• IT-Karriere:
  • Services:

Twitter-Hack: Polizei nimmt Verdächtigen in Florida fest

Drei junge Männer sollen hinter dem Angriff auf den Microblogging-Dienst Twitter stecken.

Artikel veröffentlicht am ,
Microblogging-Dienst Twitter (Symbolbild): Angriffe wie der Twitter-Hack bleiben nicht anonym und ohne Konsequenzen.
Microblogging-Dienst Twitter (Symbolbild): Angriffe wie der Twitter-Hack bleiben nicht anonym und ohne Konsequenzen. (Bild: Leon Neal/AFP via Getty Images)

Schneller Erfolg beim Twitter-Hack: Ermittler haben drei Verdächtige ausgemacht, die für den großen Hack des Microblogging-Dienstes im Juli verantwortlich sein sollen. Ein 17-Jähriger wurde in Tampa im US-Bundesstaat Florida festgenommen.

Stellenmarkt
  1. Chemnitzer Verlag und Druck GmbH & Co. KG, Chemnitz
  2. SSS International Clinical Research GmbH, Germering bei München

Dieser ist nach Ansicht der Strafverfolger der Haupttäter. Die Staatsanwaltschaft wirft ihm unter anderem organisierten Betrug, die betrügerische Verwendung persönlicher Daten und unbefugten Zugriff auf Computer vor. Insgesamt gibt es 30 Anklagepunkte gegen ihn.

Es gibt zwei weitere Verdächtige

Die beiden anderen Verdächtigen sind ein 19-jähriger Brite und ein 22-Jähriger aus Florida. Ersterem wird Betrug unter Einsatz von Telekommunikationsmitteln, Geldwäsche und unerlaubter Zugriff auf geschützte Computer vorgeworfen, Letzterem Beihilfe zum Eindringen in Computer. Ob die beiden ebenfalls festgenommen wurden, ist unklar.

Bei einer Verurteilung müssen alle drei mit Haftstrafen rechnen, zum Teil mit sehr langen. Den 17-Jährigen will die Staatsanwaltschaft in Florida nach Staats- und nicht nach Bundesrecht anklagen. In Florida kann er wie ein Erwachsener behandelt werden, was das Strafmaß beeinflussen kann.

"In der kriminellen Hacker-Gemeinde herrscht die irrtümliche Ansicht, dass Angriffe wie der Twitter-Hack anonym und ohne Konsequenzen durchgeführt werden können", sagte der kalifornische Staatsanwalt David Anderson. Der schnelle Ermittlungserfolg zeige aber, dass das Hochgefühl über das Eindringen in ein gesichertes System, sei es aus Spaß oder aus Profitgier, nur von kurzer Dauer sein werde.

Twitter schätzt den Ermittlungserfolg

Twitter freute sich über den Ermittlungserfolg:"Wir schätzen das rasche Handeln der Strafverfolgungsbehörden bei dieser Untersuchung und werden im weiteren Verlauf des Falles weiterhin kooperieren", kommentierte das Kommunikations-Team des Unternehmens und versprach, weiter über die Angelegenheit zu informieren.

Von dem Angriff Mitte Juli waren 130 Nutzerkonten betroffen, 45 konnten übernommen worden. Darunter waren die Accounts bekannter Persönlichkeiten wie der ehemalige US-Präsident Barack Obama, US-Präsidentschaftskandidat Joe Biden, Tesla-Chef Elon Musk, Amazon-Chef Jeff Bezos sowie einige Unternehmenskonten etwa von Apple und Uber.

Über die gehackten Accounts riefen die Täter dazu auf, Bitcoins auf ein Konto einzuzahlen. Dafür werde der doppelte Betrag zurückerstattet. Nach Angaben der Ermittler wurden rund etwa 400 Überweisungen getätigt. Die Täter sollen so über 100.000 US-Dollar erhalten haben.

Laut Twitter wandten sich die Täter direkt an Twitter-Mitarbeiter. Diese brachten sie am Telefon dazu, ihnen Zugang zu Twitter-Systemen zu verschaffen. Diese Art von Social-Engineering gilt als große Schwachstelle für technische Systeme.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 41,99€
  2. (-80%) 2,99€
  3. 31,99€

Fresh 03. Aug 2020 / Themenstart

..., dass Angriffe wie der Twitter-Hack ein grundlegendes Beispiel für jeden Hack sind...

gaym0r 03. Aug 2020 / Themenstart

Bitte? Das passiert so oft, dass ich regelmäßig damit zu tun habe (bei meinen Kunden...

Peter V. 01. Aug 2020 / Themenstart

Warum unheimlich? Für viele Straftaten muss man nur dreist und nicht sonderlich helle sein.

vvwolf 01. Aug 2020 / Themenstart

Naja, bei der Verwendung von Telefonnummern wird alles plötzlich sichtbar, zumindest aus...

gumnade 01. Aug 2020 / Themenstart

Der Held aus Funk, Fernsehen und Internet, der demnächst seine eigene Netflix-Serie...

Kommentieren


Folgen Sie uns
       


The Last of Us 2 - Fazit

Überleben in der Postapokalypse: Im Actionspiel The Last of Us 2 erkunden wir mit der jungen Frau Ellie unter anderem die Stadt Seattle - und sinnen auf Rache für einen Mord.

The Last of Us 2 - Fazit Video aufrufen
PB60: Adminpasswort auf Asus-Rechnern wirkungslos
PB60
Adminpasswort auf Asus-Rechnern wirkungslos

Rechner aus der PB60-Serie hätten sehr leicht unbrauchbar gemacht werden können.
Eine Recherche von Hanno Böck

  1. Vivobook Flip 14 Asus-Convertible verwendet AMD Renoir ab 600 US-Dollar
  2. Asus 43-Zoll-Monitor hat HDMI 2.1 für die kommenden Konsolen
  3. ROG Phone 3 im Test Das Hardware-Monster nicht nur für Gamer

Programmiersprache Go: Schlanke Syntax, schneller Compiler
Programmiersprache Go
Schlanke Syntax, schneller Compiler

Die objektorientierte Programmiersprache Go eignet sich vor allem zum Schreiben von Netzwerk- und Cloud-Diensten.
Von Tim Schürmann


    Threat-Actor-Expertin: Militärisch, stoisch, kontrolliert
    Threat-Actor-Expertin
    Militärisch, stoisch, kontrolliert

    Sandra Joyces Fachgebiet sind Malware-Attacken. Sie ist Threat-Actor-Expertin - ein Job mit viel Stress und Verantwortung. Wenn sie eine Attacke einem Land zuschreibt, sollte sie besser sicher sein.
    Ein Porträt von Maja Hoock

    1. Emotet Die Schadsoftware Trickbot warnt vor sich selbst
    2. Loveletter Autor des I-love-you-Virus wollte kostenlos surfen
    3. DNS Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

      •  /