Blue Baby hat sich erfolgreich in das System gehackt und Administratorrechte erlangt;
Guan Pingchao befindet sich derzeit in einer Konfrontation mit der Gegenseite;
Der vorzeitig übergewichtige Mann befindet sich derzeit im Kampf mit der Gegenseite;
Wind Chasing Moon Shadow hat Administratorrechte erhalten;
Haiyun geriet mit der anderen Partei aneinander...
Guan Pingchao scheiterte...
Vorzeitige Gewichtszunahme scheitert...
Haiyun ist gescheitert...
Der Wind jagte dem Schatten des Mondes hinterher, aber es gelang ihm nicht...
Blue Baby ist gescheitert...
Der letzte Aufruf zur Teilnahme wurde im Forum veröffentlicht, und da nur noch 28 Minuten verbleiben, hat Schwester Blue Baby ihren Plan finalisiert.
Wir starten einen finalen Angriff gegen das Team um die argentinische Viruskönigin Sigma und andere Hackergruppen. Nach einem Teilerfolg werden wir ihre Firewall lahmlegen und eine massive Menschenmenge entfesseln. Selbst wenn der Feind jetzt zum Gegenangriff übergeht und Blue Baby und ihre Expertengruppe vom Schlachtfeld vertreibt, bleibt nicht viel Zeit. Mit einer rücksichtslosen Massenangriffstaktik wird es, selbst wenn sie versuchen, sie einzeln zu vertreiben, wahrscheinlich schon nach Mitternacht sein!
Nach dem Aufruf zur Teilnahme brach großer Aufruhr aus. Das Problem war jedoch, dass nicht alle Mitglieder der Red Hacker Alliance Experten waren; manche kannten nicht einmal grundlegende Angriffs- und Verteidigungstechniken. Daher erschien umgehend ein weiterer angepinnter Beitrag im Forum der Red Hacker Alliance, der ein Hacking-Tool enthielt.
Sobald Blue Baby und ihr Team mithilfe dieses Tools in den gegnerischen Server eingedrungen sind und die Firewall entfernt haben, ist der Server wie eine nackte Frau – jeder kann mit diesem Tool eindringen. Blue Baby und ihr Team sollten den Angriff des Gegners mindestens fünf Minuten lang abwehren können. Während dieser fünf Minuten sollten alle Forumsmitglieder in Scharen auf den Server strömen und mit ihrer schieren Anzahl Zeit gewinnen!
Dies war der letzte Ausweg, und innerhalb von nur drei Minuten überstieg die Zahl der Downloads der im angepinnten Beitrag erwähnten Software die Tausendermarke!
Chen Xus Augen leuchteten auf, und er fragte Xiao Min schnell: „Wenn ich ihre Website betrete und sie mich unerbittlich angreifen, um mich rauszuschmeißen, würdest du mir dann helfen?!“
Ehrlich gesagt waren Chen Xus Handflächen in diesem Moment schweißnass, denn es war, als würde ein Ertrinkender einen dunklen Schatten neben sich sehen und instinktiv danach greifen, aber das Problem ist, dass er nach dem Greifen feststellen könnte, dass es sich nur um ein Brett oder Strohhalm handelt, oder dass er sich das alles nur eingebildet hat... Das hängt von Xiao Mins Antwort ab.
Xiaomins Stimme klang wie himmlische Musik: „Wenn Sie ein Administrator dieser Website sind, ist ein Angriff so, als würde Ihr eigener Computer angegriffen. Daher sollten Sie natürlich Ihre Firewall aktivieren, um sich umfassend zu schützen.“
Chen Xu unterdrückte seine Aufregung: „Können Sie mir dann garantieren, dass Sie nach einem Angriff nicht rausgeworfen werden? Der andere ist ein Weltklasse-Hacker!“
„Die Wahrscheinlichkeit, dass es nicht passiert, liegt bei 99 % oder höher. Die Firewall des Magic Box Generation 1-Computers ist die leistungsstärkste und am wenigsten anfällige unter vergleichbaren Produkten. Sie ist nahezu immun gegen herkömmliche Angriffsmethoden.“
„JA!“, rief Chen Xu und ballte die Faust. Ihm wurde klar, wie dumm seine Frage gewesen war. Computer in achtzig Jahren! Sie würden Datenbanken und Virendefinitionen besitzen, die ihrer Zeit um achtzig Jahre voraus wären und sie von den Anfängen der Computertechnik bis in achtzig Jahre hinein vor allen Sicherheitslücken schützen würden. Und noch wichtiger: Ihr Betriebssystem würde sich grundlegend von den grafischen Betriebssystemen unterscheiden, die wir heute verwenden!
Chen Xu warf sich aufs Bett, vergrub sein Gesicht im Kissen und rief: „MLGBD! Na und, wenn ich nicht angreifen kann? Ich habe zwar keinen Speer, aber dafür den mächtigsten Schild der Welt!“
Nach ein paar lauten Rufen sprang Chen Xu auf und lud die Software herunter. Er stellte fest, dass die Software neben einem „Angriff“-Button auch eine Chatfunktion besaß, die offensichtlich sehr unfertig und schnell entwickelt war. Die Funktion des Chats bestand darin, dass jeder sofort beitreten konnte.
Im Chatraum waren fast alle Benutzer ohne ID, sondern einfach nur mit der Bezeichnung „Benutzer XXX“ versehen. Der Einzige mit einer ID hieß „Jung und Dick“ und hatte die Gesamtleitung dieser Offensive inne.
Young und Fat streamten immer noch live im Chat: „Sie sind eingebrochen! Big Sister Baby ist ins erste Level eingebrochen … und hat das zweite Level erreicht! Sigma ist auch eingebrochen und hat das dritte Level durchbrochen! Okay, zwei der Gegner wurden von Big Sister Baby und Big Sister Sigma vertrieben! Brüder, schnappt euch eure Waffen und macht euch bereit zum Töten!!!!!!!!! Sobald ihr drin seid, holt euch wortlos einen Administrator-Account! Wählt ein langes Passwort!“
„Firewall erfolgreich deinstalliert! Laden Sie ein!“
Chen Xus Hand zitterte, und er klickte versehentlich auf den „Angreifen“-Button. Die Software öffnete sich sofort und zeigte die Verwaltungsoberfläche des Servers an. Mit anderen Worten: Diese Software war dafür entwickelt worden, auf das Verwaltungskonto des gegnerischen Servers zuzugreifen und so viel Zeit zu sparen.
Chen Xu erstellte schnell ein Administratorkonto, doch bevor er es benennen oder ein Passwort festlegen konnte, sah er Young Fat im Chatraum schreien: „Brüder, beeilt euch! Ich wurde rausgeschmissen! Diese Bastarde haben eine Hintertür! Wie sonst hätten sie mich so schnell rausschmeißen können?!“
„Große Schwester und die anderen sind auch raus, ihr restlichen Brüder, haltet durch!“
Chen Xu erstellte eilig ein Administratorkonto. Er warf einen Blick auf die Uhr – in letzter Minute! Der Bildschirm, der zuvor voller Konten gewesen war, verschwand fast augenblicklich. In diesem Moment meldete Xiao Min: „Datenstromangriff. Firewall aktiviert. Verschlüsselungsalgorithmus aktiviert. Bitte geben Sie den Namen und das Passwort des Website-Administrators ein. Passwörter, die mit einem neuen Algorithmus verschlüsselt wurden, maximieren die Sicherheit Ihrer Daten.“
Chen Xu überlegte nicht lange. Schnell tippte er zweimal 1234567890123 in das Passwortfeld ein. Nach kurzem Nachdenken klickte er mit der rechten Maustaste auf das Administratorkonto und wählte „Kontonamen ändern“ aus.
Snake muss eine Hintertür auf dem Server installiert haben, sonst wäre ihr Gegenangriff nicht so erfolgreich gewesen. Und nachdem sie alle Administratorkonten auf dem Server gelöscht hatten, stellten sie fest, dass noch ein Konto vorhanden war.
Als sie den Accountnamen sahen, war das Snake-Team fassungslos, alle Hacker, die den Server unerbittlich angriffen, waren fassungslos, die Geheimdienstmitarbeiter verschiedener Länder, die diesen epischen Kampf beobachteten, waren fassungslos, und die Red Hacker Alliance war fassungslos...
Das gesamte Netzwerk war für einige Sekunden völlig still.
Weil der Kontoname sehr einfach ist:
SMMH!
Kapitel 26 des Haupttextes: Acht Stunden für dich
Alle starrten auf den Namen. War es ein Betrüger? Oder war es wirklich die legendäre Figur?
Der Netzwerkdatenfluss wurde kurzzeitig unterbrochen.
Chen Xu durchschaute das nicht; er fragte Xiao Min: „Kannst du die anderen Administratorkonten löschen? Lösch sie alle!“
Xiaomin antwortete: „Nein, denn es handelt sich um Administratorkonten, und prinzipiell können wir keinen Angriff darauf starten.“
Chen Xu schrie: „Sie haben mich zuerst geschlagen! Soll ich jetzt einfach hier stehen und die Prügel einstecken, ohne mich zu wehren?!“
„Keine Sorge, die neueste Firewall des Magic Box Generation-Computers kann Angriffe dieser Art und Technik ignorieren.“
Seufz… Chen Xu lehnte sich etwas niedergeschlagen in seinem Stuhl zurück. Die ganzen Schläge einfach so einstecken, ohne sich zu wehren – war das wirklich der legendäre SMMH-Meister?! Er sah eher aus wie jemand, der sich in einem Schildkrötenpanzer versteckt. Nicht cool genug, überhaupt nicht cool genug!
Nach einer kurzen Stille installierte Snakes Team die Firewall schnell wieder und startete gleichzeitig einen Angriff auf den SMMH-Administrator.
Ob es sich um echtes SMMH handelt oder nicht, probier es aus und du wirst es wissen!
Snakes Mitglieder begannen verzweifelt, SMMH anzugreifen, zunächst mit einem Hintertürprogramm, stellten aber fest, dass die Hintertür bereits blockiert war… Nun, obwohl das Finden und Blockieren der Systemhintertür in so kurzer Zeit bereits eine göttliche Leistung war, da die weltbesten Hacker dies in den letzten Tagen nicht geschafft hatten, waren Snakes Mitglieder überzeugt, dass SMMH kein Neuling war, sondern mehrere Tage lang beobachtet hatte, bevor es im letzten Moment einen Angriff startete.
Daher muss er im Vorfeld Vorbereitungen getroffen haben. Der immense Ruhm, den er durch die Bekämpfung des Firestorm-Virus erlangte, ließ die Mitglieder von Snake unbewusst seine übermenschliche Stärke anerkennen. Daher war die schnelle Versiegelung der Systemhintertür für sie kein allzu großer Schock.
Er ahnte nicht, dass all das nichts mit Chen Xu zu tun hatte. In diesem Moment starrte er wie eine verdutzte Gans auf den Computerbildschirm und stellte fest, dass er sich überhaupt nichts erklären konnte.
Die Aktualisierung des Systems war ausschließlich Xiaomins defensiven Überlegungen geschuldet, nachdem sie die Administration der Website übernommen hatte; sie schloss alle Sicherheitslücken, auf die sie stieß... viele davon waren Sicherheitslücken, von denen selbst Snake nichts wusste!
Betrachtet man Computer aus der Perspektive von in 80 Jahren, so sind sie voller Sicherheitslücken... Software, Hardware, ein einziges Chaos, genau wie Computer vor 80 Jahren... nun ja, vor 80 Jahren gab es noch keine Computer auf der Welt...
Hacking klingt faszinierend, aber im Grunde geht es nur darum, Sicherheitslücken in Computern zu finden und diese auszunutzen. Gäbe es einen Computer ohne jegliche Sicherheitslücken, könnte selbst ein Gott ihn nicht knacken!
Solche Computer und Betriebssysteme existieren jedoch nicht. Da Computerarchitekturen immer komplexer werden und die Softwareanforderungen steigen, sind Sicherheitslücken unvermeidlich. Doch wenn eine Sicherheitslücke verborgen ist und somit nicht sichtbar, existiert keine.
Xiaomin tut genau das. Ihrer Meinung nach weist dieser Server unzählige Sicherheitslücken in Hardware und Software auf, und sie muss diese lediglich schließen, was dem Schließen der Hintertüren gleichkommt, die die Gegenseite absichtlich hinterlassen hat.
Auf diese Weise ist unter den gleichen Bedingungen jeder ein Superadministrator-Benutzer, und niemand kann jemanden anderen ausschließen.
Je öfter Snake angriff, desto alarmierter wurden sie, denn in so kurzer Zeit hatten ihre Gegner alle ihnen bekannten Sicherheitslücken geschlossen… Was bedeutete das Schließen von Sicherheitslücken? Es bedeutete, dass sie nun hilflos waren! Verzweifelt suchten sie mit Software nach neuen Schwachstellen!
Es war bereits 0:05 Uhr.
Snakes Leute schwitzten heftig, ebenso wie die anderen Zuschauer... Sie waren besorgt, weil sie sich fragten, warum SMMH ihn nicht rausgeschmissen hatte, da sich die Managementliste für diesen Server für Außenstehende nicht geändert hatte!
In diesem Moment erschien plötzlich eine Zeile chinesischen Textes auf der Webseite: „Gehst du von selbst, oder soll ich dich rauswerfen?“
„Wow!“ Alle, die diesen Hackerkrieg verfolgt hatten, waren begeistert. Es war das erste Mal, dass sie den legendären SMMH persönlich sprechen sahen!
Sie ahnten nicht, dass Chen Xu lediglich die „Leere-Stadt-Strategie“ anwandte. Da Xiao Min sich weigerte zu helfen, blieb ihm nichts anderes übrig, als diesen Plan zu entwickeln. Er bat Xiao Min, eine Bekanntmachung auf der Webseite einzufügen und dann zu testen, ob er, der „tote Stratege“, eine Gruppe „lebender Sima Yi“ verjagen konnte.
Snake antwortete prompt auf Englisch: „SMMH, deine Stärke ist erstaunlich. Du bist wahrlich ein Meister, der das Firestorm-Virus im Alleingang lösen kann. Daher hoffen wir auf einen fairen Kampf mit dir. Die Zeit ist gekommen. Du kannst die Methode und den Server wählen.“
Es entstand ein Aufruhr!
Das war das erste Mal, dass irgendjemand Snake in einem so respektvollen Ton sprechen hörte!
Snakes Ruf reicht weit über ihre außergewöhnlichen Fähigkeiten hinaus; es ist ihr berüchtigtes Verhalten und ihr Charakter, die sie wirklich auszeichnen. Sie sind unglaublich arrogant und starten eine Welle bösartiger Angriffe nach der anderen. Sie sind rassistisch und blicken auf Menschen anderer Hautfarbe herab. Sie haben Grund, stolz zu sein, doch dieser Stolz ist in Arroganz umgeschlagen – eine abstoßende Art von Arroganz!
Doch nun ist klar, dass Snake ein Tyrann ist, der Schwächere ausnutzt. Wenn sie auf SMMH treffen, die ihnen technisch überlegen sind, und erkennen, dass ihre Vorteile verschwunden sind, werden sie unglaublich demütig. Selbst wenn man immer an die Überlegenheit der Stärke geglaubt hat, ist dieses Vorgehen verabscheuungswürdig.
Auf der Webseite erschien schnell eine Zeile chinesischer Schriftzeichen: „Bist du würdig?“
„Wow!“ Die Zuschauer brachen in Jubel aus und waren sich einig, dass SMMH viel zu arrogant sei! Wie konnten sie es wagen, so etwas über die weltweit führende Hackerorganisation zu sagen! Manche fanden die Aussage zu pauschal; wenn Snake es nicht verdient hatte, dann würden wohl nur sehr wenige Menschen auf der Welt behaupten, sie hätten es „verdient“.
Snakes Leute waren ebenfalls wütend und tippten nach einer Weile schließlich: „Wir wissen, dass du sehr talentiert bist, aber sei nicht so arrogant! Glaubst du etwa, dass kein Hacker auf der Welt qualifiziert ist, dich herauszufordern?“
„Das habe ich nie gesagt, verdreh mir nicht die Worte.“
Gerade als sich alle fragten, warum SMMHs Tonfall plötzlich so scharf geworden war, erschien eine weitere Textzeile auf der Webseite:
„Seit der Entstehung des TCP/IP-Protokolls hat das Internet in den letzten zwei Jahrzehnten jeden Winkel der Welt erreicht. Hacker traten jedoch schon viel früher, nach dem Aufkommen von Computern, in Erscheinung. Damals waren Hacker einfach eine Gruppe von Experten, die sich für Herausforderungen begeisterten, die Freiheit schätzten und sich für den Informationsaustausch einsetzten. Sie waren die wahren Hacker.“
Die Entwicklung des Hackings und die Entwicklung von Computern sind untrennbar miteinander verbunden, und umgekehrt ist die Entwicklung von Computern untrennbar mit dem Hacking verbunden.
Das Ziel der frühen Hacker war schlicht und einfach, Schwachstellen in Computern und Netzwerken zu finden und diese den Administratoren zur Behebung zu melden, um so Computer und Netzwerke perfekter und fortschrittlicher zu machen.
Hacker können, um einen Begriff aus dem alten China zu verwenden, respektvoll als Helden bezeichnet werden.
Sie bewegen sich frei im Internet und treiben im Hintergrund die Entwicklung und Verbesserung von Computern und Netzwerken voran. Ihr Ziel ist keine böswillige Zerstörung, sondern das Teilen von Informationen, freier Zugang sowie das Eintreten für Freiheit und Gleichheit.
Weil dieser Text nicht einfach kopiert und eingefügt, sondern Wort für Wort abgetippt wurde, traf jedes Wort die Herzen der Menschen wie ein Hammerschlag.
Tatsächlich hatte Chen Xu Xiao Min beauftragt, am Computer nach Informationen über Hacker zu suchen, und sie fand einen Roman mit dem Titel „Über den Hackergeist“, der 2037 erscheinen sollte. Er fand diese Passage gut, also veröffentlichte Chen Xu sie.
Er versucht sich jetzt als Einsiedler darzustellen, als Einsiedler, der sich nicht in Hackerkämpfe verwickeln lassen will... nun ja, um es mal ganz deutlich zu sagen: Das ist reine Angeberei!
Wer versucht, cool zu wirken, aber nicht überzeugend wirkt, kann schnell lächerlich aussehen. Da diese Worte aber von SMMH stammen, war der Effekt bereits eingetreten.
Auf der Webseite wurde weiterhin angezeigt: „Hacker, was ist ein Hacker? Er ist führend in der Computerwelt, entdeckt und behebt ständig Sicherheitslücken und macht Netzwerke und Computer perfekter – das ist es, was einen Hacker ausmacht!“
Hacker sind die Vorreiter der Computerwelt, die Verbreiter von Computerkultur und -wissen. Unter ihrer Führung wird die Computerzivilisation florieren, die Nutzerbasis wachsen und die Welt komfortabler werden – genau darum geht es Hackern!
Die Macht der Hacker sprengt die Grenzen der Realität und ermöglicht es Internetnutzern weltweit, sich frei im Internet zu bewegen, systematischeres Wissen zu erlangen und mit anderen zu kommunizieren. Das ist das wahre Wesen des Hackens!
Also Snake, ich frage dich: Ist das, was du da machst, immer noch Hacking?
Kalter Schweiß rann jedem Mitglied von Snake über die Stirn, ebenso wie unzähligen anderen, die die Webseite verfolgten. Wie lange ist es her, dass Hacker, die sich einst dem Aufbau von Netzwerken verschrieben hatten, zu Saboteuren degradiert wurden, die diese aus den verschiedensten Gründen zerstören? Hacker und Saboteure – nur ein Wort Unterschied, und doch Welten dazwischen!
Jeder Computerbegeisterte, der mit dem Internet in Berührung kommt und zum echten Hacker wird, lernt den Hackergeist und den Hackercode kennen. Snake hingegen, trotz seiner immensen Macht, wählte den Weg, Computer und Netzwerke zu zerstören, um sich selbst zu bereichern.
Aber dieser Gedanke kam mir nur kurz in den Sinn. In einer Zeit, in der jeder nur an sich selbst denkt, wer wäre so töricht, dem sogenannten Hacker-Kodex zu folgen?!
Auf der Webseite erschien folgender neuer Text: „Ich weiß, dass das, was ich sage, für Sie bedeutungslos ist. Ich würde dies nicht sagen, wenn die von Ihnen entwickelte Firewall nicht sehr interessant wäre.“
„Interessant?“ Diese Firewall, die Hacker weltweit bis zur Ekstase quält, ist lediglich „interessant“?
Zu diesem Zeitpunkt erhielt Chen Xu auch Informationen über diese Firewall von Xiao Min… Sie wurde 2010 von einem unbekannten Unternehmen veröffentlicht und galt damals als die leistungsstärkste Firewall der Welt. Mit anderen Worten: Die von dieser Organisation entwickelte Technologie dieser Firewall war der Welt mindestens vier Jahre voraus!
Beim Anblick dieser fortschrittlichen Technologie beschlich Chen Xu ein leichtes Unbehagen; er fragte sich, ob es sich um einen weiteren Zeitreisenden handelte.
Xiaomin erklärte ihm jedoch, dass die Computerforschung des Militärs tatsächlich sehr fortschrittlich sei und der zivilen Technologie oft mehr als zehn Jahre voraus. Dies liege daran, dass die besten Technologien für militärische Zwecke priorisiert würden, während zivile Technologie größtenteils veraltet sei. Selbstverständlich sei auch die Technologie von Hackern der zivilen Ausrüstung weit überlegen.
Snakes Zuversicht rührt wahrscheinlich von ihrem Vertrauen in diese Firewall her.
An dieser Stelle erschienen Snakes Worte auf der Webseite: „Wir bewundern euren naiven Hackergeist in der heutigen Zeit, aber wir glauben noch viel mehr, dass wir mit unseren Fähigkeiten größeren Reichtum schaffen können. SMMH, wir erkennen auch an, dass eure Fähigkeiten unseren überlegen sind, wie man an eurer Sicherheitssoftware sehen kann, die ein absolutes Meisterwerk ist! Wir bestehen jedoch auf einem Showdown mit euch. Seid ihr Chinesen?“
"Ja, ich bin Chinesin."
Als die Mitglieder der Red Hacker Alliance dies hörten, jubelten sie sofort. SMMH war tatsächlich Chinese! Und er hatte es selbst zugegeben! Was die Geheimdienste der Welt frustrierte, war, dass ihre Kräfte in China am schwächsten waren. Jemanden wie ihn in China aufzuspüren und zu kontrollieren, war schlicht unmöglich.
„Sehr gut. Wenn Sie einer direkten Konfrontation mit uns nicht zustimmen, werden wir einen massiven Angriff auf die wichtigsten chinesischen Portalwebseiten starten. Wie groß der Schaden sein wird, wissen wir nicht.“
Das ist ungeheuerlich!