Morddrohungen per Mail Wer steckt hinter adolf.hitler@nsdap.de?

Joe Kaeser: Wer steckt hinter adolf.hitler@nsdap.de? Quelle: imago images

Siemens-Chef Kaeser war nicht der einzige Adressat von Morddrohungen per Mail. Auch wenn Ermittler erste Hinweise auf mögliche Täter haben, zeigt sich: Domains wie nsdap.de sind nicht verboten und werden nicht geprüft.

  • Teilen per:
  • Teilen per:

Nima Lirawi sitzt nachdenklich in einem Café in München. Erinnerungen an eine Zeit vor fast eineinhalb Jahren sind wieder aufgerissen, die der CSU-Politiker schon fast eingemottet hatte. Im März vergangenen Jahres hatte er eine E-Mail vom Absender adolf.hitler@nsdap.de erhalten. Der Absender drohte ihm mit „Deportation“ in ein KZ. Gezeichnet war das Schreiben mit „Reichskanzler".

Der Verfasser des Schreibens ist noch immer nicht gefasst. Lirawi hofft, dass sich das nun bald ändern könnte. Immerhin ist es den Ermittlern laut Staatsanwaltschaft München 1 im Fall Lirawi gelungen, einen „möglichen Beschuldigten ausfindig“ zu machen. Der Name des mutmaßlichen Beschuldigten sei der Staatsanwaltschaft bekannt. Da dieser allerdings „derzeit unbekannten Aufenthaltes“ sei, hat die Staatsanwaltschaft das Verfahren vorläufig eingestellt. Gleichzeitig betont die Staatsanwaltschaft München 1, dass das Verfahren „selbstverständlich wieder aufgenommen wird, sobald sich neue Ermittlungsansätze ergeben“.

Anfang Juli ging erneut eine Droh-E-Mail von der Absenderadresse adolf.hitler@nsdap.de ein. Gerichtet war sie an Siemens-Chef Joe Kaeser. „TYPEN WIE DICH BRAUCHEN DRINGEND EINE BEHANDLUNG WIE LÜBCKE“, lautete eine Zeile der Morddrohung, womit sich das Schreiben auf den Kasseler Regierungspräsidenten Walter Lübcke bezog, der Anfang Juni von einem oder mehreren mutmaßlichen Tätern mit rechtsradikalem Hintergrund ermordet wurde. Kaeser veröffentlichte die Droh-E-Mail am Freitag auf Twitter. Davor hatte die WirtschaftsWoche über die Morddrohung berichtet. Auch in diesem Fall haben die Ermittler erste Hinweise zu einem möglichen Täter.

Offenbar erhielten noch weitere Empfänger Hassbotschaften von der E-Mail-Adresse. So hat etwa ein deutscher Politikwissenschaftler, der namentlich nicht genannt werden möchte, nach eigenen Angaben Anfang 2018 eine Morddrohung von adolf.hitler@nsdap.de erhalten. „Typen wie Du wurden quasi für den Galgen geboren“, lautete einer der Sätze der Droh-E-Mail, die der WirtschaftsWoche vorliegt. Der bedrohte Politikwissenschaftler beklagt den mit diesen Drohschreiben einhergehenden „Versuch, Meinungsführer und Multiplikatoren systematisch einzuschüchtern“. 

Doch wie ist es überhaupt möglich, dass eine E-Mail-Adresse wie adolf.hitler@nsdap.de existieren kann und die Domain nsdap.de im Internet frei zugänglich ist? Wer kontrolliert hierzulande die Namensgebung von Domains? Und wie kann Missbrauch solcher Domains verhindert werden?

Zuständig für die Registrierung von Domains mit dem Länderkürzel für Deutschland „.de“ ist das Unternehmen Denic mit Sitz in Frankfurt am Main. Laut Denic kann in Deutschland prinzipiell jeder Domainname registriert werden. „Wir führen keine Blacklist“, heißt es von Denic. Über das elektronische Registrierungsverfahren können theoretisch also auch verfassungsfeindliche Begriffe als Domainnamen registriert werden.

Zur Begründung dieser Praxis führt Denic an, dass mit dem bloßen Namen der Domain noch nichts über die Inhalte der damit verbundenen Website gesagt werden könne. „Über den Domainnamen könnte durch den Betreiber etwa eine Website mit Bildungsangeboten bereitgestellt werden, die über NS-Verbrechen aufklären“, heißt es von Denic. Bei der Registrierung der Domain müssten Denic gegenüber keine Angaben zur geplanten Nutzung der Domain gemacht werden. Werde die Domain zu rechtswidrigen Zwecken genutzt, sei dies Sache der Strafverfolgungsbehörden.

Diskussionen über die Praxis der Registrierung ohne jede Einschränkung sind für Denic dabei nicht neu. „Ende der Nullerjahre, als es möglich wurde, Domains mit zwei Buchstaben zu registrieren, erlebten wir eine Diskussion darüber, dass auch Domains wie ss.de oder kz.de von einer Registrierung nicht ausgenommen sind“, heißt es von Denic. Das Unternehmen weist allerdings darauf hin, dass ein Missbrauch solcher Domainnamen nicht unentdeckt bleiben würde. „Sollte der Inhalt einer Website, die über eine solche Domain aufrufbar gemacht würde, gegen das Gesetz verstoßen, würde das in der Öffentlichkeit binnen kurzer Zeit bemerkt“, heißt es von Denic.

Bei Verstößen würden die Sicherheitsbehörden demnach die Strafverfolgung gegen den Betreiber der Website einleiten, wobei dieser nicht identisch mit dem Domaininhaber sein muss. „In der Regel wenden sich die Strafverfolgungsbehörden im Fall von Missbrauch an die Hoster, auf deren Servern die Inhalte der betreffenden Websites gespeichert sind, um dort die Zugangsmöglichkeiten zu unterbinden“, heißt es von Denic.

Fake-E-Mail-Absender bleiben nicht anonym

Ob der Eigentümer von nsdap.de im Zusammenhang mit den Droh-E-Mails steht, ist noch unklar. Laut Staatsanwaltschaft München 1 sei „nicht bekannt, wer der tatsächliche Inhaber der Domain nsdap.de ist“.

Der über die Website erreichbare Webmaster der Internetseite nsdap.de teilte der WirtschaftsWoche schriftlich mit, nichts mit den versendeten Droh-E-Mails zu tun zu haben. Nach seinen Angaben habe er die Domain nsdap.de bereits Ende der Neunzigerjahre registriert. Es sei ihm dabei darum gegangen, „erstmal zu testen“, ob eine Registrierung dieses Namens überhaupt möglich sei. Zudem habe er zusammen mit Mitstreitern versucht, unter der Domain ein „Informationsportal“ zum Thema NS-Verbrechen aufzubauen. Dies sei aus Kapazitätsgründen allerdings gescheitert. Derzeit findet sich auf der Website mit der Domain nsdap.de ein Link auf einen Eintrag der Online-Enzyklopädie Wikipedia zum Thema Holocaust und die E-Mail-Adresse des Webmasters.

Laut Angaben des Webmasters hatte er in der Vergangenheit mehrfach Kontakt „zu ermittelnden Polizeidienststellen wegen gefakter Mails“. Dass diese E-Mails mit der Kennung adolf.hitler@nsdap.de von seiner Domain verschickt werden, bezweifelt der Webmaster. „Nach Auskunft meines Providers wäre es technisch aufgrund der Einstellungen nicht möglich, tatsächlich ausgehende Mails zu versenden“, teilte er der WirtschaftsWoche via E-Mail mit. „Es ist anzunehmen, dass die Mails über einen externen Spoofing-Dienst versendet wurden“, teilte er weiter mit. Über das sogenannte Mail-Spoofing können Absendernamen beziehungsweise -adressen vorgetäuscht werden.

Bestätigt wird diese Darstellung – zumindest theoretisch – durch das LKA Bayern. So teilte das LKA Bayern mit, dass es grundsätzlich denkbar sei, „dass ein Täter den E-Mail-Server einer Domain kapert und ohne Wissen des Domain-Inhabers Droh-E-Mails“ verschicke. Insbesondere beim Versand von E-Mails bestehe aber auch die Möglichkeit, die Absenderadresse einer E-Mail zu fälschen. „Für den Empfänger der E-Mail ist dann nicht ersichtlich, von welchem Absender die E-Mail tatsächlich versandt wurde“, heißt es vom LKA Bayern.

Gänzlich anonym bleiben aber auch die Absender solcher Fake-E-Mails offenbar nicht. Das zeigt der Fall des CSU-Politikers Lirawi. Die Spuren zum mutmaßlichen Täter sind international verstreut. So habe der Beschuldigte laut Staatsanwaltschaft München 1 einen „free Online-Fake-Mailer-Dienst aus Tschechien“ benutzt. „Dabei können fiktive Daten eingegeben werden, die Nachricht wird dann über verschiedene Server zum Empfänger versendet“, heißt es von der Staatsanwaltschaft München 1. Die Spuren der Fake-E-Mails haben laut den Ermittlern zu Servern auf Inseln im Atlantik vor der Küste Westafrikas geführt. Ob es sich bei den Versendern der E-Mails an Kaeser, Lirawi und andere Empfänger um denselben Täter handelt, ist unklar.

Erste Hinweise zu einem möglichen Täter gibt es im Fall Kaeser. Seit Anfang Juli ermitteln hierzu die Kriminalpolizei Straubing und die Staatsanwaltschaft Deggendorf. Dabei konnte nach Angaben der Ermittler festgestellt werden, dass „es Hinweise gibt, welche ins Ausland führen“. Eine „abschließende Beurteilung der noch ausstehenden Ermittlungen“ sei allerdings nicht möglich.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%