Глава 135

ICE ist Chen Xu und FOX ist Zhong Ziyu; das sind ihre unveränderlichen Pseudonyme in der Hackerszene. XUAN steht natürlich für Wu Yuan. Dieser Kerl ist aktuell in einer leidenschaftlichen Beziehung mit Bi Xuan… naja, eigentlich ist Wu Yuan der Leidenschaftliche, denn Bi Xuan ist eher zurückhaltend. Deshalb hat Wu Yuan all seine Online-Namen in XUAN geändert, abgeleitet vom Buchstaben „Xuan“ in Tang Bi Xuans Namen.

Was Twofat angeht, so ist er, wie man sich denken kann, vorzeitig übergewichtig. Twofat heißt eigentlich Erfei... Diesen Namen hat ihm Guan Yi gegeben, und der Dicke konnte ihn einfach nicht ablehnen!

SNOW ist Zhan Jing; ich weiß nicht, warum sie sich für so einen Namen entschieden hat.

Eis ist Eis, Schnee ist Schnee... Zhan Jing erklärte mit einem ruhigen Lächeln: „Weil ich gesehen habe, dass du Eis heißt, war ich zu faul, mir einen Namen auszudenken. Ich nenne dich einfach Schnee.“

Die Regel dieses Hacking-Wettbewerbs lautet: Man benötigt einen Serveradministrator-Account... Wie beweist man, dass man den Account erhalten hat? Man ändert den Accountnamen in die eigene ID.

Es wurden vier Superadministratoren hinzugefügt. Das bedeutet, dass alle deine Teammitglieder ebenfalls dem Server beitreten können.

Aber wie konnte das so schnell gehen?

„Unmöglich? Absolut unmöglich?!“, rief die weiße Gans aus. „Wie konnten sie so schnell an das Administratorkonto gelangen? Stimmt es, dass der Administrator kein Passwort hatte?!“

Die Wettbewerbsregeln lauten wie folgt: Der Server wird von den Schiedsrichtern der Red Hacker Alliance bereitgestellt, und jedes Team erhält eine IP-Adresse für den Zugriff. Auf diesem Server muss natürlich ein grundlegendes Betriebssystem installiert sein. Dieses Betriebssystem erfordert ein einfaches, passwortgeschütztes Administratorkonto.

Die grundlegendste Vorgehensweise beider Seiten beim Hacking besteht darin, sich gegenseitig anzugreifen, dabei aber zu verhindern, dass sie aus dem System geworfen werden, und das Passwort zu knacken, um Zugriff auf das Administratorkonto zu erhalten.

Doch unerwartet wurde das Administratorkonto innerhalb weniger Sekunden von der Gegenseite gehackt!

Sie betrügen!

Als Chen Xu und die anderen die ID „Azure Goose“ mit dem Text „Du betrügst! Wie bist du an das Administratorpasswort gekommen?“ auf dem Bildschirm sahen, lächelten sie alle verächtlich. Ach, bitte! Nur ein Narr würde versuchen, das Systemadministratorpasswort per Brute-Force-Angriff zu knacken! Um Fairness zu gewährleisten, wird das Systempasswort nämlich vom Schiedsrichter generiert, indem er zufällig eine Zahlenfolge eingibt, diese kopiert und sie dann mithilfe einer speziellen Software in das Passwortfeld einfügt.

Anders ausgedrückt: Selbst der Administrator kennt das gewählte Passwort nicht, was für faire Wettbewerbsbedingungen sorgt. Gleichzeitig wäre es langfristig unmöglich, ein solch verschlüsseltes Passwort zu knacken.

Wie bereits erwähnt, kann das System, egal wie es sich ändert, nichts aus dem Nichts erschaffen. Auch zum Speichern von Passwörtern wird eine Datei benötigt. Sobald diese Datei gelöscht wird, werden die Systempasswörter standardmäßig auf „Kein Passwort“ gesetzt.

Der Server läuft unter Windows 2003, einem Server-Betriebssystem. Bei Microsoft-Systemen ist das Knacken kinderleicht! Chen Xu musste also nur die Datei mit dem Passwort finden und sie mit einem Tool löschen. Ohne Tool ist die Datei systemseitig geschützt, man spricht dann von einer „gesperrten“ Datei. Solche Dateien sind speziell verschlüsselt und können weder gelöscht noch geöffnet werden. Diese Schutzmethode ist jedoch veraltet; ein Laie findet die Datei zwar, kann sie aber trotzdem nicht löschen. Für Chen Xu hingegen war es ein Kinderspiel.

Aber die andere Partei dachte tatsächlich, sie würden betrügen?

Seufz, es scheint, als wären wir in Sachen Stärke wirklich nicht auf dem gleichen Niveau!

Der Plan war klar: Sobald sie eingebrochen waren, würde Chen Xu das Passwort beschaffen und ein Administratorkonto erstellen. Anschließend würden Zhan Jing und Wu Yuan das System patchen, um Sicherheitslücken zu schließen. Denn Firewalls auf Schlachtfeldern weisen oft zahlreiche Schwachstellen auf, und selbst die Ausnutzung einer einzigen könnte schwerwiegende Probleme verursachen. Währenddessen belästigten Ying Nianzaofei und sein Lehrling Zhong Ziyu die Feinde und schalteten sie aus der Ferne aus, während Chen Xu mit seinem aggressiven Kampfstil zunächst einige Gegner vertrieb.

Mit anderen Worten: Chen Xu stand in der vordersten Reihe, während Zhan Jing und Wu Yuan wie Verteidiger agierten und Ying Nian Zao Fei und Zhong Ziyu als Passgeber fungierten, die entweder das Feuer auf Chen Xu lenkten oder eine Lücke fanden, um entscheidend zuzuschlagen... Schattenstürmer.

Es ist klar, dass Chen Xu und sein Team ihre Gegner vorher sehr ernst genommen haben, aber das Problem ist jetzt, dass ihre Gegner offensichtlich zu schwach sind!

Es geht nicht nur um das Können; schon allein aufgrund ihres Wissensstandes kann man erkennen, dass die beiden Teams nicht auf dem gleichen Niveau sind.

"Was sollen wir tun? Beim ursprünglichen Plan bleiben?"

„Von wegen des ursprünglichen Plans!“ Selbst Gao Xiaojie konnte zu diesem Zeitpunkt erkennen, dass sein Gegenüber eindeutig ein Neuling war!

Sie als Neulinge zu bezeichnen, wäre vielleicht etwas abwertend, aber ihrer Beschreibung nach handelt es sich bei „Qiong Kaixin“ wahrscheinlich um ein Team, das Standardsoftware verwendet, einige Angriffs- und Verteidigungstechniken kennt und über gewisse technische Fähigkeiten verfügt, deren Grundlagen aber sehr schwach sind. Andernfalls hätten sie eine solche Frage nicht gestellt. Diese Frage bedeutet nicht zwangsläufig, dass sie technisch schlecht sind, aber sie zeigt definitiv, dass ihre Grundkenntnisse nicht solide sind und sie nicht einmal die grundlegendsten Systemprinzipien verstanden haben.

Gao Xiaojie sagte: „Jetzt brauchst du keine Zeit mehr zu verschwenden, feg sie einfach raus und das war's!“

Organisiert, aber undiszipliniert!

Wie konnte unser Team nur so unverantwortliche Dinge sagen?

Chen Xu blickte zu Zhan Jing, die die Tastatur bereits zurückgeschoben hatte. Er lächelte gelassen und schüttelte den Kopf: „Ja, ich stimme ihr zu. Du kannst das Chaos beseitigen.“

Kapitel 235 des Haupttextes: Entdeckt

Chen Xu warf die Gruppe schnell vom Server, drehte sich dann um und sagte mit frustriertem Blick: „Der Kraftunterschied ist einfach zu groß!“

Nachdem Zhan Jing das gehört hatte, kicherte er und sagte: „Genau so ist es bei Hacker-Wettbewerben. Solange nicht beide Seiten Experten sind, die das gleiche Niveau erreicht haben, ist es schwer, einen Punkt zu erreichen, an dem sie ebenbürtig sind. Hacking ist ein Beruf, in dem der Leistungsunterschied fast so groß ist wie Himmel und Erde.“

Ist das so? Chen Xu sah Ying Nianzaofei an, die zustimmend nickte, aber hinzufügte: „Man kann jedoch sagen, dass die derzeitigen Spitzenmeister alle an einem Punkt angelangt sind, an dem sie sich nicht mehr weiterentwickeln können, da es auf ihrem Niveau fast unmöglich ist, noch größere Fortschritte zu erzielen. Ihre Stärken sind daher in etwa gleich. Sobald dieser Engpass überwunden ist, werden sie unbesiegbar sein wie damals Mitnick.“

Chen Xu nickte. Es schien, als hätte er noch einen langen Weg vor sich... Er sollte zuerst den Engpass erreichen.

Nachdem Chen Xu und sein Team weitergekommen waren, schieden an diesem Tag weitere 26 Teams aus, sodass 27 Teams im Finale standen. Nach zwei Ausscheidungsrunden sind die verbleibenden 27 Hackergruppen nun allesamt sehr stark. Daher beginnt jetzt erst der eigentliche Kampf, und es kann nicht mehr so ablaufen wie früher, als ein einziges Match über den Sieger entschied und das Spiel damit beendet war.

Die 27 Teams wurden in neun Dreiergruppen aufgeteilt und spielten ein Rundenturnier, wobei sich aus jeder Gruppe ein Team für die nächste Runde qualifizierte. Die verbleibenden neun Teams wurden dann in drei Gruppen aufgeteilt, um die drei besten Teams zu ermitteln. Diese traten anschließend in einem finalen Showdown gegeneinander an, um die aktuellen Top 27 zu bestimmen. Und hier beginnt der wirklich fesselnde Teil!

Diesmal wurde die Gruppeneinteilung komplett per Computer zufällig vorgenommen. Da es keine gesetzten Teams gibt, kann die zufällige Einteilung dazu führen, dass mehrere starke Teams in einer Gruppe landen, während mehrere schwächere Teams in einer anderen Gruppe landen.

Kurz gesagt, am Ende ist alles Glückssache!

Chen Xu wollte immer noch durch Losentscheid betrügen. Doch Zhan Jing erklärte ihm, dass Blue Baby Betrug verboten habe, da sonst Chaos ausbrechen würde, und er deshalb aufgeben müsse.

Um Betrug zu verhindern, nutzten die Organisatoren auf ihrem Server tatsächlich dieselbe Firewall, die auch dem Militär von SMMH zur Verfügung gestellt wurde. Diese Firewall gilt als extrem sicher; selbst die Organisation X griff sie sechs Monate lang verzweifelt an, bevor sie sie schließlich lahmlegte. Daher können chinesische Hacker kurzfristig nicht auf diesen Server zugreifen und die Systemdaten manipulieren. Einzig Chen Xu hätte über eine bekannte Hintertür eindringen können, doch da er nicht die Meisterschaft gewinnen wollte, kümmerte ihn das nicht und er überließ alles dem Schicksal.

Durch die Auslosung belegte Chen Xus Team „Fuchsschwanzgras“ den zweiten Platz in Gruppe C. Die beiden anderen Teams in derselben Gruppe hießen „Weiß nicht, wie ich es nennen soll“ und „Ich bin Spinat“...

Was für ein lächerlicher Name!

Ehrlich gesagt, die Namenswahl ist echt schwierig. Wenn man sich zu sehr darauf versteift, hat man immer das Gefühl, dieser Name sei schlecht, jener Name sei schlecht! Aber wenn man einfach irgendeinen Namen auswählt und ihn vorschlägt, akzeptieren ihn vielleicht alle.

Diese beiden Teams sind eindeutig so. Dass sie nicht wussten, wie sie sich nennen sollten, rührte wohl von einem Beinahe-Zusammenbruch bei der Namenssuche her, was sie zu so einem unsinnigen Namen führte: „Ich bin ein Spinat…“ Vermutlich haben sie dabei Louis Koos Lied gehört: „Ah, ich bin ein Spinat, Spinat, Spinat, Spinat…“

Das ist alles eine große Armee von Pseudonymen!

Da viele der Teilnehmer dieses Hacker-Wettbewerbs Mitglieder der Red Hacker Alliance waren – also im Grunde Leute, die man jeden Tag sieht –, wusste jeder, dass es dem Wettbewerb darum ging, Computertechnologie zu fördern und mehr Menschen zum Lernen zu animieren. Deshalb nahmen sie die Ergebnisse nicht allzu ernst und verwendeten statt ihrer echten Identität Pseudonyme. Das hatte auch den Vorteil, dass niemand ihre wahre Identität kannte, was durchaus nützlich war. Schließlich kannte sich jeder in der Red Hacker Alliance in- und auswendig – ihre Arbeitsweisen und Fähigkeiten waren alle bekannt –, sodass die Verwendung von Pseudonymen für etwas Abwechslung sorgte.

Ich habe gehört, dass nur eine Handvoll Leute, wie zum Beispiel Blue Baby und Lion Guan Pingchao, ihre Aliasnamen nicht geändert haben... hauptsächlich, weil sie alle Veteranen der Red Hacker Alliance sind und es ihnen nicht erlaubt ist, ihre Aliasnamen zu ändern.

Nun zeigte Chen Xu auf die Mitgliederliste der anderen Partei und fragte Zhan Jing mit kopfschmerzenden Augen: „Kennst du diese Gruppe von Leuten?“

Die Gruppe „Ich bin Spinat“ besteht aus fünf Mitgliedern, deren IDs alle „XX Spinat“ lauten… nämlich geschmorter Spinat, kalter Spinatsalat, Popeye isst Spinat, Halal-Spinat und Knoblauchspinat… Diese Typen sind eindeutig hier, um Leute zu veräppeln!

Zhan Jing lachte und sagte: „Woher sollte ich das wissen? Es sei denn, man hackt sich in ihren Computer, um es herauszufinden.“

Hmm?

Das ist eine großartige Idee!

Das Problem ist, selbst wenn wir sie hacken wollten, müssten wir zuerst ihre IP-Adressen herausfinden, richtig? Die offiziellen Kanäle behandeln die IP-Adressen aller Spieler vertraulich, daher können wir sie momentan nicht ermitteln. Die Behauptung, wir hätten sie gehackt, ist völliger Unsinn.

Das System war jedoch nicht ganz fehlerfrei. Zhan Jing schlug zwei Methoden vor. Die erste bestand darin, die Gegner des Wettteams aus dem letzten Kampf ausfindig zu machen oder die Server zu hacken, die diese im letzten Kampf benutzt hatten, um Hinweise auf das Wettteam zu finden. Die zweite Methode war, S zu hacken, da S Interviews mit den teilnehmenden Teams veröffentlicht hatte, darunter auch ein Interview mit dem Kapitän des Wettteams, Garlic Spinach.

Als Chen Xu Zhan Jings ernsten Gesichtsausdruck sah, brach er in kalten Schweiß aus und sagte: „Das meinst du doch nicht ernst, oder? Ich hab’s doch nur gesagt!“

Zhan Jing sagte ernst: „Das ist keine Kleinigkeit. Du bist der Kapitän, und wir sind verpflichtet, deine Anweisungen auszuführen. Selbst wenn du einen Vorschlag machst, müssen wir ihn umsetzen, wenn wir alle damit einverstanden sind. Wenn dir selbst dieses Verständnis fehlt … hoffe ich, dass du diesen Wettbewerb nicht auf die leichte Schulter nimmst. Wenn du ihn weiterhin wie ein Spiel behandelst, ziehst du das ganze Team mit runter.“

Es war das erste Mal, dass Chen Xu Zhan Jing so ernst gesehen hatte, und er war nach ihren Worten etwas sprachlos. Er nickte verlegen.

Die Atmosphäre war etwas angespannt.

Gao Xiaojie warf Zhan Jing einen vorsichtigen Blick zu, ging dann zu ihr hinüber, nahm ihre Hand und flüsterte: „Jingjing, bist du zu anspruchsvoll ihm gegenüber? Oder bist du heute einfach schlecht gelaunt?“

„Es ist nicht so streng“, sagte Zhan Jing erleichtert. Ihr wurde klar, dass sie zu hart gewesen war, und sie atmete auf. Mit sanfterer Stimme fügte sie hinzu: „Chen Xu, ich hoffe, du kannst aus diesem Wettkampf etwas lernen. Das sind Dinge, die dir die SMMH-Meister vielleicht nicht beibringen können. Als Kapitän musst du nicht der beste Spieler im Team sein, du musst nicht in allem ein Experte sein oder alles selbst machen. Aber du bist für die Entscheidungen verantwortlich, und wir sind für deren Umsetzung verantwortlich. Manche Dinge sind sehr ernst, und man kann sie nicht immer mit einer spielerischen Einstellung angehen; das wird deiner Entwicklung nicht guttun.“

Chen Xu nickte ernst. Er war nicht der Typ Mensch, der sich die Meinungen anderer nicht anhören konnte, und Zhan Jing war gut zu ihm.

Also sagte Chen Xu: „Gut, dann versuchen wir es zuerst mit der zweiten Methode: Wir hacken uns in Sinas Server ein. Wie immer werde ich der Hauptangreifer sein, und ihr werdet mich unterstützen. Zhan Jing, bereite dich darauf vor, das Passwort zu analysieren.“

„So sollte sich ein Kapitän verhalten“, nickte Zhan Jing zufrieden und setzte sich an den Computer. Die anderen waren von den plötzlich scharfen Worten des sonst so sanftmütigen Mädchens noch mehr erschrocken und nahmen schnell ihre Plätze ein.

Zhong Ziyu sagte heimlich zu Wu Yuan: „Manche Mädchen haben ständig Wutanfälle. Sie lernen nichts Gutes, sondern versuchen nur, diese ‚wilden Freundinnen‘ aus Korea nachzuahmen. Sie denken, sie wären so cool und würden mit Wutanfällen die Aufmerksamkeit der Männer erregen und sie dazu bringen, ihnen zuzuhören. Sieh dir das an, was ist denn ein wirklich gutes Mädchen? Ein wirklich gutes Mädchen äußert normalerweise nicht ihre Meinung, aber wenn sie etwas Wichtiges sagt, wagen es die Männer nicht, ihr zu widersprechen!“

Wu Yuan und Ying Nianzaofei stimmten dem voll und ganz zu!

Unter der Führung von Chen Xus Botnetz-Armee sind Sinas Server seinen Angriffen nicht mehr gewachsen. Er kann sogar die BBC hacken. Die Verteidigungsfähigkeit von Portalwebseiten wie Sina und Sohu ist vergleichbar mit der der BBC. NetEase hingegen ist besser aufgestellt, da Guan Pingchao kürzlich von Qihoo zu NetEase wechselte und dort die Server verstärkte.

Es wäre für Chen Xu jedoch ein Leichtes, Sina zu hacken, aber wenn er sich unbemerkt einschleichen wollte, könnte er keine Botnetze für einen massiven Angriff einsetzen... denn das würde die Sina-Website lahmlegen und ihren Interessen schaden.

Das ist doch nur ein freundschaftlicher Wettkampf; es besteht kein Grund, daraus ein großes Aufsehen zu machen und unschuldige Umstehende leiden zu lassen.

Da sie es nicht offen ausrauben konnten, mussten sie es heimlich stehlen.

Es gibt viele Wege zu hacken, aber diese Art von spionageartigem Eindringen erfolgt in der Regel heimlich, sodass selbst der Administrator auf der anderen Seite nicht merkt, dass ein Hacker überhaupt da war.

Die Sicherheitsvorkehrungen der Sina-Website sind nicht besonders stark. Sie nutzen mehrere Servercluster, was angesichts der Größe des Portals verständlich ist und eine umfassende Verwaltung unmöglich macht. Dies führte zu einem Hackerangriff, bei dem die Werbung auf der Startseite durch Bilder nackter Frauen ersetzt wurde. Der Hacker war damals lediglich ein Student, und die verwendeten Methoden beschränkten sich auf einige grundlegende Systemwerkzeuge.

Daher ist es nicht schwierig, in Sinas Website einzudringen; es gibt viele Methoden.

Am einfachsten ist es, direkt auf die Backend-Verwaltungsseite von S zuzugreifen, dann der Spur zu folgen, um das Konto und das Passwort eines der Administratoren zu knacken und anschließend Zugriff auf alle Administratoren zu erhalten, um so die Verbindungsdatensätze abzufragen.

Diese Aufgabe erfordert nicht viele gleichzeitig arbeitende Personen, daher übernimmt Chen Xu die Führung, unterstützt von Zhan Jing. Die anderen überwachen den Datenstrom im Hintergrund, um nicht vom gegnerischen Administrator entdeckt zu werden, und bereiten den Angriff vor, sobald Chen Xu die IP-Adresse ermittelt hat.

Chen Xu rief die Website schnell auf und fand die Adresse für das Interview mit dem Wettteam. Die IP-Adresse gehörte offensichtlich zu einem Botnetz, da sie sich in Australien befand.

Gerade als Chen Xu der IP-Adresse gefolgt war, um Zugriff zu erhalten, schlug das Sicherheitssystem des Computers plötzlich Alarm. Chen Xu rief: „Wir wurden entdeckt!“

Kapitel 236 Der Große Krieg der Drei Königreiche (Teil 1)

Da alle zusammen waren, konnte Chen Xu natürlich nicht Xiao Mins Supercomputer benutzen. Er verwendete einen Laptop, den er sich selbst ausgesucht hatte, und natürlich war es nicht mehr sein alter, abgenutzter Laptop … Chen Xu hatte sich vorher nie besonders für Computer interessiert, da er einen Rechner aus den 80er-Jahren besaß – welche Computerkonfiguration konnte ihn heutzutage schon beeindrucken?!

Da Hacking jedoch eine Spezialfähigkeit ist und spezifische Konfigurationen erfordert, ist die Vorstellung, dass Kevin Mitnick mit nur einem 486er-Rechner in das Verteidigungssystem der US-Luftwaffe eindringen könnte, purer Unsinn!

Eindringversuche verbrauchen auch Systemressourcen und Bandbreite. Ältere Computer sind zu langsam und stürzen bei zu hohem Datenaufkommen ab! Daher sollten zumindest einige grundlegende Systemanforderungen für Computer gelten.

Chen Xu hatte jedoch inzwischen reichlich Geld. Nachdem er sich für den Kauf eines neuen Computers entschieden hatte, wollte er natürlich kein etwas teureres Modell als seinen alten Laptop. Es handelte sich im Grunde um den aktuell besten zivilen Mikrocomputer, den man bekommen konnte … Er kostete ihn fast 100.000 Yuan. Viele der Komponenten hatte Yi Shuihan über spezielle Kanäle bezogen; sie waren im normalen Handel schlichtweg nicht erhältlich.

Dieser Laptop ist im Grunde der leistungsstärkste und leichteste, der derzeit erhältlich ist. Er verzichtet auf externe Geräte wie optische Laufwerke und Diskettenlaufwerke und wiegt insgesamt nur etwas über 1 KB. Trotzdem ist seine Ausstattung erstaunlich und seine Sicherheit sehr hoch. Darüber hinaus installierte Chen Xu zusätzliche Sicherheitssoftware auf dem Computer. Natürlich wagte er es nicht, die von Xiao Min bereitgestellte Hightech-Software zu verwenden, da dies zu auffällig gewesen wäre. Selbst die Standardprogramme sind bereits recht fortschrittlich.

Wenn also ein illegaler Datenstrom eindringt, kann er, selbst wenn er gut getarnt ist, vom System dennoch erkannt werden und einen Alarm auslösen.

„Keine Panik, euer Verteidigungssystem hält vorerst durch. Findet zuerst heraus, wer euch angreift, und ermittelt dessen IP-Adresse!“, sagte Zhan Jing, klappte die Tastatur auf und begann zu arbeiten. Die anderen legten sofort nach.

Chen Xu vermutete, dass die Angreifer wahrscheinlich das Glücksspielteam waren, da dieses Team offensichtlich viel stärker war als das vorherige; zumindest hatten sie während des Interviews Botnetze eingesetzt. Das zeigte, dass sie um ihre eigene Sicherheit besorgt waren… Ein Hacker, der seine Sicherheit stets priorisiert, kann nicht allzu schlecht sein!

Die Angriffe des Gegners waren heftig und erfolgten gleichzeitig aus mehreren Richtungen, sodass es Chen Xu unmöglich war, die wahre Gestalt des Gegners zu erkennen.

Er befand sich gerade auf einem der kompromittierten Computer der Gegenseite, und Chen Xu überprüfte rasch den Netzwerkverbindungsstatus. Mindestens hundert IP-Adressen waren gleichzeitig mit diesem Computer verbunden. Mit anderen Worten: Die Gegenseite war äußerst gerissen; sie hatte den kompromittierten Computer manipuliert oder vielmehr absichtlich eine Falle gestellt.

Chen Xu überprüfte die Sicherheit dieses Botnetzes... Kurz gesagt: Verdammt!

Es wäre seltsam, wenn das keine Falle wäre!

Dieser Computer läuft ohne Firewall oder Antivirensoftware. Der Begriff „ohne Firewall“ dürfte bekannt sein; er bezeichnet einen Computer ohne installierte Firewall oder Antivirensoftware. Neben einigen Systemprozessen erkannte er viele der Prozessnamen nicht, konnte aber zwei Prozesse, „goode“ und „bocai.exe“, beobachten, die unentwegt Datenmüll über ihre Sicherheitsvorkehrungen sendeten.

Diese beiden Prozesse sind eindeutig „selbstmörderische Prozesse“, die dazu dienen, eindringende Hacker abzuwehren. Vereinfacht gesagt, ist es, als würde man einen Hund in einen Käfig sperren!

Das ist empörend!

Chen Xu übermittelte umgehend die IP-Adresse des kompromittierten Computers und erklärte, es handele sich um eine Falle. In diesem Moment erschien ein Dialogfeld auf dem Desktop. Darin stand: „Ist es ‚Fuchsschwanzgras‘, oder wissen Sie immer noch nicht, wie Sie es nennen sollen?“

Es ist offensichtlich, dass das Wettteam das Spiel manipuliert hat.

Sie rechneten damit, dass eines der beiden anderen Teams ihrer Gruppe Nachforschungen anstellen könnte und dass diese Nachforschungen die Nutzung der Interviewadresse auf S beinhalten könnten, und bereiteten deshalb absichtlich einen Hinterhalt vor.

Gerade als Chen Xu antworten wollte, erschien eine weitere Textzeile auf der Tafel: „Ha, das ist Fuchsschwanzgras! Hallo zusammen, schön, euch alle zu sehen!“

Предыдущая глава Следующая глава
⚙️
Стиль чтения

Размер шрифта

18

Ширина страницы

800
1000
1280

Тема чтения