Categories: Sicherheit

FBI-Ermittlungen zu Promi-iCloud-Hack: knapp 600 Konten betroffen

Die US-Bundespolizei hat in Chicago einen Verdächtigen im Fall ausspionierter iCloud-Kunden Prominenter im vergangenen Jahr festgenommen. Von der Chicago Sun-Times sowie Gawker eingesehene Gerichtsunterlagen zeigen zudem, dass der Mann laut Ermittlungen des FBI auf 572 iCloud-Konten und „in Summe 3263-mal auf iCloud-Konten zugriff“. Diese Vorgänge ereigneten sich zwischen 31. Mai 2013 und 31. August 2014.

Die Durchsuchung und Verhaftung in Chicago erfolgte schon am 15. Oktober 2014. Sie wurde jetzt bekannt, da eine richterliche Geheimhaltungsanordnung für die Unterlagen auslief. Allerdings ist bisher keine Anklage erhoben worden, was nicht für die gesammelten Indizien spricht. Die Polizei bestätigte der Chicago Sun-Times nur, dass die Ermittlungen anhalten.

Das FBI beschlagnahmte in Chicago mehrere Computer, ein Mobiltelefon, Storage-Geräte und ein Kindle-Fire-Tablet. Wie es auf die Spur des Verdächtigen kam, ist unklar. Wer sich hunderte Passwörter von Prominenten der höchsten Kategorie zu verschaffen weiß, dürfte auch ein VPN zu benutzen verstehen, argumentiert Gawker.

Der als „Celebgate“ oder auch „Fappening“ bezeichnete Vorfall ereignete sich im Sommer 2014. Unbekannte veröffentlichen damals Nacktbilder bekannter Schauspielerinnen wie Michelle Keegan (Coronation Street), Jennifer Lawrence (Hunger Games), Kirsten Dunst (Spider Man) und der Sängerin Ariana Grande im Forum 4chan. Wie Apple später bestätigte, stammten sie aus iCloud-Konten. Lawrence nannte den Diebstahl in einem Interview mit Vanity Fair damals ein „Sexualverbrechen“.

Laut den jetzt öffentlich gemachten Unterlagen wurden manche der erotischen Aufnahmen per E-Mail an den jeweiligen Partner verschickt, andere aber nur auf dem Smartphone gespeichert. Mehrere Opfer sagten der Polizei demnach auch, sie seien im Zeitraum vor Veröffentlichung der Fotos einmal aus dem eigenen iCloud-Konto ausgesperrt gewesen. Andere berichten, auf Phishing-Nachrichten hereingefallen zu sein und Namen und Passwort preisgegeben zu haben.

Die FBI-Unterlagen erhellen den Vorfall vom letzten Jahr allerdings nur teilweise. Weiter steht nicht fest, wie der Täter an all die Passwörter kam und wie er dann sämtliche Daten herunterlud. Sicherheitsforscher brachten die von Indizien gestützte Vermutung vor, dass ein Polizei-Tool für Brute-Force-Angriffe benutzt wurde. Apple patchte kurz nach dem Vorfall zwar eine Lücke in seinem Dienst „Find My iPhone„, sie soll aber nicht für den Bilderklau verwendet worden sein. Es sprach vielmehr von einem „sehr gezielten Angriff auf Benutzernamen, Passwörter und Sicherheitsabfragen“. Unter anderem haben die Hacker in einigen Fällen wohl Sicherheitsabfragen wie die nach dem Mädchennamen der Mutter korrekt beantwortet, was sich im Fall Prominenter leicht recherchieren lässt.

Apple reagierte auch, indem es nun jedes Mal eine Warnmail und eine Push-Benachrichtigung verschickt, wenn jemand ein Passwort ändern oder ein Konto mit einem neuen Gerät zu synchronisieren versucht. Dies soll ein sofortiges Eingreifen ermöglichen. CEO Tim Cook sagte diesbezüglich dem Wall Street Journal, es habe nicht an Apples Sicherheitsarchitektur gelegen, der Konzern hätte aber mehr tun können, um seine Kunden auf Gefahren hinzuweisen und sie etwa zum Einsatz starker Passwörter zu motivieren. „Wenn ich von dem schrecklichen Fall, der eingetreten ist, einen Schritt zurück mache und nachdenke, was hätten wir mehr tun können, fällt mit vor allem das Element Sicherheitsbewusstsein ein. Ich glaube, wir haben die Verantwortung, das zu verschärfen. Das ist eigentlich kein Problem.“

Tipp: Wie gut kennen Sie Apple? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

3 Stunden ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

3 Stunden ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

3 Stunden ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

18 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

20 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

21 Stunden ago