Diese Webseite speichert "Cookies" zur Reichweitenmessung (VG Wort) und zur statistische Auswertungen (Matomo). Diese Einwilligung ist freiwillig, für die Nutzung dieser Website nicht notwendig und kann jederzeit widerrufen werden. Mehr Informationen hierzu entnehmen Sie bitte den Datenschutzbestimmungen.

Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bild von ToNic-Pics via pixabay / Lizenz: CC0 Creative Commons

Verschwörungstheorien - Eine Buchempfehlung

Verschwörungstheorien sind kein neues Phänomen, aber haben durch das Internet eine neue Plattform gewonnen. Wer sich viel mit Möglichkeiten zur digitalen Selbstverteidigung beschäftigt stolpert über kurz oder lang über eine Vielzahl von Verschwörungstheorien.

Selbst qualitativ hochwertige Seiten präsentieren Buchempfehlungen, die auch bekannte Verschwörungstheoretiker umfassen und in vielen Foren braucht man bei Metadiskussionen kaum bis Seite 2 lesen ohne die ersten Anklänge zu finden. Staatliche Überwachung und die Welt der Geheimdienste eignen sich halt auch hervorragend um daraus größere Verschwörungstheorien zu generieren.

Etwas abseits vom eigentlich Thema von [Mer]Curius möchte ich daher die Monographie von Michael Butter "Nichts ist wie es scheint" empfehlen. Dabei handelt es sich um ein sehr handliches Buch, das kürzlich im Suhrkamp-Verlag erschienen ist und mit ca. 230 Seiten auch recht schnell zu lesen ist.

Der Autor behandelt anhand verschiedener sehr bekannter Verschwörungstheorien in sechs Kapiteln die Definitionen, Mechanismen und Wirkungsweisen von Verschwörungstheorien. Beginnend mit dem Begriff selbst, über die Beweisführung, ihre Funktionen für Personen und Gruppen, ihre Geschichte bis in die Gegenwart, der Einfluss des Internets, sowie einer abschließenden Erörterung ihrer Gefahr.


Butter, Michael: "Nichts ist wie es scheint". Über Verschwörungstheorien, 1. Aufl., Berlin 2018. 

Neupreis 18,00 €


Bilder:

Einleitungs- und Beitragsbild von ToNic-Pics via pixabay / Lizenz: CC0 Creative Commons

Tags: Buchempfehlung, Verschwörungstheorien

Ergänzungen zum Artikel

Weitere Informationen können den Nutzungsbedingungen entnommen werden.

5000 Buchstaben übrig


  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1