Onlinenetzwerk Hacker spähen Nutzerkonten von Twitter aus

Zahlreiche Twitter-User sind von Hackern ausspioniert worden. Die Eindringlinge haben sich vermutlich Zugriff auf Passwörter und Daten von 250.000 Nutzern verschafft.

Hacker haben sich zu zahlreichen Nutzerkonten des Onlinedienstes Twitter Zugang verschafft. Wie der Sicherheitsdirektor von Twitter, Bob Lord, in seinem Blog schrieb, könnten von der Attacke rund 250.000 Twitter-Nutzer betroffen sein. Die Angreifer hätten sich Nutzernamen, E-Mail-Adressen, Passwörter und andere Daten verschaffen können.

Twitter vermutet Profis hinter der Tat. "Der Angriff war nicht das Werk von Amateuren", schreibt Lord. Die Hacker hätten eine "extrem ausgefeilte" Technik eingesetzt. Twitter habe in dieser Woche Anzeichen für einen Hackerangriff entdeckt und daraufhin eine Überprüfung durchgeführt. Nach Einschätzung des Unternehmens handelt es sich bei dem Angriff nicht um einen Einzelfall: Andere Unternehmen und Organisationen seien in letzter Zeit vermutlich auf ähnliche Weise ausspioniert worden, schreibt Lord. Zur Herkunft der Angreifer äußerte er sich nicht.

Anzeige

Erst kürzlich waren die New York Times und das Wall Street Journal von Hackern ausspioniert worden. Beide Zeitungen gehen von einer Cyber-Attacke aus China aus.

Twitter hat die Zugangsdaten der betroffenen Nutzer ungültig gemacht und sie per Mail aufgefordert, neue Passwörter anzulegen. Mit weltweit rund 200 Millionen Nutzern ist Twitter neben Facebook das beliebteste soziale Online-Netzwerk.

 
Leser-Kommentare
  1. So viel ich weiß wird ein Angriff auf tatsächliche Infrastruktur als berechtigter Kriegsgrund, nun auch auch über weltweit vernetzte Telekommunikationssysteme, nun auch gesondert erwähnt.
    Das ist in etwa vergleichbar mit der Erfindung von Flugzeugen und der Möglichkeit Infrastruktur, aus der bis dahin nicht als "Transportweg" zur Verfügung stehenden Luft aus anzugreifen, und dieses dann gesondert zu erwähnen.

    Antwort auf "Man braucht nicht viel"
    Reaktionen auf diesen Kommentar anzeigen

    rechtfertigt keine drakonischen Maßnahmen.
    Dazu muss dann schon auch eindeutig der Täter feststehen.
    Wer das System überlistet, ist auch in der Lage falsche Spuren zu legen.
    Wenn ich in eine Bank einbreche und dann einen Zettel liegen lasse:
    »Schönen Gruß, der Herr Meier aus der Baumstraße«?
    Reicht ihnen das, um dem Meier jetzt 8 Jahre Knast zu geben?

    Zu dumm, um das eigene Netzwerk zu sichern, aber dann genau wissen wer es gewesen war?
    Glaube ich niemanden.

    rechtfertigt keine drakonischen Maßnahmen.
    Dazu muss dann schon auch eindeutig der Täter feststehen.
    Wer das System überlistet, ist auch in der Lage falsche Spuren zu legen.
    Wenn ich in eine Bank einbreche und dann einen Zettel liegen lasse:
    »Schönen Gruß, der Herr Meier aus der Baumstraße«?
    Reicht ihnen das, um dem Meier jetzt 8 Jahre Knast zu geben?

    Zu dumm, um das eigene Netzwerk zu sichern, aber dann genau wissen wer es gewesen war?
    Glaube ich niemanden.

  2. Ist ihnen aber auch klar, dass damit gleichzeitig die perfekte Überwachung ermöglicht wird?
    Dann ist es aus mit Facebook und Twitter bei Revolutionen.
    Sicherheit ist ein zweischneidiges Schwert.
    Nach ihrem Konzept kommt zwar keiner mehr unerlaubt rein, aber man kann umgekehrt genau so leicht dafür sorgen, dass keiner mehr unerlaubt raus kommt.
    Die beste Möglichkeit um einen Überwachungsstaat zu verhindern ist, den Aufbau der dafür nötigen Strukturen zu verweigern.
    Warum sollten wir Technik anbieten, die dann von repressiven Systemen gegen ihre Bürger eingesetzt wird.
    Das ist jetzt keine Lösung, aber Sie sagten ja Brainstorming.

  3. rechtfertigt keine drakonischen Maßnahmen.
    Dazu muss dann schon auch eindeutig der Täter feststehen.
    Wer das System überlistet, ist auch in der Lage falsche Spuren zu legen.
    Wenn ich in eine Bank einbreche und dann einen Zettel liegen lasse:
    »Schönen Gruß, der Herr Meier aus der Baumstraße«?
    Reicht ihnen das, um dem Meier jetzt 8 Jahre Knast zu geben?

    Zu dumm, um das eigene Netzwerk zu sichern, aber dann genau wissen wer es gewesen war?
    Glaube ich niemanden.

    2 Leser-Empfehlungen
    Reaktionen auf diesen Kommentar anzeigen

    "Zu dumm, um das eigene Netzwerk zu sichern,...."

    Es ist sicherlich wahrscheinlicher, daß der Iran einen fernen Meteoriten als erstes sieht und den dann, mittels Raketentechnik zu dessen Bahnablenkung, diesen auf amerikanische Infrastruktur fallen lässt, als das sowas auch funktioniert.

    "Zu dumm, um das eigene Netzwerk zu sichern,...."

    Es ist sicherlich wahrscheinlicher, daß der Iran einen fernen Meteoriten als erstes sieht und den dann, mittels Raketentechnik zu dessen Bahnablenkung, diesen auf amerikanische Infrastruktur fallen lässt, als das sowas auch funktioniert.

  4. Man sollte sich möglichst nicht auf die Sicherheit anderer Fremdsysteme verlassen. Es gibt immer Möglichkeiten ein System zu leaken.
    Passwörter die mehr als 12 zufälligen Zeichen mit groß, klein, Zahlen, Sonderzeichen und zufälliger Reihenfolge gelten als momentan unknackbar.
    Hoffe mal, dass Twitter nicht nur ein Salt für alle Passwörter verwendet hat, ist ja in der Vergangenheit oft genug vorgekommen.
    Bin mal gespannt was noch so dabei raus kommt, die sind ja scheinbar noch nicht mit der Untersuchung fertig.
    Twitter sollte die 250K Accounts zurücksetzten und die Nutzer informieren, falls noch nicht geschehen.

  5. "Zu dumm, um das eigene Netzwerk zu sichern,...."

    Es ist sicherlich wahrscheinlicher, daß der Iran einen fernen Meteoriten als erstes sieht und den dann, mittels Raketentechnik zu dessen Bahnablenkung, diesen auf amerikanische Infrastruktur fallen lässt, als das sowas auch funktioniert.

    Antwort auf "Der Schaden allein"
  6. Das ist mal wieder der Beweis dafür, daß elektronisch vorhandene Daten (auch die der neuen elektronischen Gesundheitskarte) nicht sicher sind.

    2 Leser-Empfehlungen
  7. - Netzwerkkarte: Sie spielen vermutlich auf die MAC an. Ähnlich nutzlos wie MACfilter bei routern -> MACspoofer
    - Static Ip: Kontraproduktiv, da man sich erstens nicht von Geräten mobil oder von anderen Orten einloggen kann ohne Tunnel und zweitens ist eine static ip datenschutztechnisch eine Katastrophe
    - regionale Kennung: Sinnlos -> proxy/VPN/etc (siehe wannabe Youtube blocking)
    - Wartezeiten: Missbrauchspotential durch bots

    Vollständige Sicherheit wird immer eine Utopie bleiben, solange Systeme von Menschen gebaut werden. Man muss sich also vorher überlegen, wem man welche Daten anvertraut. Die besten Daten sind die, welche nicht vorhanden sind.

    Eine Leser-Empfehlung
  8. Twitter ist ein us-amerikanisches Spionagenetz. Die Daten werden einfach an die USA weitervermittelt und fertig. Es wäre nicht das erste Mal, dass die USA seine eigenen Zeitungen ausspioniert, wie die deutsche Regierung, deutsche Journalisten.

    Die Behauptung, diese Angriffe nun aus China kommen sollen, ist daher mehr als lächerlich. Vor allem, weil die USA Cyberangriffe als Kriegsaktivität gesetzlich manifestiert haben.

    Ein paranoides Volk, das sich bereits von Gewerkschaftern durch den Kommunismus bedroht sieht, ist in meinen Augen nicht fähig, Weltmacht zu sein.

Bitte melden Sie sich an, um zu kommentieren

  • Quelle ZEIT ONLINE, dpa, Reuters, AFP, nf
  • Kommentare 16
  • Versenden E-Mail verschicken
  • Empfehlen Facebook, Twitter, Google+
  • Artikel Drucken Druckversion | PDF
  • Schlagworte Twitter | Internet | Online-Dienst
  • Artikel-Tools präsentiert von:

Service