Bevor ich mich im Folgenden der empirischen Analyse zuwende, will ich meine methodischen Überlegungen von Kapitel 2 fortsetzen, indem ich einen kurzen Einblick in mein verwendetes Datenkorpus gebe und erläutere, wie ich mit ihm verfahren bin.

1 Situierung, Erhebung und Selektion der Daten

Das Datenkorpus meiner Untersuchung ist heterogen. Es besteht neben wenigen Zeichnungen von Folterüberlebenden und fünf leitfadengestützten Interviews aus öffentlich zugänglichen textlichen Dokumenten. Ich nutze (ursprünglich geheime) Dokumente der CIA und des US-Militärs, die geleakt oder deklassifiziert wurden – im zweiten Fall stets mit mehr oder minder starken Schwärzungen –, Reports von staatlichen oder nicht-staatlichen Untersuchungen, Buchveröffentlichungen und andere Formen von Zeugnissen Folterüberlebender und weiterer Beteiligter, juristische Dokumente wie das in Kapitel 2 eingangs zitierte Gerichtsprotokoll sowie vereinzelt Teile von journalistischen Texten. Diese Dokumente unterscheiden sich bereits dahingehend voneinander, wieviel Text sie enthalten. Einige bestehen nur aus einer Seite, auf der bloß ein Satz lesbar (und der Rest geschwärzt) ist, während andere wie Unterlagensammlungen über eine militärrechtliche Untersuchung (DoA 2008) mehr als tausend Seiten umfassen. Zudem weisen die Daten unterschiedliche Perspektiven und Relevanzsetzungen auf, die bei der Analyse reflektiert werden müssen, und geben so über unterschiedliche Aspekte des US-Folterkomplexes Aufschluss.

“With Constructivist Grounded Theory You Can’t Hide” schreibt Charmaz (2020) und meint damit auch die politisch-normative Positionalität von Forscher:innen. Wie in Abschnitt 2.1 bereits deutlich wurde, kann ich mich schon aus forschungsethischen Gründen dem Gegenstand ‚Folter‘ nicht neutral nähern (und will es auch nicht), obgleich mein Interesse zunächst ein analytisches denn ein normatives ist. Dies hat auch mit meiner normativen Einbindung in Menschenrechtsdiskurse und mit meiner historischen Situierung in eine Epoche zu tun, in der Folter (wie tendenziell Gewalt im Allgemeinen; s. bspw. Koloma Beck/Schlichte 2014: 22 f.) – vermeintlich – selbstverständlich delegitimiert ist (s. Kapitel 4). Neben dieser normativen Verstrickung in Diskurse um Folter und Menschenrechte kommt eine methodische hinzu, die in der Art der Daten begründet liegt, die ich verwende. Meiner Datenerhebung und -selektion kommt nämlich eine ‚Präselektion‘ durch die sichtbarmachenden Akteure zuvor. Geleakte Dokumente beispielsweise sind ja nur daher öffentlich sichtbar und damit potentiell erhebbar für meine Analyse, weil sich Mitglieder der jeweiligen Organisation dazu entschieden haben, sie aufgrund einer zugesprochenen Relevanz unautorisiert weiterzugeben. Diese Relevanz richtet sich naheliegenderweise nach den öffentlichen und rechtlichen Diskursen um Folter, in welche die Leaks als „diskursive Ereignisse“ (Jäger/Jäger 2007: 27) hineinwirken.Footnote 1 Besonders deutlich ist diese feldinterne ‚Präselektion‘ bei durch FOIA-Anträge deklassifizierten Dokumenten. Akteure wie insbesondere die ACLU beantragen die Deklassifizierung solcher Dokumente, von deren Existenz sie erstens überhaupt wissen und zweitens die sie für relevant einstufen. Als Bürger:innen- und Menschenrechtsorganisation ist diese Relevanzsetzung im Fall der ACLU durch rechtliche Normen und Diskurse bestimmt. Die jeweiligen Gerichte, die über die Anträge letztlich bestimmen und die betroffenen Behörden, welche die jeweiligen Schwärzungen vornehmen, sind weitere Akteure, die auf die (Un-)Sichtbarkeit dieser Daten Einfluss nehmen. Auch die vielen CIA-Dokumente, die im Rahmen des Gerichtsverfahrens Salim v. Jessen veröffentlicht wurden, sind unter juristischen Gesichtspunkten selektiert, während die inhaltlichen Schwerpunkte von sekundären Texten – also nicht unmittelbar aus dem ‚Inneren‘ des Folterkomplexes stammend – wie NGO-Berichte durch ihre Einbindung in die Diskurse um Menschenrechte und die Anti-Folternorm strukturiert sind. Meine Datenselektion basiert also nicht einfach nur auf der Sichtbarmachung durch diverse Akteure wie NGOs. Vielmehr sind die Daten selbst nicht ‚neutral‘, sondern in die Diskurse um die US-Folter situiert, und ich folge notwendigerweise zu einem gewissen Grad den Relevanzsetzungen der jeweiligen Sichtbarmacher:innen.Footnote 2

Bei der Datenselektion stand ich stets vor dem Problem, dass – wenngleich die Sichtbarkeit des US-Folterkomplexes prinzipiell eingeschränkt ist – eine so große Menge an Daten öffentlich zugänglich ist, dass ich nur einen kleinen TeilFootnote 3 davon einer genaueren Analyse unterziehen konnte (d. h. sie in die Analysesoftware Atlas.ti importieren und dort kodieren). Bei der Konstruktion meines heterogenen Datenkorpus und der Auswahl des zu kodierenden Materials ging ich vergleichend und im Sinne des theoretical samplings als eine Strategie der Datenerhebung und -selektion vor „whereby the analyst jointly collects, codes, and analyzes his data and decides what data to collect next and where to find them” (Glaser/Strauss 2017: 45). Da viele der öffentlich zugänglichen Daten online verfügbar sind, konnte dieser iterative Prozess früh beginnen.Footnote 4 Die nützlichste Online-Datenbank war die Torture Database, in der die ACLU primär deklassifizierte staatliche Dokumente zum US-Folterkomplex im War on Terror sammelt und zugänglich macht.Footnote 5

Die Identifizierung relevanter Dokumente erfolgte einmal durch direkte Verweise oder Zitate in analysierten Daten sowie in der vorhandenen Literatur. Des Weiteren hat die Torture Database eine detaillierte Suchfunktion (bspw. nach individuellen Fällen, Organisationen und Foltertechniken), die die Auswahl potentiell relevanter Dokumente erleichterte. Während eines ForschungsaufenthaltesFootnote 6 in den USA im Herbst 2019 konnte ich zudem vier Expert:inneninterviews mit NGO-Mitarbeiter:innen und Anwält:innen führen, die Gefolterte juristisch vertraten sowie seit vielen Jahren an der öffentlichen Aufarbeitung des US-Folterkomplexes beteiligt sind. Diese Gespräche produzierten nicht nur selbst Daten, sondern halfen mir ebenfalls bei der Selektion von Dokumenten und ermöglichten mir die Kontaktaufnahme mit einem Folterüberlebenden. Schließlich hatten nicht zuletzt die eigenen theoretischen Interessen und Vorannahmen Einfluss auf die Datenselektion.

2 Perspektivität, Kontrastierung und Analyse von Daten

Stand bei dem gemeinsamen Forschungsprojekt „Folter und Körperwissen“ (Inhetveen et al. 2020) der Vergleich zwischen den drei Projektbereichen entlang von in gemeinsamen Diskussionen erarbeiteten Fokuspunkten im Vordergrund, habe ich für mein Promotionsprojekt mit fallinternen Kontrastierungen gearbeitet. Diese Kontrastierungen ergaben sich beim theoretical sampling. Sie waren hilfreich, um die für mich relevante Bandbreite des US-Folterkomplexes zu erfassen und relevante Daten zu identifizieren. Metaphorisch gesprochen dienten sie als ‚Zeltstangen‘, mit denen ich meinen Fall konstruierte (bzw. das ‚Zelt aufrichtete‘). Die folgenden Kontrastierungen sind keine Kodes oder Kategorien im Sinne der Grounded Theory. Sie beziehen sich zum einen auf unterschiedliche Perspektiven der Daten, die ich reflektieren muss und aufeinander beziehe, und zum anderen auf die inhaltliche Reichweite; das heißt darauf, für welche Fragen welche Datensegmente aufschlussreich sind. Dabei können sich in einem einzelnen Datum durchaus verschiedene Perspektiven überlagern.Footnote 7 Die Kontrastierungen sind also auch nicht deckungsgleich mit einer Unterscheidung von Dokumentenarten.

Textsorte: Narrativ/deskriptiv vs. ‚Theoretisierend‘Footnote 8: Zunächst habe ich zwischen erzählenden oder beschreibenden Daten(-segmenten) einerseits sowie ‚theoretisierenden‘ andererseits unterschieden. Diese Unterscheidung entspricht im Wesentlichen der in Abschnitt 2.2 ausgeführten methodischen Unterscheidung zwischen der Analyse von Berichten von Beteiligten einerseits und von organisationalen Handlungsentwürfen, die eine emische Foltertheorie formulieren, andererseits. Mit narrativen und deskriptiven Daten meine ich solche Texte, in denen auf die Erfahrungen von Menschen, die in den Foltersituationen anwesend waren, verwiesen wird. Hier versuche ich, von den sprachlichen Daten auf Situationsdeutungen, aber auch auf körperliche Gewaltpraktiken und leiblich-psychische Verletzungserfahrungen rückzuschließen. Primär nutze ich hier Texte, wie Interviews, Buchveröffentlichungen oder Zeugenaussagen, in denen Menschen – in erster Person formuliert – von Ereignissen in der Vergangenheit berichten.Footnote 9 Diese Textsorte findet sich auch als Segmente innerhalb von anderen Dokumenten wie NGO-Berichten oder Zeitungsartikeln, in denen aus Interviews mit Gefolterten oder US-Beamt:innen zitiert werden, die als solche nicht öffentlich zugänglich sind. In einem erweiterten Sinne und weitaus vorsichtiger (s. Abschnitt 2.2) interpretiere ich auch Verhörprotokolle und andere organisationale Dokumente auf diese Weise, die – zumeist ohne klare Autor:innenschaft – keine individuelle Perspektive ausdrücken, sondern als vermeintlich objektive Situationsbeschreibungen formuliert sind. Dem gegenüber stehen Daten, die ich als interne „Diskursfragmente“ (Jäger/Jäger 2007: 27) des Folterkomplexes und nicht als Verweise auf vergangene Situationen untersuche und anhand derer ich die emische Foltertheorie rekonstruiere (daher bezeichne ich diese Daten als ‚theoretisierende‘ Textsorte). Hierbei handelt es sich um Dokumente, die organisationale Vorgaben, Handlungsentwürfe und diskursives (Körper-)wissen beinhalten, sowie Texte, auf die in solchen Dokumenten verwiesen wird. Beide Textsorten beziehe ich auch aufeinander, vor allem im 3. Teil (Abschnitt 79).

Akteursperspektive: Gefolterte vs. Folternde/Personal: Um Foltersituationen als asymmetrische Interaktionen zu fassen, ist es wichtig, die Perspektiven verschiedener Akteure zu berücksichtigen. Aufgrund der extremen Machtdifferenz ist es sinnvoll, grundsätzlich zwischen der Perspektivität von Gefolterten einerseits und der von Folternden (bzw. allgemein des im Folterkomplex eingebundenen Personals wie Verhörer:innen oder guards) andererseits zu unterschieden. Bei narrativen Texten mit eindeutigen Sprecher:innen ist diese Zuordnung naheliegend. Aber auch sekundäre Daten basieren zumeist entweder stärker auf der Perspektive von Gefolterten (wie häufig NGO-Reports) oder auf der von Mitgliedern des Personals (wie v. a. staatliche Untersuchungen).

Report: ‚Außen‘ vs. ‚Innen‘: Sekundäre Dokumente wie insbesondere Reporte werden von Akteuren erstellt, die institutionell entweder außerhalb oder innerhalb des US-Folterkomplexes situiert sind. Diese Unterscheidung ist daher wichtig, da sie mit einem unterschiedlichen Interesse zur Sichtbarmachung von Folter einhergeht. Reporte von NGOs oder kritischen Journalist:innen und Jurist:innen zielen zumeist auf Aufdeckung und Skandalisierung von systematischen Folteranwendungen und Menschenrechtsverletzungen, während interne Untersuchungsberichte des US-Militärs oder der CIA nur ‚widerwillig‘ Sichtbarmachung betreiben (erkennbar an der typischen Vermeidung des Folterbegriffs). Bei zweiten – ‚inneren‘ – Reporten ist also stets anzunehmen, dass das Ausmaß der beschriebenen Gewalt sowie ihre organisationale Herstellung heruntergespielt wird.Footnote 10 Zwischen diesen beiden Polen sind Untersuchungen zu verorten, die zwar von staatlichen US-Institutionen, nicht aber von den im Folterkomplex eingebundenen Organisationen erstellt wurden. Das betrifft insbesondere die Berichte von US-Senatsausschüssen zu den militärischen und geheimdienstlichen Folterprogrammen (SASC 2008; SSCI 2014).

Folterorte: Im US-Folterkomplex wurde Folter an unterschiedlichen und teils geographisch weit voneinander entfernten Orten durchgeführt. Die räumlich-institutionelle Situierung der Foltersituationen variierte also deutlich, was ich beim theoretical sampling und Kodieren berücksichtigt habe. Grundsätzlich unterscheide ich drei Typen von Folterorten im War on Terror: CIA-Blacksites, Guantánamo und militärisch kontrollierte Gefängnisse in Afghanistan und dem Irak (s. Abschnitt 5.25.4).

Organisationen: Am US-Folterkomplex waren unterschiedliche formale Organisationen beteiligt, die miteinander kooperierten, aber auch teils in konflikthafter Konkurrenz zueinanderstanden. Häufig beziehen sich die untersuchten Dokumente nur auf eine Organisation oder wurden von einer spezifischen Organisation erstellt. Die Differenzierung entlang der folternden (Unter-)Organisationen geht tendenziell mit Unterschieden bezüglich Folterorten, Foltertechniken und der organisationalen Kontrolle über die Situationen einher. Grundsätzlich ist hier zwischen dem DoD-geführten Folterprogramm und dem der CIA zu unterscheiden. Zu den US-amerikanischen militärischen und geheimdienstlichen Organisationen kommen weitere Organisationen hinzu wie insbesondere die US-Bundespolizei FBI sowie Geheimdienste anderer Staaten, die aber zumeist nur als ‚Gäste‘ Verhöre durchführten.Footnote 11 Das FBI und sein Personal stand zudem häufig in Opposition zu den Folterpraktiken von militärischem und geheimdienstlichem Personal. Auch NGOs und hier insbesondere das ICRC hatten Einfluss auf den untersuchten Folterkomplex und sind daher als relevante Organisationen zu bedenken.

Individuelle Fälle: Schließlich war es nützlich, die Daten entlang individueller Gefolterter und deren Leidensweg durch den Folterkomplex zu kontrastieren. Ich habe mich dabei auf gut dokumentierte Fälle konzentriert, zu denen es häufig Daten aus den unterschiedlichen oben vorgestellten Perspektiven gibt. Im späteren Verlauf beziehe ich mich häufig auf die Fälle Abu Zubaydah, Khaled El-Masri, Murat Kurnaz, Mansoor Adayfi sowie die Tipton Three (Shafiq Rasul, Rhuhel Ahmed und Asif Iqbal).Footnote 12

Aufgrund seiner Heterogenität ähnelt das Datenkorpus einem Mosaik. Diese Mosaikartigkeit zeigt sich nicht zuletzt in den Schwärzungen in Dokumenten, mit denen US-Behörden Teile der Texte unsichtbar machten. Mitunter sind verborgene Wörter in ansonsten ungeschwärzten Sätzen leicht zu erahnen.Footnote 13 Häufig aber sind große Bestandteile von Dokumenten unlesbar gemacht worden und damit der Analyse entzogen. Aber auch wenige verbliebene Sätze in stark geschwärzten Daten können aufschlussreich sein, wenn sie in Zusammenhang mit weiteren Daten betrachten werden.

[Redigiert, ca. 3 Zeilen]

Medical representative felt it was necessary to give the source an IV because the last medical check showed the source was becoming dehydrated.

[Redigiert, ca. 8 Zeilen]

The source was offered food and water but he refused. After about thirty minutes the medical representative removed the first IV and replaced it with a second. The second IV was removed at approximately 1920 hours.

[Redigiert, ca. 12 Zeilen] (DoD 2002d).

Das obige Zitat zeigt ein Beispiel von einem einseitigen und fast vollständig zensierten Memorandum aus Guantánamo. Es wurde nach einem FOIA-Antrag der ACLU im Juni 2006 deklassifiziert und war Teil von Beweismaterial einer zunächst nicht-öffentlichen militärischen Untersuchung („AR 15–6 Investigation“; „Exhibit 51 of 56 Exhibits“) von „detainee abuse“ durch militärisches Personal in Guantánamo (für den entsprechenden Report s. Schmidt/Furlow 2005). Ausgelöst wurde diese Untersuchung durch Anschuldigungen seitens FBI-Agent:innen über Gewalt gegen Gefangene. Die vier lesbaren Sätze dokumentieren, dass ein Mitglied des medizinischen Personals es für notwendig hielt, einem dehydrierten Gefangenen („source“) zwei Infusionen zu verabreichen („IV“ steht für ‚Intravenous‘), welcher Wasser- und Nahrungsaufnahme verweigerte.

Es kann vermutet werden, dass die geschwärzten Sätze Foltergewalt beschreiben. Sie sind aber einer möglichen Analyse entzogen. Dennoch kann der verbliebene Text im Zusammenhang des restlichen Datenkorpus analysiert werden. Er gibt zum einen als ‚theoretisierende‘ Textsorte betrachtet Auskunft über die Relevanz und die Art der Dokumentierung von medizinischem Monitoring in organisationaler Perspektive. Zum anderen kann ich das Dokument auch als ‚narrative‘ Textsorte behandeln, also als Situationsbeschreibung ernst nehmen. In dieser Perspektive kann ich das Datum hinsichtlich der Einbindung von medizinischem Personal – vor allem seiner Funktion zur Lebenserhaltung („necessary“) von Gefangenen (hier als „source“, also potentieller Informationsgeber, bezeichnet) –, Widerständigkeiten seitens Gefolterten („refused“) sowie der Relevanz von dem Objekt ‚Wasser‘ in Foltersituationen interpretieren und diese Aspekte mittels Kodierungen („Objekt: Wasser“, „Gefolterte: Widerständigkeit“, „Akteur: Ärzt:in“, „Medizinisches Monitoring“, „Medizin: Injektion, Substitution“) mit anderen Daten vergleichen. Obwohl keine genauen Informationen über Autor:innen, Gefangenen oder Zeitpunkt verfügbar sind, ist es also möglich, derartig fragmentierte Daten gewinnbringend zu analysieren.

An dem Beispiel zeigt sich – ebenso wie an der Tatsache, dass Dokumente (besonders Memoranden) häufig explizit aufeinander verweisen –, dass ein sequenzanalytisches Vorgehen dem Datenkorpus unangemessen ist und auch nicht wirklich möglich gewesen wäre. Beim frühen offenen Kodieren (Strauss 1998: 56–62, 95–101) habe ich aber in einzelnen relevanten und zusammenhängenden Texten wie Narrationen von Folterüberlebenden (z. B. Rasul et al. 2004) detailliertes und sequentielles „line-by-line coding“ (Charmaz 2015: 405) betrieben. Durch die spätere – insbesondere axiale – Kodierung (Strauss 1998: 101–106) brach ich das ‚Mosaik‘ analytisch auf und sortierte es theoretisierend um. Dabei arbeitete ich vor allem mit Visualisierungen über Netzwerke, in denen ich die Beziehung von Kodes zueinander erarbeitete, sowie über Maps im Sinne der Situationsanalyse (Clarke 2012).