Hilfe und Information bezgl eines Romans

Hallo!

Eigentlich ist es die reinste Schande, dass eine komplette Computer-Null wie ich hier angemeldet ist. Allerdings ist das auch der Grund für meine Registrierung: Ich schreibe ein Buch, bei dem sich in einem Nebenstrang ein Mensch Zugriff auf den Computer eines anderen verschaffen muss und möchte keinen absoluten Blödsinn schreiben. Dieser Teil ist nicht der Hauptplot und muss daher nicht detailliert beschrieben werden. Das bedeutet, ich erwarte keine Anleitung, wie man so etwas macht oder tiefe Einblicke ins hacken und cracken, sondern einfach nur Grundvoraussetzungen, die gegeben sein müssen, um überhaupt einen anderen Rechner manipulieren zu können. Stellt euch vor, jemand träte an euch heran, der euch (fiktiv eben) bittet einen anderen Rechner zu manipulieren. Was müsstet ihr dafür wissen? Was würdet ihr dem Laien-Auftraggeber für Fragen stellen?

Ich habe bereits einige Zeit recherchiert und mich durch entsprechende Filme und anleitungen geklickt und (mir nicht verständliche) Schlachten zwischen Fachkundigen gelesen, aber ich blicke nicht wirklich durch, um dem Leser, der in der Regel ungefähr so ungebildet auf dem Gebiet ist wie ich, mit einfachen Worten das Grundprinzip des Eindringens in andere Systeme zu erklären. Viele Tutorials und Diskussionen sind sehr spezifisch und aus mir wird in diesem Leben kein Computergenie mehr, fürchte ich.

Ich hoffe mein Anliegen ist nicht allzu vermessen und würde mich freuen, wenn jemand von euch mir weiterhelfen könnte.

Danke

Nadja
 
Es gibt kein Grund-Prinzip. Man braucht einen angreifbaren Service oder eine angreifbare Applikation, wenn man das als "Grundprinzip" bezeichnen will, aber sonst sind Angriffe auf Computersysteme so individuell wie die Hacker und Systeme selbst.
 
Ich denke auch, daß man hier nur grob verschiedene Szenarien darstellen könnte. Ein einfaches wäre zwischen Täter A und Opfer B beispielsweise:

* A hatte Zugang zum Computer von B
* A hat während des Zugangs einen Trojaner installiert
* A hat die Möglichkeit, an die aktuelle IP-Adresse von B zu kommen (dyndns, eigenes system, ...)
* A hat nun "Zugriff" auf den Computer von B

Andere Szenarien wären Sicherheitslücken beim entsprechenden System... wichtig wäre hier, wie das Szenario selber aussehen sollte. Klischée? Realistisch?
 
Danke für die Antworten!

@bitmuncher
Gibt es auch unangreifbare Services/Applikationen? Wenn ja, was macht sie unangreifbar?

@xeno
Das Szenario selbst soll möglichst unkompliziert sein, da die Zielgruppe vermutlich nur mittelmäßig interessiert an genauen Hackvorgängen ist. Von mir aus kanns so Klischee sein wie das quietschende Friedhofstor bei John Sinclair.

Wenn du schreibst, eine IP durch das eigene System herauszufinden-was meinst du damit?

Das Ding ist eben das Opfer B auch nicht ganz blöd ist und ich vermute man kann die IP nicht über dyndns herausfinden.
 
Es gibt natürlich auch Applikationen, die keine bekannten Sicherheitslücken aufweisen und somit als nicht angreifbar gelten.

Ein ganz simples Szenario ist: Das Opfer wird auf eine Homepage gelockt, wo es sich einen Trojaner einfängt. Der Trojaner nimmt mit dem Angreifer Kontakt auf (meldet sich z.B. in einem IRC-Channel oder sendet eine Email mit seiner aktuellen IP-Adresse) und der Angreifer bekommt so Kontrolle über den Rechner, indem er die Steuerungsroutinen des Trojaners nutzt.
 
Interessant wäre:
1. Wer das "Opfer" ist (typischer Benutzer, versierter Benutzer, Admin, "DAU", "Nerd")? Das beeinflusst die "Grundabsicherung" des Rechners (Betriebssysstempreferenzen, Grundwissen über "Sicherheit im Netz" usw.)

2. Wo sich der Zielrechner befindet (bzw. ist es ein Privatrechner zu Hause, ein Firmenrechner in der Firma (also im Firmennetzwerk))?

3. Wie "gut" der Angreifer sein soll.

--------------------------------

Ein "klassischer" Angriff wäre z.B:
Es wird eine Email mit einem Trojaner im Anhang gesendet, der als "wichtige Rechnung.pdf ---viele Leerzeichen, die die tatsächliche Endung verscheiern sollen ---.exe" oder "heiße Girls.jpg --- viele Leerzeichen --- .exe" gesendet und vom "Opfer" geöffnet. Die Masche ist sehr alt, dürfte in der "Realität" bei halbwegs modernen Systemen und Benutzern die Alarmglocken/Warnmedlungen läuten lassen, klappt aber angeblich immer noch ab und zu.

--------------------------------
--------------------------------
Bisschen realistischer mit Details:
Mindestanforderungen an den Angreifer: kennt die üblichen "Szeneseiten" aka "Undergroundboards", kann Programme ausführen, hat zumindest Ansatzweise eine Ahnung, was diese bewirken, hat 10 bis 50 Euro übrig.
"Opfer": "Dau" bis mittel-fortgeschrittener Nutzer. Privatrechner/Notebook (unter Umständen auch Firmenrechner - kommt auf die Sicherheitsrichtlinien, Benutzung des Rechner usw. an) mit Windows.
--------------------------------
Voraussetzungen:
--------------------------------
Es gibt sogenannte "Undergroundboards" ("Unique Crew", "Zion Board", "hackz0ne", "1337 Crew" - der Name sollte für das Buch eher frei erfunden werden ;) ). Da kommt meist jeder rein, der die Adresse kennt. Nur bei wenigen, die sich elitär geben möchten, kommt man nur auf eine Einladung rein (Inhaltlich unterscheiden sich diese aber nicht wirklich von den anderen :rolleyes: ).
Gibt auch meist Seiten mit ganzen Linksammlungen "aktueller" Boards. Auf diese Foren oder zumindest Sammelseiten kommt man wiederum entweder über Googlesuche, oder Boards, die bei der Googlesuche gelistet werden (z.B Free-Hack) oder über "Projektvorstellungen" in den Boards. Hat man also erstmal ein Board gefunden, wird man relativ schnell an die Adressen der anderen kommen.

Auf diesen Boards wird mit Kreditkartendaten, "Opferrechnern" sowie Werkzeugen (aka Tools) gehandelt - Bots, Trojaner, Stealer und Crypter, sowie ab und zu die aktuellesten Links zu Metasploit und Sicherheitsmeldungen bei Heise.de/Golem gepostet. Zusätzlich gibt es regelmäßig "Szenetool-CD/DVD" mit mehr oder weniger verbreiteten Trojanern, Cryptern, Floodern und anderem Krams sowie irgendeine "Toolbase" zum Herunterladen von diesen (veraltete oder gecrackte Version).

Unser fiktiver, fortgeschrittener Angreifer braucht für ein "übliches" Opfer einen Crypter, einen Trojaner oder Stealer, am besten einen anonymen "szene" VPN/SocksProxy und eine Möglichkeit, das Zeug auf den Rechner zu bringen. Das bekommt er auf einem solchen Board.
------------------------------
Begriffe:
------------------------------
"szene" VPN/Socksproxy: quasi ein Zwischenrechner, den man mietet/kauft und der (idealerweise) keinerlei Verbindungsprotokolle führt. Es lassen sich auch mehrere solcher Rechner hintereinander schalten.
Üblicherweise sind es mit Bots infizierte Otto-Normal-PC-Nutzer. Bei dem Versuch, einen "Angriff" (meist Kreditkartenbetrug & Co) zurückzuverfolgen landet der "Verfolger" bei diesem Punkt, kommt nicht weiter (weil keinerlei Protokolle existieren) und der unwissende PC-Nutzer hat mit etwas Pech einigen Ärger am Hals :rolleyes:

Ein Crypter ist ein Programm, das Schadprogramme so umgestaltet/umverpackt, dass sie für Anti-Virensoftware nicht mehr erkennbar sind. Die Dinger kosten nicht viel und man jeder kann sie erwerben (also nichts über gaanz dunkle "Scenebekannschaften" oder Ähnliches). In diesem Posting wurde das etwas ausführlicher erklärt sowie die "Werbung" samt Preisen zitiert:
http://www.hackerboard.de/die-problemzone/42586-malware-geloescht-wieder-sicher.html#post318181
Damit wird also ein durchschnittliches AV Programm ausgetrickst *warte auf xrayn mit dem Einwand "Kaspersky aber nicht!" :) *, wenn auch üblicherweise nur für ein paar Tage/Wochen. Danach braucht man eine neue, für Anti-Virus Programmen "unbekannte", Version.

Ein Trojaner kann entweder gekauft werden (BlackShadows, wenn das Projekt noch betreut wird) oder ist in der üblichen "Tool-Base" zu finden (DarkComet, CypberGate, PoisonIvy wären bekannte Namen).
Je nach Funktionalität, die man braucht, lässt sich das auch relativ schnell selber schreiben.

Evetuell ist für "Deinen" Angreifer auch ein Stealer interessant.
Das ist ein Tool, welches die gespeicherten Webseiten-Passwörter von Firefox, Chrome, Internetexplorer sowie der üblichen IRC/Instantmessagetools ausliest, sendet und sich selbst löscht oder zumindest nicht mehr aktiv ist.
Das Senden funktioniert über Email (die Versendefunktion ist im Stealer implementiert, es wird also kein Emailprogramm aufgerufen), direkt über Netzwerk, durch Aufruf einer URL im Browser, etwas "outdated" wäre das hochladen auf einen FTP-Server).
"Bekannte", wenn auch relativ alte wären: iStealer, Hackhoundstealer, Stupid Stealer.

Schutz: keine Passwörter im Browser speichern oder "Masterpasswort" Funktion des Browsers nutzen.

------------------------------
Vorgehen
------------------------------
Der Angreifer besucht eine Tankstelle und kauft sich eine http://de.wikipedia.org/wiki/Paysafecard oder hat PayPal/andere Web-Bezahlmöglichkeiten.
Nun besucht er so ein Board, sucht ein entsprechendes Angebot (das ist meist ein Bereich im "Blackmarket" oder "Tools => Crypter" Anzeigen), kontaktiert einen Crypter-Programmierer (angegebene email, icq, skype nummer, Privatnachricht im Board) und kauft eine aktuelle Version der Software. Je nach dem, ob die beiden Stammgäste auf dem Board sind und sich kennen: direktkauf oder über "Treuhand"-Händler (ein Moderator, andere Person, der die beiden vertrauen - "Kunde" überweist Geld/PSC Nummer an Treuhand, "Verkäufer" schickt die Software an diesen, Treuhandhändler prüft kurz und leitet die Sachen weiter)

Das gleiche mit dem Trojaner/Stealer und VPN/Sockproxy (oder der Angreifer besitzt diese schon - da Trojaner/Stealer mit dem "Crypter" modifiziert werden, müssen sie nicht zwangsläufig der Anti-Virus Software unbekannt sein. Nur der "Crypter" muss "frisch" sein).

Der Trojaner/Stealer wird nun vom Angreifer konfiguriert:
Kontaktadresse (email) oder IP/(DynDns) Adresse des VPN/"reverse" Sockproxys eintragen. Icon ändern und andere Einstellungen treffen (z.B bei einem Stealer: Selbstlöschung nach dem Versenden).
Mit dem "Crypter" manipuliert aka "gecryptet".
Jetzt sollten die üblichen (oder fast alle, sofern sie nicht im "Paranoia-Modus" laufen) Antivirus-Programme diesen Trojaner nicht mehr erkennen.


Auf den Zielrechner bringen: Email senden oder auf eine Webseite locken. Dazu kann "social engineering" betrieben werden - z.B über Facebook, Profilseiten, Foren, Blog des Opfers. Bsp:
Blog/Homepage/Stammforum/Twitter/Facebookprofil des Opfers - als Kommentar auf seinen Eintrag: "aber das habe ich schon hier(link zur Webseite) gesehen!". Muss ja nicht gleich die klischeehafte "hot girls live!" Masche sein ;)


Die Webseite ist entsprechend präpariert - entweder "professionelle" Attack-Toolkits (uralt: Mpack, rel. neu: Phoenix Exploit Kit, Black Hole Exploit Kit. Zweck: Probiert bekannte und/oder Zero-Day Lücken des Browsers und vora llem dazugehöriger Plugins (Java, PDF, Flash) automatisch aus und lässt den Browser Malware ("bösen" Inhalt) herunterladen). Aktuelle Kits sind aber schwerer zu beschaffen und ziemlich teuer (paar tausend Euro müssten es sein)

Der fiktive, fortgeschrittene Angreifer könnte stattdessen auch selber eine aktuelle, bekannte, aber noch nicht vom Hersteller gefixte Lücke nutzen: Links zu den letzeren Heise.de Meldungen präparierte PDF, Flash oder Java-Applet (es werden also schon rel. häufig/regelmäßig "schlimme" Lücken gefunden)
bzw als Erklärung/Themenseite dazu:
Vulkanausbruch auf Java | heise Security
Exploit | heise online
Sofern die Lücke öffentlich bekannt ist, noch nicht oder gerade vom Hersteller gefixt wurde (die wenigsten Nutzer halten ihr System wirklich auf dem neusten Stand), geistern in den oben genannten Boards meist auch Anleitungen und/oder vorgefertigte Tools zum ausnutzen. Oder diese sind direkt im Web zu finden, wenn auch meist in "beschnittener" Form.

Oder: es wird einfach die Unkenntniss/Unaufmerksamkeit des Anwenders ausgenutzt. Lange Zeit geisterte eine Anleitung zum Einbinden von einem Java-Applet, welches dann den eigentlichen Trojaner herunterladen musste. Ganz ohne "Lücken" - der Benutzer bekam zwar die Meldung zu sehen und musste sie bestätigen - die Kunst bestand darin, den Nutzer durch den Aufbau der Seite, Appletnamen (oder sonstigem, k.A mehr) zum "Abnicken" zu bringen.
Wie gesagt: seriös aussehende Seite mit irgendeinem Beitrag und "um dieses Bild/Video/Dokument zu sehen, müssen sie die aktuelleste Version des XYZ Plugins herunterladen, klicken Sie hier".

Das Opfer wird also dazu gebracht, die Webseite zu besuchen. Im Falle eines veralteten Browsers oder einer der Komponenten (Java, Adobe Acrobat Reader aka "PDF", ActiveX) wird der Trojaner ohne Benutzerinteraktion heruntergeladen und ausgeführt. Eventuell gibt es einen "Hinweise" durch ein kurz aufploppendes PDF Dokument oder aufheulenden Lüfter :rolleyes:.

Ist der Torjaner auf dem Rechner erstmal gestartet, verbindet sich dieser mit der eingetragenen "Meister" Adresse. Also entweder eingetragenem "VPN"/Socksproxy oder dem "Hacker"-Rechner selbst. Der "Hacker" muss nur online sein und mit dem VPN/Sockproxy verbunden. Dann kann er den Rechner ganz normal fernsteuern.
Bei einem Stealer werden eben die Passwort-Daten ausgelesen und an eine vorgegebene Adresse(email oder Web-Url) gesendet.

Vielleicht lässt sich damit schon etwas zusammenstricken.

PS: einige Fachbegriffe ("reverse Socksproxy"/VPN/"Server" bei einem Trojaner) haben in der sogenannten "Szene" eine von der "offiziellen" abweichende Bedeutung/Definition.
 
Erst einmal: Tausend Dank^^ Damit hast du mir sehr weitergeholfen. Das ist die erste Erklärung, die ich wirklich verstanden habe. Allgemeinbildungstechnisch hast du mich auch weitergebracht.

Interessant wäre:
1. Wer das "Opfer" ist (typischer Benutzer, versierter Benutzer, Admin, "DAU", "Nerd")? Das beeinflusst die "Grundabsicherung" des Rechners (Betriebssysstempreferenzen, Grundwissen über "Sicherheit im Netz" usw.)Interessant wäre:
1. Wer das "Opfer" ist (typischer Benutzer, versierter Benutzer, Admin, "DAU", "Nerd")? Das beeinflusst die "Grundabsicherung" des Rechners (Betriebssysstempreferenzen, Grundwissen über "Sicherheit im Netz" usw.)

Ich denke, ich würde das opfer als versierten Benutzer mit Tendenz zum Admin einsortieren. Das Opfer ist die Antagonistin und der Angriff ein Ablenkungsmanöver. Ihr Rechner muss gut abgesichert sein, alles andere würde der Figur nicht entsprechen.Die Angreifer wären in diesem Fall die Guten. Ich denke, sie weiß schon einiges, aber ihr Hauptgeschäft liegt in der Organisation von Drogenschmuggel, Anbau und Vertrieb (Darüber weiß ich mehr, als über Computer ;-))


2. Wo sich der Zielrechner befindet (bzw. ist es ein Privatrechner zu Hause, ein Firmenrechner in der Firma (also im Firmennetzwerk))?

3. Wie "gut" der Angreifer sein soll.

Es handelt sich um einen privaten Rechner, aber innerhalb eines Netzwerkes. Er steht zu Hause rum.


Der Angreifer darf natürlich ein halber Gott sein, da gibt es keine Vorgaben, da er von Außen kommt und sein Charakter bzw seine Fertigkeiten noch nicht definiert wurden. Ich fürchte, wenn es ein normalbegabter Realschüler ist, halse ich mir nur noch mehr Probleme auf. Geld spielt auch keine Rolle. Also die voraussetzungen sind fantastisch^^ Wie gesagt dieser Part ist auch nicht der Hauptplot, aber dennoch will ich auch diesen Strang nicht verhauen.
 
Die Angriffe die oben beschrieben sind würden bei einer solchen (vorsichtigen) Person vermutlich nicht funktionieren.

Deshalb eine Gegenfrage: Da ich das Gefühl habe, der Angreifer arbeitet entweder für den Staat oder jemanden privates, der ein persönliches Problem mit der Antagonistin hat könnte ich mir vorstellen, dass der Angreifer physischen Zugriff auf den PC bekommen könnte. Ist das so oder sieht der Plot so etwas nicht vor?
 
Jemo, Das ist gerade der Knackpunkt. Physisch ist er Fort-Knox mäßig abgesichert. die Computerbesitzerin hat eine Menge Feinde, insofern sieht sie zu, sich möglichst gut zu schützen, das heißt auch nach dem Prinzip der inneren Abschottung innerhalb der Hierarchie ihres Unternehmens.

Es geht um zwei Gruppen (der Staat spielt keine Rolle, außer das niemand den leiden kann^^), die eine Gruppe ist physisch, finanziell und mengenmäßig überlegen und die andere muss zusehen diese Gruppe zu zerstören, um selber nicht von ihr gefressen zu werden. Und die haben es nicht gerade leicht und müssen auf mehreren ebenen angreifen. Ein Splitter davon ist, sie davon zu überzeugen, dass es jemand auf sie abgesehen hat. Sie soll also auch merken, dass jemand sich Zugriff auf ihre Daten verschafft.
 
Wenn sie vorsichtig und gut abgesichert ist, wird es für den Angreifer aus der Ferne noch schwieriger. Eine Möglichkeit wäre allerdings, einen nicht ganz so weitsichtigen und vorsichtigen "Handlanger" anzugreifen (bzw ihm einen Trojaner unterjubeln), der dann durch (routinemäßigen) Datenaustausch das eigentliche Zielsystem kompromittiert.
 
Das ist eine gute idee, jemo.
Ich hatte nachdem ich CDWs ausführungen studiert habe etwas ähnliches angedacht.
Zumal die Protagonistin wahrscheinlich nicht neugierig genug auf heiße Girls oder auch boyz (mit z) ist, oder viele Infos über sich rausschießt. Da lag es nahe einen anderen in Verbindung zu ihr stehenden Menschen, dem sie traut als Überbringer zu benutzen ...
Jetzt liegt es an mir, die Infos so spärlich einzubauen, dass niemandem auffällt, dass ich keinen Plan habe :D
 
Offtopic:
Im obigen Szenario ist das meiste Klientel (Toolschreiber sowie Käufer) Schüler.

Wobei der "Normal-PC-Nutzer" wohl eher durch professionell geschriebene und gehandelte Malware bedroht sein dürfte.
-------------

Als Nebenfrage: wie groß/detailiert soll die Angriffsbeschreibung (und eventuelle Vorbereitungen) werden? Paar Sätze, halbe Seite, mehrere Seiten?

Geld spielt auch keine Rolle. Also die voraussetzungen sind fantastisch
Unter den Voraussetzungen kann der Angreifer z.B auch Zugang zu Boards haben, in denen teure, "professionelle" Tools und aktuelle, öffentlich "unbekanne" (0-Day) Lücken gehandelt werden.

Das Problem wäre: ein versierter, paranoider Nutzer (bei dem Geld auch noch keine Rolle spielt) würde sich
1. Einen Extrarechner(Notebook) für wichtige Arbeit einrichten und vor allem gut absichern lassen.
Office/Excel & Co gehen praktisch mit jedem Betriebssystem. OpenBSD, eine entsprechende Linuxdistribution
Security-focused operating system - Wikipedia, the free encyclopedia
Es sei denn, man ist so paranoid, dass man der einrichtenden Person nicht traut ;) - dann kann man die Systeme aber immer noch selbstständig installieren (man läuft nur der Gefahr, irgendwas wichtiges zu vergessen).

2. gegen physikalischen Zugriff (wenn der Rechner aus ist) gibt es schon länger Festplattenverschlüsselung.
Einmal eingerichtet, funktioniert diese transparent für den Anwender und Programme. Wichtige Daten, die auf Sticks/externen Festplatten gelagert werden, sollten auch verschlüsselt sein.

3. Der Rechner soll, wenn möglich, überhaupt über keine Netzwerkverbindung verfügen.
Wenn nicht vermeidbar - weil z.B geschäftliche Kommunikation nötig ist, dann mit entsprechenden Absicherungen (nur erlaubte Adressen, vorgeschalteter Proxy (hier: ein Zwischenrechner, der Nutzeranfragen empfängt, umsetzt, die Ergebnisse prüft/filtert), "hart" konfigurierte Firewall, entsprechend abgesicherte Browser/Anwendungsprogramme (z.B unter einem anderen, sehr eingeschränkten Nutzerkonto, keine Plugins, JavaScript, eventuell in einer Virtuelle Maschine)).
Oder auch hier gleich ein Extrarechner für die Kommunikation, auf dem nur das Minimum an nötigen Daten vorhanden ist.
Das kann man je nach Paranoiagrad (und Bereitschaft, Einschränkungen in Kauf zu nehmen) fortsetzen.

--------------
Die Idee von jemo - ein Angriff über "Ecken" erscheint doch deutlich realistischer. Der Spruch "Eine Kette ist nur so stark wie ihr schwächstes Glied" ist zwar leicht klischeehaft, wird aber immer wieder bestätigt.
Wichtige Daten werden irgendwo ungesichert zwischengelagert: Passwortleck bei der IEEE | heise Security
Es werden extrem schwache Passwörter verwendet:
French Central Bank password was 123456 (really) | Ubergizmo

Also z.B "Handlanger", der zwar nicht gesamten Daten besitzt, aber doch damit in Berührung kommt und dessen Rechner bei weitem nicht so abgesichert ist und/oder dieser eher wie ein normaler Anwender das Internet nutzt.

Oder die Daten auf unverschlüsselten (bzw. mit schwachen Passwörtern) Sticks aufbewahrt. Oder starke Passwörter mehrfach nutzt.
Dann kann z.B sein Passwort für Email/Facebook<passendes Einsetzen> von seinem privaten Rechner gestohlen werden (siehe "Stealer") und Daten von einem Stick/sonstwas entschlüsselt werden. Oder eine Verbindung zu seinem Arbeitsrechner aufbauen, einloggen und irgendwas zum Mitschneiden der Kommunikation einschleusen.

Oder ein Trojaner untergejubelt und so die (sonst verschlüsselte und abgesicherte) Kommunikation mit der Zielperson mit dem "Handlanger" abgehört werden oder Daten von seiner verschlüsselten Festplatte/Stick ausgelesen.

Angriffsvektor könnte wie oben beschrieben sein - Variation wäre, dass z.B zuerst sein Umfeld unter die Lupe genommen wird (Freundin, Familie) und entweder mit gefälschten oder manipulierten Nachrichten, die angeblich von diesen stammen, auf eine Webseite zu locken ("hier mal mein Foto.jpg.exe" wäre doch etwas auffällig).

Eine anonyme Email(an das eigentliche Ziel) mit einigen Insiderinformation dürfte bei einer gewissen paranoia schon für den nötigen Druck sorgen ;)
 
CDW
Danke für deine Mühe, mir das wirklich zu erklären.
Ja, ich denke es muss auf den teilinformierten Handlanger herauslaufen.

Zu deiner Frage, wie detailliert soll die Angriffsbeschreibung sein?
Wenn du sie schreibst, kann sie meinethalben zwanzig Seiten beanspruchen :-)
Wenn ich sie hingegen beschreibe, dann so kurz, dass ich nicht in Irrsinn abgleite oder größenwahnsinniges Gewäsch abgebe, das voller Fehler nur so strotzt. Das heißt ich muss ein paar grundtheorien, die du und auch andere mir hier näher gebracht haben bemühen und an den mann bringen und es ansonsten so darstellen, dass der Leser denkt: "Ach so ungefähr verstehe ich das"

Mir liegt eher daran zu beschreiben, wie ein Mensch denkt, der mit so etwas beauftragt wird. Wo liegen seine Probleme? Was nervt ihn? Was braucht er? Wie kommuniziert er mit leuten, die erstmal sagen "Häh?"

Leser wollen keine Gebrauchsanleitungen; sie wollen mitfühlen können, was heißt minimale Information gepaart mit maximalem Gehirnsharing. Fakt ist: leute, die keinen Plan von solchen Dingen haben, halten die leute mit Plan für Genies, die in etwas, was wie Normallaien benutzen aber nicht durchschauen Einblick haben. Hacker sind sozusagen auf Computerbene, das was Mediziner auf Körperebene sind. Wir (die doofis) haben da einfach einen natürlichen Überlegenheitsglauben ... bwah, ich hoffe ich habe mich halbwegs verständlich ausdrücken können :)
 
Ein Vorschlag von meiner Seite wäre, dass du die betroffenen Textstellen postest nachdem du sie fertig hast. Wenn das nur ein paar Seiten sind veröffentlichst du damit nicht das gesamte Buch. Außerdem würde sich dann sicher einer finden der sich das in aller Ruhe durchliest und auf grobe Unstimmigkeiten überprüft. Vorrausgesetzt eben es ist nicht zu viel Text.

mfg benediktibk
 
benedikibk
Das ist eigentlich ein vernünftiger Vorschlag, aber da der erste Band im November erscheint, würde ich ungern Teile des zweiten Bandes, bevor der auch draußen ist, online stellen.
 
Wenn ihr tatsächlich Interesse habt, dann gebe ich euch Bescheid. Aber seid gewarnt, es handelt sich um einen Porno und ich weiß nicht, ob ihr so etwas hier drin stehen haben wollt :-)
 
Na jetzt erst recht!

... es sei denn, es ist Kontent, der nicht für jugendliche freigegeben wurde, oder rechtlich gesehen nicht so ohne Weiteres beworben werden darf ;)
 
Zurück
Oben