Übersicht  

Hat WhatsApp die Terrorabwehr blind gemacht?

Die End-to-End-Verschlüsselung von Diensten wie WhatsApp bringt Ermittlern schwerwiegende Nachteile gegenüber Terroristen. Um diese zu überwinden, müssten sie Software-Sicherheitslücken ausnützen. Das ruft Datenschützer auf den Plan, die meinen, dass Überwachungserfolge ohnehin immer nur Zufallstreffer sind.

MAN TGL 8.18 auf der Mariahilfer Straße in Wien.
07.10.2017

Seit der Whistleblower Edward Snowden die unterschiedlichsten Programme der großen Geheimdienste ins Rampenlicht gerückt hat, hat sich die Debatte über behördliche Überwachungsbefugnisse substanziell verändert. Immer weniger Menschen glauben an das staatliche Versprechen, durch Eingriffe in die Privatsphäre mehr Schutz vor terroristischen Anschlägen zu bieten. Das zeigt auch die jüngste Diskussion über das sogenannte Sicherheitspaket der österreichischen Ministerien für Justiz und Inneres. Letztendlich scheiterte das gemeinsame Regierungsvorhaben – offiziell – an grundrechtlichen Bedenken der SPÖ und an einer Welle der Kritik aus der Zivilgesellschaft.

Meistdiskutiertes Kernstück der geplanten Maßnahmen war, vereinfacht formuliert, die Ermöglichung der Überwachung von verschlüsselten Messenger-Diensten wie WhatsApp mithilfe von Spezialsoftware. Software, die in der öffentlichen Wahrnehmung meistens – und nicht ganz präzise – als „Staats-“ oder „Bundestrojaner“ bezeichnet wird. ÖVP-Innenminister Wolfgang Sobotka bezeichnete das vorläufige Aus des Projekts als „schweren Schlag“ für die Sicherheit Österreichs. Wahlkampf eben.

Aber was bedeuten die politischen Ränkespiele für die tägliche Arbeit jener Beamten, die Schwerstkriminellen und Terroristen auf der Spur sind? Würde ein Staatstrojaner tatsächlich alle Probleme lösen? Warum ist eine solche Software ausgerechnet in Österreich eine Gefahr für die Grundrechte, in mindestens elf anderen EU-Staaten jedoch nicht?

icon-bubble

Top Kommentar

Was tut ein Staatstrojaner?

Ein Staats- oder Bundestrojaner im Sinne der aktuellen österreichischen Debatte ist eine Software, die die faktische Abhörsicherheit von Messengern wie WhatsApp umgeht, nicht aber bricht. Der Begriff ist jedoch irreführend. Unter einem „echten“ Staatstrojaner wäre eigentlich eine Software zu verstehen, die den gesamten Computer des Überwachten online – also ferngesteuert – durchsuchbar macht. Das jedoch sollte dem österreichischen Staatstrojaner ausdrücklich nicht erlaubt werden. Dennoch fand der Begriff Eingang in den allgemeinen österreichischen Sprachgebrauch.

Prinzipiell ist der Grundrechtseingriff in das Telekommunikationsgeheimnis zur Aufklärung oder Verhinderung schwerer Straftaten mittels richterlicher Genehmigung schon lange möglich, praktisch scheitern die Behörden dabei jedoch an der Technologie der Programme.

Die meisten von ihnen nutzen inzwischen sogenannte End-to-End-Verschlüsselung. Diese Verschlüsselung ist so stark, dass sie in aller Regel zeitnah – und darauf kommt es bei Ermittlungen oft an – nicht entschlüsselt werden kann. Sinnbildlich kann man den Kommunikationskanal eines Messengers mit einer massiven Betonröhre vergleichen, die die Nachrichten – oder Telefongespräche – im Inneren schützt. Bei normalen Telefongesprächen über Festnetz- oder Mobiltelefon lassen die Behörden den Gesprächsinhalt direkt beim Provider aufzeichnen. Tut man das bei verschlüsselten Diensten, fällt nur unverständlicher Datenmüll an.

Eine Software nach dem Prinzip Staatstrojaner (abgeleitet vom Trojanischen Pferd) greift die Kommunikationsinhalte unbemerkt auf den eingesetzten Endgeräten ab, bevor sie verschlüsselt werden und in die beschriebene „Betonröhre“ gelangen. Eine solche Software muss jedoch installiert werden. Dafür wollen Justiz- und Innenministerium einerseits der Polizei erlauben, in die Wohnung der Zielperson und ihre Computersysteme (PC, Tablet, Smartphone etc.) einzudringen wie bei einer Hausdurchsuchung. Andererseits soll auch die unbemerkte Ferninstallation via Internet möglich sein. Hierfür braucht es jedoch das Wissen um öffentlich unbekannte Sicherheitslücken (Exploits) auf den Zielsystemen.

„Wir sind praktisch blind“, berichtet nun eine Quelle aus dem Staatsschutz, die mit der Observation von Verdächtigen zu tun hat. Die Person erzählt davon, dass die digitale Kommunikation sogenannter Gefährder09 inzwischen fast ausschließlich über Messenger-Dienste geführt wird, über verschlüsselte Telefonate oder Textnachrichten.

Das Wissen über die faktische Abhörsicherheit von Diensten wie WhatsApp, Skype, Telegram, Signal oder Threema sei in der Zielgruppe weit verbreitet, „auch unter jenen, die von Informationstechnologie und Sicherheit eigentlich kaum Ahnung haben“. Innerhalb der Teams, die versuchen, die Planung schwerer Straftaten bis hin zu Anschlägen zu verhindern, habe diese Entwicklung im Lauf der vergangenen Jahre zu einem durchaus fragilen Nervenkostüm geführt: „Man erwartet von uns, das Schlimmste zu verhindern. Die dafür notwendigen Werkzeuge enthält man uns aber vor.“

„Ich rede hier von Fakten“

Dabei räumt die Quelle beim Treffen im belebten Zentrum einer größeren österreichischen Stadt ein, dass diese Argumentation in den Ohren mancher Leute durchaus so klingen mag, als ob hier ein Politiker mit dem Verbreiten von Angst um öffentliche Zustimmung werbe. Aber: „Ich rede hier von Fakten. Ich habe keine politische Agenda.“

Neben der zu schützenden Quelle weist ein echtes Schwergewicht der österreichischen Exekutiv-Gemeinde offen auf die Schwächen des Staates im Bereich Messenger-Überwachung hin. Bernhard Treibenreif führte jahrelang operativ die Antiterroreinheit Cobra, ehe ihm 2013 die Leitung der Direktion für Spezialeinheiten (DSE) übertragen wurde. Neben der Cobra sind ihm damit auch jene Observationsdienste unterstellt, die Terrorverdächtige und Schwerstkriminelle für die Ermittlungen von Verfassungsschutz und Bundeskriminalamt überwachen. „Wir brauchen dringend eine Entscheidung“, sagt Treibenreif im Interview.

icon-bubble

Top Kommentar

Die Waffe ist stumpf geworden

Und meint damit eine positive Abstimmung im Parlament in Sachen Staatstrojaner. Viele Jahre lang sei die gute, alte Telefonüberwachung eine der schärfsten Waffen bei der Aufklärung und Verhinderung schwerer Straftaten gewesen. Mit dem Ausweichen vom Telefon auf den verschlüsselten Messenger-Kanal habe sich das geändert. Die Waffe sei dadurch stumpf geworden, ein wichtiger Teil der Strafverfolgung zahnlos.

„Die kritische öffentliche Debatte über den Einsatz dieser Überwachungssoftware war gut und wichtig“, stellt Treibenreif fest. Aber die vorgesehenen rechtlichen Hürden und der Ressourceneinsatz in der Umsetzung seien derart hoch, dass Missbrauch praktisch ausgeschlossen sei.

Tatsächlich? Die öffentliche – das heißt vor allem mediale – Diskussion zum Thema ging jedenfalls stark in eine andere Richtung.

icon-bubble

Top Kommentar

Massenüberwachung?

Österreichs Bürgern war es im Lauf der Debatte zum Sicherheitspaket während des Vorwahlkampfs nur schwer möglich, sich sachlich und unaufgeregt zu informieren. Grünen-Klubchef Albert Steinhauser bezeichnete das Paket laut Austria Presse Agentur als „Einstieg in die Massenüberwachung“. Auch die Datenschutz-NGO epicenter.works war gegen Staatstrojaner und das Gesamtpaket hochaktiv und holte für eine Pressekonferenz den ehemaligen technischen Direktor der NSA, Bill Binney, nach Wien. Der sagte: „Es gibt keinen Beleg dafür, dass das massenweise Sammeln und Auswerten von Daten tatsächlich für mehr Sicherheit sorgt oder bei der Aufklärung schwerer Straftaten helfen kann.“

Und epicenter.works-Geschäftsführer Thomas Lohninger vermischte bei derselben Pressekonferenz im Zusammenhang mit der geplanten Gesetzesänderung mehrere unterschiedliche Vorhaben miteinander (Staatstrojaner, zweiwöchige Speicherung öffentlicher Videoüberwachung) und sprach ebenfalls von „anlassloser Massenüberwachung.

Nur auf Andordnung

Dabei findet sich davon im Gesetzesentwurf zur Strafprozessordnung zumindest in Bezug auf die Überwachung von Messengerdiensten kein Wort. Egal ob beim sogenannten Staatstrojaner oder der punktuellen Speicherung von Verbindungs- und Standortdaten von Verdächtigen („quick freeze“-Methode): Immer braucht es erstens einen konkreten Anlass oder Tatverdacht und zweitens die von von einem Richter genehmigte Anordnung eines Staatsanwalts, um die Verfahren überhaupt einsetzen zu dürfen.

Auf der technischen Seite bemängelten Kritiker, dass der Plan der Behörden, Nachrichten auf von einem mit Trojanersoftware überwachten Gerät bereits abzufangen und weiterzuleiten, bevor diese verschlüsselt werden, gar nicht funktioniere. Besonders deutlich äußerte sich der sozialdemokratische Justizsprecher Johannes Jarolim, er behauptete, dass das Projekt Staatstrojaner „aktuell technisch nicht umsetzbar“ sei.

icon-bubble

Top Kommentar

SPÖ-Justizsprecher Johannes Jarolim am 23. August 2017 in einem Bericht der Austria Presse Agentur:

[…]

Einem „Blankoscheck für die Zukunft“ käme (Justizminister; Anmerkung der Redaktion) Brandstetters Vorschlag zur Überwachung von WhatsApp oder Skype – mittels einzuschleusender Software – gleich, kritisierte Jarolim: Es sei „grotesk, ein völlig unausgegorenes und aktuell technisch nicht umsetzbares Projekt zwei Monate vor der Wahl mit einem Inkrafttreten von zwei Jahren nach der Wahl zu fordern“. Die Überwachung der Internet-Kommunikation sei nötig, betonte der SPÖ-Justizsprecher. Aber solch ein „international dringendes Problem“ müsste in Zusammenarbeit mit europäischen und internationalen Instanzen angegangen werden und nicht „in etwas provinziell anmutender Eigenregie“.)

Es funktioniert

Es gibt jedoch Tatsachen und Fachleute, die dieser Ansicht widersprechen. Eine Expertengruppe des Justizministeriums hat in 21 Ländern der Europäischen Union nachgefragt. In elf von ihnen (Bulgarien, Tschechien, Estland, Spanien, Frankreich, Italien, Polen, Portugal, Rumänien, Großbritannien und Kroatien) und mehreren Bundesländern Deutschlands ist man der Meinung, dass ein Staatstrojaner sehr wohl via Ferninstallation durch Sicherheitslücken in der Software auf – zum Beispiel – Smartphones überspielt werden kann. In ebendiesen Ländern existieren folglich auch die rechtlichen Grundlagen dafür. Eigene Recherchen im staatlichen Sicherheitsapparat ergaben: Aus dem Informationsaustausch im Bereich der Schwerstkriminalität wissen österreichische Ermittler, dass ebendiese Software auch „funktioniert“, also Inhalte von Messenger-Nachrichten abgreift und vor ihrer Verschlüsselung unbemerkt an die Behörden schickt.

Damit bleibt von der nicht immer präzise geführten Debatte vor allem eines übrig: Soll der Staat zur Terrorabwehr kritische Sicherheitslücken von Betriebssystemen kaufen? Denn genau solche sind zur Ferninstallation eines Staatstrojaners notwendig. Das bedeutet aber auch, dass dieselben Lücken – in der Fachwelt spricht man von sogenannten „Zero Day Exploits“ – auch von Kriminellen genutzt werden können, wenn sie um die Schwächen im System wissen.

icon-bubble

Top Kommentar

Was ist ein Zero Day Exploit?

Unter einem Exploit versteht man in der IT-Welt einen Programmierfehler in einem System, der Nichtberechtigten von außen als Einfallstor dienen kann, in einen Computer oder in ein Netzwerk einzudringen. Wird dem Softwarehersteller eine solche Lücke bekannt, stellt er in aller Regel ein Sicherheitsupdate dafür (einen sogenannten Patch) zur Verfügung. Deshalb gilt grundsätzlich die Regel: Systeme, die regelmäßig mit Updates versorgt werden, sind sicherer.

Ein Zero Day Exploit ist eine Sicherheitslücke, die bisher nicht entdeckt worden ist. Für Nachrichtendienste und auch Kriminelle stellen sie gewissermaßen die Dietriche zu sonst verschlossenen Systemen dar. Das Wissen um Zero Day Exploits ist viel Geld wert und wird auf dem Schwarzmarkt genauso gehandelt wie unter seriösen Sicherheitsfirmen. Je mehr Rechte das Sicherheitsleck dem Angreifer zugesteht, desto wertvoller ist es für Hacker.

Für Schwachstellen, die der Öffentlichkeit nicht bekannt sind, gibt es einen Markt. Einen zwielichtigen in den Tiefen des Webs und einen seriösen, auf dem Sicherheitsfirmen im Auftrag ihrer Kunden nach ihnen suchen und dafür Lösungen anbieten. Auf einem dieser Märkte müsste sich auch die Republik Österreich nach den Lücken im System umsehen.

Das kann bei Exploits, die dem Eindringling weitreichende Rechte am anzugreifenden System zugestehen (und ein Trojaner bräuchte genau solche), eine beträchtliche Summe ausmachen. Als einer der wenigen Sicherheitsanbieter führt das US-Unternehmen Zerodium eine öffentliche Preisliste, an der sich „Lieferanten“, also Forscher, Softwareingenieure und Hacker orientieren können, was ihre Entdeckung bei einem Verkauf an Zerodium wert ist. Abhängig vom Ausmaß der Lücke zahlt die Firma zwischen 5.000 und 1,5 Millionen US-Dollar für die exklusiven Nutzungsrechte. Das Wissen um unbekannte Lücken gibt Zerodium dann nach eigenen Angaben an seine Kunden weiter. Laut Selbstbeschreibung sind das „hauptsächlich Regierungsorganisationen, die spezifische und maßgeschneiderte Cybersecurity-Fähigkeiten benötigen“.

Die Risikofrage

Die zentrale Frage scheint nun zu sein: Erhöht das durch den Bundestrojaner geweckte staatliche Interesse am Fortbestehen kritischer Sicherheitslücken das Risiko, dass diese Exploits auch von Kriminellen oder Terroristen auf den betroffenen Systemen ausgenutzt werden? Und zwar weil der Staat – zum Beispiel einem Betriebssystemhersteller – das Wissen um die Schwachstelle vorenthält, weil er ebendiese Schwachstelle selbst zum Funktionieren des Überwachungstrojaners braucht.

icon-bubble

Top Kommentar

Die IT-Experten im Staatsschutz argumentieren, dass dadurch keine zusätzlichen Risiken entstünden, weil die Lücken ohnedies da wären, und der Staat nur ein weiterer Nutzer sei, der diese zum Zweck der Strafverfolgung nutze.

icon-bubble

Top Kommentar

Dieser Angriff ist ein weiteres Beispiel dafür, warum das Sammeln von Sicherheits­lücken durch Regierungen so ein Problem ist.
Brad Smith, Präsident und Chief Legal Officer von Microsoft über die „WannaCry”-Attacke

Andererseits: Im Mai 2017 suchte der Cryptolocker „WannaCry weltweit hunderttausende Windows-Systeme heim, verschlüsselte sie, machte sie unbrauchbar. Nach heutigem Wissensstand nutzten die Programmierer der Software Sicherheitslücken im Microsoft-System, die zuvor aus dem digitalen Waffenarsenal des US-Militärgeheimdiensts NSA gestohlen worden sein sollen. Zu diesem Ergebnis kam jedenfalls Microsoft selbst.

Was also tun? Sind die Interessen der Sicherheitsbehörden im Zusammenhang mit Sicherheitslücken überhaupt mit jenen von Betreibern wichtiger Infrastrukturen kompatibel?

Auf den ersten Blick sieht es nicht so aus. Auf den zweiten gibt es jedoch zumindest in Übersee erste Bemühungen, auf eine Art kleinsten gemeinsamen Nenner zu kommen. Das erzählt Markus Robin, der als gelernter Softwareingenieur und General Manager der österreichischen Firma SEC Consult selbst davon lebt, die Lücken in fremden Computersystemen zu finden und zu stopfen.

Vertrauliche Runden

Im März 2017 nahm er in Texas am „South by Southwest“-Festival teil, das inzwischen Jahr für Jahr eine Unzahl an Kreativen aus der Softwareindustrie anlockt. „In den USA denkt man das Thema inzwischen neu“, erinnert sich Robin an eine Expertendiskussion zum Thema Sicherheitslücken. Die Idee ist, kritische Sicherheitslücken in vertraulichen Runden zu diskutieren, in denen alle, also Nachrichtendienste, Behörden, Wirtschaft und auch Infrastrukturbetreiber ihre Einschätzung zu diesem oder jenem Exploit abgeben. Auf Basis so eines Prozederes werde dann abgewogen, ob das Risiko des Bestehenbleibens einer Lücke – zum Beispiel im Sinne der Terrorbekämpfung – vertretbar ist oder nicht. Beispielsweise dann, wenn dadurch die Ausfallsicherheit eines Stromnetzbetreibers gefährdet wäre. „Das Gesamtrisiko für einen Staat“, glaubt Robin, „könnte so wohl reduziert werden.“

icon-bubble

Top Kommentar

Unabhängig von allen technischen Details können Sicherheitsdienste jedoch kaum durchgängig nachweisen, welchen Nutzen Massen- oder auch Einzelüberwachung bisher in der Terrorabwehr hatte. Einer der wenigen bestätigten Fälle war jener der deutschen „Sauerlandgruppe“. Der entscheidende Hinweis, der zur Festnahme und womöglich Verhinderung eines größeren Bombenanschlags führte, soll vom amerikanischen Abhörgeheimdienst NSA gekommen sein. Und sonst?

Nur Zufallsfunde?

Für seinen aktuellen Dokumentarfilm „Terrorjagd im Netz“ untersuchte der österreichische Regisseur und Journalist Friedrich Moser eine Auswahl spektakulärer islamistischer Anschläge in Europa und in den USA. Bei den 14 Attentaten (darunter Paris, Brüssel, Nizza, Berlin und Manchester) starben 429 Menschen, 2.472 weitere wurden verletzt. Von den 32 Attentätern waren ausnahmslos alle polizeibekannt, und alle nutzten elektronische Endgeräte zur Kommunikation. Moser orientiert sich im Film gemeinsam mit dem ehemaligen NSA-Technikdirektor Bill Binney an der These, dass Massenüberwachung keinen Nutzen hat, im besten Fall nur Zufallsfunde liefert.

icon-bubble

Top Kommentar

Eine These, der Mitarbeiter aus der Welt der Dienste naturgemäß widersprechen. Ein Mitglied des Rechercheteams von Addendum sprach im Rahmen einer Tagung mit einem ranghohen Offizier eines der zwei militärischen Nachrichtendienste Österreichs.

Die Veranstaltung fand unter dem Regime der Chatham-House-Regel statt, weshalb die Identität der Quelle geschützt bleibt. In dieser Konstellation sprach die Quelle davon, dass das große Dilemma der Dienste die geschäftsbedingte Intransparenz sei. Verhinderte Anschläge, behauptete die Person, gebe es mehrere. Um den Fortbestand der Quellen und Überwachungsmethoden zu sichern, würde das jedoch praktisch nie bekannt gemacht. „Passiert dann aber doch ein Anschlag, dann lautet die erste Reaktion der Medien: Die Geheimdienste haben versagt.“ 

icon-bubble

Top Kommentar

Das ganze Paket

Sie wollen unsere Inhalte verbreiten? Wir stellen Ihnen diesen Artikel mit seinen Elementen zur Verfügung.
Paket downloaden
download_icons

Inhaltspaket downloaden

Dieser Artikel und seine Inhalte können übernommen und verbreitet werden. Folgende Bedingungen sind dabei zu beachten:

  • Addendum als Quelle zitieren
  • Backlink zum ursprünglichen Artikel auf addendum.org setzen
  • Inhalte können nicht ohne Absprache mit Addendum verändert werden
  • Wird der gesamte Artikel veröffentlicht, muss ein Zählpixel eingebaut werden, Instruktionen dazu finden Sie in unseren Nutzungsbedingungen
  • Weitere Bilder können auf Anfrage an [email protected] beantragt werden

Bitte beachten Sie die Nutzungsbedingungen zur Verwendung unserer Inhalte, welche Sie unter folgendem Link in ihrer aktuellen Form abrufen können: http://add.at/nbd

close

Vielen Dank!

Ihr Download ist nun bereit!

Addendum_002_12_Terror.zip
60 KB

Inhaltspaket anfordern

Das Rechercheteam

Gerald Gartner
Team Daten

Gerald Gartner kuratiert, analysiert und visualisiert große Datenmengen zu politischen, wirtschaftlichen und gesellschaftlichen Themen. Er lehrt an der Fachhochschule Wien. Davor war er für derStandard.at und NZZ.at in Wien tätig.

Christoph Hanslik
Team Investigative Recherche

Christoph Hanslik war in den vergangenen 17 Jahren als Unternehmer am internationalen Finanzmarkt tätig. Seine Erfahrungen stellte er drei Jahre im Parlament als Fachreferent für die Bereiche Budgetausschuss, Finanzausschuss, ESM-Ausschuss sowie als Teamleiter des HYPO-Untersuchungsausschuss zur Verfügung.

Ralph Janik
Team Experten

Ralph Janik hat in Wien und Alcalá de Henares (Madrid) Rechtswissenschaften und Politikwissenschaft studiert. Danach Studium in internationalem Recht und Europarecht an der Universität Amsterdam. Beruflich unter anderem wissenschaftlicher Assistent an der Universität Amsterdam und an der rechtswissenschaftlichen Fakultät der Universität Wien.

Dennis Meyer
Team TV

Dennis Meyer glaubt an die Macht der Bilder und des Wortes. Der Kulturwissenschaftler wurde also Fernsehjournalist. Nach Stationen beim ZDF und bei Spiegel TV zog der Hamburger nach Salzburg. Zunächst arbeitete er als freier Autor und Gestalter, dann in der Redaktion von „Talk im Hangar-7“. Jetzt widmet er sich Reportagen und Dokumentationen über Themen, die bewegen.

Alexander Millecker
Team TV
Sebastian Reinhart
Projektleitung

Sebastian Reinhart hat Politikwissenschaft und Wirtschaftsrecht an der Universität Innsbruck studiert. Danach war er im Nationalrat als Referent für die Fachbereiche Finanzen, Budget, ESM und Europa verantwortlich. Seit dem Hypo-Untersuchungsausschuss sieht er Österreich mit anderen Augen.

Stefan Schett
Team Social Media
stefanschett

Stefan Schett hat in Wien Politikwissenschaft studiert und arbeitet nebenbei an seinem Zweitstudium Publizistik. Er war lange Zeit als freier Journalist und Social Media Manager tätig, journalistische Erfahrung sammelte er unter anderem beim Kurier und bei Puls 4. Für Addendum kümmert er sich um die Konzeption und Erstellung von Social Media-Content.

Lukas Schmoigl
Team Experten

Lukas Schmoigl hat Volkswirtschaft und Statistik an der Wirtschaftsuniversität und an der Universität Wien studiert. Seine Expertise liegt auf dem Gebiet der quantitativen empirischen Forschung und Datenanalyse. Neben dem Studium war er in den vergangenen Jahren in der Abteilung IT-SERVICES an der WU tätig.

Anna Schneider
Team Experten

Anna Schneider hat Rechtswissenschaften und Kunstgeschichte studiert. Nach einer Zeit als Universitätsassistentin am Institut für Staats- und Verwaltungsrecht wechselte sie Anfang 2014 als Referentin für Verfassung, Menschenrechte und Weltraum ins Parlament; nun leitet sie als Gründungsmitglied von Quo Vadis Veritas das Thementeam von Addendum.

Max Thomasberger
Team Daten

Max Thomasberger hat spät berufen Volkswirtschaftslehre studiert. Im früheren Leben war er Statistiker, Musiker, Tontechniker, IT-Spezialist und Erwachsenenbildner. Jetzt sammelt, analysiert und visualisiert er Daten für den allgemeinen Erkenntnisgewinn bei Addendum.

Andreas Wetz
Team Investigative Recherche

Andreas Wetz mag Recherchen mit überraschenden Ergebnissen. Bei der Veröffentlichung halfen bisher „Kleine Zeitung“, „Kurier“ und „Die Presse“.

x

Folgende Artikel gehören zum Projekt 002 Terrorismus

002_01 Gelesen

Verbrecher, Helden, Freiheitskämpfer

002_02 Gelesen

Die Geschichte des Terrors in Europa, visualisiert

002_03 Gelesen

Was ist neu am neuen Terror?

002_04 Gelesen

Terror-Erinnerungen: Der Deutsche Herbst 1977

002_05 Gelesen

Ein österreichischer Ex-Dschihadist spricht über seine Rückkehr

002_06 Gelesen

Kleines Lexikon der Dschihadistenkultur

002_07 Gelesen

Die zehn folgenschwersten Interventionen

002_08 Gelesen

Für Haus und Frau in den Dschihad

002_09 Gelesen

Im Kontext: Die Rückkehrer – vom Dschihad ins Gefängnis

TV-Reportage
002_10 Gelesen

Hinterland Österreich

002_11 Gelesen

Wien als Drehscheibe für Terror-Gelder

002_12 Gelesen

Hat WhatsApp die Terrorabwehr blind gemacht?

002_13 Gelesen

Wie man zum Staatsfeind wird

002_14 Gelesen

Was Österreich von Tel Aviv lernen kann

002_15 Gelesen

Terror zu Halloween

close

Durch die Nutzung dieser Website stimmen Sie der Verwendung von Cookies zu. Addendum ist nicht werbefinanziert und nutzt Cookies, um mehr über das Nutzerverhalten zu erfahren und so das Angebot zu verbessern.
Hier erfahren Sie mehr über Cookies und Datenschutz bei Addendum.

QVV Siegel

Zum Newsletter anmelden

Jede Woche informieren wir Sie über unser aktuelles Projekt mit tiefgründigen Recherchen.

Zum Newsletter angemeldet

Bitte bestätigen Sie die Newsletter-Anmeldung in Ihrer Mailbox.