Fappening: Promi-Nacktfotos kommen aus der iCloud

von | 01.09.2014 | Tipps

Cloud-Hacks gehören zu den gefürchtetsten Cyberangriffen unserer Zeit. Das berüchtigte „Fappening“ von 2014 zeigt exemplarisch, wie verheerend schwache Passwörter und Sicherheitslücken in Cloud-Diensten sein können. Damals gelangten private Fotos von über 100 Prominenten aus deren iCloud-Konten an die Öffentlichkeit – eine Lehrstunde, die auch 2026 nichts an Relevanz verloren hat.

Der Fall war ein Wendepunkt für Cloud-Sicherheit: Fotos von rund 100 Promis sind ins Netz gelangt. Von Anfang an vermuteten Experten Angriffe auf iCloud-Konten – und sie behielten recht.

Die Angreifer nutzten eine fatale Sicherheitslücke in Apples Find-My-iPhone-API. Während die iCloud-Webseite Nutzerkonten nach mehreren Fehlversuchen sperrte, gab es diese Schutzmaßnahme bei der Programmierschnittstelle nicht. Hacker konnten so mit speziellen Skripten bis zu zehn Passwörter pro Sekunde ausprobieren – eine perfekte Ausgangslage für Brute-Force-Attacken.

icloud

Was hat sich seit 2014 geändert?

Apple reagierte schnell und schloss die Lücke. Heute sind Cloud-Anbieter deutlich vorsichtiger geworden. Sowohl iCloud als auch Google Drive, Microsoft OneDrive und andere große Dienste setzen inzwischen standardmäßig auf mehrschichtige Sicherheit.

Dennoch bleiben Cloud-Angriffe ein Problem. 2023 fielen LastPass-Kunden einem ähnlichen Angriff zum Opfer, bei dem verschlüsselte Passwort-Tresore gestohlen wurden. 2025 machten Angriffe auf Microsoft 365-Konten Schlagzeilen, bei denen Cyberkriminelle über kompromittierte Business-E-Mail-Konten Millionenschäden verursachten.

Moderne Angriffsmethoden

Heutige Cloud-Hacker sind raffinierter geworden. Statt roher Gewalt setzen sie auf:

Credential Stuffing: Gestohlene Login-Daten aus anderen Datenlecks werden automatisiert bei verschiedenen Cloud-Diensten ausprobiert. Da viele Nutzer dieselben Passwörter mehrfach verwenden, ist diese Methode erschreckend erfolgreich.

Social Engineering: Phishing-E-Mails und gefälschte Login-Seiten werden immer überzeugender. KI-generierte Texte machen es schwerer, Betrugsversuche zu erkennen.

SIM-Swapping: Angreifer übernehmen Handynummern, um SMS-basierte Zwei-Faktor-Authentifizierung zu umgehen.

Session Hijacking: Über Malware oder unsichere WLAN-Verbindungen kapern Hacker aktive Login-Sessions.

Wie ihr euch 2026 richtig schützt

Die Lehren aus dem Fappening gelten heute mehr denn je:

Starke Passwörter sind Pflicht: Mindestens 12 Zeichen mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen. Noch besser: Verwendet Passphrasen aus vier zufälligen Wörtern.

Passwort-Manager nutzen: Tools wie 1Password, Bitwarden oder KeePass generieren und verwalten einzigartige Passwörter für jeden Dienst.

Zwei-Faktor-Authentifizierung aktivieren: 2-Wege-Authentifizierung ist heute Standard. Noch sicherer als SMS sind Authenticator-Apps oder Hardware-Token.

Regelmäßige Sicherheitschecks: Überprüft eure Cloud-Konten regelmäßig auf verdächtige Aktivitäten. Apple, Google und Microsoft bieten detaillierte Login-Protokolle.

Selective Sync nutzen: Nicht alle Dateien müssen in die Cloud. Besonders sensible Inhalte gehören nur auf lokale, verschlüsselte Speicher.

Cloud-Sicherheit als Gemeinschaftsaufgabe

Anbieter haben ihre Hausaufgaben größtenteils gemacht. Moderne Cloud-Dienste verschlüsseln Daten während der Übertragung und Speicherung. Zero-Knowledge-Anbieter wie Tresorit oder pCloud Crypto gehen noch weiter und können selbst nicht auf eure Inhalte zugreifen.

Doch die beste Technik nützt nichts, wenn Nutzer schwache Passwörter wählen oder auf Phishing-Versuche hereinfallen. Das Fappening war ein Weckruf – einer, der uns auch zwölf Jahre später daran erinnert, dass Cybersicherheit keine Einbahnstraße ist.

Wer heute noch „123456“ oder „password“ als Cloud-Passwort verwendet, handelt grob fahrlässig. Die Werkzeuge für besseren Schutz sind da – wir müssen sie nur nutzen.

Zuletzt aktualisiert am 17.04.2026