1 x 1 Silberauszeichnung von NoVeXX

Man-in-the-Middle-Angriff

Aus Stupidedia, der sinnfreien Enzyklopädie!
Wechseln zu: Navigation, Suche

Als "Man-in-the-Middle-Angriff" oder auf neudeutsch "man-in-the-middle-attack" bezeichnet man in der modernen Datenverarbeitung einen komplizierten Angriff, der genau in der Mitte eines Rechnernetzes entsteht und dieses logisch zweiteilt. Wenn dieser Vorgang abgeschlossen ist, wird in den jeweils neu entstandenen Teilnetzen wieder je ein Angriff aus der neu errechneten Mitte gestartet, was im Zeitablauf zu beliebig kleinen Teilnetzen führt, so dass nach einem Angriff nach n Spaltungen wie nach x Zellteilungen kein neuer Mensch, aber beliebig viele, nämlich f(x)=2x Teilnetze entstanden sind, so dass sogar einzelne Rechner oo Teilnetze hosten könnten. Weil es nur mit höherer Mathematik, sprich Vector- oder Matratzenrechnung (Besetzungscouch für mathematische Erstsemester im Professorenbüro) möglich ist, den genauen physikalischen Mittelpunkt eines LAN zu berechnen ist diese Attacke auch so kompliziert.

Historische Wurzeln[Bearbeiten]

Historisch ist die Begrifflichkeit anhand des Beinamens der "Brutus-Force-Attacke" zu erklären. Schließlich war es der vom römischen Kaiser Cäsar besonders geschätzte Vertraute Brutus, der beim Attentat gegen den Imperateur den ersten Stein des Anstosses gegen ihn erhob: Der Angriff kommt gewissermaßen aus der eigenen Mitte, von jemandem, dem man oft genug das eigene Leben anvertraute, dem outgesourcten überbezahlten EX-IT-Menschen - demjenigen, der heutzutage in einem Callcenter sitzt und Druckerpatronen verkauft oder für eine Sicherheitsfirma in zu großen Anzügen mit weißen Turnschuhen im Kassenbereich eines Supermarktes steht.

Folgen und Ziele[Bearbeiten]

Bereits nach kurzer Zeit erinnert das einst übersichtliche Netzwerk an ein hochkomplexes Organigramm einer großen Behörde mit etlichen untergeordneten Außenstellen und teildelegierten Aufgabenportfolios, die geheimen innerhierarchischen Sub-Abhängigkeiten unterliegen. Einst unproblematische Kommunikationsvorgänge zwischen zwei Rechnern verenden schließlich als verzweifelt umherirrende Token zwischen bemüht routenden Rechnern, die mit einer infinitesimal geringen Wahrscheinlichkeit die richtige Adresse darstellend jede Verantwortung für das Datenpaket abschieben und es in immer kürzeren Zeitabständen auf die Reise ins Datennirwana schicken, bis es schließlich von der inhomogenen Struktur vergessen worden ist und unauffindbar bleibt.

Ziel einer "Mann-aus-unserer-Mitte-Attacke" ist die Zerstörung eines Rechnernetzes durch Überhitzung der angeschlossenen Firewall, was zu einem Neukauf einer solchen anregen soll, verbunden mit >10 Manntagen Support eines teuren Netzwerktechnikers oder dem Abschluss eines kostspieligen Supportvertrages. Weitere Folgen sind Herzstillstände der betroffenen Admins und aufgrund mangelnder Einbeziehung der Kosten in den Budgetplan eine oft jahrelange Unterernährung betroffener Anteilseigner.

Behebung der Schäden[Bearbeiten]

Nach etlichen Stunden Problemanalyse funktioniert nach einem Neustart der beteiligten Komponenten alles wieder wie vorher.