Gefahrenzone (German Edition)
er wieder nach China zurück, um an der Chinesischen Universität für Wissenschaft und Technik Kurse im Computerprogrammieren zu geben. Nach einigen Jahren begann er ein Promotionsstudium in Computerwissenschaften an der renommierten Peking-Universität.
Im Zentrum seiner Studien standen inzwischen das Internet und das neue World Wide Web. Er interessierte sich vor allem für deren Schwachstellen und wie man diese in einem künftigen Konflikt mit dem Westen ausnutzen konnte.
Im Jahr 1995 schrieb er als dreißigjähriger Doktorand einen Aufsatz mit dem Titel »Weltkriege unter den Bedingungen der Informatisierung«, der außerhalb der chinesischen Forschungsgemeinde sofort die Aufmerksamkeit der Volksbefreiungsarmee VBA und des Ministeriums für Staatssicherheit MSS erregte. Die chinesische Regierung erklärte den Text für streng geheim. Beamte des MSS schwärmten im ganzen Land in die Hochschulen aus, um dort sämtliche Druckexemplare des Aufsatzes und die Disketten, auf denen er gespeichert war, zu beschlagnahmen und mit allen Professoren und Studenten, die mit ihm in Kontakt gekommen waren, lange, eindringliche und einschüchternde Gespräche zu führen.
Tong selbst begann einige Wochen später, hohen Militärs und Geheimdienstleuten in Peking Vorträge zu halten, wie man Cyberoperationen gegen Chinas Feinde durchführen könnte.
Die Zuhörer waren von den Vorlesungen des brillanten jungen Mannes zwar etwas überfordert, die vor Spezialausdrücken nur so strotzten, aber sie begriffen sofort, welch wichtige Ressource sie in Tong besaßen. Man verlieh ihm den Doktortitel und vertraute ihm die Leitung einer kleinen, aber hocheffizienten Cyberkriegstruppe innerhalb des MSS an, die die einschlägigen chinesischen Cyberprogramme entwickeln, testen und lehren sollte. Dar über hinaus wurde ihm die Verantwortung über die Computerabwehrsysteme des MSS und der VBA übertragen.
Tong genügte es jedoch nicht, Teams von Computernetzoperatoren zu führen, die im Dienst der Regierung standen. Er wollte darüber hinaus das Potenzial der chinesischen individuellen Computerhacker nutzen. Im Jahr 1997 gründete er eine Organisation aus unabhängigen Hackern, die den Namen Green Army Alliance bekam. Unter seiner Leitung griffen sie Webseiten und Netzwerke von Chinas Feinden an, drangen in sie ein und verursachten einigen Schaden. Obwohl ihre Wirkung nicht allzu groß war, zeigte sich, dass sein wissenschaftlicher Ansatz tatsächlich in der realen Welt umgesetzt werden konnte. Dies erhöhte seinen Ruf innerhalb der chinesischen Sicherheitsorgane nur noch weiter.
Kurz darauf gründete er die Information Warfare Militia, eine größere Gruppe von Zivilisten in der IT-Industrie und an den Hochschulen, die zwar unabhängig voneinander arbeiteten, aber insgesamt der Dritten Generalstabsabteilung der Volksbefreiungsarmee (Signalaufklärung) unterstanden.
Darüber hinaus schuf Tong die Red Hacker Alliance. Er warb Hunderte der besten chinesischen Amateur-Computerprogrammierer über Online-Mailboxen an, auf denen sich die Hacker untereinander austauschten, wobei er durchaus manchmal auch zu »robusteren« Mitteln griff. Er machte aus ihnen eine engagierte, zielgerichtete Gemeinschaft aus Männern und Frauen, die in Industrie- und Regierungsnetze auf der ganzen Welt eindrangen, um für China Geheimnisse zu stehlen.
Tong und seine Truppe entwickelten jedoch auch Werkzeuge, die mehr konnten, als einfach nur digitale Daten abzugreifen. Als ein chinesisches staatliches Ölunternehmen mit einer amerikanischen Ölfirma um einen Pipelinevertrag in Brasilien konkurrierte, fragte Tong die Führung des MSS schlicht und einfach, ob seine »Roten Hacker« nicht die US-Firma »zerstören« sollten.
Die Minister wollten wissen, ob er die Dominanz dieser amerikanischen Ölfirma auf den Weltmärkten zerstören wolle.
»Das meine ich nicht. Ich meine vielmehr, sie physisch zerstören.«
»Ihre Computer lahmlegen?«
Tongs regungslosem Gesicht war nicht anzusehen, was er über diese begriffsstutzigen Minister wirklich dachte. »Natürlich nicht. Wir brauchen ihre Computer. Wir haben bereits mit ihrer Hilfe die technische Kommandogewalt über ihre Pipelines und Ölbohreinrichtungen übernommen. Wir können deren Funktionsfähigkeit beeinflussen und sie, wenn nötig, zerstören.«
»Sie meinen, sie tatsächlich plattmachen?«
»Sie plattmachen, in die Luft jagen, wie auch immer.«
»Und die können Sie nicht daran hindern?«
»An den
Weitere Kostenlose Bücher