Kapitel 136

„口牙“ ist ein Slangausdruck und bedeutet „ya“ oder „yah“. Chen Xu verdrehte die Augen und fragte: „Woher wusste er, dass wir Fuchsschwanzgras sind?“

Es kam immer noch keine Antwort. Eine weitere Textzeile erschien auf dem Whiteboard: „Hmm, Sie fragen sich sicher, woher wir Ihre Identität kennen, richtig? Ganz einfach. Denn zu diesem Zeitpunkt wurde auch ein anderer Server von uns gehackt. Sie behaupteten, sie wüssten nicht, welchen Namen sie wählen sollten, also dachte ich, ich rufe sie mal an, damit wir uns unterhalten können.“

Chen Xu und die anderen brachen in kalten Schweiß aus. Diese Welt ist wahrlich harmonisch! Von den drei Teams derselben Gruppe hatten es zwei auf dasselbe Team abgesehen, und dieses scheinbar vom Pech verfolgte Team hatte in Wirklichkeit den größten Erfolg, denn es hatte bereits eine Falle gestellt und wartete nur darauf, dass jemand hineinsprang!

Chen Xu sah schnell fünf IPs, die sich mit dem Computer verbanden, und eine Zeile roter Schrift erschien auf dem Notizblock: "Haha, wir wussten nicht, wie wir uns nennen sollten, Brüder und Schwestern von Foxtail Grass, hallo!"

Ist das ein Hackerkrieg?!

Diese Person ist ganz offensichtlich nur zum lockeren Plaudern hier!

Zhan Jing legte hilflos die Tastatur zurück und sagte zu Chen Xu: „Warum sprichst du nicht zuerst mit ihnen?“

Chen Xu stellte die Schriftart auf Blau um, tippte eine Zeile mit "..." ein, um Sprachlosigkeit auszudrücken, und sagte dann: "Sieht so aus, als hätten wir alle dasselbe gedacht."

Das Team mit dem schwarzen Text antwortete: „Haha, nicht nur wir, alle neun Gruppen fangen jetzt an zu kämpfen. Mein Freund hat mir gerade erzählt, dass er sich gelangweilt hat und versucht hat, sich in Big Sister Babys Computer zu hacken, und dann hat Big Sister Baby eine Logikbombe auf ihn geworfen und das System zerstört. Er installiert es jetzt neu. Hehe.“

Der Spieler mit dem roten Text „Weiß nicht, wie ich ihn nennen soll“ sagte: „Schon gut, schon gut. Der Wettbewerb ist hauptsächlich ein freundschaftlicher Wettkampf, also spielt, wie ihr wollt. Wir wollen sowieso nicht den ersten Platz.“ „Wir wollen auch nicht den ersten Platz!“, warf das Wettteam schnell ein. „Große Schwester Baby und Boss Löwe sind zu stark. Wir sind nur zum Spaß hier. Was meint ihr?“

Chen Xu antwortete: „Damit hatten wir nicht gerechnet, es war nur zum Spaß.“ Aus einem Hacker-Wettbewerb wurde ein Chat-Wettbewerb. Seufz, so ist das Leben!

Dieser Hacker-Wettbewerb, der im Grunde eine interne Veranstaltung der Red Hacker Alliance war, verlief jedoch völlig spannungsfrei. Ehrlich gesagt herrscht hier eine offene Community, daher gab es keinen Grund, Konflikte zu schüren. Außerdem war es ein Wettkampf unter Experten. Das Ergebnis war klar vorhersehbar, anders als bei einem Fußballspiel, wo eine schwächere Mannschaft gewinnen kann, indem sie die Schwächen der stärkeren Mannschaft ausnutzt oder mit einer Konterstrategie punktet. In solchen Fällen würde der Sieg nicht so hoch bewertet werden.

Die Fähigkeiten von Hackern lassen sich in zwei Kategorien einteilen: entweder 1 ist 1 oder 0 ist 0. Entweder ist der Unterschied im Fähigkeitsniveau zu groß oder die Fähigkeiten sind gleich.

Die Bedeutung der Hackerkämpfe liegt nicht im Ausgang eines oder zweier Spiele.

An diesem Punkt fragte das Wettteam: „ICE, FOX, seid ihr nicht zwei Neulinge, die in letzter Zeit auf dem Schlachtfeld der Red Hacker schnell Punkte gesammelt haben? Ich habe eure Matches gesehen, und eure Fähigkeiten haben sich rasant verbessert, besonders die von ICE. Eure Grundlagen sind sehr gut, und eure Verteidigung eben war auch tadellos. Ihr habt Potenzial!“

Als Chen Xu merkte, dass er erkannt worden war, war er frustriert. Warum hatte er seine Identität nicht geändert?

Also sagte er: „Verdammt nochmal, ihr wisst doch alle, dass wir Neulinge sind, warum seid ihr nicht etwas nachsichtiger mit uns? Ein großer Bruder sollte sich wie ein großer Bruder benehmen, okay?“

„Von wegen Stil!“ „Ich weiß nicht, welchen Namen ich wählen soll“, sagte er. „Ich flehe dich an, selbst wenn du jetzt gegen mich kämpfen würdest, könnte ich dich vielleicht nicht besiegen, und du sagst, du würdest mich gewinnen lassen! Wir sind doch auch Anfänger!“

"Hahaha", rief das Wettteam dazwischen, "Ja, ja, wir sind alle Neulinge!"

"Wie anstößig!" Chen Xu wandte sich an Ying Nian, die frühreif und dicklich war: "Wer sind diese beiden Gruppen von Jungs, die sich als jung ausgeben? Bei so einem anstößigen Stil sollten sie leicht zu erkennen sein, nicht wahr?"

Jung und übergewichtig, wich er zurück und brachte nur einen einzigen Satz hervor: „Abgesehen von ein paar Anführern besteht die Rote Hacker-Allianz im Grunde aus lauter lüsternen Gestalten. Wie soll ich da erraten …“

"..." Chen Xu war sprachlos.

An diesem Punkt sagte das Wettteam: „Jetzt, wo wir alle zusammen sind, warum spielen wir nicht ein Dreier-Match? Ihr wisst ja, laut den Regeln muss jedes Team zwei Spiele bestreiten, was viel zu langweilig ist. Wie wäre es mit einem einzigen Spiel, um den Sieger zu ermitteln?“

Der Vorschlag stieß bei „Wer weiß nicht, wie er ihn nennen soll“ sofort auf große Zustimmung. Chen Xu sah Zhan Jing an, die schon etwas übergewichtig war, und dachte: „Warum nicht? Was soll schon dabei sein?“ Zhan Jing dachte einen Moment nach, nickte und sagte leise: „Das erspart uns Ärger.“

Als die Mitglieder des Wettteams sahen, dass Chen Xu zugestimmt hatte, waren sie sofort begeistert und tippten auf dem Bildschirm: „Hey, die normalen Wettbewerbe haben viel zu viele Regeln, das ist total langweilig. Lasst uns was Spannendes spielen! Wir können jedes beliebige Botnetz benutzen und so viele Viren und Trojaner freisetzen, wie wir wollen. Lasst uns dieses Schrott-Botnetz als Schlachtfeld nutzen, was haltet ihr davon? Oder wenn ihr denkt, dass wir ein gutes Angebot bekommen, können wir zu einem anderen wechseln. Ich habe übrigens nur zwei Selbstmordprogramme auf diesem Botnetz installiert.“

„Alles gut, ich glaube nicht, dass wir es ersetzen müssen. Dieses Botnetz ist ziemlich gut.“ Der Nutzer, dem kein Name einfiel, sagte: „Schwachstellen, haha, unzählige Schwachstellen! Wie habt ihr das gemacht? Wieso wurde keine einzige XP-Schwachstelle behoben? Lass mich nachsehen … verdammt, die erste Schwachstelle wurde offiziell von Microsoft im November 2001 bekannt gegeben?! Läuft in diesem Botnetz etwa die legendäre Originalversion von XP?!“

Als Chen Xu das hörte, war er ziemlich verlegen. Wie jeder weiß, müssen Microsofts Betriebssysteme regelmäßig aktualisiert werden. Sobald Microsoft eine Sicherheitslücke entdeckt, stellt das Unternehmen einen Patch auf seiner offiziellen Website zum Download bereit. Später folgten sogar größere Upgrades, wie beispielsweise das Upgrade von XP auf XP SP2, SP3 und so weiter.

Dass dieses Botnetz über keinen einzigen Sicherheitspatch verfügte, grenzt an ein Wunder. Selbst Raubkopien sind in der Regel auf dem neuesten Stand; ein Betriebssystem ohne jegliche Sicherheitslücken zu finden, ist wirklich außergewöhnlich.

Das Wettteam kicherte: „Das ist die allererste russische Cracked-Version, ich habe sie jahrelang gehütet und konnte mich einfach nicht davon trennen! Na, du kleines Gras, traust du dich zu einem Dreier-Duell?!“

„Wovor sollte man sich denn fürchten?!“

Kapitel 237 Der Große Krieg der Drei Königreiche (Teil 2)

„Unsere drei Hackergruppen entscheiden, wer diesen Server knackt und ihn zehn Minuten lang hält. Der Gewinner kommt automatisch weiter. Ob man ein oder mehrere Spiele verliert, ist egal. Die beiden Verlierergruppen scheiden automatisch aus dem Wettbewerb aus. Okay, Ehrenwort! Wer lügt, ist ein Hund!“

Die letzten beiden Sätze haben alle wirklich schockiert.

Fluchen die Leute heutzutage immer noch so?!

Ist das nicht süß?!

Aber Spaß beiseite, da die Entscheidung gefallen ist, müssen wir kämpfen.

Chen Xu blickte Zhan Jing und die anderen an und merkte plötzlich, dass er sie nicht gefragt hatte, bevor er zugesagt hatte. Etwas verlegen sagte er schnell: „Ähm, Leute, macht euch bereit. Hat jemand etwas dagegen, jetzt sofort eine Schlacht zwischen den Drei Reichen zu beginnen?“

„Ich muss zustimmen, auch wenn ich kein Welpe sein will.“ Jung und dick streckte sich träge: „Außerdem erledige ich die Dinge lieber auf einmal, das spart Ärger.“

„Obwohl mir ein weiteres Spiel mehr Erfahrung bringen würde, ist es auch eine seltene Erfahrung, gleichzeitig gegen zwei Mannschaften zu spielen, daher macht mir das nichts aus.“

"Es ist mir egal."

Wu Yuan und Zhong Ziyu äußerten beide ihre Meinungen, während Chen Xu Zhan Jing mit einem etwas schüchternen Blick ansah. Zhan Jing fand das amüsant: „Schau mich nicht so an. Als Kapitän solltest du nicht darüber nachdenken, ob dein Befehl richtig oder falsch war. Dafür ist es jetzt zu spät. Wir müssen jetzt besprechen, wie wir dieses Spiel gewinnen. Befolge einfach deine Entscheidung.“

Ehrlich gesagt hatte Chen Xu etwas Respekt vor Zhan Jing, denn dieses Mädchen war genau so, wie Zhong Ziyu es beschrieben hatte. Normalerweise äußerte sie ihre Meinung nicht, aber wenn sie es tat, konnte man sie kaum ignorieren.

Aber da sie das Thema angesprochen hatte, wurde Chen Xu hellhörig: „Lasst uns eine Strategie für später entwickeln. Wie sollten wir angreifen? Sollten wir dieses Botnetz zuerst direkt erobern und es dann verteidigen? Oder sollten wir sie es zuerst erobern lassen und dann angreifen?“

„Ich denke, wir sollten abwarten“, sagte Young Fat. „Wenn wir zuerst angreifen, werden wir mit Sicherheit gleichzeitig von zwei Hackergruppen angegriffen. Ich denke, es ist besser, sie nacheinander zu besiegen.“

Diese Ansicht wurde von Zhong Ziyu nachdrücklich unterstützt, der sagte: „Der Nagel, der herausragt, wird eingeschlagen.“ In solchen Situationen ist es besser, auf Nummer sicher zu gehen.

Chen Xu blickte Wu Yuan an: "Was meinst du, Boss?"

Wu Yuans Technik ist hier die schlechteste... Gao Xiaojie mal außen vor gelassen... Außerdem ist Wu Yuan nicht jemand, der gerne seine Meinung äußert, aber nach kurzem Nachdenken sagte er: "Ich denke, wenn wir gewinnen wollen, ist es am besten, zuerst das Gebiet zu besetzen, damit wir zumindest einen Vorteil haben."

Chen Xu sah Zhan Jing an. Zhan Jing wandte sich daraufhin an Gao Xiaojie: „Was denkst du darüber?“

"Hä? Ich auch?" Gao Xiaojie winkte ab und sagte: "Macht nichts, ich bin neu hier, ich fürchte, ich könnte euch in die Irre führen, wenn ich es sage."

"Schon gut, sag es ruhig!"

„Na gut“, sagte Gao Xiaojie, „ich denke auch, wir sollten zuerst dieses Huhn nehmen.“

"Oh? Warum?"

„Die Übernahme des Botnetzes bedeutet nicht zwangsläufig, dass wir uns nur verteidigen müssen. Wir können auch zuerst angreifen. Aber mit einer Basis kann Jingjing diesen Ort meiner Meinung nach zumindest halten. Jingjing konzentriert sich auf die Verteidigung, und Chen Xu, du kümmerst dich um den Angriff. Ich denke, wir können es mit beiden Teams gleichzeitig aufnehmen. Außerdem ist dieses Botnetz voller Sicherheitslücken. Unser Ziel ist es, diesen Computer zu übernehmen, daher müssen wir die Sicherheitslücken schließen… Das wird Zeit brauchen.“

„Unser oberstes Ziel …“, murmelte Chen Xu einen Moment lang, bevor er sagte: „Okay, ich stimme deiner Meinung zu. Zhan Jing? Was ist deine Meinung?“

Chen Xu bereute es sofort, die Frage gestellt zu haben, denn Zhan Jing hatte gesagt, da er sich bereits entschieden habe, gäbe es keinen Grund mehr, weitere Fragen zu stellen, und ihre nächste Aufgabe sei es einfach, ihren Anweisungen zu folgen.

Doch Zhan Jing schien die Verlegenheit in seinem Gesicht zu bemerken und sagte ruhig: „Ich denke auch, dass Xiao Jie Recht hat. Auch wenn wir, wenn wir das Botnetz zuerst übernehmen, von beiden Seiten gleichzeitig angegriffen werden könnten, ist es doch eine Art Training. Außerdem spielt die Anzahl der Hacker in echten Kämpfen keine entscheidende Rolle, solange die Stärke nicht vergleichbar ist. Eins gegen zwei – jeder sollte es gelassen angehen. Betrachten wir es einfach als einen Kampf Mann gegen Mann.“

Als Chen Xu Zhan Jings Ermutigung hörte, war er sofort wieder munter!

„Gut, sobald ihr drin seid, bleibt Wu Yuan, du und Zhan Jing im Botnetz, patcht es und installiert eine Firewall. Ich starte den Angriff. Zongzi, du und Feifei helft mir dabei!“

Da Chen Xu den Befehl erteilt hatte, gehorchten Zhong Ziyu und Yingnian Zaofei trotz ihrer unterschiedlichen Meinungen dennoch.

In diesem Moment tippte Chen Xu auf der Tastatur: „Wir sind bereit.“

Die beiden Teams auf der anderen Seite antworteten prompt: „Wir sind auch bereit.“

Da keine Schiedsrichter anwesend waren, rief das Wettteam: „Es ist jetzt 16:37:02 Uhr Pekinger Zeit. Hm, das war es eben noch. 16:40 Uhr. Pünktlich!“

Chen Xu und das andere Team tippten beide „OK“. Chen Xu sagte: „Wu Yuan, du und Zhan Jing müsst jetzt sofort den Systempatch vorbereiten. Ihr solltet ihn auf euren Computern haben, oder?“

„Ja, ich hab sie!“ Als Hacker hatte ich all diese Sicherheitspatches vorbereitet, und es waren allesamt kritische Patches. Wissen Sie, für ein so altes Betriebssystem umfassten die Update-Patches von Microsoft insgesamt mindestens mehrere hundert Megabyte. Sie einzeln zu installieren, würde wahrscheinlich viel zu lange dauern, und Microsoft-Systeme haben ein sehr lästiges Problem: Nach der Installation eines Patches muss man das System neu starten, damit er wirksam wird. Natürlich haben Hacker ihre eigenen Methoden, damit umzugehen.

Patches für kritische Sicherheitslücken sind für Hacker unerlässlich. Andernfalls gleicht das gesamte System, selbst mit installierter Firewall, einer Wabe voller Schwachstellen, die es Hackern ermöglicht, mühelos einzudringen, als wäre es ihr eigener Garten.

Chen Xu öffnete ein kleines Softwareprogramm und startete einen Countdown, wobei er die Uhrzeit auf 16:39:50 Uhr einstellte. Er musste zehn Sekunden vorher bereit sein.

„Startet den Zehn-Sekunden-Countdown, Brüder, öffnet eure gesamte Software, konfiguriert alle eure kompromittierten Rechner, fixiert euch auf die Ziel-IP, lasst Port 8002 offen, 3, 2, 1. Angriff!“

Sobald die Tastatur gedrückt wurde, überflutete ein Datenstrom den kompromittierten Computer. Chen Xus Methode bestand darin, den Datenfluss weitgehend zu blockieren und Port 8002 als Hintertür für den Zugriff zu nutzen. Dadurch erlitt jeder, der über andere Ports auf den Computer zugreifen wollte, eine Verzögerung und verlor somit die Initiative.

Auch Chen Xu bemerkte eine Verlangsamung des Systems, als er versuchte, darauf zuzugreifen. Offensichtlich nutzte die Gegenseite dieselbe Methode, obwohl sie nicht denselben Port wie er gewählt haben konnte. Daher blockierte ihr Datenfluss ebenfalls den Port 8002, auf den er zugreifen wollte.

In diesem Fall kommt es darauf an, wessen Computer schneller läuft und wessen Botnetzangriff aggressiver ist!

Drei Sekunden. Sobald die Adresse des Botnetz-Administratorkontos im System aktualisiert war, klickte Chen Xu sofort mit der Maus auf den Kontonamen, drückte die Tastenkombination F2, um den Administratornamen in ICE zu ändern, klickte mit der rechten Maustaste auf das Konto, um das Passwort einzugeben, und fügte vier Superadministratorkonten hinzu.

Fast eine Sekunde später hatten auch Zhan Jing und die anderen ihre Administratorkonten erhalten. Wu Yuan kopierte den Patch schnell auf den anderen Computer und führte ihn aus, während Zhan Jing das DOS-Emulationssystem anrief, um die Systempasswortdatei zu verschlüsseln und zu übertragen.

Wie man so schön sagt: Sowohl Speer als auch Schild entwickeln sich ständig weiter.

Als Microsoft-Systeme erstmals auf den Markt kamen, wurden Passwortdateien speziell verschlüsselt und geschützt, sodass Benutzer sie selbst bei Auffinden der Datei nicht auf herkömmlichem Wege ändern oder löschen konnten. Später kamen jedoch Entsperr- und Löschprogramme auf, die das direkte Löschen von Passwörtern innerhalb des Windows-Systems ermöglichten. Zuvor gab es auch eine Methode, die den Zugriff auf das DOS-System erforderte und die Schutzeinstellungen von Windows XP außer Kraft setzte.

Mit zunehmender Raffinesse der Hacking-Techniken mussten auch die Verteidigungsmaßnahmen verstärkt werden. Dazu gehörte die Modifizierung der Registry, um die Windows-Passwortkonfigurationsdatei an einen anderen Ort zu verschieben und anschließend die Registry-Schlüssel auszublenden und zu deaktivieren. So wäre ein Versuch eines anderen Hackers, die Passwortdatei mit den bisherigen Methoden zu löschen, wirkungslos.

Die Installation des Patches dauerte seine Zeit. Nachdem Chen Xu das Administratorkonto übernommen hatte, übertrug er umgehend eine kleine Erkennungssoftware dorthin, um auf alle erkannten Angriffsziele reagieren zu können. Parallel dazu begannen auch Yingnian Zaofei und Zhong Ziyu mitzuhelfen. Nun gaben alle ihr Bestes, um Wu Yuan und Zhan Jing Zeit zu verschaffen, das System zu patchen.

"Wow, das ist brutal! Das ist doch nur ein Sparringskampf unter Brüdern, man muss das nicht so ernst nehmen!"

Als Chen Xu das Wettteam so schreien hörte, lächelte er und sagte: „Ihr stellt es so einfach dar, aber warum startet ihr so einen verzweifelten Angriff, wenn ihr es nicht ernst nehmt?“

So sind Wettbewerbe manchmal; sobald sie beginnen, kümmert man sich um Dinge, die einem vorher egal waren. Es ist wie bei Monatskarten – wenn man erst einmal ganz oben ist, will man nicht mehr abrutschen… Letzten Monat zum Beispiel war die Alte Katze 29 ½ Tage lang die Nummer eins der Neueinsteiger, nur um in letzter Minute von der Kleinen Kartoffel überholt zu werden. Sie war unglaublich frustriert! Man munkelt, dass die Katze in letzter Zeit nur noch Kartoffeln isst!

„Ich weiß nicht, welchen Namen ich wählen soll“ – so begann der Angriff, ohne ein Wort zu sagen.

Chen Xu konnte den Datenfluss und die Systemauslastung beobachten. Die Anzahl der Botnetze des Gegners war definitiv nicht geringer als seine eigene, und da er sich an vorderster Front befand, fühlte sich Chen Xu wie in einem Datenstrom. Er konnte all seine Energie nur darauf konzentrieren, seine Botnetze für einen heftigen Angriff zu mobilisieren.

Mitten im Geschehen fühlte sich Chen Xu wie ein General aus alten Zeiten, der seine Truppen befehligte und den Angriff anführte. Yingnian Zaofei und Zhong Ziyu waren seine Adjutanten; wohin der Pfeil auch zeigte, sie stürmten ohne Zögern vorwärts!

Ich erinnere mich daran, dass Zhan Jing einmal gesagt hat, dass ein Hacker ohne Botnetze kein echter Hacker ist.

Chen Xu verstand endlich ihre Worte; er war nun der König!

Kapitel 238 Der Große Krieg der Drei Königreiche (Teil 2)

Um es einfach auszudrücken... viele Leute haben wahrscheinlich schon einmal ein klassisches Three Kingdoms-Spiel gespielt... Romance of the Three Kingdoms.

Der Hackerangriff ähnelt sehr dem Kampfmodus im Spiel Three Kingdoms Heroes.

Der Hacker ist der Kommandant, die Botnetze die ihm folgenden Soldaten. Diese Soldaten so zu kontrollieren, dass sie einem dienen, sie gegeneinander kämpfen zu lassen und sogar den feindlichen Kommandanten direkt auszuschalten, ist eine Kunst für sich.

Daher muss die Art der von Ihnen gesendeten Einheiten, der sogenannten „Zombie“-Einheiten, sorgfältig geprüft werden. Bestehen die von Ihnen gesendeten Datenströme ausschließlich aus Datenmüll, kann diese einzelne Angriffsmethode vom Gegner leicht blockiert werden.

Vereinfacht gesagt, besteht ein Datenstromangriff darin, eine Verbindungsanfrage an einen Computer zu senden. Diese Anfrage kann verschiedene Formen annehmen, nutzt aber stets Schwachstellen in der vorhandenen Software aus, um den Computer zur Verbindung aufzufordern. Nach dem Absenden der Anfrage antwortet der Computer, der kompromittierte Computer antwortet jedoch absichtlich nicht. Dadurch entsteht eine Wartezeit für den angegriffenen Computer, und er verbraucht unnötig Speicherressourcen.

Solche Anfragen treten jedoch in vielfältigen Formen auf; das obige Beispiel ist nur ein Beispiel. Gäbe es nur eine Methode, ließe sich das Problem mithilfe von Blockierungstechniken vollständig lösen… Man sollte den menschlichen Einfallsreichtum niemals unterschätzen!

So setzt Chen Xu derzeit Bots ein, um das Spiel spannend zu halten, während er Datenströme analysiert, um die Positionen der wichtigsten Spieler des Gegners zu ermitteln.

Das Sprichwort „Um den Dieb zu fangen, muss man zuerst den König fangen“ gilt überall.

Der Standort der Hauptstreitmacht des Gegners lässt sich leicht ausfindig machen. Denn mit Botnetzen ist es unmöglich, dass eine einzelne Person, die Tausende von ihnen kontrolliert, so frei Befehle erteilt wie ein Mensch. Die Angriffsmethoden von Botnetzen sind einheitlich und unveränderlich und funktionieren wie ein Computer. Menschliche Angriffsmethoden hingegen sind extrem unberechenbar und vielfältig. Sobald man ihre Hauptstreitmacht gefunden und angegriffen hat, kann man sie letztendlich vom Schlachtfeld vertreiben oder sogar den von ihnen kontrollierten Host-Computer zerstören. Diese Zerstörung bedeutet nicht, den Computer zu sprengen; selbst Hacker verfügen in der Regel nicht über die nötigen Fähigkeiten. Es bedeutet, Software oder ähnliche Methoden einzusetzen, um das System des Gegners zu stören und seinen Computer funktionsunfähig zu machen.

Es ist jedoch wichtig zu verstehen, dass es keine leichte Aufgabe ist, aus dieser riesigen Datenmenge den Schlüsselspieler des Gegners zu finden.

Chen Xu widerstand dem Ansturm eines massiven Datenstroms. Der Datenstrom des Gegners war so gewaltig, dass er seine Wachsamkeit nicht vernachlässigen durfte. Glücklicherweise halfen seine kompromittierten Computer, den Druck zu mindern. Andernfalls, wenn alle Datenströme auf seinen Computer gerichtet gewesen wären, wäre dieser ohne Hardware-Firewall einfach abgestürzt.

⚙️
Lesestil

Schriftgröße

18

Seitenbreite

800
1000
1280

Lesethema

Kapitelübersicht ×
Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9 Kapitel 10 Kapitel 11 Kapitel 12 Kapitel 13 Kapitel 14 Kapitel 15 Kapitel 16 Kapitel 17 Kapitel 18 Kapitel 19 Kapitel 20 Kapitel 21 Kapitel 22 Kapitel 23 Kapitel 24 Kapitel 25 Kapitel 26 Kapitel 27 Kapitel 28 Kapitel 29 Kapitel 30 Kapitel 31 Kapitel 32 Kapitel 33 Kapitel 34 Kapitel 35 Kapitel 36 Kapitel 37 Kapitel 38 Kapitel 39 Kapitel 40 Kapitel 41 Kapitel 42 Kapitel 43 Kapitel 44 Kapitel 45 Kapitel 46 Kapitel 47 Kapitel 48 Kapitel 49 Kapitel 50 Kapitel 51 Kapitel 52 Kapitel 53 Kapitel 54 Kapitel 55 Kapitel 56 Kapitel 57 Kapitel 58 Kapitel 59 Kapitel 60 Kapitel 61 Kapitel 62 Kapitel 63 Kapitel 64 Kapitel 65 Kapitel 66 Kapitel 67 Kapitel 68 Kapitel 69 Kapitel 70 Kapitel 71 Kapitel 72 Kapitel 73 Kapitel 74 Kapitel 75 Kapitel 76 Kapitel 77 Kapitel 78 Kapitel 79 Kapitel 80 Kapitel 81 Kapitel 82 Kapitel 83 Kapitel 84 Kapitel 85 Kapitel 86 Kapitel 87 Kapitel 88 Kapitel 89 Kapitel 90 Kapitel 91 Kapitel 92 Kapitel 93 Kapitel 94 Kapitel 95 Kapitel 96 Kapitel 97 Kapitel 98 Kapitel 99 Kapitel 100 Kapitel 101 Kapitel 102 Kapitel 103 Kapitel 104 Kapitel 105 Kapitel 106 Kapitel 107 Kapitel 108 Kapitel 109 Kapitel 110 Kapitel 111 Kapitel 112 Kapitel 113 Kapitel 114 Kapitel 115 Kapitel 116 Kapitel 117 Kapitel 118 Kapitel 119 Kapitel 120 Kapitel 121 Kapitel 122 Kapitel 123 Kapitel 124 Kapitel 125 Kapitel 126 Kapitel 127 Kapitel 128 Kapitel 129 Kapitel 130 Kapitel 131 Kapitel 132 Kapitel 133 Kapitel 134 Kapitel 135 Kapitel 136 Kapitel 137 Kapitel 138 Kapitel 139 Kapitel 140 Kapitel 141 Kapitel 142 Kapitel 143 Kapitel 144 Kapitel 145 Kapitel 146 Kapitel 147 Kapitel 148 Kapitel 149 Kapitel 150 Kapitel 151 Kapitel 152 Kapitel 153 Kapitel 154 Kapitel 155 Kapitel 156 Kapitel 157 Kapitel 158 Kapitel 159 Kapitel 160 Kapitel 161 Kapitel 162 Kapitel 163 Kapitel 164 Kapitel 165 Kapitel 166 Kapitel 167 Kapitel 168 Kapitel 169 Kapitel 170 Kapitel 171 Kapitel 172 Kapitel 173 Kapitel 174 Kapitel 175 Kapitel 176 Kapitel 177 Kapitel 178 Kapitel 179 Kapitel 180 Kapitel 181 Kapitel 182 Kapitel 183 Kapitel 184 Kapitel 185 Kapitel 186 Kapitel 187 Kapitel 188 Kapitel 189 Kapitel 190 Kapitel 191 Kapitel 192 Kapitel 193 Kapitel 194 Kapitel 195 Kapitel 196 Kapitel 197 Kapitel 198 Kapitel 199 Kapitel 200 Kapitel 201 Kapitel 202 Kapitel 203 Kapitel 204 Kapitel 205 Kapitel 206 Kapitel 207 Kapitel 208 Kapitel 209 Kapitel 210 Kapitel 211 Kapitel 212 Kapitel 213 Kapitel 214 Kapitel 215 Kapitel 216 Kapitel 217 Kapitel 218 Kapitel 219 Kapitel 220 Kapitel 221 Kapitel 222 Kapitel 223 Kapitel 224 Kapitel 225 Kapitel 226 Kapitel 227 Kapitel 228 Kapitel 229 Kapitel 230 Kapitel 231 Kapitel 232 Kapitel 233 Kapitel 234 Kapitel 235 Kapitel 236 Kapitel 237 Kapitel 238 Kapitel 239 Kapitel 240 Kapitel 241 Kapitel 242 Kapitel 243 Kapitel 244 Kapitel 245 Kapitel 246 Kapitel 247 Kapitel 248 Kapitel 249 Kapitel 250 Kapitel 251 Kapitel 252 Kapitel 253 Kapitel 254 Kapitel 255