Hacker und WAN, GAN

Hallo!
In Spionagefilmen sieht man öfter, wie die eine Partei irgendwo in der Welt vor einem passwortgeschützten Computer sitzt und irgendwo anders sitzt das Genie, das ihm hilft, an den Inhalt des Computers heranzukommen, der sich also „remotely“ in den PC hackt.

Ich brauche keine Details, nur für eine unwichtige Stelle in einer Romanübersetzung eine Vokabel. (Der Typ sagt: „Can’t we do this remotely, hell0 the global age?“; vorher gab’s aber schon „digital age“ und ich will „age“ nicht zwei Mal benutzen.) Wie geht dieses „remotely“, wie verschafft das Genie sich diesen Zugriff aus der Ferne? Per Wide Area Network oder wie oder was?

Ich habe schon gegoogelt, aber nicht gefunden, was ich brauche. Natürlich kann ich mich auch anders aus der Affäre ziehen, aber zu der Person würde es gut passen, wenn da ein lässiger Fachausdruck käme.

Gruß,
Eva

Moin,

beim age kann ich leider nicht helfen, aber beim remote: Wer fernsteuern will, muss vorher auf dem zu steuernden Rechner die passende Software installieren. Wie er das macht, verraten die Filmemacher nicht; im richtigen Lehm würde man versuchen, dem Besitzer per Email und interessantem Anhang einen Trojaner unterzujubeln.

Gruß Ralf

„übers Netz“ würde ich vermutlich schreiben, das ist in der Regel das Internet. Falls es denn plausibel ist dass die Rechner am Internet hängen (was ja immer üblicher wird), dann passt das schon. Wenn Du unbedingt, unbedingt irgendeinen Fachausdruck drinnen haben willst, könntest Du ihn fragen lasen, ob er per SSH eine Shell bekommt (sofern es denn ein unixoides System ist), aber das klingt schnell etwas sehr gewollt …

HTH,

Sebastian

Ein paar Ausdrücke für dich:

Fernwartung
Fernzugriff
Remote-Desktop

„Kommst du da nicht per Fernzugriff dran - wir leben doch nicht mehr in der Steinzeit!“

Technischer:
„Warte, ich öffne dir einen VPN-Tunnel, dann kommst du rein.“
(Jaaaa, das ist alles in der realen Welt ziemlich sicher nicht so einfach möglich…)

Es gibt in Film und Fernsehen eine Parallelwelt, die in vielen Details die Ansichten über die Realität verzerrt und uns falsche Bilder einprägt. Dazu gehört der in jeder Mordkommission vorhandene Spezialist, der mit ein wenig Arbeit das Kennwort ermittelt. Oder irgendwelche Bildschirme, wo grüne Zeichenspalten nach unten oder Quelltexte nach oben rauschen.

Üblicherweise wird aber vom konfiszierten Computer einfach die in der Regel unverschlüsselte Festplatte ausgelesen.
So etwas über das Netz zu machen ist Schwachfug: Viel zu kompliziert, viel zu aufwändig und viel zu langsam. Schwieriger ist es, wenn die Festplatte verschlüsselt ist. Dann muss man den Computer im laufenden Betrieb erwischen.

Ciao, Allesquatsch