Abo
  • Services:
Anzeige
Apple spricht von einem gezielten Angriff auf Promi-Konten.
Apple spricht von einem gezielten Angriff auf Promi-Konten. (Bild: Andreas Donath/Golem.de)

PDF von Dropbox

Anzeige

Die Fotos von Kate Upton hingegen tragen lange alphanumerische Namen oder schlicht die Zeichenkette IMG im Namen. In den Metadaten sind die Namen zweier Bildbearbeitungsprogramme zu finden: Adobe Photoshop für den Mac und Microsofts Windows Photo Viewer. Noch seltsamer ist, dass in dem Ordner, in dem sich die Fotos des Models befinden, auch ein PDF von Dropbox liegt. Ob die Geschädigte die Fotos über Dropbox mit ihrem Freund ausgetauscht hat, der ebenfalls auf Aufnahmen zu sehen ist, oder die Datendiebe die Fotos später über den Speicherdienst ausgetauscht haben, lässt sich nicht feststellen.

Damit die Datendiebe die Konten gezielt angreifen können, muss ihnen zumindest zuvor die E-Mail-Adresse der Betroffenen bekannt gewesen sein, die als Apple-ID verwendet wird. Möglicherweise haben die Datendiebe auch durch Social Engineering die Antworten auf die Sicherheitsabfragen erraten, mit denen Apple-Konten abgesichert werden. Für den Zugang zu Apples iCloud-Diensten ist aber ein Passwort unerlässlich.

Zwei-Faktor-Authentifizierung hilft nur bedingt

Apple empfiehlt die Verwendung der Zwei-Faktor-Authentifizierung, um Benutzerkonten abzusichern. Sie wird allerdings nicht für alle Apple-Dienste verlangt. Lediglich für Änderungen der Kontoeinstellungen, beim Kauf von Apps, Musik oder E-Books von einem neuen Gerät oder bei Supportanfragen wird die zweifache Anmeldung benötigt. Sollen die Daten aus dem iCloud-Backup auf einem neuen Gerät wiederhergestellt werden, ist keine Zwei-Faktor-Authentifizierung nötig. Auch die Daten in Apples Photo Stream sind damit nicht geschützt.

Der vermeintlich gezielte Angriff auf Prominente und die Versicherung Apples, die genannten Dienste hätten keine Schwachstellen, sollten dennoch alle anderen Anwender beunruhigen. In Datenbanken kursierende gestohlene Nutzerdaten samt E-Mails und Passwörtern, die noch nicht geändert wurden, unzureichend komplizierte Kennwörter und der Verzicht auf strengere Sicherheitsvorkehrungen wie die Zwei-Faktor-Authentifizierung sind Schwachstellen, die der Anwender selbst beheben kann, um sich besser zu schützen.

Die Anbieter sind aber ebenfalls in der Bringschuld, vor allem dann, wenn sie es unbedarften Anwendern schwer machen, genügend Sicherheitsvorkehrungen zu bieten. Beim Onlinebanking sind solche Schutzmaßnahmen Pflicht, sie sollten auch für persönliche Daten gelten. Aber eines steht fest: Ohne ein Passwort wären die Datendiebe nicht an die Nacktfotos gekommen.

 Apple-Dementi im Nacktfoto-Vorfall: Kein Grund zur Beruhigung

eye home zur Startseite
Differenzdiskri... 05. Sep 2014

Ok, also bei Windows schon mal mindestens 30 Tage, bevor ein Patch erscheint. Können...

Differenzdiskri... 05. Sep 2014

Über einen Angriff auf die Passwörter von iCloud-Nutzer. Du hast aber immer noch nicht...

wombat_2 04. Sep 2014

Diese ganze Diskussion ist für JEDEN, der nur daran denkt evtl. mal IT'ler zu werden oder...

wombat_2 04. Sep 2014

Mich stört an diesen Hysterien immer, dass alle anfangen zu schreien und kaum jemand die...

Differenzdiskri... 04. Sep 2014

Schön. Nehmen wir mal an, dass die Attacken über BruteForce geführt worden sind. Dann...



Anzeige

Stellenmarkt
  1. via 3C - Career Consulting Company GmbH, München, Stuttgart, Frankfurt, Hamburg, Köln
  2. Universität Osnabrück, Osnabrück
  3. Daimler AG, Böblingen
  4. Robert Bosch GmbH, Ditzingen


Anzeige
Top-Angebote
  1. (u. a. Samung UHD-TV 569,00€, LG UHD-OLED-TV 2.398,00€)
  2. ab 44,99€
  3. ab 13,53€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Prozessor

    Lightroom CC 6.9 exportiert deutlich schneller

  2. Telia

    Schwedischer ISP muss Nutzerdaten herausgeben

  3. Nokia

    Deutlich höhere Datenraten durch LTE 900 möglich

  4. Messenger

    Facebook sagt "Daumen runter"

  5. Wirtschaftsministerin

    Huawei wird in Bayern Netzwerkausrüstung herstellen

  6. Overwatch

    Blizzard will bessere Beschwerden

  7. Mobilfunk

    Nokia nutzt LTE bei 600 MHz erfolgreich

  8. Ohne Flash und Silverlight

    Netflix schließt HTML5-Umzug ab

  9. Mass Effect Andromeda im Technik-Test

    Frostbite für alle Rollenspieler

  10. Hannover

    Die Sommer-Cebit wird teuer



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Technik-Kritiker: Jaron Lanier will Facebook zerschlagen
Technik-Kritiker
Jaron Lanier will Facebook zerschlagen
  1. Let's Play Facebook ermöglicht Livevideos vom PC
  2. Facebook & Co Bis zu 50 Millionen Euro Geldbuße für Hasskommentare
  3. OCP Facebook rüstet das Rechenzentrum auf

Forensik Challenge: Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
Forensik Challenge
Lust auf eine Cyber-Stelle beim BND? Golem.de hilft!
  1. Reporter ohne Grenzen Verfassungsklage gegen BND-Überwachung eingereicht
  2. Selektorenaffäre BND soll ausländische Journalisten ausspioniert haben
  3. Ex-Verfassungsgerichtspräsident Papier Die Politik stellt sich beim BND-Gesetz taub

Lithium-Akkus: Durchbruch verzweifelt gesucht
Lithium-Akkus
Durchbruch verzweifelt gesucht
  1. Super MCharge Smartphone-Akku in 20 Minuten voll geladen
  2. Brandgefahr HP ruft über 100.000 Notebook-Akkus zurück
  3. Brandgefahr Akku mit eingebautem Feuerlöscher

  1. Re: Irgendwas mache ich wohl falsch...

    bjs | 18:52

  2. Re: Ach Golem!

    Ebola | 18:50

  3. iSCSI-LUN?

    elgooG | 18:49

  4. Re: Reichweitenvergleiche der Frequenzen?

    tg-- | 18:48

  5. Re: Brutto/Netto gehört abgeschafft.

    TC | 18:47


  1. 18:26

  2. 18:18

  3. 18:08

  4. 17:39

  5. 16:50

  6. 16:24

  7. 15:46

  8. 14:39


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel