Die Benutzeroberfläche ist eine komplett leere Leinwand mit einigen wenigen Schaltflächen oder anderen Dialogfeldern zur Dateneingabe und -ausgabe.
Manche Programme haben nicht einmal Schaltflächen zum Minimieren, Maximieren oder Schließen! Man ist komplett auf ALT+F oder das erzwungene Beenden über den Task-Manager angewiesen, um sie zu beenden!
Diese Art von Software hat eine deutlich unansehnlichere und eintönigere Benutzeroberfläche als die benutzerfreundliche Software auf dem Markt, und Hacker entwickeln sie ausschließlich für den Eigengebrauch. Daher nehmen sie keinerlei Rücksicht auf die Gewohnheiten der Nutzer. Manche Hacker sind Linkshänder und programmieren die Software speziell für Linkshänder, was die Bedienung für normale Nutzer extrem erschwert.
Chen Xu nutzte die von ihm entwickelte Software, um umgehend eine große Menge Spam zu versenden. Der Scanner zeigte sofort an, dass die CPU-Auslastung des Empfängers schlagartig auf 100 % anstieg!
Bei 100% CPU-Auslastung war der Computer praktisch unbrauchbar. Chen Xu hackte sich daraufhin sofort in den QQ-Kernel ein, um den Gesprächspartner zu zwingen, automatisch eine Fernwartungseinladung zu senden.
Der Erfolg war zum Greifen nah; Chen Xu musste lediglich die Verbindung zum Gastgeber des anderen herstellen und damit eine direkte Kommunikationsbrücke schaffen. Doch genau in diesem Moment wurde die Verbindung abrupt unterbrochen.
Verdammte Firewall!
Chen Xu drehte sich um und sah Zhan Jing lächelnd neben sich stehen. Er war sich sicher, dass sie die Software, die er selbst geschrieben hatte, unmöglich nicht verstehen konnte. Ihr ruhiges Lächeln verriet ihm, dass seine Handlungen völlig durchschaubar waren. Sein Plan lag offen vor ihr, und selbst die Verbindungsunterbrechung hatte sie vorhergesehen!
Nun flammte Chen Xus Sturheit wieder auf. Er dachte: „Du bist doch nur ein kleines Mädchen. Selbst wenn ich jetzt noch nicht so stark bin wie du, glaubst du etwa, ich könnte deine Firewall nicht durchbrechen?!“
Chen Xu war schon immer ziemlich stur; sonst hätte er das virtuelle Training nicht durchgehalten und sich nicht vom Anfänger zum Hacker mit einem gewissen Können entwickelt.
Obwohl er nicht wie Margaret Thatcher war, die schon in jungen Jahren die Nummer eins sein musste, besaß auch er eine unbändige Entschlossenheit, wenn es ernst wurde!
So wandte Chen Xu seine Aufmerksamkeit sofort dem Bildschirm zu. „Hm, wenn eine Methode nicht funktioniert, versuche ich eine andere. Ich weigere mich zu glauben, dass ich diese Firewall nicht überwinden kann!“
Nach diesen Angriffen hatte Chen Xu ein recht gutes Verständnis für die Funktionsweise der Firewall entwickelt.
Diese Firewall muss in der Lage sein, Verbindungen von QQ oder anderer Software zum externen Netzwerk zu überwachen und die entsprechende Datenkodierung zu protokollieren. Sobald ein Datenstrom erkannt wird, der den kodierten Bereich überschreitet, wird ein Angriff gestartet. Bei einem Flood-Angriff wird der Port automatisch geschlossen.
Vereinfacht gesagt, so funktioniert diese Firewall. Bevor die Firewall deaktiviert wurde, konnte Chen Xu nur eindringen, indem er ihre Regeln befolgte.
Tatsächlich hätte Chen Xu auch andere Methoden anwenden können, um in das Gelände einzudringen, doch Zhan Jings selbstsicheres Lächeln ließ ihn vermuten, dass sie ihn durchschaut hatte. Dieses Gefühl beunruhigte Chen Xu sehr.
Wir müssen unbedingt QQ benutzen, um diesen Computer zu hacken!
Chen Xu setzte seinen Angriff fort. Der Gegner hatte zwar nur einen Port blockiert, aber das bedeutete nicht, dass er alle anderen blockiert hatte. QQ nutzte üblicherweise die Ports 4000–4009, daher standen ihm viele Optionen offen.
Fernwartung ist offensichtlich keine Option, da die Ziel-Firewall diesbezüglich sehr streng ist. Das Senden von Dateien würde die CPU-Auslastung des Zielsystems erhöhen, was auch erreicht wurde. Da die Firewall von Zhanjing jedoch eine sehr geringe CPU-Auslastung aufweist, ist sie kaum beeinträchtigt.
Natürlich gibt es weiterhin Auswirkungen; die verringerte Systemverarbeitungsgeschwindigkeit verlangsamt auch die Reaktionszeit der Firewall. Dies zeigt sich deutlich an den Datenströmen; die Datenströme, die Chen Xu zuvor stark belasteten, können nun nicht mehr mit seinem Tempo mithalten. Das ist ein überzeugender Beweis.
Chen Xu tippte schnell auf der Tastatur, sein Gesichtsausdruck war nicht gerade grimmig, aber äußerst konzentriert.
Datenstromangriff!
Chen Xu verbrachte eine Minute damit, ein weiteres kleines Programm zu schreiben, eine kleine Software für Datenstromangriffe. Sie konnte die von Chen Xu eingegebenen Befehle fünfzig Mal pro Sekunde an den Zielrechner senden und so die verbleibende Kapazität der Ziel-Firewall ausreizen!
Die von Zhan Jing entwickelte Firewall ist bereits sehr leistungsstark. Datenflussanalysen zeigen, dass sie nur sehr wenige Ressourcen benötigt, was bedeutet, dass CPU- und Speicherauslastung nahezu keinen Einfluss auf sie haben. Dies liegt daran, dass sie einen dedizierten Speicherbereich für ihren Betrieb reserviert. Selbst eine hohe Speichernutzung beeinträchtigt sie kaum.
Darüber hinaus verfügt diese Firewall auch über eine Filterfunktion. Bei einem zu hohen Spamaufkommen filtert sie diesen automatisch heraus und verhindert so DDoS-Angriffe.
Doch Chen Xus Finger flogen über die Tastatur, als er manuell Befehl um Befehl eingab und mit der von ihm geschriebenen Software die Firewall des Gegners vollständig knackte!
Zhan Jings Gesichtsausdruck wurde zum ersten Mal ernst.
Da sie die Firewall selbst geschrieben hatte, verstand sie natürlich auch deren Funktionsweise.
Wenn Chen Xu das System lediglich mit Spam überflutet, besteht keine Gefahr, da das System über Erkennungsmechanismen verfügt. Diese Mechanismen sind jedoch fehlerhaft. Nutzt Chen Xu regelmäßig große Mengen nützlicher Daten für Angriffe, läuft das System ununterbrochen, bis es seine Kapazitätsgrenze erreicht. Dadurch kann der Angreifer eine Schwachstelle ausnutzen!
Dieser Fehler hat jedoch Voraussetzungen; es reicht nicht aus, einfach zwei Befehle zu schreiben, um das System dieser Belastung auszusetzen.
Chen Xus Programmiergeschwindigkeit ist mittlerweile enorm; er kann fast alle zwei Sekunden einen Befehl eingeben und die Software wird entsprechend ausgeführt. Es handelt sich dabei ausschließlich um grundlegende QQ-Befehle, die von der Firewall erkannt werden. Diese Befehle unterscheiden sich von den fehlerhaften Anweisungen, die zum Blockieren von Informationen verwendet werden; diese fehlerhaften Anweisungen können automatisch blockiert werden, die korrekten Befehle hingegen müssen akzeptiert werden.
Zhan Jing betrachtete Chen Xu plötzlich mit anderen Augen. Sie hatte nicht erwartet, dass seine Grundfesten so solide waren. Lag es vielleicht an dem Buch „Chinesische Sprache“?
Chen Xus Gesichtsausdruck war ernst; in diesem Moment kümmerte er sich überhaupt nicht um Zhan Jings Gesichtsausdruck hinter ihm. Stattdessen war er völlig in die Eingabe von Befehlen vertieft.
In diesem Moment musste er dem Fachbereich Chinesische Sprache und Literatur und Xiaomin wirklich dankbar sein, dass sie ihm ein so solides Wissensfundament vermittelt hatten. Das Sprichwort „Man merkt erst, wie wenig man weiß, wenn man es braucht“ trifft auf viele Menschen zu, gerade weil ihr Fundament so schwach ist!
Chen Xus Tippgeschwindigkeit ist mittlerweile auch sehr hoch. Da er mit den Befehlen bestens vertraut ist, schrieb er in zwei Minuten über fünfzig Befehle und ließ die Software diese Befehle dann zufällig zur Kommunikation mit dem anderen Computer verwenden.
Diese Methode funktionierte; die Firewall des Gegners wurde sofort langsamer. Chen Xu verschaffte sich daraufhin gewaltsam Zugang zum QQ-Core des Gegners und nutzte die zuvor beschriebene Methode, um Fernwartung zu starten. Daraufhin war die Firewall des Gegners überlastet und reagierte nicht mehr.
Chen Xu wusste jedoch, dass diese fehlende Reaktion nur vorübergehend war; die Firewall funktionierte weiterhin, nur deutlich langsamer. Diese Verlangsamung würde nur wenige Sekunden bis maximal eine Minute dauern. Wenn er diese Zeit nicht nutzen konnte, um die Firewall abzuschalten, war seine gesamte bisherige Arbeit umsonst!
Ein Dutzend Sekunden. Das genügte Chen Xu!
Chen Xu verschaffte sich schnell Zugang zum Computer des Gegenübers und öffnete als Erstes im Hintergrund den Task-Manager, um den Prozess der Firewall zu finden.
Geschweige denn ein Hacker, selbst jemand mit etwas Computerwissen kann die Systemprozesse erfassen, daher erkannte Chen Xu sofort, dass der Prozess mit der Bezeichnung cc.exe der Schlüsselprozess der Firewall sein musste.
Chen Xu klickte auf Schließen, und verdammt! Es erschien ein Dialogfeld mit der Meldung, dass ein unautorisiertes Schließen nicht erlaubt sei.
Dies ist eine spezielle Option, die in vielen Antivirenprogrammen und Firewalls konfiguriert ist. Sofern sie nicht auf legitime Weise deaktiviert wird, beispielsweise durch erzwungenes Beenden über einen Systemprozess, wird sie nicht ausgeführt.
Dies ist eine Einstellung, die verhindern soll, dass Hacker den Prozess gewaltsam beenden. Chen Xu war so aufgeregt, dass er gar nicht daran dachte. Wie konnte Zhan Jing von dieser Einstellung ausgenommen sein?!
Dann sollten Sie unverzüglich die normale Methode verwenden, um diese Firewall zu deaktivieren.
Chen Xu klickte mit der rechten Maustaste auf die Firewall im Hintergrund und schaltete sie dann aus, aber es erschien ein Dialogfeld mit der Meldung: „Bitte geben Sie Ihr Passwort ein!“
Verlassen Sie sich darauf!
Hast du etwa noch diesen Trick in petto?!
Aber Chen Xu ohrfeigte sich innerlich auch selbst. Das war doch eine völlig normale Methode, okay?!
Das Festlegen von Passwörtern in Antivirenprogrammen, um eine unbefugte Deinstallation zu verhindern, ist bei Antivirensoftware und Firewalls seit jeher üblich. Bei Produkten großer Antivirenhersteller ist diese Methode jedoch völlig wirkungslos. Vereinfacht gesagt: Das Löschen der Passwortdatei auf dem Computer knackt das Passwort. Chen Xu kannte die Speicherorte der Passwortdateien von Antivirenprogrammen wie Kaspersky, Avast, Kingsoft und Jiangmin. Obwohl ein Schutzmechanismus vorhanden ist, kann dieser mit Entsperrsoftware wie Unlock entfernt werden. Bei dieser unbekannten Firewall hätte Zhan Jing die Passwortdatei jedoch sicherlich nicht im Softwareordner gespeichert. Sie hatte sie einfach irgendwo auf dem Laufwerk C abgelegt; wie sollte er sie also finden?!
Noch wichtiger war jedoch, dass die Zeit nicht ausreichte.
Wenn Chen Xu die Firewall nicht innerhalb von zehn Sekunden deaktivieren konnte, würde er rausgeworfen. Zwar könnte er sich wieder anmelden, aber das wäre äußerst umständlich. Und wenn er Passwörter testen wollte, reichte die Rechenleistung des Computers einfach nicht aus!
Da der andere Computer laut Softwareeinstellungen bereits recht langsam war, führte er die Befehle nacheinander aus. Da der Computer die Befehle jedoch sehr schnell ausführte, wenn das System schnell war, spielte dies zu diesem Zeitpunkt keine Rolle.
Wenn der Computer jedoch langsam ist, entspricht das einer unzähligen Verlangsamung seiner Verarbeitungsgeschwindigkeit. Chen Xu könnte das Passwort zwar testen, aber zuvor müsste die Firewall noch etwas tun: ihn aussperren.
Was soll ich nur tun?!
Chen Xu war so nervös wie eine Ameise auf einer heißen Pfanne. Wie sollte er in der knappen Zeit diese verdammte Firewall deinstallieren?!
Kapitel 223 Angriffsmethoden
In diesem Moment sagte Zhan Jing hinter ihm: „Du kannst es mit der Registrierung versuchen.“
„Registry?!“ Chen Xu war verblüfft und rief dann erfreut aus: „Genau das hatte ich vor. Hm? Ist Ihre Registry nicht verschlüsselt?“
Zhan Jing lächelte gelassen: „Ich bin schon ziemlich überrascht, dass Sie es so weit geschafft haben. Die Registrierung ist sehr einfach; versuchen Sie es ruhig.“
Die Registry ist für ein System unerlässlich; die Funktionsweise von Software hängt vollständig von ihr ab. Viele Gamer kennen das: Nach einer Neuinstallation des Systems lassen sich manche Spiele, die sich auf anderen Laufwerken befinden, nicht mehr spielen.
Das liegt daran, dass der Registrierungsschlüssel fehlt. Bei einer Neuinstallation des Systems wird die Registrierung auf Null zurückgesetzt, sodass Spiele, die Registrierungsschlüssel benötigen, natürlich nicht mehr funktionieren.
Chen Xu suchte sofort in der Registry nach dem Schlüsselwort „CC.exe“ und begann gleichzeitig, ein kleines Programm zu schreiben. Die Funktion dieses Programms bestand darin, alle Registry-Schlüssel zu finden, die mit cc.exe in Verbindung standen, und diese zu löschen.
Währenddessen wurde Chen Xu erneut von der Firewall getrennt, konnte sich aber schnell und geschickt wieder anmelden und die Software mitnehmen. Nachdem er die wichtigsten Registry-Einträge gelöscht hatte, deaktivierte er die Firewall per Rechtsklick … Erfolg!
Es gibt keine Option, nach einem Passwort zu fragen!
Es war ein Erfolg!
Chen Xu deinstallierte schnell die Firewall, deaktivierte dann die QQ-Flood-Angriffe und erstellte ein Textdokument auf dem Desktop des anderen Teilnehmers. Er tippte den Satz: „Ich bin angemeldet.“
Diese Offensive ist nun endgültig beendet.
Chen Xu wischte sich den Schweiß ab; es war endlich vorbei. Obwohl der Angriff und die Verteidigung nicht gerade aufregend gewesen waren, war der Ablauf dennoch recht ereignisreich und hatte ihm seine Schwächen in Angriff und Verteidigung aufgezeigt. Zhan Jings Sondierungstaktiken waren in der Tat sehr effektiv gewesen.
Wu Yuanzhong und Ziyu kämpften immer noch erbittert. Er hatte sein Ziel, der Schnellste zu werden, erreicht, doch das enttäuschte Chen Xu ein wenig … denn er hatte zwar das Gefühl, sein Niveau habe sich stark verbessert, aber er schien sich immer weiter von Zhan Jing zu entfernen.
Das bedeutet nicht, dass sich seine Fähigkeiten verbesserten, während sich die von Zhan Jing deutlich schneller entwickelten. Vielmehr bedeutet es, dass er, je mehr er im Bereich Hacking lernte, seine eigene Bedeutungslosigkeit und Unwissenheit immer mehr erkannte.
Das Hauptproblem ist, dass Chen Xus derzeitiger Wissensvorsprung gegenüber Zhan Jing zu groß ist. Wie man so schön sagt: „Ein Blick durch ein Rohr genügt, um das ganze Bild zu erkennen.“ Chen Xu kann den Unterschied in ihren Fähigkeiten allein schon durch diese Barriere erkennen. Obwohl er die chinesische Sprache und Literatur mittlerweile sehr gut beherrscht, fehlt ihm noch die Fähigkeit, eine solche Barriere zu errichten.
Und es ist ziemlich offensichtlich, dass Zhan Jing sich am Ende zurückgehalten hat.
Die Tatsache, dass die Registerinformationen nicht verschlüsselt waren, ist ein eindeutiger Hinweis darauf. Registerinformationen sind nicht per Verschlüsselung ungeschützt, aber Zhan Jing hat darauf verzichtet und sich damit eine Hintertür offengelassen. Und was wäre gewesen, wenn sie es getan hätte…?
Es scheint, als könne Chen Xu vorerst keine Lösung finden. Zudem handelte es sich lediglich um einen gezielten Angriff auf die Firewall, für den niemand auf der Gegenseite verantwortlich war. Wäre ein erfahrener Experte zuständig gewesen, sähe die Situation völlig anders aus.
Außerdem spürte Chen Xu, dass Zhan Jings Firewall nicht ihre wertvollste Erfindung war. Wenn dieses Mädchen wirklich ihr volles Potenzial ausschöpfte, wie groß wäre dann erst der Unterschied zwischen ihm und ihr?!
Obwohl Chen Xus Stärke noch zu wünschen übrig lässt, ist sein scharfer Blick geschärft. Zhan Jings Stärke ist fast so hoch wie die der besten Kämpferinnen des Landes, denen er je begegnet ist. Als Chen Xu sich an seinen Kampf gegen Snake an jenem Tag erinnerte, beschlich ihn das Gefühl … ihre Stärke könnte sogar mit der einiger Mitglieder von Snake vergleichbar sein!
Eine brillante Hackerin?
Chen Xu erschrak über seinen eigenen Gedanken. Logisch betrachtet konnten Zhan Jings Fähigkeiten unmöglich so stark sein. Und wenn sie so mächtig wäre, warum sollte sie dann ihre Zeit an der Universität verschwenden? Schließlich war Snake die unbestrittene Nummer eins der Hackerorganisationen weltweit … auch wenn dieser Titel größtenteils unverdient war.
Ist die Technologie in Zhanjing wirklich so fortschrittlich?
Chen Xu ahnte nur vage, dass er sich mit Zhan Jing nicht auf Augenhöhe unterhalten konnte und konnte daher ihr wahres Niveau nicht einschätzen. Doch seine Intuition – sei es nun ein sechster oder siebter Sinn oder etwas anderes – sagte ihm, dass Zhan Jing ganz bestimmt nicht so einfach gestrickt war.
Chen Xu erledigte die Aufgabe schnell … Er brauchte etwas über zwanzig Minuten … Das setzte Zhong Ziyu und Wu Yuan sehr unter Druck. Was Gao Xiaojie betrifft … dieses Mädchen konnte man getrost ignorieren. Sie war so aufgeregt, dass sie fast weinte, aber sie schaffte es nicht einmal, durch die Tür zu kommen.
Das ist der Unterschied. Wu Yuan und Zhong Ziyu hatten eine solide Grundlage, während Gao Xiaojie und Chen Xu gleichzeitig mit dem formalen Erlernen von Programmierung und Hacking begannen. Chen Xu wurde jedoch von Xiao Min kontinuierlich angeleitet, während Gao Xiaojie, obwohl sie mit Zhan Jing einen sehr erfahrenen Meister hatte, von Anfang an lernen musste. Es ist wie die traditionelle Ausbildungsmethode einer esoterischen Sekte – die Anfangsphase ist sehr schwierig, aber es besteht keine Gefahr, vom rechten Weg abzukommen. Ihre zukünftigen Erfolge werden weitaus größer sein als die derer, die auf unlautere Weise nach oben gelangen.
Doch nun bleibt dem Mädchen nichts anderes übrig, als Frustration zu empfinden.
Nach weiteren etwa zehn Minuten Wartezeit gelang es Zhong Ziyu schließlich mit großer Mühe, die Aufgabe zu bewältigen. Er hatte eine Methode zur Einschleusung eines Trojaners angewendet, um diesen zu tarnen und so einen Hintereingang zu öffnen. Laut Zhong Ziyu selbst stammte dieser Trojaner jedoch von Yingnian Zaofei, und er besaß noch nicht die nötigen Fähigkeiten, ihn zu entschlüsseln.
Wu Yuan war noch langsamer. Er besaß weder Chen Xus Stärke noch einen so mächtigen Meister wie Zhong Ziyu, daher war er etwas langsamer. Er beendete die Aufgabe mehr als eine halbe Stunde nach Chen Xu, und das verdankte er allein Zhan Jings Anleitung.
Damit ist die vorläufige Einschätzung im Grunde abgeschlossen. Was Gao Xiaojie betrifft, nun, auf sie braucht man nicht mehr zu warten; sie hat frustriert aufgegeben. Sie saß da und blickte Zhan Jing mitleidig an, wie ein armes kleines Hündchen.
Zhan Jing lächelte hilflos: „Xiaojie, warte einen Moment. Deine Lage ist ziemlich ernst, ich erzähle dir später mehr.“ Sie sah Chen Xu an: „Ehrlich gesagt, hat deine Leistung heute meine Erwartungen übertroffen. Nicht nur, dass du als Erste die Firewall durchbrochen hast, sondern auch wegen deiner Angriffsmethode. Solide Grundlage, einfache und zugleich simpel, aber äußerst effektive Angriffstechniken … Hast du das alles der chinesischen Sprache beigebracht?“
Chen Xu nickte. Die Grundlage bildete natürlich der Chinesischunterricht, während die Angriffsmethoden seinem persönlichen Stil entsprachen. Dies hing auch mit Chen Xus Lernmethode zusammen. Da ihm zuvor niemand etwas beigebracht hatte, waren seine Angriffsmethoden recht begrenzt. Und Chen Xu war intelligent; er hatte es tatsächlich geschafft, innerhalb dieses begrenzten Repertoires an Angriffsmethoden einen für ihn passenden Weg zu finden.
Wie Ah Fei in Gu Longs Romanen erlernte auch Ah Fei nie formell den Schwertkampf; er brachte ihn sich selbst bei. Es gab keine ausgefallenen Bewegungen, nur eines: Geschwindigkeit! Unglaubliche Geschwindigkeit!
Da ist auch Yang Guos Xuan-Tie-Schwerttechnik. Sie betont das Prinzip eines schweren, aber stumpfen Schwertes und die scheinbar mühelose Ausführung großer Fertigkeiten. Unterschätzen Sie diese scheinbar einfache Technik nicht; sie verkörpert oft einen kühnen und mutigen Zug, der von tiefer Weisheit zeugt.
„Hebt die Hand!“, rief Gao Xiaojie und hob die Hand. „Chen Xus Angriffsmethoden sind viel zu eindimensional. Er ist einfach nur ein brutaler Schläger. Er zielt immer nur auf einen Punkt und bearbeitet ihn unerbittlich, als wolle er mit einem Hammer durch die Feuerwand schlagen. Jingjing, du kannst ihm das beibringen.“
„So ist das nicht“, sagte Zhan Jing und schüttelte langsam den Kopf. „Die Komplexität und Raffinesse der Angriffsmethoden ist nur eine von vielen Möglichkeiten. Xiao Jie, du musst verstehen, dass kein Blatt dem anderen gleicht. Genauso wenig sind Angriffsmethoden identisch. Das oberste Ziel eines Hackerangriffs ist es, in den Computer des Gegners einzudringen. Sobald dieses Ziel erreicht ist, ist jedes Mittel recht.“
„Meiner Meinung nach ist Chen Xus Stil tatsächlich sehr vielversprechend. Heh, schau mich nicht so an. Du musst verstehen, dass bei Hackern mit ähnlichem Können die Angriffsmethode oft den Ausschlag gibt. Und wenn Chen Xus Angriffsmethode mit exzellenten Hardware- und Softwarebedingungen einhergeht, wird sein Angriff sehr stark sein – so stark, dass er selbst von einem technisch versierteren Gegner besiegt werden kann.“
"Ich bin so toll?!" Auch Chen Xu war verblüfft.
Zhan Jing fuhr fort: „Ein schweres Schwert hat keine Schneide, und großes Können wirkt mühelos. Manche Hacker sind gerissen und nutzen vielfältige Methoden, andere hingegen sind einfach so. Nehmen wir zum Beispiel Kevin Mitnick, den weltbesten Hacker. Es hieß, wenn Mitnick einen Angriff startete, konnte ihn niemand aufhalten. Daran erkennt man, wie furchteinflößend er war. Der Legende nach kontrollierte Mitnick Zehntausende von Zombie-Computern, und die von ihm selbst geschriebenen Angriffsprogramme waren noch viel zerstörerischer und brutaler. Sobald er einen Angriff startete, konnten selbst die fortschrittlichsten Hardware-Firewalls seine Macht nicht mehr stoppen.“
„Nun habt ihr alle ein gewisses Verständnis von Hackern und wisst, dass viele ihrer Methoden darin bestehen, Sicherheitslücken in Computersystemen auszunutzen, genauer gesagt, Regeln zu umgehen – Schlupflöcher innerhalb der bestehenden Computerregeln zu finden. Daher ist ein Flood-Angriff wie der Mitnick-Angriff die einfachste, praktischste und effektivste Angriffsmethode. Nur wenige Menschen können dieser Art von Angriff widerstehen. Xiaojie, meinst du, diese Angriffsmethode sei immer noch primitiv, eintönig und nutzlos?“
Gao Xiaojie war sprachlos. Sie wusste, dass ihre Computerkenntnisse denen von Zhan Jing weit unterlegen waren. Dennoch war sie nicht ganz überzeugt und sagte: „Wenn das so ist, dann müssen wir doch nur die einfachste Angriffsmethode üben, oder? Wozu der ganze Aufwand?!“
Zhan Jing lächelte und schüttelte den Kopf: „So einfach ist das nicht. Dieser Angriff ist deshalb so verheerend und unaufhaltsam, weil der Anwender so mächtig ist, dass kein Gegner einem einzigen Schlag standhalten kann. Aber mal ehrlich, wie viele erreichen heutzutage noch dieses Niveau? Man braucht extrem viel Kraft, um das zu erreichen. Deshalb, Chen Xu, musst du neben der Verbesserung deiner Angriffseffizienz und -stärke noch etwas anderes ganz Wichtiges beachten: Du brauchst viele ‚Fleischhühner‘.“