Anzeige
Bei 4Chan sind kompromittierende Fotos zahlreicher Prominenter aufgetaucht.
Bei 4Chan sind kompromittierende Fotos zahlreicher Prominenter aufgetaucht. (Bild: 4Chan)

Security: Promi-Bilder angeblich aus der iCloud gestohlen

Die bei 4Chan aufgetauchten kompromittierenden Fotos einiger US-Promis sollen angeblich über einen Hack auf Apples iCloud gestohlen worden sein. Wie der Verantwortliche an die Daten herangekommen ist, bleibt unklar.

Anzeige

Über das Wochenende sind kompromittierende Fotos Dutzender US-Prominenter im Internet aufgetaucht. Sie wurden auf dem Imageboard des berüchtigten Forums 4Chan veröffentlicht. Es soll sich dabei um private Fotos handeln, die der Verantwortliche aus Apples iCloud erbeutet haben will. Während die meisten Prominenten die Echtheit der Fotos bestätigen, mehren sich die Zweifel daran, dass sie alle aus der iCloud stammen. Die betroffenen Prominenten bezeichneten die Veröffentlichung als "unheimlichen" Eingriff in ihre Privatsphäre.

Im 4Chan-Forum kursieren die Fotos der zahlreichen Prominenten, die einerseits wie Jennifer Lawrence deren Echtheit bestätigen, andererseits wie Victoria Justice Beweise liefern, dass es sich um Fotomontagen handelt. Der Verantwortliche will auch Videos gefunden haben, die er für einen sechsstelligen Betrag verkaufen will. Gegen Bitcoin-Spenden will er auch weitere Fotos veröffentlichen, angeblich habe er Bilder von über 100 Prominenten.

Zweifel an iCloud-Hack

Die Fotos sollen laut 4Chan-Eintrag aus der iCloud gestohlen worden sein. Dafür sei eine Sicherheitslücke genutzt worden. Sie soll Apples Find-My-iPhone-Dienst betroffen haben, über den sich per Bruteforce Passwörter zu dazugehörigen Apple-IDs ausgelesen werden konnten. Apple hat die Lücke offenbar geschlossen. Auf dem iPhone geschossene Fotos werden zwar automatisch über Photo Stream in Apples Cloud hochgeladen, Videos hingegen nicht. Außerdem twitterte die geschädigte Schauspielerin Mary Winstead, die Fotos von ihr seien bereits vor langer Zeit gelöscht worden. Wie der Verantwortliche an die Fotos gelangt ist, bleibt also weiterhin unklar. Zumindest die gefälschten Fotos deuten auf eine andere unbekannte Quelle im Internet hin.

Anfang 2012 veröffentlichte ein Datendieb in einer Aktion mit dem Namen Hollywood Leaks ebenfalls Nacktfotos von über 50 Prominenten. Diese hatte er direkt von Computern und Mobiltelefonen seiner Opfer heruntergeladen. Er wurde kurz darauf verhaftet, entschuldigte sich vor Gericht öffentlich und argumentierte, er habe für die Fotos zu keiner Zeit Geld verlangt. Allerdings half ihm das nicht weiter. Er wurde zu zehn Jahren Gefängnis verurteilt.

Nachtrag vom 1. September 2014, 12:20 Uhr

Inzwischen wurde ein Proof-of-Concept veröffentlicht, mit dem sich Passwörter zu Apple-IDs über den Find-My-iPhone-Dienst per Bruteforce-Angriff auslesen lassen können. Eine Liste der angeblich 500 populärsten Passwörter, die den Kriterien Apples entsprechen, liegt dem Python-Code auf Github bei. Apple hat wohl bereits reagiert und das Leck geschlossen. Ob es einen Zusammenhang mit den von Prominenten gestohlenen Fotos gibt, ist bislang unklar. Der Text wurde der aktuellen Meldung entsprechend angepasst.


eye home zur Startseite
Dwalinn 02. Sep 2014

Du meinst Politiker ja das stimmt so eigentlich auch^^ Ich meine mehr die Tatsache das...

pythoneer 02. Sep 2014

Gibt es doch auch ... http://fotoforensics.com/

Ben Stan 02. Sep 2014

Nö, das härteste war die eine mit ihrem Freund (Video) wo er sie genagelt hat und seinen...

Anonymer Nutzer 02. Sep 2014

Ich finde es auch ziemlich naiv (vielleicht zu naiv?) von den Promis zu glauben, dass...

eizi 02. Sep 2014

Wie sieht das eigentlich rechtlich mit dem Download dieser Fotos aus?

Kommentieren



Anzeige

  1. Ingenieur Verfahrenstechnik / Wirtschaftsingenieur / Mathematiker (m/w)
    Raffinerie Heide GmbH, Hemmingstedt
  2. Requirements Engineer Integrationsprojekte Insurance (m/w)
    Daimler AG, Stuttgart
  3. Abteilungsleiter IT (m/w)
    GAG Immobilien AG, Köln
  4. Frontend-Entwickler (m/w) E-Commerce
    LIDL Stiftung & Co. KG, Neckarsulm oder Berlin

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Battlefield 1 angespielt

    Zeppeline, Sperrfeuer und die Wiedergeburts-Spritze

  2. Förderung

    Telekom räumt ein, dass Fiber-To-The-Home billiger sein kann

  3. Procter & Gamble

    Windel meldet dem Smartphone, wenn sie voll ist

  4. AVM

    Routerfreiheit bringt Kabel-TV per WLAN auf mobile Geräte

  5. Oculus App

    Vive-Besitzer können wieder Rift-exklusive Titel spielen

  6. Elektroauto

    Supersportwagen BMW i8 soll 400 km rein elektrisch fahren

  7. Keine externen Monitore mehr

    Apple schafft Thunderbolt-Display ersatzlos ab

  8. Browser

    Safari 10 soll auch auf älteren OS-X-Versionen laufen

  9. Dota

    Athleten müssen im E-Sport mehr als nur gut spielen

  10. Die Woche im Video

    Superschnelle Rechner, smarte Zähler und sicherer Spam



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mighty No. 9 im Test: Mittelmaß für 4 Millionen US-Dollar
Mighty No. 9 im Test
Mittelmaß für 4 Millionen US-Dollar
  1. Mirror's Edge Catalyst im Test Rennen für die Freiheit
  2. Warp Shift im Test Zauberhaftes Kistenschieben
  3. Alienation im Test Mit zwei Analogsticks gegen viele Außerirdische

E-Mail-Verschlüsselung: EU-Kommission hat Angst vor verschlüsseltem Spam
E-Mail-Verschlüsselung
EU-Kommission hat Angst vor verschlüsseltem Spam
  1. Netflix und Co. EU schafft Geoblocking ein bisschen ab
  2. Android FTC weitet Ermittlungen gegen Google aus
  3. Pay-TV Paramount gibt im Streit um Geoblocking nach

Rust: Ist die neue Programmiersprache besser?
Rust
Ist die neue Programmiersprache besser?
  1. Oracle-Anwältin nach Niederlage "Google hat die GPL getötet"
  2. Java-Rechtsstreit Oracle verliert gegen Google
  3. Oracle vs. Google Wie man Geschworene am besten verwirrt

  1. Re: Digitalisierung von Haarpflege? O_o

    Lasse Bierstrom | 00:20

  2. Hotspot (Homespot)

    das_mav | 00:08

  3. Re: Endlich...

    blubberer | 26.06. 23:58

  4. Re: dennoch nicht kompostierbar

    Prinzeumel | 26.06. 23:45

  5. Re: Wie wird Telefon verfügbar gemacht?

    drvsouth | 26.06. 23:42


  1. 15:00

  2. 10:36

  3. 09:50

  4. 09:15

  5. 09:01

  6. 14:45

  7. 13:59

  8. 13:32


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel