Kapitel 8: Die Flammen des Krieges breiten sich aus (Teil 1)
Guan Pingchao war einst technischer Direktor eines großen chinesischen Sicherheitsunternehmens und seine Computerkenntnisse zählten zu den besten in China. Doch vor wenigen Monaten gab er sein hohes Gehalt auf, um bei dem neu gegründeten Softwareunternehmen Qihoo 360 Security Guard anzufangen, was in der Branche für Furore sorgte.
Für viele war die Entstehung von 360 Security Guard ein Witz, denn 360 behauptete, Schadsoftware im Internet zu eliminieren, doch der Chef des Unternehmens war Zhou Hongwei, der Gründer von 3721 Internet Assistant, der als Vater der Schadsoftware in China und als Urheber der ersten unglaublich leistungsstarken Schadsoftware in China bekannt ist.
Zhou Hongwei verdiente damals mit 3721 Internet Assistant ein Vermögen. Später wurde 3721 von Yahoo übernommen. Zhou Hongwei überwarf sich mit den Yahoo-Managern und gründete daraufhin Qihoo 360 Security Guard… Ist das nicht einfach nur der Ruf eines Diebes: „Haltet den Dieb an!“?
Natürlich glauben manche, dass, wenn der Vater der Malware die Führung bei deren Beseitigung übernimmt, die Software sehr effektiv sein muss.
Ungeachtet Zhou Hongweis Charakter konnte 360 Security Guard unter seiner Führung innerhalb weniger Monate eine große Nutzerbasis gewinnen und viel Lob ernten. Dieser Erfolg ist zweifellos zum Teil dem „Vater der Malware“ zu verdanken. Seine Vision und sein Geschick im Umgang mit der Situation ermöglichten es 360 Security Guard, benutzerfreundliche Dienste anzubieten. Selbstverständlich gebührt auch dem von Guan Pingchao geleiteten Entwicklerteam ein erheblicher Dank.
Leute wie Guan Pingchao haben online oft eine zweite Identität: Hacker, die den Menschen gleichzeitig unbekannt und vertraut sind.
Guan Pingchao ist jedoch kein Hacker; genauer gesagt ist er ein „roter Hacker“.
Er war eines der ersten Mitglieder der China Red Hacker Alliance.
Die Chinesische Rote Hacker-Union (HUC) wurde nach dem Zwischenfall vom 8. Mai 1999 gegründet, der sich nach dem US-amerikanischen Bombenangriff auf die chinesische Botschaft im ehemaligen Jugoslawien ereignete. Chinesische Hacker schlossen sich spontan zu einem Bündnis zusammen, um ihre Hacking-Fähigkeiten für Angriffe auf US-amerikanische, insbesondere Regierungswebseiten, einzusetzen und so Patriotismus und Nationalbewusstsein zum Ausdruck zu bringen.
Diese Hacker nannten sich selbst „Rote Hacker“ und propagierten Slogans wie „Wir müssen patriotisch sein“ und „Lerne, ein guter Mensch zu sein, bevor du Technologie lernst“. Darüber hinaus entfachten sie im Mai 2001 den chinesisch-amerikanischen Hackerkrieg, der die Welt schockierte.
Der chinesisch-amerikanische Hackerkrieg war damals heftig und intensiv. Guan Pingchao, ein Kernmitglied der Gruppe „Rote Hacker“, beteiligte sich an diesem Kampf und schaffte es schließlich, die Website des Weißen Hauses zu kompromittieren und die leuchtend rote chinesische Flagge anzuzeigen. Die chinesischen Roten Hacker schockierten die Welt.
Obwohl LION, der Gründer der Red Hacker Alliance, aufgrund von Druck am letzten Tag des Jahres 2004 deren Auflösung verkündete, lebt der Geist der Red Hacker weiter. 2005 wurde eine neue Red Hacker Alliance gegründet, deren Kernmitglieder die ursprüngliche Allianz bildeten. Die Erklärung auf der Homepage der Allianz basierte auf einem Zitat aus dem Tao Te Ching: „Das Tao, das man aussprechen kann, ist nicht das ewige Tao. Der Name, der man nennen kann, ist nicht der ewige Name.“
Im Gegensatz zu manchen nerdigen Hackern, die ihre Gesundheit vernachlässigen, oft bis spät in die Nacht aufbleiben oder einen völlig umgekehrten Tag-Nacht-Rhythmus haben, geht Guan Pingchao in der Regel pünktlich um 22:30 Uhr ins Bett und trinkt vor dem Schlafengehen noch ein Glas warme Milch. Vor dem Zubettgehen nutzt er oft ein spezielles Kommunikationstool, um auf den zentralen Chatraum der Red Hacker Alliance zuzugreifen und dort aktuelle Branchenneuigkeiten zu diskutieren, technische Probleme zu erörtern oder einfach nur locker zu plaudern.
Doch nachdem Guan Pingchao heute der Red Hacker Alliance beigetreten war, herrschte im Chatraum eine besonders angespannte Stimmung. Alle diskutierten über ein Problem namens „Beacon Fire Virus Killer“ … Beacon Fire Virus? Was für ein Virus ist das?
Als jemand Guan Pingchao online sah, rief er sofort aus: „Bruder Gaochao, du bist endlich da! Beeil dich, etwas Schreckliches ist passiert!“
Der Sprecher war ein junger Mann, der frühzeitig übergewichtig geworden war. Dieser Kerl war ein tollpatschiger Kerl, deshalb wurde Guan Pingchao meist nur Guan Gaochao genannt.
Während Guan Pingchao noch grübelte, schickte ihm Yingnian Zaofei eine EXE-Datei und sagte: „Bruder Gaochao, komm und sieh dir das an. Die Rote Hacker-Allianz ist in Aufruhr. Mein Lehrling hat gesehen, wie jemand ein spezielles Entfernungstool in einem unseriösen Forum gepostet hat. Darin steht, dass Webseiten und Computer auf der ganzen Welt mit diesem ‚Beacon Fire‘-Virus infiziert sind. Wir besprechen das gerade.“
„Ist die ganze Welt infiziert?“, kicherte Guan Pingchao. „Gibt es wirklich so ein gefährliches Virus? Oder ist das nur ein Scherz?“
„Genau das dachten wir alle. Wir fragten uns: ‚Welcher Idiot hat dieses sogenannte Spezial-Entfernungstool veröffentlicht? Wie kann es so ein gefährliches Virus geben?‘ Aber gerade eben meldete sich Schwester Baby und meinte, es könnte stimmen, weil sie das Virus mithilfe des Tools bereits gefunden hat und nun mit aller Kraft dagegen ankämpft. Jetzt sind wir alle fassungslos!“
Als Guan Pingchao das sah, schauderte er. Die „wertvolle ältere Schwester“, von der Yingnian Zaofei gesprochen hatte, war in der Roten Hacker-Allianz eine noch beeindruckendere Persönlichkeit als er selbst, eine wahre Hackerin von Weltklasse, doch nun arbeitete sie für das Land.
Babys vollständiger Name ist Blue Baby (BULEBABY), ihr richtiger Name ist Xiao Lingran. Bereits mit elf Jahren zeigte sie außergewöhnliches Talent. Da sie das damals fortschrittliche Betriebssystem Windows 3.0 als umständlich empfand, modifizierte sie eigenhändig den Quellcode, um es benutzerfreundlicher und effizienter zu gestalten. Als die Microsoft-Programmierer dieses modifizierte Produkt entdeckten, waren sie verblüfft und boten ihr ein Vollstipendium für ein Studium am Firmenhauptsitz in den USA an, wo sie parallel Software entwickeln sollte. Xiao Lingran lehnte jedoch ab.
Als Xiao Lingran hörte, dass Gates sein Studium vorgetäuscht hatte, kommentierte er tatsächlich: „Seufz, er liebt es einfach, herumzualbern“, was die Mitarbeiter von Microsoft gleichermaßen amüsierte und verärgerte.
Anfang 1996 gelang es der erst siebzehnjährigen Xiao Lingran im Alleingang, das „Redsweet“-Virus zu entschlüsseln, an dem viele chinesische Experten gescheitert waren, und sie erlangte damit Berühmtheit. Sie lehnte zudem Angebote zahlreicher großer ausländischer Unternehmen ab und blieb in China.
Guan Pingchao bewunderte Blue Babys Forschung über Viren; wenn selbst sie sagte, dass das Virus tatsächlich existiere, dann war das definitiv nicht unbegründet.
Guan Pingchao öffnete umgehend das spezielle Entfernungstool, und nach dem Scan bestätigte dieses tatsächlich, dass sein Computer ebenfalls mit einem Virus infiziert war. Er erhielt außerdem Warnungen vor Virenbefall, als er mehrere große in- und ausländische Portale aufrief. Die Warnungen stammten zwar vom Entfernungstool, seine Firewall reagierte jedoch überhaupt nicht.
Das ist unglaublich!
Plötzlich trudelten unzählige Nachrichten in seiner Messenger-App ein, und dann klingelte Guan Pingchaos Handy. Er öffnete es und sah Nachrichten aus dem „Notfall-Besprechungsraum“. Dieser Raum diente den absoluten Eliten der Roten Hacker-Allianz als Treffpunkt; sie kannten sich in- und auswendig. Normalerweise besprachen sie in diesem Chatraum nur absolut dringende Angelegenheiten.
Sobald der Notfall-Chatraum geöffnet ist, werden automatisch Nachrichten an alle Handys gesendet, und alle Gruppenmitglieder müssen sich sofort einloggen, es sei denn, es liegen besondere Umstände vor... selbst wenn sie gerade mit ihren Freundinnen chatten!
Innerhalb von fünf Minuten leuchteten alle Avatare im Notfall-Chatraum auf. Als Erste meldete sich Blue Baby zu Wort: „Ich kann für dieses Entfernungstool bürgen; es ist definitiv kein Fake. Ich habe diesen Virus auf meinem Computer gefunden – einen sehr starken, hybriden, veränderlichen und eingebetteten Virus. Leider habe ich ihn vor der Anwendung dieses Tools bekämpft, bin aber gescheitert. Der Virus ist nach dem Angriff ausgebrochen, und obwohl ich Schutzmaßnahmen ergriffen habe, wurde die Festplatte des Computers trotzdem zerstört.“
Diese Aussage löste einen Aufschrei aus. Blue Baby, die als „professionelle Scharfschützin“ gefeiert wurde und über weltbekannte Fähigkeiten im Angriff und in der Verteidigung gegen Viren verfügte, war dennoch gescheitert?
Blue Baby: Meiner Analyse zufolge liegt die Stärke dieses Virus in der Ausnutzung einer Schwachstelle in aktueller Computerhardware, die in den meisten PCs und Servern vorhanden ist. Daher kann dieser Virus, sobald er aktiv wird, Computerhardware beschädigen. Da dieser Virus keinen festen Virencode besitzt, sind herkömmliche Antivirenmethoden wirkungslos. Er kann problemlos jede Firewall überwinden und unbemerkt in unsere Computer eindringen. Darüber hinaus zielt er nicht nur auf Windows-Betriebssysteme ab, sondern auch auf Linux und sogar auf selbstentwickelte und genutzte Betriebssysteme, indem er sich in kritische Systemprozesse einnistet.
Außerdem nistet sich dieser Virus auf der Festplatte ein, daher hilft das Formatieren nicht. Ich habe bereits meine Schwester Sigma kontaktiert, und ihre Organisation versucht ebenfalls mit Hochdruck, diesen Virus zu erforschen. Sigmas Fähigkeiten im Umgang mit Virenangriffen und -abwehr sind meinen weit überlegen; ich bin gespannt, ob sie ihn lösen kann…
In diesem Moment verstummte Blue Baby abrupt. Nach wenigen Sekunden erschien eine weitere Textzeile auf dem Bildschirm: Es scheint sinnlos. Sigmas Team wurde ebenfalls ausgelöscht.
Im Chatraum brach ein Tumult aus, und Guan Pingchao spürte, wie ihm der kalte Schweiß auf den Rücken trat.
Wer ist Sigma? Guan Pingchao, der sich mit bekannten Hackern auskennt, deren Informationen international veröffentlicht wurden, würde sie mit Sicherheit kennen. Diese junge Frau ist die argentinische „Viruskönigin“ und steht ganz oben auf der Fahndungsliste des FBI. Um 15 Uhr drang sie im Alleingang in das zentrale Computernetzwerk des US-Verteidigungsministeriums ein und löste Panik im Pentagon aus. Außerdem entwickelte sie den „Red Sweetheart“-Virus. In ihrem anschließenden Kampf um die Freilassung ihres Idols, des weltbesten Hackers Kevin Mitnick, stürzte sie die US-Regierung wiederholt ins Chaos.
Wie konnte eine solche Person und ein solches Team unter seiner Führung von diesem Virus besiegt werden?
Nach einer langen Pause sprach Blue Baby schließlich: „Das war so gut wie zu erwarten. Nicht etwa, weil der Virus zu gefährlich wäre, sondern weil wir so gut wie nichts darüber wissen. Wir haben absolut keine Ahnung, welche Hardware-Schwachstelle er ausnutzt. Und die Person oder Gruppe, die dieses tödliche Werkzeug freigesetzt hat, ist unglaublich mächtig – da bin ich mir zumindest sicher. Ihr Verständnis von Hardware und Software übertrifft unseres bei Weitem, ist vielleicht sogar vergleichbar mit dem von Kevin Mitnick zu seinen besten Zeiten? Wäre er eine Einzelperson in Mitnicks glorreichster Ära gewesen, wäre er furchteinflößend gewesen!“
Alle verstanden, was Blue Baby sagte. Obwohl Kevin Mitnick, der heute keine Computer mehr bedienen kann, nicht mehr der beste Hacker der Welt ist, bewies er der Welt im Alleingang die Macht des Hackens, als das weltweite Hacking-Niveau noch deutlich niedriger war. Mit nur 15 Jahren drang er in das US-Luftverteidigungssystem ein und sichtete die Informationen über die damaligen US-Atomsprengköpfe. Hätte er gewollt, hätte er sogar diesen schrecklichen Knopf drücken und die ganze Welt zerstören können.
In jener Zeit konnte niemand Mitnick übertreffen.
Und in dieser Ära ist eine weitere furchterregende Person oder Organisation aufgetaucht... Sie sind noch furchterregender und mächtiger als die Organisation, die dieses Virus entwickelt hat!
Um es mit einem einfachen Vergleich zu verdeutlichen: Es ist wie bei chinesischen Gelehrten, die Zweizeiler verfassen. Die wahre Kunstfertigkeit liegt nicht in der ersten Zeile, sondern in der zweiten. Natürlich sind auch diejenigen, die die erste Zeile perfekt beherrschen, sehr fähig, aber diejenigen, die die zweite Zeile perfekt gestalten können, sind wahrscheinlich noch fähiger!
Wenn nichts Unerwartetes passiert, hat der Entwickler dieses Supervirus wahrscheinlich zufällig eine Hardware-Schwachstelle entdeckt und ausgenutzt. Das liegt nicht nur an technischen Gründen, sondern auch an einer gehörigen Portion Glück. Derjenige, der dieses Entfernungstool veröffentlicht und damit den Virus geknackt hat, hat das ohne jegliche Vorkenntnisse geschafft – ein wahres Wunder!
Die weltbesten Hacker bilden keinen großen Kreis. Fast alle von ihnen erhielten über Nacht das Entfernungstool und identifizierten den Virus. Ausnahmslos versuchten diese selbsternannten Ausnahmehacker, ob allein oder in Gruppen, den Virus ohne das Entfernungstool zu bekämpfen – jedoch vergeblich.
Am Ende mussten diese Hacker zugeben, dass sie, wenn sie genug Zeit und genügend Personal gehabt und zusammengearbeitet hätten, den Virus innerhalb von ein bis zwei Wochen vollständig hätten knacken können, aber das war zum jetzigen Zeitpunkt unmöglich.
Viele ausländische Hacker, insbesondere die selbstherrlichsten Top-Hacker aus den USA und Russland, glauben natürlich, dass dieser Virus schon vor langer Zeit aufgetaucht ist und dass er definitiv nicht von einer einzelnen Person, sondern von einem Team, einem sehr leistungsfähigen Team, das sowohl in Software als auch in Hardware versiert ist, geknackt wurde!
Warum dieses Anti-Hacking-Tool in China auftauchte, und dann auch noch mit einer komplett chinesischen Benutzeroberfläche? Selbstherrliche ausländische Hacker würden nicht glauben, dass eine so hochkarätige Organisation in China existieren könnte. Deshalb behaupten sie alle dasselbe: Das ist ganz klar ein Ablenkungsmanöver. Diese Organisation ist definitiv nicht chinesisch. Der Grund, warum sie auf Chinesisch ist und in einem kleinen chinesischen Forum veröffentlicht wurde, ist schlicht und einfach die Verschleierung ihrer Identität.
Viele Hacker haben außerdem herausgefunden, dass die früheste bekannte Website dieser Antivirensoftware ein kleines Forum in China namens „Anti-Virus Paradise“ ist. Als sie versuchten, die mit dem Login SMMH verknüpfte IP-Adresse zu finden, fanden sie erwartungsgemäß nichts.
Der letzte Hoffnungsschimmer war erloschen, und selbst der Hacker, der den Fall untersuchte, verachtete sich selbst. Wie konnte jemandem mit solch einem Fachwissen ein solcher Fehler unterlaufen? Was Hacker weltweit wirklich entsetzte, war, dass sie zwar den Beacon-Virus mithilfe des eigens dafür vorgesehenen Entfernungstools lokalisiert hatten, ihn aber nicht nur nicht knacken konnten, sondern nicht einmal diese scheinbar gewöhnliche Entfernungsanwendung dekompilieren konnten!
Warum dekompilieren?
Dekompilation bedeutet, mithilfe bestimmter Methoden bestehende Software zu knacken und ihre Struktur oder sogar ihren Quellcode zu ermitteln. Da die Verbreitung und Zerstörungskraft dieses Virus immens und in unvorstellbarem Ausmaß sind, mussten große Sicherheitsunternehmen weltweit sowie Microsoft ihre Antivirensoftware schnell aktualisieren oder Systempatches veröffentlichen, um ihn im Keim zu ersticken.
Da sie das Virus mit ihren derzeitigen Möglichkeiten nicht beseitigen konnten, blieb ihnen nur das von SMMH veröffentlichte Entfernungstool übrig... Das Problem war jedoch, dass dieses Entfernungstool nicht von diesen Unternehmen veröffentlicht worden war. Daher versuchten sie, es zu knacken und in ein eigenes Produkt umzuwandeln, scheiterten aber alle!
Natürlich waren auch diese beiden Punkte für Chen Xu unerwartet.
Für einen Hacker ist es in erster Linie wichtig, sich zu schützen. Chen Xu loggte sich unklugerweise in das Forum ein und veröffentlichte ein Entfernungstool, ohne irgendwelche Vorsichtsmaßnahmen zu treffen, wodurch es dem Angreifer leichtfiel, ihn aufzuspüren.
Zum Glück hatte er einen Supercomputer und einen sehr intelligenten Enkel.
Bevor Chen Xus Enkel den Computer verschickte, hatte er bereits die höchsten Sicherheitsvorkehrungen für Xiao Min getroffen. Das bedeutete, dass Xiao Mins Nutzung des Computers, sofern Chen Xu keine Sonderwünsche äußerte, den höchsten Sicherheitsstufen unterlag.
Die Websites, auf denen sie sich anmelden, und die Software, die sie erstellen, verwenden allesamt die leistungsstärksten Verschlüsselungsalgorithmen, die im Jahr 2086 verfügbar sein werden. Welcher Hacker könnte diese heute knacken?
Natürlich gibt es Menschen, die sich freuen, solche, die überrascht sind, solche, die es bewundern, und solche, die besorgt und wütend sind.
Die Entwickler des Virus sind außer sich vor Wut; sie sind nicht nur wütend, sie sind absolut außer sich vor Zorn!
Dieses Virus wurde tatsächlich von ihnen durch eine zufällig entdeckte Hardware-Schwachstelle entwickelt, und sie investierten ganze sechs Monate harte Arbeit in dessen Erstellung! Doch sie hatten nicht damit gerechnet, dass nur drei Tage nach der Veröffentlichung des Virus auf einer Website mit hohem Alexa-Ranking der globalen Website-Besucherzahlen dieser bereits geknackt und ein nahezu perfektes Entfernungstool veröffentlicht worden war!
Sechs Monate harte Arbeit – alles umsonst. Wie sollen sie das nur ertragen?
Doch neben ihrer Wut empfanden sie auch tiefe Angst. Wer oder welche Organisation könnte ihr scheinbar perfektes Virus knacken? Und wie sollten sie in so kurzer Zeit eine perfekte Lösung finden und entwickeln?
Niemand wusste es. Sie zerbrachen sich den Kopf und versuchten verzweifelt, an weltbekannte Hacker oder Hackerorganisationen zu denken, insbesondere an chinesische Hackerorganisationen... Obwohl sie glaubten, dass China keine Spitzenhacker mit solchen Fähigkeiten hatte, ließ sie der Gedanke, dass diese besondere Waffe aus China stammte, nicht los.
Doch nach langem Nachdenken konnten sie immer noch nicht herausfinden, welcher Hacker, den sie kannten, über solch mächtige Fähigkeiten verfügte und was eine so mächtige Person tat.
Chen Xu drehte sich im Bett um, bohrte in der Nase, wischte sich den Speichel aus dem Mundwinkel, kicherte wie eine Eule, murmelte etwas und schlief dann wieder ein. In seinem Traum sah er das elegante Mädchen mit den lockigen Haaren und stand hinter ihr, um sie still zu beobachten…
Kapitel 9: Die Flammen des Krieges breiten sich aus (Teil zwei)
„Klassenkameraden, ich habe heute eine schockierende Neuigkeit für euch!“ Benommen aufstehen, Gesicht waschen, Zähne putzen, benommen zur Toilette gehen, die Treppe hinunterstürzen und zwei gedämpfte Brötchen und eine Frühlingsrolle verschlingen, und dann benommen im Klassenzimmer sitzen – das ist Chen Xus tägliche Morgenroutine, ein Leben im Dämmerzustand.
Der Kurs handelte von der Programmierung in C und wurde von einem promovierten Dozenten gehalten, der aus dem Ausland zurückgekehrt war. Er war jung, hieß Jiang, war Anfang dreißig und recht attraktiv. Seine Vorlesungen waren witzig und bodenständig, oft mit internationalen Nachrichten und Anekdoten gespickt, sodass sie alles andere als langweilig waren. Chen Xu genoss seine Kurse sehr. Als er die schockierende Nachricht hörte, wurde Chen Xu sofort hellwach.
Viele Schüler kannten diese Lehrerin, Frau Jiang, recht gut, und einer von ihnen lachte laut: „Frau Jiang, werden Sie Ihre Heirat ankündigen?“
Normalerweise würde Lehrer Jiang bestimmt sagen: „Ihr solltet mir zuerst eine schöne Frau vorstellen!“ Doch dieses Mal blickte er sich nur ruhig um und sagte, als er sah, dass die Neugierde aller geweckt war: „Nun, bitte hebt die Hand, wenn ihr einen Computer habt.“
Viele hoben die Hand, darunter auch Chen Xu und Wu Yuan. Ein Blick in die Runde: Wow, von den rund dreihundert Anwesenden im großen Hörsaal hatte ein Drittel die Hand gehoben. Kein Wunder, dass es sich um die Fakultät für Informatik handelte.
„Heben Sie die Hand, wenn Sie kürzlich einen Computer benutzt haben, um online zu gehen.“ Nur wenige senkten die Hand; anscheinend säßen alle im selben Boot. Chen Xu bemerkte jedoch, dass Zhan Jing, das zierliche Mädchen mit den dunkelblauen Locken in der ersten Reihe, ihre Hand gesenkt hatte.
Als Lehrer Jiang sah, dass es ziemlich viele Leute waren, lächelte er selbstgefällig, setzte dann aber absichtlich einen traurigen Gesichtsausdruck auf und sagte: „Dann herzlichen Glückwunsch, Ihre Computer sind alle mit Viren infiziert.“
"Ah?"
Lehrerin Jiang ignorierte den Lärm unten, nahm ein Stück Kreide und schrieb schnell die Worte „Leuchtfeuer“ an die grüne Tafel. Dann sagte sie: „Nochmals herzlichen Glückwunsch! Ihr seid alle Zeugen der Geschichte geworden, denn ihr habt das mächtigste, furchterregendste und beeindruckendste Virus des 21. Jahrhunderts miterlebt!“
Nachdem Chen Xu die beiden von Lehrer Jiang geschriebenen Worte gesehen hatte, fühlte es sich an, als hätte ihn der Blitz getroffen, und ein summendes Geräusch erfüllte die Luft! Danach konnte er nichts mehr hören!
Lehrer Xiao Jiang fuhr fort: „Das sind die Nachrichten, die ich heute Morgen beim Aufwachen gesehen habe. Yahoo, NetEase, Sohu, Sina, Tencent und alle großen internationalen Portale sind mit diesem Virus namens ‚Beacon Fire‘ infiziert. Er breitet sich wie ein Lauffeuer im gesamten Internet aus! Berichten zufolge handelt es sich um einen extrem gefährlichen Virus, der durch Ausnutzung von Hardware-Schwachstellen entwickelt wurde. Er ist erschreckend ansteckend und veränderlich, und aktuelle Firewalls und Antivirenprogramme sind völlig wirkungslos dagegen. Er kann sich rasant über Web-Browsing, Chat und E-Mail verbreiten. Ein Microsoft-Sprecher erklärte, dass jeder Computer, der in diesem Zeitraum mit dem Internet verbunden ist, potenziell infiziert werden könnte.“
„Zisch!“ Es schien, als wäre das gesamte Klassenzimmer mit einem Eimer Wasser übergossen worden, während Öl kochte, und es wurde plötzlich ohrenbetäubend laut. Lehrer Jiang rief mehrmals: „Ruhe bitte!“, bevor es allmählich wieder ruhiger wurde.
„Es besteht jedoch kein Grund zur Sorge. Spezielle Entfernungstools für diesen Virus wurden bereits auf großen Websites veröffentlicht. Ein Microsoft-Sprecher erklärte außerdem, dass dieser Virus harmlos sei, solange er nicht aktiv wird oder der Angreifer keine Anweisungen gibt. Das bedeutet, dass er keine Auswirkungen auf Ihren Computer hat. Sobald er jedoch aktiv wird, herzlichen Glückwunsch: Ihre Festplatte wird irreparabel beschädigt sein – selbst für die besten Sicherheitsexperten.“
Als alle das hörten, wurden sie nervös. Schließlich ist ein Computer für Studenten nicht gerade billig, und es wäre wirklich ärgerlich, wenn ein Virus ihn zerstören würde!
„Nur keine Eile!“, rief Lehrer Jiang und winkte ab: „Junge Leute, ihr verliert einfach die Ruhe. Ihr seid so früh am Morgen zum Unterricht gekommen, und die Computer waren noch nicht einmal eingeschaltet oder mit dem Internet verbunden. Wovor habt ihr denn Angst? Selbst wenn der Virenschreiber die Explosion befohlen hätte, wäre es jetzt zu spät.“
Die Leute unten sagten alle: „Verdammt, seht euch seine Ruhe und Gelassenheit an. Es ist offensichtlich, dass er das Virus heute Morgen früh vernichtet hat. Er ist ein typisches Beispiel für jemanden, der redet, ohne die Situation zu verstehen!“
Doch in diesem Moment standen zwei Jungen auf und stammelten: „Lehrer Jiang, können wir kurz zurückgehen? Mein Computer ist an.“
„Verdammt!“, sagte Lehrer Jiang. „Warum sind eure Computer noch an? Ihr wisst doch, dass in der Schule um 23:30 Uhr der Strom abgestellt wird und ihr sie nicht die ganze Nacht laufen lassen dürft. Was macht ihr denn so früh am Morgen mit euren Computern?“
"Ähm...wir laden gerade etwas herunter."
Als die Jungen das hörten, stießen sie alle ein wissendes „Oh“ aus, während die Mädchen ziemlich verwirrt wirkten und immer wieder untereinander tuschelten: „Was schreiben die da hin? Das sieht ja total obszön aus.“
„Oh je“, ertönte eine klare und angenehme Stimme, „Was kann man sich denn so alles herunterladen? Wahrscheinlich nur Pornos!“
Die Stimme war ziemlich laut und hallte schnell durch das Klassenzimmer. Eine Gruppe Männer drehte sich überrascht um und fragte sich, welches Mädchen so angriffslustig war. Qin Xiaoan warf einen Blick darauf, zupfte schnell an Chen Xu und flüsterte: „Dritter Bruder, das ist das Mädchen, das letztes Mal zu spät zurückkam. Sie heißt Gao Xiaojie. Mann, ich hätte nicht gedacht, dass sie so taff ist.“
Chen Xu fühlte sich nun etwas ruhiger. Er folgte den Blicken der anderen und bemerkte ein Mädchen mit kurzen, ohrlangen Haaren, das in der zweiten Reihe aufrecht saß, als wäre nichts geschehen. Da Chen Xu schräg saß, konnte er ihr Profil nur schemenhaft erkennen. Sie war sehr hübsch, besonders mit ihrer hellen, zarten Haut, die wie die eines Babys aussah und zum Knuddeln einlud.
Sie saß jedoch direkt neben Zhan Jing und sah, wie Zhan Jing auf dem Tisch lag, leise kicherte und ihr Gesicht vollständig von einem Buch verdeckt war.
Lehrer Jiang hustete zweimal, winkte den beiden ahnungslosen Jungen zu und schickte sie weg. Dann sagte er: „Bei Viren, die Sicherheitslücken ausnutzen, stellt Microsoft normalerweise zuerst Patches bereit. Viren, die Hardware-Sicherheitslücken ausnutzen, lassen sich zwar auch per Software beheben, aber das ist deutlich aufwendiger. Sobald eine Sicherheitslücke bekannt ist, muss der Hersteller die Hardware-Produktion verbessern. So wie damals beim CIH-Virus – das war ein Hardware-Virus, der BIOS-Sicherheitslücken ausnutzte.“
„Natürlich sind diese Dinge für uns im Moment irrelevant. Was ich jetzt sagen werde, ist der wirklich schockierende Teil dieser Nachricht.“
Man muss sagen, dass Lehrer Jiang es meisterhaft versteht, Spannung aufzubauen. Als er sah, dass alle gespannt waren, lachte er und sagte: „Diesmal ist das spezielle Entfernungstool, das weltweit veröffentlicht wurde, wirklich sehr interessant. Wissen Sie, wenn ein bekannter Computervirus entdeckt wird, der eine Sicherheitslücke ausnutzt, veröffentlicht Microsoft einen Patch, große Sicherheitsfirmen aktualisieren ihre Antivirensoftware, und einige, wie beispielsweise Xbox 360, bringen ein spezielles Entfernungstool heraus. Und diese Entfernungstools tragen natürlich den Namen des jeweiligen Unternehmens.“
„Doch diesmal ist das Entfernungstool anders. Dasselbe Entfernungstool wird weltweit eingesetzt. Es ist exakt dasselbe, nicht ein einziges Wort hat sich geändert!“
An diesem Punkt hielt Lehrer Jiang absichtlich inne, und sofort fragte jemand: „Lehrer Jiang, was ist denn los?“
Lehrer Xiao Jiang lachte und sagte: „Das liegt daran, dass dieser extrem bösartige Virus erst letzte Nacht entdeckt wurde. Obwohl Sicherheitsexperten weltweit den Virus innerhalb weniger Stunden entdeckten, hatten sie noch keine entsprechende Gegenmaßnahme entwickelt. Zu diesem Zeitpunkt war bereits ein sehr perfektes Antivirenprogramm aufgetaucht. Jeder weiß, wie verheerend ein Virus sein kann, der Hardware beschädigen kann. Daher blieb Sicherheitsfirmen und großen Websites weltweit nichts anderes übrig, als das von diesem Experten entwickelte Antivirenprogramm zu nutzen, bevor sie eigene Methoden entwickeln konnten!“
„Zisch!“ Erneut brach ein Tumult aus.
Wer an die Universität kommt, ist ja nicht dumm, also haben sie die Andeutung in Lehrer Lis Worten natürlich verstanden… Anders gesagt: Der Experte, der die Waffe des Mörders entwickelt hatte, war fähiger als die besten Experten der Welt. Denn, wissen Sie, es ist unglaublich beschämend für ein Unternehmen, ein ähnliches Produkt eines anderen Herstellers zu verwenden und es prominent auf der Homepage zu präsentieren. Das ist, als ob ein Mann, der seine Frau nicht befriedigen kann, einen muskulösen Mann bittet, ihn zu betrügen!