caa8815b30d2bd40شمس الروايات6bde289c1ef8249c1ba04a39c265acde
الفصل 17: وكالة الأمن القومي
1de0f0d71ee99aafشمس الروايات64743150ec4e29f07c272dce2661393a
بلوفديل، يوتا
f9c508987fb1c871شمس الروايات0aecec23b94b0f8e44207a7a097f3dae
على الرغم من أن مركز بيانات وكالة الأمن القومي الجديد كان متصلاً بالإنترنت، إلا أنه لم يتم استخدام جميع الخوادم لنفس الغرض. تم استخدام ما يقرب من نصف مركز البيانات لاختبار البرامج الجديدة قبل الموافقة عليها لاستخدام وكالة الأمن القومي.
64da64cbc4c48d3aشمس الرواياتe8d5f9452b6454023c8164b12ecfc735
اليوم، تم حجز جميع الخوادم التي تُستخدم عادةً لاختبار البرامج الجديدة بالكامل طوال الشهر التالي.
475f828883c0a01fشمس الرواياتaacec43512547ee95956dfddfee149cd
السبب وراء حجزهم لهذا الشهر بأكمله هو أنهم بحاجة إلى التأكد تمامًا من أن البرنامج الذي سيتم اختباره آمن وغير ضار بنظامهم العام.
bedffc0741aa2ad9شمس الروايات65beef3eac49ebadc15b9506e6b14aec
دخل نوح غرفة مليئة بالناس أمام أجهزة الكمبيوتر في انتظاره وفي يده قرص صلب. كانت هذه الغرفة متصلة مباشرة بالخوادم المستخدمة للاختبار. كان القرص الصلب يحتوي على البرنامج الذي سيتم اختباره.
b6f4f3ef2c21208fشمس الروايات5f9dce6702dc44fe427979b049b5bda3
وبعد أن جلس على كرسيه أخذ القرص الصلب وأدخله في المنفذ ونقل البرنامج إلى الخادم.
6029060b7183e9a8شمس الرواياتd498b6f64b3453b73e9d80081d73a9e3
في اللحظة التي انتهى فيها من النسخ، قام بإزالته ووضعه جانبًا للتأكد من أنه إذا حدثت مشكلة لخوادمهم، كان لديهم شيء للتحقق منه أولاً.
4d40d9ff7048e308شمس الروايات10f5d20650edb9cf6d62448ded63997d
“حسنًا يا شباب، البرنامج موجود بالفعل في الخادم وجاهز لبدء الاختبار، أريد من الجميع التركيز، هل فهمتم؟” قال نوح وهو واقف ويتأكد من أن الجميع سمعوه ويركزون.
93d9414a73b05d05شمس الروايات9e3e8957c2de9a83a261d366056424f4
“هذا هو البرنامج الذي نشك في أنه يسبب لنا الصداع ولكنه قد يكون أيضًا شيئًا آخر، لذا تأكد من إلقاء نظرة على سلوكيات الخادم عندما نبدأ العملية بشكل جيد” تضاعف مع التأكيد أيضًا على أهمية ذلك هم.
0e439926286666c9شمس الروايات7c15e68958956ed3d0ba746f2e847aab
أجاب الجميع تقريبًا بـ “نعم” باستثناء الأشخاص الانطوائيين الذين كانوا يركزون فقط على شاشاتهم وينظرون إلى معلمات الخوادم.
af80b99d0067e595شمس الروايات32a1bedd3cb85d5a852e85883bb76f15
جلس نوح بعد أن شعر بالرضا عن تركيزهم وقرر بدء البرنامج ومعرفة ما إذا كان يمكنه تنفيذ ما وعد به.
970ca911e8d4c56dشمس الروايات7ab6dcd69c2833e960160ba000d77e64
….
37444389e488187dشمس الروايات9f79da0e39f1936d60321ff626c8742e
“اللعنة المقدسة!!” قال بعض المتأنق في الغرفة أثناء النظر إلى شاشته.
ab67176d55b53b96شمس الروايات93de421c5fc22a50feba270aefc40683
ولأن ما كان يحدث لم يكن متوقعًا أن يتصرف البرنامج على الإطلاق، ففي اللحظة التي بدأ فيها البرنامج سيطر على الخادم بأكمله وبدأ في التدقيق في جميع البرامج الموجودة في برامج الخادم. بدأ BugZapper في فحص جميع البرامج الموجودة في الإرسال بحثًا عن نقاط الضعف فيها.
c24c2e7d3a6e28f3شمس الروايات88e335edee20e29216a466a64b272b5a
على الرغم من أنه يمكنهم إيقافه عن العمل، لكن نظرًا لأنهم كانوا يختبرونه، فقد قرروا السماح له بالقيام بعمله أثناء مراقبة ما يواجهه الخادم.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
106a8884a72a9777شمس الرواياتda9d743dd9dc188c5b6fe6d238d81f22
بدأ برنامج (BugZapper) بتشغيل الخادم بكامل طاقته لتقليل وقت الانتظار حتى ينهي البرنامج مهمته بشكل أسرع.
85b678164c75c48cشمس الروايات556114ad42800dbf8992c71852a72629
بعد ثلاث ساعات من معاقبة السيرفرات من قبل البرنامج، قرر البرنامج تجنيب السيرفر من خلال إنهاء عمله في البحث في كافة البرامج الموجودة في السيرفر.
b1c4b91af807ab6cشمس الرواياتd6d8e7a273b640766079f68b04e1a4e5
خلال تلك الساعات الثلاث، كان الأمر بمثابة جحيم حي لأولئك الذين كانوا يقومون بمهمة النظر إلى البيانات التشغيلية للخوادم في الوقت الفعلي. والسبب هو أن الخادم تم تصميمه لاختبار العديد من البرامج في وقت واحد دون التدخل في بعضها البعض، وسبب آخر هو أنه لا يوجد برنامج في مكتبة البرامج الحالية كان قادرًا على استخدام هذا الخادم بالكامل لأنه كان ضخمًا.
fc1d5fd181e71ce4شمس الروايات904c1f09c150972f8a471c913fe0006c
يتم تصنيف السعة الدقيقة للمركز حتى على تلك الموجودة في وكالة الأمن القومي ذات الوصول المنخفض، لكن بعض التقديرات تشير إلى أنه يمكنه التعامل مع ما يصل إلى خمسة زيتابايت
f3f288713a80f137شمس الروايات880de8f29c1b5ecb0e4205b76b6161eb
من البيانات ومعالجتها. إذًا، ما هو نوع البرنامج الذي تعتقد أنه قادر على الاستفادة منه إلى أقصى إمكاناته؟ لوضع ذلك في الاعتبار، إذا كان لديك 5 زيتابايت من الأغاني، فيمكنك الاستماع إليها لأكثر من 10 مليارات سنة! الآن هذا حفل موسيقي طويل إذا سألتني.
a0a57229840c9d9bشمس الروايات0b1fe0c90b468b2fce7e0420287bf35c
والآن تخيل لو أن وظيفتك هي تحليل كيفية استخدام البرنامج للخادم بكامل طاقته، نعم ذلك. (رحمك الله)
c9af3d1852f4b583شمس الروايات44ab1dd0badf8a0f4c0f213140716126
الآن لبقية ذلك.
fa6ac1e4c7c9a37bشمس الروايات577008e8e6534bee798ea37c04c5f56a
في اللحظة التي أنهى فيها BugZapper مهمته، بدأ في تفريغ ملفات pdf تلو الأخرى لكل برنامج موجود في الخادم
5f3320262a47a666شمس الروايات366825c64919da1cb0aeb7616abb3ebc
لقد مر BugZapper بأكثر من 100 برنامج ثقيل في 3 ساعات فقط.. لم تكن هذه البرامج مثل برامج Facebook وما شابه، بل كانت برامج ضخمة كان من المفترض أن تكون قادرة على الاستفادة من الكم الهائل من البيانات التي كانوا يجمعونها، لذلك كانوا بحاجة إلى بنية تحتية ضخمة في برامجهم حتى يتمكنوا من التعامل معها، وفي المقابل كان لديهم بعض الأخطاء، أقصد الكثير.
5010412668a6aafcشمس الروايات124d83cc49ed2a52bac52d67ddc91f85
وهذا يعني أنه نظرًا لأنها كانت برامج ثقيلة، فإن مقدار نقاط الضعف فيها كان كبيرًا جدًا.
69de1172f76b874fشمس الروايات6c3433cd9bae9b0df77b38aa67dbbf1b
هل سبق لك أن شاهدت ملف pdf بحجم 2 جيجابايت أو أكثر وبه كلمات فقط. كان هناك 45 منهم هنا.
6d466fd4cdc03a61شمس الروايات535cd46d98c648fda6a2fbd511ad06bb
“لقد رحلنا” هذا ما كان يفكر فيه نوح عندما نظر إلى عدد وحجم ما يقرب من مائة ملف PDF على الشاشة.
d24b6e847902aa1bشمس الرواياتdc56c4a4e976c9ada34bbe00ab4023c9
لقد اختار الإصدار الأصغر حجمًا والذي يبلغ حوالي 350 ميجابايت لإلقاء نظرة على محتويات ملف PDF. عندما فتحها كاد أن يغمى عليه عندما رأى أنها تحتوي على 15 ألف صفحة مما يعني أنه حتى لو كان أصغرها 15 ألف صفحة فإن أكبرها سيكون بحجم مكتبة. “اللعنة لا” فكر عندما بدأ في قراءة الوثائق التي قام بها البرنامج.
738fa8b241985cbeشمس الروايات2429edd4c4a70ea5ec37668e0142ecdb
وكلما قرأ أكثر، أصبح وجهه أكثر إشراقا، لأنه قضى ما يقرب من 10 صفحات في شرح ثغرة واحدة فقط كيفية استغلالها وكيفية حلها مع الخوض في تفاصيلها المؤلمة. وفي اللحظة التي انتهى فيها من قراءة أول 100 صفحة، عرف أنهم محظوظون في العثور على هذا البرنامج.
eba5a59bf8e440fcشمس الروايات10914de05488f0fea4229902ba1167db
لذلك، اتصل برئيستها وأبلغها بالنتائج التي توصلوا إليها.
a0213c192693a007شمس الروايات1aa778e4b20f4c093c06a4a2a9a34162
عندما سمعت التفسير الكامل، علقت على الفور جميع المشاريع غير العاجلة وحولت كل القوى العاملة إلى هذا المشروع حتى يتمكنوا من الاطلاع على جميع ملفات PDF بحلول نهاية الأسبوع،
c27bbf4521835694شمس الرواياتbb47f58947b048167b0daea35517d644
بعد ذلك سوف يقومون بالتحضير للعرض التقديمي لأنه سيتعين عليها تقديمه إلى MR. الرئيس إذا تبين أن ما قاله صحيح.
0e0f077f73d5b1e6شمس الروايات3003b885d2f5f3e4f3a9e69fd3680832
…..
091963348073725aشمس الروايات9c5d23579ad5941c17e8a5d4feaef23e
في مكان ما في أمريكا.
2f70dd687400774cشمس الروايات3fc0544a1875081f3d19ff3207874e91
“أيها الرفيق أين أنت من التحقيق فيما حدث لشركات التواصل الاجتماعي تلك” سأل صوت على الجانب الآخر من الهاتف
73a329e71571931eشمس الرواياتdd78296a1bc417d75e60817de3f2c85b
أجاب فلاديمير: “ما زلنا نبحث عن المشتبه بهم سيدي، حيث يبدو أن مكتب التحقيقات الفيدرالي ووكالة الأمن القومي يراقبون عندما يتعلق الأمر بهذه القضية وإذا تصرفنا بتهور فقد يجذب ذلك انتباههم إلينا”.
162d6da6f758711cشمس الروايات5dfcecaa4fe02665fdb6de493fc8f66b
“إذن متى سيكون التقرير جاهزًا؟” سأل الصوت بهدوء.
36c8b4a5637c7f86شمس الرواياتa3001026c42e8ea8002c5797877ac290
“في غضون ثلاثة أشهر، إذا لم نرغب في تنبيه بنك الاحتياطي الفيدرالي، وأعمل على تحويل شخص ما في مكتب التحقيقات الفيدرالي إلى جانبنا بحلول ذلك الوقت، فسيكون لصالحنا وسيكون لدينا تقرير التحقيق الكامل أمامنا”. أجاب فلاديمير بثقة.
c0bbaa358fe074b8شمس الروايات527f1ca9f292fa973551ee7a69ca7d0f
قال الصوت: “حسنًا، ابق على اتصال”.
756b04725777a982شمس الروايات361fef42996b2d16c2301449849f464b
“نعم سيدي!!” رد فلاديمير وانتظر الشخص الموجود على الجانب الآخر لينهي المكالمة.
8e016f9313159addشمس الروايات76be7f53204afa206cde0673c1cd2670
بعد انتهاء المكالمة الهاتفية، ترك فلاديمير سيارته FEDEX وحمل صندوقًا ليوصله إلى عنوان الشركة ويواصل عمله اليومي بصفته جيمي.
b2af9b324c6f0781شمس الرواياتd855896de845df778251e29d4d5f2275
….
b0726400f2100129شمس الروايات9f45c66d344c70f83c4d1c2819eba563
العودة إلى وكالة الأمن القومي
18cb65440a11a26aشمس الرواياتc69c215479d7434689a00bd22e1be519
في حين أن القراءة من خلال ملف pdf توثق القلة المتبقية حيث تحاول استخدام BugZapper على البنية التحتية الحساسة الصينية والروسية التي أستخدمها حاليًا عبر الإنترنت من أجل الوصول إلى القائمة الكاملة لنقاط الضعف الخاصة بهم.
707823c66784d720شمس الروايات2b0e69adf774ac7a86e2aedd5ebf0643
وذلك عندما واجهوا مشكلة وبعد عدة محاولات اكتشفوا المشكلة، ولم يتمكنوا من استخدام BugZapper لأي شيء عبر الإنترنت، وكانوا بحاجة إلى الحصول على الكود المصدري للبرنامج بأكمله محليًا وفي نفس الجهاز مثل BugZapper حتى يتمكن من- تفعل سحرها.
dd819c9bad614aabشمس الرواياتbbd304a79ab94d331102a4e1f44683b7
وهذا أيضًا هو السبب وراء بحث البرنامج فقط في ما يزيد قليلاً عن مائة برنامج، حيث كان هناك أكثر من ألف مشروع غير مكتمل في الخادم ولكن نظرًا لأنها غير مكتملة، لم ينظر BugZapper إليها حتى.
c68f35c46495c500شمس الرواياتed024b1af97f558919ecf808f492f394
كان هذا هو الجواب الذي جاء به آرون بعد حديثه مع سارة حول كيفية منع الأشخاص من استخدامه كأداة لاختراق برامج وأنظمة الآخرين. في حين أن BugZapper الأصلي يمكنه القيام بسحره دون الحاجة إلى أن يكون في نفس الجهاز ويحتاج فقط إلى الاتصال بالإنترنت، فإن النسخة التي كان سيطلقها تجاريًا والتي يوجد مثال عليها في يد وكالة الأمن القومي لا يمكنها ذلك. مما يزيد من صعوبة استغلال البرنامج لإيذاء الآخرين.
a752473be9722d1bشمس الرواياتb642ede9ec43c41a1902f86be320b95f
كان ذلك أحد الإجراءات العديدة الجديدة لمنع الضرر التي طبقها في البرنامج التجاري. يمكن استخدام هذا أيضًا كوسيلة لتقليل الخوف من تعرض الشركات لاختراق مواقعها الإلكترونية من قبل الجميع، وفي حالة حدوث انتهاك رغم ذلك، يمكن استخدامه أيضًا للمساعدة في تضييق نطاق المشتبه بهم بطريقة أسهل بكثير مما لو كان من الممكن القيام بذلك عبر الإنترنت من الجانب الآخر من العالم.
fd7b6f2e409ba0d4شمس الرواياتb00cc233f5dd43acb85946022933c06e
وبما أنهم لم يعلموا بوجود النسخة الأصلية (الأكثر قوة)، فلا يمكنهم إجباره على إعطائها لهم. سيساعد هذا آرون من خلال تقليل التدقيق الذي سيتلقاه من الحكومة إذا اعتقدوا أن هذا هو كل ما يمكنهم الحصول عليه منه.
9c1c2906d7c11862شمس الرواياتf68b029f5a1b15d8949db6b511b1aada
وأيضًا، نظرًا لأن البرنامج تمت كتابته باستخدام Prometheus++، فسوف يتطلب الأمر اكتشاف اللغة ليتمكنوا من اختراقها، وحتى إذا اكتشفوا اللغة، فسيتعين عليهم اجتياز الإجراءات الأمنية القوية التي وضعها آرون طوال الطريق للوصول إلى البرنامج. الكتاب المقدس (كود المصدر).
8c3774d9f5ba139eشمس الروايات68a3fed266f9b939052c9545eb217529
b3b4b4cbb7e21ea5شمس الروايات195b0bc6ffa1b5ebae646ba5e0812bdd
a57e95b58583becfشمس الروايات2123c6ffb368f29e110ee62cf6641146