Menü
Göttinger Tageblatt / Eichsfelder Tageblatt | Ihre Zeitung aus Göttingen
Anmelden
Digital Hass per Mail: Was die Polizei bei anonymen Drohungen unternimmt
Nachrichten Digital Hass per Mail: Was die Polizei bei anonymen Drohungen unternimmt
Partner im Redaktionsnetzwerk Deutschland
14:00 24.06.2019
Ein großes Problem: Mails lassen sich viel leichter in Massen verschicken als früher Briefe. Quelle: Silas Stein/dpa
Anzeige
Berlin

Persönliche Angriffe, Beleidigungen, Drohungen bis hin zum Mord - viele Politiker stehen im Visier hasserfüllter Extremisten. Auch Nordrhein-Westfalens Innenminister Herbert Reul (CDU) ist schon per E-Mail bedroht worden. „Das beunruhigt, natürlich“, sagte er einer WDR-Radiomoderatorin. „Man verdrängt es dann und kümmert sich um das, was im Alltag so passiert und hofft, dass nichts passiert.“

Nach dem mutmaßlich rechtsextremistisch motivierten Mord am Kasseler Regierungspräsidenten Walter Lübcke (CDU) haben Kommunalpolitiker nach härterer Strafverfolgung gerufen. Doch wie geht das überhaupt – in Zeiten, in denen im Internet jeder unter falschem Namen wüten und drohen kann?

Lesen Sie hier:
Kommunalpolitiker fordern mehr Hilfe bei Bedrohungen

Mails lassen sich leichter in Massen verschicken als Briefe

„Ein großes Problem für die Polizei ist die Summe und die Masse der Bedrohung“, sagt der Vorsitzende des Bundes Deutscher Kriminalbeamter (BDK), Sebastian Fiedler. Denn Mails lassen sich viel leichter in Massen verschicken als früher Briefe. Dazu kämen „zahlreiche Möglichkeiten, zu verschleiern, wer der tatsächliche Absender ist“. Entsprechende Anleitungen ließen sich im Internet finden. „Wenn man sich da nur einigermaßen auskennt, kann man die Ermittlungsarbeit erschweren. Sowas können heutzutage auch Amateure.“

Tatsächlich werben in Deutschland und im Ausland etliche Mail-Dienste damit, dass man dort keine Datenspuren hinterlässt. Das ist praktisch und völlig legal, wenn man wirksam seine persönlichen Daten schützen möchte – wie es auch Regimekritiker und Journalisten in Diktaturen zu ihrer eigenen Sicherheit praktizieren. Dieser persönliche Datenschutz zieht aber auch Kriminelle und politische Extremisten an.

Um anonym zu bleiben, kann man mehrere Methoden kombinieren

Absender von Mails, die unbedingt anonym bleiben wollen, kombinieren mehrere technische Methoden. „Sie wählen sich in einem öffentlichen WLAN ein. Oder verwenden eine alte Prepaid-SIM-Karte, die noch nicht registriert wurde und buchen sich nicht unbedingt in ihrer Nachbarschaft ins Netz ein“, sagt der IT-Sicherheitsexperte Christoph Fischer, der seit 30 Jahren in dem Bereich arbeitet. „In Kombination mit dem Anonymisierungsnetzwerk TOR sind die Spuren dann tatsächlich kaum zurückzuverfolgen.“ Im TOR-Netzwerk werden Mails über mehrere Server geleitet. Eine Rückverfolgung ist sehr schwierig.

Providerfirmen wie GMX lehnen es ab, E-Mail-Konten aus dem TOR-Netz heraus einzurichten. Andere Anbieter wie Posteo ermutigen ihre Kunden dagegen, sich anonym im Netz zu bewegen. Die Firma speichert keine personenbezogene Daten, weder Namen und Adressen noch die IP-Adressen der Kunden. Wie andere deutsche Anbieter muss aber auch Posteo Daten aus E-Mail-Fächern herausrücken, wenn ein Gericht das anordnet. Im Jahr 2017 war das aber nur drei Mal der Fall.

Lesen Sie hier:
Wie sicher ist mein Browser?

Wer den deutschen Gesetzen entgehen will, kann auch im Ausland ein anonymes E-Mail-Fach einrichten. Selbst kostenpflichtige Dienste können mit Hilfe von Prepaid-Kreditkarten gebucht werden, ohne zurückverfolgt werden zu können.

Abschätzung: Wie gefährdet ist das Opfer?

Wie geht die Polizei da vor? Wichtig sei zunächst eine Gefährdungseinschätzung, sagt Fiedler vom Kriminalbeamten-Bund. „Man muss als Erstes abschätzen: Wie bedrohlich ist die Lage und wie ernst sollte man die Mail nehmen? Wie gefährdet ist die Person?“ Die Polizei müsse klären: Wer ist das Opfer? In welcher Situation befindet es sich? Hat derjenige eine aktuelle politische Entscheidung getroffen? Hat er Gruppen gegen sich aufgebracht, die ihm jetzt nach dem Leben trachten könnten?

Mit Hilfe dieser Analyse erstellen die Beamten abgestufte Konzepte. „Es kann sein, dass die Polizei am Wohnort ab und zu mal Streife fährt. Es kann im Extremfall aber auch bis zu Maßnahmen des konkreten Personenschutzes reichen“, sagt Fiedler.

Flüchtigkeitsfehler verraten Absender

Was noch nicht die Frage nach dem Verfasser klärt. Bei der Fahndung geht es nicht nur um die Auswertung möglicher Datenspuren. Einerseits würden Inhalt und Sprache analysiert, erklärt Fiedler. „So kann es sein, dass Sprachgebrauch und Formulierungen Bezüge zu bestimmten Gruppierungen zeigen. Oder es gibt lokale Bezüge zu Städten, weil kommunalpolitische Entscheidungen eine Rolle spielen.“ So könne die Polizei die Herkunft von Mails eingrenzen. „Ansonsten muss man versuchen, den Verfassern mit unseren IT-Fachleuten auf den Leib zu rücken.“

Lesen Sie hier:
Phishing-Mail - mit diesen Tipps erkennen Sie Cyberangriffe

Denn trotz aller Vorkehrungen können immer wieder auch anonyme Mail-Adressen den Anwendern zugeordnet werden. „Das sind meistens Flüchtigkeitsfehler“, sagt Sicherheitsexperte Fischer. „Wenn dasselbe Mail-Konto dazu verwendet wird, um bei Amazon einzukaufen, wird sogar die Wohnadresse gleich mitgeliefert.“

Von RND/dpa

Die hochsommerlichen Temperaturen machen nicht nur den Menschen zu schaffen, sondern auch unseren Smartphones. Im schlimmsten Fall kann die Hitze zu einem Akkubrand im Handy führen. So schützen Sie Ihre Geräte.

25.06.2019

Der Streit zwischen Apple und Spotify geht in die nächste Runde. Nun behauptet Apple gegenüber der EU-Kommission: Spotify-Chef Daniel Ek verwende in seiner Beschwerde falsche Zahlen.

24.06.2019

Seit Jahren gibt es Augmented-Reality-Spiele. Sie wirken simpel und oberflächlich. „Harry Potter: Wizards Unite“ will es besser machen. Ist das gelungen?

24.06.2019