Chapitre 131

Kapitel 227 Chen Xu angelt nach Hühnern (Teil 2)

Chen Xu schenkte John schließlich eine Firewall, die tatsächlich deutlich besser war als die auf dem Markt erhältlichen Modelle. Sowohl in puncto Sicherheit als auch hinsichtlich der zugehörigen Antivirensoftware handelte es sich bei dieser Firewall zweifellos um ein Spitzenprodukt.

Natürlich ist dieses neue Gerät der Firewall, die Chen Xu dem Militär letztes Mal zur Verfügung gestellt hat, weit unterlegen; bestenfalls ist sie nur geringfügig besser als gängige Firewalls. Chen Xu mag dieser kleine Unterschied zwar egal sein, aber das heißt nicht, dass es anderen egal ist. Wie man so schön sagt: „Man sollte immer nach Höherem streben“, und viele Firewalls haben ihre Grenzen bereits erreicht.

Die Firewall trägt den Namen „Glacier“, den Chen Xu spontan erfunden hat. Sie hat jedoch einen großen Nachteil: Ihre Hardwareanforderungen sind extrem hoch!

Die Basiskonfiguration benötigt 128 MB RAM und einen Dual-Core-Prozessor mit 2,0 GHz... Das klingt nicht nach viel, oder? Aber das ist nur die Basiskonfiguration!

Anders ausgedrückt: Der Betrieb dieser Firewall mit dieser Konfiguration wird die Systemressourcen nahezu vollständig auslasten, sodass keine weiteren Aufgaben mehr ausgeführt werden können! Daher ist diese „Glacier“-Firewall auf herkömmlichen Consumer-PCs nicht optimal nutzbar. Dafür sind High-End-Konfigurationen erforderlich!

Wie Sie vielleicht schon vermutet haben, wurde in dieser Firewall automatisch eine Hintertür geöffnet.

Diese Hintertür ist vollständig in die Firewall integriert und lässt sich nicht beheben. Darüber hinaus ist sie extrem gut versteckt; selbst ein erfahrener Benutzer könnte sie nicht entdecken. Das liegt daran, dass Firewalls untrennbar mit dem Netzwerk verbunden sind und somit gleichzeitig Daten für Chen Xu schützen und übertragen.

Daher wird jeder Computer, auf dem diese Firewall installiert ist, zu Chen Xus Botnetz! Es ist wichtig zu wissen, dass das Einschleusen einer solchen Hintertür in eine Firewall oder andere Systemsoftware ein absolutes Tabu und verwerflich ist. Deshalb hat Chen Xu dieses Mal die SMMH-Identität gar nicht benutzt … sollte später etwas schiefgehen, ist es ohnehin nicht sein Problem.

Chen Xu hatte John jedoch von der Hintertür in der Firewall erzählt. Seine Absicht war klar: Diese Firewall bot ihm eine Chance. Aber er würde ihm nicht umsonst helfen. Er wollte nicht Johns Geld; er wollte lediglich, dass die Firewall verbreitet wurde, damit John damit Geld verdienen konnte, ohne sich um Piraterie sorgen zu müssen… Was für ein Witz! Xiao Mins Firewall war zwar technologisch nicht besonders fortschrittlich, nutzte aber eine Doppelhelixstruktur, was es für Laien schwierig machte, sie zu knacken.

„Diese Firewall ist einzigartig auf dem Markt, und Sie werden ihre Überlegenheit bald erkennen. Für erfahrene Hacker ist sie ein unglaublich starker Schutzschild.“ Diese Aussage verrät, wie Chen Xu sie geheim hielt. Die Firewall, die er dem Militär lieferte, hielt einen ganzen Monat lang den Angriffen einer der weltweit führenden Cyberkriminellenorganisationen stand. Doch diese Ice-River-Firewall benötigt weiterhin menschliches Eingreifen, um Hackerangriffe abzuwehren. Zwar ist ihr automatischer Schutz gegen im Netzwerk eingebettete Viren sehr effektiv, aber gemäß den aktuellen TCP/IP-Regeln kann die Ice-River-Firewall viele gängige Hackerangriffsmethoden nicht vollständig abwehren.

Nachdem Chen Xu seine Aussage gemacht hatte, schwieg auch John.

Ihm war vollkommen bewusst, welch verheerenden Imageschaden es für ein Unternehmen bedeuten würde, wenn seine Firewall eine Hintertür enthielte. Nach der Entdeckung stünde das Unternehmen unweigerlich vor heftiger öffentlicher Kritik. Im medienorientierten Großbritannien würde ein solcher Vorfall mit ziemlicher Sicherheit zum Konkurs des Unternehmens führen … es gab keine andere Wahl.

Also fragte John: „Ist dieses Hintertürprogramm, das Sie entwickelt haben, diskret genug? Werden es nicht auch andere entdecken?“

Chen Xu antwortete: „Obwohl die Hintertür gut versteckt und selten genutzt wird, besteht dennoch die Möglichkeit, dass sie entdeckt wird. Schließlich basiert diese Firewall auf den Regeln des aktuellen Betriebssystems, sodass es immer noch möglich ist, dass jemand herausfindet, dass Ihr Computer selbstständig Daten sendet.“

John steckte nun in einer echten Zwickmühle. Es bestand die Möglichkeit, dass ein anderer Experte die Hintertür entdecken würde … etwas, dessen war er sich sicher. Da die Gegenseite nicht zuversichtlich war, war das Ergebnis nicht nur eine Möglichkeit, sondern Gewissheit!

Denn er konnte die Folgen der Veröffentlichung der Ice River Firewall vorhersehen. Es handelte sich um ein Produkt, das den gängigen Firewalls weltweit um Längen überlegen war. Zwar würde es dem Unternehmen beträchtliche Gewinne einbringen, aber zweifellos auch viele neidische Konkurrenten auf den Plan rufen.

Unter ihnen befinden sich viele Experten und Führungskräfte großer Sicherheitsfirmen. Sie werden mit Sicherheit versuchen, diese Firewall zu knacken. Sollten sie dabei jedoch eine Hintertür entdecken, werden sie die Medien ganz sicher dafür bezahlen, einen verbalen Angriff gegen sie zu starten. Das ist gewiss!

Es lohnt sich nicht; man verliert am Ende mehr, als man gewinnt!

Doch John wollte sich diese Gelegenheit nicht entgehen lassen.

Das ist ein Dilemma!

Chen Xu wusste, dass die Lage schwierig war. Aber er wusste auch, dass das Problem bei John lag, nicht bei ihm. Alles, was er jetzt brauchte, waren Bots, jede Menge Bots … nicht zu viele, ein paar Tausend oder Zehntausende würden genügen.

Er war also überhaupt nicht besorgt.

Angesichts dieser Informationen würde John sich eine solche einmalige Gelegenheit nicht entgehen lassen!

Denn wenn er diese Chance verpassen würde, wäre Liams Firma am Ende, und mit dem Untergang der Firma würde auch sein verschwenderisches Leben ein Ende finden.

Viele Menschen sind so; sie sind sich der gegenwärtigen und zukünftigen Krisen durchaus bewusst. Doch oft entwickeln sie eine Mentalität des bloßen Überlebens, ähnlich wie die Südliche Song-Dynastie, die sich in einem Zustand des Niedergangs an ein Leben klammert. Sie wissen, dass sie ohne Anstrengung zu Bettlern werden, aber vielleicht sind sie faul, oder vielleicht haben sie es versucht und sind gescheitert, sodass sie lieber ziellos umherirren und sich mit einem Leben in Verschwendung und Ausschweifung betäuben.

Das ist eine Form der Realitätsflucht.

Das ist wie Opiumrauchen.

Unterbewusst wissen sie jedoch, dass ihr Geld irgendwann aufgebraucht sein wird. Sobald es weg ist, können sie kein Opium mehr rauchen. Das Problem ist, dass sie keine Möglichkeit haben, Geld zu verdienen, und so nur so vor sich hinleben können. Doch wenn ihnen plötzlich eine sichere Methode geboten wird, viel Geld zu verdienen – genug, um sie ein Leben lang reich zu machen –, dann entfesseln sie ein unglaubliches Potenzial und eine ungeheure Leidenschaft.

Das ist kein Widerspruch.

Chen Xu beendete seine Arbeit und ging schlafen, den Rest des Chaos überließ er John. Dieser berief umgehend eine Dringlichkeitssitzung mit seinem Expertenteam ein, um die Firewall zu besprechen.

Gleichzeitig werden wir auch einen Test dieser Firewall durchführen.

Denn wenn die Firewall nicht so wertvoll wäre, wie die mysteriöse Person behauptete, bräuchten sie sie ja gar nicht erst in Betracht zu ziehen. Sie könnten sie einfach ablehnen!

Doch die Testergebnisse überraschten alle.

Nach diversen Tests lautet das Endergebnis, dass die Stabilität und der Schutz dieser Firewall, abgesehen vom übermäßigen Ressourcenverbrauch, wirklich erstaunlich sind!

Man kann mit Fug und Recht behaupten, dass diese Eisfluss-Firewall eine undurchdringliche Festung ist!

Im Vergleich zu herkömmlichen Firewalls auf dem Markt zeichnet sie sich durch höhere Stabilität und Sicherheit aus und ist dadurch deutlich leistungsfähiger. Ihre Filterung von Viren und Trojanern sowie ihre Überprüfung von Datenströmen übertreffen die herkömmlicher Firewalls bei Weitem!

Es ist jedoch ironisch, dass eine Firewall zu einem Hacking-Werkzeug werden kann. John und sein Team dachten sich: „Wäre es nicht großartig, wenn diese Firewall absolut keine Hintertüren hätte?“

Liam kann diese Firewall nutzen, um ein Comeback zu feiern, andere Unternehmen in derselben Branche zu übertreffen und sich sogar für den Aufstieg in die Riege der erstklassigen Unternehmen zu qualifizieren und mehr Marktanteile zu gewinnen!

Also schlug jemand vor, die Firewall zu entpacken und die Hintertür selbst zu patchen – wäre das nicht perfekt?!

Sie handelten ohne zu zögern, doch nach drei vollen Stunden mussten alle Programmierer der Liam Corporation diese „törichte“ Idee aufgeben. Sie war töricht, weil sie erkannten, dass die Kluft zwischen ihnen und ihren Kollegen zu groß war! Sie konnten nicht einmal die äußere Firewall durchbrechen, geschweige denn ihre Funktionsweise verstehen!

Dieses Firewall-Programm unterscheidet sich von anderer Software. Andere Software wird in einem Installationsprogramm mit verschiedenen Systemdateien ausgeliefert, darunter die ausführbare Datei (.exe) und weitere Dateien mit unterschiedlichen Funktionen. Diese Firewall hingegen besteht ausschließlich aus einer einzigen EXE-Datei – einem vollständigen, in sich geschlossenen System!

Diese Gesamtstruktur bedeutete, dass Liams Programmierer nicht einmal die äußerste Schicht durchdringen konnten, geschweige denn sie modifizieren oder patchen konnten.

Nur wenige Top-Programmierer entdeckten, dass diese Firewall permanent mit der Außenwelt verbunden war, möglicherweise um so eine Hintertür zu öffnen. Da Chen Xu zu diesem Zeitpunkt schlief, konnten sie die Funktionsweise der Hintertür nicht aufdecken. Diese eine Hintertür bereitete allen Mitarbeitern der Liam Corporation jedoch große Sorgen und Nöte.

Viele Menschen in Liam werden heute Nacht schlecht schlafen.

„Das sind Drogen!“ Nachdem alle anderen Methoden gescheitert waren, konnte John nicht anders, als zu klagen: „Gott, warum benutzt du Drogen, um uns anzulocken? Du weißt doch, dass wir nur Sterbliche sind, wir können der Versuchung nicht widerstehen! Gott! Warum quälst du uns so?!“

„Wie wäre es, wenn wir einen anderen Ansatz versuchen?“

An diesem Punkt äußerte eines der Mitglieder des Thinktanks seine Meinung: „Zuerst müssen wir herausfinden, Herr John, was die Absicht dieser mysteriösen Person ist. Welchen Zweck verfolgt sie mit der Entwicklung einer so hochentwickelten Firewall mit Hintertür? Will sie Benutzerdaten stehlen oder die Kontrolle über Benutzercomputer erlangen? Oder benötigt sie vielleicht nur einige hochwertige Botnetze, um die Datenflussunterstützung für zukünftige Hackerangriffe sicherzustellen?!“

"Worin besteht der Unterschied zwischen diesen?"

„Natürlich gibt es einen Unterschied. Wenn es die ersten beiden Möglichkeiten sind, dann können wir dem auf keinen Fall zustimmen, denn sobald es entdeckt wird, wird es ein Skandal sein, ein absoluter Skandal! Aber wenn es die dritte Möglichkeit ist, dann denke ich, dass wir einen Weg gefunden haben.“

Kapitel 228 Die, die bereit sind, den Köder zu nehmen (Teil 1)

John zeigte Interesse: „Sag mir deine Gedanken.“

„Ja“, sagte der Mitarbeiter namens Carter, nachdem er seine Gedanken geordnet hatte, „wir wissen, was eine Firewall bewirkt. Sie soll Viren und Trojaner verhindern, die Netzwerksicherheit der Benutzer gewährleisten und Benutzerdaten vor Diebstahl schützen. Richtig? Wenn der Zweck dieser Firewall also darin besteht, Benutzerdaten zu stehlen, dann tut es mir leid, aber egal wie gut sie programmiert ist, wir können sie nicht akzeptieren. Denn das widerspricht dem eigentlichen Zweck einer Firewall-Software.“

„Genau, fahren wir fort und konzentrieren uns auf das dritte Szenario!“

„Das dritte Szenario ist, dass der Angreifer diese Software lediglich nutzen möchte, um Botnetze zu erwerben – und zwar hochwertige! Im eben durchgeführten Experiment haben Sie bereits die Vorteile dieser Firewall gesehen. Ein Hauptmerkmal ist ihre Stabilität! Wir wissen, dass eine Firewall bei einem Angriff viele Systemressourcen verbraucht und dadurch abstürzt. Diese Firewall hingegen nicht!“

„Alle hier sind Profis, und Sie sollten die Bedeutung der Daten, die ich gerade gesehen habe, verstehen. Diese Firewall verbraucht so viele Ressourcen wie ein XP-Betriebssystem! Aber egal ob im Normalbetrieb oder unter Last, ihr Ressourcenverbrauch steigt kaum an! Wie Sie gesehen haben, blieb die CPU-Auslastung dieser Firewall selbst bei einem Flood-Angriff hoch. Das bedeutet, sie ist unglaublich stabil, stabiler, als Sie sich vorstellen können. Aber gerade weil sie so stabil ist, können leistungsschwache Computer sie einfach nicht ausführen! Aber warum denken wir nicht darüber nach? Vielleicht hat dieser mysteriöse Hacker das absichtlich so eingerichtet?“

„Welche Vorteile hat sein System?“, fragte jemand. „Mit diesem System wird er den Großteil seiner Nutzer verlieren!“

„Aber er braucht doch diese Schrottrechner nicht!“, rief Carter und funkelte denjenigen an, der ihm so unhöflich widersprochen hatte. „Wie ihr alle wisst, ist ein High-End-Computer und ein effizientes Netzwerk zehn oder sogar noch mehr Low-End-Computern wert … Ich spreche von Angriffen. Außerdem ist die Kontrolle von Botnetzen echt mühsam! Man kann zwar 100.000 Schrottrechner haben, aber die Wirkung ist nicht so gut wie bei 5.000 High-End-Computern. Ich denke, das ist jedem hier klar!“

Alle nickten zustimmend. Schließlich waren sie Experten und wussten, dass die Qualität der Botnetze umso besser war. Ginge es nur um Quantität und nicht um Qualität, wäre die Kontrolle so vieler Botnetze ein riesiges Problem. Schon die reine Befehlsvergabe war zum Verzweifeln! Hunderttausend Computer! Das war definitiv eine heikle Angelegenheit!

Deshalb fordern Hacker heutzutage die höchste Leistungsfähigkeit und die geringstmögliche Anzahl an Botnetzen!

Weniger ist mehr!

John warf Carter einen Blick zu: „Fahren Sie fort.“

Carter nickte selbstgefällig. Er fuhr fort: „Dann nehme ich an, er versucht lediglich, sich High-End-Computer für Botnetze zu beschaffen. Das ist durchaus möglich. Wenn dem so ist und er keine Benutzerdaten stiehlt, dann besteht der Zweck dieser Computer mit der installierten IceRiver-Firewall darin, etwas Ressourcen und Bandbreite für mehr Sicherheit zu opfern!“

„Wenn wir ehrlich zu unseren Nutzern sind, denke ich, dass eine Gruppe von ihnen diesen Ansatz akzeptieren wird! Natürlich müssen wir möglicherweise beim Preis Zugeständnisse machen…“

Wie kann man Zugeständnisse machen?

Carl schüttelte angesichts der Frage den Kopf. Er war Informatiker, kein Ökonom. Er konnte zwar über das Problem nachdenken, hatte aber keine passende Lösung.

„Chef, was ich meine ist, sollten Sie nicht diesen mysteriösen Hacker kontaktieren, um unsere Vermutungen zu bestätigen?“

„Nicht nötig!“, sagte John entschieden. „Carter, deine Analyse war absolut richtig. Er hat mir Folgendes erklärt: Auf Computern mit dieser Firewall werden keine Benutzerdaten gestohlen. Es wird lediglich etwas Bandbreite verbraucht. Es gibt keine Probleme mit den Systemressourcen … denn solange ein Computer diese Firewall installiert hat, reserviert sie automatisch einen Teil der Systemressourcen. Wenn dann diese mysteriöse Person das Botnetz nutzt, überschreitet dessen Ressourcenverbrauch nicht das Limit der Firewall! Mit anderen Worten: Die angezeigte Auslastung der Firewall ist völlig irreführend! Sie nutzt diese Ressourcen gar nicht; sie teilt sie lediglich auf, wie bei der Gebietsaufteilung! Der Benutzer zahlt nur für etwas Bandbreite. Die Firewall überwacht keinerlei private Informationen des Benutzers!“

Als alle Johns Worte hörten, stockte ihnen der Atem.

Ist das überhaupt möglich?

Kein Wunder, dass das System nur geringfügig mehr Ressourcen als üblich verbrauchte, als die Firewall angegriffen wurde. Das bedeutet, dass die Ressourcen, deren Nutzung es angeblich meldete, im Normalbetrieb der Firewall gar nicht und nur in geringem Umfang genutzt wurden!

Anders ausgedrückt: Es behauptet, 128 MB Systemspeicher zu nutzen, verwendet aber in Wirklichkeit wahrscheinlich nur wenige Dutzend MB oder sogar nur wenige MB! Die zusätzlichen Ressourcen werden überhaupt nicht genutzt. Sie sind ausschließlich für den Betrieb des Botnetzes reserviert!

Diese Methode der Ressourcennutzung wurde noch nie zuvor angewendet, und niemand hat auch nur daran gedacht, sie anzuwenden!

Da alle Antivirenprogramme mit demselben Problem zu kämpfen haben – nämlich dem übermäßigen Ressourcenverbrauch beim Virenscan –, was bei Nutzern leistungsschwächerer Systeme zu Beschwerden führt, hat Kaspersky in China eine besondere Bedeutung: Es ist wie ein langsamer, klappernder Käfer, der schließlich zum Computerabsturz führt.

Für viele Firewalls und Antivirenprogramme reichen 128 MB unter normalen Umständen völlig aus. Sobald sie jedoch unter Volllast laufen, ist der Speicherplatz nicht mehr ausreichend.

Wenn dies jedoch der Fall ist, bedeutet es, dass die Ice River Firewall nur innerhalb ihres eigenen Bereichs Probleme verursacht und keine Benutzerdaten beeinträchtigt. Allenfalls müssen Benutzer Bandbreite und Ressourcen für ihre Netzwerksicherheit opfern. Für manche mag dies akzeptabel sein, aber sie werden es auch nicht ohne Weiteres hinnehmen.

Wenn es wirklich so einfach zu akzeptieren ist, könnte Chen Xu diese Firewall genauso gut einfach ins Internet stellen, damit sie jeder herunterladen kann – wer will, kann ja darauf hereinfallen!

Doch dann taucht ein weiteres Problem auf.

Wie können wir also Nutzer dazu bringen, Geld auszugeben?

Wenn Benutzer Geld für den Kauf Ihrer Antivirensoftware bezahlen, ist das an sich schon eine Transaktion.

Ich gebe Ihnen Geld, und Sie schützen die Sicherheit meines Computers... Das ist ein fairer Deal.

Sobald die Nutzer jedoch für Bandbreite und Systemressourcen bezahlt haben, werden die wenigsten bereit sein, sie um weitere Zahlungen zu bitten. Aber wie sollen sie Geld verdienen, wenn sie keine Gebühren erheben?

Dann ist diese Firewall noch sinnloser!

Dies ist ein Problem, das von der Denkfabrik angegangen werden muss.

Ein vollständiger Think Tank benötigt Talente aus allen Bereichen, und natürlich sind Vertriebstalente unverzichtbar.

In diesem Moment richtete sich die Aufmerksamkeit aller auf einen schwarzen Mann, der etwa fünfundzwanzig oder sechsundzwanzig Jahre alt war.

Dieser schwarze Mann heißt Fabiano. Obwohl er erst seit Kurzem in Liams Firma arbeitet, ist seine Erfahrung so beeindruckend, dass ihn niemand unterschätzen will. Sein Lebenslauf ist wirklich bemerkenswert: Er hat als Verkäufer gearbeitet und alles Mögliche verkauft, von Zahnbürsten über Computer bis hin zu Servern; er hat Versicherungen verkauft, als Ticketverkäufer gearbeitet und sogar im Multi-Level-Marketing mitgewirkt…

Fabiano ist wahrscheinlich derjenige im Thinktank, der die Kundenpsychologie am besten versteht und am besten im Verkaufen ist.

An diesem Punkt äußerte er seine Meinung: „Wir werden diese Firewall völlig kostenlos verteilen.“ „Bist du verrückt?“

"Oh mein Gott?! Die Firma verdient gar kein Geld?!"

"Hat dich ein Esel gegen den Kopf getreten?!"

Kaum hatte er ausgeredet, brach im Konferenzraum ein ohrenbetäubender Lärm aus. Fabiano blieb jedoch ruhig. Nachdem John mehrmals „Ruhe!“ gerufen hatte, sagte er langsam: „Es ist nicht so, dass man mit kostenlosen Dingen kein Geld verdienen kann.“

Sobald diese Worte ausgesprochen waren, herrschte sofort Stille.

Wir sind alle IT-Experten und wissen daher natürlich, was die sogenannten „kostenlosen“ Angebote im Internet wirklich bedeuten. Viele kostenlose Angebote sind tatsächlich kostenlos, anders als manche in China. Dort wird zwar mit kostenloser Spielzeit geworben, aber dann werden kostenpflichtige Artikel angeboten, die sogar echtes Geld kosten. Das bringt das gesamte Spielgleichgewicht sofort durcheinander!

Doch wie viele Portalwebseiten, die täglich Nachrichten aktualisieren und E-Mail-Adressen an Nutzer weitergeben, bieten sie fast keine kostenpflichtigen Dienste an. Wie verdienen solche großen Webseiten also Geld?

Verkehr, Werbung!

Die Gewinne in diesem Bereich sind enorm!

Viele Websites leben ausschließlich von Werbeeinnahmen und florieren und verdienen umso mehr Geld, je länger sie existieren!

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255 Chapitre 256 Chapitre 257 Chapitre 258 Chapitre 259 Chapitre 260 Chapitre 261 Chapitre 262 Chapitre 263 Chapitre 264 Chapitre 265 Chapitre 266 Chapitre 267 Chapitre 268 Chapitre 269 Chapitre 270 Chapitre 271 Chapitre 272 Chapitre 273 Chapitre 274 Chapitre 275 Chapitre 276 Chapitre 277 Chapitre 278 Chapitre 279 Chapitre 280 Chapitre 281 Chapitre 282 Chapitre 283 Chapitre 284 Chapitre 285 Chapitre 286 Chapitre 287 Chapitre 288 Chapitre 289 Chapitre 290 Chapitre 291 Chapitre 292 Chapitre 293 Chapitre 294 Chapitre 295 Chapitre 296 Chapitre 297 Chapitre 298 Chapitre 299 Chapitre 300 Chapitre 301 Chapitre 302 Chapitre 303 Chapitre 304 Chapitre 305 Chapitre 306 Chapitre 307 Chapitre 308 Chapitre 309 Chapitre 310 Chapitre 311 Chapitre 312 Chapitre 313 Chapitre 314 Chapitre 315 Chapitre 316 Chapitre 317 Chapitre 318 Chapitre 319 Chapitre 320 Chapitre 321 Chapitre 322 Chapitre 323 Chapitre 324 Chapitre 325 Chapitre 326 Chapitre 327 Chapitre 328 Chapitre 329 Chapitre 330 Chapitre 331 Chapitre 332 Chapitre 333 Chapitre 334 Chapitre 335 Chapitre 336 Chapitre 337 Chapitre 338 Chapitre 339 Chapitre 340 Chapitre 341 Chapitre 342 Chapitre 343 Chapitre 344 Chapitre 345 Chapitre 346 Chapitre 347 Chapitre 348 Chapitre 349 Chapitre 350 Chapitre 351 Chapitre 352 Chapitre 353 Chapitre 354 Chapitre 355 Chapitre 356 Chapitre 357 Chapitre 358 Chapitre 359 Chapitre 360 Chapitre 361 Chapitre 362 Chapitre 363 Chapitre 364 Chapitre 365 Chapitre 366 Chapitre 367 Chapitre 368 Chapitre 369 Chapitre 370 Chapitre 371 Chapitre 372 Chapitre 373 Chapitre 374 Chapitre 375 Chapitre 376 Chapitre 377 Chapitre 378 Chapitre 379 Chapitre 380 Chapitre 381 Chapitre 382 Chapitre 383 Chapitre 384 Chapitre 385 Chapitre 386 Chapitre 387 Chapitre 388 Chapitre 389 Chapitre 390 Chapitre 391 Chapitre 392 Chapitre 393 Chapitre 394 Chapitre 395 Chapitre 396 Chapitre 397 Chapitre 398 Chapitre 399 Chapitre 400 Chapitre 401 Chapitre 402 Chapitre 403 Chapitre 404 Chapitre 405 Chapitre 406 Chapitre 407 Chapitre 408 Chapitre 409 Chapitre 410 Chapitre 411 Chapitre 412 Chapitre 413 Chapitre 414 Chapitre 415 Chapitre 416 Chapitre 417 Chapitre 418 Chapitre 419 Chapitre 420 Chapitre 421 Chapitre 422 Chapitre 423 Chapitre 424 Chapitre 425 Chapitre 426 Chapitre 427 Chapitre 428 Chapitre 429 Chapitre 430 Chapitre 431 Chapitre 432 Chapitre 433 Chapitre 434 Chapitre 435 Chapitre 436 Chapitre 437 Chapitre 438 Chapitre 439 Chapitre 440 Chapitre 441 Chapitre 442 Chapitre 443 Chapitre 444 Chapitre 445 Chapitre 446 Chapitre 447 Chapitre 448 Chapitre 449 Chapitre 450 Chapitre 451 Chapitre 452 Chapitre 453 Chapitre 454 Chapitre 455 Chapitre 456 Chapitre 457 Chapitre 458 Chapitre 459 Chapitre 460 Chapitre 461 Chapitre 462 Chapitre 463 Chapitre 464 Chapitre 465 Chapitre 466 Chapitre 467 Chapitre 468 Chapitre 469 Chapitre 470 Chapitre 471 Chapitre 472 Chapitre 473 Chapitre 474 Chapitre 475 Chapitre 476 Chapitre 477 Chapitre 478 Chapitre 479 Chapitre 480 Chapitre 481 Chapitre 482 Chapitre 483 Chapitre 484 Chapitre 485 Chapitre 486 Chapitre 487 Chapitre 488 Chapitre 489 Chapitre 490 Chapitre 491 Chapitre 492 Chapitre 493 Chapitre 494 Chapitre 495 Chapitre 496 Chapitre 497 Chapitre 498 Chapitre 499 Chapitre 500 Chapitre 501 Chapitre 502 Chapitre 503 Chapitre 504 Chapitre 505 Chapitre 506 Chapitre 507 Chapitre 508 Chapitre 509 Chapitre 510 Chapitre 511 Chapitre 512 Chapitre 513 Chapitre 514 Chapitre 515 Chapitre 516 Chapitre 517 Chapitre 518 Chapitre 519 Chapitre 520 Chapitre 521 Chapitre 522 Chapitre 523 Chapitre 524 Chapitre 525 Chapitre 526 Chapitre 527 Chapitre 528 Chapitre 529 Chapitre 530 Chapitre 531 Chapitre 532 Chapitre 533 Chapitre 534 Chapitre 535 Chapitre 536 Chapitre 537 Chapitre 538 Chapitre 539 Chapitre 540 Chapitre 541 Chapitre 542 Chapitre 543 Chapitre 544 Chapitre 545 Chapitre 546 Chapitre 547 Chapitre 548 Chapitre 549 Chapitre 550 Chapitre 551 Chapitre 552 Chapitre 553 Chapitre 554 Chapitre 555 Chapitre 556 Chapitre 557 Chapitre 558 Chapitre 559 Chapitre 560 Chapitre 561 Chapitre 562 Chapitre 563 Chapitre 564 Chapitre 565 Chapitre 566 Chapitre 567 Chapitre 568 Chapitre 569 Chapitre 570 Chapitre 571 Chapitre 572 Chapitre 573 Chapitre 574 Chapitre 575 Chapitre 576 Chapitre 577 Chapitre 578 Chapitre 579 Chapitre 580 Chapitre 581 Chapitre 582 Chapitre 583 Chapitre 584 Chapitre 585 Chapitre 586 Chapitre 587 Chapitre 588 Chapitre 589 Chapitre 590 Chapitre 591 Chapitre 592 Chapitre 593 Chapitre 594 Chapitre 595 Chapitre 596 Chapitre 597 Chapitre 598 Chapitre 599 Chapitre 600 Chapitre 601 Chapitre 602 Chapitre 603 Chapitre 604 Chapitre 605 Chapitre 606 Chapitre 607 Chapitre 608 Chapitre 609 Chapitre 610 Chapitre 611 Chapitre 612 Chapitre 613 Chapitre 614 Chapitre 615 Chapitre 616 Chapitre 617 Chapitre 618 Chapitre 619 Chapitre 620 Chapitre 621 Chapitre 622 Chapitre 623 Chapitre 624 Chapitre 625 Chapitre 626 Chapitre 627 Chapitre 628 Chapitre 629 Chapitre 630 Chapitre 631 Chapitre 632 Chapitre 633 Chapitre 634 Chapitre 635 Chapitre 636 Chapitre 637 Chapitre 638 Chapitre 639 Chapitre 640 Chapitre 641 Chapitre 642 Chapitre 643 Chapitre 644 Chapitre 645 Chapitre 646 Chapitre 647 Chapitre 648 Chapitre 649 Chapitre 650 Chapitre 651 Chapitre 652 Chapitre 653 Chapitre 654 Chapitre 655 Chapitre 656 Chapitre 657 Chapitre 658 Chapitre 659 Chapitre 660 Chapitre 661 Chapitre 662 Chapitre 663 Chapitre 664 Chapitre 665 Chapitre 666 Chapitre 667 Chapitre 668 Chapitre 669 Chapitre 670 Chapitre 671 Chapitre 672 Chapitre 673 Chapitre 674 Chapitre 675 Chapitre 676 Chapitre 677 Chapitre 678 Chapitre 679 Chapitre 680 Chapitre 681 Chapitre 682 Chapitre 683 Chapitre 684 Chapitre 685 Chapitre 686 Chapitre 687 Chapitre 688 Chapitre 689 Chapitre 690 Chapitre 691