Capítulo 13

...

Dies ist eine berüchtigte Hackergruppe, die den ursprünglichen Sinn des Hackens aufgegeben hat und ihre Computerkenntnisse für persönliche Bereicherung missbraucht. Darüber hinaus hat die Gruppe wiederholt öffentlich ihre Verachtung für People of Color zum Ausdruck gebracht und sich für die Ideologie der weißen Vorherrschaft eingesetzt. Der Grund für die Eskalation dieses Konflikts dürfte ein Gefühl der Demütigung sein; möglicherweise waren sie sogar die Entwickler des „Beacon Fire“-Virus!

Angesichts von Snakes Charakter, ihrem beständigen Ruf und ihren technischen Fähigkeiten ist es nicht verwunderlich, dass sie es tatsächlich sind.

Was die Mitglieder der Red Hacker Alliance noch mehr verärgerte, war, dass dieses Herausforderungsschreiben – nun ja, nennen wir es einfach mal Herausforderungsschreiben – in einer sehr unhöflichen Weise verfasst war!

Der erste Satz des Briefes lautet übersetzt: Ihr bescheidenen gelben Affen, ihr solltet euch geehrt fühlen, diesen Brief zu lesen, denn ihr sprecht mit Snake, der legendären Snake!

Ist das nicht zum Verzweifeln?!

Darüber hinaus wurde diese Herausforderung auf der Homepage der Red Hacker Alliance veröffentlicht, was bedeutet, dass der Gegner die Homepage der Red Hacker Alliance durch einen Einbruch manipuliert hat... Das ist die größte Schande für eine Hackerorganisation!

Selbst wenn ihr die weltweit führende Hackergruppe seid, könnt ihr diese Taktik nicht anwenden!

In ihrer Herausforderung erklärte Snake, dass die von ihnen veröffentlichte Website www.SMMH.com das Schlachtfeld sei. Vom 10. September bis zum 10. September (Pekinger Zeit) fordert Snake Hacker weltweit zu einem fünftägigen Wettbewerb heraus. Ihr Hauptziel ist natürlich das legendäre SMMH; wie es in ihrer Herausforderung heißt: „Lasst uns einen Showdown veranstalten!“

"Das ist ungeheuerlich!", schrie Young Fat verzweifelt im Chatraum. "Wo ist der Boss von SMMH?! Komm sofort raus! Hilf uns, diese verdammten Bastarde auszulöschen!"

Der Grund, warum er als „vorzeitig übergewichtig“ bezeichnet wird, ist, dass er sich bereits auf der Webseite eingeloggt hat. Die Webseite sieht aus wie eine ganz normale englische Benutzeroberfläche, leer und ohne jegliche Inhalte, aber echte Hacker wissen, dass dies nur der erste Test ist.

Zunächst muss der Verschlüsselungsalgorithmus der Website geknackt werden, bevor man die vollständige Seite einsehen kann. Dieser Algorithmus ist extrem schwierig; allein diese erste Hürde eliminiert fast 99 % aller potenziellen Teilnehmer weltweit.

Das Tückischste an diesem Verschlüsselungsalgorithmus ist seine automatische Anpassung an die IP-Adresse des kompromittierten Nutzers. Es reicht also nicht aus, dass ein versierter Hacker eindringt, das Passwort knackt und dann jeder Zugriff auf die Website hat. Selbst wenn dieselbe Person verschiedene kompromittierte Computer verwendet, um auf die Website zuzugreifen, muss der Angriff jedes Mal neu berechnet werden.

Wer hinein will, muss sich auf seine eigene Kraft verlassen und sich den Weg selbst erkämpfen.

Innerhalb der Roten Hacker-Allianz verfügen nur wenige Personen, wie Blue Baby und Guan Pingchao, über dieses Können. Andere, wie Yingnian Zaofei, können nur zusehen.

Währenddessen wurden Guan Pingchao und seine Gefährten von dem Feind heftig angegriffen.

Nachdem Guan Pingchao die Webseite aufgerufen hatte, begann er sofort, den Server der Webseite zu infiltrieren. Die gängigste Methode bestand darin, Botnetze einzusetzen, um einen DDoS-Angriff zu starten und das Ziel mit unzähligen Datenströmen zu überfluten. Dadurch schuf er die Möglichkeit, Sicherheitslücken aufzuspüren und anschließend einen umfassenden Angriff durchzuführen.

Guan Pingchaos Methode war lediglich ein Test, denn er wusste, dass Snakes Weltranglistenführung kein Zufall war. Obwohl DDoS-Angriffe als die gängigste, zugänglichste und effektivste Angriffstechnik gelten, sollte das Ziel dennoch Möglichkeiten zur Abwehr haben.

Tatsächlich filterte die Firewall des Gegners mühelos die gültigen Daten aus dem massiven Informationsstrom heraus, eliminierte den ganzen Datenmüll und die ungültigen Daten und fand im Handumdrehen Guan Pingchaos wahren Standort.

„Schnell! Wie konnte das so schnell gehen?!“ Guan Pingchao war verblüfft und dachte, das sei der weltbesten Hackerorganisation wahrlich würdig. Er ließ sich jedoch nicht entmutigen, denn das Scheitern des DDoS-Angriffs hatte er bereits erwartet.

Da Guan Pingchao wusste, dass sein Gegner stärker war, wagte er es nicht, unvorsichtig zu sein. Er suchte nach den Schwächen seines Gegners und wählte gleichzeitig eine Strategie der Umwege, um eine direkte Konfrontation zu vermeiden.

Hacking ist von Natur aus unfair; neben dem technischen Unterschied zwischen den beiden Seiten spielen auch die Hardwarekonfiguration und die Anzahl der kompromittierten Computer eine entscheidende Rolle. Guan Pingchao versucht gerade, einen Durchbruch zu erzielen, spürt aber, dass der Angriff des Gegners extrem mächtig ist. Inmitten unzähliger Datenströme hat der Angreifer ihn beinahe mühelos aufgespürt und sich dann an ihn heftet, sodass Guan Pingchao sich nicht voll und ganz auf die Abwehr des Angriffs konzentrieren kann.

„Unmöglich, oder?!“, dachte Guan Pingchao. Als weltweit führende Hackerorganisation war es nicht verwunderlich, dass Snake über solche technischen Fähigkeiten verfügte. Doch wie sollten sie all diese Angriffe einzeln abwehren können?

Obwohl Guan Pingchao extrem arrogant war, wusste er, dass seine Fähigkeiten noch nicht zur absoluten Weltspitze gehörten. Snkaes Herausforderung hatte sich über verschiedene Kanäle in der Community verbreitet, und den abgefangenen Datenströmen zufolge griffen mindestens dreißig Hacker, wenn nicht sogar mehr, den Server gleichzeitig an. Und je mehr sich die Nachricht verbreitete, desto höher würde diese Zahl wahrscheinlich steigen!

Wenn Snake jeden, der den Server gehackt hat, unerbittlich verfolgen würde, wie könnten sie dann so viele Leute haben? Und bei nur noch fünf Tagen – würden sie nicht endlich mal schlafen?!

Bei diesem Gedanken hatte Guan Pingchao plötzlich eine Eingebung. In diesem Moment schickte Blue Baby eine Nachricht über den Kommunikator: „Ich bin auf dem Server des Gegners. Lassen Sie sich nicht von externen Angriffen stören. Das ist lediglich das intelligente Abwehrsystem, das in die Firewall des Gegners integriert ist!“

Genau wie ich es erwartet hatte!

Kein Wunder, dass ich immer das Gefühl hatte, die Angriffe des Gegners seien zwar heftig und sehr beharrlich, aber seine Methoden seien zu simpel.

Eine Firewall mit automatischen Gegenangriffsfunktionen? Und eine, die Spam intelligent filtert, um den primären angegriffenen Datenstrom zu identifizieren! Der erste Punkt ist nicht besonders problematisch, da viele selbstkompilierte Firewalls von Hackern über gewisse Gegenangriffsfunktionen verfügen – sie veröffentlichen nach einem Angriff Informationen, die Viren und Trojaner enthalten –, obwohl ihre Wirksamkeit im Allgemeinen begrenzt ist. Die offensiven Fähigkeiten dieser speziellen Firewall sind naturgemäß viel stärker als die gewöhnlicher Hacker, aber die technischen Mittel, dies zu erreichen, sind dennoch vorhanden.

Dass es Spam intelligent herausfiltern und so präzise Urteile fällen kann, ist allerdings schwer zu begreifen. Guan Pingchao verkleidet sich ständig und verändert sein Aussehen, wird aber trotzdem immer wieder entlarvt. Wäre es ein Mensch, wäre das nicht so schlimm, aber die andere Partei ist nur Software, eine Maschine! Das ist schwer zu verstehen.

„Der andere muss eine Methode angewendet haben, von der ich nichts weiß!“, dachte Guan Pingchao und setzte seine Verkleidung fort. Denn jedes Programm hat seine eigenen Regeln; vielleicht zeichnet es bestimmte persönliche Gewohnheiten auf, vielleicht bestimmte Informationen, aber es gibt immer Muster!

Guan Pingchao empfand es als äußerst peinlich, wenn er mit einem solchen Programm nicht zurechtkäme. Als einer der Entwickler von 360 Security Guard war er jedoch auch voller Neugier und Vorfreude auf diese Art von Firewall.

Guan Pingchao änderte seine Taktik, denn nachdem er erkannt hatte, dass sein Gegner nur eine Maschine war, wurde die Sache viel einfacher; seine Hauptaufgabe bestand nun darin, die Muster im Code der Maschine zu erkennen. Diese Methode ähnelt der Analyse von Software, die mithilfe eines spezifischen Algorithmus dynamische Passwörter generiert und daher eine präzise Analyse erfordert.

Die Analyse von Informationen innerhalb von Datenstrompaketen? Diese Methode ist gegen DDoS-Flood-Angriffe völlig wirkungslos! Leistungsstarke Informationsverarbeitung verlangsamt den Server und bietet dem Angreifer eine Angriffsfläche.

Sollte das durch die Analyse von Schlüsselfragmenten geschehen? Denn obwohl Spam ungeordnet ist, verwendet er offensichtliche Täuschungsmethoden. Sobald das Muster erkannt ist, lässt er sich relativ leicht abwehren.

Bei dem Gedanken daran fühlte sich Guan Pingchao sehr entspannt, als hätte er einen trivialen Zaubertrick gelöst.

Deshalb verschleierte er seine Eindringungsinformationen, ließ sie wie Spam aussehen und bat darum, dem Server die Hand zu schütteln.

Und tatsächlich verschwand nach Anwendung dieser Methode der hartnäckige Informationsstrom, der ihn verfolgt hatte, augenblicklich, vermutlich weil er ihn als wertlose Information aufgegeben hatte.

„Sehr gut!“ Guan Pingchao gelang es auf Anhieb, den Datenstrom zu verschleiern, um den Firewall-Angriff des Gegners auszulösen, und schon bald fand er eine Schwachstelle und umging sie!

Erfolg!

Nachdem die Firewall umgangen wurde, besteht der nächste Schritt darin, Administratorrechte auf diesem Serversystem zu erlangen!

Plötzlich, in diesem Moment, strömten unzählige Nachrichten gleichzeitig aus allen Richtungen herein. Guan Pingchao bemerkte, dass seine Arbeit etwas langsamer wurde, und im nächsten Augenblick stellte er fest, dass er vom Server abgemeldet worden war.

„Unmöglich?!“ Guan Pingchao war schweißgebadet. Der letzte Angriff seines Gegners war so heftig gewesen, dass er kaum eine Chance gehabt hatte, sich zu wehren.

Ist das die wahre Stärke der Schlange?

Erst da bemerkte Guan Pingchao Blue Babys Nachricht auf dem Kommunikator: „Das ist eine mehrschichtige Firewall. Ich bin gescheitert, nachdem ich die zweite Schicht durchbrochen hatte. Die zweite Schicht ist eine Falle, die die Leute glauben lässt, es sei das Serversystem. Sobald man einen Angriff startet, tappt man in ihre Falle. Nach dem Durchbrechen der zweiten Schicht gibt es eine dritte Schicht – das ist das eigentliche Schlachtfeld. Leider ist der Feind doch die weltweit führende Hackerorganisation. Ich bin gescheitert.“

Guan Pingchaos Hand zitterte, und er stieß versehentlich das Glas Milch auf dem Tisch neben sich um.

Selbst das „Blaue Baby“ (ein Spitzname für eine weibliche Berühmtheit) konnte es nicht, also müssen wir wirklich SMMH (den Gott von SMMH) um Hilfe bitten? Aber die Frage ist: Wo steckt SMMH überhaupt?! Weiß er überhaupt davon?!

Kapitel 23 Wo ist SMMH?

Wie konnte Chen Xu das nur wissen?

Snakes öffentliche und vielbeachtete Herausforderung an Top-Hacker weltweit, die sich vor allem gegen SMMH richtete, kursierte in der Hacker-Community weithin, doch kein Mainstream-Medium berichtete darüber.

Natürlich waren Snake, die Red Hacker Alliance und sogar die gesamte Hacker-Community überzeugt, dass SMMH irgendwo da draußen die Nachrichten im Stillen verfolgte, damit niemand auf die Idee käme, er wisse nichts von so einer wichtigen Sache. Selbst wenn ein Neuling fragte: „Was wäre, wenn SMMH die Nachricht nicht erhalten hätte?“, wäre er von einer Gruppe einflussreicher Persönlichkeiten vernichtend geschlagen worden. Seine Leichen wären dann hoch aufgehängt und mit Beschimpfungen überschüttet worden: „Glaubst du, SMMH ist genauso ahnungslos wie du? Ignoriert er die Entwicklungen in der Branche?!“

Doch sie ahnten nicht, dass die Grenze zwischen Meister und Anfänger oft sehr schmal ist... Nun ja, auch Chen Xu hat ein gewisses Niveau erreicht.

Nun gut, lassen wir die Aktivitäten von Experten oder Neulingen erst einmal beiseite… Das Hauptproblem ist, dass es nicht viel zu berichten gibt! Chen Xu surft momentan nur im Internet, spielt Spiele und forscht über Computer der Zukunft – so langweilig wie ein Glas Wasser.

Außerdem ist ihr Anführer Wu Yuan spurlos verschwunden und setzt seine Arbeit für diese Computer-Interessengruppe fort, deren Zweck unklar ist. Die einzige Person, die Chen Xu hätte informieren können, ist also verschwunden – warum sollte man ihn überhaupt erwähnen?

Snakes öffentlichkeitswirksamer Auftritt und seine Herausforderung verbreiteten sich rasend schnell in der gesamten Internet-Community. Darüber hinaus waren es nicht nur Hacker, die diesem Schritt Beachtung schenkten; selbst weltbekannte Geheimdienste wie das FBI, der MI5 und der KGB verfolgten ihn aufmerksam.

Sie haben zahlreiche Anhaltspunkte und Beweise dafür, dass die Organisation, die den Beacon-Virus entwickelt und verbreitet hat, wahrscheinlich die berüchtigte Snake-Gruppe ist. Darüber hinaus haben die Angriffe ihrer Cyberagenten das immense Potenzial und den Wert der von Snake entwickelten Firewall offenbart. Neben ihrer Kerntechnologie verfügen sie zweifellos auch über eine Fülle wertvoller Daten.

Auch wenn diese Geheimdienstmitarbeiter den Film „Eine Welt ohne Diebe“ vielleicht nicht gesehen haben, sollten sie dennoch wissen, was im 21. Jahrhundert am teuersten ist.

Die Mitglieder von Snake sind im Grunde genommen Meisterhacker. Wenn man sie für sich gewinnen könnte, wäre ihr Wert unermesslich.

Natürlich wollten die Geheimdienste diese Gelegenheit auch nutzen, um eine weitere unschätzbare Persönlichkeit zu sehen, den legendären SMMH, der im Alleingang das Firestorm-Virus gelöst hatte, und um zu sehen, ob diese Falle ihn aufhalten könnte!

Für andere Hacker, insbesondere asiatische und schwarze Hacker, war Snakes rassistische Haltung äußerst empörend. Hacker sind stolz, und obwohl Snakes internationale Platzierung vom weltweiten professionellen Hackerforum ermittelt wurde, waren viele Hacker, die nicht gegen sie gekämpft hatten, nicht überzeugt.

So versammelten sich Hacker mit unterschiedlichen Motiven auf www.SMMH.com, aber nach einem ganzen Tag war es niemandem gelungen, das Administratorkonto der Website zu übernehmen, geschweige denn Snake zu vertreiben.

Die weltweit führende Hackerorganisation macht ihrem Namen alle Ehre!

Darüber hinaus agierten Snakes Leute äußerst unehrlich, indem sie eine Liste auf der Homepage von Chaos Encryption veröffentlichten. Diese Liste war frei zugänglich und machte weitere Angriffe überflüssig. Sie enthielt die Aufzeichnungen derjenigen, deren Angriffe in den letzten 24 Stunden fehlgeschlagen waren. Natürlich enthielt diese Liste keine Namen oder IDs. Aus Sicherheitsgründen konnte Snake unmöglich die genauen Adressen jedes Hackers zurückverfolgen, daher wurden lediglich Uhrzeit, Ergebnis und eine Bewertung aufgeführt.

In diesem Rekord werden diejenigen nicht erwähnt, die nicht einmal die äußersten chaotischen Algorithmen durchbrechen konnten, aber beim Anblick dieses Rekords spürten Hacker auf der ganzen Welt einen Schauer.

Diese Herausforderung lässt sich in vier Phasen unterteilen.

Die erste Herausforderung besteht darin, den Chaos-Algorithmus der Webseite zu knacken. Über 90 % der Teilnehmer sind daran gescheitert. Wenn du nicht einmal diese Hürde überwindest, tut es mir leid, aber dein Können reicht einfach nicht aus.

Die zweite Hürde ist die erste Firewall-Schicht. Wenn Sie die Muster intelligenter Firewall-Gegenangriffe erkennen und diese erste Schicht erfolgreich durchbrechen können, wie Guan Pingchao, dann herzlichen Glückwunsch! Ihre Fähigkeiten reichen aus, um Sie für eine leitende Position in einem mittelständischen oder größeren Sicherheitsunternehmen mit hohem Gehalt zu qualifizieren.

Die dritte Hürde ist das Durchbrechen der zweiten Firewall-Ebene. Gelingt Ihnen das, sind Sie bereits bestens qualifiziert für die Position des CTO bei einem der weltweit führenden Sicherheitsunternehmen wie Kaspersky oder McAfee.

Die vierte Herausforderung besteht darin, die vierte Firewall-Schicht zu durchbrechen und das eigentliche Schlachtfeld zu betreten! Dafür braucht es jemanden wie Blue Baby, der bereits zu den Top-Hackern zählt und sogar qualifiziert ist, sich mit Snake zu messen.

Leider sind selbst Blue Babys Fähigkeiten denen von Snakes Elite-Mitgliedern unterlegen. Ganz zu schweigen von der vierten Herausforderung nach den ersten drei! Und sie wird einem Gruppenangriff ihrer Gegner ausgesetzt sein; gegen so viele kann eine Person nicht bestehen. Blue Baby allein, oder selbst ein paar Top-Hacker, würden nicht ausreichen.

Einige Leute beschwerten sich jedoch und sagten: „Ist das fair? Ihr nennt euch die weltweit führende Hackergruppe, und alles, was ihr tut, ist, euch in eurem Schildkrötenpanzer zu verstecken? Dann hört auf, euch Schlangen zu nennen und nennt euch lieber Schildkröten!“

Doch Fairness gibt es in Hackerkämpfen nicht, besonders nicht, wenn der Gegner ein Meister ist, der es im Alleingang mit der ganzen Welt aufnimmt. Was soll man dazu noch sagen?

Wenn man ganz genau hinsieht, gibt es noch eine fünfte und eine sechste Ebene oberhalb der vierten Ebene.

Die fünfte Aufgabe besteht darin, den Server zu übernehmen und alle Snake-Mitglieder zu entfernen. Die sechste Aufgabe ist es, einen Gegenangriff jederzeit zu verhindern.

Da sie die Firewall entwickelt und führende Experten weltweit herausgefordert hatten, waren sie natürlich darauf vorbereitet, aus dem System geworfen zu werden. Und sie müssen Hintertüren in der Firewall hinterlassen haben; wenn sie zum Gegenangriff übergehen, können sie einfach durch diese Hintertüren eindringen… Es ist wie bei einem Angriff auf eine Stadt: Eine Seite kämpft unermüdlich, erleidet schwere Verluste und schafft es schließlich, einzudringen und den Feind zu vertreiben. Doch kurze Zeit später schlüpft der Feind durch die gegrabenen Tunnel wieder hinein.

Wie können wir dem entgegenwirken?

Selbst wenn sie schnell die Kontrolle über den Server erlangen und die Firewall deinstallieren, wird das den Gegner überhaupt nicht behindern. Sie können sie nach der Rückeroberung problemlos und ohne großen Aufwand wieder installieren.

Jetzt bleibt uns nur noch, in den nächsten Tagen alles daran zu setzen, Daten von der Firewall des Gegners zu erbeuten, sie zu analysieren und seine Schwachstellen aufzudecken. Dann, in den letzten Stunden vor Mitternacht am 10. September, müssen wir einen vernichtenden Angriff starten, um seine Verteidigung zu durchbrechen und Snake mit einem Schlag zu vernichten!

Auch wenn der Ausgang dieses Wettkampfs keine praktische Bedeutung hat, ist es eine Ehrenfrage!

Darüber hinaus genießt sie als größte und bekannteste Red Hacker Alliance Chinas die Ehre der gesamten chinesischen Hacker-Community.

Die Red Hacker Alliance hat bereits auf ihrer Homepage eine Mitteilung veröffentlicht, in der sie SMMH auffordert, sich umgehend zu melden und Kontakt zu hochrangigen Mitgliedern der Allianz aufzunehmen. Mittlerweile sind jedoch mehr als vier Tage vergangen, und es ist 17 Uhr am 9. September, ohne dass SMMH erschienen ist.

Die Mitglieder der Roten Hacker-Allianz verzweifeln langsam!

Obwohl jeder von ihnen in den letzten Tagen durchschnittlich nur vier oder fünf Stunden geschlafen und die restliche Zeit damit verbracht hatte, fieberhaft Daten zu sammeln und zu analysieren, verfügten sie nur über sehr wenige Informationen. Sie hatten zwar ein Tool entwickelt, um den Chaos-Algorithmus der Webseite zu knacken, aber sie hatten immer noch keine Möglichkeit, die Firewall zu umgehen.

Besteht die einzige Möglichkeit darin, sich auf einige wenige Top-Experten zu verlassen, die sich einzeln ihren Weg freikämpfen, während der Feind darauf wartet, dass sie sich verausgaben?

Die Liste der Angreifer auf www.SMMH.com wurde in den letzten Tagen ständig aktualisiert und füllt mittlerweile eine ganze Seite. Nur zwei Angriffe schafften es, das Administratorpasswort des Servers zu erlangen und Snakes Mitglieder erfolgreich vom Server zu entfernen … doch keine fünf Minuten später waren sie wieder zurück.

Zusätzlich zu der Liste erschien auf der Website eine weitere arrogante Aussage: „Sollen SMMH doch kommen, oder besser gesagt, er ist bereits heimlich gekommen, aber es wird nicht funktionieren! Den Beacon-Virus zu knacken, ist reine Glückssache.“

Das war so ärgerlich!

Die Red Hacker Alliance war außer sich vor Wut, aber warum war SMMH noch nicht aufgetaucht, nur sieben Stunden vor Ablauf der Frist?

Könnte es sein, dass er tatsächlich unfähig ist? Oder lauert er im Verborgenen, wertet die Daten aus und wartet auf den letzten Moment zum Zuschlagen? Oder ist er vielleicht gar kein Chinese? Und hat deshalb nicht die Absicht, etwas zu unternehmen?

Niemand hatte erwartet, dass SMMH diese Neuigkeit nicht kennen würde, aber alle waren extrem besorgt!

Was macht Chen Xu gerade? Warum hat Wu Yuan, ein Mitglied der Roten Hacker-Allianz, ihn nicht informiert?

Der Grund ist einfach: Wu Yuan ist krank...

Wu Yuans Gesundheitszustand war ohnehin schon angeschlagen, und in letzter Zeit hatte er seine ganze Zeit in dieser Computer-Interessengruppe verbracht und dort allerlei Unsinn getrieben, wobei er sich jeden Tag bis zur Erschöpfung verausgabte. Vor ein paar Tagen regnete es dann, und Wu Yuan unternahm beiläufig einen Spaziergang im Regen, was dazu führte, dass er ins Krankenhaus eingeliefert wurde…

Ich hatte hohes Fieber von 39,8 Grad Celsius und hing vier Tage lang am Tropf, aber mein Zustand hat sich etwas gebessert. Da ich jedoch in letzter Zeit keinen Internetzugang hatte, kann ich nur kläglich in meinem Krankenhausbett sitzen und jeden Tag Minesweeper auf meinem Laptop spielen. Ich kann auch nicht auf das Forum der Red Hacker Alliance zugreifen, um die Neuigkeiten zu erfahren, die die Hacker-Community bereits auf den Kopf gestellt haben.

Wenn die Rote Hacker-Allianz wüsste, dass Chen Xu aus diesem Grund nichts über den Hackerkrieg von Wu Yuan erfahren konnte, würden sie ihn wahrscheinlich stürmen und auf die Intensivstation einweisen lassen!

Es bleiben noch sieben Stunden, reicht die Zeit aus?

⚙️
Estilo de lectura

Tamaño de fuente

18

Ancho de página

800
1000
1280

Leer la piel

Lista de capítulos ×
Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Capítulo 23 Capítulo 24 Capítulo 25 Capítulo 26 Capítulo 27 Capítulo 28 Capítulo 29 Capítulo 30 Capítulo 31 Capítulo 32 Capítulo 33 Capítulo 34 Capítulo 35 Capítulo 36 Capítulo 37 Capítulo 38 Capítulo 39 Capítulo 40 Capítulo 41 Capítulo 42 Capítulo 43 Capítulo 44 Capítulo 45 Capítulo 46 Capítulo 47 Capítulo 48 Capítulo 49 Capítulo 50 Capítulo 51 Capítulo 52 Capítulo 53 Capítulo 54 Capítulo 55 Capítulo 56 Capítulo 57 Capítulo 58 Capítulo 59 Capítulo 60 Capítulo 61 Capítulo 62 Capítulo 63 Capítulo 64 Capítulo 65 Capítulo 66 Capítulo 67 Capítulo 68 Capítulo 69 Capítulo 70 Capítulo 71 Capítulo 72 Capítulo 73 Capítulo 74 Capítulo 75 Capítulo 76 Capítulo 77 Capítulo 78 Capítulo 79 Capítulo 80 Capítulo 81 Capítulo 82 Capítulo 83 Capítulo 84 Capítulo 85 Capítulo 86 Capítulo 87 Capítulo 88 Capítulo 89 Capítulo 90 Capítulo 91 Capítulo 92 Capítulo 93 Capítulo 94 Capítulo 95 Capítulo 96 Capítulo 97 Capítulo 98 Capítulo 99 Capítulo 100 Capítulo 101 Capítulo 102 Capítulo 103 Capítulo 104 Capítulo 105 Capítulo 106 Capítulo 107 Capítulo 108 Capítulo 109 Capítulo 110 Capítulo 111 Capítulo 112 Capítulo 113 Capítulo 114 Capítulo 115 Capítulo 116 Capítulo 117 Capítulo 118 Capítulo 119 Capítulo 120 Capítulo 121 Capítulo 122 Capítulo 123 Capítulo 124 Capítulo 125 Capítulo 126 Capítulo 127 Capítulo 128 Capítulo 129 Capítulo 130 Capítulo 131 Capítulo 132 Capítulo 133 Capítulo 134 Capítulo 135 Capítulo 136 Capítulo 137 Capítulo 138 Capítulo 139 Capítulo 140 Capítulo 141 Capítulo 142 Capítulo 143 Capítulo 144 Capítulo 145 Capítulo 146 Capítulo 147 Capítulo 148 Capítulo 149 Capítulo 150 Capítulo 151 Capítulo 152 Capítulo 153 Capítulo 154 Capítulo 155 Capítulo 156 Capítulo 157 Capítulo 158 Capítulo 159 Capítulo 160 Capítulo 161 Capítulo 162 Capítulo 163 Capítulo 164 Capítulo 165 Capítulo 166 Capítulo 167 Capítulo 168 Capítulo 169 Capítulo 170 Capítulo 171 Capítulo 172 Capítulo 173 Capítulo 174 Capítulo 175 Capítulo 176 Capítulo 177 Capítulo 178 Capítulo 179 Capítulo 180 Capítulo 181 Capítulo 182 Capítulo 183 Capítulo 184 Capítulo 185 Capítulo 186 Capítulo 187 Capítulo 188 Capítulo 189 Capítulo 190 Capítulo 191 Capítulo 192 Capítulo 193 Capítulo 194 Capítulo 195 Capítulo 196 Capítulo 197 Capítulo 198 Capítulo 199 Capítulo 200 Capítulo 201 Capítulo 202 Capítulo 203 Capítulo 204 Capítulo 205 Capítulo 206 Capítulo 207 Capítulo 208 Capítulo 209 Capítulo 210 Capítulo 211 Capítulo 212 Capítulo 213 Capítulo 214 Capítulo 215 Capítulo 216 Capítulo 217 Capítulo 218 Capítulo 219 Capítulo 220 Capítulo 221 Capítulo 222 Capítulo 223 Capítulo 224 Capítulo 225 Capítulo 226 Capítulo 227 Capítulo 228 Capítulo 229 Capítulo 230 Capítulo 231 Capítulo 232 Capítulo 233 Capítulo 234 Capítulo 235 Capítulo 236 Capítulo 237 Capítulo 238 Capítulo 239 Capítulo 240 Capítulo 241 Capítulo 242 Capítulo 243 Capítulo 244 Capítulo 245 Capítulo 246 Capítulo 247 Capítulo 248 Capítulo 249 Capítulo 250 Capítulo 251 Capítulo 252 Capítulo 253 Capítulo 254 Capítulo 255 Capítulo 256 Capítulo 257 Capítulo 258 Capítulo 259 Capítulo 260 Capítulo 261 Capítulo 262 Capítulo 263 Capítulo 264 Capítulo 265 Capítulo 266 Capítulo 267 Capítulo 268 Capítulo 269 Capítulo 270 Capítulo 271 Capítulo 272 Capítulo 273 Capítulo 274 Capítulo 275 Capítulo 276 Capítulo 277 Capítulo 278 Capítulo 279 Capítulo 280 Capítulo 281 Capítulo 282 Capítulo 283 Capítulo 284 Capítulo 285 Capítulo 286 Capítulo 287 Capítulo 288 Capítulo 289 Capítulo 290 Capítulo 291 Capítulo 292 Capítulo 293 Capítulo 294 Capítulo 295 Capítulo 296 Capítulo 297 Capítulo 298 Capítulo 299 Capítulo 300 Capítulo 301 Capítulo 302 Capítulo 303 Capítulo 304 Capítulo 305 Capítulo 306 Capítulo 307 Capítulo 308 Capítulo 309 Capítulo 310 Capítulo 311 Capítulo 312 Capítulo 313 Capítulo 314 Capítulo 315 Capítulo 316 Capítulo 317 Capítulo 318 Capítulo 319 Capítulo 320 Capítulo 321 Capítulo 322 Capítulo 323 Capítulo 324 Capítulo 325 Capítulo 326 Capítulo 327 Capítulo 328 Capítulo 329 Capítulo 330 Capítulo 331 Capítulo 332 Capítulo 333 Capítulo 334 Capítulo 335 Capítulo 336 Capítulo 337 Capítulo 338 Capítulo 339 Capítulo 340 Capítulo 341 Capítulo 342 Capítulo 343 Capítulo 344 Capítulo 345 Capítulo 346 Capítulo 347 Capítulo 348 Capítulo 349 Capítulo 350 Capítulo 351 Capítulo 352 Capítulo 353 Capítulo 354 Capítulo 355 Capítulo 356 Capítulo 357 Capítulo 358 Capítulo 359 Capítulo 360 Capítulo 361 Capítulo 362 Capítulo 363 Capítulo 364 Capítulo 365 Capítulo 366 Capítulo 367 Capítulo 368 Capítulo 369 Capítulo 370 Capítulo 371 Capítulo 372 Capítulo 373 Capítulo 374 Capítulo 375 Capítulo 376 Capítulo 377 Capítulo 378 Capítulo 379 Capítulo 380 Capítulo 381 Capítulo 382 Capítulo 383 Capítulo 384 Capítulo 385 Capítulo 386 Capítulo 387 Capítulo 388 Capítulo 389 Capítulo 390 Capítulo 391 Capítulo 392 Capítulo 393 Capítulo 394 Capítulo 395 Capítulo 396 Capítulo 397 Capítulo 398 Capítulo 399 Capítulo 400 Capítulo 401 Capítulo 402 Capítulo 403 Capítulo 404 Capítulo 405 Capítulo 406 Capítulo 407 Capítulo 408 Capítulo 409 Capítulo 410 Capítulo 411 Capítulo 412 Capítulo 413 Capítulo 414 Capítulo 415 Capítulo 416 Capítulo 417 Capítulo 418 Capítulo 419 Capítulo 420 Capítulo 421 Capítulo 422 Capítulo 423 Capítulo 424