Kapitel 17

Da die Gegenseite die Entschädigung nicht erwähnte, fand Blue Baby es nicht in Ordnung, so unfair zu sein, und fragte daher schnell: „Wie sieht es mit der Entschädigung aus? Wir können doch nicht einfach kostenlos nehmen, was Sie mit so viel Mühe recherchiert haben. Bitte nennen Sie uns Ihren Preis.“

So hart arbeiten? Chen Xu fand, wenn schon ein paar Worte zu viel Arbeit wären, gäbe es nur noch Menschen, die sich zu Tode schuften. Man sagt ja: „Man spürt den Schmerz nicht, wenn es nicht das eigene Geld ist“, und Chen Xu spürte tatsächlich überhaupt keinen Schmerz. Also schrieb er voller Überzeugung in den Chat: „Dem Land zu dienen ist meine Pflicht und Ehre; über eine Entschädigung muss man nicht reden.“

Als Blue Baby diesen Satz sah, hielt sie kurz auf der Tastatur inne und löschte dann mit einem schiefen Lächeln die soeben getippte Zeile: „Ich werde dies mit meinen Vorgesetzten besprechen und versuchen, Ihnen einen angemessenen Preis auszuhandeln, der voraussichtlich nicht unter 20 Millionen liegen wird…“

Wenn Chen Xu wüsste, dass zwanzig Millionen, oder sogar noch mehr, wegen seiner eigenen Worte verschwunden sind, wäre er wahrscheinlich so frustriert, dass er am liebsten mit dem Kopf gegen die Wand schlagen würde! Das ist der Preis der Arroganz! Aber zum Glück ist Unwissenheit auch eine Art von Glück …

Snake hat endlich einen weiteren Angriff gestartet, diesmal mit der üblichen Methode, Serververbindungen anzufordern.

Eine normale Serververbindungsanfrage ist eine Taktik, die Hacker nutzen, um ihre Identität zu verschleiern. Anders ausgedrückt: Nach einem Scan fand Snakes Team keine ausnutzbaren Sicherheitslücken auf dem Server und griff, da es die Situation nicht schnell lösen konnte, zu dieser Methode – einer fast schon schamlosen Vorgehensweise.

Warum gilt diese weit verbreitete Methode als schamlos?

Wie bereits erwähnt, ist eine Firewall lediglich ein Programm, und Programme müssen bestimmte Regeln befolgen. Diese übliche Methode, eine Serververbindung herzustellen, mag für gewöhnliche Hacker harmlos erscheinen, doch unter der Aufsicht eines erfahrenen Administrators lassen sich die Absichten des Angreifers durch Datenflussanalyse präzise erkennen und blockieren.

Das Problem ist, dass SMMH zuvor erklärt hatte, Firewalls nur zur Verteidigung einzusetzen, und weder er noch sonst jemand werde Maßnahmen ergreifen! Daher kann diese Methode als schamlos bezeichnet werden. Solange sie den Server mit gefälschten Datenpaketen täuschen können, gelingt ihnen das Eindringen.

Das ist genau das, was ich schon vorher erwähnt habe, ähnlich einem TCP/IP-Defekt, keine Sicherheitslücke, sondern ein Fehler.

Webserver müssen für die Kommunikation mit Menschen zugänglich sein; andernfalls könnten selbst die besten Experten der Welt keinen Server hacken, dessen Netzwerkkabel getrennt ist. Das ist gesunder Menschenverstand.

Offene Kommunikation durch Datenaustausch führt zwangsläufig zu dieser Schwachstelle. Die von Snake erstellte Website nutzte zuvor einen chaotischen Verschlüsselungsalgorithmus auf ihrer Startseite, der jeglichen Zugriff auf die Seite verhinderte und somit Angriffe auf diesem Wege unmöglich machte. Als diese Vorgehensweise von Snake entdeckt wurde, fluchten daher fast alle: „Schamlos!“

Blue Baby tippte schnell in den Chat: „Die andere Partei verwendet jetzt den normalen Anfragemodus, um eine Verbindung herzustellen. Machst du dir denn gar keine Sorgen?“

Schnell erschien das Dialogfeld: „Was bereitet Ihnen Sorgen?“

Diese Aussage war einfach nur ärgerlich! Blue Baby hatte das Gefühl, die andere Person sei entweder unglaublich selbstsicher oder ein absoluter Neuling in Sachen Videospiele! Natürlich wusste sie, dass Letzteres definitiv nicht zutraf…

Auch der überaus talentierte Dianbai war an diesem Punkt ratlos, denn er verstand die Bedeutung dieses Satzes wirklich nicht...

Snake sendet Anfragen über registrierte Accounts, was der Server schlichtweg nicht ablehnen kann... Wenn nicht einmal eine Firewall richtig funktioniert, was für eine Firewall ist das dann überhaupt?!

Snakes Team war außer sich, nachdem es den Betriebszustand des Servers erhalten und analysiert hatte. Die Daten zeigten, dass mindestens Zehntausende IPs aktuell mit dem Server verbunden waren, was bedeutete, dass Hacker weltweit die Aktivitäten im Forum überwachten und viele Nutzer ungehindert Konten registrierten und Fragen stellten. Ihr kürzlich durchgeführter DDoS-Angriff hatte jedoch keinerlei Auswirkungen auf den Server gehabt.

Also haben die Leute von Snake schnell eine Lösung gefunden... Da ihr alle meine DDoS-Flood-Angriffsnachrichten blockiert, wie wäre es, wenn ich eine normale Verbindung benutze?

An dieser Stelle ist eine kurze Einleitung notwendig.

Bei einem DDoS-Angriff werden viele kompromittierte Computer eingesetzt, um gleichzeitig Anfragen an einen Server zu senden. Diese Anfragen sind jedoch gefälscht. Es ist wie bei einer Begrüßung: Zwei Personen reichen einander die Hand. Der Server erwidert diese Geste höflich. Doch die Person, die zuerst die Hand ausgestreckt hat, zieht sie zurück und geht.

Bei so vielen Anfragen dieser Art wird der Serverbetrieb natürlich langsamer. Das Problem ist jedoch, dass die Firewall des anderen Servers leicht erkennen kann, dass Ihre Anfrage nur ein Täuschungsversuch ist, und sie daher ablehnt. Außerdem kann sie unter Tausenden von Anfragen problemlos unterscheiden, welche ernsthaft versuchen, Kontakt aufzunehmen (z. B. durch Registrierung eines Forum-Accounts oder das Veröffentlichen von Beiträgen), und welche mich böswillig ärgern wollen.

Doch nun hat Snake seine Vorgehensweise geändert. Sie wenden eine Methode an, bei der sie zehntausend Hände ausstrecken, um Ihnen die Hand zu schütteln, und jede Person schüttelt ihre Hand zweimal kräftig, um Sie mit ihrem Händedruck zu lähmen!

Diese Angriffsmethode macht das Virtuelle real! Sofern Ihr Server nicht gänzlich Handshakes ablehnt, wird Sie das schrittweise Abfangen dieser Handshakes bis zum Zusammenbruch erschöpfen!

Diese Methode ist wahrlich schamlos.

Snakes Team schrieb einen Keygen und begann fieberhaft Accounts zu registrieren… Selbst mit CAPTCHAs spielte das keine Rolle, denn selbst bei falscher Eingabe antwortete der Server: „Entschuldigung, Ihr CAPTCHA ist falsch.“ Durch die über zehntausend gleichzeitig registrierten und angreifenden Accounts sank die Serverleistung zwangsläufig, was den Angreifern die Möglichkeit gab, das System auszunutzen!

Als die Gegenseite solche Methoden anwandte, stockte allen, die die Daten überwachten, der Atem. Diese Methode war verwerflich, aber tatsächlich effektiv! Zudem handelte es sich um ein Problem, das keine Firewall derzeit verhindern konnte. Ein Server hat beispielsweise eine begrenzte Belastbarkeit. So kommt es beispielsweise häufig vor, dass die chinesische Online-Literaturplattform Qidian mit technischen Problemen zu kämpfen hat. Ein wesentlicher Grund dafür ist die hohe Nutzerzahl, die den Server überlastet und die Ladezeiten verlängert oder sogar verhindert, dass die Webseite überhaupt geöffnet werden kann.

Das ist eine unverhohlene, offene Strategie, keine Verschwörung! Eine offene Strategie bedeutet, dass man den Plan der anderen Partei nicht verhindern kann, selbst wenn man ihn versteht – genau das bedeutet es.

An diesem Punkt konnten sich einige Leute nicht verkneifen zu sagen: „Kopfschütteln, beeilt euch und handelt! Die Gegenseite ist einfach zu schamlos!“

Sofort rief jemand im Chatraum, dass alle aufhören sollten, im Forum zu posten und so den Traffic im Forum zu reduzieren.

Manche verurteilten Snake auch wegen seiner schamlosen Vorgehensweise, da der Server ihrer Website angeblich der beste und leistungsstärkste sein müsse, der selbst stärksten DDoS-Angriffen standhält. SMMH hingegen wählte willkürlich eine Website mit einem Server der Red Hacker Alliance, der nicht als besonders leistungsstark gilt. Solche Methoden sind schlichtweg schamlos.

Aber wie ich schon sagte, gibt es im Hackerkrieg keine Fairness.

Blue Baby und die anderen Administratoren stellten jedoch im Backend schnell fest, dass, obwohl die Gegenseite innerhalb weniger Minuten Zehntausende von Kontoregistrierungsanfragen stellte, der Speicher- und CPU-Verbrauch des Servers nicht nur nicht anstieg, sondern sogar leicht sank!

Was ist los?!

Die Gegenseite verfolgte offensichtlich eine offene Strategie und hatte bereits mit dem Server kommuniziert. Angesichts der zehntausenden gleichzeitig versendeten Nachrichten wäre der Server unter normalen Umständen jedoch längst zusammengebrochen, doch nun scheint nichts zu passieren.

„Er soll stark sein, die Brise streichelt noch immer den Berg; er soll stolz sein, der helle Mond scheint noch immer über dem großen Fluss.“

Gerade als alle staunten, erschien auf der Homepage der Red Hacker Alliance unter der Aussage „Das Tao, das man erzählen kann, ist nicht das ewige Tao. Der Name, der man nennen kann, ist nicht der ewige Name“ eine Zeile.

Dies ist eine Passage aus der Neun-Yang-Göttlichen-Technik, einer unvergleichlichen Kampfkunst aus Jin Yongs Roman „Das Himmelschwert und der Drachensäbel“. Sie bedeutet: Egal wie stark du bist, ich bin wie eine sanfte Brise, die über die Hügel weht, und wie der helle Mond, der sich im Fluss spiegelt. „Er mag rücksichtslos und herrschsüchtig sein, aber ich besitze genug wahres Qi.“

Dieser Text wurde von Chen Xu verfasst. Obwohl er prätentiös wirken soll, spiegelt er tatsächlich das von Chinesen unabhängig entwickelte Datenaustauschmodell treffend wider und ist zudem der erste Satz, den Programmierer bei ihrer Vorstellung verwenden.

Dieses Datenaustauschmodell unterscheidet sich vom fehlerhaften TCP/IP-Protokoll von heute. Ein Großteil der Datenverarbeitung findet auf dem Server statt, was aufgrund der hohen Auslastung leicht zu einem Serverabsturz führen kann.

Beispielsweise wären vor dem Aufkommen von SWF (Flash Embedded Video) viele Videowebseiten in China aufgrund der enormen Investitionen in Server beinahe bankrott gegangen. Der Grund dafür war, dass das Online-Videostreaming die Server stark belastete. Wenn viele Menschen gleichzeitig einen Film ansahen, brachen die Server zusammen.

Moderne Videoplattformen nutzen alle das P2P-Modell. Das bedeutet, dass während des Online-Ansehens von Filmen und des Herunterladens und Speicherns in temporären Dateien gleichzeitig der Upload-Vorgang stattfindet. Dadurch wird die Serverlast erheblich reduziert und auf die Computer und Netzwerke der Nutzer verteilt.

Und das ist das Verarbeitungsmodell.

Anstatt die gesamte Datenverarbeitung auf dem Server durchzuführen, verteilte Snake die Daten auf die Rechner der einzelnen Nutzer. Snake nutzte Zehntausende kompromittierte Computer, um Accounts zu registrieren. Sobald der Server überlastet war, verteilte er die Daten zur unabhängigen Verarbeitung an die einzelnen Rechner. So fügte Snake dem Forum der Red Hacker Alliance ohne jeglichen Aufwand Zehntausende Accounts hinzu, ohne dass dies irgendwelche Auswirkungen auf die Nutzer hatte.

Als das Snake-Team dies entdeckte, waren sie voller Bewunderung, aber auch unglaublich frustriert.

Wenn diese Methode nicht funktioniert, was können wir dann noch tun?!

Es liegt nicht daran, dass Snake nur über so viel Technologie verfügt, sondern vielmehr daran, dass Hackerangriffe und -abwehr auf die oben genannten Methoden beschränkt sind: Server täuschen, Schwachstellen finden oder den Gegner einfach mit Ausrüstung und Datenverkehr überfordern!

Wenn keine der oben genannten Methoden funktioniert, bleibt uns keine andere Wahl, als auf den letzten Ausweg zurückzugreifen... ein Virus.

Um ehrlich zu sein, habe ich wirklich das Vertrauen verloren.

Sogar der Beacon-Virus wurde von diesem Kerl geknackt, wozu also diese Dinger?

Die Hälfte der Zeit ist bereits vergangen, also müssen wir es versuchen, egal ob es klappt oder nicht.

Nach kurzer Diskussion beschloss Snake schließlich, ein Virus freizusetzen, an dem er schon lange geforscht hatte... mit dem Namen "Terminator".

Dieses Virus ist zwar nicht so heimtückisch wie das Beacon-Virus, aber seine Zerstörungskraft und Übertragbarkeit sind weitaus größer. Sobald ein Computer oder Server infiziert ist, greift das Virus unerbittlich alle mit dem Netzwerk verbundenen Drittanbieter an und erzeugt große Mengen an Datenmüll auf dem Computer, wobei sogar vorhandene Daten zerstört werden.

Man kann sagen, dass dieses Virus zur Zerstörung geschaffen wurde; es ist ein Virus, der Hackern gehört und von Hackern verachtet wird!

Snake verbreitete das Virus rasant und wandte dabei eine Methode an, die der Sieben-Verletzungs-Faust ähnelte: Sie verletzten sich selbst, bevor sie andere verletzten! Tatsächlich implantierten sie das Virus in Zehntausende von Zombie-Computern unter ihrer Kontrolle und zündeten es, wodurch das „Terminator“-Virus sich im Internet explosionsartig ausbreitete!

„Verdammt! Ist Snake etwa durchgedreht?!“ Blue Baby entdeckte als Erste diesen wahnsinnig aggressiven Virus und fluchte wütend. Dann schrieb sie SMMH: „Snakes Leute haben einen extrem aggressiven Virus eingesetzt, um die Server anzugreifen. Dieser Virus ist extrem ansteckend und aggressiv, und viele Computer sind bereits infiziert! Ich kann nicht glauben, dass sie so weit gegangen sind?!“

In diesem Moment erhielt auch Chen Xu, der vor dem Computer saß, Xiao Mins Bericht: „Ein Virus namens ‚Terminator‘ wurde entdeckt. Dieser Virus besitzt eine hohe Infektionsfähigkeit und löscht die Daten auf dem Computer des Benutzers. Er zählt zu den bösartigsten Viren des frühen 21. Jahrhunderts. Die Daten auf dem Computer des infizierten Benutzers werden vollständig ausgelöscht.“

"Verdammt nochmal!" Chen Xu war jetzt wütend, richtig wütend.

Obwohl er noch nicht lange im Internet unterwegs war, verstand er nach dem Lesen der Einleitung die Gefahren dieses Virus. Wie viele Menschen würden wohl um ihre Computer gebracht werden, sobald er ausbrach? Ganz zu schweigen davon, dass sein eigener Computer Dutzende Gigabytes an Pornovideos enthielt, die er mühsam zusammengetragen hatte! Einige davon waren sogar selten und vergriffen! Wem sollte er sich anvertrauen, wenn er sie verlor?

Schon bald meldeten sich Nutzer im Chatraum besorgt über eine Infektion und den Verlust all ihrer Daten. Andere berichteten, dass auch viele Mitglieder, die die Homepage der Red Hacker Alliance besuchten und den Kampf verfolgten, infiziert worden waren. Der Virus wütete wie ein tollwütiger Hund; da er Firewalls nicht überwinden konnte, suchte er unerbittlich nach Sicherheitslücken, um sich zu verbreiten und unzählige Computer zu infizieren.

Chen Xu ist mittlerweile wirklich berüchtigt. Sind sich die Leute bei Snake denn nicht der Konsequenzen bewusst, wenn sie solche Methoden anwenden, um ihren Ruf zu wahren?!

Auf der Homepage der Red Hacker Alliance erschien plötzlich folgende Zeile:

„Snake, ich hätte nicht erwartet, dass du zu solch extremen Maßnahmen greifen würdest. Offenbar habe ich mich geirrt.“

Für Hacker wie dich, die bereits so tief gefallen sind, ist der Besitz solch mächtiger Fähigkeiten ein großer Fehler und eine Tragödie für die Computerindustrie.

Es scheint, als hättest du die Chance, die ich dir gegeben habe, nicht genutzt und einen Fehler nach dem anderen begangen.

Deine vergangenen Taten und die gegenwärtige Verbreitung dieses bösartigen Virus machen es der Welt unmöglich, dir zu vergeben.

Vielleicht fehlt mir selbst die Macht, über Sie zu urteilen, aber die Justiz schon. Ihre Taten genügen, um Sie den Rest Ihres Lebens in Reue und Buße im Gefängnis verbringen zu lassen.

Diese Aussage kam völlig unerwartet, aber die Bewohner von Snake hatten plötzlich ein ungutes Gefühl.

Im nächsten Moment erschien eine Liste auf der Webseite:

Zu den Mitgliedern von Snake gehören:

Dr. Cameron, ein leitender Ingenieur bei Microsoft, war der Gründer von Snake…

Kapitel 29 Militärische Haltung

Snakes Liste lautet wie folgt:

Dr. Cameron, ein leitender Ingenieur bei Microsoft, war der Entwickler von Snake. Er begann 1999 mit der Entwicklung von Snake und nutzte seine Position, um vertrauliche Firmendokumente für seine eigenen Hacking-Zwecke zu stehlen. Am 25. März 2003 inszenierte er die Autounfälle in Seattle, bei denen drei FBI-Agenten ums Leben kamen, die gegen Snake ermittelten.

Dr. Danny, ein leitender Ingenieur bei Microsoft, war auch an den Morden an drei FBI-Agenten beteiligt.

Dr. Sarat, ein leitender Verwaltungsangestellter bei Dell...

Dr. Mittle, leitender Ingenieur bei Intel Corporation…

Dr. Syme, leitender Ingenieur bei Cisco Systems…

Dr. Hamid, leitender Ingenieur bei Lucent Technologies…

...

...

Die Liste mit siebzehn Personen versetzte die Mitglieder der Snake-Gang in Angst und Schrecken. Worauf sie am meisten stolz waren, war, dass selbst FBI-Agenten ihre wahren Identitäten nicht kannten!

Doch die Gegenseite schaffte es irgendwie, ihre Identität und all ihre Taten aufzudecken, ohne dass sie es überhaupt bemerkten!

Natürlich zweifelte niemand daran, dass Chen Xu lediglich Xiao Mins Informationen wiedergab. Alle, einschließlich Snakes Leute, glaubten, ihre Daten seien durchgesickert, weil die Gegenseite heimlich einen Reverse-Hack durchgeführt, so die echte IP-Adresse ihres Computers ermittelt und den Datenverlust untersucht hatte!

Ist es möglich, dass jemand in die Computer der Snake-Mitglieder eindringt, ohne dass diese es bemerken?

Hätte man das vor ein paar Stunden gesagt, hätte das Snake-Team gelacht und es für idiotisch gehalten – wie könne so eine Technologie existieren? Aber jetzt glauben sie das nicht mehr.

Diese Firewall hatte Snakes Selbstvertrauen völlig zerstört. Obwohl sie nur ein Werkzeug war, gab sie ihnen das Gefühl, gegen einen Gott zu kämpfen. Und ihre Taten hatten diesen Gott erzürnt, sodass er ihnen zur Strafe schließlich ihre wahren Identitäten enthüllte.

Einige von Snakes Männern waren wie gelähmt und gaben den Widerstand vollständig auf; andere wollten so schnell wie möglich fliehen. Doch die Frage war: Wie viele Menschen beobachteten diesen Hackerkrieg? Geheimdienste aus aller Welt schauten zu! Nur fünf Minuten später standen FBI-Agenten vor ihrer Tür.

Beim Blick auf die von Xiaomin bereitgestellte Liste stellte Chen Xu fest, dass er noch einige Informationen nicht ausgedruckt hatte, nämlich die Strafe für Snake.

Snake wurde 2009 verhaftet. Da die Mitglieder dieser Organisation mit vielen weltbekannten Großunternehmen wie Microsoft, Dell und Intel in Verbindung standen, sorgte dies damals für großes Aufsehen. Entsprechende Einträge finden sich auch in Xiaomins Akte: Die Anführer Camelot und Dr. Danny wurden zu insgesamt über 300 Jahren Haft verurteilt, die übrigen Mitglieder zu mindestens sieben Jahren.

Noch wichtiger ist jedoch, dass die US-Regierung aufgrund der berüchtigten Stellung der Snake-Bande und der zahlreichen von ihr begangenen Morde unter immensem öffentlichen Druck nicht in der Lage war, zu besonderen Maßnahmen gegen sie zu greifen, wie etwa bestimmte Gefangenengruppen ins Visier zu nehmen und sie im Austausch für begrenzte Freiheit für das Land arbeiten zu lassen.

Mit anderen Worten, diese Leute werden unweigerlich ins Gefängnis kommen, insbesondere die beiden Drahtzieher, die Hunderte von Jahren im Gefängnis verbringen werden, und... es könnte sogar noch schlimmer kommen!

Kurz darauf bestätigten Programmierer von Unternehmen wie Microsoft im Forum der Red Hacker Alliance die Verhaftungen derjenigen auf der genannten Liste. Darüber hinaus verfolgen nun nahezu alle führenden Programmierer weltweit diesen Kampf aufmerksam; Snakes Arroganz und die bösartige Verbreitung des Virus haben unzählige Menschen empört.

Unter diesen Leuten befinden sich wahrscheinlich auch einige einflussreiche Persönlichkeiten, und sogar ein selbsternannter kalifornischer Staatsabgeordneter postete, dass Snakes Leute lebenslang eingesperrt werden sollten.

Ob das stimmt oder nicht, ist unklar. Jedenfalls ist es in den USA noch Nachmittag, vielleicht langweilen sich einige Kongressabgeordnete einfach nur und haben nichts Besseres zu tun, als im Internet zu surfen?

Chen Xu veröffentlichte im Forum der Red Hacker Alliance umgehend ein spezielles Tool zur Entfernung des „Terminator“-Virus, inklusive Datenwiederherstellungsfunktion. Da Computerfestplatten in Sektoren partitioniert sind, können gelöschte Dateien, sofern keine neuen Dateien hinzugefügt wurden, mit herkömmlicher Datenwiederherstellungssoftware repariert werden.

Der „Terminator“-Virus löscht zwar Dateien auf der Festplatte, erstellt aber gleichzeitig auch Datenmüll. Das bedeutet, dass die in den Sektoren gespeicherten Dateiinformationen mit neuem Datenmüll überschrieben werden. Selbst wenn die Dateien wiederhergestellt werden können, sind also nur der Datenmüll und die wichtigen Dateien unwiederbringlich verloren.

Mit der von Chen Xu veröffentlichten Datenwiederherstellungssoftware kann die Festplatte jedoch erfolgreich in ihren Zustand vor der Virusinfektion zurückversetzt und Junk-Dateien auf der Festplatte vollständig gelöscht werden, wodurch das Problem ein für alle Mal gelöst wird.

⚙️
Lesestil

Schriftgröße

18

Seitenbreite

800
1000
1280

Lesethema

Kapitelübersicht ×
Kapitel 1 Kapitel 2 Kapitel 3 Kapitel 4 Kapitel 5 Kapitel 6 Kapitel 7 Kapitel 8 Kapitel 9 Kapitel 10 Kapitel 11 Kapitel 12 Kapitel 13 Kapitel 14 Kapitel 15 Kapitel 16 Kapitel 17 Kapitel 18 Kapitel 19 Kapitel 20 Kapitel 21 Kapitel 22 Kapitel 23 Kapitel 24 Kapitel 25 Kapitel 26 Kapitel 27 Kapitel 28 Kapitel 29 Kapitel 30 Kapitel 31 Kapitel 32 Kapitel 33 Kapitel 34 Kapitel 35 Kapitel 36 Kapitel 37 Kapitel 38 Kapitel 39 Kapitel 40 Kapitel 41 Kapitel 42 Kapitel 43 Kapitel 44 Kapitel 45 Kapitel 46 Kapitel 47 Kapitel 48 Kapitel 49 Kapitel 50 Kapitel 51 Kapitel 52 Kapitel 53 Kapitel 54 Kapitel 55 Kapitel 56 Kapitel 57 Kapitel 58 Kapitel 59 Kapitel 60 Kapitel 61 Kapitel 62 Kapitel 63 Kapitel 64 Kapitel 65 Kapitel 66 Kapitel 67 Kapitel 68 Kapitel 69 Kapitel 70 Kapitel 71 Kapitel 72 Kapitel 73 Kapitel 74 Kapitel 75 Kapitel 76 Kapitel 77 Kapitel 78 Kapitel 79 Kapitel 80 Kapitel 81 Kapitel 82 Kapitel 83 Kapitel 84 Kapitel 85 Kapitel 86 Kapitel 87 Kapitel 88 Kapitel 89 Kapitel 90 Kapitel 91 Kapitel 92 Kapitel 93 Kapitel 94 Kapitel 95 Kapitel 96 Kapitel 97 Kapitel 98 Kapitel 99 Kapitel 100 Kapitel 101 Kapitel 102 Kapitel 103 Kapitel 104 Kapitel 105 Kapitel 106 Kapitel 107 Kapitel 108 Kapitel 109 Kapitel 110 Kapitel 111 Kapitel 112 Kapitel 113 Kapitel 114 Kapitel 115 Kapitel 116 Kapitel 117 Kapitel 118 Kapitel 119 Kapitel 120 Kapitel 121 Kapitel 122 Kapitel 123 Kapitel 124 Kapitel 125 Kapitel 126 Kapitel 127 Kapitel 128 Kapitel 129 Kapitel 130 Kapitel 131 Kapitel 132 Kapitel 133 Kapitel 134 Kapitel 135 Kapitel 136 Kapitel 137 Kapitel 138 Kapitel 139 Kapitel 140 Kapitel 141 Kapitel 142 Kapitel 143 Kapitel 144 Kapitel 145 Kapitel 146 Kapitel 147 Kapitel 148 Kapitel 149 Kapitel 150 Kapitel 151 Kapitel 152 Kapitel 153 Kapitel 154 Kapitel 155 Kapitel 156 Kapitel 157 Kapitel 158 Kapitel 159 Kapitel 160 Kapitel 161 Kapitel 162 Kapitel 163 Kapitel 164 Kapitel 165 Kapitel 166 Kapitel 167 Kapitel 168 Kapitel 169 Kapitel 170 Kapitel 171 Kapitel 172 Kapitel 173 Kapitel 174 Kapitel 175 Kapitel 176 Kapitel 177 Kapitel 178 Kapitel 179 Kapitel 180 Kapitel 181 Kapitel 182 Kapitel 183 Kapitel 184 Kapitel 185 Kapitel 186 Kapitel 187 Kapitel 188 Kapitel 189 Kapitel 190 Kapitel 191 Kapitel 192 Kapitel 193 Kapitel 194 Kapitel 195 Kapitel 196 Kapitel 197 Kapitel 198 Kapitel 199 Kapitel 200 Kapitel 201 Kapitel 202 Kapitel 203 Kapitel 204 Kapitel 205 Kapitel 206 Kapitel 207 Kapitel 208 Kapitel 209 Kapitel 210 Kapitel 211 Kapitel 212 Kapitel 213 Kapitel 214 Kapitel 215 Kapitel 216 Kapitel 217 Kapitel 218 Kapitel 219 Kapitel 220 Kapitel 221 Kapitel 222 Kapitel 223 Kapitel 224 Kapitel 225 Kapitel 226 Kapitel 227 Kapitel 228 Kapitel 229 Kapitel 230 Kapitel 231 Kapitel 232 Kapitel 233 Kapitel 234 Kapitel 235 Kapitel 236 Kapitel 237 Kapitel 238 Kapitel 239 Kapitel 240 Kapitel 241 Kapitel 242 Kapitel 243 Kapitel 244 Kapitel 245 Kapitel 246 Kapitel 247 Kapitel 248 Kapitel 249 Kapitel 250 Kapitel 251 Kapitel 252 Kapitel 253 Kapitel 254 Kapitel 255