Article

Warum ich keine Telefone von Verstorbenen mehr öffne

May 12, 2026 | 25 min | Science
Language
DE EN
Rauscher blog image

Ein Abend, eine E-Mail und die langsame Erkenntnis, dass nicht jedes verschlossene Gerät ein Problem ist, mit dem man einen Fremden behelligen sollte.

Der Abend war von jener Sorte, die nichts weiter verlangt als eine Decke und das gedämpfte Murmeln ferner Nachrichten, der Fernseher lief auf CNN in der niedrigen Lautstärke, die der Welt erlaubt, ohne mich weiterzulaufen, während ich mir den seltenen Luxus gönnte, nicht wirklich zuzusehen. Das Bett war warm, die Lampe auf dem Nachttisch warf ihren kleinen orangefarbenen Lichtkreis auf die Ecke der Matratze, auf der das Telefon zum Laden lag, und irgendwo draußen bellte ein Hund ohne erkennbaren Anlass, so wie Hunde bellen, wenn die Nacht ihnen zu still wird. Das Telefon vibrierte einmal, dann ein zweites Mal, als sich die Nachrichtenvorschau über den Sperrbildschirm zog, und noch bevor ich mich aufgesetzt hatte, konnte ich an der Länge der Betreffzeile erkennen, dass dies wieder eine jener E-Mails war, die mit einem Todesfall beginnen und mit einer Bitte enden.

Eine Frau hatte mir geschrieben, höflich und sichtlich erschüttert in gleichem Maß, dass ein Angehöriger einige Wochen zuvor unerwartet verstorben sei und dass das Gerät des Verstorbenen sich nicht mehr öffnen lasse, weil der Sperrcode in den Monaten vor seinem Tod geändert und niemandem in der Familie die neue Kombination mitgeteilt worden sei. Das Telefon, so erklärte sie, habe einen ganzen Haushalt gesteuert, von der Heizungsanlage bis zur Photovoltaik, vom Austausch mit den Ärzten bis zum Bankzugang, und nun, da der Mann nicht mehr da sei, stehe die Familie vor einem kleinen schwarzen Rechteck, das in einem abstrakten, aber sehr realen Sinn die operative Logik ihres Alltags enthielt. Eine Freundin einer Freundin habe ihr meinen Namen genannt. Ob ich helfen könne, einen Weg hinein zu finden.

Ich hatte Varianten dieser Nachricht inzwischen oft genug gelesen, um ihre Architektur schon am ersten Absatz wiederzuerkennen, und ich bemerkte mit einer ruhigen Traurigkeit, die nichts mit Zynismus zu tun hat, dass mein Reflex nicht mehr fachliche Neugier war, sondern Zurückhaltung. Ich legte das Telefon zurück auf den Nachttisch, griff nach dem Wasserglas, das seit dem Abendessen dort gewartet hatte, und ließ die Anfrage für den Rest des Abends unbeantwortet, weil die Antwort, die ich mir über die Jahre erarbeitet hatte, sich nicht länger in eine einzige höfliche Zeile pressen ließ.

Die Post, die nie aufhört einzutreffen

Diese Anfragen kommen in Wellen, manchmal zwei pro Woche, manchmal sieben, und die geografische Streuung der Absender ist breiter, als man vielleicht annehmen würde, von einer Witwe in einem Frankfurter Vorort bis zu einer Tochter in São Paulo, von einem Konzernjuristen in Singapur bis zum Bruder eines verstorbenen Piloten irgendwo im amerikanischen Mittleren Westen. Die innere Grammatik dieser Schreiben ist so konstant, dass man sich beinahe eine Vorlage daraus formen könnte, beginnend mit einer kurzen, sorgsam komponierten Schilderung des Todes, weiterführend zu einer Beschreibung des Geräts und seiner strategischen Bedeutung für die Familie, und endend mit einer Frage, die so formuliert ist, dass jede Ablehnung unhöflich wirkt, noch bevor sie ausgesprochen wurde. Menschen, die solche Mails schreiben, sind weder dumm noch im engeren Sinne manipulativ, sie sind meistens schlicht überwältigt von der seltsamen neuen Wirklichkeit, dass ein schwarzes Rechteck in einer Schublade zum Türsteher von Erinnerungen, Finanzen, Fotografien und Gesprächen geworden ist, die sie bis zu diesem Moment irgendwie als ihren eigenen Besitz betrachtet haben.

Ich habe an dieser Art von Spuren fast zwei Jahrzehnte gearbeitet, ausschließlich im Rahmen rechtmäßiger Aufträge deutscher Staatsanwaltschaften, Gerichte und Ermittlungsbehörden, und auf der selteneren zivilrechtlichen Seite nur nach förmlicher Vorlage eines Erbscheins, den das zuständige Nachlassgericht erteilt hatte, denn jeder andere Pfad durch dieses Gelände führt auf direktem Weg in das Strafgesetzbuch. Selbst innerhalb dieser strikten Leitplanken verschob sich die Frage irgendwann von „kann ich dieses Gerät unter den vorliegenden Ermächtigungen öffnen“ zu „soll ich dieses Gerät öffnen, selbst wenn die Ermächtigungen in Ordnung erscheinen“, und je länger ich mit der zweiten Frage saß, desto schwerer fiel es, die erste als die allein relevante zu betrachten. Die Arbeit selbst war im strikten technischen Sinn an den meisten älteren Modellen machbar, und es gibt einen Markt forensischer Werkzeuge, die zumindest partielle Extraktionen an Geräten bestimmter Generationen erlauben. Das eigentliche Problem lag immer in dem, was danach geschah, in der Stille des Labors, sobald das Display endlich aufleuchtete und das ganze Leben eines Menschen sich unter Fingerspitzen entfaltete, die zu diesem Leben nicht gehörten.

Was auf einem Telefon wirklich liegt

Ein modernes Smartphone ist in jeder ernsthaften Betrachtung längst kein Telefon mehr, sondern ein fortlaufendes biografisches Instrument, ein Organ, das in die Seite seines Besitzers hineingewachsen ist und in einer Granularität, die noch vor zwanzig Jahren als Science-Fiction durchgegangen wäre, die Muster einer menschlichen Existenz aufzeichnet (Fanourakis, 2020, A report on personally identifiable sensor data from smartphone devices, arXiv:2003.06159). Der durchschnittliche Nutzer erzeugt etwa 21,6 Gigabyte mobile Daten pro Monat, von denen ein erheblicher Teil das Gerät nie verlässt, und die heute üblichen Geräte verfügen über 128 bis 512 Gigabyte internen Speicher voller Fotografien, Sprachnotizen, Standortspuren, Transaktionsprotokolle, schriftlicher Gespräche und eines leisen Untergrundstroms von Sensordaten, dessen Existenz dem Nutzer selten bewusst ist (Ericsson, 2025, Mobility Report, Ericsson Mobility Visualizer).

Die Health-Anwendung eines aktuellen iPhone protokolliert standardmäßig jeden Schritt, den der Besitzer seit der Erstinbetriebnahme des Geräts gegangen ist, dazu die Herzfrequenz in Drei-Minuten-Intervallen, die Schlafphasen samt ihrer Unterbrechungen, den Menstruationszyklus, die Lärmbelastung in einzelnen Räumen der Wohnung, den Höhenmeterzuwachs auf Wochenendwanderungen, die Momente der Ruhe und die Momente körperlicher Belastung, und ein geübter Leser kann allein aus diesen Daten rekonstruieren, wann der Besitzer mit dem Partner gestritten hat, wann eine Krankheit begonnen hat, wann eine Beziehung entstanden oder zerbrochen ist, und an welchen Tagen der Besitzer in irgendeinem inneren Sinn nicht ganz er selbst war. Eine wegweisende Übersicht in den ACM Computing Surveys (Delgado-Santos et al., 2022, A Survey of Privacy Vulnerabilities of Mobile Device Sensors, ACM Computing Surveys, 54(11s), Artikel 224) hat gezeigt, dass allein die Daten des Beschleunigungssensors es erlauben, körperliche Merkmale, Alkoholisierungsgrad und Identität abzuleiten und sogar Worte zu rekonstruieren, die in der Nähe des Geräts gesprochen wurden.

Genau das vergessen Menschen, wenn sie sagen, sie wünschten sich Zugang zum Telefon eines geliebten Verstorbenen. Sie bitten, ohne es zu wissen, um eine Art Wiederauferstehung, die kein lebender Geist ohne Folgen verarbeiten kann, denn das Telefon enthält nicht jene Version des Menschen, an die sich die Hinterbliebenen erinnern, es enthält jede Version, einschließlich derjenigen, die niemand jemals sehen sollte.

Was die Forensik selbst aus gelöschten Bereichen wiederherstellt

Unter den Missverständnissen, die dieses Thema umgeben, hält sich besonders hartnäckig die Vorstellung, dass gelöscht gleich verschwunden bedeute. Auf den meisten Geräten und in den meisten Anwendungen ist das Löschen ein Markierungsvorgang, nicht ein Akt, und die zugrundeliegenden Datensätze überdauern in den Ecken des Dateisystems Stunden, Tage, mitunter Jahre, bis das Betriebssystem zufällig die betreffenden Blöcke überschreibt. SQLite, jene Datenbank-Engine, die hinter nahezu jeder Messaging-Anwendung von WhatsApp über Signal bis Telegram steht, behält Spuren gelöschter Einträge in ihren Freelist-Seiten und im Write-Ahead-Log, und ein forensischer Praktiker mit dem passenden Werkzeug kann Nachrichten, Fotografien, Kalendereinträge und Anruflisten rekonstruieren, von denen der Nutzer lange glaubte, sie gelöscht zu haben (Park et al., 2025, A comprehensive analysis and evaluation of SQLite deleted record recovery techniques, Forensic Science International: Digital Investigation, 52, 301850).

Ältere Samsung-Geräte, ältere iPhones, ältere Modelle aller Art werden in dieser Hinsicht zu einer Art forensischen Glashauses, in dem das Löschen den ursprünglichen Nutzer nicht schützt und das Wiederherstellen den Untersucher nicht vor dem schützt, was er findet. Im Rahmen rechtmäßiger forensischer Untersuchungen innerhalb staatsanwaltschaftlicher Verfahren bin ich über die Jahre auf jene Art von wiederherstellbarem Material gestoßen, das die öffentliche Vorstellung selten erwartet, darunter Fotografien, deren Vernichtung der ursprüngliche Nutzer im Verlauf eines familiären Konflikts angeordnet hatte, Finanzunterlagen aus gelöschten Ordnern, deren Existenz der engsten Familie verborgen geblieben war, und private Korrespondenz, deren Inhalt das Bild eines Verstorbenen für seinen gesamten Bekanntenkreis hätte neu ordnen können. Keine dieser Wiederherstellungen war technisch besonders schwierig. Alle waren in ihren menschlichen Konsequenzen schwerer, als die technische Ebene jemals vermuten ließ.

Die rechtliche Lage in Deutschland

Wer sich vorstellt, das deutsche Recht löse diese Frage sauber, wird auf eine Realität stoßen, die vielschichtiger ist, als die öffentliche Debatte erkennen lässt. Der Bundesgerichtshof hat in seinem wegweisenden Facebook-Urteil vom Juli 2018 festgestellt, dass der digitale Nachlass ebenso auf die Erben übergeht wie der analoge, im Wege der Gesamtrechtsnachfolge nach § 1922 BGB, und dass ein Konto in einem sozialen Netzwerk daher in seiner Gesamtheit vererbbar ist, einschließlich der dort vorgehaltenen Kommunikationsinhalte (BGH, 12.07.2018, III ZR 183/17, NJW 2018, 3178). Derselbe Senat hat diesen Grundsatz zwei Jahre später, in seinem Vollstreckungsbeschluss vom August 2020, bestätigt und verschärft, indem er klarstellte, dass die Aushändigung einer PDF-Kopie der Kontoinhalte den Anspruch der Erben nicht erfüllt und dass der tatsächliche Zugang in der ursprünglichen Oberfläche das ist, was das Recht verlangt (BGH, 27.08.2020, III ZB 30/20, NJW 2020, 3179). Das Oberlandesgericht Oldenburg ist Ende 2024 noch einen Schritt weitergegangen und hat anerkannt, dass Erben einen geerbten Account nicht nur einsehen, sondern auch aktiv weiterführen dürfen, jedenfalls in wirtschaftlich relevanten Fällen (OLG Oldenburg, 30.12.2024, 13 U 116/23, BeckRS 2024, 39711).

Diese Stapel von Entscheidungen klingt beim ersten Hinhören wie eine klare Ermächtigung für jeden, der sich Erbe nennt, die Inhalte des Telefons eines Verstorbenen einzufordern. Die Realität ist deutlich weniger großzügig, als die Schlagzeilen vermuten lassen. Keine dieser Entscheidungen erlaubt es einer Privatperson, die Geräteverschlüsselung aus eigenem Antrieb zu umgehen, und keine von ihnen räumt einem Dritten das Recht ein, dies im Auftrag einer Familie zu tun. Der zivilrechtliche Anspruch auf Zugang richtet sich an den Plattformbetreiber, wird über die ordentlichen Rechtswege durchgesetzt, gestützt auf einen Erbschein nach § 2353 BGB, und ein Erbschein wird in vielen deutschen Regionen erst nach einem Nachlassverfahren ausgestellt, das zwischen mehreren Monaten und zwei vollen Jahren in Anspruch nehmen kann, besonders dann, wenn der Verstorbene kein Testament hinterlassen hat oder wenn mehrere Erben beteiligt sind. Während dieser Wartezeit ist niemand im technischen Sinn Erbe, niemand kann verbindlich für den Nachlass sprechen, und niemand kann einem forensischen Dienstleister einen rechtsverbindlichen Auftrag erteilen.

Über der zivilrechtlichen Ebene liegt die schärfere Kante des Strafrechts, namentlich § 202a des Strafgesetzbuchs, der die unbefugte Überwindung jeder Zugangssicherung als Straftat erfasst, unabhängig vom beruflichen Status des Handelnden. Der Bundesgerichtshof hat seit 2020 entschieden, dass jede wirksame Sicherheitsmaßnahme im Sinne dieser Norm als geschützte Hürde gilt (BGH, 21.07.2020, 1 StR 412/16, NStZ 2021, 27), und der schützende Schatten des Fernmeldegeheimnisses aus § 88 TKG erstreckt sich auf die Kommunikationspartner des Verstorbenen, die nie eingewilligt haben, ihre Gespräche von Fremden lesen zu lassen, und deren Interessen auch nach dem Tod des ursprünglichen Kontoinhabers fortbestehen.

Die technische Mauer der aktuellen Generation

Bei aller rechtlichen Architektur erhebt sich inzwischen eine zweite Mauer, die mit Paragraphen nichts und mit Silizium alles zu tun hat. Jedes iPhone seit dem Modell 5S und jedes aktuelle Gerät jener Hersteller, die Sicherheit ernst nehmen, enthält einen dedizierten Sicherheitsprozessor, die sogenannte Secure Enclave, die kryptografische Schlüssel so verwaltet, dass weder das Betriebssystem noch Apple selbst unter regulären Bedingungen Zugriff darauf hat. Forensische Anbieter wie Cellebrite und das Unternehmen hinter GrayKey haben im Lauf des vergangenen Jahrzehnts immer wieder Schwachstellen gefunden, die ihnen das Aufbrechen älterer Geräte erlaubten, doch jede neue iOS-Version hat mehr dieser Türen geschlossen als geöffnet. Ende 2024 durchgesickerte interne Dokumente zeigten, dass GrayKey bei iPhones mit iOS 18 und iOS 18.0.1 nur noch zu einem partiellen Entsperren in der Lage war, und dass die Beta-Versionen von iOS 18.1 bereits als unzugänglich geführt wurden (Roth, 2024, Graykey can only partially access iPhones running iOS 18, 404 Media). Cellebrite teilte seinen Kunden auf der anderen Seite des Markts Mitte 2024 mit, dass Geräte mit iOS 17.4 oder neuer in den Status „In Research“ verschoben worden seien, was in der Branche der freundliche Euphemismus für die Aussage ist, dass eine verlässliche Bearbeitung nicht mehr möglich ist (Cox, 2024, Leaked documents show Cellebrite cannot access modern iPhones, 404 Media).

Die Preise dieser Werkzeuge gehören zur Geschichte mit dazu. Ein einzelnes Cellebrite-Premium-Abonnement kostet pro Jahr etwa so viel wie ein Mittelklassewagen für eine Familie, die offline einsetzbare GrayKey-Einheit wurde anfangs für dreißigtausend US-Dollar angeboten, und beide Anbieter beschränken den Zugang auf geprüfte Strafverfolgungs- und Geheimdienstkunden mit Lizenzbedingungen, die zivile forensische Praxen ausschließen. Daraus folgt, dass ein normaler forensischer Praktiker in Europa, einschließlich des Autors dieser Zeilen, der seine forensische Praxis im vergangenen Jahr eingestellt hat, niemals in der Lage war, ein iPhone der aktuellen Generation mit zumutbarem Aufwand zu öffnen, selbst bei den besten Absichten der Welt. Wer sich vorstellt, es gebe ein leises Netzwerk von Spezialisten, die im Hintergrund die Inhalte jedes gesperrten Telefons rasch produzieren könnten, der stellt sich eine Welt vor, die es seit etwa 2018 nicht mehr gibt, und auch davor nur für ältere Modelle.

Die Grammatik menschlicher Passwörter

Die Mauer aus Silizium ist nur die erste Hälfte der Geschichte, und in den Jahren, in denen ich auf der Grundlage förmlicher Aufträge noch Geräte untersuchte, war die zweite Hälfte stets die interessantere. Die tatsächliche Front in dieser Art von Arbeit lag nie in der kryptografischen Mathematik der Secure Enclave, die für jeden Praktiker außerhalb einer Handvoll staatlicher Speziallabors mathematisch intakt bleibt, sondern im vorhersagbaren Rhythmus menschlicher Entscheidungen, der sich um das Gerät gelegt hatte, lange bevor es jemals gesperrt wurde. Meine Methode, über zwei Jahrzehnte verfeinert, bestand nie darin, die Maschine frontal anzugreifen, sondern darin, den Menschen hinter der Maschine zu rekonstruieren, zu fragen, welches Geburtsdatum sie niemals vergessen würde, welches Jahr das Gewicht einer Ehe, eines Kindes, einer Scheidung oder eines Todesfalls getragen hatte, welches Tastenmuster einer Hand, die es fünftausend Mal eingegeben hatte, ästhetisch richtig erschien, und welches Passwort dieselbe Person, mit den kleinen kosmetischen Variationen eines hinzugefügten Satzzeichens oder eines großgeschriebenen Anfangsbuchstabens, vermutlich für jedes Konto verwendete, das sie seit den frühen Jahren des Internets angelegt hatte.

Hier wird das öffentliche Missverständnis über forensischen Zugriff am sichtbarsten, und auf eine eigentümliche Weise auch am gutmütigsten. Die meisten Menschen stellen sich vor, ein gesperrtes Telefon sei ein mathematisches Problem, während es in der überwältigenden Mehrzahl der Fälle ein psychologisches ist. Die Forschung dokumentiert das seit über einem Jahrzehnt, beginnend mit der bekannten Auswertung von Berry, dessen Datensatz von 3,4 Millionen vierstelligen Codes zeigte, dass allein die Kombination 1234 fast elf Prozent aller PINs ausmacht und dass die zwanzig häufigsten Kombinationen rund 26,83 Prozent des gesamten Datensatzes abdecken, eine Zahl, die kein Zufallsprozess hervorbringen würde (Berry, 2012, DataGenetics, A Statistical Analysis of 3.4 million four-digit passcodes). Das Bild ist seither verfeinert worden, etwa durch eine peer-reviewed Studie der IEEE-Klasse, die zeigt, dass vierstellige PINs gegen einen informierten Angreifer nur marginale reale Sicherheit bieten und dass sechsstellige PINs die Lage nicht spürbar verbessern, weil der menschliche Verstand unabhängig von der verfügbaren Länge zu denselben Mustern greift (Markert et al., 2020, This PIN can be easily guessed, Proceedings of the IEEE Symposium on Security and Privacy, 286–303). Eine weitere wegweisende Untersuchung analysierte fünf- und sechsstellige PINs aus geleakten Datensätzen und bestätigte, dass Geburtstage, Jahrestage und visuell ansprechende Tastaturmuster die Verteilung in jeder bisher untersuchten Kultur dominieren (Wang et al., 2017, Measuring human-chosen PINs, Proceedings of the 12th ACM Asia Conference on Computer and Communications Security, 372–385).

Ein modernes iPhone bietet im Moment der Code-Erstellung die Möglichkeit, von einem numerischen PIN auf ein alphanumerisches Passwort umzuschalten, eine Wahl, die exakt zwei zusätzliche Tippvorgänge erfordert und den Schlüsselraum kryptografisch um viele Größenordnungen vergrößern würde. Der durchschnittliche Zeitgenosse, den ich im privaten Sprachgebrauch mitunter den Otto Sapiens nenne, aus Gründen einer stillen Zuneigung statt aus Verachtung, drückt diese beiden Knöpfe schlicht nicht, und aus dieser einzigen ausgelassenen Geste fließt nahezu die gesamte Ökonomie des mobilen forensischen Zugangs. Derselbe Otto Sapiens wählt, vor die Forderung nach einem Passwort auf seinem Macintosh gestellt, in einem sehr hohen Anteil der Fälle eine Zeichenfolge, die er bereits auf anderen Konten benutzt hat, speichert sie im macOS-Schlüsselbund, der seinerseits durch sein Anmeldepasswort entsperrt wird, und führt auf demselben Schreibtisch einen Laptop oder einen Desktop-Rechner, durch den die iTunes- oder Finder-Sicherung des gesperrten Telefons irgendwann in den vergangenen Monaten auf die Festplatte geschrieben worden ist, oft ohne aktive Backup-Verschlüsselung. Ein Praktiker, der weiß, wo zu suchen ist, muss das Telefon gar nicht angreifen, er muss den Laptop anfragen, das Hochzeitsdatum, den Namen des ersten Hundes, das Jahr, in dem die Kinder geboren wurden, und die Tür öffnet sich in der Regel von selbst.

Mein leiser Vorteil in dieser Arbeit lag daher nie in einer technischen Raffinesse, die andere Praktiker nicht besessen hätten, sondern in der Disziplin der empathischen Rekonstruktion, in der Bereitschaft, einen Abend im Büro damit zu verbringen, mir vorzustellen, wie es sich angefühlt haben muss, das Leben zu leben, dessen digitale Hülle nun auf dem Tisch lag, die öffentlich zugängliche Social-Media-Geschichte zu lesen, die Fotografien zu studieren, welche die Familie freiwillig geteilt hatte, und aus dieser langsamen Sammlung von Fragmenten die schmale Menge wahrscheinlicher Codes abzuleiten, die das Gerät beim ersten oder zweiten Versuch öffnen würden. Die Fehler der Masse waren das Substrat meines Erfolgs, und diese Beobachtung wird hier nicht als Prahlerei angeboten, sondern als Warnung, denn jeder Otto Sapiens, der diese Zeilen liest und sich in der Beschreibung wiedererkennt, sollte verstehen, dass seine Tür nicht so verschlossen ist, wie er glaubt.

Eine Anmerkung zu Cellebrite und dem Zweiundneunzig-Prozent-Anruf

Nichts in diesem Beitrag soll als Empfehlung für Cellebrite gelesen werden, jenen israelischen Anbieter, dessen Produkte zum faktischen Massenschlüssel deutscher Strafverfolgung geworden sind und dessen Marketing über das vergangene Jahrzehnt schwer auf der Präsenz in spektakulären Strafverfahren gelastet hat. Das Unternehmen verkauft, was es verkauft, die zuständigen deutschen Behörden kaufen, was sie kaufen, und die verfassungsrechtlichen Fragen rund um die routinemäßige forensische Auswertung beschlagnahmter Geräte sind, nach meiner Lesart, alles andere als geklärt. Ich schreibe diesen Absatz ausdrücklich deshalb, weil ich in den Monaten seit der Schließung meiner eigenen Praxis ein Muster beobachtet habe, das eine Benennung in klarer Sprache verdient.

In einem nicht unerheblichen Anteil von Strafverfahren, namentlich in jenen, in denen ein Gerät im Moment der Festnahme oder kurz danach beschlagnahmt wurde, erhält der Beschuldigte oder sein Verteidiger innerhalb von ungefähr achtundvierzig Stunden einen Anruf der zuständigen Ermittlungsbehörde. Der Tonfall dieses Anrufs ist freundlich, fast hilfsbereit, und die Botschaft, die er transportiert, ist von Fall zu Fall strukturell identisch. Der Ermittler berichtet, dass die Auswertung des Geräts weit vorangeschritten sei, dass bereits zweiundneunzig Prozent, oder eine vergleichbar beeindruckende Zahl, extrahiert worden seien, und dass die Herausgabe des Zugangscodes in diesem Stadium die rasche Fertigstellung der verbleibenden Arbeit und eine Rückgabe des Geräts an seinen Eigentümer am folgenden Tag erlauben würde. Der Otto Sapiens, der dies hört, zieht den naheliegenden Schluss, dass das Spiel auf der technischen Ebene verloren sei und dass Kooperation nun der einzig sinnvolle Weg sei, und er übergibt den Code, den der forensische Apparat in vielen Fällen niemals selbst hätte produzieren können. Die Ermittler bedanken sich höflich, schließen die Auswertung mit der gerade gelieferten Information ab, und gehen mit den Konsequenzen weiter, die aus dem Inhalt des Geräts folgen.

Die Zahl von zweiundneunzig Prozent ist nach meiner beruflichen Erfahrung fast nie eine wahrheitsgemäße Beschreibung eines tatsächlichen Extraktionsstands, sie ist ein bewusst gewählter psychologischer Hebel, platziert im perfekten Abstand zur Vollendung, um den Eindruck zu erzeugen, dass die Übergabe rational sei. Das ist keine Forensik, das ist Vernehmung im Kostüm der Forensik, und sie funktioniert, weil der durchschnittliche Bürger die technische Realität seines eigenen Geräts nicht versteht. Ein Beschuldigter, der weiß, dass ein iPhone der aktuellen Generation mit iOS 18.1 oder neuer für zivile und für die meisten staatlichen forensischen Werkzeuge im Wesentlichen verschlossen ist, würde den Code unter diesem Anruf nicht herausgeben, ein Beschuldigter, der dies nicht weiß, tut es jedoch zuverlässig, und die rechtlichen Konsequenzen dieses einen Moments fehlgeleiteten Realismus reichen Jahre in seine Zukunft hinein. Es gibt gegen diese Technik keinen Schutz außer Wissen, und die Verbreitung dieses Wissens gehört in jeden ehrlichen Text über das Verhältnis zwischen einem Bürger, seinem Telefon und dem Apparat des Staates.

Die Anfragen, die mich gelehrt haben, aufzuhören

Es gibt jedoch eine Ebene dieser Arbeit, die weder mit Gesetzen noch mit Silizium zu tun hat, sondern mit den Grenzen einer Geschichte, die einem in gutem Glauben erzählt wird. Selbst innerhalb der strikten Leitplanken rechtmäßiger forensischer Tätigkeit, ausgeübt ausschließlich für deutsche Staatsanwaltschaften und Ermittlungsbehörden und auf zivilrechtlicher Seite nur nach förmlicher Vorlage eines Erbscheins, sind mich zweimal Anfragen erreicht, die an jeder verfügbaren Oberfläche absolut plausibel wirkten, komplett mit trauernden Angehörigen, mit Kopien von Dokumenten, deren Details ich nicht unmittelbar verifizieren konnte, mit Familienfotografien des angeblich Verstorbenen, und mit Erklärungen, die sich in den Bogen einer frischen Trauer mit jener Glätte einfügten, die eine Geschichte annimmt, nachdem sie sich selbst oft genug erzählt wurde, bevor sie an einen Fremden gerichtet wird. In beiden Anfragen wurde die Arbeit letztlich nicht ausgeführt, in einem Fall, weil sich die geforderten Unterlagen bei näherer Prüfung nicht beibringen ließen, und im anderen, weil ich eine bestimmte Frage stellte, die die anfragende Partei nicht schriftlich beantworten wollte, und das Gespräch von einer Woche zur nächsten schlicht verstummte. In beiden Fällen erfuhr ich Wochen oder Monate später auf dem einen oder anderen Weg, dass die Person, deren Telefon ich hätte öffnen sollen, in diesem Moment lebte und sich in einem Land, einer Stadt oder schlicht einer Ehe aufhielt, die die anfragende Partei zu verlassen wünschte.

Nach der zweiten dieser Anfragen, die ursprünglich in einer besonders bewegenden Erzählung über einen verstorbenen Vater verpackt gewesen war, saß ich einen langen Abend lang bei gedimmtem Licht in meinem Büro und stellte mir eine Frage, der ich jahrelang ausgewichen war. Die Frage lautete nicht, ob ich eine Strafnorm verletzt hätte, denn der sorgfältige Rahmen um meine Arbeit hatte gehalten, sondern ob die technische Möglichkeit, ein Gerät zu öffnen, in sich selbst jemals eine ausreichende Rechtfertigung für das tatsächliche Öffnen darstelle, selbst wenn die Papierlage einwandfrei aussehe. Die Antwort, die seit jenem Abend bei mir geblieben ist, lautet, dass ein forensischer Praktiker, der sich nur auf die ihm vorgelegten Unterlagen verlässt, nicht Forensik betreibt, sondern Dienstleistung in Uniform, und die Uniform ist genau das, was ihn gefährlich macht.

Meine eigene Vorsorge

Manche Leser werden das Folgende fast banal finden, und ich nenne es bewusst, weil die Banalität gerade der Punkt ist. Der Sperrcode des iPhone auf meinem eigenen Nachttisch ist meiner Ehefrau in voller Länge bekannt, er steht im Tresor hinter einem Bild in unserem Wohnzimmer, er liegt in der versiegelten Urkunde, die mein Notar zusammen mit dem übrigen letzten Willen verwahrt, und er ist mit den Zugangsschlüsseln zum Laptop, zur Workstation und zu den relevanten Cloud-Diensten so kombiniert, dass niemand, der nach meinem Tod mein digitales Leben öffnen muss, vor einem schwarzen Bildschirm mit einem Gefühl der Hilflosigkeit stehen wird. Apple bietet seit der Veröffentlichung von iOS 15.2 Ende 2021 eine Funktion namens Digital Legacy an, mit der bis zu fünf vertraute Kontakte benannt werden können, die nach Vorlage eines Zugangsschlüssels und einer Sterbeurkunde Zugriff auf die iCloud-Daten eines verstorbenen Kontoinhabers erhalten (Apple Inc., 2026, Nachlasskontakt für deinen Apple Account hinzufügen, support.apple.com/de-de/102631). Google betreibt einen vergleichbaren Dienst unter dem Namen Inactive Account Manager, Meta hat einen eigenen Nachlasskontakt-Mechanismus für Facebook und Instagram, und der gesamte Apparat ist von einem normalen Nutzer innerhalb von weniger als zehn Minuten pro Plattform einzurichten.

Die jüngste repräsentative Bitkom-Studie, veröffentlicht im Oktober 2025, hat ergeben, dass lediglich zweiunddreißig Prozent der Internetnutzer in Deutschland ihren digitalen Nachlass in irgendeiner Form formell geregelt haben, dass der Anteil derjenigen, die ihre digitalen Inhalte nach dem Tod aktiv vor anderen verbergen möchten, auf sechzig Prozent gestiegen ist, und dass nahezu niemand, in einem einzigen Prozent der Fälle, eine der kommerziellen Nachlassplanungs-Plattformen nutzt, die in dieser Nische entstanden sind (Bitkom, 2025, Digitales Erbe: Was passiert mit Online-Zugängen nach dem Tod, Pressemitteilung 17.10.2025). Die Zahl, die mich an dieser Studie am meisten interessiert, sind jene sechzig Prozent, die ihre Inhalte ausdrücklich verborgen halten möchten, weil diese Zahl in ungewöhnlicher Klarheit der Annahme widerspricht, Familien hätten ein selbstverständliches Zugriffsrecht auf die Telefone ihrer Toten.

Der unterschiedliche Wert digitaler Konten

Wenn ich mich hinsetze und überlege, welche meiner eigenen digitalen Spuren ich überhaupt überleben lassen möchte, ist die Antwort nicht plattformübergreifend dieselbe, und es lohnt sich, das offen auszusprechen. Mein Instagram-Konto etwa enthält etwas, was kein anderer Ort meines Lebens in derselben Dichte enthält, nämlich eine über Jahre gewachsene Korrespondenz mit Kollegen, mit Medizinern, mit Neurowissenschaftlern, mit Forschern aus Disziplinen, die sich mit der meinen überschneiden, und einen öffentlichen Schreibstrom, der über die Zeit zu Lesern gefunden hat, die sonst keinerlei Verbindung zu mir hätten. Dieses Konto sollte im Fall meines Todes erhalten bleiben, lesbar bleiben und vielleicht in einer leisen Form von demjenigen weitergeführt werden, der die Aufgabe übernimmt, das von mir Geschriebene zu bewahren. Facebook hingegen ist für mich längst zu einer Art digitalen Rauschens aus einem anderen Jahrzehnt geworden, bevölkert von Bekannten, an die ich mich nicht erinnere, und Benachrichtigungen, die ich nicht mehr lese, und die Plattform, die früher Twitter hieß, hat sich so gründlich in eine Arena orchestrierter Empörung verwandelt, dass ich mir keinen Erben vorstellen kann, der daraus einen geringsten Wert ziehen würde.

Die weiterreichende Lektion, die ich jedem mit auf den Weg geben würde, der über diese Fragen noch nicht nachgedacht hat, lautet, dass der digitale Nachlass nicht ein einzelnes Objekt ist, das als Ganzes vererbt oder verworfen werden müsste, sondern eine geschichtete Sammlung von Artefakten mit sehr unterschiedlichem Gewicht, und das Testament eines reflektierten Menschen sollte diese Asymmetrie in klarer Sprache abbilden. Ein pauschales „alles geht weiter“ oder ein pauschales „alles wird gelöscht“ ist in fast jedem Fall die falsche Antwort. Was es braucht, ist ein ruhiger Abend an einem Schreibtisch, eine Liste der Konten, ein oder zwei Sätze zu jedem, und die Bereitschaft, pro Plattform eine vertraute Person zu benennen, die weiß, was geschehen soll und warum.

Das digitale Testament in der Praxis

Die Struktur eines praktikablen digitalen Testaments ist nicht kompliziert, sie verlangt allerdings eine Stunde ehrlicher Reflexion an einem Tisch ohne Ablenkung. Die erste Spalte auf dem Blatt ist die Hardware, das Smartphone, die Tablets, der Laptop, die Workstation, mit dem Code oder Passwort jedes Geräts daneben. Die zweite Spalte sind die Konten, in absteigender Reihenfolge ihrer Bedeutung, beginnend mit dem E-Mail-Konto, das die meisten Passwort-Wiederherstellungen ankert, fortgesetzt mit den Cloud-Diensten, den sozialen Netzwerken, den Banking-Anwendungen, den Abonnementdiensten, und endend mit den kleineren, weniger sichtbaren Konten, die dennoch etwas von Wert enthalten. Die dritte Spalte sind die Anweisungen, ein oder zwei Sätze pro Eintrag, die beschreiben, was der Erbe tun soll, ob das Konto archiviert, erhalten, deaktiviert, gelöscht, übertragen oder in einen Gedenkzustand versetzt werden soll.

Dieses Dokument gehört in einen versiegelten Umschlag beim Notar, zusammen mit dem klassischen Testament, eine Kopie gehört in einen feuerfesten Tresor zu Hause, und eine dritte Spur davon sollte im Kopf einer einzigen vertrauten Person liegen, die weiß, wo die anderen beiden Kopien aufbewahrt werden und was sie enthalten. Nichts davon erfordert eine juristische Ausbildung, nichts davon erfordert technische Raffinesse, und fast alles, was ich in meinem beruflichen Leben an menschlicher Verzweiflung rund um digitale Nachlässe gesehen habe, hätte sich durch eine Stunde Zeit und einen versiegelten Umschlag verhindern lassen.

Wenn kein Code da ist, hat das einen Grund

Wenn ich an die Anfrage denke, die an jenem Abend auf meinem Telefon eintraf, und an die vielen Anfragen, die ihr vorausgegangen sind und ihr folgen werden, dann ist die Antwort, zu der ich mich durchgerungen habe, eine, die ich in jedem Raum, gegen jeden Einwand und durch jeden Grad höflichen Drucks zu verteidigen bereit bin. Ein Code, der geändert und nicht mitgeteilt wurde, ist kein vergessener Code, er ist eine geschlossene Tür, und eine geschlossene Tür am Ende eines Lebens ist, sofern keine anderslautenden Indizien vorliegen, eine geschlossene Tür, deren Verschluss der Verstorbene so wollte. Ein Mann, der nach einem Datendiebstahl klug genug war, sein Gerät zu härten, wie die Frau in jenem konkreten Fall ihren Angehörigen beschrieben hatte, war kein Mann, der in den Monaten danach mit seiner Sicherheit nachlässig umging, und die Abwesenheit eines geteilten Codes ist häufiger ein unausgesprochener letzter Satz als ein prozeduraler Lapsus.

Die Telefone der Toten sind keine Tresore, die zu knacken wäre, wer der Beerdigung am nächsten steht, sie sind versiegelte Briefe, deren Empfänger nicht benannt wurde, und ein forensischer Praktiker, der sie auf der Grundlage einer traurigen Geschichte und einer E-Mail öffnet, trägt unbeabsichtigt zur langsamen Erosion einer Privatsphäre bei, die den Herzschlag des Menschen, dem sie einst gehörte, überdauert. Die höfliche, professionelle, ethisch vertretbare Antwort auf nahezu jede Anfrage dieser Art ist dieselbe Antwort, in unterschiedliche Worte gefasst, und diese Antwort ist nein. Wer dieses Fazit hart findet, mag sich, bevor er urteilt, fragen, ob er selbst wünschen würde, dass sein letzter Code von einem Fremden gebrochen wird, weil jemand, dem er nicht völlig vertraute, zur richtigen Abendstunde eine bewegende E-Mail an den richtigen müden Spezialisten schreibt. Die meisten von uns, so vermute ich, würden lieber wollen, dass die Tür geschlossen bleibt.

Referenzen

  • Apple Inc. (2026). Nachlasskontakt für deinen Apple Account hinzufügen. Abgerufen am 11. Mai 2026 von https://support.apple.com/de-de/102631
  • BGH, 12.07.2018, III ZR 183/17, NJW 2018, 3178 („Facebook-Urteil, Digitaler Nachlass“).
  • BGH, 27.08.2020, III ZB 30/20, NJW 2020, 3179 („Vollstreckung Facebook-Account“).
  • BGH, 21.07.2020, 1 StR 412/16, NStZ 2021, 27 („Zugangssicherung § 202a StGB“).
  • Berry, N. (2012). A statistical analysis of 3.4 million four-digit passcodes. DataGenetics Blog, September 2012. Abgerufen am 11. Mai 2026 von datagenetics.com/blog/september32012.
  • Bitkom e. V. (2025, 17. Oktober). Digitales Erbe: Was passiert mit Online-Zugängen nach dem Tod. Pressemitteilung. Abgerufen am 11. Mai 2026 von https://www.bitkom.org/Presse/Presseinformation/Digitales-Erbe-Online-Zugaenge-nach-Tod
  • Bürgerliches Gesetzbuch (BGB), § 1922 (Gesamtrechtsnachfolge); § 2353 (Erteilung des Erbscheins).
  • Cox, J. (2024). Leaked documents show Cellebrite cannot access iPhones running iOS 17.4 or later. 404 Media.
  • Delgado-Santos, P., Stragapede, G., Tolosana, R., Guest, R., Deravi, F., & Vera-Rodriguez, R. (2022). A Survey of Privacy Vulnerabilities of Mobile Device Sensors. ACM Computing Surveys, 54(11s), Artikel 224. https://doi.org/10.1145/3510579
  • Ericsson (2025). Mobility Report, Juni 2025. Stockholm: Ericsson AB.
  • Fanourakis, M. (2020). A report on personally identifiable sensor data from smartphone devices. arXiv preprint, arXiv:2003.06159.
  • OLG Oldenburg, 30.12.2024, 13 U 116/23, BeckRS 2024, 39711 („Aktive Weiternutzung Instagram-Account des Erblassers“).
  • Markert, P., Bailey, D. V., Golla, M., Dürmuth, M., & Aviv, A. J. (2020). This PIN can be easily guessed: Analyzing the security of smartphone unlock PINs. Proceedings of the IEEE Symposium on Security and Privacy, 286–303. https://doi.org/10.1109/SP40000.2020.00100
  • Park, S., et al. (2025). A comprehensive analysis and evaluation of SQLite deleted record recovery techniques: A survey. Forensic Science International: Digital Investigation, 52, 301850. https://doi.org/10.1016/j.fsidi.2025.301850
  • Roth, E. (2024). Graykey can only partially access iPhones running iOS 18. 404 Media.
  • Strafgesetzbuch (StGB), § 202a (Ausspähen von Daten).
  • Telekommunikation-Digitale-Dienste-Datenschutzgesetz (TDDDG), § 4 (Postmortale Rechte).
  • Telekommunikationsgesetz (TKG), § 88 (Fernmeldegeheimnis).
  • Wang, D., Gu, Q., Huang, X., & Wang, P. (2017). Understanding human-chosen PINs: characteristics, distribution and security. Proceedings of the 12th ACM Asia Conference on Computer and Communications Security, 372–385. https://doi.org/10.1145/3052973.3053031