Rechtsextremismus: Anklage wegen NSU-2.0-Drohschreiben erhoben

Teils stammten Daten der Drohschreiben aus Polizeicomputern. An diese soll der Angeklagte durch Social Engineering gelangt sein.

Artikel veröffentlicht am ,
Ein Polizist in Uniform
Ein Polizist in Uniform (Bild: planet_fox/Pixabay)

Die Staatsanwaltschaft Frankfurt hat im Zusammenhang mit den NSU-2.0-Drohschreiben Anklage erhoben. Dem mutmaßlichen Verfasser Alexander M. wird unter anderem Beleidigung, Bedrohung und Volksverhetzung zur Last gelegt. Der Mann wurde im Mai 2021 in seiner Wohnung im Berliner Wedding festgenommen und befindet sich seitdem in Untersuchungshaft.

Stellenmarkt
  1. SAP Basis-Administrator (m/w/d)
    Stadtwerke Bonn GmbH, Bonn
  2. IT-Systemadministrator (m/w/d)
    Rems-Murr-Kliniken gGmbH, Winnenden
Detailsuche

Der Beschuldigte soll zwischen August 2018 und März 2021 insgesamt 116 Drohschreiben per E-Mail, Fax oder SMS verschickt haben. Diese unterzeichnete er häufig mit "NSU 2.0", eine Anspielung auf die rechtsextreme Terrorzelle Nationalsozialistischer Untergrund (NSU). Die Schreiben waren mit wüsten und rechtsextremen Beleidigungen bis hin zu Morddrohungen, auch gegen Kinder der Betroffenen, gespickt.

In mehreren Fällen enthielten die Schreiben Informationen, die zuvor von Polizeicomputern abgerufen worden waren. "Nach dem Ergebnis der Ermittlungen geht die Staatsanwaltschaft davon aus, dass er diese unter Einsatz einer Legende erlangt hat, indem er vorgab, Bediensteter einer Behörde zu sein", hieß es in der Mitteilung der Staatsanwaltschaft. Der Verdacht, Polizeibeamte könnten an der Datenabfrage beteiligt gewesen sein, hat sich laut Staatsanwaltschaft nicht bestätigt.

Daten teilweise mit Kennwort geschützt

Um solche Social-Engineering-Angriffe zu erschweren, bei denen sich Dritte als Polizeikräfte ausgeben und Daten abfragen, gibt es in zumindest in Berlin ein Tageskennwort, das jeden Tag neu vergeben wird. "Bei uns kann nicht einfach jeder anrufen", erklärte ein Beamter der Polizei Berlin der Berliner Zeitung (Paywall).

Golem Akademie
  1. SAMBA Datei- und Domänendienste einrichten: virtueller Drei-Tage-Workshop
    7.–9. März 2022, Virtuell
  2. Linux-Shellprogrammierung: virtueller Vier-Tage-Workshop
    8.–11. März 2021, Virtuell
Weitere IT-Trainings

Ganz ausschließen, dass sich eine polizeiexterne Person mit dem Kennwort beim Abschnitt oder jeweiligen Lagedienst meldet, mochte der Beamte jedoch nicht. Ebenfalls nicht ausschließen wollte er, dass ein Kollege oder eine Kollegin dem Täter geholfen haben könnte. Neben Berlin waren auch Datenabfragen im Zusammenhang mit den Drohschreiben in den Polizeirevieren Wiesbaden und Frankfurt am Main festgestellt worden. Die Adressen der Betroffenen waren zudem teils im Melderegister gesperrt.

Die von den Drohschreiben betroffene Anwältin Seda Başay-Yildiz sieht hingegen weiteren Aufklärungsbedarf: "Nach wie vor ist nicht klar, wie beide Adressen, insbesondere wie die zweite gesperrte Adresse, die man nicht telefonisch erfragen kann, im Umlauf gekommen sind", sagte die Anwältin. Nach Erhalt des ersten Drohschreibens war sie umgezogen und hatte ihre Adresse in den Behördendatenbanken mit einem Sperrvermerk versehen lassen.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Wie der Täter an die Daten der Polizei kam weiter unklar

"Zudem sind nach meiner Kenntnis in meinem Fall nicht nur persönliche Daten wie Adresse abgefragt worden, sondern es erfolgten auch gezielte Abfragen in polizeilichen Datenbanken nach Verurteilungen beziehungsweise Ermittlungsverfahren gegen mich", sagte Başay-Yildiz. Dies sei telefonisch nicht möglich. Die These der Staatsanwaltschaft halte sie nicht für schlüssig. "Ich rechne jedenfalls nicht mehr mit der vollständigen Aufklärung des Sachverhaltes", erklärte sie.

Der Beschuldigte soll auch Kontakte zu einer rechtsextremen Gruppe im Darknet unterhalten haben. Dazu passen Aussagen, die der Verfasser der Drohschreiben im Sommer 2020 an die Zeit geschrieben hatte: "Wir sind ein lockerer Zusammenschluss heimattreuer Elitekämpfer, die sich nur im Netz unter Pseudonym treffen." Keiner kenne keinen persönlich. Wie viele Menschen hinter den E-Mails steckten, wisse er auch nicht so genau.

Auch die Bundestagsabgeordnete Martina Renner (Linke), die selbst von den Drohschreiben betroffen war, hält die Einzeltäterthese nicht für plausibel: "Die Ermittlungsbehörden müssen sich mal lösen vom Bild des Einzeltäters und verstehen, dass es zu fast allen Drohmailserien Schnittstellen im Darknet gab und gibt und die Täter miteinander im Austausch standen", sagte Renner der Zeit. "Ich gehe davon aus, dass illegal abgezweigte Daten, ob aus Polizeirechnern oder Justizakten, auf einschlägigen Foren und in Chatgruppen geteilt werden."

Abfragen von Polizeidatenbanken werden kaum kontrolliert

Auch in solchen Gruppen könnten Polizisten Daten weitergeben haben. Bis heute gibt es kaum eine Kontrolle bei der Abfrage von Polizeidatenbanken durch Polizeikräfte. Daten werden oft widerrechtlich für private Zwecke abgefragt. Das zeigen ausgerechnet die nach dem ersten Drohschreiben 2018 eingeführten Kontrollmaßnahmen in Hessen.

Seit Februar 2019 muss bei jeder 200. Abfrage der Landespolizeidatenbank Polas (Polizei-Auskunfts-System) ein Grund angegeben werden. Ist der Grund nicht plausibel, gehen die Datenschutzbeauftragten der Polizei dem Fall nach. Diese hatten viel zu tun: Allein in den ersten sechs Monaten nach der Einführung kamen 9.000 Fälle zusammen. Zum Vergleich: Im Jahr zuvor - ohne die stichprobenartige Kontrolle - gab es 180 Verdachtsfälle.

Das Problem ist nicht auf Hessen oder die Schlagersängerin Helene Fischer beschränkt, deren Daten nach einem Konzert in Frankfurt 83-mal abgefragt wurden. Beispielsweise kritisierte die Berliner Datenschutzbeauftragte Maja Smoltczyk die häufigen, missbräuchlichen Datenbankabfragen durch die dortige Polizei.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
CoreELEC/LibreELEC
Smart-TV mal anders

Eine TV-Box Marke Eigenbau bringt Spaß und Gewissheit über unsere Daten. Die Linux-Distributionen CoreELEC und LibreELEC eignen sich da besonders.
Eine Anleitung von Sebastian Hammer

CoreELEC/LibreELEC: Smart-TV mal anders
Artikel
  1. Softwarepatent: Uraltpatent könnte Microsoft Millionen kosten
    Softwarepatent
    Uraltpatent könnte Microsoft Millionen kosten

    Microsoft hat eine Klage um ein Software-Patent vor dem BGH verloren. Das Patent beschreibt Grundlagentechnik und könnte zahlreiche weitere Cloud-Anbieter betreffen.
    Ein Bericht von Stefan Krempl

  2. Microsoft: Windows 11 verlangsamt SSDs wohl teils merklich
    Microsoft
    Windows 11 verlangsamt SSDs wohl teils merklich

    Viele Teile der Community messen schlechtere Werte im Vergleich zu Windows 10, wenn sie Windows 11 auf ihren SSDs verwenden.

  3. Krypto: Angeblicher Nakamoto darf 1,1 Millionen Bitcoin behalten
    Krypto
    Angeblicher Nakamoto darf 1,1 Millionen Bitcoin behalten

    Ein Gericht hat entschieden, dass Craig Wright der Familie seines Geschäftspartners keine Bitcoins schuldet - kommt jetzt der Beweis, dass er Satoshi Nakamoto ist?

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Acer-Monitore zu Bestpreisen (u. a. 27" FHD 165Hz OC 199€) • Kingston PCIe-SSD 1TB 69,90€ & 2TB 174,90€ • Samsung Smartphones & Watches günstiger • Saturn: Xiaomi Redmi Note 9 Pro 128GB 199€ • Alternate (u. a. Razer Opus Gaming-Headset 69,99€) • Release heute: Halo Infinite 68,99€ [Werbung]
    •  /