CNET: Einige meinen, dass das Ausmaß dieser Attacken übertrieben werde. Man sagt, dass es viele Notfallsysteme gebe und dass die DNS-Register sich möglicherweise anderswo befänden – das Internet werde nicht allein über diese 13 Server betrieben, weshalb deren Ausfall nicht zu einem totalen Blackout führen könne.
Sclavos: Das sage ich ja. Die Widerstandsfähigkeit dieser Architektur ist erstaunlich. Wenn aber alle Root-Server ausfallen hat jedes der Notfallsysteme eine TTL (Time To Live – begrenzte Lebensdauer). Ab einem bestimmten Zeitpunkt werden Daten benötigt. Es stellt sich also die Frage, was geschieht, wenn keine Daten verfügbar sind.
Richard Clark, der frühere Netzsicherheits-Berater des US-Präsidenten, kam zwei Tage nachdem er in Folge des 11. September seine Arbeit aufgenommen hatte, zu uns. Ich sagte ihm: „Es gibt 13 geographisch verteilte Datenzentren. Man kann sie nicht alle ausschalten.“ Und er meinte: „Was wäre, wenn ich in jedes davon mit einem Lastwagen hineinführe und sie alle auf einmal in die Luft jagte?“ Ok, dann wären sie ausgeschaltet. Es steht also die Frage im Raum, was überhaupt widerstandsfähig genug ist und wie viel Zeit für eine Wiederherstellung notwendig wäre.
Der Grund für die Ernsthaftigkeit des Root-Server-Problems liegt darin, dass es hier um einen Angriff auf die Weichteile des Adress-Systems geht. Ja, wir hätten noch 24 bis 48 Stunden weitermachen können. Sie könnten nun behaupten, dass man innerhalb dieses Zeitraums jeden Schaden hätte beheben können – vielleicht aber auch nicht. Microsoft wurde von einer weit simpleren Denial-of-Service-Attacke vier Tage lang außer Gefecht gesetzt.
CNET: Sie sagen also, dass die Root-Server in kommerzielle Hände gehören. Doch gibt es im Internet nicht viele verschiedene Teilnehmer, von denen der kommerzielle Sektor nur einer ist?
Sclavos: Ich schlage nicht vor, dass eine bestimmte Gruppe sie alle besitzen sollte. Wir müssen im Internet etwas Ähnliches erreichen wie bei den ISPs (Internet Service Provider), die mit dem Ausbau von Backbones in den kommerziellen Bereich vorstießen. Die Root-Server sind ein Teil davon und bei den Protokollen auf Anwendungsebene ist die Situation wahrscheinlich ähnlich. Ich will damit sagen, dass es kein Zurück mehr gibt – man kann die einmal gerufenen Geister nicht wieder zurück in die Flasche schieben.
Die Betreiber der Infrastrukturen und diejenigen, die über ihre Entwicklung entscheiden, müssen sich darüber im Klaren sein, dass heute mehr als eine Gruppe von Technikern, die Forschungsprodukte bauen, von ihnen abhängig ist. Heute sind viele Unternehmen entsetzt, wenn sie hören, dass es Netzausfälle gibt oder dass Attacken stattfinden. Man gibt heute enorm viele Gehälter für die Reparatur von Schäden aus, deren Ursachen lange vor ihrem Eintritt hätten identifiziert werden müssen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…