Internet-blackout blev ikke til noget

Det store angreb på nettet lørdag blev en fuser.

Artikel top billede

Med et angreb på nettets 13 root-servere ville Anonymous slukke nettet lørdag den 31. marts. Men "Operation Global Blackout" blev ikke til noget. Ifølge New York Times er der ingen tegn på, at de 13 DNS root-servere har været under angreb.

Anonymous har da også selv afvist at stå bag truslen og datoen - den 31. marts - lød som en tidlig aprilsnar.

Men en meddelelse på Pastebin beskrev, hvordan man ville bruge det såkaldte Reflective DNS Amplification DDoS værktøj til at ramme DNS-serverne ved at oversvømme dem med forespørgsler.

Hvis man faktisk er i stand til at blokere DNS-systemet vil alle internet-brugerne som taster google.com eller en vilkårlig anden adresse møde en fejlmeddelelse. Nettet kører stadig, men det vil se ud som om det er nede.

Ifølge New York Times har man brugt millioner af dollar i de seneste uger for at styrke domæne-systemet, så det kan modstå et muligt angreb.

En unavngiven kilde som overvåger trafik hos en af de 13 root-servere siger til avisen, at man registrerede et lille hop i trafikken i løbet af fem minutter fredag, men ellers skete der ikke noget usædvanligt.

Der var flere mistænkelige ting ved opfordringen til at slukke nettet - bortset fra datoen for angrebet. Den blev ikke spredt ikke i de sædvanlige IRC-kanaler, som Anonymous bruger, og der var ikke noget link til angrebsprogrammet.

Det ligner heller ikke Anonymous at starte et angreb, der rammer så bredt. Det vil næppe være med til at øge hackernes popularitet. Desuden er det næppe teknisk muligt at lamme DNS-systemet. De 13 root-servere er ikke enkelte maskiner, men store grupper af servere, der kan nås under en fælles ip-adresse. Listen hos root-servers.org indeholder 259 servere.

Disse maskiner er designet til at håndtere mindst tre gange den normale belastning, så der skal meget til, før de bukker under. DNS-systemet skulle stadig være i stand til at køre hvis to ud af tre servere falder væk. DNS bygger også på caching, så angrebet ville kun fungere hvis serverne var nede i længere tid. Indtil nu er alle angreb mod root-serverne da også slået fejl.

Men ifølge nogle eksperter er det faktisk muligt at lamme ihvertfald dele af nettet. Mange DNS-servere er stadig ikke konfigureret rigtigt for at forhindre denne type af angreb.

"Hvis angriberen har nok båndbredde, kan man få næsten alt til at gå ned," siger Mikko Hypponen fra sikkerhedsfirmaet F-Secure.

En anden ekspert, Graham Clueley fra Sophos, sammenligner det med at "15 fede mænd forsøger at klemme sig gennem en svingdør på samme tid - ingenting bevæger sig".

Læses lige nu

    Event: Platform X 2026: Forretning, teknologi og transformation

    It-løsninger | København V

    Mød verdens stærkeste og mest effektive platforme der driver den digitale transformation samlet i København - og dyk ned i den nyeste teknologi.

    27 maj 2026 | Gratis deltagelse

    Navnenyt fra it-Danmark

    Thomas Nakai, Product Owner hos Carlsberg, har pr. 27. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest-samarbejdet. Færdiggjort uddannelse

    Thomas Nakai

    Carlsberg

    Khaled Zamzam, er pr. 1. marts 2026 ansat hos Immeo som Consultant. Han er nyuddannet i Informationsteknologi fra DTU. Nyt job
    Netip A/S har pr. 1. marts 2026 ansat Ajanta Holland Christensen som Sales Manager ved netIP's kontor i Aarhus. Han kommer fra en stilling som Account Manager hos Orange Cyberdefense. Nyt job
    Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

    Per Forberg

    Renewtech ApS