Each language version is independently generated for its own context, not a direct translation.
🕵️♂️ Der Fall R v F: Wenn jemand behauptet, sein Handy wurde gehackt
Stell dir vor, jemand wird beschuldigt, illegale Bilder auf seinem Handy gespeichert zu haben. Die Person sagt: „Ich war das nicht! Mein Handy wurde gehackt, und ein fremder Hacker hat diese Bilder dort hineingepackt."
Im Englischen nennt man diese Ausrede oft die „Trojanisches Pferd"-Verteidigung oder die „SODDI"-Verteidigung (Some Other Dude Did It – „Ein anderer Typ hat es getan").
Dieser wissenschaftliche Artikel beschreibt einen echten Fall aus Großbritannien, in dem genau das passiert ist. Ein Experte für digitale Spuren (der Autor des Papers) hat untersucht, ob diese Ausrede wahr ist oder nur eine Lüge.
1. Das Problem: Die „Geister"-Entschuldigung
In der Vergangenheit gab es viele Fälle, in denen Täter sagten: „Mein Computer war infiziert." Da es kaum echte Fallstudien gab, wie man das beweist, war es für Gerichte schwer zu entscheiden, wer die Wahrheit sagt. Dieser Fall ist besonders, weil er zeigt, wie man diese Behauptung wissenschaftlich widerlegt.
2. Die Ermittlung: Drei Schritte wie ein Detektiv
Der Experte, Dr. Junade Ali, ging nicht einfach nur mit einem Scanner über das Handy. Er nutzte einen dreistufigen Ansatz, den man sich wie das Lösen eines Rätsels vorstellen kann:
Schritt 1: Der Papier-Check (Die Logik-Prüfung)
Zuerst schauten sie sich die Papiere an. Die Verteidigung sagte: „Schaut mal, hier ist ein Telefonrechnung, die zeigt, dass das Handy in der Zeit, als der Mann im Gefängnis war, Daten gesendet hat!"
Die Metapher: Das ist wie wenn jemand sagt: „Mein Auto hat sich selbst gefahren, weil der Tacho gestanden hat." Der Experte erklärte: „Nein, das Telefonrechnungssystem rechnet Daten pauschal ab, nicht pro Klick. Es war also gar keine aktive Nutzung."
Außerdem: Um das Handy zu hacken, müsste man ein extrem teures, geheimes Werkzeug (ein „Zero-Day"-Hack) benutzen. Dass jemand zwei verschiedene Handys (ein iPhone und ein Android) gleichzeitig mit solch teuren Werkzeugen hackt, ist so unwahrscheinlich, wie wenn jemand zwei verschiedene Autos mit einem einzigen, magischen Schlüssel auf einmal stiehlt.Schritt 2: Die digitale Autopsie (Die Spurensuche)
Dann ging es an die Handys selbst. Der Experte suchte nach Beweisen für Hacker (sogenannte „Indicators of Compromise").- Auf dem iPhone: Es gab Spuren von Webseiten, die der Mann besucht hatte. Aber das war wie ein Bibliothekar, der Bücher über Einbrüche liest, nur um zu wissen, wie man nicht eingebrochen wird. Es gab keine Beweise, dass jemand das Handy übernommen hatte.
- Auf dem Android: Auch hier keine Spuren von „Geister-Software".
Schritt 3: Das große „Wie" (Die Telegram-Aufklärung)
Die wichtigste Frage war: Wenn nicht gehackt wurde, wie kamen so viele illegale Bilder auf das Handy?
Die Metapher: Stell dir vor, du trittst einer WhatsApp-Gruppe bei, in der Leute Videos teilen. Wenn du der Gruppe beitrittst, laden viele Apps die Videos automatisch herunter, damit sie schnell abspielen können. Du musst nicht auf „Download" klicken.
Der Experte fand heraus: Der Mann war einer Telegram-Gruppe beigetreten. Die App hat automatisch alle Bilder in den „Cache" (einen temporären Speicher) geladen. Der Mann hat also nicht jeden einzelnen Bild aktiv heruntergeladen, aber er hat die Tür geöffnet, durch die sie hereingekommen sind.
3. Der Gerichtssaal: Die Wahrheit siegt
Im Prozess (2025) sagte der Staatsanwalt: „Der Mann hat die Bilder bewusst heruntergeladen." Die Verteidigung versuchte immer noch, auf die „Hacker"-Theorie zu pochen.
Aber dann passierte etwas Interessantes:
Die Jury (die Geschworenen) hatte Fragen. Sie wollten wissen: „Wenn die Bilder automatisch geladen wurden, ist das dann noch eine Straftat?"
Der Richter erklärte ihnen: „Ja, wenn ihr sicher seid, dass er zumindest ein Bild pro Kategorie bewusst heruntergeladen oder gespeichert hat, ist er schuldig."
Der Angeklagte änderte seine Geschichte: „Ich war betrunken, meine Freunde haben es gemacht." Aber das passte nicht zu den Beweisen.
Das Ergebnis: Der Angeklagte wurde in allen Punkten verurteilt. Die Jury glaubte dem Experten, dass kein Hacker im Spiel war.
4. Was wir daraus lernen (Die Moral der Geschichte)
Dieser Fall zeigt, dass man bei solchen Verteidigungen nicht nur auf die offensichtlichen Spuren schauen darf.
- Früher: Man hat nur gescannt: „Ist das Bild da? Ja. Ist es vom Täter? Vielleicht."
- Jetzt: Man muss wie ein Detektiv denken: „Wie könnte ein Hacker das gemacht haben? Passt das technisch? Und was ist die wahrscheinlichste Geschichte, die wirklich passiert ist?"
Der Autor erwähnt noch einen anderen Fall (R v M), in dem ein Tool der Polizei einen Fehler gemacht hatte und jemand fälschlicherweise als Gruppen-Verwalter angezeigt wurde. Auch hier hat eine tiefgehende Analyse die Wahrheit ans Licht gebracht.
Zusammenfassend:
Dieser Artikel ist wie ein Lehrbuch für digitale Ermittler. Es zeigt, wie man die Ausrede „Ein Hacker war es" entlarvt, indem man nicht nur nach Fehlern sucht, sondern die ganze Geschichte rekonstruiert. Es hilft, unschuldige Menschen freizusprechen und schuldige zu überführen, indem man die Technik versteht, statt nur auf sie zu hoffen.