3540a3e8a808c738شمس الرواياتe56b93facb417c5b73f00a0868afa851

الفصل 17: وكالة الأمن القومي

733ce47df54a118bشمس الروايات330ee34e110cf5184ff90e390c462b7e

بلوفديل، يوتا

db523f51e2f2a3acشمس الروايات63c1b76fe50949cae7ee0a81e2c46217

على الرغم من أن مركز بيانات وكالة الأمن القومي الجديد كان متصلاً بالإنترنت، إلا أنه لم يتم استخدام جميع الخوادم لنفس الغرض. تم استخدام ما يقرب من نصف مركز البيانات لاختبار البرامج الجديدة قبل الموافقة عليها لاستخدام وكالة الأمن القومي.

ef8ec158f44d03a3شمس الروايات663d5cd60cd12e4688f0200f895159bc

اليوم، تم حجز جميع الخوادم التي تُستخدم عادةً لاختبار البرامج الجديدة بالكامل طوال الشهر التالي.

79dd4265d9aae82cشمس الروايات5bd73418d41923590527b7aa067f6052

السبب وراء حجزهم لهذا الشهر بأكمله هو أنهم بحاجة إلى التأكد تمامًا من أن البرنامج الذي سيتم اختباره آمن وغير ضار بنظامهم العام.

e6039edb201091d1شمس الروايات35a2001fd77fec255ad97c3770e73d96

دخل نوح غرفة مليئة بالناس أمام أجهزة الكمبيوتر في انتظاره وفي يده قرص صلب. كانت هذه الغرفة متصلة مباشرة بالخوادم المستخدمة للاختبار. كان القرص الصلب يحتوي على البرنامج الذي سيتم اختباره.

6d2042e23508be09شمس الرواياتd79c605f38eb547b5c71a6828eb5639e

وبعد أن جلس على كرسيه أخذ القرص الصلب وأدخله في المنفذ ونقل البرنامج إلى الخادم.

c32a2892add3ad0fشمس الروايات789fb5187ef522615db33fb4031bec12

في اللحظة التي انتهى فيها من النسخ، قام بإزالته ووضعه جانبًا للتأكد من أنه إذا حدثت مشكلة لخوادمهم، كان لديهم شيء للتحقق منه أولاً.

95768b64a54c261cشمس الروايات1628178707e80aa62732c082edf581a4

“حسنًا يا شباب، البرنامج موجود بالفعل في الخادم وجاهز لبدء الاختبار، أريد من الجميع التركيز، هل فهمتم؟” قال نوح وهو واقف ويتأكد من أن الجميع سمعوه ويركزون.

ed2b51ce556786fdشمس الروايات34207e8efb3e69ef029873f93ca6749e

“هذا هو البرنامج الذي نشك في أنه يسبب لنا الصداع ولكنه قد يكون أيضًا شيئًا آخر، لذا تأكد من إلقاء نظرة على سلوكيات الخادم عندما نبدأ العملية بشكل جيد” تضاعف مع التأكيد أيضًا على أهمية ذلك هم.

c96656b7be29dedeشمس الروايات6ce11f6908957f56aa1a7a75381ea3d1

أجاب الجميع تقريبًا بـ “نعم” باستثناء الأشخاص الانطوائيين الذين كانوا يركزون فقط على شاشاتهم وينظرون إلى معلمات الخوادم.

80c0d235ff2e23f5شمس الرواياتc9e93acbc52cd9c980e13910c65403c1

جلس نوح بعد أن شعر بالرضا عن تركيزهم وقرر بدء البرنامج ومعرفة ما إذا كان يمكنه تنفيذ ما وعد به.

c90de844061a62c2شمس الرواياتea9d6a2f02891e7e428a4ce8451cac51

….

98d8f6a5c8ededebشمس الرواياتcbe70fb8e7c7fc2c6ae8ccef43618f62

“اللعنة المقدسة!!” قال بعض المتأنق في الغرفة أثناء النظر إلى شاشته.

632e2537fe0f8734شمس الرواياتbb30b45e25ddf20c64913d1f2751aa29

ولأن ما كان يحدث لم يكن متوقعًا أن يتصرف البرنامج على الإطلاق، ففي اللحظة التي بدأ فيها البرنامج سيطر على الخادم بأكمله وبدأ في التدقيق في جميع البرامج الموجودة في برامج الخادم. بدأ BugZapper في فحص جميع البرامج الموجودة في الإرسال بحثًا عن نقاط الضعف فيها.

a35156a4b186103eشمس الروايات06d7505ff3de507de317e65f3ae020cc

على الرغم من أنه يمكنهم إيقافه عن العمل، لكن نظرًا لأنهم كانوا يختبرونه، فقد قرروا السماح له بالقيام بعمله أثناء مراقبة ما يواجهه الخادم.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

d7e4ee06283f5544شمس الروايات192786fbc50670d40caf02946f83b640

بدأ برنامج (BugZapper) بتشغيل الخادم بكامل طاقته لتقليل وقت الانتظار حتى ينهي البرنامج مهمته بشكل أسرع.

e13efb33d9776f9cشمس الرواياتaf7fb30a62a9169901cdd2cf5b2ab401

بعد ثلاث ساعات من معاقبة السيرفرات من قبل البرنامج، قرر البرنامج تجنيب السيرفر من خلال إنهاء عمله في البحث في كافة البرامج الموجودة في السيرفر.

144432caabaa5087شمس الروايات9c244f5c008444fc0a0e2c26ebcdce95

خلال تلك الساعات الثلاث، كان الأمر بمثابة جحيم حي لأولئك الذين كانوا يقومون بمهمة النظر إلى البيانات التشغيلية للخوادم في الوقت الفعلي. والسبب هو أن الخادم تم تصميمه لاختبار العديد من البرامج في وقت واحد دون التدخل في بعضها البعض، وسبب آخر هو أنه لا يوجد برنامج في مكتبة البرامج الحالية كان قادرًا على استخدام هذا الخادم بالكامل لأنه كان ضخمًا.

4aa9e378d484b01dشمس الروايات48b1e7344a03cf5b2eff767cb99f16ee

يتم تصنيف السعة الدقيقة للمركز حتى على تلك الموجودة في وكالة الأمن القومي ذات الوصول المنخفض، لكن بعض التقديرات تشير إلى أنه يمكنه التعامل مع ما يصل إلى خمسة زيتابايت

3e7be4b369a622cfشمس الروايات24a6d5202396961a0576f02150c86163

من البيانات ومعالجتها. إذًا، ما هو نوع البرنامج الذي تعتقد أنه قادر على الاستفادة منه إلى أقصى إمكاناته؟ لوضع ذلك في الاعتبار، إذا كان لديك 5 زيتابايت من الأغاني، فيمكنك الاستماع إليها لأكثر من 10 مليارات سنة! الآن هذا حفل موسيقي طويل إذا سألتني.

181ff7c92da3c054شمس الرواياتe053c22c22f2f830d4fbd3e0f3af7636

والآن تخيل لو أن وظيفتك هي تحليل كيفية استخدام البرنامج للخادم بكامل طاقته، نعم ذلك. (رحمك الله)

66b704b5c5f65e65شمس الروايات696f3ddcaa8fb87b6bc5143b032fedda

الآن لبقية ذلك.

52f40a64f5f4e236شمس الرواياتcf1bcf762110f56d2ac0f5b40a3e402e

في اللحظة التي أنهى فيها BugZapper مهمته، بدأ في تفريغ ملفات pdf تلو الأخرى لكل برنامج موجود في الخادم

fb25b490433017c8شمس الروايات225b3f251673e86855ad7a18c81e19e4

لقد مر BugZapper بأكثر من 100 برنامج ثقيل في 3 ساعات فقط.. لم تكن هذه البرامج مثل برامج Facebook وما شابه، بل كانت برامج ضخمة كان من المفترض أن تكون قادرة على الاستفادة من الكم الهائل من البيانات التي كانوا يجمعونها، لذلك كانوا بحاجة إلى بنية تحتية ضخمة في برامجهم حتى يتمكنوا من التعامل معها، وفي المقابل كان لديهم بعض الأخطاء، أقصد الكثير.

7d32ec3d6e3a28b4شمس الروايات2242093e06e8993871fc6e5ecf0f4ff7

وهذا يعني أنه نظرًا لأنها كانت برامج ثقيلة، فإن مقدار نقاط الضعف فيها كان كبيرًا جدًا.

f9935848b4a9a719شمس الرواياتd6ac665f20956043993a448a689547b5

هل سبق لك أن شاهدت ملف pdf بحجم 2 جيجابايت أو أكثر وبه كلمات فقط. كان هناك 45 منهم هنا.

e60ea7d6683f479bشمس الروايات78bec14800a5dedfa6e1f1a396cd6bc6

“لقد رحلنا” هذا ما كان يفكر فيه نوح عندما نظر إلى عدد وحجم ما يقرب من مائة ملف PDF على الشاشة.

3269ed63dbde6c4aشمس الرواياتb80530b4a979ffaf220008b5a5891e20

لقد اختار الإصدار الأصغر حجمًا والذي يبلغ حوالي 350 ميجابايت لإلقاء نظرة على محتويات ملف PDF. عندما فتحها كاد أن يغمى عليه عندما رأى أنها تحتوي على 15 ألف صفحة مما يعني أنه حتى لو كان أصغرها 15 ألف صفحة فإن أكبرها سيكون بحجم مكتبة. “اللعنة لا” فكر عندما بدأ في قراءة الوثائق التي قام بها البرنامج.

570c3cd563ac6db2شمس الروايات7c9e925aefa4c57b2fca05cfb2674562

وكلما قرأ أكثر، أصبح وجهه أكثر إشراقا، لأنه قضى ما يقرب من 10 صفحات في شرح ثغرة واحدة فقط كيفية استغلالها وكيفية حلها مع الخوض في تفاصيلها المؤلمة. وفي اللحظة التي انتهى فيها من قراءة أول 100 صفحة، عرف أنهم محظوظون في العثور على هذا البرنامج.

7b00f56359527d92شمس الرواياتce8de2e157da3ecc38e03fa789a8ea0e

لذلك، اتصل برئيستها وأبلغها بالنتائج التي توصلوا إليها.

5e6d544f7eb3e212شمس الروايات41692a17ea2057d4788c1fd232007053

عندما سمعت التفسير الكامل، علقت على الفور جميع المشاريع غير العاجلة وحولت كل القوى العاملة إلى هذا المشروع حتى يتمكنوا من الاطلاع على جميع ملفات PDF بحلول نهاية الأسبوع،

9aa5a011329f64e8شمس الروايات6bbfc155f543431d339091447c126231

بعد ذلك سوف يقومون بالتحضير للعرض التقديمي لأنه سيتعين عليها تقديمه إلى MR. الرئيس إذا تبين أن ما قاله صحيح.

94a59b869d67c103شمس الروايات04dc875e235af06ec866e578264d00ea

…..

fe2e0f4a3a2490efشمس الروايات87172af29bdff279514279d18501ad2b

في مكان ما في أمريكا.

a28b8b08f705cdfdشمس الروايات9b3db5e846d7888bb1de00237d51e455

“أيها الرفيق أين أنت من التحقيق فيما حدث لشركات التواصل الاجتماعي تلك” سأل صوت على الجانب الآخر من الهاتف

fc9648bbc323935cشمس الروايات9d486914936437c4c4f125fe92b37d3c

أجاب فلاديمير: “ما زلنا نبحث عن المشتبه بهم سيدي، حيث يبدو أن مكتب التحقيقات الفيدرالي ووكالة الأمن القومي يراقبون عندما يتعلق الأمر بهذه القضية وإذا تصرفنا بتهور فقد يجذب ذلك انتباههم إلينا”.

74e4b39355b80b67شمس الروايات0ffd8eb4a752154d00f6fcf974400c90

“إذن متى سيكون التقرير جاهزًا؟” سأل الصوت بهدوء.

6336aa56dd9f2b24شمس الرواياتf786605f3fd02dfc254cafdbcbbccda2

“في غضون ثلاثة أشهر، إذا لم نرغب في تنبيه بنك الاحتياطي الفيدرالي، وأعمل على تحويل شخص ما في مكتب التحقيقات الفيدرالي إلى جانبنا بحلول ذلك الوقت، فسيكون لصالحنا وسيكون لدينا تقرير التحقيق الكامل أمامنا”. أجاب فلاديمير بثقة.

c03555bc32fbf3c5شمس الروايات03972362f094a57ffbc68de0fa02dd08

قال الصوت: “حسنًا، ابق على اتصال”.

0ce41bf5b12f2daaشمس الروايات9f1054c304bd7e5aad232f8f757cd232

“نعم سيدي!!” رد فلاديمير وانتظر الشخص الموجود على الجانب الآخر لينهي المكالمة.

cb2e244c64023c8aشمس الروايات4bccfebd38e7efc102edf2cf8bc87600

بعد انتهاء المكالمة الهاتفية، ترك فلاديمير سيارته FEDEX وحمل صندوقًا ليوصله إلى عنوان الشركة ويواصل عمله اليومي بصفته جيمي.

59fc7b2a0d50e48eشمس الرواياتc142f82339f31233e6f2495ce2c9a52d

….

60314f00a5548bbeشمس الروايات2d18993db381fd6cd9040e2574075471

العودة إلى وكالة الأمن القومي

78de8883e311819fشمس الرواياتd8954c644bc69cc831950ae4933e8f2e

في حين أن القراءة من خلال ملف pdf توثق القلة المتبقية حيث تحاول استخدام BugZapper على البنية التحتية الحساسة الصينية والروسية التي أستخدمها حاليًا عبر الإنترنت من أجل الوصول إلى القائمة الكاملة لنقاط الضعف الخاصة بهم.

2a74da750b39e327شمس الرواياتcabde92d5da441cbd03b2c1c1f455b36

وذلك عندما واجهوا مشكلة وبعد عدة محاولات اكتشفوا المشكلة، ولم يتمكنوا من استخدام BugZapper لأي شيء عبر الإنترنت، وكانوا بحاجة إلى الحصول على الكود المصدري للبرنامج بأكمله محليًا وفي نفس الجهاز مثل BugZapper حتى يتمكن من- تفعل سحرها.

1fc8405d88ddf4f3شمس الرواياتbe5b40653ec1bd222ba5546bf474d1b0

وهذا أيضًا هو السبب وراء بحث البرنامج فقط في ما يزيد قليلاً عن مائة برنامج، حيث كان هناك أكثر من ألف مشروع غير مكتمل في الخادم ولكن نظرًا لأنها غير مكتملة، لم ينظر BugZapper إليها حتى.

4c776c699820b869شمس الروايات34f449bdb9d608365bf9121c17443489

كان هذا هو الجواب الذي جاء به آرون بعد حديثه مع سارة حول كيفية منع الأشخاص من استخدامه كأداة لاختراق برامج وأنظمة الآخرين. في حين أن BugZapper الأصلي يمكنه القيام بسحره دون الحاجة إلى أن يكون في نفس الجهاز ويحتاج فقط إلى الاتصال بالإنترنت، فإن النسخة التي كان سيطلقها تجاريًا والتي يوجد مثال عليها في يد وكالة الأمن القومي لا يمكنها ذلك. مما يزيد من صعوبة استغلال البرنامج لإيذاء الآخرين.

5c22ed3f9ccaf7fcشمس الروايات592ede35d013af338400084e5b03f3f8

كان ذلك أحد الإجراءات العديدة الجديدة لمنع الضرر التي طبقها في البرنامج التجاري. يمكن استخدام هذا أيضًا كوسيلة لتقليل الخوف من تعرض الشركات لاختراق مواقعها الإلكترونية من قبل الجميع، وفي حالة حدوث انتهاك رغم ذلك، يمكن استخدامه أيضًا للمساعدة في تضييق نطاق المشتبه بهم بطريقة أسهل بكثير مما لو كان من الممكن القيام بذلك عبر الإنترنت من الجانب الآخر من العالم.

806fd22ebd0cb30eشمس الرواياتc8b271367ac2a1abd53129f59bc05dcb

وبما أنهم لم يعلموا بوجود النسخة الأصلية (الأكثر قوة)، فلا يمكنهم إجباره على إعطائها لهم. سيساعد هذا آرون من خلال تقليل التدقيق الذي سيتلقاه من الحكومة إذا اعتقدوا أن هذا هو كل ما يمكنهم الحصول عليه منه.

18d7950bba644974شمس الرواياتffd117dba190cfdee3c290ce82e4c396

وأيضًا، نظرًا لأن البرنامج تمت كتابته باستخدام Prometheus++، فسوف يتطلب الأمر اكتشاف اللغة ليتمكنوا من اختراقها، وحتى إذا اكتشفوا اللغة، فسيتعين عليهم اجتياز الإجراءات الأمنية القوية التي وضعها آرون طوال الطريق للوصول إلى البرنامج. الكتاب المقدس (كود المصدر).

944c06a2533129fcشمس الرواياتd08bfe33021d1c2df1461982cc3052a5

f9c1b3607935e3aaشمس الروايات6909b483d966a045f3c49c1826065776

d9433f7ebad5558cشمس الرواياتe228ddf5e9c659bf2314b3bdcf3565b5