Ermittlungen im Schatten der Privatsphäre: Die Strafverfolgung im digitalen Zeitalter ist effizienter – aber auch gefährlicher geworden. Denn mit der zunehmenden Datenverfügbarkeit wächst die Versuchung, präventiv auf Massenabfragen zu setzen, anstatt gezielt zu ermitteln. Ein besonders eindrückliches Beispiel hierfür ist Sensorvault, eine von Google betriebene, weitgehend unbekannte Datenbank, die die Grundlage für sogenannte Geofence Warrants bildet – richterliche Anordnungen zur Herausgabe von Standortdaten aller Geräte in einem bestimmten Gebiet zu einem bestimmten Zeitpunkt.
Was auf den ersten Blick wie ein nützliches Werkzeug zur Aufklärung schwerer Straftaten erscheint, entpuppt sich bei näherem Hinsehen als digitaler Generalverdacht. Besonders brisant: Die Methode wird nicht nur verwendet, um Tatverdächtige zu bestätigen, sondern um sie überhaupt erst zu finden. Der folgende Beitrag beleuchtet die Praxis, die Technik und die rechtlichen wie gesellschaftlichen Implikationen anhand realer US-Fälle.
Was ist Sensorvault?
Sensorvault ist Googles interne Datenbank, in der Standortverläufe von Nutzern gespeichert werden – teils über Jahre hinweg. Die Daten stammen etwa von Android-Geräten, Google Maps, der Standortfreigabe in Google-Diensten oder aus verknüpften Apps. Für die Strafverfolgung ist diese Sammlung eine Schatzkammer: Sie erlaubt, per Geofence Warrant alle Geräte zu identifizieren, die sich zu einem bestimmten Zeitpunkt in einem bestimmten Bereich aufgehalten haben.
Im Unterschied zu klassischen Durchsuchungsbeschlüssen, die sich auf konkrete Verdächtige beziehen, zielen Geofence Warrants auf alle Nutzer innerhalb einer „digitalen Umzäunung“. Damit geraten auch völlig unbeteiligte Personen in den Fokus – ein Umstand, der verfassungsrechtlich wie ethisch höchst umstritten ist.
Der Fall Denver: Tod durch falsche Ortung
Ein tragischer Brandanschlag im August 2020 in Denver führte zur Anwendung genau dieser Technik. Drei Jugendliche wollten sich für einen iPhone-Diebstahl rächen. Die „Find my iPhone“-App hatte sie zur falschen Adresse geführt – sie legten Feuer, fünf Menschen starben.
Die Polizei tappte lange im Dunkeln. Erst durch einen Reverse Keyword Warrant, mit dem Google Daten aller Nutzer herausgeben musste, die vor der Tat die Adresse des Hauses gegoogelt hatten, kamen die Ermittler den Jugendlichen auf die Spur. Sensorvault-Daten und Chatprotokolle ergänzten das digitale Mosaik – die Jugendlichen wurden überführt und verurteilt.
Der Fall R. Kelly: Der erste große Keyword-Warrant
Bereits im Juni 2020 spielte Google eine ähnliche Rolle im Umfeld des R.-Kelly-Prozesses. Damals wurde das Auto einer Zeugin in Florida angezündet. Auch hier lagen den Ermittlern zunächst keine Hinweise vor. Durch einen Keyword-Warrant erhielt die Polizei von Google die IP-Adressen aller Nutzer, die zuvor nach der Adresse der Zeugin gesucht hatten. Mithilfe weiterer Standortdaten wurde der Täter identifiziert – ein Mitarbeiter von R. Kelly, der später verhaftet wurde.
Diese Methode – die Rückwärtssuche nach Suchbegriffen – ist in den USA nicht neu, aber seitdem verstärkt Gegenstand öffentlicher Debatten. Denn sie hebelt eine zentrale Schutzfunktion der Strafprozessordnung aus: Die konkrete, anlassbezogene Zielrichtung einer Ermittlungsmaßnahme.
Rechtliche und ethische Dimensionen
Geofence und Keyword Warrants stellen das US-Verfassungsrecht vor eine Zerreißprobe. Die Electronic Frontier Foundation und weitere Organisationen warnen vor einem System, in dem Menschen nicht mehr wegen konkreter Verdachtsmomente, sondern wegen algorithmisch auffälligen Verhaltens ins Fadenkreuz geraten. Besonders kritisiert wird:
- Die fehlende Spezifizität der Durchsuchungsanordnung (Verstoß gegen den 4. Zusatzartikel zur US-Verfassung),
- die Einbeziehung unzähliger Unschuldiger,
- der Verzicht auf richterliche Kontrolle einzelner Datenabfragen,
- und die dauerhafte Speicherung höchst sensibler Bewegungsprofile durch Unternehmen wie Google.
Obwohl Google betont, dass diese Maßnahmen weniger als 1 % aller behördlichen Anfragen betreffen und man regelmäßig Einschränkungen einfordert, zeigt der Umfang der ermittelten Daten – etwa fünf Nutzer in Denver, aus Millionen Suchanfragen – wie groß die Streubreite dieser Maßnahmen ist.
Sensorvault als Risiko für Unschuldige
Das Problem liegt weniger in der Aufklärung schwerer Straftaten – sondern in der strukturellen Unschärfe solcher Maßnahmen: Der bloße Aufenthalt an einem Ort oder eine unbedachte Google-Suche reicht, um ins Visier der Behörden zu geraten.
Beispiel: Wer vor einer Reise „Sprengstoff im Flugzeug – verboten?“ googelt oder zur Vorbereitung einer Demo nach der Adresse eines Regierungsgebäudes sucht, könnte unter bestimmten Bedingungen zum Ziel einer solchen Maßnahme werden. Das führt zu einem chilling effect, bei dem Menschen aus Angst vor Überwachung auf Informationssuche verzichten.
Die Herausforderung besteht darin, zwischen berechtigtem Ermittlungsinteresse und übergriffiger Rasterfahndung zu unterscheiden. Die US-Gerichte beginnen, hier Grenzen zu ziehen. Der Rest der Welt sollte genau hinsehen – bevor sich diese Methoden auch in anderen Rechtsordnungen etablieren. Wobei zu sehen ist, dass in Deutschland – siehe Encrochat – ja eben auch Daten aus den USA genutzt werden, um Ermittlungen hierzulande zu führen; und auf fragwürdige Beweisbasis zu stellen!
Fazit: Ermittlungswerkzeug oder verfassungswidriger Dammbruch?
Sensorvault steht exemplarisch für den Wandel der Strafverfolgung im digitalen Zeitalter. Die technische Effizienz dieser Werkzeuge ist unbestritten – ebenso wie ihre Missbrauchsgefahr. Die Vorstellung, dass der Staat über Tech-Konzerne wie Google auf historische Bewegungs- und Suchmuster fast beliebiger Bürger zugreifen kann, ist mit einem freiheitlich-demokratischen Rechtsstaat nur schwer vereinbar.
Mehr bei uns zu digitalen Beweismitteln:
- Zugriffe der Polizei: WhatsApp-Nachrichten, Mails, TOR-Netzwerk, File-Carving, Predictive Policing und Kryptowährungen
- Handyauswertung: Wie arbeiten Ermittler?
- Digitale Beweismittel im deutschen Strafprozess
- Strafbarkeit wenn man sein Passwort nicht verrät?
- Foto von Fingerabdruck führt zu Encrochat-Nutzer
- Beiträge zu Encrochat
- Blackbox im PKW
- IT-Forensik: Welche Software nutzen Ermittler?
- Nachweis von Software-Urheberrechtsverletzung
- Wann ist eine Mail zugegangen?
- SIRIUS Report: Statistiken zur Verwendung digitaler Beweismittel in der EU
- EGMR zu digitalen Beweismitteln
- EUGH: Beweisverwertungsverbot bei mangelnder Verteidigung
- e-Evidence-Verordnung: Grenzüberschreitender Zugriff auf digitale Beweise in der EU ab 2026
- Die Einziehung von Taterträgen beim untauglichen Versuch - 22. Mai 2025
- Russische Cyberangriffe auf westliche Logistik- und Technologieunternehmen 2025 - 22. Mai 2025
- Keine Schweigepflicht im Maßregelvollzug - 21. Mai 2025