Prinzipiell muss man eins sagen: Dein Beitrag skizzierte den "Experten, der alles überlisten kann", was ziemlich pauschal ist und somit (wie bereits aufgezeigt) alles in Frage gestellt.
Wenn man weg von der Pauschalität und hin zum Sachverhalt geht, dann zeigt sich ein differenzierteres Bedrohungsszenario. "Sicherheitslücke" ist nicht gleich "Sicherheitslücke", da unterschiedliche Teilsysteme angegriffen werden, die unterschiedliche Funktionen/ Berechtigungen/ Möglichkeiten haben.
Außerdem muss sich auch bewusst machen
wer eigentlich
wie angreift. Da sitzt kein Experte und macht sich manuell irgendeinen großen Aufwand, sondern in der Regel sind es "profane Einbrecher" - nur eben im IT-Bereich. Die greifen auf gängige Mittel und Werkzeuge zurück, die (teil-)automatisiert durchlaufen und auf Masse gehen.
Somit ist "Zugriff" auch nicht gleich "Zugriff", weil man nicht pauschal "Zugriff auf den Computer" hat, sondern meistens erst mal nur Zugriff auf Einzelbereiche (Eingaben/ Speicher/ Daten/ etc.). Das bedeutet dann
unter anderem:
- Ein Angreifer kann (teilweise) Daten abgreifen, aber nicht Eingaben.
- Ein Angreifer kann Eingaben abgreifen, aber nicht Daten.
Zu 1: Ja, wenn man den Container abgreift, dann kann man ihn theoretisch knacken, aber in der Praxis ist der Aufwand immens und lohnt sich nicht wirklich.
Zu 2: Hier findet schon eine Ausdifferenzierung statt. Bei manueller Eingabe ist (wahrscheinlich) ein Zugang kompromittiert. Beim Passwortmanager wäre es das Masterpasswort, aber es fehlt immer noch der Container.
Es gibt also unterschiedliche Hürden in unterschiedlichen Situationen, deinen teilweise auch nur einzelne Sicherheitsaspekte fallen und nicht gleich sofort alle Sicherheitsaspekte. Außer man zaubert halt wieder den allwissenden Bösewicht aus dem Zylinder.