Chapitre 5

Kapitel 8: Die Flammen des Krieges breiten sich aus (Teil 1)

Guan Pingchao war einst technischer Direktor eines großen chinesischen Sicherheitsunternehmens und seine Computerkenntnisse zählten zu den besten in China. Doch vor wenigen Monaten gab er sein hohes Gehalt auf, um bei dem neu gegründeten Softwareunternehmen Qihoo 360 Security Guard anzufangen, was in der Branche für Furore sorgte.

Für viele war die Entstehung von 360 Security Guard ein Witz, denn 360 behauptete, Schadsoftware im Internet zu eliminieren, doch der Chef des Unternehmens war Zhou Hongwei, der Gründer von 3721 Internet Assistant, der als Vater der Schadsoftware in China und als Urheber der ersten unglaublich leistungsstarken Schadsoftware in China bekannt ist.

Zhou Hongwei verdiente damals mit 3721 Internet Assistant ein Vermögen. Später wurde 3721 von Yahoo übernommen. Zhou Hongwei überwarf sich mit den Yahoo-Managern und gründete daraufhin Qihoo 360 Security Guard… Ist das nicht einfach nur der Ruf eines Diebes: „Haltet den Dieb an!“?

Natürlich glauben manche, dass, wenn der Vater der Malware die Führung bei deren Beseitigung übernimmt, die Software sehr effektiv sein muss.

Ungeachtet Zhou Hongweis Charakter konnte 360 Security Guard unter seiner Führung innerhalb weniger Monate eine große Nutzerbasis gewinnen und viel Lob ernten. Dieser Erfolg ist zweifellos zum Teil dem „Vater der Malware“ zu verdanken. Seine Vision und sein Geschick im Umgang mit der Situation ermöglichten es 360 Security Guard, benutzerfreundliche Dienste anzubieten. Selbstverständlich gebührt auch dem von Guan Pingchao geleiteten Entwicklerteam ein erheblicher Dank.

Leute wie Guan Pingchao haben online oft eine zweite Identität: Hacker, die den Menschen gleichzeitig unbekannt und vertraut sind.

Guan Pingchao ist jedoch kein Hacker; genauer gesagt ist er ein „roter Hacker“.

Er war eines der ersten Mitglieder der China Red Hacker Alliance.

Die Chinesische Rote Hacker-Union (HUC) wurde nach dem Zwischenfall vom 8. Mai 1999 gegründet, der sich nach dem US-amerikanischen Bombenangriff auf die chinesische Botschaft im ehemaligen Jugoslawien ereignete. Chinesische Hacker schlossen sich spontan zu einem Bündnis zusammen, um ihre Hacking-Fähigkeiten für Angriffe auf US-amerikanische, insbesondere Regierungswebseiten, einzusetzen und so Patriotismus und Nationalbewusstsein zum Ausdruck zu bringen.

Diese Hacker nannten sich selbst „Rote Hacker“ und propagierten Slogans wie „Wir müssen patriotisch sein“ und „Lerne, ein guter Mensch zu sein, bevor du Technologie lernst“. Darüber hinaus entfachten sie im Mai 2001 den chinesisch-amerikanischen Hackerkrieg, der die Welt schockierte.

Der chinesisch-amerikanische Hackerkrieg war damals heftig und intensiv. Guan Pingchao, ein Kernmitglied der Gruppe „Rote Hacker“, beteiligte sich an diesem Kampf und schaffte es schließlich, die Website des Weißen Hauses zu kompromittieren und die leuchtend rote chinesische Flagge anzuzeigen. Die chinesischen Roten Hacker schockierten die Welt.

Obwohl LION, der Gründer der Red Hacker Alliance, aufgrund von Druck am letzten Tag des Jahres 2004 deren Auflösung verkündete, lebt der Geist der Red Hacker weiter. 2005 wurde eine neue Red Hacker Alliance gegründet, deren Kernmitglieder die ursprüngliche Allianz bildeten. Die Erklärung auf der Homepage der Allianz basierte auf einem Zitat aus dem Tao Te Ching: „Das Tao, das man aussprechen kann, ist nicht das ewige Tao. Der Name, der man nennen kann, ist nicht der ewige Name.“

Im Gegensatz zu manchen nerdigen Hackern, die ihre Gesundheit vernachlässigen, oft bis spät in die Nacht aufbleiben oder einen völlig umgekehrten Tag-Nacht-Rhythmus haben, geht Guan Pingchao in der Regel pünktlich um 22:30 Uhr ins Bett und trinkt vor dem Schlafengehen noch ein Glas warme Milch. Vor dem Zubettgehen nutzt er oft ein spezielles Kommunikationstool, um auf den zentralen Chatraum der Red Hacker Alliance zuzugreifen und dort aktuelle Branchenneuigkeiten zu diskutieren, technische Probleme zu erörtern oder einfach nur locker zu plaudern.

Doch nachdem Guan Pingchao heute der Red Hacker Alliance beigetreten war, herrschte im Chatraum eine besonders angespannte Stimmung. Alle diskutierten über ein Problem namens „Beacon Fire Virus Killer“ … Beacon Fire Virus? Was für ein Virus ist das?

Als jemand Guan Pingchao online sah, rief er sofort aus: „Bruder Gaochao, du bist endlich da! Beeil dich, etwas Schreckliches ist passiert!“

Der Sprecher war ein junger Mann, der frühzeitig übergewichtig geworden war. Dieser Kerl war ein tollpatschiger Kerl, deshalb wurde Guan Pingchao meist nur Guan Gaochao genannt.

Während Guan Pingchao noch grübelte, schickte ihm Yingnian Zaofei eine EXE-Datei und sagte: „Bruder Gaochao, komm und sieh dir das an. Die Rote Hacker-Allianz ist in Aufruhr. Mein Lehrling hat gesehen, wie jemand ein spezielles Entfernungstool in einem unseriösen Forum gepostet hat. Darin steht, dass Webseiten und Computer auf der ganzen Welt mit diesem ‚Beacon Fire‘-Virus infiziert sind. Wir besprechen das gerade.“

„Ist die ganze Welt infiziert?“, kicherte Guan Pingchao. „Gibt es wirklich so ein gefährliches Virus? Oder ist das nur ein Scherz?“

„Genau das dachten wir alle. Wir fragten uns: ‚Welcher Idiot hat dieses sogenannte Spezial-Entfernungstool veröffentlicht? Wie kann es so ein gefährliches Virus geben?‘ Aber gerade eben meldete sich Schwester Baby und meinte, es könnte stimmen, weil sie das Virus mithilfe des Tools bereits gefunden hat und nun mit aller Kraft dagegen ankämpft. Jetzt sind wir alle fassungslos!“

Als Guan Pingchao das sah, schauderte er. Die „wertvolle ältere Schwester“, von der Yingnian Zaofei gesprochen hatte, war in der Roten Hacker-Allianz eine noch beeindruckendere Persönlichkeit als er selbst, eine wahre Hackerin von Weltklasse, doch nun arbeitete sie für das Land.

Babys vollständiger Name ist Blue Baby (BULEBABY), ihr richtiger Name ist Xiao Lingran. Bereits mit elf Jahren zeigte sie außergewöhnliches Talent. Da sie das damals fortschrittliche Betriebssystem Windows 3.0 als umständlich empfand, modifizierte sie eigenhändig den Quellcode, um es benutzerfreundlicher und effizienter zu gestalten. Als die Microsoft-Programmierer dieses modifizierte Produkt entdeckten, waren sie verblüfft und boten ihr ein Vollstipendium für ein Studium am Firmenhauptsitz in den USA an, wo sie parallel Software entwickeln sollte. Xiao Lingran lehnte jedoch ab.

Als Xiao Lingran hörte, dass Gates sein Studium vorgetäuscht hatte, kommentierte er tatsächlich: „Seufz, er liebt es einfach, herumzualbern“, was die Mitarbeiter von Microsoft gleichermaßen amüsierte und verärgerte.

Anfang 1996 gelang es der erst siebzehnjährigen Xiao Lingran im Alleingang, das „Redsweet“-Virus zu entschlüsseln, an dem viele chinesische Experten gescheitert waren, und sie erlangte damit Berühmtheit. Sie lehnte zudem Angebote zahlreicher großer ausländischer Unternehmen ab und blieb in China.

Guan Pingchao bewunderte Blue Babys Forschung über Viren; wenn selbst sie sagte, dass das Virus tatsächlich existiere, dann war das definitiv nicht unbegründet.

Guan Pingchao öffnete umgehend das spezielle Entfernungstool, und nach dem Scan bestätigte dieses tatsächlich, dass sein Computer ebenfalls mit einem Virus infiziert war. Er erhielt außerdem Warnungen vor Virenbefall, als er mehrere große in- und ausländische Portale aufrief. Die Warnungen stammten zwar vom Entfernungstool, seine Firewall reagierte jedoch überhaupt nicht.

Das ist unglaublich!

Plötzlich trudelten unzählige Nachrichten in seiner Messenger-App ein, und dann klingelte Guan Pingchaos Handy. Er öffnete es und sah Nachrichten aus dem „Notfall-Besprechungsraum“. Dieser Raum diente den absoluten Eliten der Roten Hacker-Allianz als Treffpunkt; sie kannten sich in- und auswendig. Normalerweise besprachen sie in diesem Chatraum nur absolut dringende Angelegenheiten.

Sobald der Notfall-Chatraum geöffnet ist, werden automatisch Nachrichten an alle Handys gesendet, und alle Gruppenmitglieder müssen sich sofort einloggen, es sei denn, es liegen besondere Umstände vor... selbst wenn sie gerade mit ihren Freundinnen chatten!

Innerhalb von fünf Minuten leuchteten alle Avatare im Notfall-Chatraum auf. Als Erste meldete sich Blue Baby zu Wort: „Ich kann für dieses Entfernungstool bürgen; es ist definitiv kein Fake. Ich habe diesen Virus auf meinem Computer gefunden – einen sehr starken, hybriden, veränderlichen und eingebetteten Virus. Leider habe ich ihn vor der Anwendung dieses Tools bekämpft, bin aber gescheitert. Der Virus ist nach dem Angriff ausgebrochen, und obwohl ich Schutzmaßnahmen ergriffen habe, wurde die Festplatte des Computers trotzdem zerstört.“

Diese Aussage löste einen Aufschrei aus. Blue Baby, die als „professionelle Scharfschützin“ gefeiert wurde und über weltbekannte Fähigkeiten im Angriff und in der Verteidigung gegen Viren verfügte, war dennoch gescheitert?

Blue Baby: Meiner Analyse zufolge liegt die Stärke dieses Virus in der Ausnutzung einer Schwachstelle in aktueller Computerhardware, die in den meisten PCs und Servern vorhanden ist. Daher kann dieser Virus, sobald er aktiv wird, Computerhardware beschädigen. Da dieser Virus keinen festen Virencode besitzt, sind herkömmliche Antivirenmethoden wirkungslos. Er kann problemlos jede Firewall überwinden und unbemerkt in unsere Computer eindringen. Darüber hinaus zielt er nicht nur auf Windows-Betriebssysteme ab, sondern auch auf Linux und sogar auf selbstentwickelte und genutzte Betriebssysteme, indem er sich in kritische Systemprozesse einnistet.

Außerdem nistet sich dieser Virus auf der Festplatte ein, daher hilft das Formatieren nicht. Ich habe bereits meine Schwester Sigma kontaktiert, und ihre Organisation versucht ebenfalls mit Hochdruck, diesen Virus zu erforschen. Sigmas Fähigkeiten im Umgang mit Virenangriffen und -abwehr sind meinen weit überlegen; ich bin gespannt, ob sie ihn lösen kann…

In diesem Moment verstummte Blue Baby abrupt. Nach wenigen Sekunden erschien eine weitere Textzeile auf dem Bildschirm: Es scheint sinnlos. Sigmas Team wurde ebenfalls ausgelöscht.

Im Chatraum brach ein Tumult aus, und Guan Pingchao spürte, wie ihm der kalte Schweiß auf den Rücken trat.

Wer ist Sigma? Guan Pingchao, der sich mit bekannten Hackern auskennt, deren Informationen international veröffentlicht wurden, würde sie mit Sicherheit kennen. Diese junge Frau ist die argentinische „Viruskönigin“ und steht ganz oben auf der Fahndungsliste des FBI. Um 15 Uhr drang sie im Alleingang in das zentrale Computernetzwerk des US-Verteidigungsministeriums ein und löste Panik im Pentagon aus. Außerdem entwickelte sie den „Red Sweetheart“-Virus. In ihrem anschließenden Kampf um die Freilassung ihres Idols, des weltbesten Hackers Kevin Mitnick, stürzte sie die US-Regierung wiederholt ins Chaos.

Wie konnte eine solche Person und ein solches Team unter seiner Führung von diesem Virus besiegt werden?

Nach einer langen Pause sprach Blue Baby schließlich: „Das war so gut wie zu erwarten. Nicht etwa, weil der Virus zu gefährlich wäre, sondern weil wir so gut wie nichts darüber wissen. Wir haben absolut keine Ahnung, welche Hardware-Schwachstelle er ausnutzt. Und die Person oder Gruppe, die dieses tödliche Werkzeug freigesetzt hat, ist unglaublich mächtig – da bin ich mir zumindest sicher. Ihr Verständnis von Hardware und Software übertrifft unseres bei Weitem, ist vielleicht sogar vergleichbar mit dem von Kevin Mitnick zu seinen besten Zeiten? Wäre er eine Einzelperson in Mitnicks glorreichster Ära gewesen, wäre er furchteinflößend gewesen!“

Alle verstanden, was Blue Baby sagte. Obwohl Kevin Mitnick, der heute keine Computer mehr bedienen kann, nicht mehr der beste Hacker der Welt ist, bewies er der Welt im Alleingang die Macht des Hackens, als das weltweite Hacking-Niveau noch deutlich niedriger war. Mit nur 15 Jahren drang er in das US-Luftverteidigungssystem ein und sichtete die Informationen über die damaligen US-Atomsprengköpfe. Hätte er gewollt, hätte er sogar diesen schrecklichen Knopf drücken und die ganze Welt zerstören können.

In jener Zeit konnte niemand Mitnick übertreffen.

Und in dieser Ära ist eine weitere furchterregende Person oder Organisation aufgetaucht... Sie sind noch furchterregender und mächtiger als die Organisation, die dieses Virus entwickelt hat!

Um es mit einem einfachen Vergleich zu verdeutlichen: Es ist wie bei chinesischen Gelehrten, die Zweizeiler verfassen. Die wahre Kunstfertigkeit liegt nicht in der ersten Zeile, sondern in der zweiten. Natürlich sind auch diejenigen, die die erste Zeile perfekt beherrschen, sehr fähig, aber diejenigen, die die zweite Zeile perfekt gestalten können, sind wahrscheinlich noch fähiger!

Wenn nichts Unerwartetes passiert, hat der Entwickler dieses Supervirus wahrscheinlich zufällig eine Hardware-Schwachstelle entdeckt und ausgenutzt. Das liegt nicht nur an technischen Gründen, sondern auch an einer gehörigen Portion Glück. Derjenige, der dieses Entfernungstool veröffentlicht und damit den Virus geknackt hat, hat das ohne jegliche Vorkenntnisse geschafft – ein wahres Wunder!

Die weltbesten Hacker bilden keinen großen Kreis. Fast alle von ihnen erhielten über Nacht das Entfernungstool und identifizierten den Virus. Ausnahmslos versuchten diese selbsternannten Ausnahmehacker, ob allein oder in Gruppen, den Virus ohne das Entfernungstool zu bekämpfen – jedoch vergeblich.

Am Ende mussten diese Hacker zugeben, dass sie, wenn sie genug Zeit und genügend Personal gehabt und zusammengearbeitet hätten, den Virus innerhalb von ein bis zwei Wochen vollständig hätten knacken können, aber das war zum jetzigen Zeitpunkt unmöglich.

Viele ausländische Hacker, insbesondere die selbstherrlichsten Top-Hacker aus den USA und Russland, glauben natürlich, dass dieser Virus schon vor langer Zeit aufgetaucht ist und dass er definitiv nicht von einer einzelnen Person, sondern von einem Team, einem sehr leistungsfähigen Team, das sowohl in Software als auch in Hardware versiert ist, geknackt wurde!

Warum dieses Anti-Hacking-Tool in China auftauchte, und dann auch noch mit einer komplett chinesischen Benutzeroberfläche? Selbstherrliche ausländische Hacker würden nicht glauben, dass eine so hochkarätige Organisation in China existieren könnte. Deshalb behaupten sie alle dasselbe: Das ist ganz klar ein Ablenkungsmanöver. Diese Organisation ist definitiv nicht chinesisch. Der Grund, warum sie auf Chinesisch ist und in einem kleinen chinesischen Forum veröffentlicht wurde, ist schlicht und einfach die Verschleierung ihrer Identität.

Viele Hacker haben außerdem herausgefunden, dass die früheste bekannte Website dieser Antivirensoftware ein kleines Forum in China namens „Anti-Virus Paradise“ ist. Als sie versuchten, die mit dem Login SMMH verknüpfte IP-Adresse zu finden, fanden sie erwartungsgemäß nichts.

Der letzte Hoffnungsschimmer war erloschen, und selbst der Hacker, der den Fall untersuchte, verachtete sich selbst. Wie konnte jemandem mit solch einem Fachwissen ein solcher Fehler unterlaufen? Was Hacker weltweit wirklich entsetzte, war, dass sie zwar den Beacon-Virus mithilfe des eigens dafür vorgesehenen Entfernungstools lokalisiert hatten, ihn aber nicht nur nicht knacken konnten, sondern nicht einmal diese scheinbar gewöhnliche Entfernungsanwendung dekompilieren konnten!

Warum dekompilieren?

Dekompilation bedeutet, mithilfe bestimmter Methoden bestehende Software zu knacken und ihre Struktur oder sogar ihren Quellcode zu ermitteln. Da die Verbreitung und Zerstörungskraft dieses Virus immens und in unvorstellbarem Ausmaß sind, mussten große Sicherheitsunternehmen weltweit sowie Microsoft ihre Antivirensoftware schnell aktualisieren oder Systempatches veröffentlichen, um ihn im Keim zu ersticken.

Da sie das Virus mit ihren derzeitigen Möglichkeiten nicht beseitigen konnten, blieb ihnen nur das von SMMH veröffentlichte Entfernungstool übrig... Das Problem war jedoch, dass dieses Entfernungstool nicht von diesen Unternehmen veröffentlicht worden war. Daher versuchten sie, es zu knacken und in ein eigenes Produkt umzuwandeln, scheiterten aber alle!

Natürlich waren auch diese beiden Punkte für Chen Xu unerwartet.

Für einen Hacker ist es in erster Linie wichtig, sich zu schützen. Chen Xu loggte sich unklugerweise in das Forum ein und veröffentlichte ein Entfernungstool, ohne irgendwelche Vorsichtsmaßnahmen zu treffen, wodurch es dem Angreifer leichtfiel, ihn aufzuspüren.

Zum Glück hatte er einen Supercomputer und einen sehr intelligenten Enkel.

Bevor Chen Xus Enkel den Computer verschickte, hatte er bereits die höchsten Sicherheitsvorkehrungen für Xiao Min getroffen. Das bedeutete, dass Xiao Mins Nutzung des Computers, sofern Chen Xu keine Sonderwünsche äußerte, den höchsten Sicherheitsstufen unterlag.

Die Websites, auf denen sie sich anmelden, und die Software, die sie erstellen, verwenden allesamt die leistungsstärksten Verschlüsselungsalgorithmen, die im Jahr 2086 verfügbar sein werden. Welcher Hacker könnte diese heute knacken?

Natürlich gibt es Menschen, die sich freuen, solche, die überrascht sind, solche, die es bewundern, und solche, die besorgt und wütend sind.

Die Entwickler des Virus sind außer sich vor Wut; sie sind nicht nur wütend, sie sind absolut außer sich vor Zorn!

Dieses Virus wurde tatsächlich von ihnen durch eine zufällig entdeckte Hardware-Schwachstelle entwickelt, und sie investierten ganze sechs Monate harte Arbeit in dessen Erstellung! Doch sie hatten nicht damit gerechnet, dass nur drei Tage nach der Veröffentlichung des Virus auf einer Website mit hohem Alexa-Ranking der globalen Website-Besucherzahlen dieser bereits geknackt und ein nahezu perfektes Entfernungstool veröffentlicht worden war!

Sechs Monate harte Arbeit – alles umsonst. Wie sollen sie das nur ertragen?

Doch neben ihrer Wut empfanden sie auch tiefe Angst. Wer oder welche Organisation könnte ihr scheinbar perfektes Virus knacken? Und wie sollten sie in so kurzer Zeit eine perfekte Lösung finden und entwickeln?

Niemand wusste es. Sie zerbrachen sich den Kopf und versuchten verzweifelt, an weltbekannte Hacker oder Hackerorganisationen zu denken, insbesondere an chinesische Hackerorganisationen... Obwohl sie glaubten, dass China keine Spitzenhacker mit solchen Fähigkeiten hatte, ließ sie der Gedanke, dass diese besondere Waffe aus China stammte, nicht los.

Doch nach langem Nachdenken konnten sie immer noch nicht herausfinden, welcher Hacker, den sie kannten, über solch mächtige Fähigkeiten verfügte und was eine so mächtige Person tat.

Chen Xu drehte sich im Bett um, bohrte in der Nase, wischte sich den Speichel aus dem Mundwinkel, kicherte wie eine Eule, murmelte etwas und schlief dann wieder ein. In seinem Traum sah er das elegante Mädchen mit den lockigen Haaren und stand hinter ihr, um sie still zu beobachten…

Kapitel 9: Die Flammen des Krieges breiten sich aus (Teil zwei)

„Klassenkameraden, ich habe heute eine schockierende Neuigkeit für euch!“ Benommen aufstehen, Gesicht waschen, Zähne putzen, benommen zur Toilette gehen, die Treppe hinunterstürzen und zwei gedämpfte Brötchen und eine Frühlingsrolle verschlingen, und dann benommen im Klassenzimmer sitzen – das ist Chen Xus tägliche Morgenroutine, ein Leben im Dämmerzustand.

Der Kurs handelte von der Programmierung in C und wurde von einem promovierten Dozenten gehalten, der aus dem Ausland zurückgekehrt war. Er war jung, hieß Jiang, war Anfang dreißig und recht attraktiv. Seine Vorlesungen waren witzig und bodenständig, oft mit internationalen Nachrichten und Anekdoten gespickt, sodass sie alles andere als langweilig waren. Chen Xu genoss seine Kurse sehr. Als er die schockierende Nachricht hörte, wurde Chen Xu sofort hellwach.

Viele Schüler kannten diese Lehrerin, Frau Jiang, recht gut, und einer von ihnen lachte laut: „Frau Jiang, werden Sie Ihre Heirat ankündigen?“

Normalerweise würde Lehrer Jiang bestimmt sagen: „Ihr solltet mir zuerst eine schöne Frau vorstellen!“ Doch dieses Mal blickte er sich nur ruhig um und sagte, als er sah, dass die Neugierde aller geweckt war: „Nun, bitte hebt die Hand, wenn ihr einen Computer habt.“

Viele hoben die Hand, darunter auch Chen Xu und Wu Yuan. Ein Blick in die Runde: Wow, von den rund dreihundert Anwesenden im großen Hörsaal hatte ein Drittel die Hand gehoben. Kein Wunder, dass es sich um die Fakultät für Informatik handelte.

„Heben Sie die Hand, wenn Sie kürzlich einen Computer benutzt haben, um online zu gehen.“ Nur wenige senkten die Hand; anscheinend säßen alle im selben Boot. Chen Xu bemerkte jedoch, dass Zhan Jing, das zierliche Mädchen mit den dunkelblauen Locken in der ersten Reihe, ihre Hand gesenkt hatte.

Als Lehrer Jiang sah, dass es ziemlich viele Leute waren, lächelte er selbstgefällig, setzte dann aber absichtlich einen traurigen Gesichtsausdruck auf und sagte: „Dann herzlichen Glückwunsch, Ihre Computer sind alle mit Viren infiziert.“

"Ah?"

Lehrerin Jiang ignorierte den Lärm unten, nahm ein Stück Kreide und schrieb schnell die Worte „Leuchtfeuer“ an die grüne Tafel. Dann sagte sie: „Nochmals herzlichen Glückwunsch! Ihr seid alle Zeugen der Geschichte geworden, denn ihr habt das mächtigste, furchterregendste und beeindruckendste Virus des 21. Jahrhunderts miterlebt!“

Nachdem Chen Xu die beiden von Lehrer Jiang geschriebenen Worte gesehen hatte, fühlte es sich an, als hätte ihn der Blitz getroffen, und ein summendes Geräusch erfüllte die Luft! Danach konnte er nichts mehr hören!

Lehrer Xiao Jiang fuhr fort: „Das sind die Nachrichten, die ich heute Morgen beim Aufwachen gesehen habe. Yahoo, NetEase, Sohu, Sina, Tencent und alle großen internationalen Portale sind mit diesem Virus namens ‚Beacon Fire‘ infiziert. Er breitet sich wie ein Lauffeuer im gesamten Internet aus! Berichten zufolge handelt es sich um einen extrem gefährlichen Virus, der durch Ausnutzung von Hardware-Schwachstellen entwickelt wurde. Er ist erschreckend ansteckend und veränderlich, und aktuelle Firewalls und Antivirenprogramme sind völlig wirkungslos dagegen. Er kann sich rasant über Web-Browsing, Chat und E-Mail verbreiten. Ein Microsoft-Sprecher erklärte, dass jeder Computer, der in diesem Zeitraum mit dem Internet verbunden ist, potenziell infiziert werden könnte.“

„Zisch!“ Es schien, als wäre das gesamte Klassenzimmer mit einem Eimer Wasser übergossen worden, während Öl kochte, und es wurde plötzlich ohrenbetäubend laut. Lehrer Jiang rief mehrmals: „Ruhe bitte!“, bevor es allmählich wieder ruhiger wurde.

„Es besteht jedoch kein Grund zur Sorge. Spezielle Entfernungstools für diesen Virus wurden bereits auf großen Websites veröffentlicht. Ein Microsoft-Sprecher erklärte außerdem, dass dieser Virus harmlos sei, solange er nicht aktiv wird oder der Angreifer keine Anweisungen gibt. Das bedeutet, dass er keine Auswirkungen auf Ihren Computer hat. Sobald er jedoch aktiv wird, herzlichen Glückwunsch: Ihre Festplatte wird irreparabel beschädigt sein – selbst für die besten Sicherheitsexperten.“

Als alle das hörten, wurden sie nervös. Schließlich ist ein Computer für Studenten nicht gerade billig, und es wäre wirklich ärgerlich, wenn ein Virus ihn zerstören würde!

„Nur keine Eile!“, rief Lehrer Jiang und winkte ab: „Junge Leute, ihr verliert einfach die Ruhe. Ihr seid so früh am Morgen zum Unterricht gekommen, und die Computer waren noch nicht einmal eingeschaltet oder mit dem Internet verbunden. Wovor habt ihr denn Angst? Selbst wenn der Virenschreiber die Explosion befohlen hätte, wäre es jetzt zu spät.“

Die Leute unten sagten alle: „Verdammt, seht euch seine Ruhe und Gelassenheit an. Es ist offensichtlich, dass er das Virus heute Morgen früh vernichtet hat. Er ist ein typisches Beispiel für jemanden, der redet, ohne die Situation zu verstehen!“

Doch in diesem Moment standen zwei Jungen auf und stammelten: „Lehrer Jiang, können wir kurz zurückgehen? Mein Computer ist an.“

„Verdammt!“, sagte Lehrer Jiang. „Warum sind eure Computer noch an? Ihr wisst doch, dass in der Schule um 23:30 Uhr der Strom abgestellt wird und ihr sie nicht die ganze Nacht laufen lassen dürft. Was macht ihr denn so früh am Morgen mit euren Computern?“

"Ähm...wir laden gerade etwas herunter."

Als die Jungen das hörten, stießen sie alle ein wissendes „Oh“ aus, während die Mädchen ziemlich verwirrt wirkten und immer wieder untereinander tuschelten: „Was schreiben die da hin? Das sieht ja total obszön aus.“

„Oh je“, ertönte eine klare und angenehme Stimme, „Was kann man sich denn so alles herunterladen? Wahrscheinlich nur Pornos!“

Die Stimme war ziemlich laut und hallte schnell durch das Klassenzimmer. Eine Gruppe Männer drehte sich überrascht um und fragte sich, welches Mädchen so angriffslustig war. Qin Xiaoan warf einen Blick darauf, zupfte schnell an Chen Xu und flüsterte: „Dritter Bruder, das ist das Mädchen, das letztes Mal zu spät zurückkam. Sie heißt Gao Xiaojie. Mann, ich hätte nicht gedacht, dass sie so taff ist.“

Chen Xu fühlte sich nun etwas ruhiger. Er folgte den Blicken der anderen und bemerkte ein Mädchen mit kurzen, ohrlangen Haaren, das in der zweiten Reihe aufrecht saß, als wäre nichts geschehen. Da Chen Xu schräg saß, konnte er ihr Profil nur schemenhaft erkennen. Sie war sehr hübsch, besonders mit ihrer hellen, zarten Haut, die wie die eines Babys aussah und zum Knuddeln einlud.

Sie saß jedoch direkt neben Zhan Jing und sah, wie Zhan Jing auf dem Tisch lag, leise kicherte und ihr Gesicht vollständig von einem Buch verdeckt war.

Lehrer Jiang hustete zweimal, winkte den beiden ahnungslosen Jungen zu und schickte sie weg. Dann sagte er: „Bei Viren, die Sicherheitslücken ausnutzen, stellt Microsoft normalerweise zuerst Patches bereit. Viren, die Hardware-Sicherheitslücken ausnutzen, lassen sich zwar auch per Software beheben, aber das ist deutlich aufwendiger. Sobald eine Sicherheitslücke bekannt ist, muss der Hersteller die Hardware-Produktion verbessern. So wie damals beim CIH-Virus – das war ein Hardware-Virus, der BIOS-Sicherheitslücken ausnutzte.“

„Natürlich sind diese Dinge für uns im Moment irrelevant. Was ich jetzt sagen werde, ist der wirklich schockierende Teil dieser Nachricht.“

Man muss sagen, dass Lehrer Jiang es meisterhaft versteht, Spannung aufzubauen. Als er sah, dass alle gespannt waren, lachte er und sagte: „Diesmal ist das spezielle Entfernungstool, das weltweit veröffentlicht wurde, wirklich sehr interessant. Wissen Sie, wenn ein bekannter Computervirus entdeckt wird, der eine Sicherheitslücke ausnutzt, veröffentlicht Microsoft einen Patch, große Sicherheitsfirmen aktualisieren ihre Antivirensoftware, und einige, wie beispielsweise Xbox 360, bringen ein spezielles Entfernungstool heraus. Und diese Entfernungstools tragen natürlich den Namen des jeweiligen Unternehmens.“

„Doch diesmal ist das Entfernungstool anders. Dasselbe Entfernungstool wird weltweit eingesetzt. Es ist exakt dasselbe, nicht ein einziges Wort hat sich geändert!“

An diesem Punkt hielt Lehrer Jiang absichtlich inne, und sofort fragte jemand: „Lehrer Jiang, was ist denn los?“

Lehrer Xiao Jiang lachte und sagte: „Das liegt daran, dass dieser extrem bösartige Virus erst letzte Nacht entdeckt wurde. Obwohl Sicherheitsexperten weltweit den Virus innerhalb weniger Stunden entdeckten, hatten sie noch keine entsprechende Gegenmaßnahme entwickelt. Zu diesem Zeitpunkt war bereits ein sehr perfektes Antivirenprogramm aufgetaucht. Jeder weiß, wie verheerend ein Virus sein kann, der Hardware beschädigen kann. Daher blieb Sicherheitsfirmen und großen Websites weltweit nichts anderes übrig, als das von diesem Experten entwickelte Antivirenprogramm zu nutzen, bevor sie eigene Methoden entwickeln konnten!“

„Zisch!“ Erneut brach ein Tumult aus.

Wer an die Universität kommt, ist ja nicht dumm, also haben sie die Andeutung in Lehrer Lis Worten natürlich verstanden… Anders gesagt: Der Experte, der die Waffe des Mörders entwickelt hatte, war fähiger als die besten Experten der Welt. Denn, wissen Sie, es ist unglaublich beschämend für ein Unternehmen, ein ähnliches Produkt eines anderen Herstellers zu verwenden und es prominent auf der Homepage zu präsentieren. Das ist, als ob ein Mann, der seine Frau nicht befriedigen kann, einen muskulösen Mann bittet, ihn zu betrügen!

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255 Chapitre 256 Chapitre 257 Chapitre 258 Chapitre 259 Chapitre 260 Chapitre 261 Chapitre 262 Chapitre 263 Chapitre 264 Chapitre 265 Chapitre 266 Chapitre 267 Chapitre 268 Chapitre 269 Chapitre 270 Chapitre 271 Chapitre 272 Chapitre 273 Chapitre 274 Chapitre 275 Chapitre 276 Chapitre 277 Chapitre 278 Chapitre 279 Chapitre 280 Chapitre 281 Chapitre 282 Chapitre 283 Chapitre 284 Chapitre 285 Chapitre 286 Chapitre 287 Chapitre 288 Chapitre 289 Chapitre 290 Chapitre 291 Chapitre 292 Chapitre 293 Chapitre 294 Chapitre 295 Chapitre 296 Chapitre 297 Chapitre 298 Chapitre 299 Chapitre 300 Chapitre 301 Chapitre 302 Chapitre 303 Chapitre 304 Chapitre 305 Chapitre 306 Chapitre 307 Chapitre 308 Chapitre 309 Chapitre 310 Chapitre 311 Chapitre 312 Chapitre 313 Chapitre 314 Chapitre 315 Chapitre 316 Chapitre 317 Chapitre 318 Chapitre 319 Chapitre 320 Chapitre 321 Chapitre 322 Chapitre 323 Chapitre 324 Chapitre 325 Chapitre 326 Chapitre 327 Chapitre 328 Chapitre 329 Chapitre 330 Chapitre 331 Chapitre 332 Chapitre 333 Chapitre 334 Chapitre 335 Chapitre 336 Chapitre 337 Chapitre 338 Chapitre 339 Chapitre 340 Chapitre 341 Chapitre 342 Chapitre 343 Chapitre 344 Chapitre 345 Chapitre 346 Chapitre 347 Chapitre 348 Chapitre 349 Chapitre 350 Chapitre 351 Chapitre 352 Chapitre 353 Chapitre 354 Chapitre 355 Chapitre 356 Chapitre 357 Chapitre 358 Chapitre 359 Chapitre 360 Chapitre 361 Chapitre 362 Chapitre 363 Chapitre 364 Chapitre 365 Chapitre 366 Chapitre 367 Chapitre 368 Chapitre 369 Chapitre 370 Chapitre 371 Chapitre 372 Chapitre 373 Chapitre 374 Chapitre 375 Chapitre 376 Chapitre 377 Chapitre 378 Chapitre 379 Chapitre 380 Chapitre 381 Chapitre 382 Chapitre 383 Chapitre 384 Chapitre 385 Chapitre 386 Chapitre 387 Chapitre 388 Chapitre 389 Chapitre 390 Chapitre 391 Chapitre 392 Chapitre 393 Chapitre 394 Chapitre 395 Chapitre 396 Chapitre 397 Chapitre 398 Chapitre 399 Chapitre 400 Chapitre 401 Chapitre 402 Chapitre 403 Chapitre 404 Chapitre 405 Chapitre 406 Chapitre 407 Chapitre 408 Chapitre 409 Chapitre 410 Chapitre 411 Chapitre 412 Chapitre 413 Chapitre 414 Chapitre 415 Chapitre 416 Chapitre 417 Chapitre 418 Chapitre 419 Chapitre 420 Chapitre 421 Chapitre 422 Chapitre 423 Chapitre 424 Chapitre 425 Chapitre 426 Chapitre 427 Chapitre 428 Chapitre 429 Chapitre 430 Chapitre 431 Chapitre 432 Chapitre 433 Chapitre 434 Chapitre 435 Chapitre 436 Chapitre 437 Chapitre 438 Chapitre 439 Chapitre 440 Chapitre 441 Chapitre 442 Chapitre 443 Chapitre 444 Chapitre 445 Chapitre 446 Chapitre 447 Chapitre 448 Chapitre 449 Chapitre 450 Chapitre 451 Chapitre 452 Chapitre 453 Chapitre 454 Chapitre 455 Chapitre 456 Chapitre 457 Chapitre 458 Chapitre 459 Chapitre 460 Chapitre 461 Chapitre 462 Chapitre 463 Chapitre 464 Chapitre 465 Chapitre 466 Chapitre 467 Chapitre 468 Chapitre 469 Chapitre 470 Chapitre 471 Chapitre 472 Chapitre 473 Chapitre 474 Chapitre 475 Chapitre 476 Chapitre 477 Chapitre 478 Chapitre 479 Chapitre 480 Chapitre 481 Chapitre 482 Chapitre 483 Chapitre 484 Chapitre 485 Chapitre 486 Chapitre 487 Chapitre 488 Chapitre 489 Chapitre 490 Chapitre 491 Chapitre 492 Chapitre 493 Chapitre 494 Chapitre 495 Chapitre 496 Chapitre 497 Chapitre 498 Chapitre 499 Chapitre 500 Chapitre 501 Chapitre 502 Chapitre 503 Chapitre 504 Chapitre 505 Chapitre 506 Chapitre 507 Chapitre 508 Chapitre 509 Chapitre 510 Chapitre 511 Chapitre 512 Chapitre 513 Chapitre 514 Chapitre 515 Chapitre 516 Chapitre 517 Chapitre 518 Chapitre 519 Chapitre 520 Chapitre 521 Chapitre 522 Chapitre 523 Chapitre 524 Chapitre 525 Chapitre 526 Chapitre 527 Chapitre 528 Chapitre 529 Chapitre 530 Chapitre 531 Chapitre 532 Chapitre 533 Chapitre 534 Chapitre 535 Chapitre 536 Chapitre 537 Chapitre 538 Chapitre 539 Chapitre 540 Chapitre 541 Chapitre 542 Chapitre 543 Chapitre 544 Chapitre 545 Chapitre 546 Chapitre 547 Chapitre 548 Chapitre 549 Chapitre 550 Chapitre 551 Chapitre 552 Chapitre 553 Chapitre 554 Chapitre 555 Chapitre 556 Chapitre 557 Chapitre 558 Chapitre 559 Chapitre 560 Chapitre 561 Chapitre 562 Chapitre 563 Chapitre 564 Chapitre 565 Chapitre 566 Chapitre 567 Chapitre 568 Chapitre 569 Chapitre 570 Chapitre 571 Chapitre 572 Chapitre 573 Chapitre 574 Chapitre 575 Chapitre 576 Chapitre 577 Chapitre 578 Chapitre 579 Chapitre 580 Chapitre 581 Chapitre 582 Chapitre 583 Chapitre 584 Chapitre 585 Chapitre 586 Chapitre 587 Chapitre 588 Chapitre 589 Chapitre 590 Chapitre 591 Chapitre 592 Chapitre 593 Chapitre 594 Chapitre 595 Chapitre 596 Chapitre 597 Chapitre 598 Chapitre 599 Chapitre 600 Chapitre 601 Chapitre 602 Chapitre 603 Chapitre 604 Chapitre 605 Chapitre 606 Chapitre 607 Chapitre 608 Chapitre 609 Chapitre 610 Chapitre 611 Chapitre 612 Chapitre 613 Chapitre 614 Chapitre 615 Chapitre 616 Chapitre 617 Chapitre 618 Chapitre 619 Chapitre 620 Chapitre 621 Chapitre 622 Chapitre 623 Chapitre 624 Chapitre 625 Chapitre 626 Chapitre 627 Chapitre 628 Chapitre 629 Chapitre 630 Chapitre 631 Chapitre 632 Chapitre 633 Chapitre 634 Chapitre 635 Chapitre 636 Chapitre 637 Chapitre 638 Chapitre 639 Chapitre 640 Chapitre 641 Chapitre 642 Chapitre 643 Chapitre 644 Chapitre 645 Chapitre 646 Chapitre 647 Chapitre 648 Chapitre 649 Chapitre 650 Chapitre 651 Chapitre 652 Chapitre 653 Chapitre 654 Chapitre 655 Chapitre 656 Chapitre 657 Chapitre 658 Chapitre 659 Chapitre 660 Chapitre 661 Chapitre 662 Chapitre 663 Chapitre 664 Chapitre 665 Chapitre 666 Chapitre 667 Chapitre 668 Chapitre 669 Chapitre 670 Chapitre 671 Chapitre 672 Chapitre 673 Chapitre 674 Chapitre 675 Chapitre 676 Chapitre 677 Chapitre 678 Chapitre 679 Chapitre 680 Chapitre 681 Chapitre 682 Chapitre 683 Chapitre 684 Chapitre 685 Chapitre 686 Chapitre 687 Chapitre 688 Chapitre 689 Chapitre 690 Chapitre 691