• IT-Karriere:
  • Services:

Twitter-Hack: Polizei nimmt Verdächtigen in Florida fest

Drei junge Männer sollen hinter dem Angriff auf den Microblogging-Dienst Twitter stecken.

Artikel veröffentlicht am ,
Microblogging-Dienst Twitter (Symbolbild): Angriffe wie der Twitter-Hack bleiben nicht anonym und ohne Konsequenzen.
Microblogging-Dienst Twitter (Symbolbild): Angriffe wie der Twitter-Hack bleiben nicht anonym und ohne Konsequenzen. (Bild: Leon Neal/AFP via Getty Images)

Schneller Erfolg beim Twitter-Hack: Ermittler haben drei Verdächtige ausgemacht, die für den großen Hack des Microblogging-Dienstes im Juli verantwortlich sein sollen. Ein 17-Jähriger wurde in Tampa im US-Bundesstaat Florida festgenommen.

Stellenmarkt
  1. Universitätsstadt MARBURG, Marburg
  2. LÖWEN ENTERTAINMENT GmbH, Bingen am Rhein (Großraum Mainz)

Dieser ist nach Ansicht der Strafverfolger der Haupttäter. Die Staatsanwaltschaft wirft ihm unter anderem organisierten Betrug, die betrügerische Verwendung persönlicher Daten und unbefugten Zugriff auf Computer vor. Insgesamt gibt es 30 Anklagepunkte gegen ihn.

Es gibt zwei weitere Verdächtige

Die beiden anderen Verdächtigen sind ein 19-jähriger Brite und ein 22-Jähriger aus Florida. Ersterem wird Betrug unter Einsatz von Telekommunikationsmitteln, Geldwäsche und unerlaubter Zugriff auf geschützte Computer vorgeworfen, Letzterem Beihilfe zum Eindringen in Computer. Ob die beiden ebenfalls festgenommen wurden, ist unklar.

Bei einer Verurteilung müssen alle drei mit Haftstrafen rechnen, zum Teil mit sehr langen. Den 17-Jährigen will die Staatsanwaltschaft in Florida nach Staats- und nicht nach Bundesrecht anklagen. In Florida kann er wie ein Erwachsener behandelt werden, was das Strafmaß beeinflussen kann.

"In der kriminellen Hacker-Gemeinde herrscht die irrtümliche Ansicht, dass Angriffe wie der Twitter-Hack anonym und ohne Konsequenzen durchgeführt werden können", sagte der kalifornische Staatsanwalt David Anderson. Der schnelle Ermittlungserfolg zeige aber, dass das Hochgefühl über das Eindringen in ein gesichertes System, sei es aus Spaß oder aus Profitgier, nur von kurzer Dauer sein werde.

Twitter schätzt den Ermittlungserfolg

Twitter freute sich über den Ermittlungserfolg:"Wir schätzen das rasche Handeln der Strafverfolgungsbehörden bei dieser Untersuchung und werden im weiteren Verlauf des Falles weiterhin kooperieren", kommentierte das Kommunikations-Team des Unternehmens und versprach, weiter über die Angelegenheit zu informieren.

Von dem Angriff Mitte Juli waren 130 Nutzerkonten betroffen, 45 konnten übernommen worden. Darunter waren die Accounts bekannter Persönlichkeiten wie der ehemalige US-Präsident Barack Obama, US-Präsidentschaftskandidat Joe Biden, Tesla-Chef Elon Musk, Amazon-Chef Jeff Bezos sowie einige Unternehmenskonten etwa von Apple und Uber.

Über die gehackten Accounts riefen die Täter dazu auf, Bitcoins auf ein Konto einzuzahlen. Dafür werde der doppelte Betrag zurückerstattet. Nach Angaben der Ermittler wurden rund etwa 400 Überweisungen getätigt. Die Täter sollen so über 100.000 US-Dollar erhalten haben.

Laut Twitter wandten sich die Täter direkt an Twitter-Mitarbeiter. Diese brachten sie am Telefon dazu, ihnen Zugang zu Twitter-Systemen zu verschaffen. Diese Art von Social-Engineering gilt als große Schwachstelle für technische Systeme.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Top-Angebote
  1. (u. a. Forza Horizon 4 - Ultimate Edition für 49,99€, ARK: Survival Evolved für 10,99€, Human...
  2. (u. a. Call of Duty: Modern Warfare für 52,49€, Forza Horizon 4 für 34,99€, Red Dead...
  3. (u. a. Conan Exiles für 12,49€, Stellaris - Galaxy Edition für 5,49€, Green Hell für 9...
  4. (aktuell u. a. Star Wars Weekend (u. a. Star Wars: Knights of the Old Republic für 1,93€), Best...

Fresh 03. Aug 2020 / Themenstart

..., dass Angriffe wie der Twitter-Hack ein grundlegendes Beispiel für jeden Hack sind...

gaym0r 03. Aug 2020 / Themenstart

Bitte? Das passiert so oft, dass ich regelmäßig damit zu tun habe (bei meinen Kunden...

Peter V. 01. Aug 2020 / Themenstart

Warum unheimlich? Für viele Straftaten muss man nur dreist und nicht sonderlich helle sein.

vvwolf 01. Aug 2020 / Themenstart

Naja, bei der Verwendung von Telefonnummern wird alles plötzlich sichtbar, zumindest aus...

gumnade 01. Aug 2020 / Themenstart

Der Held aus Funk, Fernsehen und Internet, der demnächst seine eigene Netflix-Serie...

Kommentieren


Folgen Sie uns
       


Ghost of Tsushima - Fazit

Mit Ghost of Tsushima macht Sony der Playstation 4 ein besonderes Abschiedsgeschenk. Statt auf massenkompatible Bombastgrafik setzt es auf eine stellenweise fast schon surreal-traumhafte Aufmachung, bei der wir an Indiegames denken. Dazu kommen viele Elemente eines Assassin's Creed in Japan - und wir finden sogar eine Prise Gothic.

Ghost of Tsushima - Fazit Video aufrufen
Hildmann, Naidoo, Identitäre: Warum Telegram bei Rechten so beliebt ist
Hildmann, Naidoo, Identitäre
Warum Telegram bei Rechten so beliebt ist

Wer auf Telegram hetzt, den Holocaust leugnet oder Verschwörungsideologien verbreitet, muss nicht befürchten, dass seine Beiträge gelöscht werden. Auch große Gruppen fallen dort nicht unters NetzDG, die Strafverfolgung ist schwierig.
Ein Bericht von Stefan Krempl


    Elektromobilität: Ein Schiff, angetrieben durch die Kraft der Wellen
    Elektromobilität
    Ein Schiff, angetrieben durch die Kraft der Wellen

    Ein philippinischer Schiffbauer hat ein elektrisch angetriebenes Schiff entworfen, das den Strom für die Maschine selbst erzeugt.

    1. Elektromobilität Neues Elektroschiff für Fahrten durch norwegische Fjorde
    2. Autonomes Schiff IBM testet KI-Kapitän für autonome Mayflower
    3. Induktives Laden Elektrofähre in Norwegen lädt drahtlos

    Programmiersprache Go: Schlanke Syntax, schneller Compiler
    Programmiersprache Go
    Schlanke Syntax, schneller Compiler

    Die objektorientierte Programmiersprache Go eignet sich vor allem zum Schreiben von Netzwerk- und Cloud-Diensten.
    Von Tim Schürmann


        •  /