Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Deine Privatsphäre Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Diese Cookies und andere Informationen sind für die Funktion unseres Services unbedingt erforderlich. Sie garantieren, dass unser Service sicher und so wie von Ihnen gewünscht funktioniert. Daher kann man sie nicht deaktivieren.

Wir möchten für Sie unseren Service so gut wie möglich machen. Daher verbessern wir unsere Services und Ihr Nutzungserlebnis stetig. Um dies zu tun, möchten wir die Nutzung des Services analysieren und in statistischer Form auswerten.

Um unseren Service noch persönlicher zu machen, spielen wir mit Hilfe dieser Cookies und anderer Informationen personalisierte Empfehlungen und Werbung aus und ermöglichen eine Interaktion mit sozialen Netzwerken. Die Cookies werden von uns und unseren Werbepartnern gesetzt. Dies ermöglicht uns und unseren Partnern, den Nutzern unseres Services personalisierte Werbung anzuzeigen, die auf einer website- und geräteübergreifenden Analyse ihres Nutzungsverhaltens basiert. Die mit Hilfe der Cookies erhobenen Daten können von uns und unseren Partnern mit Daten von anderen Websites zusammengeführt werden.

Twitter-Sicherheitslücke verunsichert Nutzer

Bildquelle: ©Adobe Stock / Text: dpa

Berlin - Chaos bei Twitter: Links führten überraschend zu "Internetseiten für Erwachsene", Fenster gingen auf, dicke Balken versperrten die Webseite. Der Wurm verbreitete sich in Windeseile. Schuld ist eine Funktion der Skriptsprache JavaScript - die Twitter gerade erst zur "Kerntechnologie" erklärt hat.

Verursacht wurde das Durcheinander von einer Sicherheitslücke in Twitter. Die unbekannten Übeltäter nutzten eine Funktion der Skriptsprache JavaScript, die als "onmouseover" bezeichnet wird: Dabei wird im Internet-Browser schon dann eine Aktion ausgelöst, wenn ein Nutzer die Maus über einen bestimmten Bereich führt - es ist also nicht einmal erforderlich, auf einen bestimmten Link zu klicken.

Der Wurm, also der sich selbst immer weiter verbreitende Schadcode, löste in vielen Fällen automatische "Retweets" aus - den Weiterversand der infizierten Mitteilung unter dem eigenen Twitter-Namen. Mal wurden die User zu Porno-Webseiten geschickt, mal wurde nur wirrer JavaScript-Code angezeigt. In anderen Fällen öffnete der Code ein Popup-Fenster. Vielfach war auch die übliche Ansicht der Mitteilungen auf twitter.com von einer wirren Grafik blockiert. "Jetzt schlagen die dinger hier aber auch wirklich im sekundentakt auf", twitterte "radirks".

Der Link in dem schädlichen Tweet werde bereits aktiviert, wenn man nur mit der Maus darüber fahre, erklärte Georg Wicherski vom Forschungslabor der Sicherheitsfirma Kaspersky, der in seinem Blog die Ereignisse protokollierte. Bei der als "Cross-Site Scripting" (XSS) bezeichneten Attacke werde ohne aktives Zutun des Twitter-Nutzers JavaScript-Code von einer externen Internet-Adresse geladen. Wichersky stellte fest, dass der Code für diesen Wurm in einschlägigen Chat-Kanälen veröffentlicht werde.

Twitter selbst hüllte sich erst einmal in Schweigen. So musste sich die Community selbst helfen: Twitter nur mit spezieller Software nutzen, nicht im Browser! Erst einige Stunden später meldete die Leiterin der Twitter-Sicherheitsabteilung, Del Harvey, über den Dienst, die Lücke müsste nun vollständig geschlossen sein.

Es ist nicht das erste Mal, dass Twitter aufgrund seiner großen Reichweite mit mehr als 160 Millionen Mitgliedern ein Ziel von Attacken wird. So machte im Februar 2009 ein Wurm die Runde, der mit der Botschaft "Don't click" zum Gegenteil verlockte und sich so weiterverbreitete.

Mit wiederholten Änderungen seiner Technik lud Twitter aber offenbar auch selbst dazu ein, neue Möglichkeiten der Webtechnik zu missbrauchen. Im Interesse einer möglichst dynamischen Darstellung der Tweets bastelten die Web-Entwickler erst kürzlich wieder an der JavaScript-Schnittstelle - und lobten sich danach selbst: "Mit #NewTwitter haben wir JavaScript offiziell als Kerntechnologie in unserer Organisation übernommen." Die Antwort der Nutzer folgte nach der Attacke am Dienstag: JavaScript abschalten!