Trauma und die Folgen: Trauma und Traumabehandlung, Teil 1 (German Edition)
wir dir (an-)tun, macht dich zu dem, was du bist (= das Opfer hat keine Identität außerhalb der Misshandlung).
Es gibt kein Leben da draußen für dich (= Täter bestimmen das ganze Leben des Opfers).
Du entkommst uns nicht (= es kann keine Freiheit und Unabhängigkeit geben) (siehe auch Schwartz, 2000).
Was ist das Ziel der Programmierung?
Ein absolut gehorsames Wesen zu haben, dem es gleichgültig ist, sich selbst in äußerste Gefahr zu bringen, das beliebig ferngesteuert werden kann und alles tut, was die Täter wollen. Die Überlebende kann längst in einer anderen Stadt bzw. in neuen Lebensumständen wohnen – der Täter will durch seine Codes sofort zum Unbewussten des Opfers vordringen und es zu der vorher geplanten und eingeübten Verhaltensweise zwingen.
Zwei Ziele sind zentral:
Absolute Loyalität zu den Tätern („Kadavergehorsam“) und
Selbsttötung auf Verlangen.
Sekundäre, ebenfalls wesentliche und durch Programme geförderte Ziele sind:
Das Opfer soll von sich aus Kontakt zu den Tätern aufnehmen und halten und
sich „bestrafen“ für jede Form der Illoyalität (wozu auch das Reden in der Psychotherapie gehört!).
Dies ermöglicht es den Tätern, die Überlebende „fernzuzünden“: Ist sie nicht mehr brauchbar, soll sie sich möglichst suizidieren, zumindest aber schweigen und sich selbst verletzen.
Weitere Programmarten können sein:
andere angreifen;
extrem verwirrt sein;
(Therapie-)Fortschritte rückgängig machen;
Therapeutin u. a. hilfreiche Personen (auch innere Anteile!) als hassenswerte Feinde betrachten und attackieren etc.
Woran ist zu erkennen, ob eine Klientin programmiert ist?
Wenn sie unabhängig von aktuellem Erleben und auch außerhalb von Krisen plötzlich Verhaltensabläufe zeigt, die in die o. g. Zielrichtungen gehen und ihrem erklärten Selbstschutz extrem widerstreben.
Die Klientin fühlt sich dabei wie fremdgesteuert.
Die Verhaltensabläufe sind immer gleich und wirken ritualisiert.
Die Codes und Auslöser sind anfangs unbewusst.
Wieso arbeitet Programmierung mit Dissoziation?
Beispiel: Die Täter wollen erreichen, dass das Opfer stets unterwürfig, liebenswürdig und gehorsam alles mitmacht, was sie von ihm verlangen, gleichgültig wie viel Schmerz und Entwürdigung es dabei erdulden muss. Dann werden sie es wiederholt foltern und dabei sein Verhalten „formen“. Das Opfer lernt, dass jeder Widerstand nicht nur zwecklos ist, sondern zu noch mehr Folter führt. Auch jede kleinste Abweichung vom geforderten Verhalten – z. B. lächeln, um Sex betteln, Fellatio ausüben etc. – hat unerträgliche Schmerzen zur Folge, also wird das Opfer genau das tun, was von ihm verlangt wird.
Das geht nur mithilfe von Dissoziation. Dieser Abwehrmechanismus – in autohypnotische tiefe Trance gehen, nichts fühlen, nichts von sich wissen etc. – wird dem Opfer helfen, seine Rolle zu spielen. Dissoziation als Selbstschutz wird immer dann einsetzen, sobald das Opfer den Täter sieht bzw. spürt, dass der/die Täter es jetzt wieder absolut kontrollieren können.
Der Zustand von dissoziativer Trance, in den das Opfer geht, sobald der Täter es in seiner Kontrolle hat, wird auch als Zustand des Getriggert-Seins bezeichnet. Sobald das Opfer diesen Zustand erreicht hat, kann der Täter seine Programm-Informationen in es hineinsprechen. Während das Opfer z. B. ganz ruhig dasteht, fast wie das unbeschwerte Kind, das vor sich hin träumt, kann der Täter ihm einen Namen geben, ein Alter, Persönlichkeitsmerkmale etc. Und er wird diese Information mit dem „Code“, meistens dem Namen der „Programm-Person“ verbinden und versichern, dass die Person mit diesem Namen immer genau das tun wird, was er sagt. In multiplen Persönlichkeiten finden wir häufig solche „Programm-Personen“. (Allerdings spalten sich – anders als Gayle Woodsum es z. B. denkt – Kinder auch spontan auf, wenn sie über die entsprechende hohe dissoziative Fähigkeit verfügen – siehe Kapitel 2 und 5; nicht nur als „Programm-Personen“.)
Der Name der „Programm-Person“ kann dann wiederum als Trigger eingesetzt werden, etwa wenn das Opfer/die Überlebende zu Hause von den Tätern angerufen wird und nicht sofort „gehorcht“.
Beispiel: Ein Täter ruft Helga Müller (ein fiktiver Name) an. Er meldet sich nicht mit Namen, sondern schickt seinen Worten ein elektronisches Signal in Form dreier tiefer Töne voraus. Dann sagt er: „Kann ich Leila sprechen?“ Helga Müller ist in
Weitere Kostenlose Bücher