Bücher online kostenlos Kostenlos Online Lesen
Gefahrenzone (German Edition)

Gefahrenzone (German Edition)

Titel: Gefahrenzone (German Edition) Kostenlos Bücher Online Lesen
Autoren: Tom Clancy
Vom Netzwerk:
entsprechenden Stellen gibt es für alles manuelle Notabschaltungen. Das nehme ich zumindest an. Es wird sicherlich einigen Leuten dort gelingen, eine Pumpe abzuschalten oder die Stromzufuhr zu einer Kontrollstation zu kappen. Aber ich kann das Ganze so schnell und in einem Ausmaß in die Wege leiten, dass mich dort anwesende reale Menschenbestimmt nicht aufhalten können.«
    Man entschloss sich schließlich, in diesem konkreten Fall doch nicht zu solchen Maßnahmen zu greifen. Trotzdem wurde der chinesischen Regierung jetzt endgültig die Bedeutung Tongs und seiner Talente bewusst. Er war nicht nur eine wertvolle Ressource, er war eine mächtige Waffe, und sie würden seine gewaltigen Fähigkeiten nicht in einer solchen Auseinandersetzung mit einer einzelnen Privatfirma vergeuden.
    Stattdessen hackten sich er und sein Team in die Website des Ölunternehmens ein und lasen den vertraulichen internen Meinungsaustausch der Führungskräfte über die Einzelheiten des versuchten Pipelinekaufs. Tong leitete diese Informationen an die staatliche chinesische National Petroleum Corporation weiter, die auf diese Weise das Angebot der Amerikaner überbieten konnte und den Zuschlag bekam.
    Später bekam Tong den Auftrag, die Pläne der US Navy für den lautlosen Elektroantrieb ihrer U-Boote zu stehlen. Tong und seine Roten Hacker konnten sich die Konstruktionspläne, deren Entwicklung die US-Marine fünf Milliarden Dollar gekostet hatte, in weniger als sechs Wochen beschaffen.
    Als Nächstes lud er persönlich aus der frei zugänglichen Datenbank des US-Verteidigungsministeriums mehr als zwanzig Terabytes Daten herunter und konnte danach der VBA die Namen und Heimatadressen aller amerikanischen Special-Forces-Soldaten, die Tankpläne der US-Marine im Pazifik und die Ausbildungstermine und Einsatz- und Ablösungspläne praktisch aller US-Militäreinheiten übergeben.
    Einige Zeit später stahlen er und seine Männer die Pläne des ersten serienmäßigen amerikanischen Tarnkappen- Kampf fl ugzeugs F-35.
    Kurz vor der Jahrtausendwende entwickelte Tong in Zusammenarbeit mit den Leitern der Dritten Generalstabsabteilung der Volksbefreiungsarmee (Signalaufklärung) und der Vierten Generalstabsabteilung (Elektronische Gegenmaßnahmen und Radar) die Computernetzwerk-Komponenten für die neue VBA-Strategie des INEW , Integrated Network Electronic Warfare, wie die formelle Bezeichnung der gesamten chinesischen Strategie der elektronischen Kriegsführung lautete. INEW zielte darauf ab, die amerikanische Fähigkeit, Informationen zu empfangen, zu verarbeiten und zu verbreiten, mit elektronischen Mitteln zu behindern, zu verfälschen und zu unterdrücken. Allen in der VBA war inzwischen klar, dass K. K. Tong und seine zivile Hackerarmee für den Erfolg dieser Strategie unverzichtbar waren.
    Er und seine Gefolgsleute infizierten Millionen Computer in der ganzen Welt und schufen dadurch eine Roboterarmee, ein Botnetz, das man dazu nutzen konnte, eine Website oder ein Netzwerk anzugreifen und es mit Anfragen zu überlasten, sodass es auf weitere Anfragen nicht mehr reagieren konnte und damit nicht mehr verfügbar war. Man nannte diese Attacken »DDoS« oder »Distributed Denial of Service«. Tong ließ seine Botnetze Chinas Gegner mit verheerenden Folgen angreifen. Dabei wussten die Besitzer der Netzwerkknoten der Roboterarmee nicht einmal, dass ihre Computer für die Volksrepublik China arbeiteten.
    Im Gegensatz zum übrigen China befand sich Tong in ständigem Kriegszustand mit den Vereinigten Staaten. Durch ihre Spionage- und Sabotageoperationen versuchten er und die Mitglieder seiner Truppe, von denen die meisten von zu Hause oder von Workstations an ihrem Arbeitsplatz aus operierten, amerikanische Computernetzwerke zu schädigen und gleichzeitig ein Zielportfolio aufzubauen für den Fall, dass tatsächlich ein offener Krieg ausbrechen sollte.
    Soweit es die Chinesen betraf, gab es mit Tong und seinen Bemühungen nur ein einziges Problem. Er war zu erfolgreich. Seine ständigen Angriffe auf die unterschiedlichsten US-Netze begannen schließlich auch den Amerikanern aufzufallen. Den US-Behörden wurde bewusst, dass es irgendwo einen digitalen Staubsauger geben musste, der ihre Daten absaugte.
    Sie nannten die ständigen Attacken auf ihre Regierungs- und Industrienetze zuerst »Titan Rain«. Eine zweite Angriffsserie bekam den Namen »Shady Rat«. Hunderte von Ermittlern wurden beauftragt herauszufinden, wer hinter dem Ganzen steckte. Von

Weitere Kostenlose Bücher