Ein BBC-Video macht es schockierend deutlich: Was viele ahnten, ist bittere Realität. Und in Deutschland schlafen die meisten noch. Die britische Polizei führt vor, was in Zeiten von „Digital First“ längst Normalität geworden ist: Sie schließt dein Smartphone auf, liest alles aus – auch Inhalte, die du längst gelöscht hattest – und das oft ohne richterlichen Beschluss und ohne dass du es merkst.
Ein kürzlich geteilter Clip (ursprünglich von der BBC) zeigt Polizisten live mit Tools des israelischen Unternehmens Cellebrite bei der Arbeit. Innerhalb weniger Minuten wird ein gesperrtes Handy entsperrt.
Danach folgt der Daten-Download:
- Alle Fotos und Videos
- Anruf- und Nachrichtenverläufe
- WhatsApp-, Signal- und Telegram-Chats (auch Teile gelöschter Unterhaltungen)
- Standortdaten, Browserverlauf, Passwörter aus Apps
- Selbst Inhalte aus vermeintlich verschlüsselten Messengern können in vielen Fällen rekonstruiert werden, solange die Daten nicht vollständig überschrieben wurden.
Das Video ist kein Einzelfall. Cellebrite-Geräte (UFED-Serie, Physical Analyzer etc.) sind seit mindestens 2012 bei Dutzenden britischer Polizeieinheiten im Einsatz – von der Metropolitan Police über Police Scotland bis hin zu regionalen Kräften.
Rechtliche Grundlage? Eher ein Witz
Offiziell berufen sich die Behörden auf den Police and Criminal Evidence Act 1984 (PACE) sowie später auf Teile des Investigatory Powers Act 2016. In der Praxis läuft es aber häufig so:
- „Freiwillige Herausgabe“ wird erbeten (oft unter Druck)
- Bei Verweigerung greift man zu s19 PACE oder einfach zur physischen Beschlagnahme
- Danach wird extrahiert, was technisch möglich ist – meist alles
Privacy International hat bereits 2018 offiziell Beschwerde eingelegt: Die Praxis sei rechtswidrig, es fehle an Transparenz, Protokollierung und echter Verhältnismäßigkeit. Besonders brisant: Nicht nur Verdächtige, sondern auch Zeugen und Opfer (u. a. Vergewaltigungsopfer) mussten ihre Geräte abgeben – ohne dass klar geregelt war, welche Daten wirklich relevant sind.
Seit 2022 gibt es zwar den Police, Crime, Sentencing and Courts Act mit etwas strengeren Regeln („strictly necessary“, Code of Practice, Verbot von „undue pressure“), doch Kritiker halten das für Kosmetik: Die Technik ist längst weiter, die Kontrollen hinken hinterher.
Und bei uns? In Deutschland arbeiten BKA, LKA und Staatsschutz-Abteilungen ebenfalls mit Cellebrite und vergleichbaren Systemen (z. B. Oxygen Forensics, MSAB XRY). Die Befugnisse stammen aus § 94 ff. StPO, § 100b StPO (Online-Durchsuchung) und dem neuen § 100k StPO. Doch auch hier gilt:
- Oft reicht „Gefahr im Verzug“ oder vage „Verdachtsmomente“
- Gelöschte Daten werden routinemäßig wiederhergestellt
- Verschlüsselte Messenger sind kein absoluter Schutz mehr, sobald das Gerät physisch vorliegt
Während in Großbritannien wenigstens ab und zu öffentlich diskutiert wird (siehe BBC-Berichte seit 2012), herrscht hierzulande fast völlige Stille. Die meisten Bürger wissen nicht einmal, dass ihr entsperrtes Handy quasi ein offenes Buch für Ermittler ist.
Datenschutz ade?
Die Technologie läuft den Gesetzen und der öffentlichen Debatte meilenweit voraus. Wer heute noch glaubt, regelmäßiges Löschen von Chats oder das Verwenden von Signal schütze ihn zuverlässig – der irrt. Sobald das Gerät in Polizeigewahrsam ist, entscheidet Cellebrite (oder ein Konkurrent), was noch lesbar ist.
Die eigentliche Frage lautet nicht „Können die das?“, sondern:
Wollen wir das wirklich? Und wenn ja – unter welchen exakten, öffentlich kontrollierbaren Bedingungen?
Bis diese Frage ernsthaft beantwortet wird, gilt: Dein Smartphone ist längst kein privater Raum mehr. Es ist ein potenzielles Beweismittel – und du hast in vielen Fällen deutlich weniger Rechte, als du denkst.Teile diesen Artikel, wenn du findest, dass diese Entwicklung nicht länger schweigend hingenommen werden darf.
— Basil the Great (@BasilTheGreat) January 29, 2026
BRITISH POLICE HAVE THE ABILITY TO DOWNLOAD DATA FROM YOUR PHONE WITHOUT A PASSWORD
In the next stage of authoritarian hell we are to endure
British Police are proud to show just how easy they can see everything on your phone without login details
Privacy has gone pic.twitter.com/kilDDJxISr
Quellen: BBC-Berichte (2012–2018), Privacy International (2018), Police, Crime, Sentencing and Courts Act 2022 Code of Practice, ICO-Report Mobile Phone Extraction, diverse Gerichts- und Fachberichte zu Cellebrite-Einsätzen(Stand: Januar 2026)

BRITISH POLICE HAVE THE ABILITY TO DOWNLOAD DATA FROM YOUR PHONE WITHOUT A PASSWORD