Beim “Fappening”, einem Internet-Ereignis im September 2014, wurden eindeutige und explizite Fotos von vielen Prominenten an die Öffentlichkeit gebracht. Diese Fotos wurden aus den privaten iCloud-Konten mehrerer Stars durch böswillige Hacking- und Phishing-Methoden beschafft. Ohne Zustimmung verbreiteten sich die Fotos schnell in sozialen Netzwerken und auf verschiedenen Websites, und eine große Nachrichtenagentur erklärte dies sogar zum “größten Promi-Hack aller Zeiten”.
Wie bei jedem Prominenten-Skandal oder jeder undichten Stelle war die Öffentlichkeit mehr als begierig darauf, die Bilder zu bestaunen. Während die einen die Beteiligten unnötig dafür verurteilten, dass sie so intime Fotos gemacht haben, verteidigten andere ihr Recht auf Privatsphäre und versuchten zu verstehen, warum die Fotos veröffentlicht wurden, ohne vorher um Erlaubnis oder Zustimmung zu fragen. Abgesehen von diesem Funken Neugier empfanden viele Gelegenheitsnutzer eine Kombination aus Abscheu vor den Angreifern und Faszination für das, was sie mit diesen heiklen Bildern erreicht hatten.
Von einzelnen Ex-Liebhabern, die wahrscheinlich auf Rache oder schmutzige Geschäfte aus waren und die Bösewichte in diesem Melodrama spielten, bis hin zu Agenten, die bösartige Links verbreiteten, um an die Passwörter von Nutzern zu gelangen, so dass Hacker Zugang erhielten, und Tools herunterluden, die seit etwa 2011-2012 als Malware bekannt sind und eine Hintertür in iCloud-Systeme mit ihrer ständigen Scan-Funktion auf der Suche nach Daten über bestimmte Prominente nutzten – all das war Teil dieser skandalösen Eskapade von bösen Akteuren. Trotz Apples strenger Sicherheitsmaßnahmen, die vor und während des “Fappening”-Vorfalls eingeführt wurden, fanden Hacker Wege, um das System zu umgehen, was beweist, dass es nicht völlig ausfallsicher und sicher ist, um sensible Daten darin zu speichern. Beispiele hierfür sind gezielte Keylogger, die gegen Prominente eingesetzt wurden, die ihre Computer sofort zerstörten und dann neu installierten, nachdem sie in Verdacht geraten waren, sowie Brute-Force-Angriffe, die auf bestimmte Personen gerichtet waren, um Zugangspaare oder Benutzernamen und Passwörter zu erhalten, die unsichere Kombinationen enthielten (z. B. Geburtsdaten).
Berichte deuten darauf hin, dass es sich um einen neuen Stamm namens Pony handelte, der letztlich in die iCloud-Schutzschicht eindrang; eine weniger bekannte Hackergruppe namens Celeb Jihad, deren Aktivitäten bis 2012 zurückreichten, als sie Nacktbilder von PCs sammelte, die mit gesendeten E-Mails kollidierten, wird für die Angriffe verantwortlich gemacht, aber die Behörden konnten bisher noch nicht genau feststellen, wer mit ihnen am Boden geblieben ist, was bedeutet, dass hinter allem noch nicht näher spezifizierte einflussreiche Persönlichkeiten stehen, die eine wichtige Rolle bei den Schäden für die Privatsphäre spielen, die durch die Verletzungen verursacht wurden, die direkt die Steuerzahler und Bürger weltweit betreffen. Mehrere andere Hackerangriffe folgten, darunter einer, bei dem Watson unter Eid während ihres Prozesses im Gerichtssaal aussagte, dass sie nur knapp verpasst habe, wie ihr eigenes Smartphone über einen angeschlossenen Laptop gehackt wurde, während sie sich Fernsehsendungen ansah, die ironischerweise während desselben Ermittlungsprozesses über Cyberkriminalität diskutierten und die Realität vor den Augen der Zuschauer bestätigten, dass sich niemand neugierigen Blicken entziehen kann, ganz gleich, wie privat er glaubt, dass er selbst sicher ist.
Obwohl es schwer vorstellbar ist, dass es etwas Schlimmeres gibt, als absichtlich und ohne Erlaubnis gestohlene JPEGs aus persönlichen Archiven, die online gespeichert sind, zu veröffentlichen, bot diese Cyberattacke einen Einblick in etwas besorgniserregende Praktiken, die online verfügbar sind und das Leben der Menschen offline beeinflussen, ohne dass wir es kontrollieren können, ob wir nun neue Schutzstrategien entwickeln, um ähnlichen Szenarien auszuweichen, Systeme beschreiben, die implementiert werden, um Schlupflöcher zu schließen, die ursprünglich von Kriminellen ausgenutzt wurden, oder Antworten, die nie geklärt wurden. sondern auch in Bezug auf die lauernde Bestrafung, die denjenigen, die für schuldig befunden wurden, sichere Gerechtigkeit bietet, sowie in Bezug auf Bereiche, die falsche Türen öffnen, in der Erwartung, dass Hacks wie dieser innerhalb von Abstraktionswänden bleiben würden, die sich ausschließlich mit technologischen Definitionen befassen, stattdessen rutschen sie manipulativ in größere Lücken, die kontinuierliche Missverständnisse in Bezug auf digitale Umgebungen zeigen, die weltweit von Milliarden Menschen überwacht werden und die proaktiv verstärkt werden müssen, um zu verhindern, dass potenzielle Diebe Erfolg haben und unbezahlbare Überwachungsinhalte ausspionieren, die katastrophale Folgen haben, die sich auf die gesamte Menschheit auswirken, die als Folge von The Fappening betroffen ist…