H. Mangold: Fahndung nach dem Raster

Cover
Titel
Fahndung nach dem Raster. Informationsverarbeitung bei der bundesdeutschen Kriminalpolizei, 1965–1984


Autor(en)
Mangold, Hannes
Reihe
Interferenzen – Studien zur Kulturgeschichte der Technik 23
Erschienen
Zürich 2017: Chronos Verlag
Anzahl Seiten
246 S.
Preis
€ 38,00
Rezensiert für infoclio.ch und H-Soz-Kult von
Christopher Kirchberg, Historisches Institut, Ruhr-Universität Bochum

Pünktlich zum 40. Jahrestag der terroristischen Anschläge der Roten Armee Fraktion (RAF) im „Deutschen Herbst“ 1977 legte der Schweizer Technikhistoriker Hannes Mangold die Monographie „Fahndung nach dem Raster“ vor, in der die kriminalpolizeiliche Ermittlungsarbeit zur Entführung von Hanns Martin Schleyer einen Kulminationspunkt darstellt. Allerdings würde eine Reduktion auf die Auseinandersetzung mit den Ereignissen im September und Oktober 1977 dem Buch, das 2016 als Dissertationsschrift an der ETH Zürich angenommen wurde, in keiner Weise gerecht werden. Denn der Verfasser spürt mit vielen klugen Gedanken und Beobachtungen der umfassenden Transformation der westdeutschen Kriminalpolizei von Mitte der 1960er- bis Mitte der 1980er-Jahre nach. Dabei stellt die Suche nach Schleyers Versteck bzw. die Fahndung nach dessen Entführern den Ausgangspunkt der Untersuchung dar, in der Mangold das Wechselspiel zwischen dem Wissen über Delinquenz und den Techniken der Verbrechensbekämpfung durch die Umstellung auf computerbasierte Datenbanksysteme analysiert.

Im Kern geht es um die Fragen, wie sich das Wissen über die Sicherheit und deren Herstellung von der EDV-Euphorie um 1965 bis zur Computerskepsis um 1984 veränderte, welche Rolle dabei der Wandel des Verbrechens spielte und wie diese Transformation mit der Ordnung und dem Sprechen über die Kriminalpolizei zusammenwirkte (S. 11). Damit knüpft die Studie an aktuelle Tendenzen der Forschung zur Geschichte deutscher Sicherheitsbehörden und ihrer Computerisierung an.[1] Innovativ verbindet Mangold Ansätze der in letzter Zeit auch für die Geschichte der Computerisierung relevant gewordenen Kulturgeschichte der Technik mit einer Wissensgeschichte der Sicherheit, die sich in diesem Fall an den soziologisch geprägten Surveillance Studies orientiert, um „Verfahren der Sicherheitsproduktion“ (S. 19) zu fokussieren. Analytisch macht sich der Autor hierzu den Begriff des Sicherheitsdispositivs zu eigen, das als Akteurs-Netzwerk konzipiert wird, um die für die Untersuchung zentralen Ebenen der Polizeibehörden, der politischen Sphäre und des öffentlichen Diskurses sowie die beteiligten Akteure in ihren Interaktionen zu untersuchen.

Das Buch lässt sich in zwei chronologische Großkapitel gliedern, in denen jeweils ein idealtypisches Verbrechen und dessen Aufklärung beispielhaft herangezogen werden. Laut Verfasser markierten diese Fälle „das Versagen eines kriminalpolizeilichen Informationsdispositivs“ (S. 23) und können damit die Funktionsweise der jeweils zeitgenössisch angewandten Informationsverarbeitung – zuerst analog, dann digital – vor Augen führen. Um den damit einhergehenden „technischen, sozialen und epistemischen Wandel“ (S. 197) des Sicherheitsdispositivs zu beschreiben, unterteilen sich die beiden Großkapitel systematisch in je drei Unterkapitel.

Im ersten Teil wird der sogenannte „Fall Fabeyer“, im zweiten Teil der „Fall Lorenz“ als Ausgangspunkt genommen, wofür der Verfasser unter anderem archivalische Gründe angibt: Da beide Fälle sowohl intern als auch öffentlich breit diskutiert wurden, liefern sie „konkretes Material für eine Mikrogeschichte der kriminalpolizeilichen Informationsverarbeitung“ (S. 24). Mangold kann auf ein beeindruckend breites Quellenkorpus zurückgreifen, das sich neben frei zugänglichen Dokumenten und Presseartikeln unter anderem aus Unterlagen der Polizeihistorischen Sammlung Berlin, des Bundesarchivs Koblenz, des Bundesratsarchivs und der Bibliothek des Bundeskriminalamts in Wiesbaden zusammensetzt.

Die Straftatenserie von Bruno Fabeyer zwischen 1965 und 1967 in Niedersachen, Ostwestfalen und Hessen dient dem Verfasser dazu, die Funktionsweise der Fahndung nach dem Täter bzw. die Ursachen für den Fahndungsmisserfolg aufzuzeigen. Dieser Fall löste zeitgenössisch eine breite Debatte über den Wandel der Kriminalität und die Rückständigkeit der polizeilichen Methoden der Verbrechensbekämpfung aus, die auf dem überholten Bild eines „Gewohnheitsverbrechers“ basiert und sich gleichsam in der (analogen) Ordnungstechnologie des Karteikartensystems niedergeschlagen habe. Dabei wurde (medien)öffentlich über die Notwendigkeit der Modernisierung durch Zentralisierung und Automation diskutiert, also über die vermeintlich zwingende Umstellung der veralteten Informationstechnologie der Kartei auf die elektronische Datenverarbeitung (EDV). Der öffentliche Diskurs habe eine Metamorphose durchlaufen – von der Fahndung nach dem Verbrecher zur Suche nach einer neuen Kriminalpolizei – und politische Maßnahmen evoziert: In Reaktion auf die postulierte Krise der Polizei verabschiedete die sozialliberale Regierung 1970 ein „Sofortprogramm zur Modernisierung und Intensivierung der Verbrechensbekämpfung“, das die Initialzündung zum Aufbau eines intern schon lange zuvor geforderten digitalen kriminalpolizeilichen Informationssystems darstellte.

Im letzten Kapitel des ersten Hauptteils wird eine Verbindung zwischen dem Wandel des kriminalpolizeilichen Informationssystems und der Transformation des Verbrecherbilds geschlagen, da beide Prozesse korrespondierten, wie Mangold überzeugend herausstellen kann: Fabeyer habe sich einerseits lehrbuchhaft als „Gewohnheitsverbrecher“ kategorisieren lassen; andererseits habe er diese Einordnung aufgrund seines mobilen und angepassten Verhaltens konterkariert. Hierauf habe die Polizei mit einem Wandel des dominanten Verbrecherbilds hin zur zeitgenössisch breit diskutierten, schillernden Figur des „Partisanen“ reagiert, die innerhalb der Kriminalpolizei Ende der 1960er-Jahre Deutungsmacht erlangte und intern eine Umstellung der Verbrechensbekämpfung auf die Möglichkeiten der schnelleren, EDV-basierten Informationsverarbeitung erforderte.

Der zweite Teil der Monographie lenkt den Blick auf die Entführung des West-Berliner CDU-Politikers Peter Lorenz durch Mitglieder der „Bewegung 2. Juni“ im Februar 1975, anhand derer gezeigt wird, wie sich das kriminalpolizeiliche Fahndungssystem seit Beginn der Dekade durch den Rückgriff auf erste digitale und vernetzte Datenbanken dank der schrittweisen Einführung des „Informationssystems Polizei“ (INPOL) seit 1972 verändert hatte. Dabei sei der Auf- und Ausbau des Datenbanksystems zeitgenössisch durch den Fall Lorenz plausibilisiert worden und habe das Narrativ, demzufolge mehr EDV auch mehr Sicherheit biete, anschlussfähig werden lassen.

Indem er den neuen Möglichkeiten der digitalen Fahndung nachspürt, kann Mangold zeigen, dass mit der Einführung der Datenbanksysteme nicht nur eine Dezentralisierung der Informationseingabe und -ausgabe an verschiedensten Polizeistellen in der gesamten Bundesrepublik – intern als „Fundamentaldemokratisierung“ gepriesen – bei einer gleichzeitigen Zentralisierung der Informationsspeicherung stattfand, sondern auch Verfahren zur mehrdimensionalen Auswertung der vorhandenen Daten und deren Verknüpfung möglich wurden. Exemplarisch wird dies an der Mitte der 1970er-Jahre im Zuge der Terroristenfahndung angewandten „Rasterfahndung“ und deren Ambiguität verdeutlicht: Durch den Einsatz der neuen Technologie, mit der ein fundamentaler Wandel der Verbrechensbekämpfung von der Repression zur Prävention einherging und die Polizei eine neue Rolle in der Gesellschaft erhielt, habe die Kriminalpolizei trotz verzögerter Fahndungsergebnisse im Laufe der Lorenz-Entführung einen öffentlichkeitswirksamen Erfolg inszenieren können – und damit eine erneute Diskussion um ein Versagen der Polizei vermieden. Wie der Autor zeigt, trug der (wenn auch späte) Erfolg der computerbasierten „Rasterfahndung“ im Nachgang der Lorenz-Entführung dem Bundeskriminalamt eine Machtfülle innerhalb der föderalistischen Polizeistruktur zu, die als Ermächtigung für den weiteren Ausbau des Datenbankensystems in Wiesbaden fungierte. Doch während des „Deutschen Herbstes“ habe die vielgepriesene neue Fahndungstechnologie auf der Suche nach dem Aufenthaltsort Schleyers versagt und die „Rasterfahndung“ sich von einer kriminalpolizeilichen Methode in eine Metapher verwandelt, die den Diskurs um die öffentliche Sicherheit neu organisiert habe (S. 165). Gerade als die Methode 1979 technisch einwandfrei funktionierte, habe sich also deren öffentliche Wahrnehmung umgekehrt; die Debatte sei nun in einen breiten Datenschutzdiskurs gemündet, der letztlich zu einer Beschränkung der Einsatzmöglichkeiten der EDV im Bundeskriminalamt geführt habe.

Im letzten Kapitel betont Mangold die Interdependenz zwischen dem Aufkommen digitaler Fahndungsmethoden und der Figur des Terroristen: Diese Figur – ähnlich dem zeitgenössisch wahrgenommenen Problem der organisierten Kriminalität – habe sich insbesondere durch die Konspiration ausgezeichnet. Um diese aufzudecken, hätten die Fahnder auf die massenhafte digitale Informationsauswertung gesetzt, sodass sich Ende der 1970er-Jahre das Wissen über den Terrorismus und die computerbasierte Fahndung gegenseitig bedingten (und stabilisierten).

Abgerundet wird das Buch von einer ausführlichen Zusammenfassung, die etwas konziser die überzeugend herausgearbeiteten Punkte hätte unterstreichen können. Dennoch gelingt es dem Verfasser, eine überzeugende Schlusspointe zu setzen, indem er argumentiert, dass 1984 mit dem Durchbruch des (Personal-)Computers nicht nur das „Bild vom mächtigen Zentralcomputer“ verschwand, sondern sich darüber hinaus durch das Aufkommen von Hackern und neuen Formen der (digitalen) Delinquenz das vorherrschende Sicherheitsdispositiv wiederum transformierte.

Insgesamt handelt es sich um ein ideenreiches und anregendes Buch, das neben dem Wandel des westdeutschen Sicherheitsdispositivs mit Blick auf die Einführung von Computersystemen in der Kriminalpolizei die damit einhergehenden Ambivalenzen und organisatorischen Probleme wie die Vereinheitlichung der Informationserfassung in einem stark föderalistisch aufgebauten Polizeiwesen plausibel herausarbeitet. Mangold bringt dabei verschiedene Entwicklungen wie die Computerisierung der Kriminalpolizei, den staatlichen Umgang mit dem linksextremistischen Terrorismus und den aufkommenden Datenschutzdiskurs überzeugend zusammen. Zu kritisieren sind lediglich die durch den gewählten systematischen Aufbau entstehenden Redundanzen sowie das unterschwellig verfolgte teleologische Narrativ mit Fluchtpunkt auf das „Wendejahr“ 1984; damit bleibt der Autor ein Stück weit den zeitgenössischen Deutungen verhaftet. An manchen Stellen hätte die Studie zudem einen weiteren, auch vergleichenden Blickwinkel vertragen: Zum einen wäre für die Untersuchung der innerpolizeilichen Transformation des Verbrecherbildes eine stärkere Fokussierung auf dahinterstehende kriminologische Konzepte und deren Wandel im Untersuchungszeitraum (von biologistischen zu soziologischen Erklärungsansätzen) wünschenswert gewesen. Zum anderen hätten Entwicklungen in anderen Sicherheitsbehörden wie zum Beispiel dem Verfassungsschutz oder in anderen (west)europäischen Ländern zumindest kursorisch aufgenommen werden können, um die Reichweite und Effekte jenseits der (technischen) Binnenorganisation der Polizei einzuordnen. Das schmälert aber keineswegs den sehr guten Gesamteindruck, sondern zeigt gerade, welche prägnante Pionierarbeit Hannes Mangold für das sich etablierende Feld der historiographischen Auseinandersetzung mit der Geschichte der Computerisierung von Sicherheitsbehörden geleistet hat – und wie er damit zu weiteren Forschungen anregt.

Anmerkung:
[1] So zum Beispiel Constantin Goschler / Michael Wala, „Keine neue Gestapo“. Das Bundesamt für Verfassungsschutz und die NS-Vergangenheit, Reinbek bei Hamburg 2015, S. 294–310, und Rüdiger Bergien, „Big Data“ als Vision. Computereinführung und Organisationswandel in BKA und Staatssicherheit (1967–1989), in: Zeithistorische Forschungen / Studies in Contemporary History 14 (2017), S. 258–285, http://www.zeithistorische-forschungen.de/2-2017/id=5488 (07.02.2018).

Redaktion
Veröffentlicht am
22.02.2018
Redaktionell betreut durch
Weitere Informationen