo Asparuhov (Amtszeit 1991–1997), hatte die Akte vermutlich nicht im Archiv, sondern in seinem Privattresor aufbewahrt. Dies führten zumindest seine Nachfolger Dimo Gjaurov (1997–2002) und Kirtscho Kirov (2002–2007) als Argument an, mit dem beide abstritten, die Akte »GOCE« angefasst oder verändert zu haben.48 Da der Auslandsnachrichtendienst NRS 1990 aus dem Innenministerium ausgegliedert und formal dem Präsidenten unterstellt worden war, konnte der Präsident also zumindest theoretisch bereits seit 2002 »für alle Fälle« Zugriff auf dieses Dossier gehabt haben. Symbolisch stand die Bekanntmachung Pyrvanovs als Mitarbeiter der Staatssicherheit durch die Kommission Kostadinov für die Absätze des dritten Gesetzes, nach denen das Vorhandensein eines Eintrages in die Registrationsbücher und eine Akte samt Dokumenten des Führungsoffiziers ausreichend sei, um eine Zugehörigkeit zur Staatssicherheit zu konstatieren. Zum Vergleich: Auch die Kommission Andreev und zuvor bereits die Kommission Bonev hatten Pyrvanov 2001/2 bzw. 1997 überprüft und vorgeladen. Da sich jedoch keine weiteren Bezüge finden ließen, wurde er nicht als Mitarbeiter der Staatssicherheit im Sinne des Gesetzes erklärt.49 Die Antworten von Präsident Georgi Pyrvanov auf die Frage nach einer wissentlichen und willentlichen Tätigkeit für die Staatssicherheit sind in höchstem Maße bezeichnend für den Umgang mit solcherlei Vorwürfen. Pyrvanov konterte die Beschuldigungen, indem er eine Kopie seines Geheimdienst-Dossiers auf die Präsidentenhomepage stellte. Er verkündete zudem, dass er »stolz auf die Tätigkeit und Hilfe für sein Land« sei und dass er, obwohl er seinerzeit nicht gewusst habe, für die Staatssicherheit zu arbeiten, wieder genauso handeln würde.50 Bereits 1997, als erste Gerüchte aus der Kommission Bonev über eine Tätigkeit für die Staatssicherheit nach außen gelangt waren, hatte Pyrvanov bekundet, dass »er gerne bereit sei, jedem Zugang zu den Informationen zu gewähren, die die Staatssicherheit über ihn gesammelt habe, sofern sich denn überhaupt jemand dafür interessiere«.51 Weiterhin erklärte er nicht nur hier, dass es lediglich Informationen über, nicht jedoch von ihm gebe. Diese Aussage deutete darauf hin, dass Pyrvanov offenbar genau wusste, welche Art Unterla48 Ebd. 49 Vgl. Angelov, Komedijata s doesietata (wie Anm. 6), S. 292–296. 50 Auszug in ebd., S. 313 f. 51 Zit. nach ebd., S. 296.

228

Christopher Nehring

gen existierten und inwiefern sie ihm gefährlich werden konnten. Dies war der Auftakt zu seiner Verteidigungsstrategie gewesen, nur das zuzugeben, was bekannt wurde. Erst als die 2007 einberufene KOMDOS eine erneute Überprüfung möglich machte und die nach der neuen Gesetzeslage zu erwartende Erklärung seiner Geheimdienst-Zugehörigkeit sowie der Veröffentlichung eines Dossiers, war Pyrvanov zur Veröffentlichung der Akte »Goce« bereit. Erst jetzt wich der Präsident von seiner ursprünglichen Argumentationslinie ab und erklärte nun, »unwissentlich« für die Staatssicherheit gearbeitet zu haben.52 Offensiv wandelte er seine Rolle von der des Unschuldigen hin zum Opfer, zum unfreiwilligen, aber dennoch stolzen »Helfer«. Aufgrund des sich daraus entwickelnden politischen Skandals, den Spekulationen über weitere Akten sowie nach Gesprächen mit dem Betroffenen, aber auch mit dem Direktor des Nationalen Aufklärungsdienstes und dem genannten Führungsoffizier, gab KOMDOS wenig später eine zweite Erklärung heraus: Die Zusammenarbeit Pyrvanovs habe sich tatsächlich lediglich auf die Redaktionsarbeit für ein Buch bezogen.53 Darüber hinaus begründete die Kommission die Abweichungen der Seitenzahlen mit der Einfügung einiger Seiten aus einer anderen Akte, das Dossier sei vollständig. So lässt sich abschließend wohl konstatieren, dass KOMDOS tatsächlich in einmaliger Weise das dem Gesetz zugrundeliegende Neutralitätsgebot ignorierte, gar das Gesetz beugte. Hinzuzufügen ist, dass eine derartige Zusatzentscheidung in anderen strittigen Fällen bislang niemandem sonst zugestanden wurde.

5.2 Die Intellektuelle Julia Krysteva als IM »SABINA« Ein weiterer Skandal im Zusammenhang mit den Akteneinsichten schlug im Jahr 2018 hohe Wellen und ist mit dem Fall »GOCE« vergleichbar. Im März 2018 veröffentlichte KOMDOS die Akte »SABINA«, in der Informationen über die auch in Frankreich bekannte bulgarisch-französische Literatur- und Philosophieikone Julia Krysteva (landläufig als Julia Kristeva transkribiert) versammelt waren. Krysteva war den Akten zufolge zunächst als »geheimer Mitarbeiter«, dann als »Agent ›SABINA‹« für die Abteilung III (Westeuropa) der Auslandsaufklärung der bulgarischen Staatssicherheit registriert worden.54 Die in Paris lebende Philosophin hatte sich 2018 nicht ganz freiwillig einer Überprüfung unterzogen, da ihr Eintritt in die Redaktion einer bulgarischen Literaturzeitschrift erstmals die Übernahme einer gesellschaftlichen Funktion in Bulgarien 52 Vgl. die Vorlesung von Pyrvanov über nationale Sicherheit, zit. nach: ebd., S. 305 f. 53 Siehe die Entscheidung Nr. 12/1.08.2007 von KOMDOS , https://bit.ly/2mGqY1o (letzter Zugriff: 21.6.2018). 54 Siehe die Entscheidung Nr. 2–1258 vom 27.03.2018, https://bit.ly/2LGvmvo (letzter Zugriff: 21.6.2018).

Geheimdienstliche Dossiers als innenpolitische Ressource 

229

bedeutete, – die nun eine gesetzliche Überprüfungen auf Mitarbeit bei der DS erforderte und die das Vorhandensein entsprechender Karteikarten sowie beider Bestandteile einer »IM-Akte« (persönlicher Akte und Arbeitsakte)  zutage brachte. Die Akten waren, wie sich herausstellte, unvollständig; es fehlten grundlegende Dokumente, wie zum Beispiel der »Vorschlag zur Anwerbung«, der »Plan zur Ausführung der Anwerbung«, der »Bericht über die erfolgte Anwerbung« und der Plan für die konkrete Arbeit mit »Sabina«. Darüber hinaus waren offensichtlich Seiten umpaginiert worden. Zwischen der Einstellung des Vorgangs im Jahr 1973 und der Übergabe der Akte ins Archiv der PGU-DS lagen zudem elf Jahre, in denen die Pariser Residentur des bulgarischen Geheimdienstes weiterhin unter anderem Artikel von und über Krysteva gesammelt hatte, die in einem getrennten Umschlag der Akte beilagen. Spärlich waren auch die Informationen über die Treffen mit der Wissenschaftlerin. In der Akte lag eine Handvoll Berichte, alle verfasst von ihrem »Führungsoffizier«; die Sammlung enthielt Protokolle von Telefongesprächen und persönlichen Treffen, die »SABINA« zugeordnet waren. Alle Informationen hatten eine Benotung ihrer Wertigkeit erhalten, die in der Regel mittelmäßig ausfielen, da die Hinweise lediglich auf offen zugängliche Quellen aufbauten. Krystevas Reaktion auf diese »Enthüllung« war indes aufschlussreich, vor allem ähnelt ihr Verhalten wiederum dem von Präsident Pyrvanov: Sprach sie zunächst noch von einer Fälschung der Akte und einem Diskreditierungsversuch gegen ihre Person, wandelte sich im weiteren Verlauf der Auseinandersetzung die Verteidigungshaltung und die verdächtigte Philosophin behauptete nun, die Inhalte der Gespräche seien in den Protokollen verfälscht wiedergegeben worden. Dass diese Aussage dem Eingeständnis von Gesprächen mit Geheimdienstmitarbeitern in der Pariser Botschaft gleichkam, überging sie anschließend geflissentlich. Wie schon Pyranov konstruierte sich auch die Philosophin in der Öffentlichkeit als Opfer der bulgarischen Staatssicherheit und als Zielscheibe einer manipulativen Diskreditierungskampagne.55 Auf eine Nachforschung, beispielsweise die Überprüfung, wer die Akte aus welchen Gründen erstellt hatte, eine chemische Untersuchung der Akte oder aber eine Aufklärung über den tatsächlichen Inhalt der Gespräche mit den bulgarischen »Vertretern« in Paris, verzichtete sie jedoch. Sicherlich war ihr bewusst, dass sie in dieser Gemengelage von Geheimdienstwissen und -fälschungen, politischen Machtkämpfen und vergangenheits- oder auch geschichtspolitischen Intrigen wenig zu gewinnen hätte. Die Akten von Krysteva alias »SABINA« und Pyrvanov alias »GOCE« gleichen sich dadurch, dass sie unvollständig waren und deswegen genügend Raum für eine Auslegung der Inhalte im Sinne der Betroffenen boten. Wo die Auf55 Vgl. z. B. https://bit.ly/2v8KIP9 (letzter Zugriff: 21.6.2018).

230

Christopher Nehring

zeichnungen über Inhalte und die Art der Zusammenarbeit mit der DS fehlten, blieb viel Raum für zum Teil haarsträubende widersprüchliche Aussagen, zwischen Entlastung und Verharmlosung. Gleiches galt für die Rechtfertigungsversuche der Betroffenen und nunmehr »Entlarvten«, die mit Unwissenheit anfingen und sich dann zu Fälschungsvorwürfen wandelten. Die infrastrukturelle und symbolische Voraussetzung dazu war durch die Archivvernichtungen des Jahres 1990 geschaffen und mit dem anschließenden manipulativen Gebrauch der Akten und Aktenöffnung in innenpolitischen Auseinandersetzungen ermöglicht worden.

5.3 Bulgarische Diplomaten und die gescheiterte »Lustration« Abschließend soll auf einen weiteren Fall  – spektakulär und analytisch vielsagend zugleich – eingegangen werden, der nicht Einzelpersonen, sondern die früheren Angestellten der Ministerien ins Blickfeld nimmt. Im Dezember 2010 veröffentlichte KOMDOS nach und nach die Überprüfungen der diplomatischen Mitarbeiterinnen und Mitarbeiter des bulgarischen Außenministeriums vor 1989/90 seitens der Kommission. Hierbei waren von den rund 470 überprüften Personen 203 als ehemalige Mitarbeiter der Staatssicherheit registriert, was immerhin einen Anteil von über 40 Prozent ergibt. Zwischen 1990 und 2010 – also im post-sozialistischen Bulgarien – bekleideten diese Männer und Frauen Posten als Botschafter, Generalkonsul oder als stellvertretender Leiter einer diplomatischen Mission Bulgariens. Rund 40 Personen waren zu diesem Zeitpunkt noch in diplomatischen Vertretungen aktiv, darunter die Botschafter in nahezu allen großen europäischen Ländern (z. B. in Deutschland, England, Italien oder den Niederlanden), fast allen Nachbarstaaten (Griechenland, Rumänien, Türkei, Makedonien sowie Bosnien) und darüber hinaus in China, Japan, dem Vatikan und den Vereinten Nationen in Genf.56 Im Falle Deutschlands als dem wohl wichtigsten europäischen Partner stellte sich heraus, dass seit 1990 nahezu durchgängig ehemalige »inoffizielle Mitarbeiter« als Botschafter in Berlin tätig waren. Zudem wurde der amtierende Botschafter Ivo Petrov als vormaliger Agent der Auslandsaufklärung in und gegen Deutschland entlarvt.57 Die Entscheidung der bulgarischen Regierung, die Botschafter und deren Stellvertreter mit DS -Vergangenheit abzurufen und auch die Mitarbeiter in der Sofioter Zentrale entweder zu entlassen, zu versetzen oder in den Ruhestand zu schicken, kann als einzigartig in der Geschichte dieses Landes bezeichnet wer56 Siehe die Entscheidungen Nr. 175/14.12.2010, Nr. 176/6.1.2011 und Nr. 198/9.3.2011 der Kommission, https://bit.ly/2uQrIWa (letzter Zugriff: 21.6.2018). 57 Siehe ausführlich Christopher Nehring, Botschafter Bulgariens in Deutschland 1990– 2010: Ein Posten in Stasi-Hand. Fallstudie zur Öffnung der Staatssicherheitsarchive in Bulgarien, in: Südosteuropa Mitteilungen 57 (2016) 2, S. 64–77.

Geheimdienstliche Dossiers als innenpolitische Ressource 

231

den.58 Zum ersten – und auch einzigen – Mal wagte eine bulgarische Regierung also den Versuch einer Lustration aufgrund der Mitarbeit für die Staatssicherheit. Ein weiterer ehemaliger »inoffizieller Mitarbeiter«, Stojan Stalev, von 1991 bis 1998 Botschafter in Deutschland, erhob daraufhin eine Verfassungsklage gegen das Unterlagengesetz. Stalev war bereits zweimal in anderer Funktion »enttarnt« worden und gehörte dem Außenministerium ohnehin nicht mehr an.59 Am Ende wies das Gericht die Klage zwar ab, insgesamt muss aber konstatiert werden, dass die Lustrationsbemühungen nur unter größten bürokratischen und rechtlichen Anstrengungen umgesetzt werden konnten. Von der folgenden Übergangsregierung 2013 wurden sie zudem teilweise auch wieder rückgängig gemacht. Ohnehin verdeutlicht das Beispiel eine bemerkenswerte Tendenz geheimdienstlicher »Aufarbeitung« in Bulgarien: Die Entscheidungen der jeweiligen Kommissionen wurden nie als Mechanismus der Säuberung verstanden, sondern immer als eingängige Begründung zur Ausweitung des eigenen Einflusses im bürokratischen Apparat. So belegt dieser umfassende Überprüfungs-Fall der Diplomaten erneut die politische Bedeutung der DS -Archive im Allgemeinen und der Enttarnung der inoffiziellen Mitarbeiter im Besonderen. Doch markiert der Fall der bulgarischen Diplomaten mit DS -Vergangenheit womöglich auch einen symbolischen Wende- bzw. Kulminationspunkt, da es sich um den einzigen Fall handelt, bei dem die Regierung tatsächlich Konsequenzen gezogen hat.60

6. Fazit Die Geschichte der Akten der bulgarischen Staatssicherheit, der Umgang mit den Unterlagen und die mit der Überprüfung einhergehenden Debatten belegen, welche Interessen, Ängste und politischen Strategien mit ihnen verbunden waren. 1990 galt für die politischen Verantwortlichen das deutsche Beispiel der Besetzung der MfS-Zentrale und die Vision einer Archivöffnung als Horrorszenario, auf das der Geheimdienst präventiv mit einer weitreichenden Aktenvernichtung reagierte. Die umfassende Unterlagentilgung sorgte in den späteren Debatten für zwei wesentliche Argumentationsmuster, die sich daran orientierten, was in den erhaltenen Akten stand bzw. welche Seiten aus ihnen entfernt worden waren. Inwiefern die Aktenvernichtungen einer Mystifizierung und Skandalisierung des Themas Vorschub leisteten, demonstrieren die angeführten Fallbeispiele.

58 Vgl. auch Klaus Schrameyer, »Die Rechtsprechung des bulgarischen Verfassungsgerichts zum Stasi-Unterlagengesetz«, in: Osteuroparecht 3 (2012), S. 54–66. 59 Vgl. wiederum: Nehring, Botschafter Bulgariens (wie Anm. 57), S. 70 ff. 60 Vgl. ebd., S. 76 f.

232

Christopher Nehring

Mit dem Ende des Sozialismus entsponnen sich politische und institutionelle Grabenkämpfe um die Frage der »Dossiers« und deren Wahrheitsgehalt sowie der damit offengelegten geheimdienstlichen Verwicklungen von Ministeriumsmitarbeitern und -mitarbeiterinnen. Während sich der transformierte Apparat der Geheimdienste und des Innenministeriums den Versuchen organisierter Archivöffnungen lange Zeit erfolgreich erwehren konnte, wurde der Einsatz von Informationen aus dem ehemaligen DS -Archiv bald zu einem wirkungsvollen Instrument in innenpolitischen Auseinandersetzungen, um unliebsame Persönlichkeiten oder politische Gegner zu diskreditieren. Diese Entwicklung, die in den gesamten 1990er Jahren besonders deutlich hervortrat, unterstreicht das wesentliche Charakteristikum des Umgangs mit den Unterlagen der Staatssicherheit in Bulgarien: Die gesetzlichen Verfügungen über die Archive und Informationen der DS wurden zu einem politischen Instrument. Eine »Geschichtsaufarbeitung« wie etwa im bundesdeutschen Sinne trat damit hinter der tages- und parteipolitischen Instrumentalisierung des Aktenwissens zurück. An eine historische, gesellschaftliche oder strafrechtliche Aufarbeitung war unter diesen Umständen kaum zu denken. Die »Dossiers« blieben somit ein Politikum, sie stehen daher bis heute sinnbildlich für alte personelle Abhängigkeiten, informelle Netzwerkstrukturen und eine andauernde Elitenkontinuität über den Systemwechsel 1990 hinweg.61 Die Frage einer »inoffiziellen Mitarbeit« bei der DS und einer qualitativen Einschätzung dieser Tätigkeiten war insofern weniger mit der historischen und moralischen Frage nach Loyalität und Widerstand im kommunistischen Regime verbunden. Stattdessen wurde sie zum Symbol der transformierten politischen, gesellschaftlichen und wirtschaftlichen Macht der alten-neuen Eliten und ihrer Netzwerke. Diese Macht wurde bis heute nie, auch nicht mit der mittlerweile erfolgten Öffnung der Archive und den ausführlichen Überprüfungen, durchbrochen. So lässt sich konstatieren: Knapp drei Jahrzehnte nach dem Untergang des Kommunismus kämpft die gesellschaftliche Aufarbeitung des Unrechts der bulgarischen Staatssicherheit sowie der Rolle, die ihre Mitarbeiter seit der Transformationsperiode spiel(t)en, noch immer mit denselben Entwicklungen und Problemen.

61 Vgl. Nehring, Akten (wie Anm. 5), S. 50 ff; ders., Botschafter Bulgariens (wie Anm. 57), S. 76 f.

Markus Goldbeck

Die Unterlagen des MfS und ihre spätere Nutzung: Zwischen »Aufarbeitung« und »Instrumentalisierung«?

Umgeben vom Nimbus des Geheimen, des Ungewissen, vielleicht auch des Verbotenen, bieten Nachrichtendienste oder Geheimpolizeien eine faszinierende Projektionsfläche für Erwartungen und Befürchtungen. Da die Dienste naturgemäß undurchsichtig sind, wird ihnen prinzipiell alles zugetraut. Ebenso faszinierend wie die Dienste selbst, sind die von ihnen erhobenen, zusammengetragenen und verwalteten Informationen, wie der medial stark rezipierte Fall des Whistleblower Edward Snowden zeigt. Snowden hatte im Jahr 2013 Millionen Dateien der US -amerikanischen Nachrichtendienste veröffentlicht und damit für erhebliches Aufsehen gesorgt. Auch 1990/91 erwarteten Millionen Deutsche mit einer Mischung aus Sensationslust und Neugier die Öffnung der Archive des Ministeriums für Staatssicherheit (MfS). Gerade die MfS-Unterlagen zeigen, dass der Stellenwert solcher Informationen über ihren informativen Gehalt hinausgeht. Wie die Dienste selbst, so sind auch deren Unterlagen Projektionsflächen und lassen sich für vielfältige Zwecke nutzen. Am Beispiel des Umgangs mit den MfS-Unterlagen nach 1991 soll nachfolgend überprüft werden, welche Erwartungen an die MfS-Unterlagen gerichtet und wofür sie letztlich genutzt wurden.1 Obwohl der »Mythos Stasi«2 schon vor dem Ende des MfS stark war und damit eine Öffnung des Archivs gespannt erwartet wurde, war die tatsächliche Öffnung der Unterlagen des MfS nicht selbstverständlich. Dagegen sprachen juristische, sicherheitspolitische und besonders auch moralische Gründe. Rechtlich problematisch waren die Unterlagen, weil sie nach rechtsstaatlichen Maßstäben mit illegalen Mitteln beschafft worden waren und darüber hinaus nicht den bundesdeutschen Anforderungen an den Datenschutz und die informationelle Selbstbestimmung entsprachen. Sicherheitspolitisch problematisch war, dass die Unterlagen potentielle Informationen über Sicherheitsstrukturen der Bundesrepublik enthielten, die der Öffentlichkeit nicht zugänglich sein soll1 Die nachfolgenden Überlegungen basieren wesentlich auf meiner Dissertation »›Aufarbeitung‹ in Deutschland. Eine Ideengeschichte am Beispiel von ›Stasi‹-Debatte und ›Stasi-Unterlagen-Behörde‹ zwischen 1989 und 2005«, die voraussichtlich 2019 veröffentlich wird. 2 Auf den Mythos rekurrieren verschiedene Darstellungen über das MfS. Beispielsweise IlkoSascha Kowalczuk, Die Stasi. Überwachung und Repression in der DDR , München 2012.

234

Markus Goldbeck

ten. Moralische Gründe gegen eine Öffnung waren vor allem, dass damit Opfer des Überwachungsstaates DDR erneut zu Opfern werden konnten, wenn etwa intime Details des Privatlebens öffentlich würden oder die illegal beschafften Informationen durch das MfS im Nachhinein noch Verwendung fänden. Das Hauptargument für eine Öffnung war im Wesentlichen ein moralisches, nämlich der Anspruch, dieses Kapitel deutscher (Diktatur-)Geschichte »aufzuarbeiten«, sich also persönlich, medial, wissenschaftlich  – oder allgemein gesellschaftlich – mit dieser Vergangenheit auseinanderzusetzen, sie diskursiv zu bewerten und gegebenenfalls Schlussfolgerungen für die Zukunft zu ziehen. Dieser ehrgeizige Impetus durchzog die öffentlichen Debatten im letzten Jahr der DDR ebenso wie im ersten Jahr des wieder geeinten Deutschlands.3 In der Diskussion um die Öffnung der MfS-Unterlagen war »Aufarbeitung« zwar die zentrale Motivation. Doch gerade die Fragen der Realisierung, auf welcher rechtlichen Grundlage dies geschehen sollte, wer Einsicht in die Unterlagen erhalten sollte (im Wesentlichen Betroffene der MfS-Aktivitäten, Journalisten und Wissenschaftler) und wer nicht (frühere offizielle und inoffizielle MfS-Mitarbeiter) und was etwa konkrete Gründe für eine Einsicht sein sollten, beschäftigten den Bundestag intensiv. Im Laufe des Jahres 1991 einigten sich schließlich die Parteien des Deutschen Bundestages auf Regelungen, die den Anforderungen des Datenschutzes angesichts einer Informationsflut gerecht werden sollte, die nach den bisherigen bundesdeutschen Maßstäben als fragwürdig oder schlicht illegal gelten würde. Auch die Frage der informationellen Selbstbestimmung derjenigen, über die Informationen gespeichert worden waren, spielte bei den Debatten eine Rolle. Über allem stand aber die Frage, wie Unrechtserfahrungen angemessen begegnet werden könne. Eine leitende und von der Idee der »Vergangenheitsaufarbeitung« getragene Überlegung jener Monate war, dass Wissen über die SED -Diktatur und die dort gemachten Erfahrungen den ehemaligen DDRBürgerinnen und -Bürgern aber auch der gesamtdeutschen Gesellschaft bei der Verarbeitung helfe, wenn nicht gar zwingend erforderlich sei. Joachim Gauck, der erste Leiter der Stasi-Unterlagenbehörde, etwa argumentierte, dass nur so Verantwortung benannt, kritische Selbstreflexion angestoßen und damit letztlich der soziale Frieden hergestellt werden könne.4 Das »Aufarbeitungswissen«, in der Hinsicht war man sich einig, sollte aus der wissenschaftlichen oder auch individuellen Beschäftigung mit den MfS-Unterlagen gewonnen werden.

3 Siehe exemplarisch die Debatten in Bundestag und Volkskammer vom 20.9.1990 (Bundes­ tagsplenarprotokolle 11/226 und Protokolle der Volkskammer der Deutschen Demokratischen Republik. 10. Wahlperiode (5. April bis 2. Oktober 1990). Nachdruck. Bd. 3: Protokoll der 26. Sitzung bis 38. Sitzung, Berlin 2000, S. 1731–1798). 4 Vgl. Joachim Gauck, Aufarbeitung der Vergangenheit als Voraussetzung für gemeinsame deutsche Zukunft: Das Erbe des Staatssicherheitsdienstes der DDR . 12. Dezember 1991 in Bonn, Bonn 1992, S. 3–13 und ders., Warum Aufarbeitung kommunistischer Dikta-

Die Unterlagen des MfS und ihre spätere Nutzung 

1.

235

Die Nutzung der MfS-Unterlagen für die persönliche und gesellschaftliche »Aufarbeitung«

Um der Öffentlichkeit die Nutzung der MfS-Unterlagen zu ermöglichen, wurde 1991 die Gründung einer Behörde beschlossen. Die Behörde des Bundesbe­ auftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik (BStU) erhielt einen fünffachen Auftrag: Sie sollte die Hinterlassenschaften des MfS ordnen und zugänglich machen, Personenüberprüfungen auf eine MfS-Tätigkeit durchführen und das MfS wiss­enschaftlich erforschen und zur Vermittlung von Wissen über das MfS beitragen. Neben der Erschließung der Unterlagen gehörte die Gewährung von »Akteneinsicht« an Privatpersonen, Wissenschaftler oder Journalisten zu den Hauptaufgaben der BStU. Nach der Einreichung eines »Antrags auf Akteneinsicht« wurde dem Antragstellenden zunächst schriftlich Auskunft darüber gegeben, ob und wenn ja, in welchem Ausmaß eine Erfassung durch das MfS vorlag. Nach einer Vorprüfung auf rechtliche Zulässigkeit und sonstigen Vorbereitungen, etwa die Anfertigung von Kopien und die Anonymisierung von Personen durch die Behörde, konnten die vorbereiteten Unterlagen in den Lesesälen der Behörde eingesehen werden. Mehr als drei Millionen Bürgerinnen und Bürger nahmen diese Möglichkeit im Zeitraum von 1992 und 2014 war. Die Gewährleistung von Akteneinsicht war vor allem für die von den Aktivitäten des MfS Betroffenen nicht nur ein pragmatisch-formaler Vorgang, sondern vielmehr als Erbe der Friedlichen Revolution stark symbolisch konnotiert. Für viele Akteure der Friedlichen Revolution stellte die Möglichkeit der Akteneinsicht ein wichtiges Vermächtnis dar, in dem der Triumph von 1989 gewissermaßen konserviert worden war.5 Darüber hinaus wurde der Nutzung der MfS-Unterlagen qua Akten­

tur?, in: Dagmar Unverhau (Hg.), Lustration, Aktenöffnung, demokratischer Umbruch in Polen, Tschechien, der Slowakei und Ungarn. Referate der Tagung des BStU und der Akademie für Politische Bildung Tutzing vom 26.–28.10.1998, Münster ²2005, S. 1–18. 5 Die Einordnung von »1989«, sowohl in historiographischer, mehr aber noch in politischer Hinsicht – gerade die Frage, »Wem gehört ›1989‹« (Martin Sabrow, Wem gehört »1989«?, in: Ders. (Hg.), Bewältigte Diktaturvergangenheit? 20 Jahre DDR-Aufarbeitung, Leipzig 2010, S. 9–20) –, hat mittlerweile einige Aufmerksamkeit gefunden: Vgl. Wolfgang Schuller, Die deutsche Revolution 1989, Berlin 2009; Sigrid Koch-Baumgarten u. a., Einleitung. »1989« – Systemkrise, Machtverfall des SED -Staates und das Aufbegehren der Zivilgesellschaft als demokratische Revolution, in: Eckhart Conze u. a. (Hg.), Die demokratische Revolution 1989 in der DDR , Köln u. a. 2009, S. 7–24; Konrad H. Jarausch, Kollaps des Kommunismus oder Aufbruch der Zivilgesellschaft?, in: Conze, Die demokratische Revolution, S. 25–45 oder Angela Siebold, 1989 – eine Zäsur von globaler Reichweite?, in: Aus Politik und Zeitgeschichte 64 (2014) 24–26, S. 3–9.

236

Markus Goldbeck

einsicht eine »das Ich konstituierende Funktion […] sogar nach dem Mauerfall« zugeschrieben.6 Cornelia Vismann und andere argumentierten, dass es sich bei der Einsichtnahme um einen individualisierenden Aneignungsprozess handele, bei dem es zu einem stetigen Abgleich zwischen Erinnerung und Aufzeichnung mit wechselseitigen Korrekturen und Angleichungen komme. Gerade die BStU schrieb den Unterlagen einen individuellen und kollektiven Wert zu, da sie, wie ihr damaliger Leiter Joachim Gauck formulierte, an der Schnittstelle zwischen Individuum und Kollektiv angesiedelt seien und ihre Kenntnisnahme als Heilmittel wirke oder zumindest zur Linderung seelischer Verletzungen beitrage.7 Im Stasi-Unterlagen-Gesetz (StUG), das im Dezember 1991 vom Bundestag beschlossen wurde, war allerdings auch eine weitere wichtige Aufgabe für die BStU verankert, nämlich die Überprüfung von Personen auf Mitarbeit beim MfS. Vor allem im öffentlichen Dienst sollte niemand arbeiten, der oder die zuvor offiziell oder inoffiziell Teil der Staatssicherheit der DDR gewesen war. Anders als nach dem Zweiten Weltkrieg sollten »Täter« nicht Teil des politischen und administrativen Systems bleiben und somit keinen Einfluss mehr auf die Bevölkerung ausüben können.8 Auch wenn es keinen Automatismus gab, so wurden im Rahmen dieser Überprüfungen gerade im öffentlichen Dienst Entlassungen vorgenommen und zwar vor allem dann, wenn Arbeitnehmer oder Arbeitnehmerinnen hinsichtlich ihrer MfS-Vergangenheit die Unwahrheit gesagt hatten. Arbeitsrechtlich stellte dies einen Vertrauensbruch dar, der die Entlassung rechtfertigte. Dass bei dieser Praxis auch pragmatische strukturelle Aspekte eine Rolle spielten, scheint plausibel, war doch die Entfernung aus dem Staatsdienst aufgrund der Mitarbeit im MfS eine Möglichkeit, den aufgeblähten öffentlichen Sektor der DDR zu reduzieren, denn hier waren zwischen 1,4 und 1,6 Millionen Menschen in staatlichen bzw. quasistaatlichen Positionen angestellt. Der Personenaustausch aus politisch-moralischen Gründen verband sich somit verdeckt mit einem institutionellen Umbau und sorgte für

6 Cornelia Vismann, Autobiographie und Akteneinsicht, in: Dagmar Unverhau (Hg.), Hatte »Janus« eine Chance? Das Ende der DDR und die Sicherung einer Zukunft der Vergangenheit. Referate der Tagung der BStU in Zusammenarbeit mit der Museumsstiftung Post und Telekommunikation sowie dem Bundesarchiv vom 27.–29.11.2002 in Berlin, Münster 2003, S. 173–189, hier S. 173. 7 Vismann betont auch stark die, ihrer Meinung nach, protestantische Grundierung dieses Prozesses, der auf Innerlichkeit und Selbsterkundung abhebe. Vgl. ebd., S. 181–184. Vismann bezieht sich außerdem stark auf Gauck. Ebd., S. 186. 8 Vgl. Thilo Weichert, Überprüfung der öffentlichen Bediensteten in Ostdeutschland, in: Kritische Justiz 24 (1991) 4, S. 457–475, hier S. 457 und Hanns-Christian Catenhusen, Die Stasi-Überprüfungen im öffentlichen Dienst der neuen Länder. Die arbeits- und beamtenrechtlichen Grundlagen und ihre Umsetzung in der Verwaltungspraxis, Berlin 1999, S. 34–38.

Die Unterlagen des MfS und ihre spätere Nutzung 

237

Verunsicherung in der Bevölkerung.9 Andererseits hatten diese Überprüfungen aber auch eine positive Funktion: Da die massenmediale, aber auch politischöffentliche Thematisierung des MfS zu Beginn der 1990er Jahre teils hysterische Züge angenommen hatte, standen die neuen Behörden in Gefahr, diskreditiert zu werden.10 Personenüberprüfungen konnten die Glaubwürdigkeit dieser Verwaltungen stärken, indem sie deren Protagonisten entlasteten oder sogar Plätze für neues Personal frei machten. Quantitativ waren Überprüfungen vor allem bis Mitte der 1990er Jahre bedeutsam  – bis 1999 gab es mehr als 2,4 Mio. Überprüfungsersuche, auch in der Folgezeit gab es noch derartige Anfragen  – bis 2014 kamen noch einmal knapp 1 Mio. hinzu.11 Die Bewertung dieser Maßnahmen fiel dabei sehr unterschiedlich aus. Die BStU selbst reklamierte, dass die Anfragen »eine elementare Grundlage und Entscheidungshilfe für die Prüfung der Zumutbarkeit einer Weiterbeschäftigung im öffentlichen Dienst« gewesen seien. Denn obwohl keine »flächendeckende Säuberung« vorgenommen worden war, sei damit ein Beitrag »zum Aufbau einer demokratischen Gesellschaft und eines rechtsstaatlich geprägten öffentlichen Dienstes« sowie »ein wichtiger Beitrag für die Stärkung des demokratischen Bewusstseins« geleistet worden.12 Kritiker sahen dagegen die Überprüfungen auf MfS-Mitarbeit in der Tradition des »Extremistenbeschlusses« von 1972 in der alten Bundesrepublik, die ihnen als fragwürdig galt, da eine solche Praxis auf die Verhängung von »Berufsverboten« hinauslaufe.13 Zweitens wurde auch die ungleiche Anwendung des Verfahrens kritisiert – denn Entlassungen hatten fast ausschließlich in den Neuen Bundesländern stattgefunden.14 9 Olaf Groehler, Personentausch in der neusten Geschichte, in: Klaus Sühl (Hg.), Vergangenheitsbewältigung 1945 und 1989. Ein unmöglicher Vergleich?, Berlin 1994, S. 167–179, hier S. 173–176, besonders S. 176; Diemut Majer, Entnazifizierung gleich »Entstasifizierung«? Vergangenheitsbewältigung und Rechtsstaat, in: Gerhard Haney u. a. (Hg.), Recht und Ideologie. Festschrift für Hermann Klenner zum 70. Geburtstag, Freiburg i. Br. 1996, S. 349–384, hier S. 361. 10 Vgl. Cantenhusen, Stasi-Überprüfungen (wie Anm. 8), S. 33 f. Ein Exempel für die unzähligen Fälle medialer Thematisierung: Breite Spur führt ins Innenministerium, in: Neue Zeit, 27.8.1991, S. 21. 11 Zwölfter Tätigkeitsbericht (Bundestagsdrucksache 18/4200, 17.3.2015), S. 101 f. 12 Harald Both, Rechtliche und sachliche Probleme bei Mitteilungen zur Überprüfung von Personen, in: Siegfried Suckut / Jürgen Weber (Hg.), Stasi-Akten zwischen Politik und Zeitgeschichte. Eine Zwischenbilanz, München 2003, S. 291–308, hier S. 303 f., 304, 307 f. 13 Beim »Extremistenbeschluß« oder »Radikalenerlaß« handelte es sich zwar nicht um eine Berufsverbotsregelung im rechtlichen Sinne. Da bestimmten Gruppen aber der Zugang zum öffentlichen Dienst verwehrt bleiben sollte und etwa Lehrer fast ausschließlich im öffentlichen Dienst beschäftigt sind, hatte die Regelung faktisch die Wirkung eines Berufsverbots. Zum Inhalt vgl. Beschäftigung von rechts- und linksradikalen Personen im öffentlichen Dienst, in: Ministerialblatt für das Land Nordrhein-Westfalen (25) 1972, S. 342. 14 So bei Helmut Müller-Enbergs, Recht milde Sieger. Zur Stasi-Überprüfung im öffentlichen Dienst des Landes Brandenburg, in: Horch und Guck 9 (2000) 32, S. 47–50.

238

Markus Goldbeck

2. Eine »Instrumentalisierung« der MfS-Unterlagen? In der Praxis der Aktennutzung zeigte sich allerdings schnell, dass die »Aufarbeitung« der MfS-Tätigkeit zwar einen Großteil der Tätigkeit der BStU ausmachte, dass die Nutzung der Unterlagen zugleich aber weitreichender war, als ursprünglich gedacht. Allein die Vielzahl von Gerichtsprozessen, die mit Blick auf die Verwendung und Interpretation der Unterlagen geführt wurde, und die teils erbitterten Auseinandersetzungen auf der politischen Ebene zeigen, dass die Nutzung der MfS-Unterlagen keineswegs letztgültig geklärt war. Oft wurde die Anwendung der gesetzlichen Regelungen bezweifelt oder es handelte sich tatsächlich um Grenzfälle, bei denen nicht unmittelbar klar war, ob sie unter die Gesetzeslage des StUG fielen. Daneben gab es auch immer wieder Versuche, den Nutzungsrahmen zu erweitern: Negativ formuliert, handelte es sich um Versuche, die Stasi-Unterlagen vor allem im politischen Diskurs zu »instrumentalisieren« – Ziel war mitunter weniger die Aufklärung über die Vergangenheit als vielmehr die Diskreditierung des politischen Gegners. Besonders bei ostdeutschen Akteuren in der Politik überlagerten sich Aufarbeitungs-Motive und die »Instrumentalisierung« der MfS-Unterlagen häufig. Nachfolgend werden die Rolle der MfS-Unterlagen in den Bereichen Sicherheitspolitik und parteipolitischen Auseinandersetzungen näher betrachtet. Als das StUG 1991 beschlossen wurde, spielten sicherheitspolitische Erwägungen wie schon erwähnt eine nicht unerhebliche Rolle. Dies verwundert nicht, war doch die Zeit der Blockkonfrontation gerade erst vorüber. Zusätzlich blickte die Bundesrepublik aber auch auf nahezu zwanzig Jahre terroristischer Aktivitäten, etwa durch die RAF zurück – gerade 1989 und 1991 hatte die Bundesrepublik noch die Morde an Alfred Herrhausen und Detlev Rohwedder erlebt. Dazu kam nun, dass auch den nun »arbeitslosen« Agenten des MfS terroristisches Handeln zugetraut wurde.15

15 Zu der Angst vor terroristischen Aktivitäten vormaliger MfS-Agenten vgl. »Explosive Stimmung«, in: Der Spiegel, 7.10.1991, S. 16. Neben solchen eher allgemeinen Ängsten, gab es aber Bedrohungslagen, die als äußerst konkret empfunden wurden. Im März 1992 wurde etwa von einem Erpressungsversuch berichtet, bei dem eine »militärische Sondereinheit eines Staates, der nicht mehr existiert« Gewalttaten für den Fall ankündigte, dass nicht ein Millionenbetrag gezahlt würde. Gedroht wurde konkret mit der »Durchführung bereits vorbereiteter Kommandounternehmen« gegen »Entscheidungsträger, Energie- und Kommunikationsstellen«, der Unterbrechung von Verkehrswegen und der Vergiftung von Gewässern. Es war Bundesjustizminister Kinkel, der »in der Kabinettssitzung die ›begründete Vermutung‹ [äußerte], hinter den Drohungen könnten Mitarbeiter der früheren DDR-Staatssicherheit stehen, die sich in den neuen Verhältnissen nicht zurechtfinden.« Siehe: Erpressungsversuch gegen die Bundesregierung, in: Frankfurter Allgemeine Zeitung, 12.3.1992, S. 4.

Die Unterlagen des MfS und ihre spätere Nutzung 

239

Wichtig für die bundesdeutschen Sicherheitsbehörden war aber, dass die Sichtung der MfS-Unterlagen eine erstaunliche Bandbreite terroristischer Aktivitäten der vergangenen Dekaden offenbarte, über die das MfS informiert oder in welche es – tatsächlich oder vermeintlich – verwickelt war.16 Die ›Stasi‹ schien auch das Attentat der palästinensischen Terrororganisation »Schwarzer September« auf die israelische Olympiamannschaft ebenso intensiv beobachtet zu haben, wie sie mit den »Revolutionären Zellen« in Deutschland oder der kurdischen PKK in Kontakt stand, ja diese möglicherweise mit Ausbildung, Informationen, Logistik oder Material unterstützt hatte. Selbst eine Verwicklung in das Attentat auf den Pan-Am-Flug 103 bei Lockerbie schien nicht ausgeschlossen.17 Mit Blick auf die strafrechtlichen Ermittlungen gegen die RAF vermutete 1992 etwa der Generalbundesanwalt Alexander von Stahl, der RAF seien über das MfS Ermittlungsakten des BKA in die Hände gefallen. Obwohl der Generalbundesanwalt Befürchtungen, ehemalige Stasi-Mitarbeiter könnten sich im Untergrund zusammenschließen oder gar aktiv mit der RAF zusammenarbeiten, nicht bestätigen wollte, erregten die Gerüchte über mögliche Verbindungen zwischen RAF und MfS in der öffentlichen Debatte doch regelmäßig Aufsehen, etwa beim Tod von Wolfgang Grams und der Festnahme Birgit Hogefelds im Zuge eines Polizeieinsatzes im mecklenburgischen Bad Kleinen im Jahr 1993, als die Vermutung laut wurde, die RAF-Mitglieder seien mithilfe von MfS-Unterlagen aufgespürt worden, – was die Bundesanwaltschaft allerdings bestritt.18 16 Der Zusammenhang von MfS und Terrorismus wurde verschiedentlich in den Blick genommen vgl. Tobias Wunschik, »Abwehr« und Unterstützung des internationalen Terrorismus – Die Hauptabteilung XXII, in: Hubertus Knabe (Hg.), West-Arbeit des MfS – Das Zusammenspiel zwischen »Abwehr« und »Aufklärung«, Berlin 1999, S. 263–273 und ders., Combat and Conciliation: State Treatment of Left-Wing Terrorist Groups in West and East Germany, in: Kathrin Fahlenbrach u. a. (Hg.), The Establishment Responds. Power, Politics, and Protest since 1945, New York 2012, S. 157–177. 17 Alles hohe Diplomatie, in: Der Spiegel, 31.8.1992, S. 75–80; Netz mit vielen Spinnen, in: Der Spiegel, 18.4.1994, S. 92–97; »Es scheint so, als erzählten sie sich Witze«, in: Frankfurter Allgemeine Zeitung, 6.9.1997, S. 3; Mord aus Versehen, in: Der Spiegel, 24.11.1997, S. 20; Mord an Karry: Stasi war informiert, in: Frankfurter Allgemeine Zeitung, 24.11.1997, S. 50; Prozeß hinter Gittern, in: Der Spiegel, 12.4.1999, S. 163; Frankfurter Varianten zum Prozess um den Lockerbie-Anschlag, in: Frankfurter Allgemeine Zeitung, 4.5.2000, S. 64; Sechs Schüsse auf den schlafenden Wirtschaftsminister, in: Frankfurter Allgemeine Zeitung, 20.12.2000, S. 63; Der Unsichtbare aus der Geisterwelt, in: Süddeutsche Zeitung, 13.3.2001, S. 9; Der große Bruder, in: Frankfurter Allgemeine Zeitung, 20.8.2001, S. 4; Auch die Stasi gehörte zur Unterstützerszene, in: Frankfurter Allgemeine Zeitung, 21.8.2001, S. BS3; Was wir von der Türkei lernen können, in: Frankfurter Allgemeine Zeitung, 1.10.2001, S. 47. Zumindest zu Lockerbie recherchierte die BStU in der Tat: Vierter Tätigkeitsbericht (Bundestagsdrucksache 14/1300 vom 12.7.1999), S. 31 und Fünfter Tätigkeitsbericht (Bundestagsdrucksache 14/7210 vom 26.9.2001), S. 90. 18 Staatsterrorismus, in: Süddeutsche Zeitung vom 9.1.1992; Stasi warnte RAF vor Fahnd­ ungen, in: Süddeutsche Zeitung vom 10.1.1992; Die Stasi besaß Akten des Bundes­ kriminalamts über die RAF, in: Frankfurter Allgemeine Zeitung, 1.2.1992, S. 1 f.; »Entwick-

240

Markus Goldbeck

Weniger spekulativ, sondern handfest nachweisbar war die MfS-Unterstützung der RAF in den 1980er Jahren. Die anhand der Stasi-Unterlagen nachgewiesene Aufnahme von RAF-Mitgliedern in der DDR ließ den Verdacht aufkommen, das MfS habe die Terrororganisation auch bei der Durchführung von Sprengstoffattentaten unterstützt, etwa im Jahr 1981 gegen den Flughafen Ramstein.19 Führenden Stasi-Offizieren, darunter Mielke-Stellvertreter Neiber, wollte der Generalbundesanwalt zumindest wegen Strafvereitelung den Prozess machen, hatten diese doch, nach Meinung der Strafverfolger, »seit 1980 zehn der meistgesuchten Terroristen der Rote-Armee-Fraktion (RAF) in der DDR versteckt und damit dem Zugriff der Bundesbehörden entzogen«.20 Solcherart Verwicklungen der Staatssicherheit der DDR mit dem Terrorismus blieben auch in den Folgejahren präsent und trieben teils kuriose Blüten, etwa im Zusammenhang mit den Anschlägen in New York vom 11. September 2001: Vormalige MfS-Agenten wurden als Zuträger für Osama bin Laden ins Gespräch gebracht oder vermutet, »Eliteeinheiten der Stasi hätten bis zum Ende der DDR rund 1.900 Aktivisten in der Handhabung von chemischen und bakteriologischen Waffen unterrichtet«.21 Obwohl rein spekulativ, wurden durch die BStU lung der RAF offen«, in: Frankfurter Allgemeine Zeitung, 20.5.1992, S. 4; Klaus Croissant verhaftet, in: Süddeutsche Zeitung, 15.9.1992; Croissant: Freiwillig für die Stasi gearbeitet, in: Süddeutsche Zeitung, 19.10.1992; »Stasi-Kontakte haben niemandem geschadet«, in: Süddeutsche Zeitung, 11.2.1992; Schießerei mit mutmaßlichen RAF-Terroristen Polizist und ein Verdächtiger getötet, in: Frankfurter Allgemeine Zeitung, 28.6.1993, S. 1; RAF und DDR , in: Süddeutsche Zeitung, 29.6.1993, S. 4; Die Fahndung nach RAF-Terroristen geht weiter, in: Frankfurter Allgemeine Zeitung, 29.6.1993, S. 1. 19 »Vertrauensbildende Schießübungen«, in: Frankfurter Allgemeine Zeitung, 18.6.1993, S. 3; Verfahren gegen Mielke eingestellt, in: Frankfurter Allgemeine Zeitung, 17.9.1994, S. 4. Zum Zusammenhang von MfS und Terrorismus, zur Haltung der Staatssicherheit gegenüber der politisch motivierten Gewalt, sowie zur Aufnahme von RAF-Mitgliedern in der DDR vgl. Tobias Wunschik, Hauptabteilung XXII: Terrorabwehr, Berlin 1995; ders., Das Ministerium für Staatssicherheit und der Terrorismus in Deutschland, in: Heiner Timmermann (Hg.), Diktaturen in Europa im 20. Jahrhundert  – der Fall DDR , Berlin 1996, S. 289–302; ders., Magdeburg statt Mosambique, Köthen statt Kap Verden. Die RAF-Aussteiger in der DDR , in: Klaus Biesenbach (Hg.), Zur Vorstellung des Terrors: Die RAF-Ausstellung, Bd. 2, Göttingen 2005, S. 236–240; ders., Die Bewegung 2. Juni und ihre Protektion durch den Staatssicherheitsdienst der DDR , in: Deutschland Archiv 40 (2007) 6, S. 1014–1025 und Martin Jander, Differenzen im antiimperialistischen Kampf. Zu den Verbindungen des Ministeriums für Staatssicherheit mit der RAF und dem bundesdeutschen Linksterrorismus, in: Wolfgang Kraushaar (Hg.), Die RAF und der linke Terrorismus, Hamburg 2006, S. 696–713. 20 Spürhunden auf der Spur, in: Der Tagesspiegel, 7.5.1995, S. 3; Anklage gegen Stasi-­ Offiziere, in: Frankfurter Allgemeine Zeitung, 7.5.1995, S. 1; Stasi-Offiziere in Berlin vor Gericht, in: Frankfurter Allgemeine Zeitung, 16.8.1996, S. 4; Stasi-RAF-Kontakte: Prozeßauftakt geplatzt, in: Der Tagesspiegel, 17.8.1996, S. 2 und Prozeß gegen Stasi-Offiziere verschoben, in: Frankfurter Allgemeine Zeitung, 17.8.1996, S. 1. 21 Anthrax, Pest und Pocken können sie kaum schocken, in: Frankfurter Allgemeine Zeitung, 7.10.2001, S. 68.

Die Unterlagen des MfS und ihre spätere Nutzung 

241

nun »mit Priorität Unterlagen erschlossen, in denen Hinweise auf den internationalen Terrorismus, seine Organisationsstrukturen und handelnde Personen in der damaligen Zeit zu vermuten waren«.22 Interesse an den Informationen hatten vor allem »Strafermittlungsbehörden, in erster Linie der Generalbundesanwalt (GBA) beim Bundesgerichtshof und das Bundeskriminalamt« aber auch »die Nachrichtendienste des Bundes und der Länder«.23 Ziel der BStU war es, die Sicherheitsbehörden dabei zu unterstützen »ggf. Werdegang und Hintergrund mutmaßlicher Terroristen oder deren Hintermänner besser einschätzen und jede möglicherweise vorhandene Information in die Ermittlungen einbeziehen zu können«.24 Die Nutzung der Unterlagen für sicherheitspolitische Belange hatte indes wenig mit »Aufarbeitung« der Vergangenheit zu tun. Noch deutlicher war diese Abweichung aber bei parteipolitischen Auseinandersetzungen, wie etwa dem Fall »Barschel«, einem der größten Politikskandale der Bundesrepublik. Ausgangspunkt war der Sturz des schleswig-holsteinischen Ministerpräsidenten Uwe Barschel, dem vom Nachrichtenmagazin Der Spiegel vorgeworfen worden war, im Landtagswahlkampf von 1987 Falschinformationen gegen politische Gegner initiiert zu haben, indem er beispielsweise über einen Mittelsmann den Spitzenkandidaten der SPD, Björn Engholm, anonym wegen Steuerhinter­ ziehung anzeigen ließ.25 Obgleich die tatsächliche Rolle Barschels in der Affäre im Nachhinein durchaus nicht so eindeutig bewertet wurde, wie dies der Spiegel 1987 tat,26 führte die Dynamik der Entwicklung Anfang Oktober 1987 zum Rücktritt Barschels, dessen Tod in Genf wenige Tage später den Fall zu einem der mysteriösesten der Bundesrepublik werden ließ. Unabhängig von der inhaltlichen Beurteilung wurde der Fall »Barschel« zum Gegenstand von Spekulationen und widersprüchlichen Darstellungen, aber auch von politischen Untersuchungen. So widmete der Kieler Landtag 1987 bis 1988 den »eventuell rechtswidrigen Handlungen und Unterlassungen des Ministerpräsidenten Dr. Barschel, der Mitglieder, Mitarbeiter und Helfer der Landesregierung gegen

22 Sechster Tätigkeitsbericht (Bundestagsdrucksache 15/1530 vom 11.9.2003), S. 13. 23 Ebd., S. 23. 24 Ebd. 25 Waterkantgate: Spitzel gegen den Spitzenmann, in: Der Spiegel, 7.9.1987, S. 17–21 und Waterkantgate: Beschaffen Sie mir eine Wanze, in: Der Spiegel, 14.9.1987, S. 17–25. Siehe auch die Erkenntnisse des Untersuchungsausschusses im Landtag von Schleswig-Holstein: Bericht des parlamentarischen Untersuchungsausschusses zur Aufklärung von eventuell rechtswidrigen Handlungen und Unterlassungen des Ministerpräsidenten Dr. Barschel, der Mitglieder, Mitarbeiter und Helfer der Landesregierung gegen zum 11. Landtag kandidierende Parteien und ihre Repräsentanten (Landtag Schleswig-Holstein Drucksache 11/66 vom 5.2.1988). 26 Eine bizarre Medienaffäre, in: Die Zeit, 5.5.1995, S. 67 und Barschel, Pfeiffer, Engholm und »Der Spiegel«, in: Frankfurter Allgemeine Zeitung, 7.9.2007, S. 4.

242

Markus Goldbeck

zum 11. Landtag kandidierende Parteien und ihre Repräsentanten« einen Untersuchungsausschuss, dessen Bemühungen aber wenig befriedigend ausfielen.27 Die Stasi-Akten wurden schließlich im zweiten Teil der Affäre, der sogenannten »Schubladenaffäre«, bedeutsam.28 Hatte sich der Untersuchungsausschuss von 1987/88 ausschließlich auf die Rolle Barschels und seiner Mitarbeiter und Mitarbeiterinnen konzentriert, rückten nun auch SPD -Vertreter in den Mittelpunkt, die in den Ruch geraten waren, MfS-Spione gewesen oder zumindest vom MfS erpresst worden zu sein, womit ihre Rolle in der »Barschel-Affäre« neu zu bewerten war.29 Das MfS bzw. dessen Unterlagen rückten zudem in den Blickpunkt, weil der 1993 eingesetzte Kieler Untersuchungsausschuss erwog, zur Klärung der genannten Fragen MfS-Unterlagen beispielsweise Abhör­protokolle zu verwenden.30 Letzteres löste heftige Kontroversen im Landtag von Schleswig-Holstein aus. Konkret hatte die BStU – »auf einen Beweisantrag des FDP-Obmanns im Untersuchungsausschuß, [Bernd] Buchholz, hin« – Unterlagen, konkret Material über Telefongespräche, an den Landtag übersandt, die dort vorerst aber unter Verschluss gehalten wurden. Die Unterlagen sollten vermeintlich Aufschluss geben über den vormaligen Ministerpräsidenten Björn Engholm, dessen Chef der Staatskanzlei, Stefan Pelny, den Fraktionsvorsitzenden der SPD, Gert Börnsen, sowie über den SPD -Parteisprecher Klaus Nilius, aber auch über CDU-Politiker wie Uwe Barschel oder Gerhard Stoltenberg und über deren Rolle im Jahr 1987. Vor allem die SPD hielt die Verwendung der Stasi-Dokumente für verfassungswidrig und damit für unzulässig, während CDU und FDP zumindest »eine Prüfung der Unterlagen auf ihre Beweiserheblichkeit« nach § 22 StUG erwogen.31 27 So der Titel des Berichts des parlamentarischen Untersuchungsausschusses (Landtag Schleswig-Holstein Drucksache 11/66 vom 5.2.1988). 28 Den Namen erhielt die Affäre, weil der frühere SPD -Landesvorsitzende Günther Jansen behauptet hatte, er habe Reiner Pfeiffer, Referent Barschels und eine der Schlüsselfiguren der eigentlichen »Barschelaffäre«, finanziell unterstützen wollen und zu diesem Zweck Geld gesammelt und dieses in seiner Schreibtisch-Schublade aufbewahrt. Siehe: Intensiver Akt, in: Der Spiegel, 23.10.1995, S. 36 f., hier S. 37. 29 Das Kieler Landeshaus gleicht einer Gerüchteküche Ist Nilius irgendwann »abgefunden« worden?, in: Frankfurter Allgemeine Zeitung, 5.5.1993, S. 2; Börnsen dringt auf einen Strafantrag, in: Frankfurter Allgemeine Zeitung, 8.5.1993, S. 5; Nilius: Keine Prämie erhalten, in: Süddeutsche Zeitung, 28.5.1993; Kant, Lenz und Äsop, in: Der Spiegel, 14.6.1993, S. 31–33; »Herr Pfeiffer fährt immer zweigleisig« Ist bei Zahlungen Erpressung im Spiel?, in: Frankfurter Allgemeine Zeitung, 10.7.1993, S. 4. 30 2. Barschel-Untersuchungsausschuss (Landtag Schleswig-Holstein Drucksache 13/3225, 12.12.1995), S. 16–19; Was wußte Stoltenberg?, in: Frankfurter Allgemeine Zeitung, 17.12. 1993, S. 4; Machenschaften und eine Ehrenwort, in: Süddeutsche Zeitung, 6.10.1994, S. 5; Barschel in Genf von der CIA observiert?, in: Frankfurter Allgemeine Zeitung, 29.12.1994, S. 5. 31 Stasi-Unterlagen im »Schubladen«-Ausschuß?, in: Frankfurter Allgemeine Zeitung, 8.4.1995, S. 4. Siehe auch 2. Barschel-Untersuchungsausschuss (Landtag Schleswig-Holstein Druck­ sache 13/3225 vom 12.12.1995), S. 16 f.

Die Unterlagen des MfS und ihre spätere Nutzung 

243

Innenminister Ekkehard Wienholtz von der SPD sprach sich mit Verweis auf Art. 10 des Grundgesetzes ebenso gegen die Verwendung der Unterlagen aus,32 wie der schleswig-holsteinische Landesbeauftragte für den Datenschutz, Helmut Bäumler.33 Dagegen argumentierte der wissenschaftliche Dienst des Landtags im Sinne von CDU und FDP: Eine Berufung auf diese Bestimmung komme nicht infrage, da das MfS nicht zum »Kreis der Grundrechtsadressaten« gehöre, die zur Beachtung der Grundrechte verpflichtet seien. Die Staatssicherheit habe zwar die Persönlichkeitsrechte der Betroffenen verletzt, es gebe aber keinen absoluten Vorrang der Persönlichkeitsrechte vor dem Untersuchungsrecht des Untersuchungsausschusses und daher könnten die Unterlagen mit besonderer Beachtung der Persönlichkeitsrechte verwendet werden. Dieser Position schlossen sich auch einzelne SPD -Abgeordnete an und stellten sich damit sogar gegen die Position der SPD -Fraktion,34 die jedweden Schaden von der eigenen Partei bzw. von exponierten Vertretern fernhalten wollte. Die Nutzung der MfS-Unterlagen evozierte also vielseitigen Widerspruch. Blickt man besonders auf die Rolle der BStU als Verwalterin der Unterlagen, so wird ihre Position »zwischen allen Stühlen« deutlich. Einerseits war die Behörde eine Ansprechpartnerin für die mit der Aufklärung befassten Stellen, etwa für den Landtag von Schleswig-Holstein35 oder für die Lübecker Staatsanwaltschaft.36 Andererseits sah sich die Behörde ungemein großen Widerständen ausgesetzt. So hatte etwa der Lübecker Oberstaatsanwalt Heinrich Wille im Februar 1995 einen Durchsuchungsbeschluss gegen die BStU erwirkt, da er den Verdacht hatte, dass die Behörde Material zurückhalte, das Auskunft zu den Todes­umständen Barschels hätte geben können, und er sah sich nach diversen Dokumentenfunden in seiner Ansicht bestätigt.37 Auch der Kieler Untersuchungsausschuss monierte, dass man »schon vor Jahr und Tag bei der Gauck-

32 Ebd. 33 Gutachten des Landesbeauftragten für den Datenschutz, Helmut Bäumler, in: 2.  BarschelUntersuchungsausschuss (Landtag Schleswig-Holstein Drucksache 13/3225 vom 12.12. 1995), Anlage 23. 34 Gutachten des Wissenschaftlichen Dienstes des schleswig-holsteinischen Landtages, in: ebd., Anlage 21. 35 Stasi-Unterlagen im »Schubladen«-Ausschuß?, in: Frankfurter Allgemeine Zeitung, 8.4.1995, S. 4. 36 Offen für alles, in: Der Spiegel, 9.1.1995, S. 30–32; Wille: Keine konkreten Hinweise zum Fall Barschel, in: Frankfurter Allgemeine Zeitung, 14.1.1995, S. 2; Keine konkreten Hinweise auf Mord an Barschel, in: Süddeutsche Zeitung, 14.1.1995, S. 2; Hinweise auf Geheimsache Uwe Barschel, in: die tageszeitung, 14.1.1995, S. 1. 37 Gauck-Behörde hält Beweise zurück, in: Süddeutsche Zeitung, 25.2.1992, S. 5; Staatsanwalt bei Gauck, in: die tageszeitung, 24.2.1995, S. 2; Gauck: Lübecker Gericht verstieß gegen Gesetz, in: die tageszeitung, 25.2.1992, S. 1; Die Gauck-Behörde protestiert, in: Frankfurter Allgemeine Zeitung, 27.2.1995, S. 5.

244

Markus Goldbeck

Behörde um Hilfe gebeten«, aber kaum Unterstützung bekommen habe. Die Behörde habe sich nicht als »hilfsbereit und kompetent […] erwiesen.«38 Die skizzierte Passivität änderte sich offenbar in den Folgemonaten, denn die Mitarbeiter der BStU legten nun ein Engagement an den Tag, der Vielen wesentlich zu weit ging. So schaltete sich die Behörde in die bereits skizzierte Debatte ein, ob die MfS-Unterlagen im Untersuchungsausschuss genutzt werden sollten und bezog hier klar Stellung zugunsten einer Verwendung.39 Eine Rücknahme der Unterlagen, wie von dem der SPD zugehörigen Staatssekretär Pelny gefordert, lehnte die BStU vehement ab.40 Im Gegensatz dazu meinte etwa die Ministerpräsidentin von Schleswig-Holstein, Heide Simonis, dass es sich bei der »Übergabe der Abhörprotokolle durch die Behörde des Bundesbeauftragten entweder um eine ›Schlamperei‹ oder aber um ein ›Komplott‹ handeln müsse«. Der Inhalt der abgehörten Gespräche habe »mit dem Untersuchungsauftrag nichts zu tun«.41 Wie schon in anderen Fällen, wurde der Behörde eine klare politische Absicht unterstellt oder man glaubte, die Behörde wolle sich profilieren. Generell galten aber gerade die MfS-Unterlagen als »instrumentalisiert«. Die schlussendliche Entscheidung des Kieler Landgerichts, die Unterlagen als nicht zulässig zu erklären, fand dementsprechend Beifall. So lobte etwa der vormalige Datenschutzbeauftragte Bäumler, dass das Gericht »der Tendenz entgegen [wirke], sich bei der Verwendung der Stasi-Unterlagen immer mehr vom eigentlichen Zweck der Aufbewahrung dieser Unterlagen zu lösen und sie als ein allgemeines Archiv zur gefälligen Nutzung für unterschiedliche Interessen zu betrachten.«42

38 Behördenstreit, in: Frankfurter Allgemeine Zeitung, 27.2.1995, S. 12. 39 Stasi-Unterlagen im »Schubladen«-Ausschuß?, in: Frankfurter Allgemeine Zeitung, 8.4.1995, S. 4. 40 Zitat: Kieler Ausschuß soll Stasi-Akten lesen, in: Frankfurter Allgemeine Zeitung, 25.4.1995, S. 4. Siehe auch: Stellungnahme des BStU, in: Beschlußempfehlung und Bericht des 2. Untersuchungsausschusses nach Artikel 44 des Grundgesetzes (Bundestagsdrucksache 13/ 10900 vom 28.5.1998), Anlage 22; Kumpanei mit der Stasi, in: Der Spiegel, 3.4.1995, S. 14 und Stasi-Akten zu Barschel werden nicht verwertet, in: Süddeutsche Zeitung, 26.4.1995, S. 6. 41 Aussage Engholms wieder in Frage gestellt, in: Frankfurter Allgemeine Zeitung, 30.5.1995, S. 3. 42 Zum Schutz der Stasi-Opfer, in: Frankfurter Allgemeine Zeitung, 6.4.2000, S. 16. Land­ gericht Kiel, Beschluss vom 9.8.1995 (37 Os 69/95), in: 2. Barschel-Untersuchungsausschuss (Landtag Schleswig-Holstein Drucksache 13/3225 vom 12.12.1995, Anlage 26.

Die Unterlagen des MfS und ihre spätere Nutzung 

245

3. »Aufarbeitung« oder »Instrumentalisierung«? Schlussfolgerungen zur Nutzung von MfS-Unterlagen Die beschriebenen Schlaglichter auf die Verwendung von MfS-Unterlagen seit der Einrichtung der BStU zeigen, dass diese einerseits als Mittel zur »Auf­ arbeitung« galten und auch genutzt wurden. Rein quantitativ nahm eine Vielzahl an Personen Einblick in die MfS-Unterlagen, eine hohe Zahl an Personenüberprüfungen auf MfS-Mitarbeit wurde so durchgeführt. Allerdings entwickelte sich bisweilen eine Eigendynamik: »Aufarbeitung« war gelegentlich auch das, worüber gesellschaftlich, vor allem aber politisch, Gesprächsbedarf bestand und das konnten auch Terrorismus oder (alt)bundesrepublikanische Skandale sein. In den Diskussionen um den Terrorismus in der alten Bundesrepublik war das MfS als Ziel der »Aufarbeitung« zwar präsent, blieb aber trotzdem recht unbestimmt. Das lag nicht zuletzt daran, dass die MfS-Unterlagen zum Teil für Angelegenheiten als Informationsquelle genutzt wurden, die nicht primär etwas mit dem MfS zu tun hatten. Im Fall »Barschel« waren zudem parteipolitische Einflüsse vergleichsweise stark. Im Kern war das MfS als Geheimdienst der DDR dabei nicht besonders wichtig, entzündete sich eine grundsätzliche Debatte doch vielmehr an der Frage, ob der Untersuchungsausschuss des schleswig-holsteinischen Landtages die MfS-Unterlagen, insbesondere Abhörprotokolle, zur Klärung seiner Fragen einsetzen durfte, wollte oder nicht. Die Argumente für oder gegen eine Aktennutzung veränderten sich je nach parteipolitischer Nützlichkeit. Es gab hier einen klaren Nexus zwischen politischen Nutzungsüberlegungen und juristischer Ermöglichung oder Begrenzung dieses Ansinnens und der Fall lieferte entscheidende Impulse für die Aktennutzung (oder Nichtnutzung) außerhalb des »Aufarbeitungsfeldes« im engeren Sinne. Handelte es sich um Verwendungen, die über den ursprünglich angedachten Zweck hinausgingen, wurden die MfS-Unterlagen also »instrumentalisiert«? Eine enge Interpretation der Nutzungszwecke mag dies nahelegen, doch eigneten sich die Unterlagen für gesellschaftliche Auseinandersetzungen oder die Klärung verschiedener Problembereiche. Die negative Bezeichnung »Instrumentalisierung« wird solchen Aneignungsprozessen kaum gerecht. Wenngleich MfS-Unterlagen nicht immer mit Blick auf die »Stasi-Aufarbeitung« verwandt wurden, so wurden doch Diskussionen geführt, die sich mit Entwicklungen befassten, über die Diskussionsbedarf bestand. Zwar bezogen sich diese Fragen nicht immer auf die SED -Diktatur, doch wurden so auch Fragen der alten Bundesrepublik einbezogen und einer moralischen Bewertung unterzogen. Dass gerade politische Akteure die MfS-Unterlagen nutzen konnten, um politische Gegner zu diskreditieren, war fraglos der Fall. Allerdings bestand diese Gefahr generell, wie die öffentlich ausgetragenen Debatten um prominente in-

246

Markus Goldbeck

offizielle Mitarbeiter des MfS zeigten.43 Die MfS-Unterlagen waren im geeinten Deutschland eine Projektionsfläche für ganz verschiedene Anliegen, die hier nur kursorisch beleuchtet werden konnten. Unabhängig von ihrer inhaltlichen Zuverlässigkeit oder den tatsächlichen Inhalten stießen die Unterlagen aber in den neunziger Jahren des zwanzigsten Jahrhunderts eine Reihe von Debatten an und dienten damit nicht allein der »Aufarbeitung« der DDR sondern zweifelsohne auch der Bundesrepublik.

43 Verwiesen sei auf zwei der bedeutsamsten Streitfälle: Manfred Stolpe und Gregor Gysi, die in der ersten Hälfte der 1990er Jahre erhebliche Aufmerksamkeit erfuhren.

Ilko-Sascha Kowalczuk

Gläserne Leitungen Telefonabhörprotokolle als methodische Herausforderung der Historiographie1

»Historisch neuartig und charakteristisch am Staatssicherheitsdienst der DDR waren nicht in erster Linie dessen Spionage-, Ausforschungs-. und Repressions­methoden, sondern dessen umfassende verdeckte Steuerungs- und Manipulationsfunktion nicht nur in allen wichtigen Bereichen von Staat und Gesellschaft, sondern bis in Primär­ gruppen und selbst persönlichste Beziehungen hinein – zweifellos ein neues, verfeinertes Element totaler Herrschaftsausübung.«2

Diese bereits 1993 treffend formulierte Einsicht änderte nichts daran, dass inund außerhalb der Historiographie bis heute immer wieder so getan wird, als hätten wir es bei der Geschichte der SED -Diktatur mit einem Gegenstand zu tun, der ein besonderes Analyseinstrumentarium erfordern würde. Dies hängt mit der Fehlannahme zusammen, gerade die Quellen des MfS würden einer besonderen Charakteristik unterliegen. Zwar mag dies in der Sicht Betroffener so ausschauen und erst Recht in der Perspektive von Juristen, Datenschützern und Politikern, aber für Historiker gelten solche Einschätzungen nicht. Denn die MfS-Archivalien entziehen sich nicht der Quellenkritik.3 Ganz im Gegenteil: in wissenschaftlicher Hinsicht sind sie ein Teil des insgesamt großen historischen Quellenkorpus, in dem sie von der Antike bis in unsere Gegenwart genauso einen Platz einnehmen wie hunderte andere Quellentypen. Forscher und Forscherinnen richten spezielle Fragen an ihre Quellen  – und nur auf diese können sie Antworten erhalten. So besitzen Vernehmungs­ protokolle trotz ihres Anscheins, es handle sich um Wortprotokolle, oftmals »den Charakter von Berichten des Vernehmers«, von »Selbstdarstellungen« des Vernehmers, der die Aussagen des Vernommenen überdies »in die Sprache der 1 Der Aufsatz basiert auf einem mehrjährigen Forschungsprojekt, als dessen Ergebnis folgender Band herauskam: Ilko-Sascha Kowalczuk / Arno Polzin (Hg.), Fasse Dich kurz! Der grenzüberschreitende Telefonverkehr der Opposition in den 1980er Jahren und das Ministerium für Staatssicherheit, Göttingen 2014. 2 Klaus-Dietmar Henke, Zu Nutzung und Auswertung der Unterlagen des Staatssicherheitsdienstes der ehemaligen DDR , in: Vierteljahrshefte für Zeitgeschichte 41 (1993) 4, S. 575–587, hier S. 586. 3 Vgl. Johann Gustav Droysen, Historik 4., umgearb. Aufl., Halle 1925; Jörn Rüsen, Historik. Theorie der Geschichtswissenschaft, Köln 2015.

248

Ilko-Sascha Kowalczuk

Verfolgungsbürokratie« übersetze.4 MfS-Quellen sind daher wissenschaftlich nicht anders zu behandeln als andere Quellen. Die zentrale Säule des MfS-Schriftgutes nehmen registrierte Vorgänge ein. In der Literatur wird hingegen oft kein Unterschied gemacht zwischen den verschiedenen Arten von MfS-Überlieferungen. Dabei ist die Unterscheidung und Abgrenzung der Unterlagen voneinander nicht nur in der historischen Analyse unerlässlich, um deren Relevanz für historische Prozesse bestimmen zu können. Auch bei der Frage der Überlieferungsdichte und Aktenvernichtungen 1989/90 ist diese Perspektive ganz zentral. Denn die Vernichtung von registriertem Material besitzt eine andere Relevanz als die von »Zentralen Materialablagen« (ZMA)5 und diese wiederum waren deutlich signifikanter als die Arbeitsablagen der einzelnen Mitarbeiter. Die oft aufgestellte Behauptung, die Kassationen und Vernichtungen 1989/90 hätten empfindliche Bestandslücken hinterlassen, mag aus der Sicht derjenigen zutreffen, die bei ihrer persönlichen Akteneinsicht leere Aktendeckel präsentiert bekommen. Für die historische Forschung hingegen haben wir es nicht mit zu wenig, sondern mit einem Übermaß an Quellen aus den Stasi-Hinterlassenschaften zu tun. Wer dies nicht glauben mag, sollte sich irgendein anderes historisches Archiv anschauen. Staatliche Archive sind dazu geschaffen worden, repräsentative Materialien und deren Zustande­kommen aufzubewahren – nicht um jedes Stück Papier und jede Datei für die Zukunft zu sichern.6 Die Diskussion über die Überwachungspraxis und deren Quellen sind in den letzten Jahren durch die digitalen Möglichkeiten intensiviert worden. Die Zukunft scheint von Überwachungsmöglichkeiten bis in die privatesten Räume hinein bedroht zu werden. Gegenwärtig ist es keine Seltenheit mehr, dass die Nutzer an ihren Computern die Kameras aus Sorge vor unberechtigten Zugriffen abkleben. Auch die historischen Debatten im Rahmen von Studien zu Geheimpolizeien und Surveillance Studies nehmen rasant zu. In jüngerer Zeit hat dabei in Deutschland ein Buch für Aufsehen gesorgt, das die intensive Ausforschung der bundesdeutschen Gesellschaft vor 1989 durch Geheimdienste und Verfassungsschutz behauptete. Dabei hatte der Autor, Josef Foschepoth, lediglich »Metadaten« anzubieten, die weder belegten, welche Qualität die Überwachung besaß, noch konnte er zeigen, was für Folgen diese Praxis

4 Roger Engelmann, Zum Wert der MfS-Akten, in: Materialien der Enquete-Kommission »Aufarbeitung von Geschichte und Folgen der SED -Diktatur in Deutschland«, BadenBaden 1995, Bd. VIII, S. 243–296, hier S. 254. 5 Vgl. Das MfS-Lexikon. Begriffe, Personen und Strukturen der Staatssicherheit der DDR , 3., aktual. Aufl., Berlin 2016, S. 388. 6 Vgl. Dietmar Schenk, »Aufheben, was nicht vergessen werden darf«. Archive vom alten Europa bis zur digitalen Welt, Stuttgart 2013; ders., Kleine Theorie des Archivs, Stuttgart 2013.

Gläserne Leitungen 

249

zeitigte.7 Insofern trugen auch Behauptungen, wonach nunmehr die bundes­ deutsche Geschichte (einmal mehr) neu geschrieben werden müsste, eher Boulevard-Charakter, die den Verkaufserfolg des Buches zusätzlich beförderten. Bei aller nötigen Kritik an Methode und Interpretation in dieser Studie legte sie aber auf dem Gebiet von Überwachungspraxen in der deutschen-deutschen Systemkonkurrenz komparatistische Untersuchungen nahe. Das ist ein gewisses Wagnis, wenn es sich um Geheimdienste handelt. Denn solche Vergleiche sind »nur dann sinnvoll, wenn über Parallelitäten die Kontraste nicht verwischt werden«.8 Zwischen den Diensten in der Bundesrepublik und dem MfS gab es vielerlei Unterschiede, die sich nicht zuletzt in der Größe der Apparate, der Personal­stellen, den Befugnissen und den Aufgabenbereichen zeigten. In keinem dieser Beispiele konnten BND / VS / M AD / Staatsschutz zusammen auch nur annähernd die Dimensionen der Stasi erreichen, ganz zu schweigen von den politischen Intentionen der Stasi, die allein auf die Herrschaftsbedürfnisse der Staatspartei, der SED, abzielten. Die Kontrolle von Briefen etwa ist so alt wie der Brief selbst. Auch die ersten Telefonabhöraktionen erfolgten praktisch seit der Erfindung von Telefonen: Das Abhören von Telefongesprächen steht bereits am Beginn der Telefonkommunikation,9 allerdings noch nicht als geheimdienstliche Tätigkeit. Dazu war das Netz zu weitmaschig und die angezapften Leitungen zu leicht überbrückbar. Anders sah es mit dem Funkverkehr aus, der sich schon vor der vorletzten Jahrhundertwende als militärisch bedeutungsvoller erwiesen hatte und dann vor allem durch die beiden Weltkriege enorme Modernisierungsschübe erhielt, was auch die geheimdienstliche Abhörpraxis verstärkte.10 Dass Telefongespräche aus politischen Gründen und die von politischen Gegnern abgehört worden sind, gehörte schon in der Weimarer Republik zur Alltagspraxis der politischen Polizei.11 Die Abhörpraxis des MfS ist in jüngster 7 Vgl. Josef Foschepoth, Überwachtes Deutschland. Post- und Telefonüberwachung in der alten Bundesrepublik, Göttingen 2012. 8 Roger Engelmann / A xel Janowitz, Die DDR-Staatssicherheit als Problem einer integrierten deutschen Nachkriegsgeschichte, in: Christoph Kleßmann / Peter Lautzas (Hg.), Teilung und Integration. Die doppelte deutsche Nachkriegsgeschichte als wissenschaftliches und didaktisches Problem, Berlin 2005, S. 245–280, hier S. 250. 9 Vgl. Margret Baumann, Eine kurze Geschichte des Telefonierens, in: Dies., Helmut Gold (Hg.), Mensch Telefon. Aspekte telefonischer Kommunikation, Heidelberg 2000, S. 11–55, hier S. 51. 10 Vgl. Wolfgang Krieger, Geschichte der Geheimdienste. Von den Pharaonen bis zur CIA , München 2009, S. 146–183, 244–249, 278–282, 317–322; Christopher Andrew / Wassili Mitrochin, Das Schwarzbuch des KGB. Moskaus Kampf gegen den Westen, München 2001, S. 428–445. 11 Vgl. nur als ein Beispiel: Arbeiter-Zeitung für Schlesien und Oberschlesien, Organ der KPD, 5. Januar 1928, S. 7 (hier warnt die KPD -Zentrale davor, dass ihre Leitungen ab­ gehört würden).

250

Ilko-Sascha Kowalczuk

Zeit ausführlich analysiert und dokumentiert worden. Zwar konzentrierte sich die Edition auf den grenzüberschreitenden Telefonverkehr der Opposition mit ihren politischen Unterstützern im Westen, aber die Analyse ging über diese Dokumente hinaus.12 Neben den materiell und personell bedingten Einschränkungen, die einer ausufernden Telefonüberwachung in der DDR entgegenstanden, kam als ein weiteres Untersuchungsergebnis hinzu, dass selbst die zielgerichtete Telefonüberwachung  – und Telefone wurden fast ausschließlich nur vorgangsbezogen abgehört  – die Staatssicherheit stets vor das Problem einer effektiven Auswertung stellte. Das aber ist offensichtlich ein Problem jeder Institution, die die Kommunikation von Dritten überwacht und mitschneidet, um sie zu analysieren und auszuwerten. Auch der Bundesnachrichtendienst stand vor diesem Problem. Obwohl wir über die konkrete Arbeitsweise des BND in den 1980er Jahre bezogen auf die DDR nur wenig wissen,13 so lassen die bislang verfügbaren Unterlagen doch die generellen methodischen Probleme sichtbar werden.14 Die einsehbareren Archivalien Unterlagen zeigen zunächst, dass sich der BND für die gesamte Palette der politischen, wirtschaftlichen und gesellschaftlichen Fragen zu interessieren schien, die in der DDR relevant waren. Dabei ist aber deutlich zu erkennen, dass der BND sehr stark auf den Staat, durchaus aber auch auf die Kirchen orientiert war, während weite Bereiche der Gesellschaft kaum im Fokus standen. Dies führte zu Fehleinschätzungen, gerade was die gesellschaftlichen Entwicklungen 1989 anbelangte, die auch den BND überwiegend als eine reine »Informationsweitergabeinstitution« erscheinen lassen. Aber hier sollen nicht so sehr die Inhalte der verschiedenen Berichtstypen interessieren. Denn die Frage, auf was für Quellen sich der BND in den 1980er Jahre bezogen auf seine DDRBerichterstattung eigentlich stützte, ist methodisch von hohem Interesse. Diese Frage lässt sich nicht hinreichend beantworten, da die Quellen des BND in den wenigen deklassifizierten Unterlagen in der Regel nicht einmal ansatzweise entschlüsselbar sind. In der Regel werden zu den Berichten Quellen-Codes angegeben, die sich für einen Außenstehenden nicht übersetzen lassen. Es könnte sich um konkrete Personen handeln. So ist es denkbar, dass der 12 Vgl. Ilko-Sascha Kowalczuk, Telefongeschichten. Grenzüberschreitende Telefonüberwachung der Opposition durch den SED -Staat, in: Ders. / Arno Polzin (Hg.), Fasse Dich kurz! (wie Anm. 1), S. 17–172. 13 Die Einschränkung ist notwendig, weil sich durch die Arbeit und Veröffentlichungen der Unabhängigen Historikerkommission zur Erforschung der Geschichte des BND der Kenntnisstand für die Zeit bis 1968 verändert hat. Von älteren Editionen siehe neben jenen, die der BND in den letzten Jahren selbst herausgab, v. a.: Armin Wagner, Matthias Uhl, BND contra Sowjetarmee. Westdeutsche Militärspionage in der DDR , Berlin 2007. Jüngst außerdem: Jan-Hendrik Hartwig, Die Erkenntnisse des Bundesnachrichten­ dienstes über die Wirtschaft der DDR , München 2017. 14 Siehe als ersten Überblick unter anderem das Findbuch zum Bestand »BND« im Bundesarchiv.

Gläserne Leitungen 

251

BND Westreisende gezielt abschöpfte oder Reisende in die DDR befragte. Dass dem BND eine relevante Anzahl an Personen als V-Leute, die in hohen Funktionen des SED -Staates oder deren direktem Umfeld tätig waren, zur Verfügung

stand, erscheint unwahrscheinlich. Jedenfalls werden diese V-Leute kaum jenes staatliche, ökonomische und gesellschaftliche Spektrum abgedeckt haben, über das die BND -Berichte Auskunft geben. Auffällig ist, dass die Dokumente des BND relativ häufig und dicht über Entscheidungen, Diskussionsprozesse und Stimmungen in höchsten Gremien des Staates und der SED berichten. Gerade die Häufigkeit und Dichte lässt nicht den Schluss zu, dass der BND hier über nennenswerte V-Leute verfügte. Vielmehr scheint der BND den Kommunika­ tionsverkehr innerhalb der DDR intensiv und breit überwacht und belauscht zu haben. Viele deklassifizierte Dokumente aus den 1980er Jahren lassen mit quellenkritischer Betrachtung zumindest den Schluss zu, dass in sie Informationen aus abgehörten Telefonaten eingeflossen sind.15 Beweisen lässt sich das nur in Ausnahmenfällen. Ein solcher ist freigegeben worden. In einem Dokument vom 14. September 1989, das unter anderem im Bundeskanzleramt an Kanzler­ amtsminister Seiters sowie an die Staatssekretäre im Bundespräsidialamt, Innenministerium, Bundesministerium für Innerdeutsche Beziehungen sowie im Auswärtigen Amt ging, hieß es: »Aus einer Kommunikation innerhalb der DDR geht hervor.« Im Folgenden wird berichtet, dass Erich Honecker am späten Nachmittag des 13. September verstorben sein soll.16 Es wird betont, dass es »sich hierbei um einen noch voellig unbestaetigten Hinweis« handele. Allerdings lägen mehrere glaubhafte Meldungen darüber vor, dass Honecker schwer an Krebs erkrankt sei. In dem Bericht wird erwähnt, Honecker würde nicht in der Gedenkstätte der Sozialisten in Berlin-Friedrichsfelde beerdigt werden. Offenbar hatte der BND Telefongespräche innerhalb der Kirche abgehört, denn die ganze Meldung ist auch deshalb als wohl nicht zutreffend eingeschätzt worden, weil es unwahrscheinlich sei, »dasz unmittelbar nach dem Tod Honeckers bereits die Einladung verschiedener Religionsgemeinschaften zu den Beisetzungsfeierlichkeiten erfolgt sein soll«.17 In vielen weiteren Berichten im Sommer 1989 dreht es sich immer wieder um den Gesundheitszustand des Parteichefs. Unter den Dokumenten befindet sich auch ein Auszug aus einem Wortprotokoll eines abgehörten Telefonats, das am 4. September 1989 in der DDR geführt wurde. Aus diesem geht zunächst hervor, dass der BND zwei zivile Institutionen abhörte, in diesem Fall zwei Krankenhäuser. Das eine befand sich in Suhl, bei dem anderen handelte es sich um die 15 Das werden aber auch keine Telefongespräche zwischen höchsten Stellen gewesen sein, da diese Telefonleitungen besonders geschützt und von ausländischen Diensten praktisch nicht abzuhören waren. 16 BA B 206/531, Bl. 340. 17 Ebd., Bl. 341.

252

Ilko-Sascha Kowalczuk

Ostberliner Charité. Die Telefonpartner waren offenkundig Ärzte, die zwar nicht an der Operation von Honecker beteiligt waren, aber über nicht frei zugängliche Informationen darüber verfügten.18 Das scheint eine Zufallsinformation gewesen zu sein, die der BND durch das Abhören dieses Telefonats gewonnen hat. Das Dokument wirft mehrere Fragen auf. Zunächst drängt sich die Naheliegende auf: In welchem Umfang hörte der BND den DDR-Telefonverkehr ab? Den Unterlagen zufolge scheint der BND seine Informationsgewinnung diesbezüglich in einem ebenfalls – wie das MfS mit seiner HA III in der Bundesrepublik – erstaunlichen Umfang betrieben zu haben. Diese Frage lässt sich bislang ebenso wenig beantworten wie die nach den technischen Möglichkeiten. Historisch erweist sich im Vergleich zu den Erkenntnissen, die über die Praktiken des MfS vorliegen, als interessant, dass der BND selbst aus Informationen, die der BND Chef als absolut vertrauensunwürdig und unwahrscheinlich einstufte, dennoch Informationen an die höchsten Regierungskreise der Bundesrepublik lancierte. Weniger überraschend dürfte hingegen sein, dass der formale Aufbau dieser Meldungen ebenso große Ähnlichkeiten zu MfS-Dokumenten aufweist wie auch die Wortprotokolle der abgehörten Telefonate geradezu formal identisch strukturiert waren. Schließlich gibt es eine weitere Parallele. Bekanntlich hat das MfS, wenn es politisch notwendig erschien, im Auftrag der SED die Medien mit Informationen oder Desinformationen versorgt bzw. eigene Beiträge in die Medien lanciert. Auch der BND hat dies ausweislich der deklassifizierten Unterlagen betrieben. Am 12. September 1989 berichtete die Bild: »Gerüchte über Honeckers Tod«, wobei sich auf »Bonner Regierungskreise« bezogen wird, was in diesem Fall abgestimmte Informationen des BND waren. In einem anderen Zusammenhang zwölf Jahre zuvor ist den deklassifizierten Berichten zu entnehmen, dass der BND ganz zielgerichtet Unterlagen, die er aus dem Zuchthaus Cottbus von einem politischen Häftling erhalten hatte, einem Stern-Reporter zur Veröffentlichung anbieten wolle.19 Das scheint also eine übliche Praxis gewesen zu sein, wobei hier eine weitere Frage aufgeworfen wird: Wie haben diese investigativen Journalisten eigentlich ihrerseits die Quellen überprüft? Dieses kleine Beispiel deutet an, dass die Beschäftigung mit deutschen Geheimdiensten noch viele interessante Facetten bereithält, mit denen wir uns aufgrund tatsächlicher Quellenzugangsprobleme bislang nicht auseinandersetzen konnten. Um die vielfach zu Recht beschworene »asymmetrisch verflochtene Parallelgeschichte« Deutschlands nach 1945 schreiben zu können,20 benötigen 18 Ebd., Bl. 348. 19 BA B 206/573, Bl. 146. 20 Vgl. Christoph Kleßmann, Spaltung und Verflechtung. Ein Konzept zur integrierten Nachkriegsgeschichte 1945 bis 1990, in: Ders. / Lautzas (Hg.), Teilung und Integration (wie Anm. 8), S. 20–37; vgl. weiterhin in unterschiedlicher Qualität: Udo Wengst / Hermann

Gläserne Leitungen 

253

wir einen Zugang auch zu diesen Quellen. So lange dies nicht frei möglich ist – und dies scheint trotz eines seit 1990 darum andauernden Gerangels auch in naher Zukunft nicht möglich zu werden –, müssen die gutgemeinten konzeptionellen Erklärungen, wie man die deutsche Nachkriegsgeschichte methodisch innovativ schreiben könnte, teilweise Theorie bleiben. Insofern wissen wir zwar, dass mindestens noch im Januar 1990 die HA III / Abt. III des Ministeriums für Staatssicherheit den Telefonverkehr in der Bundesrepublik abhörte, was die private Telefonkommunikation zwischen Ostund Westdeutschland einschloss.21 Der BND und dessen Chef, Hans-Georg Wieck, beobachteten das. Viel bekannt darüber ist aber nicht. Wieck meint, sein Dienst sei unter seiner Leitung sehr gut über die Lage in der DDR in der zweiten Hälfte der achtziger Jahre informiert gewesen.22 Am 23. Januar 1990 ließ er Bundeskanzleramt, Bundespräsidialamt, Verfassungsschutz und wichtige Ministerien wissen, dass zwar die »Kontrollfunktionen« des MfS »weitgehend eingeschlafen« seien, aber der »Bereich Post- und Telefonkontrolle wieder in alter Stärke« arbeite. In den Bezirken Rostock, Gera, Halle, Neubrandenburg, Frankfurt / O. und Karl-Marx-Stadt würde wieder »jeder zweite Brief« geöffnet. »In den anderen Bezirken ist die Öffnungsquote deutlich niedriger; Briefe aus Ostberlin werden offenbar nicht geöffnet.« Ihm fiel offenbar nicht auf, dass dies im Widerspruch zu seiner Information stand, es würden unentwegt MfS-Mitarbeiter aus dem Dienst ausscheiden, aber kaum noch Arbeit finden und dass »sich hieraus ein innenpolitisches Unruhepotential […] (Schatten-Stasi?)« entwickeln könnte.23 Denn nicht einmal vor dem Herbst 1989 war die Stasi in der Lage, »jeden zweiten Brief« zur inhaltlichen Kontrolle zu öffnen.24 So erweist sich bereits mit jenen vom BND deklassifizierten Unterlagen, dass die nachträglichen Selbsteinschätzungen des früheren BND -Präsidenten Wieck milieuspezifisch etwas sehr positiv ausfallen.25 Tatsächlich war der BND über das

21 22 23 24 25

Wentker (Hg.), Das doppelte Deutschland. 40 Jahre Systemkonkurrenz, Berlin 2008; Frank Möller / U lrich Mählert (Hg.), Abgrenzung und Verflechtung. Das geteilte Deutschland in der zeithistorischen Debatte, Berlin 2008; Detlev Brunner u. a. (Hg.), Asymmetrisch verflochten? Neue Forschungen zur gesamtdeutschen Nachkriegsgeschichte, Berlin 2013. Z. B. BStU, MfS, BV Erfurt, Abt. III 62. Vgl. Hermann Wentker, Die DDR in den Augen des BND (1985–1990). Ein Interview mit Dr. Hans-Georg Wieck, in: Vierteljahrshefte für Zeitgeschichte 56 (2008) 2, S. 323–358. BND -Brieftelegramm, Der Präsident, an Bundeskanzleramt, BM Seiters u. a., 23.1.1990. BA B 206/534, Bl. 108–109. Vgl. Ilko-Sascha Kowalczuk, Stasi konkret. Überwachung und Repression in der DDR , München 2013, S. 128–131. Neben dem Interview (Anm. 22) siehe auch: Hans-Georg Wieck, Die DDR aus der Sicht des BND 1985–1990, in: Heiner Timmermann (Hg.), DDR in Europa  – zwischen Isolation und Öffnung, Münster 2005, S. 190–207; ders., The GDR – As seen by the Federal German Foreign Intelligence Agency (BND) 1985–1990, in: Journal of Intelligence History 6 (2006) 1, S. 85–103.

254

Ilko-Sascha Kowalczuk

meiste nicht einmal so gut informiert wie die akkreditierten Korrespondenten – nicht zufällig hat der BND sich häufig mit deren Beiträgen auseinandergesetzt.

1.

Die Abhörpraxis des MfS

Am internationalen Tag der Menschenrechte, am 10. Dezember, präsentierte die »Initiative Frieden und Menschenrechte« im Jahr 1987 in der Ostberliner Gethsemane­k irche ein Papier, das ihr politisches Selbstverständnis zusammenfasste. Darin hieß es, dass »Demokratisierung« und die »Herstellung von Rechtsstaatlichkeit« die »großen Aufgabenkomplexe« für die Gesellschaft darstellen. Die Oppositionsgruppe schrieb: »Rechtsstaatlichkeit ist […] nicht zu trennen von der Existenz unabhängiger Gerichte, von der Einführung einer Verwaltungsgerichtsbarkeit, von der Beendigung der Verletzung der Privatsphäre: Telefon- und Postüberwachung ohne richterlichen Beschluss, Abhören von Wohnungen, präventive Festnahmen usw.«26

Wie dieses Dokument exemplarisch zeigt, war es Oppositionellen bewusst, dass die Staatssicherheit ihre Telefone abhörte (MfS-Begriff: »Maßnahme A«), ihre Wohnungen verwanzt hatte (»Maßnahme B«) und ihre Post mitlas (»Maßnahme M«).27 Als nach der Ausbürgerung Wolf Biermanns 1976 Robert Havemann bei Stefan Heym anrief, wies dieser darauf hin, dass ihre Telefone wahrscheinlich abgehört würden. »Um so besser, triumphiert Havemann, auch das Telephon sei eine Öffentlichkeit.«28 Abhörmaßnahmen waren viele, vor allem praktische Grenzen gesetzt. Potentiell konnte davon jeder Anschlussinhaber betroffen sein. In vielen Institutionen der DDR waren Aufzeichnungsanlagen und »Fangeinrichtungen« rund um die Uhr betriebsbereit. Solchen prinzipiell nicht ungewöhnlichen Anlagen in staatlichen Einrichtungen standen gelegentliche Abhörmaßnahmen gegenüber, die SED - und Staatsfunktionäre betrafen, die nur in ganz seltenen Ausnahmefällen und in begründeten Spionagefällen hätten angewendet werden dürfen. Das vielleicht kurioseste entsprechende Dokument ist vom 12. Juni 1978 überliefert. Der Schriftsteller Stephan Hermlin hatte anonyme Drohanrufe erhalten. Er selbst 26 Abgedruckt in: Ralf Hirsch / Lew Kopelew (Hg.), Initiative Frieden und Menschenrechte – Grenzfall. Vollständiger Nachdruck aller in der DDR erschienenen Ausgaben (1986/87). Erstes unabhängiges Periodikum, Berlin 1989, S. VII . 27 Dieses IFM-Dokument ist nur ein Beispiel unter vielen, vgl. z. B. »… dass mein Unmut ein allgemeiner ist«. Ein offener Brief des DDR-Schriftstellers Frank-Wolf Matthies an den Minister für Staatssicherheit Erich Mielke, in: Frankfurter Rundschau, 17.1.1981; nachgedruckt in: Werner Lansburgh / Frank-Wolf Matthies, Exil – Ein Briefwechsel. Mit Essays, Gedichten und Dokumenten, Köln 1983, S. 32–36. 28 Stefan Heym, Nachruf, Frankfurt am Main 1990 (ursprünglich 1988), S. 799.

Gläserne Leitungen 

255

nahm diese zwar offenbar nicht sonderlich ernst, hatte sie aber gemeldet: »Ich wollte einfach, dass ihr’s wisst. Also, ich selber mache mir deshalb keinerlei Sorgen. Das macht mir gar nichts aus.« Dies erzählte er am Telefon Erich Honecker, der ihn deshalb angerufen hatte. Dieser erklärte, dass es nicht einfach sei, solche Anrufer zu stellen, »das ist schwer, aber ich werde natürlich veranlassen, um also so einen zu erwischen.« Und Honecker erklärt seinem Freund Hermlin auch: »Aber wie dem auch sei, man muss sehen, vielleicht also hat man Methoden. Ich kenne das nicht. Ich weiß bloß, dass man diese Leute selten bekommt, weil auch auf anderen Gebieten passiert auch was. Aber ich werde trotzdem die entsprechenden Leute mal beauftragen, das mal zu prüfen. Bloß also, falls du da mal was Knacken hörst in deiner Leitung, das wird nur kurzfristig sein, musst du nicht irgendwie gleich was Schlechtes dabei denken.«

Hermlin entgegnete beflissen: »Nein, nein.« Honecker ergänzte noch: »Denn man muss ja abmessen können, von welcher Station aus angerufen wird, aus welcher Gegend.« Hermlin war einverstanden: »Ja, klar, natürlich.«29 Dieses Dokument belegt, dass Hermlins Anschluss zum Zeitpunkt des Anrufs von Honecker bereits überwacht worden ist. Eine Verschriftlichung des Mitschnitts hätte gleichwohl nach Maßgabe sämtlicher Normative wegen Honeckers Gesprächsbeteiligung gar nicht erfolgen dürfen. Aber was sollte der Stasi-Mitarbeiter tun, hatte er doch den Auftrag erhalten, Hermlin zu überwachen und niemand konnte ahnen, wer ihn in dieser Zeit anruft. Aber das wohl Ungewöhnlichste daran war, dass Honecker persönlich den Dichter anrief, um ihm mitzuteilen, dass sein Telefon künftig abgehört werde und Hermlin wiederum sich damit einverstanden erklärte. Nicht unüblich war die zeitweilige Telefonüberwachung von MfS-Angehörigen. Auch IM des MfS sind häufig mit Telefonabhörmaßnahmen belegt worden, um deren Zuverlässigkeit und »Ehrlichkeit« zu ergründen. Ebenso sind im Zuge vieler Sicherheitsüberprüfungen30 Telefonanschlüsse überwacht worden, um die zu überprüfenden »Kader« genauer einschätzen zu können.31 Das Telefon für bestimmte Inhalte nicht zu benutzen, war eine verbreitete Gesprächshaltung. Christa Wolf schilderte in »Was bleibt« (1979/89), wie die angenommene Telefonüberwachung das Sprechen beeinflusste: »So sprachen wir 29 MfS, HA XX /7, Informationsbericht vom 12.6.1978. BStU, MfS, HA XX 209, Bl. 5–6 (es handelt sich um die wörtliche Transkription des Telefongesprächs). 30 Vgl. dazu: Ilko-Sascha Kowalczuk, Stasi konkret (wie Anm. 24), S. 203–204; Arno Polzin, Sicherheitsüberprüfung, in: Das MfS-Lexikon. Begriffe, Personen und Strukturen der Staatssicherheit der DDR . 2., erw. Aufl., Berlin 2012, S. 303; Richtlinie Nr. 1/82 zur Durchführung von Sicherheitsüberprüfungen, 17.11.1982, in: Roger Engelmann / Frank Joestel (Hg.), Grundsatzdokumente des MfS, Berlin 2004, S. 397–421. 31 Im Bereich der BV Rostock z. B. entfielen 1988/89 etwa die Hälfte der Telefonüberwachungsmaßnahmen auf solche Überprüfungen: BStU, MfS, BV Rostock, BV Rostock, Abt. 26 41.

256

Ilko-Sascha Kowalczuk

immer, am wahren Text vorbei.«32 Bei Gesprächen in der Wohnung ist zuweilen der Telefonstecker aus der Dose gezogen worden, um die angenommene Raumüberwachung zu unterbrechen. Wenn man die exemplarischen Telefonverhaltensweisen von Robert Havemann oder Christa Wolf als ein Spektrum der Möglichkeiten ansieht, so könnte man dies durchaus auf die Gesellschaft generell übertragen. Natürlich fehlt hier eine Reihe von Alternativen. Etwa das Telefon gegen das System selbst zu verwenden und Drohanrufe tätigen. Die Archive von SED und MfS sind voll mit solchen schriftlich dokumentierten Anrufen.33 Auch das Telefon als Kommunikationsmittel für Denunziationen zu nutzen, war keineswegs eine seltene Erscheinung.34 Und schließlich sollte berücksichtigt werden, dass sich viele Menschen aus unterschiedlichen Gründen nicht darum scherten, ob ihr Telefon nun abgehört werden könnte oder nicht und sei es nur wegen der simplen Tatsache, dass sie das Telefon für Alltagsgespräche ohne politische oder gesellschaftliche Relevanz benutzten – auch in der DDR der häufigste Telefoninhalt. Das Telefon war schließlich auch in der DDR oft lebensrettend, wenn man denn einen Notruf absetzen konnte.35 Viele Telefoninhaber gingen davon aus, dass ihr Anschluss abgehört wird oder abgehört werden könnte. Eine weitverbreitete Annahme lautete, trotz einer ungesetzlichen Telefonüberwachung könnte der SED -Staat dort geäußerte Meinungen strafrechtlich ahnden, so als wäre das Telefon Teil der Öffentlichkeit, des Offenen, des Nichtprivaten. In dieser Ambivalenz lebten nicht nur die tatsächlich Abgehörten – mit ganz unterschiedlichen Kommunikationsmustern –, sondern die große Mehrheit der Gesellschaft. Insofern war gerade auch für Op32 Christa Wolf, Was bleibt, Berlin 1990, S. 18. Pierre Bourdieu nannte so etwas »linguistischen Habitus«, ein theoretischer Ansatz, der in der wissenschaftlichen Auseinandersetzung mit Telefontexten noch anzuwenden wäre, vgl. Pierre Bourdieu, Satz und Gegensatz. Über die Verantwortung des Intellektuellen, Frankfurt am Main 1993, S. 48. 33 Dieser Aspekt ist bislang nicht systematisch erforscht worden. 34 Vgl. dazu: Stefanie Golla, »Denunziation« und »Verrat« am Beispiel der MfS-Zuträgerschaft. Eine Untersuchung von Telefonanrufen beim Ministerium für Staatssicherheit, Unveröffentlichte Magisterarbeit an der Humboldt-Universität zu Berlin 2013; Olga ­Galanova, Anrufe von Bürgern beim Ministerium für Staatssicherheit. Zu kommunikativen Strukturen und situativer Realisierung der Denunziation, in: Anita Krätzner (Hg.), Hinter vorgehaltener Hand. Studien zur Historischen Denunziationsforschung, Göttingen 2015, S. 111–126. 35 Das ist in der internationalen Forschung bezogen auf das Telefon relativ intensiv betrachtet worden, vgl. z. B.: Jörg R. Bergmann, Alarmiertes Verstehen: Kommunikation in Feuerwehrnotrufen, in: Thomas Jung / Stefan Müller-Doohm (Hg.), »Wirklichkeit« im Deutungsprozess. Verstehen und Methoden in den Kultur- und Sozialwissenschaften. Frankfurt am Main 1993, S. 283–328; Marilyn R. Whalen / Don H. Zimmerman, Describing trouble: Practical epistemology in citizen calls to the police, in: Language in Society 19 (1990) 4, S. 465–492.

Gläserne Leitungen 

257

positionelle in den 1980er Jahren das Telefon ein zwar wichtiges, aber zugleich auch kein nur rein privates Medium, als sie davon ausgingen und wussten, dass sie belauscht würden. Viele Jahrzehnte war das Telefon schon deshalb ein öffentliches Medium, weil bis zum automatischen Selbstwählfernverkehr die handvermittelten Gespräche auf die Hilfe Dritter angewiesen waren. Da die meisten Apparate zunächst in der Öffentlichkeit standen, waren die Gespräche ohnehin halböffentlich,36 auch wenn man nur einen Gesprächspartner hören konnte (oder musste).37 In der DDR blieb es aufgrund der analogen, veralteten und überlasteten Technik bis 1989 eine Alltagserfahrung, dass man beim Abnehmen eines Telefonhörers zuweilen fremden Gesprächen zuhören, sich auch einmischen konnte. So war es nicht einmal ausschließlich der Staatssicherheit zugeschriebene Erfahrung, dass der im privaten Raum verfügbare Telefonanschluss zur privaten Schutzsphäre nicht hinzuzurechnen sei. Die vermuteten oder wahrgenommenen Aktivitäten der Staatssicherheit verstärkten diese Haltung. In der Nachkriegszeit blieben Telekommunikationswege in Deutschland zunächst staatlichen, gesellschaftlichen und wirtschaftlichen Institutionen vorbehalten. Das Abhören von privaten Telefongesprächen spielte in der SBZ / DDR schon deshalb zunächst keine größere Rolle, weil die private Versorgung mit Anschlüssen nur schleppend vorankam. Hinzu kam, dass die Kappung der Telefonleitungen, die in die Westzonen / Westsektoren und später in die Bundesrepublik / West-Berlin führten, auch der Überwachung des grenzüberschreitenden Telefonverkehrs enge Grenzen setzte und erst ab 1971 nach der Freischaltung von Leitungen (zunächst zwischen Ost- und West-Berlin) eine Rolle spielte. Für die (massenhafte)  Informationsgewinnung innerhalb des MfS war die Abteilung M – Postkontrolle – in den 1950er und 1960er Jahre weitaus bedeutender als die Telefonkontrolle. Das änderte sich auch nicht schlagartig, als sich die Stasi-Spezialabteilungen (HA S, dann Abt. O und seit 1960 Abt. 26 bzw. Abt. F, dann Abt. III und dann HA III seit 1983) profilierten.38 Denn im Gegensatz zur Postkontrolle, die umfangreich, kontextlos und ohne begründeten Anlass 36 Vgl. Uwe Ruprecht, Intimität und Öffentlichkeit. Das Zweiergespräch wird obsolet, in: Telefonzelle. Flüchtiger Ort der Worte, Dortmund 1998, S. 17–19. 37 Mark Twain hat darüber eine kurze Satire geschrieben, vgl.: A Telephonic Conversation, in: The Complete Humorous Sketches and Tales of Mark Twain. Garden City (N. Y.) 1961, S. 478–481. In der Sowjetunion ist dies noch durch »Kommunalwohnung«, einer Wohnung mit vielen Mietparteien in der, wenn vorhanden, das Telefon im Flur stand, konserviert worden, vgl. Irina Lazarova, »Hier spricht Lenin«. Das Telefon in der russischen Literatur der 1920er und 30er Jahre, Köln 2010, S. 53–59 (mit einigen köstlichen Beispielen). 38 Vgl. Angela Schmole, Abteilung 26: Telefonkontrolle, Abhörmaßnahmen und Videoüberwachung, 2., durchgeseh. Aufl., Berlin 2009; Andreas Schmidt, Hauptabteilung III: Funkaufklärung und Funkabwehr, Berlin 2010; Nessim Ghouas, The Conditions, Means and Methods of the MfS in the GDR . An Analysis oft the Post and Telephone Controll, Göttingen 2004, S. 145–204 (es geht um die internen Anweisungen der Abt. 26).

258

Ilko-Sascha Kowalczuk

erfolgen konnte, waren Abhörmaßnahmen stets an konkrete Vorgänge (»vorgangsgebunden«) gekoppelt. Hier ist zudem zwischen Abhörmaßnahmen in der DDR , außerhalb der DDR und grenzüberschreitender Art zu unterscheiden. Das Abhören von Telefongesprächen innerhalb der DDR blieb auf eine relativ überschaubare Anzahl schon aus technischen Gründen beschränkt. Abhörmaßnahmen in West-Berlin und der Bundesrepublik beanspruchten quantitativ einen größeren Umfang. Dafür war seit 1983 die HA III allein zuständig, während die Abt. 26 für das Telefonabhören in der DDR verantwortlich war. Die HA III und die Abt. III in den Bezirksverwaltungen verfügten 1989 über mehr als 3.000 Mitarbeiter und Mitarbeiterinnen. In der Abt. 26 (einschließlich den BV) arbeiteten hingegen »nur« ein Drittel so viel Mitarbeiter und Mitarbeiterinnen. Diese Größenordnungen spiegeln auch das Arbeitsaufkommen. Die HA III konzentrierte ihre Abhörmaßnahmen auf die Bundes- und Landesregierungen, Parteien, Medien, Bundeswehr, Polizei und Geheimdienste, zentrale Bereiche der Industrie sowie ausgewählte gesellschaftliche Organisationen. Zumindest der Anspruch lässt sich als flächendeckend gegen das politische und ökonomische System der Bundesrepublik charakterisieren.39 Der Generalbundesanwalt erklärte 1993, dass die HA III im November 1989 etwa 100.000 bundesdeutsche Fernmeldeanschlüsse unter Zielkontrolle hatte. Die Stützpunkte der HA III seien in der Lage gewesen, »gleichzeitig bis zu 5.000 Nachrichtenverbindungen aufzuzeichnen«.40 Die Abteilung 26 war seit 1983 nur noch für Überwachungsmaßnahmen in der DDR zuständig. Bereits in der ersten Dienstanweisung war 1962 festgelegt worden, dass Abhöraufträge »nur bei besonders wichtigen Operativ-Vorgängen zu erteilen« seien.41 Das ist 20 Jahre später in einer neuen Dienstanweisung bekräftigt worden,42 die in einem unmittelbaren Zusammenhang mit der Richtlinie 1/76 über Operative Vorgänge stand.43 Die strikte Reglementierung der Telefonabhörmaßnahmen seit 197944 hatte mehrere Gründe. Im MfS waren sich die Führungskräfte durchaus bewusst, dass das Abhören ohne richterliche Anordnung – was den Regelfall darstellte – einem Verfassungsbruch gleichkam und auch gegen andere gesetzliche Bestimmungen (z. B. StPO) verstieß. Da die Bearbeitung von OV aber im Regelfall den 39 Vgl. Schmidt, Hauptabteilung III (wie Anm. 38), S. 99–100. 40 Anklage des Generalbundesanwalts vom 3.5.1993, abgedruckt in: Klaus Marxen / Gerhard Werle (Hg.), Strafjustiz und DDR-Unrecht. Dokumentation, Bd. 4/1, Teilbd.: Spionage, Berlin 2004, S. 719. 41 MfS, Minister, Dienstanweisung 10/62 vom 6.7.1962. BStU, MfS, BdL / Dok. 2176. 42 MfS, Minister, Dienstanweisung 1/84 vom 2.1.1982. BStU, MfS, BdL / Dok. 7745. 43 Richtlinie Nr. 1/76 zur Entwicklung und Bearbeitung Operativer Vorgänge (OV), Januar 1976, abgedruckt in: Engelmann / Joestel (Hg.), Grundsatzdokumente des MfS (wie Anm. 30), S. 245–298. 44 Zuvor hatte es eine solche normative Regelung überhaupt nicht gegeben, vgl. Karl Wilhelm Fricke, Die DDR-Staatssicherheit. Entwicklung, Strukturen, Aktionsfelder, Köln 1982, S. 117.

Gläserne Leitungen 

259

Nachweis von Handlungen mit strafrechtlicher Relevanz erbringen sollte, holte das MfS dann eine juristisch verwertbare Anordnung zur Telefonüberwachung ein, wenn die Aussicht eines bevorstehenden Gerichtsprozesses gegeben war und demzufolge offizielle Beweisstücke vorgelegt werden sollten. 1979 hatten der Generalstaatsanwalt, der Innenminister, der Leiter der Zollverwaltung sowie der Stasi-Minister eine Anweisung erlassen, die dem MfS als Untersuchungsorgan das Recht einräumte, gegenüber den Leitern der Bezirksdirektionen der Deutschen Post Überwachungsmaßnahmen des Telefonverkehrs anzuordnen. Diese Anweisung stand im Zusammenhang mit dem 3. Strafrechtsänderungsgesetz von 1979. In der Strafprozessordnung war festgelegt worden, dass eine Überwachung des Fernmeldeverkehrs angeordnet werden konnte (StPO § 115, Abs. 4). Dieser formaljuristischen Regelung zur Offizialisierung von »Beweisstücken« stand die Praxis von Überwachungsmaßnahmen ohne juristische Anordnung gegenüber. Realisiert wurden solche Überwachungsmaßnahmen durch MfS-Mitarbeiter, die direkt in den Posteinrichtungen arbeiteten und entsprechende Überwachungsanschlüsse in die Aufnahme- und Auswertungsstellen der Staatssicherheit schalteten. Ein zweiter Grund für die strikte Reglementierung lag in den technischen Möglichkeiten der Maßnahmen begründet. Zwar versuchte das MfS ständig, diese zu verbessern und zu erweitern, aber technisch war es Ende der 1980er Jahre nur möglich, 4.000 Telefonanschlüsse in der DDR gleichzeitig zu überwachen. Auf Ost-Berlin entfielen davon 1.400 Leitungen.45 Die BV Leipzig konnte ab 1988 360 »Kontrolleinheiten«46 auswerten, aber aus personellen Gründen dies nur zu den beiden Messen mit Unterstützung von Mitarbeitern anderer Abteilungen realisieren. »Zwischen den Messen ist die Anlage auf Grund der vorhandenen Auswertkapazität nur mit durchschnittlich 150 Kontrolleinheiten belegt, obwohl alle Möglichkeiten einer effektiven Informationsgewinnung im durchgängigen 3-Schicht-System ausgeschöpft sind.« Jeder Auswerter musste 15 45 In der Literatur werden zumeist weitaus mehr Telefonanschlüsse angenommen, die gleichzeitig abgehört werden konnte, vgl. z. B. das Standardwerk von Jens Gieseke, der für 1989 20.000 Anschlüsse allein in Ost-Berlin vermutet, die gleichzeitig abgehört werden konnten: Jens Gieseke, Die Stasi. 1945–1990, München 2011, S. 163. Wahrscheinlich basiert diese Annahme auf einer falschen Interpretation von Quellen, in denen z. B. von »20.000 Kabeladern« (was nicht 20.000 Anschlüssen entspricht), die Rede ist, aber dabei andere Parameter berücksichtigt werden müssen (was hier aber unterbleibt) und das MfS selbst »ca. 1.200 A- und 150 B-Maßnahmen« pro Jahr als realisierbar angab (MfS, Abt. 26, Wolfgang Niehoff, Konzeptionelle Vorbereitung des Einsatzes eines Bürocomputers BC A 5130 zur Rationalisierung informationsverarbeitender Prozesse innerhalb des realisierenden Bereiches der Abteilung 26, 14.5.1987. BStU, MfS, Abt. 26 300, Bl. 6). 46 Die Stasi verstand darunter die »Gesamtheit der für die Realisierung einer Aufgabe benötigten und einander zugeordneten Anschalt- (Empfangs-), Übertragungs- und Speichertechnik«. MfS, Abt. 26, Entwurf eines Wörterbuches der Arbeit der Linie 26, 1987. BStU, MfS, Abt. 26 25, Bl. 84.

260

Ilko-Sascha Kowalczuk

A-Maßnahmen und 1 B-Maßnahme betreuen, was kaum machbar war. Die Vorgabe bestand darin, dass ein Auswerter neben einer Raumüberwachung maximal 8 Telefonabhörmaßnahmen betreuen sollte.47 Im Bezirk Magdeburg führte das MfS zwischen 1985 und Ende 1989 im Jahresdurchschnitt etwa 500 Telefonabhörmaßnahmen durch, insgesamt 2.458.48 Nicht nur die Überwachung war gesetzlich / formal reglementiert, auch die Dauer des Abhörens sowie die Aufbewahrungszeit des Originalmaterials ist genau festgelegt worden. In der Regel sollten Abhörmaßnahmen nicht länger als 30 Tage dauern. Allerdings ist hier eine wichtige Ausnahme hervorzuheben: Eingeleitete Operative Vorgänge (OV) gegen Oppositionelle und kirchliche Amtsträger, die aus staats- und rechtspolitischen Gründen nicht zu einer absehbaren juristischen Verurteilung führen würden, waren von solchen Vorgaben ausgenommen. Gegen Oppositionelle nahm das MfS über viele Jahre hinweg eine systematische Telefonkontrolle ohne formaljuristische Anordnung vor, die noch mit Raumabhörmaßnahmen, Briefkontrollen, IM-Einsätzen u. ä. gekoppelt war. In einer 1985 erlassenen Dienstanweisung ist diese systematische Überwachung, die es auch zuvor gegeben hatte, normativ im MfS geregelt worden.49 Dennoch zählten die Telefondauerüberwachung bei Oppositionellen und kirchlichen Amtsträgern zu einer Ausnahmeerscheinung in der MfS-Arbeit. In früheren Jahren waren von solchen »Ausnahmen« zum Beispiel Robert Havemann, Wolfgang Harich oder Wolf Biermann betroffen. Das betraf in Ost-Berlin in den 1980er Jahren nur wenige Personen, auch in West-Berlin hörte das MfS dauerhaft nur wenige Personen (im Gegensatz zu Institutionen) ab. Die Abt. 26 führte 1985 im Auftrag der Zentrale sowie der BV Berlin insgesamt 1.530 Telefonabhörmaßnahmen50 aus. Sie hörte dabei 576.452 Gespräche ab und schrieb zu 72.452 Gesprächen den Inhalt oder das Wortprotokoll in Dokumenten nieder.51 Die im gesamten Jahr mitgehörten (nicht dokumentierten!) Gespräche entsprachen statistisch so etwa dem Telefonaufkommen in Ost-Berlin an einem halben Tag.52 47 MfS, BV Leipzig, Leiter, an HA KuSch, Leiter, Antrag auf Planstellenerweiterung der Diensteinheit Abteilung 26 der BV Leipzig, 12.2.1988. BStU, MfS, HA KuSch 1459, Bl. 100. 48 Landgericht Magdeburg, Urteil vom 4.1.1993, abgedruckt in: Klaus Marxen / Gerhard Werle (Hg.), Strafjustiz und DDR-Unrecht. Dokumentation, Band 6, Teilband: MfSStraftaten, Berlin 2006, S. 33. 49 Dienstanweisung Nr. 2/85 zur vorbeugenden Verhinderung, Aufdeckung und Bekämpfung politischer Untergrundtätigkeit, 20.2.1985, abgedruckt in: Engelmann / Joestel, Grundsatzdokumente des MfS (wie Anm. 30), S. 432–455. 50 Im Regelfall dauerte eine »Maßnahme A« 30 Tage und konnte bis auf 90 Tage verlängert werden. 51 MfS, Abt. 26, Leiter, Politisch-operative Lageeinschätzung für die Jahresplanung 1986, 25.11.1985. BStU, MfS, Abt. 26 466, Bl. 27 (Anlage). 52 Hier geht es nur um eine Größenordnung: Im Jahr 1985 sind in der gesamten DDR etwa 2 Mrd. Telefongespräche geführt worden. Da in Ost-Berlin etwa ein Viertel aller Anschlüsse verfügbar waren, könnten hier im Jahr etwa 500 Millionen Gespräche geführt

Gläserne Leitungen 

261

Von den Abhörmaßnahmen der Abt. 26 für die Zentrale und die BV Berlin bezogen sich maximal 10 Prozent auf die Opposition.53 Auch ein Blick in die Bezirke zeigt, dass der Anteil der überwachten Telefongespräche nur einen sehr geringen Anteil an allen Gesprächen resp. Telefonanschlüssen erzielte.54 Im Bezirk Rostock zum Beispiel gab es 1989 im ersten Halbjahr 410 Telefonabhörmaßnahmen, was in etwa dem Vorjahreswert von 403 entsprach.55 Eine statistische Auswertung der A-Maßnahme der BV Erfurt zeigt neben der geringen Überwachungsdichte zudem, dass es ein deutliches Stadt-Land-Gefälle gab. Während zum Beispiel die KD Erfurt 1982 19 und 1983 14 A-Maßnahmen oder die KD Weimar 18 bzw. 19 einleitete, kam die KD Apolda auf 0 bzw. 2, die KD Heiligenstadt auf 1 bzw. 0 oder die KD Bad Langensalza auf 7 bzw. 0.56 Insgesamt, so schätzte ein Stasi-Experte 1986 ein, wären bei den Überwachungsmöglichkeiten bis zum Jahr 2000 kaum qualitative oder quantitative Veränderungen zu erzielen.57 Es kam ein dritter Grund hinzu, der einer umfassenden Telefonüberwachung entgegenstand. Denn neben juristischen (Schein-)Hindernissen und technischen Unzulänglichkeiten kamen Fragen und Probleme der Konspiration hinzu, die das MfS unentwegt beschäftigten. Obwohl es die »Aufschaltungen« in den Dienststellen der Deutschen Post umfassend durch IM und hauptamtliche Stasi-Mitarbeiter absicherte, kursierten in der Gesellschaft nicht nur viele Gerüchte über Abhörmaßnahmen, sondern immer wieder kam es durch Postmitarbeiter zur beabsichtigten oder unbeabsichtigten Offenlegung von einzelnen Überwachungsmaßnahmen. Und da bei den Aufschaltungen IM eine zentrale Rolle spielten, kam es durch Dekonspiration immer wieder zu »Pannen«. Auch worden seien. Diese Jahresangabe ins Verhältnis gesetzt mit den im gesamten Jahr mitgehörten von der Stasi ergibt relational etwa einen halben Tag, vgl. zu den Zahlenangaben: Kowalczuk, Telefongeschichten (wie Anm. 12), S. 31. 53 Als häufigste Bearbeitungsgründe wurden genannt: »ungesetzlicher Grenzübertritt« in 215 Fällen, Spionage 190, Diplomaten / Korrespondenten 108, IM-Überprüfungen 106 sowie »innere Sicherheit« 157. In der zuletzt genannten Kategorie dürfte auch die Opposition in Ost-Berlin enthalten sein, weshalb deren tatsächlicher Anteil noch deutlich unter 10 % gelegen haben dürfte (MfS, Abt. 26, Leiter, Politisch-operative Lageeinschätzung für die Jahresplanung 1986, 25.11.1985. BStU, MfS, Abt. 26 466, Bl. 28). 54 Einige Zahlen bietet: Schmole, Abteilung 26 (wie Anm. 38), S. 57. 55 MfS, BV Rostock, Abt. 26, Arbeitsergebnisse I. Halbjahr 1989, 18.7.1989. BStU, MfS, BV Rostock, Abt. 26 73, Bl. 8 (diese Angabe enthält nicht die Abhöraktionen in Hotels, die gesondert gelistet wurden). 56 MfS, BV Erfurt, Abt. 26, Statistische Erfassung der durchgeführten A-, B- und BH-Maßnahmen in den Jahren 1982/83, 6.4.1984. BStU, MfS, BV Erfurt, Abt. 26 9, Bl. 2 (eine BHMaßnahme war eine Raumüberwachung in einem Hotel). 57 MfS, Abt. 26, Horst Hesse, Abschlussarbeit an der JHS: Stand und Entwicklung der Fernmeldetechnik der Deutschen Post sowie die ersten sich hieraus ableitenden Anforderungen an die operativ-technisch Mittel und Methoden der Linie 26, 1.7.1986. BStU, MfS, Abt. 26 120. Vgl. auch: Schmidt: Hauptabteilung III (wie Anm. 38), S. 219–220.

262

Ilko-Sascha Kowalczuk

wenn das kein Massenphänomen darstellte, so behinderte das die Stasi-Arbeit erheblich.

2. Opposition und Staatssicherheit am Telefon Telefonüberwachung setzt eine simple Tatsache voraus: Die zu Überwachenden müssen einen Telefonanschluss besitzen. Das war in der DDR auch am Ende der 1980er Jahre alles andere als selbstverständlich. Ironischerweise hat das MfS die Freischaltung von Anschlüssen dann kräftig befördert, wenn die zu überwachenden Personen von »operativem Interesse« erschienen. Daher ist es kein Zufall, dass ein Teil der wichtigsten Oppositionellen über einen Telefonanschluss verfügte. Gerd und Ulrike Poppe bekamen zum Beispiel einen Anschluss, wenige Tage bevor Petra Kelly, Lukas Beckmann und andere Grünen-Politiker am 1. November 1983 nach einem Treffen mit Honecker (31. Oktober) in ihrer Wohnung erwartet wurden.58 Den Antrag hatten sie bereits Anfang 1979 gestellt.59 Ihre Wohnung war seit 1982/83 zu einer Anlaufstelle vieler bundesdeutscher und ausländischer Gäste geworden, so dass unter Umständen der bevorstehende Kelly-Besuch in Ost-Berlin nur der letzte Auslöser für die nunmehr unerwartete und angesichts der allgemeinen Wartezeiten von 15 und mehr Jahren plötzliche Freischaltung war. Die HA XX hatte dafür wenige Tage zuvor gesorgt.60 Der Anschluss ist seitdem bis Ende 1989 abgehört worden.61 Das war kein Einzelfall. Die meisten knüpften in ihrem Telefonierverhalten und ihrem allgemeinen Verständnis von Öffentlichkeit an die Erfahrungen von Robert Havemann an. Offenbar sind vor allem solche Oppositionellen »bevorzugt« mit einem Telefonanschluss versorgt worden, die ihr Telefon für grenzüberschreitende Gespräche nutzten. Zwar lässt sich keine Systematik dafür rekonstruieren, aber dies legen das Vorhandensein der Anschlüsse selbst und die MfS-Maßnahmepläne nahe. Es gab auch Oppositionelle, bei denen sich die Stasi trotz »operativem Interesses« 58 Der Anschluss ist am 26.10.1983 gelegt worden: Benachrichtigungskarte der Deutschen Post an Gerd Poppe (Archiv Gerd Poppe). Die Installierung kostete 150,- Mark: Deutsche Post, Rechnung vom 23.11.1983 (Archiv Gerd Poppe). 59 Gerd Poppe, Schreiben an die Deutsche Post, 18.3.1980 (Archiv Gerd Poppe). Aus diesem Brief geht hervor, dass der Antrag seit über einem Jahr lief. Im Mai 1980 erhielt er die Nachricht, dass sich ein Anschluss jetzt nicht realisieren lasse und er mit einer längeren Wartezeit zu rechnen habe (Deutsche Post, Schreiben an Gerd Poppe, 14.5.1980. Archiv Gerd Poppe). 60 MfS, HA XX an Leiter Abt 26, 20.10.1983. BStU, MfS, AOP 1010/91, Bd. 16, Bl. 34. 61 Neben der »Maßnahme A« kam auch immer wieder die »Maßnahme B« (Raumüberwachung) bei Poppes zum Einsatz (BStU, MfS, AOP 1010/91). Dass beide Maßnahmen parallel »geschaltet« waren, kam auch bei anderen wie Bohley, Fischer, Hirsch oder Eppelmann vor. Weil dafür die technischen Möglichkeiten prinzipiell begrenzt waren, genehmigte das MfS solche Parallelabhörmaßnahmen nur in Ausnahmefällen.

Gläserne Leitungen 

263

auf Raumüberwachungsmaßnahmen (»Maßnahme B«) konzentrieren musste, weil sie über kein eigenes Telefon verfügten. Auch konspirative Wohnungen des MfS sind bevorzugt mit Telefonanschlüssen ausgestattet worden. Parallel zu gesetzlich-legalisierten Abhörmaßnahmen unterbreitete der Leiter der HA III, Horst Männchen, Minister Erich Mielke und dessen Stellvertreter Wolfgang Schwanitz am 22. Januar 1988 »Maßnahmen zur Unterbindung / Beeinträchtigung der Kommunikationsbeziehungen innerer und äußerer Feinde der DDR«.62 Es wurden mehrere Möglichkeiten ins Auge gefasst, die aber entweder internationale Verwicklungen hervorrufen könnten oder aber ineffektiv bleiben würden. Letztlich einigten sich die Führungskräfte im MfS auf Folgendes: »Der effektivste Weg zur Unterbindung feindlich-negativer Kommunikation innerer und äußerer Feinde ist die offizielle Abschaltung der privaten Telefonanschlüsse« nach § 12 des »Gesetzes über das Post- und Fern­ meldewesen« von 1985. Rechtsmittel könnten ausgeschlossen werden, wenn der Minister für Post- und Fernmeldewesen die Kündigung des Anschlusses ausspricht. Das MfS schätzte ein, dass auch eine solche Sperrung den Abbruch solcher Kommunikationsmöglichkeiten nicht gewährleiste, weil »der gesperrte Telefoninhaber sich über andere Telefone mit äußeren / inneren Feinden in Verbindung« setzen könne.63 Dies erklärt auch, warum das MfS solche Abschaltungen nur zielgerichtet veranlasste. Gleichwohl boten die Apparate etwa von Lutz Rathenow, Gerd und Ulrike Poppe oder Bärbel Bohley und Werner Fischer nach deren Rückkehr im August 1988 der Stasi auch umfangreiche Möglichkeiten, um an Informationen zu gelangen. Anders sah es bei Oppositionellen aus, die aufgrund von vermuteten Abhörmaßnahmen ihre Privatanschlüsse für politische Gespräche mit westlichen Gesprächspartnern oder osteuropäischen Oppositionellen eher selten nutzten. Ludwig Mehlhorn oder Reinhard Weißhuhn zum Beispiel ist am 1. März 1988 mitgeteilt worden, ihre Fernsprechanschlüsse werden mit sofortiger Wirkung abgeschaltet.64 Neben Privatanschlüssen sind auch Diensttelefone überwacht worden. Im Fall von Gerd Poppe sorgte das MfS nicht nur für dessen Privatanschluss im Oktober 1983, sondern auch dafür, dass er an seinem Arbeitsplatz in einer Ostberliner Schwimmhalle spätestens ab Juni 1983 abgehört worden ist.65 Das Abhören von dienstlichen Anschlüssen gehörte darüber hinaus aus mehreren 62 BStU, MfS, HA XIX 7284, Bl. 151–153. Dass es an Mielke und Schwanitz ging, geht aus einem Schreiben vom 25.1.1988 hervor: Ebd., Bl. 150. 63 MfS, HA XIX /4, Maßnahmen zur Unterbindung / Beeinträchtigung der Kommunikationsbeziehungen innerer und äußerer Feinde der DDR , 2.2.1988. BStU, MfS, HA XIX 7284, Bl. 140. 64 MfS, BV Berlin, Abt. XIX /6, Information, 2.3.1988. BStU, MfS, AOP 1055/91, Beifügung Bd. 10, Bl. 7. 65 BStU, MfS, AOP 1010/91, Bd. 13, Bl. 295.

264

Ilko-Sascha Kowalczuk

Gründen zum »operativen Tagesgeschäft« des MfS. Eine Sonderrolle nahmen die Telefonleitungen der Kirchen ein. Diese galten nicht nur als besonders wichtige Beobachtungsobjekte, weil sie als »feindlich« eingestuft worden waren und zudem über ausgedehnte deutsch-deutsche und internationale Kontakte verfügten. Sie waren auch schon in den 1950er Jahren verhältnismäßig gut mit Telefonanschlüssen ausgestattet. Das Abhören von Telefongesprächen stellte das MfS vor zahlreiche technische Probleme. Die überlieferten Unterlagen der HA III, Abt. 26 und der Abteilung operativ-technischer Sektor (OTS) ähneln zum Teil Akten wissenschaftlich-technischer Forschungslabors.66 Ausgewertet wurden internationale Entwicklungstrends. Mitarbeiter der »auftraggebenden Diensteinheiten« instruierten ihre IM bei Auslandsreisen, bestimmte Materialien und Publikationen zu besorgen, die nicht selten für die Eigenbedürfnisse der Stasi-Techniker gedacht waren. Auch wenn diese MfS-Abteilungen auf einem vergleichsweise hohen technischen Niveau arbeiteten, so blieben auch sie von technischen Alltagsstörungen keineswegs verschont. Die Unterbrechung abgehörter Telefongespräche führte zwar regelmäßig dazu, dass die Abgehörten einen direkten Eingriff des MfS vermuteten, aber ob dies tatsächlich so war, lässt sich nicht belegen. Aus quellenkritischer Sicht ist relevant, dass einzelne Gespräche oder auch Gespräche in bestimmten Zeiträumen schon deswegen nicht schriftlich überliefert sein können, weil die Mitschnitttechnik versagte: die Aufnahmebänder rissen, die Aufnahmequalität war so schlecht, dass die Auswerter nichts verstehen konnten, oder die Aufnahmegeräte stellten sich einfach aus. Das kam häufiger vor. Allerdings waren solche technischen Probleme meist auf einen kurzen Zeitraum beschränkt. Für das MfS war es nicht immer einfach herauszubekommen, wer eigentlich mit wem telefoniert, da der Anschlussinhaber nicht automatisch ein aktueller Gesprächspartner sein musste. Zwar wurde unter Umständen die Analyse erleichtert, wenn zugleich eine Raumüberwachung (»Maßnahme B«) erfolgte, aber Raumüberwachungen stießen schnell an technische Grenzen, wenn zum Beispiel mehrere Personen gleichzeitig sprachen oder die Abhörtechnik in ihrem Empfang durch Nebengeräusche oder dergleichen beeinträchtigt wurde. Überliefert sind abgehörte Telefongespräche in verschriftlichter Form unterschiedlich. Es liegt nicht offen, nach welchen Kriterien MfS-Mitarbeiter entschieden, wann ein Gespräch überhaupt schriftlich dokumentiert wurde und wenn ja, in welcher Form. Außer im Falle der staatsanwaltschaftlich angeordneten Überwachung kann darüber nur gerätselt werden. Bei den »offiziell« angeordneten Lauschangriffen sind die als relevant betrachteten Gespräche – eine 66 Als Beispiel siehe die 1963 bis 1989 innerhalb der Abt. 26 erarbeiteten und offenbar verteilten technischen »Informationsblätter«: BStU, MfS, Abt. 26 1580.

Gläserne Leitungen 

265

verhältnismäßig sehr kleine Anzahl im Vergleich zu allen vom jeweiligen Anschluss aus geführten Gesprächen – wortwörtlich verschriftlicht worden. Das ist insofern nachvollziehbar, weil nur diese originalgetreue Abschrift bei einem eventuellen Gerichtsverfahren (in den 1980er Jahren) als offizielles Beweisdokument hätte anerkannt werden können. Die Masse der überlieferten Abhörprotokolle stammt aber nicht aus solchen angeordneten Überwachungen, sondern erfolgte in völliger Eigenregie der Geheimpolizei. Die Verschriftlichung nahmen Auswerter der »auftragnehmenden« Abteilungen (HA III, Abt. 26) vor. Offenbar gehörte es zu ihren Aufgaben, nach den inhaltlichen Vorgaben der »auftraggebenden« Diensteinheiten zu entscheiden, in welcher Form sie ein als »relevant« erachtetes Gespräch verschriftlichten.67 Vielleicht entschied darüber auch der simple Umstand, ob überhaupt personelle Kapazitäten vorhanden waren. Um ein Telefongespräch von 5 bis 10 Minuten abzuschreiben, veranschlagte das MfS 1,5 bis 2 Stunden Arbeitszeit.68 Die für Vernehmungen und Untersuchungen zuständige Hauptabteilung IX beklagte im Februar 1988, dass sie jährlich in den 1980er Jahren von 30–45.000 Stunden mitgeschnittener Vernehmungen und abgehörter Zellengespräche die Hälfte nicht verschriftlichen und demzufolge auch nicht auswerten konnte.69 Vor einem vergleichbaren Alltagsproblem standen die HA III und Abt. 26: »Die Deutsche Post nahm die Überwachung vor, hatte aber große technische Probleme. Die ankommenden Gespräche konnten so z. B. nicht von ihrem Abgangsort nachvollzogen werden. Die technische Zeitansage konnte nicht gekoppelt werden. Im Zeitraum vom 17.12.1987 bis 25.1.1988 wurden 40 Tonbänder (ca. 120 Stunden) bespielt. Von diesen waren nur 24 Einzelgespräche von strafrechtlicher Relevanz. Alle diese Tonbänder mussten also abgeschrieben und strafrechtlich bewertet werden. Dies erfolgte durch die zuständige operative Diensteinheit, weil hier die Sachkenntnis dazu vorlag. Es zeigte sich aber, dass bei den Abschriften große Qualitätsmängel auftraten und dass die Mitarbeiter die rechtliche Wertung falsch vorgenommen hatten. […] Des Weiteren war eine Stimmenidentifizierung erforderlich, was wiederum kompliziert war, da nicht genügend Stimmenkonserven vorlagen.«70 67 Einen sehr plastischen, aber auch sehr erschreckenden Bericht über seine Tätigkeit als Auswerter der Abt. 26 der BV Dresden gab ein ehemaliger Offizier 1990 zu Protokoll, vgl. Der Mann, der zu viel hörte: »Meine Welt waren Wanzen und Telefone«, in: Lienhard Wawrzyn, Der Blaue. Das Spitzelsystem der DDR , 5.–6. Tsd., Berlin 1991, S. 133–146. 68 MfS, HA III, Horst Männchen, Konzeption über den komplexen Einsatz und die Nutzung dezentraler Rechentechnik in den Diensteinheiten der Linie III bis 1995, 30.11.1987. BStU, MfS, HA III 10335, Bl. 1–44 (den Hinweis auf dieses Dokument, das viele weitere Hintergründe enthält, verdanke ich Andreas Schmidt). 69 Vgl. Jenny Schekahn / Tobias Wunschik, Die Untersuchungshaftanstalt in Rostock. Ermittlungsverfahren, Zelleninformatoren und Haftbedingungen in der Ära Honecker, Berlin 2012, S. 111. 70 MfS, HA IX / A KG , an BV Rostock, Leiter Abt. IX , Übergabe von Diskussionsbeiträgen, 25.3.1988. BStU, MfS, BV Rostock, Abt. IX 116, Bl. 35.

266

Ilko-Sascha Kowalczuk

Der Stasi-Offizier zeichnet nicht gerade ein Bild perfekter Abläufe. Prinzipiell wird nicht ersichtlich, wann ein Gespräch aus der alltäglichen Telefonabhörmaßnahme transkribiert wurde und wann nicht. Weitere Überlieferungsformen sind eine Zusammenfassung des Telefonats mit wörtlichen Zitaten sowie eine Zusammenfassung ohne Zitate. Andere mitgehörte und (ganz offenbar) ausgewertete Gespräche wiederum finden sich in keiner dieser Verschriftlichungsformen überliefert, sondern fanden Eingang unter Angabe der Quelle (Abt. 26/A, HA III o. ä.) in »Sachstandsberichten«, »Monatsberichten«, »Lageberichten« u. ä. Was für die MfS-Mitarbeiter in der Routinearbeit keine Probleme aufwarf, erweist sich heute selbst für im wissenschaftlichen Umgang mit MfS-Quellen erfahrene Forscher nicht immer als ganz einfach: Nämlich zu bestimmen, auf welcher Quelle ein Dokument genau basiert. Aufgrund von Kassationen und Aktenvernichtungen sind von Abhörprotokollen überwiegend nur Durchschläge überliefert. Auf diesen fehlen oft Absenderangaben, aber auch weitere nur auf der ersten Originalseite ursprünglich enthaltene Angaben. Allerdings lassen sich die genauen Herkünfte oft rekonstruieren. So unterscheiden sich die Zusammenfassungen (und auch wörtlichen Abhörprotokolle) der HA III und Abt. 26 im formalen Aufbau erheblich voneinander. Die internen Aktenzeichen auf solchen Dokumenten fallen verschieden aus und sind so eindeutig zuzuordnen. Oftmals wird aber nicht auf den ersten Blick deutlich, dass es sich um eine Abhörmaßnahme handelt. Zwar ergibt sich dies meist aus dem Dokumenteninhalt, aber auch dies ist nicht immer zwingend, zumal auch solche Berichte ähnlich wie auf IM-Berichten fußende Dokumente Bemerkungen enthalten wie »auf der Basis einer inoffiziellen Quelle«, »durch Verbindungen einer inoffiziellen Quelle« oder bei »Auswertung der Information ist Quellenschutz erforderlich«. Ein anderes Problem stellt sich mit diesen Quellen: Die Sprache des MfS war nicht nur von bürokratischen Regeln, kommunistischem Jargon und SED Spezifika charakterisiert, sondern enthielt auch Elemente einer Stasi-eigenen Diktion.71 Hinzu kommt, was oft unbeachtet bleibt, dass bei allen Formalisierungen und Ideologisierungen der »behördeninternen Bürokratiesprache« letztlich auch jeder Mitarbeiter den verfassten Dokumenten einen gewissen Grad – der stark schwankte – an individueller Handschrift verlieh. Dies ist anhand von Berichten über Treffen mit IM besonders deutlich zu ersehen.72 Aber auch die Abhörprotokolle blieben davon nicht unberührt. 71 Vgl. Das Wörterbuch der Staatssicherheit. Definitionen zur »politisch-operativen Arbeit«, Siegfried Suckut (Hg.), Berlin 1996 (das »Wörterbuch« stammt aus dem Jahr 1985). Wissenschaftlich hat sich mit der Sprache u. a. beschäftigt: Christian Bergmann, Die Sprache der Stasi. Ein Beitrag zur Sprachkritik, Göttingen 1999. 72 Dafür zentral: Bettina Bock, »Blindes« Schreiben im Dienste der DDR-Staatssicherheit. Eine text- und diskurslinguistische Untersuchung von Texten der inoffiziellen Mitarbeiter,

Gläserne Leitungen 

267

Bei den Wortprotokollen verschwindet jeglicher Fremdeinfluss. Zwar gibt es hier immer wieder einmal Hör- und Verständnisfehler, die zuweilen Grund für Heiterkeit sein können, oder auch Unsicherheiten bei der Interpunktion, aber angesichts der Menge, die verschriftlicht worden ist, kommen solche Fehlleistungen extrem selten vor. Transkribierte Abhörprotokolle stellen praktisch die einzige Stasi-Quelle dar, in denen die Verfolgten und Überwachten authentisch allein in ihrer eigenen Sprache zu Wort kommen. Diese Quellen stellen daher eine Form von Egozeugnissen dar  – allerdings auch nur in begrenzter Form. Denn da sich viele Oppositionelle darüber bewusst waren, dass sie abgehört werden könnten, hat dies ihr Sprech- und Sprachverhalten gewiss beeinflusst.73 Dies betrifft vor allem die Inhalte, aber auch die Umschreibung einzelner Sachverhalte bzw. die gänzliche Ausblendung solcher. Die Mithörenden im Kopf zu haben, beeinflusst unweigerlich die »freie Rede«, so dass diese wortwörtlichen Dokumente eine realistische Momentaufnahme der Sprachsituation darstellen können, aber keineswegs das allgemeine Sprach-und Sprechverhalten der Abgehörten adäquat spiegeln. Der Wandel der Opposition hat überhaupt erst das Telefon als ein wichtiges Kommunikationsmittel, insbesondere mit den Unterstützern in West-Berlin oder mit politischen Weggefährten in anderen Ostblockstaaten, ermöglicht. Dazu bedurfte es der Überzeugung, das politische Handeln als öffentliches zu deklarieren und demzufolge nur noch bestimmte Absprachen wie Druckorte, Druckkapazitäten o.dgl. verdeckt, im kleinsten Kreis und gerade nicht am Telefon zu kommunizieren. Es ist daher auch kein Zufall, dass die Personen um die IFM nicht nur offen westliche Medien für die Darstellung ihrer Ziele, sondern

Bremen 2013; vgl. weiter z. B. dies., »Kommunikationsraum« MfS und die Texte der inoffiziellen Mitarbeiter, in: Dies. u. a. (Hg.), Politische Wechsel – sprachliche Umbrüche, Berlin 2011, S. 195–219; Steffen Pappert, Musterhaftigkeit und Informationsgehalt personenbeurteilender Texte des Ministeriums für Staatssicherheit, in: Ders. (Hg.), Die (Un-) Ordnung des Diskurses, Leipzig 2007, S. 121–141; ders., Formulierungsarbeit und ihre ›Folgen‹: Ein Vergleich zwischen öffentlicher und geheimer Kommunikation in der DDR , in: Journal for East German Studies 1 (2010), S. 24–35; im Vergleich dazu eine andere Textsorte: Ulla Fix, Der unkonventionelle Gebrauch von Textmustern im widerständigen Diskurs, in: ebd., S. 36–50. 73 Dieser Aspekt des Sprechverhaltens in überwachten Telefongesprächen, wenn das den Gesprächspartner bewusst war, wird von der Forschung bei der Telefonkommunikation meist nicht berücksichtigt, vgl. mehrere Beiträge in: Ulrich Lange / K laus Beck (Hg.), Telefon und Gesellschaft. Bd. 2, Berlin 1990. Für die Analyse solcher Sprachtexte der Opposition dürften auch die Überlegungen etwa von Pierre Bourdieu (Die feinen Unterschiede, 1982), Michel Foucault (Die Ordnung des Diskurses, 1970; Archäologie des Wissens, 1973) oder auch Michail Bachtin (The Dialogic Imagination; Autor und Held in der ästhetischen Tätigkeit; Literatur und Karneval; Die Ästhetik des Wortes; Speech Genres and Other Late Essays) hilfreich sein.

268

Ilko-Sascha Kowalczuk

auch das Telefon als offenes Kommunikationsmittel benutzten.74 Peter »Blase« Rösch, in der Jenaer Opposition aktiv und 1982 nach West-Berlin übergesiedelt, erinnert sich noch an eine andere Dimension im Telefonverhalten: »Beim Telefonverkehr in die DDR haben wir auch darüber gesprochen, dass z. B. Leute, die von einer Verhaftung bedroht sind, uns einen Lebenslauf und Foto schicken sollen. Dies so offen am Telefon anzusprechen, hatte den Zweck, einen Schutz vor der Verhaftung herbeizuführen und der Stasi mitzuteilen, wenn derjenige trotzdem in den Knast kommt, werden wir das sofort in die Medien bringen.«75

Für die Staatssicherheitsmitarbeiter war der Gesprächsverlauf nicht immer unmittelbar einleuchtend, verständlich oder nachvollziehbar. So hielten Auswerter der HA III zu einem zwischen Ralf Hirsch und Roland Jahn im Januar 1988 geführten zusammenfassend Telefonat fest: Es »fand ein Informationsaustausch zu verschieden Problemen statt, der in konspirativer Form geführt wurde.«76 Nun kann es für diese Einschätzung verschiedene Gründe geben. Der naheliegende ist der, dass dies dem Charakter des Gesprächs entsprach. Wie aus vielen Gesprächsprotokollen zwischen Hirsch und Jahn aber ersichtlich wird, haben sie relativ offen miteinander gesprochen, auch wenn Telefongespräche von Jahn mit anderen Ostberliner Oppositionellen im Vergleich dazu oft offener abliefen.77 Ralf Hirsch verwies immer dann, wenn er etwas offenkundig nicht sagen wollte, darauf, dass er dazu etwas schreiben werde.78 Aber dieses eher geringfügige Ausweichen auf andere Kommunikationsformen war weder für die Telefonate prägend noch war es konspirativ. Es könnte daher auch einfach sein, dass der Auswerter zum eigenen Schutz seinen Vorgesetzten gegenüber so etwas behauptete, weil er es nicht verstand, nicht einzuordnen wusste oder auch nur zu faul war, mehr aufzuschreiben.79 74 Für andere Oppositionskreise galt dies Mitte der 1980er Jahre so nicht, vgl. Thomas Klein, »Frieden und Gerechtigkeit«. Die Politisierung der Unabhängigen Friedensbewegung in Ost-Berlin während der 80er Jahre, Köln 2007. 75 Brief von Peter Rösch an den Verf., 5.10.2011. 76 MfS, HA III, Aktivitäten innerer und äußerer Feinde, 22.1.1988. BStU, MfS, HA XX 397, Bl. 220. 77 Vgl. Kowalczuk / Polzin, Fasse Dich kurz! (wie Anm. 1). 78 Zwischen Ost- und West-Berlin sind häufig Briefe Oppositioneller geschmuggelt worden, in denen sich über Sachverhalte verständigt worden ist, die nicht am Telefon besprochen werden sollten, weil sie das MfS nicht erfahren sollte. 79 Der Zentrale Medizinische Dienst des MfS (ZMD) hat eine Untersuchung vorgenommen, in der die physischen und vor allem psychischen Belastungen und deren Folgen für jene Stasi-Mitarbeiter und ihre Arbeitsergebnisse erörtert wurden, die im Bereich von Abhörmaßnahmen eingesetzt worden sind: MfS, Abt. 26, Zusammenfassung wesentlicher Erkenntnisse aus einer arbeitsmedizinischen Untersuchung des ZMD im Bereich der operativen Auswertung der Abteilung 26 des MfS, Dezember 1978. BStU, MfS, Abt. 26 401, Bl. 1–30.

Gläserne Leitungen 

269

Gerade dieses Beispiel wirft ein methodisches Problem auf, das sich kaum hinreichend lösen lässt. Denn die anderen Formen der schriftlichen Protokollierung von abgehörten Telefongesprächen neben den Wortprotokollen sind StasiDokumente, die wiedergeben, was die MfS-Mitarbeiter verstanden, was sie als überlieferungswert erachtet und wie sie es niedergeschrieben haben. Beim Lesen vieler Dokumente ist zwar das hohe Maß an Authentizität bemerkenswert, was nicht zuletzt von den abgehörten Personen überwiegend bestätigt worden ist.80 Aber dennoch ist im wissenschaftlichen Umgang mit diesen Quellen stets zu beachten, dass wir weder wissen können, was aus einem mitgehörten Gespräch nicht in eine Zusammenfassung gelangte, noch ob tatsächlich jeder Sachzusammenhang korrekt wiedergeben wurde. Prinzipiell allerdings kann man davon ausgehen, dass die Auswerter in den HA III und Abt. 26 strikt dazu angehalten waren, so authentisch, »objektiv«, »wahrheitsgetreu« und sachlich wie möglich die Gesprächsinhalte nachzuzeichnen. Das gelang ihnen meist. Allerdings betrifft das vor allem die Gesprächsinhalte, die sich so zum Teil rekonstruieren lassen. »Rekonstruieren« auch deshalb, weil die Sprache nicht selten gerade nicht »authentisch« in den Zusammenfassungen erscheint, sondern immer wieder die ideologische Handschrift der Stasi-Verfasser zeigt. Zwar unterscheiden sich die zusammenfassenden Stasi-Protokolle wiederum von den meisten anderen MfSDokumenten erheblich, aber die sprachliche Überformung bleibt ein methodisches Problem. Vor allem zeigt sich dies anhand von Begrifflichkeiten, die den Abgehörten indirekt in den Mund gelegt werden, obwohl es sich dabei einerseits um typische SED - und MfS-Termini handelt, die nicht in jedem Fall unbekannt waren, die aber andererseits schon kaum von »normalen« zivilen Bürgern im Alltag verwendet wurden, aber von Oppositionellen schon gar nicht (zuweilen höchstens in ironischer Absicht). Am häufigsten kommt in den Zusammenfassungen folgende Zuschreibung vor (kursiv hervorgehoben): »Für Jahn ist es unverständlich, wenn sich aktive und führende Mitglieder feindlichnegativer DDR-Gruppierungen aus welchen Gründen auch immer aus diesen zurückziehen wollen oder eine Übersiedlung ins westliche Ausland in Erwägung ziehen.«81

Auch die Rede von »aktiven und führenden Mitgliedern« in »DDR-Gruppierungen« entstammte der SED -Sprache. Und vom »westlichen Ausland« im Zusammenhang mit Ausreisen zu reden, entspricht ebenso der normierten Amtssprache. Die Zuschreibung »negativ-feindlich« kommt häufig vor und entspricht durchweg der MfS-Interpretation und nicht der Selbstzuschreibung: »Dalos interessierte sich in einer nächsten Frage für die Zeitungen und Zeitschriften negativ-feindlicher Kräfte in der DDR .«82 Oder: »Für die Zeit seiner Abwesenheit 80 Vgl. dazu Kowalczuk / Polzin, Fasse Dich kurz! (wie Anm. 1). 81 Ebd., S. 343. 82 Ebd., S. 398.

270

Ilko-Sascha Kowalczuk

benannte Jahn als seinen Vertreter den ehemaligen DDR-Bürger Rosenthal, Rüdiger als ständigen Ansprechpartner für feindlich-negative DDR-Bürger.«83 Oder: »Weiter betonte sie [Katja Havemann], dass sie und andere feindlich-negative Kräfte weiter für eine Einreise von Biermann kämpfen werden.«84 Solche Beispiele sind charakteristisch für diese Dokumente und verlangt nach Quellenkritik. Das mindert nicht deren Quellenwert, zumal jede historische Quelle nur im Sprachkontext des Quellenbildners zu verstehen ist. Aber dies zeigt eben, dass es sich um MfS-Quellen und nicht um eine Form von Egodokumenten der Abgehörten handelt. Seltener als solche durchaus auch außerhalb des MfS im SED -Herrschaftsapparat gebräuchlichen Begriffe kamen typische Stasi-Termini vor. So heißt es zum Beispiel in einem Dokument: »Wolfgang Templin schildert dann seine Festnahme und seine Erlebnisse bei der VP. Er findet an der ganzen Sache die positive Seite, dass sich alle Exponenten und Sympathisanten der PUT-Szene zusammengeschlossen haben.«85 Der Begriff PUT (= politische Untergrundtätigkeit) war vor 1990 außerhalb des MfS unbekannt.86 Ein letztes Beispiel, in dem Gesprächsinhalte in typischer Stasi-Begrifflichkeit wiedergegeben werden, in diesem Fall sogar einem bundesdeutschen Politiker in den Mund geschoben: »Bastian habe von der Volkskammer der DDR eine offizielle Einladung zur Teilnahme an der internationalen Konferenz für atomwaffenfreie Zonen im Juni in Berlin erhalten. Er bekundete die Absicht, diese offizielle Einladung für Zusammenkünfte mit Organisatoren und Inspiratoren politischer Untergrundtätigkeit in der DDR zu missbrauchen …«.87

Auch wenn solche sprachlichen Formulierungen relativ leicht zu erkennen sind, so zeigen sie doch, dass die Stasi-Auswerter in ihren Berichten nicht ohne ideologisch motivierte Interpretationen auskamen. Die methodische Herausforderung besteht darin, das in der Arbeit mit solchen Dokumenten Satz für Satz, Aussage für Aussage zu berücksichtigen. In den Stasi-Unterlagen, die Oppositionelle betreffen, finden sich relativ wenige Hinweise auf »Stimmkonserven« und die »Stimmbank«. Es ist inzwischen bekannt, dass das MfS etwa bei Vernehmungen »Geruchsproben« einzog. Ebenso 83 84 85 86

Ebd., S. 501. Ebd., S. 939. Ebd., S. 428. Während der Begriff »IM« im Westen bekannt war, aber in der DDR weithin ebenfalls nicht, scheint PUT als stasiinterne Abkürzung auch im Westen unbekannt gewesen zu sein, vgl. Karl Wilhelm Fricke, Die DDR-Staatssicherheit. Entwicklung, Strukturen, Aktionsfelder, 3., aktual. u. erg. Aufl., Köln 1989 (hier kommt der Begriff »IM« wie selbstverständlich vor, PUT hingegen nicht). 87 Kowalczuk / Polzin, Fasse Dich kurz! (wie Anm. 1), S. 666–667.

Gläserne Leitungen 

271

sammelte die Staatssicherheit zum Beispiel »Speichelproben«,88 Schriftbilder von Schreibmaschinen,89 Handschriften90 und erprobte auch den Einsatz von »Lügendetektoren«91. Über das Sammeln von »Stimmen« ist bislang wenig bekannt.92 Die Abteilung 26 begann 1976 mit dem Aufbau einer »Stimmbank«.93 Ausgangspunkt waren dabei die seit Anfang der 1970er Jahre eröffneten diplomatischen Vertretungen in Ost-Berlin sowie die akkreditierten Korrespondenten, »da zunehmend mehr Bürger der DDR anonym mit diesen legalen Basen des Feindes in der DDR in Verbindung treten, um Informationen auszutauschen.«94 Der Aufbau ging nur schleppend und unsystematisch voran. 1983 ist deshalb eine »zielgerichtete« Entwicklung befohlen worden. Zentral in diesem Zusammenhang erschien den MfS-Strategen dabei die Nutzung des Telefons: »Der kontinuierliche Ausbau des Fernmeldenetzes international, auch in der DDR, bietet immer größere Möglichkeiten, das Medium Telefon zur Kommunikation, zum Informationsaustausch, zur Übermittlung von Nachrichten, zum Gedankenaustausch über die verschiedensten Erscheinungen im gesellschaftlichen Leben, zur Darlegung von Einstellungen und Verhaltensweisen u. a. m. zu nutzen.«95

Neben der Aufklärung anonymer Gewaltandrohungen und der Spionageabwehr kam die »Aufklärung operativ bedeutsamer Personen, die innerhalb der vom Gegner inspirierten politischen Untergrundtätigkeit in der DDR wirksam werden«, hinzu.96 Neben der Abt. 26 unterhielten auch die HA III und die Abt. / H A XXII ähnliche Datenbanken. Seit 1987 plante das MfS, ein zentrales »Sprecherarchiv« sowie in den Bezirksverwaltungen Stimmbanken bei den Abt. 26 88 Z. B. MfS, OTS , Abt. 32, Auswertungsbericht zur Expertise Nr. 87.1352, 12.10.1987. BStU, MfS, HA XX 12488, Bl. 20 (anhand von 5 Filterzigaretten nahm das MfS bei Gerd Poppe eine Speichelprobe vor). 89 Z. B. MfS, HA XX /2, Schriftenüberprüfung, 29.11.1988. BStU, MfS, HA XX 12488, Bl. 64 (Überprüfung der Schreibmaschine Gerd Poppes anhand von Vergleichsschriftmaterial). 90 Z. B. »handschriftl. Material von Jahn beschaffen (BV Bln XX)«. MfS, HA XX , Horst Graupner, Arbeitsbücher, 25.11.1985–7.11.1989, 3 Stück. BStU, MfS, HA XX 8433, Bl. 273 (Eintrag vom 11.11.1987). 91 MfS, HA XX / AG -A, Überprüfung der Tonkonserven der Vernehmung des Beschuldigten »Natter« am 17.11.1977 mittels spezifischer Technik, 12.1.1978. BStU, MfS, HA II 31734, Bl. 15–53 (einschließlich beigefügter Auswertungsbögen); MfS, Vorliegende Erkenntnisse über den Einsatz operativ-technischer Geräte (PSE / Polygraph) u. a. medizinischphysiologischer Mittel durch die imperialistischen Geheimdienste und bisherige Ergebnisse in der Erforschung dieser Mittel und Methoden und deren Vorbereitung für den operativen Einsatz in der HA II, o. D. (1977/78). Ebd., Bl. 1–14. 92 Vgl. Schmole, Abteilung 26 (wie Anm. 38), S. 12–13; Schmidt, Hauptabteilung III (wie Anm. 38), S. 125–127. 93 BStU, MfS, Abt. 26 564, Bl. 7 (es handelt sich um eine Ausarbeitung mit Grundsatzcharakter: GVS -P MfS 0035–4/87, deren Deckblatt fehlt in dieser Überlieferung). 94 Ebd. 95 Ebd., Bl. 11. 96 Ebd., Bl. 12.

272

Ilko-Sascha Kowalczuk

anzulegen. Zur Fertigstellung dieser Vorhaben – obwohl es erste Datenbanken gab – kam es nicht mehr. Auch das seit 1987 in Angriff genommene »Dialektarchiv zum Sprachraum DDR« war Ende 1989 noch im Aufbau befindlich.97 Die Arbeiten für die »Stimmbank« basierten auf wissenschaftlichen Erkenntnissen, die die Stasi-Spezialisten der internationalen Fachliteratur entnahmen. In der DDR befasste sich an der Humboldt-Universität zu Berlin, Sektion Kriminalistik, Christian Koristka mit solchen Fragen. Er arbeitete als Gutachter und Experte vielfach mit dem MfS zusammen, war aber selbst kein Stasi-Mitarbeiter. (In der Bundesrepublik ist ebenfalls in den 1980er Jahren an solchen Techniken zur Personenidentifizierung über Stimmenanalysen gearbeitet worden, was aber als rechtswidriger Eingriff in die verfassungsrechtlich verbürgten Persönlichkeitsrechte galt und demzufolge auf Kritik stieß.)98 Die »Stimmbanken« wurden unterschiedlich ausgewertet. In der HA XXII gelangten Sichtlochkarten99 zum Einsatz. Die HA III und Abt. 26 arbeiteten mit Computertechnik. Die Stimmenanalyse erfolgte in der HA III mittels bildlicher Darstellung, was extrem aufwendig war und bei der Auswertung sehr stark vom Interpreten abhängig war. Hinzu kam, dass das Verfahren international als überholt galt.100 In der Abt. 26 ist die Höranalyse verwendet worden: »Eine wesentliche Seite der Höranalyse ist der auditive Vergleich der analysierten Merkmale zwischen dem (akustischen) Ausgangsmaterial und dem Vergleichsmaterial. Als Ergebnis folgt die Einschätzung aller Merkmale und Eigenschaften des relevanten Sprechers einschließlich der vorgenommenen Textanalyse.«101

Unabhängig von allen damit zusammenhängenden Problemen, den vielen dabei zu beachtenden und in umfänglichen Katalogen zusammengestellten Merkmalskomplexen, kam als wohl wichtigstes Hindernis hinzu, dass die Anzahl der »Stimmkonserven« sich bis 1989 in einem überschaubaren Rahmen hielt.102 Gerade für »vorbeugend zu speichernde Stimmen« waren die Qualitätsanforderungen hoch. Das MfS benötigte zusammenhängende Aussagen von 3 bis 4 Minuten. Diese sollten keine Stör- und Nebengeräusche enthalten. Möglichst sollten »gespeicherte Stimmen« einer Person aus »unterschiedlichen Gesprächssituationen wie Umgangssprache mit Bekannten und förmliche Gespräche mit Institutionen« stammen.103

97 BStU, MfS, Abt. 26 817. 98 Vgl. Fahndung – Typisches Schmatzen, in: Der Spiegel, 8.6.1987, Nr. 24, S. 77–80. 99 Vgl. dazu: https://bit.ly/2LWyErd (letzter Zugriff: 6.6.2018). 100 Vgl. Schmidt, Hauptabteilung III (wie Anm. 38), S. 126. 101 BStU, MfS, Abt. 26 564, Bl. 15. 102 Einige »Stimmkonserven« sind überliefert, z. B.: BStU, MfS, BV Erfurt, Ka 126; Ebd., BV Halle, Ka 172; Ebd., BV Neubrandenburg Tb 226. 103 BStU, MfS, Abt. 26 564, Bl. 24.

Gläserne Leitungen 

273

Wahrscheinlich führten auch diese Anforderungen dazu, dass Anfang 1989 in der »Stimmbank« der Abt. 26 erst »3.427 Sprecher« gespeichert waren, von denen 90 Prozent bekannt waren. In der HA III lagen etwa »4.000 Sprecher« ein, von denen ein Fünftel keiner Person zugeordnet werde konnte. Die Abt. XXII hatte etwa »1.500 Sprecher« erfasst, von denen aber lediglich ein Fünftel bekannt war.104 Wahrscheinlich befanden sich hierunter auch »Sprecher«, die bereits von der Abt. 26 bzw. HA III gespeichert worden sind.105 Von den »Sprechern« in der »Stimmbank« der Abt. 26 sind 950 dem »politischen Untergrund« zugeordnet worden, 900 waren Ausreiseantragsteller bzw. bereits ausgereiste Bürger, 750 »Kontaktpartner von akkreditierten Korrespondenten« sowie »136 Korrespondenten westlicher Massenmedien«.106 Wer diese Personen genau waren, ließ sich bislang nicht genauer rekonstruieren. Die Unzulänglichkeiten verdeutlicht eine Anmerkung von 1987: In der »Stimmbank« der Abteilung 26 seien nur 68 Personen erfasst, die »als operativ bedeutsam einzuschätzen« seien. »Darunter befanden sich lediglich 46 Primärpersonen, die in A-Aufgaben der Abteilung 26 bearbeitet wurden.«107 Die Effektivität dieser »Stimmbanken« lässt sich nur schwer einschätzen. Von 438 Aufträgen 1985/86 und 449 1986/87 konnte die Abt. 26 immerhin 265 bzw. 291 »personifizieren«.108 Was sich genau dahinter verbirgt, bleibt aber unklar. In einigen überlieferten Fällen erweist sich, dass der hohe Aufwand zu keinen befriedigenden Ergebnissen führte.109 Im Zusammenhang mit der Bekämpfung der Opposition dürfte die »Stimmbank« schon deshalb keine besondere Bedeutung gehabt haben, weil die wichtigsten Protagonisten nicht nur der Stasi hinlänglich bekannt waren, sondern weil sie offen agierten – auch am Telefon.

104 MfS, Leiter OTS , an Stellv. Minister Schwanitz, Entscheidungsvorlage zu künftigen Arbeiten mit Sprecherarchive im MfS, 18.1.1989. BStU, MfS, ZAIG 17746, Bl. 43. Eine handschriftliche Auflistung des »operativen Stimmenspeicher« der Abt. XXII mit 1317 Eintragungen von 1981–1988 findet sich unter: BStU, MfS, HA XXII 17244. Der geringe Anteil konkreten Personen zuzuordnenden Stimmen könnte mit einer Aufgabe der Abt. / H A XXII zusammenhängen, nämlich anonyme Drohanrufe im Rahmen der Terrorismusabwehr aufzuklären, erklärt werden. 105 MfS, Abt. XXII /2 an Leiter OTS / Abt. 32, Geschätzter Umfang der in ein Zentralarchiv zu speichernden Sprecher, 29.12.1988. BStU, MfS, HA XXII 17555, Bl. 23. 106 BStU, MfS, Abt. 26 790, Bl. 2 (es handelt sich wahrscheinlich um den Entwurf einer Zuarbeit der Abt. 26/AKG für den Leiter OTS). 107 BStU, MfS, Abt. 26 564, Bl. 33. 108 Ebd., Bl. 67. 109 BStU, MfS, HA XVIII 67.

274

Ilko-Sascha Kowalczuk

3. Schlussbemerkungen Das jahrelange Telefonabhören von Oppositionellen bildete eine wichtige Quelle für Stasi-Maßnahmen gegen diesen Personenkreis. Aber nur selten schöpfte das MfS dabei Informationen ab, die sie nicht auch anderweitig, z. B. über IM, erhalten hatte. Besonders wichtig scheinen hingegen Telefonüberwachungen für die Stasi gewesen zu sein, um gruppeninterne Dynamiken und zwischenmenschliche Konfliktlagen einschätzen und so für »Zersetzungsmaßnahmen« nutzen zu können. Oft ist anhand der MfS- und SED -Unterlagen nicht mehr rekonstruierbar, ob und wie einzelne Überwachungsmaßnahmen Eingang in Maßnahmepläne, Ermittlungsverfahren, Anklageschriften oder Urteilsbegründungen gegen Oppositionelle einflossen. Die Vorgänge zwischen November 1987 und Februar 1988 um die »Initiative Frieden und Menschenrechte« (IFM) und Roland Jahn stellen eine Ausnahme und einen Beleg für die Nutzung des Wissens aus Abhörprotokollen dar.110 Denn hier lassen sich viele Arbeitsschritte der Staatssicherheit en détail rekonstruieren. Aus der stasiinternen Vorgabe im Sommer 1987, die weitere Herausgabe des »Grenzfall« zu unterbinden, die IFM zu zerschlagen und Jahn als Agenten zu überführen, folgte nicht nur die intensivierte Überwachung dieses Personenkreises, sondern auch der Versuch, Beweisstücke zu offizialisieren. Dabei arbeiteten einerseits Diensteinheiten wie die HA XX / Abt. XX, HA II, HV A, HA III oder Abt. 26 eng zusammen, deren Führungsebene wiederum ließ sich die Vorhaben von der Leitung der BV Berlin bzw. dem Minister und seinen zuständigen Stellvertretern bestätigen. Umgekehrt erteilten diese Befehle und Anweisungen, die sie nach Rücksprache mit SED -Chef Honecker, dem für das MfS zuständigen Politbüromitglied Krenz und dem Chef der SED -Bezirksleitung Schabowski, der zugleich Vorsitzender der Bezirkseinsatzleitung war, ausgaben. Obwohl diese Kommunikationsstränge offen liegen und auch, dass Details auf der höchsten Partei- und MfS-Ebene miteinander besprochen und abgestimmt wurden, ist die konkrete Entscheidungslage unklar. Es ist jedenfalls keinesfalls so, wie Krenz am 22. Januar 1990 der Öffentlichkeit weismachen wollte, dass das MfS ein nach außen hin »abgeschirmter Staat im Staate« war und deshalb außer Honecker niemand in der SED -Führung die Machenschaften der Stasi kannte oder gar kontrollieren konnte.111 Auf eine Nachfrage von Gerd

110 Vgl. neben: Kowalczuk, Telefongeschichten (wie Anm. 12), auch: Ders., Endspiel: Die Revolution von 1989 in der DDR . 3. erw. und korrig. Aufl., München 2015. 111 Erklärung Egon Krenz zur Beziehung von SED und Sicherheitsapparat, 22.1.1990, 9. Sitzung, in: Der Zentrale Runde Tisch der DDR . Wortprotokoll und Dokumente. Band II: Umbruch, Uwe Thaysen (Hg.), Wiesbaden 2000, S. 502.

Gläserne Leitungen 

275

Poppe log Krenz unverblümt und sagte, das Vorgehen gegen Oppositionelle sei allein vom MfS behandelt und entschieden worden.112 Ab November 1989 versuchte das MfS mit einer Medienoffensive die eigene Tätigkeit zu verteidigen und die Institution für die Zukunft zu retten. Die Gesellschaft ließ sich nicht täuschen. Die noch an der Macht befindlichen SED -Herrscher versicherten der Stasi-Leitung, die Geheimpolizei würde auch in Zukunft benötigt werden.113 Die versuchte nun Erfolge bei der Aufklärung von Spionage und Neofaschismus vorzuweisen. Doch das waren fingierte »Erfolge«.114 Zugleich bereitete sich das MfS für die Zukunft vor: es kam zu umfangreichen Aktenvernichtungen und zu ersten internen Umstrukturierungen. In einer Ausarbeitung für die Öffentlichkeitsarbeit schrieb die Stasi-Leitung Ende Dezember 1989, Anfang Januar 1990: »Mit Wirkung vom 8.11.1989 wurden auf Weisung des damaligen Ministers für Staatssicherheit alle Telefonüberwachungen drastisch reduziert, alle Maßnahmen gegen oppositionelle politische Kräfte und Andersdenkende eingestellt und im Wesentlichen nur noch Maßnahmen im Zusammenhang mit der Aufdeckung und Bekämpfung der Spionage und von schweren Straftaten gegen die Volkswirtschaft weitergeführt. Seit dem 5.12.1989 sind alle Anlagen zur Telefonüberwachung entsprechend einer Festlegung des damaligen Leiters des Amtes für Nationale Sicherheit abgeschaltet und damit alle Maßnahmen beendet.«115

Das trug die Modrow-Regierung etwas abgeschwächt am 15. Januar 1990 auch dem Zentralen Runden Tisch als offizielles Statement vor. Sie informierte zudem, dass mehr als 3.000 Telefonleitungen von der Stasi »an die Deutsche Post zurückgegeben« worden seien und bis zum 16. Januar die »Fernsprechsonderverbindungen zu Dienstzimmern und Wohnungen ehemaliger Partei- und Staatsfunktionäre sowie zu den Parteivorständen der SED -PDS« abgeschaltet würden.116 Doch entgegen den öffentlichen Beteuerungen ist die Opposition weiterhin überwacht und noch bis Anfang Januar »bearbeitet« worden. Im Bezirk Halle waren zum Beispiel am 1. Dezember noch 23 Abhörmaßnahmen der Abt. 26 aktiv.117 Als Senator Ted Kennedy am 27. November 1989 nach Berlin kam, beide Stadthälften besuchte und sich mit Willy Brandt, Bärbel Bohley und 112 Ebd., S. 514. 113 Dienstbesprechung anlässlich der Einführung des Generalleutnant Schwanitz als Leiter des Amtes für Nationale Sicherheit durch den Vorsitzenden des Ministerrates der DDR , Hans Modrow, 21.11.1989. BStU, ZAIG 4886. 114 Vgl. Kowalczuk, Endspiel (wie Anm. 110), S. 515–516. 115 BStU, MfS, ZAIG 21313, Bl. 30. 116 Der Zentrale Runde Tisch der DDR . Wortprotokoll und Dokumente. Band II, S. 367. 117 Es handelte sich um 19 A-Maßnahmen und 4 B-Maßnahmen: BStU, MfS, BV Halle, Abt. 26 1434, Bl. 1–2.

276

Ilko-Sascha Kowalczuk

Rainer Eppelmann traf, war die Stasi informiert, da die Telefonleitungen der USA-Botschaft in Ost-Berlin weiterhin unter Dauerkontrolle standen.118 Mindestens noch im Januar 1990 belauschten die HA III / Abt. III den Telefonverkehr in der Bundesrepublik, was die private Telefonkommunikation zwischen Ostund Westdeutschland einschloss.119 Es setzten im November 1989 Veränderungen ein, die für die Stasi ein Alptraum gewesen sein müssen. Am 13. November teilte ein OibE zu MfS-Telefonanschlüssen mit, dass ab sofort »Gespräche in die BRD / W B und kap. Ausland vom Wohnungsdienstanschluss […] nicht mehr verboten« sind.120 Es kam noch ärger, wie Mittig den Stasi-Führungskräften am 28. November 1989 mitteilte: »Von Seiten gegnerischer Geheimdienste, insbesondere der BRD, werden über Telefonnummern, die dem Amt für Nationale Sicherheit zugeordnet werden, Verratsangebote an Mitarbeiter unterbreitet.«121 Es blieb unklar, wie viele Überläufer es aufgrund der telefonischen Werbungsversuche gab und wie viele StasiMitarbeiter in den unmittelbaren Dienst des KGB eintraten.122 Der einzige ranghohe MfS-General übrigens, der offenbar 1990/91 mit dem Verfassungsschutz kooperierte, war der ehemalige Leiter der HA III, Horst Männchen.123 Dass bundesdeutsche Dienste ab 1990 in den Stasi-Unterlagen recherchierten, ist bekannt. Der Generalbundesanwalt ermittelte ebenso wie verschiedene Staatsanwaltschaften. Das Landesamt für Verfassungsschutz Bayern erfuhr so am 13. Juni 1990, dass die Anschlussinhaber Wolfgang und Regina Templin seit 13. April 1988 von der HA III im Rahmen des gegen sie und Hirsch, Bohley, Fischer, Wollenberger, Klier und Krawczyk geführten ZOV »Heuchler« unter ständiger Telefonkontrolle in Bochum standen.124 Im Januar 1990 sind die ersten Anzeigen wegen Verletzung des Fernmelde- und Postgeheimnisses von Seiten des MfS erstattet worden.125 Später wurden u. a. deswegen die Leiter der Stasi-Bezirksverwaltungen Rostock, Magdeburg und Leipzig angeklagt. Am 4. Januar 1993 erhielten vier ehemalige Stasi-Offiziere 118 119 120 121 122

BStU, MfS, HA II 30459, Bl. 1–3. Z. B. BStU, MfS, BV Erfurt, Abt. III 62. BStU, MfS, BV Rostock, OibE 449/93, Teil II, Bd. 1, Bl. 294. BStU, MfS, HA XVIII 12725, Bl. 1. Z. B. BND, 32C, DDR / UdSSR : Übernahme nachrichtendienstlicher Kapazitäten der DDR durch den KGB (Entwurf), 16.2.1990. BA B 206/554, Bl. 63; BND, 32C, an Chef des Bundeskanzleramts, 22.2.1990. BA B 206/535, Bl. 33; BND, 32C an 31C, Markus Wolf in Moskau, 2.3.1990. BA B 206/536, Bl. 307–308; BND -Brieftelegramm, Der Vizepräsident, an Bundeskanzleramt, 8.6.1990. BA B 206/537, Bl. 184. 123 Vgl. Andreas Förster, Chef-Abhörer der Stasi gestorben, in: Berliner Zeitung, 21.1.2008. 124 Anlage zum BayLfV-Schreiben vom 13.6.1990. BStU, MfS, HA II 15278, Bl. 358. 125 Lena Gürtler, Vergangenheit im Spiegel der Justiz. Eine exemplarische Dokumentation der strafrechtlichen Aufarbeitung von DDR-Unrecht in Mecklenburg-Vorpommern, Bremen 2010, S. 108.

Gläserne Leitungen 

277

der BV Magdeburg Freiheitsstrafen.126 Dabei wurde das fehlende Unrechtsbewusstsein der Offiziere und solcher Zeugen, die früher für das MfS gearbeitet hatten, sichtbar. Alle beriefen sich darauf, nach Recht und Gesetz gearbeitet und letztlich Befehle ausgeführt zu haben. Der Staatsanwalt fragte sie: »Hätten Sie es in Ordnung gefunden, wenn Ihr Telefon abgehört worden wäre?« Die Antworten lauteten »Ja«. Und dann bekundeten sie, sie hätten, bei einem entsprechenden Befehl, auch den eigenen Vater oder die Ehefrau abgehört. Einer fügte hinzu: »In meiner Verwandtschaft gab es keinen Grund für Abhörmaßnahmen.«127 Das Magdeburger Urteil hob der Bundesgerichtshof am 9. Dezember 1993 vollständig auf. Es lag weder »Amtsanmaßung« vor noch erfolgte das Telefonabhören »unbefugt«. Außerdem haben sie als Mitarbeiter des Staatsapparates Anweisungen des Ministers und Ministerrates befolgt.128 Das war ein Grundsatzurteil. »Insgesamt stellten sich damit die angeklagten Handlungen«, das Abhören von Telefonen durch das MfS, »als nicht strafbar heraus.«129 Kein einziger MfS-Mitarbeiter ist wegen Telefonabhörens oder des Abhörens von Wohnungen strafrechtlich belangt worden.130 Auch die Anklage gegen Horst Männchen von der HA III ist 1995 zurückgezogen worden.131 Die juristische Aufarbeitung der illegalen Stasi-Überwachungsmaßnahmen scheiterte. Letztlich sanktionierte das BGH-Urteil im Rückblick sogar solche Praktiken. Aber historische Bewertungen unterscheiden sich im Regelfall von juristischen Einschätzungen.132 Hinzu kommt als nicht unerheblicher Interpretationskontext: Die SED hat das Abhören von Telefonleitungen und den Einbau von Wanzen in Wohnungen immer scharf verurteilt – wenn es um den Westen ging. Die Tageszeitungen druckten regelmäßig solche Empörungen ab.133 Es gab auch eigenständige Veröffentlichungen, die das thematisierten. So die StasiBroschüre »Nachts ging das Telefon«, die dem gleichnamigen Evergreen von 126 Vgl. Die Post- und Telefonkontrolle durch die Staatssicherheit im Bezirk Magdeburg. Der Prozess gegen die verantwortlichen Staatssicherheitsoffiziere. Magdeburg 1993. 127 Ebd., S. 61–64. 128 BGH, Urteil vom 9.12.1993, abgedruckt in: Marxen / Werle (Hg.), Strafjustiz und DDRUnrecht. Dokumentation, Bd. 6 (wie Anm. 48), S. 73–84. 129 MfS-Straftaten im Spiegel der Strafjustiz, in: Ebd., S. XL . 130 Vgl. auch die generelle Bilanz von: Klaus Marxen u. a., Die Strafverfolgung von DDRUnrecht. Fakten und Zahlen, Berlin 2007. 131 Anklage des Generalbundesanwalts vom 3.5.1993, abgedruckt in: Marxen / Werle (Hg.), Strafjustiz und DDR-Unrecht. Dokumentation, Bd. 4/1 (wie Anm. 40), S. 717, Anm. 1. 132 Vgl. etwa: Jacques Le Goff, Geschichte und Gedächtnis, Berlin 1999, S. 229–251; Werner Paravicini, Die Wahrheit der Historiker, München 2010; Fernand Braudel u. a., Der Historiker als Menschenfresser. Über den Beruf des Geschichtsschreibers, Berlin 1990; Marc Bloch, Apologie der Geschichte oder Der Beruf des Historikers, Stuttgart 1974, S. 136–141 (1941/42); Michael Stolleis, Der Historiker als Richter – der Richter als Historiker, in: ders., u. a. (Hg.), Geschichte vor Gericht. Historiker, Richter und die Suche nach Gerechtigkeit, München 2000, S. 173–182. 133 Z. B. Hört durch die Wände, in: Berliner Zeitung, 29.10.1963.

278

Ilko-Sascha Kowalczuk

Hilde Hildebrand (1937) nur den Titel entlehnt hatte.134 Das »Neue Deutschland« druckte am 26. August 1953 unter der Überschrift »Spitzel an jedem Telefon« einen »Erfahrungsbericht« über die Bundesrepublik ab, der totalen Überwachungsdiktatur, folgt man den SED -Autoren, und forderte im Fettdruck zu Westkontakten auf: »Bitte senden Sie diese Seite an ihre Bekannten nach Westdeutschland«. In einem »Sachbuch« zeichnete der Autor 1981 ein Sittenbild der bundesdeutschen Gesellschaft, das etwa so aussah: Jeder Bürger ist nebenbei ein Spitzel, alle bespitzeln alle und über allem thront der Geheimdienst. »Telefonleitungen anzuzapfen ist sicher noch am simpelsten.«135 Diese Beispiele veranschaulichen, dass die SED sehr genau wusste, wie das Mithören von Telefongesprächen durch ihre Geheimpolizei zu bewerten ist.

134 Vgl. Nachts ging das Telefon. Ein Tatsachenbericht über die verbrecherischen Methoden der Geheimdienste in Westberlin zur Abwerbung von Bürgern der DDR , Hg. MfS, Berlin 1960. 135 Willi Büchner-Uhder, Menschenrechte – Eine Utopie? Leipzig 1981, S. 100.

Myriam Naumann

Archivethik und Autobiographie MfS-Akten zur eigenen Person nach 1989

1. Über Aktenkundige, eine Einleitung Die Handhabung der Gleichen und Anderen, der Nächsten und Dritten basiert auf diffizilen Unterscheidungen. Im Raster eines Blicks, einer Aufmerksamkeit, einer Sprache zeigen und manifestieren sich dabei Ordnungen. Nach 1989 werden im Diskurs der Nutzung der Akten des Ministeriums für Staatssicherheit der DDR (MfS) zur eigenen Person juristische, bürokratische, politische und alltagssprachliche Kategorien gebräuchlich, zum Beispiel »Privatpersonen«, »Täter« oder »Opfer«. Der Zugang zu den Akten des MfS wird von der Behörde der und des Bundesbeauftragten für die Unterlagen des Staatssicherheitsdienstes der ehemaligen DDR (BStU) seit 1992 beispielsweise entlang der vier Kategorien der »Betroffenen«, »Dritten«, »Begünstigten« oder »ehemaligen Mitarbeitern der Staatssicherheit« gewährt.1 Im Fokus der Analyse stehen nun jene, die in der Taxonomie des Gesetzes oder der Behörde »Betroffene« genannt werden  – hier jedoch: Aktenkundige. Die Kategorie der »Betroffenen« erschien im Kontext der DDR-Staatssicherheit zunächst zu Beginn der 1990er Jahre in den Plenarsälen des Bundestags, um eine »Täter-Opfer«-Dichotomie zu vermeiden und stattdessen einen neuen Personenstand einzuführen. Zeitgleich hat der Schriftsteller Hans-Joachim ­Schädlich den Textband »Aktenkundig« herausgegeben, in dem Einzelne über ihre Erfahrung der Akteneinsicht berichteten.2 In Schädlichs Publikation bezeichnet der Ausdruck nur den Titel, es folgen jedoch keine weiteren Bestimmungen. Den Begriff »aktenkundig« möchte ich aufgreifen und als Subjektivierungsform weiterentwickeln. In der Bezeichnung der Aktenkundigen bündeln sich wie folgt drei Perspektiven: Zum einen, dass die Einzelnen durch die Staatssicherheit aktenkundig wurden; zum anderen, dass die Aktenkundigen in der Behörde des und der BStU nach 1989 zu Aktenkundigen ihrer Aktenkunde

1 Vgl. zum Beispiel das Antragsformular zur Akteneinsicht bei der Stasi-Unterlagenbehörde (BStU): https://www.bstu.de/akteneinsicht/privatpersonen/ (letzter Zugriff: 3.8.2018), S. 4. 2 Hans Joachim Schädlich (Hg.), Aktenkundig, Reinbek 1993.

280

Myriam Naumann

werden;3 und schließlich, dass sie dabei auch eine Aktenkunde von einzelnen Vorgangsführungen der Staatsicherheit und der bürokratischen Praktiken der Behörde der und des BStU erhalten. Nach der Akteneinsicht sind bereits seit 1991 eine Vielzahl autobiographischer Texte von Aktenkundigen entstanden, indem sich ein »Ich« selbst (auto) ein Leben (bios) im Schreiben (graphein) formt. Das Archiv der Staatssicherheit bildet dabei die Grundlage der Selbstnarrationen und eröffnet ein filigranes Verhältnis zwischen »Ich«, dem Leben und dem Archiv des MfS. Bei der wissen­ schaftlichen Analyse dieser Zusammenhänge entsteht zusätzlich die Herausforderung, wie und mit welcher Haltung den »personenbezogenen Daten« der Aktenkundigen begegnet werden kann. Bevor exemplarische Analysen autobiographischer Texte durchgeführt werden, gilt es deshalb das Verhältnis zwischen Forschung, Autobiographie und den Akten über Aktenkundige zu bestimmen – und zwar hinsichtlich der Konturierung einzelner Aspekte einer längst überfälligen Archivethik.

2. Aspekte einer Archivethik Nichts kann darüber hinwegtäuschen: Der Zugang zu den Archivalien des MfS bildet eine Ausnahme im sonst fast verschlossenen Archiv. Die Regeln zur Wahrung der Persönlichkeitsrechte derer, die von der Staatssicherheit überwacht wurden, bestimmen die Möglichkeiten des Archivzugangs nach 1989 (s. u.). Sie geben das Maß der Zirkulation des Aktenwissens vor und begrenzen eine uneingeschränkte Akteneinsicht zum Beispiel für die Wissenschaft. Zugleich ist die Erforschung des MfS auf Aktenbasis seit 1992 nicht nur durch das Parlament und die Gesetzgebung gewollt (s. u.), sondern fest in der Zeitgeschichte, der Historisierung der DDR und der Erinnerungspolitik verankert.4 Forschungsabsichten und der Schutz von Persönlichkeitsrechten können dabei im Archiv der Staatssicherheit5 in ein spannungsreiches Verhältnis geraten, indem etwa 3 Zu dieser Aktenkunde gehören auch die Anonymisierungen und Pseudonymisierungen der Akten in der Anwendung des Datenschutzes und der Wahrung von Persönlichkeitsrechten von Nächsten, Dritten und Anderen durch die Behörde der und des BStU (siehe Abschnitt 2). 4 Vgl. Rainer Eppelmann u. a. (Hg.), Bilanz und Perspektiven der DDR-Forschung, Paderborn 2003. 5 Zum konkreten (im Unterschied zum epistemologischen) Archiv-Begriff: Die Staatssicherheit archivierte seit 1950 in der Abteilung XII (Zentrale Auskunft / Speicher) ihre Vorgänge (vgl. https://bit.ly/2MJOTZn). Nach 1989 transformierten sich alle (noch) vorhandenen Unterlagen, die dann von der Behörde der und des BStU bewertet, geordnet, erschlossen und verwahrt werden. Die Juristin und Medienwissenschaftlerin Cornelia Vismann hat die Behörde der und des BStU »in jener eigentümlichen Zone zwischen Verwaltung und Archiv« verortet, die »organisiert [ist] wie eine Behörde, […] aber dennoch

Archivethik und Autobiographie 

281

Aktenwissen im Archiv vorhanden ist, jedoch auch für die Wissenschaft teilweise nur in pseudonymisierter oder anonymisierter Form von der Behörde der und des BStU herausgegeben wird. Bei der Erforschung von Subjektivierungen im Archiv der DDR-Staatssicherheit und den autobiographischen Entwürfen von Aktenkundigen stellt die Wahrung der Persönlichkeitsrechte eine besondere Herausforderung dar: Im Kern beschäftigt sich diese Erkundung mit biographischen Details von Einzelnen – und ist auf diese angewiesen. Sie macht nicht nur die schriftlichen Zeugnisse einzelner Personen zum Objekt der Untersuchungen, sondern tritt ein in den heiklen Diskurs über Menschen in der Gegenwart. Da die Autobiographien bislang kaum analysiert wurden, entbehrt diese Perspektive auch einer grundsätzlichen Reflexion wissenschaftlicher Methodologie und Ethik im Umgang mit den Aktenkundigen, ihren Autobiographien und dem Archivwissen der Staatssicherheit. Dessen ungeachtet wurde das Verhältnis zwischen der Aktennutzung von »Betroffenen« bzw. »Opfern« und der Wissenschaft seit der Öffnung des Archivs immer wieder neu austariert: fundamental im Jahr 1991 mit der Verabschiedung des »Gesetzes über die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demokratischen Republik (Stasi-Unterlagen-Gesetz – StUG)«,6 2014 mit methodischen Überlegungen zum Umgang mit MfS-Akten von der Historikerin Katharina Lenski oder 1992 mit Ansätzen zu einer Ethik der Handhabung der Archivalien von dem Theologieprofessor Wolf Krötke. Das Stasi-Unterlagen-Gesetz ordnet seit seiner Verabschiedung im Dezember 1991 keine jahrzehntelangen Sperrfristen an, sondern schafft unmittelbare Zugangsbedingungen und -rechte zum Archiv: zum Beispiel für die Wissenschaft, die Medien und die Justiz sowie für die politische Bildung oder die Aktenkundigen selbst. Nur unter bestimmten Regelungen ist das Quellenmaterial verfügbar, ansonsten sind die Archivalien der Einsicht entzogen. Zentrale Bezugspunkte des Stasi-Unterlagen-Gesetzes sind, wie bereits erwähnt, die »Persönlichkeitsrechte« von Einzelnen.7 Ihr Schutz liefert im Gesetzgebungsverfahren das Argu­ment, jahrzehntelange Schutz- bzw. Sperrfristen zu etablieren. Zum ohne eigenes Aufgabengebiet.« Ihr einziger Zweck sei es, »Akten als Akten zu verwalten.« (Vgl. Cornelia Vismann, Akten. Medientechnik und Recht, Frankfurt am Main 22001, S. 309.) Die Behörde lässt sich im Anschluss daran als ein »Zwischenarchiv« charakterisieren, die einen erheblichen Einfluss auf die Formung des Aktenwissens hat. Als »Archiv der Staatssicherheit« wird im Folgenden das historisch gewordene Wissen des MfS verstanden, als »Zwischenarchiv« die Behörde der und des BStU. 6 Gesetz über die Unterlagen des Staatssicherheitsdienstes der ehemaligen Deutschen Demo­k ratischen Republik (Stasi-Unterlagen-Gesetz  – StUG) vom 20.12.1991, BGBl. I, S. 2272–2287. 7 Hans-Heinrich Trute, Die Regelungen des Umgangs mit den Stasi-Unterlagen im Spannungsfeld von allgemeinem Persönlichkeitsrecht und legitimen Verwendungszwecken, in: JuristenZeitung 47 (1992) 21, S. 1043–1054, 1044 f.

282

Myriam Naumann

Persönlichkeitsrecht gehören die Möglichkeiten der »Privatheit im Sinne eines Rückzugs ebenso wie die Selbstdarstellung in engeren und weiteren Öffentlichkeiten, die der einzelne frei wählen und gestalten kann«.8 Persönlichkeitsrechte tarieren im juristischen Diskurs das Verhältnis von Öffentlichkeit und Privatheit aus und statten die Einzelnen mit einer Handlungs- und Entscheidungskompetenz aus, die zu bestimmen ermöglicht, wo welche Informationen über sie erscheinen sollen.9 Das Stasi-Unterlagen-Gesetz ermöglicht allerdings auch, dass Akten mit »personenbezogenen Informationen« dann von der Behörde bereitgestellt werden, wenn eine »schriftliche[…] Einwilligung der betreffenden Personen« vorliegt.10 Allerdings kann es zum Beispiel im Rahmen eines Forschungsantrags fraglich bis unmöglich sein, ein Einverständnis einzuholen, da die Person für die Wissen­schaftlerin oder den Wissenschaftler unbekannt oder verstorben ist. Aus diesem Grund hat die Behörde der und des BStU nach einer Art Testphase von August 2005 bis April 2007 damit begonnen, jeder Akteneinsicht das Formblatt der »Einwilligungserklärung in die Weitergabe für personenbezogene Informationen« beizufügen.11 Aktenkundige können dann – auch mit Möglichkeiten der adressatenspezifischen, inhaltlichen und zeitlichen Einschränkung – durch das Ausfüllen des Formulars zulassen, dass Informationen zu ihrer Person für die Wissenschaft durch die Behörde der und des BStU nicht oder nur teilweise anonymisiert werden. Dieses wird dann von der Behörde dem Vorgang beigefügt und ist bei einer erneuten Archivaushebung einsehbar. Es ist also durchaus möglich, dass Aktenkundige die Akten vollständig freigeben. Die Historikerin Katharina Lenski hat 2014 in ihrem Aufsatz »Der zerbrochene Spiegel«12 deutlich gemacht, wie unterschiedlich die Konfrontationen, Erwartungen und Ergebnisse der Akten-Auslese von Wissenschaftlerinnen und Wissenschaftlern einerseits und von »Betroffenen« andererseits sein können. 8 Ebd., S. 1044. 9 Die im Folgenden analysierten Autorinnen und Autoren (vgl. Abschnitt 3) hätten eventuell auch als »Absolute Person der Zeitgeschichte« bzw. als »Relative Person der Zeitgeschichte« kategorisiert werden können, wodurch eine Akteneinsicht im »Zusammenhang mit dem zeitgeschichtlichen Vorgang« möglich gewesen wäre. Vgl. https://bit. ly/2nmen3Z (letzter Zugriff: 21.9.2017). Für meine Perspektive ist dies jedoch unnötig, da eine Akteneinsicht nicht angedacht war. Zur Begründung: siehe auf der folgenden Seite. 10 StUG § 32 Abs. 5. 11 Die Bundesbeauftragte, Achter Tätigkeitsbericht, Berlin 2007, S. 43 bzw. BStU-Formblatt »BStU 50–110 10.06« / Einwilligungserklärung in die Weitergabe von personenbezogenen Informationen aus den Unterlagen des Staatssicherheitsdienstes an Forschung und Medien nach §§ 32, 34 Stasi-Unterlagen-Gesetz, unveröffentlichtes Behördenmaterial. 12 Katharina Lenski, Der zerbrochene Spiegel. Methodische Überlegungen zum Umgang mit Stasi-Akten, in: Joachim von Puttkamer u. a. (Hg.), Die Securitate in Siebenbürgen, Köln 2014, S. 116–136.

Archivethik und Autobiographie 

283

In der Verknüpfung ihrer persona als Wissenschaftlerin, ehemaliger Leiterin des Thüringer Archivs für Zeitgeschichte »Matthias Domaschk« und als »Betroffene« eröffnet sie daraus eine interessante Polyperspektive im Umgang mit den MfS-Akten. So kann sie in einer systematischen Quellenkritik und unter Berücksichtigung der Kontexte der Entstehung, der Funktion, der Verwertung und der Archivierung der Akten die spezifischen Qualitäten der Archivalienauswertungen aufzeigen. Dabei wirbt sie für eine Pluralisierung der Quellmaterialien bei der Reflektion der Vergangenheit und dafür, die »StasiAkten als Bausteine einer Teilwelt« wahrzunehmen, »die nicht die Wahrheit wieder[geben], doch sie sind Spuren vergangenen Gewalthandelns«.13 Lenski warnt davor, die Akten der »Betroffenen für die Illustration von Weltbildern der Forschenden [zu] benutzen«14 und dabei die »Reflexion im Sinne der Opfer und hinsichtlich zukünftig verantwortlichen Handelns«15 außer Acht zu lassen. Auch wenn »die Wiedergabe der Inhalte aus diesen Akten zugleich den Raum der Diktatur verlängert[…]«16, wird die Option der Entsagung der Nutzung des Archivs nicht diskutiert; vielmehr plädiert Lenski für ein Durchbrechen der MfS-Logik durch die Quellenkritik und Kontextanalyse. Während zu Beginn der 1990er Jahre vehement Debatten zum Umgang mit den MfS-Akten geführt wurden, verfasste bereits 1992 der Professor für Theologie an der Humboldt Universität zu Berlin Wolf Krötke den kurzen Aufsatz »Die wissenschaftliche Nutzung von Akten des Staatssicherheitsdienstes« mit dem richtungsgebenden Untertitel »Moralische Berechtigungen und Grenzen«.17 Zur Abwägung steht auch bei Krötke das heikle Verhältnis zwischen den Akten von ehemals Überwachten und ihrer wissenschaftlichen Nutzung. Der Theologieprofessor, der 1958/59 selbst politischer Häftling in der DDR war, fordert eine »grundlegende ethische Orientierung«18 für die wissenschaftliche Aktennutzung ein, die »den Schutz von Menschen«19 bzw. der »Stasi-Opfer«20 in den Mittelpunkt stellt. Die Zentrierung auf die »Opfer« schließt dabei jedoch »die Würde des Humanum«21 der inoffiziellen und hauptamtlichen Mitarbeiterinnen und Mitarbeiter nicht aus. Eine grundlegende Spannung ergibt sich laut Krötke für die Wissenschaft aus dem Paradigma, in die Wahrheitsfindung alles 13 14 15 16 17

18 19 20 21

Ebd., S. 134. Ebd., S. 120. Ebd., S. 122. Ebd., S. 116. Wolf Krötke, Die wissenschaftliche Nutzung von Akten des Staatssicherheitsdienstes. Moralische Berechtigung und Grenzen, in: Klaus-Dietmar Henke (Hg.), Wann bricht schon mal ein Staat zusammen! Die Debatte über die Stasi-Akten auf dem 39. Historikertag 1992, München 1993, S. 43–48. Ebd., S. 43. Ebd., S. 44. Ebd., S. 46. Ebd., S. 47.

284

Myriam Naumann

vorhandene Wissen einzubeziehen, das gerade durch die Wahrung des Persönlichkeitsschutzes der »Opfer« und den Entzug von Aktenwissen begrenzt werde. Die entscheidende Grenze der Aktennutzung sieht Krötke in der Erhaltung von Geheimnissen der »Opfer« gegeben: »Wo Menschen nicht mehr als Subjekte erscheinen, die mit ihrem eigenen Geheimnis zu neuem Verstehen und damit zu neuer Geschichte herausfordern, da herrscht schon die Unmenschlichkeit. Gerade der würde das von der wissenschaftlichen Forschung durchsichtig gemachte Stasi-Opfer erliegen, wenn es nicht ein Recht auf seine eigenen Leiden, seine eigene Trauer und seine eigene Scham hätte.«22

Aus Respekt vor den Geheimnissen einer Person soll sich nach Krötke die Forschung ausrichten und diese zum integralen Bezugspunkt der Wissenschaft machen. Die Begründung, so lässt sich Krötkes Text in diesem Punkt zusammenfassen, ist einerseits historisch in den Praktiken des MfS selbst zu suchen, mit welchen es bis ins Innerste der Menschen eindrang und die Grenzen der Intimität, Privatheit und Geheimnisse systematisch überschritt; andererseits ist sie in der Konstitution als »Stasi-Opfer« zu sehen, dem durch den Blick der Forscherinnen und Forscher in die MfS-Akten unter Umständen »das Recht auf seine eigenen Leiden, seine eigene Trauer und seine eigene Scham«23 genommen werde. Die »Geheimnisse« einer Person zu respektieren und zu wahren versteht Krötke daher als »ethische Verantwortlichkeit« einer »humanen Wissenschaft«.24 Ohne die Überlegungen des Soziologen Georg Simmel zum Geheimnis als Teil der Gesellschaftsanalyse dezidiert einzubeziehen, verortet Krötke das Geheimnis des Menschen ähnlich fundamental als einen Bereich, auf den auch die Wissenschaft keinen Zugriff haben dürfe. Zeitgleich zeichnet er den überwachten Menschen als »Opfer«, das mit den Affekten der Trauer, Scham und Wut charakterisiert sei. Eine Problematisierung der Zuschreibung der »Opfer«, eine Befragung der Essentialisierung oder eine Differenzierung von Subjektkategorien der Aktenkundigen führt er allerdings nicht weiter aus. Was bedeutet dies? Krötkes Überlegungen sollten in dreierlei Hinsicht erweitert werden: Zum einen gilt es, den Begriff des »Opfers« nicht nur als hierarchisierende Kategorie zu befragen, sondern ihn als Fremdzuschreibung zu vermeiden, um in keine »Opferfalle« nach Daniele Giglioli zu geraten.25 Giglioli konturiert das »Opfer« in der Gegenwart als eine Art wirkungsvolle und privilegierte Position, die Fragen von Schuld und Verantwortung der jeweiligen Person komplett außer Acht lasse. Zum anderen ist die Welt der Affekte pluraler als nur über 22 Ebd., S. 46. 23 Ebd. 24 Ebd. 25 Daniele Giglioli, Die Opferfalle. Wie die Vergangenheit die Zukunft fesselt, Berlin 2016.

Archivethik und Autobiographie 

285

Wut, Trauer und Scham zu fassen. Beispielsweise können Angst, Verzweiflung, Verbitterung usw. für die Aktenkundigen von Bedeutung sein. Darüber hinaus können die Gründe der Unzugänglichkeit von Akten für die Wissenschaft jenseits von Affekten liegen. Es ist durchaus möglich, die Fremdanalysen biographischer Daten durch die Forschung abzulehnen oder grundsätzlich die Einsicht und die damit verbundene Verbreitung der Perspektive des MfS auf das eigene Leben zu verweigern. Insgesamt gilt es also zu vermeiden, den Aktenkundigen zu nahe zu treten, deren »Geheimnis« zu lüften sowie subjektivierende Fremdzuschreibungen vorzunehmen. In der Umsetzung von Paragraph 32 des Stasi-Unterlagen-Gesetzes bietet die Behörde der und des BStU eine differenzierte Option der Akteneinsicht durch die zuvor beschriebene Option der Einwilligungserklärung der Aktenkundigen. Offen für weitere Forschungen ist dabei die Frage, wie und mit welcher Entschiedenheit die Behörde, im Besonderen die Sachbearbeiterinnen und Sachbearbeiter diese Erklärung vor den Aktenkundigen thematisieren und welchen Rücklauf das Formular tatsächlich hat.26 In meinen Untersuchungen der autobiographischen Materialien auf MfS-Aktenbasis habe ich auf die Möglichkeit verzichtet, entlang von Eigennamen wie Reiner Kunze, Vera Lengsfeld (während der Ehe zeitweise Vera Wollenberger), Timothy Garton Ash (s. u.) und weiteren Personen einen Antrag auf Einsicht in die möglicherweise freigegebenen Akten zu stellen. Meine Forschungen entziehen sich somit dem Archiveffekt, indem sie auf die Auswertung der MfS-Unterlagen entlang von biographischen Selbst­ darstellungen verzichten und das Archiv ausschließlich als Movens biographischer Details verstehen. Denn: Was ließe sich für die Forschung daraus schließen, wenn zwar eine Autobiographie vorliegt, aber eine Einwilligungserklärung von der aktenkundigen Person nicht gegeben wurde? Dass es um die Wahrung von Geheimnissen einer Person geht oder gar, dass die Selbstdarstellung in den Autobiographien möglicherweise der wissenschaftlichen Analyse der Akten nicht standhält? Eng mit der Skepsis des Archiveffekts ist also die diffizile und prekäre Situation bzw. Befürchtung verbunden, dass divergierende Aussagen zwischen MfS-Akten und den Selbstäußerungen von Einzelnen im Zuge der Quellenkritik zutage treten könnten. Diese auszuwerten, könnte wiederum zu einer Nivellierung der Position der Aktenkundigen durch die analysierte Perspektive der MfS-Akten führen. Entscheidend ist für mich vielmehr, die virulente und anhaltende Praxis des Selbstentwurfs der jeweils Aktenkundigen auf der Grundlage der MfS-Akten aufzuzeigen und dabei die Wirkmächtigkeit des Archivs der Staatssicherheit für die eigene Person nicht aus dem Blick zu verlieren. Es geht also nicht um 26 Da aus Gründen des Datenschutzes kein Verzeichnis über die Einwilligungserklärungen vorliegt, kann dies nur durch Gespräche mit dem Personal bzw. durch teilnehmende Beobachtung von Akteneinsichten eruiert werden.

286

Myriam Naumann

eine Analyse der Staatssicherheit und deren schriftliche Hinterlassenschaften, als vielmehr um Selbstmodellierungen von Einzelnen, die einen Blick auf die Präsenz des MfS in ihrem Leben, ihrer Vergangenheit und Gegenwart werfen. Kurz: Meine Forschung konzentriert sich auf das bereits durch die Aktenkundigen veröffentlichte Material.

3. Aktenkundige und ihre Autobiographien nach 198927 Mit der Öffnung der Diensteinheiten des MfS ab dem 4. Dezember 1989 durch die Bürgerbewegung tauchte das Aktenwissen an unzähligen Stellen in der DDR auf. Zeitgleich formierte sich in den turbulenten Jahren 1990 bis 1991 ein Wille zur Institutionalisierung eines Archivzugangs, der schließlich mit der Öffnung der Behörde der und des BStU geschaffen wurde. In den ersten Monaten des Jahres 1992 wurden durchschnittlich 47.000 Anträge auf Akteneinsicht zur eigenen Person gestellt.28 Im Jahr 2015 gingen noch immer pro Monat durchschnittlich 5.500 Anträge auf Akteneinsicht in der Behörde ein, im Jahr 2016 waren es 4050 Anträge pro Monat.29 Das Aktenwissen lässt die erfassten Personen dann um Haltung und Fassung, mit Enttäuschung und Wut kämpfen. Sie ringen mit der Staatssicherheit, dem Verrat, der Banalität und Brutalität – und sie tragen eine Auseinandersetzung mit sich selbst aus. Vielfältig bleiben diese Erfahrung von Machtlosigkeit und das Wissen um den Verrat dann im Privaten wie dem Familien- und Freundeskreis sowie nicht selten auch im Verborgenen bei der Person selbst, wie es die Historikerin Dorothee Wierling thematisiert hat.30 Kontinuierlich erscheinen aber auch seit 1990 bis heute Aussagen von Einzelnen über sich selbst und zwar auf der Grundlage dieses Aktenwissens. Sie werden in autobiographischen Texten wie in Zeitungsnotizen, Prosatexten und Autobiographien einem Publikum zugänglich gemacht. Die MfS-Akten erscheinen als Zitate, Collagen oder Faksimiles in autobiographischen Schriften und erhalten oftmals den Status des Dokumentarischen. Visuell und sprachlich deutlich abgegrenzt von der Rede und Kommentierung des autobiographischen Ichs, erzeugen die Aktenauszüge eine (vermeintliche)  Evidenz des historisch Gewesenen. Sie finden ihren Einsatz als Belege der Taten des MfS und bezeugen damit zugleich das Wissen des MfS über die einzelne Person. Der Nexus zwischen Ich und Akten ist vielgestaltig, nicht zu27 Vgl. Myriam Naumann, Das aktenkundige Selbst. Vom Wandel der Akten der DDRStaatssicherheit zu Biographemen, in: Christine Hämmerling / Daniela Zetti (Hg.), Das dokumentierte Ich, Zürich 2018, S. 35–50. 28 Der Bundesbeauftragte, Erster Tätigkeitsbericht, Berlin 1993, S. 8. 29 Der Bundesbeauftragte, 13. Tätigkeitsbericht, Berlin 2017, S. 31. 30 Dorothee Wierling, Die Stasi in der Erinnerung, in: Jens Gieseke (Hg.), Staatssicherheit und Gesellschaft. Studien zum Herrschaftsalltag in der DDR , Göttingen 2007, S. 187–208.

Archivethik und Autobiographie 

287

letzt findet darin die Haltung der Einzelnen zur Vergangenheit Ausdruck. Es entstand bis in die Gegenwart eine Fülle autobiographischer Materialien, von der Forschung weitgehend ignoriert, für die Aktenkundigen sicherlich trotzdem von großer Bedeutung.31 Den Akten verschrieben haben sich Schrift­stellerinnen und Schriftsteller, Mitglieder der DDR-Bürgerrechtsbewegung, Schauspielerinnen und Schauspieler, Arbeiter, Pfarrer und andere mehr. Bekannte und weniger bekannte Personen treten direkt aus dem Archiv in die Sphäre der Öffentlichkeit. Die Selbstäußerungen sind linear und chronologisch geformt, aber auch fragmentarisch gehalten. Die Formate der Aussagen reichen von Autobiographien in Prosaform über autobiographische Gedichte und Internetauftritte bis hin zu photographischen Selbstportraits mit MfS-Akten. Das Archiv der Staatssicherheit bildet die materielle und diskursive Voraussetzung, damit persönliche Geschichten im Zeichen des MfS überhaupt erscheinen können. Die Akten werden gelesen, geordnet und mit dem eigenen Leben verbunden. Bedeutsam ist zudem, dass nicht am Ende des Lebens oder in hohem Alter auf das Leben zurückgeblickt wird, sondern (mit wenigen Ausnahmen) nach einem Behördengang – dem bürokratischen Parcours der Behörde der bzw. des BStU. Das Archiv der Staatssicherheit bildet den Anfang im doppelten Sinn des Wortes, als Beginn und Ursache der Vergangenheitssuche. Es führt sich als archivalische Rede ein und bewirkt den Anschluss persönlicher Erzählung: »Ich lese die Akten, bringe die Erinnerungen in eine Chronologie, in eine Abfolge, damit sie ein Ganzes ergeben«, so steht es beispielweise in der Autobiographie »Immer wieder Dezember. Der Westen, die Stasi, der Onkel und ich« von Susanne Schädlich.32 Die Autorin und Übersetzerin lebte bis zu ihrem zwölften Lebensjahr in der DDR , für ihr Buch las sie in den Akten ihrer Eltern und publizierte 2009 erstmals die Autobiographie. Schon »[w]ährend meines drei Wochen dauernden Aktenstudiums habe ich die ganze Zeit über im Kopf an jenem Artikel formuliert, den ich darüber schreiben mußte«33, wird im autobiographischen Text »Die Akte« des Schriftstellers Klaus Schlesinger bemerkt. Und obwohl sich Schlesinger zunächst niemals öffentlich zum MfS äußern wollte, sehnt das Ich in »Die Akte« den Tag der Akteneinsicht aufgrund einer IM-Verdächtigung herbei. 1993 erschien schließlich der autobiographische Text.

31 Eine umfangreiche Diskursanalyse zu den autobiographischen Schriften im Kontext des MfS und der Behörde der und des BStU: Myriam Naumann, Archiveffekt: Über die Figuration von Subjekten in Stasi-Akten. Geheimdienstwissen in Bürokratie, Autobiographik, Gesetz und Fiktion, Berlin 2016 (Verteidigte Dissertation an der Humboldt-Universität zu Berlin, Institut für Kulturwissenschaft). 32 Susanne Schädlich, Immer wieder Dezember. Der Westen, die Stasi, der Onkel und ich, München 2010 (Taschenbuchausgabe), S. 11. 33 Klaus Schlesinger, Die Akte, in: Neue deutsche Literatur 41 (1993) 8, S. 103-112, hier S. 114.

288

Myriam Naumann

3.1 MfS-Akten als »Biographeme« – »Deckname ›Lyrik‹« von Reiner Kunze Bereits 1990, bevor die Behörde der und des BStU existierte, ergab sich für den Lyriker Reiner Kunze die Möglichkeit der Akteneinsichtnahme durch das Geraer Bürgerkomitee. Reiner Kunze war seit 1962 freischaffender, international renommierter Schriftsteller, nachdem er aus politischen Gründen seine Universitätslaufbahn abbrechen musste und zeitweise als Hilfsschlosser gearbeitet hatte. Ab den 1960er-Jahren begann die Staatssicherheit ihn zu überwachen, während er die Lyrikbände »Sensible Wege« (1969) und »Brief mit blauem Siegel« (1973) sowie den Prosaband »Die wunderbaren Jahre« (1976) schrieb.34 1976 wurde er aus dem Schriftstellerverband der DDR ausgeschlossen, 1977 emigrierte er mit seiner Familie in die Bundesrepublik. Kunze konnte die Akten 1990 nicht nur als Originale aus dem Archiv mit sich nach Hause nehmen, sondern diese sogar auszugsweise reproduzieren und in dem Buch »Deckname ›Lyrik‹«35 veröffentlichen. Titelgebend war die vom MfS gewählte, konspirative Bezeichnung des Vorgangs mit dem Decknamen »Lyrik«, unter der die Staatssicherheit die Akte zu Kunze und die damit verbundenen Vorgänge von 1968 bis 1977 führte.36 Kunze wird der Dokumentation »Deckname ›Lyrik‹« zufolge ohne Anfangsgrund Gegenstand der geheimdienstlichen Aktenführung, wobei ihm verschiedene juristische Delikte wie »staatsfeindliche Verbindungen« (nach StGB § 100) nachgewiesen werden sollten – vergeblich.37 Die Publikation »Deckname ›Lyrik‹« ist eines der ersten Beispiele dafür, wie zwischen Akten und Leben eine lose Verbindung hergestellt wird. Zugleich wird deutlich, dass es sich bei den dokumentierten Akteninhalten nicht um das Leben Kunzes handelt. Zwar ist die von Kunze publizierte Aktensammlung »Deckname ›Lyrik‹« mit vereinzelten Selbstäußerungen gelegentlich der autobiographischen Aktenlektüre verhaftet, das Ich entzieht sich jedoch, zumal die Archivfunde von Kunze nicht in eine autobiographische Ordnung überführt werden. Der Untertitel des Bandes »Dokumentation« führt ins Verfahren des Buchs ein, das die Akte Nr. X/514/68 des MfS »[z]itiert«. Der Aktenumgang von Kunze ist ein kompilatorischer, worauf die »Vorbemerkung« des Buchs hinweist. »Dieses Buch besteht fast ausnahmslos aus Aktenauszügen«, sagt das Ich.38 34 Reiner Kunze, Sensible Wege, Reinbek 1969; ders., Brief mit blauem Siegel, Leipzig 1973; ders., Die wunderbaren Jahre, Frankfurt am Main 1976. 35 Deckname »Lyrik«. Eine Dokumentation von Reiner Kunze, Frankfurt am Main 1990. 36 Schon zuvor, aber auch danach wurde Aktenmaterial über Kunze verfasst. Die Staatssicherheit hatte zunächst sogar in Erwägung gezogen, ihn als inoffiziellen Mitarbeiter zu werben. 37 Vgl. Deckname »Lyrik« (wie Anm. 35), S. 16. 38 Ebd., S. 11 f.

Archivethik und Autobiographie 

289

Schließlich werden aus 3.491 Seiten Akten 170 Aktenzitate auf 110 Taschenbuchseiten veröffentlicht. »Es geht um die Mechanismen«, so äußert sich das Ich und präzisiert, »nicht um Personen.«39 Die Dokumentation verdeutlicht, wie Kunze als »Feind des Sozialismus«40 oder »antisozialistischer Schriftsteller«41 von der Staatssicherheit eingeordnet und verfasst, kurz hervorgebracht wird. Dabei zeigt »Deckname ›Lyrik‹« nicht nur auf, wie das MfS aus Gedichtinterpretationen politische Positionen des Schriftstellers ableitet, die Zirkulation der Gedichte bis zur Überwachung der Rezipientinnen und Rezipienten kontrolliert oder Lesungen boykottiert, sondern die Staatssicherheit etabliert auch ein Netz institutioneller Verflechtungen, um Kunze nicht nur zu verunsichern und zu isolieren, sondern zu zerstören.42 Die beiden zentralen Aspekte der Akten und auch der Narration – die Nichtlinearität und das Fragmentarische – lassen sich mit dem Begriff des »Biographems«43 des Semiologen Roland Barthes fassen. Das Biographem ermöglicht dabei, Subjektivierungen in den Blick zu nehmen, und nicht von einem selbstevidenten und gesetzten Subjekt auszugehen. Barthes entwickelt das Biographem als Gegenstand eines nachträglichen, sich post mortem ereignenden Vollzugs des Schreibens und Geschriebenwerdens 44 Er hat dabei jedoch keine autobiographische, sondern biographische Praktiken vor Augen und beschwört einen Idealtypus des »freundlichen und unbekümmerten Biographen« bei der Produktion des Textes herauf, der sich »auf ein paar Details, einige Vorlieben und Neigungen, sagen wir auf ›Biographeme‹ reduzieren würde«.45 Biographeme sind also lediglich kleine Ausschnitte einer Lebensrealität und keine vermeintlich geschlossenen Erzählungen. Mit Biographemen wird kein selbstidentisches Subjekt zwischen Schrift und dem Leben des Subjekts erzeugt, sondern sie lassen nachträglich fragmentierte Subjekte entstehen. Mit dem Subjekt verbunden und zugleich von ihm losgelöst, erweisen sich die Biographeme als beweglich und können wie Asche im Wind zerstreut sein. Der Transfer des BiographemBegriffs auf die Verwendung der MfS-Akten verstärkt den zentralen Aspekt der Narrativität der Akten: Sie geben keine geschlossenen Geschichten wieder, sie sind Loseblattsammlungen, die keine Geschlossenheit erzeugen – trotz zweier Aktendeckel, einem Vorgangsbeginn und -ende. So gleicht die »Person Kunze« einer Collage, die sich aus zahlreichen Perspektiven zusammensetzt. Sie ist archivischer Knotenpunkt, der die einzelnen Dokumente zusammenhält und somit der Publikation Stabilität verleiht. Die 39 Ebd., S. 12. 40 Ebd., S. 75. 41 Ebd., S. 97. 42 Vgl. ebd., S. 89. 43 Roland Barthes, Sade – Fourier – Loyola, Frankfurt am Main 1974, S. 13. 44 Ebd. 45 Ebd.

290

Myriam Naumann

Publikation »Deckname ›Lyrik‹« entsagt dabei einer historisierenden Semantik sowie einem narrativen Selbstbezug, indem Äußerungen der Staatssicherheit ausschließlich zitiert und re-organisiert werden, jedoch nicht zum Anlass genommen werden, diese mit eigenen Erinnerungen zu konfrontieren oder das eigene Leben qua Akte zu erzählen. Das kompilatorische Verfahren ist sehr wirksam, was nicht zuletzt der »Anhang« von »Deckname ›Lyrik‹« belegt: Im März 1990 wurde Manfred Böhme erstmals öffentlich verdächtigt, langjähriger IM für die Staatssicherheit gewesen zu sein und zwar zu einem Zeitpunkt, als diesem ein kometenhafter politischer Aufstieg gelang, zum Beispiel zum Parteivorsitzenden der Ost-SPD, zum Spitzenkandidat für die Volkskammerwahl im März 1990 und zum Polizeibeauftragten des Ostberliner Magistrats. »Deckname ›Lyrik‹« legte anhand von Aktenausschnitten nun den Beleg vor, dass Manfred Böhme unter verschiedenen Aliasnamen wie »August Drempker« oder »Paul Bonkarz« als inoffizieller Mitarbeiter für die Staatssicherheit tätig war. Möglich wurde diese Aufdeckung durch mehrere findige Beweisführungen, beispielsweise durch die mangelhafte Konspiration seitens des MfS: In einer Tonbandabschrift von Leutnant Bräunlich wird ein Bericht von IM »August Drempker« in der Ich-Form wiedergegeben. Eingangs heißt es, »[a]m 09.11.1971 trafen sich Kunze mit Ehefrau, Dr. Hauschild mit Ehefrau, Böhme«. Es waren demnach genau diese Personen im Raum. Das Ich im Bericht, also IM »August Drempker«, irritiert sodann eine Äußerung von Kunze: »[A]ber wegen der Anwesenheit der Familie Dr. Hauschild und der Ehefrau des Kunze ging ich nicht näher auf diese Auslegung ein.«46 In dieser Notiz wird Böhme nicht als Hinderungsgrund der Nachfrage erwähnt, obwohl er präsent ist – das heißt, er ist derjenige, der spricht. Das MfS hat somit fälschlicherweise den Klarnamen »Böhme« des IM »August Drempker« bei der Auflistung der anwesenden Personen in der Akte verzeichnet und die »Quelle« nicht hinreichend geschützt. In einer anderen Tonbandabschrift wird ein Gespräch zwischen »Achim Bergen« und »Böhme« verzeichnet. Diese Abschrift liefert den Beweis, dass für Böhme zudem der Aliasname »Paul Bonkarz« genutzt wurde. Denn dieses Gespräch wurde von Hauptmann Hopfmann ausgewertet, der offenbar wusste, dass Böhme als IM geführt wurde und der seinen Namen in der Abschrift durch den Aliasnamen »Bonkarz« ersetzte.47

46 Deckname »Lyrik« (wie Anm. 35), S. 114. 47 Vgl. ebd., S. 116 f.

Archivethik und Autobiographie 

291

3.2 MfS-Akten und Autobiographien: »Virus der Heuchler. Innenansicht aus Stasiakten« von Vera Wollenberger und »Die Akte ›Romeo‹« von Timothy Garton Ash Die Archivalien bestimmen, verändern und begrenzen Biographien. Sie werden von den vormals Überwachten kurzerhand als »meine Akte« zum persönlichen Objekt erklärt und deuten die Bedeutung der Akte für die Einzelnen an. Die vom Staatsdokument zum Biographem transformierte Akte bezeugt somit den Kontakt und dessen Intensität zwischen der Staatssicherheit und den Einzelnen. Die Staatssicherheit oberservierte Vera Wollenberger laut der Aktenfunde in den Operativen Vorgängen »Virus«, »Heuchler« und »Berg« von September 1982 bis November 1989. Diese Bezeichnungen wurden titelgebend für die Autobiographie: Die damalige Bürgerrechtlerin und spätere Politikerin Vera Wollenberger / Lengsfeld veröffentlichte bereits 1992 ihre Autobiographie mit dem Titel »Virus der Heuchler. Innenansicht aus Stasi-Akten«.48 Für das Ich gleichen die Akten des MfS »Zerrspiegeln«49 aus Kabinetten auf Rummelplätzen: »[Ü]ber uns selbst können wir aus den Akten wenig erfahren. Wir sehen nur unser Zerrbild«.50 Das Schreiben der Autobiographie dient dem Ich als Mittel gegen die Wirklichkeitsauffassung der Staatssicherheit: »Unser Verstand, unser Gefühl, unsere Erinnerung sind das notwendige Korrektiv.«51 Dafür profiliert das Ich in »Virus der Heuchler« einen linearen Nachvollzug der MfS-Akten, indem die Geschichte eines Lebensabschnitts von Vera Wollenberger in den 1980er Jahren entlang der Quellen chronologisch erzählt wird. Die Staatssicherheit observierte »Vera Wollenberger«, oder wie sie verächtlicher in den Akten benannt wird »die Wollenberger«, wegen »ihre[n] feindlich-negativen Auftritten innerhalb des Friedenskreises Pankow […] [und wegen der] Aktivitäten von Gruppen des politischen Untergrundes«.52 Die Selbstbeschreibungen des Ichs greifen diese Inhalte auf und entwerfen ein widerständiges Selbst. Es orientiert sich an politischen Handlungen in den 1980er Jahren in Ostberlin: Das »Ich« organisiert verbotene philosophische Hauszirkel,53 beteiligt sich zum Beispiel an einer Resolution gegen die Stationierung von Atomraketen,54 nimmt am OlofPalme-Friedensmarsch teil.55 Auf der Liebknecht-Luxemburg-Demonstration 48 Vera Wollenberger, Virus der Heuchler. Innenansicht aus Stasi-Akten, Berlin 1992. 49 Ebd., S. 7. 50 Ebd., S. 8. 51 Ebd. 52 Ebd., S. 75, Aktenzitat. 53 Ebd., S. 13. 54 Ebd., S. 55. 55 Ebd., S. 81.

292

Myriam Naumann

wird das Ich verhaftet, einen Monat lang inhaftiert und anschließend in den Westen ausgewiesen.56 Eine korrektive Funktion der Autobiographie (s. o.) bezieht sich dabei weniger auf Korrekturen der Akteninhalte – das Ich schreibt zwar, dass »die Akten voll von Lügen über die Observierten« seien, weist insgesamt aber nur drei Mal »Lügen« nach.57 Die korrektive Funktion des Textes beruht vielmehr auf der Annahme einer autobiographischen Gegennarration zu den büro­k ratischen Aufzeichnungen der Staatssicherheit. Dabei modifiziert sich das Barthesche Schreiben und »Geschriebenwerden« des Biographems. Schreiben und »Geschriebenwerden« sind nach Barthes Praktiken, mit denen Ich und Aktenwissen enggeführt werden. Diese Biographien sind ohne das Wissen der Staatssicherheit, ihre Auf- und Verzeichnung undenkbar. Selbst eigene »Fehler« und »Irrtümer« erweisen sich als ein »Geschriebenwerden« des MfS: »Wir können in den Akten erkennen«, schreibt das Ich, »wo Fehler und Irrtümer unsere eigenen und wo sie stasigemacht waren.«58 In »Virus der Heuchler« wird der Verrat der Staatssicherheit ein zutiefst persönlicher: Der Ehemann Knud Wollenberger hat als IM »Donald« die Staatssicherheit auch über das Ich informiert. »Er hat auch über ganz persönliche Dinge berichtet«, schreibt das Ich, »über meinen Gesundheitszustand, über Gespräche mit meinem ältesten Sohn, darüber, wieviel Geld ich ausgab und was ich einkaufte. Er hat allerdings nur das berichtet, was er erfahren konnte, ohne auffällig in mich zu dringen.«59 Die Mimikry zwischen Knud Wollenberger und IM »Donald« wird Gegenstand der autobiographischen Schrift, in der das Ich den Verrat, die Taten des Ehemanns und die »Wahrhaftigkeit« der Liebe rekonstruiert. Die Therapeutisierung wird neben dem Korrektiv der Akten in »Virus der Heuchler« zentral:60 »Der Blick in die Akten kann zur Heilung […] beitragen«61. Die inzwischen geschiedene Vera Wollenberger veröffentlichte 10 Jahre später unter ihrem Geburtsnamen Vera Lengsfeld eine zweite Autobiographie, in der es rückblickend heißt: »Die Auseinandersetzung mit den Akten, die Gespräche und das Schreiben waren für mich vor allem eine Art Therapie.«62 Auch das 56 Ebd., S. 96 f. bzw. S. 125. 57 Ebd., S. 8. 58 Ebd. 59 Ebd., S. 51. 60 Die Existenz von Knud Wollenberger als IM »Donald« war ein Skandalon, das im Dezember 1991 erstmals durch die Medien veröffentlicht wurde. Das Ich erfuhr sogar erst im Zuge der Veröffentlichung von IM »Donald«. Vgl. dazu und zur Medialisierung von Vera Wollenberger und ihrer Geschichte zu Beginn der 1990er: Myriam Naumann, Autobiografie und Geheimdienstakten. Zu Vera Wollenbergers Virus der Heuchler. Innenansicht aus Stasi-Akten, in: Brigitte E. Jirku / Marion Schulz (Hg.), Performativität statt Tradition. Autobiografische Diskurse von Frauen, Frankfurt am Main 2012, S. 253–275. 61 Ebd., S. 8. 62 Vera Lengsfeld, Mein Weg zur Freiheit. Von nun an ging’s bergauf…, München 2010, S. 370.

Archivethik und Autobiographie 

293

Verhältnis zu Knud Wollenberger mündet in ein Verzeihen: »Dass ich ihm verzieh, war für mich keine Frage.«63 Die Erstellung von »Maßnahmeplänen« gehörte zur geheimdienstlichen Routine der DDR-Staatssicherheit. Mit diesen Plänen wurden Methoden und Ziele der operativen Tätigkeit festgelegt, dokumentiert und aktualisiert. Sie hatten einen »Offensivcharakter«, indem sie sich nach außen, Richtung »Feind« wandten.64 Das Ich in »Die Akte ›Romeo‹. Persönliche Geschichte« des britischen Historikers Timothy Garton Ash65 konzeptioniert einen eigenen »Maßnahmeplan«, der darin besteht, »ihren [der Staatssicherheit] Nachforschungen über mich nachzuforschen«, so das Ich: »Ich werde ihre Ermittlungen in dieser Akte verfolgen und versuchen, die Spitzel und die mit meinem Fall befaßten Offiziere aufzuspüren, andere Akten heranziehen, die Stasi-Akte mit meinen eigenen Erinnerungen, Notizen und dem Tagebuch, das ich laufend führte, ebenso vergleichen wie mit der politischen Zeitgeschichte, die ich seitdem über diese Periode geschrieben habe.«66 In einer Verknüpfung von MfS-Akten, persönlichen Aufzeichnungen und Fotos sowie zeitgeschichtlicher Vermittlung entwirft sich das Ich in der Autobiographie »Die Akte ›Romeo‹«. Darüber hinaus führt es Gespräche mit ehemaligen MfS-Mitarbeiterinnen und Mitarbeitern, erinnert sich an politische Ereignisse wie den 30. Jahrestag der DDR , die Solidarność-Bewegung oder an private Begegnungen der 1970er und 1980er Jahre. Die Betonung der Verwobenheit von persönlicher Lebensgeschichte und der »äußeren Geschichte«67 ist zentral: Das Ich war ab dem 17. Juli 1978 zunächst als Promovend in West-Berlin, reiste ab 1978 in verschiedene Länder Osteuropas,68 erhielt ein Forschungsstipendium der Humboldt-Universität zu Berlin69 und mietete sich 1980 eine zusätzliche Wohnung in Ost-Berlin an. Parallel dazu veröffentlichte das Ich verschiedene kritische Beiträge in Funk und Presse zur aktuellen Lage in der DDR und Polen.70 Die Akten sind für das Ich ein »Schlüssel«71 zur Vergangenheit, ein »Geschenk«72 an die Erinnerung, aber auch »das dunkle Meer des Gedruckten«.73 63 Ebd., S. 375. 64 Vgl. Lemma »Offensivcharakter operativer Maßnahmen«, in: Siegfried Suckut (Hg.), Das Wörterbuch der Staatssicherheit, Berlin 1996, S. 263. 65 Timothy Garton Ash, Die Akte »Romeo«. Persönliche Geschichte, München 1997. 66 Ebd., S. 24. 67 Ebd., S. 78. 68 Ebd., S. 69. 69 Ebd., S. 63. 70 Vgl. Myriam Naumann, Das Leben in Stasi-Akten. Pastoralmacht und Archivpraktiken zwischen 1950 und 2000, in: Jens Elberfeld / Pascal Eitler (Hg.), Eine Zeitgeschichte des Selbst. Therapeutisierung – Politisierung – Emotionalisierung, Bielefeld 2015, S. 163–192, 185 ff. 71 Ash »Romeo« (wie Anm. 65), S. 30. 72 Ebd., S. 266. 73 Ebd., S. 244.

294

Myriam Naumann

Vom MfS wurde die Akte »Romeo« als Operative Personenkontrolle von Juni 1981 bis April 1982 geführt, wobei zuvor und danach weitere Dokumente zu / über Timothy Garton Ash entstanden sind. Aus dem »Eröffnungsbericht« der Akte geht hervor, dass das Ich verdächtigt wurde, für den englischen Geheimdienst zu spionieren.74 Als Aktenkundiger und Historiker erwirkt das Ich in den 1990er Jahren einen doppelten, illegitimen Aktenzugang in der »Gauck-Behörde«75: Es liest nicht nur die »eigene« Akte, sondern auch die Akten aller am Vorgang »Romeo« beteiligten Offiziere und IM. Diese versucht das Ich anschließend persönlich zu treffen. Das Ich spricht in der Folge mit acht Personen an öffentlichen Orten oder direkt bei ihnen Zuhause und verfasst Miniaturen der Lebensverhältnisse der ehemaligen MfS-Mitarbeiterinnen und Mitarbeiter. Anders als Dokumentationen von Gesprächen mit ehemaligen MfS-Mitarbeiterinnen und Mitarbeitern zu Beginn der 1990er Jahre oder die aktuellen interviewbasierten Forschungen »Im Dienst der Staatssicherheit«76, sind diese hier Teil einer »persönlichen Geschichte« mit zeitgeschichtlichem Duktus. Die ehemaligen hauptamtlichen Mitarbeiter werden ausschließlich zu Persönlichem befragt wie zu ihren Erfahrungen im MfS, zu ihrem Werdegang, zu den Ermittlungen gegen das Ich und zu ihren Tätigkeiten im vereinigten Deutschland;77 die Fragen an inoffizielle Mitarbeiterinnen und Mitarbeiter richten sich auf Motive, beim MfS zu arbeiten, auf Tätigkeiten und darauf, wie sie diese heute einschätzen.78 Mit »Die Akte ›Romeo‹« beginnt das Aktenwissen nun auch im internationalen Kontext zu zirkulieren. Nach der englischen Originalausgabe 1996 entstand eine deutschsprachige Übersetzung. Aufgrund der Reisen bewegt sich das Ich vor allem in den 1980er Jahren in einem grenzüberschreitenden historischen Raum. Außerdem führt die Auseinandersetzung mit den ehemaligen MfS-Mitarbeiterinnen und Mitarbeitern zu Gesprächen mit Mitarbeitern des englischen Geheimdiensts und zu einem Abgleich mit dem MfS (Tätigkeiten, Haltungen, Erscheinungsbild der Mitarbeiter). Dabei ist das Ich nicht darum verlegen, im Gespräch mit einem ranghohen Offizier nach einer möglicherweise vorhandenen »eigenen« Akte zu fragen: »Kann ich meine Akte einsehen? Nein. Warum nicht? Weil sie das Eigentum der Krone ist.«79 74 Vgl. ebd., S. 20, Aktenzitat. 75 Ebd., S. 27. 76 Uwe Krähnke u. a. (Hg.), Im Dienst der Staatssicherheit. Eine soziologische Studie über die hauptamtlichen Mitarbeiter des DDR-Geheimdienstes, Frankfurt am Main 2017. 77 Ash, »Romeo« (wie Anm. 64), S. 178. 78 Vgl. ebd., S. 96. 79 Ebd., S. 260.

Archivethik und Autobiographie 

295

Anders als das MfS ist der britische Geheimdienst nicht aufgelöst und es existiert keine Planung zur Transformation bestimmter Unterlagen in ein Archiv. Das Ich weiß nun zwar, dass ein Dossier vorhanden ist – doch der Zugang ist verschlossen.

4. Schluss Zusammenfassend könnten die Autobiographien auf Basis von MfS-Quellen als Gegennarration zu den Inhalten der Aktenführung der Staatssicherheit bestimmt werden. Dies ließe sich aus der Öffnung des Archivs herleiten und aus der Möglichkeit, dem einst arkanen Wissen nun eine persönliche Erzählung gegenüberzustellen. In den Autobiographien ließe sich die Kraft der Narration verorten, die Teil einer symbolischen und eventuell sogar nachhaltigen Entmachtung des MfS sein könnte. Zugleich entwickeln die vormals als »Objekte« der Überwachung geführten Personen nun im Status der Aktenkundigen selbst eine Narration. Ausgegangen wird dabei allerdings von einem souveränen, selbstidentischen Subjekt, das gegen die Staatssicherheit einen Standpunkt einnimmt. Diese Perspektive unterschlägt die wirkmächtigen Prozeduren, die im und mit diesem Archiv vor allem auch nach 1989 stattfinden. Sie haben zum Effekt, dass Subjekte und Archiv verschränkt sind. In der Vielzahl der Positionen, die mit den Autobiographien und Selbstäußerungen zu den MfS-Akten sichtbar werden, gibt es keine Position, die unabhängig vom MfS-Archiv und den darin gesammelten Informationen wäre. Selbst bei der Thematisierung der »Nicht-Einsicht« in die Akten oder beim Be-Schweigen des MfS wird das Archiv zum diskursiven Gegenstand. Das Archiv der Staatssicherheit entfaltet in der Gegenwart eine Virulenz, eine Wirksamkeit für die Einzelnen, die ich als Archiveffekt bezeichne. Die Entwicklung von Aspekten einer Archivethik zu den MfS-Akten mündet hier in eine bewusste Entsagung der Nutzung der Akten von Aktenkundigen durch meine Forschung zur Autobiographik auf der Grundlage von MfS-Quellen. Damit ging eine Distanzierung vom Archiveffekt einher. Beim Archiveffekt geht es darüber hinaus nicht um die Anzahl derer, die bislang Akteneinsicht genommen haben, sondern um die Selbstmodellierung der Einzelnen als Aktenkundige. Mit der Dokumentation von Reiner Kunze und den beiden Autobiographien von Vera Wollenberger / Lengsfeld sowie von Timothy Garton Ash wurden drei unterschiedliche Texte aus den 1990er Jahren analysiert. Im Unterschied zu vielen anderen Aktenkundigen hatten sie einen besonderen Aktenzugang: Reiner Kunze konnte die originalen Akten zu Hause einsehen. Vera Wollenberger / Lengsfeld gehörte im Januar 1992 zu den ersten Personen, die in der Behörde der und des BStU Akteneinsicht nahmen – also zu einem Zeitpunkt, als die Behörde beispielsweise die Verfahren der Aktenanonymisierung überhaupt

296

Myriam Naumann

erst zu regeln begann. Und Timothy Garton Ash sieht sowohl als »Betroffener« als auch als Wissenschaftler Akten zu seiner Person sowie zu allen beteiligten offiziellen und inoffiziellen Mitarbeiterinnen und Mitarbeitern des MfS ein. Die Publikationen zeigen eine Varianz an Selbstentwürfen auf: Reiner Kunzes Dokumentation »Deckname ›Lyrik‹« besteht (mit Ausnahme des Vorworts) ausschließlich aus Aktenzitaten, die keine selbstbezügliche Verbindung zwischen dem eigenen Leben und den Aufzeichnungen des MfS eingehen. Die Aktenzitate erweisen sich vielmehr als Biographeme im Sinne Barthes’. In »Virus der Heuchler« von Vera Wollenberger / Lengsfeld wird eine lineare Lebensgeschichte entlang der MfS-Akten erzählt, die ein widerständiges Selbst im Erzählen eines Gegennarrativs zur Aktenaufzeichnung der Staatssicherheit etablieren möchte. Die »Akte ›Romeo‹« von Timothy Garton Ash entwirft ein Ich im Kontext zeitgeschichtlicher Ereignisse, zeichnet Portraits ehemaliger Mitarbeiterinnen und Mitarbeiter nach ihrer Entlassung aus dem Dienst der DDR bzw. der britischen Krone und lässt das Aktenwissen im internationalen Kontext zirkulieren. Das Archiv der Staatssicherheit breitet sich zeitlich und räumlich bis in die Gegenwart aus.

Autorinnen und Autoren Bettina Bock, Dr., Linguistin, Juniorprofessorin am Institut für deutsche Sprache und Literatur an der Philosophischen Fakultät der Universität zu Köln. Alexander Friedman, Dr., Historiker, Lehrbeauftragter am Lehrstuhl für Europäische Zeitgeschichte an der Universität des Saarlandes und an der Fachhochschule für öffentliche Verwaltung NRW (Duisburg). Olga Galanova, Dr., Soziologin, Lehrkraft für besondere Aufgaben an der RuhrUniversität Bochum und an der Fachhochschule für öffentliche Verwaltung in Bielefeld. Jens Gieseke, Dr., Historiker, Leiter der Abteilung I »Kommunismus und Gesellschaft« am Zentrum für Zeithistorische Forschung in Potsdam. Markus Goldbeck, M. A., Historiker, wissenschaftlicher Mitarbeiter am Lehrstuhl für Neuere und Neueste Geschichte am Historischen Seminar der Westfälischen Wilhelms-Universität Münster, hat 2017 promoviert über die Entstehungsgeschichte der Stasi-Unterlagenbehörde. Thomas Großbölting, Prof. Dr., Historiker, Lehrstuhlinhaber für Neuere und Neueste Geschichte am Historischen Seminar der Westfälischen WilhelmsUniversität Münster. Christopher Kirchberg, M. A., Historiker, wissenschaftlicher Mitarbeiter am Lehrstuhl für Zeitgeschichte an der Ruhr-Universität Bochum, promoviert über Dynamiken staatlicher und gesellschaftlicher Bedrohungswahrnehmungen zwischen »Innerer Sicherheit« und »Risikogesellschaft« in der Bundesrepublik. Sabine Kittel, Dr., Soziologin, wissenschaftliche Mitarbeiterin im von der VolkswagenStiftung finanzierten Projekt »Wirken und Einfluss des Ministeriums für Staatssicherheit an westdeutschen Hochschulen« an der Westfälischen Wilhelms-Universität Münster. Ilko-Sascha Kowalczuk, Dr., Historiker, Projektleiter in der Forschungsabteilung der Stasi-Unterlagenbehörde in Berlin, gegenwärtig Mitarbeiter der Hamburger Stiftung zur Förderung von Wissenschaft und Kultur.

298

Autorinnen und Autoren

Anita Krätzner-Ebert, Dr., Historikerin, wissenschaftliche Referentin an der Nationalen Akademie der Wissenschaften Leopoldina in Berlin. Myriam Naumann, Dr., Kulturwissenschaftlerin, wissenschaftliche Mitarbeiterin am Institut für Kulturwissenschaft der Humboldt-Universität zu Berlin. Christopher Nehring, Dr., Historiker, Leiter der Forschung im Deutschen Spionagemuseum in Berlin. Dominik Rigoll, Dr., Historiker, Wissenschaftlicher Mitarbeiter, Zentrum für Zeithistorische Forschung in Potsdam. Gerd Sälter, Dr., Historiker, Mitarbeiter der Gedenkstätte Berliner Mauer sowie der Unabhängigen Historikerkommission zur Geschichte des BND, 1945–1968. Teresa Tammer, M. A., Historikerin, wissenschaftliche Ausstellungsmitarbeiterin im Zeitgeschichtlichen Forum Leipzig, promoviert über die Schwulen­ bewegung in der DDR .