Naja, mir würde es reichen, wenn mir jemand sagen würde, wie man typischerweise vorgeht:
1.) Gerät suchen (hier Kommlink).
Sollte ja nur dann anstrengend werden, wenn es im "versteckten Modus" ist. Ansonsten kann ein Hacker wohl jedes Kommlink finden, dessen Besitzer er Namentlich kennt (wenn die ID des Kommlinks auf den entsprechenden Namen zugelassen ist)
2.) Zugang verschaffen
- Entweder "eiliges Hacken"
oder
- sondieren
Hier wäre nur die Frage, welchen Zugang ein Hacker braucht - ich denke mal "Admin". Alles andere wäre auch zu simpel.
3.) Entsprechende Daten/Geräte suchen
4.) gewünschte Aktion ausführen
So habe ich das jetzt verstanden.
Trotzdem bleibt die Frage nach gängigen Sicherheitsvorkehrungen. Das mag ja alles im GRW stehen, aber mir geht es um Berichte erfahrener Gruppen.
Ist es realistisch, dass so ziemlich jeder sein Kommlink mit Datenbomben + ICE schützt (also jeder, der einigermaßen wichtige Daten hat)