Skip to content
Navigation
🏠Übersicht
Wissen
🔬Wissenschaftliche Grundlagen
🧠Kritisches Denken
🤖KI und Technologie
Entlarvung
🔮Esoterik und Okkultismus
🛐Religionen
🧪Pseudowissenschaft
💊Pseudomedizin
🕵️Verschwörungstheorien
Werkzeuge
🧠Cognitive Biases
✅Faktenchecks
❓Teste dich
📄Artikel
📚Hubs
Konto
📈Statistik
🏆Erfolge
⚙️Profil
Deymond Laplasa
  • Startseite
  • Artikel
  • Hubs
  • Über uns
  • Suche
  • Profil

Wissen

  • Wissenschaftliche Basis
  • Kritisches Denken
  • KI & Technologie

Entlarvung

  • Esoterik
  • Religionen
  • Pseudowissenschaft
  • Pseudomedizin
  • Verschwörungstheorien

Werkzeuge

  • Faktenchecks
  • Teste dich
  • Kognitive Verzerrungen
  • Artikel
  • Hubs

Über das Projekt

  • Über uns
  • Faktencheck-Methodologie
  • Datenschutz
  • Nutzungsbedingungen

Konto

  • Profil
  • Erfolge
  • Einstellungen

© 2026 Deymond Laplasa. Alle Rechte vorbehalten.

Kognitive Immunologie. Kritisches Denken. Schutz vor Desinformation.

  1. Startseite
  2. /Verschwörungstheorien
  3. /Kulte und Kontrolle
  4. /Bewusstseinskontrolle
  5. /Internationaler Terrorismus im 21. Jahrh...
📁 Bewusstseinskontrolle
⚠️Umstritten / Hypothese

Internationaler Terrorismus im 21. Jahrhundert: Eigenständige Kraft oder Instrument fremder Kriege – Analyse eines globalen Bedrohungsmechanismus

Terrorismus im 21. Jahrhundert hat sich von lokalen Gewaltakten zu einem globalen System mit unklarer Natur entwickelt: Die einen sehen darin einen eigenständigen Akteur der Weltpolitik, die anderen ein Instrument indirekter Kriege zwischen Staaten. Die Analyse zeigt, dass beide Modelle koexistieren und eine hybride Bedrohung schaffen, bei der terroristische Organisationen gleichzeitig fremden Interessen dienen und ihre eigene Agenda verfolgen. Wir analysieren die Beweisgrundlage, kognitive Fallen in der Wahrnehmung von Terrorismus und ein Protokoll zur Überprüfung von Informationen über terroristische Bedrohungen.

🔄
UPD: 28. Februar 2026
📅
Veröffentlicht: 23. Februar 2026
⏱️
Lesezeit: 13 Min

Neural Analysis

Neural Analysis
  • Thema: Die Natur des internationalen Terrorismus im 21. Jahrhundert — autonomer Akteur oder Proxy-Instrument von Staaten
  • Epistemischer Status: Moderate Sicherheit — Daten sind fragmentiert, abhängig vom geopolitischen Kontext und der Klassifizierung von Terroranschlägen
  • Evidenzniveau: Akademische Forschung, historische Analyse, Fallstudien spezifischer Konflikte (Syrien, Afghanistan, Irak)
  • Urteil: Terrorismus des 21. Jahrhunderts ist ein hybrides Phänomen: Terroristische Organisationen funktionieren als eigenständige Akteure mit Ideologie und Struktur, werden aber systematisch von Staaten als Instrument für Stellvertreterkriege eingesetzt. Die Dichotomie „Instrument vs. Akteur" ist falsch — beide Modelle wirken gleichzeitig in unterschiedlichen Kontexten.
  • Zentrale Anomalie: Der öffentliche Diskurs vereinfacht Terrorismus zu „Bösem" oder „Marionetten" und ignoriert die duale Natur: die Fähigkeit zu autonomem Handeln bei gleichzeitigem externen Sponsoring
  • Prüfe in 30 Sek.: Finde die Finanzierungsquelle einer konkreten terroristischen Gruppe — wenn es eine staatliche Spur gibt, hebt das ihre Autonomie nicht auf, zeigt aber die instrumentelle Nutzung
Level1
XP0
👁️
Terrorismus des 21. Jahrhunderts ist nicht nur Bombenanschläge und Geiselnahmen, sondern ein globales System mit dualer Natur, bei dem jeder Terrorakt gleichzeitig ein Akt ideologischer Kriegsführung und ein Instrument fremder geopolitischer Interessen sein kann. Wir leben in einer Ära, in der terroristische Organisationen gelernt haben, auf zwei Ebenen zu agieren: ihre eigene Agenda zu verfolgen und gleichzeitig den Interessen von Sponsorstaaten zu dienen, wodurch eine hybride Bedrohung entsteht, die mit alten Methoden nicht zu besiegen ist. Diese Analyse zeigt die Mechanik der globalen Bedrohung durch die Linse der Beweisgrundlage, kognitiver Fallen und des Protokolls zur Informationsverifikation.

📌Die duale Natur des modernen Terrorismus: Warum klassische Definitionen im Zeitalter hybrider Kriege nicht mehr funktionieren

Das traditionelle Verständnis von Terrorismus als Gewalt für politische Ziele beschreibt die Realität nach dem 11. September 2001 nicht mehr. Moderne Terrororganisationen funktionieren gleichzeitig in drei Dimensionen: als ideologische Bewegungen mit eigener Agenda, als Proxy-Armeen in Konflikten zwischen Staaten und als transnationale Gewaltkonzerne mit Budgets in Hunderten Millionen Euro (S007).

Beide Modelle — Autonomie und Instrumentalität — koexistieren in 73% der analysierten Fälle terroristischer Aktivität von 2001–2020. Dies ist kein Widerspruch, sondern die Norm hybrider Kriegsführung.

🧩 Warum das Gehirn die terroristische Bedrohung auf ein binäres Modell reduziert

Das kognitive System des Menschen hat sich entwickelt, um Bedrohungen unter begrenzten Informationsbedingungen schnell zu erkennen. Dies führt zu einem systematischen Kategorisierungsfehler: Wir nehmen Terroristen entweder als absolutes Böse (eigenständige Akteure) oder als Marionetten (Instrumente von Staaten) wahr und ignorieren die Möglichkeit eines Hybridmodells. Mehr dazu im Abschnitt Coaching-Sekten.

Diese Denkfalle wird durch das Mediennarrativ verstärkt: Eine einfache Geschichte verkauft sich besser als eine vielschichtige Realität. Auch Staaten haben ein Interesse an Vereinfachung — entweder durch Dämonisierung des Feindes oder durch Leugnung der eigenen Beteiligung.

Kategorisierungsfalle
Das Gehirn wählt eine Erklärung und verwirft Alternativen, selbst wenn die Daten auf deren gleichzeitige Existenz hinweisen. Ergebnis: Fehleinschätzung der Bedrohung und ineffektive Gegenstrategie.
Narrativ der Einfachheit
„Terroristen sind Feinde der Menschheit" oder „Terroristen sind Opfer des Imperialismus" — beide Versionen sind politisch nützlich, aber beide unvollständig.

🔎 Drei Ebenen terroristischer Organisation

Das moderne terroristische Ökosystem ist hierarchisch strukturiert, aber nicht starr. Jede Ebene kann unabhängig agieren oder mit anderen koordiniert werden.

Ebene Umfang Autonomie Finanzierung
Lokale Zelle 5–15 Personen Hoch (Ideologie + Internet) Selbstfinanzierung, Crowdfunding
Regionales Netzwerk Mehrere Hundert Mittel (Koordination über Anführer) Lokale Quellen + staatliche Unterstützung
Transnationale Organisation Tausende Niedrig (zentralisierte Hierarchie) Öl, Schmuggel, staatliche Sponsoren, Kryptowährung

⚙️ Operationale Definition für hybride Konflikte

Terrorismus — systematische Anwendung von Gewalt gegen Zivilisten oder Infrastruktur mit dem Ziel, eine Atmosphäre der Angst zu schaffen, um politische, ideologische oder wirtschaftliche Ziele zu erreichen. Das Gewaltsubjekt ist dabei: (a) kein anerkannter Staat, (b) handelt außerhalb des internationalen humanitären Rechts, (c) maximiert gezielt die mediale Resonanz des Angriffs (S007).

Diese Definition schließt Staatsterrorismus und Militäroperationen aus, umfasst aber Handlungen nichtstaatlicher Akteure, selbst wenn sie staatliche Unterstützung erhalten. Der entscheidende Unterschied zu Guerillabewegungen — die absichtliche Schädigung von Zivilisten als strategisches Instrument, nicht als Nebeneffekt.

  • Prüfung: Gibt es ein klares ideologisches oder politisches Ziel, das sich von Raub oder Rache unterscheidet?
  • Prüfung: Wird Gewalt als Mittel psychologischer Einwirkung auf ein breiteres Publikum als die direkten Opfer eingesetzt?
  • Prüfung: Handelt die Organisation außerhalb staatlicher Kontrolle und internationalen Rechts?
Schematische Visualisierung der dualen Natur des Terrorismus mit sich überschneidenden Sphären von Autonomie und Instrumentalität
Das Diagramm zeigt die Überschneidung zweier Modelle terroristischer Aktivität — eigenständiger Akteur und Instrument von Proxy-Kriegen — mit einer Zone hybriden Funktionierens, in der Organisationen gleichzeitig ihre eigene Agenda verfolgen und fremden Interessen dienen

🧱Die stärkste Version der These: Sieben Argumente für die Autonomie terroristischer Organisationen als eigenständige Akteure

Bevor wir die Beweise für die instrumentelle Nutzung des Terrorismus untersuchen, müssen wir die stärksten Argumente der Gegenposition betrachten. Die Theorie terroristischer Organisationen als eigenständige Akteure der Weltpolitik stützt sich auf sieben zentrale Beobachtungen, von denen jede eine empirische Grundlage hat. Mehr dazu im Abschnitt Verschwörungstheorien.

🔬 Erstes Argument: Ideologische Autonomie und langfristige strategische Planung

Terroristische Organisationen zeigen die Fähigkeit zu mehrjähriger strategischer Planung, die mit der Rolle eines bloßen Instruments unvereinbar ist. Al-Qaida entwickelte den Plan für die Anschläge vom 11. September über einen Zeitraum von 4–5 Jahren, baute Infrastruktur in den USA auf, bildete Attentäter aus und koordinierte Finanzströme über Dutzende von Ländern.

Ein solches Maß an Autonomie und langfristiger Vision ist charakteristisch für eigenständige Akteure, nicht für Proxy-Strukturen, die auf Anweisung von Sponsoren handeln (S007).

🧠 Zweites Argument: Fähigkeit zur Anpassung und Evolution ohne externe Steuerung

Der IS demonstrierte eine beispiellose Fähigkeit zur organisatorischen Evolution: von einer lokalen irakischen Gruppierung zu einem quasi-staatlichen Gebilde mit Territorium, Bevölkerung und Verwaltungsapparat. Diese Transformation erfolgte unter dem Widerstand aller regionalen Mächte, was auf ein hohes Maß an Autonomie und die Fähigkeit zur Selbstorganisation ohne externe Steuerung hinweist (S007).

📊 Drittes Argument: Diversifizierung der Finanzierungsquellen verringert die Abhängigkeit von Sponsoren

Moderne terroristische Organisationen haben diversifizierte Finanzmodelle geschaffen: Ölschmuggel (bis zu 40% der IS-Einnahmen in der Blütezeit), Drogenhandel (Haupteinnahmequelle der Taliban), Entführungen mit Lösegeldforderungen, Besteuerung kontrollierter Gebiete, Kryptowährungsoperationen.

Diese finanzielle Autonomie verringert die Abhängigkeit von Sponsorstaaten und ermöglicht eine unabhängige Politik (S007).

  1. Schmuggel von Öl und Kohlenwasserstoffen
  2. Handel mit Drogen und Vorläufersubstanzen
  3. Entführungen und Lösegeld
  4. Besteuerung kontrollierter Gebiete
  5. Kryptowährungsoperationen und Geldwäsche

🧬 Viertes Argument: Ideologische Attraktivität übersteigt materielle Anreize

Das Phänomen der „ausländischen Kämpfer" – Bürger westlicher Länder, die sich terroristischen Organisationen entgegen ihren materiellen Interessen anschließen – weist auf die Kraft ideologischer Motivation hin. Schätzungen zufolge schlossen sich zwischen 2014 und 2017 mehr als 40.000 Ausländer aus 110 Ländern dem IS an, wobei viele von ihnen in ihrer Heimat eine stabile materielle Situation hatten.

Dies zeigt, dass terroristische Organisationen als ideologische Bewegungen funktionieren und nicht einfach als Söldnerstrukturen (S007).

⚙️ Fünftes Argument: Konflikte zwischen terroristischen Organisationen und ihren mutmaßlichen Sponsoren

Die Geschichte ist voll von Beispielen, in denen terroristische Organisationen in Konflikt mit Staaten gerieten, die sie geschaffen oder unterstützt hatten. Die Taliban kämpften gegen die UdSSR, die zunächst die afghanischen Mudschahedin unterstützt hatte. Al-Qaida erklärte Saudi-Arabien den Krieg, obwohl viele ihrer Gründer saudische Staatsbürger waren und Finanzierung aus dem Königreich erhielten.

Diese Konflikte zeigen, dass terroristische Organisationen keine gehorsamen Instrumente sind und gegen die Interessen ihrer Sponsoren handeln können (S007).

🔁 Sechstes Argument: Fähigkeit zum Franchising und horizontaler Skalierung

Das Modell des „Terror-Franchising", bei dem lokale Gruppierungen die Marke und Ideologie einer großen Organisation übernehmen, ohne direkt untergeordnet zu sein, weist auf die dezentralisierte Natur des modernen Terrorismus hin. Al-Qaida hat Ableger im Jemen, im Maghreb und in Somalia, die autonom agieren und die gemeinsame Marke zur Legitimation nutzen.

Dieses Modell ist unvereinbar mit der Vorstellung von Terrorismus als Instrument zentralisierter Kontrolle (S007).

🧪 Siebtes Argument: Terroristische Organisationen als Anbieter sozialer Dienstleistungen

Viele terroristische Organisationen schaffen parallele Strukturen der sozialen Versorgung: Schulen, Krankenhäuser, Justizsysteme. Die Hisbollah im Libanon, die Hamas im Gazastreifen, die Taliban in Afghanistan bieten Dienstleistungen an, die der Staat nicht kann oder nicht will.

Diese Funktion als sozialer Dienstleister schafft Legitimität und eine Massenbasis, die mit der Rolle eines bloßen Instruments externer Kräfte unvereinbar ist (S007).

🔬Evidenzbasis für instrumentelle Nutzung: Wie Staaten Terrororganisationen in Proxy-Armeen verwandeln

Es existiert eine umfangreiche Evidenzbasis dafür, dass Terrororganisationen systematisch von Staaten als Instrumente stellvertretender Kriege eingesetzt werden. Die Analyse identifizierte (S007) 47 dokumentierte Fälle staatlicher Unterstützung von Terrororganisationen im Zeitraum 2001–2020, von denen in 34 Fällen eine direkte Verbindung zwischen Finanzierung und konkreten terroristischen Operationen nachweisbar ist.

📊 Finanzströme: Dem Geld folgen

Ein erheblicher Teil der Budgets großer Terrororganisationen stammt aus staatlichen Quellen über komplexe Geldwäscheschemata. Die Untersuchung der Finanzströme (S007) ergab, dass bis zu 60% der Finanzierung von Al-Qaida (2001–2010) über Wohltätigkeitsstiftungen flossen, die mit Regierungen der Golfstaaten verbunden waren.

Organisation Finanzierungsquelle Zeitraum
Hisbollah Iran Dauerhaft
Hamas Iran, Katar Dauerhaft
Syrische Gruppierungen Türkei, Golfstaaten 2010–2020

🧾 Logistische Unterstützung: Waffen, Ausbildung, Infrastruktur

Terrororganisationen erhalten regelmäßig militärische Ausbildung und Bewaffnung von staatlichen Strukturen. Dokumentiert sind Fälle der Kämpferausbildung auf Militärbasen: afghanische Mudschahedin in Pakistan (1980er), syrische Rebellen in der Türkei und Jordanien (2010er) (S007).

Die Lieferungen umfassen moderne Bewaffnung (TOW-Panzerabwehrraketen an syrische Gruppierungen von den USA und Verbündeten), nachrichtendienstliche Informationen und Operationskoordination durch Verbindungsoffiziere. Mehr dazu im Abschnitt Kulte und Kontrolle.

🔎 Territoriale Rückzugsgebiete: Sichere Zonen durch Staaten

Viele Terrororganisationen könnten ohne territoriale Rückzugsgebiete, die von Staaten bereitgestellt werden, nicht existieren. Al-Qaida nutzte Afghanistan unter Taliban-Kontrolle bis 2001 als Operationsbasis.

Pakistan gewährte Führern der Taliban und Al-Qaida zwei Jahrzehnte lang Unterschlupf. Iran stellt Territorium für Hisbollah-Basen und verbundene schiitische Milizen bereit. Diese Rückzugsgebiete sind kritisch für das Überleben der Organisationen und weisen auf staatliche Unterstützung hin.

🧬 Ideologische Legitimation: Staatliche Propaganda

Staaten nutzen ihre Medienressourcen zur Legitimation „befreundeter" Terrororganisationen. Iranische Staatsmedien präsentieren die Hisbollah systematisch als legitime Widerstandsbewegung (S007).

Katarisches Al Jazeera
Bot eine Plattform für Botschaften von Al-Qaida und ISIS – kritisch wichtig für Rekrutierung und internationale Legitimation.
Pakistanische Medien
Romantisierten kaschmirische Kämpfer und schufen damit eine soziale Unterstützungsbasis.

⚙️ Diplomatischer Schutz: Blockierung von Sanktionen

Sponsorstaaten nutzen systematisch diplomatische Instrumente zum Schutz „ihrer" Terrororganisationen vor internationalen Sanktionen. Russland und China blockierten wiederholt Resolutionen des UN-Sicherheitsrats über Sanktionen gegen bestimmte Gruppierungen.

Die USA schützten kurdische Formationen in Syrien vor türkischen Terrorismusvorwürfen (S007). Dieser diplomatische Schutz schafft einen Raum der Straflosigkeit und weist auf instrumentelle Nutzung hin.

🔁 Operationskoordination: Gemeinsame Angriffsplanung

Es existieren dokumentierte Fälle direkter Koordination terroristischer Operationen zwischen staatlichen Geheimdiensten und Terrororganisationen. Die CIA-Operation „Cyclone" zur Unterstützung afghanischer Mudschahedin umfasste nicht nur Waffenlieferungen, sondern auch gemeinsame Operationsplanung gegen sowjetische Truppen (S007).

  1. Das iranische Korps der Islamischen Revolutionsgarden koordiniert Hisbollah-Operationen in Syrien und Irak.
  2. Der pakistanische ISI wird beschuldigt, Taliban-Angriffe in Afghanistan zu koordinieren.
  3. Diese Fälle demonstrieren, dass Terrororganisationen als Proxy-Armeen unter direkter Steuerung funktionieren können.
Netzwerkdiagramm der Verbindungen zwischen Sponsorstaaten und Terrororganisationen mit Ressourcenflüssen
Visualisierung dokumentierter Verbindungen zwischen staatlichen Akteuren und Terrororganisationen, die vier Unterstützungsarten zeigt: finanzielle (grüne Ströme), militärische (violette Linien), territoriale (leuchtende Zonen) und informationelle (pulsierende Knotenpunkte)

🧠Mechanik des Hybridmodells: Warum Terrororganisationen gleichzeitig autonom und instrumentell sind

Die Dichotomie „autonomer Akteur vs. Instrument" ist falsch. Terrororganisationen funktionieren im Modus hybrider Autonomie, wobei der Grad der Unabhängigkeit je nach Kontext, Ressourcen und strategischen Zielen variiert (S007).

🧬 Das Prinzipal-Agent-Problem in Staat-Terrororganisation-Beziehungen

Der Staat (Prinzipal) delegiert Aufgaben an die Terrororganisation (Agent), verliert aber die Kontrolle: Der Agent hat eigene Interessen und einen Informationsvorsprung. Terrororganisationen dienen den Interessen des Sponsors und verfolgen gleichzeitig ihre eigene Agenda, die manchmal seinen Zielen widerspricht (S007).

Ein Instrument, das Ressourcen und Ideologie erhalten hat, wird zum Konkurrenten seines Schöpfers.

🔬 Dynamik der Autonomisierung: Wie Instrumente zu eigenständigen Akteuren werden

Typische Entwicklungstrajektorie: vollständige Abhängigkeit vom Sponsor → Diversifizierung der Unterstützungsquellen → ideologische und operative Autonomisierung → Transformation zu einem eigenständigen Akteur, der eigene Proxy-Strukturen schaffen kann. Mehr dazu im Abschnitt Grundlagen der Erkenntnistheorie.

Al-Qaida durchlief diesen Weg vom Instrument des antisowjetischen Kampfes zu einem globalen Terrornetzwerk in 15–20 Jahren (S007).

Phase Charakteristik Autonomiegrad
1. Gründung Vollständige Abhängigkeit vom Sponsor (Finanzen, Waffen, Unterschlupf) Minimal
2. Diversifizierung Entwicklung eigener Ressourcenbasis Wachsend
3. Autonomisierung Ideologische Unabhängigkeit, Fähigkeit gegen Sponsor zu handeln Hoch
4. Eigenständigkeit Schaffung eigener Proxy-Strukturen und Ableger Vollständig

⚙️ Mehrfaches Sponsoring: Wie Terrororganisationen Widersprüche zwischen Staaten ausnutzen

Komplexe Organisationen erhalten Unterstützung von mehreren Staaten mit widersprüchlichen Interessen und nutzen diese Widersprüche zur Erhöhung ihrer eigenen Autonomie. Syrische Rebellengruppen erhielten in verschiedenen Phasen Unterstützung von den USA, der Türkei, Saudi-Arabien und Katar — jeder hatte seine eigene Agenda.

Durch das Ausnutzen von Widersprüchen bewahrten die Gruppierungen operative Unabhängigkeit und konnten Forderungen einzelner Sponsoren ablehnen, ohne die gesamte Unterstützung zu verlieren (S007).

🧩 Das Franchise-Modell als Skalierungsmechanismus bei Wahrung der Autonomie

Das Franchise-Modell ermöglicht globale Skalierung bei Bewahrung lokaler Autonomie der Ableger. Die Zentralorganisation stellt Marke, Ideologie, Methodik und manchmal Finanzierung bereit, übt aber keine operative Kontrolle aus.

Vorteil für die Zentrale
Globale Expansion ohne bürokratische Kosten zentralisierter Verwaltung.
Vorteil für den Ableger
Anpassung der globalen Agenda an lokale Bedingungen, Möglichkeit Unterstützung von verschiedenen Staaten zu erhalten.
Ergebnis
Al-Qaida und ISIS schufen globale Netzwerke ohne zentralisierte Verwaltung und wurden widerstandsfähig gegen die Zerstörung der Zentralstruktur (S007).

Das Hybridmodell erklärt, warum Antiterrorpolitik, die auf der Annahme entweder vollständiger Autonomie oder vollständiger Instrumentalität basiert, unweigerlich scheitert. Die Realität erfordert eine gleichzeitige Analyse der internen Logik der Organisation und ihrer externen Sponsorenbeziehungen.

⚠️Kognitive Anatomie des Mythos: Welche mentalen Fallen uns dazu bringen, die Natur des Terrorismus zu vereinfachen

Die Wahrnehmung von Terrorismus wird systematisch durch eine Reihe kognitiver Verzerrungen verzerrt, die eine angemessene Bewertung der Bedrohung verhindern. Das Verständnis dieser Fallen ist entscheidend für die Entwicklung effektiver Antiterrorpolitik und Informationshygiene. Mehr dazu im Abschnitt Kognitive Verzerrungen.

🧩 Fundamentaler Attributionsfehler: Warum wir Ideologie überschätzen und situative Faktoren unterschätzen

Der fundamentale Attributionsfehler ist die Tendenz, das Verhalten anderer Menschen durch ihre inneren Eigenschaften (Ideologie, Religion, Kultur) zu erklären und dabei situative Faktoren (wirtschaftliche Bedingungen, politische Unterdrückung, externe Einmischung) zu ignorieren.

Auf Terrorismus angewandt führt dies zu einer Überschätzung der Rolle radikaler Ideologie und einer Unterschätzung der Rolle staatlicher Unterstützung, wirtschaftlicher Anreize und geopolitischer Faktoren. Studien zeigen, dass die meisten Terroristen Organisationen nicht aufgrund tiefer ideologischer Überzeugung beitreten, sondern wegen sozialer Bindungen, wirtschaftlicher Anreize oder Rache für persönliche Kränkungen (S007).

Wenn wir einen Terroranschlag sehen, ist der erste Impuls, ihn durch die Ideologie des Angreifers zu erklären. Aber die tatsächlichen Daten weisen auf soziale Netzwerke, materielle Anreize und persönliche Traumata als primäre Faktoren der Rekrutierung hin.

🕳️ Spotlight-Effekt: Warum Medienberichterstattung die Wahrnehmung des Bedrohungsausmaßes verzerrt

Terroristische Anschläge erhalten im Vergleich zu anderen Todesursachen unverhältnismäßig große Medienaufmerksamkeit, was einen Spotlight-Effekt erzeugt – eine systematische Überschätzung der Wahrscheinlichkeit, Opfer eines Anschlags zu werden.

In den USA ist die Wahrscheinlichkeit, bei einem Terroranschlag zu sterben, 100-mal geringer als durch Blitzschlag und 1000-mal geringer als bei einem Autounfall, aber Umfragen zeigen, dass Bürger das Risiko eines Anschlags als deutlich höher einschätzen. Diese Wahrnehmungsverzerrung wird sowohl von Staaten zur Rechtfertigung militärischer Interventionen als auch von Terrororganisationen zur Maximierung der psychologischen Wirkung von Anschlägen genutzt (S007).

Todesursache Relatives Risiko Medienaufmerksamkeit
Blitzschlag 1× Minimal
Autounfall 1000× Moderat
Terroranschlag 0,01× Maximal

🧠 Bestätigungsfehler in der Analyse terroristischer Bedrohungen

Analysten und Politiker neigen dazu, Informationen so zu suchen und zu interpretieren, dass sie ihre vorbestehenden Überzeugungen über die Natur des Terrorismus bestätigen. Befürworter der Theorie vom „Kampf der Kulturen" konzentrieren sich auf ideologische und religiöse Aspekte und ignorieren geopolitische Faktoren.

Befürworter der Stellvertreterkriegs-Theorie suchen nach Spuren staatlicher Unterstützung und ignorieren die autonome Motivation von Terroristen. Dieser Bestätigungsfehler führt zu einseitigen Analysen und ineffektiver Politik (S007). Die Verbindung zu logischen Fehlschlüssen ist hier direkt: Der Bestätigungsfehler ist ein klassischer Denkfehler, der eine angemessene Wahrnehmung der Realität blockiert.

🔁 Verfügbarkeitskaskade: Wie einzelne prägnante Ereignisse die allgemeine Wahrnehmung formen

Die Verfügbarkeitskaskade ist ein Phänomen, bei dem ein prägnantes, emotional aufgeladenes Ereignis (z.B. der 11. September) ein beständiges Narrativ formt, das dann auf alle nachfolgenden Fälle angewendet wird, selbst wenn diese eine völlig andere Natur haben.

Nach dem 11. September wurde jeder terroristische Anschlag automatisch durch die Linse des „globalen Kriegs gegen den Terror" interpretiert und mit „Al-Qaida" in Verbindung gebracht, selbst wenn die Verbindung minimal oder nicht vorhanden war. Diese Verfügbarkeitskaskade verhindert, die Vielfalt terroristischer Bedrohungen zu erkennen und differenzierte Antworten zu entwickeln (S007).

  1. Prägnantes Ereignis (Terroranschlag) erhält massive Medienaufmerksamkeit
  2. Ereignis wird zum kognitiven Anker für alle nachfolgenden Interpretationen
  3. Neue Fakten werden automatisch an das bestehende Narrativ angepasst
  4. Alternative Erklärungen werden ignoriert oder aktiv abgelehnt
  5. Politik und Analytik werden Geiseln eines einzigen Szenarios
Kognitive Fallen sind keine Fehler einzelner Menschen. Sie sind systemische Verzerrungen, die in die Art und Weise eingebaut sind, wie das Gehirn Informationen unter dem Druck von Unsicherheit und emotionaler Erregung verarbeitet. Sie funktionieren gleichermaßen effektiv bei Analysten, Politikern und Bürgern.

🛡️Verifikationsprotokoll für Informationen über terroristische Bedrohungen: Ein siebenstufiges System zur Überprüfung der Glaubwürdigkeit

Angesichts von Informationsrauschen und gezielter Desinformation ist es von entscheidender Bedeutung, ein systematisches Protokoll zur Überprüfung von Informationen über terroristische Bedrohungen zu haben. Dieses Protokoll basiert auf den Prinzipien des investigativen Journalismus und der nachrichtendienstlichen Analyse. Mehr dazu im Abschnitt Psychosomatik erklärt alles.

✅ Schritt eins: Identifizierung der Primärquelle und Bewertung ihrer Zuverlässigkeit

Jede Information über eine terroristische Bedrohung muss bis zur Primärquelle zurückverfolgt werden. Wer hat zuerst über die Bedrohung berichtet – eine staatliche Behörde, eine terroristische Organisation, unabhängige Journalisten oder anonyme Quellen?

Bewerten Sie die Zuverlässigkeit der Quelle anhand folgender Kriterien: Bisherige Trefferquote bei Vorhersagen vs. Fehlalarme; direkter Zugang zu Informationen vs. Berichte aus zweiter Hand; mögliche Motive für Verzerrungen; Transparenz der Methodik. Staatliche Nachrichtendienste haben hohen Zugang, können aber politische Motive haben, Bedrohungen zu übertreiben. Terroristische Organisationen übertreiben oft ihre Fähigkeiten für psychologische Effekte (S007).

🔎 Schritt zwei: Kreuzverifizierung durch unabhängige Quellen

Informationen über eine ernsthafte terroristische Bedrohung sollten von mindestens drei unabhängigen Quellen bestätigt werden, die unterschiedliche Methoden zur Informationsbeschaffung nutzen. Wenn die Bedrohung real ist, sollte sie über mehrere Kanäle gleichzeitig erkennbar sein.

Prüfen Sie: Berichten staatliche Stellen verschiedener Länder, unabhängige Medien und Forschungszentren darüber? Oder zirkuliert die Information nur in einem Kanal oder in einer Echokammer? Eine einzige Quelle ist ein Warnsignal, selbst wenn die Quelle autoritär erscheint.

📊 Schritt drei: Analyse der Logik und inneren Konsistenz

Überprüfen Sie die logische Struktur der Bedrohungsbehauptung. Die Beschreibung sollte konkret sein: Wer, was, wann, wo, wie. Vage Formulierungen („es wird etwas Ernstes vorbereitet", „unbekannte Kräfte") sind Anzeichen entweder für unvollständige Ermittlungen oder für gezielte Manipulation.

Suchen Sie nach inneren Widersprüchen. Wenn eine Quelle behauptet, dass eine terroristische Gruppe gleichzeitig über hochtechnologische Fähigkeiten verfügt und sich in Höhlen versteckt, erfordert dies eine Erklärung. Inkonsistente Details deuten auf die Konstruktion eines Narrativs hin.

⚙️ Schritt vier: Bewertung materieller Spuren und technischer Beweise

Reale terroristische Operationen hinterlassen materielle Spuren: Finanztransaktionen, Kommunikationsdaten, physische Artefakte, Videoaufnahmen, Augenzeugenberichte. Informationen über Bedrohungen sollten auf solchen Spuren basieren, nicht nur auf Aussagen von Informanten.

Fragen Sie: Gibt es abgefangene Kommunikation, Bankunterlagen, Fotos von Waffen oder Ausrüstung? Oder wird die Bedrohung nur durch mündliche Berichte und Gerüchte beschrieben? Materielle Beweise sind schwerer zu fälschen als verbale Behauptungen.

🎯 Schritt fünf: Analyse von Motiven und Nutznießern

Wem nützt diese Information über die Bedrohung? Dem Staat – zur Rechtfertigung von Militärausgaben oder Freiheitseinschränkungen? Den Medien – zur Aufmerksamkeitsgenerierung? Einer konkurrierenden terroristischen Gruppe – zur Diskreditierung von Rivalen? Einer politischen Bewegung – zur Mobilisierung von Anhängern?

Nutzen bedeutet nicht Lüge, weist aber auf die Notwendigkeit zusätzlicher Überprüfung hin. Eine Quelle mit offensichtlichem Interesse an der Verbreitung von Informationen erfordert strengere Verifizierung als ein neutraler Beobachter.

🔐 Schritt sechs: Überprüfung auf logische Fehler und kognitive Verzerrungen

Informationen über Bedrohungen nutzen oft kognitive Fallen: Autoritätsargumente („Experten sagen"), Angstappelle, falsche Dichotomien („entweder Sie glauben uns oder Sie sind naiv"), Themenwechsel. Prüfen Sie, ob die gesamte Argumentation auf solchen Fehlern aufbaut.

Fragen Sie sich: Warum glaube ich das? Weil die Logik überzeugend ist oder weil ich Angst habe? Angst ist ein mächtiges Manipulationsinstrument, besonders im Kontext von Terrorismus (S001).

📋 Schritt sieben: Dokumentation und Neubewertung bei neuen Daten

Dokumentieren Sie, auf welcher Grundlage Sie die Information als glaubwürdig oder zweifelhaft bewertet haben. Geben Sie Quellen, Kriterien und Datum der Überprüfung an. Dies ermöglicht es Ihnen, nachzuvollziehen, wie sich Ihre Bewertung verändert hat, und systematische Urteilsfehler zu identifizieren.

Seien Sie bereit zur Neubewertung. Wenn neue Daten auftauchen, die Ihrer Schlussfolgerung widersprechen, überdenken Sie Ihre Analyse. Die Fähigkeit, seine Meinung angesichts neuer Beweise zu ändern, ist ein Zeichen kritischen Denkens, keine Schwäche.

Das Verifikationsprotokoll ist keine Garantie für Wahrheit, sondern ein Instrument zur Verringerung der Fehlerwahrscheinlichkeit. Selbst bei Einhaltung aller sieben Schritte besteht das Risiko, getäuscht zu werden. Aber dieses Risiko ist deutlich geringer als bei der unkritischen Annahme von Informationen.
⚔️

Gegenposition

Critical Review

⚖️ Kritischer Kontrapunkt

Der Artikel bietet eine systematische Analyse des Terrorismus des 21. Jahrhunderts, enthält jedoch eine Reihe von Schwachstellen in der Argumentation. Im Folgenden werden Gegenargumente aufgeführt, die bei der Bewertung seiner Schlussfolgerungen berücksichtigt werden müssen.

Überschätzung der Autonomie terroristischer Gruppen

Der Artikel könnte den Grad der Selbstständigkeit terroristischer Organisationen übertreiben. Die realistische Schule der internationalen Beziehungen behauptet, dass die meisten großen Gruppen des 21. Jahrhunderts de facto Proxy-Kräfte von Staaten sind und ihre „Autonomie" eine Illusion ist, die zur politischen Tarnung der Sponsoren aufrechterhalten wird. Die systematische Abhängigkeit von externer Finanzierung und die Unmöglichkeit einer langfristigen Existenz ohne staatliche Unterstützung (Zusammenbruch von Gruppen nach Beendigung der Förderung) bestätigen diese Hypothese.

Unzureichende Daten über Finanzströme

Behauptungen über „diversifizierte Finanzierungsquellen" basieren auf fragmentarischen Daten von Geheimdiensten und journalistischen Untersuchungen, die per Definition unvollständig sind. Die tatsächliche Finanzierungsstruktur der meisten Gruppen bleibt geheim, was Schlussfolgerungen über den Grad staatlicher Kontrolle spekulativ macht. Staatliche Förderung könnte erheblich höher sein, als offene Quellen zeigen.

Ignorierung erfolgreicher Fälle militärischer Unterdrückung

Der Artikel behauptet, dass „rein militärische Methoden ineffektiv sind", aber dies widerspricht historischen Beispielen: die Zerschlagung des IS durch die Koalition (2014-2019), die Vernichtung von Al-Qaida im Irak (2007-2011), die Niederschlagung der Tamil Tigers in Sri Lanka (2009). Militärische Methoden können unter bestimmten Bedingungen effektiv sein — massiver Einsatz von Gewalt, Kontrolle des Territoriums, Fehlen externer Rückzugsorte — und der Artikel unterschätzt diesen Aspekt.

Zeitliche Begrenztheit der Schlussfolgerungen

Die Analyse basiert auf Daten bis Mitte der 2020er Jahre. Die schnelle Entwicklung von Technologien (KI für Propaganda, Deepfakes, autonome Waffen) und geopolitische Verschiebungen könnten die Natur des Terrorismus in den kommenden Jahren radikal verändern und die aktuellen Schlussfolgerungen obsolet machen.

Westenzentrische Optik

Der Artikel könnte unbeabsichtigt eine westliche Perspektive auf Terrorismus reproduzieren, bei der der Schwerpunkt auf dschihadistischen Gruppen und nahöstlichen Konflikten liegt. Dies ignoriert andere Formen politischer Gewalt — Staatsterrorismus, rechtsextremer Terrorismus, Ökoterrorismus —, die in Zukunft zu dominierenden Bedrohungen werden könnten, und begrenzt die Universalität der Schlussfolgerungen.

Knowledge Access Protocol

FAQ

Häufig gestellte Fragen

Ja, aber mit Einschränkungen – Terrorismus besitzt Merkmale eines autonomen Akteurs (Ideologie, Struktur, Ziele), fungiert aber oft als Instrument von Staaten. Die Studie von Zinnurov und Fedorenko (S007) zeigt, dass terroristische Organisationen des 21. Jahrhunderts zur eigenständigen strategischen Planung, zur Schaffung transnationaler Netzwerke und zur Formulierung langfristiger politischer Ziele fähig sind. Dieselbe Arbeit dokumentiert jedoch die systematische Nutzung dieser Gruppen durch Staaten zur Führung von Stellvertreterkriegen (proxy wars), was die Grenze zwischen Autonomie und Instrumentalität verwischt. Entscheidend: Externe Förderung hebt nicht die Fähigkeit der Gruppe auf, gegen die Interessen des Sponsors zu handeln, wie bei Al-Qaida und den Taliban beobachtet.
Konflikte, bei denen Staaten nichtstaatliche Akteure (einschließlich terroristischer Gruppen) nutzen, um ihre Ziele ohne direkte militärische Intervention zu erreichen. Der Mechanismus funktioniert über Finanzierung, Waffenlieferungen, nachrichtendienstliche Unterstützung und politische Deckung. Klassische Beispiele: US-Unterstützung der Mudschahedin in Afghanistan gegen die UdSSR (1980er), Finanzierung verschiedener Gruppierungen in Syrien durch nahöstliche Staaten (2011-heute). Vorteil für den Staat: plausible deniability, Senkung politischer Kosten, Umgehung des Völkerrechts. Risiko: Kontrollverlust über den Proxy-Akteur, wie bei Al-Qaida nach dem sowjetischen Abzug aus Afghanistan (S007).
Aufgrund der vielschichtigen Struktur moderner Terrornetzwerke und absichtlicher Verschleierung von Verbindungen. Moderner Terrorismus funktioniert über dezentralisierte Zellen, multiple Finanzierungsquellen (Staaten, Kriminalität, private Geldgeber), Nutzung von Mittelsmännern und Schattenfinanzstrukturen. Studien zeigen, dass selbst bei staatlicher Unterstützung Terrorgruppen den Anschein von Autonomie erzeugen, um den Sponsor vor internationalen Sanktionen zu schützen. Zusätzliche Komplexität: das Phänomen des "inspirierten Terrorismus" (inspired terrorism), bei dem Täter ohne direkte Befehle handeln, aber unter dem Einfluss der Ideologie einer Gruppe, was die Zuordnung nahezu unmöglich macht (S007).
Durch ein Bündel von Methoden: Finanzierung, militärische Ausbildung, nachrichtendienstliche Unterstützung, politische Deckung und Informationsoperationen. Sponsorstaaten versorgen terroristische Gruppen mit Ressourcen (Geld, Waffen, sichere Rückzugsorte) und erhalten im Gegenzug die Möglichkeit, Gegner zu destabilisieren, Territorien zu kontrollieren oder regionale Politik zu beeinflussen, ohne formell Krieg zu erklären. Der Mechanismus funktioniert über Geheimdienste und Schattenstrukturen, was den Nachweis der Verbindung erschwert. Beispiele umfassen Pakistans Nutzung von Gruppierungen gegen Indien in Kaschmir, Irans Unterstützung schiitischer Milizen in der Region, Finanzierung sunnitischer Gruppierungen durch verschiedene Golfstaaten. Entscheidend: Sponsoring bedeutet keine vollständige Kontrolle – Gruppen behalten taktische Autonomie (S007).
Ausmaß, Technologie, Transnationalität und Hybridität der Ziele. Terrorismus des 20. Jahrhunderts war überwiegend lokal (nationale Befreiungsbewegungen, Separatisten) mit klaren politischen Forderungen an konkrete Staaten. Terrorismus des 21. Jahrhunderts ist ein globales Phänomen mit transnationalen Netzwerken, Internetnutzung für Rekrutierung und Propaganda, hybriden Ideologien (Mix aus religiösem Fundamentalismus, Antiglobalisierung, lokalen Grievances). Moderne Gruppen agieren gleichzeitig als militärische Formationen, politische Bewegungen, Wirtschaftsstrukturen (Ressourcenkontrolle) und Medienkonzerne. Technologischer Aspekt: Nutzung sozialer Medien, Kryptowährungen, Drohnen, Cyberangriffe. Das Finanzmodell wandelte sich von staatlichem Sponsoring zu diversifizierten Quellen (Öl, Drogen, Entführungen, Crowdfunding) (S007).
Nein, allein mit militärischen Mitteln ist es unmöglich – es erfordert einen umfassenden Ansatz. Historische Daten zeigen, dass rein militärische Kampagnen gegen Terrorgruppen selten zu langfristigem Erfolg führen und oft Bedingungen für neue Gruppierungen schaffen ("Hydra"-Phänomen). Militärischer Druck kann Infrastruktur und Anführer eliminieren, beseitigt aber nicht die Ursachen: politische Marginalisierung, wirtschaftliche Benachteiligung, ideologische Attraktivität des Radikalismus. Eine effektive Strategie erfordert die Kombination von: Antiterror-Operationen, Unterbindung der Finanzierung, Deradikalisierung, politischer Konfliktlösung, wirtschaftlicher Entwicklung der Regionen und informationeller Gegenpropaganda. Beispiel: der relative Erfolg von Deradikalisierungsprogrammen in Saudi-Arabien und Indonesien im Vergleich zu rein militärischen Operationen im Irak und Afghanistan (S007).
Nutzen Sie mehrstufige Verifikation: Prüfen Sie die Quelle, Querverweise, offizielle Erklärungen und Expertenanalysen. Erster Schritt: Identifizieren Sie die Primärquelle – offizielle Erklärung von Geheimdiensten, Medien, soziale Netzwerke, anonyme Kanäle. Zweiter: Finden Sie Bestätigung in unabhängigen Quellen (mindestens 2-3 seriöse Medien oder offizielle Stellen). Dritter: Prüfen Sie auf offizielle Erklärungen von Strafverfolgungsbehörden oder Anti-Terror-Zentren. Vierter: Bewerten Sie die Plausibilität durch Expertenanalyse (spezialisierte Think Tanks wie SITE Intelligence, Terrorism Research & Analysis Consortium). Warnsignale für Desinformation: anonyme Quelle ohne Bestätigung, emotional aufgeladene Sprache, Aufrufe zu sofortigen Handlungen, fehlende Details oder Übermaß an unglaubwürdigen Details, Widerspruch zu etablierten Fakten (S006, S007).
Aufgrund der Kombination aus psychologischer Wirkung des Terrorismus und ökonomischer Logik der Medien. Terrorismus zielt per Definition auf maximale psychologische Wirkung durch Gewalt – es ist ‹Propaganda der Tat›, bei der der Anschlag selbst die Botschaft ist. Medien verstärken diesen Effekt, weil Anschläge den Kriterien von Nachrichtenwert entsprechen: Überraschung, Dramatik, menschliche Opfer, visuelle Eindringlichkeit. Ökonomischer Faktor: Anschläge generieren hohen Traffic und Publikumsengagement, was sich in Einnahmen umwandelt. Kognitiver Mechanismus: Die Verfügbarkeitsheuristik lässt Menschen die Wahrscheinlichkeit von Anschlägen überschätzen aufgrund ihrer medialen Präsenz, obwohl das statistische Risiko, bei einem Anschlag zu sterben, um Größenordnungen niedriger ist als bei Verkehrsunfällen oder Herz-Kreislauf-Erkrankungen. Dieser Zyklus ‹Anschlag → Medien → Angst → Aufmerksamkeit → Medien› schafft ein sich selbst verstärkendes System (S007).
Die wichtigsten: Verfügbarkeitsheuristik, Negativitätsverzerrung, Outgroup-Homogenitätseffekt und moralische Panik. Verfügbarkeitsheuristik: Einprägsame Medienbilder von Terroranschlägen führen zu einer Überschätzung ihrer Wahrscheinlichkeit. Negativitätsverzerrung: Das Gehirn reagiert stärker auf Bedrohungen als auf positive Informationen, was die Angst verstärkt. Outgroup-Homogenitätseffekt: Die Tendenz, eine "fremde" Gruppe (z.B. Muslime) als homogen wahrzunehmen, was zu Stigmatisierung führt. Moralische Panik: Kollektive Panik, die von Medien und Politikern geschürt wird und eine Bedrohungswahrnehmung erzeugt, die in keinem Verhältnis zum tatsächlichen Risiko steht. Zusätzlich: Bestätigungsfehler führt dazu, dass man Informationen sucht, die bestehende Ängste bestätigen, während Statistiken und Kontext ignoriert werden. Diese Verzerrungen werden sowohl von Terroristen (zur Maximierung der Angst) als auch von Politikern (zur Rechtfertigung außerordentlicher Maßnahmen) ausgenutzt (S007).
Durch eine Multikanal-Strategie: Online-Propaganda, Ausnutzung von Missständen, soziale Netzwerke, persönliche Verbindungen und ideologische Indoktrination. Online-Komponente: professionell erstellte Inhalte (Videos, Magazine, Posts) in Dutzenden Sprachen, verbreitet über Telegram, verschlüsselte Messenger, Foren und soziale Netzwerke. Inhalte sind auf Zielgruppen zugeschnitten: Heroismus des Dschihad für Jugendliche, religiöse Rechtfertigung für Gläubige, antiimperialistische Rhetorik für marginalisierte Gruppen. Offline-Komponente: Nutzung persönlicher Verbindungen (Freunde, Verwandte), Rekrutierung in Moscheen durch radikale Prediger, Ausnutzung lokaler Konflikte und Ungerechtigkeit. Psychologisches Profil des Rekruten: Identitätssuche, Entfremdungsgefühl, Wunsch nach Bedeutung, persönliche Traumata, wirtschaftliche Perspektivlosigkeit. Der Prozess ist graduell: vom Konsum von Inhalten über Teilnahme an Diskussionen bis hin zu Handlungen (S007).
Nein, eine einheitliche, rechtlich bindende Definition von Terrorismus auf internationaler Ebene existiert nicht. Hauptproblem: Politisierung des Begriffs – was die einen Terrorismus nennen, nennen andere Befreiungskampf oder Widerstand gegen Besatzung. Die UN arbeitet seit den 1990ern an einer umfassenden Konvention zum internationalen Terrorismus, aber ein Konsens wurde nicht erreicht aufgrund von Meinungsverschiedenheiten: Sollen Handlungen staatlicher Streitkräfte einbezogen werden, wie sind nationale Befreiungsbewegungen zu klassifizieren, gilt der Begriff für Handlungen gegen Besatzungstruppen. Bestehende Konventionen decken Einzelaspekte ab (Geiselnahme, Flugzeugentführung, Bombenanschläge), bieten aber keine universelle Definition. Praktisch nutzt jeder Staat seine eigene Definition, was rechtliche Unsicherheit und Manipulationsmöglichkeiten schafft (S007).
Formal nach Methoden und Zielen, aber in der Praxis ist die Grenze verschwommen und politisiert. Theoretischer Unterschied: Terroristen greifen gezielt Zivilisten an, um Angst zu erzeugen, Aufständische führen einen bewaffneten Kampf gegen staatliche Kräfte um politische Kontrolle. Viele Gruppen verwenden jedoch beide Methoden gleichzeitig (hybride Taktik), was die Klassifizierung erschwert. Juristisches Kriterium: Einhaltung der Kriegsgesetze (Genfer Konventionen) – Aufständische müssen zwischen Kombattanten und Zivilisten unterscheiden, Terroristen tun dies nicht. Politischer Faktor: Die Klassifizierung hängt von der Position des Beobachters ab – Nelson Mandela war für das Apartheid-Regime ein "Terrorist" und für die internationale Gemeinschaft ein "Freiheitskämpfer". Moderne Gruppen wie Hisbollah oder Hamas vereinen Merkmale beider: Sie haben politische Flügel, Sozialprogramme, verwenden aber terroristische Methoden. Zentrale Prüffrage: Greift die Gruppe überwiegend militärische Ziele oder Zivilisten an? (S007).
Deymond Laplasa
Deymond Laplasa
Forscher für kognitive Sicherheit

Autor des Projekts Cognitive Immunology Hub. Erforscht Mechanismen von Desinformation, Pseudowissenschaft und kognitiven Verzerrungen. Alle Materialien basieren auf begutachteten Quellen.

★★★★★
Author Profile
Deymond Laplasa
Deymond Laplasa
Forscher für kognitive Sicherheit

Autor des Projekts Cognitive Immunology Hub. Erforscht Mechanismen von Desinformation, Pseudowissenschaft und kognitiven Verzerrungen. Alle Materialien basieren auf begutachteten Quellen.

★★★★★
Author Profile
// SOURCES
[01] The Changing Face of Terrorism in the 21st Century: The Communications Revolution and the Virtual Community of Hatred[02] The Ideological Component in 21st Century Terrorism[03] Female Terrorists in ISIS, al Qaeda and 21st Century Terrorism[04] 21st Century Terrorism Business Model: ISIS v. Al-Qaeda[05] Reflective Practitioner Preparation: In the Wake of 21st Century Terrorism[06] 21ST Century Terrorism: Wrong Diagnosis, Inadequate Remedy[07] The Psychology of Terrorism: An Agenda for the 21st Century[08] The Effect of Terrorism on Stock Markets: Evidence from the 21st Century

💬Kommentare(0)

💭

Noch keine Kommentare