Die chinesischen Hacker fingen alle an zu fluchen und sagten: „Verdammt, ich habe schon viele schamlose Leute gesehen, aber so schamlos wie hier habe ich noch nie jemanden gesehen!“
Chen Xu zitterte vor Wut vor seinem Computer und fluchte unaufhörlich, dass dies absolut schamlos und verabscheuungswürdig sei! Wenn er könnte, würde er die wahren Drahtzieher hinter diesen schamlosen Bastarden finden, sie mit Füßen treten, ihre Knochen zu Staub zermahlen und vielleicht sogar einen alten Robinienbaum auf ihre Gräber pflanzen!
Doch wenn diese Leute tatsächlich einen wütenden Angriff auf chinesische Webseiten starten dürften, wer weiß, welchen Ärger sie dann anrichten könnten!
Die ganze Welt verstummte, und das Internet versank in einer beängstigenden Stille, während alle gespannt darauf warteten, welche Reaktion SMMH geben würde.
Nach langer Zeit erschien endlich der lang erwartete chinesische Text auf der Webseite: „In zwanzig Minuten begrüße ich euch alle im Forum der Red Hacker Alliance. Aber wie ich bereits sagte, als traditioneller Hacker will ich mich mit niemandem anlegen. Ich gebe euch acht Stunden. Wenn ihr es schafft, innerhalb von acht Stunden die Firewall des Forums zu knacken, gebe ich mich geschlagen.“
„Als Sie angegriffen haben, habe ich zum Schutz lediglich die von mir selbst geschriebene Firewall verwendet. Wenn ich irgendetwas unternommen habe, dann habe ich verloren.“
„Wenn es Ihnen nicht einmal gelingt, innerhalb von acht Stunden die Firewall zu durchbrechen, dann haben Sie verloren!“
Kapitel 27: Die göttliche Firewall
Diese Aussage löste einen Aufschrei aus!
Jeder, der sich ein wenig mit Computern auskennt, weiß, dass eine Firewall ohne jegliche Sicherheitslücken unmöglich ist. Wie ein bekannter Hacker einmal sagte: Selbst die leistungsstärksten Programme werden von Menschen geschrieben, und Maschinen können die menschliche Genialität niemals übertreffen!
Selbst die leistungsstärksten Firewalls weisen Schwachstellen auf, und unter den aktuellen Betriebssystemen können viele Einstellungen, die eigentlich keine Schwachstellen darstellen, von Hackern ausgenutzt werden.
Um ein einfaches Beispiel zu nennen: DDoS-Angriffe (Distributed Denial-of-Service) sind eine gängige Taktik von Hackern. Die Methode ist recht simpel: Dabei wird eine große Menge Spam an den Zielrechner gesendet. Ein SYN-Angriff beispielsweise nutzt eine Schwachstelle im TCP-Protokoll aus … aber es handelt sich lediglich um eine Schwachstelle, nicht um eine Sicherheitslücke.
Diese Sicherheitslücke kann ausgenutzt werden, um große Mengen an Datenmüll zu versenden und so die CPU- und Speicherressourcen des Servers zu belasten. Dies ist natürlich nur ein Beispiel; für erfahrene Benutzer sind DDoS-Angriffe zwar eine gängige Methode, aber auch die technisch am wenigsten anspruchsvolle.
So wie der Supercomputer Deep Blue den weltbesten Go-Spieler nicht besiegen konnte, ist auch Hacking ein Beruf, der viel Geschick erfordert und nicht einfach durch Kopieren anderer ausgeübt werden kann.
Obwohl Snakes Firewall also sehr leistungsstark ist, muss dennoch Personal eingesetzt werden, um Hacker abzufangen, die sie durchbrechen. Man kann mit Sicherheit sagen, dass es weltweit keine Firewall gibt, die hochkarätige Hacker ohne menschliches Eingreifen aufhalten kann!
Auf keinen Fall!
Als SMMH diese Worte sprach, hielten ihn alle für verrückt!
Es ist doch nur eine Firewall, wie können sie es wagen, sie zu benutzen, um Snake herauszufordern?!
Anfangs dachten die Leute, SMMH würde mit gleicher Münze zurückzahlen, indem sie eine Firewall gegen die Red Hacker Alliance errichten und sich zurücklehnen, um den Angriff der Gegenseite zu ermöglichen… Sicherlich kennt jeder das Spiel „Hit the Field Mouse“, bei dem man mit einem Hammer in der Mitte steht und auf die Feldmaus schlägt, die ihren Kopf aus der Grube streckt… Man nahm an, SMMH plane genau diese Methode, und war daher etwas enttäuscht.
SMMHs Leistungen lassen darauf schließen, dass sein Softwareverständnis alle Vorstellungen übertrifft. Auch wenn unklar ist, ob es sich um eine Einzelperson oder eine Organisation handelt, ist die Bezeichnung „göttliche Persönlichkeit“ durchaus angebracht.
Seine Firewall ist vermutlich sogar noch stärker als Snakes wahnsinnige. Selbst mit seinen außergewöhnlichen Fähigkeiten und der Hilfe von Top-Experten der Red Hacker Alliance könnte Snake nicht einmal in 80 Stunden gewinnen, geschweige denn in 8.
Selbst wenn SMMH solche schamlosen Methoden anwendet, wird niemand etwas sagen. Das ist das legendäre „Auge um Auge“. Wer hat Snake denn als Erster zu solchen Obszönitäten angestiftet? Nur weil du obszön bist, heißt das nicht, dass andere es nicht auch sein dürfen!
Doch als er diese Wettbewerbsmethode vorschlug, fielen unzählige Brillen von den Computern. Vertraute er der Sicherheit der Firewall, an der er so viel gearbeitet hatte, wirklich?!
Inmitten all der Verdächtigungen erschien folgender Beitrag im Forum der Red Hacker Alliance: „Ich bin SMMH. Bitte öffnet den Server und tragt mich als Superadministrator ein. Danke. Bitte entschuldigt, falls dies der Red Hacker Alliance Unannehmlichkeiten bereitet.“
Was genau versteht man unter guten Manieren?!
Was zeichnet einen Meister wirklich aus? Was macht jemanden wirklich zugänglich?
Mit den Fähigkeiten von SMMH hätte er sich problemlos Zugang zum Forumserver der Red Hacker Alliance verschaffen und einen Superadministrator-Account erhalten können – daran würde niemand zweifeln! Aber seht ihn euch an! Er hat die Anfrage ganz bescheiden gestellt!
Sie sollten auf Ihre Manieren achten!
Blue Baby und einige andere hochrangige Mitarbeiter besprachen die Angelegenheit kurz und gewährten ihm umgehend Zugang sowie Superadministratorrechte.
SMMH erklärte, er sei Chinese, und jeder verstehe das Prinzip der gegenseitigen Freundlichkeit. Außerdem sei dieser Wettbewerb von entscheidender Bedeutung, da er sich direkt auf das globale Ansehen und den Ruf chinesischer Hacker auswirke.
Chen Xu übergab Xiao Min freudig die Administration des Servers der Roten Hacker-Allianz. Als er daran zurückdachte, wie er sich eben noch überheblich verhalten und Hacker weltweit gerügt hatte, kam ihm das Gefühl, er habe es mit seinem Prahlen übertrieben! Er hatte sich auch Sorgen gemacht, was passieren würde, wenn die Rote Hacker-Allianz ihn ignorieren würde. Doch dann wurde ihm klar, wie unwahrscheinlich diese Möglichkeit war … schließlich hatte er sich ja für sie eingesetzt!
Gerade als Xiaomin damit beschäftigt war, das System zu patchen, erhielt Chen Xu eine Kommunikationsanfrage von Blue Baby.
Chen Xu wusste nun, wer Blue Baby war. Er wusste auch von Schwester Xiao Lingran, einer der besten Hackerinnen Chinas und professionellen Scharfschützin… all das hatte er von Wu Yuan erfahren.
Nachdem Chen Xu sich bei Xiaomin vergewissert hatte, dass seine Identität nicht preisgegeben würde, stellte er eine Verbindung zum Kommunikationsgerät her und sah, wie Blue Baby schnell eine Zeile tippte: „Hallo, sind Sie SMMH, derjenige, der den Beacon-Virus geknackt hat?“
Anscheinend vermuten sie immer noch, dass er sich als jemand anderes ausgibt, aber dieser Verdacht sollte nicht mehr allzu stark sein. Schließlich kann man Namen fälschen, Fähigkeiten aber nicht. Snake hat SMMH nicht rausgeworfen; stattdessen hat er ihn dazu gebracht, viel zu sagen, was beweist, dass sie ihn nicht rauswerfen wollten, sondern dass sie machtlos waren. Aber vielleicht gibt es ja mehr als einen Experten auf der Welt? Blue Baby muss das noch abschließend bestätigen.
Als die Worte „Ich bin’s“ auf dem Bildschirm erschienen, atmeten Blue Baby und die anderen Experten der Red Hacker Alliance erleichtert auf.
Wie zu erwarten, ist es wahrscheinlich besser, wenn nur eine Person über solch außergewöhnliche Kräfte verfügt.
Dann erschien eine weitere Meldung im Dialogfeld: „Entschuldigung, bitte geben Sie mir noch fünf Minuten. Dieser Server weist zu viele Sicherheitslücken auf. Ich behebe sie gerade. Wir sprechen später.“
Diese Bemerkung ließ die Experten der Red Hacker Alliance erröten, doch sie verstanden schnell. Schließlich verfügte das Forum der Red Hacker Alliance über keine besonders hohen Sicherheitsvorkehrungen und nutzte lediglich gewöhnliche Serverräume. Da es sich an eine andere Zielgruppe richtete, war das Forum der Red Hacker Alliance nicht so geheimnisvoll wie die privaten Foren mancher Hackergruppen, die dem Prinzip absoluter Geheimhaltung folgten. Dieses Forum war für alle zugänglich, daher überraschte es nicht, dass es mehr Sicherheitslücken aufwies.
Tatsächlich sagte Chen Xu das nur, um sich wichtig zu machen, denn obwohl die Ausbesserungsarbeiten Xiao Min überlassen werden konnten, musste er trotzdem so tun, als würde er sie selbst erledigen.
Fünf Minuten später tippte Chen Xu in den Chat: „Erledigt. Ja, es sind erst zehn Minuten vergangen. Sag den Schlangenmenschen, sie sollen angreifen.“
In diesem Moment konnte Guan Pingchao nicht anders, als in den Chat zu tippen: „Hallo, bitte verzeihen Sie meine Direktheit, aber sind Sie zu selbstsicher, was die von Ihnen entwickelte Firewall angeht? Der Gegner ist Snake.“
„Aber wir sind die wahren lokalen Schläger, keine Sorge.“ SMMHs Worte brachten die Mitglieder der Red Hacker Alliance zum Lachen und bestärkten sie in der Annahme, dass SMMH definitiv ein gebürtiger Chinese war, denn wie sonst könnte er ein solches Sprichwort so geschickt einsetzen?
Vorsichtshalber begannen die Experten der Red Hacker Alliance jedoch mit dem Scannen des Servers, doch die Ergebnisse des Scans überraschten alle.
Was ursprünglich ein Server mit vielen Sicherheitslücken war, der von einem durchschnittlichen Hacker ohne jegliche Verteidigung leicht geknackt werden konnte, wurde in nur fünf Minuten in eine Weltraumfestung verwandelt?!
Das TCP/IP-Protokoll war zwar festgelegt, aber die verwendete Methode war für keinen von ihnen verständlich.
Die CMD-Hintertür wurde behoben;
Die Hintertür wurde nach dem Einschalten repariert;
Die Hintertür in sethc.exe wurde behoben...
Neben diesen gängigen Hintertüren und Sicherheitslücken ist es umso überraschender, dass die weniger verbreiteten Hintertüren, die mittlerweile von fortgeschrittenen Hackern ausgenutzt werden, alle nacheinander geschlossen wurden!
Nach dem ersten Scan fühlten sich die Mitglieder der Red Hacker Alliance wie ein Hund, der versucht, einen Igel zu beißen, ohne ihn richtig fassen zu können.
Ist das die wahre Stärke von SMMH?!
Er hat nur fünf Minuten gebraucht!
Alle in der Red Hacker Alliance empfanden Ehrfurcht und Bewunderung... Natürlich zweifelte niemand an den offensiven Fähigkeiten von SMMH, denn für Hacker ist Verteidigung schwieriger als Angriff!
Hacker glauben, dass Angriff die beste Verteidigung ist. Obwohl Verteidigung durch Firewalls und Hardware-Sicherheitsvorkehrungen vorteilhaft erscheinen mag, kann keine Firewall alle Angriffe abwehren. Hacker verfolgen daher eine defensive Gegenangriffsstrategie, indem sie sich hinter Firewalls verstecken und Überraschungsangriffe starten. Bleiben sie jedoch unauffällig, können ihre Gegner sie vollständig überrennen.
Stellen Sie sich vor, wie effektiv ihre Verteidigung ist – es ist, als hätten sie einen undurchdringlichen Schutzschild. Stellen Sie sich vor, wie umfassend ihr Verständnis von Hardware und Software wäre, wenn sie einen Angriff starten würden!
Es ist wohl unbeschreiblich, selbst der Ausdruck „stürmische Wellen“ kann es nicht vollständig erfassen!
An diesem Punkt startete Snake endlich seinen Angriff. Wie heftig dieser Wutangriff war? Schau dir einfach den Datenstromdetektor an, um es herauszufinden.
Snake nutzte zunächst die gängigste und veraltetste Methode unter Hackern: einen DDoS-Flood-Angriff. Doch dieselbe Angriffsmethode kann sich völlig anders anfühlen, wenn sie von verschiedenen Personen eingesetzt wird!
Der Index des Datenstromdetektors schnellte schlagartig über zehntausend. Dieser Detektor ist kein offizielles Produkt, sondern eine kleine Software, die von Hackern zur Spam-Erkennung entwickelt wurde. Ein Angriff auf einen normalen Computer zählt im Prinzip als ein Indexwert, und ein Indexwert von mehreren zehntausend bedeutet, dass der Angreifer entweder über einen leistungsstarken Supercomputer verfügt oder mehr als zehntausend Botnetze kontrolliert! Und diese Zahl steigt weiter!
Man muss allerdings sagen, dass DDoS-Angriffe von Hackern zwar scherzhaft als die technisch am wenigsten ausgefeilte Angriffsmethode bezeichnet werden, die Vorteile dieser Methode aber sehr offensichtlich sind!
Der massive Datenstrom zwingt den Server zur Verarbeitung, was viel Speicher und CPU-Leistung beansprucht und Angreifern die Möglichkeit gibt, dies auszunutzen.
Das Problem ist, dass die ranghohen Mitglieder der Red Hacker Alliance ratlos auf den Geräte-Manager starren, der anzeigt, dass der Server normal läuft, die CPU-Auslastung nur 5 Prozent höher als üblich ist und der Speicherverbrauch nur 1 GB höher liegt.
Was bedeutet das? Es bedeutet, dass ein solch starker Flood-Angriff die Firewall nur oberflächlich berührt!
Obwohl die genaue Funktionsweise von Firewalls noch nicht vollständig erforscht ist, müssen sie über spezielle Mechanismen verfügen, um Spam-Nachrichten zu erkennen und zu ignorieren. Andernfalls könnte keine Software die Serverleistung auf magische Weise um ein Vielfaches steigern. Man sollte bedenken, dass ein solch massiver Flood-Angriff ältere Server längst überlastet hätte!
Kein Wunder, dass Snake damit prahlte, große chinesische Portalwebseiten angreifen zu wollen; ihr Tonfall ließ vermuten, dass sie chinesische Programmierer nicht ernst nahmen. Wie sich herausstellte, verfügen diese aber tatsächlich über die nötigen Fähigkeiten.
Was SMMH betrifft … die Mitglieder der Roten Hacker-Allianz schwiegen. Je besser ihre Fähigkeiten waren, desto geheimnisvoller und mächtiger erschien ihnen diese Person. Es war, als stünden sie in der Hölle und blickten zum Himmel hinauf!
Mittlerweile sind so gut wie alle davon überzeugt, dass SMMHs Behauptung, Angriffe allein mit seiner Firewall abzuwehren, keine Übertreibung ist. Und diese Firewall … diese Firewall ist absolut die beste der Welt, ihr Wert liegt auf der Hand, und viele ihrer Technologien sind der Konkurrenz um Jahre voraus … Natürlich wissen sie nicht, dass sie der Konkurrenz tatsächlich 80 Jahre voraus ist.
Wenn das chinesische Militär eine solche Firewall einsetzt und deren Technologie analysiert und sich aneignet, würde dies einen qualitativen Sprung in den Fähigkeiten der chinesischen Militärcomputer und der Netzwerksicherheit darstellen!
Xiao Lingran, das „Blue Baby“, verstummte einen Moment lang, denn sie wusste, dass eine der Regeln der Hacker die fehlende Verbindung zu politischen Kräften vorsah. Als Mitglied der chinesischen Militär-Hacker-Einheit verstand sie jedoch natürlich die immense Bedeutung dieser Firewall.
Nach einer langen Pause tippte Blue Baby schließlich in den Chat: „SMMH, vielleicht ist meine Anfrage etwas anmaßend, aber ich muss es trotzdem sagen. Ihre Firewall-Technologie ist bereits weltweit führend. Wären Sie bereit, sie an unser Militär zu verkaufen, um die Sicherheit des Militärnetzwerks zu verbessern?“
Kapitel 28: Die Bestrafung der Schlange!
Nachdem die Nachricht verschickt worden war, herrschte Stille unter allen, auch unter Chen Xu.
Andere waren der Ansicht, dass Blue Babys Bitte zwar nachvollziehbar, aber möglicherweise nicht ganz ethisch vertretbar sei. Chen Xu hingegen fragte sich, ob die Weitergabe der Technologie an das Militär zur Entdeckung seines Geheimnisses führen würde.
Das ist Technologie, die ihrer Zeit achtzig Jahre voraus war!
Tatsächlich hätte Chen Xu selbst keine Einwände, denn eine solche Firewall wäre für ihn reine Verschwendung; er wäre natürlich bereit, dem Land zu dienen. Voraussetzung für diesen Beitrag ist natürlich sein eigener Schutz, denn Chen Xu ist schließlich auch nur ein Mensch und egoistisch. Würde das Land seinen Supercomputer durchsuchen, würde Chen Xu dem vermutlich nicht zustimmen.
Chen Xu konnte diese Entscheidung nicht selbst treffen, also fragte er Xiao Min: „Xiao Min, wenn ich anderen die Informationen über diese Firewall gebe, werden sie erkennen, dass es sich um Technologie aus der Zukunft handelt?“
„Nein, denn aus Gründen der Vertraulichkeit werden die auf diesen beiden Websites installierten Firewalls und Sicherheitspatches nach 12 Stunden automatisch deinstalliert. Mit der aktuellen Technologie ist es unmöglich, sie zu analysieren und zu knacken.“
„Für mich ist jetzt nicht der richtige Zeitpunkt. Ich überlege, diese Firewall weiterzugeben und die technischen Details mit ihnen zu teilen. Würde das unsere Identität preisgeben? Würde es offenbaren, dass diese Technologie aus der Zukunft stammt?“
„Das sollte eigentlich nicht so sein“, sagte Xiaomin. „Denn ich nutze die Daten in der Datenbank lediglich, um die Systeme, die wir aktuell verwenden, zu patchen. Diese Patches wurden spätestens 2015 veröffentlicht, und die Kernprogramme entsprechen den Standards aktueller PCs und Server. Insofern geht es im Grunde nicht über diese Ära hinaus. Allenfalls werden andere feststellen, dass es sich um Schwachstellen handelt, die sie selbst nicht entdeckt haben. Sie sollten nicht vermuten, dass der Computer aus der Zukunft stammt.“
Unterdessen waren auch Blue Baby und die anderen besorgt.
Wie viel sollte ich verlangen?
Aus der Sicht eines Programmierers ist der Wert dieser Software unermesslich. Würde SMMH diese Firewall zur Versteigerung an Sicherheitsfirmen weltweit freigeben, wer weiß, wie exorbitant der Preis wäre … dreißig Millionen? Fünfzig Millionen? Und die Einheit wäre vermutlich US-Dollar.
Obwohl dem chinesischen Militär die Mittel nicht mangeln, wie können wir sie davon überzeugen, einen so hohen Preis für diese Firewall zu zahlen? Schließlich ist es doch nur eine Firewall!
Ein Preis von über zehn Millionen RMB lag außerhalb von Blue Babys Einflussbereich. Da es ihr jedoch zu peinlich war, einen solchen Preis zu nennen, blieb ihr nichts anderes übrig, als ihre Vorgesetzten um Anweisungen zu bitten.
Doch kaum hatte das Telefon eine Nummer gewählt, noch bevor der Anruf beendet war, erschien eine Nachricht auf dem Kommunikationsgerät: SMMH hatte mir eine komprimierte Datei geschickt, eine komprimierte Datei von mehr als 300 MB.
"Nein... das kann doch nicht sein?!" Blue Baby tippte schnell auf "Akzeptieren". Dieses Ding, könnte dieses Ding etwa... sein?
Doch ihre Anfragen über den Kommunikator blieben unbeantwortet… Das lag nicht daran, dass Chen Xu absichtlich arrogant war; er sah einfach ein, dass die Übertragung der über 300 Megabyte wahrscheinlich einige Zeit in Anspruch nehmen würde, und ging deshalb im Badezimmer des Hotelzimmers duschen…
Um es mit Feng Gongs Worten zu sagen: Das ist einfach nur absurd!
Das Problem war, dass niemand mit so einer Unzuverlässigkeit von SMMH gerechnet hatte, genauso wenig wie damit, dass dieser Typ ein absoluter Neuling war. Blue Baby schickte ein paar Nachrichten, erhielt aber keine Antwort. Deshalb traute sie sich nicht, weitere zu schicken, denn sie wusste, dass manche Hacker, je besser sie sind, desto exzentrischer sind … genau wie Kevin Mitnick, der von klein auf ein zurückgezogenes und vernachlässigtes Kind war.
Der Angriff von Snake verlangsamte sich, weil sie, nachdem sie festgestellt hatten, dass der Flood-Angriff wirkungslos war, begannen, Informationscodes abzufangen, um zu analysieren, welche Methoden die Firewall verwendete, damit sie vorerst keinen weiteren Angriff starten würden.
Zehn Minuten später wurde die Software übertragen. Blue Baby öffnete sie und riss überrascht die Augen auf: „Das ist … das gesamte Firewall-Programm und sein Quellcode?!“
Der Quellcode ist das Herzstück eines Programms; er enthält die Anweisungen zum Schreiben des Programms. Der Zugriff auf den Quellcode bedeutet, dass das Programm vollständig offengelegt ist – sowohl in seinen technischen Aspekten als auch in seinen Programmieranweisungen!
SMMH ist unglaublich großzügig?! Sie haben nicht einmal nach dem Preis gefragt?!
Blue Baby versetzte sich in ihre Lage und empfand es als sehr schwierig, so großzügig zu sein. Für Programmierer sind die Programme, die sie mit viel Mühe entwickeln, wie ihre eigenen Kinder, insbesondere da viele ihrer Kreationen Dinge sind, die andere noch nicht entdeckt haben oder die vielleicht erst viele Jahre später entdeckt werden!
Ist er wirklich der einzig verbliebene traditionelle Hacker?