Logo
Aktuell Netzwelt

Hass per E-Mail: Was die Polizei bei anonymen Drohungen tut

Ein paar Minuten Zeit, ein paar Mausklicks - mehr braucht es nicht für eine Todesdrohung. Hass und Wut erreichen ihren Adressaten im Internetzeitalter mit minimalem Aufwand. Wie kann die Polizei da ermitteln?

Mail
Ein paar Minuten Zeit, ein paar Mausklicks - mehr braucht es nicht für eine Todesdrohung. Hass und Wut erreichen ihren Adressaten im Internetzeitalter mit minimalem Aufwand. Auch Bürgermeister aus der Region sind betroffen. Foto: Silas Stein
Ein paar Minuten Zeit, ein paar Mausklicks - mehr braucht es nicht für eine Todesdrohung. Hass und Wut erreichen ihren Adressaten im Internetzeitalter mit minimalem Aufwand. Auch Bürgermeister aus der Region sind betroffen.
Foto: Silas Stein

BERLIN. Persönliche Angriffe, Beleidigungen, Drohungen bis hin zum Mord - viele Politiker stehen im Visier hasserfüllter Extremisten. Auch Nordrhein-Westfalens Innenminister Herbert Reul (CDU) ist schon per E-Mail bedroht worden.

»Das beunruhigt, natürlich«, sagte er einer WDR-Radiomoderatorin. »Man verdrängt es dann und kümmert sich um das, was im Alltag so passiert und hofft, dass nichts passiert.«

Nach dem mutmaßlich rechtsextremistisch motivierten Mord am Kasseler Regierungspräsidenten Walter Lübcke (CDU) haben Kommunalpolitiker nach härterer Strafverfolgung gerufen. Doch wie geht das überhaupt - in Zeiten, in denen im Internet jeder unter falschem Namen wüten und drohen kann?

»Ein großes Problem für die Polizei ist die Summe und die Masse der Bedrohung«, sagt der Vorsitzende des Bundes Deutscher Kriminalbeamter (BDK), Sebastian Fiedler. Denn Mails lassen sich viel leichter in Massen verschicken als früher Briefe.

Dazu kämen »zahlreiche Möglichkeiten, zu verschleiern, wer der tatsächliche Absender ist«. Entsprechende Anleitungen ließen sich im Internet finden. »Wenn man sich da nur einigermaßen auskennt, kann man die Ermittlungsarbeit erschweren. Sowas können heutzutage auch Amateure.«

Tatsächlich werben in Deutschland und im Ausland etliche Mail-Dienste damit, dass man dort keine Datenspuren hinterlässt. Das ist praktisch und völlig legal, wenn man wirksam seine persönlichen Daten schützen möchte - wie es auch Regimekritiker und Journalisten in Diktaturen zu ihrer eigenen Sicherheit praktizieren. Dieser persönliche Datenschutz zieht aber auch Kriminelle und politische Extremisten an.

Absender von Mails, die unbedingt anonym bleiben wollen, kombinieren mehrere technische Methoden. »Sie wählen sich in einem öffentlichen WLAN ein. Oder verwenden eine alte Prepaid-SIM-Karte, die noch nicht registriert wurde und buchen sich nicht unbedingt in ihrer Nachbarschaft ins Netz ein«, sagt der IT-Sicherheitsexperte Christoph Fischer, der seit 30 Jahren in dem Bereich arbeitet. »In Kombination mit dem Anonymisierungsnetzwerk TOR sind die Spuren dann tatsächlich kaum zurückzuverfolgen.« Im TOR-Netzwerk werden Mails über mehrere Server geleitet. Eine Rückverfolgung ist sehr schwierig.

Providerfirmen wie GMX lehnen es ab, E-Mail-Konten aus dem TOR-Netz heraus einzurichten. Andere Anbieter wie Posteo ermutigen ihre Kunden dagegen, sich anonym im Netz zu bewegen. Die Firma speichert keine personenbezogene Daten, weder Namen und Adressen noch die IP-Adressen der Kunden. Wie andere deutsche Anbieter muss aber auch Posteo Daten aus E-Mail-Fächern herausrücken, wenn ein Gericht das anordnet. Im Jahr 2017 war das aber nur drei Mal der Fall.

Wer den deutschen Gesetzen entgehen will, kann auch im Ausland ein anonymes E-Mail-Fach einrichten. Selbst kostenpflichtige Dienste können mit Hilfe von Prepaid-Kreditkarten gebucht werden, ohne zurückverfolgt werden zu können.

Wie geht die Polizei da vor? Wichtig sei zunächst eine Gefährdungseinschätzung, sagt Fiedler vom Kriminalbeamten-Bund. »Man muss als Erstes abschätzen: Wie bedrohlich ist die Lage und wie ernst sollte man die Mail nehmen? Wie gefährdet ist die Person?« Die Polizei müsse klären: Wer ist das Opfer? In welcher Situation befindet es sich? Hat derjenige eine aktuelle politische Entscheidung getroffen? Hat er Gruppen gegen sich aufgebracht, die ihm jetzt nach dem Leben trachten könnten?

Mit Hilfe dieser Analyse erstellen die Beamten abgestufte Konzepte. »Es kann sein, dass die Polizei am Wohnort ab und zu mal Streife fährt. Es kann im Extremfall aber auch bis zu Maßnahmen des konkreten Personenschutzes reichen«, sagt Fiedler.

Was noch nicht die Frage nach dem Verfasser klärt. Bei der Fahndung geht es nicht nur um die Auswertung möglicher Datenspuren. Einerseits würden Inhalt und Sprache analysiert, erklärt Fiedler. »So kann es sein, dass Sprachgebrauch und Formulierungen Bezüge zu bestimmten Gruppierungen zeigen. Oder es gibt lokale Bezüge zu Städten, weil kommunalpolitische Entscheidungen eine Rolle spielen.« So könne die Polizei die Herkunft von Mails eingrenzen. »Ansonsten muss man versuchen, den Verfassern mit unseren IT-Fachleuten auf den Leib zu rücken.«

Denn trotz aller Vorkehrungen können immer wieder auch anonyme Mail-Adressen den Anwendern zugeordnet werden. »Das sind meistens Flüchtigkeitsfehler«, sagt Sicherheitsexperte Fischer. »Wenn dasselbe Mail-Konto dazu verwendet wird, um bei Amazon einzukaufen, wird sogar die Wohnadresse gleich mitgeliefert.« (dpa)