Sicherheitsexperten ebenso wie die Opfer selbst vermuten zunehmend, dass die von bekannten Schauspielerinnen veröffentlichten Nacktfotos aus iCloud-Backups stammen. „Danke, iCloud“, schrieb Kirsten Dunst in einem sarkastischen Tweet und bestätigte damit auch die Echtheit der von ihr veröffentlichten Aufnahmen. Unklar bleibt allerdings die Methode, durch die ein oder mehrere Hacker auf die Daten zugreifen konnten. Für zusätzliche Verwirrung sorgen außerdem gefälschte Aufnahmen, die offenbar von Trittbrettfahrern in Umlauf gebracht werden.

„An diejenigen, die sich die Fotos ansehen, die mein Mann und ich vor Jahren im Schutz unserer eigenen vier Wände aufgenommen haben – hoffentlich fühlt ihr euch toll dabei“, ließ die ebenfalls betroffene Mary Winstead unerwünschte Follower wissen. „Da ich weiß, dass diese Fotos vor Jahren gelöscht wurden, kann ich mir die unheimlichen Methoden nur vorstellen, die hier zum Einsatz kamen. Mein Mitgefühl gilt allen, die gehackt wurden.“

Von einem Mobiltelefon gelöschte Aufnahmen können noch immer in einem Backup vorhanden sein, gab hierzu Sicherheitsanalyst Graham Cluley zu bedenken. Für gut möglich hält er, dass die Bilder über einen längeren Zeitraum gesammelt wurden. Zunehmend Anhänger findet auch die Theorie, dass ein Hacker die Fotos über einen längeren Zeitraum hinweg gesammelt hat und sie möglicherweise erst durch andere veröffentlicht wurden. Tatsächlich verraten die EXIF-Daten der öffentlich gemachten Fotos ganz unterschiedliche Aufnahmedaten. Eines der frühesten Fotos datiert vom Dezember 2011, eines der aktuellsten vom 14. August 2014.

Nicht gut kamen Versuche an, den Opfern selbst Schuld an der Veröffentlichung ihrer privaten Aufnahmen zu geben. Der britische Comedian Ricky Gervais riet Prominenten, eben keine Nacktfotos auf dem Computer zu speichern, um Hackern den Zugang zu erschweren – und zog seinen Tweet inzwischen wieder zurück. „Wenn Prominente gehackt werden, dann deshalb, weil es an unserer Informationssicherheit fehlt, nicht an ihrer“, konterte Sicherheitsforscher Wesley McGrew. „Wenn etwas nicht sicher ist, sobald es von normalen Menschen genutzt wird, dann ist es nicht sicher.“

„Die Leute entscheiden sich nicht dafür, die Dinge mit der Cloud zu synchronisieren“, argumentierte der renommierte Kryptograf Matthew Green von der Johns Hopkins University. „Es ist einfach schwierig, es nicht zu tun.“ Christopher Soghoian, Technologieexperte der Bürgerrechtsorganisation ACLU, ging besonders hart mit Apple ins Gericht: „Wenn Apples Datenschutz- und PR-Teams auf das Promi-iCloud-Fiasko reagieren, dann spendet Apple hoffentlich einige Millionen Dollar für Forschung, die eine brauchbare Sicherheit bringt.“

Wie Recode berichtet, untersucht Apple inzwischen die Kompromittierung zahlreicher iCloud-Konten . „Wir nehmen die Privatsphäre unserer Nutzer sehr ernst und untersuchen aktiv die Vorfälle“, versicherte eine Apple-Sprecherin. Bereits gepatcht hat der Hersteller eine Schwachstelle im Clouddienst Find My iPhone („Mein iPhone suchen“), die sich den Hackern als mögliches Einfallstor anbot.

Weitere Artikel zum Thema:

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

CopyRhadamantys greift weltweit Unternehmen an

Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.

3 Tagen ago

Facebook Marketplace: EU verhängt Geldbuße von fast 800 Millionen Euro gegen Meta

Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…

3 Tagen ago

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

3 Tagen ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

4 Tagen ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

4 Tagen ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

4 Tagen ago