Chapitre 13

...

Il s'agit d'un groupe de hackers notoire qui a renié l'esprit du hacking, utilisant ses compétences informatiques à des fins personnelles. De plus, le groupe a fait à plusieurs reprises des déclarations publiques exprimant son mépris pour les personnes de couleur et prônant la suprématie blanche. La raison pour laquelle ils ont déclenché ce conflit est probablement un sentiment d'humiliation

; ils pourraient même être les créateurs du virus «

Beacon Fire

»

!

Compte tenu du caractère de Snake, de leur réputation sans faille et de leurs compétences techniques, il n'est pas surprenant que ce soit bien eux.

Ce qui a encore plus irrité les membres de la Red Hacker Alliance, c'est que cette lettre de défi – enfin, appelons-la simplement lettre de défi – était écrite de manière très impolie !

La première phrase de la lettre se traduit ainsi

: Humbles singes jaunes, vous devriez vous sentir honorés de lire cette lettre, car vous parlez à Serpent, le légendaire Serpent

!

N'est-ce pas exaspérant ?!

De plus, ce défi a été publié sur la page d'accueil de la Red Hacker Alliance, ce qui signifie que l'adversaire a piraté la page d'accueil de la Red Hacker Alliance... C'est la plus grande honte pour une organisation de hackers !

Même si vous êtes le groupe de hackers numéro un au monde, vous ne pouvez pas utiliser ce genre de tactique !

Dans leur défi, Snake a déclaré que le site web www.SMMH.com qu'ils ont publié est le champ de bataille. Jusqu'au 10 septembre (heure de Pékin), Snake invite les hackers du monde entier à une compétition de cinq jours. Bien sûr, leur cible principale est le légendaire SMMH

; comme ils l'ont annoncé, que le combat commence

!

« C'est scandaleux ! » hurla Young Fat frénétiquement dans le chat. « Où est le patron de SMMH ?! Sortez maintenant ! Aidez-nous à éliminer ces salauds ! »

S'il est qualifié de « prématurément obèse », c'est parce qu'il s'est déjà connecté à ce site web. Ce dernier semble être une interface anglaise tout à fait ordinaire, vide de tout contenu, mais les vrais hackers savent qu'il ne s'agit que d'un premier test.

Avant toute consultation complète du site web, il est nécessaire de déchiffrer l'algorithme de chiffrement. Cet algorithme est extrêmement complexe

; ce premier défi élimine à lui seul près de 99

% des participants dans le monde.

De plus, l'aspect le plus insidieux de cet algorithme de chiffrement est qu'il s'adapte automatiquement à l'adresse IP de l'utilisateur compromis. Autrement dit, il ne suffit pas qu'un pirate informatique expérimenté s'introduise dans le système, déchiffre le mot de passe et permette ensuite à tous d'accéder au site. Par ailleurs, même si une même personne utilise différents ordinateurs compromis pour accéder au site web, l'attaque doit être recalculée.

Quiconque souhaite y entrer doit compter sur sa propre force et se frayer un chemin seul.

Au sein de l'Alliance des Hackers Rouges, seule une poignée d'individus, comme Blue Baby et Guan Pingchao, possèdent ce niveau de compétence. D'autres, comme Yingnian Zaofei, ne peuvent qu'observer, impuissants.

Pendant ce temps, Guan Pingchao et ses compagnons subissaient également une attaque féroce de l'ennemi.

Une fois sur la page du site web, Guan Pingchao a immédiatement entrepris d'infiltrer le serveur. Sa méthode la plus courante consistait à utiliser des botnets pour lancer une attaque par déni de service (DDoS), submergeant la cible de flux incessants de données inutiles afin de trouver des failles de sécurité et de lancer ensuite une attaque de grande envergure.

La méthode de Guan Pingchao n'était qu'un test, car il savait que la première place mondiale de Snake n'était pas due au hasard. Bien que les attaques DDoS soient considérées comme la technique d'attaque la plus courante, accessible et efficace, la cible doit toujours disposer de moyens de les contrer.

Et effectivement, le pare-feu de l'autre partie a facilement filtré les données valides dans le flux massif d'informations, éliminant toutes les données inutiles et invalides, et en un clin d'œil, a trouvé la véritable localisation de Guan Pingchao.

«

Vite

! Comment est-ce possible

?!

» Guan Pingchao était stupéfait, se disant que cela méritait amplement le titre de meilleure organisation de hackers au monde. Cependant, il ne se laissa pas décourager, car l’échec de l’attaque DDoS était conforme à ses attentes.

Sachant que son adversaire était plus fort que lui, Guan Pingchao n'osa pas se montrer imprudent. Il scruta les faiblesses de son adversaire tout en adoptant une stratégie détournée pour éviter l'affrontement direct.

Le piratage informatique est intrinsèquement injuste

; outre l’écart technique entre les deux camps, la configuration matérielle et le nombre d’ordinateurs compromis jouent également un rôle important. Guan Pingchao tente actuellement une percée, mais il perçoit la puissance de l’attaque adverse. Au milieu d’innombrables flux de données, l’attaquant l’a repéré sans effort et s’est accroché à lui, l’empêchant de se concentrer pleinement sur la riposte.

« Impossible, n'est-ce pas ?! » pensa Guan Pingchao. En tant que première organisation de hackers au monde, il n'était pas surprenant que Snake possède de telles capacités techniques. Mais la question était : comment pourraient-ils contrer chacune de ces attaques une par une ?

Bien que Guan Pingchao fût extrêmement arrogant, il savait que ses compétences ne le situaient pas encore parmi les meilleurs au monde. Le défi lancé par Snkae s'était répandu dans la communauté par divers canaux, et d'après les flux de données interceptés, au moins trente hackers, voire plus, attaquaient simultanément le serveur. Et à mesure que la nouvelle se propageait, ce nombre allait certainement augmenter

!

Si Snake poursuivait sans relâche tous ceux qui avaient piraté le serveur, comment expliquer leur nombre impressionnant

? Et avec cinq jours restants, ils n'auraient même pas le temps de dormir un peu

!

En y repensant, Guan Pingchao eut soudain une illumination. À cet instant, Blue Baby envoya un message sur le communicateur

: «

Je suis entré sur le serveur adverse. Ne vous inquiétez pas des attaques externes. Il s'agit simplement du système de contre-attaque intelligent intégré au pare-feu développé par l'autre partie

!

»

Exactement comme je l'avais prévu !

Il n'est donc pas étonnant que j'aie toujours eu l'impression que, malgré la férocité et la persévérance des attaques adverses, leurs méthodes étaient trop simplistes.

Un pare-feu capable de contre-attaquer automatiquement

? Et un autre qui peut filtrer intelligemment les spams pour identifier le flux de données principal ciblé

! Le premier point n'est pas particulièrement problématique, car de nombreux pare-feu artisanaux utilisés par les pirates informatiques possèdent certaines capacités de contre-attaque – ils diffusent des informations contenant des virus et des chevaux de Troie après une attaque – même si leur efficacité reste généralement limitée. Les capacités offensives de ce pare-feu en particulier sont naturellement bien supérieures à celles des pirates informatiques ordinaires, mais les moyens techniques pour y parvenir restent possibles.

Cependant, le fait qu'il puisse filtrer intelligemment les spams et porter des jugements aussi précis est assez complexe. Guan Pingchao change constamment d'apparence, et pourtant il est toujours repéré. Si c'était une personne réelle, ce ne serait pas si grave, mais il s'agit d'un simple logiciel, d'une machine

! C'est très difficile à comprendre.

« L’autre partie a dû utiliser une méthode que j’ignore ! » pensa Guan Pingchao, et il poursuivit son déguisement. Car chaque programme a ses propres règles ; il enregistre peut-être certaines habitudes personnelles, ou peut-être des informations spécifiques, mais il y a toujours des schémas !

Guan Pingchao trouvait terriblement embarrassant de ne pas être capable de maîtriser un tel programme. Cependant, en tant que développeur de 360 Security Guard, il était également animé d'une grande curiosité et d'une forte impatience quant à l'utilisation de ce type de pare-feu.

Guan Pingchao changea de tactique car, ayant compris que son adversaire n'était qu'une machine, la tâche devint bien plus simple

: il s'agissait désormais de déceler les schémas dans le code de la machine. Cette méthode de détection de schémas s'apparente à l'analyse de logiciels utilisant un algorithme spécifique pour générer des mots de passe dynamiques, et exige une analyse précise.

Analyser les informations contenues dans les paquets de données

? Cette méthode est totalement inefficace contre les attaques par inondation DDoS

! Un traitement intensif de l’information ralentit le serveur, offrant ainsi une brèche à l’attaquant.

Cela devrait se faire en analysant des fragments d'information clés. Car même si le spam est désordonné, il utilise des méthodes trompeuses évidentes. Dès lors que le schéma est identifié, il est relativement facile de s'en protéger.

Cette réflexion détendit profondément Guan Pingchao, comme s'il avait résolu un tour de magie trivial.

Il a donc dissimulé ses informations d'intrusion, les faisant passer pour du spam, et a demandé à serrer la main du serveur.

Et effectivement, après avoir utilisé cette méthode, le flux persistant d'informations qui s'accrochait à lui a instantanément disparu, probablement parce qu'il avait fini par le considérer comme de la désinformation.

« Très bien ! » Guan Pingchao réussit en un seul coup, dissimulant rapidement le flux de données pour attirer l'attaque du pare-feu adverse, et il trouva rapidement une vulnérabilité et la contourna !

succès!

Après avoir contourné le pare-feu, l'étape suivante consiste à obtenir les privilèges d'administrateur senior sur ce système serveur

!

Soudain, à cet instant précis, d'innombrables messages semblèrent affluer de toutes parts. Guan Pingchao constata que son activité était légèrement ralentie, puis, l'instant d'après, il fut déconnecté du serveur.

« Impossible ?! » Guan Pingchao était trempé de sueur. La dernière attaque de son adversaire avait été si violente qu'il n'avait pratiquement aucune chance de riposter.

Est-ce là la véritable force de Snake ?

C’est alors seulement que Guan Pingchao remarqua le message de Blue Baby sur le communicateur

: «

Il s’agit d’un pare-feu multicouche. J’ai échoué après avoir franchi la deuxième couche. Cette deuxième couche est un leurre, un piège destiné à faire croire qu’il s’agit du système serveur. Une fois l’attaque lancée, on tombe dans leur piège. Après avoir franchi la deuxième couche, il y en a une troisième

: le véritable champ de bataille. Malheureusement, l’ennemi n’est autre que la première organisation de hackers au monde. J’ai échoué.

»

La main de Guan Pingchao trembla et il renversa accidentellement le verre de lait posé sur la table à côté de lui.

Même la Blue Baby (surnom donné à une célébrité féminine) n'y est pas parvenue, alors avons-nous vraiment besoin de demander de l'aide à SMMH (le dieu de SMMH)

? Mais la question est

: où est-il donc, SMMH

?! Est-il seulement au courant

?!

Chapitre 23 Où se trouve SMMH ?

Comment Chen Xu pouvait-il être au courant de cela ?

Le défi public et médiatisé lancé par Snake aux meilleurs hackers du monde, visant principalement SMMH, a largement circulé au sein de la communauté des hackers, mais aucun média grand public n'en a parlé.

Bien sûr, Snake, la Red Hacker Alliance, et même toute la communauté des hackers étaient persuadés que SMMH était quelque part, discrètement au courant de l'actualité. Personne n'aurait donc osé penser qu'il ignorait quelque chose d'aussi important. Si un novice avait demandé : « Et si SMMH n'avait pas reçu le message ? », il aurait été immédiatement réduit en miettes par un groupe de personnalités influentes. Son cadavre aurait été exhibé et couvert d'insultes : « Tu crois vraiment que SMMH est aussi ignorant que toi ? Indifférent aux évolutions du secteur ?! »

Mais ils ignoraient que la frontière entre un maître et un novice est souvent très mince… Eh bien, Chen Xu avait lui aussi atteint un certain niveau.

Bon, laissons de côté pour l'instant les agissements d'un expert ou d'un novice… Le problème principal, c'est qu'il n'y a pas grand-chose à dire

! Chen Xu se contente actuellement de surfer sur Internet, de jouer à des jeux et de faire des recherches sur les ordinateurs du futur, aussi fade qu'un verre d'eau plate.

De plus, leur chef, Wu Yuan, a disparu comme par magie, poursuivant ses activités pour ce groupe d'intérêt informatique dont les objectifs restent obscurs. La seule personne susceptible d'avoir informé Chen Xu a donc disparu, alors pourquoi le mentionner ?

L'apparition publique et médiatisée de Snake, ainsi que le défi qu'il a lancé, se sont rapidement propagés à travers toute la communauté internet. De plus, ce ne sont pas seulement les hackers du monde du web qui ont suivi cette initiative

; même des services de renseignement de renommée mondiale tels que le FBI américain, le MI5 britannique et le Nouveau KGB russe y ont prêté attention.

Ils disposent de nombreuses raisons et preuves suggérant que l'organisation ayant créé et propagé le virus Beacon est probablement le tristement célèbre Snake. De plus, les attaques de sondage menées par leurs cyber-agents ont révélé l'immense potentiel et la valeur du pare-feu développé par Snake. Outre leur technologie de base, ils possèdent sans aucun doute une mine d'informations précieuses.

Même si ces agents du renseignement n'ont peut-être pas vu « Un monde sans voleurs », ils devraient tout de même savoir ce qui coûte le plus cher au XXIe siècle.

Les membres de Snake sont des hackers de génie. Si vous pouviez les recruter, leur valeur serait inestimable.

Bien sûr, les services de renseignement voulaient aussi profiter de cette occasion pour observer une autre figure inestimable, le légendaire SMMH qui avait résolu à lui seul le problème du virus Firestorm, et voir si ce piège pourrait le retenir !

Pour d'autres hackers, notamment asiatiques et noirs, l'attitude raciste de Snake était extrêmement exaspérante. Les hackers sont fiers, et bien que le classement international de Snake ait été établi par le forum professionnel mondial de hackers , de nombreux hackers qui ne l'avaient pas affronté restaient sceptiques.

Des pirates informatiques aux motivations diverses se sont donc réunis sur www.SMMH.com, mais après une journée entière, personne n'avait réussi à prendre le contrôle du compte administrateur du site web, et encore moins à expulser Snake.

La première organisation de hackers au monde porte bien son nom !

De plus, l'équipe de Snake a fait preuve d'une malhonnêteté flagrante en publiant une liste sur la page d'accueil du site Chaos Encryption. Cette liste, facilement accessible, rendait toute nouvelle attaque superflue. Elle détaillait les résultats des attaques infructueuses des dernières 24 heures… Bien entendu, aucun nom ni identifiant n'y figurait. Par mesure de sécurité, Snake ne pouvait pas remonter jusqu'à l'adresse exacte de chaque pirate

; la liste se limitait donc à l'heure, au résultat et à une évaluation.

Ce record ne mentionne pas ceux qui n'ont même pas réussi à percer les algorithmes chaotiques les plus complexes, mais il a néanmoins glacé le sang des hackers du monde entier.

Ce défi peut être divisé en quatre étapes.

Le premier défi consiste à déchiffrer l'algorithme chaotique de la page web. Ce défi a mis en échec plus de 90 % des participants. Si vous n'y parvenez même pas, je suis désolé, votre niveau est vraiment limité.

Le deuxième obstacle est la première couche du pare-feu. Si vous parvenez à déjouer les contre-attaques intelligentes des pare-feu et à la franchir, comme Guan Pingchao, alors félicitations

! Votre niveau de compétence vous permettra d’accéder à un poste de cadre supérieur dans une entreprise de sécurité de taille moyenne ou importante, assorti d’une rémunération élevée.

Le troisième obstacle consiste à franchir la deuxième couche du pare-feu. Si vous y parvenez, vous êtes déjà qualifié pour devenir directeur technique d'une des plus grandes entreprises de sécurité au monde, comme Kaspersky ou McAfee.

Le quatrième défi consiste à franchir la quatrième couche du pare-feu et à accéder au véritable champ de bataille

! Pour cela, il faut un pirate informatique de la trempe de Blue Baby, qui compte déjà parmi les meilleurs et est même capable de rivaliser avec Snake.

Malheureusement, même les compétences de Blue Baby sont légèrement inférieures à celles des membres d'élite de Snake. Sans parler du quatrième défi après avoir réussi les trois premiers ! De plus, elle devra affronter une attaque combinée de ses adversaires ; une seule personne ne peut pas lutter contre autant d'entre eux. Blue Baby seule, ou même quelques hackers de haut niveau, ne suffirait pas.

Cependant, certains se sont plaints, disant : « Est-ce juste ? Vous vous prétendez le groupe de hackers numéro un au monde, et tout ce que vous faites, c'est vous cacher dans votre carapace de tortue ? Alors arrêtez de vous traiter de serpents et commencez à vous traiter de tortues ! »

Mais la notion d'équité n'existe pas dans les duels de hackers, surtout face à un maître qui, à lui seul, affronte le monde entier. Que dire de plus

?

Si vous voulez vraiment compter, il y a un cinquième et un sixième niveau au-dessus du quatrième.

La cinquième tâche consiste à prendre le contrôle du serveur et à expulser tous les membres de Snake. La sixième tâche est de les empêcher de lancer une contre-attaque à tout moment.

Puisqu'ils ont conçu le pare-feu et défié les meilleurs experts du monde entier, ils s'attendaient naturellement à être mis hors jeu. Et il doit y avoir des failles de sécurité qu'ils ont laissées dans le pare-feu

; lors d'une contre-attaque, ils peuvent simplement s'infiltrer par ces failles… C'est comme attaquer une ville

: un camp travaille sans relâche, subit de lourdes pertes, et finit par réussir à pénétrer dans le système et à repousser l'ennemi. Mais peu de temps après, l'ennemi se réinfiltre par les tunnels qu'il a creusés.

Comment pouvons-nous lutter contre cela ?

Même s'ils parviennent rapidement à prendre le contrôle du serveur et à désinstaller le pare-feu, cela ne gênera en rien leur adversaire. Ils pourront facilement le réinstaller après l'avoir récupéré, sans grand effort.

La seule solution à présent est de tout mettre en œuvre pour obtenir des données du pare-feu ennemi dans les prochains jours, les analyser et identifier ses failles. Ensuite, dans les dernières heures avant minuit le 10 septembre, nous lancerons une attaque dévastatrice pour percer ses défenses et éliminer Snake d'un seul coup

!

Bien que l'issue de ce concours n'ait aucune importance pratique, c'est une question d'honneur !

De plus, en tant que plus grande et plus emblématique alliance de hackers rouges de Chine, elle porte l'honneur de toute la communauté des hackers chinois.

L'Alliance des Hackers Rouges a déjà publié un message sur sa page d'accueil appelant SMMH à se manifester au plus vite et à contacter les membres influents de l'Alliance. Or, plus de quatre jours se sont écoulés, et il est maintenant 17h le 9 septembre, et SMMH ne s'est toujours pas manifesté.

Les membres de l'Alliance des Hackers Rouges commencent à désespérer !

Bien qu'ils n'aient dormi en moyenne que quatre ou cinq heures par nuit ces derniers jours, passant le reste de leur temps à collecter et analyser frénétiquement des données, ils ne disposaient que de trop peu d'informations. Tout au plus avaient-ils développé un outil pour déchiffrer l'algorithme chaotique de la page web, mais ils n'avaient toujours aucun moyen de contourner le pare-feu.

La seule option est-elle de compter sur quelques experts de haut niveau pour se frayer un chemin individuellement, pendant que l'ennemi attend qu'ils s'épuisent ?

Ces derniers jours, la liste des attaquants sur www.SMMH.com a été constamment mise à jour, occupant déjà une longue page. Seules deux attaques ont réussi à obtenir le mot de passe administrateur du serveur et à expulser les membres de Snake… mais moins de cinq minutes plus tard, ils étaient de retour.

Outre la liste, une autre déclaration arrogante est apparue sur le site web

: «

Que SMMH vienne, ou plutôt, il est déjà venu en secret, mais ça ne marchera pas

! Craquer le virus Beacon n’est qu’une question de chance.

»

C'était tellement exaspérant !

L'Alliance des Hackers Rouges était en émoi, mais à seulement sept heures de l'échéance, pourquoi SMMH n'avait-il pas encore fait son apparition ?

Se pourrait-il qu'il soit réellement incapable

? Ou bien se cache-t-il dans l'ombre, analysant les données et attendant le moment opportun pour frapper

? Ou peut-être… n'est-il pas chinois du tout

? Et, par conséquent, n'a-t-il aucune intention de passer à l'acte

?

Personne ne s'attendait à ce que SMMH ignore cette nouvelle, mais tout le monde était extrêmement inquiet !

Que fait Chen Xu en ce moment ? Pourquoi Wu Yuan, membre de l'Alliance des Hackers Rouges, ne l'a-t-il pas informé ?

La raison est simple : Wu Yuan est malade...

La santé de Wu Yuan était déjà fragile, et ces derniers temps, il passait tout son temps dans ce groupe d'amateurs d'informatique à faire des choses futiles, s'épuisant au travail. Puis, il y a deux jours, il a plu, et Wu Yuan est parti se promener sous la pluie, ce qui lui a valu un transport d'urgence à l'hôpital…

J'ai eu une forte fièvre à 39,8 degrés Celsius et j'ai été sous perfusion pendant quatre jours, mais mon état s'est quelque peu amélioré. Cependant, n'ayant pas accès à Internet ces derniers temps, je ne peux que rester tristement assis dans mon lit d'hôpital à jouer au Démineur sur mon ordinateur portable tous les jours. Je ne peux pas non plus accéder au forum de la Red Hacker Alliance pour me tenir au courant des nouvelles qui ont déjà bouleversé la communauté des hackers.

Si l'Alliance des Hackers Rouges savait que Chen Xu ne pouvait pas apprendre quoi que ce soit sur la guerre des hackers auprès de Wu Yuan pour cette raison, ils se précipiteraient probablement chez lui et le transféreraient en soins intensifs !

Il reste encore sept heures, est-ce suffisant ?

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255