Chapitre 13

...

Dies ist eine berüchtigte Hackergruppe, die den ursprünglichen Sinn des Hackens aufgegeben hat und ihre Computerkenntnisse für persönliche Bereicherung missbraucht. Darüber hinaus hat die Gruppe wiederholt öffentlich ihre Verachtung für People of Color zum Ausdruck gebracht und sich für die Ideologie der weißen Vorherrschaft eingesetzt. Der Grund für die Eskalation dieses Konflikts dürfte ein Gefühl der Demütigung sein; möglicherweise waren sie sogar die Entwickler des „Beacon Fire“-Virus!

Angesichts von Snakes Charakter, ihrem beständigen Ruf und ihren technischen Fähigkeiten ist es nicht verwunderlich, dass sie es tatsächlich sind.

Was die Mitglieder der Red Hacker Alliance noch mehr verärgerte, war, dass dieses Herausforderungsschreiben – nun ja, nennen wir es einfach mal Herausforderungsschreiben – in einer sehr unhöflichen Weise verfasst war!

Der erste Satz des Briefes lautet übersetzt: Ihr bescheidenen gelben Affen, ihr solltet euch geehrt fühlen, diesen Brief zu lesen, denn ihr sprecht mit Snake, der legendären Snake!

Ist das nicht zum Verzweifeln?!

Darüber hinaus wurde diese Herausforderung auf der Homepage der Red Hacker Alliance veröffentlicht, was bedeutet, dass der Gegner die Homepage der Red Hacker Alliance durch einen Einbruch manipuliert hat... Das ist die größte Schande für eine Hackerorganisation!

Selbst wenn ihr die weltweit führende Hackergruppe seid, könnt ihr diese Taktik nicht anwenden!

In ihrer Herausforderung erklärte Snake, dass die von ihnen veröffentlichte Website www.SMMH.com das Schlachtfeld sei. Vom 10. September bis zum 10. September (Pekinger Zeit) fordert Snake Hacker weltweit zu einem fünftägigen Wettbewerb heraus. Ihr Hauptziel ist natürlich das legendäre SMMH; wie es in ihrer Herausforderung heißt: „Lasst uns einen Showdown veranstalten!“

"Das ist ungeheuerlich!", schrie Young Fat verzweifelt im Chatraum. "Wo ist der Boss von SMMH?! Komm sofort raus! Hilf uns, diese verdammten Bastarde auszulöschen!"

Der Grund, warum er als „vorzeitig übergewichtig“ bezeichnet wird, ist, dass er sich bereits auf der Webseite eingeloggt hat. Die Webseite sieht aus wie eine ganz normale englische Benutzeroberfläche, leer und ohne jegliche Inhalte, aber echte Hacker wissen, dass dies nur der erste Test ist.

Zunächst muss der Verschlüsselungsalgorithmus der Website geknackt werden, bevor man die vollständige Seite einsehen kann. Dieser Algorithmus ist extrem schwierig; allein diese erste Hürde eliminiert fast 99 % aller potenziellen Teilnehmer weltweit.

Das Tückischste an diesem Verschlüsselungsalgorithmus ist seine automatische Anpassung an die IP-Adresse des kompromittierten Nutzers. Es reicht also nicht aus, dass ein versierter Hacker eindringt, das Passwort knackt und dann jeder Zugriff auf die Website hat. Selbst wenn dieselbe Person verschiedene kompromittierte Computer verwendet, um auf die Website zuzugreifen, muss der Angriff jedes Mal neu berechnet werden.

Wer hinein will, muss sich auf seine eigene Kraft verlassen und sich den Weg selbst erkämpfen.

Innerhalb der Roten Hacker-Allianz verfügen nur wenige Personen, wie Blue Baby und Guan Pingchao, über dieses Können. Andere, wie Yingnian Zaofei, können nur zusehen.

Währenddessen wurden Guan Pingchao und seine Gefährten von dem Feind heftig angegriffen.

Nachdem Guan Pingchao die Webseite aufgerufen hatte, begann er sofort, den Server der Webseite zu infiltrieren. Die gängigste Methode bestand darin, Botnetze einzusetzen, um einen DDoS-Angriff zu starten und das Ziel mit unzähligen Datenströmen zu überfluten. Dadurch schuf er die Möglichkeit, Sicherheitslücken aufzuspüren und anschließend einen umfassenden Angriff durchzuführen.

Guan Pingchaos Methode war lediglich ein Test, denn er wusste, dass Snakes Weltranglistenführung kein Zufall war. Obwohl DDoS-Angriffe als die gängigste, zugänglichste und effektivste Angriffstechnik gelten, sollte das Ziel dennoch Möglichkeiten zur Abwehr haben.

Tatsächlich filterte die Firewall des Gegners mühelos die gültigen Daten aus dem massiven Informationsstrom heraus, eliminierte den ganzen Datenmüll und die ungültigen Daten und fand im Handumdrehen Guan Pingchaos wahren Standort.

„Schnell! Wie konnte das so schnell gehen?!“ Guan Pingchao war verblüfft und dachte, das sei der weltbesten Hackerorganisation wahrlich würdig. Er ließ sich jedoch nicht entmutigen, denn das Scheitern des DDoS-Angriffs hatte er bereits erwartet.

Da Guan Pingchao wusste, dass sein Gegner stärker war, wagte er es nicht, unvorsichtig zu sein. Er suchte nach den Schwächen seines Gegners und wählte gleichzeitig eine Strategie der Umwege, um eine direkte Konfrontation zu vermeiden.

Hacking ist von Natur aus unfair; neben dem technischen Unterschied zwischen den beiden Seiten spielen auch die Hardwarekonfiguration und die Anzahl der kompromittierten Computer eine entscheidende Rolle. Guan Pingchao versucht gerade, einen Durchbruch zu erzielen, spürt aber, dass der Angriff des Gegners extrem mächtig ist. Inmitten unzähliger Datenströme hat der Angreifer ihn beinahe mühelos aufgespürt und sich dann an ihn heftet, sodass Guan Pingchao sich nicht voll und ganz auf die Abwehr des Angriffs konzentrieren kann.

„Unmöglich, oder?!“, dachte Guan Pingchao. Als weltweit führende Hackerorganisation war es nicht verwunderlich, dass Snake über solche technischen Fähigkeiten verfügte. Doch wie sollten sie all diese Angriffe einzeln abwehren können?

Obwohl Guan Pingchao extrem arrogant war, wusste er, dass seine Fähigkeiten noch nicht zur absoluten Weltspitze gehörten. Snkaes Herausforderung hatte sich über verschiedene Kanäle in der Community verbreitet, und den abgefangenen Datenströmen zufolge griffen mindestens dreißig Hacker, wenn nicht sogar mehr, den Server gleichzeitig an. Und je mehr sich die Nachricht verbreitete, desto höher würde diese Zahl wahrscheinlich steigen!

Wenn Snake jeden, der den Server gehackt hat, unerbittlich verfolgen würde, wie könnten sie dann so viele Leute haben? Und bei nur noch fünf Tagen – würden sie nicht endlich mal schlafen?!

Bei diesem Gedanken hatte Guan Pingchao plötzlich eine Eingebung. In diesem Moment schickte Blue Baby eine Nachricht über den Kommunikator: „Ich bin auf dem Server des Gegners. Lassen Sie sich nicht von externen Angriffen stören. Das ist lediglich das intelligente Abwehrsystem, das in die Firewall des Gegners integriert ist!“

Genau wie ich es erwartet hatte!

Kein Wunder, dass ich immer das Gefühl hatte, die Angriffe des Gegners seien zwar heftig und sehr beharrlich, aber seine Methoden seien zu simpel.

Eine Firewall mit automatischen Gegenangriffsfunktionen? Und eine, die Spam intelligent filtert, um den primären angegriffenen Datenstrom zu identifizieren! Der erste Punkt ist nicht besonders problematisch, da viele selbstkompilierte Firewalls von Hackern über gewisse Gegenangriffsfunktionen verfügen – sie veröffentlichen nach einem Angriff Informationen, die Viren und Trojaner enthalten –, obwohl ihre Wirksamkeit im Allgemeinen begrenzt ist. Die offensiven Fähigkeiten dieser speziellen Firewall sind naturgemäß viel stärker als die gewöhnlicher Hacker, aber die technischen Mittel, dies zu erreichen, sind dennoch vorhanden.

Dass es Spam intelligent herausfiltern und so präzise Urteile fällen kann, ist allerdings schwer zu begreifen. Guan Pingchao verkleidet sich ständig und verändert sein Aussehen, wird aber trotzdem immer wieder entlarvt. Wäre es ein Mensch, wäre das nicht so schlimm, aber die andere Partei ist nur Software, eine Maschine! Das ist schwer zu verstehen.

„Der andere muss eine Methode angewendet haben, von der ich nichts weiß!“, dachte Guan Pingchao und setzte seine Verkleidung fort. Denn jedes Programm hat seine eigenen Regeln; vielleicht zeichnet es bestimmte persönliche Gewohnheiten auf, vielleicht bestimmte Informationen, aber es gibt immer Muster!

Guan Pingchao empfand es als äußerst peinlich, wenn er mit einem solchen Programm nicht zurechtkäme. Als einer der Entwickler von 360 Security Guard war er jedoch auch voller Neugier und Vorfreude auf diese Art von Firewall.

Guan Pingchao änderte seine Taktik, denn nachdem er erkannt hatte, dass sein Gegner nur eine Maschine war, wurde die Sache viel einfacher; seine Hauptaufgabe bestand nun darin, die Muster im Code der Maschine zu erkennen. Diese Methode ähnelt der Analyse von Software, die mithilfe eines spezifischen Algorithmus dynamische Passwörter generiert und daher eine präzise Analyse erfordert.

Die Analyse von Informationen innerhalb von Datenstrompaketen? Diese Methode ist gegen DDoS-Flood-Angriffe völlig wirkungslos! Leistungsstarke Informationsverarbeitung verlangsamt den Server und bietet dem Angreifer eine Angriffsfläche.

Sollte das durch die Analyse von Schlüsselfragmenten geschehen? Denn obwohl Spam ungeordnet ist, verwendet er offensichtliche Täuschungsmethoden. Sobald das Muster erkannt ist, lässt er sich relativ leicht abwehren.

Bei dem Gedanken daran fühlte sich Guan Pingchao sehr entspannt, als hätte er einen trivialen Zaubertrick gelöst.

Deshalb verschleierte er seine Eindringungsinformationen, ließ sie wie Spam aussehen und bat darum, dem Server die Hand zu schütteln.

Und tatsächlich verschwand nach Anwendung dieser Methode der hartnäckige Informationsstrom, der ihn verfolgt hatte, augenblicklich, vermutlich weil er ihn als wertlose Information aufgegeben hatte.

„Sehr gut!“ Guan Pingchao gelang es auf Anhieb, den Datenstrom zu verschleiern, um den Firewall-Angriff des Gegners auszulösen, und schon bald fand er eine Schwachstelle und umging sie!

Erfolg!

Nachdem die Firewall umgangen wurde, besteht der nächste Schritt darin, Administratorrechte auf diesem Serversystem zu erlangen!

Plötzlich, in diesem Moment, strömten unzählige Nachrichten gleichzeitig aus allen Richtungen herein. Guan Pingchao bemerkte, dass seine Arbeit etwas langsamer wurde, und im nächsten Augenblick stellte er fest, dass er vom Server abgemeldet worden war.

„Unmöglich?!“ Guan Pingchao war schweißgebadet. Der letzte Angriff seines Gegners war so heftig gewesen, dass er kaum eine Chance gehabt hatte, sich zu wehren.

Ist das die wahre Stärke der Schlange?

Erst da bemerkte Guan Pingchao Blue Babys Nachricht auf dem Kommunikator: „Das ist eine mehrschichtige Firewall. Ich bin gescheitert, nachdem ich die zweite Schicht durchbrochen hatte. Die zweite Schicht ist eine Falle, die die Leute glauben lässt, es sei das Serversystem. Sobald man einen Angriff startet, tappt man in ihre Falle. Nach dem Durchbrechen der zweiten Schicht gibt es eine dritte Schicht – das ist das eigentliche Schlachtfeld. Leider ist der Feind doch die weltweit führende Hackerorganisation. Ich bin gescheitert.“

Guan Pingchaos Hand zitterte, und er stieß versehentlich das Glas Milch auf dem Tisch neben sich um.

Selbst das „Blaue Baby“ (ein Spitzname für eine weibliche Berühmtheit) konnte es nicht, also müssen wir wirklich SMMH (den Gott von SMMH) um Hilfe bitten? Aber die Frage ist: Wo steckt SMMH überhaupt?! Weiß er überhaupt davon?!

Kapitel 23 Wo ist SMMH?

Wie konnte Chen Xu das nur wissen?

Snakes öffentliche und vielbeachtete Herausforderung an Top-Hacker weltweit, die sich vor allem gegen SMMH richtete, kursierte in der Hacker-Community weithin, doch kein Mainstream-Medium berichtete darüber.

Natürlich waren Snake, die Red Hacker Alliance und sogar die gesamte Hacker-Community überzeugt, dass SMMH irgendwo da draußen die Nachrichten im Stillen verfolgte, damit niemand auf die Idee käme, er wisse nichts von so einer wichtigen Sache. Selbst wenn ein Neuling fragte: „Was wäre, wenn SMMH die Nachricht nicht erhalten hätte?“, wäre er von einer Gruppe einflussreicher Persönlichkeiten vernichtend geschlagen worden. Seine Leichen wären dann hoch aufgehängt und mit Beschimpfungen überschüttet worden: „Glaubst du, SMMH ist genauso ahnungslos wie du? Ignoriert er die Entwicklungen in der Branche?!“

Doch sie ahnten nicht, dass die Grenze zwischen Meister und Anfänger oft sehr schmal ist... Nun ja, auch Chen Xu hat ein gewisses Niveau erreicht.

Nun gut, lassen wir die Aktivitäten von Experten oder Neulingen erst einmal beiseite… Das Hauptproblem ist, dass es nicht viel zu berichten gibt! Chen Xu surft momentan nur im Internet, spielt Spiele und forscht über Computer der Zukunft – so langweilig wie ein Glas Wasser.

Außerdem ist ihr Anführer Wu Yuan spurlos verschwunden und setzt seine Arbeit für diese Computer-Interessengruppe fort, deren Zweck unklar ist. Die einzige Person, die Chen Xu hätte informieren können, ist also verschwunden – warum sollte man ihn überhaupt erwähnen?

Snakes öffentlichkeitswirksamer Auftritt und seine Herausforderung verbreiteten sich rasend schnell in der gesamten Internet-Community. Darüber hinaus waren es nicht nur Hacker, die diesem Schritt Beachtung schenkten; selbst weltbekannte Geheimdienste wie das FBI, der MI5 und der KGB verfolgten ihn aufmerksam.

Sie haben zahlreiche Anhaltspunkte und Beweise dafür, dass die Organisation, die den Beacon-Virus entwickelt und verbreitet hat, wahrscheinlich die berüchtigte Snake-Gruppe ist. Darüber hinaus haben die Angriffe ihrer Cyberagenten das immense Potenzial und den Wert der von Snake entwickelten Firewall offenbart. Neben ihrer Kerntechnologie verfügen sie zweifellos auch über eine Fülle wertvoller Daten.

Auch wenn diese Geheimdienstmitarbeiter den Film „Eine Welt ohne Diebe“ vielleicht nicht gesehen haben, sollten sie dennoch wissen, was im 21. Jahrhundert am teuersten ist.

Die Mitglieder von Snake sind im Grunde genommen Meisterhacker. Wenn man sie für sich gewinnen könnte, wäre ihr Wert unermesslich.

Natürlich wollten die Geheimdienste diese Gelegenheit auch nutzen, um eine weitere unschätzbare Persönlichkeit zu sehen, den legendären SMMH, der im Alleingang das Firestorm-Virus gelöst hatte, und um zu sehen, ob diese Falle ihn aufhalten könnte!

Für andere Hacker, insbesondere asiatische und schwarze Hacker, war Snakes rassistische Haltung äußerst empörend. Hacker sind stolz, und obwohl Snakes internationale Platzierung vom weltweiten professionellen Hackerforum ermittelt wurde, waren viele Hacker, die nicht gegen sie gekämpft hatten, nicht überzeugt.

So versammelten sich Hacker mit unterschiedlichen Motiven auf www.SMMH.com, aber nach einem ganzen Tag war es niemandem gelungen, das Administratorkonto der Website zu übernehmen, geschweige denn Snake zu vertreiben.

Die weltweit führende Hackerorganisation macht ihrem Namen alle Ehre!

Darüber hinaus agierten Snakes Leute äußerst unehrlich, indem sie eine Liste auf der Homepage von Chaos Encryption veröffentlichten. Diese Liste war frei zugänglich und machte weitere Angriffe überflüssig. Sie enthielt die Aufzeichnungen derjenigen, deren Angriffe in den letzten 24 Stunden fehlgeschlagen waren. Natürlich enthielt diese Liste keine Namen oder IDs. Aus Sicherheitsgründen konnte Snake unmöglich die genauen Adressen jedes Hackers zurückverfolgen, daher wurden lediglich Uhrzeit, Ergebnis und eine Bewertung aufgeführt.

In diesem Rekord werden diejenigen nicht erwähnt, die nicht einmal die äußersten chaotischen Algorithmen durchbrechen konnten, aber beim Anblick dieses Rekords spürten Hacker auf der ganzen Welt einen Schauer.

Diese Herausforderung lässt sich in vier Phasen unterteilen.

Die erste Herausforderung besteht darin, den Chaos-Algorithmus der Webseite zu knacken. Über 90 % der Teilnehmer sind daran gescheitert. Wenn du nicht einmal diese Hürde überwindest, tut es mir leid, aber dein Können reicht einfach nicht aus.

Die zweite Hürde ist die erste Firewall-Schicht. Wenn Sie die Muster intelligenter Firewall-Gegenangriffe erkennen und diese erste Schicht erfolgreich durchbrechen können, wie Guan Pingchao, dann herzlichen Glückwunsch! Ihre Fähigkeiten reichen aus, um Sie für eine leitende Position in einem mittelständischen oder größeren Sicherheitsunternehmen mit hohem Gehalt zu qualifizieren.

Die dritte Hürde ist das Durchbrechen der zweiten Firewall-Ebene. Gelingt Ihnen das, sind Sie bereits bestens qualifiziert für die Position des CTO bei einem der weltweit führenden Sicherheitsunternehmen wie Kaspersky oder McAfee.

Die vierte Herausforderung besteht darin, die vierte Firewall-Schicht zu durchbrechen und das eigentliche Schlachtfeld zu betreten! Dafür braucht es jemanden wie Blue Baby, der bereits zu den Top-Hackern zählt und sogar qualifiziert ist, sich mit Snake zu messen.

Leider sind selbst Blue Babys Fähigkeiten denen von Snakes Elite-Mitgliedern unterlegen. Ganz zu schweigen von der vierten Herausforderung nach den ersten drei! Und sie wird einem Gruppenangriff ihrer Gegner ausgesetzt sein; gegen so viele kann eine Person nicht bestehen. Blue Baby allein, oder selbst ein paar Top-Hacker, würden nicht ausreichen.

Einige Leute beschwerten sich jedoch und sagten: „Ist das fair? Ihr nennt euch die weltweit führende Hackergruppe, und alles, was ihr tut, ist, euch in eurem Schildkrötenpanzer zu verstecken? Dann hört auf, euch Schlangen zu nennen und nennt euch lieber Schildkröten!“

Doch Fairness gibt es in Hackerkämpfen nicht, besonders nicht, wenn der Gegner ein Meister ist, der es im Alleingang mit der ganzen Welt aufnimmt. Was soll man dazu noch sagen?

Wenn man ganz genau hinsieht, gibt es noch eine fünfte und eine sechste Ebene oberhalb der vierten Ebene.

Die fünfte Aufgabe besteht darin, den Server zu übernehmen und alle Snake-Mitglieder zu entfernen. Die sechste Aufgabe ist es, einen Gegenangriff jederzeit zu verhindern.

Da sie die Firewall entwickelt und führende Experten weltweit herausgefordert hatten, waren sie natürlich darauf vorbereitet, aus dem System geworfen zu werden. Und sie müssen Hintertüren in der Firewall hinterlassen haben; wenn sie zum Gegenangriff übergehen, können sie einfach durch diese Hintertüren eindringen… Es ist wie bei einem Angriff auf eine Stadt: Eine Seite kämpft unermüdlich, erleidet schwere Verluste und schafft es schließlich, einzudringen und den Feind zu vertreiben. Doch kurze Zeit später schlüpft der Feind durch die gegrabenen Tunnel wieder hinein.

Wie können wir dem entgegenwirken?

Selbst wenn sie schnell die Kontrolle über den Server erlangen und die Firewall deinstallieren, wird das den Gegner überhaupt nicht behindern. Sie können sie nach der Rückeroberung problemlos und ohne großen Aufwand wieder installieren.

Jetzt bleibt uns nur noch, in den nächsten Tagen alles daran zu setzen, Daten von der Firewall des Gegners zu erbeuten, sie zu analysieren und seine Schwachstellen aufzudecken. Dann, in den letzten Stunden vor Mitternacht am 10. September, müssen wir einen vernichtenden Angriff starten, um seine Verteidigung zu durchbrechen und Snake mit einem Schlag zu vernichten!

Auch wenn der Ausgang dieses Wettkampfs keine praktische Bedeutung hat, ist es eine Ehrenfrage!

Darüber hinaus genießt sie als größte und bekannteste Red Hacker Alliance Chinas die Ehre der gesamten chinesischen Hacker-Community.

Die Red Hacker Alliance hat bereits auf ihrer Homepage eine Mitteilung veröffentlicht, in der sie SMMH auffordert, sich umgehend zu melden und Kontakt zu hochrangigen Mitgliedern der Allianz aufzunehmen. Mittlerweile sind jedoch mehr als vier Tage vergangen, und es ist 17 Uhr am 9. September, ohne dass SMMH erschienen ist.

Die Mitglieder der Roten Hacker-Allianz verzweifeln langsam!

Obwohl jeder von ihnen in den letzten Tagen durchschnittlich nur vier oder fünf Stunden geschlafen und die restliche Zeit damit verbracht hatte, fieberhaft Daten zu sammeln und zu analysieren, verfügten sie nur über sehr wenige Informationen. Sie hatten zwar ein Tool entwickelt, um den Chaos-Algorithmus der Webseite zu knacken, aber sie hatten immer noch keine Möglichkeit, die Firewall zu umgehen.

Besteht die einzige Möglichkeit darin, sich auf einige wenige Top-Experten zu verlassen, die sich einzeln ihren Weg freikämpfen, während der Feind darauf wartet, dass sie sich verausgaben?

Die Liste der Angreifer auf www.SMMH.com wurde in den letzten Tagen ständig aktualisiert und füllt mittlerweile eine ganze Seite. Nur zwei Angriffe schafften es, das Administratorpasswort des Servers zu erlangen und Snakes Mitglieder erfolgreich vom Server zu entfernen … doch keine fünf Minuten später waren sie wieder zurück.

Zusätzlich zu der Liste erschien auf der Website eine weitere arrogante Aussage: „Sollen SMMH doch kommen, oder besser gesagt, er ist bereits heimlich gekommen, aber es wird nicht funktionieren! Den Beacon-Virus zu knacken, ist reine Glückssache.“

Das war so ärgerlich!

Die Red Hacker Alliance war außer sich vor Wut, aber warum war SMMH noch nicht aufgetaucht, nur sieben Stunden vor Ablauf der Frist?

Könnte es sein, dass er tatsächlich unfähig ist? Oder lauert er im Verborgenen, wertet die Daten aus und wartet auf den letzten Moment zum Zuschlagen? Oder ist er vielleicht gar kein Chinese? Und hat deshalb nicht die Absicht, etwas zu unternehmen?

Niemand hatte erwartet, dass SMMH diese Neuigkeit nicht kennen würde, aber alle waren extrem besorgt!

Was macht Chen Xu gerade? Warum hat Wu Yuan, ein Mitglied der Roten Hacker-Allianz, ihn nicht informiert?

Der Grund ist einfach: Wu Yuan ist krank...

Wu Yuans Gesundheitszustand war ohnehin schon angeschlagen, und in letzter Zeit hatte er seine ganze Zeit in dieser Computer-Interessengruppe verbracht und dort allerlei Unsinn getrieben, wobei er sich jeden Tag bis zur Erschöpfung verausgabte. Vor ein paar Tagen regnete es dann, und Wu Yuan unternahm beiläufig einen Spaziergang im Regen, was dazu führte, dass er ins Krankenhaus eingeliefert wurde…

Ich hatte hohes Fieber von 39,8 Grad Celsius und hing vier Tage lang am Tropf, aber mein Zustand hat sich etwas gebessert. Da ich jedoch in letzter Zeit keinen Internetzugang hatte, kann ich nur kläglich in meinem Krankenhausbett sitzen und jeden Tag Minesweeper auf meinem Laptop spielen. Ich kann auch nicht auf das Forum der Red Hacker Alliance zugreifen, um die Neuigkeiten zu erfahren, die die Hacker-Community bereits auf den Kopf gestellt haben.

Wenn die Rote Hacker-Allianz wüsste, dass Chen Xu aus diesem Grund nichts über den Hackerkrieg von Wu Yuan erfahren konnte, würden sie ihn wahrscheinlich stürmen und auf die Intensivstation einweisen lassen!

Es bleiben noch sieben Stunden, reicht die Zeit aus?

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255 Chapitre 256 Chapitre 257 Chapitre 258 Chapitre 259 Chapitre 260 Chapitre 261 Chapitre 262 Chapitre 263 Chapitre 264 Chapitre 265 Chapitre 266 Chapitre 267 Chapitre 268 Chapitre 269 Chapitre 270 Chapitre 271 Chapitre 272 Chapitre 273 Chapitre 274 Chapitre 275 Chapitre 276 Chapitre 277 Chapitre 278 Chapitre 279 Chapitre 280 Chapitre 281 Chapitre 282 Chapitre 283 Chapitre 284 Chapitre 285 Chapitre 286 Chapitre 287 Chapitre 288 Chapitre 289 Chapitre 290 Chapitre 291 Chapitre 292 Chapitre 293 Chapitre 294 Chapitre 295 Chapitre 296 Chapitre 297 Chapitre 298 Chapitre 299 Chapitre 300 Chapitre 301 Chapitre 302 Chapitre 303 Chapitre 304 Chapitre 305 Chapitre 306 Chapitre 307 Chapitre 308 Chapitre 309 Chapitre 310 Chapitre 311 Chapitre 312 Chapitre 313 Chapitre 314 Chapitre 315 Chapitre 316 Chapitre 317 Chapitre 318 Chapitre 319 Chapitre 320 Chapitre 321 Chapitre 322 Chapitre 323 Chapitre 324 Chapitre 325 Chapitre 326 Chapitre 327 Chapitre 328 Chapitre 329 Chapitre 330 Chapitre 331 Chapitre 332 Chapitre 333 Chapitre 334 Chapitre 335 Chapitre 336 Chapitre 337 Chapitre 338 Chapitre 339 Chapitre 340 Chapitre 341 Chapitre 342 Chapitre 343 Chapitre 344 Chapitre 345 Chapitre 346 Chapitre 347 Chapitre 348 Chapitre 349 Chapitre 350 Chapitre 351 Chapitre 352 Chapitre 353 Chapitre 354 Chapitre 355 Chapitre 356 Chapitre 357 Chapitre 358 Chapitre 359 Chapitre 360 Chapitre 361 Chapitre 362 Chapitre 363 Chapitre 364 Chapitre 365 Chapitre 366 Chapitre 367 Chapitre 368 Chapitre 369 Chapitre 370 Chapitre 371 Chapitre 372 Chapitre 373 Chapitre 374 Chapitre 375 Chapitre 376 Chapitre 377 Chapitre 378 Chapitre 379 Chapitre 380 Chapitre 381 Chapitre 382 Chapitre 383 Chapitre 384 Chapitre 385 Chapitre 386 Chapitre 387 Chapitre 388 Chapitre 389 Chapitre 390 Chapitre 391 Chapitre 392 Chapitre 393 Chapitre 394 Chapitre 395 Chapitre 396 Chapitre 397 Chapitre 398 Chapitre 399 Chapitre 400 Chapitre 401 Chapitre 402 Chapitre 403 Chapitre 404 Chapitre 405 Chapitre 406 Chapitre 407 Chapitre 408 Chapitre 409 Chapitre 410 Chapitre 411 Chapitre 412 Chapitre 413 Chapitre 414 Chapitre 415 Chapitre 416 Chapitre 417 Chapitre 418 Chapitre 419 Chapitre 420 Chapitre 421 Chapitre 422 Chapitre 423 Chapitre 424 Chapitre 425 Chapitre 426 Chapitre 427 Chapitre 428 Chapitre 429 Chapitre 430 Chapitre 431 Chapitre 432 Chapitre 433 Chapitre 434 Chapitre 435 Chapitre 436 Chapitre 437 Chapitre 438 Chapitre 439 Chapitre 440 Chapitre 441 Chapitre 442 Chapitre 443 Chapitre 444 Chapitre 445 Chapitre 446 Chapitre 447 Chapitre 448 Chapitre 449 Chapitre 450 Chapitre 451 Chapitre 452 Chapitre 453 Chapitre 454 Chapitre 455 Chapitre 456 Chapitre 457 Chapitre 458 Chapitre 459 Chapitre 460 Chapitre 461 Chapitre 462 Chapitre 463 Chapitre 464 Chapitre 465 Chapitre 466 Chapitre 467 Chapitre 468 Chapitre 469 Chapitre 470 Chapitre 471 Chapitre 472 Chapitre 473 Chapitre 474 Chapitre 475 Chapitre 476 Chapitre 477 Chapitre 478 Chapitre 479 Chapitre 480 Chapitre 481 Chapitre 482 Chapitre 483 Chapitre 484 Chapitre 485 Chapitre 486 Chapitre 487 Chapitre 488 Chapitre 489 Chapitre 490 Chapitre 491 Chapitre 492 Chapitre 493 Chapitre 494 Chapitre 495 Chapitre 496 Chapitre 497 Chapitre 498 Chapitre 499 Chapitre 500 Chapitre 501 Chapitre 502 Chapitre 503 Chapitre 504 Chapitre 505 Chapitre 506 Chapitre 507 Chapitre 508 Chapitre 509 Chapitre 510 Chapitre 511 Chapitre 512 Chapitre 513 Chapitre 514 Chapitre 515 Chapitre 516 Chapitre 517 Chapitre 518 Chapitre 519 Chapitre 520 Chapitre 521 Chapitre 522 Chapitre 523 Chapitre 524 Chapitre 525 Chapitre 526 Chapitre 527 Chapitre 528 Chapitre 529 Chapitre 530 Chapitre 531 Chapitre 532 Chapitre 533 Chapitre 534 Chapitre 535 Chapitre 536 Chapitre 537 Chapitre 538 Chapitre 539 Chapitre 540 Chapitre 541 Chapitre 542 Chapitre 543 Chapitre 544 Chapitre 545 Chapitre 546 Chapitre 547 Chapitre 548 Chapitre 549 Chapitre 550 Chapitre 551 Chapitre 552 Chapitre 553 Chapitre 554 Chapitre 555 Chapitre 556 Chapitre 557 Chapitre 558 Chapitre 559 Chapitre 560 Chapitre 561 Chapitre 562 Chapitre 563 Chapitre 564 Chapitre 565 Chapitre 566 Chapitre 567 Chapitre 568 Chapitre 569 Chapitre 570 Chapitre 571 Chapitre 572 Chapitre 573 Chapitre 574 Chapitre 575 Chapitre 576 Chapitre 577 Chapitre 578 Chapitre 579 Chapitre 580 Chapitre 581 Chapitre 582 Chapitre 583 Chapitre 584 Chapitre 585 Chapitre 586 Chapitre 587 Chapitre 588 Chapitre 589 Chapitre 590 Chapitre 591 Chapitre 592 Chapitre 593 Chapitre 594 Chapitre 595 Chapitre 596 Chapitre 597 Chapitre 598 Chapitre 599 Chapitre 600 Chapitre 601 Chapitre 602 Chapitre 603 Chapitre 604 Chapitre 605 Chapitre 606 Chapitre 607 Chapitre 608 Chapitre 609 Chapitre 610 Chapitre 611 Chapitre 612 Chapitre 613 Chapitre 614 Chapitre 615 Chapitre 616 Chapitre 617 Chapitre 618 Chapitre 619 Chapitre 620 Chapitre 621 Chapitre 622 Chapitre 623 Chapitre 624 Chapitre 625 Chapitre 626 Chapitre 627 Chapitre 628 Chapitre 629 Chapitre 630 Chapitre 631 Chapitre 632 Chapitre 633 Chapitre 634 Chapitre 635 Chapitre 636 Chapitre 637 Chapitre 638 Chapitre 639 Chapitre 640 Chapitre 641 Chapitre 642 Chapitre 643 Chapitre 644 Chapitre 645 Chapitre 646 Chapitre 647 Chapitre 648 Chapitre 649 Chapitre 650 Chapitre 651 Chapitre 652 Chapitre 653 Chapitre 654 Chapitre 655 Chapitre 656 Chapitre 657 Chapitre 658 Chapitre 659 Chapitre 660 Chapitre 661 Chapitre 662 Chapitre 663 Chapitre 664 Chapitre 665 Chapitre 666 Chapitre 667 Chapitre 668 Chapitre 669 Chapitre 670 Chapitre 671 Chapitre 672 Chapitre 673 Chapitre 674 Chapitre 675 Chapitre 676 Chapitre 677 Chapitre 678 Chapitre 679 Chapitre 680 Chapitre 681 Chapitre 682 Chapitre 683 Chapitre 684 Chapitre 685 Chapitre 686 Chapitre 687 Chapitre 688 Chapitre 689 Chapitre 690 Chapitre 691