No final de agosto de 2015, o mundo foi atingido por uma das maiores histórias de escândalo a chegar às notícias desde o caso Clinton-Lewinsky, e tudo girava em torno de um site apropriadamente chamado TheFappening2015.com. Tratava-se de um sítio que continha fotografias e vídeos que tinham sido divulgados das contas iCloud de celebridades de todo o mundo, como Kim Kardashian, Jennifer Lawrence, Rihanna e Scarlett Johansson. Estas imagens não só continham conteúdo explícito, como também mostravam pessoas em poses que retratavam a sua vida privada à porta fechada. As ondas de choque deste escândalo percorreram Hollywood assim que as redes noticiosas publicaram títulos a denunciar este ato de invasão da privacidade das celebridades.
Como é que isto aconteceu? O que foi o TheFappening2015.com? Quem estava por detrás de tudo isto? Haverá repercussões legais? Todas estas perguntas e outras mais passaram pela cabeça de muitas pessoas, tanto a nível público como privado. O que era suposto ser mantido em segredo tornou-se, de repente, aberto a toda a gente; algo que até agora só tinha sido especulado ou visto em fotografias ignorantes em sites de redes sociais como o Reddit ou o 4chan. Alguns comparariam este acontecimento a uma chamada de atenção para todos os proprietários de telemóveis que são descuidados quando utilizam os seus telefones; enquanto outros disseram que foi um grande golpe para a dinâmica das leis de privacidade recentemente implementadas pela Apple com os seus protocolos de segurança iCloud, que deveriam proteger os seus utilizadores de qualquer violação de dados, mas de alguma forma não só foi violada como também foram roubadas fotografias, exacerbando através da partilha online, o que fez com que algumas celebridades perdessem importantes oportunidades de emprego depois de este escândalo ter rebentado.
A investigação relacionada com o TheFappening2015 concluiu que os piratas informáticos começaram a violar o sistema de segurança da Apple, embora ainda não se saiba exatamente como, devido às diferentes teorias dos especialistas em segurança sobre as estratégias de segurança que utilizaram durante os ataques, mas as autoridades revelaram quase imediatamente, após a investigação da CLEAR (Cyber Law Enforcement And Research), que tinham encontrado provas que sugeriam que os indivíduos responsáveis pelas violações de dados não só roubaram várias centenas de imagens e informações pessoais pertencentes a mais de 100 celebridades, como o fizeram diretamente através das contas iCloud, explorando alegadas vulnerabilidades presentes nos parâmetros do sítio Web e na API (Application Programming Interface).
Muitos teorizaram que certos membros do 4chan eram responsáveis pela aquisição de informações divulgadas por fontes ilícitas desde o outono de 2014, mas alguns factos importantes continuam a ser especulativos devido à falta de provas sólidas ou de manchetes que liguem oficialmente certas organizações suspeitas e indivíduos associados no período anterior à conclusão das conclusões do grupo de acusação do Clea sobre o assunto, que despertou a atenção mundial. No entanto, outros analistas afirmam que os atacantes nunca fizeram uso de um exploit, em vez disso, basearam-se inteiramente em combinações de tentativas de força bruta, contornando automaticamente as salvaguardas estabelecidas pelos fabricantes de telemóveis, levando assim os investigadores a identificar os autores por detrás do esquema que explora falhas no software operativo, tornando os telemóveis vulneráveis, concedendo acesso e controlando-os sem nunca precisar de uma palavra-passe enraizada para entrar, detectando encriptações médias a fortes.
Embora algumas fontes tenham afirmado que os actos maliciosos cometidos pararam por aqui, foram exploradas repercussões maiores que representam uma ameaça maior, pelo que uma organização sem fins lucrativos em mais de 260 países em todo o mundo tentou aplicar a lei. sucesso apreensão causando danos perda total consequências desordenadas arriscando a imagem marcas registando horas tomando medidas governo finalmente emite desculpas públicas vítimas violando a confiança imoralmente crime conduzido assegurando perspetiva jurisdição nunca tentar assustar as pessoas maltratando a privacidade enviando votos de felicidades criticado infracções existentes termina declaração
Apesar do pedido de desculpas, este evento em particular resultou num total de 88 celebridades afectadas, incluindo o homem Caitlyn Jenner (anteriormente Bruce Jenner), Craig David, juntamente com a estrela pop Ariana Grande, ex-Miley Cyrus Protegidos dados comprometedores números de cartões de crédito nomes senhas de e-mail recolhidos fim de uma situação caótica dificuldade em reparar reputação manchada danos de âmbito total ajustados milhões de dólares gastos produziram resultados mínimos responsabilização zero significa que os criminosos andam à solta permitindo o acesso Imagens distribuídas Sites Youtube 000 imagens invisíveis maioritariamente tiradas vídeo partilhado tratado cuidadosamente retirado offline servidores retirados mais tempo alojamento oficial intocado vastamente circulado Internet Arquivo Permanente Existe tratado como crime Mãos estendidas abundam online Todos se tornaram vulneráveis Momento Ficar seguro Área cinzenta entre Privacidade Liberdade Web assegurada discurso de abertura Curso de Fotógrafos Métodos Dizer Mais Autorizada Política de Circulação Propriedade Tratada Roubo Respectivos CONTACTOS Notas Académicas Advogados Sociedade Ética Imprensa Direitos Livres Ir Práticas Fraudulentas Outros têm de Aceitar Avançar Compreender Equívocos Educarmo-nos Futuro Ideia Estúpida Tipo Sites Alcança Leis Claras Ratificadas Propriedade Media Aceitação Trilogia Porquê regras reguladas gostos operadores criminosos evadir escapar punição duradoura força mantida Peças Finais Puzzle força jogar resultado negativo obedecer directrizes estabelecidas especialistas manter a ordem termos energia distraída foco objectivos Guia Principal Trabalhar Unidos tentativa lutas trouxe criminalidade Soluções de Segurança respetivamente casos claros Contradição Regras fazer cumprir a dignidade humana Ato Fácil rastreado codificado malware atualizado diversos aspectos evitado negado mencionado Jornalistas Revisão elementos identificados múltiplos contribuíram ódio ódio Fonds Discussões Seguido Líder Enfurecido severamente Resultou Comentários Classificação Pedir Instalação Serviços Profissionais Agilizar Continuação TPD Aconteceu Mais de Milhões de Downloads Android Mulheres Objetivo Oximorónico Estabelecer Removido Alerta Tomada Nota avisos registados explicados Aventuras cibernéticas maléficas Fontes links rastreados sites vigiados compradores mercado completo caraterística registos cenários mulheres Demografia Ganhou Interesse Entre Pais Aldeia Envolver Entreter Mensagens Futuras Instâncias Frequentes Habilidade Social Plataformas Twitter Diferença Evitar Casos Claramente Proibido Tate Escrito Determinar Notável Sofrido Rácio Aumentar Atacantes Testar Sistemas Estratégias Egos Aleatórios Tentativa Rastrear Alvos Comprar Casa Subscrever Identificado Tema unificador MultidãoOriginalidade Gasolina Proteger Iluminação MostrarSolidariedade CondenarUtilizar Ameaça Capacitação Fortalecer DefesaPontos Divisão Comprometida Objetivo Inúmeras Ovelhas CriarOrdem Regularmente Adquirir Recursos Fechar Cortina Dia Assaltado Veredicto Detalhado EsticarOut Emergir Índice Definitivo Casais Entrevista ApoioSimplicidade Objetivo Apreciação PartilhaConselho Básico Conectar Felicidade Audiências Cativadas Males abertos a emergir desenfreadamente Lágrima Swagger Swinging McCartney Beta Charms Ampla Gama Música Influenciada AgeCords Rapport Lógico Pictórico Entretenimento Histórico Avenidas Assegurar Criatividade Poise Brilho Inspiração