Verschwörungstheorien
-
Karl Hepfer
Über dieses Buch
Ob Mondlandung, Illuminati und 9/11, ob Bielefeld-Verschwörung oder Kennedy-Attentat – wie funktionieren Verschwörungstheorien? Karl Hepfer legt mit seiner Analyse die Strukturmerkmale des Verschwörungsdenkens frei. Mit den Mitteln der Erkenntnistheorie und anhand zahlreicher Beispiele erhellt er, was Verschwörungstheorien von unseren »normalen« Theorien unterscheidet und wie es ihnen oft meisterhaft gelingt, alle unsere Filter für unsinnige Erklärungen zu umgehen.
Die Neuauflage wurde um eine Analyse der Corona-Verschwörung erweitert und zeigt, warum Verschwörungstheorien insgesamt gerade im Kontext der Covid-19-Pandemie hoch im Kurs stehen. Sie schärft zugleich den Blick für Argumentationsformen, die uns im Alltag auch an vielen anderen Stellen begegnen.
Information zu Autoren / Herausgebern
Karl Hepfer ist Privatdozent für Philosophie an der Universität Erfurt und freiberuflicher Consultant. Er ist Autor mehrerer Monographien zur Erkenntnistheorie, Ethik und Geschichte der Philosophie.
Rezensionen
»›Verschwörungstheorien‹ schätze ich wegen der klaren und nachvollziehbar vorgetragenen Argumentation, die mich Nützliches über philosophisches Räsonieren lehrte und zwar nicht im Sinne einer Fachdisziplin, sondern als für den Alltag taugliches Denken.«
Zusatzmaterial
Fachgebiete
|
Öffentlich zugänglich PDF downloaden |
1 |
|
Öffentlich zugänglich PDF downloaden |
5 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
11 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
15 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
17 |
|
Teil I
|
|
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
23 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
29 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
37 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
43 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
51 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
57 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
63 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
67 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
75 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
81 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
87 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
93 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
97 |
|
Teil II
|
|
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
103 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
109 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
113 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
119 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
125 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
131 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
137 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
141 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
145 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
149 |
|
Teil III
|
|
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
159 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
163 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
167 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
171 |
|
Anhänge
|
|
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
179 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
181 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
187 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
193 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
197 |
|
Erfordert eine Authentifizierung Nicht lizenziert Lizenziert |
203 |