Chapitre 16

Les hackers chinois se sont tous mis à jurer, disant : « Bon sang, j'ai vu des gens sans scrupules, mais je n'ai jamais vu quelqu'un d'aussi sans scrupules ! »

Chen Xu tremblait de rage devant son ordinateur, pestant sans cesse contre cette situation honteuse et ignoble ! S'il le pouvait, il aurait vraiment voulu retrouver les véritables responsables de ces individus sans scrupules, les piétiner, les réduire en poussière et peut-être même planter un vieux robinier sur leurs tombes !

Cependant, si on laissait vraiment ces individus lancer une attaque frénétique contre des sites web chinois, qui sait quel genre de problèmes ils pourraient causer !

Le monde entier s'est tu, et Internet a été plongé dans un silence terrifiant tandis que chacun attendait la réponse de SMMH.

Après une longue attente, le texte chinois tant attendu est enfin apparu sur la page web

: «

Dans vingt minutes, je vous accueillerai tous sur le forum de la Red Hacker Alliance. Mais comme je l’ai dit précédemment, en tant que hacker traditionnel, je ne souhaite me battre avec personne. Je vous donne huit heures. Si vous parvenez à franchir le pare-feu du forum en huit heures, alors j’admettrai ma défaite.

»

«

Lors de votre attaque, je n'ai utilisé que le pare-feu que j'avais moi-même conçu pour me protéger. Si j'ai fait quoi que ce soit d'autre, alors j'ai perdu.

»

« Si vous n'arrivez même pas à franchir le pare-feu en huit heures, alors vous avez perdu ! »

Chapitre 27 Pare-feu de niveau divin

Cette déclaration a provoqué un tollé !

Quiconque possède des connaissances informatiques sait qu'un pare-feu sans faille est impossible. Comme l'a dit un jour un hacker de renom, même les programmes les plus puissants sont écrits par des humains, et les machines ne pourront jamais surpasser l'ingéniosité humaine

!

Même les pare-feu les plus performants présentent des failles, et sous les systèmes d'exploitation actuels, de nombreux paramètres qui ne constituent pas réellement des vulnérabilités peuvent être exploités par les pirates informatiques.

Pour donner un exemple simple, les attaques DDoS (déni de service distribué) sont une tactique courante utilisée par les pirates informatiques. Cette méthode est assez simple

: elle consiste à envoyer une grande quantité de spam à l'ordinateur cible. Par exemple, une attaque SYN exploite une faille du protocole TCP… mais il ne s'agit que d'une faille, et non d'une vulnérabilité.

Cette vulnérabilité peut être exploitée pour envoyer d'importantes quantités de données inutiles, consommant ainsi les ressources du processeur et de la mémoire du serveur. Bien entendu, il ne s'agit là que d'un exemple

; pour les utilisateurs expérimentés, les attaques DDoS, bien que courantes, sont également parmi les moins exigeantes techniquement.

De même que le superordinateur Deep Blue n'a pas pu battre le meilleur joueur de go au monde, le piratage informatique est aussi une profession qui exige beaucoup de compétences et ne peut se résumer à copier les autres.

Par conséquent, même si le pare-feu de Snake est suffisamment puissant, il est indispensable de mobiliser des ressources humaines pour intercepter les pirates qui parviennent à le franchir. On peut affirmer sans risque de se tromper qu'aucun pare-feu au monde ne peut arrêter les pirates de haut niveau sans intervention humaine.

Absolument pas !

Alors quand SMMH a prononcé ces mots, tout le monde a pensé qu'il était fou !

Ce n'est qu'un pare-feu, comment osent-ils l'utiliser pour défier Snake ?!

Au départ, on pensait que SMMH riposterait de la même manière, en installant un pare-feu sur la Red Hacker Alliance et en laissant l'autre camp attaquer… Je suis sûr que tout le monde a déjà joué à un jeu appelé «

Frappe la souris des champs

», où il y a plein de trous autour de vous, et vous vous tenez au milieu avec un marteau, en frappant la souris des champs qui sort la tête du trou… Les gens pensaient que SMMH avait en tête cette méthode, donc ils ont été quelque peu déçus.

À en juger par les performances de SMMH, sa maîtrise des logiciels dépasse l'entendement. Bien qu'on ignore s'il s'agit d'une personne physique ou morale, le qualifier de figure quasi divine est amplement suffisant.

Son pare-feu est probablement encore plus puissant que celui, déjà redoutable, de Snake. Malgré ses compétences exceptionnelles et l'aide des meilleurs experts de la Red Hacker Alliance, Snake ne pourrait pas gagner, même en 80 heures, et encore moins en 8.

Même si SMMH utilise des méthodes aussi éhontées, personne ne dira rien. C'est la fameuse loi du talion. Qui a dit à Snake d'être aussi vulgaire ? Ce n'est pas parce que vous êtes vulgaire que les autres ne peuvent pas l'être aussi !

Mais lorsqu'il a proposé cette méthode de compétition, d'innombrables lunettes sont tombées des ordinateurs. Avait-il vraiment confiance en la sécurité du pare-feu qu'il avait tant écrit ?!

Au milieu des soupçons de tous, un message est apparu sur le forum de la Red Hacker Alliance

: «

Je suis SMMH. Veuillez ouvrir le serveur et me désigner comme super administrateur. Merci. Veuillez m’excuser si cela cause des désagréments à la Red Hacker Alliance.

»

Qu'est-ce qui constitue exactement une bonne éducation ?!

Qu’est-ce qui définit véritablement un maître

? Qu’est-ce qui rend une personne accessible

?

Avec les compétences de SMMH, il aurait facilement pu accéder au serveur du forum de Red Hacker Alliance et obtenir un compte de super administrateur

— personne n'en douterait

! Mais regardez-le

! Il a humblement formulé sa demande

!

Vous devez faire attention à vos bonnes manières !

Blue Baby et plusieurs autres membres du personnel de haut niveau ont rapidement discuté de la question et lui ont immédiatement accordé l'accès, ainsi que les privilèges de super administrateur.

SMMH a déclaré être Chinois, et que chacun comprend le principe de la réciprocité. De plus, cette compétition est cruciale, car elle influe directement sur la notoriété et la réputation des hackers chinois à l'échelle mondiale.

Chen Xu confia avec joie l'administration du serveur de l'Alliance des Hackers Rouges à Xiao Min. Se rappelant son attitude hautaine et ses réprimandes adressées aux hackers du monde entier, il réalisa qu'il avait exagéré

! Il s'était aussi inquiété de ce qui se passerait si l'Alliance des Hackers Rouges l'ignorait. Mais il comprit ensuite que cette possibilité était infime… après tout, il les avait soutenus

!

Alors que Xiaomin s'affairait à corriger le système, Chen Xu a reçu une demande de communication de Blue Baby.

Chen Xu savait désormais qui était Blue Baby. Il connaissait aussi Sœur Xiao Lingran, une des meilleures hackeuses de Chine et tireuse d'élite professionnelle… tout cela lui venait de Wu Yuan.

Après avoir confirmé avec Xiaomin que son identité ne serait pas révélée, Chen Xu s'est connecté à la communication de l'autre partie et a vu Blue Baby taper rapidement une ligne : « Bonjour, êtes-vous SMMH, celui qui a piraté le virus Beacon ? »

Il semblerait qu'ils soupçonnent encore une usurpation d'identité, mais ce soupçon ne devrait plus être aussi fort. Après tout, on peut falsifier un nom, mais pas des compétences. Snake n'a pas expulsé SMMH

; il l'a simplement poussé à dire beaucoup de choses, ce qui suffit à prouver… que ce n'est pas qu'ils ne voulaient pas l'expulser, mais qu'ils en étaient impuissants. Quoi qu'il en soit, peut-être existe-t-il plus d'un expert

? Blue Baby doit encore procéder à une dernière vérification.

En voyant apparaître les mots « C'est moi » à l'écran, Blue Baby et les autres experts de la Red Hacker Alliance ont poussé un soupir de soulagement.

Comme prévu, il est probablement préférable qu'une seule personne possède ce genre de force anormale.

Un autre message est alors apparu dans la boîte de dialogue

: «

Désolé, veuillez patienter encore cinq minutes. Ce serveur présente trop de vulnérabilités. Je suis en train de les corriger. À plus tard.

»

Cette remarque fit rougir les experts de la Red Hacker Alliance, mais ils comprirent rapidement. Après tout, le forum de la Red Hacker Alliance ne disposait d'aucune mesure de sécurité de pointe et utilisait simplement des serveurs ordinaires. Ciblant un groupe différent, le forum de la Red Hacker Alliance n'était pas aussi secret que certains forums privés de groupes de hackers, qui appliquent le principe du secret absolu. Ce forum étant ouvert à tous, il n'était pas surprenant qu'il présente davantage de vulnérabilités.

En réalité, Chen Xu disait cela uniquement pour se donner des airs, car même si les réparations pouvaient être laissées à Xiao Min, il devait quand même faire semblant de les faire lui-même.

Cinq minutes plus tard, Chen Xu a tapé dans la fenêtre de discussion

: «

C’est fait. Ouais, seulement dix minutes se sont écoulées. Demande aux hommes-serpents et dis-leur d’attaquer.

»

À ce moment-là, Guan Pingchao n'a pas pu s'empêcher de taper dans la fenêtre de discussion : « Bonjour, veuillez excuser ma franchise, mais êtes-vous trop sûr de votre pare-feu ? L'adversaire est Snake. »

« Mais nous sommes les vrais caïds du coin, ne vous inquiétez pas. » Les paroles de SMMH firent rire les membres de l'Alliance des Hackers Rouges, les convainquant encore davantage que SMMH était bel et bien un Chinois de souche, sinon comment aurait-il pu utiliser un tel proverbe avec autant d'habileté ?

Cependant, par mesure de précaution, les experts de la Red Hacker Alliance ont commencé à scanner le serveur, mais les résultats de l'analyse ont surpris tout le monde.

Ce qui était à l'origine un serveur criblé de failles, facilement piratable par un hacker moyen sans aucune défense, s'est transformé en une forteresse spatiale en seulement cinq minutes ?!

Le protocole TCP/IP était corrigé, mais la méthode utilisée était incompréhensible pour tous.

La faille de sécurité dans la commande CMD a été corrigée

;

La porte dérobée a été réparée après la mise sous tension

;

La faille de sécurité liée à sethc.exe a été corrigée...

Outre ces portes dérobées et vulnérabilités courantes, le plus surprenant est que les portes dérobées moins courantes, désormais exploitées par des pirates informatiques chevronnés, ont toutes été corrigées une par une !

Au moins après la fin d'une première analyse, les membres de la Red Hacker Alliance se sentaient comme un chien essayant de mordre un hérisson, sans aucun moyen de le maîtriser.

Est-ce là la véritable force de SMMH ?!

Il n'a mis que cinq minutes !

Au sein de la Red Hacker Alliance, tous ne pouvaient s'empêcher d'éprouver un sentiment d'admiration et de respect… Bien sûr, personne ne doutait des capacités offensives de SMMH, car pour les hackers, la défense est plus difficile que l'attaque

!

Les pirates informatiques sont convaincus que l'attaque est la meilleure défense. Si la défense peut sembler avantageuse grâce aux pare-feu et aux protections matérielles, aucun pare-feu n'est infaillible. Les pirates informatiques adoptent une stratégie de contre-attaque défensive, se dissimulant derrière les pare-feu et lançant des attaques furtives. Cependant, s'ils restent silencieux, leurs adversaires peuvent les neutraliser complètement.

Imaginez l'efficacité de leur défense

: c'est comme s'ils étaient protégés par un bouclier impénétrable. Imaginez la puissance de leur maîtrise du matériel et des logiciels s'ils lançaient une attaque

!

C'est probablement indescriptible, même l'expression « vagues déchaînées » ne peut pas pleinement le saisir !

C'est alors que Snake lança enfin son attaque. Quelle fut la violence de cette attaque furieuse

? Il suffit de consulter le détecteur de flux de données pour le découvrir.

Snake a d'abord utilisé la méthode la plus courante et obsolète des pirates informatiques

: une attaque par inondation DDoS. Cependant, une même méthode d'attaque peut produire des résultats totalement différents selon les personnes qui l'emploient

!

L'indice du détecteur de flux de données a instantanément dépassé les dix mille. Ce détecteur n'est pas un produit officiel

; il s'agit d'un petit logiciel créé par des pirates informatiques pour détecter les spams. Concrètement, une attaque contre un ordinateur civil ordinaire compte pour un point d'indice, et un indice atteignant soudainement des dizaines de milliers signifie que l'attaquant possède soit un supercalculateur puissant, soit contrôle plus de dix mille botnets

! Et ce nombre continue d'augmenter

!

Il faut dire que même si les attaques DDoS sont qualifiées avec humour par les pirates informatiques de méthode d'attaque la moins sophistiquée techniquement, les avantages de cette méthode sont pourtant très évidents !

Le flux massif de données oblige le serveur à le traiter, consommant une grande quantité de mémoire et de puissance de calcul, ce qui donne aux attaquants l'opportunité de l'exploiter.

Le problème, c'est que les membres les plus expérimentés de la Red Hacker Alliance restent bouche bée devant le Gestionnaire de périphériques, qui indique que le serveur fonctionne normalement, que l'utilisation du processeur n'est supérieure que de 5 % à la normale et que la consommation de mémoire n'est supérieure que de 1 Go.

Qu'est-ce que cela signifie ? Cela signifie qu'une attaque par inondation aussi puissante ne fait qu'effleurer la surface du pare-feu !

Bien que le fonctionnement exact des pare-feu ne soit pas encore totalement élucidé, ils doivent posséder des mécanismes spécifiques pour distinguer et ignorer les messages indésirables

; sans cela, aucun logiciel ne pourrait miraculeusement décupler les performances d'un serveur. N'oublions pas qu'une attaque par déni de service (DoS) d'une telle ampleur aurait submergé les serveurs plus anciens depuis longtemps

!

Rien d'étonnant à ce que Snake ait osé se vanter d'attaquer les principaux portails web chinois, leur ton laissant entendre qu'ils ne prenaient pas les programmeurs chinois au sérieux. Il s'avère qu'ils sont bel et bien compétents.

Quant à SMMH… les membres de la Red Hacker Alliance restèrent muets. Plus leurs compétences étaient développées, plus cette personne les paraissait mystérieuse et puissante. C'était comme se trouver en enfer et contempler le paradis

!

Aujourd'hui, presque tout le monde est convaincu que l'affirmation de SMMH, selon laquelle son pare-feu bloque les attaques à lui seul, n'est pas exagérée. Et ce pare-feu… ce pare-feu est tout simplement le meilleur au monde, sa valeur est indéniable, et nombre de ses technologies ont plusieurs années d'avance sur le reste du monde… Bien sûr, ils ignorent qu'il a en réalité 80 ans d'avance sur le reste du monde.

Si l'armée chinoise utilise un tel pare-feu et analyse et assimile sa technologie, cela représentera un bond qualitatif dans les capacités logicielles et la sécurité des réseaux de l'armée chinoise

!

Xiao Lingran, alias Blue Baby, resta silencieuse un instant, car elle savait que l'une des règles des hackers était de ne s'affilier à aucune force politique. Cependant, en tant que membre des forces de piratage informatique de l'armée chinoise, elle comprenait parfaitement l'importance capitale de ce pare-feu.

Après une longue pause, Blue Baby a finalement tapé dans la fenêtre de discussion

: «

SMMH, ma demande est peut-être un peu présomptueuse, mais je dois quand même la formuler. Votre technologie de pare-feu est déjà à la pointe mondiale. Seriez-vous disposé à la vendre à nos forces armées afin d’améliorer la sécurité de leur réseau militaire

?

»

Chapitre 28 : Punir le serpent !

Après l'envoi du message, tout le monde se tut, y compris Chen Xu.

D'autres estimaient que, si la demande de Blue Baby était raisonnable, elle n'était peut-être pas tout à fait éthique. Chen Xu, quant à lui, se demandait si le fait de confier cette technologie à l'armée ne risquerait pas de révéler son secret.

Voilà une technologie qui avait quatre-vingts ans d'avance sur son temps !

En réalité, Chen Xu lui-même n'y verrait aucun inconvénient, car un tel pare-feu serait inutile pour lui

; il serait naturellement disposé à contribuer à l'effort national. Bien entendu, cette contribution est conditionnée par sa propre protection, car Chen Xu est, après tout, un être humain et, de fait, soucieux de ses propres intérêts. Si le pays décidait de fouiller son supercalculateur, Chen Xu s'y opposerait probablement.

Chen Xu ne pouvait pas prendre cette décision seul, alors il a demandé à Xiao Min : « Xiao Min, si je donne à d'autres des informations sur ce pare-feu, se rendront-ils compte qu'il s'agit d'une technologie du futur ? »

« Non, car pour des raisons de confidentialité, les pare-feu et les correctifs de sécurité installés sur ces deux sites web seront automatiquement désinstallés après 12 heures. Avec la technologie actuelle, il est impossible de les analyser et de les contourner. »

« Ce n'est pas le bon moment pour moi. J'envisage de donner ce pare-feu et de partager les détails techniques avec eux. Cela exposerait-il nos identités

? Cela révélerait-il que cette technologie est futuriste

? »

« Cela ne devrait pas être le cas », a déclaré Xiaomin. « J'utilise simplement les données de la base de données pour corriger les systèmes que nous utilisons actuellement. Ces correctifs ont été publiés au plus tard en 2015, et les programmes principaux respectent les normes des PC et serveurs actuels. En réalité, cela ne concerne donc pas l'avenir. Tout au plus, d'autres personnes découvriront des vulnérabilités qu'elles n'avaient pas identifiées. Elles ne devraient pas croire que l'ordinateur vient du futur. »

Pendant ce temps, Blue Baby et les autres étaient également inquiets.

Combien dois-je demander ?

Du point de vue d'un programmeur, la valeur de ce logiciel est inestimable. Si SMMH acceptait de mettre ce pare-feu aux enchères auprès des entreprises de sécurité du monde entier, qui sait quel serait le prix exorbitant… trente millions

? Cinquante millions

? Et l'unité serait probablement le dollar américain.

Bien que l'armée chinoise ne manque pas de fonds, comment la convaincre de payer un prix aussi élevé pour ce pare-feu

? Après tout, ce n'est qu'un pare-feu

!

Un prix dépassant les dix millions de yuans était hors du contrôle de Blue Baby. Trop gênée pour annoncer un tel tarif, elle n'eut d'autre choix que d'appeler ses supérieurs pour obtenir des instructions.

Mais à peine le téléphone avait-il composé un numéro, avant même que la composition ne soit terminée, un message est apparu sur l'écran : SMMH m'avait envoyé un fichier compressé, un fichier compressé de plus de 300 Mo.

« Non… pas possible ?! » Blue Baby appuya rapidement sur « accepter ». Cette chose… est-ce que cette chose pourrait être… ?

Mais ses demandes de renseignements par communicateur restèrent sans réponse… Ce n’était pas par arrogance délibérée de la part de Chen Xu

; il avait simplement compris que le transfert de plus de 300 mégaoctets prendrait probablement un certain temps, alors il alla prendre une douche dans la salle de bain de sa chambre d’hôtel…

Pour reprendre les mots de Feng Gong, c'est tout simplement absurde !

Le problème, c'est que personne ne s'attendait à ce que SMMH soit aussi peu fiable, tout comme personne ne s'attendait à ce que ce type soit un novice. Blue Baby a envoyé quelques messages, mais n'a pas reçu de réponse. Elle n'a donc pas osé en envoyer d'autres, car elle savait que certains hackers, plus ils sont compétents, plus ils sont excentriques… comme Kevin Mitnick, qui était un enfant renfermé et ignoré depuis son plus jeune âge.

L'attaque de Snake a ralenti car, après avoir constaté l'inefficacité de l'attaque par inondation, ils ont commencé à intercepter les codes d'information dans l'espoir d'analyser les méthodes utilisées par le pare-feu, afin de ne pas lancer une autre attaque pour le moment.

Dix minutes plus tard, le logiciel fut transféré. Blue Baby l'ouvrit et écarquilla immédiatement les yeux de surprise : « C'est… le programme pare-feu complet et son code source ?! »

Le code source est le cœur d'un programme

; il contient les instructions nécessaires à son écriture. Disposer du code source signifie que le programme est entièrement accessible, tant sur le plan technique que sur celui des instructions de programmation.

SMMH est incroyablement généreux ?! Ils n'ont même pas demandé le prix ?!

En se mettant à leur place, Blue Baby se rendit compte qu'il lui serait très difficile d'être aussi généreuse. Pour les programmeurs, les programmes qu'ils développent avec tant de soin sont comme leurs propres enfants, d'autant plus que nombre de leurs créations sont des choses que d'autres n'ont pas encore découvertes, ou qui ne le seront peut-être que bien des années plus tard !

Est-il vraiment le seul hacker traditionnel encore en activité ?

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255