Verschwörungstheorien
-
Karl Hepfer
About this book
Ob Mondlandung, Illuminati und 9/11, ob Bielefeld-Verschwörung oder Kennedy-Attentat – wie funktionieren Verschwörungstheorien? Karl Hepfer legt mit seiner Analyse die Strukturmerkmale des Verschwörungsdenkens frei. Mit den Mitteln der Erkenntnistheorie und anhand zahlreicher Beispiele erhellt er, was Verschwörungstheorien von unseren »normalen« Theorien unterscheidet und wie es ihnen oft meisterhaft gelingt, alle unsere Filter für unsinnige Erklärungen zu umgehen.
Die Neuauflage wurde um eine Analyse der Corona-Verschwörung erweitert und zeigt, warum Verschwörungstheorien insgesamt gerade im Kontext der Covid-19-Pandemie hoch im Kurs stehen. Sie schärft zugleich den Blick für Argumentationsformen, die uns im Alltag auch an vielen anderen Stellen begegnen.
Author / Editor information
Karl Hepfer ist Privatdozent für Philosophie an der Universität Erfurt und freiberuflicher Consultant. Er ist Autor mehrerer Monographien zur Erkenntnistheorie, Ethik und Geschichte der Philosophie.
Reviews
»›Verschwörungstheorien‹ schätze ich wegen der klaren und nachvollziehbar vorgetragenen Argumentation, die mich Nützliches über philosophisches Räsonieren lehrte und zwar nicht im Sinne einer Fachdisziplin, sondern als für den Alltag taugliches Denken.«
Supplementary Materials
Topics
|
Publicly Available Download PDF |
1 |
|
Publicly Available Download PDF |
5 |
|
Requires Authentication Unlicensed Licensed |
11 |
|
Requires Authentication Unlicensed Licensed |
15 |
|
Requires Authentication Unlicensed Licensed |
17 |
|
Teil I
|
|
|
Requires Authentication Unlicensed Licensed |
23 |
|
Requires Authentication Unlicensed Licensed |
29 |
|
Requires Authentication Unlicensed Licensed |
37 |
|
Requires Authentication Unlicensed Licensed |
43 |
|
Requires Authentication Unlicensed Licensed |
51 |
|
Requires Authentication Unlicensed Licensed |
57 |
|
Requires Authentication Unlicensed Licensed |
63 |
|
Requires Authentication Unlicensed Licensed |
67 |
|
Requires Authentication Unlicensed Licensed |
75 |
|
Requires Authentication Unlicensed Licensed |
81 |
|
Requires Authentication Unlicensed Licensed |
87 |
|
Requires Authentication Unlicensed Licensed |
93 |
|
Requires Authentication Unlicensed Licensed |
97 |
|
Teil II
|
|
|
Requires Authentication Unlicensed Licensed |
103 |
|
Requires Authentication Unlicensed Licensed |
109 |
|
Requires Authentication Unlicensed Licensed |
113 |
|
Requires Authentication Unlicensed Licensed |
119 |
|
Requires Authentication Unlicensed Licensed |
125 |
|
Requires Authentication Unlicensed Licensed |
131 |
|
Requires Authentication Unlicensed Licensed |
137 |
|
Requires Authentication Unlicensed Licensed |
141 |
|
Requires Authentication Unlicensed Licensed |
145 |
|
Requires Authentication Unlicensed Licensed |
149 |
|
Teil III
|
|
|
Requires Authentication Unlicensed Licensed |
159 |
|
Requires Authentication Unlicensed Licensed |
163 |
|
Requires Authentication Unlicensed Licensed |
167 |
|
Requires Authentication Unlicensed Licensed |
171 |
|
Anhänge
|
|
|
Requires Authentication Unlicensed Licensed |
179 |
|
Requires Authentication Unlicensed Licensed |
181 |
|
Requires Authentication Unlicensed Licensed |
187 |
|
Requires Authentication Unlicensed Licensed |
193 |
|
Requires Authentication Unlicensed Licensed |
197 |
|
Requires Authentication Unlicensed Licensed |
203 |