Angriffe auf das Internet: Wie realistisch ist der Totalausfall?

Das Internet hat durchaus Schwachstellen, die Cyberterroristen Angriffspunkte bieten, das gesamte Netz de facto unbrauchbar zu machen. ZDNet zeigt, wo unerwartete Gefahren lauern und wie man sie weiter reduzieren kann.

Elf Millionen Deutsche nutzen das Internet als Verkaufsplattform, sieben Millionen kaufen regelmäßig in Web-Apotheken ein, drei Millionen Bürger bestellen Blumen über das Web und jeder Internet-User ist durchschnittlich zwei Stunden pro Tag online. Bereits diese vom Bitkom veröffentlichten Statistiken zeigen eindrucksvoll, dass das Internet für viele Menschen ein selbstverständlicher Bestandteil ihres Alltags ist. Den Marktforschern von TNS Infratest zufolge setzen derzeit zwei Drittel der Bundesbürger das Web zu privaten oder beruflichen Zwecken ein – Tendenz weiterhin steigend.

Ein teilweiser Ausfall des Internets hätte jedoch weitaus größere Folgen, als um ein paar Tage verzögerte Überweisungen und Online-Steuererklärungen. Große Unternehmen kommunizieren heute fast ausschließlich über das Internet. Bestellungen, Rechnungen und Logistikaufträge für Spediteure werden über EDV-Systeme abgewickelt, die automatisiert über das Internet kommunizieren. Es käme schlicht und einfach zu Versorgungsproblemen. Mit Telefon und Fax ließe sich der Warenfluss im Just-in-Time-Zeitalter nur schwer aufrechterhalten.

Durch den Ausfall einer oder mehrerer physischer Verbindungswege lässt sich das Internet nicht lahmlegen. Das IP-Protokoll in Verbindung mit intelligenten Routern sorgt dafür, dass Datenpakete den Weg des geringsten Widerstands wählen. Die IP-Ebene verschickt Daten in einzelnen Paketen, die bei Engpässen oder Ausfällen alternative Routen nehmen. Die darüber liegende TCP-Ebene berücksichtigt die daraus resultierenden unterschiedlichen Laufzeiten und setzt die Pakete für die Anwendung in der richtigen Reihenfolge wieder zusammen. Ebenso fordert die TCP-Ebene „verlorengegangene“ IP-Pakete beim Absender neu an.

Das TCP-Protokoll ist für bestimmte zeitkritische Anwendungen wie VoIP jedoch ungeeignet: Es würde zu lange auf ein verlorenes oder verspätetes Paket warten. In diesem Fall nutzen Anwendungen das UDP-Protokoll, bei dem die Anwendung entscheiden muss, nach welcher Zeit sie nicht länger auf ein Paket wartet, sondern mit dem nächsten weitermacht. Bei VoIP bedeutet das eine Qualitätsverminderung des Gesprächs – vergleichbar mit einem Handygespräch bei schlechtem Empfang.

Themenseiten: Security-Analysen

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Angriffe auf das Internet: Wie realistisch ist der Totalausfall?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *