Frage an die Hacker

Guten Morgen in die Runde,

für meinen Jugendthriller muss mein Held in den Computer eines Schiffes einbrechen (oder meint das zu müssen). Er will da bloß nach Beweisen für ein Verbrechen suchen, also nicht groß was verändern.

Es gibt keine Möglichkeit, Daten auf dieses Schiff zu bringen, sämtliche Kommunikationskanäle und Transportwege werden überwacht.

So im Detail werde ich da nichts dazu erzählen, es ist auch nur eine kleine Szene. Trotzdem meine Frage an euch Experten: Ist es wenigstens halbwegs plausibel, wenn ihm ein computertechnisch begabter Freund auf dem Schiff in zehn oder fünfzehn Minuten ein Skript schreibt (auf einem Rechner, auf dem er keine Admin-Rechte hat :wink: ), mit dem er dann den Chefrechner beobachten kann?

Richtig cool wäre es, wenn er dieses Programm dann noch irgendwie mit einer Befehlszeile aktivieren müsste…

Wird klar, was ich meine?

Ich danke euch im Voraus.

Julia

Aw: Frage an die Hacker

Nö. Das ist unrealistisch, nicht in einer Viertel Stunde.

ABER. Wie wäre es damit, dass der Freund (wohl ein Mitglied der Besatzung …?) sich schon aus Eigennutz vorher Daten verschafft hatte, die er für was-weiß-ich für Aufgaben benötigte, um diese besser erledigen zu können? Lagerlisten für die Kombüse, Zugang zur Maschine, um faul von seiner Kabine aus Einstellungen vornehmen zu können oder Warnungen zu sehen …?

SOWAS Vorbereitetes könnte er dann schnell auf die Bedürfnisse Deines Helden umschreiben. Das ginge dann zeitlich.

Aw: Frage an die Hacker

Danke, Ulli. Ich befürchtete das. Kill your darlings.

Der Freund kommt vom Festland und hat nur kurz Zugang auf das Schiff. Ich hoffte, er könne ein auswendig gelerntes Skript mal eben eingeben… Ich glaube aber sowieso, dass alle, die mit Computern mehr können als sie zu benutzen, Zauberer sind. :wink:

Aw: Frage an die Hacker

OK - er könnte irgendwie mit solchen Schiffssystemen zu tun gehabt haben und entsprechende Admin-Tools auf 'nem Stick dabei …

Aw: Frage an die Hacker

Vielen Dank, Ulli, so ähnlich werde ich es machen. :slight_smile:

Aw: Frage an die Hacker

Hallo Julia,

Ulli hat schon die richtige Richtung gewiesen. Das Script ist auf einem Stick oder sonstigen Wechselmedium. Sobald das eingesteckt wird, installiert es sich, liest UN/PW aus dem System und überträgt es an den Computer des Hackers. Der knackt das PW und schon hat er die Kontrolle. Hier ist ein Video, wo Kevin Mitnick das demonstriert. Bei ihm ist das Script in eine Word-Datei eingebunden, es geht auch E-Mail, XLS, PDF. In deinem Fall muss es natürlich der Stick sein.

www.knowbe4.com

Aw: Frage an die Hacker

Hallo JuliaD,

weiß nicht, ob eine Antwort überhaupt noch aktuell ist.

So pauschal läßt sich Dein Frage weder bejahen noch verneinen: es ist eine Frage der IT-Verhältnisse auf dem Schiff und der Mittel, die Deinem Helden zur Verfügung stehen.

Ich beleuchte Deine Frage ein wenig.

Was heißt es, dass alle Kommunikationswege überwacht werden? Schreibt da nur brav ein Programm mit (was sie im Grunde alle tun), oder gibt es Sperren (der darf mit dem, aber nicht mit der kommunizieren)? Und warum soll so eine Beschränkung nicht einfach umgehbar sein?

Warum soll er nicht an die Mitschriften (Logdateien) herankommen können? Sie könnten ja gewissenhaft täglich gesichert werden, und dann auf einem weniger geschützten Datenträger wenigstens zeitweise herumliegen.

Ein Kommunikationsnetzwerk ist technisch gesehen nur eine Ansammlung von miteinander verbundenen Datenverarbeitern (ich meide hier das Wort Rechner). Dazu gehört auch das Samrtphone und co. Sind wirklich alle, alle, alle Elektroniken im Netzwerk durch Admin-Passworte geschützt? Gibt es nicht irgendwo einen Verbindungsknoten, der auch anderweitig zugänglich ist? Usw.

Auch die “Stuxnet” Idee wurde schon angesprochen: hat er etwas präpariert und infiziert so einen Port? Hat er Helfer von Außen, also wirklich erfahrene Hacker, die Tage- und Nächtelang nichts anderes tun, als vermeintlich sichere Netze “vor dem Frühstück” zu knacken? Als Appetithäppchen des Tages, sozusagen?

Muss der Held technisch gesehen überhaupt ein Script schreiben, oder schaltet er einfach sein Smartphone an, auf dem er eine Sniffer-App laufen hat, die den Netzwerkverkehr mitliest (gibt es alles, no big deal) ?

Wie gesagt, man kann Deine Frage technisch gesehen weder bejahen noch verneinen. Es kommt darauf an.

Und menschlich gesehen, wurde ja auch schon angesprochen: wen muss er wie anspechen, um zu erreichen, was er will?

Grüße, Michael

Das stärkste System ist so schwach, wie seine schwächste Stelle. Ich würde also einfach als Autorin einen Weg einbauen, der funktioniert. Und sei es nur, in dem man zb. eine Email mit einem unverdächtigen Anhang einbaut. (Vielleicht ein CV, welcher mit einem bekannten Tool verseucht ist? Google mal nach “Back Orifice”, nur um eines von vielen Beispielen zu nennen. Zudem, sollte auf den Schiffsrechner zufällig Windows laufen, wärs auch viel einfacher möglich. Mit Linux auf ein Root zu kommen zb. dürfte deutlich schwieriger sein. Gehen wir von der Realität aus, dass Schiffe wirklich besonders gesicherte Kanälen nutzen, bliebe theoretisch noch das abfangen der Satelliten-Daten und sich dort einzuschleichen. Allerdings kaum in 15min, ausser er kennt die Schwachstelle schon davor, und nutzt sie aus. Dann müsste vermutlich noch erklärt sein, wie er an dieses Wissen gelangen könnte. (Tip: via Dark-Net und “Zwiebel” (TOR) beispielsweise, dort ist ja auch einiges zu finden, wenn man die Suchmasken zu nutzen weiss).

Hallo in die Runde! Hallo JuliaD!
Da sind Sie auf der richtigen Pier. Eigentlich hat jedes Schiff ein eigenes Netzwerk. Verbunden mit Internet mittels einen SAT- oder KOSMOSsatellit (Russische Föderation). Sogenannten öffentlichen WILAN-Knoten, sprich, Zugangspointen, Schnittstellen gibt es generell nicht. Dies, was die Handelsfrachter angeht. Bei NAVY egal welches Landes, wenn nicht die CIA, oder NSA im Spiel ist – hoffnungslos! Das Militär ist gnadenlos geschützt. Also, von dieser Sicht – nein! Andererseits … die Menschen sind eben Menschen … Ein Matrose verknallt sich in eine attraktive Dame und verrät ihr sein SID-Code für das Intranet auf dem Schiff. Kein großes Ding. Sie hat ihm einfach ein paar Sexy-Fotos zwischendurch versprochen. (In der Regel ist so bei Frachtern, Passagier- und Militärschiffen üblich. Die Mannschaft darf mit den Angehörigen übers Internet kommunizieren. Der Kapitän erteilt jedem auf dem Schiff Angestellten einen SID-Zugangscode zum Internet. Erster Offizier, … Zweiter …, leitender Maschinist, WO gelten als die Ersten. Die Matrosen und die Deckarbeiter – auswählerisch. Einige Personalien – ausgeschlossen!) Und das Leben auf einem Schiff ist wie das Leben in einem italienischen Viertel – jede Katze weiß oder ahnt, was der Nachbar so macht … unauffällig zu masturbieren in der Koje – geht nicht. Der Gedanke: Ein Schiffs-, Deckarbeiter, Militärangehöriger konnt eventuell ein Kontakt auf dem Land haben, dem er verriet sein eigenen SID-, WILAN-Zugangscode … Darauf … Es ist möglich, dass die Person, die das kennt, sendet den übers Internet ihren Mitverschwörern in der ganzen Welt. Jedes Schiff hat vorausbestimmte Anlaufhafen. (In das Schiffsintranet sich einzuchecken dauert eine Kleinigkeit … viertel Stunde – völliger Blödsinn! Wie lange braucht Ihr Computer für ein Update? Rechnen Sie damit. Wie lange braucht ein Betriebssystem mit über 30 Tausend Anwendungen für ein Update und einen Neustart? Meiner Einschätzung nach, mindestens 9, 5 Stunden! Wenn NICHTS schief läuft! ) Also, Navybooten generäl – NEIN! Aus meiner Sicht. Es gab jedoch Gerüchte, dass ein zwölfjähriger Russe den PENTAGON-Code geknackt hätte … Ob es eine moderne Legende ist? Wie ein Tornado wirbelt um uns das Mysterium!. :slight_smile:

Liebe Grüße
Andreas A.

Ich würde sagen, das ist davon abhängig, wie gut dein Hacker ist. Es gibt ein ständiges Wettrüsten zwischen Hackern und Programmierern und ich würde sagen, dass kein System nicht geknackt werden kann. Der Programmierer des Sicherheitssystems könnte einen Fehler/Schwachstelle im Code haben, ein Hintertürchen nicht bedacht haben, und schon hat dein Hacker eine Chance.
Allerdings empfinde ich “15 Min. Code schreiben und schon ist das System gehackt” als unrealistisch.
Daher würde ich es so angehen, dass dein Hacker bereits einen fertigen Trojaner entwickelt hat. Die kurze Zeit, die er auf dem Schiff hat, kann er dazu nutzen, diesen zu platzieren. Sobald das Programm geöffnet wird (das kann auch ein Bild sein, ein Anhang in einer E-Mail, ein Link …), wird der Trojaner aktiviert und der Hacker hat Zugriff auf alle Daten und kann z.B. alles sehen, was der User aktuell auf seinem Rechner klickt.
Auf diese Weise fänd ich das zumindest realistisch.

LG

1 „Gefällt mir“

Hallo zusammen, hallo Julia.

Wie bereits oben beschrieben ist bei den Profis ein Eindringen so gut wie ausgeschlossen. Da brauchst Du echtes Profi Material. Bleibt die weniger geschützte Umgebung.
Aber wenn Du schon mal auf einem der Kreuzfahrt Monster warst und dort gesehen hast, wie wenig sorgfältig man da teilweise mit der IT Sicherheit umgeht, dann könntest Du dir da einen Weg stricken. Zuletzt gesehen: Geldautomat an Bord im Hafenbereich, mit einem ungeschützten langen LAN Kabel angestöpselt…
Was würde ich machen? Einen Weg suchen wie ich vom gehackten System, quasi rückwärts, nach draußen komme und dann ansehen, was ich alles beiseite räumen muss, um ans Ziel zu gelangen.

Weshalb ist das ungeschützt?

Gib einem bösen Menschen ein am Boden liegendes LANkabel, wie beschrieben, und er wird einen Weg finden dort mitzulauschen. Meine Vermutung dort war, dass das ein Notbehelf war der sicherlich ab zu offline war, also ist das nicht permanent überwacht, was auf der Leitung läuft. Das sah ich als möglichen Punkt an um einzudringen.

Die Frage stellt sich für mich eh, muss so was überhaupt REALISTISCH möglich sein? Ich meine, wenn man mal im TV die Filme anguggt, und etwas von IT versteht, fragt man sich ja oft, wie die auf so unrealistischen Kram kommen. Bsp: Geld Transfair dauert immer eine gefühlte Ewigkeit im Film, was in der Realität nicht mal 1 Sec dauern würde.

Und dann noch der Fortschrittsbalken auf dem Monitor. Der wurde nur eingeführt, um den Zuschauern den Vorgang des Transfers optisch darzustellen.

Naja - wenn die ne schlechte Internetverbindung haben. :stuck_out_tongue: :smiley:

Naja, ich denke aber, man möchte es ja besser machen… Ich finde es immer blöd, wenn ich ein Buch lese oder einen Film schaue und dann denken muss „das ist jetzt aber unrealistisch“ :-/ Heißt jetzt nicht, dass für mich alles bis ins kleinste Detail recherchiert sein muss, aber zumindest sollte es nachvollziehbar und schlüssig bleiben :slight_smile: Der Rest ist der Fantasie des Autors überlassen :smiley:

Das sind aber eindeutig zwei Paar Stiefel. Sowohl im Film als auch im Buch kann durchaus etwas schlüssig sein, ohne realistisch sein zu müssen.

Manche realistischen (Fach-)Dinge sind für Laien unglaubwürdig.

Deswegen habe ich Biologie studiert. Neben Astronomie erfährt man da Dinge, da ist man einfach platt. Und das Zeug ist näher dran als bei Astronomie ;-).

1 „Gefällt mir“