Afghanistan nach landesweitem Internet-Blackout: Was die Daten zeigen und wie sich Organisationen absichern

CyberSecureFox 🦊

In Afghanistan werden nach einer zweitägigen vollständigen Internetabschaltung die Verbindungen schrittweise wiederhergestellt. Messungen von NetBlocks und Cloudflare Radar weisen auf die Rückkehr der Erreichbarkeit hin, während der Sender TOLOnews meldet, dass „alle Telekommunikationsnetze ihren Betrieb wieder aufgenommen haben“. Behörden führen die Störung auf veraltete Glasfaserkabel zurück, die ausgetauscht werden mussten.

Zeitleiste und Muster: Von regionalen Drosselungen zum landesweiten Ausfall

Am 29. September 2025 setzte ein vollständiger Blackout ein. Laut NetBlocks und Cloudflare erfolgte das Abschalten der Provider schrittweise, begleitet von Störungen in der Telefonie. Bereits Wochen zuvor waren in nördlichen und östlichen Provinzen – darunter Balkh, Baghlan, Badakhshan, Kunduz, Nangarhar und Takhar – regionale Einschränkungen beobachtet worden.

Was Netzmetriken belegen: Signaturen eines kontrollierten Eingriffs

Unabhängige Messungen zeigten einen markanten Einbruch des Inbound-/Outbound-Traffics pro Betreiber und eine sequenzielle Abnahme der Erreichbarkeit einzelner Autonomer Systeme (AS). Solche Profile sind typisch für verwaltete Netzrestriktionen. Sie unterscheiden sich von „natürlichen“ Störungen – etwa punktuellen Glasfaserschäden oder Stromausfällen –, die meist regional begrenzt auftreten und eine heterogene Wiederherstellungsdynamik zeigen.

Technische Erklärung: Alternde Glasfaser und Wartungsfenster

Die offizielle Lesart lautet Infrastrukturverschleiß: Degradation von Glasfaserstrecken und Defekte an Knoten sind grundsätzlich plausibel. Charakteristisch wären jedoch primär lokale Auswirkungen, intermittierende Qualitätsverluste (Packet Loss, Latenzspitzen) und planbare, stufenweise Wartungsfenster. Eine landesweite, nahezu synchrone Unterbrechung über mehrere Betreiber hinweg passt typischerweise weniger zu rein technischen Defekten.

Administrative Erklärung: Zentral gesteuerte Drosselungs- und Sperrmechanismen

Bei übergreifenden Eingriffen kommen häufig BGP-Route-Withdrawals oder -Filter, das Herunterfahren von Internet Exchange Points (IXP), DPI-basierte Drosselungen sowie DNS-Resolver-Blocking zum Einsatz. Die beobachtete Phasenabfolge je Operator und parallele Sprachdienstprobleme deuten auf operative Eingriffe hin. Ein abschließender technischer Untersuchungsbericht liegt öffentlich jedoch nicht vor. Ähnliche Muster wurden in früheren Ereignissen in anderen Ländern dokumentiert und von NetBlocks/Cloudflare analysiert.

Gesellschaftlicher Kontext und aktueller Status

NetBlocks verortet die Teilwiederherstellung „vor dem Hintergrund von Protesten gegen die zweitägigen Ausfälle“. Vertreter der Taliban-Behörden bestreiten eine landesweite Sperre und verweisen auf nötige Kabelerneuerungen. Während TOLOnews die Rückkehr aller Netze meldet, bleibt die Stabilität der Konnektivität vorerst beobachtungspflichtig.

Auswirkungen auf Wirtschaft und Cybersicherheit

Breitflächige Abschaltungen stören kritische Geschäftsprozesse: Zahlungsverkehr, Gesundheitswesen, Logistik und Energieversorgung geraten unter Druck, Notfallkommunikation und amtliche Informationen werden erschwert. Aus Sicht der Cybersicherheit entstehen Monitoring-Blindspots; Telemetrie und Patching verzögern sich, Incident Response wird behindert und das Risiko lokaler Angriffe in „dunklen Zonen“ steigt.

Praxisempfehlungen: Resilienz auf Netz-, DNS- und Prozessebene

Diversifizierung der Konnektivität: Multihoming zu unterschiedlichen Carriern, SD-WAN mit automatischem Failover und Priorisierung kritischer Flüsse sowie satellitäre oder richtfunkbasierte Backups für den Notbetrieb.

DNS-Resilienz: Lokale rekursive Resolver, Caching geschäftskritischer Zonen und Split-Horizon-Strategien reduzieren Abhängigkeiten von externen Resolvern.

Out-of-Band-Kommunikation: Vorab definierte Offline-Prozesse, Notfallrufketten und Messenger, die mit intermittierenden Verbindungen umgehen können, sichern Lagebilder.

Näherungs- und Fremdmonitoring: Kontinuierliche Beobachtung via NetBlocks und Cloudflare Radar, ergänzt durch Active Probing aus externen Regionen und aktuelle Service-Dependency-Maps.

Business-Continuity und Security-Updates: Tabletop-Übungen für längere Blackouts, lokale Update-Repositories, abgestufte Sicherheitsrichtlinien und Entscheidungsbäume für knappe Bandbreite.

Die jüngsten Ereignisse unterstreichen die Verwundbarkeit vernetzter Gesellschaften gegenüber großräumigen Netzabschaltungen. Unabhängig davon, ob Infrastrukturverschleiß oder administrative Maßnahmen den Ausschlag gaben: Organisationen sollten jetzt in Cyberresilienz investieren, externe Metriken (NetBlocks/Cloudflare) aktiv verfolgen und Notfallpläne regelmäßig testen. Wer Redundanzen, DNS-Festigkeit und Out-of-Band-Prozesse etabliert, reduziert Ausfallrisiken deutlich und verkürzt die Zeit bis zur Wiederaufnahme des Geschäftsbetriebs.

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre, wie deine Kommentardaten verarbeitet werden.