Rechtsextremismus: Anklage wegen NSU-2.0-Drohschreiben erhoben

Teils stammten Daten der Drohschreiben aus Polizeicomputern. An diese soll der Angeklagte durch Social Engineering gelangt sein.

Artikel veröffentlicht am ,
Ein Polizist in Uniform
Ein Polizist in Uniform (Bild: planet_fox/Pixabay)

Die Staatsanwaltschaft Frankfurt hat im Zusammenhang mit den NSU-2.0-Drohschreiben Anklage erhoben. Dem mutmaßlichen Verfasser Alexander M. wird unter anderem Beleidigung, Bedrohung und Volksverhetzung zur Last gelegt. Der Mann wurde im Mai 2021 in seiner Wohnung im Berliner Wedding festgenommen und befindet sich seitdem in Untersuchungshaft.

Stellenmarkt
  1. Manager Informationssicherheit / Datenschutz Erzeugung (w/m/d)
    EnBW Energie Baden-Württemberg AG, Stuttgart
  2. Cloud / DevOps Engineer (m/w/d)
    Fresenius SE & Co. KGaA, Bad Homburg vor der Höhe
Detailsuche

Der Beschuldigte soll zwischen August 2018 und März 2021 insgesamt 116 Drohschreiben per E-Mail, Fax oder SMS verschickt haben. Diese unterzeichnete er häufig mit "NSU 2.0", eine Anspielung auf die rechtsextreme Terrorzelle Nationalsozialistischer Untergrund (NSU). Die Schreiben waren mit wüsten und rechtsextremen Beleidigungen bis hin zu Morddrohungen, auch gegen Kinder der Betroffenen, gespickt.

In mehreren Fällen enthielten die Schreiben Informationen, die zuvor von Polizeicomputern abgerufen worden waren. "Nach dem Ergebnis der Ermittlungen geht die Staatsanwaltschaft davon aus, dass er diese unter Einsatz einer Legende erlangt hat, indem er vorgab, Bediensteter einer Behörde zu sein", hieß es in der Mitteilung der Staatsanwaltschaft. Der Verdacht, Polizeibeamte könnten an der Datenabfrage beteiligt gewesen sein, hat sich laut Staatsanwaltschaft nicht bestätigt.

Daten teilweise mit Kennwort geschützt

Um solche Social-Engineering-Angriffe zu erschweren, bei denen sich Dritte als Polizeikräfte ausgeben und Daten abfragen, gibt es in zumindest in Berlin ein Tageskennwort, das jeden Tag neu vergeben wird. "Bei uns kann nicht einfach jeder anrufen", erklärte ein Beamter der Polizei Berlin der Berliner Zeitung (Paywall).

Golem Akademie
  1. Webentwicklung mit React and Typescript: virtueller Fünf-Halbtage-Workshop
    6.–10. Dezember 2021, Virtuell
  2. C++ Programmierung Basics: virtueller Fünf-Tage-Workshop
    13.–17. Dezember 2021, virtuell
Weitere IT-Trainings

Ganz ausschließen, dass sich eine polizeiexterne Person mit dem Kennwort beim Abschnitt oder jeweiligen Lagedienst meldet, mochte der Beamte jedoch nicht. Ebenfalls nicht ausschließen wollte er, dass ein Kollege oder eine Kollegin dem Täter geholfen haben könnte. Neben Berlin waren auch Datenabfragen im Zusammenhang mit den Drohschreiben in den Polizeirevieren Wiesbaden und Frankfurt am Main festgestellt worden. Die Adressen der Betroffenen waren zudem teils im Melderegister gesperrt.

Die von den Drohschreiben betroffene Anwältin Seda Başay-Yildiz sieht hingegen weiteren Aufklärungsbedarf: "Nach wie vor ist nicht klar, wie beide Adressen, insbesondere wie die zweite gesperrte Adresse, die man nicht telefonisch erfragen kann, im Umlauf gekommen sind", sagte die Anwältin. Nach Erhalt des ersten Drohschreibens war sie umgezogen und hatte ihre Adresse in den Behördendatenbanken mit einem Sperrvermerk versehen lassen.

Hacking & Security: Das umfassende Handbuch. 2. aktualisierte Auflage des IT-Standardwerks (Deutsch) Gebundene Ausgabe

Wie der Täter an die Daten der Polizei kam weiter unklar

"Zudem sind nach meiner Kenntnis in meinem Fall nicht nur persönliche Daten wie Adresse abgefragt worden, sondern es erfolgten auch gezielte Abfragen in polizeilichen Datenbanken nach Verurteilungen beziehungsweise Ermittlungsverfahren gegen mich", sagte Başay-Yildiz. Dies sei telefonisch nicht möglich. Die These der Staatsanwaltschaft halte sie nicht für schlüssig. "Ich rechne jedenfalls nicht mehr mit der vollständigen Aufklärung des Sachverhaltes", erklärte sie.

Der Beschuldigte soll auch Kontakte zu einer rechtsextremen Gruppe im Darknet unterhalten haben. Dazu passen Aussagen, die der Verfasser der Drohschreiben im Sommer 2020 an die Zeit geschrieben hatte: "Wir sind ein lockerer Zusammenschluss heimattreuer Elitekämpfer, die sich nur im Netz unter Pseudonym treffen." Keiner kenne keinen persönlich. Wie viele Menschen hinter den E-Mails steckten, wisse er auch nicht so genau.

Auch die Bundestagsabgeordnete Martina Renner (Linke), die selbst von den Drohschreiben betroffen war, hält die Einzeltäterthese nicht für plausibel: "Die Ermittlungsbehörden müssen sich mal lösen vom Bild des Einzeltäters und verstehen, dass es zu fast allen Drohmailserien Schnittstellen im Darknet gab und gibt und die Täter miteinander im Austausch standen", sagte Renner der Zeit. "Ich gehe davon aus, dass illegal abgezweigte Daten, ob aus Polizeirechnern oder Justizakten, auf einschlägigen Foren und in Chatgruppen geteilt werden."

Abfragen von Polizeidatenbanken werden kaum kontrolliert

Auch in solchen Gruppen könnten Polizisten Daten weitergeben haben. Bis heute gibt es kaum eine Kontrolle bei der Abfrage von Polizeidatenbanken durch Polizeikräfte. Daten werden oft widerrechtlich für private Zwecke abgefragt. Das zeigen ausgerechnet die nach dem ersten Drohschreiben 2018 eingeführten Kontrollmaßnahmen in Hessen.

Seit Februar 2019 muss bei jeder 200. Abfrage der Landespolizeidatenbank Polas (Polizei-Auskunfts-System) ein Grund angegeben werden. Ist der Grund nicht plausibel, gehen die Datenschutzbeauftragten der Polizei dem Fall nach. Diese hatten viel zu tun: Allein in den ersten sechs Monaten nach der Einführung kamen 9.000 Fälle zusammen. Zum Vergleich: Im Jahr zuvor - ohne die stichprobenartige Kontrolle - gab es 180 Verdachtsfälle.

Das Problem ist nicht auf Hessen oder die Schlagersängerin Helene Fischer beschränkt, deren Daten nach einem Konzert in Frankfurt 83-mal abgefragt wurden. Beispielsweise kritisierte die Berliner Datenschutzbeauftragte Maja Smoltczyk die häufigen, missbräuchlichen Datenbankabfragen durch die dortige Polizei.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Blender Foundation
Blender 3.0 ist da

Die freie 3D-Software Blender bekommt ein Update - wir haben es uns angesehen.
Von Martin Wolf

Blender Foundation: Blender 3.0 ist da
Artikel
  1. Ikea Åskväder: Modulare Steckdosenleiste startet in Deutschland
    Ikea Åskväder
    Modulare Steckdosenleiste startet in Deutschland

    Die modulare Steckdosenleiste von Ikea ermöglicht viele Anpassungen und wird erstmals auf der Ikea-Webseite gelistet.

  2. Bald exklusiv bei Disney+: Serien verschwinden aus Abos von Netflix und Prime Video
    Bald exklusiv bei Disney+
    Serien verschwinden aus Abos von Netflix und Prime Video

    Acht Serienklassiker gibt es bald nur noch exklusiv bei Disney+ im Abo. Dazu gehören Futurama, Family Guy und 24.
    Von Ingo Pakalski

  3. Wochenrückblick: Acht neue Kerne
    Wochenrückblick
    Acht neue Kerne

    Golem.de-Wochenrückblick Qualcomm stellt Chips vor, und wir testen den Fire-TV-Stick: die Woche im Video.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Saturn-Advent: Toshiba Canvio 6TB 88€ • KFA2 Geforce RTX 3070 OC 8GB 1.019€ • Netgear günstiger (u. a. 5-Port-Switch 16,89€) • Norton 360 Deluxe 2022 18,99€ • Gaming-Monitore zu Bestpreisen (u. a. Samsung G3 27" FHD 144Hz 219€) • Spiele günstiger (u. a. Hades PS5 15,99€) [Werbung]
    •  /