Hallo,
ich habe mir gerade das Experiment „Zugriff“ auf ARD angesehen.
Dabei sind mir einige Sachen aufgefallen, die man so in der Realität nicht vorfinden wird:
- wenn jemand etwas nicht preisgeben will, ist es entweder gar nicht auf Facebook oder nicht öffentlich
- der „Virus“: erstmal ist festzustellen, dass es definitiv kein „Virus“ war, denn er hat sich nicht selbstständig auf andere Rechner verbreitet (was er nach Definition aber müsste)
- aber gut, dann hat man leider (ich vermute mal ganz bewusst) weggelassen, wie man nun tatsächlich an das Passwort rangekommen ist: erstmal ist aber sowieso festzuhalten, dass es wohl niemanden mehr gibt, der einfach so auf einen Anhang klickt von einer Mail einer unbekannten Adresse und damit ein ausführbares Programm startet; dann - reine Spekulation - hätte der „Virus“ das Passwort irgendwie abfragen müssen, was einen aber schon äußerst, also wirklich bis zum Äußersten ;), skeptisch hätte stimmen müssen
- bei mir kann man nicht jederzeit auf alle Mails zugreifen, denn Mails kann man bekanntermaßen auch löschen (und davor lokal - aber bitte nicht in der Cloud - abspeichern, wenn man doch mal eine brauchen sollte)
- einfach eine Nummer anrufen, die man nicht kennt => Wer bitteschön macht sowas? Ganz abgesehen davon, dass ich nicht verstanden habe, worum es dabei überhaupt ging
- das Telefon hacken: erstmal braucht man also persönlichen Kontakt! für die Fingerabdrücke (wobei ein Weinglas ungesehen in der Handtasche verschwinden zu lassen auch eine gewisse Herausforderung ist ;)); dann braucht man noch einen zweiten persönlichen Kontakt inklusive unbeobachteten Zugriffs auf das Telefon; wenn ich es richtig verstanden habe, war der eine aber in Touluse und die anderen in Frankfurt
- eine Wohnungsanzeige für jemand anderen aufzugeben kann ich auch ganz ohne Internet, nämlich mit Telefonbuch und Kamera und Zeitung
Ich fasse kurz die Voraussetzungen zusammen:
- mehrfacher persönlicher Kontakt
- unbeobachteter Zugriff auf das Smartphone
- sehr dummer (sorry, aber da fällt mir grad kein anderes Wort ein) E-Mail Benutzer
Es ist fast schon einfacher, zu sagen, dass man denjenigen kurz observiert und in geeignetem Moment in dessen Wohnung einbricht. Schon hat man Zugriff zu Dokumenten-Ordnern, Tresor, Geburtsurkunde und allem was das Herz begehrt.
Also alles irgendwie zusammengeschustert, ohne daran zu denken, dass Internet-Nutzer einen gewissen Verstand haben. Hier wurde dieser aber so angesetzt, dass man genau so gut hätte zu dieser Person hingehen können und sagen: „Hallo Herr XY! Ich bin Ihr Finanzberater und bräuchte mal schnell eine Unterschrift hier und hier. Danke!“