Capítulo 131

Kapitel 227 Chen Xu angelt nach Hühnern (Teil 2)

Chen Xu schenkte John schließlich eine Firewall, die tatsächlich deutlich besser war als die auf dem Markt erhältlichen Modelle. Sowohl in puncto Sicherheit als auch hinsichtlich der zugehörigen Antivirensoftware handelte es sich bei dieser Firewall zweifellos um ein Spitzenprodukt.

Natürlich ist dieses neue Gerät der Firewall, die Chen Xu dem Militär letztes Mal zur Verfügung gestellt hat, weit unterlegen; bestenfalls ist sie nur geringfügig besser als gängige Firewalls. Chen Xu mag dieser kleine Unterschied zwar egal sein, aber das heißt nicht, dass es anderen egal ist. Wie man so schön sagt: „Man sollte immer nach Höherem streben“, und viele Firewalls haben ihre Grenzen bereits erreicht.

Die Firewall trägt den Namen „Glacier“, den Chen Xu spontan erfunden hat. Sie hat jedoch einen großen Nachteil: Ihre Hardwareanforderungen sind extrem hoch!

Die Basiskonfiguration benötigt 128 MB RAM und einen Dual-Core-Prozessor mit 2,0 GHz... Das klingt nicht nach viel, oder? Aber das ist nur die Basiskonfiguration!

Anders ausgedrückt: Der Betrieb dieser Firewall mit dieser Konfiguration wird die Systemressourcen nahezu vollständig auslasten, sodass keine weiteren Aufgaben mehr ausgeführt werden können! Daher ist diese „Glacier“-Firewall auf herkömmlichen Consumer-PCs nicht optimal nutzbar. Dafür sind High-End-Konfigurationen erforderlich!

Wie Sie vielleicht schon vermutet haben, wurde in dieser Firewall automatisch eine Hintertür geöffnet.

Diese Hintertür ist vollständig in die Firewall integriert und lässt sich nicht beheben. Darüber hinaus ist sie extrem gut versteckt; selbst ein erfahrener Benutzer könnte sie nicht entdecken. Das liegt daran, dass Firewalls untrennbar mit dem Netzwerk verbunden sind und somit gleichzeitig Daten für Chen Xu schützen und übertragen.

Daher wird jeder Computer, auf dem diese Firewall installiert ist, zu Chen Xus Botnetz! Es ist wichtig zu wissen, dass das Einschleusen einer solchen Hintertür in eine Firewall oder andere Systemsoftware ein absolutes Tabu und verwerflich ist. Deshalb hat Chen Xu dieses Mal die SMMH-Identität gar nicht benutzt … sollte später etwas schiefgehen, ist es ohnehin nicht sein Problem.

Chen Xu hatte John jedoch von der Hintertür in der Firewall erzählt. Seine Absicht war klar: Diese Firewall bot ihm eine Chance. Aber er würde ihm nicht umsonst helfen. Er wollte nicht Johns Geld; er wollte lediglich, dass die Firewall verbreitet wurde, damit John damit Geld verdienen konnte, ohne sich um Piraterie sorgen zu müssen… Was für ein Witz! Xiao Mins Firewall war zwar technologisch nicht besonders fortschrittlich, nutzte aber eine Doppelhelixstruktur, was es für Laien schwierig machte, sie zu knacken.

„Diese Firewall ist einzigartig auf dem Markt, und Sie werden ihre Überlegenheit bald erkennen. Für erfahrene Hacker ist sie ein unglaublich starker Schutzschild.“ Diese Aussage verrät, wie Chen Xu sie geheim hielt. Die Firewall, die er dem Militär lieferte, hielt einen ganzen Monat lang den Angriffen einer der weltweit führenden Cyberkriminellenorganisationen stand. Doch diese Ice-River-Firewall benötigt weiterhin menschliches Eingreifen, um Hackerangriffe abzuwehren. Zwar ist ihr automatischer Schutz gegen im Netzwerk eingebettete Viren sehr effektiv, aber gemäß den aktuellen TCP/IP-Regeln kann die Ice-River-Firewall viele gängige Hackerangriffsmethoden nicht vollständig abwehren.

Nachdem Chen Xu seine Aussage gemacht hatte, schwieg auch John.

Ihm war vollkommen bewusst, welch verheerenden Imageschaden es für ein Unternehmen bedeuten würde, wenn seine Firewall eine Hintertür enthielte. Nach der Entdeckung stünde das Unternehmen unweigerlich vor heftiger öffentlicher Kritik. Im medienorientierten Großbritannien würde ein solcher Vorfall mit ziemlicher Sicherheit zum Konkurs des Unternehmens führen … es gab keine andere Wahl.

Also fragte John: „Ist dieses Hintertürprogramm, das Sie entwickelt haben, diskret genug? Werden es nicht auch andere entdecken?“

Chen Xu antwortete: „Obwohl die Hintertür gut versteckt und selten genutzt wird, besteht dennoch die Möglichkeit, dass sie entdeckt wird. Schließlich basiert diese Firewall auf den Regeln des aktuellen Betriebssystems, sodass es immer noch möglich ist, dass jemand herausfindet, dass Ihr Computer selbstständig Daten sendet.“

John steckte nun in einer echten Zwickmühle. Es bestand die Möglichkeit, dass ein anderer Experte die Hintertür entdecken würde … etwas, dessen war er sich sicher. Da die Gegenseite nicht zuversichtlich war, war das Ergebnis nicht nur eine Möglichkeit, sondern Gewissheit!

Denn er konnte die Folgen der Veröffentlichung der Ice River Firewall vorhersehen. Es handelte sich um ein Produkt, das den gängigen Firewalls weltweit um Längen überlegen war. Zwar würde es dem Unternehmen beträchtliche Gewinne einbringen, aber zweifellos auch viele neidische Konkurrenten auf den Plan rufen.

Unter ihnen befinden sich viele Experten und Führungskräfte großer Sicherheitsfirmen. Sie werden mit Sicherheit versuchen, diese Firewall zu knacken. Sollten sie dabei jedoch eine Hintertür entdecken, werden sie die Medien ganz sicher dafür bezahlen, einen verbalen Angriff gegen sie zu starten. Das ist gewiss!

Es lohnt sich nicht; man verliert am Ende mehr, als man gewinnt!

Doch John wollte sich diese Gelegenheit nicht entgehen lassen.

Das ist ein Dilemma!

Chen Xu wusste, dass die Lage schwierig war. Aber er wusste auch, dass das Problem bei John lag, nicht bei ihm. Alles, was er jetzt brauchte, waren Bots, jede Menge Bots … nicht zu viele, ein paar Tausend oder Zehntausende würden genügen.

Er war also überhaupt nicht besorgt.

Angesichts dieser Informationen würde John sich eine solche einmalige Gelegenheit nicht entgehen lassen!

Denn wenn er diese Chance verpassen würde, wäre Liams Firma am Ende, und mit dem Untergang der Firma würde auch sein verschwenderisches Leben ein Ende finden.

Viele Menschen sind so; sie sind sich der gegenwärtigen und zukünftigen Krisen durchaus bewusst. Doch oft entwickeln sie eine Mentalität des bloßen Überlebens, ähnlich wie die Südliche Song-Dynastie, die sich in einem Zustand des Niedergangs an ein Leben klammert. Sie wissen, dass sie ohne Anstrengung zu Bettlern werden, aber vielleicht sind sie faul, oder vielleicht haben sie es versucht und sind gescheitert, sodass sie lieber ziellos umherirren und sich mit einem Leben in Verschwendung und Ausschweifung betäuben.

Das ist eine Form der Realitätsflucht.

Das ist wie Opiumrauchen.

Unterbewusst wissen sie jedoch, dass ihr Geld irgendwann aufgebraucht sein wird. Sobald es weg ist, können sie kein Opium mehr rauchen. Das Problem ist, dass sie keine Möglichkeit haben, Geld zu verdienen, und so nur so vor sich hinleben können. Doch wenn ihnen plötzlich eine sichere Methode geboten wird, viel Geld zu verdienen – genug, um sie ein Leben lang reich zu machen –, dann entfesseln sie ein unglaubliches Potenzial und eine ungeheure Leidenschaft.

Das ist kein Widerspruch.

Chen Xu beendete seine Arbeit und ging schlafen, den Rest des Chaos überließ er John. Dieser berief umgehend eine Dringlichkeitssitzung mit seinem Expertenteam ein, um die Firewall zu besprechen.

Gleichzeitig werden wir auch einen Test dieser Firewall durchführen.

Denn wenn die Firewall nicht so wertvoll wäre, wie die mysteriöse Person behauptete, bräuchten sie sie ja gar nicht erst in Betracht zu ziehen. Sie könnten sie einfach ablehnen!

Doch die Testergebnisse überraschten alle.

Nach diversen Tests lautet das Endergebnis, dass die Stabilität und der Schutz dieser Firewall, abgesehen vom übermäßigen Ressourcenverbrauch, wirklich erstaunlich sind!

Man kann mit Fug und Recht behaupten, dass diese Eisfluss-Firewall eine undurchdringliche Festung ist!

Im Vergleich zu herkömmlichen Firewalls auf dem Markt zeichnet sie sich durch höhere Stabilität und Sicherheit aus und ist dadurch deutlich leistungsfähiger. Ihre Filterung von Viren und Trojanern sowie ihre Überprüfung von Datenströmen übertreffen die herkömmlicher Firewalls bei Weitem!

Es ist jedoch ironisch, dass eine Firewall zu einem Hacking-Werkzeug werden kann. John und sein Team dachten sich: „Wäre es nicht großartig, wenn diese Firewall absolut keine Hintertüren hätte?“

Liam kann diese Firewall nutzen, um ein Comeback zu feiern, andere Unternehmen in derselben Branche zu übertreffen und sich sogar für den Aufstieg in die Riege der erstklassigen Unternehmen zu qualifizieren und mehr Marktanteile zu gewinnen!

Also schlug jemand vor, die Firewall zu entpacken und die Hintertür selbst zu patchen – wäre das nicht perfekt?!

Sie handelten ohne zu zögern, doch nach drei vollen Stunden mussten alle Programmierer der Liam Corporation diese „törichte“ Idee aufgeben. Sie war töricht, weil sie erkannten, dass die Kluft zwischen ihnen und ihren Kollegen zu groß war! Sie konnten nicht einmal die äußere Firewall durchbrechen, geschweige denn ihre Funktionsweise verstehen!

Dieses Firewall-Programm unterscheidet sich von anderer Software. Andere Software wird in einem Installationsprogramm mit verschiedenen Systemdateien ausgeliefert, darunter die ausführbare Datei (.exe) und weitere Dateien mit unterschiedlichen Funktionen. Diese Firewall hingegen besteht ausschließlich aus einer einzigen EXE-Datei – einem vollständigen, in sich geschlossenen System!

Diese Gesamtstruktur bedeutete, dass Liams Programmierer nicht einmal die äußerste Schicht durchdringen konnten, geschweige denn sie modifizieren oder patchen konnten.

Nur wenige Top-Programmierer entdeckten, dass diese Firewall permanent mit der Außenwelt verbunden war, möglicherweise um so eine Hintertür zu öffnen. Da Chen Xu zu diesem Zeitpunkt schlief, konnten sie die Funktionsweise der Hintertür nicht aufdecken. Diese eine Hintertür bereitete allen Mitarbeitern der Liam Corporation jedoch große Sorgen und Nöte.

Viele Menschen in Liam werden heute Nacht schlecht schlafen.

„Das sind Drogen!“ Nachdem alle anderen Methoden gescheitert waren, konnte John nicht anders, als zu klagen: „Gott, warum benutzt du Drogen, um uns anzulocken? Du weißt doch, dass wir nur Sterbliche sind, wir können der Versuchung nicht widerstehen! Gott! Warum quälst du uns so?!“

„Wie wäre es, wenn wir einen anderen Ansatz versuchen?“

An diesem Punkt äußerte eines der Mitglieder des Thinktanks seine Meinung: „Zuerst müssen wir herausfinden, Herr John, was die Absicht dieser mysteriösen Person ist. Welchen Zweck verfolgt sie mit der Entwicklung einer so hochentwickelten Firewall mit Hintertür? Will sie Benutzerdaten stehlen oder die Kontrolle über Benutzercomputer erlangen? Oder benötigt sie vielleicht nur einige hochwertige Botnetze, um die Datenflussunterstützung für zukünftige Hackerangriffe sicherzustellen?!“

"Worin besteht der Unterschied zwischen diesen?"

„Natürlich gibt es einen Unterschied. Wenn es die ersten beiden Möglichkeiten sind, dann können wir dem auf keinen Fall zustimmen, denn sobald es entdeckt wird, wird es ein Skandal sein, ein absoluter Skandal! Aber wenn es die dritte Möglichkeit ist, dann denke ich, dass wir einen Weg gefunden haben.“

Kapitel 228 Die, die bereit sind, den Köder zu nehmen (Teil 1)

John zeigte Interesse: „Sag mir deine Gedanken.“

„Ja“, sagte der Mitarbeiter namens Carter, nachdem er seine Gedanken geordnet hatte, „wir wissen, was eine Firewall bewirkt. Sie soll Viren und Trojaner verhindern, die Netzwerksicherheit der Benutzer gewährleisten und Benutzerdaten vor Diebstahl schützen. Richtig? Wenn der Zweck dieser Firewall also darin besteht, Benutzerdaten zu stehlen, dann tut es mir leid, aber egal wie gut sie programmiert ist, wir können sie nicht akzeptieren. Denn das widerspricht dem eigentlichen Zweck einer Firewall-Software.“

„Genau, fahren wir fort und konzentrieren uns auf das dritte Szenario!“

„Das dritte Szenario ist, dass der Angreifer diese Software lediglich nutzen möchte, um Botnetze zu erwerben – und zwar hochwertige! Im eben durchgeführten Experiment haben Sie bereits die Vorteile dieser Firewall gesehen. Ein Hauptmerkmal ist ihre Stabilität! Wir wissen, dass eine Firewall bei einem Angriff viele Systemressourcen verbraucht und dadurch abstürzt. Diese Firewall hingegen nicht!“

„Alle hier sind Profis, und Sie sollten die Bedeutung der Daten, die ich gerade gesehen habe, verstehen. Diese Firewall verbraucht so viele Ressourcen wie ein XP-Betriebssystem! Aber egal ob im Normalbetrieb oder unter Last, ihr Ressourcenverbrauch steigt kaum an! Wie Sie gesehen haben, blieb die CPU-Auslastung dieser Firewall selbst bei einem Flood-Angriff hoch. Das bedeutet, sie ist unglaublich stabil, stabiler, als Sie sich vorstellen können. Aber gerade weil sie so stabil ist, können leistungsschwache Computer sie einfach nicht ausführen! Aber warum denken wir nicht darüber nach? Vielleicht hat dieser mysteriöse Hacker das absichtlich so eingerichtet?“

„Welche Vorteile hat sein System?“, fragte jemand. „Mit diesem System wird er den Großteil seiner Nutzer verlieren!“

„Aber er braucht doch diese Schrottrechner nicht!“, rief Carter und funkelte denjenigen an, der ihm so unhöflich widersprochen hatte. „Wie ihr alle wisst, ist ein High-End-Computer und ein effizientes Netzwerk zehn oder sogar noch mehr Low-End-Computern wert … Ich spreche von Angriffen. Außerdem ist die Kontrolle von Botnetzen echt mühsam! Man kann zwar 100.000 Schrottrechner haben, aber die Wirkung ist nicht so gut wie bei 5.000 High-End-Computern. Ich denke, das ist jedem hier klar!“

Alle nickten zustimmend. Schließlich waren sie Experten und wussten, dass die Qualität der Botnetze umso besser war. Ginge es nur um Quantität und nicht um Qualität, wäre die Kontrolle so vieler Botnetze ein riesiges Problem. Schon die reine Befehlsvergabe war zum Verzweifeln! Hunderttausend Computer! Das war definitiv eine heikle Angelegenheit!

Deshalb fordern Hacker heutzutage die höchste Leistungsfähigkeit und die geringstmögliche Anzahl an Botnetzen!

Weniger ist mehr!

John warf Carter einen Blick zu: „Fahren Sie fort.“

Carter nickte selbstgefällig. Er fuhr fort: „Dann nehme ich an, er versucht lediglich, sich High-End-Computer für Botnetze zu beschaffen. Das ist durchaus möglich. Wenn dem so ist und er keine Benutzerdaten stiehlt, dann besteht der Zweck dieser Computer mit der installierten IceRiver-Firewall darin, etwas Ressourcen und Bandbreite für mehr Sicherheit zu opfern!“

„Wenn wir ehrlich zu unseren Nutzern sind, denke ich, dass eine Gruppe von ihnen diesen Ansatz akzeptieren wird! Natürlich müssen wir möglicherweise beim Preis Zugeständnisse machen…“

Wie kann man Zugeständnisse machen?

Carl schüttelte angesichts der Frage den Kopf. Er war Informatiker, kein Ökonom. Er konnte zwar über das Problem nachdenken, hatte aber keine passende Lösung.

„Chef, was ich meine ist, sollten Sie nicht diesen mysteriösen Hacker kontaktieren, um unsere Vermutungen zu bestätigen?“

„Nicht nötig!“, sagte John entschieden. „Carter, deine Analyse war absolut richtig. Er hat mir Folgendes erklärt: Auf Computern mit dieser Firewall werden keine Benutzerdaten gestohlen. Es wird lediglich etwas Bandbreite verbraucht. Es gibt keine Probleme mit den Systemressourcen … denn solange ein Computer diese Firewall installiert hat, reserviert sie automatisch einen Teil der Systemressourcen. Wenn dann diese mysteriöse Person das Botnetz nutzt, überschreitet dessen Ressourcenverbrauch nicht das Limit der Firewall! Mit anderen Worten: Die angezeigte Auslastung der Firewall ist völlig irreführend! Sie nutzt diese Ressourcen gar nicht; sie teilt sie lediglich auf, wie bei der Gebietsaufteilung! Der Benutzer zahlt nur für etwas Bandbreite. Die Firewall überwacht keinerlei private Informationen des Benutzers!“

Als alle Johns Worte hörten, stockte ihnen der Atem.

Ist das überhaupt möglich?

Kein Wunder, dass das System nur geringfügig mehr Ressourcen als üblich verbrauchte, als die Firewall angegriffen wurde. Das bedeutet, dass die Ressourcen, deren Nutzung es angeblich meldete, im Normalbetrieb der Firewall gar nicht und nur in geringem Umfang genutzt wurden!

Anders ausgedrückt: Es behauptet, 128 MB Systemspeicher zu nutzen, verwendet aber in Wirklichkeit wahrscheinlich nur wenige Dutzend MB oder sogar nur wenige MB! Die zusätzlichen Ressourcen werden überhaupt nicht genutzt. Sie sind ausschließlich für den Betrieb des Botnetzes reserviert!

Diese Methode der Ressourcennutzung wurde noch nie zuvor angewendet, und niemand hat auch nur daran gedacht, sie anzuwenden!

Da alle Antivirenprogramme mit demselben Problem zu kämpfen haben – nämlich dem übermäßigen Ressourcenverbrauch beim Virenscan –, was bei Nutzern leistungsschwächerer Systeme zu Beschwerden führt, hat Kaspersky in China eine besondere Bedeutung: Es ist wie ein langsamer, klappernder Käfer, der schließlich zum Computerabsturz führt.

Für viele Firewalls und Antivirenprogramme reichen 128 MB unter normalen Umständen völlig aus. Sobald sie jedoch unter Volllast laufen, ist der Speicherplatz nicht mehr ausreichend.

Wenn dies jedoch der Fall ist, bedeutet es, dass die Ice River Firewall nur innerhalb ihres eigenen Bereichs Probleme verursacht und keine Benutzerdaten beeinträchtigt. Allenfalls müssen Benutzer Bandbreite und Ressourcen für ihre Netzwerksicherheit opfern. Für manche mag dies akzeptabel sein, aber sie werden es auch nicht ohne Weiteres hinnehmen.

Wenn es wirklich so einfach zu akzeptieren ist, könnte Chen Xu diese Firewall genauso gut einfach ins Internet stellen, damit sie jeder herunterladen kann – wer will, kann ja darauf hereinfallen!

Doch dann taucht ein weiteres Problem auf.

Wie können wir also Nutzer dazu bringen, Geld auszugeben?

Wenn Benutzer Geld für den Kauf Ihrer Antivirensoftware bezahlen, ist das an sich schon eine Transaktion.

Ich gebe Ihnen Geld, und Sie schützen die Sicherheit meines Computers... Das ist ein fairer Deal.

Sobald die Nutzer jedoch für Bandbreite und Systemressourcen bezahlt haben, werden die wenigsten bereit sein, sie um weitere Zahlungen zu bitten. Aber wie sollen sie Geld verdienen, wenn sie keine Gebühren erheben?

Dann ist diese Firewall noch sinnloser!

Dies ist ein Problem, das von der Denkfabrik angegangen werden muss.

Ein vollständiger Think Tank benötigt Talente aus allen Bereichen, und natürlich sind Vertriebstalente unverzichtbar.

In diesem Moment richtete sich die Aufmerksamkeit aller auf einen schwarzen Mann, der etwa fünfundzwanzig oder sechsundzwanzig Jahre alt war.

Dieser schwarze Mann heißt Fabiano. Obwohl er erst seit Kurzem in Liams Firma arbeitet, ist seine Erfahrung so beeindruckend, dass ihn niemand unterschätzen will. Sein Lebenslauf ist wirklich bemerkenswert: Er hat als Verkäufer gearbeitet und alles Mögliche verkauft, von Zahnbürsten über Computer bis hin zu Servern; er hat Versicherungen verkauft, als Ticketverkäufer gearbeitet und sogar im Multi-Level-Marketing mitgewirkt…

Fabiano ist wahrscheinlich derjenige im Thinktank, der die Kundenpsychologie am besten versteht und am besten im Verkaufen ist.

An diesem Punkt äußerte er seine Meinung: „Wir werden diese Firewall völlig kostenlos verteilen.“ „Bist du verrückt?“

"Oh mein Gott?! Die Firma verdient gar kein Geld?!"

"Hat dich ein Esel gegen den Kopf getreten?!"

Kaum hatte er ausgeredet, brach im Konferenzraum ein ohrenbetäubender Lärm aus. Fabiano blieb jedoch ruhig. Nachdem John mehrmals „Ruhe!“ gerufen hatte, sagte er langsam: „Es ist nicht so, dass man mit kostenlosen Dingen kein Geld verdienen kann.“

Sobald diese Worte ausgesprochen waren, herrschte sofort Stille.

Wir sind alle IT-Experten und wissen daher natürlich, was die sogenannten „kostenlosen“ Angebote im Internet wirklich bedeuten. Viele kostenlose Angebote sind tatsächlich kostenlos, anders als manche in China. Dort wird zwar mit kostenloser Spielzeit geworben, aber dann werden kostenpflichtige Artikel angeboten, die sogar echtes Geld kosten. Das bringt das gesamte Spielgleichgewicht sofort durcheinander!

Doch wie viele Portalwebseiten, die täglich Nachrichten aktualisieren und E-Mail-Adressen an Nutzer weitergeben, bieten sie fast keine kostenpflichtigen Dienste an. Wie verdienen solche großen Webseiten also Geld?

Verkehr, Werbung!

Die Gewinne in diesem Bereich sind enorm!

Viele Websites leben ausschließlich von Werbeeinnahmen und florieren und verdienen umso mehr Geld, je länger sie existieren!

⚙️
Estilo de lectura

Tamaño de fuente

18

Ancho de página

800
1000
1280

Leer la piel

Lista de capítulos ×
Capítulo 1 Capítulo 2 Capítulo 3 Capítulo 4 Capítulo 5 Capítulo 6 Capítulo 7 Capítulo 8 Capítulo 9 Capítulo 10 Capítulo 11 Capítulo 12 Capítulo 13 Capítulo 14 Capítulo 15 Capítulo 16 Capítulo 17 Capítulo 18 Capítulo 19 Capítulo 20 Capítulo 21 Capítulo 22 Capítulo 23 Capítulo 24 Capítulo 25 Capítulo 26 Capítulo 27 Capítulo 28 Capítulo 29 Capítulo 30 Capítulo 31 Capítulo 32 Capítulo 33 Capítulo 34 Capítulo 35 Capítulo 36 Capítulo 37 Capítulo 38 Capítulo 39 Capítulo 40 Capítulo 41 Capítulo 42 Capítulo 43 Capítulo 44 Capítulo 45 Capítulo 46 Capítulo 47 Capítulo 48 Capítulo 49 Capítulo 50 Capítulo 51 Capítulo 52 Capítulo 53 Capítulo 54 Capítulo 55 Capítulo 56 Capítulo 57 Capítulo 58 Capítulo 59 Capítulo 60 Capítulo 61 Capítulo 62 Capítulo 63 Capítulo 64 Capítulo 65 Capítulo 66 Capítulo 67 Capítulo 68 Capítulo 69 Capítulo 70 Capítulo 71 Capítulo 72 Capítulo 73 Capítulo 74 Capítulo 75 Capítulo 76 Capítulo 77 Capítulo 78 Capítulo 79 Capítulo 80 Capítulo 81 Capítulo 82 Capítulo 83 Capítulo 84 Capítulo 85 Capítulo 86 Capítulo 87 Capítulo 88 Capítulo 89 Capítulo 90 Capítulo 91 Capítulo 92 Capítulo 93 Capítulo 94 Capítulo 95 Capítulo 96 Capítulo 97 Capítulo 98 Capítulo 99 Capítulo 100 Capítulo 101 Capítulo 102 Capítulo 103 Capítulo 104 Capítulo 105 Capítulo 106 Capítulo 107 Capítulo 108 Capítulo 109 Capítulo 110 Capítulo 111 Capítulo 112 Capítulo 113 Capítulo 114 Capítulo 115 Capítulo 116 Capítulo 117 Capítulo 118 Capítulo 119 Capítulo 120 Capítulo 121 Capítulo 122 Capítulo 123 Capítulo 124 Capítulo 125 Capítulo 126 Capítulo 127 Capítulo 128 Capítulo 129 Capítulo 130 Capítulo 131 Capítulo 132 Capítulo 133 Capítulo 134 Capítulo 135 Capítulo 136 Capítulo 137 Capítulo 138 Capítulo 139 Capítulo 140 Capítulo 141 Capítulo 142 Capítulo 143 Capítulo 144 Capítulo 145 Capítulo 146 Capítulo 147 Capítulo 148 Capítulo 149 Capítulo 150 Capítulo 151 Capítulo 152 Capítulo 153 Capítulo 154 Capítulo 155 Capítulo 156 Capítulo 157 Capítulo 158 Capítulo 159 Capítulo 160 Capítulo 161 Capítulo 162 Capítulo 163 Capítulo 164 Capítulo 165 Capítulo 166 Capítulo 167 Capítulo 168 Capítulo 169 Capítulo 170 Capítulo 171 Capítulo 172 Capítulo 173 Capítulo 174 Capítulo 175 Capítulo 176 Capítulo 177 Capítulo 178 Capítulo 179 Capítulo 180 Capítulo 181 Capítulo 182 Capítulo 183 Capítulo 184 Capítulo 185 Capítulo 186 Capítulo 187 Capítulo 188 Capítulo 189 Capítulo 190 Capítulo 191 Capítulo 192 Capítulo 193 Capítulo 194 Capítulo 195 Capítulo 196 Capítulo 197 Capítulo 198 Capítulo 199 Capítulo 200 Capítulo 201 Capítulo 202 Capítulo 203 Capítulo 204 Capítulo 205 Capítulo 206 Capítulo 207 Capítulo 208 Capítulo 209 Capítulo 210 Capítulo 211 Capítulo 212 Capítulo 213 Capítulo 214 Capítulo 215 Capítulo 216 Capítulo 217 Capítulo 218 Capítulo 219 Capítulo 220 Capítulo 221 Capítulo 222 Capítulo 223 Capítulo 224 Capítulo 225 Capítulo 226 Capítulo 227 Capítulo 228 Capítulo 229 Capítulo 230 Capítulo 231 Capítulo 232 Capítulo 233 Capítulo 234 Capítulo 235 Capítulo 236 Capítulo 237 Capítulo 238 Capítulo 239 Capítulo 240 Capítulo 241 Capítulo 242 Capítulo 243 Capítulo 244 Capítulo 245 Capítulo 246 Capítulo 247 Capítulo 248 Capítulo 249 Capítulo 250 Capítulo 251 Capítulo 252 Capítulo 253 Capítulo 254 Capítulo 255 Capítulo 256 Capítulo 257 Capítulo 258 Capítulo 259 Capítulo 260 Capítulo 261 Capítulo 262 Capítulo 263 Capítulo 264 Capítulo 265 Capítulo 266 Capítulo 267 Capítulo 268 Capítulo 269 Capítulo 270 Capítulo 271 Capítulo 272 Capítulo 273 Capítulo 274 Capítulo 275 Capítulo 276 Capítulo 277 Capítulo 278 Capítulo 279 Capítulo 280 Capítulo 281 Capítulo 282 Capítulo 283 Capítulo 284 Capítulo 285 Capítulo 286 Capítulo 287 Capítulo 288 Capítulo 289 Capítulo 290 Capítulo 291 Capítulo 292 Capítulo 293 Capítulo 294 Capítulo 295 Capítulo 296 Capítulo 297 Capítulo 298 Capítulo 299 Capítulo 300 Capítulo 301 Capítulo 302 Capítulo 303 Capítulo 304 Capítulo 305 Capítulo 306 Capítulo 307 Capítulo 308 Capítulo 309 Capítulo 310 Capítulo 311 Capítulo 312 Capítulo 313 Capítulo 314 Capítulo 315 Capítulo 316 Capítulo 317 Capítulo 318 Capítulo 319 Capítulo 320 Capítulo 321 Capítulo 322 Capítulo 323 Capítulo 324 Capítulo 325 Capítulo 326 Capítulo 327 Capítulo 328 Capítulo 329 Capítulo 330 Capítulo 331 Capítulo 332 Capítulo 333 Capítulo 334 Capítulo 335 Capítulo 336 Capítulo 337 Capítulo 338 Capítulo 339 Capítulo 340 Capítulo 341 Capítulo 342 Capítulo 343 Capítulo 344 Capítulo 345 Capítulo 346 Capítulo 347 Capítulo 348 Capítulo 349 Capítulo 350 Capítulo 351 Capítulo 352 Capítulo 353 Capítulo 354 Capítulo 355 Capítulo 356 Capítulo 357 Capítulo 358 Capítulo 359 Capítulo 360 Capítulo 361 Capítulo 362 Capítulo 363 Capítulo 364 Capítulo 365 Capítulo 366 Capítulo 367 Capítulo 368 Capítulo 369 Capítulo 370 Capítulo 371 Capítulo 372 Capítulo 373 Capítulo 374 Capítulo 375 Capítulo 376 Capítulo 377 Capítulo 378 Capítulo 379 Capítulo 380 Capítulo 381 Capítulo 382 Capítulo 383 Capítulo 384 Capítulo 385 Capítulo 386 Capítulo 387 Capítulo 388 Capítulo 389 Capítulo 390 Capítulo 391 Capítulo 392 Capítulo 393 Capítulo 394 Capítulo 395 Capítulo 396 Capítulo 397 Capítulo 398 Capítulo 399 Capítulo 400 Capítulo 401 Capítulo 402 Capítulo 403 Capítulo 404 Capítulo 405 Capítulo 406 Capítulo 407 Capítulo 408 Capítulo 409 Capítulo 410 Capítulo 411 Capítulo 412 Capítulo 413 Capítulo 414 Capítulo 415 Capítulo 416 Capítulo 417 Capítulo 418 Capítulo 419 Capítulo 420 Capítulo 421 Capítulo 422 Capítulo 423 Capítulo 424