Kapitel 227 Chen Xu angelt nach Hühnern (Teil 2)
Chen Xu schenkte John schließlich eine Firewall, die tatsächlich deutlich besser war als die auf dem Markt erhältlichen Modelle. Sowohl in puncto Sicherheit als auch hinsichtlich der zugehörigen Antivirensoftware handelte es sich bei dieser Firewall zweifellos um ein Spitzenprodukt.
Natürlich ist dieses neue Gerät der Firewall, die Chen Xu dem Militär letztes Mal zur Verfügung gestellt hat, weit unterlegen; bestenfalls ist sie nur geringfügig besser als gängige Firewalls. Chen Xu mag dieser kleine Unterschied zwar egal sein, aber das heißt nicht, dass es anderen egal ist. Wie man so schön sagt: „Man sollte immer nach Höherem streben“, und viele Firewalls haben ihre Grenzen bereits erreicht.
Die Firewall trägt den Namen „Glacier“, den Chen Xu spontan erfunden hat. Sie hat jedoch einen großen Nachteil: Ihre Hardwareanforderungen sind extrem hoch!
Die Basiskonfiguration benötigt 128 MB RAM und einen Dual-Core-Prozessor mit 2,0 GHz... Das klingt nicht nach viel, oder? Aber das ist nur die Basiskonfiguration!
Anders ausgedrückt: Der Betrieb dieser Firewall mit dieser Konfiguration wird die Systemressourcen nahezu vollständig auslasten, sodass keine weiteren Aufgaben mehr ausgeführt werden können! Daher ist diese „Glacier“-Firewall auf herkömmlichen Consumer-PCs nicht optimal nutzbar. Dafür sind High-End-Konfigurationen erforderlich!
Wie Sie vielleicht schon vermutet haben, wurde in dieser Firewall automatisch eine Hintertür geöffnet.
Diese Hintertür ist vollständig in die Firewall integriert und lässt sich nicht beheben. Darüber hinaus ist sie extrem gut versteckt; selbst ein erfahrener Benutzer könnte sie nicht entdecken. Das liegt daran, dass Firewalls untrennbar mit dem Netzwerk verbunden sind und somit gleichzeitig Daten für Chen Xu schützen und übertragen.
Daher wird jeder Computer, auf dem diese Firewall installiert ist, zu Chen Xus Botnetz! Es ist wichtig zu wissen, dass das Einschleusen einer solchen Hintertür in eine Firewall oder andere Systemsoftware ein absolutes Tabu und verwerflich ist. Deshalb hat Chen Xu dieses Mal die SMMH-Identität gar nicht benutzt … sollte später etwas schiefgehen, ist es ohnehin nicht sein Problem.
Chen Xu hatte John jedoch von der Hintertür in der Firewall erzählt. Seine Absicht war klar: Diese Firewall bot ihm eine Chance. Aber er würde ihm nicht umsonst helfen. Er wollte nicht Johns Geld; er wollte lediglich, dass die Firewall verbreitet wurde, damit John damit Geld verdienen konnte, ohne sich um Piraterie sorgen zu müssen… Was für ein Witz! Xiao Mins Firewall war zwar technologisch nicht besonders fortschrittlich, nutzte aber eine Doppelhelixstruktur, was es für Laien schwierig machte, sie zu knacken.
„Diese Firewall ist einzigartig auf dem Markt, und Sie werden ihre Überlegenheit bald erkennen. Für erfahrene Hacker ist sie ein unglaublich starker Schutzschild.“ Diese Aussage verrät, wie Chen Xu sie geheim hielt. Die Firewall, die er dem Militär lieferte, hielt einen ganzen Monat lang den Angriffen einer der weltweit führenden Cyberkriminellenorganisationen stand. Doch diese Ice-River-Firewall benötigt weiterhin menschliches Eingreifen, um Hackerangriffe abzuwehren. Zwar ist ihr automatischer Schutz gegen im Netzwerk eingebettete Viren sehr effektiv, aber gemäß den aktuellen TCP/IP-Regeln kann die Ice-River-Firewall viele gängige Hackerangriffsmethoden nicht vollständig abwehren.
Nachdem Chen Xu seine Aussage gemacht hatte, schwieg auch John.
Ihm war vollkommen bewusst, welch verheerenden Imageschaden es für ein Unternehmen bedeuten würde, wenn seine Firewall eine Hintertür enthielte. Nach der Entdeckung stünde das Unternehmen unweigerlich vor heftiger öffentlicher Kritik. Im medienorientierten Großbritannien würde ein solcher Vorfall mit ziemlicher Sicherheit zum Konkurs des Unternehmens führen … es gab keine andere Wahl.
Also fragte John: „Ist dieses Hintertürprogramm, das Sie entwickelt haben, diskret genug? Werden es nicht auch andere entdecken?“
Chen Xu antwortete: „Obwohl die Hintertür gut versteckt und selten genutzt wird, besteht dennoch die Möglichkeit, dass sie entdeckt wird. Schließlich basiert diese Firewall auf den Regeln des aktuellen Betriebssystems, sodass es immer noch möglich ist, dass jemand herausfindet, dass Ihr Computer selbstständig Daten sendet.“
John steckte nun in einer echten Zwickmühle. Es bestand die Möglichkeit, dass ein anderer Experte die Hintertür entdecken würde … etwas, dessen war er sich sicher. Da die Gegenseite nicht zuversichtlich war, war das Ergebnis nicht nur eine Möglichkeit, sondern Gewissheit!
Denn er konnte die Folgen der Veröffentlichung der Ice River Firewall vorhersehen. Es handelte sich um ein Produkt, das den gängigen Firewalls weltweit um Längen überlegen war. Zwar würde es dem Unternehmen beträchtliche Gewinne einbringen, aber zweifellos auch viele neidische Konkurrenten auf den Plan rufen.
Unter ihnen befinden sich viele Experten und Führungskräfte großer Sicherheitsfirmen. Sie werden mit Sicherheit versuchen, diese Firewall zu knacken. Sollten sie dabei jedoch eine Hintertür entdecken, werden sie die Medien ganz sicher dafür bezahlen, einen verbalen Angriff gegen sie zu starten. Das ist gewiss!
Es lohnt sich nicht; man verliert am Ende mehr, als man gewinnt!
Doch John wollte sich diese Gelegenheit nicht entgehen lassen.
Das ist ein Dilemma!
Chen Xu wusste, dass die Lage schwierig war. Aber er wusste auch, dass das Problem bei John lag, nicht bei ihm. Alles, was er jetzt brauchte, waren Bots, jede Menge Bots … nicht zu viele, ein paar Tausend oder Zehntausende würden genügen.
Er war also überhaupt nicht besorgt.
Angesichts dieser Informationen würde John sich eine solche einmalige Gelegenheit nicht entgehen lassen!
Denn wenn er diese Chance verpassen würde, wäre Liams Firma am Ende, und mit dem Untergang der Firma würde auch sein verschwenderisches Leben ein Ende finden.
Viele Menschen sind so; sie sind sich der gegenwärtigen und zukünftigen Krisen durchaus bewusst. Doch oft entwickeln sie eine Mentalität des bloßen Überlebens, ähnlich wie die Südliche Song-Dynastie, die sich in einem Zustand des Niedergangs an ein Leben klammert. Sie wissen, dass sie ohne Anstrengung zu Bettlern werden, aber vielleicht sind sie faul, oder vielleicht haben sie es versucht und sind gescheitert, sodass sie lieber ziellos umherirren und sich mit einem Leben in Verschwendung und Ausschweifung betäuben.
Das ist eine Form der Realitätsflucht.
Das ist wie Opiumrauchen.
Unterbewusst wissen sie jedoch, dass ihr Geld irgendwann aufgebraucht sein wird. Sobald es weg ist, können sie kein Opium mehr rauchen. Das Problem ist, dass sie keine Möglichkeit haben, Geld zu verdienen, und so nur so vor sich hinleben können. Doch wenn ihnen plötzlich eine sichere Methode geboten wird, viel Geld zu verdienen – genug, um sie ein Leben lang reich zu machen –, dann entfesseln sie ein unglaubliches Potenzial und eine ungeheure Leidenschaft.
Das ist kein Widerspruch.
Chen Xu beendete seine Arbeit und ging schlafen, den Rest des Chaos überließ er John. Dieser berief umgehend eine Dringlichkeitssitzung mit seinem Expertenteam ein, um die Firewall zu besprechen.
Gleichzeitig werden wir auch einen Test dieser Firewall durchführen.
Denn wenn die Firewall nicht so wertvoll wäre, wie die mysteriöse Person behauptete, bräuchten sie sie ja gar nicht erst in Betracht zu ziehen. Sie könnten sie einfach ablehnen!
Doch die Testergebnisse überraschten alle.
Nach diversen Tests lautet das Endergebnis, dass die Stabilität und der Schutz dieser Firewall, abgesehen vom übermäßigen Ressourcenverbrauch, wirklich erstaunlich sind!
Man kann mit Fug und Recht behaupten, dass diese Eisfluss-Firewall eine undurchdringliche Festung ist!
Im Vergleich zu herkömmlichen Firewalls auf dem Markt zeichnet sie sich durch höhere Stabilität und Sicherheit aus und ist dadurch deutlich leistungsfähiger. Ihre Filterung von Viren und Trojanern sowie ihre Überprüfung von Datenströmen übertreffen die herkömmlicher Firewalls bei Weitem!
Es ist jedoch ironisch, dass eine Firewall zu einem Hacking-Werkzeug werden kann. John und sein Team dachten sich: „Wäre es nicht großartig, wenn diese Firewall absolut keine Hintertüren hätte?“
Liam kann diese Firewall nutzen, um ein Comeback zu feiern, andere Unternehmen in derselben Branche zu übertreffen und sich sogar für den Aufstieg in die Riege der erstklassigen Unternehmen zu qualifizieren und mehr Marktanteile zu gewinnen!
Also schlug jemand vor, die Firewall zu entpacken und die Hintertür selbst zu patchen – wäre das nicht perfekt?!
Sie handelten ohne zu zögern, doch nach drei vollen Stunden mussten alle Programmierer der Liam Corporation diese „törichte“ Idee aufgeben. Sie war töricht, weil sie erkannten, dass die Kluft zwischen ihnen und ihren Kollegen zu groß war! Sie konnten nicht einmal die äußere Firewall durchbrechen, geschweige denn ihre Funktionsweise verstehen!
Dieses Firewall-Programm unterscheidet sich von anderer Software. Andere Software wird in einem Installationsprogramm mit verschiedenen Systemdateien ausgeliefert, darunter die ausführbare Datei (.exe) und weitere Dateien mit unterschiedlichen Funktionen. Diese Firewall hingegen besteht ausschließlich aus einer einzigen EXE-Datei – einem vollständigen, in sich geschlossenen System!
Diese Gesamtstruktur bedeutete, dass Liams Programmierer nicht einmal die äußerste Schicht durchdringen konnten, geschweige denn sie modifizieren oder patchen konnten.
Nur wenige Top-Programmierer entdeckten, dass diese Firewall permanent mit der Außenwelt verbunden war, möglicherweise um so eine Hintertür zu öffnen. Da Chen Xu zu diesem Zeitpunkt schlief, konnten sie die Funktionsweise der Hintertür nicht aufdecken. Diese eine Hintertür bereitete allen Mitarbeitern der Liam Corporation jedoch große Sorgen und Nöte.
Viele Menschen in Liam werden heute Nacht schlecht schlafen.
„Das sind Drogen!“ Nachdem alle anderen Methoden gescheitert waren, konnte John nicht anders, als zu klagen: „Gott, warum benutzt du Drogen, um uns anzulocken? Du weißt doch, dass wir nur Sterbliche sind, wir können der Versuchung nicht widerstehen! Gott! Warum quälst du uns so?!“
„Wie wäre es, wenn wir einen anderen Ansatz versuchen?“
An diesem Punkt äußerte eines der Mitglieder des Thinktanks seine Meinung: „Zuerst müssen wir herausfinden, Herr John, was die Absicht dieser mysteriösen Person ist. Welchen Zweck verfolgt sie mit der Entwicklung einer so hochentwickelten Firewall mit Hintertür? Will sie Benutzerdaten stehlen oder die Kontrolle über Benutzercomputer erlangen? Oder benötigt sie vielleicht nur einige hochwertige Botnetze, um die Datenflussunterstützung für zukünftige Hackerangriffe sicherzustellen?!“
"Worin besteht der Unterschied zwischen diesen?"
„Natürlich gibt es einen Unterschied. Wenn es die ersten beiden Möglichkeiten sind, dann können wir dem auf keinen Fall zustimmen, denn sobald es entdeckt wird, wird es ein Skandal sein, ein absoluter Skandal! Aber wenn es die dritte Möglichkeit ist, dann denke ich, dass wir einen Weg gefunden haben.“
Kapitel 228 Die, die bereit sind, den Köder zu nehmen (Teil 1)
John zeigte Interesse: „Sag mir deine Gedanken.“
„Ja“, sagte der Mitarbeiter namens Carter, nachdem er seine Gedanken geordnet hatte, „wir wissen, was eine Firewall bewirkt. Sie soll Viren und Trojaner verhindern, die Netzwerksicherheit der Benutzer gewährleisten und Benutzerdaten vor Diebstahl schützen. Richtig? Wenn der Zweck dieser Firewall also darin besteht, Benutzerdaten zu stehlen, dann tut es mir leid, aber egal wie gut sie programmiert ist, wir können sie nicht akzeptieren. Denn das widerspricht dem eigentlichen Zweck einer Firewall-Software.“
„Genau, fahren wir fort und konzentrieren uns auf das dritte Szenario!“
„Das dritte Szenario ist, dass der Angreifer diese Software lediglich nutzen möchte, um Botnetze zu erwerben – und zwar hochwertige! Im eben durchgeführten Experiment haben Sie bereits die Vorteile dieser Firewall gesehen. Ein Hauptmerkmal ist ihre Stabilität! Wir wissen, dass eine Firewall bei einem Angriff viele Systemressourcen verbraucht und dadurch abstürzt. Diese Firewall hingegen nicht!“
„Alle hier sind Profis, und Sie sollten die Bedeutung der Daten, die ich gerade gesehen habe, verstehen. Diese Firewall verbraucht so viele Ressourcen wie ein XP-Betriebssystem! Aber egal ob im Normalbetrieb oder unter Last, ihr Ressourcenverbrauch steigt kaum an! Wie Sie gesehen haben, blieb die CPU-Auslastung dieser Firewall selbst bei einem Flood-Angriff hoch. Das bedeutet, sie ist unglaublich stabil, stabiler, als Sie sich vorstellen können. Aber gerade weil sie so stabil ist, können leistungsschwache Computer sie einfach nicht ausführen! Aber warum denken wir nicht darüber nach? Vielleicht hat dieser mysteriöse Hacker das absichtlich so eingerichtet?“
„Welche Vorteile hat sein System?“, fragte jemand. „Mit diesem System wird er den Großteil seiner Nutzer verlieren!“
„Aber er braucht doch diese Schrottrechner nicht!“, rief Carter und funkelte denjenigen an, der ihm so unhöflich widersprochen hatte. „Wie ihr alle wisst, ist ein High-End-Computer und ein effizientes Netzwerk zehn oder sogar noch mehr Low-End-Computern wert … Ich spreche von Angriffen. Außerdem ist die Kontrolle von Botnetzen echt mühsam! Man kann zwar 100.000 Schrottrechner haben, aber die Wirkung ist nicht so gut wie bei 5.000 High-End-Computern. Ich denke, das ist jedem hier klar!“
Alle nickten zustimmend. Schließlich waren sie Experten und wussten, dass die Qualität der Botnetze umso besser war. Ginge es nur um Quantität und nicht um Qualität, wäre die Kontrolle so vieler Botnetze ein riesiges Problem. Schon die reine Befehlsvergabe war zum Verzweifeln! Hunderttausend Computer! Das war definitiv eine heikle Angelegenheit!
Deshalb fordern Hacker heutzutage die höchste Leistungsfähigkeit und die geringstmögliche Anzahl an Botnetzen!
Weniger ist mehr!
John warf Carter einen Blick zu: „Fahren Sie fort.“
Carter nickte selbstgefällig. Er fuhr fort: „Dann nehme ich an, er versucht lediglich, sich High-End-Computer für Botnetze zu beschaffen. Das ist durchaus möglich. Wenn dem so ist und er keine Benutzerdaten stiehlt, dann besteht der Zweck dieser Computer mit der installierten IceRiver-Firewall darin, etwas Ressourcen und Bandbreite für mehr Sicherheit zu opfern!“
„Wenn wir ehrlich zu unseren Nutzern sind, denke ich, dass eine Gruppe von ihnen diesen Ansatz akzeptieren wird! Natürlich müssen wir möglicherweise beim Preis Zugeständnisse machen…“
Wie kann man Zugeständnisse machen?
Carl schüttelte angesichts der Frage den Kopf. Er war Informatiker, kein Ökonom. Er konnte zwar über das Problem nachdenken, hatte aber keine passende Lösung.
„Chef, was ich meine ist, sollten Sie nicht diesen mysteriösen Hacker kontaktieren, um unsere Vermutungen zu bestätigen?“
„Nicht nötig!“, sagte John entschieden. „Carter, deine Analyse war absolut richtig. Er hat mir Folgendes erklärt: Auf Computern mit dieser Firewall werden keine Benutzerdaten gestohlen. Es wird lediglich etwas Bandbreite verbraucht. Es gibt keine Probleme mit den Systemressourcen … denn solange ein Computer diese Firewall installiert hat, reserviert sie automatisch einen Teil der Systemressourcen. Wenn dann diese mysteriöse Person das Botnetz nutzt, überschreitet dessen Ressourcenverbrauch nicht das Limit der Firewall! Mit anderen Worten: Die angezeigte Auslastung der Firewall ist völlig irreführend! Sie nutzt diese Ressourcen gar nicht; sie teilt sie lediglich auf, wie bei der Gebietsaufteilung! Der Benutzer zahlt nur für etwas Bandbreite. Die Firewall überwacht keinerlei private Informationen des Benutzers!“
Als alle Johns Worte hörten, stockte ihnen der Atem.
Ist das überhaupt möglich?
Kein Wunder, dass das System nur geringfügig mehr Ressourcen als üblich verbrauchte, als die Firewall angegriffen wurde. Das bedeutet, dass die Ressourcen, deren Nutzung es angeblich meldete, im Normalbetrieb der Firewall gar nicht und nur in geringem Umfang genutzt wurden!
Anders ausgedrückt: Es behauptet, 128 MB Systemspeicher zu nutzen, verwendet aber in Wirklichkeit wahrscheinlich nur wenige Dutzend MB oder sogar nur wenige MB! Die zusätzlichen Ressourcen werden überhaupt nicht genutzt. Sie sind ausschließlich für den Betrieb des Botnetzes reserviert!
Diese Methode der Ressourcennutzung wurde noch nie zuvor angewendet, und niemand hat auch nur daran gedacht, sie anzuwenden!
Da alle Antivirenprogramme mit demselben Problem zu kämpfen haben – nämlich dem übermäßigen Ressourcenverbrauch beim Virenscan –, was bei Nutzern leistungsschwächerer Systeme zu Beschwerden führt, hat Kaspersky in China eine besondere Bedeutung: Es ist wie ein langsamer, klappernder Käfer, der schließlich zum Computerabsturz führt.
Für viele Firewalls und Antivirenprogramme reichen 128 MB unter normalen Umständen völlig aus. Sobald sie jedoch unter Volllast laufen, ist der Speicherplatz nicht mehr ausreichend.
Wenn dies jedoch der Fall ist, bedeutet es, dass die Ice River Firewall nur innerhalb ihres eigenen Bereichs Probleme verursacht und keine Benutzerdaten beeinträchtigt. Allenfalls müssen Benutzer Bandbreite und Ressourcen für ihre Netzwerksicherheit opfern. Für manche mag dies akzeptabel sein, aber sie werden es auch nicht ohne Weiteres hinnehmen.
Wenn es wirklich so einfach zu akzeptieren ist, könnte Chen Xu diese Firewall genauso gut einfach ins Internet stellen, damit sie jeder herunterladen kann – wer will, kann ja darauf hereinfallen!
Doch dann taucht ein weiteres Problem auf.
Wie können wir also Nutzer dazu bringen, Geld auszugeben?
Wenn Benutzer Geld für den Kauf Ihrer Antivirensoftware bezahlen, ist das an sich schon eine Transaktion.
Ich gebe Ihnen Geld, und Sie schützen die Sicherheit meines Computers... Das ist ein fairer Deal.
Sobald die Nutzer jedoch für Bandbreite und Systemressourcen bezahlt haben, werden die wenigsten bereit sein, sie um weitere Zahlungen zu bitten. Aber wie sollen sie Geld verdienen, wenn sie keine Gebühren erheben?
Dann ist diese Firewall noch sinnloser!
Dies ist ein Problem, das von der Denkfabrik angegangen werden muss.
Ein vollständiger Think Tank benötigt Talente aus allen Bereichen, und natürlich sind Vertriebstalente unverzichtbar.
In diesem Moment richtete sich die Aufmerksamkeit aller auf einen schwarzen Mann, der etwa fünfundzwanzig oder sechsundzwanzig Jahre alt war.
Dieser schwarze Mann heißt Fabiano. Obwohl er erst seit Kurzem in Liams Firma arbeitet, ist seine Erfahrung so beeindruckend, dass ihn niemand unterschätzen will. Sein Lebenslauf ist wirklich bemerkenswert: Er hat als Verkäufer gearbeitet und alles Mögliche verkauft, von Zahnbürsten über Computer bis hin zu Servern; er hat Versicherungen verkauft, als Ticketverkäufer gearbeitet und sogar im Multi-Level-Marketing mitgewirkt…
Fabiano ist wahrscheinlich derjenige im Thinktank, der die Kundenpsychologie am besten versteht und am besten im Verkaufen ist.
An diesem Punkt äußerte er seine Meinung: „Wir werden diese Firewall völlig kostenlos verteilen.“ „Bist du verrückt?“
"Oh mein Gott?! Die Firma verdient gar kein Geld?!"
"Hat dich ein Esel gegen den Kopf getreten?!"
Kaum hatte er ausgeredet, brach im Konferenzraum ein ohrenbetäubender Lärm aus. Fabiano blieb jedoch ruhig. Nachdem John mehrmals „Ruhe!“ gerufen hatte, sagte er langsam: „Es ist nicht so, dass man mit kostenlosen Dingen kein Geld verdienen kann.“
Sobald diese Worte ausgesprochen waren, herrschte sofort Stille.
Wir sind alle IT-Experten und wissen daher natürlich, was die sogenannten „kostenlosen“ Angebote im Internet wirklich bedeuten. Viele kostenlose Angebote sind tatsächlich kostenlos, anders als manche in China. Dort wird zwar mit kostenloser Spielzeit geworben, aber dann werden kostenpflichtige Artikel angeboten, die sogar echtes Geld kosten. Das bringt das gesamte Spielgleichgewicht sofort durcheinander!
Doch wie viele Portalwebseiten, die täglich Nachrichten aktualisieren und E-Mail-Adressen an Nutzer weitergeben, bieten sie fast keine kostenpflichtigen Dienste an. Wie verdienen solche großen Webseiten also Geld?
Verkehr, Werbung!
Die Gewinne in diesem Bereich sind enorm!
Viele Websites leben ausschließlich von Werbeeinnahmen und florieren und verdienen umso mehr Geld, je länger sie existieren!