NSU 2.0

Deutsche Polizei, die Telefonauskunft für Drohbriefschreiber

Von Livia Gerster
09.05.2021
, 12:21
Die Ermittler im Fall NSU 2.0 glauben, ein Mann aus Berlin habe sich geheime Daten erschlichen – indem er sich als Kollege ausgab. Geht das so einfach? Ja, sagen Polizisten in Hessen.

Mehr als zwei Jahre lang hat der selbst ernannte „NSU 2.0“ Drohbriefe verschickt, nun wurde der mutmaßliche Verfasser festgenommen. Wie genau es ihm gelang, an die vertraulichen Daten seiner Opfer zu kommen, ist noch nicht ganz klar, aber die Ermittler denken, es war so: Der Mann habe sich am Telefon einfach als Polizeikollege ausgegeben und sich so in verschiedenen Revieren die Daten seiner Opfer erschlichen.

Die hessischen Beamten, die in ihren Computern die Adressen und Namen zusammensuchten, bevor die Morddrohungen eingingen, wären dann einigermaßen fein raus. Sie wären zwar blöd reingefallen, aber keine Nazi-Komplizen. So scheint es auch der hessische Innenminister Peter Beuth zu sehen, der sagte, die hessische Polizei könne nun aufatmen.

Nur: Wäre es wirklich eine beruhigende Nachricht, dass jeder x-beliebige Übeltäter sich von der Polizei dabei helfen lassen kann, Morddrohungen zu adressieren? 110, die Telefonauskunft für Neonazis?

Was die Drohbriefe so unheimlich machte, war das Wissen über die Adressaten

„Es würde mich sehr erschüttern, wenn das möglich wäre“, sagt Armin Bohnert, Polizist aus Baden-Württemberg und Vorsitzender der parteinahen „PolizeiGrün“. Bohnert kennt es aus seiner Dienststelle so, dass man am Telefon erst einmal gar nichts einfach so herausgibt. Da muss der Anrufer sich schon mit einem Kennwort ausweisen. Nur wenn man sich kenne, dann handhabe man das unkompliziert.

Der ganze Fall bereitet ihm Kopfschmerzen. Entweder habe der Täter doch Verbindungen in die Polizei. Oder es gelang ihm, naive Polizisten zu täuschen. „Da können Sie sich aussuchen, was Sie schlimmer finden. Also, ich finde beides ziemlich schlimm.“

Im Ersten Revier Frankfurt, im Dritten und Vierten Revier Wiesbaden wurden die Daten der Frauen abgefragt, die kurz darauf Morddrohungen vom „NSU 2.0“ erhielten. „Fotze, Heil Hitler, Türkensau“, mit diesen Vokabeln waren fast alle Schreiben gespickt, doch was sie so unheimlich machte, war das Wissen über die Adressaten. Nie öffentlich gemachte Namen von Kindern und Eltern, Geburtstage, Handynummern, E-Mail-Konten und sogar gesperrte Postadressen. Die Linkenvorsitzende und hessische Abgeordnete Janine Wissler bekam ein Jahr lang Post vom „NSU 2.0“, zuletzt vor zwei Monaten.

Im Gegensatz zum hessischen Innenminister, sagt Wissler, könne sie „noch nicht aufatmen“. Natürlich freue es sie, dass der mutmaßliche Täter gefasst sei, aber sie hat weiterhin Fragen: „Wie kommt ein 53 Jahre alter erwerbsloser Berliner an persönliche Daten aus verschiedenen Polizeirevieren in drei Bundesländern? Man ruft doch nicht einfach bei einer Polizeidienststelle an und sagt: Ich bin ein Kollege, gebt mir mal Daten raus. Und dann ist eine Polizistin, die die Daten abgefragt hat, auch noch zufällig in einer rechten Chatgruppe aktiv? Das ist doch arg skurril.“

Wir fragen bei Polizisten in Hessen nach, die müssen es schließlich wissen: Kann es wirklich sein, dass man sensible Daten ohne Kennwort oder Gegenkon­trolle rausrückt?

„Wenn der Typ einigermaßen glaubwürdig rüberkam, dann war es für ihn wahrscheinlich megaeasy, an die Infos zu kommen“, sagt eine hessische Polizistin. Einem Kollegen wolle man ja schließlich nicht unnötig viel Arbeit machen. Und wenn doch jemand stutzig geworden sei, wäre das sicherlich nur intern kommuniziert und nicht an andere Dienststellen weitergegeben worden. Sie stellt sich vor, wie da einer ein bisschen rumprobiert und übt und schließlich immer sicherer auftritt. „Wenn du halbwegs überzeugend klingst, ist es kein Problem. Gerade als Mann mittleren Alters, der gut deutsch spricht. Also, so blöd es klingt: Da fragt keiner nach.“

Die Polizistin spricht unter der Voraussetzung, dass sie anonym bleibt und der Chat hinterher gelöscht wird, denn „im Moment ist die Lage so angespannt, dass man bei jeder Kleinigkeit ein Diszi bekommt“, ein Disziplinarverfahren. Das erklärt auch, warum fast alle anderen angefragten Polizisten absagen, „zu heikel“, heißt es.

Noch ein weiterer Polizist aus Hessen traut sich. Was er erzählt, passt ins Bild. Wenn er im Revier einen Anruf kriege, verlange er üblicherweise was Schriftliches, aber manchmal müsse es halt schnell gehen. Außerdem könne man auch E-Mails und Faxe manipulieren. „Ich denke, Kriminelle könnten auch heute noch Infos bekommen, wenn sie es gut anstellen.“

Der Täter könnte Unzulänglichkeiten bei der IT der Polizei ausgenutzt haben

Das kommt durchaus öfter vor, wie die Polizisten erzählen. Zum Beispiel wenn die Polizei einen Trickbetrüger festnehme. Hinterher melde sich dann ein Komplize und gebe sich als besorgter Sohn aus. Ob bei der Festnahme alles gut gegangen sei? Eigentlich gehe es ihm natürlich darum, herauszufinden, wo die Beute abgeblieben ist. „Meistens fliegt das auf, aber wer weiß?“, sagt der Polizist.

F+Newsletter – das Beste der Woche auf FAZ.NET

Samstags um 9.00 Uhr

ANMELDEN

Mit dem Digitalfunk ist es zwar nicht mehr so einfach, sich mit irgendwelchen Geräten vom Schwarzmarkt zuzuschalten, aber anrufen geht ja immer noch. In Wohnhäusern haben die Funkgeräte schließlich nicht immer Empfang. Und wenn junge Kollegen mal in einer schwierigen Situation einen Rat brauchen, dann nehmen sie lieber das Handy, als sich per Funk zum Idioten zu machen.

Immer wieder müssen Polizisten in Hessen auch ihr Privathandy nutzen, weil die veralteten Diensthandys nicht mal Fotos verschicken können. „Das ist so ein alter Nokia-Knochen, mit dem man nur SMS verschicken kann, echt richtig peinlich“, sagt die Polizistin aus Hessen über ihr Dienstgerät. Auch Faxe seien bei der Polizei noch technischer Standard. „Es würde mich nicht wundern, wenn wir bald wieder Disketten benutzen.“

Engelbert Mesarec, hessischer Landeschef der Deutschen Polizeigewerkschaft und Angehöriger des Hessischen Polizeipräsidiums für Technik, kennt die IT-Probleme der Polizei ganz genau. Er schlägt sich schon seit Jahren damit herum. Er kann sich gut vorstellen, dass der Täter „ebendiese technischen Unzulänglichkeiten“ ausnutzte. Er glaubt zwar, dass er heute keinen Erfolg mehr in Hessen hätte, weil die Beamten dort nun sensibilisiert seien, aber vor zwei Jahren sei das noch anders gewesen.

Es könnte zum Beispiel so gewesen sein: Der Drohbriefschreiber könnte seine Rufnummer manipuliert haben, sodass im Frankfurter Revier eine Berliner Behördennummer auf dem Display erschien. Da die polizeilichen Datensysteme in Deutschland nicht miteinander vernetzt sind, müssen Berliner Polizisten immer noch zum Hörer greifen, wenn sie Auskunft über eine in Hessen gemeldete Person brauchen. Tagsüber würde man beim Einwohnermeldeamt nachfragen, aber nach Dienstschluss ruft man dann eben unkompliziert auf einem Revier an. Mindestens eine der hessischen Datenabfragen habe um 18 Uhr stattgefunden, als schon der Nachtdienst da war, sagt Mesarec.

Die Polizei ist noch weit entfernt von einer modernen Digitalinfrastruktur

Mittlerweile hat sich bei der hessischen Polizei viel geändert in Sachen Datenschutz. Dass eine Beamtin im Ersten Revier ihre Anmeldedaten auf einen Zettel schreibt, mit denen sich dann sämtliche Kollegen einloggen, das wäre heute wohl nicht mehr möglich. Und auch nicht, dass man mal eben die Handynummer einer Partybekanntschaft erfragt. Ein Sprecher des hessischen Innenministeriums erklärt, was neu ist: Es gibt nun regelmäßig Stichprobenkontrollen, bei denen die Beamten erklären müssen, wen sie warum abgefragt haben. Der Bildschirm sperrt sich schon nach vier Minuten, und alle drei Wochen müssen die Polizisten ihre Passwörter ändern. Früher musste man sich nur einmal am Computer anmelden und hatte dann Zugriff auf sämtliche Polizeisysteme. Mittlerweile braucht es für das Abfrageprogramm noch einen eigenen Code. „Nervt übertrieben“, sagt die hessische Polizistin dazu, „aber geht anscheinend nicht anders.“

Künftig könnte es sogar Computermäuse mit Handvenenscanner geben, die sofort erkennen, wer da am Computer sitzt. Der Polizist und Gewerkschafter Engelbert Mesarec hält all diese Maßnahmen aber noch nicht für „das Licht am Ende des Tunnels“. Es erschwere den Polizisten den Alltag, ohne das eigentliche Problem zu lösen. Für Mesarec ist klar, was es brauchte: für jeden Beamten ein Smartphone mit der nötigen Software, um mobil Daten abfragen zu können, ohne irgendwo nachfragen zu müssen. Davon sei man leider noch „weit entfernt“.

Rafael Behr, Professor an der Polizeiakademie in Hamburg, erzählt, dass Datenschutz mittlerweile ein Riesenthema in der Ausbildung sei. „Aber Ausbildung ist Ausbildung, und Praxis ist Praxis.“ Auch er war mal Polizist in Frankfurt. „Da dachte ich auch, ich erkenne jeden Zivilwagen. Wie die sich bewegen, wie die fahren, wie die Typen da drin aussehen.“ So in der Art machten das Hochstapler und Betrüger wohl auch: „Die scannen polizeiliches Insiderwissen, sodass der Kollege am Ende der Leitung denken muss: Das ist einer von uns.“

Trotzdem versteht Behr nicht, dass bei den umfassenden Datenabfragen keiner stutzig geworden sei. Da seien ja schließlich nicht nur Allerweltsdaten ausgetauscht worden. „Wenn da einer fragt: Wie heißt denn das Kind mit Vornamen, wann sind die Eltern geboren? Da muss doch dem naivesten Menschen ein Verdacht kommen.“

Quelle: F.A.S.
Autorenbild/ Livia Gerster
Livia Gerster
Redakteurin in der Politik der Frankfurter Allgemeinen Sonntagszeitung.
  Zur Startseite
Verlagsangebot
Verlagsangebot