Twitter-Chef wird Opfer einer Hackerattacke

Hacker stiehlt mehrere hundert interner und persönlicher Dokumente

Ein Hacker hat im Mai persönliche Dokumente und Firmenunterlagen aus den Postfächern mehrerer Twitter-Mitarbeiter gestohlen. Darunter war auch das von Twitter-Chef Evan Williams. Der Einbruch wurde bekannt, als der Hacker jetzt mehrere hundert Dokumente an zwei Blogs verschickte.

Anzeige

Ein Hacker, der sich selbst "Hacker Croll" nennt, ist in die Postfächer mehrerer Twitter-Mitarbeiter eingedrungen und hat sich dort Zugang zu vertraulichen Unternehmensunterlagen verschafft. Der Hack fand im Mai statt, wurde aber erst jetzt bekannt. Zu den Opfern gehörten auch Twitter-Chef Evan Williams und seine Frau.

Twitter hat in seinem Blog bestätigt, dass mehrere Postfächer und Google-Apps-Konten von Mitarbeitern gehackt worden. So sei der Einbrecher an interne Dokumente herangekommen. Twitter-Nutzerkonten seien jedoch nicht betroffen gewesen. "Das war kein Hack des Twitter-Dienstes, sondern ein persönlicher Angriff, bei dem vertrauliche Firmenunterlagen entwendet wurden."

Vertrauliche Dokumente an Blogs verschickt

Hacker Croll hat mehrere hundert vertrauliche Firmenunterlagen und persönliche Dokumente der Twitter-Mitarbeiter an das US-Blog Techcrunch und an das französische Blog Korben verschickt. Techcrunch hat nach eigenen Angaben eine Zip-Datei mit 310 Dateien erhalten. Dazu gehörten Notizen zu Besprechungen, Verträge mit Partnern oder Finanzprognosen, aber auch Williams' Kreditkartennummer.

Techcrunch hat einige der Dokumente veröffentlicht, darunter auch eine Finanzprognose vom Februar, die bis zum Jahr 2013 reicht. Danach erwartete Twitter Anfang des Jahres für das laufende dritte Quartal 2009 zum ersten Mal Einnahmen. Diese sollten sich auf 400.000 US-Dollar belaufen. Im Folgequartal sollen sich die Einnahmen gleich verzehnfacht haben. Für 2010 nimmt die Prognose Einnahmen in Höhe von 140 Millionen US-Dollar an. Twitter veröffentlicht solche Daten normalerweise nicht.


Trios 16. Jul 2009

Sinn-u. zwecklos hier irgendwelche Begriffe auseinanderklamüsern zu wollen, deren...

WEB10.0 16. Jul 2009

womit deine vorredner mit ihrem rumgetöse gerade bewiesen haben, dass die selber genau...

Aalyst 16. Jul 2009

Das wird alles bald zusammenbrechen.

blubbingblubb 16. Jul 2009

n/T

Stimmt 16. Jul 2009

Haha, ja das stimmt wohl :-D

Kommentieren



Anzeige

  1. System Analyst (m/w) SAP Master Data & Migration
    HAVI Logistics Business Services GmbH, Duisburg
  2. Consultant SAP MM / MDM / MDGM (m/w)
    Fresenius Netcare GmbH, Bad Homburg
  3. Anwendungsentwickler / -innen COBOL mit JAVA-Perspektive
    Basler Versicherungen, Bad Homburg
  4. Software Engineer (m/w) Receiver Systems
    Visteon Electronics Germany GmbH, Karlsruhe

 

Detailsuche


Folgen Sie uns
       


  1. Tchibo

    3D-Drucker beim Kaffeeröster

  2. Auftragsfertiger

    Samsung startet Serienproduktion des 14-nm-FinFET-Prozesses

  3. Safari

    Apple sucht neuen Partner für Internetsuche

  4. Neue Mission

    Nasa will magnetische Rekonnexion erforschen

  5. Bundesregierung

    Klimaziele wegen mangelnder Elektroautoförderung in Gefahr

  6. Flugsicherheitsbehörde

    Lieferdrohnen benötigen Piloten mit Fluglizenz

  7. Gift Trading

    Steam ändert Regeln für geschenkte Spiele

  8. Fluggastdaten

    EuGH soll PNR-Abkommen mit Kanada prüfen

  9. LLGO

    Go-Compiler auf Basis von LLVM

  10. Operation Eikonal

    Regierung schüchtert Ausschuss mit extremem Geheimschutz ein



Haben wir etwas übersehen?

E-Mail an news@golem.de



Zbox Pico im Test: Der Taschenrechner, der fast alles kann
Zbox Pico im Test
Der Taschenrechner, der fast alles kann

Spieleklassiker: Retrogolem spielt Star Wars X-Wing (DOS)
Spieleklassiker
Retrogolem spielt Star Wars X-Wing (DOS)

Stuxnet lässt grüßen: Trojaner hat Unternehmen in großem Stil ausgespäht
Stuxnet lässt grüßen
Trojaner hat Unternehmen in großem Stil ausgespäht
  1. Kaspersky Lab Cyberwaffe Regin griff Mobilfunk-Basisstationen an
  2. Sicherheitslücke BND will Zero Day Exploits einkaufen
  3. Malware Europol will Backdoors gegen Cyberkriminelle nutzen

    •  / 
    Zum Artikel