Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bild von ToNic-Pics via pixabay / Lizenz: CC0 Creative Commons

Verschwörungstheorien - Eine Buchempfehlung

Verschwörungstheorien sind kein neues Phänomen, aber haben durch das Internet eine neue Plattform gewonnen. Wer sich viel mit Möglichkeiten zur digitalen Selbstverteidigung beschäftigt stolpert über kurz oder lang über eine Vielzahl von Verschwörungstheorien.

Selbst qualitativ hochwertige Seiten präsentieren Buchempfehlungen, die auch bekannte Verschwörungstheoretiker umfassen und in vielen Foren braucht man bei Metadiskussionen kaum bis Seite 2 lesen ohne die ersten Anklänge zu finden. Staatliche Überwachung und die Welt der Geheimdienste eignen sich halt auch hervorragend um daraus größere Verschwörungstheorien zu generieren.

Etwas abseits vom eigentlich Thema von [Mer]Curius möchte ich daher die Monographie von Michael Butter "Nichts ist wie es scheint" empfehlen. Dabei handelt es sich um ein sehr handliches Buch, das kürzlich im Suhrkamp-Verlag erschienen ist und mit ca. 230 Seiten auch recht schnell zu lesen ist.

Der Autor behandelt anhand verschiedener sehr bekannter Verschwörungstheorien in sechs Kapiteln die Definitionen, Mechanismen und Wirkungsweisen von Verschwörungstheorien. Beginnend mit dem Begriff selbst, über die Beweisführung, ihre Funktionen für Personen und Gruppen, ihre Geschichte bis in die Gegenwart, der Einfluss des Internets, sowie einer abschließenden Erörterung ihrer Gefahr.


Butter, Michael: "Nichts ist wie es scheint". Über Verschwörungstheorien, 1. Aufl., Berlin 2018. 

Neupreis 18,00 €


Bilder:

Einleitungs- und Beitragsbild von ToNic-Pics via pixabay / Lizenz: CC0 Creative Commons

Tags: Buchempfehlung, Verschwörungstheorien

Die Kommentarfunktion auf [Mer]Curius soll allen interessierten Leserinnen und Lesern einen Austausch ermöglichen. Kritische Meinungen zum Artikel selbst oder anderen Kommentaren sind ausdrücklich erwünscht. Gleichwohl werden Kommentare vor ihrer Veröffentlichung geprüft. Sie erscheinen daher nicht im unmittelbaren Anschluss nach dem Verfassen.


Die Angabe einer E-Mail Adresse ist optional und lediglich notwendig, wenn ein Abonnement zukünftiger Kommentare gewünscht ist.


Informationen zu verarbeiteten personenbezogenen Daten entnehmen Sie bitte der Datenschutzerklärung. Mit dem Verfassen eines Kommentars akzeptieren Sie diese Datenschutzbedingungen.

Lade Kommentar... Das Kommentar wird neu geladen in 00:00.

Verfasse den ersten Kommentar.

Schreibe etwas...
Sie sind Gast
oder als Gast schreiben
  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1