Wie gehen Hacker beim Hacken von Smartphones vor?