Kapitel 129

Ein Botnetz ist ein von Hackern mit Schadsoftware infizierter Computer. Dabei kann es sich um Server oder normale Computer von Endverbrauchern handeln. Hacker nutzen typischerweise mehrere Botnetze, entweder als Ausgangspunkt für Angriffe oder um andere anzugreifen. Daher werden Botnetze auch als Zombie-Computer bezeichnet.

Die Existenz von Botnetzen ist paradox, denn jedes Botnetz ist im Grunde ein Computer, der ein Netzwerkkabel belegt. Wenn ein Hacker angreift, befiehlt er all seinen Botnetzen, das Ziel anzugreifen und Spam zu versenden, um das Netzwerk zu überlasten und das System des Ziels zu blockieren. Für einen traditionellen Hacker hingegen verstößt das Eindringen in fremde Computer grundsätzlich gegen die Prinzipien des Hackings.

Ohne Botnetze sind die Möglichkeiten des Einzelnen im Internet jedoch stark eingeschränkt, und er ist leicht zu fassen. Daher nutzen viele skrupellose Hacker verschiedene Methoden, um Botnetze zu erlangen. Diese Botnetze setzen sie dann ein, um höhere Gewinne zu erzielen, beispielsweise durch den Diebstahl von Benutzerpasswörtern.

So entstand das berüchtigte Trojanische Pferd „Graue Taube“.

Es gibt viele Varianten von Grey Pigeon. Jeder mit grundlegenden Programmierkenntnissen kann den Quellcode modifizieren, um einen neuen Trojaner zu erstellen und zu verbreiten.

Zu jener Zeit waren fast alle Computer in China mit dem Grey Pigeon Trojaner infiziert und dienten Hackern als Botnetze. Diese Botnetze erleichterten nicht nur Hackerangriffe, sondern ermöglichten es den Hackern auch, Daten von Computern zu stehlen, beispielsweise aus Online-Spielen und QQ-Konten, was ihnen zusätzlichen Nutzen brachte.

Diese Art von Hacker kann man jedoch nicht mehr als Hacker bezeichnen.

Da Hacker heutzutage nicht mehr ohne Botnetze auskommen, hat dieses paradoxe Phänomen ethische Hacker schließlich dazu veranlasst, eine Regel aufzustellen: Trojaner, die von Botnetzen stammen, dürfen nicht weitergegeben werden, und ihr Quellcode darf nicht zur Ausnutzung durch böswillige Personen freigegeben werden.

Es handelt sich um einen harmlosen Trojaner; er überwacht keine Tastatureingaben, hört keine Passwörter ab, richtet keinen Schaden am System an und stiehlt keine Informationen von der anderen Partei.

Es ist verboten, Botnetze zu benutzen, um andere böswillig anzugreifen.

Mit dem Verkauf von Masthähnchen Gewinn zu erzielen, ist verboten.

Diese Prinzipien orientieren sich zwar an traditionellen Hackerprinzipien, passen sich aber gleichzeitig bestmöglich der Computerentwicklung an.

Denn ein Hacker ohne Botnetze kann nicht einmal seine eigene Sicherheit schützen und verstößt damit gegen das Grundprinzip des Hackings: Die erste Priorität für Hacker ist der Schutz ihrer eigenen Sicherheit.

Daher wurden diese Regeln auf der Grundlage der allgemeinen Prinzipien des Hackings veröffentlicht, was als eine Möglichkeit gesehen werden kann, mit der Zeit zu gehen.

Zhan Jing sagte: „Wenn man hundert Botnetze hat, können alle hundert gleichzeitig diesen Computer angreifen. So lässt sich die Firewall viel schneller durchbrechen. Und Sie sollten wissen, dass meine Firewall nicht besonders stark ist, vor allem, weil Heimcomputer so schwache Hardware haben. Viele Server verfügen mittlerweile über Systeme zum Schutz vor DDoS-Angriffen, und das sind alles Hardware-Firewalls mit 10G- oder 100G-Bandbreite. Für Ihren Computer ist so ein Angriff für jemand anderen ein Klacks.“

„Der Schlüssel zum Sieg im Kampf gegen Hacker liegt in Technologie, Hardware, Software und Botnetzen!“

Kapitel 224 des Haupttextes: Auf Hühnerjagd?

Chen Xus Stil ist wild, rücksichtslos und dominant. Doch selbst der Stärkste kann überwältigt werden; die Kraft eines Einzelnen ist letztendlich begrenzt. Könnte er viele Botnetze erlangen, würde seine Stärke ein neues Niveau erreichen. Um sich weiter zu verbessern, muss Chen Xu natürlich auch seine Computerkenntnisse ausbauen – das ist unausweichlich.

Ein schweres Schwert hat keine Schneide; große Fertigkeit wirkt mühelos.

Chen Xus Weg mag einfach erscheinen, doch er sollte dafür einen hohen Preis zahlen. Man sollte wissen, dass Yang Guos Fähigkeit, Bäume mit einem Holzschwert zu fällen, ohne es zu zerbrechen, erst nach sieben Jahren Übung im Meer erlangt wurde.

Ein erfahrener Hacker kommentierte Kevin Mitnicks Angriff: simpel und effektiv. Er bündelte sein gesamtes Computerwissen in einem einzigen Zug – einem Zug, dem kein Mensch, keine Hardware und keine Software der Welt widerstehen konnte.

Doch die stärkste Verteidigung ist oft die schwächste. Mitnicks Angriff war unübertroffen, seine Verteidigung hingegen vergleichsweise schwach. Schließlich wurde Mitnick von dem japanischen Informatiker Itsuki Shimomura gefasst.

Aber SMMH, oder besser gesagt Xiaomin, verfügt über einen unvergleichlichen Schutz! Und dieser Schutz ist wahrlich weltweit einzigartig! So wurden Chen Xu, ohne es selbst zu bemerken, bereits alle Sorgen genommen.

Natürlich bedauern manche, dass SMMH nicht schon ein paar Jahre früher aufgetaucht ist. Dann hätten Mitnick und SMMH aufeinandertreffen können, und wir hätten gewusst, was mächtiger ist: Speer oder Schild.

Ha, das ist reines Wunschdenken dieser Hacker. Kevin Mitnick hat seit Jahren keinen Computer mehr angerührt. Man muss bedenken, dass Mitnick, der seit Jahren keinen Computer mehr benutzt hat und vielleicht nie wieder benutzen kann, in Zeiten rasanter Fortschritte in der Computertechnologie seiner Computerkarriere nur noch schweren Herzens Lebewohl sagen kann. Und noch wichtiger: Xiaomins Verteidigungsfähigkeiten sind dem Rest der Welt achtzig Jahre voraus!

Dies ist eine unglaublich erschreckende Zahl, die eine unüberbrückbare Kluft symbolisiert. In dieser Welt, in dieser Ära, kann niemand Chen Xu Probleme bereiten.

Deshalb muss Chen Xu jetzt nur noch hart arbeiten. Er muss danach streben, der stärkste Speerkämpfer der Welt zu werden… Er braucht sich überhaupt nicht zu verteidigen!

Chen Xu sah Zhan Jing an: „Was soll ich denn deiner Meinung nach tun? Jetzt Hühner fangen gehen?“

„Chicken Catching“ bedeutet, kompromittierte Computer zu übernehmen oder auszunutzen. Obwohl Chen Xu nicht direkt kompromittierte Computer ausnutzte, war ihm der Begriff und die dazugehörigen Methoden vertraut. Tatsächlich war der vorherige Virus „Beacon Fire“ in gewisser Weise ebenfalls eine Art kompromittierter Trojaner. Von ihm kontrollierte Computer konnten als kompromittierte Computer missbraucht werden. Ohne Chen Xu wäre jeder, der sich mit X angelegt hätte, wahrscheinlich sofort globalen Cyberangriffen ausgesetzt gewesen!

„Man braucht nicht viele Botnetze. Ein erfahrener Hacker kann tausend besitzen, was schon recht gut ist. Schließlich ist Antivirensoftware heutzutage so fortschrittlich, und Botnetze sind nicht leicht zu beschaffen“, fuhr Zhan Jing fort. „Die Anzahl der Botnetze ist wichtig, aber die Qualität ist noch wichtiger. Die Netzwerkgeschwindigkeit muss gut sein, die Rechnerleistung hoch und die Online-Zeit lang. Andernfalls stellt man fest, dass viele der gefundenen Botnetze gar nicht aktiv sind. Man sollte wissen, dass viele Hackerangriffe nachts stattfinden, und es ist ratsam, für seine Botnetze eine bestimmte Gruppe auszuwählen, beispielsweise einen High-End-Serverraum. So ist die Qualität der Botnetze sehr hoch.“

Als Chen Xu sah, wie fließend sie sprach, konnte er nicht anders, als zu fragen: „Ähm, Zhan Jing, wie viele ‚Masthähnchen‘ hast du?“

Zhan Jing lächelte leicht und wich der Frage aus. Sie fuhr fort: „Manchmal entsteht die seltsame Situation, dass Sie und Ihr Gegner dieselben kompromittierten Computer verwenden. Um dies zu vermeiden, müssen Sie Ihre kompromittierten Computer regelmäßig auf Viren scannen, nur Ihre eigenen Hintertüren beibehalten und die Trojaner anderer entfernen. Diese Art von Kampf um kompromittierte Computer ist unter Hackern üblich.“

Chen Xu und die anderen konnten einen kalten Schweißausbruch nicht unterdrücken. Sie hatten nicht damit gerechnet, dass so etwas passieren würde.

Zhan Jing lächelte schwach und schüttelte den Kopf: „Ehrlich gesagt ist das eine sehr anstrengende Arbeit. Deshalb rate ich Ihnen davon ab, zu viele Botnetze zu betreiben. Ich zum Beispiel muss jeden Monat einen vollständigen Virenscan meiner Botnetze durchführen. Das ist wie Kindererziehung. Es ist sehr anstrengend.“

Alle lachten; die Anwesenden waren allesamt Computerexperten… Gao Xiaojie ignorierte sie kurzzeitig… er verstand Zhan Jings Worte. Eigentlich hätte das Botnetz selbst gar nicht so kompliziert sein müssen, aber um ein qualitativ hochwertiges Botnetz zu erhalten, war dieser Komplexitätsgrad notwendig.

Manche Nutzer wissen nur, wie man am Computer spielt und chattet. Von Sicherheit verstehen sie nichts, daher sind ihre Computer voller Viren… Schon ein einfacher Scan mit einer Antivirensoftware zeigt mindestens vierstellige Zahlen an.

Daher werden solche Computer oft zu Zombie-Computern oder Botnetzen, die von einem, mehreren oder sogar Dutzenden von Hackern genutzt werden.

Die Qualität dieser Botnetze ist jedoch sehr schlecht. Sie enthalten so viele Viren, dass sie überhaupt nicht schnell sein können, und einige dieser Viren können sogar die Hacker selbst über Netzwerkverbindungen infizieren.

Ha. Solche Botnetze. Fortgeschrittene Hacker würden sie nicht einmal in Betracht ziehen. Nur manche Gelegenheitshacker kümmern sich nicht sonderlich darum. Denn für Hacker sind Botnetze wie ihre Waffen. Und Waffen müssen auf höchstem Niveau perfektioniert sein, worauf Gelegenheitshacker nicht achten. Und manche, die man nicht einmal als Hacker bezeichnen kann, nutzen diese Botnetze ebenfalls, um Geld zu verdienen.

Als beispielsweise der Trojaner-Angriff „Graue Taube“ ausbrach, verkauften viele Menschen ihre Masthähnchen direkt, wobei jedes Huhn 3 bis 5 Yuan einbrachte. Manche, die viele Hühner fingen, konnten bis zu tausend am Tag fangen, was unglaublich profitabel war!

"Und was ist mit uns?", fragte Zhong Ziyu Wu Yuan besorgt.

„Ihr seid anders als Chen Xu, und ich werde euch das später genauer erklären. Auch viele von euch, einschließlich Chen Xu, haben die Details noch nicht ausreichend gemeistert. Aber Chen Xus Stil ist da; seine offensive Herangehensweise kann seine Defizite in den Details ausgleichen. Ihr zwei müsst das aber sorgfältig überdenken. Ich werde das später mit euch einzeln besprechen. Heh, Xiaojie, mach nicht so ein Gesicht. Hör mal, ich habe ein paar Bücher über Chinesisch gelesen, und sie scheinen ziemlich gut zu sein. Sie eignen sich hervorragend für Anfänger wie dich. Also, nach diesem Hacker-Wettbewerb, konzentriert euch erstmal nicht auf Assembler und C++, sondern auf Chinesisch. Ein solides Fundament ist das Wichtigste.“

Gao Xiaojie wirkte verzweifelt. Bedeutete das, dass all ihre harte Arbeit der letzten sechs Monate umsonst gewesen war?

Dann funkelte sie Chen Xu wütend an und stieß ihn mit dem Finger an: „Du! Du! Du bist so illoyal! Wann hat dir der SMMH-Chef dieses geheime Handbuch für die chinesische Sprache zugesteckt? Du hast es nicht einmal herausgenommen! Mann, bist du illoyal! Lass uns essen! Lade uns zum Abendessen ein!“

Chen Xu kratzte sich verlegen am Kopf und sagte, sein Chef wolle nicht, dass er es weiterverbreite, aber er könne ihm nicht widersprechen. Das war, nachdem er das Spiel „Die Legende von Jin Yong“ fertiggestellt hatte.

Gao Xiaojie schmollte wütend, doch Chen Xu ignorierte sie, da sie wusste, dass sie im Jahr des Hundes geboren war. Sie murrte eine Weile vor sich hin und beruhigte sich dann von selbst.

"Du meinst also, ich werde jetzt gleich Hühner fangen?"

Zhan Jing sagte: „Nicht nur du, Wu Yuan und Zhong Ziyu müsst auch gehen. Chen Xu, du benötigst innerhalb von drei Tagen 1.000 Masthähnchen, und Wu Yuan, du und Zhong Ziyu benötigt jeweils nur 500.“

"Tausend?!"

Fünfhundert?!

Zhan Jing sah sie an und lächelte gelassen: „Da können wir nichts machen. Der Hackerwettbewerb steht unmittelbar bevor. Sobald ihr das Botnetz gekapert habt, müsst ihr üben, es zu steuern, Programme zu schreiben, um es zu kontrollieren, Viren zu entfernen und Software darauf zu installieren. Das ist alles sehr aufwendig. Uns bleibt nicht mehr viel Zeit.“

"Aber tausend Hühner in drei Tagen zu fangen..." Chen Xu wurde etwas schwindelig.

Wie können wir sie anstecken? Sollten wir selbst ein Virus erschaffen und es verbreiten?

Wir wissen nicht, ob das Huhn, das wir gefangen haben, gut oder schlecht war!

Hühner, die so leicht vergiftet werden, sind definitiv keine guten Hühner! Das ist wie bei streunenden Hunden, die auf der Straße alles fressen können, was sie wollen, während dressierte Hunde einen lecker riechenden Knochen nicht einmal mit einem Blick anrühren würden. Tausend Masthähnchen zu fangen ist kein Problem, aber tausend hochwertige Masthähnchen zu fangen, ist eine riesige Herausforderung!

Wo soll ich anfangen?

Wie bereits erwähnt, ist Chen Xu ein sehr fleißiger junger Mann. Wenn er vor einem Problem steht, überlegt er in der Regel nicht, wie er es vermeiden kann, sondern wie er es lösen kann. Diese Charakterstärke ist wirklich lobenswert.

Als Zhan Jing sah, dass Chen Xu in Gedanken versunken war, lächelte sie leicht: „Gute Botnetze sind im Allgemeinen für fortgeschrittene Nutzer gedacht. Aber wenn Sie ein Botnetz wollen, das rund um die Uhr oder fast immer online ist, können Sie sich nicht für Unternehmen entscheiden, die nur von 9 bis 17 Uhr arbeiten. Wenn Sie sich für diese entscheiden, geraten Sie in große Schwierigkeiten, falls Sie nachts auf Feinde treffen.“

„Aber es ist schwierig, Computer zu finden, die immer laufen. Oder könnte ich welche in China und welche in den USA finden? Wenn ich sie nach Zeitzonen aufteile, kann ich garantieren, dass ich immer Botnetze habe!“

Zhan Jing lächelte: „Das ist eine gute Methode; viele machen es tatsächlich so. Du könntest also mit IT-Firmen in Großbritannien anfangen. Nein, nein, nein, die USA funktionieren nicht. Der Hacker-Wettbewerb beginnt um 19 Uhr, und da haben die meisten chinesischen Firmen schon geschlossen. Um 19 Uhr in den USA ist es erst 6:30 Uhr morgens Ostküstenzeit, die haben also noch nicht angefangen zu arbeiten. An der US-Westküste und in den Bergregionen ist es sogar noch früher. Und wenn es 19 Uhr Pekinger Zeit ist, ist es 11 Uhr morgens Londoner Zeit, und die Leute haben noch nicht Feierabend. Selbst in der Mittagspause laufen die Computer noch. Oder du könntest Softwarefirmen in Brasilien hacken; wenn es 19 Uhr in den USA ist, ist es 8 Uhr morgens in Brasilien. Das ist vielleicht etwas früh, also musst du dich entscheiden. Mein Vorschlag ist immer noch London, oder sogar spätere Städte wie Neu-Delhi, Moskau oder Kairo. Aber du solltest wissen, dass manche britische Firmen leichte Ziele sind, weil ihre Hackerfähigkeiten wirklich schlecht sind. Wenn du Wenn Sie in Moskau eindringen, könnten Sie das russische Militär und zivile Hacker alarmieren… Sie sollten wissen, dass die mächtigsten zivilen Hacker der Welt nicht aus den USA, sondern aus Russland kommen.“

Chen Xu hatte auch von russischen Hackern gehört. Nun ja, um es mal respektlos, oder vielleicht auch respektvoll auszudrücken … es waren ein Haufen Verrückter!

Nehmen wir ein klassisches Beispiel.

Am 25. Oktober 2011 veröffentlichte Microsoft das bekannte Betriebssystem Windows XP.

Dieses System ist zweifellos jedem bekannt, denn es ist ein absoluter Klassiker unter den Betriebssystemen. Es war über zehn Jahre, wenn nicht sogar länger, im Einsatz. Das spätere Betriebssystem Windows Vista gilt allgemein als dem von XP unterlegen. Und als Windows 7 im Jahr 2009 erschien, war sein Betriebssystem noch weitgehend unbekannt.

Microsoft setzte damals große Hoffnungen in dieses Betriebssystem, und natürlich wusste man auch, dass Microsofts größter Feind die Piraterie war.

Microsoft hat durch Produktpiraterie immense Verluste erlitten. Vor einigen Jahren versuchte Microsoft beispielsweise, mit Windows 95 in den chinesischen Markt einzudringen, da man dessen enormes Potenzial erkannt hatte. Man sollte jedoch nicht vergessen, dass Windows 95 damals 1995 RMB kostete!

Damals konnten sich nicht viele Menschen dieses Betriebssystem leisten!

Windows erzielte in China jedoch enorme Erfolge, der Grund für diesen Erfolg lag aber nicht bei Microsoft, sondern in der Produktpiraterie.

Damals lag das Verhältnis von Raubkopien zu Originalsoftware in ganz China bei fast 1 zu 10 Millionen. Nur einer von 10.000 Computern besaß ein Originalbetriebssystem. Tatsächlich handelte es sich um eine heimliche Regierungspolitik, die den Vertrieb von Raubkopien förderte. Oder besser gesagt: Man schritt nicht ein – und das genügte.

Nach der Veröffentlichung von Windows 95 setzte sich Microsoft weltweit als Standardbetriebssystem durch und machte dessen Verbreitung in China unausweichlich. Die chinesische Regierung wollte jedoch nicht zulassen, dass Amerikaner in das damals wirtschaftlich noch relativ unterentwickelte Land kamen und ihm die Gewinne entzogen. Man bedenke: Wie viel waren 2000 Yuan 1995 in Festlandchina wert? Ein Beamter in einer mittelgroßen Stadt verdiente damals weniger als 1000 Yuan im Monat!

Nach der desaströsen Niederlage in China hat Microsoft seine Lektion gelernt und bei der Vorbereitung der Veröffentlichung von XP, seinem bahnbrechenden Produkt, zahlreiche Vorkehrungen getroffen, um Produktpiraterie zu verhindern.

Damals erklärte ein Microsoft-Sprecher voller Zuversicht: XP wird nicht raubkopiert werden!

Am 24. Oktober 2001, einen Tag vor der offiziellen Veröffentlichung von Microsoft XP, boten jedoch bereits mehrere russische Webseiten vollständig gecrackte Versionen des Betriebssystems Windows XP zum Download an…

Diese gecrackte Version ist liebevoll als die „russische gecrackte Version“ bekannt.

Dies war die erste gecrackte Version von Windows XP, und viele spätere Versionen, wie beispielsweise Tomato Garden, basierten darauf. Besonders bemerkenswert an den russischen Hackern ist, dass sie Microsoft nicht aus Eigennutz ins Visier nahmen. Obwohl dieser Ansatz nicht lobenswert ist, wurden in der gesamten russischen gecrackten XP-Version keine Hintertüren gefunden.

Manche Leute schmuggeln bei der Veröffentlichung beliebter Software wie dieser Trojaner oder sogar Hintertüren ein. Das gilt insbesondere für Betriebssysteme; beispielsweise enthält die gecrackte Version von Tomato Garden eine schwerwiegende Hintertür. Sie wurde absichtlich eingebaut! Dieses Hintertürprogramm war in der Originalversion von XP nicht enthalten; es wurde nachträglich hinzugefügt.

Dies führte dazu, dass Tomato Garden innerhalb der Branche sofort kritisiert wurde und sein Ruf ruiniert war.

Dieser Schachzug der russischen Hacker erzürnte die Microsoft-Mitarbeiter so sehr, dass sie beinahe Blut gespuckt hätten!

Wie ist das möglich? Wie konnten sie eine Raubkopie veröffentlichen, bevor unsere überhaupt erschienen ist?! Raubkopien werden schneller verbreitet als die offiziellen Versionen?! Wie ist das möglich?!

Weitere Untersuchungen ergaben, dass mehrere große russische Hackergruppen zusammengearbeitet hatten, um eine Hintertür in Microsofts internen Servern zu öffnen. Anschließend luden sie einen ganzen Monat lang heimlich Windows XP mit einer Geschwindigkeit von 20 KB pro Stunde herunter! Mit dieser akribischen Methode gelang es ihnen, die vollständige interne Version von Windows XP herunterzuladen, sie erfolgreich zu knacken und sie einen Tag vor Microsofts offizieller Veröffentlichung zu veröffentlichen – alles, um Microsoft einen schweren Schlag zu versetzen!

Das war ein herber Schlag. Ich habe gehört, Bill Gates sei so wütend gewesen, dass er beinahe ins Krankenhaus musste. Schließlich startete Microsoft eine großangelegte Säuberungsaktion und entließ mehrere leitende Angestellte und Sicherheitsmitarbeiter.

Russische Hacker sind weltweit berühmt geworden!

Frank Wenden, Sicherheitsexperte bei einem britischen IT-Sicherheitsberatungsunternehmen, kommentierte russische Hacker: „Russische Hacker können mit relativ begrenzter Ausrüstung Erstaunliches leisten. Sie sind sehr clever und verwischen ihre Spuren stets hervorragend. Darüber hinaus verfügen russische Hacker über exzellente Programmierkenntnisse. Sie sind nicht mit sogenannten Hackern in den Vereinigten Staaten oder anderswo vergleichbar, die einfach ein Programm aus dem Internet herunterladen, ohne zu wissen, was sie tun. Diese Russen wissen ganz genau, was sie tun.“

Vor allem die Hacker aus St. Petersburg. Diese Typen sind zu allem fähig.

Im Oktober desselben Jahres hackten sie Microsoft; 1999 wurden aus Protest gegen den US-Militäreinsatz gegen Jugoslawien mehrere Websites der NATO und der US-Regierung lahmgelegt… Die Hacker aus St. Petersburg konnten mit einem gewöhnlichen Computer und einer Telefonleitung Geld von der Citibank abheben und sogar in die Computersysteme des Pentagons eindringen! …So furchterregend sind sie!

Russische Hacker genießen jedoch einen guten Ruf; sie sind hochqualifiziert, haben eine beeindruckende Erfolgsbilanz und scheitern selten an ihren Aufträgen. Zudem agieren diese Leute meist als „Cyber-Söldner“ im Internet, und ihre Dienste sind gefragt. Tausende von Computergenies arbeiten für IT-Firmen in den USA und vielen europäischen Ländern. Daher kursiert in Hackerkreisen das Gerücht, dass man sich besser nicht mit zwei Arten von Hackern anlegt: Erstens mit jüdischen Hackerorganisationen, denn Juden sind sehr wohlhabend und kontrollieren ein Drittel des amerikanischen Vermögens! Außerdem sind Juden sehr intelligent und vor allem sehr geeint! Außer man ist Hitler, sollte man sich besser nicht mit Juden anlegen!

Zweitens, provoziert diese russischen Verrückten niemals! Das sind schamlose und rücksichtslose Bestien!

Nach einiger Überlegung entschied sich Chen Xu, dem Prinzip folgend, die einfachste Option zu wählen, vorläufig für London und Rio de Janeiro in Brasilien.

Kapitel 225: Zielerfassung

Das Gebiet entlang der Autobahn M4 westlich von London bis nach Westwales ist als „M4-Korridor“ oder „Silicon Valley Großbritanniens“ bekannt. Es ist das Herzstück der britischen IT-Branche und Heimat zahlreicher großer Technologieunternehmen, darunter multinationale Konzerne wie Intel, Microsoft und HP. Insbesondere in Berkshire und im Themse-Tal haben fast 40 Prozent der britischen Tech-Giganten ihren Sitz.

Hier bereitete sich Chen Xu auch darauf vor, „Hühner zu fangen“.

In jener Nacht reiste Chen Xu nach London, um „Hühner zu fangen“ … Natürlich bedeutete das nicht, dass seine Leute dorthin reisten, sondern vielmehr, dass er im Internet nach Zielen in London suchte. Er suchte nach IP-Adressen mit den meisten verbundenen Computern und begann dann, seine Ziele zu filtern.

Chen Xu sortierte die Adressen nach Nummer und stellte fest, dass eine einzige IP-Adresse zu über 30.000 Subdomains gehörte. Hm, wenn er sie alle auf einmal hacken könnte, wäre er reich. Doch als Chen Xu einen Blick auf die tatsächliche Adresse dieser IP-Adresse warf, verwarf er den Gedanken sofort wieder. Verdammt, das ist die Adresse des MI5 und seiner nachgeordneten Behörden unter dem Parlament, zusammen mit dem britischen Computersicherheitszentrum!

Wenn Chen Xu es wagt, dorthin zu gehen, würde er damit nicht sein Leben riskieren?!

Hmm, scrollen wir weiter nach unten. Das ist gar nicht so schlecht, mit achttausend Subdomains... Doch Chen Xu musste erneut eine Niederlage einstecken, als er den Namen sah: Cambridge University Computer Research Centre.

Ahhh! Versteht ihr, Chen Xu ist nicht mehr SMMH! Er ist nur noch ein gewöhnlicher Hacker mit gewissen Fähigkeiten. Wie könnte er es wagen, sich an so einem Ort mit jemandem anzulegen?! Chen Xu hat es sich endlich auf den M4-Korridor abgesehen.

⚙️
Lesestil

Schriftgröße

18

Seitenbreite

800
1000
1280

Lesethema

Kapitelübersicht ×
Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9 Kapitel 10 Kapitel 11 Kapitel 12 Kapitel 13 Kapitel 14 Kapitel 15 Kapitel 16 Kapitel 17 Kapitel 18 Kapitel 19 Kapitel 20 Kapitel 21 Kapitel 22 Kapitel 23 Kapitel 24 Kapitel 25 Kapitel 26 Kapitel 27 Kapitel 28 Kapitel 29 Kapitel 30 Kapitel 31 Kapitel 32 Kapitel 33 Kapitel 34 Kapitel 35 Kapitel 36 Kapitel 37 Kapitel 38 Kapitel 39 Kapitel 40 Kapitel 41 Kapitel 42 Kapitel 43 Kapitel 44 Kapitel 45 Kapitel 46 Kapitel 47 Kapitel 48 Kapitel 49 Kapitel 50 Kapitel 51 Kapitel 52 Kapitel 53 Kapitel 54 Kapitel 55 Kapitel 56 Kapitel 57 Kapitel 58 Kapitel 59 Kapitel 60 Kapitel 61 Kapitel 62 Kapitel 63 Kapitel 64 Kapitel 65 Kapitel 66 Kapitel 67 Kapitel 68 Kapitel 69 Kapitel 70 Kapitel 71 Kapitel 72 Kapitel 73 Kapitel 74 Kapitel 75 Kapitel 76 Kapitel 77 Kapitel 78 Kapitel 79 Kapitel 80 Kapitel 81 Kapitel 82 Kapitel 83 Kapitel 84 Kapitel 85 Kapitel 86 Kapitel 87 Kapitel 88 Kapitel 89 Kapitel 90 Kapitel 91 Kapitel 92 Kapitel 93 Kapitel 94 Kapitel 95 Kapitel 96 Kapitel 97 Kapitel 98 Kapitel 99 Kapitel 100 Kapitel 101 Kapitel 102 Kapitel 103 Kapitel 104 Kapitel 105 Kapitel 106 Kapitel 107 Kapitel 108 Kapitel 109 Kapitel 110 Kapitel 111 Kapitel 112 Kapitel 113 Kapitel 114 Kapitel 115 Kapitel 116 Kapitel 117 Kapitel 118 Kapitel 119 Kapitel 120 Kapitel 121 Kapitel 122 Kapitel 123 Kapitel 124 Kapitel 125 Kapitel 126 Kapitel 127 Kapitel 128 Kapitel 129 Kapitel 130 Kapitel 131 Kapitel 132 Kapitel 133 Kapitel 134 Kapitel 135 Kapitel 136 Kapitel 137 Kapitel 138 Kapitel 139 Kapitel 140 Kapitel 141 Kapitel 142 Kapitel 143 Kapitel 144 Kapitel 145 Kapitel 146 Kapitel 147 Kapitel 148 Kapitel 149 Kapitel 150 Kapitel 151 Kapitel 152 Kapitel 153 Kapitel 154 Kapitel 155 Kapitel 156 Kapitel 157 Kapitel 158 Kapitel 159 Kapitel 160 Kapitel 161 Kapitel 162 Kapitel 163 Kapitel 164 Kapitel 165 Kapitel 166 Kapitel 167 Kapitel 168 Kapitel 169 Kapitel 170 Kapitel 171 Kapitel 172 Kapitel 173 Kapitel 174 Kapitel 175 Kapitel 176 Kapitel 177 Kapitel 178 Kapitel 179 Kapitel 180 Kapitel 181 Kapitel 182 Kapitel 183 Kapitel 184 Kapitel 185 Kapitel 186 Kapitel 187 Kapitel 188 Kapitel 189 Kapitel 190 Kapitel 191 Kapitel 192 Kapitel 193 Kapitel 194 Kapitel 195 Kapitel 196 Kapitel 197 Kapitel 198 Kapitel 199 Kapitel 200 Kapitel 201 Kapitel 202 Kapitel 203 Kapitel 204 Kapitel 205 Kapitel 206 Kapitel 207 Kapitel 208 Kapitel 209 Kapitel 210 Kapitel 211 Kapitel 212 Kapitel 213 Kapitel 214 Kapitel 215 Kapitel 216 Kapitel 217 Kapitel 218 Kapitel 219 Kapitel 220 Kapitel 221 Kapitel 222 Kapitel 223 Kapitel 224 Kapitel 225 Kapitel 226 Kapitel 227 Kapitel 228 Kapitel 229 Kapitel 230 Kapitel 231 Kapitel 232 Kapitel 233 Kapitel 234 Kapitel 235 Kapitel 236 Kapitel 237 Kapitel 238 Kapitel 239 Kapitel 240 Kapitel 241 Kapitel 242 Kapitel 243 Kapitel 244 Kapitel 245 Kapitel 246 Kapitel 247 Kapitel 248 Kapitel 249 Kapitel 250 Kapitel 251 Kapitel 252 Kapitel 253 Kapitel 254 Kapitel 255