Rechtsextremismus: Anklage wegen NSU-2.0-Drohschreiben erhoben

Teils stammten Daten der Drohschreiben aus Polizeicomputern. An diese soll der Angeklagte durch Social Engineering gelangt sein.

Artikel veröffentlicht am ,
Ein Polizist in Uniform
Ein Polizist in Uniform (Bild: planet_fox/Pixabay)

Die Staatsanwaltschaft Frankfurt hat im Zusammenhang mit den NSU-2.0-Drohschreiben Anklage erhoben. Dem mutmaßlichen Verfasser Alexander M. wird unter anderem Beleidigung, Bedrohung und Volksverhetzung zur Last gelegt. Der Mann wurde im Mai 2021 in seiner Wohnung im Berliner Wedding festgenommen und befindet sich seitdem in Untersuchungshaft.

Der Beschuldigte soll zwischen August 2018 und März 2021 insgesamt 116 Drohschreiben per E-Mail, Fax oder SMS verschickt haben. Diese unterzeichnete er häufig mit "NSU 2.0", eine Anspielung auf die rechtsextreme Terrorzelle Nationalsozialistischer Untergrund (NSU). Die Schreiben waren mit wüsten und rechtsextremen Beleidigungen bis hin zu Morddrohungen, auch gegen Kinder der Betroffenen, gespickt.

In mehreren Fällen enthielten die Schreiben Informationen, die zuvor von Polizeicomputern abgerufen worden waren. "Nach dem Ergebnis der Ermittlungen geht die Staatsanwaltschaft davon aus, dass er diese unter Einsatz einer Legende erlangt hat, indem er vorgab, Bediensteter einer Behörde zu sein", hieß es in der Mitteilung der Staatsanwaltschaft. Der Verdacht, Polizeibeamte könnten an der Datenabfrage beteiligt gewesen sein, hat sich laut Staatsanwaltschaft nicht bestätigt.

Daten teilweise mit Kennwort geschützt

Um solche Social-Engineering-Angriffe zu erschweren, bei denen sich Dritte als Polizeikräfte ausgeben und Daten abfragen, gibt es in zumindest in Berlin ein Tageskennwort, das jeden Tag neu vergeben wird. "Bei uns kann nicht einfach jeder anrufen", erklärte ein Beamter der Polizei Berlin der Berliner Zeitung (Paywall).

Ganz ausschließen, dass sich eine polizeiexterne Person mit dem Kennwort beim Abschnitt oder jeweiligen Lagedienst meldet, mochte der Beamte jedoch nicht. Ebenfalls nicht ausschließen wollte er, dass ein Kollege oder eine Kollegin dem Täter geholfen haben könnte. Neben Berlin waren auch Datenabfragen im Zusammenhang mit den Drohschreiben in den Polizeirevieren Wiesbaden und Frankfurt am Main festgestellt worden. Die Adressen der Betroffenen waren zudem teils im Melderegister gesperrt.

Die von den Drohschreiben betroffene Anwältin Seda Başay-Yildiz sieht hingegen weiteren Aufklärungsbedarf: "Nach wie vor ist nicht klar, wie beide Adressen, insbesondere wie die zweite gesperrte Adresse, die man nicht telefonisch erfragen kann, im Umlauf gekommen sind", sagte die Anwältin. Nach Erhalt des ersten Drohschreibens war sie umgezogen und hatte ihre Adresse in den Behördendatenbanken mit einem Sperrvermerk versehen lassen.

Wie der Täter an die Daten der Polizei kam weiter unklar

"Zudem sind nach meiner Kenntnis in meinem Fall nicht nur persönliche Daten wie Adresse abgefragt worden, sondern es erfolgten auch gezielte Abfragen in polizeilichen Datenbanken nach Verurteilungen beziehungsweise Ermittlungsverfahren gegen mich", sagte Başay-Yildiz. Dies sei telefonisch nicht möglich. Die These der Staatsanwaltschaft halte sie nicht für schlüssig. "Ich rechne jedenfalls nicht mehr mit der vollständigen Aufklärung des Sachverhaltes", erklärte sie.

Der Beschuldigte soll auch Kontakte zu einer rechtsextremen Gruppe im Darknet unterhalten haben. Dazu passen Aussagen, die der Verfasser der Drohschreiben im Sommer 2020 an die Zeit geschrieben hatte: "Wir sind ein lockerer Zusammenschluss heimattreuer Elitekämpfer, die sich nur im Netz unter Pseudonym treffen." Keiner kenne keinen persönlich. Wie viele Menschen hinter den E-Mails steckten, wisse er auch nicht so genau.

Auch die Bundestagsabgeordnete Martina Renner (Linke), die selbst von den Drohschreiben betroffen war, hält die Einzeltäterthese nicht für plausibel: "Die Ermittlungsbehörden müssen sich mal lösen vom Bild des Einzeltäters und verstehen, dass es zu fast allen Drohmailserien Schnittstellen im Darknet gab und gibt und die Täter miteinander im Austausch standen", sagte Renner der Zeit. "Ich gehe davon aus, dass illegal abgezweigte Daten, ob aus Polizeirechnern oder Justizakten, auf einschlägigen Foren und in Chatgruppen geteilt werden."

Abfragen von Polizeidatenbanken werden kaum kontrolliert

Auch in solchen Gruppen könnten Polizisten Daten weitergeben haben. Bis heute gibt es kaum eine Kontrolle bei der Abfrage von Polizeidatenbanken durch Polizeikräfte. Daten werden oft widerrechtlich für private Zwecke abgefragt. Das zeigen ausgerechnet die nach dem ersten Drohschreiben 2018 eingeführten Kontrollmaßnahmen in Hessen.

Seit Februar 2019 muss bei jeder 200. Abfrage der Landespolizeidatenbank Polas (Polizei-Auskunfts-System) ein Grund angegeben werden. Ist der Grund nicht plausibel, gehen die Datenschutzbeauftragten der Polizei dem Fall nach. Diese hatten viel zu tun: Allein in den ersten sechs Monaten nach der Einführung kamen 9.000 Fälle zusammen. Zum Vergleich: Im Jahr zuvor - ohne die stichprobenartige Kontrolle - gab es 180 Verdachtsfälle.

Das Problem ist nicht auf Hessen oder die Schlagersängerin Helene Fischer beschränkt, deren Daten nach einem Konzert in Frankfurt 83-mal abgefragt wurden. Beispielsweise kritisierte die Berliner Datenschutzbeauftragte Maja Smoltczyk die häufigen, missbräuchlichen Datenbankabfragen durch die dortige Polizei.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Lego-kompatibel
Klemmbaustein mit Display zeigt künstlichen Horizont

Der kleine, Lego-kompatible Klemmbaustein hat ein kleines Display eingebaut, auf dem ein funktionierender künstlicher Horizont läuft.

Lego-kompatibel: Klemmbaustein mit Display zeigt künstlichen Horizont
Artikel
  1. Bilder und Texte: Adobe will Inhaltserstellung per KI ermöglichen
    Bilder und Texte
    Adobe will Inhaltserstellung per KI ermöglichen

    Adobe steigt in den Markt für generative KI ein. Unter dem Namen Firefly entstehen Modelle zum Erzeugen von Inhalten in allen Adobe-Programmen.

  2. Unbotify: Denuvo-Entwickler wollen 99,8 Prozent aller Bots ausschalten
    Unbotify
    Denuvo-Entwickler wollen 99,8 Prozent aller Bots ausschalten

    GDC 2023 Bots in MMOs verursachen Millionenschäden, nun will das Team hinter Denuvo das Problem mit KI-basierten Vergleichen lösen.

  3. Gegen Handelsblockade: Neue Freiheit für Chinas Halbleiterbranche
    Gegen Handelsblockade
    Neue Freiheit für Chinas Halbleiterbranche

    China fehlt der Chip-Nachschub aus Taiwan, mit mehr Freiheit für heimische Hersteller will die Regierung gegensteuern. Ein Manager hat seine Freiheit aber offenbar verloren.
    Eine Analyse von Johannes Hiltscher

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    • Daily Deals • NBB Black Weeks: Rabatte bis 60% • PS5 + Resident Evil 4 Remake 569€ • LG OLED TV -57% • WD SSD 2TB (PS5) 167,90€ • MindStar: Ryzen 9 7900X3D 625€ • Amazon Coupon-Party • Gainward RTX 3090 1.206€ • Samsung ext. SSD 2TB 159,90€ • Neue RAM-Tiefstpreise • Bosch Professional [Werbung]
    •  /