Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Sicherheitslücke beim Kurznachrichtendienst: Twitter hatte einen V…
> Tumult beim Kurznachrichtendienst Twitter: Nachdem sich ein infizierter
> Tweet verbreitet hatte, wurden manche User zu Porno-Webseiten geschickt.
> Andere Tweets zeigten nur JavaScript-Code an.
Bild: Angesagtes Schlagwort bei Twitter: "Security Flaw".
BERLIN dpa | Der Kurzmitteilungsdienst Twitter brach am Dienstag für
mehrere Stunden zusammen, weil sich ein infizierter Tweet in Windeseile
verbreitet hat. "Twitter wo bist du?" fragte verzweifelt Userin
"preem270287".
Zu den ersten Opfern gehörte die Frau des ehemaligen britischen
Premierministers Gordon Brown. Ihren mehr als 1,1 Millionen "Followern"
schickte sie am Dienstagmittag unfreiwillig eine Mitteilung mit einem Link
zu einer japanischen Porno-Website. Als sie es bemerkte, schickte sie eine
Warnung hinterher: "Fasst den früheren Tweet nicht an - da passiert etwas
sehr Merkwürdiges mit diesem Twitter-Feed! Sarah".
Verursacht wurde das Durcheinander von einer Sicherheitslücke in Twitter.
Die unbekannten Übeltäter nutzten eine Funktion der Skriptsprache
JavaScript, die als "onmouseover" bezeichnet wird: Dabei wird im
Internet-Browser schon dann eine Aktion ausgelöst, wenn ein Nutzer die Maus
über einen bestimmten Bereich führt - es ist also nicht einmal
erforderlich, auf einen bestimmten Link zu klicken.
Der Wurm, also der sich selbst immer weiter verbreitende Schadcode, löste
in vielen Fällen automatische "Retweets" aus - den Weiterversand der
infizierten Mitteilung unter dem eigenen Twitter-Namen. Mal wurden die User
zu Porno-Webseiten geschickt, mal wurde nur wirrer JavaScript-Code
angezeigt. In anderen Fällen öffnete der Code ein Popup-Fenster. Vielfach
war auch die übliche Ansicht der Mitteilungen auf twitter.com von einer
wirren Grafik blockiert. "Jetzt schlagen die dinger hier aber auch wirklich
im sekundentakt auf", twitterte "radirks".
Der Link in dem schädlichen Tweet werde bereits aktiviert, wenn man nur mit
der Maus darüber fahre, erklärte Georg Wicherski vom Forschungslabor der
Sicherheitsfirma Kaspersky, der in seinem Blog die Ereignisse
protokollierte. Bei der als "Cross-Site Scripting" (XSS) bezeichneten
Attacke werde ohne aktives Zutun des Twitter-Nutzers JavaScript-Code von
einer externen Internet-Adresse geladen. Wichersky stellte fest, dass der
Code für diesen Wurm in einschlägigen Chat-Kanälen veröffentlicht werde.
Twitter selbst hüllte sich erst einmal in Schweigen. So musste sich die
Community selbst helfen: Twitter nur mit spezieller Software nutzen, nicht
im Browser! Erst einige Stunden später meldete die Leiterin der
Twitter-Sicherheitsabteilung, Del Harvey, über den Dienst, die Lücke müsste
nun vollständig geschlossen sein.
Es ist nicht das erste Mal, dass Twitter aufgrund seiner großen Reichweite
mit mehr als 160 Millionen Mitgliedern ein Ziel von Attacken wird. So
machte im Februar 2009 ein Wurm die Runde, der mit der Botschaft "Don't
click" zum Gegenteil verlockte und sich so weiterverbreitete.
Mit wiederholten Änderungen seiner Technik lud Twitter aber offenbar auch
selbst dazu ein, neue Möglichkeiten der Webtechnik zu missbrauchen. Im
Interesse einer möglichst dynamischen Darstellung der Tweets bastelten die
Web-Entwickler erst kürzlich wieder an der JavaScript-Schnittstelle - und
lobten sich danach selbst: "Mit #NewTwitter haben wir JavaScript offiziell
als Kerntechnologie in unserer Organisation übernommen." Die Antwort der
Nutzer folgte nach der Attacke am Dienstag: JavaScript abschalten!
21 Sep 2010
## ARTIKEL ZUM THEMA
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.