
Laut einem Bericht der Dachorganisation der Betreiber von DNS-Root-Servern fanden die Attacken um den Monatswechsel herum statt. Man sei es durchaus gewohnt, dass von Zeit zu Zeit unnormal hohe Traffic-Spitzen bei den fraglichen Systemen landen. Doch dieser Vorfall sei in seiner Stärke bisher einzigartig gewesen, hieß es.
Auf jeden der 13 Root-Server des DNS prasselten teilweise bis zu 5 Millionen Anfragen pro Sekunde ein. Dies habe durchaus dazu geführt, dass einige reguläre Verbindungen nicht zustande kamen und in Timeouts endeten. Allerdings dürfte bei den normalen Nutzern kaum etwas von den Problemen zu spüren gewesen sein, da deren Anfragen nur in Ausnahmefällen bis zu den Root-Servern durchgereicht und in der Regel durch die Caches der vorgeschalteten Systeme bei den verschiedenen Providern und anderen Betreibern in ausreichendem Maße bearbeitet werden.
Sinn und Zweck völlig unklar
Wie heftig die Attacke allerdings war, zeigen beispielsweise die Statistiken von Root A, der von VeriSign betrieben wird. Das System verarbeitete normalerweise in den letzten Monaten um die 5 Milliarden Anfragen am Tag. Einmal kam es bisher vor - und zwar am 14. Januar dieses Jahres - dass ein Peak von mehr als zehn Milliarden erreicht wurde. Der Graph schlug durch die Attacke auf einen Wert von deutlich mehr als 50 Milliarden nach oben durch.Bisher ist völlig unbekannt, welchem Zweck ein solcher Angriff dienen und wer dahinter stecken könnte. Eine Eingrenzung ist weitgehend unmöglich, da einerseits die IP-Adressen der Absender solcher Anfragen in der Regel ohnehin gefälscht sind. Außerdem schlugen die Datenpakete im Grunde aus dem gesamten IPv4-Adressraum ein, so dass sich nicht einmal annähernd sagen lässt, in welche Richtung man suchen könnte.