Chapitre 17

Comme l'autre partie n'avait pas mentionné de compensation, Blue Baby a estimé qu'elle ne pouvait pas être aussi injuste et a donc rapidement demandé : « Qu'en est-il de la compensation ? Nous ne pouvons pas simplement prendre gratuitement le fruit de vos efforts de recherche. Veuillez indiquer votre prix. »

Travailler si dur ? Chen Xu pensait que si dire quelques mots était un effort surhumain, alors le monde serait rempli de gens qui s'épuisent au travail. Comme le dit le proverbe, « On ne souffre que pour de l'argent qu'on a ». Et Chen Xu, lui, ne ressentait absolument rien. Aussi, il écrivit-il fièrement dans la messagerie : « Contribuer à la nation est mon devoir et mon honneur ; inutile de parler de compensation. »

À la vue de cette phrase, Blue Baby marqua une pause sur son clavier, puis effaça la ligne qu'elle venait de taper avec un sourire ironique

: «

Je vais en discuter avec mes supérieurs et essayer de vous obtenir un prix raisonnable, qui devrait être d'au moins 20 millions…

»

Si Chen Xu savait que vingt millions, voire plus, avaient disparu à cause de ses propres paroles, il serait sans doute tellement frustré qu'il aurait envie de se taper la tête contre les murs ! C'est le prix de l'arrogance ! Mais heureusement, l'ignorance est une forme de bonheur…

Snake a finalement lancé une nouvelle attaque, cette fois en utilisant la méthode normale de demande de connexion au serveur.

Une simple requête de connexion au serveur est une tactique employée par les pirates pour se dissimuler. Autrement dit, après une analyse, l'équipe de Snake n'a trouvé aucune vulnérabilité exploitable sur le serveur et, incapable de résoudre rapidement le problème, a eu recours à cette méthode… une méthode pour le moins éhontée.

Pourquoi cette méthode couramment utilisée est-elle considérée comme effrontée

?

Comme mentionné précédemment, un pare-feu est un simple programme, et les programmes doivent respecter certaines règles. Cette méthode courante de demande de connexion à un serveur peut paraître anodine aux yeux des pirates informatiques, car sous la supervision d'un administrateur hautement qualifié, les intentions de l'attaquant peuvent être détectées et bloquées avec précision grâce à l'analyse du flux de données.

Le problème, c'est que SMMH a déclaré précédemment qu'il n'utilisait les pare-feu que par mesure de défense, et que ni lui ni personne d'autre ne prendrait de mesures

! Par conséquent, cette méthode est tout à fait éhontée. Il leur suffit de tromper le serveur avec de faux paquets de données pour réussir à l'infiltrer.

C’est ce que j’évoquais précédemment, similaire à un défaut TCP/IP, non pas une vulnérabilité, mais une faille.

Les serveurs web doivent être accessibles aux internautes

; sinon, même les meilleurs experts du monde ne pourraient pas pirater un serveur dont le câble réseau est débranché. C'est une question de bon sens élémentaire.

La communication ouverte, du fait de l'échange de données, conduit inévitablement à cette faille. Le site web créé par Snake utilisait auparavant un algorithme de chiffrement chaotique sur sa page d'accueil, empêchant toute connexion et rendant ainsi impossible toute attaque par cette méthode. Par conséquent, lorsque l'utilisation de cette méthode par Snake a été découverte, presque tout le monde s'est indigné

: «

Scandaleux

!

»

Blue Baby a rapidement tapé dans la fenêtre de discussion : « L'autre partie utilise maintenant le mode de requête normal pour se connecter. Cela ne vous inquiète-t-il pas du tout ? »

La boîte de dialogue est rapidement apparue : « Qu'est-ce qui vous inquiète ? »

Cette remarque est absolument exaspérante ! Blue Baby avait l'impression que soit l'autre personne était incroyablement sûre d'elle, soit c'était une parfaite novice en jeux vidéo ! Bien sûr, elle savait que ce n'était certainement pas la deuxième option…

Super-duper Dianbai était lui aussi perplexe à ce moment-là, car il ne comprenait vraiment pas le sens de cette phrase...

Snake envoie des requêtes en utilisant des comptes enregistrés, ce que le serveur ne peut tout simplement pas refuser... Si un pare-feu ne peut même pas fonctionner correctement, quel genre de pare-feu est-ce ?!

L'équipe de Snake était furieuse après avoir reçu et analysé l'état opérationnel du serveur. Les données révélaient qu'au moins des dizaines de milliers d'adresses IP étaient connectées au serveur, ce qui signifiait que des pirates informatiques du monde entier surveillaient l'activité du forum, nombre d'entre eux créant librement des comptes et posant des questions. Pourtant, leur récente attaque DDoS n'avait pas provoqué la moindre perturbation sur le serveur.

L'équipe de Snake a donc rapidement trouvé une solution… Puisque vous bloquez tous mes messages d'attaque par inondation DDoS, pourquoi ne pas utiliser une connexion normale

?

À ce stade, une brève introduction s'impose.

Une attaque DDoS consiste à utiliser de nombreux ordinateurs compromis pour envoyer simultanément des requêtes à un serveur. Cependant, ces requêtes sont fictives. C'est comme si une personne saluait une autre en lui tendant la main. Lorsque le serveur voit cette main tendue, il tend poliment la sienne en retour. Mais ensuite, la personne qui a tendu la main la retire et s'en va.

Avec autant de tentatives de connexion, le serveur risque d'être ralenti. Le problème, c'est que le pare-feu de l'autre partie peut facilement détecter que votre tentative n'est qu'une provocation, et je la refuserai donc. De plus, il peut aisément distinguer parmi des milliers de personnes celles qui cherchent sincèrement à établir un contact (création d'un compte sur le forum, publication d'un message, etc.) de celles qui cherchent à me provoquer.

Mais Snake a maintenant changé de tactique. Ils utilisent une méthode où ils tendent dix mille mains pour vous serrer la main, et chaque personne serre la sienne deux fois avec force, essayant de vous paralyser avec sa poignée de main !

Cette méthode d'attaque transforme le virtuel en réel ! À moins que votre serveur ne refuse catégoriquement les échanges de données, les tenter un par un vous épuisera jusqu'à l'effondrement !

Cette méthode est vraiment sans scrupules.

L'équipe de Snake a créé un générateur de clés et s'est lancée frénétiquement dans l'enregistrement de comptes… Même avec des CAPTCHA, cela n'avait aucune importance, car même si le CAPTCHA était incorrect, le serveur répondait toujours

: «

Désolé, votre CAPTCHA est incorrect.

» Ainsi, avec plus de dix mille comptes enregistrés et attaquant simultanément, l'efficacité du serveur diminuait inévitablement, leur offrant une opportunité d'exploiter le système

!

En voyant l'autre partie utiliser de telles méthodes, tous ceux qui surveillaient les données ont eu la chair de poule. Cette méthode était méprisable, mais terriblement efficace ! De plus, aucun pare-feu ne pouvait actuellement empêcher ce problème… Par exemple, la capacité de charge d'un serveur est limitée. De même que les utilisateurs constatent souvent des dysfonctionnements sur Qidian (une plateforme chinoise de littérature en ligne), la principale raison est un nombre trop important d'utilisateurs, surchargeant le serveur qui ne peut plus gérer la charge et entraînant des temps de chargement longs, voire l'impossibilité d'ouvrir la page web.

Il s'agit d'une stratégie flagrante et manifeste, pas d'un complot ! Une stratégie manifeste signifie que même si vous comprenez le plan de l'autre partie, vous ne pouvez pas l'empêcher — c'est ce que cela signifie.

À ce stade, certaines personnes n'ont pas pu s'empêcher de dire : « SMMH, dépêchez-vous d'agir ! L'autre partie est trop effrontée ! »

Dans le chat, quelqu'un a immédiatement crié que tout le monde devait arrêter de poster sur le forum et réduire ainsi le trafic.

Certains ont également condamné Snake pour son culot, arguant que le serveur utilisé sur son site web devait être le plus performant et le plus puissant, capable de résister à des attaques DDoS très importantes. Or, SMMH a choisi au hasard un site web dont le serveur appartenait à la Red Hacker Alliance, réputée peu puissante. Recourir à de telles méthodes est tout simplement inadmissible.

Mais comme je l'ai dit précédemment, la guerre des hackers est loin d'être équitable.

Cependant, Blue Baby et les autres administrateurs ont rapidement découvert dans le backend que, bien que l'autre partie ait soumis des dizaines de milliers de demandes d'enregistrement de compte en quelques minutes seulement, la consommation de mémoire et de processeur du serveur non seulement n'avait pas augmenté, mais avait même légèrement diminué !

Que se passe-t-il?!

L'autre partie utilisait manifestement une stratégie ouverte et avait déjà communiqué avec le serveur. Or, avec des dizaines de milliers de messages envoyés simultanément, le serveur aurait planté depuis longtemps dans des circonstances normales, mais pour l'instant, rien ne semble se passer.

« Qu’il soit fort, la brise caresse encore la montagne ; qu’il soit arrogant, la lune brillante brille encore sur le grand fleuve. »

Alors que tout le monde s'émerveillait, une ligne est apparue sous la déclaration « Le Tao qui peut être énoncé n'est pas le Tao éternel. Le nom qui peut être nommé n'est pas le nom éternel » sur la page d'accueil du site web de la Red Hacker Alliance.

Voici un extrait de la Technique Divine des Neuf Yang, un art martial sans égal du roman de Jin Yong, «

L'Épée Céleste et le Sabre du Dragon

». Cela signifie que, quelle que soit votre force, je suis comme une douce brise soufflant sur les collines et la lune brillante se reflétant sur la rivière. «

Il est peut-être impitoyable et dominateur, mais je possède suffisamment de véritable qi.

»

Ce passage a été saisi par Chen Xu. Bien qu'il se veuille prétentieux, il reflète en réalité fidèlement ce modèle d'échange de données développé indépendamment par les Chinois, et c'est aussi la première phrase que les programmeurs utilisent pour se présenter.

Ce modèle d'échange de données diffère du protocole TCP/IP actuel, qui présente des failles. La majeure partie du traitement des données est effectuée sur le serveur, ce qui peut facilement entraîner sa panne en cas de surcharge.

Par exemple, avant l'arrivée du format SWF (vidéo intégrée Flash), de nombreux sites web vidéo en Chine ont frôlé la faillite en raison des investissements colossaux dans les serveurs. En effet, le visionnage de vidéos en ligne exerçait une forte pression sur ces serveurs. Si un grand nombre de personnes regardaient un film simultanément, le serveur était saturé.

Tous les sites web de vidéo modernes utilisent le modèle P2P, ce qui signifie que pendant que les utilisateurs regardent des films en ligne et les téléchargent pour les enregistrer temporairement, le processus de chargement se poursuit également. Cela réduit considérablement la charge sur le serveur et répartit la charge entre les ordinateurs et les réseaux des utilisateurs.

Et voici le modèle de traitement.

Au lieu de concentrer tous les calculs sur le serveur, le logiciel malveillant répartissait les données entre les ordinateurs de chaque utilisateur. Snake a utilisé des dizaines de milliers d'ordinateurs compromis pour créer des comptes. Lorsque le serveur était surchargé, il distribuait les données à chaque ordinateur pour un traitement indépendant. Ainsi, Snake a créé des dizaines de milliers de comptes sur le forum Red Hacker Alliance sans aucun effet, et cela n'a eu aucune conséquence sur eux.

Lorsque l'équipe Snake a découvert cela, elle a été remplie d'admiration, mais aussi incroyablement frustrée.

Si cette méthode ne fonctionne pas, que pouvons-nous faire d'autre ?!

Ce n'est pas que Snake ne dispose que de cette technologie, mais plutôt que les attaques et les défenses des pirates informatiques se limitent aux méthodes ci-dessus : tromper les serveurs, trouver des vulnérabilités ou simplement submerger l'adversaire avec de l'équipement et du trafic !

Si aucune des méthodes précédentes ne fonctionne, nous n'aurons d'autre choix que de recourir à la dernière solution… un virus.

Honnêtement, j'ai vraiment perdu confiance en moi.

Même le virus Beacon a été piraté par ce type, alors à quoi servent tous ces trucs qu'ils possèdent ?

La moitié du temps est déjà écoulée, il faut donc tenter le coup, que ça marche ou non.

Après une brève discussion, Snake décida finalement de libérer un virus sur lequel il travaillait depuis longtemps… nommé « Terminator ».

Ce virus est peut-être moins furtif que le virus Beacon, mais sa capacité de destruction et sa contagiosité sont bien supérieures. Une fois un ordinateur ou un serveur infecté, le virus s'attaque sans relâche aux tiers connectés au réseau et génère une grande quantité de données inutiles, allant jusqu'à détruire les données existantes.

On peut dire que ce virus a été créé pour détruire ; c'est un virus appartenant aux hackers, et un virus que les hackers détestent !

Snake a propagé le virus à une vitesse fulgurante, utilisant une méthode similaire à celle du Poing des Sept Blessures : ils se blessaient eux-mêmes avant de nuire aux autres ! Ils ont implanté le virus dans des dizaines de milliers d'ordinateurs zombies sous leur contrôle et l'ont fait exploser, provoquant ainsi la propagation fulgurante du virus « Terminator » sur Internet !

«

Mince

! Snake est devenu fou

?!

» Blue Baby fut la première à découvrir ce virus incroyablement agressif et elle jura de rage. Elle envoya ensuite un message à SMMH

: «

Les hommes de Snake ont utilisé un virus extrêmement agressif pour attaquer les serveurs. Ce virus est extrêmement contagieux et agressif, et de nombreux ordinateurs sont déjà infectés

! Je n'arrive pas à croire qu'ils soient allés aussi loin

!

»

À ce moment précis, Chen Xu, assis devant son ordinateur, reçut également le rapport de Xiao Min

: «

Un virus nommé «

Terminator

» a été découvert. Ce virus possède une forte capacité d’infection et efface les données de l’ordinateur de l’utilisateur. Il s’agit de l’un des virus les plus malveillants du début du XXIe siècle. Les données de l’ordinateur de l’utilisateur infecté seront définitivement effacées.

»

«

Mince alors

!

» Chen Xu était furieux, vraiment furieux.

Bien qu'il fût novice en matière d'internet, après avoir lu l'introduction, il comprit les dangers de ce virus. Une fois propagé, combien de personnes seraient dévastées par la perte de leurs ordinateurs

? Sans parler du fait que… son propre ordinateur contenait des dizaines de gigaoctets de vidéos pornographiques qu'il avait patiemment collectionnées

! Certaines étaient même rares et épuisées

! S'il les perdait, à qui pourrait-il se confier

?

Très vite, des participants au chat ont crié au scandale, affirmant avoir été infectés et avoir perdu toutes leurs données. D'autres ont signalé que de nombreux membres qui consultaient la page d'accueil de la Red Hacker Alliance et suivaient la bataille avaient également été contaminés. Le virus, tel un chien enragé, incapable de franchir les pare-feu, cherchait sans relâche des failles pour se propager, atteignant de nombreux ordinateurs.

Chen Xu est vraiment tristement célèbre maintenant. Utiliser de telles méthodes pour se faire un nom, les gens de Snake ignorent-ils les conséquences de la propagation du virus ?!

La ligne suivante est soudainement apparue sur la page d'accueil de la Red Hacker Alliance

:

« Serpent, je ne m’attendais pas à ce que tu aies recours à des mesures aussi extrêmes. Il semblerait que je me sois trompé. »

Pour les pirates informatiques comme vous, qui ont déjà connu une chute aussi vertigineuse, posséder des compétences aussi puissantes est une énorme erreur et une tragédie pour l'industrie informatique.

Il semble que vous n'ayez pas su saisir l'opportunité que je vous ai offerte, et vous avez enchaîné les erreurs.

Vos actions passées et la propagation actuelle de ce virus malveillant rendent impossible tout pardon de la part du monde.

Je n'ai peut-être pas moi-même le pouvoir de vous juger, mais le système judiciaire, lui, l'a. Vos actes justifient que vous passiez le reste de votre vie en prison, rongé par le remords et l'expiation.

Cette déclaration est apparue de façon totalement inattendue, mais les habitants de Snake ont soudain eu un mauvais pressentiment.

L'instant d'après, une liste est apparue sur la page web

:

Les membres de Snake comprennent

:

Le Dr Cameron, ingénieur senior chez Microsoft, était le fondateur de Snake…

Chapitre 29 Attitude militaire

La liste de Snake est la suivante :

Le Dr Cameron, ingénieur principal chez Microsoft, était le créateur de Snake. Il a commencé à développer ce logiciel en 1999 et a profité de sa position pour dérober des documents confidentiels de l'entreprise à des fins de piratage informatique. Le 25 mars 2003, il a orchestré les accidents de voiture de Seattle, tuant trois agents du FBI qui enquêtaient sur Snake.

Le Dr Danny, ingénieur principal chez Microsoft, était également impliqué dans les meurtres de trois agents du FBI.

Le Dr Sarat, un cadre supérieur chez Dell...

Dr Mittle, ingénieur principal chez Intel Corporation…

Dr Syme, ingénieur senior chez Cisco Systems…

Dr Hamid, ingénieur principal chez Lucent Technologies…

...

...

La liste de dix-sept personnes terrifiait les membres du réseau Snake. Leur plus grande fierté était que même les agents du FBI ignoraient leur véritable identité !

Mais l'autre partie a réussi d'une manière ou d'une autre à révéler leur identité et tout ce qu'ils avaient fait sans même qu'ils s'en rendent compte !

Bien sûr, personne ne doutait que Chen Xu ne faisait que répéter les informations de Xiao Min. Tout le monde, y compris les hommes de Snake, était convaincu que leurs données avaient fuité parce que l'autre partie avait secrètement mené une opération de piratage inversée, obtenant ainsi la véritable adresse IP de leur ordinateur et enquêtant sur la fuite

!

Est-il possible pour quelqu'un de pirater les ordinateurs des membres de Snake sans les alerter ?

Si cela avait été dit il y a quelques heures, l'équipe Snake aurait ri et traité cela d'idiot

: comment une telle technologie pourrait-elle exister

? Mais maintenant, ils n'en sont plus si sûrs.

Ce pare-feu avait complètement anéanti la confiance de Snake. Bien qu'il ne s'agisse que d'un outil, il leur donnait l'impression de se battre contre un dieu. Et leurs actions avaient provoqué la colère de ce dieu, qui, en guise de punition, avait finalement révélé leur véritable identité.

Certains hommes de Snake étaient abasourdis et renoncèrent complètement à résister

; d’autres voulaient s’enfuir au plus vite. Mais la question était

: combien de personnes observaient cette guerre de hackers

? Les services de renseignement du monde entier étaient sur le qui-vive

! Cinq minutes plus tard, des agents du FBI se présentaient à leur porte.

En consultant la liste fournie par Xiaomin, Chen Xu réalisa qu'il manquait encore des informations, à savoir la punition infligée à Snake.

Snake a été arrêté en 2009. Les membres de cette organisation étant liés à de nombreuses multinationales de renom telles que Microsoft, Dell et Intel, l'affaire a fait grand bruit à l'époque. Le dossier Xiaomin contient donc des informations à ce sujet

: les chefs, Camelot et le Dr Danny, ont été condamnés à un total de plus de 300

ans de prison, et les autres à au moins 7

ans.

Plus important encore, en raison de la notoriété de Snake et des nombreux meurtres qu'il a commis, le gouvernement américain, sous une immense pression publique, n'a pas osé recourir à des mesures spéciales pour le gérer... comme cibler certains types de prisonniers et les faire travailler pour le pays en échange d'une liberté limitée.

Autrement dit, ces gens sont destinés à aller en prison, surtout les deux cerveaux de l'opération, qui passeront des centaines d'années derrière les barreaux, et... cela pourrait même être pire !

Peu après, des programmeurs d'entreprises comme Microsoft ont confirmé sur le forum de la Red Hacker Alliance l'arrestation des personnes figurant sur la liste mentionnée précédemment. De plus, la quasi-totalité des meilleurs programmeurs du monde suivent désormais cette affaire de près

; l'arrogance de Snake et la propagation malveillante du virus ont suscité la colère de nombreuses personnes.

Parmi ces personnes figurent probablement des personnalités influentes, et même un élu autoproclamé de l'État de Californie a déclaré que les proches de Snake devraient être emprisonnés à vie.

Que ce soit vrai ou non, on ne sait pas. De toute façon, il est encore l'après-midi aux États-Unis, alors peut-être que certains membres du Congrès s'ennuient et n'ont rien de mieux à faire que de consulter internet

?

Chen Xu a rapidement publié sur le forum Red Hacker Alliance un outil de suppression dédié au virus «

Terminator

», doté d'une fonction de récupération de données. Les disques durs étant partitionnés en secteurs, si des fichiers sont supprimés de manière classique sans qu'aucun nouveau fichier ne soit ajouté, un logiciel de récupération de données standard peut les restaurer.

Cependant, le virus «

Terminator

» supprime les fichiers du disque dur tout en créant simultanément des fichiers inutiles. Cela signifie que les informations enregistrées dans les secteurs sont remplies de nouveaux fichiers inutiles, ce qui implique que même si les fichiers sont récupérés, seuls les fichiers inutiles le seront, les fichiers importants étant définitivement perdus.

Cependant, grâce au logiciel de récupération de données mis au point par Chen Xu, le disque dur peut être restauré avec succès à son état antérieur à l'infection virale, et les fichiers inutiles présents sur le disque dur peuvent être complètement supprimés, résolvant ainsi le problème une fois pour toutes.

⚙️
Style de lecture

Taille de police

18

Largeur de page

800
1000
1280

Thème de lecture

Liste des chapitres ×
Chapitre 1 Chapitre 2 Chapitre 3 Chapitre 4 Chapitre 5 Chapitre 6 Chapitre 7 Chapitre 8 Chapitre 9 Chapitre 10 Chapitre 11 Chapitre 12 Chapitre 13 Chapitre 14 Chapitre 15 Chapitre 16 Chapitre 17 Chapitre 18 Chapitre 19 Chapitre 20 Chapitre 21 Chapitre 22 Chapitre 23 Chapitre 24 Chapitre 25 Chapitre 26 Chapitre 27 Chapitre 28 Chapitre 29 Chapitre 30 Chapitre 31 Chapitre 32 Chapitre 33 Chapitre 34 Chapitre 35 Chapitre 36 Chapitre 37 Chapitre 38 Chapitre 39 Chapitre 40 Chapitre 41 Chapitre 42 Chapitre 43 Chapitre 44 Chapitre 45 Chapitre 46 Chapitre 47 Chapitre 48 Chapitre 49 Chapitre 50 Chapitre 51 Chapitre 52 Chapitre 53 Chapitre 54 Chapitre 55 Chapitre 56 Chapitre 57 Chapitre 58 Chapitre 59 Chapitre 60 Chapitre 61 Chapitre 62 Chapitre 63 Chapitre 64 Chapitre 65 Chapitre 66 Chapitre 67 Chapitre 68 Chapitre 69 Chapitre 70 Chapitre 71 Chapitre 72 Chapitre 73 Chapitre 74 Chapitre 75 Chapitre 76 Chapitre 77 Chapitre 78 Chapitre 79 Chapitre 80 Chapitre 81 Chapitre 82 Chapitre 83 Chapitre 84 Chapitre 85 Chapitre 86 Chapitre 87 Chapitre 88 Chapitre 89 Chapitre 90 Chapitre 91 Chapitre 92 Chapitre 93 Chapitre 94 Chapitre 95 Chapitre 96 Chapitre 97 Chapitre 98 Chapitre 99 Chapitre 100 Chapitre 101 Chapitre 102 Chapitre 103 Chapitre 104 Chapitre 105 Chapitre 106 Chapitre 107 Chapitre 108 Chapitre 109 Chapitre 110 Chapitre 111 Chapitre 112 Chapitre 113 Chapitre 114 Chapitre 115 Chapitre 116 Chapitre 117 Chapitre 118 Chapitre 119 Chapitre 120 Chapitre 121 Chapitre 122 Chapitre 123 Chapitre 124 Chapitre 125 Chapitre 126 Chapitre 127 Chapitre 128 Chapitre 129 Chapitre 130 Chapitre 131 Chapitre 132 Chapitre 133 Chapitre 134 Chapitre 135 Chapitre 136 Chapitre 137 Chapitre 138 Chapitre 139 Chapitre 140 Chapitre 141 Chapitre 142 Chapitre 143 Chapitre 144 Chapitre 145 Chapitre 146 Chapitre 147 Chapitre 148 Chapitre 149 Chapitre 150 Chapitre 151 Chapitre 152 Chapitre 153 Chapitre 154 Chapitre 155 Chapitre 156 Chapitre 157 Chapitre 158 Chapitre 159 Chapitre 160 Chapitre 161 Chapitre 162 Chapitre 163 Chapitre 164 Chapitre 165 Chapitre 166 Chapitre 167 Chapitre 168 Chapitre 169 Chapitre 170 Chapitre 171 Chapitre 172 Chapitre 173 Chapitre 174 Chapitre 175 Chapitre 176 Chapitre 177 Chapitre 178 Chapitre 179 Chapitre 180 Chapitre 181 Chapitre 182 Chapitre 183 Chapitre 184 Chapitre 185 Chapitre 186 Chapitre 187 Chapitre 188 Chapitre 189 Chapitre 190 Chapitre 191 Chapitre 192 Chapitre 193 Chapitre 194 Chapitre 195 Chapitre 196 Chapitre 197 Chapitre 198 Chapitre 199 Chapitre 200 Chapitre 201 Chapitre 202 Chapitre 203 Chapitre 204 Chapitre 205 Chapitre 206 Chapitre 207 Chapitre 208 Chapitre 209 Chapitre 210 Chapitre 211 Chapitre 212 Chapitre 213 Chapitre 214 Chapitre 215 Chapitre 216 Chapitre 217 Chapitre 218 Chapitre 219 Chapitre 220 Chapitre 221 Chapitre 222 Chapitre 223 Chapitre 224 Chapitre 225 Chapitre 226 Chapitre 227 Chapitre 228 Chapitre 229 Chapitre 230 Chapitre 231 Chapitre 232 Chapitre 233 Chapitre 234 Chapitre 235 Chapitre 236 Chapitre 237 Chapitre 238 Chapitre 239 Chapitre 240 Chapitre 241 Chapitre 242 Chapitre 243 Chapitre 244 Chapitre 245 Chapitre 246 Chapitre 247 Chapitre 248 Chapitre 249 Chapitre 250 Chapitre 251 Chapitre 252 Chapitre 253 Chapitre 254 Chapitre 255