NDS-News

🔒
❌
Stats
Es gibt neue verfügbare Artikel. Klicken Sie, um die Seite zu aktualisieren.
Ältere Beiträge

Britische Polizei knackt dein Handy – ohne Passwort, ohne richterlichen Beschluss, inklusive gelöschter Chats

29. Januar 2026 um 13:00

Vorschau ansehen

Ein BBC-Video macht es schockierend deutlich: Was viele ahnten, ist bittere Realität. Und in Deutschland schlafen die meisten noch. Die britische Polizei führt vor, was in Zeiten von „Digital First“ längst Normalität geworden ist: Sie schließt dein Smartphone auf, liest alles aus – auch Inhalte, die du längst gelöscht hattest – und das oft ohne richterlichen Beschluss und ohne dass du es merkst.

Ein kürzlich geteilter Clip (ursprünglich von der BBC) zeigt Polizisten live mit Tools des israelischen Unternehmens Cellebrite bei der Arbeit. Innerhalb weniger Minuten wird ein gesperrtes Handy entsperrt.

Danach folgt der Daten-Download:

  • Alle Fotos und Videos
  • Anruf- und Nachrichtenverläufe
  • WhatsApp-, Signal- und Telegram-Chats (auch Teile gelöschter Unterhaltungen)
  • Standortdaten, Browserverlauf, Passwörter aus Apps
  • Selbst Inhalte aus vermeintlich verschlüsselten Messengern können in vielen Fällen rekonstruiert werden, solange die Daten nicht vollständig überschrieben wurden.

Das Video ist kein Einzelfall. Cellebrite-Geräte (UFED-Serie, Physical Analyzer etc.) sind seit mindestens 2012 bei Dutzenden britischer Polizeieinheiten im Einsatz – von der Metropolitan Police über Police Scotland bis hin zu regionalen Kräften.

Rechtliche Grundlage? Eher ein Witz

Offiziell berufen sich die Behörden auf den Police and Criminal Evidence Act 1984 (PACE) sowie später auf Teile des Investigatory Powers Act 2016. In der Praxis läuft es aber häufig so:

  • „Freiwillige Herausgabe“ wird erbeten (oft unter Druck)
  • Bei Verweigerung greift man zu s19 PACE oder einfach zur physischen Beschlagnahme
  • Danach wird extrahiert, was technisch möglich ist – meist alles

Privacy International hat bereits 2018 offiziell Beschwerde eingelegt: Die Praxis sei rechtswidrig, es fehle an Transparenz, Protokollierung und echter Verhältnismäßigkeit. Besonders brisant: Nicht nur Verdächtige, sondern auch Zeugen und Opfer (u. a. Vergewaltigungsopfer) mussten ihre Geräte abgeben – ohne dass klar geregelt war, welche Daten wirklich relevant sind.

Seit 2022 gibt es zwar den Police, Crime, Sentencing and Courts Act mit etwas strengeren Regeln („strictly necessary“, Code of Practice, Verbot von „undue pressure“), doch Kritiker halten das für Kosmetik: Die Technik ist längst weiter, die Kontrollen hinken hinterher.

Und bei uns? In Deutschland arbeiten BKA, LKA und Staatsschutz-Abteilungen ebenfalls mit Cellebrite und vergleichbaren Systemen (z. B. Oxygen Forensics, MSAB XRY). Die Befugnisse stammen aus § 94 ff. StPO, § 100b StPO (Online-Durchsuchung) und dem neuen § 100k StPO. Doch auch hier gilt:

  • Oft reicht „Gefahr im Verzug“ oder vage „Verdachtsmomente“
  • Gelöschte Daten werden routinemäßig wiederhergestellt
  • Verschlüsselte Messenger sind kein absoluter Schutz mehr, sobald das Gerät physisch vorliegt

Während in Großbritannien wenigstens ab und zu öffentlich diskutiert wird (siehe BBC-Berichte seit 2012), herrscht hierzulande fast völlige Stille. Die meisten Bürger wissen nicht einmal, dass ihr entsperrtes Handy quasi ein offenes Buch für Ermittler ist.

Datenschutz ade?

Die Technologie läuft den Gesetzen und der öffentlichen Debatte meilenweit voraus. Wer heute noch glaubt, regelmäßiges Löschen von Chats oder das Verwenden von Signal schütze ihn zuverlässig – der irrt. Sobald das Gerät in Polizeigewahrsam ist, entscheidet Cellebrite (oder ein Konkurrent), was noch lesbar ist.

Die eigentliche Frage lautet nicht „Können die das?“, sondern:

Wollen wir das wirklich? Und wenn ja – unter welchen exakten, öffentlich kontrollierbaren Bedingungen?

Bis diese Frage ernsthaft beantwortet wird, gilt: Dein Smartphone ist längst kein privater Raum mehr. Es ist ein potenzielles Beweismittel – und du hast in vielen Fällen deutlich weniger Rechte, als du denkst.Teile diesen Artikel, wenn du findest, dass diese Entwicklung nicht länger schweigend hingenommen werden darf.

🚨BRITISH POLICE HAVE THE ABILITY TO DOWNLOAD DATA FROM YOUR PHONE WITHOUT A PASSWORD

In the next stage of authoritarian hell we are to endure

British Police are proud to show just how easy they can see everything on your phone without login details

Privacy has gone pic.twitter.com/kilDDJxISr

— Basil the Great (@BasilTheGreat) January 29, 2026

Quellen: BBC-Berichte (2012–2018), Privacy International (2018), Police, Crime, Sentencing and Courts Act 2022 Code of Practice, ICO-Report Mobile Phone Extraction, diverse Gerichts- und Fachberichte zu Cellebrite-Einsätzen(Stand: Januar 2026)

(Auszug von RSS-Feed)

WhatsApp-Verschlüsselung offenbar Fassade – Klage wirft Meta massiven Zugriff auf private Chats vor

27. Januar 2026 um 08:19

Vorschau ansehen

Eine Klage vor einem US-Bundesgericht erhebt schwere Vorwürfe gegen WhatsApp und den Mutterkonzern Meta: Die vielbeschworene Ende-zu-Ende-Verschlüsselung soll in der Praxis nicht existieren. Interne Mitarbeiter könnten demnach Nutzer-Chats in Echtzeit mitlesen – ohne technische Hürden, berichtet Bloomberg.

Laut der 51-seitigen Klageschrift reicht demnach ein interner „Task“ aus, um einem Meta-Ingenieur Zugriff auf komplette WhatsApp-Verläufe zu verschaffen. Nachrichten sollen direkt in internen Widgets erscheinen – unverschlüsselt, in Echtzeit und rückwirkend bis zur Kontoerstellung. Selbst als gelöscht geltende Inhalte seien abrufbar. Eine gesonderte Entschlüsselung sei nicht notwendig.

Die Klage beruft sich auf interne Whistleblower, die schildern, dass Zugriffe routinemäßig und ohne nennenswerte Kontrolle erfolgen. Meta-Mitarbeiter könnten anhand der einheitlichen User-ID auf sämtliche WhatsApp-Nachrichten zugreifen – unabhängig von Zeit, Ort oder Inhalt.

Meta weist die Vorwürfe scharf zurück und behauptet, diese seien „absurd“ und „frei erfunden“. WhatsApp sei seit Jahren mit dem Signal-Protokoll abgesichert, die Klage sei haltlos, man prüfe Gegenklagen. Technische Beweise legt allerdings keine der beiden Seiten öffentlich vor.

Gibt es sichere Alternativen?

Gleichzeitig stellt sich für viele Nutzer die Frage nach sicheren Alternativen. Signal gilt als besonders transparent, da der Quellcode offenliegt und die App kaum Metadaten speichert. Threema setzt auf Datensparsamkeit, Server in der Schweiz und funktioniert sogar ohne Telefonnummer. Telegram bietet zwar hohe Reichweite, setzt jedoch standardmäßig nicht auf echte Ende-zu-Ende-Verschlüsselung, sondern nur in optionalen „Secret Chats“. Auch Apple Nachrichten (iMessage) wird häufig als sichere Option genannt: Die Kommunikation zwischen Apple-Geräten ist zwar Ende-zu-Ende-verschlüsselt, doch aktivierte iCloud-Backups ermöglichen Apple technisch den Zugriff auf die Inhalte. Erst mit erweiterten Datenschutzfunktionen lässt sich dieses Risiko einschränken. Wer Wert auf maximale Vertraulichkeit legt, kommt daher nicht umhin, sich abseits von WhatsApp neu zu orientieren oder im Zweifelsfall ganz auf Messenger zu verzichten.

(Auszug von RSS-Feed)

Datenleck auf vier Rädern: Polen verbietet chinesische E-Autos in sensiblen Zonen

26. Januar 2026 um 13:41

Vorschau ansehen

Polen zieht die Notbremse: Wegen massiver Sicherheitsbedenken hat das Verteidigungsministerium erste Fahr- und Parkverbote für moderne Elektroautos verhängt – aus Angst vor unkontrolliertem Datenabfluss und möglicher Spionage, wie t-online berichtet.

Moderne Fahrzeuge sind längst rollende Computer. Kameras, Sensoren und Bordsoftware erfassen permanent Daten über Umgebung, Fahrverhalten und Standorte. Genau hier setzt Warschau an: Chinesische E-Autos dürfen militärische Anlagen nicht mehr befahren, auch das Parken nahe sensibler Infrastruktur ist untersagt. Für viele Fahrzeuge bedeutet das faktisch ein lokales Fahrverbot. Weitere Maßnahmen sind bereits in Vorbereitung, darunter Einschränkungen für die Nutzung dienstlicher Smartphones in Verbindung mit Fahrzeugsoftware.

Der Kern des Problems liegt nicht in der Technik selbst, sondern in der Frage, wohin die Daten fließen. Während europäische Hersteller strengen Datenschutzauflagen unterliegen, sind chinesische Unternehmen gesetzlich zur Kooperation mit staatlichen Stellen verpflichtet. Das polnische Militär sieht darin ein nicht hinnehmbares Risiko.

Aber das ist längst nicht alles. Medien berichten, dass die Regelungen künftig auch US-Fahrzeuge wie Tesla betreffen könnten.

Trotzdem boomt der Markt. Chinesische Marken verkaufen sich in Polen rasant – vor allem wegen ihres deutlichen Preisvorteils. Doch Warschau sendet ein klares Signal: Sicherheit geht vor Schnäppchen. Während Brüssel noch prüft, handelt Polen bereits.

(Auszug von RSS-Feed)
❌