In den letzten zehn Jahren ist das Netz der Unterseekabel auf die doppelte Größe angewachsen und es wird erwartet, dass die Kapazitäten weiter zunehmen werden, um der steigenden Nachfrage an Internetverbindungen Herr zu werden. Rund 529 Systeme sind Schätzungen zufolge derzeit in Betrieb. Doch auch wenn diese Kabel allein durch ihre Lage in den Tiefen des Ozeans weitgehend geschützt erscheinen, sind sie weder vor Schäden durch Fischereifahrzeuge oder Schiffsanker geschützt, noch vor vorsätzlichen Angriffen durch feindliche Kräfte.
Auch die zunehmende Zahl an chinesischen Unternehmen, die am Betrieb der Kabel beteiligt sind, bereitet den Sicherheitsforschern Sorge, genau wie das russische Interesse an einer Kartierung aller existierenden Unterseekabel. Gerade im Zusammenhang mit dem Krieg in der Ukraine, den chinesischen Drohgebärden gegenüber Taiwan und den zunehmenden Spannungen zwischen Peking und Washington ergibt sich hier ein wachsendes Risikopotenzial. Dabei geht es nicht nur um mögliche Sabotageakte, die den Datenverkehr und damit die Wirtschaft in einzelnen Regionen der Welt zum Erliegen bringen könnten, sondern auch um das Ausspähen der digitalen Datenströme, über die nicht nur Finanztransaktionen, sondern auch wirtschaftliche, politische und militärische Informationen laufen.
Auch der Einfluss sogenannter Hyperscale-Unternehmen wie Amazon, Google, Meta oder Microsoft wird in dem Bericht kritisch beleuchtet. Diese Unternehmen könnten aufgrund ihrer Marktmacht Einfluss auf das globale Kabelnetz nehmen, was zu Marktmonopolen und Herausforderungen für die digitale Souveränität führen könnte.
Neben dem Kabelnetzwerk im Meer weisen die Sicherheitsforscher außerdem auf eine weitere mögliche Schwachstelle hin, nämlich dort, wo die Kabel wieder an Land kommen und mit den terrestrischen Netzwerken verbunden sind. Auch diese stellen für Bedrohungsakteure jeglicher Art attraktive Ziele dar, insbesondere, wenn die Sicherheitsmaßnahmen vor Ort nur unzureichend sind. Der Einsatz von Remote-Netzwerkmanagementsystemen zur Überwachung und Steuerung der Infrastruktur schafft eine weitere Schwachstelle, die staatlich unterstützte Angreifer, Ransomware-Gruppen und andere Bedrohungsakteure wahrscheinlich ausnutzen werden.
Der gesamte Bericht steht hier zum Download zur Verfügung.