Prof. Dr. Eckhard Jesse describes in his paper on the climate protest movement that the protest movement shows problematic traits. This applies, on the one hand, to the unresolved relationship to violence. Although this is rejected in theory, in practice it is sometimes accepted by militant forces. Secondly, and this point is more serious, the…
Our European democracy(s) is/are under threat, at a post-World War II historical level. This paper examines the current threats facing our European democracies, primarily at the level of analysis of homeland security. These threats and their actors are analyzed here in the thematic areas of democratic resilience, narratives and conspiracy narratives of radicals and extremists,…
Towards a New Iron Curtain By Prof. Dr. Rob de Wijk / The Hague Center for strategic Studies and Leiden University The Russian war against Ukraine will have important implications for the future European security order. Many analysts, including myself, did not believe that Putin would attack: 150.000 troops are simply too few to…
In 2022 the Media Mujahidin – the media operatives who work on and offline in support of Salafi-Jihadi groups – have continued to maintain a persistent presence online and conduct influence operations amongst their primary, Arabic speaking, target audience. This contrasts significantly with the dominant narrative which has been presented by both the transatlantic orthodoxy…
Russia’s war of aggression against Ukraine, which began on 24.2.2022, must be analyzed on different levels. As a result of Russia’s war of aggression with armed forces that are among the largest in the world against Ukraine as a country that is not a member of NATO, thousands of people have been killed and wounded…
The level of the threat of right-wing extremist violence and right-wing terrorism assess many European security agencies as extraordinarily high. The Dutch domestic intelligence service AIVD called 2019 “the year” of right-wing terrorist attacks worldwide. Data obtained by terrorism researchers from various sources come to long-term comparisons and show that Germany, along with Sweden (ranked…
Whereas records of acts of piracy reach as far back as the fourteenth-century BC, this study confines itself to the present century. Maritime terrorism, like all forms of terrorism, stems primarily from political, ideological or religious sources. Terrorists thus seek to identify and target industrial infrastructures. They may focus attention on so-called choke points and…
The onset of the Covid-19 pandemic has disrupted life all over the planet and impacted nearly every aspect of human life. With national governments thrown into confusion as how to best react to the spread of the virus while keeping up its most central functions, Islamist terrorist militias have taken advantage of the situation. Terrorist…
At present, Turkey is trying to adopt a position of “active neutrality” in the war between Russia and Ukraine. A foreign policy position that Ankara has been pursuing since 2014. In concrete terms, this means that Ankara supports both states to the best of their ability. Turkey’s alliance with Ukraine is important for Ankara to…
Terrorist groups like Al Qaeda (AQ) or the Islamic State (IS) have been pro-active in using the internet as well as traditional media formats to maintain a persistent media presence with the intention to influence their target audiences. For that purpose, they project influence based on a coherent – and thus for its target audience…
Prof. Herfried Münkler analyzes in this expert paper the reasons for Europe’s incapability to position itself as a global player. The complexity of the political order in Europe and the interplay of growing Euroscepticism, Brexit and the role of nuclear weapons in Europe’s security policy indicate the numerous gaps and vulnerabilities. By examining the fault…
This major research study, a collection of state of the art contributions by world-leading experts in the field on the subject of transnational terrorism and its multifaceted implications, EICTP intends to provide a first-hand account dealing with the imminent sub-conventional threats to current international security environments. Reflections introduced and elaborated cover a wide range of…
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder zurückziehen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Always active
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional
Always active
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.