@Ein: Passwort stehlen ist aber die einfachste Methode an eines heranzukommen. Wird auch immer und überall gemacht... Und die meisten Dummy-Hacker benutzen irgendwelche Hacking-Tools aus dem Internet die durch immer-wieder-probieren den Hack machen, bzw. bekannte Softwareschwächen ausnutzen. Ansonsten kann man natürlich einen Worm bauen, und auf den Rechner setzen, der alles Mitloggt und nach aussen weitergibt. Aber das ist schon schwierig, zeugt von KnowHow und vor allem: muss man den Worm ja auch erstmal in das Zielsystem bekommen.
Die cinematische Darstellung ist doch der Hacker, der sich schweisstreibend durch irgendwelche Schutzwälle durchhackt, mit irrwitziger Geschwindigkeit rumtippt und dann in letzter Sekunde die lebenrettende Datei bekommet, oder eben zugriff auf ein Abwehrsystem, dass er dann lahmlegt, oder einen Feueralarm, den er initiiert. Dabei sind die Systeme immer ganz toll grafisch dargestellt.
Nur: Welche Hacking-Verbindung (Plattform wie Bandbreite)von aussen schafft denn schon soeine grafische Darstellung...?
Meistens bekommt man doch nur einen shell Zugang, Einsicht auf Dateien und Prozesse... Und das sieht sehr unspektakulär aus, kostet Zeit und Nerven und ist alles andere aber nicht spannend, es sei denn für den, der sich wirklich auskennt...
@critikus: Was soll der Hacker denn können?