1. Startseite
  2. Rhein-Main

„NSU 2.0“: Mysteriöse Datenabfragen bei der Polizei

Erstellt: Aktualisiert:

Von: Hanning Voigts

Kommentare

Der Angeklagte Horst M. (links) mit einem seiner Verteidiger im Gerichtssaal. Foto: epd
Der Angeklagte Horst M. (links) mit einem seiner Verteidiger im Gerichtssaal. © epd

In den neonazistischen Morddrohungen vom „NSU 2.0“ fanden sich oft private Daten, die aus Polizeicomputern stammten. Im Prozess zeigt sich, wie lasch gegen Polizistinnen und Polizisten ermittelt wurde.

Frankfurt – Bei den Ermittlungen zu den Drohungen des „NSU 2.0“ konnte meist nicht geklärt werden, welche Polizist:innen die privaten Daten später bedrohter Personen abgerufen haben. Auch die Motive für die illegalen Abfragen in Wiesbaden, Hamburg und Berlin konnten die Ermittler:innen nicht herausfinden – und ebenso wenig, wie die teils gesperrten Adressen an den Verfasser der Drohmails gingen. Das hat einer der beteiligten Ermittler am Donnerstag vor dem Landgericht Frankfurt ausgesagt.

Der Kriminalpolizist war intensiv an den Ermittlungen zu dem Fall beteiligt und hatte sich auch mit den Datenabfragen befasst. So war im März 2019 im 4. Wiesbadener Polizeirevier die Adresse der Kabarettistin Idil Baydar abgerufen worden, später waren die Daten in Drohungen des „NSU 2.0“ aufgetaucht. Man habe die Dienstpläne und Einsatzprotokolle ausgewertet, um den Tag auf der Wache genau zu rekonstruieren, sagte der Zeuge. Der Dienstgruppenleiter, der zum Zeitpunkt der Abfrage am entsprechenden PC eingeloggt war, habe sich an die Abfrage nicht erinnern können, es sei aber üblich gewesen, dass Kolleg:innen seinen Zugang nutzten.

„NSU 2.0“: Datenabfragen „aus Neugier“

Auch von den übrigen Beamt:innen „konnte sich keiner daran erinnern, diese Abfrage durchgeführt zu haben“, sagte der 36-jährige Polizist. Man habe daher nicht klären können, „wer genau zu welcher Zeit in welcher Minute diese Abfrage an diesem Computer gemacht haben könnte“. Die Beamt:innen hätten aber eingeräumt, dass es denkbar sei, dass Daten auch an externe Anrufer:innen weitergegeben worden sein könnten. Die Staatsanwaltschaft vermutet, dass der Angeklagte Alexander M. die Daten erlangt hat, indem er sich am Telefon als Polizist ausgab. Ihm wird vorgeworfen, allein hinter der bundesweiten Neonazi-Drohserie gegen Personen des öffentlichen Lebens zu stecken.

Am selben Tag im März 2019, nur 29 Minuten früher als in Wiesbaden, sei Baydars Adresse zudem an einem Berliner Polizeirechner abgefragt worden, sagte der Polizist weiter. Der verantwortliche Beamte habe ebenfalls keine Erinnerung daran gehabt – und auch seine anderen Abfragen, die man geprüft habe, hätten „keine Auffälligkeiten“ ergeben.

„NSU 2.0“: Polizistinnen und Polizisten mit Erinnerungslücken

Im 3. Wiesbadener Polizeirevier war dann im Februar 2020 die Adresse der Linkspartei-Politikerin Janine Wissler herausgesucht worden, fünf Tage später stand sie in einem Drohschreiben des „NSU 2.0“. Auch hier habe sich niemand von der Wache erinnern können, man habe daher keine Sicherheit, „wer tatsächlich diese Abfrage gemacht hat“, schilderte der Ermittler.

„NSU 2.0“

Betroffene fordern Aufklärung vor Gericht

Ein Berliner Polizist, der im August 2018 die Daten von Hengameh Yaghoobifarah abgerufen hatte, einer im Journalismus tätigen Person, habe sich an seine Abfrage ebenfalls nicht erinnern können. Eine Hamburger Beamtin, die Yaghoobifarahs Adresse im Juni 2020 abgefragt hatte, habe dagegen angegeben, sie habe sich von einer polizeikritischen Kolumne von Yaghoobifarah „betroffen“ gefühlt und habe „einfach aus Neugier“ wissen wollen, „wo diese Person sich aufhält“. Auf Nachfrage sagte der Zeuge, dass sämtliche Polizist:innen in dem Fall als Zeug:innen und zu keinem Zeitpunkt als Beschuldigte geführt worden seien.

Drohschreiben auf dem Computer des Angeklagten

Im Anschluss sagte ein IT-Experte des hessischen Landeskriminalamts aus, der die Pagefiles der bei Alexander M. gefundenen Computer analysiert hatte – Auslagerungsdateien, mit denen Computer ihren Arbeitsspeicher entlasten. Unter permanenten Zwischenrufen des Angeklagten schilderte der Beamte, dass man Bruchstücke mehrerer Drohschreiben vom „NSU 2.0“ und Log-in-Daten der für die Drohungen genutzten Mailadresse tuerkensau@yandex.com gefunden habe – ein Beweis dafür, dass diese Daten an den PCs angezeigt worden seien. Auch Log-in-Daten von Profilen für den rassistischen Blog „Politically Incorrect“ (PI) habe man gefunden. Über PI-Kommentare waren die Ermittler:innen ursprünglich auf Alexander M. gekommen. (Hanning Voigts)

Auch interessant

Kommentare