# taz.de -- Sicherheitslücke beim Kurznachrichtendienst: Twitter hatte einen Vogel
       
       > Tumult beim Kurznachrichtendienst Twitter: Nachdem sich ein infizierter
       > Tweet verbreitet hatte, wurden manche User zu Porno-Webseiten geschickt.
       > Andere Tweets zeigten nur JavaScript-Code an.
       
 (IMG) Bild: Angesagtes Schlagwort bei Twitter: "Security Flaw".
       
       BERLIN dpa | Der Kurzmitteilungsdienst Twitter brach am Dienstag für
       mehrere Stunden zusammen, weil sich ein infizierter Tweet in Windeseile
       verbreitet hat. "Twitter wo bist du?" fragte verzweifelt Userin
       "preem270287".
       
       Zu den ersten Opfern gehörte die Frau des ehemaligen britischen
       Premierministers Gordon Brown. Ihren mehr als 1,1 Millionen "Followern"
       schickte sie am Dienstagmittag unfreiwillig eine Mitteilung mit einem Link
       zu einer japanischen Porno-Website. Als sie es bemerkte, schickte sie eine
       Warnung hinterher: "Fasst den früheren Tweet nicht an - da passiert etwas
       sehr Merkwürdiges mit diesem Twitter-Feed! Sarah".
       
       Verursacht wurde das Durcheinander von einer Sicherheitslücke in Twitter.
       Die unbekannten Übeltäter nutzten eine Funktion der Skriptsprache
       JavaScript, die als "onmouseover" bezeichnet wird: Dabei wird im
       Internet-Browser schon dann eine Aktion ausgelöst, wenn ein Nutzer die Maus
       über einen bestimmten Bereich führt - es ist also nicht einmal
       erforderlich, auf einen bestimmten Link zu klicken.
       
       Der Wurm, also der sich selbst immer weiter verbreitende Schadcode, löste
       in vielen Fällen automatische "Retweets" aus - den Weiterversand der
       infizierten Mitteilung unter dem eigenen Twitter-Namen. Mal wurden die User
       zu Porno-Webseiten geschickt, mal wurde nur wirrer JavaScript-Code
       angezeigt. In anderen Fällen öffnete der Code ein Popup-Fenster. Vielfach
       war auch die übliche Ansicht der Mitteilungen auf twitter.com von einer
       wirren Grafik blockiert. "Jetzt schlagen die dinger hier aber auch wirklich
       im sekundentakt auf", twitterte "radirks".
       
       Der Link in dem schädlichen Tweet werde bereits aktiviert, wenn man nur mit
       der Maus darüber fahre, erklärte Georg Wicherski vom Forschungslabor der
       Sicherheitsfirma Kaspersky, der in seinem Blog die Ereignisse
       protokollierte. Bei der als "Cross-Site Scripting" (XSS) bezeichneten
       Attacke werde ohne aktives Zutun des Twitter-Nutzers JavaScript-Code von
       einer externen Internet-Adresse geladen. Wichersky stellte fest, dass der
       Code für diesen Wurm in einschlägigen Chat-Kanälen veröffentlicht werde.
       
       Twitter selbst hüllte sich erst einmal in Schweigen. So musste sich die
       Community selbst helfen: Twitter nur mit spezieller Software nutzen, nicht
       im Browser! Erst einige Stunden später meldete die Leiterin der
       Twitter-Sicherheitsabteilung, Del Harvey, über den Dienst, die Lücke müsste
       nun vollständig geschlossen sein.
       
       Es ist nicht das erste Mal, dass Twitter aufgrund seiner großen Reichweite
       mit mehr als 160 Millionen Mitgliedern ein Ziel von Attacken wird. So
       machte im Februar 2009 ein Wurm die Runde, der mit der Botschaft "Don't
       click" zum Gegenteil verlockte und sich so weiterverbreitete.
       
       Mit wiederholten Änderungen seiner Technik lud Twitter aber offenbar auch
       selbst dazu ein, neue Möglichkeiten der Webtechnik zu missbrauchen. Im
       Interesse einer möglichst dynamischen Darstellung der Tweets bastelten die
       Web-Entwickler erst kürzlich wieder an der JavaScript-Schnittstelle - und
       lobten sich danach selbst: "Mit #NewTwitter haben wir JavaScript offiziell
       als Kerntechnologie in unserer Organisation übernommen." Die Antwort der
       Nutzer folgte nach der Attacke am Dienstag: JavaScript abschalten!
       
       21 Sep 2010
       
       ## ARTIKEL ZUM THEMA