Lade Login-Box.
Topthemen: BlitzerwarnerGlobe-TheaterStromtrasseHSC 2000 Coburg

Hintergründe

Hass per E-Mail: Was die Polizei bei anonymen Drohungen tut

Ein paar Minuten Zeit, ein paar Mausklicks - mehr braucht es nicht für eine Todesdrohung. Hass und Wut erreichen ihren Adressaten im Internetzeitalter mit minimalem Aufwand. Wie kann die Polizei da ermitteln?



Persönliche Angriffe, Beleidigungen, Drohungen bis hin zum Mord - viele Politiker stehen im Visier hasserfüllter Extremisten. Auch Nordrhein-Westfalens Innenminister Herbert Reul (CDU) ist schon per E-Mail bedroht worden.

«Das beunruhigt, natürlich», sagte er einer WDR-Radiomoderatorin. «Man verdrängt es dann und kümmert sich um das, was im Alltag so passiert und hofft, dass nichts passiert.»

Nach dem mutmaßlich rechtsextremistisch motivierten Mord am Kasseler Regierungspräsidenten Walter Lübcke (CDU) haben Kommunalpolitiker nach härterer Strafverfolgung gerufen. Doch wie geht das überhaupt - in Zeiten, in denen im Internet jeder unter falschem Namen wüten und drohen kann?

«Ein großes Problem für die Polizei ist die Summe und die Masse der Bedrohung», sagt der Vorsitzende des Bundes Deutscher Kriminalbeamter (BDK), Sebastian Fiedler. Denn Mails lassen sich viel leichter in Massen verschicken als früher Briefe.

Dazu kämen «zahlreiche Möglichkeiten, zu verschleiern, wer der tatsächliche Absender ist». Entsprechende Anleitungen ließen sich im Internet finden. «Wenn man sich da nur einigermaßen auskennt, kann man die Ermittlungsarbeit erschweren. Sowas können heutzutage auch Amateure.»

Tatsächlich werben in Deutschland und im Ausland etliche Mail-Dienste damit, dass man dort keine Datenspuren hinterlässt. Das ist praktisch und völlig legal, wenn man wirksam seine persönlichen Daten schützen möchte - wie es auch Regimekritiker und Journalisten in Diktaturen zu ihrer eigenen Sicherheit praktizieren. Dieser persönliche Datenschutz zieht aber auch Kriminelle und politische Extremisten an.

Absender von Mails, die unbedingt anonym bleiben wollen, kombinieren mehrere technische Methoden. «Sie wählen sich in einem öffentlichen WLAN ein. Oder verwenden eine alte Prepaid-SIM-Karte, die noch nicht registriert wurde und buchen sich nicht unbedingt in ihrer Nachbarschaft ins Netz ein», sagt der IT-Sicherheitsexperte Christoph Fischer, der seit 30 Jahren in dem Bereich arbeitet. «In Kombination mit dem Anonymisierungsnetzwerk TOR sind die Spuren dann tatsächlich kaum zurückzuverfolgen.» Im TOR-Netzwerk werden Mails über mehrere Server geleitet. Eine Rückverfolgung ist sehr schwierig.

Providerfirmen wie GMX lehnen es ab, E-Mail-Konten aus dem TOR-Netz heraus einzurichten. Andere Anbieter wie Posteo ermutigen ihre Kunden dagegen, sich anonym im Netz zu bewegen. Die Firma speichert keine personenbezogene Daten, weder Namen und Adressen noch die IP-Adressen der Kunden. Wie andere deutsche Anbieter muss aber auch Posteo Daten aus E-Mail-Fächern herausrücken, wenn ein Gericht das anordnet. Im Jahr 2017 war das aber nur drei Mal der Fall.

Wer den deutschen Gesetzen entgehen will, kann auch im Ausland ein anonymes E-Mail-Fach einrichten. Selbst kostenpflichtige Dienste können mit Hilfe von Prepaid-Kreditkarten gebucht werden, ohne zurückverfolgt werden zu können.

Wie geht die Polizei da vor? Wichtig sei zunächst eine Gefährdungseinschätzung, sagt Fiedler vom Kriminalbeamten-Bund. «Man muss als Erstes abschätzen: Wie bedrohlich ist die Lage und wie ernst sollte man die Mail nehmen? Wie gefährdet ist die Person?» Die Polizei müsse klären: Wer ist das Opfer? In welcher Situation befindet es sich? Hat derjenige eine aktuelle politische Entscheidung getroffen? Hat er Gruppen gegen sich aufgebracht, die ihm jetzt nach dem Leben trachten könnten?

Mit Hilfe dieser Analyse erstellen die Beamten abgestufte Konzepte. «Es kann sein, dass die Polizei am Wohnort ab und zu mal Streife fährt. Es kann im Extremfall aber auch bis zu Maßnahmen des konkreten Personenschutzes reichen», sagt Fiedler.

Was noch nicht die Frage nach dem Verfasser klärt. Bei der Fahndung geht es nicht nur um die Auswertung möglicher Datenspuren. Einerseits würden Inhalt und Sprache analysiert, erklärt Fiedler. «So kann es sein, dass Sprachgebrauch und Formulierungen Bezüge zu bestimmten Gruppierungen zeigen. Oder es gibt lokale Bezüge zu Städten, weil kommunalpolitische Entscheidungen eine Rolle spielen.» So könne die Polizei die Herkunft von Mails eingrenzen. «Ansonsten muss man versuchen, den Verfassern mit unseren IT-Fachleuten auf den Leib zu rücken.»

Denn trotz aller Vorkehrungen können immer wieder auch anonyme Mail-Adressen den Anwendern zugeordnet werden. «Das sind meistens Flüchtigkeitsfehler», sagt Sicherheitsexperte Fischer. «Wenn dasselbe Mail-Konto dazu verwendet wird, um bei Amazon einzukaufen, wird sogar die Wohnadresse gleich mitgeliefert.»

Veröffentlicht am:
24. 06. 2019
15:49 Uhr

Für »Meine Themen« verfügbare Schlagworte

zu Meine Themen hinzufügen

Hinzufügen

Schlagwort zu
Meine Themen

zu Meine Themen hinzufügen

Hinzufügen

Sie haben bereits von 15 Themen gewählt

Bearbeiten

Sie verfolgen dieses Thema bereits

Entfernen

Für die Nutzung von "Meine Themen" ist ihr Einverständnis zur Datenspeicherung nötig.

Weiter
Amazon Beamte Bund Deutscher Kriminalbeamter CDU Christoph Fischer Daten und Datentechnik Diktatur Drahtloses Netz E-Mail Fahndungen Herbert Reul IT-Sicherheitsexperten Internet Internetzeitalter Kriminalbeamte Polizei
Diesen Artikel teilen / ausdrucken


 
Mehr zum Thema
Angela Merkel

04.01.2019

Hunderte Politiker werden Opfer von Online-Angriff

Handynummern, E-Mails, Chat-Verläufe und Kreditkarten-Daten: Auf Twitter sind massenweise persönliche Daten von Prominenten veröffentlicht worden, darunter sind viele Politiker. Nicht nur die Bundesregierung ist höchst a... » mehr

Missbrauch auf Campingplatz

22.02.2019

Beweise verschwunden - Wer trägt die Schuld?

Verschwundene Beweise, nicht weitergereichte Hinweise - nach dem tausendfachen Missbrauch auf einem Campingplatz in Nordrhein-Westfalen ziehen sich die Pannen wie ein roter Faden durch den Fall. Bei der Bewertung aber gi... » mehr

Google

15.04.2019

Copyright-Streit: Was das Ja des EU-Parlaments bedeutet

Zehntausende haben gegen das neue Urheberrecht demonstriert. Das Europaparlament stimmte dem Vorhaben dennoch ohne Änderungen zu. Die Gegner der Reform setzten ihre Hoffnungen danach auf die Bundesregierung - vergeblich. » mehr

Julian Assange

11.04.2019

Julian Assange in den Händen der Justiz

Charismatisch und ein Kämpfer für die Gerechtigkeit oder ein gefährlicher Egomane? An Julian Assange scheiden sich die Geister. Jetzt wurde der Wikileaks-Gründer nach sieben Jahren in der Botschaft Ecuadors festgenommen.... » mehr

Handel im Darknet

05.05.2019

Wie Drogenhandel im Darknet Ermittler herausfordert

Im Darknet, dem abgeschirmten Teil des Internets, fühlen sich auch viele Kriminelle wohl. Geschützt durch Verschlüsselungstechnik handeln sie mit Drogen und anderen illegalen Waren. Dass die Ermittler nicht chancenlos si... » mehr

Julian Assange

24.05.2019

Julian Assange - Umstrittener Wikileaks-Gründer

Julian Assange gilt als maßgeblicher Mitgründer der Enthüllungsplattform Wikileaks, die Einblick in unethisches Verhalten von Regierungen und Unternehmen verspricht. » mehr

Bildergalerie » zur Übersicht

Kutschunfall in Weisbrunn

Kutschunfall in Weisbrunn | 21.08.2019 Weisbrunn
» 13 Bilder ansehen

Fränkische Weinkönigin besucht die Haßberge

Fränkische Weinkönigin besucht die Haßberge | 21.08.2019 Haßberge
» 8 Bilder ansehen

Jubiläumsfeier "75 Jahre Befreiung in der Normandie"

Jubiläumsfeier "75 Jahre Befreiung in der Normandie" | 21.08.2019 Trun/Ebern
» 8 Bilder ansehen

Autor

dpa

Kontakt zur Redaktion

Veröffentlicht am:
24. 06. 2019
15:49 Uhr



^