Sicherheitsexperten ebenso wie die Opfer selbst vermuten zunehmend, dass die von bekannten Schauspielerinnen veröffentlichten Nacktfotos aus iCloud-Backups stammen. „Danke, iCloud“, schrieb Kirsten Dunst in einem sarkastischen Tweet und bestätigte damit auch die Echtheit der von ihr veröffentlichten Aufnahmen. Unklar bleibt allerdings die Methode, durch die ein oder mehrere Hacker auf die Daten zugreifen konnten. Für zusätzliche Verwirrung sorgen außerdem gefälschte Aufnahmen, die offenbar von Trittbrettfahrern in Umlauf gebracht werden.

„An diejenigen, die sich die Fotos ansehen, die mein Mann und ich vor Jahren im Schutz unserer eigenen vier Wände aufgenommen haben – hoffentlich fühlt ihr euch toll dabei“, ließ die ebenfalls betroffene Mary Winstead unerwünschte Follower wissen. „Da ich weiß, dass diese Fotos vor Jahren gelöscht wurden, kann ich mir die unheimlichen Methoden nur vorstellen, die hier zum Einsatz kamen. Mein Mitgefühl gilt allen, die gehackt wurden.“

Von einem Mobiltelefon gelöschte Aufnahmen können noch immer in einem Backup vorhanden sein, gab hierzu Sicherheitsanalyst Graham Cluley zu bedenken. Für gut möglich hält er, dass die Bilder über einen längeren Zeitraum gesammelt wurden. Zunehmend Anhänger findet auch die Theorie, dass ein Hacker die Fotos über einen längeren Zeitraum hinweg gesammelt hat und sie möglicherweise erst durch andere veröffentlicht wurden. Tatsächlich verraten die EXIF-Daten der öffentlich gemachten Fotos ganz unterschiedliche Aufnahmedaten. Eines der frühesten Fotos datiert vom Dezember 2011, eines der aktuellsten vom 14. August 2014.

Nicht gut kamen Versuche an, den Opfern selbst Schuld an der Veröffentlichung ihrer privaten Aufnahmen zu geben. Der britische Comedian Ricky Gervais riet Prominenten, eben keine Nacktfotos auf dem Computer zu speichern, um Hackern den Zugang zu erschweren – und zog seinen Tweet inzwischen wieder zurück. „Wenn Prominente gehackt werden, dann deshalb, weil es an unserer Informationssicherheit fehlt, nicht an ihrer“, konterte Sicherheitsforscher Wesley McGrew. „Wenn etwas nicht sicher ist, sobald es von normalen Menschen genutzt wird, dann ist es nicht sicher.“

„Die Leute entscheiden sich nicht dafür, die Dinge mit der Cloud zu synchronisieren“, argumentierte der renommierte Kryptograf Matthew Green von der Johns Hopkins University. „Es ist einfach schwierig, es nicht zu tun.“ Christopher Soghoian, Technologieexperte der Bürgerrechtsorganisation ACLU, ging besonders hart mit Apple ins Gericht: „Wenn Apples Datenschutz- und PR-Teams auf das Promi-iCloud-Fiasko reagieren, dann spendet Apple hoffentlich einige Millionen Dollar für Forschung, die eine brauchbare Sicherheit bringt.“

Wie Recode berichtet, untersucht Apple inzwischen die Kompromittierung zahlreicher iCloud-Konten . „Wir nehmen die Privatsphäre unserer Nutzer sehr ernst und untersuchen aktiv die Vorfälle“, versicherte eine Apple-Sprecherin. Bereits gepatcht hat der Hersteller eine Schwachstelle im Clouddienst Find My iPhone („Mein iPhone suchen“), die sich den Hackern als mögliches Einfallstor anbot.

Weitere Artikel zum Thema:

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

3 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

4 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

4 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago