f7a823bf9662de72شمس الروايات53473825e083cc0fdc3f1ae88362a211

الفصل 17: وكالة الأمن القومي

a5ee5d2923b25ba5شمس الرواياتd0862f66cd0f66079e0e535828cb7c72

بلوفديل، يوتا

94532963856d4c1eشمس الرواياتcde17f7452d7a97997f2ffe0f4bdab40

على الرغم من أن مركز بيانات وكالة الأمن القومي الجديد كان متصلاً بالإنترنت، إلا أنه لم يتم استخدام جميع الخوادم لنفس الغرض. تم استخدام ما يقرب من نصف مركز البيانات لاختبار البرامج الجديدة قبل الموافقة عليها لاستخدام وكالة الأمن القومي.

9c611efab76c6b07شمس الرواياتe176f6a021fc9380f20c29b8f9a4f906

اليوم، تم حجز جميع الخوادم التي تُستخدم عادةً لاختبار البرامج الجديدة بالكامل طوال الشهر التالي.

0dd576d287c5d549شمس الرواياتdad7a16344c7e91c68e6e1999233cb8a

السبب وراء حجزهم لهذا الشهر بأكمله هو أنهم بحاجة إلى التأكد تمامًا من أن البرنامج الذي سيتم اختباره آمن وغير ضار بنظامهم العام.

5afb8fc1fbd123a3شمس الروايات8a5be696d81bd8a38245867db1f30cbf

دخل نوح غرفة مليئة بالناس أمام أجهزة الكمبيوتر في انتظاره وفي يده قرص صلب. كانت هذه الغرفة متصلة مباشرة بالخوادم المستخدمة للاختبار. كان القرص الصلب يحتوي على البرنامج الذي سيتم اختباره.

03716141aff20813شمس الروايات7a586c4b73fae4892bf393109b3b4887

وبعد أن جلس على كرسيه أخذ القرص الصلب وأدخله في المنفذ ونقل البرنامج إلى الخادم.

435912b8ef21ed9eشمس الروايات19a2c667c90b64b384b7805d2098d191

في اللحظة التي انتهى فيها من النسخ، قام بإزالته ووضعه جانبًا للتأكد من أنه إذا حدثت مشكلة لخوادمهم، كان لديهم شيء للتحقق منه أولاً.

0c77a6b1f7a9caf8شمس الروايات1547cab8a883a96efa78cc8f3ea7312a

“حسنًا يا شباب، البرنامج موجود بالفعل في الخادم وجاهز لبدء الاختبار، أريد من الجميع التركيز، هل فهمتم؟” قال نوح وهو واقف ويتأكد من أن الجميع سمعوه ويركزون.

84ff733c061178a2شمس الرواياتe29489135fff3bfd6414d153b9e5f7a7

“هذا هو البرنامج الذي نشك في أنه يسبب لنا الصداع ولكنه قد يكون أيضًا شيئًا آخر، لذا تأكد من إلقاء نظرة على سلوكيات الخادم عندما نبدأ العملية بشكل جيد” تضاعف مع التأكيد أيضًا على أهمية ذلك هم.

90ffb4b96d2c7c89شمس الروايات7df3aea42df96f8bb9b8731392dd89b1

أجاب الجميع تقريبًا بـ “نعم” باستثناء الأشخاص الانطوائيين الذين كانوا يركزون فقط على شاشاتهم وينظرون إلى معلمات الخوادم.

39a0f20c8c8b3f6fشمس الروايات39b657d09e3de5aeb4baec6d270e0331

جلس نوح بعد أن شعر بالرضا عن تركيزهم وقرر بدء البرنامج ومعرفة ما إذا كان يمكنه تنفيذ ما وعد به.

e3bac372aea6ba43شمس الروايات366ab631175f75ce12545754e94a3126

….

1b5f1ea35545bccdشمس الروايات1eca96309c383e334c0b58c9e4b47ec4

“اللعنة المقدسة!!” قال بعض المتأنق في الغرفة أثناء النظر إلى شاشته.

f849b22f858d7954شمس الرواياتa57ffe244b7e4f07a6540eecb1bc8c0f

ولأن ما كان يحدث لم يكن متوقعًا أن يتصرف البرنامج على الإطلاق، ففي اللحظة التي بدأ فيها البرنامج سيطر على الخادم بأكمله وبدأ في التدقيق في جميع البرامج الموجودة في برامج الخادم. بدأ BugZapper في فحص جميع البرامج الموجودة في الإرسال بحثًا عن نقاط الضعف فيها.

33ffc5e85987c222شمس الرواياتea6e897fe3615a2ab6d50847ce3bf995

على الرغم من أنه يمكنهم إيقافه عن العمل، لكن نظرًا لأنهم كانوا يختبرونه، فقد قرروا السماح له بالقيام بعمله أثناء مراقبة ما يواجهه الخادم.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

63e1f7d75b5fbe0aشمس الروايات86c15bb71448dd49617e187a8322cffe

بدأ برنامج (BugZapper) بتشغيل الخادم بكامل طاقته لتقليل وقت الانتظار حتى ينهي البرنامج مهمته بشكل أسرع.

f8e5c19e0721dcbdشمس الروايات14bcd990f9d5fab7e465266356941573

بعد ثلاث ساعات من معاقبة السيرفرات من قبل البرنامج، قرر البرنامج تجنيب السيرفر من خلال إنهاء عمله في البحث في كافة البرامج الموجودة في السيرفر.

79025d91bca47485شمس الروايات2f551b34b937f451ff6cd38de8fda751

خلال تلك الساعات الثلاث، كان الأمر بمثابة جحيم حي لأولئك الذين كانوا يقومون بمهمة النظر إلى البيانات التشغيلية للخوادم في الوقت الفعلي. والسبب هو أن الخادم تم تصميمه لاختبار العديد من البرامج في وقت واحد دون التدخل في بعضها البعض، وسبب آخر هو أنه لا يوجد برنامج في مكتبة البرامج الحالية كان قادرًا على استخدام هذا الخادم بالكامل لأنه كان ضخمًا.

8341deb77e653f9fشمس الرواياتd6fcc5418fc5941c9a121dd3d5a8ada8

يتم تصنيف السعة الدقيقة للمركز حتى على تلك الموجودة في وكالة الأمن القومي ذات الوصول المنخفض، لكن بعض التقديرات تشير إلى أنه يمكنه التعامل مع ما يصل إلى خمسة زيتابايت

e9e09699a5f7499bشمس الروايات1c3af432d5ae47af5b523b05eace1896

من البيانات ومعالجتها. إذًا، ما هو نوع البرنامج الذي تعتقد أنه قادر على الاستفادة منه إلى أقصى إمكاناته؟ لوضع ذلك في الاعتبار، إذا كان لديك 5 زيتابايت من الأغاني، فيمكنك الاستماع إليها لأكثر من 10 مليارات سنة! الآن هذا حفل موسيقي طويل إذا سألتني.

fdb659963affc850شمس الروايات4b544d95014eb2312a0b00d2db6711f3

والآن تخيل لو أن وظيفتك هي تحليل كيفية استخدام البرنامج للخادم بكامل طاقته، نعم ذلك. (رحمك الله)

3c03ca01b0345cfcشمس الروايات0644160b69a47a9dc8a8f89e569ea88e

الآن لبقية ذلك.

ed5fc7cae23ecb79شمس الرواياتb37b3bc630e26f74a6b85d915c08678d

في اللحظة التي أنهى فيها BugZapper مهمته، بدأ في تفريغ ملفات pdf تلو الأخرى لكل برنامج موجود في الخادم

014d5b98724caecfشمس الروايات87beab30a84a5ec228c676f0cc805834

لقد مر BugZapper بأكثر من 100 برنامج ثقيل في 3 ساعات فقط.. لم تكن هذه البرامج مثل برامج Facebook وما شابه، بل كانت برامج ضخمة كان من المفترض أن تكون قادرة على الاستفادة من الكم الهائل من البيانات التي كانوا يجمعونها، لذلك كانوا بحاجة إلى بنية تحتية ضخمة في برامجهم حتى يتمكنوا من التعامل معها، وفي المقابل كان لديهم بعض الأخطاء، أقصد الكثير.

f4026bf1dbe6b857شمس الروايات05554ecfc2ace8dc1854eca47f18b942

وهذا يعني أنه نظرًا لأنها كانت برامج ثقيلة، فإن مقدار نقاط الضعف فيها كان كبيرًا جدًا.

800dc588a526be72شمس الرواياتfc63344837ce77370b360fe45b71217c

هل سبق لك أن شاهدت ملف pdf بحجم 2 جيجابايت أو أكثر وبه كلمات فقط. كان هناك 45 منهم هنا.

aa8096bd4d3b0649شمس الروايات4dddd5eae55c91e8537e65d2d03aad29

“لقد رحلنا” هذا ما كان يفكر فيه نوح عندما نظر إلى عدد وحجم ما يقرب من مائة ملف PDF على الشاشة.

cc76a496d0cb7aecشمس الروايات8ed35110e591a1b2aea4f681ca9513b7

لقد اختار الإصدار الأصغر حجمًا والذي يبلغ حوالي 350 ميجابايت لإلقاء نظرة على محتويات ملف PDF. عندما فتحها كاد أن يغمى عليه عندما رأى أنها تحتوي على 15 ألف صفحة مما يعني أنه حتى لو كان أصغرها 15 ألف صفحة فإن أكبرها سيكون بحجم مكتبة. “اللعنة لا” فكر عندما بدأ في قراءة الوثائق التي قام بها البرنامج.

0e3448529f3df7dfشمس الرواياتe711b46f8097e500521840099e57ffbd

وكلما قرأ أكثر، أصبح وجهه أكثر إشراقا، لأنه قضى ما يقرب من 10 صفحات في شرح ثغرة واحدة فقط كيفية استغلالها وكيفية حلها مع الخوض في تفاصيلها المؤلمة. وفي اللحظة التي انتهى فيها من قراءة أول 100 صفحة، عرف أنهم محظوظون في العثور على هذا البرنامج.

b6d293fd687c678bشمس الروايات1bd45762538371cce9ec0d2d3424e083

لذلك، اتصل برئيستها وأبلغها بالنتائج التي توصلوا إليها.

9fbddb1949c65b1bشمس الرواياتb2ecafdd21fca7bb8c341cdcf866569e

عندما سمعت التفسير الكامل، علقت على الفور جميع المشاريع غير العاجلة وحولت كل القوى العاملة إلى هذا المشروع حتى يتمكنوا من الاطلاع على جميع ملفات PDF بحلول نهاية الأسبوع،

8995a29007151cdfشمس الرواياتa79dd573fbbcecd0ee1bb3928d755094

بعد ذلك سوف يقومون بالتحضير للعرض التقديمي لأنه سيتعين عليها تقديمه إلى MR. الرئيس إذا تبين أن ما قاله صحيح.

44a561a7b8371f0fشمس الروايات1c60e30cdcc1b45a38a5ad0ffc36d725

…..

afec879f0693971eشمس الروايات75b990e05cb61c97aed98b893567132e

في مكان ما في أمريكا.

3a3e19a124526036شمس الرواياتef28e48cad7aba0d2c564e280de76367

“أيها الرفيق أين أنت من التحقيق فيما حدث لشركات التواصل الاجتماعي تلك” سأل صوت على الجانب الآخر من الهاتف

c6243d038b8c1658شمس الروايات3b02af75164c42829133a4f37ec61cde

أجاب فلاديمير: “ما زلنا نبحث عن المشتبه بهم سيدي، حيث يبدو أن مكتب التحقيقات الفيدرالي ووكالة الأمن القومي يراقبون عندما يتعلق الأمر بهذه القضية وإذا تصرفنا بتهور فقد يجذب ذلك انتباههم إلينا”.

f13d816971ab1826شمس الرواياتb79dd1b81de287cf5986c324888ae776

“إذن متى سيكون التقرير جاهزًا؟” سأل الصوت بهدوء.

72f17af5f46c39cfشمس الروايات089bca6a6adf22908e051e2342c09a1a

“في غضون ثلاثة أشهر، إذا لم نرغب في تنبيه بنك الاحتياطي الفيدرالي، وأعمل على تحويل شخص ما في مكتب التحقيقات الفيدرالي إلى جانبنا بحلول ذلك الوقت، فسيكون لصالحنا وسيكون لدينا تقرير التحقيق الكامل أمامنا”. أجاب فلاديمير بثقة.

c6b0f9c72ddf4035شمس الروايات735269fd37810b884cbd020a461413df

قال الصوت: “حسنًا، ابق على اتصال”.

562bfe8ce3c458a9شمس الرواياتcd0946e9ba507321e46ac337809442e1

“نعم سيدي!!” رد فلاديمير وانتظر الشخص الموجود على الجانب الآخر لينهي المكالمة.

3b3d64ccc91ea3f1شمس الروايات2220b23d5edd5644a1d9dda934de1849

بعد انتهاء المكالمة الهاتفية، ترك فلاديمير سيارته FEDEX وحمل صندوقًا ليوصله إلى عنوان الشركة ويواصل عمله اليومي بصفته جيمي.

671a35aee674a079شمس الروايات2c0a39a0f4efbbf79410a8464dc68b3d

….

71b4f004a15ca97fشمس الرواياتd7f0836fd80fd08353e266b9d64e9777

العودة إلى وكالة الأمن القومي

9850ba8c202b8e20شمس الروايات6bf02b06e28fbb1f32bc3784b97f1d76

في حين أن القراءة من خلال ملف pdf توثق القلة المتبقية حيث تحاول استخدام BugZapper على البنية التحتية الحساسة الصينية والروسية التي أستخدمها حاليًا عبر الإنترنت من أجل الوصول إلى القائمة الكاملة لنقاط الضعف الخاصة بهم.

390b5e3041b72653شمس الرواياتe7ef53109daec5e74cb5d85de43c8fb3

وذلك عندما واجهوا مشكلة وبعد عدة محاولات اكتشفوا المشكلة، ولم يتمكنوا من استخدام BugZapper لأي شيء عبر الإنترنت، وكانوا بحاجة إلى الحصول على الكود المصدري للبرنامج بأكمله محليًا وفي نفس الجهاز مثل BugZapper حتى يتمكن من- تفعل سحرها.

30e494e70d348a2fشمس الرواياتaeb3ec5cf0556fac93c6140e16b6bc02

وهذا أيضًا هو السبب وراء بحث البرنامج فقط في ما يزيد قليلاً عن مائة برنامج، حيث كان هناك أكثر من ألف مشروع غير مكتمل في الخادم ولكن نظرًا لأنها غير مكتملة، لم ينظر BugZapper إليها حتى.

9c97860ec2bcdda9شمس الروايات7047ecd6f292109f37bf015022034eb8

كان هذا هو الجواب الذي جاء به آرون بعد حديثه مع سارة حول كيفية منع الأشخاص من استخدامه كأداة لاختراق برامج وأنظمة الآخرين. في حين أن BugZapper الأصلي يمكنه القيام بسحره دون الحاجة إلى أن يكون في نفس الجهاز ويحتاج فقط إلى الاتصال بالإنترنت، فإن النسخة التي كان سيطلقها تجاريًا والتي يوجد مثال عليها في يد وكالة الأمن القومي لا يمكنها ذلك. مما يزيد من صعوبة استغلال البرنامج لإيذاء الآخرين.

abdff27803f145f0شمس الرواياتe1b6db88e4cd637b78dc7e2ca75b5801

كان ذلك أحد الإجراءات العديدة الجديدة لمنع الضرر التي طبقها في البرنامج التجاري. يمكن استخدام هذا أيضًا كوسيلة لتقليل الخوف من تعرض الشركات لاختراق مواقعها الإلكترونية من قبل الجميع، وفي حالة حدوث انتهاك رغم ذلك، يمكن استخدامه أيضًا للمساعدة في تضييق نطاق المشتبه بهم بطريقة أسهل بكثير مما لو كان من الممكن القيام بذلك عبر الإنترنت من الجانب الآخر من العالم.

c3b2888464a92bdaشمس الروايات4dfbbcec0ca52c955235bd52d6e8455b

وبما أنهم لم يعلموا بوجود النسخة الأصلية (الأكثر قوة)، فلا يمكنهم إجباره على إعطائها لهم. سيساعد هذا آرون من خلال تقليل التدقيق الذي سيتلقاه من الحكومة إذا اعتقدوا أن هذا هو كل ما يمكنهم الحصول عليه منه.

bd25efc6777fef35شمس الروايات630e1080ada9bb9db2444afa400c4c04

وأيضًا، نظرًا لأن البرنامج تمت كتابته باستخدام Prometheus++، فسوف يتطلب الأمر اكتشاف اللغة ليتمكنوا من اختراقها، وحتى إذا اكتشفوا اللغة، فسيتعين عليهم اجتياز الإجراءات الأمنية القوية التي وضعها آرون طوال الطريق للوصول إلى البرنامج. الكتاب المقدس (كود المصدر).

cb7b218d2a4e3956شمس الروايات68923d2e2ed13ea44d5c3d05df462199

59596fe8df9079b3شمس الرواياتd463ab6d4a1119ceb74a60a6893d6075

c443b65f1842bc8cشمس الرواياتe3bc321fa6ccd5a47273630076a1cd86