Ja es muss spannend sein, wen interessiert da die Realität. Beim Anruf des Bösen mittels Handy schauen alle auf den IT Menschen der dann den Kopf schüttelt. “Nein, es reichte nicht für eine Anpeilung aus …” Dann schauen alle betrübt… Und die Spannung bleibt gewahrt. Dass beim Abheben des Hörers bereits die Funkzelle feststeht spielt doch da keine Rolle.
Die steht schon vorher fest.
Stimmt, aber raube doch nicht noch die letzte Spannung
Du hast recht, die steht fest ,ehe das Gespräch zustande kommt, also geschaltet wird.
Je nach Krimiserie wird das eine oder andere als Spannungsbogen genutzt. Geht der Erpresser durch die Lappen, weil er nicht lange genug am Telefon gehalten werden kann, greift der kluge Detektive aufs Bewegungsprofil zurück, dass durch die Einloggdaten der unterschiedlichen Funkzellen gespeichert wurde. Aber dazu braucht’s dann wirklich den Super Cooper Fantastic Magnum Private Eye.
und im ungünstigsten Fall wirft dir dann die Schwigermutter das Smartphone an den Kopf und verwünscht dich als Hexe, weil sie erkannt hat das das Teufelswerk ist und man eh alles mitlesen wird. Dann hilft auch die Aussage „Technik, die begeistert“ nicht mehr.
Da bin ich eindeutig im Vorteil: Ich habe keine Schwiegermutter!
Ohne Admin-Rechte: Dein Held muss irgendeine Schwachstelle ausnutzen, die es im Aufbau oder der Konfiguration des Schiffsnetzwerks gibt. Und diese Schwachstellen gibt es nahezu überall. Oft ergibt die Kombination mehrer kleiner - für sich alleine genommen - unbedeutender Schwachstellen, eine große Schwachstelle. Mit dieser lässt sich dann einiges anfangen. Man hangelt sich als Angreifer also von einer Lücke zur nächsten und kommt so seinem Ziel immer etwas näher. Manchmal hat man am Ende dadurch sogar Admin-Rechte, aber oft sind diese gar nicht nötig.
Der zeitlich weitaus umfangreichste Teil eines solchen Angriffs ist jedoch die Informationsgewinnung über das anzugreifende System. Dafür sollte man viel Zeit einplanen. Die notwendigen Informationen kann Dein Held aber über beliebig lange Zeit (Tage, Wochen, Monate) sammeln ohne dabei entdeckt zu werden. Informationsgewinnung kann nicht nur über die technische Systeme erfolgen (Held probiert Dinge an Schiffsrechner aus; Held nutzt gefundene Schwachstellen in bereits installierten Programmen aus, um weitere Informationen über das System zu gewinnen, die ihm sonst nicht zugänglich wären) sondern auch wie bereits erwähnt über andere Menschen, die höhere Zugriffsrechte auf das System haben, als der Angreifer. Der Mensch ist oft das schwächste Glied (wie schon von anderen vorgeschlagen: Held erhält Informationen im Gespräch mit der Schiffscrew; Held kann PC auf Schiff nutzen, den ein Bordmitglied nicht nach Benutzung gesperrt hat usw.). Google mal nach dem Stichwort “Social Engineering”.
Ein Angriff als solcher kann in wenigen Minuten geschehen, wenn die vorhergehende Informationsgewinnung gründlich durchgeführt wurde.
Ein Skript in 15 Minuten zu schreiben, womit der Held sein Ziel erreichen kann, ist mit einer entsprechenden Vorarbeit daher durchaus möglich. Ohne jedoch unrealistisch.