Chapitre 129

Ein Botnetz ist ein von Hackern mit Schadsoftware infizierter Computer. Dabei kann es sich um Server oder normale Computer von Endverbrauchern handeln. Hacker nutzen typischerweise mehrere Botnetze, entweder als Ausgangspunkt für Angriffe oder um andere anzugreifen. Daher werden Botnetze auch als Zombie-Computer bezeichnet.

Die Existenz von Botnetzen ist paradox, denn jedes Botnetz ist im Grunde ein Computer, der ein Netzwerkkabel belegt. Wenn ein Hacker angreift, befiehlt er all seinen Botnetzen, das Ziel anzugreifen und Spam zu versenden, um das Netzwerk zu überlasten und das System des Ziels zu blockieren. Für einen traditionellen Hacker hingegen verstößt das Eindringen in fremde Computer grundsätzlich gegen die Prinzipien des Hackings.

Ohne Botnetze sind die Möglichkeiten des Einzelnen im Internet jedoch stark eingeschränkt, und er ist leicht zu fassen. Daher nutzen viele skrupellose Hacker verschiedene Methoden, um Botnetze zu erlangen. Diese Botnetze setzen sie dann ein, um höhere Gewinne zu erzielen, beispielsweise durch den Diebstahl von Benutzerpasswörtern.

So entstand das berüchtigte Trojanische Pferd „Graue Taube“.

Es gibt viele Varianten von Grey Pigeon. Jeder mit grundlegenden Programmierkenntnissen kann den Quellcode modifizieren, um einen neuen Trojaner zu erstellen und zu verbreiten.

Zu jener Zeit waren fast alle Computer in China mit dem Grey Pigeon Trojaner infiziert und dienten Hackern als Botnetze. Diese Botnetze erleichterten nicht nur Hackerangriffe, sondern ermöglichten es den Hackern auch, Daten von Computern zu stehlen, beispielsweise aus Online-Spielen und QQ-Konten, was ihnen zusätzlichen Nutzen brachte.

Diese Art von Hacker kann man jedoch nicht mehr als Hacker bezeichnen.

Da Hacker heutzutage nicht mehr ohne Botnetze auskommen, hat dieses paradoxe Phänomen ethische Hacker schließlich dazu veranlasst, eine Regel aufzustellen: Trojaner, die von Botnetzen stammen, dürfen nicht weitergegeben werden, und ihr Quellcode darf nicht zur Ausnutzung durch böswillige Personen freigegeben werden.

Es handelt sich um einen harmlosen Trojaner; er überwacht keine Tastatureingaben, hört keine Passwörter ab, richtet keinen Schaden am System an und stiehlt keine Informationen von der anderen Partei.

Es ist verboten, Botnetze zu benutzen, um andere böswillig anzugreifen.

Mit dem Verkauf von Masthähnchen Gewinn zu erzielen, ist verboten.

Diese Prinzipien orientieren sich zwar an traditionellen Hackerprinzipien, passen sich aber gleichzeitig bestmöglich der Computerentwicklung an.

Denn ein Hacker ohne Botnetze kann nicht einmal seine eigene Sicherheit schützen und verstößt damit gegen das Grundprinzip des Hackings: Die erste Priorität für Hacker ist der Schutz ihrer eigenen Sicherheit.

Daher wurden diese Regeln auf der Grundlage der allgemeinen Prinzipien des Hackings veröffentlicht, was als eine Möglichkeit gesehen werden kann, mit der Zeit zu gehen.

Zhan Jing sagte: „Wenn man hundert Botnetze hat, können alle hundert gleichzeitig diesen Computer angreifen. So lässt sich die Firewall viel schneller durchbrechen. Und Sie sollten wissen, dass meine Firewall nicht besonders stark ist, vor allem, weil Heimcomputer so schwache Hardware haben. Viele Server verfügen mittlerweile über Systeme zum Schutz vor DDoS-Angriffen, und das sind alles Hardware-Firewalls mit 10G- oder 100G-Bandbreite. Für Ihren Computer ist so ein Angriff für jemand anderen ein Klacks.“

„Der Schlüssel zum Sieg im Kampf gegen Hacker liegt in Technologie, Hardware, Software und Botnetzen!“

Kapitel 224 des Haupttextes: Auf Hühnerjagd?

Chen Xus Stil ist wild, rücksichtslos und dominant. Doch selbst der Stärkste kann überwältigt werden; die Kraft eines Einzelnen ist letztendlich begrenzt. Könnte er viele Botnetze erlangen, würde seine Stärke ein neues Niveau erreichen. Um sich weiter zu verbessern, muss Chen Xu natürlich auch seine Computerkenntnisse ausbauen – das ist unausweichlich.

Ein schweres Schwert hat keine Schneide; große Fertigkeit wirkt mühelos.

Chen Xus Weg mag einfach erscheinen, doch er sollte dafür einen hohen Preis zahlen. Man sollte wissen, dass Yang Guos Fähigkeit, Bäume mit einem Holzschwert zu fällen, ohne es zu zerbrechen, erst nach sieben Jahren Übung im Meer erlangt wurde.

Ein erfahrener Hacker kommentierte Kevin Mitnicks Angriff: simpel und effektiv. Er bündelte sein gesamtes Computerwissen in einem einzigen Zug – einem Zug, dem kein Mensch, keine Hardware und keine Software der Welt widerstehen konnte.

Doch die stärkste Verteidigung ist oft die schwächste. Mitnicks Angriff war unübertroffen, seine Verteidigung hingegen vergleichsweise schwach. Schließlich wurde Mitnick von dem japanischen Informatiker Itsuki Shimomura gefasst.

Aber SMMH, oder besser gesagt Xiaomin, verfügt über einen unvergleichlichen Schutz! Und dieser Schutz ist wahrlich weltweit einzigartig! So wurden Chen Xu, ohne es selbst zu bemerken, bereits alle Sorgen genommen.

Natürlich bedauern manche, dass SMMH nicht schon ein paar Jahre früher aufgetaucht ist. Dann hätten Mitnick und SMMH aufeinandertreffen können, und wir hätten gewusst, was mächtiger ist: Speer oder Schild.

Ha, das ist reines Wunschdenken dieser Hacker. Kevin Mitnick hat seit Jahren keinen Computer mehr angerührt. Man muss bedenken, dass Mitnick, der seit Jahren keinen Computer mehr benutzt hat und vielleicht nie wieder benutzen kann, in Zeiten rasanter Fortschritte in der Computertechnologie seiner Computerkarriere nur noch schweren Herzens Lebewohl sagen kann. Und noch wichtiger: Xiaomins Verteidigungsfähigkeiten sind dem Rest der Welt achtzig Jahre voraus!

Dies ist eine unglaublich erschreckende Zahl, die eine unüberbrückbare Kluft symbolisiert. In dieser Welt, in dieser Ära, kann niemand Chen Xu Probleme bereiten.

Deshalb muss Chen Xu jetzt nur noch hart arbeiten. Er muss danach streben, der stärkste Speerkämpfer der Welt zu werden… Er braucht sich überhaupt nicht zu verteidigen!

Chen Xu sah Zhan Jing an: „Was soll ich denn deiner Meinung nach tun? Jetzt Hühner fangen gehen?“

„Chicken Catching“ bedeutet, kompromittierte Computer zu übernehmen oder auszunutzen. Obwohl Chen Xu nicht direkt kompromittierte Computer ausnutzte, war ihm der Begriff und die dazugehörigen Methoden vertraut. Tatsächlich war der vorherige Virus „Beacon Fire“ in gewisser Weise ebenfalls eine Art kompromittierter Trojaner. Von ihm kontrollierte Computer konnten als kompromittierte Computer missbraucht werden. Ohne Chen Xu wäre jeder, der sich mit X angelegt hätte, wahrscheinlich sofort globalen Cyberangriffen ausgesetzt gewesen!

„Man braucht nicht viele Botnetze. Ein erfahrener Hacker kann tausend besitzen, was schon recht gut ist. Schließlich ist Antivirensoftware heutzutage so fortschrittlich, und Botnetze sind nicht leicht zu beschaffen“, fuhr Zhan Jing fort. „Die Anzahl der Botnetze ist wichtig, aber die Qualität ist noch wichtiger. Die Netzwerkgeschwindigkeit muss gut sein, die Rechnerleistung hoch und die Online-Zeit lang. Andernfalls stellt man fest, dass viele der gefundenen Botnetze gar nicht aktiv sind. Man sollte wissen, dass viele Hackerangriffe nachts stattfinden, und es ist ratsam, für seine Botnetze eine bestimmte Gruppe auszuwählen, beispielsweise einen High-End-Serverraum. So ist die Qualität der Botnetze sehr hoch.“

Als Chen Xu sah, wie fließend sie sprach, konnte er nicht anders, als zu fragen: „Ähm, Zhan Jing, wie viele ‚Masthähnchen‘ hast du?“

Zhan Jing lächelte leicht und wich der Frage aus. Sie fuhr fort: „Manchmal entsteht die seltsame Situation, dass Sie und Ihr Gegner dieselben kompromittierten Computer verwenden. Um dies zu vermeiden, müssen Sie Ihre kompromittierten Computer regelmäßig auf Viren scannen, nur Ihre eigenen Hintertüren beibehalten und die Trojaner anderer entfernen. Diese Art von Kampf um kompromittierte Computer ist unter Hackern üblich.“

Chen Xu und die anderen konnten einen kalten Schweißausbruch nicht unterdrücken. Sie hatten nicht damit gerechnet, dass so etwas passieren würde.

Zhan Jing lächelte schwach und schüttelte den Kopf: „Ehrlich gesagt ist das eine sehr anstrengende Arbeit. Deshalb rate ich Ihnen davon ab, zu viele Botnetze zu betreiben. Ich zum Beispiel muss jeden Monat einen vollständigen Virenscan meiner Botnetze durchführen. Das ist wie Kindererziehung. Es ist sehr anstrengend.“

Alle lachten; die Anwesenden waren allesamt Computerexperten… Gao Xiaojie ignorierte sie kurzzeitig… er verstand Zhan Jings Worte. Eigentlich hätte das Botnetz selbst gar nicht so kompliziert sein müssen, aber um ein qualitativ hochwertiges Botnetz zu erhalten, war dieser Komplexitätsgrad notwendig.

Manche Nutzer wissen nur, wie man am Computer spielt und chattet. Von Sicherheit verstehen sie nichts, daher sind ihre Computer voller Viren… Schon ein einfacher Scan mit einer Antivirensoftware zeigt mindestens vierstellige Zahlen an.

Daher werden solche Computer oft zu Zombie-Computern oder Botnetzen, die von einem, mehreren oder sogar Dutzenden von Hackern genutzt werden.

Die Qualität dieser Botnetze ist jedoch sehr schlecht. Sie enthalten so viele Viren, dass sie überhaupt nicht schnell sein können, und einige dieser Viren können sogar die Hacker selbst über Netzwerkverbindungen infizieren.

Ha. Solche Botnetze. Fortgeschrittene Hacker würden sie nicht einmal in Betracht ziehen. Nur manche Gelegenheitshacker kümmern sich nicht sonderlich darum. Denn für Hacker sind Botnetze wie ihre Waffen. Und Waffen müssen auf höchstem Niveau perfektioniert sein, worauf Gelegenheitshacker nicht achten. Und manche, die man nicht einmal als Hacker bezeichnen kann, nutzen diese Botnetze ebenfalls, um Geld zu verdienen.

Als beispielsweise der Trojaner-Angriff „Graue Taube“ ausbrach, verkauften viele Menschen ihre Masthähnchen direkt, wobei jedes Huhn 3 bis 5 Yuan einbrachte. Manche, die viele Hühner fingen, konnten bis zu tausend am Tag fangen, was unglaublich profitabel war!

"Und was ist mit uns?", fragte Zhong Ziyu Wu Yuan besorgt.

„Ihr seid anders als Chen Xu, und ich werde euch das später genauer erklären. Auch viele von euch, einschließlich Chen Xu, haben die Details noch nicht ausreichend gemeistert. Aber Chen Xus Stil ist da; seine offensive Herangehensweise kann seine Defizite in den Details ausgleichen. Ihr zwei müsst das aber sorgfältig überdenken. Ich werde das später mit euch einzeln besprechen. Heh, Xiaojie, mach nicht so ein Gesicht. Hör mal, ich habe ein paar Bücher über Chinesisch gelesen, und sie scheinen ziemlich gut zu sein. Sie eignen sich hervorragend für Anfänger wie dich. Also, nach diesem Hacker-Wettbewerb, konzentriert euch erstmal nicht auf Assembler und C++, sondern auf Chinesisch. Ein solides Fundament ist das Wichtigste.“

Gao Xiaojie wirkte verzweifelt. Bedeutete das, dass all ihre harte Arbeit der letzten sechs Monate umsonst gewesen war?

Dann funkelte sie Chen Xu wütend an und stieß ihn mit dem Finger an: „Du! Du! Du bist so illoyal! Wann hat dir der SMMH-Chef dieses geheime Handbuch für die chinesische Sprache zugesteckt? Du hast es nicht einmal herausgenommen! Mann, bist du illoyal! Lass uns essen! Lade uns zum Abendessen ein!“

Chen Xu kratzte sich verlegen am Kopf und sagte, sein Chef wolle nicht, dass er es weiterverbreite, aber er könne ihm nicht widersprechen. Das war, nachdem er das Spiel „Die Legende von Jin Yong“ fertiggestellt hatte.

Gao Xiaojie schmollte wütend, doch Chen Xu ignorierte sie, da sie wusste, dass sie im Jahr des Hundes geboren war. Sie murrte eine Weile vor sich hin und beruhigte sich dann von selbst.

"Du meinst also, ich werde jetzt gleich Hühner fangen?"

Zhan Jing sagte: „Nicht nur du, Wu Yuan und Zhong Ziyu müsst auch gehen. Chen Xu, du benötigst innerhalb von drei Tagen 1.000 Masthähnchen, und Wu Yuan, du und Zhong Ziyu benötigt jeweils nur 500.“

"Tausend?!"

Fünfhundert?!

Zhan Jing sah sie an und lächelte gelassen: „Da können wir nichts machen. Der Hackerwettbewerb steht unmittelbar bevor. Sobald ihr das Botnetz gekapert habt, müsst ihr üben, es zu steuern, Programme zu schreiben, um es zu kontrollieren, Viren zu entfernen und Software darauf zu installieren. Das ist alles sehr aufwendig. Uns bleibt nicht mehr viel Zeit.“

"Aber tausend Hühner in drei Tagen zu fangen..." Chen Xu wurde etwas schwindelig.

Wie können wir sie anstecken? Sollten wir selbst ein Virus erschaffen und es verbreiten?

Wir wissen nicht, ob das Huhn, das wir gefangen haben, gut oder schlecht war!

Hühner, die so leicht vergiftet werden, sind definitiv keine guten Hühner! Das ist wie bei streunenden Hunden, die auf der Straße alles fressen können, was sie wollen, während dressierte Hunde einen lecker riechenden Knochen nicht einmal mit einem Blick anrühren würden. Tausend Masthähnchen zu fangen ist kein Problem, aber tausend hochwertige Masthähnchen zu fangen, ist eine riesige Herausforderung!

Wo soll ich anfangen?

Wie bereits erwähnt, ist Chen Xu ein sehr fleißiger junger Mann. Wenn er vor einem Problem steht, überlegt er in der Regel nicht, wie er es vermeiden kann, sondern wie er es lösen kann. Diese Charakterstärke ist wirklich lobenswert.

Als Zhan Jing sah, dass Chen Xu in Gedanken versunken war, lächelte sie leicht: „Gute Botnetze sind im Allgemeinen für fortgeschrittene Nutzer gedacht. Aber wenn Sie ein Botnetz wollen, das rund um die Uhr oder fast immer online ist, können Sie sich nicht für Unternehmen entscheiden, die nur von 9 bis 17 Uhr arbeiten. Wenn Sie sich für diese entscheiden, geraten Sie in große Schwierigkeiten, falls Sie nachts auf Feinde treffen.“

„Aber es ist schwierig, Computer zu finden, die immer laufen. Oder könnte ich welche in China und welche in den USA finden? Wenn ich sie nach Zeitzonen aufteile, kann ich garantieren, dass ich immer Botnetze habe!“

Zhan Jing lächelte: „Das ist eine gute Methode; viele machen es tatsächlich so. Du könntest also mit IT-Firmen in Großbritannien anfangen. Nein, nein, nein, die USA funktionieren nicht. Der Hacker-Wettbewerb beginnt um 19 Uhr, und da haben die meisten chinesischen Firmen schon geschlossen. Um 19 Uhr in den USA ist es erst 6:30 Uhr morgens Ostküstenzeit, die haben also noch nicht angefangen zu arbeiten. An der US-Westküste und in den Bergregionen ist es sogar noch früher. Und wenn es 19 Uhr Pekinger Zeit ist, ist es 11 Uhr morgens Londoner Zeit, und die Leute haben noch nicht Feierabend. Selbst in der Mittagspause laufen die Computer noch. Oder du könntest Softwarefirmen in Brasilien hacken; wenn es 19 Uhr in den USA ist, ist es 8 Uhr morgens in Brasilien. Das ist vielleicht etwas früh, also musst du dich entscheiden. Mein Vorschlag ist immer noch London, oder sogar spätere Städte wie Neu-Delhi, Moskau oder Kairo. Aber du solltest wissen, dass manche britische Firmen leichte Ziele sind, weil ihre Hackerfähigkeiten wirklich schlecht sind. Wenn du Wenn Sie in Moskau eindringen, könnten Sie das russische Militär und zivile Hacker alarmieren… Sie sollten wissen, dass die mächtigsten zivilen Hacker der Welt nicht aus den USA, sondern aus Russland kommen.“

Chen Xu hatte auch von russischen Hackern gehört. Nun ja, um es mal respektlos, oder vielleicht auch respektvoll auszudrücken … es waren ein Haufen Verrückter!

Nehmen wir ein klassisches Beispiel.

Am 25. Oktober 2011 veröffentlichte Microsoft das bekannte Betriebssystem Windows XP.

Dieses System ist zweifellos jedem bekannt, denn es ist ein absoluter Klassiker unter den Betriebssystemen. Es war über zehn Jahre, wenn nicht sogar länger, im Einsatz. Das spätere Betriebssystem Windows Vista gilt allgemein als dem von XP unterlegen. Und als Windows 7 im Jahr 2009 erschien, war sein Betriebssystem noch weitgehend unbekannt.

Microsoft setzte damals große Hoffnungen in dieses Betriebssystem, und natürlich wusste man auch, dass Microsofts größter Feind die Piraterie war.

Microsoft hat durch Produktpiraterie immense Verluste erlitten. Vor einigen Jahren versuchte Microsoft beispielsweise, mit Windows 95 in den chinesischen Markt einzudringen, da man dessen enormes Potenzial erkannt hatte. Man sollte jedoch nicht vergessen, dass Windows 95 damals 1995 RMB kostete!

Damals konnten sich nicht viele Menschen dieses Betriebssystem leisten!

Windows erzielte in China jedoch enorme Erfolge, der Grund für diesen Erfolg lag aber nicht bei Microsoft, sondern in der Produktpiraterie.

Damals lag das Verhältnis von Raubkopien zu Originalsoftware in ganz China bei fast 1 zu 10 Millionen. Nur einer von 10.000 Computern besaß ein Originalbetriebssystem. Tatsächlich handelte es sich um eine heimliche Regierungspolitik, die den Vertrieb von Raubkopien förderte. Oder besser gesagt: Man schritt nicht ein – und das genügte.

Nach der Veröffentlichung von Windows 95 setzte sich Microsoft weltweit als Standardbetriebssystem durch und machte dessen Verbreitung in China unausweichlich. Die chinesische Regierung wollte jedoch nicht zulassen, dass Amerikaner in das damals wirtschaftlich noch relativ unterentwickelte Land kamen und ihm die Gewinne entzogen. Man bedenke: Wie viel waren 2000 Yuan 1995 in Festlandchina wert? Ein Beamter in einer mittelgroßen Stadt verdiente damals weniger als 1000 Yuan im Monat!

Nach der desaströsen Niederlage in China hat Microsoft seine Lektion gelernt und bei der Vorbereitung der Veröffentlichung von XP, seinem bahnbrechenden Produkt, zahlreiche Vorkehrungen getroffen, um Produktpiraterie zu verhindern.

Damals erklärte ein Microsoft-Sprecher voller Zuversicht: XP wird nicht raubkopiert werden!

Am 24. Oktober 2001, einen Tag vor der offiziellen Veröffentlichung von Microsoft XP, boten jedoch bereits mehrere russische Webseiten vollständig gecrackte Versionen des Betriebssystems Windows XP zum Download an…

Diese gecrackte Version ist liebevoll als die „russische gecrackte Version“ bekannt.

Dies war die erste gecrackte Version von Windows XP, und viele spätere Versionen, wie beispielsweise Tomato Garden, basierten darauf. Besonders bemerkenswert an den russischen Hackern ist, dass sie Microsoft nicht aus Eigennutz ins Visier nahmen. Obwohl dieser Ansatz nicht lobenswert ist, wurden in der gesamten russischen gecrackten XP-Version keine Hintertüren gefunden.

Manche Leute schmuggeln bei der Veröffentlichung beliebter Software wie dieser Trojaner oder sogar Hintertüren ein. Das gilt insbesondere für Betriebssysteme; beispielsweise enthält die gecrackte Version von Tomato Garden eine schwerwiegende Hintertür. Sie wurde absichtlich eingebaut! Dieses Hintertürprogramm war in der Originalversion von XP nicht enthalten; es wurde nachträglich hinzugefügt.

Dies führte dazu, dass Tomato Garden innerhalb der Branche sofort kritisiert wurde und sein Ruf ruiniert war.

Dieser Schachzug der russischen Hacker erzürnte die Microsoft-Mitarbeiter so sehr, dass sie beinahe Blut gespuckt hätten!

Wie ist das möglich? Wie konnten sie eine Raubkopie veröffentlichen, bevor unsere überhaupt erschienen ist?! Raubkopien werden schneller verbreitet als die offiziellen Versionen?! Wie ist das möglich?!

Weitere Untersuchungen ergaben, dass mehrere große russische Hackergruppen zusammengearbeitet hatten, um eine Hintertür in Microsofts internen Servern zu öffnen. Anschließend luden sie einen ganzen Monat lang heimlich Windows XP mit einer Geschwindigkeit von 20 KB pro Stunde herunter! Mit dieser akribischen Methode gelang es ihnen, die vollständige interne Version von Windows XP herunterzuladen, sie erfolgreich zu knacken und sie einen Tag vor Microsofts offizieller Veröffentlichung zu veröffentlichen – alles, um Microsoft einen schweren Schlag zu versetzen!

Das war ein herber Schlag. Ich habe gehört, Bill Gates sei so wütend gewesen, dass er beinahe ins Krankenhaus musste. Schließlich startete Microsoft eine großangelegte Säuberungsaktion und entließ mehrere leitende Angestellte und Sicherheitsmitarbeiter.

Russische Hacker sind weltweit berühmt geworden!

Frank Wenden, Sicherheitsexperte bei einem britischen IT-Sicherheitsberatungsunternehmen, kommentierte russische Hacker: „Russische Hacker können mit relativ begrenzter Ausrüstung Erstaunliches leisten. Sie sind sehr clever und verwischen ihre Spuren stets hervorragend. Darüber hinaus verfügen russische Hacker über exzellente Programmierkenntnisse. Sie sind nicht mit sogenannten Hackern in den Vereinigten Staaten oder anderswo vergleichbar, die einfach ein Programm aus dem Internet herunterladen, ohne zu wissen, was sie tun. Diese Russen wissen ganz genau, was sie tun.“

Vor allem die Hacker aus St. Petersburg. Diese Typen sind zu allem fähig.

Im Oktober desselben Jahres hackten sie Microsoft; 1999 wurden aus Protest gegen den US-Militäreinsatz gegen Jugoslawien mehrere Websites der NATO und der US-Regierung lahmgelegt… Die Hacker aus St. Petersburg konnten mit einem gewöhnlichen Computer und einer Telefonleitung Geld von der Citibank abheben und sogar in die Computersysteme des Pentagons eindringen! …So furchterregend sind sie!

Russische Hacker genießen jedoch einen guten Ruf; sie sind hochqualifiziert, haben eine beeindruckende Erfolgsbilanz und scheitern selten an ihren Aufträgen. Zudem agieren diese Leute meist als „Cyber-Söldner“ im Internet, und ihre Dienste sind gefragt. Tausende von Computergenies arbeiten für IT-Firmen in den USA und vielen europäischen Ländern. Daher kursiert in Hackerkreisen das Gerücht, dass man sich besser nicht mit zwei Arten von Hackern anlegt: Erstens mit jüdischen Hackerorganisationen, denn Juden sind sehr wohlhabend und kontrollieren ein Drittel des amerikanischen Vermögens! Außerdem sind Juden sehr intelligent und vor allem sehr geeint! Außer man ist Hitler, sollte man sich besser nicht mit Juden anlegen!

Zweitens, provoziert diese russischen Verrückten niemals! Das sind schamlose und rücksichtslose Bestien!

Nach einiger Überlegung entschied sich Chen Xu, dem Prinzip folgend, die einfachste Option zu wählen, vorläufig für London und Rio de Janeiro in Brasilien.

Kapitel 225: Zielerfassung

Das Gebiet entlang der Autobahn M4 westlich von London bis nach Westwales ist als „M4-Korridor“ oder „Silicon Valley Großbritanniens“ bekannt. Es ist das Herzstück der britischen IT-Branche und Heimat zahlreicher großer Technologieunternehmen, darunter multinationale Konzerne wie Intel, Microsoft und HP. Insbesondere in Berkshire und im Themse-Tal haben fast 40 Prozent der britischen Tech-Giganten ihren Sitz.

Hier bereitete sich Chen Xu auch darauf vor, „Hühner zu fangen“.

In jener Nacht reiste Chen Xu nach London, um „Hühner zu fangen“ … Natürlich bedeutete das nicht, dass seine Leute dorthin reisten, sondern vielmehr, dass er im Internet nach Zielen in London suchte. Er suchte nach IP-Adressen mit den meisten verbundenen Computern und begann dann, seine Ziele zu filtern.

Chen Xu sortierte die Adressen nach Nummer und stellte fest, dass eine einzige IP-Adresse zu über 30.000 Subdomains gehörte. Hm, wenn er sie alle auf einmal hacken könnte, wäre er reich. Doch als Chen Xu einen Blick auf die tatsächliche Adresse dieser IP-Adresse warf, verwarf er den Gedanken sofort wieder. Verdammt, das ist die Adresse des MI5 und seiner nachgeordneten Behörden unter dem Parlament, zusammen mit dem britischen Computersicherheitszentrum!

Wenn Chen Xu es wagt, dorthin zu gehen, würde er damit nicht sein Leben riskieren?!

Hmm, scrollen wir weiter nach unten. Das ist gar nicht so schlecht, mit achttausend Subdomains... Doch Chen Xu musste erneut eine Niederlage einstecken, als er den Namen sah: Cambridge University Computer Research Centre.

Ahhh! Versteht ihr, Chen Xu ist nicht mehr SMMH! Er ist nur noch ein gewöhnlicher Hacker mit gewissen Fähigkeiten. Wie könnte er es wagen, sich an so einem Ort mit jemandem anzulegen?! Chen Xu hat es sich endlich auf den M4-Korridor abgesehen.

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255 Chapitre 256 Chapitre 257 Chapitre 258 Chapitre 259 Chapitre 260 Chapitre 261 Chapitre 262 Chapitre 263 Chapitre 264 Chapitre 265 Chapitre 266 Chapitre 267 Chapitre 268 Chapitre 269 Chapitre 270 Chapitre 271 Chapitre 272 Chapitre 273 Chapitre 274 Chapitre 275 Chapitre 276 Chapitre 277 Chapitre 278 Chapitre 279 Chapitre 280 Chapitre 281 Chapitre 282 Chapitre 283 Chapitre 284 Chapitre 285 Chapitre 286 Chapitre 287 Chapitre 288 Chapitre 289 Chapitre 290 Chapitre 291 Chapitre 292 Chapitre 293 Chapitre 294 Chapitre 295 Chapitre 296 Chapitre 297 Chapitre 298 Chapitre 299 Chapitre 300 Chapitre 301 Chapitre 302 Chapitre 303 Chapitre 304 Chapitre 305 Chapitre 306 Chapitre 307 Chapitre 308 Chapitre 309 Chapitre 310 Chapitre 311 Chapitre 312 Chapitre 313 Chapitre 314 Chapitre 315 Chapitre 316 Chapitre 317 Chapitre 318 Chapitre 319 Chapitre 320 Chapitre 321 Chapitre 322 Chapitre 323 Chapitre 324 Chapitre 325 Chapitre 326 Chapitre 327 Chapitre 328 Chapitre 329 Chapitre 330 Chapitre 331 Chapitre 332 Chapitre 333 Chapitre 334 Chapitre 335 Chapitre 336 Chapitre 337 Chapitre 338 Chapitre 339 Chapitre 340 Chapitre 341 Chapitre 342 Chapitre 343 Chapitre 344 Chapitre 345 Chapitre 346 Chapitre 347 Chapitre 348 Chapitre 349 Chapitre 350 Chapitre 351 Chapitre 352 Chapitre 353 Chapitre 354 Chapitre 355 Chapitre 356 Chapitre 357 Chapitre 358 Chapitre 359 Chapitre 360 Chapitre 361 Chapitre 362 Chapitre 363 Chapitre 364 Chapitre 365 Chapitre 366 Chapitre 367 Chapitre 368 Chapitre 369 Chapitre 370 Chapitre 371 Chapitre 372 Chapitre 373 Chapitre 374 Chapitre 375 Chapitre 376 Chapitre 377 Chapitre 378 Chapitre 379 Chapitre 380 Chapitre 381 Chapitre 382 Chapitre 383 Chapitre 384 Chapitre 385 Chapitre 386 Chapitre 387 Chapitre 388 Chapitre 389 Chapitre 390 Chapitre 391 Chapitre 392 Chapitre 393 Chapitre 394 Chapitre 395 Chapitre 396 Chapitre 397 Chapitre 398 Chapitre 399 Chapitre 400 Chapitre 401 Chapitre 402 Chapitre 403 Chapitre 404 Chapitre 405 Chapitre 406 Chapitre 407 Chapitre 408 Chapitre 409 Chapitre 410 Chapitre 411 Chapitre 412 Chapitre 413 Chapitre 414 Chapitre 415 Chapitre 416 Chapitre 417 Chapitre 418 Chapitre 419 Chapitre 420 Chapitre 421 Chapitre 422 Chapitre 423 Chapitre 424 Chapitre 425 Chapitre 426 Chapitre 427 Chapitre 428 Chapitre 429 Chapitre 430 Chapitre 431 Chapitre 432 Chapitre 433 Chapitre 434 Chapitre 435 Chapitre 436 Chapitre 437 Chapitre 438 Chapitre 439 Chapitre 440 Chapitre 441 Chapitre 442 Chapitre 443 Chapitre 444 Chapitre 445 Chapitre 446 Chapitre 447 Chapitre 448 Chapitre 449 Chapitre 450 Chapitre 451 Chapitre 452 Chapitre 453 Chapitre 454 Chapitre 455 Chapitre 456 Chapitre 457 Chapitre 458 Chapitre 459 Chapitre 460 Chapitre 461 Chapitre 462 Chapitre 463 Chapitre 464 Chapitre 465 Chapitre 466 Chapitre 467 Chapitre 468 Chapitre 469 Chapitre 470 Chapitre 471 Chapitre 472 Chapitre 473 Chapitre 474 Chapitre 475 Chapitre 476 Chapitre 477 Chapitre 478 Chapitre 479 Chapitre 480 Chapitre 481 Chapitre 482 Chapitre 483 Chapitre 484 Chapitre 485 Chapitre 486 Chapitre 487 Chapitre 488 Chapitre 489 Chapitre 490 Chapitre 491 Chapitre 492 Chapitre 493 Chapitre 494 Chapitre 495 Chapitre 496 Chapitre 497 Chapitre 498 Chapitre 499 Chapitre 500 Chapitre 501 Chapitre 502 Chapitre 503 Chapitre 504 Chapitre 505 Chapitre 506 Chapitre 507 Chapitre 508 Chapitre 509 Chapitre 510 Chapitre 511 Chapitre 512 Chapitre 513 Chapitre 514 Chapitre 515 Chapitre 516 Chapitre 517 Chapitre 518 Chapitre 519 Chapitre 520 Chapitre 521 Chapitre 522 Chapitre 523 Chapitre 524 Chapitre 525 Chapitre 526 Chapitre 527 Chapitre 528 Chapitre 529 Chapitre 530 Chapitre 531 Chapitre 532 Chapitre 533 Chapitre 534 Chapitre 535 Chapitre 536 Chapitre 537 Chapitre 538 Chapitre 539 Chapitre 540 Chapitre 541 Chapitre 542 Chapitre 543 Chapitre 544 Chapitre 545 Chapitre 546 Chapitre 547 Chapitre 548 Chapitre 549 Chapitre 550 Chapitre 551 Chapitre 552 Chapitre 553 Chapitre 554 Chapitre 555 Chapitre 556 Chapitre 557 Chapitre 558 Chapitre 559 Chapitre 560 Chapitre 561 Chapitre 562 Chapitre 563 Chapitre 564 Chapitre 565 Chapitre 566 Chapitre 567 Chapitre 568 Chapitre 569 Chapitre 570 Chapitre 571 Chapitre 572 Chapitre 573 Chapitre 574 Chapitre 575 Chapitre 576 Chapitre 577 Chapitre 578 Chapitre 579 Chapitre 580 Chapitre 581 Chapitre 582 Chapitre 583 Chapitre 584 Chapitre 585 Chapitre 586 Chapitre 587 Chapitre 588 Chapitre 589 Chapitre 590 Chapitre 591 Chapitre 592 Chapitre 593 Chapitre 594 Chapitre 595 Chapitre 596 Chapitre 597 Chapitre 598 Chapitre 599 Chapitre 600 Chapitre 601 Chapitre 602 Chapitre 603 Chapitre 604 Chapitre 605 Chapitre 606 Chapitre 607 Chapitre 608 Chapitre 609 Chapitre 610 Chapitre 611 Chapitre 612 Chapitre 613 Chapitre 614 Chapitre 615 Chapitre 616 Chapitre 617 Chapitre 618 Chapitre 619 Chapitre 620 Chapitre 621 Chapitre 622 Chapitre 623 Chapitre 624 Chapitre 625 Chapitre 626 Chapitre 627 Chapitre 628 Chapitre 629 Chapitre 630 Chapitre 631 Chapitre 632 Chapitre 633 Chapitre 634 Chapitre 635 Chapitre 636 Chapitre 637 Chapitre 638 Chapitre 639 Chapitre 640 Chapitre 641 Chapitre 642 Chapitre 643 Chapitre 644 Chapitre 645 Chapitre 646 Chapitre 647 Chapitre 648 Chapitre 649 Chapitre 650 Chapitre 651 Chapitre 652 Chapitre 653 Chapitre 654 Chapitre 655 Chapitre 656 Chapitre 657 Chapitre 658 Chapitre 659 Chapitre 660 Chapitre 661 Chapitre 662 Chapitre 663 Chapitre 664 Chapitre 665 Chapitre 666 Chapitre 667 Chapitre 668 Chapitre 669 Chapitre 670 Chapitre 671 Chapitre 672 Chapitre 673 Chapitre 674 Chapitre 675 Chapitre 676 Chapitre 677 Chapitre 678 Chapitre 679 Chapitre 680 Chapitre 681 Chapitre 682 Chapitre 683 Chapitre 684 Chapitre 685 Chapitre 686 Chapitre 687 Chapitre 688 Chapitre 689 Chapitre 690 Chapitre 691