Akamai-Chef Leighton im Interview

Dem Internet droht der Kollaps, wenn wir nicht handeln

16.04.2013
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
Über die Zukunft des Internets sowie die Auswirkungen von Smartphones und Video diskutierte Tom Leighton, CEO bei Akamai, mit CW-Redakteur Jürgen Hill. Lesern Sie, welche Herausforderungen die ständig wachsende Datenflut mit sich bringt.

CW: Der Datenverkehr im Internet explodiert. Stehen wir kurz vor einem Kollaps des Netzes?

Akamai CEO Leighton warnt im CW-Interview vor wachsenden Datenstaus im Internet.
Akamai CEO Leighton warnt im CW-Interview vor wachsenden Datenstaus im Internet.
Foto: Akamai

Tom Leighton: Nein, sicher nicht sofort. Aber es gibt Bereiche im Netz, wo wir Staus haben. Die eigentliche Herausforderung ist aber das Thema Video. Heute wird nur ein Bruchteil der konsumierten Videos über das Internet transportiert, während das Gros über Kabel-TV-Netze sowie Satelliten verbreitet wird. Hinzu kommt, dass die Videoqualität im Internet noch immer bescheiden ist und im Schnitt weniger als 1 Mbit/s an Bandbreite benötigt - das ist also weniger als für die Übertragung von klassischem Standardfernsehen (SDTV mit 480i in USA oder 576i bei PAL) erforderlich ist.

Hier droht uns ein Verkehrszuwachs um den Faktor 100, wenn nicht mehr nur ein bis zwei Prozent der Surfer Videos online anschauen, sondern 20 bis 50 Prozent und gleichzeitig die benötigte Bandbreite von 1 Mbit/s auf durchschnittlich 10 Mbit/s steigt - die unterste BluRay-Qualitätsstufe. Für diese Datenexplosion ist das klassische Internet, wie wir es kennen, nicht gerüstet.

CW: Und was können wir dagegen tun?

Tom Leighton: Es gibt mehrere Möglichkeiten. Auch wir befassen uns mit dem Thema. In meinen Augen liegt der einzig gangbare Weg, um diese Magnituden zu bewältigen, darin, die Server vom Rand des Netzes weiter in das Netz zu bringen sowie unsere Software auf mehr Endgeräten zu installieren. Ferner müssen wir die heute üblichen Distributionsmodelle von Inhalt ändern. Wir können das Ganze skalieren, sollten aber gleichzeitig darauf achten, dass uns die Kosten nicht aus dem Ruder laufen.

CW: Sie sprachen von Staus und möglichen Gegenmaßnahmen. Wo liegen eigentlich die Engpässe im Netz? Ist es der Access-Bereich, das nationale Backbone oder die Pig Pipe, die über den Atlantik Kontinente verbindet?

Tom Leighton: Ich sehe zwei Punkte in der Netzinfrastruktur als Flaschenhals. Beim kabelgebundenen Internet sind das die großen Backbone-Verbindungen zwischen den einzelnen großen Peering-Punkten, wo der Verkehr zwischen unterschiedlichen Providern/Anbietern ausgetauscht wird. Dagegen gibt es - im Gegensatz zur landläufigen Meinung - im Access-Bereich auf der letzten Meile genügend Bandbreite und zwar im zweistelligen Petabyte/s-Bereich (zehn hoch 15). In den Core-Backbones und den großen Rechenzentren steht nur ein Bruchteil dieser Bandbreite zur Verfügung. Jetzt stellt sich die Frage, wie sollen etwa Videos von diesen Rechenzentren via Internet an die Millionen Haushalte ausgeliefert werden? Das kann nur mit Hilfe von Edge-Servern geschehen, denn im Kernnetz sind die Kapazitäten nicht vorhanden. Ganz anders sieht es wiederum in der Mobilfunkwelt aus. Hier sind die Sendmasten die Engpässe.

CW: Warum?

Tom Leighton: Die Erklärung ist relativ einfach, Mobilfunknetze wurden für die Übertragung von Sprache gebaut. Und die benötigt etwa 8 bis 16 kbit/s an Bandbreite. Und nun wollen die Nutzer darüber ihre Sportsendungen und Filme anschauen? Das kann für einige User funktionieren, aber nicht für ein Massenpublikum - dazu fehlt schlicht die Kapazität.

CW: Heißt das nicht in letzter Konsequenz, dass IP-Netze die falsche Technik für das Streamen von Videos sind?

Tom Leighton: Wenn wir nicht das zugrundeliegende Modell ändern, lautet die Antwort eindeutig JA, denn so skaliert das Ganze nicht. Aber ich bin überzeugt davon, dass wir dieses Modell verändern können.

CW: Und wie wollen Sie dieses ändern?

Tom Leighton: Daran arbeiten wir heute. Wir wollen unsere Software zur Auslieferung von Content tiefer in die Carrier-Netze integrieren und auf den Devices der Anwender installieren. Auf diese Weise sollen die Devices die Auslieferung des Contents unterstützen.

CW: Wie soll das funktionieren? Könnten Sie mir ein Beispiel geben?

Im NOCC überwachen Techniker rund um die Uhr die Performance des Internets.
Im NOCC überwachen Techniker rund um die Uhr die Performance des Internets.
Foto: Akamai

Tom Leighton: Sicher, wie machen das bereits heute - zwar weniger für Video-Content, aber für Software. Wenn der Anwender heute Software herunterlädt - vor allem Spieleanbieter verwenden das Verfahren bereits - dann erhält er auch eine kleine Akamai-Software. Mit Hilfe dieser Software können wir dann etwa den Content vom Device eines Anwenders an seine Nachbarn verteilen. Auf diese Weise entlasten wir das Netz. So hilft das Client-Devices bei der Verteilung und reduziert gleichzeitig die Kosten im Netz. Damit steigt die Effizienz, denn die Übertragung zum Nachbarn wird in der Regel schneller erfolgen als von einem zentralen, womöglich überlasteten Server im Netz. Und dies wollen wir auch für Video-Inhalte ermöglichen. Dazu wollen wir künftig auf Multicasts setzen und uns von Unicasts verabschieden. An diesen Technologien und Verfahren arbeiten wir derzeit.

CW: Wenn Sie in Ihre Glaskugel blicken, über welchen Zeitrahmen sprechen wir?

Tom Leighton: Bis wir diese Konversion erreichen wird es einige Jahre dauern. Ich hoffe, dass wir im nächsten Jahre funktionierende Pilotprojekte auf Länderebene zeigen können. In der Fläche wird es aber noch Jahre dauern, denn das bedeutet gleichzeitig eine Veränderung des Eco-Systems. Aber das betrifft nur das Thema Video, in Sachen Software praktizieren wir das Verfahren schon heute.

CW: Wenn ich Ihr Bild einer distributed Video-Distribution aufgreife, dann erinnert mich das an P2P-Networking. Ist das nicht rechtlich fragwürdig, wenn Sie Video-Content auf meinem Device buffern/zwischenspeichern, um ihn weiter zu verteilen? Schreien die Hollywood-Studios da nicht auf?

Tom Leighton: OK, der P2P-Gedanke liegt nahe. Aber unser Ansatz ist doch komplett anders, im Gegensatz zu P2P kontrollieren wir den Content und verschlüsseln die Inhalte. Deshalb können sich die Netzbetreiber und Content-Anbieter mit unserem Ansatz anfreunden, denn wir helfen ihnen die Kosten zu senken.

CW: Kann ich Ihren technischen Ansatz denn mit Skype vergleichen, wo die Last auch auf verschiedene Devices verlagert wird?

Tom Leighton: Nein, denn bei Skype wird das Device ein Client des Kommunikationsnetzes. Bei uns wird der Client letztlich ein Teil oder ein Bestandteil unserer Software.

CW: Sie sprachen vorher das Thema Mobile an und dass hier die Probleme anders gelagert sind. In meinen Augen existieren hier drei Problemfelder: das shared Medium, in dem sich alle die Bandbreite teilen und es so zu Engpässen und Staus kommt; die Latenzzeit sowie die abnehmenden Datenraten mit steigender Entfernung vom Sendemasten. Wie können Sie da als Content Delivery Network Provider (CDN) helfen?

Vor allem die zunehmende Nutzung von Video-Streaming (rechts im Bild) führt zu Datenstaus.
Vor allem die zunehmende Nutzung von Video-Streaming (rechts im Bild) führt zu Datenstaus.
Foto: Akamai

Tom Leighton: Eines der drei Probleme können wir direkt adressieren, nämlich den Datenstau. Durch intelligente Komprimierungsverfahren reduzieren wir das Datenvolumen und beugen so Staus vor. Das Thema Latenzzeit adressieren wir indirekt. Die wenigsten wissen, dass die im Mobilfunk verwendeten Protokolle zur Kommunikation zwischen Sendestation und Handy sehr geschwätzig sind und damit viel Overhead und Latency produzieren. Dies macht die Angelegenheit langsam, aber es gibt eine Reihe von Möglichkeiten zur Beschleunigung.

Wir messen etwa welches Device sie benutzen und wie groß der Datenstau ist. Gleichzeitig bearbeiten wir die Inhalte, damit sie an die jeweilige Umgebung optimal angepasst sind und so effizient wie möglich übertragen werden. Würden wir etwa einen iPhone5-Anwender in einer überlasteten Funkzelle feststellen, so würden wir alle Bilder komprimieren beziehungsweise in ihrer Auflösung reduzieren, damit sie schneller übertragen werden. Gleichzeitig priorisieren wir die zu übertragende Inhalte. Was auf dem Display zuerst sichtbar ist, wird zuerst übertragen - andere Inhalte werden zurückgestellt.

Gleichzeitig Reschedulen wir die Treiberskripts, so dass sie das Telefon nicht unnötig verlangsamen. Und schließlich messen wir die Performance eines Gerätes. Wie lange dauerte es vor der Optimierung, um etwa eine Web-Seite zu laden, wie lange dauert es jetzt. Zudem reduzieren wir die Roundtrips, indem wir die Kommunikationsprotokolle auf mehr Effizienz trimmen. Dazu verkleinern wir unter anderem die Zahl der Header, die ausgetauscht werden.

CW: Als Techniker fasziniert mich das, als Ökonom frage ich mich aber, ob nicht ein Data Offload etwa in Hotspots der wirtschaftlich sinnvollere Ansatz ist?

Tom Leighton: Sicher, wenn wir die Zeit dazu hätten. Aber das Problem drängt bereits heute, so dass keine Zeit da ist, um langwierig eine weitere Infrastruktur aufzubauen. Die Anwender wollen heute ihre Apps schnell nutzen können. Hierfür bezahlen uns unsere Kunden, die Leute mit den Apps. Zudem arbeiten wir verstärkt mit den Carriern zusammen, denn für sie wäre eine Netzerweiterung ein enormer Kostenblock. So kostet etwa ein Gbit/s mehr an Kapazität das Tausendfache im Vergleich zu einer klassischen Kabelverbindung. Letztlich helfen wir so den Carriern, ihre Kosten zu reduzieren.

CW: Sie sprechen die Carrier und Kosten an, warum gibt es überhaupt einen Markt für CDN-Anbieter? Die Carrier könnten dies doch in eigener Regie realisieren.

Tom Leighton: Im Prinzip schon, wir verwenden aber Mechanismen, die sich über tausende von Netzen erstrecken und auswirken. Ein Carrier hat dagegen primär sein eigenes Netz im Fokus, ferner kann er in der Regel nicht die Netze anderer Betreiber überprüfen. Werden dann noch verschiedene Protokolle verwendet, und fast jeder setzt eine geringfügig andere Variante ein, dann treibt das den Content-Verantwortlichen in den Wahnsinn. Etliche große Carrier bauen allerdings mittlerweile ihre eigenen CDN-Netze, wobei sie auf unser Know how zurückgreifen - für uns ist das ein neues Geschäftsmodell. Entsprechende Partnerschaften gibt es beispielsweise mit AT&T, Orange oder Swisscom. Die Carrier-CDNs sind wiederum mit unserer globalen Plattform verbunden, so dass sie ihren Kunden weltweit entsprechende Services offerieren können.

CW: Sie betonen die Probleme mit Video, wie sieht es bei anderen Anwendungen aus?

Tom Leighton: Software-Downloads tragen mittlerweile viel zum Datenverkehr bei. Angesichts der wachsenden Zahl an Endgeräten sowie Apps und den damit verbundenen Updates ist die Tendenz steigend. Auf lange Sicht wird aber sicherlich Video die dominierende Verkehrskategorie sein. Allerdings sollte das Thema Software nicht unterschätzt werden. Wenn heute ein großer Hersteller ein Update veröffentlicht, dann spüren sie im Netz Datenstaus.

CW: Sie sprechen die längerfristige Entwicklung an. Wo liegen die Herausforderungen der nächsten Jahre?

Mit Hilfe ihrer Monitoring-Systeme können die Techniker Hacker-Attacken frühzeitig erkennen
Mit Hilfe ihrer Monitoring-Systeme können die Techniker Hacker-Attacken frühzeitig erkennen
Foto: Akamai

Tom Leighton: Über die Netzkapazität und -auslastung sowie die besondere Situation des Mobilfunks haben wir bereits gesprochen. Ein anderes großes Thema ist die Sicherheit. Ich weiß nicht wie die Schlagzeilen in Europa lauten, in den USA vergeht fast kein Tag mehr, an dem nicht eine Bank angegriffen wird. Oft stehen dahinter Angriffe aus dem Mittleren Osten, die das amerikanische Bankensystem im Visier haben. Seit einem Jahr haben wir ein Produkt, mit dem wir in der Lage sind solche Angriffe zu unterbinden. Mit Erfolg haben wir dieses etwa bei den Olympischen Spielen in London eingesetzt. Die Website wurde nie abgeschossen oder gekapert. Viele kennen uns lediglich als Content-Lieferanten, dabei versetzt uns gerade diese Infrastruktur in die Lage Angriffe zu stoppen.

CW: War es kein Alptraum, eine so prominente Site wie die Olympia-Seite zu schützen?

Tom Leighton: Die Seite wurde ständig angegriffen, aber das war kein Alptraum. Viele wollten London in einem schlechten Licht erscheinen lassen - oder die Web-Seite dazu nutzen, um ihre eigene Botschaft prominent im Netz zu platzieren.

CW: Haben Sie konkrete Zahlen?

Tom Leighton: Wir zählten bis zu 25 Millionen Angriffe täglich. Während der ersten beiden Tage der London-2012-Spiele waren unterschiedlichste DDoS-Attacken und Angriffe auf Applikationsebene auf wichtige Websites gerichtet. Direkt vor Beginn der Eröffnungszeremonie löste eine Attacke in der Spitze 11.000 Web-Application-Firewall(WAF)-Regeln pro Sekunde aus.

CW: Sie sprachen Security als neues Geschäftsfeld von Akamai an. Wie verändert sich das Unternehmen?

Tom Leighton: Heute konzentrieren wir uns hauptsächlich auf zwei Geschäftsfelder: Media Delivery, primär Video und Software, sowie Application Acceleration, wo es gerade im mobilen Bereich besondere Herausforderungen gibt. Am schnellsten wächst aber unser Security Business, auch wenn es bislang nur einen kleinen Teil zum Umsatz beiträgt. Aber man kennt uns nicht als security company.

CW: Richtig, in Sachen Security denke ich an Symantec und andere.

Panoramaaufnahme des NOOC.
Panoramaaufnahme des NOOC.
Foto: Akamai


Tom Leighton: Genau das wollen wir ändern. Die Plattform, die wir nutzen, um eine Seite vor Angriffen zu schützen ist genau die gleiche, die wir verwenden, um eine Seite zu beschleunigen oder Content auszuliefern. Ein Grund, warum wir in der Lage sind, große Angriffe zu unterbinden, liegt darin, dass wir unsere Serverkapazitäten die sich im Edge-Bereich des Internets befinden, ebenso dazu nutzen, diese zu blockieren. Das Problem, das viele Unternehmen in Bezug auf Sicherheit haben ist, dass ihre Daten in Rechenzentren liegen, deren Netzanbindung nur eine begrenzte Kapazität haben.

Die Angreifer müssen also nicht direkt den Server lahmlegen, sondern können schon durch die immense Anzahl an Angriffsversuchen die Leitung überlasten, so dass der Server oder die entsprechende Web-Seite nicht mehr erreichbar ist. Unserer Server dagegen können diese Angriffe abfangen und wie ein großer weltweiter Verteidigungsschirm wirken.

Dabei verfahren wir im Prinzip umgekehrt wie beim Content Delivery. Während wir dort ein Datenpaket per Deep Paket Inspection darauf hin untersuchen, ob es sich etwa um ein Video handelt, analysieren wir in Sachen Security die Anfrage eines Users und erkennen anhand von Mustern, ob es sich um einen Angriff handelt. Stellen wir fest, dass es ein Angriff ist blockieren oder verlangsamen wir den Datenstrom von der entsprechenden IP-Adresse. Dieses Vorgehen hat den Vorteil, dass eine Attacke bereits am Ursprung geblockt wird und so das Netz nicht belastet.

CW: Application Acceleration ist ein weiteres Geschäftsfeld. Worin unterscheiden sie sich von Lösungen wie sie Unternehmen wie Riverbed offerieren?

Tom Leighton: Unser bestehendes Geschäft besteht darin, Applikationen über das öffentliche Internet zu beschleunigen - also nicht hinter der Firewall. Allerdings wollen wir künftig auch hinter die Firewall gehen, um auch Applikationen im Enterprise Network zu beschleunigen. Bei den klassischen WAN-Acceleration-Ansätzen benötigen sie teure, dedizierte Hardware im Rechenzentrum sowie der Zweigstelle. Und diese Hardware beschleunigte dann zwischen den beiden Endpunkten die Anwendungsnutzung.

Wir setzen dagegen auf eine Hyper-Cloud-Optimization, bei der der Anwender keine teure Hardware benötigt, sondern höchstens eine Software in der Zweigstelle die in einer VM-Instanz läuft. Diese stellt wiederum eine Verbindung mit der Akamai-Plattform her. Auf diese Weise beschleunigen wir nicht nur die Unternehmensanwendungen, sondern auch den Internet-Zugang. Zudem bezieht der IT-Verantwortliche dies als Managed Service, muss also nicht in Hardware investieren.