Evil Twins und Spaghetti-Bots: Skurrile Vokabeln aus der IT

Software Developer

Fragen Sie sich manchmal, wie der Fachjargon aus Ihrem IT-Beruf auf Laien wirkt? Oder hören Sie manchmal, wie Technologie-Profis und -Enthusiasten mit völlig abstrusen Begriffen um sich werfen – und das mit todernster Miene? Um einen etwas humorvoll-distanzierten Blick auf unser Berufsfeld zu werfen, haben wir mit Vertreter:innen von  Camunda, NinjaOne und Silvr gesprochen und die folgenden sieben skurrilen Vokabeln aus der IT festgehalten.

Manch einem ist Spaghetti-Code ein Begriff. Als ähnlich verworren beschreibt Bernd Rücker, Co-Gründer und Chief Technologist von Camunda die sogenannte Spaghetti-Bot-Integration: 

Anzeige

Geht es hier etwa um Roboter, die uns köstliche Pastagerichte auf den Teller zaubern? Leider nein – der Begriff beschreibt einen diffusen Zustand in der Automatisierung von Unternehmensprozessen, der durch das alleinige Vertrauen in RPA Bots (Robotic Process Automation) zustande kommt. Diese Bots können einzelne Aufgaben, wie die Eingabe von Werten in ein Formular, übernehmen. Das ist zwar kurzfristig effizient, aber stößt bei komplexen, aus mehreren Schritten bestehenden Prozessen an seine Grenzen – es entsteht ein unübersichtliches Geflecht aus isolierten Bots. Abhilfe schaffen Softwarelösungen zur Prozessorchestrierung, die auf das Zusammenspiel der verschiedenen Endpunkte und Aufgaben ausgelegt sind.

Greg Tappero, CTO von Silvr, beschreibt die Begrifflichkeiten aus seinem Arbeitsalltag gern anhand von Spionagefilmen und macht weiter mit Atomic Locks:

Man stelle sich vor, James Bond versucht, sich Zugang zu einem geheimen Raum zu verschaffen, in dem sich ein wertvolles Objekt befindet. Aber der Raum ist verschlossen, und das Schloss lässt sich nur mit einem Spezialschlüssel öffnen, den der Bösewicht aufbewahrt, der das Objekt für sich behalten will. James Bond hat von Q aber ein Gerät bekommen, das ein “Atomic Lock” (Atom-Schloss) an der Tür anbringen kann. Dieses Schloss ist wie ein Kraftfeld, das den Schlossmechanismus umgibt und verhindert, dass jemand anderes darauf zugreifen kann, während 007 versucht, das Schloss mit seinem Werkzeug zu knacken. Das Schloss ist so stark, dass es nicht mit anderen Mitteln geknackt werden kann, und es verschwindet erst, wenn James  die Tür mit dem Spezialschlüssel erfolgreich aufgeschlossen hat. Kurzum: Ein Atomic Lock  ist eine Technik, um den Zugriff mehrerer Threads oder Prozesse auf eine gemeinsam genutzte Ressource, z. B. eine Datei oder einen Teil des Speichers, zu verwalten. Sie wird “atomar” genannt, weil sie garantiert, dass der Zugriff auf die Ressource als eine einzige, unteilbare Einheit erfolgt, ohne dass ein anderer Thread oder Prozess eingreift.

Anzeige

Auch für Deadlocks hat Tappero einen Vergleich mit 007 parat:

Um bei den James Bond Metaphern zu bleiben, ist der Begriff Deadlock am besten an einer Pokerrunde zu erklären: James Bond befindet sich in einem Pokerspiel mit hohen Einsätzen mit einer Gruppe von gefährlichen Schurken. Er hat es geschafft, sich mit einem Bluff ein Gewinnblatt zu erspielen, aber plötzlich halten alle Spieler inne und weigern sich, ihre Karten aufzudecken. Alle warten darauf, dass ein anderer einen Zug macht, und niemand ist bereit, sein Blatt zuerst zu zeigen. Dieses Patt dauert unendlich lange an, ohne dass jemand einen Zug machen kann, und das Spiel gerät in eine “Sackgasse” oder auch “Deadlock”. Bei der Programmierung bedeutet das also, dass zwei oder mehr Threads oder Prozesse Ressourcen halten, die die anderen benötigen, um fortzufahren, aber nicht in der Lage sind, sie freizugeben, bis sie bekommen, was sie brauchen. Dadurch entsteht eine zirkuläre Abhängigkeit, und die Threads oder Prozesse müssen aufeinander warten, ohne fortfahren zu können.

Die Metaphorik rund um MI6-Agenten ist natürlich auch im Bereich der Cybersicherheit anwendbar. So beschreibt Tappero die Man-in-the-Middle-Attack:

Ein Grundbegriff der IT-Security, der auch nur so danach verlangt, ins James Bond Universum überführt zu werden: James Bond hat gerade eine wichtige Nachricht von M, seinem Chef, erhalten. Die Nachricht enthält wichtige Informationen, auf die er sofort reagieren muss. Bond weiß jedoch nicht, dass ein bösartiger Dritter die Nachricht abgefangen hat und sich nun als M ausgibt, ihnen gefälschte Nachrichten schickt und die Informationen zu seinem Vorteil manipuliert. Dies ist ein sogenannter “Man-in-the-Middle”-Angriff (MITM). Um MITM-Angriffe zu verhindern, verwenden die Entwickler verschiedene Sicherheitstechniken wie Verschlüsselung, digitale Zertifikate und sichere Kommunikationsprotokolle wie HTTPS, die sicherstellen, dass die gesamte Kommunikation zwischen zwei Parteien verschlüsselt und authentifiziert ist. Damit wird es für Dritte schwieriger, die Nachrichten abzufangen oder zu verändern.

Eine Art von MITM-Angriffen ist die Evil-Twin-Attack. Wie sie einem selbst in einem gemütlichen Café widerfahren kann, erklärt André Schindler, General Manager EMEA bei NinjaOne:

Eine Evil-Twin-Attack ist kein Marvel-Film, sondern ein Angriff, der die Einstellungen von WLAN-fähigen Geräten ausnutzt. Haben zwei Access Points in der Reichweite eines Geräts die gleiche SSID, verbindet es sich standardmäßig mit dem signalstärksten AP eines gespeicherten Netzwerks. Ein Angreifer kann mit seinem eigenen Gerät ein nicht oder nur geringfügig gesichertes WLAN-Netzwerk imitieren – nennen wir es beispielhaft CafeFreeWiFi – und die WLAN-Kommunikation der Geräte abfangen, die sich damit verbinden. Sicherungsverfahren fürs WLAN wie WPA2 oder für die Netzwerkkommunikation wie https beugen dem Schaden durch eine Evil-Twin-Attack vor.

Evil Twins sind beileibe nicht der einzige Cyberangriff mit einem skurrilen Namen. So präsentiert Schindler die Cookiemonster-Attack:

Die Cookies, die wir in unseren Browsern speichern, sind kein Snack für flauschige Bewohner der Sesamstraße, sondern enthalten unter anderem sensible Login-Informationen und Authentifizierungsschlüssel. Bei einer Cookiemonster-Attack nutzt ein Angreifer Methoden wie Cross-Site-Scripting oder Session-Hijacking, um die Inhalte dieser Cookies unberechtigt abzufangen und auszulesen. Um die Schwachstellen zu minimieren, die dies ermöglichen, sollten Nutzer:innen stets ihren Browser auf dem neuesten Stand halten.

Zu guter Letzt erklärt Schindler ein klassisches Werkzeug, um besonders hartnäckige Cyberangriffe zu beschleunigen: Den Rainbow Table.

Klingt nach einem Sondermodell von IKEA, beschreibt aber grob gesagt eine Liste aus kryptografischen Hashes und den zugehörigen Klartextsequenzen. Ein Angreifer mit Rainbow Table würde beispielsweise versuchen, Passwörter zu erraten, indem alle möglichen Zeichenkombinationen ausprobiert werden. Rainbow Tables beschleunigen diesen Prozess, indem sie bereits berechnete Hashes speichern, um sie später wiederverwenden zu können. Dies macht es einfacher und schneller, Passwörter zu knacken, insbesondere wenn schwache Passwörter verwendet werden. Moderne Verschlüsselungsverfahren ergänzen die Hashes daher häufig mit “Salt”, einer zufälligen Zeichenfolge, die das Nachschlagen von Hashes erschwert.

Wir stellen fest: Bei allem technischen Fachjargon darf eine gewisse Prise Humor nicht fehlen – und die ist in der IT auf jeden Fall vorhanden. 

Autor: Hakob Aridzanjan, PIABO PR

www.piabo.net/de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.