von Christoph Busch
Die Entdeckung der rechtsextremen Terrorzelle aus Zwickau, die mutmaßlich für die Ermordung von mindestens neun Menschen verantwortlich ist, hat in der Politik und den Massenmedien eine sicherheits- und demokratiepolitisch relevante Frage aufgeworfen: Wie kann es sein, dass drei Neonazis jahrelang mordend durch Deutschland ziehen, diese dabei Kontakte zur Neonazi-Szene und NPD unterhalten haben und der Staat davon nichts bekommen hat? Der in dieser Frage implizit enthaltende Vorwurf der Inkompetenz und Tatenlosigkeit verschärft sich noch, wenn man zur Kenntnis nimmt, dass in den letzten Jahren zahlreiche Interna aus rechtsextremen Internetforen, sogenannte Nazi-Leaks, veröffentlicht wurden.
Diese Leaks waren durchaus keine Randnotizen. Von der NPD wurden in zwei Leaks insgesamt 160.000 Mails zugänglich gemacht. Beim letzten Leak im September 2011 wurde insbesondere auch eine Vielzahl an Informationen aus dem thüringischen Landesverband veröffentlicht, der inzwischen aufgrund von personellen Überschneidungen zum Unterstützerumfeld der Rechtsterroristen im Blickpunkt steht. Im ebenfalls geleakten Forum des internationalen Neonazi-Netzwerks Blood & Honour waren 32.000 Personen angemeldet. Die Mitglieder der Zwickauer Terrorzelle hatten in den 1990er Jahren Kontakte zu Blood & Honour. Es stellt sich deshalb nicht nur für diesen Fall, sondern grundsätzlich die Frage: Welchen Nutzen besitzen solche Leaks für Sicherheitsbehörden zur Verhinderung und Aufklärung rechtsextremer Straftaten?
(Re) Konstruktionen der Wirklichkeit
Die enormen Datenmengen der Leaks nähren die Illusion, dass zumindest die staatlichen Institutionen, aber auch die zivilgesellschaftlichen Organisationen, die sich gegen Rechtsextremismus engagieren, alles Wesentliche über die rechtsextreme Szene wissen müssten. Unterstützt wird dieser Eindruck durch einige investigative Medien (Spiegel-Online und die tageszeitung), die wenige Teile der Leaks journalistisch aufbereitet veröffentlichten. Das heißt aber nicht, dass damit alles Wesentliche zutreffend dargestellt ist. Denn die Medien wählten einige Inhalte nach Kriterien des Nachrichtenwertes, wie Prominenz, Konflikthaftigkeit, etc. aus, fassten die Mails zusammen, stellten diese in einen Bedeutungskontext und präsentierten das Ergebnis sprachlich ansprechend. Damit also aus den geleakten Informationen Wissen über Strukturen, Personen und Aktivitäten der rechtsextremen Szene erwächst, bedarf es komplexer (Re)Konstruktionen – letztere hängen übrigens in hohem Maße vom Interpreten und dessen Deutungsperspektive sowie Präsentationsinteressen ab.
Qualität der (Re)Konstruktionen
Der enorme Datenumfang der Leaks stellt hohe Ansprüche an die Analysefähigkeiten der Sicherheitsbehörden. Geht man davon aus, dass von den NPD-Leaks für die Verfassungsschutzämter zunächst das gesamte Material potentiell relevant ist, benötigen sie alleine für eine erste Sichtung einen hohen Personalaufwand. Gerade Verfassungsschutzämter in kleinen Bundesländern können dies kaum leisten. Laut dem Geheimdienstexperten Erich Schmidt-Eenboom arbeiten in der Rechtsextremismusabteilung des thüringischen Verfassungsschutzes lediglich acht Mitarbeiter. Neben der Quantität des Personals haben einige Verfassungsschutzämter aber auch Probleme mit der Qualität des Personals. So weist Armin Pfahl-Traughber, Professor an der Fachhochschule des Bundes und dort unter anderem für die Ausbildung der Verfassungsschützer zuständig, darauf hin, dass zwar in den letzten Jahren die sozialwissenschaftlichen Analysekompetenzen einiger Verfassungsschutzämter gesteigert wurden. Umgekehrt heißt dies, dass in den anderen Behörden die Informationen weniger analysiert, als eher verwaltet werden. Wenn also bereits die alltägliche Auswertung und Interpretation der Informationen in einigen Behörden kaum gewährleistet ist, ist es schwer vorstellbar, dass die Informationsflut der Nazi-Leaks angemessen verarbeitet wurde.
Nicht alles, sondern nur das Relevante
Die Leaks stellen eine Vielzahl von Daten dar, von denen nach einer ersten Sichtung sich viele Informationen als für die Sicherheitsbehörden irrelevant herausstellen dürften. Denn auch Rechtsextreme tauschen per Mail private Angelegenheiten aus, die sicherheits- oder demokratiepolitisch ohne Belang sind. Um die relevanten Informationen aus den Leaks zu gewinnen, müssten die Sicherheitsbehörden eine begründete Einschätzung haben, was relevant ist.
Dies ist weniger trivial, als es sich zunächst anhört. Beispielsweise äußerte das BKA im Zuge der Ermittlungen gegen die Zwickauer Terrorzelle die Information, dass annähernd 150 Rechtsextremisten in den letzten Jahren verschwunden bzw. abgetaucht sind. Eine dauerhafte Nachforschung nach allen diesen Personen würde enorme Ressourcen binden. Da etwaige Straftaten bei vielen verjährt sein dürften und keine weiteren Straftaten zu erwarten sind, wäre ein solches Vorgehen rechtsstaatlich auch kaum zu legitimieren. Erst mit einer fundierten Prognose, die natürlich immer mit Unsicherheit behaftet ist, über jeden verschwundenen Rechtsextremisten bezüglich zu erwartender extremistischer Aktivitäten, hätten die Behörden einen sicherheitspolitisch relevanten Maßstab, um zu entscheiden, nach wem sie suchen.
Aber selbst, wenn man weiß, wonach man sucht, weiß man deswegen nicht zwangsläufig, wie man suchen soll. So ist im Fall des Zwickauer Trios inzwischen bekannt, dass Beate Tschäpe einen Decknamen benutzte, der anscheinend ihrem engeren Umfeld geläufig war. Ob dieser aber auch dem Verfassungsschutz geläufig war, kann nicht nur trotz, sondern auch wegen der V-Leute bezweifelt werden. Eine Sichtung des Materials nach ihrer Person müsste also sowohl den Namen, als auch sämtliche Pseudonyme berücksichtigen. Alle relevanten Informationen über eine bestimmte Person/ Organisation/ Aktion lassen sich also nur mit erheblichem Vorwissen gewinnen.
Die Wirklichkeit der Mails
Aber selbst wenn die Behörden die Daten hinreichend analysieren, bleiben die Einblicke in den Rechtsextremismus nur bruchstückhaft. Denn Mails stellen nur einen Teil des Kommunikationsprozesses der rechtsextremen Szene dar. Insofern müssen sie mit anderen Informationen in Bezug gesetzt werden, was den personellen Ressourcenaufwand nochmals erhöht. Dies ist für einzelne Diskussionen aber kaum für das gesamte Datenmaterial zu leisten. Zum anderen muss die Analyse beachten, dass sich der Kommunikationsprozess niemals vollständig rekonstruieren lässt. So lässt sich der Text der Mails erst durch das Wissen über den Kontext sinnvoll nachvollziehen. Da man aber nicht weiß, wie viel man nicht weiß, kann man nie beurteilen, ob das Wissen hinreichend ist, um die Nazi-Leaks angemessen zu interpretieren.
Bedeutung der Nazi-Leaks für die Sicherheitsbehörden
Angesichts der nicht zu bestimmenden Irrtumswahrscheinlichkeit der Analyse erhöhen die Daten der Leaks nicht zwangsläufig die Fähigkeiten der Behörden, Straftaten zu verhindern. Die vom Innenminister vorgeschlagene stärkere Zusammenarbeit der verschiedenen Sicherheitsbehörden könnte die Analysefähigkeiten zwar verbessern, bringt jedoch verfassungsrechtliche Problem mit sich, wie das Trennungsgebot von Polizei und Geheimdiensten oder die Zuständigkeit der Bundesländer für die Polizei. Aber auch eine solche Verbesserung stellt die Analytiker vor die Fragen, was relevant ist und wie angemessen sich die Wirklichkeit der rechtsradikalen Bewegung über Mails oder Forenbeiträge rekonstruieren lässt. Der Aussagekraft der Erkenntnisse wären auch hier Grenzen gesetzt.
Freilich können die Daten dazu dienen, rechtsextreme Aktivitäten, wie die rechtsextrem motivierte Mordserie, im Nachhinein zu erklären. Im Fall der Zwickauer Zelle haben die Behörden inzwischen eine Reihe von Anhaltspunkten, wonach sie in den Nazi-Leaks suchen müssen und was daran relevant ist. Zudem besitzen sie nunmehr ausreichend Wissen, um das Material erkenntnisgewinnend auszuwerten. Im Grunde handelt es sich bei den Nazi-Leaks um eine zusätzliche, allerdings voraussetzungsvolle Informationsquelle, die für Sicherheitsbehörden vor allem bei der Aufklärung von Straftaten größere Bedeutung erlangen kann.