Chapitre 17

Da die Gegenseite die Entschädigung nicht erwähnte, fand Blue Baby es nicht in Ordnung, so unfair zu sein, und fragte daher schnell: „Wie sieht es mit der Entschädigung aus? Wir können doch nicht einfach kostenlos nehmen, was Sie mit so viel Mühe recherchiert haben. Bitte nennen Sie uns Ihren Preis.“

So hart arbeiten? Chen Xu fand, wenn schon ein paar Worte zu viel Arbeit wären, gäbe es nur noch Menschen, die sich zu Tode schuften. Man sagt ja: „Man spürt den Schmerz nicht, wenn es nicht das eigene Geld ist“, und Chen Xu spürte tatsächlich überhaupt keinen Schmerz. Also schrieb er voller Überzeugung in den Chat: „Dem Land zu dienen ist meine Pflicht und Ehre; über eine Entschädigung muss man nicht reden.“

Als Blue Baby diesen Satz sah, hielt sie kurz auf der Tastatur inne und löschte dann mit einem schiefen Lächeln die soeben getippte Zeile: „Ich werde dies mit meinen Vorgesetzten besprechen und versuchen, Ihnen einen angemessenen Preis auszuhandeln, der voraussichtlich nicht unter 20 Millionen liegen wird…“

Wenn Chen Xu wüsste, dass zwanzig Millionen, oder sogar noch mehr, wegen seiner eigenen Worte verschwunden sind, wäre er wahrscheinlich so frustriert, dass er am liebsten mit dem Kopf gegen die Wand schlagen würde! Das ist der Preis der Arroganz! Aber zum Glück ist Unwissenheit auch eine Art von Glück …

Snake hat endlich einen weiteren Angriff gestartet, diesmal mit der üblichen Methode, Serververbindungen anzufordern.

Eine normale Serververbindungsanfrage ist eine Taktik, die Hacker nutzen, um ihre Identität zu verschleiern. Anders ausgedrückt: Nach einem Scan fand Snakes Team keine ausnutzbaren Sicherheitslücken auf dem Server und griff, da es die Situation nicht schnell lösen konnte, zu dieser Methode – einer fast schon schamlosen Vorgehensweise.

Warum gilt diese weit verbreitete Methode als schamlos?

Wie bereits erwähnt, ist eine Firewall lediglich ein Programm, und Programme müssen bestimmte Regeln befolgen. Diese übliche Methode, eine Serververbindung herzustellen, mag für gewöhnliche Hacker harmlos erscheinen, doch unter der Aufsicht eines erfahrenen Administrators lassen sich die Absichten des Angreifers durch Datenflussanalyse präzise erkennen und blockieren.

Das Problem ist, dass SMMH zuvor erklärt hatte, Firewalls nur zur Verteidigung einzusetzen, und weder er noch sonst jemand werde Maßnahmen ergreifen! Daher kann diese Methode als schamlos bezeichnet werden. Solange sie den Server mit gefälschten Datenpaketen täuschen können, gelingt ihnen das Eindringen.

Das ist genau das, was ich schon vorher erwähnt habe, ähnlich einem TCP/IP-Defekt, keine Sicherheitslücke, sondern ein Fehler.

Webserver müssen für die Kommunikation mit Menschen zugänglich sein; andernfalls könnten selbst die besten Experten der Welt keinen Server hacken, dessen Netzwerkkabel getrennt ist. Das ist gesunder Menschenverstand.

Offene Kommunikation durch Datenaustausch führt zwangsläufig zu dieser Schwachstelle. Die von Snake erstellte Website nutzte zuvor einen chaotischen Verschlüsselungsalgorithmus auf ihrer Startseite, der jeglichen Zugriff auf die Seite verhinderte und somit Angriffe auf diesem Wege unmöglich machte. Als diese Vorgehensweise von Snake entdeckt wurde, fluchten daher fast alle: „Schamlos!“

Blue Baby tippte schnell in den Chat: „Die andere Partei verwendet jetzt den normalen Anfragemodus, um eine Verbindung herzustellen. Machst du dir denn gar keine Sorgen?“

Schnell erschien das Dialogfeld: „Was bereitet Ihnen Sorgen?“

Diese Aussage war einfach nur ärgerlich! Blue Baby hatte das Gefühl, die andere Person sei entweder unglaublich selbstsicher oder ein absoluter Neuling in Sachen Videospiele! Natürlich wusste sie, dass Letzteres definitiv nicht zutraf…

Auch der überaus talentierte Dianbai war an diesem Punkt ratlos, denn er verstand die Bedeutung dieses Satzes wirklich nicht...

Snake sendet Anfragen über registrierte Accounts, was der Server schlichtweg nicht ablehnen kann... Wenn nicht einmal eine Firewall richtig funktioniert, was für eine Firewall ist das dann überhaupt?!

Snakes Team war außer sich, nachdem es den Betriebszustand des Servers erhalten und analysiert hatte. Die Daten zeigten, dass mindestens Zehntausende IPs aktuell mit dem Server verbunden waren, was bedeutete, dass Hacker weltweit die Aktivitäten im Forum überwachten und viele Nutzer ungehindert Konten registrierten und Fragen stellten. Ihr kürzlich durchgeführter DDoS-Angriff hatte jedoch keinerlei Auswirkungen auf den Server gehabt.

Also haben die Leute von Snake schnell eine Lösung gefunden... Da ihr alle meine DDoS-Flood-Angriffsnachrichten blockiert, wie wäre es, wenn ich eine normale Verbindung benutze?

An dieser Stelle ist eine kurze Einleitung notwendig.

Bei einem DDoS-Angriff werden viele kompromittierte Computer eingesetzt, um gleichzeitig Anfragen an einen Server zu senden. Diese Anfragen sind jedoch gefälscht. Es ist wie bei einer Begrüßung: Zwei Personen reichen einander die Hand. Der Server erwidert diese Geste höflich. Doch die Person, die zuerst die Hand ausgestreckt hat, zieht sie zurück und geht.

Bei so vielen Anfragen dieser Art wird der Serverbetrieb natürlich langsamer. Das Problem ist jedoch, dass die Firewall des anderen Servers leicht erkennen kann, dass Ihre Anfrage nur ein Täuschungsversuch ist, und sie daher ablehnt. Außerdem kann sie unter Tausenden von Anfragen problemlos unterscheiden, welche ernsthaft versuchen, Kontakt aufzunehmen (z. B. durch Registrierung eines Forum-Accounts oder das Veröffentlichen von Beiträgen), und welche mich böswillig ärgern wollen.

Doch nun hat Snake seine Vorgehensweise geändert. Sie wenden eine Methode an, bei der sie zehntausend Hände ausstrecken, um Ihnen die Hand zu schütteln, und jede Person schüttelt ihre Hand zweimal kräftig, um Sie mit ihrem Händedruck zu lähmen!

Diese Angriffsmethode macht das Virtuelle real! Sofern Ihr Server nicht gänzlich Handshakes ablehnt, wird Sie das schrittweise Abfangen dieser Handshakes bis zum Zusammenbruch erschöpfen!

Diese Methode ist wahrlich schamlos.

Snakes Team schrieb einen Keygen und begann fieberhaft Accounts zu registrieren… Selbst mit CAPTCHAs spielte das keine Rolle, denn selbst bei falscher Eingabe antwortete der Server: „Entschuldigung, Ihr CAPTCHA ist falsch.“ Durch die über zehntausend gleichzeitig registrierten und angreifenden Accounts sank die Serverleistung zwangsläufig, was den Angreifern die Möglichkeit gab, das System auszunutzen!

Als die Gegenseite solche Methoden anwandte, stockte allen, die die Daten überwachten, der Atem. Diese Methode war verwerflich, aber tatsächlich effektiv! Zudem handelte es sich um ein Problem, das keine Firewall derzeit verhindern konnte. Ein Server hat beispielsweise eine begrenzte Belastbarkeit. So kommt es beispielsweise häufig vor, dass die chinesische Online-Literaturplattform Qidian mit technischen Problemen zu kämpfen hat. Ein wesentlicher Grund dafür ist die hohe Nutzerzahl, die den Server überlastet und die Ladezeiten verlängert oder sogar verhindert, dass die Webseite überhaupt geöffnet werden kann.

Das ist eine unverhohlene, offene Strategie, keine Verschwörung! Eine offene Strategie bedeutet, dass man den Plan der anderen Partei nicht verhindern kann, selbst wenn man ihn versteht – genau das bedeutet es.

An diesem Punkt konnten sich einige Leute nicht verkneifen zu sagen: „Kopfschütteln, beeilt euch und handelt! Die Gegenseite ist einfach zu schamlos!“

Sofort rief jemand im Chatraum, dass alle aufhören sollten, im Forum zu posten und so den Traffic im Forum zu reduzieren.

Manche verurteilten Snake auch wegen seiner schamlosen Vorgehensweise, da der Server ihrer Website angeblich der beste und leistungsstärkste sein müsse, der selbst stärksten DDoS-Angriffen standhält. SMMH hingegen wählte willkürlich eine Website mit einem Server der Red Hacker Alliance, der nicht als besonders leistungsstark gilt. Solche Methoden sind schlichtweg schamlos.

Aber wie ich schon sagte, gibt es im Hackerkrieg keine Fairness.

Blue Baby und die anderen Administratoren stellten jedoch im Backend schnell fest, dass, obwohl die Gegenseite innerhalb weniger Minuten Zehntausende von Kontoregistrierungsanfragen stellte, der Speicher- und CPU-Verbrauch des Servers nicht nur nicht anstieg, sondern sogar leicht sank!

Was ist los?!

Die Gegenseite verfolgte offensichtlich eine offene Strategie und hatte bereits mit dem Server kommuniziert. Angesichts der zehntausenden gleichzeitig versendeten Nachrichten wäre der Server unter normalen Umständen jedoch längst zusammengebrochen, doch nun scheint nichts zu passieren.

„Er soll stark sein, die Brise streichelt noch immer den Berg; er soll stolz sein, der helle Mond scheint noch immer über dem großen Fluss.“

Gerade als alle staunten, erschien auf der Homepage der Red Hacker Alliance unter der Aussage „Das Tao, das man erzählen kann, ist nicht das ewige Tao. Der Name, der man nennen kann, ist nicht der ewige Name“ eine Zeile.

Dies ist eine Passage aus der Neun-Yang-Göttlichen-Technik, einer unvergleichlichen Kampfkunst aus Jin Yongs Roman „Das Himmelschwert und der Drachensäbel“. Sie bedeutet: Egal wie stark du bist, ich bin wie eine sanfte Brise, die über die Hügel weht, und wie der helle Mond, der sich im Fluss spiegelt. „Er mag rücksichtslos und herrschsüchtig sein, aber ich besitze genug wahres Qi.“

Dieser Text wurde von Chen Xu verfasst. Obwohl er prätentiös wirken soll, spiegelt er tatsächlich das von Chinesen unabhängig entwickelte Datenaustauschmodell treffend wider und ist zudem der erste Satz, den Programmierer bei ihrer Vorstellung verwenden.

Dieses Datenaustauschmodell unterscheidet sich vom fehlerhaften TCP/IP-Protokoll von heute. Ein Großteil der Datenverarbeitung findet auf dem Server statt, was aufgrund der hohen Auslastung leicht zu einem Serverabsturz führen kann.

Beispielsweise wären vor dem Aufkommen von SWF (Flash Embedded Video) viele Videowebseiten in China aufgrund der enormen Investitionen in Server beinahe bankrott gegangen. Der Grund dafür war, dass das Online-Videostreaming die Server stark belastete. Wenn viele Menschen gleichzeitig einen Film ansahen, brachen die Server zusammen.

Moderne Videoplattformen nutzen alle das P2P-Modell. Das bedeutet, dass während des Online-Ansehens von Filmen und des Herunterladens und Speicherns in temporären Dateien gleichzeitig der Upload-Vorgang stattfindet. Dadurch wird die Serverlast erheblich reduziert und auf die Computer und Netzwerke der Nutzer verteilt.

Und das ist das Verarbeitungsmodell.

Anstatt die gesamte Datenverarbeitung auf dem Server durchzuführen, verteilte Snake die Daten auf die Rechner der einzelnen Nutzer. Snake nutzte Zehntausende kompromittierte Computer, um Accounts zu registrieren. Sobald der Server überlastet war, verteilte er die Daten zur unabhängigen Verarbeitung an die einzelnen Rechner. So fügte Snake dem Forum der Red Hacker Alliance ohne jeglichen Aufwand Zehntausende Accounts hinzu, ohne dass dies irgendwelche Auswirkungen auf die Nutzer hatte.

Als das Snake-Team dies entdeckte, waren sie voller Bewunderung, aber auch unglaublich frustriert.

Wenn diese Methode nicht funktioniert, was können wir dann noch tun?!

Es liegt nicht daran, dass Snake nur über so viel Technologie verfügt, sondern vielmehr daran, dass Hackerangriffe und -abwehr auf die oben genannten Methoden beschränkt sind: Server täuschen, Schwachstellen finden oder den Gegner einfach mit Ausrüstung und Datenverkehr überfordern!

Wenn keine der oben genannten Methoden funktioniert, bleibt uns keine andere Wahl, als auf den letzten Ausweg zurückzugreifen... ein Virus.

Um ehrlich zu sein, habe ich wirklich das Vertrauen verloren.

Sogar der Beacon-Virus wurde von diesem Kerl geknackt, wozu also diese Dinger?

Die Hälfte der Zeit ist bereits vergangen, also müssen wir es versuchen, egal ob es klappt oder nicht.

Nach kurzer Diskussion beschloss Snake schließlich, ein Virus freizusetzen, an dem er schon lange geforscht hatte... mit dem Namen "Terminator".

Dieses Virus ist zwar nicht so heimtückisch wie das Beacon-Virus, aber seine Zerstörungskraft und Übertragbarkeit sind weitaus größer. Sobald ein Computer oder Server infiziert ist, greift das Virus unerbittlich alle mit dem Netzwerk verbundenen Drittanbieter an und erzeugt große Mengen an Datenmüll auf dem Computer, wobei sogar vorhandene Daten zerstört werden.

Man kann sagen, dass dieses Virus zur Zerstörung geschaffen wurde; es ist ein Virus, der Hackern gehört und von Hackern verachtet wird!

Snake verbreitete das Virus rasant und wandte dabei eine Methode an, die der Sieben-Verletzungs-Faust ähnelte: Sie verletzten sich selbst, bevor sie andere verletzten! Tatsächlich implantierten sie das Virus in Zehntausende von Zombie-Computern unter ihrer Kontrolle und zündeten es, wodurch das „Terminator“-Virus sich im Internet explosionsartig ausbreitete!

„Verdammt! Ist Snake etwa durchgedreht?!“ Blue Baby entdeckte als Erste diesen wahnsinnig aggressiven Virus und fluchte wütend. Dann schrieb sie SMMH: „Snakes Leute haben einen extrem aggressiven Virus eingesetzt, um die Server anzugreifen. Dieser Virus ist extrem ansteckend und aggressiv, und viele Computer sind bereits infiziert! Ich kann nicht glauben, dass sie so weit gegangen sind?!“

In diesem Moment erhielt auch Chen Xu, der vor dem Computer saß, Xiao Mins Bericht: „Ein Virus namens ‚Terminator‘ wurde entdeckt. Dieser Virus besitzt eine hohe Infektionsfähigkeit und löscht die Daten auf dem Computer des Benutzers. Er zählt zu den bösartigsten Viren des frühen 21. Jahrhunderts. Die Daten auf dem Computer des infizierten Benutzers werden vollständig ausgelöscht.“

"Verdammt nochmal!" Chen Xu war jetzt wütend, richtig wütend.

Obwohl er noch nicht lange im Internet unterwegs war, verstand er nach dem Lesen der Einleitung die Gefahren dieses Virus. Wie viele Menschen würden wohl um ihre Computer gebracht werden, sobald er ausbrach? Ganz zu schweigen davon, dass sein eigener Computer Dutzende Gigabytes an Pornovideos enthielt, die er mühsam zusammengetragen hatte! Einige davon waren sogar selten und vergriffen! Wem sollte er sich anvertrauen, wenn er sie verlor?

Schon bald meldeten sich Nutzer im Chatraum besorgt über eine Infektion und den Verlust all ihrer Daten. Andere berichteten, dass auch viele Mitglieder, die die Homepage der Red Hacker Alliance besuchten und den Kampf verfolgten, infiziert worden waren. Der Virus wütete wie ein tollwütiger Hund; da er Firewalls nicht überwinden konnte, suchte er unerbittlich nach Sicherheitslücken, um sich zu verbreiten und unzählige Computer zu infizieren.

Chen Xu ist mittlerweile wirklich berüchtigt. Sind sich die Leute bei Snake denn nicht der Konsequenzen bewusst, wenn sie solche Methoden anwenden, um ihren Ruf zu wahren?!

Auf der Homepage der Red Hacker Alliance erschien plötzlich folgende Zeile:

„Snake, ich hätte nicht erwartet, dass du zu solch extremen Maßnahmen greifen würdest. Offenbar habe ich mich geirrt.“

Für Hacker wie dich, die bereits so tief gefallen sind, ist der Besitz solch mächtiger Fähigkeiten ein großer Fehler und eine Tragödie für die Computerindustrie.

Es scheint, als hättest du die Chance, die ich dir gegeben habe, nicht genutzt und einen Fehler nach dem anderen begangen.

Deine vergangenen Taten und die gegenwärtige Verbreitung dieses bösartigen Virus machen es der Welt unmöglich, dir zu vergeben.

Vielleicht fehlt mir selbst die Macht, über Sie zu urteilen, aber die Justiz schon. Ihre Taten genügen, um Sie den Rest Ihres Lebens in Reue und Buße im Gefängnis verbringen zu lassen.

Diese Aussage kam völlig unerwartet, aber die Bewohner von Snake hatten plötzlich ein ungutes Gefühl.

Im nächsten Moment erschien eine Liste auf der Webseite:

Zu den Mitgliedern von Snake gehören:

Dr. Cameron, ein leitender Ingenieur bei Microsoft, war der Gründer von Snake…

Kapitel 29 Militärische Haltung

Snakes Liste lautet wie folgt:

Dr. Cameron, ein leitender Ingenieur bei Microsoft, war der Entwickler von Snake. Er begann 1999 mit der Entwicklung von Snake und nutzte seine Position, um vertrauliche Firmendokumente für seine eigenen Hacking-Zwecke zu stehlen. Am 25. März 2003 inszenierte er die Autounfälle in Seattle, bei denen drei FBI-Agenten ums Leben kamen, die gegen Snake ermittelten.

Dr. Danny, ein leitender Ingenieur bei Microsoft, war auch an den Morden an drei FBI-Agenten beteiligt.

Dr. Sarat, ein leitender Verwaltungsangestellter bei Dell...

Dr. Mittle, leitender Ingenieur bei Intel Corporation…

Dr. Syme, leitender Ingenieur bei Cisco Systems…

Dr. Hamid, leitender Ingenieur bei Lucent Technologies…

...

...

Die Liste mit siebzehn Personen versetzte die Mitglieder der Snake-Gang in Angst und Schrecken. Worauf sie am meisten stolz waren, war, dass selbst FBI-Agenten ihre wahren Identitäten nicht kannten!

Doch die Gegenseite schaffte es irgendwie, ihre Identität und all ihre Taten aufzudecken, ohne dass sie es überhaupt bemerkten!

Natürlich zweifelte niemand daran, dass Chen Xu lediglich Xiao Mins Informationen wiedergab. Alle, einschließlich Snakes Leute, glaubten, ihre Daten seien durchgesickert, weil die Gegenseite heimlich einen Reverse-Hack durchgeführt, so die echte IP-Adresse ihres Computers ermittelt und den Datenverlust untersucht hatte!

Ist es möglich, dass jemand in die Computer der Snake-Mitglieder eindringt, ohne dass diese es bemerken?

Hätte man das vor ein paar Stunden gesagt, hätte das Snake-Team gelacht und es für idiotisch gehalten – wie könne so eine Technologie existieren? Aber jetzt glauben sie das nicht mehr.

Diese Firewall hatte Snakes Selbstvertrauen völlig zerstört. Obwohl sie nur ein Werkzeug war, gab sie ihnen das Gefühl, gegen einen Gott zu kämpfen. Und ihre Taten hatten diesen Gott erzürnt, sodass er ihnen zur Strafe schließlich ihre wahren Identitäten enthüllte.

Einige von Snakes Männern waren wie gelähmt und gaben den Widerstand vollständig auf; andere wollten so schnell wie möglich fliehen. Doch die Frage war: Wie viele Menschen beobachteten diesen Hackerkrieg? Geheimdienste aus aller Welt schauten zu! Nur fünf Minuten später standen FBI-Agenten vor ihrer Tür.

Beim Blick auf die von Xiaomin bereitgestellte Liste stellte Chen Xu fest, dass er noch einige Informationen nicht ausgedruckt hatte, nämlich die Strafe für Snake.

Snake wurde 2009 verhaftet. Da die Mitglieder dieser Organisation mit vielen weltbekannten Großunternehmen wie Microsoft, Dell und Intel in Verbindung standen, sorgte dies damals für großes Aufsehen. Entsprechende Einträge finden sich auch in Xiaomins Akte: Die Anführer Camelot und Dr. Danny wurden zu insgesamt über 300 Jahren Haft verurteilt, die übrigen Mitglieder zu mindestens sieben Jahren.

Noch wichtiger ist jedoch, dass die US-Regierung aufgrund der berüchtigten Stellung der Snake-Bande und der zahlreichen von ihr begangenen Morde unter immensem öffentlichen Druck nicht in der Lage war, zu besonderen Maßnahmen gegen sie zu greifen, wie etwa bestimmte Gefangenengruppen ins Visier zu nehmen und sie im Austausch für begrenzte Freiheit für das Land arbeiten zu lassen.

Mit anderen Worten, diese Leute werden unweigerlich ins Gefängnis kommen, insbesondere die beiden Drahtzieher, die Hunderte von Jahren im Gefängnis verbringen werden, und... es könnte sogar noch schlimmer kommen!

Kurz darauf bestätigten Programmierer von Unternehmen wie Microsoft im Forum der Red Hacker Alliance die Verhaftungen derjenigen auf der genannten Liste. Darüber hinaus verfolgen nun nahezu alle führenden Programmierer weltweit diesen Kampf aufmerksam; Snakes Arroganz und die bösartige Verbreitung des Virus haben unzählige Menschen empört.

Unter diesen Leuten befinden sich wahrscheinlich auch einige einflussreiche Persönlichkeiten, und sogar ein selbsternannter kalifornischer Staatsabgeordneter postete, dass Snakes Leute lebenslang eingesperrt werden sollten.

Ob das stimmt oder nicht, ist unklar. Jedenfalls ist es in den USA noch Nachmittag, vielleicht langweilen sich einige Kongressabgeordnete einfach nur und haben nichts Besseres zu tun, als im Internet zu surfen?

Chen Xu veröffentlichte im Forum der Red Hacker Alliance umgehend ein spezielles Tool zur Entfernung des „Terminator“-Virus, inklusive Datenwiederherstellungsfunktion. Da Computerfestplatten in Sektoren partitioniert sind, können gelöschte Dateien, sofern keine neuen Dateien hinzugefügt wurden, mit herkömmlicher Datenwiederherstellungssoftware repariert werden.

Der „Terminator“-Virus löscht zwar Dateien auf der Festplatte, erstellt aber gleichzeitig auch Datenmüll. Das bedeutet, dass die in den Sektoren gespeicherten Dateiinformationen mit neuem Datenmüll überschrieben werden. Selbst wenn die Dateien wiederhergestellt werden können, sind also nur der Datenmüll und die wichtigen Dateien unwiederbringlich verloren.

Mit der von Chen Xu veröffentlichten Datenwiederherstellungssoftware kann die Festplatte jedoch erfolgreich in ihren Zustand vor der Virusinfektion zurückversetzt und Junk-Dateien auf der Festplatte vollständig gelöscht werden, wodurch das Problem ein für alle Mal gelöst wird.

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255 Chapitre 256 Chapitre 257 Chapitre 258 Chapitre 259 Chapitre 260 Chapitre 261 Chapitre 262 Chapitre 263 Chapitre 264 Chapitre 265 Chapitre 266 Chapitre 267 Chapitre 268 Chapitre 269 Chapitre 270 Chapitre 271 Chapitre 272 Chapitre 273 Chapitre 274 Chapitre 275 Chapitre 276 Chapitre 277 Chapitre 278 Chapitre 279 Chapitre 280 Chapitre 281 Chapitre 282 Chapitre 283 Chapitre 284 Chapitre 285 Chapitre 286 Chapitre 287 Chapitre 288 Chapitre 289 Chapitre 290 Chapitre 291 Chapitre 292 Chapitre 293 Chapitre 294 Chapitre 295 Chapitre 296 Chapitre 297 Chapitre 298 Chapitre 299 Chapitre 300 Chapitre 301 Chapitre 302 Chapitre 303 Chapitre 304 Chapitre 305 Chapitre 306 Chapitre 307 Chapitre 308 Chapitre 309 Chapitre 310 Chapitre 311 Chapitre 312 Chapitre 313 Chapitre 314 Chapitre 315 Chapitre 316 Chapitre 317 Chapitre 318 Chapitre 319 Chapitre 320 Chapitre 321 Chapitre 322 Chapitre 323 Chapitre 324 Chapitre 325 Chapitre 326 Chapitre 327 Chapitre 328 Chapitre 329 Chapitre 330 Chapitre 331 Chapitre 332 Chapitre 333 Chapitre 334 Chapitre 335 Chapitre 336 Chapitre 337 Chapitre 338 Chapitre 339 Chapitre 340 Chapitre 341 Chapitre 342 Chapitre 343 Chapitre 344 Chapitre 345 Chapitre 346 Chapitre 347 Chapitre 348 Chapitre 349 Chapitre 350 Chapitre 351 Chapitre 352 Chapitre 353 Chapitre 354 Chapitre 355 Chapitre 356 Chapitre 357 Chapitre 358 Chapitre 359 Chapitre 360 Chapitre 361 Chapitre 362 Chapitre 363 Chapitre 364 Chapitre 365 Chapitre 366 Chapitre 367 Chapitre 368 Chapitre 369 Chapitre 370 Chapitre 371 Chapitre 372 Chapitre 373 Chapitre 374 Chapitre 375 Chapitre 376 Chapitre 377 Chapitre 378 Chapitre 379 Chapitre 380 Chapitre 381 Chapitre 382 Chapitre 383 Chapitre 384 Chapitre 385 Chapitre 386 Chapitre 387 Chapitre 388 Chapitre 389 Chapitre 390 Chapitre 391 Chapitre 392 Chapitre 393 Chapitre 394 Chapitre 395 Chapitre 396 Chapitre 397 Chapitre 398 Chapitre 399 Chapitre 400 Chapitre 401 Chapitre 402 Chapitre 403 Chapitre 404 Chapitre 405 Chapitre 406 Chapitre 407 Chapitre 408 Chapitre 409 Chapitre 410 Chapitre 411 Chapitre 412 Chapitre 413 Chapitre 414 Chapitre 415 Chapitre 416 Chapitre 417 Chapitre 418 Chapitre 419 Chapitre 420 Chapitre 421 Chapitre 422 Chapitre 423 Chapitre 424 Chapitre 425 Chapitre 426 Chapitre 427 Chapitre 428 Chapitre 429 Chapitre 430 Chapitre 431 Chapitre 432 Chapitre 433 Chapitre 434 Chapitre 435 Chapitre 436 Chapitre 437 Chapitre 438 Chapitre 439 Chapitre 440 Chapitre 441 Chapitre 442 Chapitre 443 Chapitre 444 Chapitre 445 Chapitre 446 Chapitre 447 Chapitre 448 Chapitre 449 Chapitre 450 Chapitre 451 Chapitre 452 Chapitre 453 Chapitre 454 Chapitre 455 Chapitre 456 Chapitre 457 Chapitre 458 Chapitre 459 Chapitre 460 Chapitre 461 Chapitre 462 Chapitre 463 Chapitre 464 Chapitre 465 Chapitre 466 Chapitre 467 Chapitre 468 Chapitre 469 Chapitre 470 Chapitre 471 Chapitre 472 Chapitre 473 Chapitre 474 Chapitre 475 Chapitre 476 Chapitre 477 Chapitre 478 Chapitre 479 Chapitre 480 Chapitre 481 Chapitre 482 Chapitre 483 Chapitre 484 Chapitre 485 Chapitre 486 Chapitre 487 Chapitre 488 Chapitre 489 Chapitre 490 Chapitre 491 Chapitre 492 Chapitre 493 Chapitre 494 Chapitre 495 Chapitre 496 Chapitre 497 Chapitre 498 Chapitre 499 Chapitre 500 Chapitre 501 Chapitre 502 Chapitre 503 Chapitre 504 Chapitre 505 Chapitre 506 Chapitre 507 Chapitre 508 Chapitre 509 Chapitre 510 Chapitre 511 Chapitre 512 Chapitre 513 Chapitre 514 Chapitre 515 Chapitre 516 Chapitre 517 Chapitre 518 Chapitre 519 Chapitre 520 Chapitre 521 Chapitre 522 Chapitre 523 Chapitre 524 Chapitre 525 Chapitre 526 Chapitre 527 Chapitre 528 Chapitre 529 Chapitre 530 Chapitre 531 Chapitre 532 Chapitre 533 Chapitre 534 Chapitre 535 Chapitre 536 Chapitre 537 Chapitre 538 Chapitre 539 Chapitre 540 Chapitre 541 Chapitre 542 Chapitre 543 Chapitre 544 Chapitre 545 Chapitre 546 Chapitre 547 Chapitre 548 Chapitre 549 Chapitre 550 Chapitre 551 Chapitre 552 Chapitre 553 Chapitre 554 Chapitre 555 Chapitre 556 Chapitre 557 Chapitre 558 Chapitre 559 Chapitre 560 Chapitre 561 Chapitre 562 Chapitre 563 Chapitre 564 Chapitre 565 Chapitre 566 Chapitre 567 Chapitre 568 Chapitre 569 Chapitre 570 Chapitre 571 Chapitre 572 Chapitre 573 Chapitre 574 Chapitre 575 Chapitre 576 Chapitre 577 Chapitre 578 Chapitre 579 Chapitre 580 Chapitre 581 Chapitre 582 Chapitre 583 Chapitre 584 Chapitre 585 Chapitre 586 Chapitre 587 Chapitre 588 Chapitre 589 Chapitre 590 Chapitre 591 Chapitre 592 Chapitre 593 Chapitre 594 Chapitre 595 Chapitre 596 Chapitre 597 Chapitre 598 Chapitre 599 Chapitre 600 Chapitre 601 Chapitre 602 Chapitre 603 Chapitre 604 Chapitre 605 Chapitre 606 Chapitre 607 Chapitre 608 Chapitre 609 Chapitre 610 Chapitre 611 Chapitre 612 Chapitre 613 Chapitre 614 Chapitre 615 Chapitre 616 Chapitre 617 Chapitre 618 Chapitre 619 Chapitre 620 Chapitre 621 Chapitre 622 Chapitre 623 Chapitre 624 Chapitre 625 Chapitre 626 Chapitre 627 Chapitre 628 Chapitre 629 Chapitre 630 Chapitre 631 Chapitre 632 Chapitre 633 Chapitre 634 Chapitre 635 Chapitre 636 Chapitre 637 Chapitre 638 Chapitre 639 Chapitre 640 Chapitre 641 Chapitre 642 Chapitre 643 Chapitre 644 Chapitre 645 Chapitre 646 Chapitre 647 Chapitre 648 Chapitre 649 Chapitre 650 Chapitre 651 Chapitre 652 Chapitre 653 Chapitre 654 Chapitre 655 Chapitre 656 Chapitre 657 Chapitre 658 Chapitre 659 Chapitre 660 Chapitre 661 Chapitre 662 Chapitre 663 Chapitre 664 Chapitre 665 Chapitre 666 Chapitre 667 Chapitre 668 Chapitre 669 Chapitre 670 Chapitre 671 Chapitre 672 Chapitre 673 Chapitre 674 Chapitre 675 Chapitre 676 Chapitre 677 Chapitre 678 Chapitre 679 Chapitre 680 Chapitre 681 Chapitre 682 Chapitre 683 Chapitre 684 Chapitre 685 Chapitre 686 Chapitre 687 Chapitre 688 Chapitre 689 Chapitre 690 Chapitre 691