Ob der Eigentümer von nsdap.de im Zusammenhang mit den Droh-E-Mails steht, ist noch unklar. Laut Staatsanwaltschaft München 1 sei „nicht bekannt, wer der tatsächliche Inhaber der Domain nsdap.de ist“.
Der über die Website erreichbare Webmaster der Internetseite nsdap.de teilte der WirtschaftsWoche schriftlich mit, nichts mit den versendeten Droh-E-Mails zu tun zu haben. Nach seinen Angaben habe er die Domain nsdap.de bereits Ende der Neunzigerjahre registriert. Es sei ihm dabei darum gegangen, „erstmal zu testen“, ob eine Registrierung dieses Namens überhaupt möglich sei. Zudem habe er zusammen mit Mitstreitern versucht, unter der Domain ein „Informationsportal“ zum Thema NS-Verbrechen aufzubauen. Dies sei aus Kapazitätsgründen allerdings gescheitert. Derzeit findet sich auf der Website mit der Domain nsdap.de ein Link auf einen Eintrag der Online-Enzyklopädie Wikipedia zum Thema Holocaust und die E-Mail-Adresse des Webmasters.
Laut Angaben des Webmasters hatte er in der Vergangenheit mehrfach Kontakt „zu ermittelnden Polizeidienststellen wegen gefakter Mails“. Dass diese E-Mails mit der Kennung adolf.hitler@nsdap.de von seiner Domain verschickt werden, bezweifelt der Webmaster. „Nach Auskunft meines Providers wäre es technisch aufgrund der Einstellungen nicht möglich, tatsächlich ausgehende Mails zu versenden“, teilte er der WirtschaftsWoche via E-Mail mit. „Es ist anzunehmen, dass die Mails über einen externen Spoofing-Dienst versendet wurden“, teilte er weiter mit. Über das sogenannte Mail-Spoofing können Absendernamen beziehungsweise -adressen vorgetäuscht werden.
Bestätigt wird diese Darstellung – zumindest theoretisch – durch das LKA Bayern. So teilte das LKA Bayern mit, dass es grundsätzlich denkbar sei, „dass ein Täter den E-Mail-Server einer Domain kapert und ohne Wissen des Domain-Inhabers Droh-E-Mails“ verschicke. Insbesondere beim Versand von E-Mails bestehe aber auch die Möglichkeit, die Absenderadresse einer E-Mail zu fälschen. „Für den Empfänger der E-Mail ist dann nicht ersichtlich, von welchem Absender die E-Mail tatsächlich versandt wurde“, heißt es vom LKA Bayern.
Gänzlich anonym bleiben aber auch die Absender solcher Fake-E-Mails offenbar nicht. Das zeigt der Fall des CSU-Politikers Lirawi. Die Spuren zum mutmaßlichen Täter sind international verstreut. So habe der Beschuldigte laut Staatsanwaltschaft München 1 einen „free Online-Fake-Mailer-Dienst aus Tschechien“ benutzt. „Dabei können fiktive Daten eingegeben werden, die Nachricht wird dann über verschiedene Server zum Empfänger versendet“, heißt es von der Staatsanwaltschaft München 1. Die Spuren der Fake-E-Mails haben laut den Ermittlern zu Servern auf Inseln im Atlantik vor der Küste Westafrikas geführt. Ob es sich bei den Versendern der E-Mails an Kaeser, Lirawi und andere Empfänger um denselben Täter handelt, ist unklar.
Erste Hinweise zu einem möglichen Täter gibt es im Fall Kaeser. Seit Anfang Juli ermitteln hierzu die Kriminalpolizei Straubing und die Staatsanwaltschaft Deggendorf. Dabei konnte nach Angaben der Ermittler festgestellt werden, dass „es Hinweise gibt, welche ins Ausland führen“. Eine „abschließende Beurteilung der noch ausstehenden Ermittlungen“ sei allerdings nicht möglich.