Von Tilde Klett
Ursprünglich erschienen in der Jungle World 2026/4 vom 20.01.2026
Beim Chaos Communication Congress hat die Hackerin Martha Root live die Betreiber-Server der rechtsextremen Plattform Whitedate gelöscht und Nutzerdaten präsentiert, die sie zuvor im dazugehörigen Netzwerk gesammelt hatte.
Gekleidet war sie im pinken Elastankostüm, das aus der Fernsehserie »Power Rangers« bekannt ist. Die Hackerin mit dem Pseudonym Martha Root löschte beim diesjährigen Chaos Communication Congress (39C3) des Chaos Computer Clubs (CCC) vor Publikum in Hamburg das rechtsextreme Dating-Portal Whitedate.net.
Zuvor hatte sie über Monate gesammelten Daten der Plattform unter anderem auf der Website okstupid.lol veröffentlicht – darunter Nutzernamen, Profilbeschreibungen und Fotos samt Geokoordinaten. Ein vollständiger Datensatz für Journalist:innen wurde von der Whistleblower-Plattform DDoSecrets archiviert. Gemeinsam mit der Hackerin präsentierten beim 39C3 die Journalist:innen Eva Hoffmann und Christian Fuchs die Ergebnisse ihrer monatelangen Recherche.
Whitedate wurde seit 2017 von Christiane H. betrieben, die unter dem Namen Liv Heide auftrat. Das Ziel der Plattform war es, weiße Menschen zusammenzubringen, damit diese »weiße Babys« zeugen können. Damit wollte Heide einem vermeintlichen white genocide entgegenwirken – eine bei Rechtsextremen verbreitete Verschwörungstheorie besagt, dass Weiße systematisch genetisch ausgelöscht würden. Doch dabei blieb es nicht, Heide baute ein regelrechtes Netzwerk rassistischer und antisemitischer Plattformen auf: Whitedeal sollte die weiße Arbeitnehmer:innen vermitteln und Whitechild Adoptionen sowie Samenspenden für weiße Kinder.
Auf Whitedate tummelten sich Nutzer:innen mit Nicknames wie »SSDirtLover« (aus den USA), »Herman88« (Norwegen), »Red Pilled Brit« (Großbritannien) oder »End Zionism« (USA). Unter den Nutzer:innen waren fünf Lokalpolitiker:innen der AfD, drei Mitglieder des BSW, mindestens zwei Mitglieder der »Identitären Bewegung«, eine Frau, die auf einem Hof der rechtsextremen Anastasia-Bewegung lebt, und ein AfD-Politiker, der in der Hamburgischen Bürgerschaft sitzt. Insgesamt waren rund 8.000 Nutzer:innen angemeldet, die Mehrheit aus den USA (etwa 60 Prozent), gefolgt von Deutschland (zehn Prozent), Großbritannien, Kanada und Frankreich (jeweils sechs bis sieben Prozent).
Whitedate fungierte nicht nur als Partner:innenbörse, sondern auch als Vernetzungsplattform. In Gruppen wie »Beste Großstädte für Konservative« oder »Aufbau weißer Gemeinschaften« tauschten sich Nutzer:innen über Strategien aus. Das zeigt einen Wandel in der rechtsextremen Szene: Seit fünf bis sechs Jahren erweitern Neonazis ihren Aktionsradius über Landesgrenzen hinaus und huldigen international der Ideologie der white supremacy, wie Christian Fuchs erläuterte.
Vor der Bundestagswahl im Februar 2025 hatte Martha Root begonnen, systematisch Daten von der Website Whitedate zu sammeln. Dazu nutzte sie eine Methode namens web scraping. Dabei sammelt – »kratzt« – ein Computerprogramm automatisch Informationen von einer Website und speichert diese in einer Datenbank; es ist eine der grundlegenden Methoden, die auch dazu verwendet werden, Trainingsdaten für KI-Modelle zu sammeln. Die Daten lassen sich anschließend computergestützt auswerten – etwa um den technischen Aufbau der Website zu verstehen. Root erstellte ein Profil, doch statt wie ein Journalist:innen-Team des Reportage-Magazins »Stern TV« stundenlang verdeckt in Chats zu verbringen, baute sie einen KI-Bot, der automatisch agierte, um möglichst viele Daten aus diesen »horny vikings« zu extrahieren, wie sie auf dem 39C3 berichtete.
KI-Modell, Deepfake-Videos, Premium-Mitgliedschaft
Um den Bot zu bauen, musste Root ein KI-Modell auswählen. Hinter Chatbots wie Chat GPT stehen verschiedene KI-Modelle – Computerprogramme, die darauf trainiert wurden, menschliche Sprache zu imitieren. Die meisten dieser Programme sind so gestaltet, dass sie problematische Inhalte vermeiden. Root jedoch nutzte ein Modell namens »Vicuna uncensored«, das genau das nicht tut – es kann also unzensierte Antworten generieren, wie es nötig ist, um rechtsextreme Flirtpartner:innen zu imitieren. Mit Hilfe der technischen Infrastruktur »Ollama Runtime« ließ sie das Modell lokal auf einem Computer laufen.
Anschließend programmierte Root eine Pipeline, die ihr Nutzerprofil automatisierte: Zunächst wurde die Chatnachricht eines Chatpartners gescrapt – also automatisch von der Website abgekratzt. Diese Nachricht wurde dann dem KI-Chatbot übergeben, welcher eine Antwort formulierte und automatisch im Chat postete. Zu Beginn musste Root noch manuell nachjustieren, damit die Nachrichten klangen, als stammten sie von einem Menschen. In der Anfangsphase sperrte die Plattform ihr Profil, da der Verdacht aufkam, es handle sich um einen Bot.
Root wandte sich daraufhin an den Kundenservice, der eine »white verification« forderte – Nutzer:innen sollten ein Video hochladen und die E-Mail vom Kundenservice in die Kamera halten. Root löste das mit einem Programm zur Erstellung von Deepfake-Videos. Der Kundenservice entschuldigte sich für die Unannehmlichkeiten, bot eine dreimonatige Premium-Mitgliedschaft an und gewährte dem Fake-Account wieder Zugriff. Mit der Premium-Mitgliedschaft konnte Root nun andere Accounts proaktiv anschreiben.
Finsterer Hack
Zwar konnte Root auf diesem Weg viele persönliche Daten aus Chats mit Neonazis sammeln, doch für die weiteren Recherchen war die Liste aller Nutzer:innen der Plattform relevant. Nach einigen erfolglosen Versuchen, eine Sicherheitslücke in der Website zu finden, wandte sich Root an eine der besten Hackerinnen, die sie kennt. Diese kam mit dem »finstersten Hack, den sie jemals gesehen hat«, um die Ecke – so Root ironisch beim 39C3. Auf der Bühne öffnete sie dann die Website von Whitedate, klickte in die Adresszeile des Browsers und ergänzt die URL um die Zeichen »/download-all-users/«. Kurzerhand gelangte sie zu einer Seite mit einem Button, auf dem »download now« stand, klickte darauf und lud eine Tabelle mit allen User:innendaten herunter. Das war so simpel, wie es klingt.
Dabei nutzten sie eine Sicherheitslücke in der mit WordPress gestalteten Website aus. Davon ist wohl auch das Pseudonym »Martha Root« inspiriert: Auf ihrem Youtube-Kanal nutzt sie das Handle »@back2TheRoot«, was auch in der Welt der Computer bedeutet, zu den fundamentalen Prinzipien und einfachen Lösungen zurückzukehren. Die US-Amerikanerin Martha Louise Root (1872–1939) war eine Lehrerin der im 19. Jahrhundert entstandenen synkretistischen Bahai-Religion, die die Gleichwertigkeit aller Menschen lehrt. Auf der Bühne des CCC saß die Hackerin wohl kaum selbst unter der Power-Ranger-Maske, auch die Stimme scheint vorab aufgenommen. Es bleibt zu hoffen, dass sie ihre Identität gut genug verschleiert hat, damit potentielle juristische Schritte der Plattformbetreiberin ins Leere laufen. Gründe für eine Klage gäbe es genug.
Zu den veröffentlichten User:innendaten zählten auch Fotos aus den Profilen. Die Plattform war so schlecht programmiert, dass die Fotos vollständige Metadaten enthielten – Angaben über Smartphone-Modell, Datum, Uhrzeit und auch Geokoordinaten. Wenn man Fotos mit dem Smartphone macht, dann ist es üblich, dass solche Daten zusammen mit den Fotos gespeichert werden. Mit ein bisschen Recherche ist es möglich, damit Wohn- und Arbeitsorte der Personen zu identifizieren.
Weil Neonazi-Netzwerke sich in den vergangenen Jahren digitaler und internationaler gestalten, braucht es nicht mehr nur Transparente auf Demonstrationen. Für antifaschistische Aktionen lässt sich auch mit einer Tastatur unter den Fingern Großes bewirken.


