Lieber Chaos Darmstadt e.V.,
mein Name ist Felix und ich stecke gerade mitten in meiner Bachelorarbeit (ich studiere Medienwissenschaft). Ich untersuche die Visualisierung des "Hack"-Prozesses in zwei Filmen. Grundlage für den praktischen Teil der Arbeit bildet eine vergleichende Analyse der beiden Filme "Sneakers - Die Lautlosen" von 1992 und "Verblendung" von 2011. Da ich zwar Zeit meines Lebens mit Computern herumgespielt habe, jedoch nie wirklich tief in die Materie eingetaucht bin, kann ich nicht wirklich einschätzen, ob die im Film "Verblendung" dargestellten Vorgänge am Computer realistisch so möglich sind.
Aus diesem Grund wende ich mich mit einer Bitte an euch. Ich habe die acht wichtigsten Szenen zusammengeschnitten (das Video ist knapp fünf Minuten lang). Es wäre wirklich toll, wenn jemand zu den Szenen seine Gedanken aufschreiben könnte - zu den technischen Geräten, was auf dem Bildschirm zu sehen ist, ob das Vorgehen der Hackerin Sinn macht und realistisch ist... oder was euch sonst noch einfällt. Hier das Video:https://vimeo.com/123007524
Vielen Dank und herzliche Grüße Felix Schuster
Hier einige Anmerkungen und Fragen zu den Szenen:
Szene eins zeigt die Researcherin einer Sicherheitsfirma namens "Milton Security" namens "Lisbeth Salander", die auf ihrem Notebook (ein Macbook mit schwarzem Theme) auf der Website eines Unternehmens Informationen zu einem Mann namens "Frode" einholt. Danach sieht sie neue Emails in dem Konto, welches einem "Mikael Blomkvist" gehört, auf mac.com (Apple hat diesen Dienst 2008 eingestellt) durch. Sie sucht in Google nach einer Person mit dem Namen "Wennerström", der bei "Vanger Industries" gearbeitet hat, sieht seinen Wikipedia-Eintrag an und ruft Google-caches anderer Seiten auf. Offenbar hat sie die Zugangsdaten zu Blomkvists Konto und sich mit diesen angemeldet. Kann man die Recherchen, welche sie daraufhin ausführt, bereits als "Google-Hacking" bezeichnen?
Szene zwei zeigt Salander, die in einem Hauseingang die Geräusche, welche das Eingabepad eines Zahlenschlosses von sich gibt mithört, und anhand dessen den Code reproduzieren kann. Im Haus sieht sie auf den Namensschilder, dass der Mann namens Wennerström im sechsten Stock wohnt. Sie geht in den Keller und macht Fotos vom Sicherungskasten und dem Router (?) und einem Gerät mit dem Aufdruck "Shiva". Später ist sie erneut im Keller, versteckt ein Gerät von Nokia mit Antenne auf den Sicherungskasten und verkabelt dieses. Im Film gelingt es ihr, mit Hilfe dieses Gerätes auf den Rechner von Wennerström zuzugreifen und so an das firmenterne Emailarchiv zu gelangen. Ist dies realistisch?
In Szene drei hat Salander auf ihrem Notebook zwei Fenster geöffnet: Via eines VNC beobachtet sie die Vorgänge auf Wennerströms PC (kann dieser Vorgang etwas mit dem Gerät in Wennerströms Keller zu tun haben?). Im Hintergrund ist ein offenes Fenster mit einem Terminal zu erkennen. In Echtzeit beobachtet sie, wie Wennerström eine Mail verfasst.
In Szene vier gibt Salander verschiedene Suchparameter in das Terminal ein. Sie sucht nach den Namen "Mari" oder "Magda", dem Geschlecht "F", dem Status "unsolved", ... . Sie bekommt eine Liste mit Namen, Jahren und Orten ausgegeben. Jeder Eintrag hat die Anmerkung "FULL POLICE REPORT NOT DIGITIZED." Offenbar ist sie in das Netzwerk der schwedischen Polizei eingedrungen. Ist dieser Vorgang realistisch? Handelt es sich hier um SQL Code?
Szene fünf zeigt die Hackerin, die an einem fremden Rechner (er gehört dem Mann namens Blomkvist) sitzt, Seiten ausdruckt und dessen private Bilder durchsieht. Als er aufwacht, schließt sie alle geöffneten Fenster mit einem Tastendruck. Als er ihr mitteilt, dass seine Aufzeichnungen verschlüsselt seien, lächelt Salander nur mitleidig. Lässt sich pauschal darüber urteilen, wie leicht sich auf einen fremden, passwortgeschützten Rechner zugreifen lässt, wenn dieser "verschlüsselt" ist?
In Szene sechs sieht Salander auf einem Sony Vaio die Aufzeichnungen von Überwachungskameras, welche sie zuvor im Haus angebracht hat, durch. Die Geräte gehören dem Sicherheitsunternehmen "Milton Security". Das Interface der Software, welche die Kameras kontrolliert, zeigt neben den verschiedenen Kamerabildern und GUI-Elementen zur Steuerung dieser das Logo der Sicherheitsfirma. Bedeutet dies, die Software ist von dem Unternehmen, oder speziell für dessen Einsatz programmiert worden? Darüber hinaus hat die Software ein kleines Fenster, auf dem Text zu sehen ist. Würde ein Log an dieser Stelle Sinn machen, oder ist dies ein rein optischer Effekt?
Szene sieben zeigt Salander, die mit zwei Freunden aus Richtung des Kellers eines anderen Opfers kommen. Sie steigen in einen Van, auf dessen Dach eine Antenne befestigt ist. Das Notebook einer der Freunde zeigt ein Fenster, in dem das Betriebssystem (in einem VNC?) zu sehen ist. Kann man dies als "Wardriving" bezeichnen? Was könnten die Hacker im Keller des Opfers gewollt haben? In der nächsten Einstellung sieht man Salander und Blomkvist, die (nun auf Salanders Notebook) die Aktivitäten des Opfers beobachten. Als Blomkvist fragt, ob sie auch ihr Handy hätten, deutet Salander auf ein Fenster. Ist dies realistisch? Was haben die Drei Gestalten im Keller des Opfers gemacht? Woher sollte Salander die Handysignale haben?
Im Verlauf des Filmes stiehlt Salander Geld von dem Firmenkonto des Mannes namens "Wennerström". In Szene acht hat sie ein Dokument aus dem "Wennerström Group Email Archive" geöffnet. Dieses zeigt eine Mail von 2006, in der das Passwort zu Konten einer Bank auf Caymand Islands verschickt wurde. Dieses kopiert sie in das Online-Banking Formular der Bank. Sie eröffnet unter falschem Namen Konten, überweist das Geld dorthin und über einen Umweg als Wertpapiere gelangt es auf die Konten einer anderen Bank. Das online-Banking Formular dieser zweiten Bank hat sie in der letzten Szene aufgerufen, wobei das Notebook mit einem älteren Handy verbunden ist. Dieses zeigt das Symbol für W-Lan an. Ich nehme an, Regisseur Fincher wollte vermitteln, dass Salander über UMTS mit dem Internet verbunden ist, doch weshalb sollte sie dafür ein so altes Handy nutzen, und warum zeigt dieses das Wifi-Symbol an?
Moin Felix. Alles meine persönliche Meinung, andere können das anders sehen.
Am 2015-04-19 um 19:34 schrieb Felix Schuster:
Offenbar hat sie die Zugangsdaten zu Blomkvists Konto und sich mit diesen angemeldet.
Genau das. Richtiges Hacking (also wie die Zugangsdaten erlangt wurden) sieht man da nicht.
Kann man die Recherchen, welche sie daraufhin ausführt, bereits als "Google-Hacking" bezeichnen?
Nein, das ist schlicht und einfach normales Googeln.
Szene zwei zeigt Salander, die in einem Hauseingang die Geräusche, welche das Eingabepad eines Zahlenschlosses von sich gibt mithört, und anhand dessen den Code reproduzieren kann.
Wer ein Schloss baut, welches zur Taste passende DTMF-Töne von sich gibt, gehört mit einem vergammelten Fisch verprügelt. Es würde mich aber überraschen, wenn es nicht gleich mehrere Hersteller gibt, die dumm genug sind. Die Töne entsprechen den Tönen einer Telefontastatur und können mit gängiger, weit verbreiteter Software trivial dekodiert werden. Mit etwas Übung dürfte das auch ohne gehen. (Hm, könnte ich mal lernen wenn ich nix sinnvolleres tun will.)
Sie geht in den Keller und macht Fotos vom Sicherungskasten und dem Router (?) und einem Gerät mit dem Aufdruck "Shiva".
Das KTI-Gerät unten dürfte ein Switch oder Hub (evt. steht Hub drauf, kann man nicht richtig lesen) sein, das Shiva-Gerät eine Art ISDN-Router, wenn ich die Googleergebnisse richtig interpretiere. Beides ist Uralttechnik, könnte 2002 (laut Wiki spielen das Buch und die Erstverfilmung in dem Jahr) aber noch realistischerweise existiert haben. Die Fotos dienen natürlich dazu, zu wissen, womit man es zu tun hat, damit man zu Hause in Ruhe Schwachstellen finden kann. Für 2009 (Neuverfilmung laut de-wiki) wäre es massiv veraltet, aber was man so an Uraltzeug noch findet...
Was da angestöpselt wird und wo sieht man nicht so richtig, dürfte technisch ein kleiner Computer sein. Der kann z. B. Zugriff aus dem Internet auf das interne Netzwerk geben, oder in den Einstellungen der Geräte im Schrank rumpfuschen.
Gerade wenn das untere Gerät ein echter Hub ist, hat jedes daran angeschlossene Gerät vollständigen Zugriff auf den gesamten internen Netzwerkverkehr und kann mit den Geräten im Netzwerk (z. B. dem Computer des Opfers) kommunizieren. Von da dann Zugriff auf den Computer zu bekommen ist gerade für 2002 sehr realistisch, das war kurz vor dem goldenen Zeitalter der Netzwerkwürmer für Windows. Das Live-Beobachten des Bildschirms, da bin ich mir weniger sicher - die Bandbreite damals könnte dafür zu knapp sein, das wäre aber auch der einzige Grund der dagegen spricht. Könnte auch reichen. Die Tastatureingaben live zu sehen wäre hingegen auch damals 100% realistisch. 2009 wäre das alles kein Problem mehr.
Wieder sieht man das eigentliche Eindringen nicht wirklich, nur die Ergebnisse.
Heutzutage wären das gleiche mit etwas anders aussehenden Geräten genauso denkbar und 100% realistisch (wenn jemand beim Absichern des Netzes geschlampt hat, was üblich ist).
Szene 4 ist SQL. Realistisch. Die Hardware im Hintergrund sind v.a. externe Festplatten und USB-Hubs um sie anzuschließen. Realistisch.
Szene 5 ist schwierig. Das mit den Fenstern ist kein einzelner Tastendruck, sondern wiederholtes Drücken der "Fenster zu"-Tastenkombination (unter normalen Betriebssystemen ALT+F4, aber das da ist ein Mäc), realistisch.
Gute Verschlüsselung ist schwer zu umgehen, *falls* das Opfer ein vernünftiges Passwort hat. Gerade auf Mac dürfte damals viele Verschlüsselung nicht gut gewesen sein. Einfacher Passwortschutz des Rechners lässt sich bei bestimmten Systemen z. B. über Firewire umgehen und der Rechner entsperren. Der entsprechende Angriff war spätestens 2004 bekannt, ist auf neueren Macs aber behoben. Es dürfte aber zig andere Möglichkeiten geben, an sowas vorbeizukommen, vor allem wenn es einen nicht stört dass der Besitzer es mitbekommt. Vollverschlüsselung, die sowas unangenehm macht, gab es 2002 nicht wirklich. 2009 gab es da schon deutlich ernsthaftere Sachen, die aber auch nur helfen wenn sie richtig benutzt werden. Das unrealistischste an der Szene war sicherlich die Dreistigkeit.
Die Abfälligkeit ggü. gängiger Verschlüsselung wäre für 2002 vermutlich sogar angebracht, auch wenn die Szene insgesamt etwas übertrieben erschien. Technisch unmögliches wird auch da nicht gezeigt, liegt aber auch daran, dass der eigentliche Angriff nicht gezeigt wurde.
Oh, wenn das Passwort auf einem Zettel steht, der in der Wohnung rumliegt (das war wohl im Buch der Fall), dann ist natürlich die beste Verschlüsselung für'n A...
Bei Szene 6 gefallen mir einige technische Details nicht. Hätte das Bild nicht geflimmert, wäre das absolut realistisch - z. B. VNC des Kameracomputers gehackt. Dass der Hersteller der Überwachungsanlage "filmreife" Software mit Logs und Blink-Blink baut ist absolut realistisch (vergleiche: Windows-Druckersoftware von Billigdruckern), das Logo auch - entweder das ist der Hersteller der Kamerasoftware, oder er hat bei Auslieferung das Logo des Kunden als Deko eingebaut.
Flackern *ohne* Bedienelemente könnte bedeuten, dass unverschlüsselte Funkkameras abgehört werden, Artikel dazu gibts in jedem IT-Nachrichtenmagazin. Flackern mit Bedienelementen... naja, man kann sich Szenarien vorstellen wo das passiert, aber eher unrealistisch. Darüber kann man hinwegsehen. Vielleicht fällt jemandem auch noch ne realistische Erklärung ein.
Szene 7: Könnte auf Wardriving hindeuten, oder einfach Kommunikation mit was-auch-immer-sie-in-den-Keller-gesteckt-haben (vermutlich was ähnliches wie in Szene 3). Wardriving *alleine* gibt aber keinen Zugriff auf den Bildschirm des Rechners, nur auf das Netz.
Das mit dem Handy ist zwar technisch auch machbar, 2002 für Einzelgänger aber vermutlich noch nicht praktikabel. 2009 vermutlich schon, heutzutage auf jeden Fall (jeweils zumindest festzustellen ob jemand telefoniert hat). Mit Hardware für ein paar hundert Euro kann man interessante Dinge tun.
Die Szenen in voller Auflösung würden da evtl. etwas mehr über die angeblich verwendete Software verraten. Ansonsten fehlen auch hier technische Details die den eigentlichen Angriff beschreiben, man sieht nur die Ergebnisse.
Das mit dem Firmenkonto - wieder nur Ergebnisse. Wenn man die Zugangsdaten hat und die Bank keine Zwei-Faktor-Authentifizierung verlangt (viele Länder sind da noch nicht so weit wie DE), geht alles.
Geldwäsche (Konten unter falschem Namen eröffnen etc.) dürfte etwas vereinfacht dargestellt sein, aber das hat nix mit Hacking zu tun, da müsste man Leute fragen die sich damit auskennen.
Auch alte Handys kann man benutzen um Computer übers Handynetz ins Internet zu lassen, man nimmt was man so zur Hand hat. Was die für Symbole benutzen, kommt nur auf den Hersteller an. Vielleicht ist die Stelle ungenau, himmelschreiend unrealistisch ist es nicht. Könnte aber auch echt sein, in vielen Fällen ist faken schwieriger als es richtig zu machen. Das alte Handy haben sie vielleicht genomen, weil man auf einem modernen Smartphone nix interessantes sieht, wenn man es auf diese Art verwendet.
Kurz: Der geschickteste Schachzug war, die Details der eigentlichen Angriffe nicht zu zeigen, sondern nur die Ergebnisse, und die sind durchaus realistisch, evtl. von der Bankingszene (und kleineren Ungenauigkeiten) abgesehen.
Ob die angedeuteten Angriffsarten unbedingt das erste Mittel der Wahl wären, ist jeweils auch noch so eine Frage. Ich fand jetzt keine der Szenen absolut unrealistisch. Für einen Film eine echt gute Leistung.
Gruß Jan
Huhu,
ich schließe mich im wesentlichen Jans sehr ausführlichem Beitrag an. Ich hatte vor einigen Jahren die Bücher gelesen und fand das beschriebene überwiegend plausibel (bis auf die Szene mit dem Login in dem tollen "Hackerportal"). Der Autor hatte sich auch über PGP informiert und versuchte zumindest den Eindruck zu erwecken, er habe halbwegs verstanden, worüber er da schreibt.
So aus dem Zusammenhang gerissen fand ich die Filmszenen aber etwas schwer zu beurteilen. Der erste Film (nicht die Neuverfilmung von 2011) soll auch deutlich cooler gewesen sein.
@Jan: Im Buch kamen keine tollen Smartphones zum Einsatz (oder was auch immer sie da genau in den Keller rein bastelt) sondern Lisbeth hatte eine Vorliebe für Palms. AFAIK. Da die schon lange ausgestorben sind, hab ich keine Ahnung, was damit so möglich war.
Grüße Socke
On 21/04/15 02:25, Jan Schejbal wrote:
Moin Felix. Alles meine persönliche Meinung, andere können das anders sehen.
Am 2015-04-19 um 19:34 schrieb Felix Schuster:
Offenbar hat sie die Zugangsdaten zu Blomkvists Konto und sich mit diesen angemeldet.
Genau das. Richtiges Hacking (also wie die Zugangsdaten erlangt wurden) sieht man da nicht.
Kann man die Recherchen, welche sie daraufhin ausführt, bereits als "Google-Hacking" bezeichnen?
Nein, das ist schlicht und einfach normales Googeln.
Szene zwei zeigt Salander, die in einem Hauseingang die Geräusche, welche das Eingabepad eines Zahlenschlosses von sich gibt mithört, und anhand dessen den Code reproduzieren kann.
Wer ein Schloss baut, welches zur Taste passende DTMF-Töne von sich gibt, gehört mit einem vergammelten Fisch verprügelt. Es würde mich aber überraschen, wenn es nicht gleich mehrere Hersteller gibt, die dumm genug sind. Die Töne entsprechen den Tönen einer Telefontastatur und können mit gängiger, weit verbreiteter Software trivial dekodiert werden. Mit etwas Übung dürfte das auch ohne gehen. (Hm, könnte ich mal lernen wenn ich nix sinnvolleres tun will.)
Sie geht in den Keller und macht Fotos vom Sicherungskasten und dem Router (?) und einem Gerät mit dem Aufdruck "Shiva".
Das KTI-Gerät unten dürfte ein Switch oder Hub (evt. steht Hub drauf, kann man nicht richtig lesen) sein, das Shiva-Gerät eine Art ISDN-Router, wenn ich die Googleergebnisse richtig interpretiere. Beides ist Uralttechnik, könnte 2002 (laut Wiki spielen das Buch und die Erstverfilmung in dem Jahr) aber noch realistischerweise existiert haben. Die Fotos dienen natürlich dazu, zu wissen, womit man es zu tun hat, damit man zu Hause in Ruhe Schwachstellen finden kann. Für 2009 (Neuverfilmung laut de-wiki) wäre es massiv veraltet, aber was man so an Uraltzeug noch findet...
Was da angestöpselt wird und wo sieht man nicht so richtig, dürfte technisch ein kleiner Computer sein. Der kann z. B. Zugriff aus dem Internet auf das interne Netzwerk geben, oder in den Einstellungen der Geräte im Schrank rumpfuschen.
Gerade wenn das untere Gerät ein echter Hub ist, hat jedes daran angeschlossene Gerät vollständigen Zugriff auf den gesamten internen Netzwerkverkehr und kann mit den Geräten im Netzwerk (z. B. dem Computer des Opfers) kommunizieren. Von da dann Zugriff auf den Computer zu bekommen ist gerade für 2002 sehr realistisch, das war kurz vor dem goldenen Zeitalter der Netzwerkwürmer für Windows. Das Live-Beobachten des Bildschirms, da bin ich mir weniger sicher - die Bandbreite damals könnte dafür zu knapp sein, das wäre aber auch der einzige Grund der dagegen spricht. Könnte auch reichen. Die Tastatureingaben live zu sehen wäre hingegen auch damals 100% realistisch. 2009 wäre das alles kein Problem mehr.
Wieder sieht man das eigentliche Eindringen nicht wirklich, nur die Ergebnisse.
Heutzutage wären das gleiche mit etwas anders aussehenden Geräten genauso denkbar und 100% realistisch (wenn jemand beim Absichern des Netzes geschlampt hat, was üblich ist).
Szene 4 ist SQL. Realistisch. Die Hardware im Hintergrund sind v.a. externe Festplatten und USB-Hubs um sie anzuschließen. Realistisch.
Szene 5 ist schwierig. Das mit den Fenstern ist kein einzelner Tastendruck, sondern wiederholtes Drücken der "Fenster zu"-Tastenkombination (unter normalen Betriebssystemen ALT+F4, aber das da ist ein Mäc), realistisch.
Gute Verschlüsselung ist schwer zu umgehen, *falls* das Opfer ein vernünftiges Passwort hat. Gerade auf Mac dürfte damals viele Verschlüsselung nicht gut gewesen sein. Einfacher Passwortschutz des Rechners lässt sich bei bestimmten Systemen z. B. über Firewire umgehen und der Rechner entsperren. Der entsprechende Angriff war spätestens 2004 bekannt, ist auf neueren Macs aber behoben. Es dürfte aber zig andere Möglichkeiten geben, an sowas vorbeizukommen, vor allem wenn es einen nicht stört dass der Besitzer es mitbekommt. Vollverschlüsselung, die sowas unangenehm macht, gab es 2002 nicht wirklich. 2009 gab es da schon deutlich ernsthaftere Sachen, die aber auch nur helfen wenn sie richtig benutzt werden. Das unrealistischste an der Szene war sicherlich die Dreistigkeit.
Die Abfälligkeit ggü. gängiger Verschlüsselung wäre für 2002 vermutlich sogar angebracht, auch wenn die Szene insgesamt etwas übertrieben erschien. Technisch unmögliches wird auch da nicht gezeigt, liegt aber auch daran, dass der eigentliche Angriff nicht gezeigt wurde.
Oh, wenn das Passwort auf einem Zettel steht, der in der Wohnung rumliegt (das war wohl im Buch der Fall), dann ist natürlich die beste Verschlüsselung für'n A...
Bei Szene 6 gefallen mir einige technische Details nicht. Hätte das Bild nicht geflimmert, wäre das absolut realistisch - z. B. VNC des Kameracomputers gehackt. Dass der Hersteller der Überwachungsanlage "filmreife" Software mit Logs und Blink-Blink baut ist absolut realistisch (vergleiche: Windows-Druckersoftware von Billigdruckern), das Logo auch - entweder das ist der Hersteller der Kamerasoftware, oder er hat bei Auslieferung das Logo des Kunden als Deko eingebaut.
Flackern *ohne* Bedienelemente könnte bedeuten, dass unverschlüsselte Funkkameras abgehört werden, Artikel dazu gibts in jedem IT-Nachrichtenmagazin. Flackern mit Bedienelementen... naja, man kann sich Szenarien vorstellen wo das passiert, aber eher unrealistisch. Darüber kann man hinwegsehen. Vielleicht fällt jemandem auch noch ne realistische Erklärung ein.
Szene 7: Könnte auf Wardriving hindeuten, oder einfach Kommunikation mit was-auch-immer-sie-in-den-Keller-gesteckt-haben (vermutlich was ähnliches wie in Szene 3). Wardriving *alleine* gibt aber keinen Zugriff auf den Bildschirm des Rechners, nur auf das Netz.
Das mit dem Handy ist zwar technisch auch machbar, 2002 für Einzelgänger aber vermutlich noch nicht praktikabel. 2009 vermutlich schon, heutzutage auf jeden Fall (jeweils zumindest festzustellen ob jemand telefoniert hat). Mit Hardware für ein paar hundert Euro kann man interessante Dinge tun.
Die Szenen in voller Auflösung würden da evtl. etwas mehr über die angeblich verwendete Software verraten. Ansonsten fehlen auch hier technische Details die den eigentlichen Angriff beschreiben, man sieht nur die Ergebnisse.
Das mit dem Firmenkonto - wieder nur Ergebnisse. Wenn man die Zugangsdaten hat und die Bank keine Zwei-Faktor-Authentifizierung verlangt (viele Länder sind da noch nicht so weit wie DE), geht alles.
Geldwäsche (Konten unter falschem Namen eröffnen etc.) dürfte etwas vereinfacht dargestellt sein, aber das hat nix mit Hacking zu tun, da müsste man Leute fragen die sich damit auskennen.
Auch alte Handys kann man benutzen um Computer übers Handynetz ins Internet zu lassen, man nimmt was man so zur Hand hat. Was die für Symbole benutzen, kommt nur auf den Hersteller an. Vielleicht ist die Stelle ungenau, himmelschreiend unrealistisch ist es nicht. Könnte aber auch echt sein, in vielen Fällen ist faken schwieriger als es richtig zu machen. Das alte Handy haben sie vielleicht genomen, weil man auf einem modernen Smartphone nix interessantes sieht, wenn man es auf diese Art verwendet.
Kurz: Der geschickteste Schachzug war, die Details der eigentlichen Angriffe nicht zu zeigen, sondern nur die Ergebnisse, und die sind durchaus realistisch, evtl. von der Bankingszene (und kleineren Ungenauigkeiten) abgesehen.
Ob die angedeuteten Angriffsarten unbedingt das erste Mittel der Wahl wären, ist jeweils auch noch so eine Frage. Ich fand jetzt keine der Szenen absolut unrealistisch. Für einen Film eine echt gute Leistung.
Gruß Jan _______________________________________________ Darmstadt mailing list Darmstadt@lists.metarheinmain.de https://lists.metarheinmain.de/mailman/listinfo/darmstadt