Skip to main content

Polizeicomputer als (AfD)-Suchmaschine

Einleitung

In Mecklenburg-Vorpommern hat ein AfD-naher Polizist seinen beruflichen Zugang zu Datenbanken genutzt, um an personenbezogene Informationen zu gelangen. Schon wieder. Die vorangegangenen Polizeiskandale schrecken (rechte) Beamte offenbar nicht ab, ihren Dienstrechner für Recherchen über politische Gegner_innen
zu missbrauchen – Kontrollen und Strafen haben sie selten zu fürchten.

Foto: Nils Borgwardt

Der Greifswalder Polizist Dan Rachow bei einer AfD-Kundgebung am 16. September 2017 in Neubrandenburg.

Der in Greifswald tätige Polizeivollzugs­beamte Dan Rachow machte keinen Hehl aus seiner Gesinnung. „ICH TRAU´ MICH GESICHT ZU ZEIGEN! FÜR MEINE PARTEI!“ betitelt er sein Profilfoto im AfD-Design bei Facebook. In lokalen Diskussionsgruppen des sozialen Netzwerks äußerte er sich gegen „Multikulti“, „linke Hetze“ und „Eliten“. Der Polizeiobermeister beließ es aber nicht bei Postings in der Facebookgruppe, sondern forschte mit Hilfe seines Dienstrechners einige linke Mitdiskutierende aus.
Die Recherchen wurden entdeckt, nach­dem Anfang 2019 zwar nicht Rachow selbst, aber andere rechte Mitglieder der Facebookgruppe in den Onlinediskussionen personenbezogene Daten wie Realnamen oder Wohnorte von ihren politischenGegner_innen benutzten – ein Mensch wurde angerufen.  Die Betroffenen erstatteten daraufhin Anzeige. Die Ermittlungen der Polizei ergaben, dass ihr Kollege gleich mehrere Datenbanken nutzte, um seine Ziele auszuspionieren: den Elektronische Vorgangsassistent (EVA), die Meldedatenauskunft (eMRA-X), das Informationssystem der Polizei (INPOL), das Einsatzleitsystem (FELIS) und das Zentrale Verkehrsinformationssystem (Zevis). Auf Daten von mindestens fünf Personen hat Rachow zugegriffen, vermutlich sind aber weitere Menschen betroffen.

Obwohl die Datenabrufe ohne dienstlichen Grund unstrittig Datenschutzverstöße sind, stellte die Staatsanwaltschaft Stralsund die strafrechtlichen Verfahren gegen den Polizisten im Frühjahr 2020 ein – mit teilweise irritierenden Begründungen. So gebe es keine Nachweise für die Weitergabe der Informationen an Dritte. Mögliche derartige Belege, wie etwa Nachrichten auf dem Handy oder Privatrechner des Beamten, scheint die Staatsanwaltschaft allerdings auch gar nicht erst gesucht zu haben. Sie verlässt sich stattdessen bei ihrer Einschätzung auf die Aussagen der vernommenen Facebook-Gruppenmitglieder, sie hätten die von ihnen benutzten Daten nicht von Rachow erhalten. Absurderweise spricht für die Staatsanwaltschaft gerade der enge zeitliche Zusammenhang von beispielsweise 23 oder 90 Minuten zwischen Datenabrufen des Polizisten und der Benutzung exakt dieser Daten durch die Gruppenmitglieder gegen eine Weiter­gabe.

Nicht zuletzt offenbaren die Ermittlungsbehörden einen deutlichen Mangel an Kenntnis und Vorstellungskraft hinsichtlich rechter Datensammlungen. Eine schädigende Absicht Rachows für die Datenabrufe vermag die Staatsanwaltschaft nicht zu erkennen und fragt in ihrem Einstellungsbescheid, warum der Polizist überhaupt die Daten hätte weitergeben wollen sollen. Angesichts von rechten Feindeslisten und Doxxing1 bis hin zu Bedrohungen und Anschlägen eine geradezu ignorante Fragestellung. Welches andere Motiv ein bekennender AfD-Anhänger für illegale Datenabrufe in diesem Umfang haben sollte, wenn nicht die Schädigung politisch missliebiger Personen, lässt die Staatsanwaltschaft offen.

Das offenbar geringe Problembewusstsein verwundert umso mehr, blickt man doch in Mecklenburg-Vorpommern auf eine ganze Reihe von Datenskandalen nicht nur im Zusammenhang mit rechten Polizisten zurück. Bei den „Nordkreuz“ - Razzien im August 2017 und Juni 2019 (siehe AIB Nr. 122) wurden neben etlichen Waffen und Munition auch tausende personenbezogene Daten von politischen Gegner_innen gefunden. Auch hier liegt der Verdacht nahe, dass ein beteiligter, ebenfalls AfD-­naher, Beamter für die Informationssammlung zumindest teilweise die dienstlichen Datenbanken als Suchmaschine missbrauchte. Die schädigende Absicht liegt auch hier auf der Hand, ergingen sich die „Nordkreuz“-Mitglieder laut Zeitungsrecherchen in gewalttätigen Phantasien, wie sie mit den auf der Feindesliste aufgeführten Personen nach einem herbeigesehnten „Tag X“ umgehen würden (siehe AIB Nr. 124).

Im Mai 2019 wurde bekannt, dass der Neubrandenburger Polizeipräsident im Zuge der Auseinandersetzungen um das Fusion-Festival das Sicherheitskonzept des linksalternativen Events mit ungeschwärzten Namen und Kontaktdaten von Mitarbeitenden an einen Dozenten der Landespolizeihochschule weitergegeben hat – einen ehemaligen AfD-Mann und verurteilten rechten Gewalttäter (siehe AIB Nr. 124).

Hinzu kommen weitere Datenschutzverstöße, zum Teil mit sexistischem Hintergrund. 2018 sollen Beamte ihre Dienststellung ausgenutzt haben, um Minderjährigen nachzustellen oder Ermittlungsverfahren gegen Verwandte zu verhindern2 . Für 2019 sind neben den Greifswalder Datenzugriffen acht weitere unberechtigte Abfragen der Landesregierung bekannt.3 Hinzu dürfte eine hohe Dunkelziffer kommen, denn eine regelmäßige Überprüfung polizeilicher Datenabrufe erfolgt nicht.

Die bekannt gewordenen Fälle beruhen weitgehend auf journalistischen Recherchen, Anzeigen von betroffenen Menschen oder sind Beifang anderer Ermittlungen. Das geringe Entdeckungsrisiko dürfte illegale Datenabrufe kaum einschränken, zumal sich auch bei nachgewiesenen Verstößen die Sanktionen in Grenzen halten. Im Greifswalder Fall hat zwar eine betroffene Person Widerspruch gegen die Einstellung des Verfahrens eingelegt und gegen den beschuldigten Polizisten Dan Rachow laufen zusätzlich noch Verfahren vom Büro des Landesdatenschutzbeauftragten sowie ein polizeiinternes Disziplinarverfahren. Die Erwartungen, dass die Verfahren im Ergebnis ein deutliches Signal gegen Machtmissbrauch durch rechte Polizist_innen aussenden, sind aber gering.

Datenmissbräuche von Polizeibeamt_innen sind hierbei keine regionale Besonderheit. Bereits im AIB Nr. 122 hatten wir über einen politisch motivierten Drohbrief aus Berliner Polizeikreisen mit Nutzung personenbezogener Daten vermeintlicher politischer Gegner_innen berichtet. Auch hierzu gab es nun weitere Erkenntnisse. Bis jetzt folgenlos blieb nämlich eine polizeiliche „Feindesliste“, die auf einem USB-Stick im Privatbesitz eines (ehemaligen) Staatsschutzbeamten bei einer Hausdurchsuchung gefunden wurde. Darauf gespeichert: Eine Präsentation von über 20 Personen mit dem Titel „Nervensägen“. Auf dem unverschlüsselten Datenträger waren Namen, Fotos, Geburtsjahr, zum Teil Kürzel antifaschistischer Gruppen aus Berlin oder offenbar unliebsame Tätigkeiten wie „Presse“ verzeichnet. Die betroffenen Journalisten, polizeibekannte Antifaschist_innen und Pressefotografen wurden hierüber nie offiziell informiert.

Mitte März 2020  war von der Pressestelle der Berliner Beauftragten für Datenschutz auf Nachfrage zu erfahren, dass der skizzierte Fall dort seit kurzem bekannt sei. Ermittlungen würden derzeit geführt. Der Grund dieser Präsentation, deren mögliche Empfänger und (Mit)Ersteller wurden bisher nicht ausermittelt. Das Layout der Präsentation war im militanten Stil gehalten und schloss mit einer mit Sturmhaube vermummten Person ab, die auf den Betrachter zeigt. Daneben steht: „Und immer dran denken: NICHT ERWISCHEN LASSEN“. Das zumindest ist dem Beamten Sebastian K. nicht so gut gelungen. Der Fall wurde bekannt, weil der Polizist die Drohbriefe an die Berliner „Hausbesetzerszene“ an seinem Dienstrechner ausgedruckt hatte. Still und heimlich war er dafür nach einem Geständnis - an den Betroffenen vorbei - wegen Datenmissbrauchs zu einer Geldstrafe verurteilt worden. Mögliche Mittäter_innen blieben so gänzlich verschont.