Eine Hackergruppe namens „Iranian Cyber Army“ hat am Donnerstag die Homepage von Twitter gekidnappt. Der Mikrobloggingdienst war für fast eineinhalb Stunden nicht erreichbar.
Nach Angaben des Unternehmens war eine DNS-Attacke der Grund für den Ausfall. Partner-Anwendungen und Zugriffe auf die Twitter-API hätten jedoch zu jeder Zeit funktioniert.
Ein Screenshot der manipulierten Twitter-Seite zeigt eine Flagge mit einem anti-amerikanischen Text in persisch-arabischer Schrift. Darüber steht in englischer Sprache „This Site has been hacked by Iranian Cyber Army“.
Laut Twitter haben die Angreifer den DNS-Eintrag des Dienstes manipuliert. DNS-Server verfügen über ein Adressverzeichnis, mit dessen Hilfe Surfer auf die richtige Site gelenkt werden. Ein solches Verzeichnis haben die Hacker offenbar so verändert, dass alle Anfragen auf ihren Server umgeleitet wurden. Twitter konnte das Problem nach knapp eineinhalb Stunden beheben.
Der Mikrobloggingdienst ist aufgrund seiner Popularität ein beliebtes Ziel von Cyberkriminellen. Im August war er nach einer DoS-Attacke kurzzeitig nicht erreichbar. Außerdem gab es mehrere Phishing-Angriffe auf Twitter-Anwender.
Das Verhältnis zwischen der iranischen Regierung und Twitter ist seit den letzten Parlamentswahlen im Iran gespannt. Als die Wahlergebnisse veröffentlicht wurden, nutzten iranische Oppositionelle unter anderem Twitter, um trotz der offiziellen Zensur Vorfälle zu melden, ihrem Zorn Luft zu machen oder Protestveranstaltungen zu organisieren. Twitter verschob sogar Wartungsarbeiten an seinen Servern, um für die Regimegegner erreichbar zu sein.
Auf der manipulierten Twitter-Homepage bekennt sich die „Iranian Cyber Army“ zu dem Hacker-Angriff (Screenshot: CC u07ch/Flickr).
Neueste Kommentare
2 Kommentare zu Twitter-Homepage von „Iranian Cyber Army“ entführt
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
das kann ja so nicht stimmen
>Laut Twitter haben die Angreifer den DNS-Eintrag des Dienstes manipuliert.
>Partner-Anwendungen und Zugriffe auf die Twitter-API hätten jedoch zu jeder Zeit funktioniert.
das könnte nur stimmen, wenn die bösen buben auch den twitter code und datenbank zu sich exportiert hätten.
fakt ist, das jeder twitter client, der sich in der zeit zur twitter api (url ist ebenfalls twitter.com) verbinden wollte, seine zugangsdaten an den fremden server übermittelt haben.
ich hoffe mal, das die da niemand abgefangen hat, denn sonst würde die derzeitige berichterstattung twitter user in einem falschen glauben lassen!
AW: das kann ja so nicht stimmen
Hmm… api.twitter.com hat ´ne andere IP als twitter.com. search.twitter.com auch. Einige Funktionen nutzen aber twitter.com (Status etc.), d.h. die dürften nicht funktioniert haben. Username und Passwort werden (soweit ich das so gesehen habe) verschlüsselt übertragen (Siehe z.B. hier: http://www.sakana.fr/blog/2007/03/18/scripting-twitter-with-curl/). Die Benutzerdaten liegen also noch bei twitter, und nicht bei den iranischen Hacker.