Bild nicht mehr verfügbar.

Die Undercover-Beamten warteten darauf, dass Y. sein Handy für ein Telefonat entsperrte und entrissen es ihm dann.

Foto: Reuters

Die Absicherung von Telefoninhalten mittels PIN und Fingerabdruck ist Behörden ein Dorn im Auge. Monatelang stritten sich etwa das FBI und Apple darüber, ob der IT-Konzern den Ermittlern eine Hintertür zur Entschlüsselung der Inhalte einrichten müsse. Das FBI ließ das Gerät schließlich entgeltlich von einer israelischen Sicherheitsfirma knacken.

Um derlei Szenarien zu vermeiden, setzt die britische Polizei nun anscheinend auf neue, technisch allerdings sehr konventionell anmutende Methoden. Statt sich direkt mit der Verschlüsselung auseinander setzen zu müssen, versucht man, die Kommunikationsgeräte Verdächtiger im entsperrten Zustand zu erbeuten, berichtet die BBC.

Wertvolle Hinweise auf iPhone vermutet

So geschehen im Falle von Gabriel Y., gegen den schon länger wegen Kreditkartenbetrug ermittelt worden war. Er hat in großer Menge gefälschte Karten produzier, die europaweit von Banden genutzt wurden, um Luxusgüter zu erwerben und weiter zu verkaufen. Die Kommunikation mit anderen Beteiligten soll Y. nach damaligem Kenntnisstand ausschließlich über sein iPhone abgewickelt haben, weswegen die Beamten auf dem Gerät wertvolle Informationen vermuteten.

Jedoch sahen sie sich dem Problem gegenüber, dass der Verdächtige bei einem üblichen Zugriff die Entsperrung seines Gerätes verweigern würde. Rechtlich gibt es jedoch keine Handhabe, ihn dazu zu zwingen oder Gewalt anzuwenden, um etwa seinen Daumen auf den Touch ID-Fingerabdruckscanner des Gerätes zu legen.

Ähnlich wie Straßenraub

Daher entschloss man sich im letzten Juni zu einem Vorgehen ähnlich eines Straßenraubs. Undercover-Beamte der Metropolitan Police observierten Y. und warteten darauf, dass dieser sein iPhone entsperrte, um einen Anruf zu tätigen. Ein Beamter preschte schließlich vor und entriss ihm das Mobiltelefon. Während seine Kollegen Y. in Gewahrsam hielten, sorgte er durch das Hin- und Herwischen zwischen den Seiten des Startbildschirmes dazu, dass sich die Bildschirmsperre nicht automatisch wegen Inaktivität einschaltete, während man die Daten des Handys kopierte.

Diese stellten sich schließlich als sehr wertvoll für die weiteren Ermittlungen heraus. Gefunden wurden etwa Bestellungen für Fake-Kreditkarten sowie weitere Beweise, die ihn in Verbindung mit anderen Verdächtigen brachten, die mittlerweile ebenfalls verurteilt wurden. Dazu konnte seine "Fabrik" ausgehoben werden und der Verdächtigenkreis um 100 weitere Personen erweitert werden. Y. selbst wurde zu fünfeinhalb Jahren Gefängnis verurteilt. (gpi, 06.12.2016)