In der Datenbank sind nicht nur der Nutzername, die Zahl der Follower und das Datum, an dem der Account erstellt wurde, enthalten, sondern auch die hinterlegte E-Mail-Adresse. Letztes kann sich insbesondere für Nutzer, die über den Messenger-Dienst eigentlich anonym interagieren möchten, als problematisch erweisen, wenn aus der E-Mail-Adresse der Klarname hervorgeht. Damit könnten Äußerungen auf Twitter direkt zu realen Personen zurückverfolgt werden – und Einfluss auf deren Privat- und Berufsleben ausüben. Außerdem besteht die Gefahr von Doxing, Phishing sowie weiterer Hacking-Angriffe. Nicht enthalten sind hingegen Passwörter, Telefonnummern, IP-Adressen oder Adressdaten.
Doch wie kamen die Hintermänner der Datenbank überhaupt an eine derart gewaltige Datenmenge? Offenbar gab es zwischen Juni 2021 und Januar 2022 einen Fehler in einem Application Programming Interface (API) bei Twitter. Dieser ermöglichte es, über die Eingabe einer E-Mail-Adresse den oder die verknüpften Twitter-Accounts zu erhalten. Die jetzt aufgetauchte Datenbank dürfte demnach durch das sogenannte Scraping, also das Sammeln der durch den Bug erlangten Informationen, entstanden sein. Unklar ist auch, ob dabei mehrere Gruppen aktiv waren, deren Daten nun zusammengeführt wurden.
Damit ist klar, dass es sich nicht um einen Hack im klassischen Sinne handelt, bei dem sich Angreifer Zugang zu den Datenbanken von Twitter verschafft und diese heruntergeladen haben. Vielmehr wurde eine Schwachstelle ausgenutzt, um die Daten nach und nach zusammenzutragen. Twitter hat diese bereits vor rund einem Jahr geschlossen, die jetzt aufgetauchten Datensätze sollten also ebenfalls etwa so alt sein. Zu diesem Zeitpunkt ging man bei Twitter davon aus, dass der Bug nicht ausgenutzt worden war und somit kein Risiko für die Nutzer bestand. Diese Annahme hat sich jedoch als falsch erwiesen.
Twitter ist nicht das erste Unternehmen, das Opfer von Scraping wurde und es wird mit Sicherheit nicht das letzte sein. In vielen Fällen sind Fehler bei den APIs dafür verantwortlich, dass dieses Vorgehen überhaupt möglich ist. Der aktuelle Fall zeigt nun einmal mehr, wie wichtig es ist, diese Schnittstellen regelmäßig zu überprüfen und Bugs schnellstmöglich zu beseitigen.