Programmierung / Konditionierung

Ich bin kein Spezialist auf dem Gebiet der Programmierung, aber das Thema inwieweit Täter Konditionierungen vornehmen oder Automatismen einrichten können und welche ‚Varianten‘ es da gibt, kommt immer wieder mal auf. Sowohl bei anderen Systemen als auch bei mir. Ich habe Informationen aus verschiedenen Quellen analysiert und bin zu folgenden Ansicht gekommen.

Beim Wort ‚Programmierung‘ kommt mir sofort der Vergleich mit einem PC in den Sinn (Kein Wunder bei dem technischen Wissen, was hier existiert).


Ein absoluter Computer-Laie der unbedingt einen Film illegal downloaden will, wird hauptsächlich mit seinem eigenen Schutz beschäftigt sein. Er denkt nicht wirklich an den Schaden den er anrichtet oder an die Auswirkungen für andere. Er wird also versuchen dafür zu sorgen, dass er nicht entdeckt wird. Er wird eventuell eine Software nutzen um seine Identität zu verschleiern, also unerkannt zu bleiben. Der Schaden den er anrichtet ist dabei dennoch dauerhaft. Im Beispiel des Filmes schädigt er die Produktionsfirma, Schauspieler, Kinos, Verleihe und er übertritt Gesetze. Doch daran verschwendet er keinen Gedanken. Ihm geht es nur um seinen einen kurzen Moment. Und wenn es ihm gelingt und er nicht erwischt wird, wird er es möglicherweise wieder und wieder tun, sofern es weiterhin so leicht ist. Dennoch kann dies beim Geschädigten entsprechende Abwehrmaßnahmen in Gang setzen, so wie die Filmindustrie immer weitere Kopierschutzmaßnahmen entwickelt und damit eigentlich allen ehrlichen Nutzern unterstellt, sie müssten kontrolliert und reglementiert werden. Mit Hilfe eines guten Kopierprogrammes können solche Schutzmaßnahmen z.B. für eine legale Sicherheitskopie aber umgangen werden.

So kann es auch bei einem Sexual-Straftäter sein, der als Einzeltäter die Gesetze überschreitet und einen großen Schaden bei seinem Opfer (oder den Opfern) anrichtet. Er wird sich keine Gedanken darüber machen, wie er das Opfer an sich binden kann. Für ihn zählt möglicherweise nur seinen Willen ausgelebt zu haben und er wird das immer wieder tun, wenn es denn keine große Anstrengung erfordert. Ein bekannter Spruch auf den zur Verschleierung der Täteridentität und der Tat genutzt wird ist dabei wohl: „Wenn du das jemandem erzählst, dann…“. Der Täter versucht sich so zu schützen und einer Strafverfolgung zu entziehen. Das das Opfer danach sein Leben lang eventuell allen anderen Menschen ‚unterstellt‘ eben so schlecht zu sein und aufgrund dessen (sogar von sich selbst aus) Mechanismen zum Schutz aufbaut, ist ihm dabei wahrscheinlich nicht bewusst und interessiert ihn wohl auch nicht. Ein guter Fachtherapeut kann dem Opfer im Regelfall helfen, diese Schutzmechnismen zu erkennen und neue Wege zu gehen.

Die Wahrscheinlichkeit, dass ein solcher Täter eine Programmierung bewusst und gezielt erschafft um das Opfer an sich zu binden, ist gering, da diese Täter oftmals dieses Ziel gar nicht haben. Ihnen geht es nur um ihren momentanen (sexuellen) Trieb. So wie ein Computer-Laie der sich einen Film illegal herunter lädt sehr wahrscheinlich nicht all zu viel Aufwand betreiben wird um den gewünschten Film zu erhalten und sich deswegen nicht automatisch zum Hacker weiter bildet. Dennoch ist der Schaden angerichtet und erfordert viel um die Folgen zu reduzieren.

Es kann aber durchaus sein, dass ein solcher Täter sich irgendwann nicht mehr mit dem Schutz seiner Identität zufrieden gibt und dazu übergeht auf sein Opfer so einzuwirken, dass er immer wieder Zugriff hat.

Einzeltäter bedeutet übrigens nicht dass das Opfer nur einen Übergriff erlebt. Mehrere Übergriffe durch verschiedene Personen können dabei genau so zu komplexen Traumatisierungen und Automatismen führen. Zusätzlich gibt es auch Opfer, die eine Kombination von Übergriffen aus verschiedenen Tätergruppen erlebt haben. (Danke an Vergissmeinnicht für eine Rückmeldung in dieser Hinsicht.)


Ein Computernutzer, der schlechtes im Sinn hat, aber kaum Kenntnisse, wird wahrscheinlich auf vorgefertigte Hilfsmittel zurückgreifen und damit herumprobieren. Fast jeder computeraffine Nutzer kann heutzutage am PC mit fertigen Programmen einen Schadcode/Virus erstellen, wenn er denn genug kriminelle Energie hat. Damit kann er bewusst einfache Abläufe aktivieren und damit sein Ziel auch erreichen. Hier ist es oft eine Kombination auf krimineller ‚Neugier‘ und herumprobieren um irgendwie eine höhere Wertigkeit für sich selbst zu erzielen. Dieser Nutzer ist kein Hacker oder Programmierer, sondern ein ‚Mitläufer‘, ‚Einzeltäter‘ – was ihn aber nicht weniger gefährlich macht. Je nachdem wie dieser Computernutzer tickt, kann es durchaus sein, dass sein ‚Erfolg‘ ihn dazu bringt, zu versuchen seine Können zu verbessern. Der Schaden, den er anrichten kann ist ebenfalls immens. Nur ist es im Regelfall etwas einfacher, den Schadcode zu blockieren oder zu entfernen – manchmal reichen da recht einfache kostenfreie Tools für aus.

Ein Einzeltäter, der sein Opfer auch an sich binden will, wird möglicherweise auch auf ‚vorgefertigte‘, allgemein bekannte Druckmittel zurückgreifen und damit das Opfer gefangen halten. Das können durchaus Aussagen sein wie: „Du bist dafür da, dass du…“ oder „Wenn du nicht wieder machst was ich will, dann…“ Es handelt sich also z.B. um wiederkehrende Gewaltandrohungen mit denen er seine eigene körperliche Überlegenheit ausspielt oder Manipulieren dadurch, dass der Täter die Abhängigkeit des Opfers ausnutzt. Dieser Täter wird aber von seinem Wissen her nicht in der Lage sein komplexe, verschachtelte Programmierungen bewusst zu erstellen, die mit allen möglichen Raffinessen ausgestattet sind. Vielmehr ist es im Vergleich zu den Programmen auf organisierten Täterkreisen ein recht einfach gehaltener Ablauf der aber zu einer wirksamen Konditionierung führt. Der Täter ist sich aber im Nachgang möglicherweise bewusst, dass es irgendwie funktioniert hat, da das Opfer ihm weiter ‚gefügig‘ ist und wird dann möglicherweise versuchen seine Fähigkeiten weiter auszubauen. Dieser Ablauf kann dementsprechend von gut geschulten Therapeuten erkannt und wahrscheinlich mit verschiedenen angepassten ‚Standard‘-Techniken unterbrochen oder entfernt werden.

Auch wenn die Wahrscheinlichkeit gering ist, dass ein solcher Täter eine tiefer gehende Programmierung erschaffen kann, ist es wohl nicht unmöglich und von verschiedensten Faktoren abhändig, wie schwierig es letztendlich sein wird, diese Automatismen zu blocken. So wie es auch bei einem privaten Computernutzer mit gewisser krimineller Energie durchaus gelingen kann massiven Schaden anzurichten der nur schwer wieder auszubügeln ist.

Aber kann es natürlich dennoch sein, dass ein solcher Täter alles daran setzt seine Fähigkeiten zu verbessern und sich zu einem Profi weiterbildet und sich einer organisierten Bande anschließt.


Ein professioneller Programmierer auf der dunklen Seite der Macht (auch gerne als Hacker bezeichnet) erstellt ganz bewusst mit seinem technischen Können einen Schadcode/Virus und pflanzt ihn in eine vorher harmlose Datei ein. Er weiß genau was er tut und manipuliert die Datei so, dass der normale Aufruf zwangsläufig bestimmte Folge-Prozesse in Gang setzt. Damit kann er z.B. dafür sorgen, dass der Computer automatisch Kontakt zu ihm aufnimmt und persönliche Informationen an den Programmierer übermittelt. Er verfolgt damit ein bestimmtes Ziel: Oftmals ist es Ruhm, Macht oder Geld was dahinter steckt. Diese Programmierer lassen sich dabei sehr komplexe Strukturen einfallen um eine Entdeckung zu vermeiden und im Notfall auch über Umwege an die gewünschten Informationen zu kommen. Der eigentliche Nutzer bemerkt dabei meistens gar nicht, dass er sich in den Fängen des Hackers befindet. Wenn er es merkt, ist der Schaden aber schon angerichtet und meist nur mit Hilfe von anderen Fachleuten ist es möglich, den Schadcode/Virus zu entfernen oder aber die Kommunikationsschnittstelle zu blockieren um weiteren Schaden abzuwenden. Und selbst diese Fachleute haben da dann ganz schön zu kämpfen.

Vergleichbar ist es wenn organisierte Banden (welcher Art auch immer) ihre Opfer langfristig an sich binden wollen. Sie installieren quasi unter Verwendung unterschiedlichster Methoden im Opfer einen Code, der dafür sorgt, dass diese Hörigkeit aufrecht erhalten bleibt. Dieser Code bringt bei Aktivierung quasi den gesamten Ablauf in Gang, den diese Täter geplant haben. Die inneren Abläufe sind dabei oftmals sehr komplex ineinander verschachtelt um auch im Falle der Entdeckung das gewünschte Ziel zu erreichen. Das Opfer ist sich auch hier erstmal nicht dieser Mechanismen bewusst, sondern versteht dies meist erst in Therapien durch die Hilfe von Außen. Der Schaden an sich ist dann schon lange angerichtet und es kann nur versucht werden in Zukunft entweder die Automatismen an der Ausführung zu hindern oder aber in einen ungefährlichen Bereich umzuleiten. Und auch hier ist es nicht einfach für die therapeutischen Fachleute, diese Arbeit abzuschließen.

Natürlich hat nicht jede organisierte Bande solche ‚Fachleute‘ in ihren Reihen – genauso, wie nicht jede Computerfirma automatisch auch einen Hacker beschäftigen muss. Doch je professioneller, organisierter die Täter sind, umso eher greifen sie wohl auch auf solche Techniken zurück.

Weitere Begriffe, die in diesem Zusammenhang genannt werden sind ‚verschachtelte Programmstrukturen‘ oder Inszenierungen bei denen sich verschiedene Programme selbständig gegenseitig aufrufen und dabei sehr flexibel in ihren Abläufen sind. (Auch hier dank an Vergissmeinnicht.)


Kann der Betroffene nun unterscheiden, ob es sich bei seinen Abläufen um um einen ‚zufällig‘ entstandenen Automatismus, eine (gewollte) Konditionierung oder eine komplexe Programmierung handelt?

Auf den ersten Blick wird es für das Opfer wohl immer extrem schwer sein, gegen die Abläufe anzugehen und genauer hin zu schauen ist noch eine Stufe schwieriger. Ich weiß nicht, wie es bei echten Programmierungen aussieht – das ist an mir zum Glück vorbei gegangen. Gezielte Konditionierungen und ‚zufällige‘ Automatismen dagegen sind hier sehr gut bekannt.

Für mich war es wesentlich schwerer gegen die Konditionierungen anzugehen – verglichen mit den Automatismen.

Die Automatismen machten sich hier immer wieder mal bemerkbar, d.h. ich merkte, dass da ‚etwas im Busch war‘ und fühlte, dass ich dagegen etwas unternehmen kann. Es dauerte aber einige Zeit, bis ich durch die Therapien gelernt hatte, was ich tun kann. Letztlich führte es dazu, dass diese Automatismen wesentlich seltener starten.

Bei den Konditionierungen war es anders. Sie überfielen mich regelrecht. Ich bekam es nicht mit – nur die Auswirkungen im Nachgang waren hier offensichtlich. Umso schwerer war es, eine Aufmerksamkeit zu entwickeln, die vor dem Ablauf der Konditionierung als Alarmsignal funktionieren konnte. Und erst nachdem das erreicht war, konnte daran gearbeitet werden, einen Weg zu finden eine gestartete Konditionierung zu unterbrechen, bevor ein Schaden angerichtet wird. Ja, die Konditionierung startet immer noch und ich muss dann gezielt gegen steuern um aus der Konditionierung heraus zu kommen.

Bei mir es also so:

  • Automatismen können vor dem Start erkannt und gestoppt werden.
  • Konditionierungen können (mittlerweile) vor dem Start erkannt werden, starten dennoch und können erst dann unterbrochen werden.

Wenn ich diesen Gedanken weiter führe, nehme ich an, dass eine Programmierung wesentlich schwieriger zu (be)handeln ist.

Möglicherweise ist es bei Programmierungen dann so, dass man in der Therapie lernen kann, diese vor (oder erst nach) dem Start zu erkennen, eine Umleitung vorzunehmen, aus der das Programm aber selbstständig versucht weiter Richtung seines eigentlichen Ziels heraus zu finden, man als Betroffener eine weitere Umleitung vornehmen muss und sich diese Abläufe mehrfach abwechseln, bis man das Programm entweder ganz umleiten oder auch vollständig unterbrechen kann.

Wenn ich es aber richtig verstanden habe, ist es so, dass bei allen drei ‚Varianten‘ – Automatismus, Konditionierung und Programmierung – sogar eine Abschaltung der ‚Startmechanismen‘ (Trigger) möglich ist. Da dies aber hier bisher nur bei einigen Automatismen erreicht wurde, kann ich nichts dazu aussagen ob wirklich alle Trigger ‚deaktiviert‘ werden können. Ich glaube aber, dass die wirklich von der Anzahl sowie Stärke der Trigger (und bei Programmen von deren Komplexität) abhändig ist.


Egal was für eine ‚Sorte‘ Täter die Übergriffe begeht. Und ob es nun eine absichtliche Programmierung ist, eine Konditionierung oder ein ‚in Kauf genommener‘ Automatismus: Es ist immer zum Schaden für das Opfer und es ist für jedes dieser Opfer unsäglich schwer, damit einen Umgang zu finden oder gar aus den daraus entstehenden Abläufen heraus zu kommen. Es ist also niemand besser dran, weil er ’nur‘ einen einmaligen Übergriff eines unorganisierten Einzeltäter überlebt hat. Jeder einzelne Betroffene hat einen harten Kampf zu führen. Dabei ist es auch in erster Linie nicht entscheidend, ob die Übergriffe emotionaler/psychischer oder körperlich/sexueller Art waren. Niemand steht hier in einem Wettstreit, wer nun das schlimmere oder leichtere ‚Los‘ gezogen hat.

Jedes Opfer ist ein Opfer!