Kapitel 13

...

Dies ist eine berüchtigte Hackergruppe, die den ursprünglichen Sinn des Hackens aufgegeben hat und ihre Computerkenntnisse für persönliche Bereicherung missbraucht. Darüber hinaus hat die Gruppe wiederholt öffentlich ihre Verachtung für People of Color zum Ausdruck gebracht und sich für die Ideologie der weißen Vorherrschaft eingesetzt. Der Grund für die Eskalation dieses Konflikts dürfte ein Gefühl der Demütigung sein; möglicherweise waren sie sogar die Entwickler des „Beacon Fire“-Virus!

Angesichts von Snakes Charakter, ihrem beständigen Ruf und ihren technischen Fähigkeiten ist es nicht verwunderlich, dass sie es tatsächlich sind.

Was die Mitglieder der Red Hacker Alliance noch mehr verärgerte, war, dass dieses Herausforderungsschreiben – nun ja, nennen wir es einfach mal Herausforderungsschreiben – in einer sehr unhöflichen Weise verfasst war!

Der erste Satz des Briefes lautet übersetzt: Ihr bescheidenen gelben Affen, ihr solltet euch geehrt fühlen, diesen Brief zu lesen, denn ihr sprecht mit Snake, der legendären Snake!

Ist das nicht zum Verzweifeln?!

Darüber hinaus wurde diese Herausforderung auf der Homepage der Red Hacker Alliance veröffentlicht, was bedeutet, dass der Gegner die Homepage der Red Hacker Alliance durch einen Einbruch manipuliert hat... Das ist die größte Schande für eine Hackerorganisation!

Selbst wenn ihr die weltweit führende Hackergruppe seid, könnt ihr diese Taktik nicht anwenden!

In ihrer Herausforderung erklärte Snake, dass die von ihnen veröffentlichte Website www.SMMH.com das Schlachtfeld sei. Vom 10. September bis zum 10. September (Pekinger Zeit) fordert Snake Hacker weltweit zu einem fünftägigen Wettbewerb heraus. Ihr Hauptziel ist natürlich das legendäre SMMH; wie es in ihrer Herausforderung heißt: „Lasst uns einen Showdown veranstalten!“

"Das ist ungeheuerlich!", schrie Young Fat verzweifelt im Chatraum. "Wo ist der Boss von SMMH?! Komm sofort raus! Hilf uns, diese verdammten Bastarde auszulöschen!"

Der Grund, warum er als „vorzeitig übergewichtig“ bezeichnet wird, ist, dass er sich bereits auf der Webseite eingeloggt hat. Die Webseite sieht aus wie eine ganz normale englische Benutzeroberfläche, leer und ohne jegliche Inhalte, aber echte Hacker wissen, dass dies nur der erste Test ist.

Zunächst muss der Verschlüsselungsalgorithmus der Website geknackt werden, bevor man die vollständige Seite einsehen kann. Dieser Algorithmus ist extrem schwierig; allein diese erste Hürde eliminiert fast 99 % aller potenziellen Teilnehmer weltweit.

Das Tückischste an diesem Verschlüsselungsalgorithmus ist seine automatische Anpassung an die IP-Adresse des kompromittierten Nutzers. Es reicht also nicht aus, dass ein versierter Hacker eindringt, das Passwort knackt und dann jeder Zugriff auf die Website hat. Selbst wenn dieselbe Person verschiedene kompromittierte Computer verwendet, um auf die Website zuzugreifen, muss der Angriff jedes Mal neu berechnet werden.

Wer hinein will, muss sich auf seine eigene Kraft verlassen und sich den Weg selbst erkämpfen.

Innerhalb der Roten Hacker-Allianz verfügen nur wenige Personen, wie Blue Baby und Guan Pingchao, über dieses Können. Andere, wie Yingnian Zaofei, können nur zusehen.

Währenddessen wurden Guan Pingchao und seine Gefährten von dem Feind heftig angegriffen.

Nachdem Guan Pingchao die Webseite aufgerufen hatte, begann er sofort, den Server der Webseite zu infiltrieren. Die gängigste Methode bestand darin, Botnetze einzusetzen, um einen DDoS-Angriff zu starten und das Ziel mit unzähligen Datenströmen zu überfluten. Dadurch schuf er die Möglichkeit, Sicherheitslücken aufzuspüren und anschließend einen umfassenden Angriff durchzuführen.

Guan Pingchaos Methode war lediglich ein Test, denn er wusste, dass Snakes Weltranglistenführung kein Zufall war. Obwohl DDoS-Angriffe als die gängigste, zugänglichste und effektivste Angriffstechnik gelten, sollte das Ziel dennoch Möglichkeiten zur Abwehr haben.

Tatsächlich filterte die Firewall des Gegners mühelos die gültigen Daten aus dem massiven Informationsstrom heraus, eliminierte den ganzen Datenmüll und die ungültigen Daten und fand im Handumdrehen Guan Pingchaos wahren Standort.

„Schnell! Wie konnte das so schnell gehen?!“ Guan Pingchao war verblüfft und dachte, das sei der weltbesten Hackerorganisation wahrlich würdig. Er ließ sich jedoch nicht entmutigen, denn das Scheitern des DDoS-Angriffs hatte er bereits erwartet.

Da Guan Pingchao wusste, dass sein Gegner stärker war, wagte er es nicht, unvorsichtig zu sein. Er suchte nach den Schwächen seines Gegners und wählte gleichzeitig eine Strategie der Umwege, um eine direkte Konfrontation zu vermeiden.

Hacking ist von Natur aus unfair; neben dem technischen Unterschied zwischen den beiden Seiten spielen auch die Hardwarekonfiguration und die Anzahl der kompromittierten Computer eine entscheidende Rolle. Guan Pingchao versucht gerade, einen Durchbruch zu erzielen, spürt aber, dass der Angriff des Gegners extrem mächtig ist. Inmitten unzähliger Datenströme hat der Angreifer ihn beinahe mühelos aufgespürt und sich dann an ihn heftet, sodass Guan Pingchao sich nicht voll und ganz auf die Abwehr des Angriffs konzentrieren kann.

„Unmöglich, oder?!“, dachte Guan Pingchao. Als weltweit führende Hackerorganisation war es nicht verwunderlich, dass Snake über solche technischen Fähigkeiten verfügte. Doch wie sollten sie all diese Angriffe einzeln abwehren können?

Obwohl Guan Pingchao extrem arrogant war, wusste er, dass seine Fähigkeiten noch nicht zur absoluten Weltspitze gehörten. Snkaes Herausforderung hatte sich über verschiedene Kanäle in der Community verbreitet, und den abgefangenen Datenströmen zufolge griffen mindestens dreißig Hacker, wenn nicht sogar mehr, den Server gleichzeitig an. Und je mehr sich die Nachricht verbreitete, desto höher würde diese Zahl wahrscheinlich steigen!

Wenn Snake jeden, der den Server gehackt hat, unerbittlich verfolgen würde, wie könnten sie dann so viele Leute haben? Und bei nur noch fünf Tagen – würden sie nicht endlich mal schlafen?!

Bei diesem Gedanken hatte Guan Pingchao plötzlich eine Eingebung. In diesem Moment schickte Blue Baby eine Nachricht über den Kommunikator: „Ich bin auf dem Server des Gegners. Lassen Sie sich nicht von externen Angriffen stören. Das ist lediglich das intelligente Abwehrsystem, das in die Firewall des Gegners integriert ist!“

Genau wie ich es erwartet hatte!

Kein Wunder, dass ich immer das Gefühl hatte, die Angriffe des Gegners seien zwar heftig und sehr beharrlich, aber seine Methoden seien zu simpel.

Eine Firewall mit automatischen Gegenangriffsfunktionen? Und eine, die Spam intelligent filtert, um den primären angegriffenen Datenstrom zu identifizieren! Der erste Punkt ist nicht besonders problematisch, da viele selbstkompilierte Firewalls von Hackern über gewisse Gegenangriffsfunktionen verfügen – sie veröffentlichen nach einem Angriff Informationen, die Viren und Trojaner enthalten –, obwohl ihre Wirksamkeit im Allgemeinen begrenzt ist. Die offensiven Fähigkeiten dieser speziellen Firewall sind naturgemäß viel stärker als die gewöhnlicher Hacker, aber die technischen Mittel, dies zu erreichen, sind dennoch vorhanden.

Dass es Spam intelligent herausfiltern und so präzise Urteile fällen kann, ist allerdings schwer zu begreifen. Guan Pingchao verkleidet sich ständig und verändert sein Aussehen, wird aber trotzdem immer wieder entlarvt. Wäre es ein Mensch, wäre das nicht so schlimm, aber die andere Partei ist nur Software, eine Maschine! Das ist schwer zu verstehen.

„Der andere muss eine Methode angewendet haben, von der ich nichts weiß!“, dachte Guan Pingchao und setzte seine Verkleidung fort. Denn jedes Programm hat seine eigenen Regeln; vielleicht zeichnet es bestimmte persönliche Gewohnheiten auf, vielleicht bestimmte Informationen, aber es gibt immer Muster!

Guan Pingchao empfand es als äußerst peinlich, wenn er mit einem solchen Programm nicht zurechtkäme. Als einer der Entwickler von 360 Security Guard war er jedoch auch voller Neugier und Vorfreude auf diese Art von Firewall.

Guan Pingchao änderte seine Taktik, denn nachdem er erkannt hatte, dass sein Gegner nur eine Maschine war, wurde die Sache viel einfacher; seine Hauptaufgabe bestand nun darin, die Muster im Code der Maschine zu erkennen. Diese Methode ähnelt der Analyse von Software, die mithilfe eines spezifischen Algorithmus dynamische Passwörter generiert und daher eine präzise Analyse erfordert.

Die Analyse von Informationen innerhalb von Datenstrompaketen? Diese Methode ist gegen DDoS-Flood-Angriffe völlig wirkungslos! Leistungsstarke Informationsverarbeitung verlangsamt den Server und bietet dem Angreifer eine Angriffsfläche.

Sollte das durch die Analyse von Schlüsselfragmenten geschehen? Denn obwohl Spam ungeordnet ist, verwendet er offensichtliche Täuschungsmethoden. Sobald das Muster erkannt ist, lässt er sich relativ leicht abwehren.

Bei dem Gedanken daran fühlte sich Guan Pingchao sehr entspannt, als hätte er einen trivialen Zaubertrick gelöst.

Deshalb verschleierte er seine Eindringungsinformationen, ließ sie wie Spam aussehen und bat darum, dem Server die Hand zu schütteln.

Und tatsächlich verschwand nach Anwendung dieser Methode der hartnäckige Informationsstrom, der ihn verfolgt hatte, augenblicklich, vermutlich weil er ihn als wertlose Information aufgegeben hatte.

„Sehr gut!“ Guan Pingchao gelang es auf Anhieb, den Datenstrom zu verschleiern, um den Firewall-Angriff des Gegners auszulösen, und schon bald fand er eine Schwachstelle und umging sie!

Erfolg!

Nachdem die Firewall umgangen wurde, besteht der nächste Schritt darin, Administratorrechte auf diesem Serversystem zu erlangen!

Plötzlich, in diesem Moment, strömten unzählige Nachrichten gleichzeitig aus allen Richtungen herein. Guan Pingchao bemerkte, dass seine Arbeit etwas langsamer wurde, und im nächsten Augenblick stellte er fest, dass er vom Server abgemeldet worden war.

„Unmöglich?!“ Guan Pingchao war schweißgebadet. Der letzte Angriff seines Gegners war so heftig gewesen, dass er kaum eine Chance gehabt hatte, sich zu wehren.

Ist das die wahre Stärke der Schlange?

Erst da bemerkte Guan Pingchao Blue Babys Nachricht auf dem Kommunikator: „Das ist eine mehrschichtige Firewall. Ich bin gescheitert, nachdem ich die zweite Schicht durchbrochen hatte. Die zweite Schicht ist eine Falle, die die Leute glauben lässt, es sei das Serversystem. Sobald man einen Angriff startet, tappt man in ihre Falle. Nach dem Durchbrechen der zweiten Schicht gibt es eine dritte Schicht – das ist das eigentliche Schlachtfeld. Leider ist der Feind doch die weltweit führende Hackerorganisation. Ich bin gescheitert.“

Guan Pingchaos Hand zitterte, und er stieß versehentlich das Glas Milch auf dem Tisch neben sich um.

Selbst das „Blaue Baby“ (ein Spitzname für eine weibliche Berühmtheit) konnte es nicht, also müssen wir wirklich SMMH (den Gott von SMMH) um Hilfe bitten? Aber die Frage ist: Wo steckt SMMH überhaupt?! Weiß er überhaupt davon?!

Kapitel 23 Wo ist SMMH?

Wie konnte Chen Xu das nur wissen?

Snakes öffentliche und vielbeachtete Herausforderung an Top-Hacker weltweit, die sich vor allem gegen SMMH richtete, kursierte in der Hacker-Community weithin, doch kein Mainstream-Medium berichtete darüber.

Natürlich waren Snake, die Red Hacker Alliance und sogar die gesamte Hacker-Community überzeugt, dass SMMH irgendwo da draußen die Nachrichten im Stillen verfolgte, damit niemand auf die Idee käme, er wisse nichts von so einer wichtigen Sache. Selbst wenn ein Neuling fragte: „Was wäre, wenn SMMH die Nachricht nicht erhalten hätte?“, wäre er von einer Gruppe einflussreicher Persönlichkeiten vernichtend geschlagen worden. Seine Leichen wären dann hoch aufgehängt und mit Beschimpfungen überschüttet worden: „Glaubst du, SMMH ist genauso ahnungslos wie du? Ignoriert er die Entwicklungen in der Branche?!“

Doch sie ahnten nicht, dass die Grenze zwischen Meister und Anfänger oft sehr schmal ist... Nun ja, auch Chen Xu hat ein gewisses Niveau erreicht.

Nun gut, lassen wir die Aktivitäten von Experten oder Neulingen erst einmal beiseite… Das Hauptproblem ist, dass es nicht viel zu berichten gibt! Chen Xu surft momentan nur im Internet, spielt Spiele und forscht über Computer der Zukunft – so langweilig wie ein Glas Wasser.

Außerdem ist ihr Anführer Wu Yuan spurlos verschwunden und setzt seine Arbeit für diese Computer-Interessengruppe fort, deren Zweck unklar ist. Die einzige Person, die Chen Xu hätte informieren können, ist also verschwunden – warum sollte man ihn überhaupt erwähnen?

Snakes öffentlichkeitswirksamer Auftritt und seine Herausforderung verbreiteten sich rasend schnell in der gesamten Internet-Community. Darüber hinaus waren es nicht nur Hacker, die diesem Schritt Beachtung schenkten; selbst weltbekannte Geheimdienste wie das FBI, der MI5 und der KGB verfolgten ihn aufmerksam.

Sie haben zahlreiche Anhaltspunkte und Beweise dafür, dass die Organisation, die den Beacon-Virus entwickelt und verbreitet hat, wahrscheinlich die berüchtigte Snake-Gruppe ist. Darüber hinaus haben die Angriffe ihrer Cyberagenten das immense Potenzial und den Wert der von Snake entwickelten Firewall offenbart. Neben ihrer Kerntechnologie verfügen sie zweifellos auch über eine Fülle wertvoller Daten.

Auch wenn diese Geheimdienstmitarbeiter den Film „Eine Welt ohne Diebe“ vielleicht nicht gesehen haben, sollten sie dennoch wissen, was im 21. Jahrhundert am teuersten ist.

Die Mitglieder von Snake sind im Grunde genommen Meisterhacker. Wenn man sie für sich gewinnen könnte, wäre ihr Wert unermesslich.

Natürlich wollten die Geheimdienste diese Gelegenheit auch nutzen, um eine weitere unschätzbare Persönlichkeit zu sehen, den legendären SMMH, der im Alleingang das Firestorm-Virus gelöst hatte, und um zu sehen, ob diese Falle ihn aufhalten könnte!

Für andere Hacker, insbesondere asiatische und schwarze Hacker, war Snakes rassistische Haltung äußerst empörend. Hacker sind stolz, und obwohl Snakes internationale Platzierung vom weltweiten professionellen Hackerforum ermittelt wurde, waren viele Hacker, die nicht gegen sie gekämpft hatten, nicht überzeugt.

So versammelten sich Hacker mit unterschiedlichen Motiven auf www.SMMH.com, aber nach einem ganzen Tag war es niemandem gelungen, das Administratorkonto der Website zu übernehmen, geschweige denn Snake zu vertreiben.

Die weltweit führende Hackerorganisation macht ihrem Namen alle Ehre!

Darüber hinaus agierten Snakes Leute äußerst unehrlich, indem sie eine Liste auf der Homepage von Chaos Encryption veröffentlichten. Diese Liste war frei zugänglich und machte weitere Angriffe überflüssig. Sie enthielt die Aufzeichnungen derjenigen, deren Angriffe in den letzten 24 Stunden fehlgeschlagen waren. Natürlich enthielt diese Liste keine Namen oder IDs. Aus Sicherheitsgründen konnte Snake unmöglich die genauen Adressen jedes Hackers zurückverfolgen, daher wurden lediglich Uhrzeit, Ergebnis und eine Bewertung aufgeführt.

In diesem Rekord werden diejenigen nicht erwähnt, die nicht einmal die äußersten chaotischen Algorithmen durchbrechen konnten, aber beim Anblick dieses Rekords spürten Hacker auf der ganzen Welt einen Schauer.

Diese Herausforderung lässt sich in vier Phasen unterteilen.

Die erste Herausforderung besteht darin, den Chaos-Algorithmus der Webseite zu knacken. Über 90 % der Teilnehmer sind daran gescheitert. Wenn du nicht einmal diese Hürde überwindest, tut es mir leid, aber dein Können reicht einfach nicht aus.

Die zweite Hürde ist die erste Firewall-Schicht. Wenn Sie die Muster intelligenter Firewall-Gegenangriffe erkennen und diese erste Schicht erfolgreich durchbrechen können, wie Guan Pingchao, dann herzlichen Glückwunsch! Ihre Fähigkeiten reichen aus, um Sie für eine leitende Position in einem mittelständischen oder größeren Sicherheitsunternehmen mit hohem Gehalt zu qualifizieren.

Die dritte Hürde ist das Durchbrechen der zweiten Firewall-Ebene. Gelingt Ihnen das, sind Sie bereits bestens qualifiziert für die Position des CTO bei einem der weltweit führenden Sicherheitsunternehmen wie Kaspersky oder McAfee.

Die vierte Herausforderung besteht darin, die vierte Firewall-Schicht zu durchbrechen und das eigentliche Schlachtfeld zu betreten! Dafür braucht es jemanden wie Blue Baby, der bereits zu den Top-Hackern zählt und sogar qualifiziert ist, sich mit Snake zu messen.

Leider sind selbst Blue Babys Fähigkeiten denen von Snakes Elite-Mitgliedern unterlegen. Ganz zu schweigen von der vierten Herausforderung nach den ersten drei! Und sie wird einem Gruppenangriff ihrer Gegner ausgesetzt sein; gegen so viele kann eine Person nicht bestehen. Blue Baby allein, oder selbst ein paar Top-Hacker, würden nicht ausreichen.

Einige Leute beschwerten sich jedoch und sagten: „Ist das fair? Ihr nennt euch die weltweit führende Hackergruppe, und alles, was ihr tut, ist, euch in eurem Schildkrötenpanzer zu verstecken? Dann hört auf, euch Schlangen zu nennen und nennt euch lieber Schildkröten!“

Doch Fairness gibt es in Hackerkämpfen nicht, besonders nicht, wenn der Gegner ein Meister ist, der es im Alleingang mit der ganzen Welt aufnimmt. Was soll man dazu noch sagen?

Wenn man ganz genau hinsieht, gibt es noch eine fünfte und eine sechste Ebene oberhalb der vierten Ebene.

Die fünfte Aufgabe besteht darin, den Server zu übernehmen und alle Snake-Mitglieder zu entfernen. Die sechste Aufgabe ist es, einen Gegenangriff jederzeit zu verhindern.

Da sie die Firewall entwickelt und führende Experten weltweit herausgefordert hatten, waren sie natürlich darauf vorbereitet, aus dem System geworfen zu werden. Und sie müssen Hintertüren in der Firewall hinterlassen haben; wenn sie zum Gegenangriff übergehen, können sie einfach durch diese Hintertüren eindringen… Es ist wie bei einem Angriff auf eine Stadt: Eine Seite kämpft unermüdlich, erleidet schwere Verluste und schafft es schließlich, einzudringen und den Feind zu vertreiben. Doch kurze Zeit später schlüpft der Feind durch die gegrabenen Tunnel wieder hinein.

Wie können wir dem entgegenwirken?

Selbst wenn sie schnell die Kontrolle über den Server erlangen und die Firewall deinstallieren, wird das den Gegner überhaupt nicht behindern. Sie können sie nach der Rückeroberung problemlos und ohne großen Aufwand wieder installieren.

Jetzt bleibt uns nur noch, in den nächsten Tagen alles daran zu setzen, Daten von der Firewall des Gegners zu erbeuten, sie zu analysieren und seine Schwachstellen aufzudecken. Dann, in den letzten Stunden vor Mitternacht am 10. September, müssen wir einen vernichtenden Angriff starten, um seine Verteidigung zu durchbrechen und Snake mit einem Schlag zu vernichten!

Auch wenn der Ausgang dieses Wettkampfs keine praktische Bedeutung hat, ist es eine Ehrenfrage!

Darüber hinaus genießt sie als größte und bekannteste Red Hacker Alliance Chinas die Ehre der gesamten chinesischen Hacker-Community.

Die Red Hacker Alliance hat bereits auf ihrer Homepage eine Mitteilung veröffentlicht, in der sie SMMH auffordert, sich umgehend zu melden und Kontakt zu hochrangigen Mitgliedern der Allianz aufzunehmen. Mittlerweile sind jedoch mehr als vier Tage vergangen, und es ist 17 Uhr am 9. September, ohne dass SMMH erschienen ist.

Die Mitglieder der Roten Hacker-Allianz verzweifeln langsam!

Obwohl jeder von ihnen in den letzten Tagen durchschnittlich nur vier oder fünf Stunden geschlafen und die restliche Zeit damit verbracht hatte, fieberhaft Daten zu sammeln und zu analysieren, verfügten sie nur über sehr wenige Informationen. Sie hatten zwar ein Tool entwickelt, um den Chaos-Algorithmus der Webseite zu knacken, aber sie hatten immer noch keine Möglichkeit, die Firewall zu umgehen.

Besteht die einzige Möglichkeit darin, sich auf einige wenige Top-Experten zu verlassen, die sich einzeln ihren Weg freikämpfen, während der Feind darauf wartet, dass sie sich verausgaben?

Die Liste der Angreifer auf www.SMMH.com wurde in den letzten Tagen ständig aktualisiert und füllt mittlerweile eine ganze Seite. Nur zwei Angriffe schafften es, das Administratorpasswort des Servers zu erlangen und Snakes Mitglieder erfolgreich vom Server zu entfernen … doch keine fünf Minuten später waren sie wieder zurück.

Zusätzlich zu der Liste erschien auf der Website eine weitere arrogante Aussage: „Sollen SMMH doch kommen, oder besser gesagt, er ist bereits heimlich gekommen, aber es wird nicht funktionieren! Den Beacon-Virus zu knacken, ist reine Glückssache.“

Das war so ärgerlich!

Die Red Hacker Alliance war außer sich vor Wut, aber warum war SMMH noch nicht aufgetaucht, nur sieben Stunden vor Ablauf der Frist?

Könnte es sein, dass er tatsächlich unfähig ist? Oder lauert er im Verborgenen, wertet die Daten aus und wartet auf den letzten Moment zum Zuschlagen? Oder ist er vielleicht gar kein Chinese? Und hat deshalb nicht die Absicht, etwas zu unternehmen?

Niemand hatte erwartet, dass SMMH diese Neuigkeit nicht kennen würde, aber alle waren extrem besorgt!

Was macht Chen Xu gerade? Warum hat Wu Yuan, ein Mitglied der Roten Hacker-Allianz, ihn nicht informiert?

Der Grund ist einfach: Wu Yuan ist krank...

Wu Yuans Gesundheitszustand war ohnehin schon angeschlagen, und in letzter Zeit hatte er seine ganze Zeit in dieser Computer-Interessengruppe verbracht und dort allerlei Unsinn getrieben, wobei er sich jeden Tag bis zur Erschöpfung verausgabte. Vor ein paar Tagen regnete es dann, und Wu Yuan unternahm beiläufig einen Spaziergang im Regen, was dazu führte, dass er ins Krankenhaus eingeliefert wurde…

Ich hatte hohes Fieber von 39,8 Grad Celsius und hing vier Tage lang am Tropf, aber mein Zustand hat sich etwas gebessert. Da ich jedoch in letzter Zeit keinen Internetzugang hatte, kann ich nur kläglich in meinem Krankenhausbett sitzen und jeden Tag Minesweeper auf meinem Laptop spielen. Ich kann auch nicht auf das Forum der Red Hacker Alliance zugreifen, um die Neuigkeiten zu erfahren, die die Hacker-Community bereits auf den Kopf gestellt haben.

Wenn die Rote Hacker-Allianz wüsste, dass Chen Xu aus diesem Grund nichts über den Hackerkrieg von Wu Yuan erfahren konnte, würden sie ihn wahrscheinlich stürmen und auf die Intensivstation einweisen lassen!

Es bleiben noch sieben Stunden, reicht die Zeit aus?

⚙️
Lesestil

Schriftgröße

18

Seitenbreite

800
1000
1280

Lesethema

Kapitelübersicht ×
Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9 Kapitel 10 Kapitel 11 Kapitel 12 Kapitel 13 Kapitel 14 Kapitel 15 Kapitel 16 Kapitel 17 Kapitel 18 Kapitel 19 Kapitel 20 Kapitel 21 Kapitel 22 Kapitel 23 Kapitel 24 Kapitel 25 Kapitel 26 Kapitel 27 Kapitel 28 Kapitel 29 Kapitel 30 Kapitel 31 Kapitel 32 Kapitel 33 Kapitel 34 Kapitel 35 Kapitel 36 Kapitel 37 Kapitel 38 Kapitel 39 Kapitel 40 Kapitel 41 Kapitel 42 Kapitel 43 Kapitel 44 Kapitel 45 Kapitel 46 Kapitel 47 Kapitel 48 Kapitel 49 Kapitel 50 Kapitel 51 Kapitel 52 Kapitel 53 Kapitel 54 Kapitel 55 Kapitel 56 Kapitel 57 Kapitel 58 Kapitel 59 Kapitel 60 Kapitel 61 Kapitel 62 Kapitel 63 Kapitel 64 Kapitel 65 Kapitel 66 Kapitel 67 Kapitel 68 Kapitel 69 Kapitel 70 Kapitel 71 Kapitel 72 Kapitel 73 Kapitel 74 Kapitel 75 Kapitel 76 Kapitel 77 Kapitel 78 Kapitel 79 Kapitel 80 Kapitel 81 Kapitel 82 Kapitel 83 Kapitel 84 Kapitel 85 Kapitel 86 Kapitel 87 Kapitel 88 Kapitel 89 Kapitel 90 Kapitel 91 Kapitel 92 Kapitel 93 Kapitel 94 Kapitel 95 Kapitel 96 Kapitel 97 Kapitel 98 Kapitel 99 Kapitel 100 Kapitel 101 Kapitel 102 Kapitel 103 Kapitel 104 Kapitel 105 Kapitel 106 Kapitel 107 Kapitel 108 Kapitel 109 Kapitel 110 Kapitel 111 Kapitel 112 Kapitel 113 Kapitel 114 Kapitel 115 Kapitel 116 Kapitel 117 Kapitel 118 Kapitel 119 Kapitel 120 Kapitel 121 Kapitel 122 Kapitel 123 Kapitel 124 Kapitel 125 Kapitel 126 Kapitel 127 Kapitel 128 Kapitel 129 Kapitel 130 Kapitel 131 Kapitel 132 Kapitel 133 Kapitel 134 Kapitel 135 Kapitel 136 Kapitel 137 Kapitel 138 Kapitel 139 Kapitel 140 Kapitel 141 Kapitel 142 Kapitel 143 Kapitel 144 Kapitel 145 Kapitel 146 Kapitel 147 Kapitel 148 Kapitel 149 Kapitel 150 Kapitel 151 Kapitel 152 Kapitel 153 Kapitel 154 Kapitel 155 Kapitel 156 Kapitel 157 Kapitel 158 Kapitel 159 Kapitel 160 Kapitel 161 Kapitel 162 Kapitel 163 Kapitel 164 Kapitel 165 Kapitel 166 Kapitel 167 Kapitel 168 Kapitel 169 Kapitel 170 Kapitel 171 Kapitel 172 Kapitel 173 Kapitel 174 Kapitel 175 Kapitel 176 Kapitel 177 Kapitel 178 Kapitel 179 Kapitel 180 Kapitel 181 Kapitel 182 Kapitel 183 Kapitel 184 Kapitel 185 Kapitel 186 Kapitel 187 Kapitel 188 Kapitel 189 Kapitel 190 Kapitel 191 Kapitel 192 Kapitel 193 Kapitel 194 Kapitel 195 Kapitel 196 Kapitel 197 Kapitel 198 Kapitel 199 Kapitel 200 Kapitel 201 Kapitel 202 Kapitel 203 Kapitel 204 Kapitel 205 Kapitel 206 Kapitel 207 Kapitel 208 Kapitel 209 Kapitel 210 Kapitel 211 Kapitel 212 Kapitel 213 Kapitel 214 Kapitel 215 Kapitel 216 Kapitel 217 Kapitel 218 Kapitel 219 Kapitel 220 Kapitel 221 Kapitel 222 Kapitel 223 Kapitel 224 Kapitel 225 Kapitel 226 Kapitel 227 Kapitel 228 Kapitel 229 Kapitel 230 Kapitel 231 Kapitel 232 Kapitel 233 Kapitel 234 Kapitel 235 Kapitel 236 Kapitel 237 Kapitel 238 Kapitel 239 Kapitel 240 Kapitel 241 Kapitel 242 Kapitel 243 Kapitel 244 Kapitel 245 Kapitel 246 Kapitel 247 Kapitel 248 Kapitel 249 Kapitel 250 Kapitel 251 Kapitel 252 Kapitel 253 Kapitel 254 Kapitel 255