Die Buchlesemaschine des Bundesamtes für Verfassungsschutz

Liebe Freunde der Sicherheit,

Lesen bildet zwar, aber in Zeiten der Digitalisierung kann Lesen viel effizienter durch Automaten erledigt werden. Dass unsere Dienste auch hier an der Spitze der technologischen Entwicklung stehen, belegt ein Dokument, auf das mich ein Kollege aufmerksam gemacht hat. In der 29. Sitzung des 2. Parlamentarischen Untersuchungsausschusses am 13. September 2012 spielte ein offenbar im Selbstverlag publiziertes Buch eine Rolle.

Scanroboter im Digitalisierungszentrum der SLUB

Scanroboter im Digitalisierungszentrum der SLUB



In diesem 2004 erschienenen Buch, das von einer Person verfasst wurde, die sich dem Landesamt für Verfassungsschutz in Baden-Württemberg vorher bereits als Informant andiente, tauchte neben Referenzen auf eine rechtsterroristische Zelle namens NSU auch der Name eines Beamten des Landesamtes für Verfassungsschutz in Baden-Württemberg auf. Die Aussage dieses LfV-Beamten, Günter Stengel, bringt es ans Tageslicht: Das Bundesamt für Verfassungsschutz digitalisiert Schriften und durchsucht sie nach „Begriffen“. Darunter sind einerseits die Arbeitsnamen von Mitarbeitern, aber offenbar auch Schlagwörter. Hier Ausschnitte des Wortlautprotokolls:


Clemens Binninger (CDU/CSU): Woher haben Sie denn erfahren, dass der ein Buch publiziert oder ein Buch schreibt und das an Gott und die Welt schickt? Woher haben Sie das dann erfahren?

Zeuge Günter Stengel: Ich glaube, das habe ich vom BfV erfahren. Die haben so eine Buchlesemaschine auf bestimmte Wörter. Da war Arbeitsname – so ist es rausgekommen — war mein Arbeitsname dabei.

Clemens Binninger (CDU/CSU): Ach, die sichten die Bücher, ob in Büchern irgendwas über LfV-Leute oder BfV-Leute steht?

Zeuge Günter Stengel: Wahrscheinlich hat er sich dorthin auch gewandt, an diese Stelle, und irgendeine Dienststelle hat das Buch dann von ihm zugeschickt bekommen. Ich weiß noch, dass dann ein Schreiben kam: Hier ist schon wieder ein Vermerk von diesem Stauffenberg, ein Buch geschrieben, und Sie vom LfV Baden-Württemberg sind persönlich genannt.

Clemens Binninger (CDU/CSU): Aber so was müsste doch auch irgendwo in den Akten des LfV zu finden sein. Also, jetzt sind wir ja in einem anderen offiziellen Vorgang. Quasi zum Eigenschutz der Behörde werden Bücher im Prinzip durchgeguckt: Wird irgendwo einer unserer Mitarbeiter enttarnt? Sie haben ja alle Arbeitsnamen, sind zwar keine V-Leute, aber haben Arbeitsnamen. Wenn das der Fall ist, gibt es eine kurze Meldung an das jeweilige Landesamt: Achtung, in diesem oder jenen Buch wird Herr oder Frau XY genannt. – Ist so das Verfahren?

Zeuge Günter Stengel: Ja, so muss das gewesen sein. Ich weiß, dass in dem Buch – – Es sind auch viele Politikernamen genannt worden und LfV Baden-Württemberg. Er schreibt dann, was ich damals zu einer be- stimmten Sache angeblich geredet habe, und dann hat er sich an den MAD gewandt, und der hätte gar das Gegenteil von mir gesagt. […]

Clemens Binninger (CDU/CSU): Gut. Wir haben ja nachher noch jemanden da, der sich mit den normalen Arbeitsabläufen eigentlich am besten auskennen müsste. Den können wir ja dann auch noch mal fragen, ob es da ein eingespieltes Verfahren gibt, wie mit solchen Verdachtshinweisen oder – – „Verdacht“ ist falsch – aber so Enttarnungshinweisen oder -gefahren umgegangen wird, ob es so ein standardisiertes Verfahren gibt und Sie dann benachrichtigt werden. Titel hat man Ihnen nie gesagt. Können Sie sich auch nicht erinnern?

Zeuge Günter Stengel: Nein. Im Gegensatz zu anderen Begriffen ist mir das nicht im Gedächtnis geblieben.

Clemens Binninger (CDU/CSU): Werden dann solche Bücher asserviert? Ich meine, die Behörden heben ja im Zweifel alles auf, was nur irgendwie ein bisschen relevant ist. Oder meinen Sie, gescannt und gelesen, dann weggeschmissen?

Zeuge Günter Stengel: Das weiß ich nicht.

Clemens Binninger (CDU/CSU): Wissen Sie nicht.

Zeuge Günter Stengel: Kann ich nichts dazu sagen.


Quelle: Stenografisches Protokoll der 29. Sitzung des 2. Untersuchungsausschusses am Donnerstag, dem 13. September 2012, 10 Uhr Paul-Löbe-Haus, Berlin, S. 92f.


Ich freue mich natürlich, dass auch das BfV seinen Beitrag dazu leistet, dass die Digitalisierung unserer Bucharchive nicht allein in der Hand amerikanischer Großkonzernen wie Google liegt.


comments: Kommentare deaktiviert für Die Buchlesemaschine des Bundesamtes für Verfassungsschutz tags: , , , , ,

Wozu braucht man und was macht man mit einer Anti-Terror-Datei?

Posted on 11th November 2012 in Extremismus, Kollokationen, Terrorismus

Liebe Freunde der Sicherheit,

für Malcolm W. Nance, ehemaliger Angehöriger verschiedener geheimdienstlich arbeitender Sektionen innerhalb der U.S. Navy, Geschäftsführer der Beraterfirma SRSI (Special Readiness Services International, Washington), die sich der Schulung von Personal für den Anti-Terror-Kampf und der nachrichtendienstlichen Lagebeurteilung verschrieben hat, und als Experte für Terrorismusbekämpfung häufiger Gast bei FOX News, ist das größte Problem im Anti-Terror-Kampf das Vorurteil. So höre er immer wieder, dass man Terroristen als Lumpenköpfe („ragheads“) oder Kamel-Jockeys bezeichne. Ein Mitglied des Repräsentantenhauses habe sogar im Hinblick auf Al Kaeda empfohlen, einfach alle Menschen mit einer Windel auf dem Kopf („diapers on their heads“) zu verhaften. In seinem aufschlussreichen „Terrorist Recognition Handbook“ (Handbuch zur Erkennung von Terroristen) gewährt er uns tiefe Einblicke in die Denk- und Arbeitsweise jener Anti-Terror-Experten, die unsere Sicherheit vorurteilsfrei allein durch den Gebrauch der Vernunft in Kombination mit vielen, vielen Daten gewährleisten, für deren Speicherung und Strukturierung Datenbanken ein notwendiges Übel sind.

Rule #1 Consider Everyone a Potential Terrorist

Die erste und wichtigste Regel der Anti-Terror-Doktrin lautet: Betrachte jeden als potenziellen Terroristen („Consider Everyone a Potential Terrorist“, p. 27). Königsweg bei der Identifizierung von Terroristen ist das auf nachrichtendienstliche Erkenntnisse gestützte Profiling. Beim Profiling werden Daten ganz unterschiedlicher Herkunft miteinander verknüpft. Einerseits Grunddaten wie Nationalität, Rasse und Kultur („race and culture“), Alter, biologisches Geschlecht, Muttersprache. Andererseits aber auch solche Daten, die nur durch Beobachtung oder weiter gehende nachrichtendienstliche Mittel erworben werden können; hierzu zählen Kleidungsverhalten, körperlicher Zustand, Waffenbesitz, Besitz verdächtiger Dokumente, klandestines Verhalten, Mitführung hoher Geldbeträge, Verbindungen zu terroristischen Gruppierungen und das Sprechen in Phrasen, die eine tiefe religiöse oder politische Motivation durchscheinen lassen. Doch dies sind nur Sekundärindikatoren.

Terrorist Attack Preincident Indicators

Im Mittelpunkt der Terrorabwehr stehen sogenannte TAPI (terrorist attack preincident indicators; Anzeichen für die Vorbereitung eines Terrorakts). TAPIs sind Handlungen, die potentielle Terroristen durchführen müssen, um überhaupt in der Lage zu sein, einen Terroranschlag zu verüben. Was mögliche TAPIs sind, lässt sich nur anhand der Strategie der Terroristen und ihrer möglichen Ziele bestimmen. Nachrichtendienstliche Informationen zur Ideologie, zum Potenzial und der bisherigen Strategie bekannter Terrorgruppen sind hierfür unabdingbar. Gute Ansatzpunkte zur Beobachtung von TAPIs finden sich im Bereich der Logistik der Terroristen (Safe House, Mobilität, Finanzierung) und der Kommunikation der Terrorgruppenmitglieder (beide sind „group-related indicators“), der Auskundschaftung der möglichen Terroriziele („target-related indicators“) und schließlich bei der konkreten Vorbereitung auf den Anschlag (incident-related indicators). Meldungen über TAPIs müssen natürlich auf ihre Relevanz und ihre Glaubwürdigkeit hin überprüft werden.

Daten zusammenführen und auswerten

Um Terrorakte im Vorfeld zu erkennen und im Anschluss zu verhindern, müssen die folgenden Daten zusammengeführt werden.

  1. Daten der potenziellen Gefährder
  2. Daten zur Schlagkraft und damit zum Schadenspotenzial bekannter terroristischer Gruppen
  3. Daten zur bisherigen Strategie bekannter terroristischer Gruppen und zum Vorgehen bei Anschlägen
  4. Meldungen über TAPIs

Zwar lässt uns Malcolm W. Nance über die genaue Vorgehensweise bei der Analyse dieser Daten im Dunkeln und spricht nur von „heavy intelligence analysis techniques used by U.S. intelligence and law enforcement intelligence divisions including matrix manipulation, visual investigative analysis charting, link analysis, time charting, and program evaluation review technique (PERT)“ (p. 238), unter denen man sich nur sehr wenig vorstellen kann. Eine — sehr simple — Methode nennt er jedoch: die Schlagwortanalyse („Keyword Analysis“). Werden beispielsweise potenzielle Gefährder in nachrichtendienstlichen Berichten mit TAPIs in Verbindung gebracht und lässt etwa die Herkunft der potenziellen Gefährder auf eine Verbindung zu einer bekannten Terrorgruppe schließen, zu deren Taktik die TAPIs passen, dann müssen in den Sicherheitsbehörden die Alarmglocken schrillen.
Auch beim Chatter, dem unbetimmten, aber vielstimmigen Geraune aus nachrichtendienstlichen Quellen, dass in naher Zukunft etwas passieren könne, hilft die Analyse von Schlagwort-Assoziationen. Im anschwellenden Bocksgesang des Terrorismus treten wiederholt ähnliche Schlagwörter auf und bilden Muster, die bei richtiger Gewichtung in ihrer Zusammenschau einen Hinweis auf den bevorstehenden Terrorakt bilden.

„Neue Qualität der Gefährdungsanalyse“

Aus Sicht von Jörg Ziercke, dem Präsidenten des Bundeskriminalamts, ist mit der sogenannten Antiterrordatei „eine neue Qualität der Gefährdungsanalyse“ erreicht. Der Wert der Daten der (nach Angaben Zierckes zurzeit) 16.000 gespeicherten Personen liegt wohl vor allem darin, die Vielzahl potenzieller TAPIs zu filtern und die Bedeutung einzelner TAPIs zu gewichten. Dies mag zwar einerseits ein Gewinn sein. Andererseits birgt es aber auch eine Gefahr. Wer in einem der oben skizzierten Datenbereiche (Gefährder, Schlagkraft, Taktik, TAPIs) Daten ausschließt, läuft Gefahr auf einem Auge blind zu werden. So blind, wie die Sicherheitsbehörden im Fall des NSU. Hier schätzte sie die Schlagkraft und Taktik (2. und 3.) rechtsextremer Kreise krass falsch ein, obwohl das „Terrortrio“ durchaus auf dem Gefährderschirm der Behörden war. Wenn aber eine zu schmale Datenbasis die Gefahr mit sich bringt, Gefahren nicht zu sehen, dann haben die Behörden ein Interesse daran, dass die Antiterrordatei wächst und insbesondere auch Datensätze von Personen erfasst, die nicht auf den ersten Blick ins Gefährderraster passen. Dass dies der Ersten Senat des Bundesverfassungsgerichts erkennt und in seine Entscheidung mit einbezieht, ist zu hoffen.

Geschichte der computergestützten Autorenerkennung am Beispiel der Texte der „militanten gruppe“

Liebe Freunde der Sicherheit,

Die Verfahren, die bei der maschinellen Autorenidentifizierung zum Einsatz kommen, wurden im Verlauf der Geschichte immer mächtiger, analog zur Entwicklung der Rechenleistung von Computern. Die computergestützte Autorenerkennung kann grob in drei Phasen eingeteilt werden.

1. Die Suche nach globalen Konstanten
Ausgehend von der Annahme, dass dem Stil eines Autors etwas Invariantes eignen müsse, waren die ersten Versuche, Autorschaft aufgrund sprachlicher Merkmale zuzuschreiben, von der Suche nach einem Maß geprägt, das die stilistische Einmaligkeit in einem einzigen Wert ausdrückt. Ich habe an anderer Stelle (hier und hier) einige Werte zur Wortschatzkomplexität vorgestellt und getestet, die in der Forschung als Repräsentanten von Ideolekten verstanden wurden.

2. Autorenidentifizierung mittels multivariater Statistik
Während die Klassifikation mittels einer autorspezifischen Konstanten ein univariates Verfahren ist, wurde ab den 1960er Jahren damit begonnen, mehrere Merkmale von Texten zur Identifizierung von Autorschaft heranzuziehen. Das grundlegende Verfahren dabei ist, einzelne Dokumente als Punkte in einem mehrdimensionalen Raum aufzufassen. Der wahrscheinliche Autor eines in Frage stehenden Textes ist dann jener, dessen Texte die größte Nähe zum Punkt des anonymen Textes im multidimensionalen Raum haben.

3. Klassifikation mittels maschinellen Lernens
Bei der Autorenidentifikation wird seit den 1990er Jahren mit überwachtem maschinellen Lernen gearbeitet. Ziel des maschinellen Lernens ist es, einen Klassifikator zu finden, der ein Set an Texten möglichst gut in Klassen einteilt, um danach zu prüfen, welcher Klasse der Klassifikator den anonymen Text zuordnen würde. Hierfür werden Merkmale von Trainingstexten, also von Texten, von denen die Autoren bekannt sind, als numerische Vektoren abgebildet. Mit Methoden maschinellen Lernens sucht man dann im Vektorraum nach Klassengrenzen, die eine Klassifikation mit möglichst wenigen Fehlern ermöglicht.

Im Folgenden möchte ich die verschiedenen Verfahren anhand diverser linguistischer Merkmale illustrieren, vor allem mit dem Ziel, einen kritischen Blick darauf zu ermöglichen, was eigentlich gemessen wird, wenn Autorenidentifikation betrieben wird. Zur Illustration wähle ich einen fünf Jahre zurückliegenden Fall, bei dem das BKA linguistisches Profiling betrieb.


Der „Fall“

Am 31. Juli 2007 brannten in Brandenburg / Havel mehrere Fahrzeuge der Bundeswehr. Drei mutmaßliche Täter wurden bei der Ausführung des Brandanschlags verhaftet. Am 1. August 2007 stürmte ein Sondereinsatzkommando auch die Wohnung des Soziologen Andrej Holm. Ihm wird vorgeworfen, Mitglied der „militanten gruppe“, einer damals als terroristisch eingestuften linksradikalen Gruppierung zu sein, die auch für die Brandanschläge in Brandenburg verantwortlich war. Die Polizei hielt ihn für den intellektuellen Kopf der Gruppe und den Verfasser der zahlreichen Bekennerschreiben und Diskussionspapiere, die die militante Gruppe veröffentlicht hatte. Die militante gruppe wird für 25 Brandanschläge, vornehmlich auf Fahrzeuge von Polizei und Bundeswehr, aber auch auf Sozial- und Arbeitsämter in den Jahren 2001-2007 verantwortlich gemacht. Sie gab 2009 ihre Selbstauflösung bekannt. Sie wird nicht mehr als terroristische, sondern als linksradikale kriminelle Vereinigung angesehen.

Andrej Holm hatte sich in den Augen der Polizei dadurch verdächtig gemacht, dass seine wissenschaftlichen Arbeiten in sprachlicher Hinsicht Ähnlichkeiten mit den Bekennerschreiben der Gruppe hatten: die Polizei stellte fest, dass Lemmata wie „Gentrifizierung“ und „Prekarisierung“ in den Texten Holms und der mg signifikant häufig vorkamen. Die Polizei hatte gegooglet, berichteten die Medien. Immerhin auch ein computergestütztes Verfahren. Da Verfassungsschutzbehörden sicherlich auch in den Fall involviert waren, kann jedoch auch gemutmaßt werden, dass andere, evtl. auch komplexere Verfahren der maschinellen Autorenidentifizierung zum Einsatz kamen, auch wenn diese im Ermittlungsverfahren gegen Andrej Holm keine weitere Rolle spielen konnten.


Die „Verdächtigen“

Aus Sicht der forensischen Linguistik soll nun der Fall neu aufgerollt werden. Um es gleich zu Beginn zu sagen: Das hier ist kein ernst zu nehmendes linguistisch-forensisches Gutachten und die Ergebnisse sind in keiner Weise dazu geeignet, Verdächtige zu überführen. Das zeigt auch schon die Liste jener, die ich „verdächtige“, Autoren der mg-Texte zu sein, die mithin mit Texten in meinen Trainingsdaten vertreten sind.

Zunächst folge ich unseren Strafverfolgungsbehörden und nehme zwei Korpora des vom BKA Verdächtigten Andrej Holm:

  • gentrification blog, Blog von Andrej Holm: 491 Posts, 304.406 laufende Wortformen, 2008-2012
  • gentrification Theorie, wissenschaftliche Aufsätze von Andrej Holm: 5 Aufsätze, 40.853 laufende Wortformen, 2004-2012.

Wenn Terrorverdacht im Raum steht, dürfen natürlich auch Ermittlungen in islamistischen Kreisen nicht fehlen:

  • Ich nehme zwei Korpora mit allen Forenbeiträgen der Autoren aus einem salafistischen Forum (derW****, 570.016 / Muu****, 268.165), die sich irgendwann einmal zur Situation auf dem Wohnungsmarkt geäußert haben, und
  • das Blog der Islambruderschaft Deutschland, 129.965 laufende Wortformen

Auch muss man aufpassen, sich nicht dem Vorwurf auszusetzen, auf dem rechten Auge blind zu sein:

  • Ich nehme zwei Autorenkorpora aus dem inzwischen geschlossenen NPD-Forum Gernot (88.161), Spinne (147.144) und
  • Michael Kühnens „Schriften“, 111.873 laufende Wortformen.

Zudem will ich überprüfen, ob nicht Alt-RAFler oder andere ehemalige Linksterroristen als militante Gruppe wieder aktiv sind. Daher nehme ich:

  • die Texte der Revolutionären Zellen (203.492) und
  • die Texte der Roten Armee Fraktion (195.939).

Ich nehme auch noch zwei Diskutanden aus dem Diskussionsforum eines globalisierungskritischen Netzwerks hinzu, weil Globalisierungskritiker nunmal verdächtig sind:

  • bur*** (102.955 laufende Wortformen), Pom*** (21.241 laufende Wortformen), 2007-2009.

Hinzu kommen noch zwei Autoren, die sich durch ihre publizistisches Wirken verdächtig gemacht haben:

  • Fefe, wegen Verbreitung von Verschwörungstheorien in seinem Blog: 24.239 Posts, 1.928.027 laufende Wortformen, 2005-2012
  • Franz Josef Wagner mit seiner Kolumne „Post von Wagner“, die von manchem als schwer staatsgefährdend empfunden wird: 1.390 „Briefe“, 233.008 laufende Wortformen, 2006-2012.

Später kommen dann noch die Texte der militanten gruppe dazu:

  • 15 Anschlagserklärungen (27.828)
  • 4 mg express (7.679)
  • 14 Texte zur Militanzdebatte (50.078)
  • 8 thematische Beiträge (90.328)

Die Suche nach globalen Konstanten ist so wenig zeitgemäß, dass ich hier auf die älteren Blogbeiträge verweise. Weil sich die Ergebnisse so gut veranschaulichen lassen, illustriere ich das Vorgehen bei der Autorenidentifizierung mittels multivariater Statistik anhand der Clusteranalyse.


Textclustering

Die Clusteranalyse ist ein strukturentdeckendes Verfahren der multivariaten Statistik. Sie entdeckt Gruppen von „ähnlichen“ Objekten. In unserem Fall sind die Objekte Texte, die aufgrund ihrer Ähnlichkeit bzw. Unähnlichkeit im Hinblick auf linguistische Merkmale gruppiert werden. Natürlich ist es von entscheidender Bedeutung, anhand welcher linguistischer Merkmale ich die Gruppierung vornehmen. Die folgenden drei Analysen zeigen eindrucksvoll, wie unterschiedlich die Ergebnisse bei je unterschiedlichen linguistischen Kategorien sind. Der Übersichtlichkeit halber habe ich mit den Gesamtkorpora gerechnet.

Sicherheitsinformatiker halten Funktionswörter für besonders gute linguistische Kategorien, weil sie glauben, dass sie unbewusst verwendet werden und daher auch nicht manipuliert werden können. Führt man eine Clusteranalyse anhand der Distribution von Funktionswörtern (z.B. Artikel, Präpositionen, Konjunktionen) durch, dann erhält man folgendes, eher unklare Bild:



Dendrogramm Funktionswörter



Die Texte Andrej Holms und der militanten Gruppe sind jeweils gelb gekennzeichnet, jedoch durch verschiedene Schriftfarben von einander abgesetzt. Eine Autorschaft Andrej Holms kann auf der Basis dieser Daten nicht abgeleitet werden — im Gegenteil. Zusammen mit anderen eher weltanschaulich-theorielastigen Texten (RZ, RAF, Islambruderschaft, Kühnen) bilden die Textkorpora der militanten Gruppe ein eigenes Cluster. Offenbar fungiert hier die Textsorte als Hintergrundvariable. Dass Fefe sich in der Nachbarschaft von Franz Josef Wagner befindet, ist ein interessantes Detail.

Führt man eine Clusteranalyse anhand der Distribution von Inhaltswörtern durch, kommt man zu einer anderen Gruppierung der Texte.



Dendrogramm Inhaltswörter



Die Texte zur Rechtfertigung linker Gewalt (RAF, RZ, mg) bilden ein Cluster. Auch Andrej Holms wissenschaftliche Texte und Blogbeiträge lassen sich zusammen als eigene Gruppe interpretieren, die aber einen großen Abstand zum Cluster der mg-Texte aufweist. Obwohl also bestimmte Inhaltswörter das BKA dazu verleitet haben, Andrej Holm zu verdächtigen, ergibt die Analyse von Inhaltswörtern, dass auf ihrer Basis eine Autorschaft kaum wahrscheinlich ist. Ansonsten zeigt das Dendrogramm, das Inhaltswörter sich nur leidlich gut für die Identifizierung inhaltlicher Gemeinsamkeiten eignen. Zwar liegen die Texte von Islambruderschaft und Salafisten in einem Cluster, allerdings befindet sich dort auch Franz Josef Wagner. Auch irritiert die Nachbarschaft, in der sich Fefe befindet.

Ein weitere Kategorie, mittels derer man Texte in interessanter Weise gruppieren kann, sind komplexe n-Gramme; vgl. hierzu einen älteren Beitrag.



Dendrogramm komplexe n-Gramme



Die Ananlyse zeigt hier zwar, dass die Texte Andrej Holms zusammen mit den Texten der militanten Gruppe ein Cluster bilden, allerdings ist auch hier offensichtlich, dass Texte, die entweder wissenschaftlich argumentieren oder sich stilistisch den Anschein von Wissenschaftlichkeit (Kühnen, RAF, RZ) geben wollen, gemeinsam gruppiert wurden. Es ist damit relativ offensichtlich, dass wir hier nicht Autorschaft messen, sondern Stilkonventionen oder Textsorten.


Maschinelles Lernen

Beim maschinellen Lernen sind die oben beschriebenen Korpora die Trainingsdaten, mit deren Hilfe ein Klassifikator berechnet wird. Der Klassifikator kann dann dazu benutzt werden, die anonymen Texte einer Klasse zuzuweisen. Bei der Autorenidentifizierung mittles maschinellem Lernen benutzt man üblicherweise eine große Vielzahl an linguistischen Merkmalen. Ich habe mich auf folgende beschränkt:

  • relative Frequenz intensivierende Partikel (Gradpartikel)
  • durchschnittliche Satzlänge
  • Wortschatzkomplexitätsmaß Yule‘s K
  • relative Frequenz Passiv-Konstruktionen
  • relative Frequenz Konjunktiv I
  • relative Frequenz Konjunktiv II
  • relative Frequenz von Partizipialkonstruktionen
  • relative Frequenz von Präpositionalgruppenclustern
  • Schwierigkeit der Präpositionalgruppencluster (durchschnittliche Häufigkeitsklasse (Quelle: DeReKo) der in Präpositionalgruppenclustern auftretenden Präpositionen)

Anders als bei den Untersuchungen vorher wurde nicht mit Gesamtkorpora gerechnet. Zum Trainieren des Klassifikators wurden alle Einzeltexte benutzt, die mindestens 800 laufende Wortformen haben.

Um zu illustrieren, wie so ein Klassifikator aussehen kann, habe ich das Entscheidungsbaumverfahren benutzt. Beim Entscheidungsbaumverfahren wird eine Datensatz Schritt für Schritt in Unterklassen geteilt.



Aus den Trainingsdaten abgeleiteter Entscheidungsbaum



Im obigen Graph kodiert jeder Pfad vom Wurzelknoten zu einem Blatt eine Entscheidungsregel. Berechnet man nun die linguistischen Merkmale der anonymen Texte, in unserem Fall der Texte der militanten Gruppe, dann können diese mit Hilfe der Entscheidungsregeln einem Autor zugewiesen werden.

Von den 41 Texten der militanten Gruppe werden mittels dieses Klassifikators 13 den Revolutionären Zellen zugeschrieben, 4 einem Diskutanden aus einem Forum, einen Beitrag zur Militanzdebatte soll Fefe verfasst haben, und 23 Texte der militanten Gruppe werden als den Blogbeiträgen von Andrej Holm am ähnlichsten klassifiziert. Dabei ist es bei den allermeisten Blogbeiträgen nur eine Kombination zweier Merkmale, die für die Klassifikation als Holm-Text verantwortlich sind: eine geringe Anzahl von Konjunktiv-II-Formen und ein relativ hoher Anteil Partizipialkonstruktionen. Ich habe die betreffende Entscheidungsregel in der folgenden Abbildung farblich markiert.



Entscheidungsbaum mit markierter Entscheidungsregel



Der Konjunktiv II ist eine grammatische Form, die häufig zum Ausdruck von Höflichkeit benutzt wird oder der Formulierung von Irrealem (etwa in irrealen Konditionalsätzen) dient. Es ist daher nicht falsch anzunehmen, dass es Zusammenhänge zwischen dem Inhalt des Gesagten und der Frequenz von Konjunktiv-II-Formen gibt. Partizipialkonstruktionen sind hingegen typische Merkmale eines Nominalstils, die in einem Wissenschaftler-Blog durchaus erwartbar sind, auch in meinem.

Messen wir hier also tatsächlich einen Individualstil? Oder nicht doch eher inhaltliche und kommunikationsbereichsspezifische Merkmale? Und wenn wir nicht genau wissen, ob unsere Messinstrumente valide sind, wie verhält es sich dann eigentlich mit der prognostischen Güte unseres Modells? Die Frage ist natürlich eine rhetorische, denn wenn die Merkmale nicht valide sind, dann ist der Klassifikator zwar gut genug, um die Trainingsdaten zu klassifizieren, aber er hat keinerlei prognostischen Wert.

Die Analyse zeigt, wie sehr die maschinelle Autorenidentifikation davon abhängig ist, anhand welcher linguistischer Merkmale wir die Klassifikation vornehmen und ob diese Merkmale tatsächlich als Repräsentanten eines Individualstils gelten können. Die Bedeutung kommunikationsbereichs-, textsortenspezifischer und inhaltlicher Faktoren ist bislang von der Forschung noch nicht annähernd hinreichend gewürdigt. Die Gefahr fälschlicherweise in Verdacht zu geraten, ist daher groß.


Erkennung von Ideologien: Metasprachliche Markierungen als Kritik der herrschenden Semantik

Liebe Freunde der Sicherheit,

heute soll es nicht um Autorenerkennung gehen, sondern um die Frage, wie man den ideologischen Gehalt größerer Textmengen bestimmen kann. Illustrieren möchte ich dies an einem Thema, das uns besonders am Herzen liegt: die Treue zu unserer staatlich-politischen Grundordnung.

Systemkritische Bewegungen haben fast immer auch eine sprachkritische Tendenz. Ähnlich wie antipluralistische Systeme neigen sie zur Ausbildung einer eigenen Ideologiesprache, die zwar nicht notwendigerweise ausdrucksseitig (also im Hinblick auf die verwendeten Wörter und Wendungen), aber immer inhaltsseitig vom herrschenden Sprachgebrauch abweicht. Und dies mit gutem Grund: die herrschende Sprache – so die Vorstellung – habe verschleiernden Charakter und diene der herrschenden Klasse zur Gefügigmachung der Bürger, mithin als Herrschaftsinstrument.

Wahres Sprechen erfordert daher eine neue Sprache – so die an ontologisierende Sprachtheorien erinnernde Position. Selten kommen daher sich als revolutionär verstehende Bewegungen ohne kritische Thematisierungen der gegenwärtigen Sprache aus, bisweilen arbeiten sie sogar sprachliche Gegenentwürfe aus.

Letzteres geschieht häufig in Textsorten, die Wörterbüchern ähnlich sind. Beispielsweise findet sich im Netz ein rechtsextremes Elaborat, das eine Liste mit 126 zentralen Vokabeln aus den semantischen Feldern der Staatstheorie, der Philosophie, der Theologie und der „Rassenkunde“ enthält, die im Sinne der Autoren abweichend vom Alltagssprachgebrauch definiert werden. „Diskriminierung“ wird darin beispielsweise wie folgt bestimmt: „Kulturtugend. Abgrenzung (gegeneinander), Unterscheidung des Häßlichen vom Schönen, des Bösen vom Guten, des Falschen vom Wahren, des Schädlichen vom Nützlichen. Die Diskriminierung ist die grundlegende Fähigkeit, die menschliches Handeln auf den Gebieten der Kunst, der Religion, des Wissens, der Wirtschaft und der staatlichen wie bürgerlichen Ordnung der Gemeinwesen erst ermöglicht.“ Die Definition bezieht sich auf die Bedeutung des lateinischen Verbs „discriminare“, in der das Wort auch ins Deutsche entlehnt wurde. Die Bedeutungsdimensionen der Herabsetzung und der Benachteiligung, die seit dem frühen 20. Jahrhundert die Verwendung des Wortes prägen, werden getilgt.

Die Existenz solcher wörterbuchartigen Umdeutungen von Begriffen ist Symptom einer elaborierten und systematischen Kritik der „herrschenden“ Semantik. Häufiger jedoch findet sich in systemkritischen Texten eine eher unsystematische Ad-hoc-Kritik am gängigen Sprachgebrauch, indem die entsprechenden Ausdrücke metasprachlich markiert werden. Damit wird die Ablehnung der traditionellen Verwendungsweise der markierten Vokabeln zum Ausdruck gebracht. Diese Ablehnung kann sich entweder gegen die Wortform selbst oder gegen das Konzept, das dem Ausdruck zugrunde liegt, richten. Ein rechtskonservativer Politiker übt beispielsweise mit der Formulierung „Einwohner mit ‚Migrationshintergrund'“ Kritik an der in Anführungszeichen gesetzten Wortform und drückt damit aus, dass diese nicht Teil seines persönlichen politischen Vokabulars ist. Kritik am Konzept, das hinter einem Ausdruck steht, wird etwa geübt, wenn von der „sogenannten Demokratie“ die Rede ist. Solche Sprachthematisierungen haben eine strategische Funktion. Daneben gibt es natürlich noch weitere Sprachthematisierungen, die ausschließlich erläuternden Charakter besitzen. Hier werden Wörter definiert, erklärt, oder es wird ihr Gebrauch legitimiert.

Sprachkritische Markierungen bieten somit einen Ansatzpunkt für die informatische Operationalisierung von Einstellungen gegenüber der herrschenden Ordnung, insofern sie als Indikatoren der Kritik an zentralen politischen Konzepten und der herrschenden Semantik insgesamt gedeutet werden können.

Um zu überprüfen, ob die linguistische Kategorie der metasprachlichen Markierung als Indikator für Distanz zur herrschenden Semantik und damit als Marker systemkritischer Gesinnung gelten kann, habe ich zusammen mit Kollegen ein paar Proberechnungen an den Pressemitteilungen der Bundesparteien in der Legislaturperiode von 2005-2009 vorgenommen. Im Folgenden findet ihr die Frequenz von metasprachlichen Markierungen je 10.000 Wörtern (SPD und CDU stehen hier deshalb neben einander, weil sie eine Koalition bildeten; PDL-KPF steht für die Kommunistische Plattform innerhalb der Partei DIE LINKE.).

 


Anzahl metasprachlich markierter Ausdrücke je 10.000 Wörter in den Pressemitteilungen von Parteien (2005-2009)

Anzahl metasprachlich markierter Ausdrücke je 10.000 Wörter
in den Pressemitteilungen von Parteien (2005-2009)



Die Parteien und Gruppierungen an den Rändern des politischen Spektrum weisen eine höhere Frequenz metasprachlicher Markierungen auf als die im Bundestag vertretenen Parteien. Während bei letzteren der Höchstwert bei rund 20 Sprachthematisierungen je 10.000 Wörtern liegt (CDU), liegt er bei den anderen Parteien, die vom Verfassungsschutz überwiegend als extremistisch bezeichnet werden, zwischen rund 33 (MLPD) und 80 (DKP).

Auch eine qualitative Auswertung der metasprachlichen Ausdrücke, die in den Pressemitteilungen auftreten, bestätigt, dass die Parteien an den Rändern des politischen Spektrums ihre Ablehnung der freiheitlich-demokratischen Grundordnung mit sprachlichen Mitteln explizit machen. Die folgende Abbildung zeigt den Anteil der metasprachlich markierten Ausdrücke zur Bezeichnung von Institutionen beziehungsweise Grundwerten des demokratischen Verfassungsstaates an allen metasprachlicher Markierungen.

 


Anteil von Wendungen zur Bezeichnung des demokratischen Verfassungsstaates und seiner Organe an allen metasprachlich markierten Ausdrücken (Pressemitteilungen von Parteien 2005-2009)

Anteil von Wendungen zur Bezeichnung des demokratischen Verfassungsstaates
und seiner Organe an allen metasprachlich markierten Ausdrücken
(Pressemitteilungen von Parteien 2005-2009)



Insbesondere bei den rechtsextremen Parteien, aber auch bei der MLPD findet sich demnach ein vergleichsweise hoher Anteil antipluralistisch intendierter metasprachlicher Markierungen. Zwar liegt der Wert bei den Grünen auch vergleichsweise hoch, allerdings ist die Frequenz metasprachlicher Markierungen bei den Grünen insgesamt derart gering, dass die 3,2 % markierter Ausdrücke, die Grundwerte und Institutionen des Verfassungsstaates bezeichnen, nicht ins Gewicht fallen.

Es scheint also, als seien Quantität und Qualität metasprachlich markierter Ausdrücke ein Indikator für eine kritische Haltung gegenüber der herrschenden politischen Ordnung. Allerdings muss ich noch ergänzen: bei Diskussionsforen ist die explorative Kraft metasprachlicher Markierungen viel geringer. Ein weiterer Beleg dafür, wie zentral die Kategorie Textsorte für die automatisierte Sprachanalyse ist.

Ach so, eins noch: klar werden hier Parteien vergleichen und einige gelten dem Verfassungsschutz als links- und andere als rechtsextrem. Ich möchte aber nicht den Eindruck erwecken, dass das Vergleichen ein Gleichsetzen ist.


„Extremismus“ zwischen Deskription und Performanz

Posted on 7th November 2011 in Extremismus, Politik, Überwachung und Sicherheit

Liebe Freunde der Sicherheit,

ich habe mich in der letzten Zeit um die Sicherheit der japanischen Renten verdient gemacht, daher war hier Funkstille. Das soll sich nun aber wieder ändern. Heute ein kleiner Überblick über die Debatte um den Extremismusbegriff. Seine Anwendung bietet in Deutschland die Grundlage dafür, ob das Bundesamt für Verfassungsschutz Personen oder Gruppen beobachten darf. Während in anderen Ländern vor allem der Verdacht des Terrorismus staatliche Zuwendung beschert, betrachtet man Terrorismus in Deutschland in den meisten Fällen als Sonderfall des Extremismus.

„Extremismus“ als Terminus aus der Verwaltungssprache

„Extrem“ ist ein relationaler Begriff: Seine Bedeutung ergibt sich nur aus der Beziehung zu anderen Positionen. Das „Extreme“ bezeichnet die äußerste Abweichung oder den äußersten Gegensatz zu diesem Anderen. Der Begriff des politischen Extremismus ist ein Begriff, der nicht nur in der Forschung verwendet wird. Er findet Verwendung auch in der Arbeit jener Behörden, die – dem Gründungskonsens der Bundesrepublik folgend – den Schutz der Verfassung durch Sammlung von Informationen über jene zu ihrem Auftrag haben, die aggressiv und planvoll an der Abschaffung der freiheitlich-demokratischen Grundordnung arbeiten. Der Begriff des Extremismus ist damit ein Begriff aus der Verwaltungspraxis, ein Begriff mit handlungsorientierender Funktion. Er erhält seine Bedeutung aus der Rechtsprechungstradition des Bundesverfassungs- und des Bundesverwaltungsgerichts und der Verfassungs- und Verwaltungsgerichte der Länder. Aber auch die Praxis von Staatsanwaltschaften und Gerichten, der Innenministerien von Bund und Ländern sowie die Aktivitäten der ihnen unterstellten Polizei und vor allem der Verfassungsschutzämter (Neugebauer 2001: 14) tragen dazu bei, dem Begriff seine jeweils aktuelle Bedeutung zu geben. Wann der Verfassungsschutz tätig werden darf, ist in § 4 des Bundesverfassungsschutzgesetzes geregelt, wo es heißt:

(1) Im Sinne dieses Gesetzes sind
a) Bestrebungen gegen den Bestand des Bundes oder eines Landes solche politisch bestimmten, ziel- und zweckgerichteten Verhaltensweisen in einem oder für einen Personenzusammenschluß, der darauf gerichtet ist, die Freiheit des Bundes oder eines Landes von fremder Herrschaft aufzuheben, ihre staatliche Einheit zu beseitigen oder ein zu ihm gehörendes Gebiet abzutrennen;
b) Bestrebungen gegen die Sicherheit des Bundes oder eines Landes solche politisch bestimmten, ziel- und zweckgerichteten Verhaltensweisen in einem oder für einen Personenzusammenschluß, der darauf gerichtet ist, den Bund, Länder oder deren Einrichtungen in ihrer Funktionsfähigkeit erheblich zu beeinträchtigen;
c) Bestrebungen gegen die freiheitliche demokratische Grundordnung solche politisch bestimmten, ziel- und zweckgerichteten Verhaltensweisen in einem oder für einen Personenzusammenschluß, der darauf gerichtet ist, einen der in Absatz 2 genannten Verfassungsgrundsätze zu beseitigen oder außer Geltung zu setzen.
(§4 Abs. 1 BverfSchG.)

Als Teil der freiheitlich-demokratischen Grundordnung zählt Absatz 2 die folgenden Verfassungsgrundsätze auf:

a) das Recht des Volkes, die Staatsgewalt in Wahlen und Abstimmungen und durch besondere Organe der Gesetzgebung, der vollziehenden Gewalt und der Rechtsprechung auszuüben und die Volksvertretung in allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahl zu wählen,
b) die Bindung der Gesetzgebung an die verfassungsmäßige Ordnung und die Bindung der vollziehenden Gewalt und der Rechtsprechung an Gesetz und Recht,
c) das Recht auf Bildung und Ausübung einer parlamentarischen Opposition,
d) die Ablösbarkeit der Regierung und ihre Verantwortlichkeit gegenüber der Volksvertretung,
e) die Unabhängigkeit der Gerichte,
f) der Ausschluß jeder Gewalt- und Willkürherrschaft und
g) die im Grundgesetz konkretisierten Menschenrechte.
(§4 Abs. 2 BverfSchG.)

Extremistisch im Sinne des Verfassungsschutzgesetzes sind damit jene Bestrebungen, die auf die Beseitigung oder Einschränkung der Prinzipien von parlamentarischer Demokratie, Rechtsstaatlichkeit, Pluralismus, Gewaltenteilung und Menschenrechten gerichtet sind. Organisationen, deren Ziele als extremistisch eingestuft werden, werden von den Verfassungsschutzbehörden beobachtet mit dem Ziel, gegebenenfalls gerichtsverwertbare Materialien zu sammeln, die Exekutivmaßnahmen rechtfertigen.

Extremismusbegriff der Politikwissenschaft

Auch in der Politikwissenschaft wird der Extremismusbegriff von einer Schule von Politikwissenschaftlern in Abgrenzung zum Begriff des demokratischen Verfassungsstaates verwendet. So definieren Uwe Backes und Eckhard Jesse (1996: 45):

Der Begriff des politischen Extremismus soll als Sammelbezeichnung für unterschiedliche politische Gesinnungen und Bestrebungen fungieren, die sich in der Ablehnung des demokratischen Verfassungsstaates und seiner fundamentalen Werte und Spielregeln einig wissen, sei es, daß das Prinzip menschlicher Fundamentalgleichheit negiert (Rechtsextremismus), sei es, daß der Gleichheitsgrundsatz auf alle Lebensbereiche ausgedehnt wird und die Idee der individuellen Freiheit überlagert (Kommunismus), sei es, daß jede Form von Staatlichkeit als „repressiv“ gilt (Anarchismus).

Auch wenn die Definition als Gemeinsamkeit der unterschiedlichen Extremismen lediglich die Ablehnung des demokratischen Verfassungsstaates nennt, tragen Backes und Jesse doch folgende weitere „strukturelle Gemeinsamkeiten extremistischer Doktrinen“ (Backes/Jesse 1996: 58) zusammen:

(1) Intoleranz gegenüber „abweichenden“ Auffassungen sowie mangelnde Kompromissfähigkeit und -bereitschaft
(2) Pluralismus der Meinungen wird mit dem Hinweis auf die eine „wahre“ Lehre abgelehnt
(3) die absolute Gewissheit, im Recht zu sein, und die Überzeugung von der absoluten Gültigkeit der eigenen Visionen
(4) Missionsbewusstsein
(5) Geheimbündelei
(6) Verschwörungstheorien: Massenmedien sind Instrumente der Meinungsmanipulation, die Parteien sind Spielbälle der Interessenverbände
(7) Fanatismus: Bereitschaft zur gewaltsamen Propagierung und Durchsetzung der erstrebten Ziele

Der von staatlichen Behörden und Teilen der Politikwissenschaft formulierte Extremismusbegriff ist ein normativer. Er ist an den Werten des demokratischen Verfassungsstaates orientiert. Die deontische Dimension des Begriffs beinhaltet, dass der Extremismus etwas ist, das beobachtet und gegen das gegebenenfalls vorgegangen werden sollte. Der Extremismusbegriff ist damit auch ein Ausgrenzungsbegriff, denn er setzt eine Grenze zwischen legaler und illegaler politischer Betätigung.

Kritik am Extremismusbegriff

An diesem Extremismusbegriff wird Kritik geübt, sowohl von politikwissenschaftlicher Seite als auch von politisch Betroffenen. Als Beispiel für letztere sei hier ein Text mit dem Titel „Rechts ist nicht links – Hintergrund und politische Funktion des Extremismusansatzes“ (Jelpke 2009) der Bundestagsabgeordneten Ulla Jelpke von der Partei Die Linke angeführt. Jelpke, der politische Kontakte zu in Deutschland als terroristische Vereinigung verbotenen Gruppierungen vorgehalten werden, wirft den Vertretern des Extremismusansatzes vor, „die inhaltlichen Unterschiede zwischen der radikalen Linken und einer extremen Rechten nivellieren und somit die Linke durch die begriffliche Gleichsetzung mit der extremen Rechten diskreditieren [zu wollen]“. Der Extremismusbegriff solle die politische Mitte unabhängig von den in ihr vertretenen Inhalten legitimieren und alle Abweichungen von dieser Mitte ausgrenzen. Dadurch definiere der Extremismusbegriff einen legalen politischen Raum (die Mitte) und stelle alle abweichenden politischen Vorstellungen unter den Verdacht der Verfassungsfeindlichkeit. Diese Definition der legitimen Mitte erfolge jedoch nicht inhaltlich, etwa entlang der Grundwerte der Verfassung, sondern rein formal, das heißt gemäß dem Bekenntnis zur freiheitlich demokratischen Grundordnung, zu der nach herrschender Auffassung auch das kapitalistische Wirtschaftssystem der Bundesrepublik gehöre. Jelpke sieht also im Extremismusbegriff eine antipluralistische Strategie und ein Herrschaftsinstrument der politischen Mitte. Zur Kritik am Extremismusbegriff aus politischer Perspektive kann man auch bei Jennerjahn (2010) und Kausch (2010) nachlesen.

Aus politikwissenschaftlicher Sicht konstatiert Gero Neugebauer (2001, 2010), dass sich keine nennenswerte empirische Forschungslinie, die die Gemeinsamkeiten von Links- und Rechtsextremismus untersucht, gebildet habe. Vielmehr beobachtet er, dass der Extremismusbegriff für Forschung zu rechtsextremen, jedoch praktisch überhaupt nicht für Forschung zu linksextremen Gruppierungen und Denkweisen verwendet werde. Diese Einseitigkeit verdanke sich seiner normativen Fundierung. Zwar räumt auch Neugebauer die Existenz von Gemeinsamkeiten ein, jedoch seien diese lediglich auf der Phänomen- oder Symptom-Ebene zu finden. Inhaltlich seien die Unterschiede zwischen Links- und Rechtsextremismus aber zu groß, als dass eine theoretische Reduzierung auf einen Begriff angemessen sei. Ohne wie Backes und Jesse eine präzise Bestimmung des Demokratiebegriffs vorzunehmen, konstatiert er, dass der Linksextremismus zwar antikapitalistisch, nicht aber antidemokratisch sei, der Rechtsextremismus hingegen stets antidemokratisch. Diese Kritik verweist auf ein tiefer liegendes Problem mit dem Extremismusbegriff: Er referiert auf das Links-Rechts-Schema, das – folgt man Neugebauers Ausführungen weiter – alltagsweltlich zwar eine sinnvolle Vereinfachung komplexer Sachverhalte sein könne, aber für wissenschaftliche Zwecke wegen seiner Unbestimmtheit keinen großen heuristischen Nutzen habe. Daher plädiert Neugebauer dafür, die Eindimensionalität des Extremismusbegriffs durch einen mehrdimensionalen Werteraum zu ersetzen.

Extremismus der Mitte

Schließlich gibt es in der Forschung zum historischen Faschismus noch die These von der Existenz eines Extremismus der Mitte. Lipset (1981) etwa führt den Siegeszug des Faschismus in den 1930er Jahren darauf zurück, dass die politische Mitte mit extremistischem Gedankengut infiziert war. Dass es weiterhin einen Extremismus der Mitte gibt, ist heute ein beliebtes Argument derer, die sich an den vermeintlichen politischen Rändern tummeln, um den Vorwurf des Extremismus von sich zu weisen.

Die deontische Dimension des Extremismusbegriffs

Extremismus ist ein Begriff, der fast ausschließlich zur Bezeichnung kritikwürdiger Sachverhalte, Menschen und Gruppen verwendet wird. Daher ist die Verleihung des Labels „extremistisch“ auch kein rein deskriptiver Akt, sondern hat eine performative Dimension. Interessant ist, was mit Gruppen oder Menschen geschieht, denen extremistisches Denken vorgeworfen wird: Oft radikalisieren sie sich nämlich. Der Extremismusbegriff zieht eine Linie zwischen ihnen und dem Rest der Gesellschaft. Sie fühlen sich als Opfer von Ausgrenzung und beginnen mit anderen (vermeintlichen) Opfern dieser Ausgrenzung zu sympathisieren und finden nicht selten in ihnen ihre neuen Verbündeten. Der Staat, der diese Ausgrenzung autorisiert, erscheint noch kritikwürdiger als zuvor. Wer des Extremismus verdächtigt wird, der neigt häufiger dazu, sein wahres Denken zu verschleiern oder gar sich klandestin zu verhalten. So hat der Extremismusbegriff das Potenzial, sich seinen Gegenstand selbst zu schaffen. Aber natürlich wäre es idiotisch, jede Radikalisierung der bloßen Existenz eines Extremismusbegriffs in die Schuhe zu schieben.


Zum Weiterlesen:

  • Backes, Uwe (1998): Politischer Extremismus in demokratischen Verfassungsstaaten. Elemente einer normativen Rahmentheorie. Opladen: Westdeutscher Verlag.
  • Backes, Uwe / Eckhard Jesse (1996): Politischer Extremismus in der Bundesrepublik Deutschland. Bonn: Bundeszentrale für politische Bildung.
  • Jaschke, Hans-Gerd (2006): Politischer Extremismus. Wiesbaden: VS Verlag für Sozialwissenschaften.
    Jelpke, Ulla (2009): Rechts ist nicht links – Hintergrund und politische Funktion des Extremismusansatzes. Online: http://www.ulla-jelpke.de/news_detail.php?newsid=1433
  • Jennerjahn, Miro (2010): „Der fächer des Bösen“. Anmerkungen aus politischer Perspektive. In: Heinrich Böll Stiftung Sachsen (Hrsg.) (2010): Gibt es Extremismus? Extremismusansatz und Extremismusbegriff in der Auseinandersetzung mit Neonazismus und (anti)demokratischen Einstellungen. Dresden: Druckhaus Dresden. S. 23-26.
  • Kausch, Stefan (2010): Ordnung. Macht. Extremismus – eine Alternativlosigkeit? Über die Gesellschaft der „guten Mitte“ und alternative Politik- und Analyseperspektiven. In: Heinrich Böll Stiftung Sachsen (Hrsg.) (2010): Gibt es Extremismus? Extremismusansatz und Extremismusbegriff in der Auseinandersetzung mit Neonazismus und (anti)demokratischen Einstellungen. Dresden: Druckhaus Dresden. S. 31-44.
  • Lipset, Seymour Martin (1981): ‚Fascism‘ – Left, Right, and Center. In: Political Man: The Social Bases of Politics. Baltimore: Johns HopkinsUniversitas Press. 127–152.
  • Neugebauer, Gero (2001): Extremismus – Rechtsextremismus – Linksextremismus: Einige Anmerkungen zu Begriffen, Forschungskonzepten, Forschungsfragen und Forschungsergebnissen. In: Wilfried Schubarth / Richard Stöss (Hrsg.): Rechtsextremismus in der Bundesrepublik Deutschland. Eine Bilanz. Opladen: Leske und Budrich. S. 13-37 (= Schriftenreihe der Bundeszentrale für politische Bildung, Bd. 368).
  • Neugebauer, Gero (2010): Der Extremismusansatz aus wissenschaftlicher Sicht. In: Heinrich Böll Stiftung Sachsen (Hrsg.) (2010): Gibt es Extremismus? Extremismusansatz und Extremismusbegriff in der Auseinandersetzung mit Neonazismus und (anti)demokratischen Einstellungen. Dresden: Druckhaus Dresden. S. 11-18.