Hintergründe unklar
Indem die Angreifer die Kontrolle über die TLD-Verwaltung übernahmen, konnten sie im Grunde den gesamten Traffic, der unter den entsprechenden Domains anfiel, über eigene Systeme leiten und - sofern er nicht verschlüsselt war - direkt ausspionieren. Im Grunde ist ein erfolgreicher Angriff dieser Art ebenso effektiv wie die Möglichkeit, ein Kabel direkt in einen Router eines Internet-Knotens zu stecken.Die Talos-Sicherheitsforscher hielten sich mit konkreten Anschuldigungen zum Hintergrund der "Sea Turtle"-Gruppe zurück. Immerhin ist es in der Regel ohnehin nicht möglich, die Angreifer wirklich zu identifizieren, so dass lediglich verschiedene Indizien herangezogen werden - wie etwa Kommentare in Quellcodes einer Malware oder bestimmte Muster in der Art der Programmierung.
Und auch die Opfer wurden nicht namentlich benannt. Nur soviel: Die Attacken erstreckten sich über Länder von Albanien bis zum Irak und von der Türkei bis Libyen. Angegriffen wurden im Zuge dessen aber auch der schwedische Dienstleister NetNot und Packet Clearinghouse aus Kalifornien, die beide wichtige DNS-Dienstleistungen für die genannten Länder bereitstellen.
Siehe auch: ICANN: DNS-Schlüsselwechsel weitestgehend ohne Probleme verlaufen