Anzeige

Twitter-Chef wird Opfer einer Hackerattacke

Hacker stiehlt mehrere hundert interner und persönlicher Dokumente

Ein Hacker hat im Mai persönliche Dokumente und Firmenunterlagen aus den Postfächern mehrerer Twitter-Mitarbeiter gestohlen. Darunter war auch das von Twitter-Chef Evan Williams. Der Einbruch wurde bekannt, als der Hacker jetzt mehrere hundert Dokumente an zwei Blogs verschickte.

Anzeige

Ein Hacker, der sich selbst "Hacker Croll" nennt, ist in die Postfächer mehrerer Twitter-Mitarbeiter eingedrungen und hat sich dort Zugang zu vertraulichen Unternehmensunterlagen verschafft. Der Hack fand im Mai statt, wurde aber erst jetzt bekannt. Zu den Opfern gehörten auch Twitter-Chef Evan Williams und seine Frau.

Twitter hat in seinem Blog bestätigt, dass mehrere Postfächer und Google-Apps-Konten von Mitarbeitern gehackt worden. So sei der Einbrecher an interne Dokumente herangekommen. Twitter-Nutzerkonten seien jedoch nicht betroffen gewesen. "Das war kein Hack des Twitter-Dienstes, sondern ein persönlicher Angriff, bei dem vertrauliche Firmenunterlagen entwendet wurden."

Vertrauliche Dokumente an Blogs verschickt

Hacker Croll hat mehrere hundert vertrauliche Firmenunterlagen und persönliche Dokumente der Twitter-Mitarbeiter an das US-Blog Techcrunch und an das französische Blog Korben verschickt. Techcrunch hat nach eigenen Angaben eine Zip-Datei mit 310 Dateien erhalten. Dazu gehörten Notizen zu Besprechungen, Verträge mit Partnern oder Finanzprognosen, aber auch Williams' Kreditkartennummer.

Techcrunch hat einige der Dokumente veröffentlicht, darunter auch eine Finanzprognose vom Februar, die bis zum Jahr 2013 reicht. Danach erwartete Twitter Anfang des Jahres für das laufende dritte Quartal 2009 zum ersten Mal Einnahmen. Diese sollten sich auf 400.000 US-Dollar belaufen. Im Folgequartal sollen sich die Einnahmen gleich verzehnfacht haben. Für 2010 nimmt die Prognose Einnahmen in Höhe von 140 Millionen US-Dollar an. Twitter veröffentlicht solche Daten normalerweise nicht.


eye home zur Startseite
Trios 16. Jul 2009

Sinn-u. zwecklos hier irgendwelche Begriffe auseinanderklamüsern zu wollen, deren...

WEB10.0 16. Jul 2009

womit deine vorredner mit ihrem rumgetöse gerade bewiesen haben, dass die selber genau...

Aalyst 16. Jul 2009

Das wird alles bald zusammenbrechen.

blubbingblubb 16. Jul 2009

n/T

Stimmt 16. Jul 2009

Haha, ja das stimmt wohl :-D

Kommentieren



Anzeige

  1. SAP Inhouse Consultant / Leiter ERP Systeme (m/w)
    über Hanseatisches Personalkontor Ulm, Raum Geislingen an der Steige
  2. Salesforce Consultant (m/w)
    T-Systems International GmbH, Leinfelden-Echterdingen, München, Darmstadt
  3. Featureteamleiter im Bereich Video (m/w)
    Robert Bosch GmbH, Leonberg
  4. Softwareentwickler (m/w) (JavaEE)
    XClinical GmbH, München

Detailsuche



Anzeige

Folgen Sie uns
       


  1. 100 MBit/s

    Telekom stattet zwei Städte mit Vectoring aus

  2. Sprachassistent

    Voßhoff will nicht mit Siri sprechen

  3. Sailfish OS

    Jolla bringt exklusives Smartphone nur für Entwickler

  4. Projektkommunikation

    Tausende Github-Nutzer haben Kontaktprobleme

  5. Lebensmittel-Lieferdienst

    Amazon Fresh soll doch in Deutschland starten

  6. Buglas

    Verband kritisiert Rückzug der Telekom bei Fiber To The Home

  7. Apple Store

    Apple darf keine Geschäfte in Indien eröffnen

  8. Mitsubishi MRJ90 und MRJ70

    Japans Regionaljet ist erst der Anfang

  9. Keysweeper

    FBI warnt vor Spion in USB-Ladegerät

  10. IBM-Markenkooperation

    Warum Watson in die Sesamstraße zieht



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. id Software Doom wird Vulkan unterstützen
  2. Id Software PC-Spieler müssen 45 GByte von Steam laden
  3. id Software Dauertod in Doom

Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

  1. Re: OT: Diktierfunktion Android vs iOS

    Pjörn | 02:18

  2. Re: Android ist das Problem

    RaZZE | 02:15

  3. Re: Dann soll Google ihr Android Update System...

    RaZZE | 02:13

  4. Re: Oneplus Two

    Pjörn | 02:09

  5. Re: Will ich mein Smartphone vom Autohersteller...

    CrookedHillary | 02:08


  1. 19:05

  2. 17:50

  3. 17:01

  4. 14:53

  5. 13:39

  6. 12:47

  7. 12:30

  8. 12:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel