Rechtsextremismus: Anklage wegen NSU-2.0-Drohschreiben erhoben
Teils stammten Daten der Drohschreiben aus Polizeicomputern. An diese soll der Angeklagte durch Social Engineering gelangt sein.

Die Staatsanwaltschaft Frankfurt hat im Zusammenhang mit den NSU-2.0-Drohschreiben Anklage erhoben. Dem mutmaßlichen Verfasser Alexander M. wird unter anderem Beleidigung, Bedrohung und Volksverhetzung zur Last gelegt. Der Mann wurde im Mai 2021 in seiner Wohnung im Berliner Wedding festgenommen und befindet sich seitdem in Untersuchungshaft.
Der Beschuldigte soll zwischen August 2018 und März 2021 insgesamt 116 Drohschreiben per E-Mail, Fax oder SMS verschickt haben. Diese unterzeichnete er häufig mit "NSU 2.0", eine Anspielung auf die rechtsextreme Terrorzelle Nationalsozialistischer Untergrund (NSU). Die Schreiben waren mit wüsten und rechtsextremen Beleidigungen bis hin zu Morddrohungen, auch gegen Kinder der Betroffenen, gespickt.
In mehreren Fällen enthielten die Schreiben Informationen, die zuvor von Polizeicomputern abgerufen worden waren. "Nach dem Ergebnis der Ermittlungen geht die Staatsanwaltschaft davon aus, dass er diese unter Einsatz einer Legende erlangt hat, indem er vorgab, Bediensteter einer Behörde zu sein", hieß es in der Mitteilung der Staatsanwaltschaft. Der Verdacht, Polizeibeamte könnten an der Datenabfrage beteiligt gewesen sein, hat sich laut Staatsanwaltschaft nicht bestätigt.
Daten teilweise mit Kennwort geschützt
Um solche Social-Engineering-Angriffe zu erschweren, bei denen sich Dritte als Polizeikräfte ausgeben und Daten abfragen, gibt es in zumindest in Berlin ein Tageskennwort, das jeden Tag neu vergeben wird. "Bei uns kann nicht einfach jeder anrufen", erklärte ein Beamter der Polizei Berlin der Berliner Zeitung (Paywall).
Ganz ausschließen, dass sich eine polizeiexterne Person mit dem Kennwort beim Abschnitt oder jeweiligen Lagedienst meldet, mochte der Beamte jedoch nicht. Ebenfalls nicht ausschließen wollte er, dass ein Kollege oder eine Kollegin dem Täter geholfen haben könnte. Neben Berlin waren auch Datenabfragen im Zusammenhang mit den Drohschreiben in den Polizeirevieren Wiesbaden und Frankfurt am Main festgestellt worden. Die Adressen der Betroffenen waren zudem teils im Melderegister gesperrt.
Die von den Drohschreiben betroffene Anwältin Seda Başay-Yildiz sieht hingegen weiteren Aufklärungsbedarf: "Nach wie vor ist nicht klar, wie beide Adressen, insbesondere wie die zweite gesperrte Adresse, die man nicht telefonisch erfragen kann, im Umlauf gekommen sind", sagte die Anwältin. Nach Erhalt des ersten Drohschreibens war sie umgezogen und hatte ihre Adresse in den Behördendatenbanken mit einem Sperrvermerk versehen lassen.
Wie der Täter an die Daten der Polizei kam weiter unklar
"Zudem sind nach meiner Kenntnis in meinem Fall nicht nur persönliche Daten wie Adresse abgefragt worden, sondern es erfolgten auch gezielte Abfragen in polizeilichen Datenbanken nach Verurteilungen beziehungsweise Ermittlungsverfahren gegen mich", sagte Başay-Yildiz. Dies sei telefonisch nicht möglich. Die These der Staatsanwaltschaft halte sie nicht für schlüssig. "Ich rechne jedenfalls nicht mehr mit der vollständigen Aufklärung des Sachverhaltes", erklärte sie.
Der Beschuldigte soll auch Kontakte zu einer rechtsextremen Gruppe im Darknet unterhalten haben. Dazu passen Aussagen, die der Verfasser der Drohschreiben im Sommer 2020 an die Zeit geschrieben hatte: "Wir sind ein lockerer Zusammenschluss heimattreuer Elitekämpfer, die sich nur im Netz unter Pseudonym treffen." Keiner kenne keinen persönlich. Wie viele Menschen hinter den E-Mails steckten, wisse er auch nicht so genau.
Auch die Bundestagsabgeordnete Martina Renner (Linke), die selbst von den Drohschreiben betroffen war, hält die Einzeltäterthese nicht für plausibel: "Die Ermittlungsbehörden müssen sich mal lösen vom Bild des Einzeltäters und verstehen, dass es zu fast allen Drohmailserien Schnittstellen im Darknet gab und gibt und die Täter miteinander im Austausch standen", sagte Renner der Zeit. "Ich gehe davon aus, dass illegal abgezweigte Daten, ob aus Polizeirechnern oder Justizakten, auf einschlägigen Foren und in Chatgruppen geteilt werden."
Abfragen von Polizeidatenbanken werden kaum kontrolliert
Auch in solchen Gruppen könnten Polizisten Daten weitergeben haben. Bis heute gibt es kaum eine Kontrolle bei der Abfrage von Polizeidatenbanken durch Polizeikräfte. Daten werden oft widerrechtlich für private Zwecke abgefragt. Das zeigen ausgerechnet die nach dem ersten Drohschreiben 2018 eingeführten Kontrollmaßnahmen in Hessen.
Seit Februar 2019 muss bei jeder 200. Abfrage der Landespolizeidatenbank Polas (Polizei-Auskunfts-System) ein Grund angegeben werden. Ist der Grund nicht plausibel, gehen die Datenschutzbeauftragten der Polizei dem Fall nach. Diese hatten viel zu tun: Allein in den ersten sechs Monaten nach der Einführung kamen 9.000 Fälle zusammen. Zum Vergleich: Im Jahr zuvor - ohne die stichprobenartige Kontrolle - gab es 180 Verdachtsfälle.
Das Problem ist nicht auf Hessen oder die Schlagersängerin Helene Fischer beschränkt, deren Daten nach einem Konzert in Frankfurt 83-mal abgefragt wurden. Beispielsweise kritisierte die Berliner Datenschutzbeauftragte Maja Smoltczyk die häufigen, missbräuchlichen Datenbankabfragen durch die dortige Polizei.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
"... insbesondere wie die zweite gesperrte Adresse, die man nicht telefonisch erfragen...