Talking to the Enemy
Deradicalization and Disengagement of Terrorists- Herausgeber:innen:
- Verlag:
- 2017
Zusammenfassung
Der Sammelband befasst sich mit verschiedensten Aspekten der kommunikativen Dimension der Terrorismusbekämpfung und ihren Rahmenbedingungen. Im ersten Teil bieten acht Essays eine Vielfalt von Perspektiven auf sowohl westliche als auch asiatische Bemühungen, potentiell gewalttätigem Terrorismus zu begegnen. Neben theoretischen Zugängen liefern diese Beiträge praktische Einblicke in die Abbaufront der Terrorismusbekämpfung, besonders im Feld der Absetzbewegung, der Endradikalisierung sowie der Rehabilitierung. Der zweite Teil besteht aus einem längeren Essay, der die Auswirkungen der wesentlichen Trends der Terrorabwehr seit 9/11 auf Einzelstrategien herunterbricht, wie der Gegner mit Endradikalisierung, Terrorismusabwehr und Aufstandsabwehr bekämpft wird. Der dritte Teil rundet den Band mit zusätzlichen Materialien ab, darin enthalten ein Interview mit einem ehemaligen Berater des Geheimdienstchefs der indischen Regierung über den Islamischen Staat und dessen Einfluss auf die Geopolitik.
Der Band richtet sich sowohl an all jene, die ein allgemeines Interesse an Studien zur Bekämpfung von Radikalisierung, Terrorismus, Aufstandsabwehr, Konflikt und IR/Sicherheit haben, als auch an Leser mit einem besonderen Interesse an spezifischen kommunikativen Techniken sowie an der Politik der Terrorismusbekämpfung aus dem Blickwinkel verschiedener Regionen.
Publikation durchsuchen
Bibliographische Angaben
- Auflage
- 1/2017
- Copyrightjahr
- 2017
- ISBN-Print
- 978-3-8487-0433-0
- ISBN-Online
- 978-3-8452-4739-7
- Verlag
- Nomos, Baden-Baden
- Reihe
- CPG Series of Comparative Constitutional Law, Politics and Governance
- Band
- 4
- Sprache
- Englisch
- Seiten
- 374
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 8
- Autor:innen:
- A. Introduction Kein ZugriffAutor:innen:
- B. (De-)radicalization, Disengagement and Rehabilitation: Processes, Programs and Marginal Conditions Kein ZugriffAutor:innen:
- Bibliography Kein ZugriffAutor:innen:
- Autor:innen:
- A. Introduction Kein ZugriffAutor:innen:
- B. Knowing the Enemy Kein ZugriffAutor:innen:
- C. The Right War? Kein ZugriffAutor:innen:
- D. The Just War? Kein ZugriffAutor:innen:
- E. Preemption Kein ZugriffAutor:innen:
- F. Reciprocity Kein ZugriffAutor:innen:
- G. Limits of Coercive Power Kein ZugriffAutor:innen:
- H. Countering Radical Ideology Kein ZugriffAutor:innen:
- I. De-radicalization/Disengagement Kein ZugriffAutor:innen:
- J. Rehabilitation Kein ZugriffAutor:innen:
- K. Education Reform Kein ZugriffAutor:innen:
- L. Communication Management Kein ZugriffAutor:innen:
- M. A Platform for the Moderate Voice Kein ZugriffAutor:innen:
- Bibliography Kein ZugriffAutor:innen:
- Autor:innen:
- A. Introduction Kein ZugriffAutor:innen:
- B. The Context Kein ZugriffAutor:innen:
- Autor:innen:
- I. Global Programs Kein ZugriffAutor:innen:
- II. Challenges and Opportunities Kein ZugriffAutor:innen:
- Autor:innen:
- I. The Origins of Rehabilitation Kein ZugriffAutor:innen:
- II. The Contemporary Wave of Rehabilitation Kein ZugriffAutor:innen:
- E. Conclusion Kein ZugriffAutor:innen:
- Bibliography Kein ZugriffAutor:innen:
- Autor:innen:
- A. Introduction Kein ZugriffAutor:innen:
- B. The Contested Concept of De-radicalization Kein ZugriffAutor:innen:
- C. Exemplary Practices of De-radicalization in Southeast Asia as a Means for Counter-Terrorism Kein ZugriffAutor:innen:
- D. De-radicalization Efforts in the Philippines: The Case of Muslim Detainees Accused of Various Crimes Associated Witch Terrorism Kein ZugriffAutor:innen:
- E. Challenges in Implementing De-radicalization Programs as Counter-Terrorism Measures Kein ZugriffAutor:innen:
- Autor:innen:
- I. Visitation Kein ZugriffAutor:innen:
- II. Counseling Kein ZugriffAutor:innen:
- III. Legal Assistance Kein ZugriffAutor:innen:
- IV. Social and Economic Assistance Kein ZugriffAutor:innen:
- V. After Care Kein ZugriffAutor:innen:
- G. Conclusion Kein ZugriffAutor:innen:
- Bibliography Kein ZugriffAutor:innen:
- Autor:innen: |
- A. Introduction Kein ZugriffAutor:innen: |
- B. Terrorist Action as Rational Action Kein ZugriffAutor:innen: |
- C. Terrorist Action as Radical Action Kein ZugriffAutor:innen: |
- D. The Normalcy of the Extreme Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. De-Radicalization Programs: Possible Effects on Extremism, Radicalism, and Terrorist Motives Kein ZugriffAutor:innen: |
- II. De-radicalization and Distributions of Extremism Kein ZugriffAutor:innen: |
- F. Conclusion Kein ZugriffAutor:innen: |
- Bibliography Kein ZugriffAutor:innen: |
- Autor:innen:
- A. Introduction Kein ZugriffAutor:innen:
- Autor:innen:
- I. The Danger Signs Kein ZugriffAutor:innen:
- II. The Root of the Problem Kein ZugriffAutor:innen:
- Autor:innen:
- I. The Premise of the Terrorist Kein ZugriffAutor:innen:
- II. The Narrative of the Terrorist and its Inconsistencies Kein ZugriffAutor:innen:
- Autor:innen:
- 1. The Audience Kein ZugriffAutor:innen:
- Autor:innen:
- a) Knowing the Audience Kein ZugriffAutor:innen:
- b) Knowing the Subject Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Start Listening Kein ZugriffAutor:innen:
- 2. Understand and Counter the Message of the Enemy Kein ZugriffAutor:innen:
- 3. Learning from Models of Youth Radicalization to Develop Modules of Counter-Radicalization Kein ZugriffAutor:innen:
- 4. Developing Tools to Measure Effectiveness of the Counter-Narrative Mechanisms Kein ZugriffAutor:innen:
- Autor:innen:
- I. Hear Things you do not like to Hear Kein ZugriffAutor:innen:
- II. Make Mistakes Fast and Rectifications Faster Kein ZugriffAutor:innen:
- III. Be Humble, Seek Help and Form Alliances Kein ZugriffAutor:innen:
- IV. Focus on What Can Be Done Kein ZugriffAutor:innen:
- V. Building Programs Around an Institution or Alliance and not as an Individual Kein ZugriffAutor:innen:
- VI. Treating the Youth as Part of the Solution and not Part of the Problem Kein ZugriffAutor:innen:
- E. Conclusion Kein ZugriffAutor:innen:
- Bibliography Kein ZugriffAutor:innen:
- Autor:innen:
- Autor:innen:
- I. Starting with “Roots” Kein ZugriffAutor:innen:
- II. Thesis: Radicalization of Human Beings Done by Human Beings Kein ZugriffAutor:innen:
- B. Defining Phenomena and Measures Kein ZugriffAutor:innen:
- Autor:innen:
- I. The National Democratic Party of Germany: Old Wine in new Bottles Kein ZugriffAutor:innen:
- II. The Religious Fanaticism: Islamism, Salafism, Wahhabism Kein ZugriffAutor:innen:
- III. Effects of Radicalization Kein ZugriffAutor:innen:
- Autor:innen:
- I. The German drop-out Program EXIT Kein ZugriffAutor:innen:
- II. HATIF Kein ZugriffAutor:innen:
- III. Radicalization Awareness Network (RAN) Kein ZugriffAutor:innen:
- IV. European Network of Deradicalization (ENoD) Kein ZugriffAutor:innen:
- Autor:innen:
- I. Vengeance and Group Pressure Kein ZugriffAutor:innen:
- II. Embedding of Racist or Fanatic Thoughts (stage “early”) Kein ZugriffAutor:innen:
- III. Interim Findings: Opt-out Programs are not Enough Kein ZugriffAutor:innen:
- Autor:innen:
- I. Banning Extremist Groups and Associations (stage “repressive”) Kein ZugriffAutor:innen:
- II. Legal Sanctions against Extremists (stage “repressive”) Kein ZugriffAutor:innen:
- III. Counter-Terrorism Legislation in Germany Kein ZugriffAutor:innen:
- IV. Joint Terrorism Defense Centre of Germany (GTAZ) Kein ZugriffAutor:innen:
- V. Counter-Terrorism Legislation in Europe Kein ZugriffAutor:innen:
- VI. Sense of Punishment Kein ZugriffAutor:innen:
- VII. Special Law for the Enemies of our Values? Kein ZugriffAutor:innen:
- Autor:innen:
- I. Knowing the “Enemy” (1st step) Kein ZugriffAutor:innen:
- II. Finding the “Enemy” (2nd step) Kein ZugriffAutor:innen:
- III. Fighting the “Enemy” Kein ZugriffAutor:innen:
- G. Conclusion Kein ZugriffAutor:innen:
- Bibliography Kein ZugriffAutor:innen:
- Autor:innen: |
- A. Introduction Kein ZugriffAutor:innen: |
- B. Points of Intersection and Divergence Kein ZugriffAutor:innen: |
- C. Types of Linkages Kein ZugriffAutor:innen: |
- D. Incentives and Disincentives Kein ZugriffAutor:innen: |
- E. Drivers and Enablers Kein ZugriffAutor:innen: |
- Autor:innen: |
- I. Cutting off the Money Supply Kein ZugriffAutor:innen: |
- II. Improving Governance and Reducing Areas of Ungoverned Space Kein ZugriffAutor:innen: |
- G. Concluding Remarks Kein ZugriffAutor:innen: |
- Bibliography Kein ZugriffAutor:innen: |
- Autor:innen:
- Autor:innen:
- I. A new Terrorism? Kein ZugriffAutor:innen:
- II. A new Counter-Terrorism? Kein ZugriffAutor:innen:
- Autor:innen:
- I. Communication and Counter-Terrorism Kein ZugriffAutor:innen:
- II. Core Values and Counter-Terrorism Kein ZugriffAutor:innen:
- III. Deriving a Dichotomous Model View on Counter-Terrorism Kein ZugriffAutor:innen:
- Autor:innen:
- I. Filling the Gap: The Global War on Terror and the Cold War Kein ZugriffAutor:innen:
- II. Paradigm Shift Kein ZugriffAutor:innen:
- Autor:innen:
- 1. Foundation Kein ZugriffAutor:innen:
- 2. Continuation Kein ZugriffAutor:innen:
- D. Conclusion and Outlook: Counterterrorism and Communication in Times of the GWOT Kein ZugriffAutor:innen:
- Bibliography Kein ZugriffAutor:innen:
- Interview with Major General Ashok Hukku (ret.) on the Islamic State Kein Zugriff Seiten 355 - 364Autor:innen:
- Autor:innen:
- A. Sri Lankan Context Kein ZugriffAutor:innen:
- B. Rehabilitation of Ex-LTTE Combatants Kein ZugriffAutor:innen:
- C. Engagement of Individuals with Extremist Ideology Kein ZugriffAutor:innen:
- D. Conclusion Kein ZugriffAutor:innen:
- List of Contributors Kein Zugriff Seiten 371 - 372
- Index Kein Zugriff Seiten 373 - 374





