Elite im Verborgenen (eBook)
510 Seiten
De Gruyter Oldenbourg (Verlag)
978-3-486-70654-3 (ISBN)
"IV. Funktionen im Netzwerk: Zubringer, V-Leute, Mitarbeiter, Beobachter und Außenstellenleiter (S. 173-174) Die Funktion seiner Akteure bestimmte die nachrichtendienstliche Komponente im Doppelcharakter des Sicherheitsdienstes, diesem gefährlichen Amalgam aus Geheimdienst und Weltanschauungstruppe. Die sechs in diesem Kapitel behandelten Funktions-Typen – Zubringer, V-Leute, Agenten, Mitarbeiter, Beobachter und Außenstellenleiter – sind weitgehend technischen Charakters, sie umreißen die organi satorische Struktur des Netzwerks, seine Befehlslinien und Informationsflüsse, kurz: Sie sind Herrschaftstechniken. Ob diese Techniken wirklich gänzlich unbeeinflusst von ideologischen Prämissen konzipiert wurden und funktionierten, ist dabei eine der Fragestellungen dieses Kapitels. Bei der Beschreibung des Netzwerks fällt ins Auge, dass die in diesem Kapitel ausführlich zu diskutierenden Funktionstypen – insbesondere der V-Mann als klassische SD-Funktion – ganz offensichtlich strukturelle Ähnlichkeiten und Gemeinsamkeiten mit anderen Geheimdienst- und Polizeistrukturen aufweisen, und zwar mit solchen, die sowohl zeitlich vor, zeitgleich als auch historisch nach dem Sicherheitsdienst existierten. V-Leute und Agenten benutzte schon die alte Preußische Politische Polizei der Bismarckzeit im Kampf gegen die Sozialisten,1 die Politische Polizei der Weimarer Republik, genauso wie das spätere Ministerium für Staatssicherheit (MfS) der DDR. Der Universalismus des historischen Phänomens des „inoffiziellen Mitarbeiters"" der Herrschenden ist nicht in einer eventuellen Verwandtschaft der politischen Systeme zu suchen, sondern in der Übertragbarkeit menschlichen Verhaltens unter der Diktatur. Obwohl hier nicht der Ort eines breit ausgeführten Diktaturvergleichs sein kann, gibt es offenbar universelle Herrschaftstechniken, die sich in der Historie genetisch weiterentwickelten, den gesellschaftlichen Verhältnissen angepasst und modernisiert wurden.4 Der in SD und MfS herrschende Ungeist war ein anderer, alle Gemeinsamkeiten sind bloße funktionelle Ähnlichkeiten. Die Konstrukteure des Sicherheitsdienstes haben auch nach eigenen Angaben einiges kopiert und Elemente aus bestehenden oder bereits historischen Institutionen übernommen. Gerade weil sich grundlegende Funktionen wie das aus dem Methodenkatalog des repressiven Polizeistaates des 19. Jahrhunderts stammende Instrument des Agenten vom politischen Umfeld des Dritten Reiches abstrahieren lassen, stellt sich die Frage: Wenn im nachrichtendienstlichen Funktionskatalog des SD nichts wirklich neu war und in der Wilhelmstraße eine Runde von Kopisten am Werk war, die sich aus bewährten Elementen der Preußischen Politischen Polizei, des englischen Secret Service – von dem das Decknummernsystem der SDKartei stammt – und dem französischen Deuxième Bureau ihren eigenen Nachrichtendienst zusammensetzten, wie konnte es dann so weit kommen, dass sich diese Patchwork-Organisation zu einer der aggressivsten Institutionen des 20. Jahrhunderts radikalisierte, die ihren politischen Einflussbereich weit über das geheimdienstliche Kerngeschäft von Überwachung und Verfolgung ausweitete und zum Wegbereiter der „Endlösung"" wurde? Die Beschreibung der Funktionen des Netzwerks, seine zugrunde liegenden Techniken, im Stil einer Verwaltungsgeschichte ist dem Gegenstand durchaus angemessen und Inhalt des folgenden Kapitels. Allein dadurch lässt sich sein verbrecherischer Charakter aber weder erkennen und herauspräparieren noch angemessen darstellen. Die Funktionen im Netzwerk sind für sich allein genommen nicht mehr als ein verwaltungstechnisches Grundgerüst, tote Materie, die erst durch die ihr eingeflößte Seele, „die Kräfte, die sie ideenmäßig beseelt"" (Heydrich)6 – namentlich die im vorherigen Kapitel ausgeführte Rassenideologie und die kämpferische Mentalität der Weltanschauungselite – ihre unheilvolle Eigendynamik entwickelten."
| Erscheint lt. Verlag | 5.12.2008 |
|---|---|
| Sprache | deutsch |
| Themenwelt | Geschichte ► Allgemeine Geschichte ► Neuzeit (bis 1918) |
| Geschichte ► Allgemeine Geschichte ► 1918 bis 1945 | |
| ISBN-10 | 3-486-70654-3 / 3486706543 |
| ISBN-13 | 978-3-486-70654-3 / 9783486706543 |
| Informationen gemäß Produktsicherheitsverordnung (GPSR) | |
| Haben Sie eine Frage zum Produkt? |
Größe: 33,3 MB
DRM: Digitales Wasserzeichen
Dieses eBook enthält ein digitales Wasserzeichen und ist damit für Sie personalisiert. Bei einer missbräuchlichen Weitergabe des eBooks an Dritte ist eine Rückverfolgung an die Quelle möglich.
Dateiformat: PDF (Portable Document Format)
Mit einem festen Seitenlayout eignet sich die PDF besonders für Fachbücher mit Spalten, Tabellen und Abbildungen. Eine PDF kann auf fast allen Geräten angezeigt werden, ist aber für kleine Displays (Smartphone, eReader) nur eingeschränkt geeignet.
Systemvoraussetzungen:
PC/Mac: Mit einem PC oder Mac können Sie dieses eBook lesen. Sie benötigen dafür einen PDF-Viewer - z.B. den Adobe Reader oder Adobe Digital Editions.
eReader: Dieses eBook kann mit (fast) allen eBook-Readern gelesen werden. Mit dem amazon-Kindle ist es aber nicht kompatibel.
Smartphone/Tablet: Egal ob Apple oder Android, dieses eBook können Sie lesen. Sie benötigen dafür einen PDF-Viewer - z.B. die kostenlose Adobe Digital Editions-App.
Zusätzliches Feature: Online Lesen
Dieses eBook können Sie zusätzlich zum Download auch online im Webbrowser lesen.
Buying eBooks from abroad
For tax law reasons we can sell eBooks just within Germany and Switzerland. Regrettably we cannot fulfill eBook-orders from other countries.
aus dem Bereich