Capítulo 16

Die chinesischen Hacker fingen alle an zu fluchen und sagten: „Verdammt, ich habe schon viele schamlose Leute gesehen, aber so schamlos wie hier habe ich noch nie jemanden gesehen!“

Chen Xu zitterte vor Wut vor seinem Computer und fluchte unaufhörlich, dass dies absolut schamlos und verabscheuungswürdig sei! Wenn er könnte, würde er die wahren Drahtzieher hinter diesen schamlosen Bastarden finden, sie mit Füßen treten, ihre Knochen zu Staub zermahlen und vielleicht sogar einen alten Robinienbaum auf ihre Gräber pflanzen!

Doch wenn diese Leute tatsächlich einen wütenden Angriff auf chinesische Webseiten starten dürften, wer weiß, welchen Ärger sie dann anrichten könnten!

Die ganze Welt verstummte, und das Internet versank in einer beängstigenden Stille, während alle gespannt darauf warteten, welche Reaktion SMMH geben würde.

Nach langer Zeit erschien endlich der lang erwartete chinesische Text auf der Webseite: „In zwanzig Minuten begrüße ich euch alle im Forum der Red Hacker Alliance. Aber wie ich bereits sagte, als traditioneller Hacker will ich mich mit niemandem anlegen. Ich gebe euch acht Stunden. Wenn ihr es schafft, innerhalb von acht Stunden die Firewall des Forums zu knacken, gebe ich mich geschlagen.“

„Als Sie angegriffen haben, habe ich zum Schutz lediglich die von mir selbst geschriebene Firewall verwendet. Wenn ich irgendetwas unternommen habe, dann habe ich verloren.“

„Wenn es Ihnen nicht einmal gelingt, innerhalb von acht Stunden die Firewall zu durchbrechen, dann haben Sie verloren!“

Kapitel 27: Die göttliche Firewall

Diese Aussage löste einen Aufschrei aus!

Jeder, der sich ein wenig mit Computern auskennt, weiß, dass eine Firewall ohne jegliche Sicherheitslücken unmöglich ist. Wie ein bekannter Hacker einmal sagte: Selbst die leistungsstärksten Programme werden von Menschen geschrieben, und Maschinen können die menschliche Genialität niemals übertreffen!

Selbst die leistungsstärksten Firewalls weisen Schwachstellen auf, und unter den aktuellen Betriebssystemen können viele Einstellungen, die eigentlich keine Schwachstellen darstellen, von Hackern ausgenutzt werden.

Um ein einfaches Beispiel zu nennen: DDoS-Angriffe (Distributed Denial-of-Service) sind eine gängige Taktik von Hackern. Die Methode ist recht simpel: Dabei wird eine große Menge Spam an den Zielrechner gesendet. Ein SYN-Angriff beispielsweise nutzt eine Schwachstelle im TCP-Protokoll aus … aber es handelt sich lediglich um eine Schwachstelle, nicht um eine Sicherheitslücke.

Diese Sicherheitslücke kann ausgenutzt werden, um große Mengen an Datenmüll zu versenden und so die CPU- und Speicherressourcen des Servers zu belasten. Dies ist natürlich nur ein Beispiel; für erfahrene Benutzer sind DDoS-Angriffe zwar eine gängige Methode, aber auch die technisch am wenigsten anspruchsvolle.

So wie der Supercomputer Deep Blue den weltbesten Go-Spieler nicht besiegen konnte, ist auch Hacking ein Beruf, der viel Geschick erfordert und nicht einfach durch Kopieren anderer ausgeübt werden kann.

Obwohl Snakes Firewall also sehr leistungsstark ist, muss dennoch Personal eingesetzt werden, um Hacker abzufangen, die sie durchbrechen. Man kann mit Sicherheit sagen, dass es weltweit keine Firewall gibt, die hochkarätige Hacker ohne menschliches Eingreifen aufhalten kann!

Auf keinen Fall!

Als SMMH diese Worte sprach, hielten ihn alle für verrückt!

Es ist doch nur eine Firewall, wie können sie es wagen, sie zu benutzen, um Snake herauszufordern?!

Anfangs dachten die Leute, SMMH würde mit gleicher Münze zurückzahlen, indem sie eine Firewall gegen die Red Hacker Alliance errichten und sich zurücklehnen, um den Angriff der Gegenseite zu ermöglichen… Sicherlich kennt jeder das Spiel „Hit the Field Mouse“, bei dem man mit einem Hammer in der Mitte steht und auf die Feldmaus schlägt, die ihren Kopf aus der Grube streckt… Man nahm an, SMMH plane genau diese Methode, und war daher etwas enttäuscht.

SMMHs Leistungen lassen darauf schließen, dass sein Softwareverständnis alle Vorstellungen übertrifft. Auch wenn unklar ist, ob es sich um eine Einzelperson oder eine Organisation handelt, ist die Bezeichnung „göttliche Persönlichkeit“ durchaus angebracht.

Seine Firewall ist vermutlich sogar noch stärker als Snakes wahnsinnige. Selbst mit seinen außergewöhnlichen Fähigkeiten und der Hilfe von Top-Experten der Red Hacker Alliance könnte Snake nicht einmal in 80 Stunden gewinnen, geschweige denn in 8.

Selbst wenn SMMH solche schamlosen Methoden anwendet, wird niemand etwas sagen. Das ist das legendäre „Auge um Auge“. Wer hat Snake denn als Erster zu solchen Obszönitäten angestiftet? Nur weil du obszön bist, heißt das nicht, dass andere es nicht auch sein dürfen!

Doch als er diese Wettbewerbsmethode vorschlug, fielen unzählige Brillen von den Computern. Vertraute er der Sicherheit der Firewall, an der er so viel gearbeitet hatte, wirklich?!

Inmitten all der Verdächtigungen erschien folgender Beitrag im Forum der Red Hacker Alliance: „Ich bin SMMH. Bitte öffnet den Server und tragt mich als Superadministrator ein. Danke. Bitte entschuldigt, falls dies der Red Hacker Alliance Unannehmlichkeiten bereitet.“

Was genau versteht man unter guten Manieren?!

Was zeichnet einen Meister wirklich aus? Was macht jemanden wirklich zugänglich?

Mit den Fähigkeiten von SMMH hätte er sich problemlos Zugang zum Forumserver der Red Hacker Alliance verschaffen und einen Superadministrator-Account erhalten können – daran würde niemand zweifeln! Aber seht ihn euch an! Er hat die Anfrage ganz bescheiden gestellt!

Sie sollten auf Ihre Manieren achten!

Blue Baby und einige andere hochrangige Mitarbeiter besprachen die Angelegenheit kurz und gewährten ihm umgehend Zugang sowie Superadministratorrechte.

SMMH erklärte, er sei Chinese, und jeder verstehe das Prinzip der gegenseitigen Freundlichkeit. Außerdem sei dieser Wettbewerb von entscheidender Bedeutung, da er sich direkt auf das globale Ansehen und den Ruf chinesischer Hacker auswirke.

Chen Xu übergab Xiao Min freudig die Administration des Servers der Roten Hacker-Allianz. Als er daran zurückdachte, wie er sich eben noch überheblich verhalten und Hacker weltweit gerügt hatte, kam ihm das Gefühl, er habe es mit seinem Prahlen übertrieben! Er hatte sich auch Sorgen gemacht, was passieren würde, wenn die Rote Hacker-Allianz ihn ignorieren würde. Doch dann wurde ihm klar, wie unwahrscheinlich diese Möglichkeit war … schließlich hatte er sich ja für sie eingesetzt!

Gerade als Xiaomin damit beschäftigt war, das System zu patchen, erhielt Chen Xu eine Kommunikationsanfrage von Blue Baby.

Chen Xu wusste nun, wer Blue Baby war. Er wusste auch von Schwester Xiao Lingran, einer der besten Hackerinnen Chinas und professionellen Scharfschützin… all das hatte er von Wu Yuan erfahren.

Nachdem Chen Xu sich bei Xiaomin vergewissert hatte, dass seine Identität nicht preisgegeben würde, stellte er eine Verbindung zum Kommunikationsgerät her und sah, wie Blue Baby schnell eine Zeile tippte: „Hallo, sind Sie SMMH, derjenige, der den Beacon-Virus geknackt hat?“

Anscheinend vermuten sie immer noch, dass er sich als jemand anderes ausgibt, aber dieser Verdacht sollte nicht mehr allzu stark sein. Schließlich kann man Namen fälschen, Fähigkeiten aber nicht. Snake hat SMMH nicht rausgeworfen; stattdessen hat er ihn dazu gebracht, viel zu sagen, was beweist, dass sie ihn nicht rauswerfen wollten, sondern dass sie machtlos waren. Aber vielleicht gibt es ja mehr als einen Experten auf der Welt? Blue Baby muss das noch abschließend bestätigen.

Als die Worte „Ich bin’s“ auf dem Bildschirm erschienen, atmeten Blue Baby und die anderen Experten der Red Hacker Alliance erleichtert auf.

Wie zu erwarten, ist es wahrscheinlich besser, wenn nur eine Person über solch außergewöhnliche Kräfte verfügt.

Dann erschien eine weitere Meldung im Dialogfeld: „Entschuldigung, bitte geben Sie mir noch fünf Minuten. Dieser Server weist zu viele Sicherheitslücken auf. Ich behebe sie gerade. Wir sprechen später.“

Diese Bemerkung ließ die Experten der Red Hacker Alliance erröten, doch sie verstanden schnell. Schließlich verfügte das Forum der Red Hacker Alliance über keine besonders hohen Sicherheitsvorkehrungen und nutzte lediglich gewöhnliche Serverräume. Da es sich an eine andere Zielgruppe richtete, war das Forum der Red Hacker Alliance nicht so geheimnisvoll wie die privaten Foren mancher Hackergruppen, die dem Prinzip absoluter Geheimhaltung folgten. Dieses Forum war für alle zugänglich, daher überraschte es nicht, dass es mehr Sicherheitslücken aufwies.

Tatsächlich sagte Chen Xu das nur, um sich wichtig zu machen, denn obwohl die Ausbesserungsarbeiten Xiao Min überlassen werden konnten, musste er trotzdem so tun, als würde er sie selbst erledigen.

Fünf Minuten später tippte Chen Xu in den Chat: „Erledigt. Ja, es sind erst zehn Minuten vergangen. Sag den Schlangenmenschen, sie sollen angreifen.“

In diesem Moment konnte Guan Pingchao nicht anders, als in den Chat zu tippen: „Hallo, bitte verzeihen Sie meine Direktheit, aber sind Sie zu selbstsicher, was die von Ihnen entwickelte Firewall angeht? Der Gegner ist Snake.“

„Aber wir sind die wahren lokalen Schläger, keine Sorge.“ SMMHs Worte brachten die Mitglieder der Red Hacker Alliance zum Lachen und bestärkten sie in der Annahme, dass SMMH definitiv ein gebürtiger Chinese war, denn wie sonst könnte er ein solches Sprichwort so geschickt einsetzen?

Vorsichtshalber begannen die Experten der Red Hacker Alliance jedoch mit dem Scannen des Servers, doch die Ergebnisse des Scans überraschten alle.

Was ursprünglich ein Server mit vielen Sicherheitslücken war, der von einem durchschnittlichen Hacker ohne jegliche Verteidigung leicht geknackt werden konnte, wurde in nur fünf Minuten in eine Weltraumfestung verwandelt?!

Das TCP/IP-Protokoll war zwar festgelegt, aber die verwendete Methode war für keinen von ihnen verständlich.

Die CMD-Hintertür wurde behoben;

Die Hintertür wurde nach dem Einschalten repariert;

Die Hintertür in sethc.exe wurde behoben...

Neben diesen gängigen Hintertüren und Sicherheitslücken ist es umso überraschender, dass die weniger verbreiteten Hintertüren, die mittlerweile von fortgeschrittenen Hackern ausgenutzt werden, alle nacheinander geschlossen wurden!

Nach dem ersten Scan fühlten sich die Mitglieder der Red Hacker Alliance wie ein Hund, der versucht, einen Igel zu beißen, ohne ihn richtig fassen zu können.

Ist das die wahre Stärke von SMMH?!

Er hat nur fünf Minuten gebraucht!

Alle in der Red Hacker Alliance empfanden Ehrfurcht und Bewunderung... Natürlich zweifelte niemand an den offensiven Fähigkeiten von SMMH, denn für Hacker ist Verteidigung schwieriger als Angriff!

Hacker glauben, dass Angriff die beste Verteidigung ist. Obwohl Verteidigung durch Firewalls und Hardware-Sicherheitsvorkehrungen vorteilhaft erscheinen mag, kann keine Firewall alle Angriffe abwehren. Hacker verfolgen daher eine defensive Gegenangriffsstrategie, indem sie sich hinter Firewalls verstecken und Überraschungsangriffe starten. Bleiben sie jedoch unauffällig, können ihre Gegner sie vollständig überrennen.

Stellen Sie sich vor, wie effektiv ihre Verteidigung ist – es ist, als hätten sie einen undurchdringlichen Schutzschild. Stellen Sie sich vor, wie umfassend ihr Verständnis von Hardware und Software wäre, wenn sie einen Angriff starten würden!

Es ist wohl unbeschreiblich, selbst der Ausdruck „stürmische Wellen“ kann es nicht vollständig erfassen!

An diesem Punkt startete Snake endlich seinen Angriff. Wie heftig dieser Wutangriff war? Schau dir einfach den Datenstromdetektor an, um es herauszufinden.

Snake nutzte zunächst die gängigste und veraltetste Methode unter Hackern: einen DDoS-Flood-Angriff. Doch dieselbe Angriffsmethode kann sich völlig anders anfühlen, wenn sie von verschiedenen Personen eingesetzt wird!

Der Index des Datenstromdetektors schnellte schlagartig über zehntausend. Dieser Detektor ist kein offizielles Produkt, sondern eine kleine Software, die von Hackern zur Spam-Erkennung entwickelt wurde. Ein Angriff auf einen normalen Computer zählt im Prinzip als ein Indexwert, und ein Indexwert von mehreren zehntausend bedeutet, dass der Angreifer entweder über einen leistungsstarken Supercomputer verfügt oder mehr als zehntausend Botnetze kontrolliert! Und diese Zahl steigt weiter!

Man muss allerdings sagen, dass DDoS-Angriffe von Hackern zwar scherzhaft als die technisch am wenigsten ausgefeilte Angriffsmethode bezeichnet werden, die Vorteile dieser Methode aber sehr offensichtlich sind!

Der massive Datenstrom zwingt den Server zur Verarbeitung, was viel Speicher und CPU-Leistung beansprucht und Angreifern die Möglichkeit gibt, dies auszunutzen.

Das Problem ist, dass die ranghohen Mitglieder der Red Hacker Alliance ratlos auf den Geräte-Manager starren, der anzeigt, dass der Server normal läuft, die CPU-Auslastung nur 5 Prozent höher als üblich ist und der Speicherverbrauch nur 1 GB höher liegt.

Was bedeutet das? Es bedeutet, dass ein solch starker Flood-Angriff die Firewall nur oberflächlich berührt!

Obwohl die genaue Funktionsweise von Firewalls noch nicht vollständig erforscht ist, müssen sie über spezielle Mechanismen verfügen, um Spam-Nachrichten zu erkennen und zu ignorieren. Andernfalls könnte keine Software die Serverleistung auf magische Weise um ein Vielfaches steigern. Man sollte bedenken, dass ein solch massiver Flood-Angriff ältere Server längst überlastet hätte!

Kein Wunder, dass Snake damit prahlte, große chinesische Portalwebseiten angreifen zu wollen; ihr Tonfall ließ vermuten, dass sie chinesische Programmierer nicht ernst nahmen. Wie sich herausstellte, verfügen diese aber tatsächlich über die nötigen Fähigkeiten.

Was SMMH betrifft … die Mitglieder der Roten Hacker-Allianz schwiegen. Je besser ihre Fähigkeiten waren, desto geheimnisvoller und mächtiger erschien ihnen diese Person. Es war, als stünden sie in der Hölle und blickten zum Himmel hinauf!

Mittlerweile sind so gut wie alle davon überzeugt, dass SMMHs Behauptung, Angriffe allein mit seiner Firewall abzuwehren, keine Übertreibung ist. Und diese Firewall … diese Firewall ist absolut die beste der Welt, ihr Wert liegt auf der Hand, und viele ihrer Technologien sind der Konkurrenz um Jahre voraus … Natürlich wissen sie nicht, dass sie der Konkurrenz tatsächlich 80 Jahre voraus ist.

Wenn das chinesische Militär eine solche Firewall einsetzt und deren Technologie analysiert und sich aneignet, würde dies einen qualitativen Sprung in den Fähigkeiten der chinesischen Militärcomputer und der Netzwerksicherheit darstellen!

Xiao Lingran, das „Blue Baby“, verstummte einen Moment lang, denn sie wusste, dass eine der Regeln der Hacker die fehlende Verbindung zu politischen Kräften vorsah. Als Mitglied der chinesischen Militär-Hacker-Einheit verstand sie jedoch natürlich die immense Bedeutung dieser Firewall.

Nach einer langen Pause tippte Blue Baby schließlich in den Chat: „SMMH, vielleicht ist meine Anfrage etwas anmaßend, aber ich muss es trotzdem sagen. Ihre Firewall-Technologie ist bereits weltweit führend. Wären Sie bereit, sie an unser Militär zu verkaufen, um die Sicherheit des Militärnetzwerks zu verbessern?“

Kapitel 28: Die Bestrafung der Schlange!

Nachdem die Nachricht verschickt worden war, herrschte Stille unter allen, auch unter Chen Xu.

Andere waren der Ansicht, dass Blue Babys Bitte zwar nachvollziehbar, aber möglicherweise nicht ganz ethisch vertretbar sei. Chen Xu hingegen fragte sich, ob die Weitergabe der Technologie an das Militär zur Entdeckung seines Geheimnisses führen würde.

Das ist Technologie, die ihrer Zeit achtzig Jahre voraus war!

Tatsächlich hätte Chen Xu selbst keine Einwände, denn eine solche Firewall wäre für ihn reine Verschwendung; er wäre natürlich bereit, dem Land zu dienen. Voraussetzung für diesen Beitrag ist natürlich sein eigener Schutz, denn Chen Xu ist schließlich auch nur ein Mensch und egoistisch. Würde das Land seinen Supercomputer durchsuchen, würde Chen Xu dem vermutlich nicht zustimmen.

Chen Xu konnte diese Entscheidung nicht selbst treffen, also fragte er Xiao Min: „Xiao Min, wenn ich anderen die Informationen über diese Firewall gebe, werden sie erkennen, dass es sich um Technologie aus der Zukunft handelt?“

„Nein, denn aus Gründen der Vertraulichkeit werden die auf diesen beiden Websites installierten Firewalls und Sicherheitspatches nach 12 Stunden automatisch deinstalliert. Mit der aktuellen Technologie ist es unmöglich, sie zu analysieren und zu knacken.“

„Für mich ist jetzt nicht der richtige Zeitpunkt. Ich überlege, diese Firewall weiterzugeben und die technischen Details mit ihnen zu teilen. Würde das unsere Identität preisgeben? Würde es offenbaren, dass diese Technologie aus der Zukunft stammt?“

„Das sollte eigentlich nicht so sein“, sagte Xiaomin. „Denn ich nutze die Daten in der Datenbank lediglich, um die Systeme, die wir aktuell verwenden, zu patchen. Diese Patches wurden spätestens 2015 veröffentlicht, und die Kernprogramme entsprechen den Standards aktueller PCs und Server. Insofern geht es im Grunde nicht über diese Ära hinaus. Allenfalls werden andere feststellen, dass es sich um Schwachstellen handelt, die sie selbst nicht entdeckt haben. Sie sollten nicht vermuten, dass der Computer aus der Zukunft stammt.“

Unterdessen waren auch Blue Baby und die anderen besorgt.

Wie viel sollte ich verlangen?

Aus der Sicht eines Programmierers ist der Wert dieser Software unermesslich. Würde SMMH diese Firewall zur Versteigerung an Sicherheitsfirmen weltweit freigeben, wer weiß, wie exorbitant der Preis wäre … dreißig Millionen? Fünfzig Millionen? Und die Einheit wäre vermutlich US-Dollar.

Obwohl dem chinesischen Militär die Mittel nicht mangeln, wie können wir sie davon überzeugen, einen so hohen Preis für diese Firewall zu zahlen? Schließlich ist es doch nur eine Firewall!

Ein Preis von über zehn Millionen RMB lag außerhalb von Blue Babys Einflussbereich. Da es ihr jedoch zu peinlich war, einen solchen Preis zu nennen, blieb ihr nichts anderes übrig, als ihre Vorgesetzten um Anweisungen zu bitten.

Doch kaum hatte das Telefon eine Nummer gewählt, noch bevor der Anruf beendet war, erschien eine Nachricht auf dem Kommunikationsgerät: SMMH hatte mir eine komprimierte Datei geschickt, eine komprimierte Datei von mehr als 300 MB.

"Nein... das kann doch nicht sein?!" Blue Baby tippte schnell auf "Akzeptieren". Dieses Ding, könnte dieses Ding etwa... sein?

Doch ihre Anfragen über den Kommunikator blieben unbeantwortet… Das lag nicht daran, dass Chen Xu absichtlich arrogant war; er sah einfach ein, dass die Übertragung der über 300 Megabyte wahrscheinlich einige Zeit in Anspruch nehmen würde, und ging deshalb im Badezimmer des Hotelzimmers duschen…

Um es mit Feng Gongs Worten zu sagen: Das ist einfach nur absurd!

Das Problem war, dass niemand mit so einer Unzuverlässigkeit von SMMH gerechnet hatte, genauso wenig wie damit, dass dieser Typ ein absoluter Neuling war. Blue Baby schickte ein paar Nachrichten, erhielt aber keine Antwort. Deshalb traute sie sich nicht, weitere zu schicken, denn sie wusste, dass manche Hacker, je besser sie sind, desto exzentrischer sind … genau wie Kevin Mitnick, der von klein auf ein zurückgezogenes und vernachlässigtes Kind war.

Der Angriff von Snake verlangsamte sich, weil sie, nachdem sie festgestellt hatten, dass der Flood-Angriff wirkungslos war, begannen, Informationscodes abzufangen, um zu analysieren, welche Methoden die Firewall verwendete, damit sie vorerst keinen weiteren Angriff starten würden.

Zehn Minuten später wurde die Software übertragen. Blue Baby öffnete sie und riss überrascht die Augen auf: „Das ist … das gesamte Firewall-Programm und sein Quellcode?!“

Der Quellcode ist das Herzstück eines Programms; er enthält die Anweisungen zum Schreiben des Programms. Der Zugriff auf den Quellcode bedeutet, dass das Programm vollständig offengelegt ist – sowohl in seinen technischen Aspekten als auch in seinen Programmieranweisungen!

SMMH ist unglaublich großzügig?! Sie haben nicht einmal nach dem Preis gefragt?!

Blue Baby versetzte sich in ihre Lage und empfand es als sehr schwierig, so großzügig zu sein. Für Programmierer sind die Programme, die sie mit viel Mühe entwickeln, wie ihre eigenen Kinder, insbesondere da viele ihrer Kreationen Dinge sind, die andere noch nicht entdeckt haben oder die vielleicht erst viele Jahre später entdeckt werden!

Ist er wirklich der einzig verbliebene traditionelle Hacker?

⚙️
Estilo de lectura

Tamaño de fuente

18

Ancho de página

800
1000
1280

Leer la piel

Lista de capítulos ×
Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Capítulo 23 Capítulo 24 Capítulo 25 Capítulo 26 Capítulo 27 Capítulo 28 Capítulo 29 Capítulo 30 Capítulo 31 Capítulo 32 Capítulo 33 Capítulo 34 Capítulo 35 Capítulo 36 Capítulo 37 Capítulo 38 Capítulo 39 Capítulo 40 Capítulo 41 Capítulo 42 Capítulo 43 Capítulo 44 Capítulo 45 Capítulo 46 Capítulo 47 Capítulo 48 Capítulo 49 Capítulo 50 Capítulo 51 Capítulo 52 Capítulo 53 Capítulo 54 Capítulo 55 Capítulo 56 Capítulo 57 Capítulo 58 Capítulo 59 Capítulo 60 Capítulo 61 Capítulo 62 Capítulo 63 Capítulo 64 Capítulo 65 Capítulo 66 Capítulo 67 Capítulo 68 Capítulo 69 Capítulo 70 Capítulo 71 Capítulo 72 Capítulo 73 Capítulo 74 Capítulo 75 Capítulo 76 Capítulo 77 Capítulo 78 Capítulo 79 Capítulo 80 Capítulo 81 Capítulo 82 Capítulo 83 Capítulo 84 Capítulo 85 Capítulo 86 Capítulo 87 Capítulo 88 Capítulo 89 Capítulo 90 Capítulo 91 Capítulo 92 Capítulo 93 Capítulo 94 Capítulo 95 Capítulo 96 Capítulo 97 Capítulo 98 Capítulo 99 Capítulo 100 Capítulo 101 Capítulo 102 Capítulo 103 Capítulo 104 Capítulo 105 Capítulo 106 Capítulo 107 Capítulo 108 Capítulo 109 Capítulo 110 Capítulo 111 Capítulo 112 Capítulo 113 Capítulo 114 Capítulo 115 Capítulo 116 Capítulo 117 Capítulo 118 Capítulo 119 Capítulo 120 Capítulo 121 Capítulo 122 Capítulo 123 Capítulo 124 Capítulo 125 Capítulo 126 Capítulo 127 Capítulo 128 Capítulo 129 Capítulo 130 Capítulo 131 Capítulo 132 Capítulo 133 Capítulo 134 Capítulo 135 Capítulo 136 Capítulo 137 Capítulo 138 Capítulo 139 Capítulo 140 Capítulo 141 Capítulo 142 Capítulo 143 Capítulo 144 Capítulo 145 Capítulo 146 Capítulo 147 Capítulo 148 Capítulo 149 Capítulo 150 Capítulo 151 Capítulo 152 Capítulo 153 Capítulo 154 Capítulo 155 Capítulo 156 Capítulo 157 Capítulo 158 Capítulo 159 Capítulo 160 Capítulo 161 Capítulo 162 Capítulo 163 Capítulo 164 Capítulo 165 Capítulo 166 Capítulo 167 Capítulo 168 Capítulo 169 Capítulo 170 Capítulo 171 Capítulo 172 Capítulo 173 Capítulo 174 Capítulo 175 Capítulo 176 Capítulo 177 Capítulo 178 Capítulo 179 Capítulo 180 Capítulo 181 Capítulo 182 Capítulo 183 Capítulo 184 Capítulo 185 Capítulo 186 Capítulo 187 Capítulo 188 Capítulo 189 Capítulo 190 Capítulo 191 Capítulo 192 Capítulo 193 Capítulo 194 Capítulo 195 Capítulo 196 Capítulo 197 Capítulo 198 Capítulo 199 Capítulo 200 Capítulo 201 Capítulo 202 Capítulo 203 Capítulo 204 Capítulo 205 Capítulo 206 Capítulo 207 Capítulo 208 Capítulo 209 Capítulo 210 Capítulo 211 Capítulo 212 Capítulo 213 Capítulo 214 Capítulo 215 Capítulo 216 Capítulo 217 Capítulo 218 Capítulo 219 Capítulo 220 Capítulo 221 Capítulo 222 Capítulo 223 Capítulo 224 Capítulo 225 Capítulo 226 Capítulo 227 Capítulo 228 Capítulo 229 Capítulo 230 Capítulo 231 Capítulo 232 Capítulo 233 Capítulo 234 Capítulo 235 Capítulo 236 Capítulo 237 Capítulo 238 Capítulo 239 Capítulo 240 Capítulo 241 Capítulo 242 Capítulo 243 Capítulo 244 Capítulo 245 Capítulo 246 Capítulo 247 Capítulo 248 Capítulo 249 Capítulo 250 Capítulo 251 Capítulo 252 Capítulo 253 Capítulo 254 Capítulo 255 Capítulo 256 Capítulo 257 Capítulo 258 Capítulo 259 Capítulo 260 Capítulo 261 Capítulo 262 Capítulo 263 Capítulo 264 Capítulo 265 Capítulo 266 Capítulo 267 Capítulo 268 Capítulo 269 Capítulo 270 Capítulo 271 Capítulo 272 Capítulo 273 Capítulo 274 Capítulo 275 Capítulo 276 Capítulo 277 Capítulo 278 Capítulo 279 Capítulo 280 Capítulo 281 Capítulo 282 Capítulo 283 Capítulo 284 Capítulo 285 Capítulo 286 Capítulo 287 Capítulo 288 Capítulo 289 Capítulo 290 Capítulo 291 Capítulo 292 Capítulo 293 Capítulo 294 Capítulo 295 Capítulo 296 Capítulo 297 Capítulo 298 Capítulo 299 Capítulo 300 Capítulo 301 Capítulo 302 Capítulo 303 Capítulo 304 Capítulo 305 Capítulo 306 Capítulo 307 Capítulo 308 Capítulo 309 Capítulo 310 Capítulo 311 Capítulo 312 Capítulo 313 Capítulo 314 Capítulo 315 Capítulo 316 Capítulo 317 Capítulo 318 Capítulo 319 Capítulo 320 Capítulo 321 Capítulo 322 Capítulo 323 Capítulo 324 Capítulo 325 Capítulo 326 Capítulo 327 Capítulo 328 Capítulo 329 Capítulo 330 Capítulo 331 Capítulo 332 Capítulo 333 Capítulo 334 Capítulo 335 Capítulo 336 Capítulo 337 Capítulo 338 Capítulo 339 Capítulo 340 Capítulo 341 Capítulo 342 Capítulo 343 Capítulo 344 Capítulo 345 Capítulo 346 Capítulo 347 Capítulo 348 Capítulo 349 Capítulo 350 Capítulo 351 Capítulo 352 Capítulo 353 Capítulo 354 Capítulo 355 Capítulo 356 Capítulo 357 Capítulo 358 Capítulo 359 Capítulo 360 Capítulo 361 Capítulo 362 Capítulo 363 Capítulo 364 Capítulo 365 Capítulo 366 Capítulo 367 Capítulo 368 Capítulo 369 Capítulo 370 Capítulo 371 Capítulo 372 Capítulo 373 Capítulo 374 Capítulo 375 Capítulo 376 Capítulo 377 Capítulo 378 Capítulo 379 Capítulo 380 Capítulo 381 Capítulo 382 Capítulo 383 Capítulo 384 Capítulo 385 Capítulo 386 Capítulo 387 Capítulo 388 Capítulo 389 Capítulo 390 Capítulo 391 Capítulo 392 Capítulo 393 Capítulo 394 Capítulo 395 Capítulo 396 Capítulo 397 Capítulo 398 Capítulo 399 Capítulo 400 Capítulo 401 Capítulo 402 Capítulo 403 Capítulo 404 Capítulo 405 Capítulo 406 Capítulo 407 Capítulo 408 Capítulo 409 Capítulo 410 Capítulo 411 Capítulo 412 Capítulo 413 Capítulo 414 Capítulo 415 Capítulo 416 Capítulo 417 Capítulo 418 Capítulo 419 Capítulo 420 Capítulo 421 Capítulo 422 Capítulo 423 Capítulo 424