Angriff & Sabotage: So gefährdet ist das Internet

6 Minuten
Zwei Ereignisse des Jahres 2022 haben deutlich gemacht, wie verwundbar Infrastruktur ist: Die Gas-Pipelines Nordstream 1 und 2 wurden offenbar in die Luft gesprengt und das Handynetz der Bahn lahmgelegt. Wie gefährdet sind eigentlich Internet-Leitungen?
Wie gefährdet ist das Internet bei einem Sabotage-Angriff?
Wie gefährdet ist das Internet bei einem Sabotage-Angriff?Bildquelle: Pixabay / timwesterhoff

Um zu verstehen, wie gefährdet das Internet bei einem professionellen Angriff sein kann, ist es wichtig zu verstehen, wie das Internet funktioniert. Denn dass dein Anschluss funktioniert, ist für dich persönlich wichtig, doch dein privater Anschluss dürfte kaum im Visier von Saboteuren sein. Allerdings ist dein eigener Anschluss das, was am ehesten gestört werden kann. Denn eine Redundanz für die Leitung bis zu deinem Haus gibt es für Privatanschlüsse nicht. Doch von einer Sabotage auf so lokaler Ebene hätte ein Angreifer auf der politischen Weltbühne nichts. Vielmehr würden mögliche Angreifer wie beim GSM-R-Netz der Bahn im Herbst 2022 gezielt auf wichtige Fernverkehrsstrecken gehen oder aber Seekabel angreifen – je nachdem, was sie schädigen wollen. Auch der Angriff auf Datenzentren ist möglich.

Angriffspunkt 1: Rechenzentren & Peering-Points

Denn wenn du einen Artikel wie diesen im Internet aufrufst, fließen die Daten schon nach wenigen Kilometern zunächst über zentrale Glasfaserleitungen deines Anbieters, um dann in Datenzentren in ein anderes Netz übergeben zu werden. Das sind sogenannte Peering-Points, bei denen Glasfaserstrecken in der Größenordnung von mehreren hundert Gigabit zusammenlaufen. Von hier fließen die Daten dann entweder weiter direkt zu den Servern, die die Daten ausliefern oder über Backbone-Strecken und Seekabel in andere Länder und dann zu den Servern mit den Daten.

Wo Saboteure angreifen würden, ist vermutlich davon abhängig, wie groß der Schaden sein soll. Um beispielsweise Berlin und das Umland in weiteren Teilen vom Internet abzuhängen, würde das nachhaltige Ausschalten des Austauschknoten B-CIX ein gutes Ziel darstellen. Allerdings handelt es sich dabei nicht nur um ein Gebäude, sondern elf verschiedene Rechenzentren in Berlin, in denen der B-CIX die Daten zwischen verschiedenen Netzen hin und her schiebt. Eine Sabotage wäre also mit massivem Aufwand verbunden. Das Ausschalten einzelner Rechenzentren hätte wohl keinen Totalausfall zur Folge. Gleiches gilt für den weltweit größten Internetknoten DE-CIX in Frankfurt. Zwar laufen hier 17 Terabit pro Sekunde in der Spitze durch – allerdings verteilt auf mehr als 30 Rechenzentren in Frankfurt.

Angriffspunkt 2: Backbone-Strecken

Auch ein Angriff auf innerdeutsche Glasfaserstrecken im Backbone würde aller Voraussicht nach keinen Totalausfall zur Folge haben. Allerdings wären – je nach Anbieter – zahlreiche Kunden betroffen. Oft vermieten die Eigentümer von Glasfaserleitungen auch Kapazität an ihre Mitbewerber (Fachbegriff Dark Fiber). Dadurch brauchen diese keine eigene Leitung verlegen. Würde die Glasfaserstrecke durchtrennt, wären auch diese Kunden betroffen. Bei den meisten Strecken springen aber schnell Redundanzen an – es sei denn, diese wurden wie beim Angriff auf das Bahnnetz ebenfalls zerstört.

Käme es zu einem Angriff auf eine Gas-Pipeline in Deutschland, wären sicherlich auch Glasfaserstrecken betroffen. Denn parallel zu nahezu allen größeren Gas-Pipelines liegen Glasfaser-Trassen, die als Dark Fiber an zahlreiche Anbieter vermietet werden, um lange Distanzen zu überbrücken. Hier wäre die Zerstörung durch Saboteure aber wohl eher ein Kollateralschaden. Auch hier würden vermutlich schnell Alternativen geschaltet werden können und ein Totalausfall des Internets eher unwahrscheinlich.

Angriffspunkt 3: Seekabel

Datenverkehr, der ins Ausland geht, wird in der Regel über Seekabel geführt. Die Seekabel gehören üblicherweise internationalen Konsortien, die sich mit der Beteiligung an dem Kabel auch Kapazitäten sichern. Einige dieser Kabel kommen auch in Deutschland an. Auf Sylt beispielweise sind es die Überseekabel Atlantic Crossing 1 mit 80 Gbit/s Kapazität und Cantant-3 nach Island, Großbritannien und Dänemark. Der Großteil der wichtigen transatlantischen Kabel landen aber nicht in Deutschland, sondern beispielsweise in Großbritannien oder den Niederlanden an. Wo genau, lässt sich mit ein wenig Recherche über Google in der Regel leicht und sehr präzise herausfinden – ein echtes Sicherheitsrisiko. Teils gibt es sogar Fotos zu sehen.

Wie bei Gas-Pipelines liegen diese Kabel auf dem Grund des Meeres. Gegen „Wind und Wetter“ sind sie gut geschützt, aber der ein oder andere Anker hat schon ein Seekabel auf dem Gewissen. Ergo kann auch ein gezielter Angriff eine solche Leitung zerstören. Das Flicken eines solchen Kabels dauert einige Tage bis Wochen.

Doch auch hier geben Fachleute Entwarnung, was einen kompletten Ausfall angeht. „Es gibt zum Glück eine große Redundanz bei den Unterseekabeln zwischen Europa und den USA“, sagt David Belson von der Firma Cloudflare in der Neuen Züricher Zeitung (NZZ). Cloudflare ist ein sogenanntes Content Delivery Network und darauf spezialisiert, Inhalte weltweit zwischenzuspeichern und so sehr schnell auszuliefern. Demnach verlaufen zwischen Europa und den USA mehr als ein dutzend Unterseekabel. Auch hier würde man die Unterbrechung einzelner Kabel nach Einschätzung Belsons nur in Form von kurzen Unterbrechungen bemerken. Notfalls könnten, so Belson, auch Routen über Afrika und Asien in die USA geschaltet werden. Das aber ginge vermutlich zulasten der Kapazität und auch der Signallaufzeit. „Der Verlust von einigen Kabeln wäre ein Problem, aber keine Katastrophe“, so Belson.

Angriffspunkt 4: Das DNS-System

Die vierte Möglichkeit, das Internet schachmatt zu setzen, wäre ein Angriff auf das DNS-System. Sie sind so etwas wie das zentrale Telefonbuch des Internets, hier werden die Domains, die du im Browser eingibst, in Serveradressen übersetzt. Es gibt 13 Root-Nameserver, quasi die Chefs. Physisch verbergen sich dahinter aber 1.600 reale Server. In Deutschland stehen sie beispielsweise in Berlin, Hamburg, Düsseldorf, dem Siegerland, Frankfurt, Stuttgart und München.

Diese Root-Server wurden bereits mehrfach angegriffen. Bislang ist es aber noch nie gelungen, alle Root-Server gleichzeitig und dauerhaft auszuschalten. Aber auch hier würde ein temporärer Ausfall nur geringere Probleme verursachen, da jene Domains, die häufig aufgerufen werden, auch beim DNS-Server deines Providers zwischengespeichert sind. Bis diese Informationen verfallen, ist der Hackerangriff hoffentlich abgewehrt.

Komplettes Internet lässt sich nicht dauerhaft lahmlegen

Zusammengefasst bleibt also die Erkenntnis, dass nach allem, was über die Infrastruktur des Internets bekannt ist, ein gezielter Sabotage-Akt lediglich temporäre und lokale Auswirkungen haben kann. So war es letztlich auch beim Angriff auf das Handynetz der Bahn: Nach etwa drei Stunden konnten die Techniker die Funktionsfähigkeit wieder herstellen. Dennoch: Sollte beispielsweise ein staatlicher Angreifer zum Äußersten gehen, ließe sich durch die totale Zerstörung von mehreren Gebäuden in einer Stadt wie Berlin oder Frankfurt das Internet zumindest in einigen Regionen oder einem ganzen Land nachhaltig ausschalten. Eine hundertprozentige Sicherheit kann es nicht geben.

Und was sagst du?

Bitte gib Dein Kommentar ein!
Bitte gibt deinen Namen hier ein