Zum Hauptinhalt springen

Das iPhone zeigt, was der Mörder verbergen wollte

Smartphones sammeln unablässig Daten. Bei einem Mordprozess spielt nun die Auswertung der Gesundheitsdaten eine Schlüsselrolle.

Das iPhone gilt als nur schwer zu knacken.
Das iPhone gilt als nur schwer zu knacken.
Carolyn Kaster, Keystone

Es ist auf Schritt und Tritt dabei und sammelt unablässig Daten, wie den Standort oder auch die gelaufene Strecke: Die Datensammelwut der Smartphones kennt kaum eine Grenze. Kein Wunder, dass Strafermittler immer stärker auf die Taschenspione zurückgreifen.

Die Datenanalyse eines iPhone 4s könnte nun bei einem Mordprozess im deutschen Freiburg im Breisgau eine Schlüsselrolle spielen. Dort steht der afghanische Flüchtling Hussein K. vor Gericht. Er ist angeklagt, im Oktober 2016 eine 19-jährige Studentin vergewaltigt und dann ermordet zu haben. Der Beschuldigte gestand die Tat zwar, doch habe er unter Alkohol und Drogeneinfluss gestanden und im Affekt gehandelt, erklärte er.

Ermittler dringen in iPhone ein

Den Code für sein iPhone wollte er den Ermittlern nicht geben. Mithilfe einer Münchener Firma, welche nicht bekannt ist, konnten die Strafverfolger das Gerät aber hacken und die Geodaten sowie die Bewegungsdaten auswerten, welche die vorinstallierte Health App sammelte. Das Ergebnis: «Die Version vom Handeln im Affekt ist mit dem heutigen Tag obsolet», zitiert die Zeitung «Die Welt» Freiburgs Kripochef Peter Egetemaier.

Zunächst glichen die Ermittler die Geodaten mit den Videoaufnahmen aus der Tatnacht ab und stellten fest, dass es hierbei kaum zeitliche Abweichungen gab. Hussein K. hat demnach in der Tatnacht um 2.10 Uhr morgens die Strassenbahn verlassen, sein Handy wählte sich um 2.46 Uhr in eine Funkzelle nahe dem Tatort ein. Dann geschah lange nichts, erst um 4.02 Uhr suchte sich das Handy eine neue Funkzelle.

Datenthese von der Polizei überprüft

Was in dieser Zeit geschah, konnten die Ermittler anhand der Gesundheitsdaten der Health App nachvollziehen. Sie misst nicht nur die Zahl der Schritte, sondern auch, wie viele Höhenmeter der Nutzer dabei zurücklegt. In der fraglichen Zeit zwischen halb drei Uhr und kurz nach vier bewegte sich Hussein K. demnach nur wenige Meter. Dafür vermeldete das Handy zweimal «Treppensteigen». Für die Ermittler war dies ein klarer Hinweis, dass in diesen Momenten Hussein K. zunächst sein Opfer die Uferböschung herunterzerrte und er später wieder hinaufkletterte.

Um die These zu überprüfen, schickte die Polizei einen Beamten mit ähnlicher Statur wie Hussein K., ausgerüstet mit einem iPhone, zum Tatort und liess ihn die Böschung hinab- und hinaufsteigen. Und tatsächlich vermeldete das Gerät «Treppensteigen». Die Datenanalyse belege demnach, dass der Beschuldigte sein Opfer über eine Stunde lang missbrauchte, und eben nicht im Affekt handelte, folgerten die Ermittler. Ob das Gericht der Datenanalyse folgt, ist noch unklar. Das Urteil wird im Frühjahr erwartet.

Auch Schweizer Ermittler knackten schon Smartphones

Auch in der Schweiz griffen Ermittler zunehmend auf die Daten von Smartphones zurück, um Beweise zu sichern, sagt Stephan Walder, Staatsanwalt und Co-Leiter des Kompetenzzentrums Cybercrime des Kantons Zürich. «Die Verschlüsselung von Smartphones ist dabei ein Problem, aber es gelang unseren Experten bereits, diese in einigen Fällen zu überwinden», sagt Walder. Bei welchen Modellen dies konkret gelang, könne der Staatsanwalt aus ermittlungstaktischen Gründen nicht verraten.

Juristisch war es lange ein Problem, dass viele Daten nicht mehr auf dem Gerät selbst, sondern in Cloud-Speichern im Ausland gesichert sind. «Dank eines Bundesgerichtsurteils dürfen Ermittler zum Beispiel auf ein Facebook-Account über ein Endgerät zugreifen, auch wenn der Speicherort der eigentlichen Daten nicht in der Schweiz ist. Es kommt darauf an, von wo der Zugang zu diesen Daten möglich ist», erklärt der Strafrechtler.

Apple weigerte sich, dem FBI zu helfen

Die Smartphone-Verschlüsselung ist dabei auch für Topermittler wie die US-Bundespolizei (FBI) ein Problem. Für Schlagzeilen sorgte der Fall von Sayed Farook. Dieser hatte Anfang 2015 mit seiner Ehefrau bei einem Anschlag im kalifornischen San Bernardino 14 Menschen erschossen. Das Paar war auf der Flucht getötet worden, das FBI wollte mit der Analyse der iPhone-Daten Verbindungen zu Terrornetzwerken nachweisen.

Doch Apple wehrte sich mit allen Mitteln dagegen, dem FBI beim Entsperren des Telefons helfen zu müssen. Was den Ermittlern dann mithilfe von Dritten gelang. Nun wiederum weigert sich das FBI zu verraten, wer den Ermittlern geholfen hat, das iPhone zu hacken.

Dieser Artikel wurde automatisch aus unserem alten Redaktionssystem auf unsere neue Website importiert. Falls Sie auf Darstellungsfehler stossen, bitten wir um Verständnis und einen Hinweis: community-feedback@tamedia.ch