Gefahrenzone (German Edition)
nur als FastByte22 bekannt.
Zha war zwar in China geboren worden, aber seine Eltern waren in die Vereinigten Staaten ausgewandert, als er noch ein Kind war. Dadurch wurde er zu einem US-Bürger. Wie Tong war er so etwas wie ein Computer-Wunderkind. Auch er studierte auf der Caltech, wo er bereits mit zwanzig seinen Abschluss machte. Ein Jahr später erhielt Zha eine Sicherheitsfreigabe der US-Regierung und begann, in der Forschungs- und Entwicklungsabteilung von General Atomics, einer Hightech-Waffen-Firma in San Diego, zu arbeiten, die für das US-Militär und die Geheimdienste unbemannte Flugkörper herstellte. Zhas Aufgabe war die Überprüfung gesicherter und verschlüsselter Netz werke. Er sollte feststellen, ob die Systeme gehackt werden konnten.
Nach zwei Jahren informierte er seinen Arbeitgeber, dass solche Hackerangriffe ohne eine genaue Kenntnis der Netzwerke, der Kommunikationsgeräte, die den Drohnen die Signale übermittelten, und eine unglaublich ausgeklügelte, hoch entwickelte Ausrüstung praktisch unmöglich seien.
Gleichzeitig nahm der junge Sino-Amerikaner zur chinesischen Botschaft in Washington Kontakt auf und bot ihnen sein gesamtes Spezialwissen an. Er wolle seinem Mutterland helfen, die ausgeklügelten, hoch entwickelten Geräte zu bauen, mit denen man die amerikanischen Drohnen außer Gefecht setzen konnte.
Unglücklicherweise musste sich Zha genau zu dieser Zeit zur Verlängerung seiner Sicherheitsfreigabe einem Lügendetektortest unterziehen, der klare Anzeichen für eine Täuschungsabsicht ergab. Bei einer Überprüfung seiner Computer fand man seine Korrespondenz mit der chinesischen Botschaft. Der junge General-Atomics-Penetrationstester wurde verhaftet und zu einer Gefängnisstrafe verurteilt. Als Tong sein Gost Ship aufbaute, nutzte er seine Verbindungen, um den jungen Mann aus den Vereinigten Staaten herauszuschmuggeln, damit er künftig für Tongs Organisation in Hongkong arbeiten konnte.
Zhas Programmierkenntnisse und seine Fertigkeiten im Penetrieren gesicherter Netzwerke waren für seinen neuen Arbeitgeber ein großer Gewinn. Er entwickelte Ghost Ships schlagkräftigen Remote-Access-Trojaner, die Schadsoftware, die es Center erlaubte, heimlich Daten zu stehlen und die Bilder der Kameras und Tonaufnahmen der Mikrofone sämtlicher Rechner zu empfangen, die der RAT infizierte.
Zhas Virus war auf brillante Weise heimtückisch. Er führte als Erstes einen Port-Scan durch. Dabei suchte er nach der Computerversion eines offenen Fensters. Fand er tatsächlich einen nutzbaren Port, suchte er in Windeseile nach dem richtigen Passwort, um in den Rechner eindringen zu können.
Dies alles dauerte nur ein paar Hundertstelsekunden. Niemand, der zu dieser Zeit den Computer bediente, würde bemerken, dass irgendetwas nicht stimmte, wenn er nicht ständig das Betriebssystem genau überwachte. Aber wer tat das schon.
Wenn der Wurm in das Unterbewusstsein des Rechners eingedrungen war, führte er zunächst eine superschnelle Erkundungsmission durch. Dabei achtete er besonders auf die installierten Anwendungsprogramme und die Qualität des Prozessors und der Hauptplatine. Minderwertige und alte Geräte wurden sofort abgelehnt. Der Wurm meldete dem Hacker, dass dieser Rechner als Netzknoten nicht geeignet war, und löschte sich dann selbst. In hochwertige Geräte drang die Schadsoftware dagegen noch weiter ein. Der Virus nahm das Gehirn des Computers in Besitz und teilte dem Hacker mit, dass ein weiteres Mitglied der Roboterarmee dienstbereit war.
Sobald Ghost Ship den Computer übernommen hatte, drang eine Subroutine, die FastByte22 selbst entwickelt hatte, in den Maschinencode des Systems ein und löschte jede Spur des Verbreitungsmechanismus.
Das dachte Zha zumindest. In Wahrheit übersah seine Subroutine eine einzige winzige Codezeile. Genau diese hatte Gavin Biery auf der Istanbul-Festplatte entdeckt.
Mit diesem Virus war es Zha als Erstem gelungen, in den Intelink-TS-Netzwerk-Router der CIA einzudringen. Bei einem seiner Vorstöße in dessen Quellcode entdeckte er plötzlich, dass er nicht allein war. Er versuchte die Identität des anderen Hackers aufzuspüren, indem er auf frei zugänglichen Internetforen, Mailboxen und IT-Technikseiten Nachforschungen anstellte. Nach einiger Zeit wurde ihm klar, dass es sich um einen bekannten amerikanischen Amateurhacker namens Charles Levy handeln musste. Centers Controller bemühten sich daraufhin, Levy zur Zusammenarbeit mit ihrer Organisation
Weitere Kostenlose Bücher