Während eine Reihe von Architekten ihre Vorschläge für den Wiederaufbau des World Trade Centers einreichen, versuchen diese Techniker, inmitten eines unterirdischen Labyrinths aus rostigen Rohrleitungen und Kabelsträngen, die sich kilometerweit in jede Richtung erstrecken, das Wirrwarr der Kommunikationsnetze der Stadt gegen umfassende Ausfälle zu sichern, wie sie eine Attacke wie die vom 11. September verursachen würde.
Dabei haben sie allerdings mit einem Umstand zu kämpfen, den viele schon seit langem anmahnten: Die in New York vorhandene Konzentration wichtiger Netzwerkknoten macht die Kommunikationsstrukturen für Sabotageakte äußerst anfällig. Doch bleibt den Technikern nichts anderes übrig, als weiterhin mit den bestehenden Systemen zu arbeiten.
„Die Vorteile der Verknüpfung all dieser Netzwerke sind so enorm, dass eine Trennung der einzelnen Elemente völlig unrealistisch wäre“, so Anthony Townsend, außerordentlicher Professor am Taub Urban Research Center der Universität von New York. Die Folge: „Ausfälle in einem Infrastruktursystem wirken sich aller Wahrscheinlichkeit nach auch auf andere Systeme aus, da die IT- und Telekommunikationsstrukturen innerhalb einzelner Netzwerke sowie zwischen verschiedenen Netzwerken wie denen von Stromversorgung, Telekommunikation und Transportwesen verknüpft wurden.“
Diese beunruhigende Erkenntnis zwingt die Geschäftswelt zu einer Neuorganisation ihrer Computernetzwerke, Datensicherungszentren und Internet-Verbindungen. Unternehmen, Agenturen und Organisationen erstellen Pläne für einen entfernten Netzwerk-Zugriff ihrer Mitarbeiter bei Notfällen, immer im Bewusstsein, dass eine einzige, gut platzierte Explosion ihre Bemühungen zunichte machen könnte.
Auch wenn die Lage in New York aussichtslos erscheint, ist die Stadt mit diesem Problem nicht alleine. Die Konzentration der Netzwerke ist das Ergebnis eines durch ständiges Wachstum gekennzeichneten Jahrhunderts, und damit eines Prozesses, wie er sich in jeder großen Metropole abspielt. Aus diesem Grund beobachten Regierungen und Unternehmen in der ganzen Welt die Fortschritte der Stadt als Fallstudie für die Absicherung ihrer eigenen Systeme.
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…
Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.
Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…
Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…