Sicherheitslücke beim Kurznachrichtendienst: Twitter hatte einen Vogel

Tumult beim Kurznachrichtendienst Twitter: Nachdem sich ein infizierter Tweet verbreitet hatte, wurden manche User zu Porno-Webseiten geschickt. Andere Tweets zeigten nur JavaScript-Code an.

Angesagtes Schlagwort bei Twitter: "Security Flaw". Bild: screenshot twitter.com

BERLIN dpa | Der Kurzmitteilungsdienst Twitter brach am Dienstag für mehrere Stunden zusammen, weil sich ein infizierter Tweet in Windeseile verbreitet hat. "Twitter wo bist du?" fragte verzweifelt Userin "preem270287".

Zu den ersten Opfern gehörte die Frau des ehemaligen britischen Premierministers Gordon Brown. Ihren mehr als 1,1 Millionen "Followern" schickte sie am Dienstagmittag unfreiwillig eine Mitteilung mit einem Link zu einer japanischen Porno-Website. Als sie es bemerkte, schickte sie eine Warnung hinterher: "Fasst den früheren Tweet nicht an - da passiert etwas sehr Merkwürdiges mit diesem Twitter-Feed! Sarah".

Verursacht wurde das Durcheinander von einer Sicherheitslücke in Twitter. Die unbekannten Übeltäter nutzten eine Funktion der Skriptsprache JavaScript, die als "onmouseover" bezeichnet wird: Dabei wird im Internet-Browser schon dann eine Aktion ausgelöst, wenn ein Nutzer die Maus über einen bestimmten Bereich führt - es ist also nicht einmal erforderlich, auf einen bestimmten Link zu klicken.

Der Wurm, also der sich selbst immer weiter verbreitende Schadcode, löste in vielen Fällen automatische "Retweets" aus - den Weiterversand der infizierten Mitteilung unter dem eigenen Twitter-Namen. Mal wurden die User zu Porno-Webseiten geschickt, mal wurde nur wirrer JavaScript-Code angezeigt. In anderen Fällen öffnete der Code ein Popup-Fenster. Vielfach war auch die übliche Ansicht der Mitteilungen auf twitter.com von einer wirren Grafik blockiert. "Jetzt schlagen die dinger hier aber auch wirklich im sekundentakt auf", twitterte "radirks".

Der Link in dem schädlichen Tweet werde bereits aktiviert, wenn man nur mit der Maus darüber fahre, erklärte Georg Wicherski vom Forschungslabor der Sicherheitsfirma Kaspersky, der in seinem Blog die Ereignisse protokollierte. Bei der als "Cross-Site Scripting" (XSS) bezeichneten Attacke werde ohne aktives Zutun des Twitter-Nutzers JavaScript-Code von einer externen Internet-Adresse geladen. Wichersky stellte fest, dass der Code für diesen Wurm in einschlägigen Chat-Kanälen veröffentlicht werde.

Twitter selbst hüllte sich erst einmal in Schweigen. So musste sich die Community selbst helfen: Twitter nur mit spezieller Software nutzen, nicht im Browser! Erst einige Stunden später meldete die Leiterin der Twitter-Sicherheitsabteilung, Del Harvey, über den Dienst, die Lücke müsste nun vollständig geschlossen sein.

Es ist nicht das erste Mal, dass Twitter aufgrund seiner großen Reichweite mit mehr als 160 Millionen Mitgliedern ein Ziel von Attacken wird. So machte im Februar 2009 ein Wurm die Runde, der mit der Botschaft "Don't click" zum Gegenteil verlockte und sich so weiterverbreitete.

Mit wiederholten Änderungen seiner Technik lud Twitter aber offenbar auch selbst dazu ein, neue Möglichkeiten der Webtechnik zu missbrauchen. Im Interesse einer möglichst dynamischen Darstellung der Tweets bastelten die Web-Entwickler erst kürzlich wieder an der JavaScript-Schnittstelle - und lobten sich danach selbst: "Mit #NewTwitter haben wir JavaScript offiziell als Kerntechnologie in unserer Organisation übernommen." Die Antwort der Nutzer folgte nach der Attacke am Dienstag: JavaScript abschalten!

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.