In der heutigen Zeit beschränkt sich die Kriminalität nicht nur auf das reale Leben, sondern findet genauso auch in der virtuellen Welt statt, Cyberangriffe und Internetkriminalität nehmen in den letzten Jahren rasant und stetig zu. Das Repertoir und Handwerkszeug der Kriminellen birgt leider auch in diesem Bereich eine große Fülle und Vielfalt an verschiedenen Methoden, zu ihnen wird auch ein sogenannter „Man in the Middle-Angriff“ gezählt.
Was ist ein „Man in the Middle-Angriff“?
Der Angriff findet eigentlich immer in Rechnernetzen statt und ist der Cyberkriminalität zuzuordnen. Der Angreifer befindet sich hier virtuell zwischen zwei Kommunikationspartnern, die zum Beispiel innerhalb eines Chatrooms oder per Email kommunizieren. Der Angreifer verfügt mit seinem eigenen System über die komplette Kontrolle des Datenverkehrs zwischen den kommunizierenden Parteien. Er kann die Informationen, beispielsweise Emails, Nachrichten, Bilder oder andere Textdateien, nach seinem eigenen Belieben einsehen, verändern und somit manipulieren.
Wie ist der Begriff „Man in the Middle-Angriff“ entstanden?
Der Man in the Middle-Angriff, kurz MITM-Angriff, wird auch als Mittelsmannangriff oder Janusangriff bezeichnet. Der Begriff ist nach dem doppelgesichtigen Janus, der der römischen Mythologie entstammt, benannt. Die ist dem Umstand zu verdanken, dass sich der Angreifer zwischen den beiden Kommunikationspartnern, also in der virtuellen geographischen Mitte, befindet und dem Gegenüber vortäuscht, der jeweilige Gesprächspartner zu sein. Er zeigt also gewissermaßen zwei Gesichter, da er die Identität beider Kommunikationspartner vortäuscht.
Worin besteht die Gefahr eines „Man in the Middle-Angriffs“?
Die Gefahr bei einer solchen Form des Angriffs besteht ganz klar darin, dass sich der Täter Zugang zu vertraulichen und privaten Informationen verschaffen kann. Er gelangt so eventuell auch an geheimes Material, beispielsweise auf Gebieten der Politik oder des Militärs, was in den falschen Händen große Gefahr anrichten kann. Die wirkliche Perfidität des Angriffs besteht jedoch darin, dass der Angreifer Nachrichten und Informationen auch komplett manipulieren und verändern kann. Er könnte sie auch zurückhalten und nicht weiterleiten, da sie bei dem echten Empfänger nie ankommen würden. Hier kann also eine gezielte Falschinformation umgesetzt werden, die verheerende Folgen für die betroffenen Personen haben könnte. Auch Erpressungen wird Tür und Tor geöffnet, da der Angreifer nach Belieben an vertrauliche Informationen gelangen kann.