f9723d2bae38ed4aشمس الروايات30abfe8a7d25e3db2812e5a3007ac5d1
الفصل 17: وكالة الأمن القومي
616d49bfe0a52980شمس الروايات609d7dbde8cc283b4809cce6dcc4eb71
بلوفديل، يوتا
8ec097a697852ab0شمس الرواياتae166172d321516b31847275a5a4dba8
على الرغم من أن مركز بيانات وكالة الأمن القومي الجديد كان متصلاً بالإنترنت، إلا أنه لم يتم استخدام جميع الخوادم لنفس الغرض. تم استخدام ما يقرب من نصف مركز البيانات لاختبار البرامج الجديدة قبل الموافقة عليها لاستخدام وكالة الأمن القومي.
67aa81a65020874eشمس الروايات9ac2c0bbb409fd4d2c2513d8a0d8f379
اليوم، تم حجز جميع الخوادم التي تُستخدم عادةً لاختبار البرامج الجديدة بالكامل طوال الشهر التالي.
c39ffe5e8fc9cef5شمس الرواياتeff6a3a7dee5e326582ee41606493d3c
السبب وراء حجزهم لهذا الشهر بأكمله هو أنهم بحاجة إلى التأكد تمامًا من أن البرنامج الذي سيتم اختباره آمن وغير ضار بنظامهم العام.
e722817fc60ad92fشمس الروايات54d701f5f5f14c94ba0f6f5c4fa987d5
دخل نوح غرفة مليئة بالناس أمام أجهزة الكمبيوتر في انتظاره وفي يده قرص صلب. كانت هذه الغرفة متصلة مباشرة بالخوادم المستخدمة للاختبار. كان القرص الصلب يحتوي على البرنامج الذي سيتم اختباره.
14ea741c25767de0شمس الروايات13e6d7e84a86d1f6d4b004f963663ca4
وبعد أن جلس على كرسيه أخذ القرص الصلب وأدخله في المنفذ ونقل البرنامج إلى الخادم.
be02e2126c7ec8dfشمس الرواياتdeb5b8b1c9f72bf493bcd78af1e2447a
في اللحظة التي انتهى فيها من النسخ، قام بإزالته ووضعه جانبًا للتأكد من أنه إذا حدثت مشكلة لخوادمهم، كان لديهم شيء للتحقق منه أولاً.
954d2d3730e2153fشمس الرواياتa689acd4ee8b60881a98d19443a39211
“حسنًا يا شباب، البرنامج موجود بالفعل في الخادم وجاهز لبدء الاختبار، أريد من الجميع التركيز، هل فهمتم؟” قال نوح وهو واقف ويتأكد من أن الجميع سمعوه ويركزون.
50354ba47366cf79شمس الرواياتf65df326810b462f907ce07c64337f2b
“هذا هو البرنامج الذي نشك في أنه يسبب لنا الصداع ولكنه قد يكون أيضًا شيئًا آخر، لذا تأكد من إلقاء نظرة على سلوكيات الخادم عندما نبدأ العملية بشكل جيد” تضاعف مع التأكيد أيضًا على أهمية ذلك هم.
4dcd84ba950c02d0شمس الروايات7643c0a579b7b48cacd4c5f576aeb316
أجاب الجميع تقريبًا بـ “نعم” باستثناء الأشخاص الانطوائيين الذين كانوا يركزون فقط على شاشاتهم وينظرون إلى معلمات الخوادم.
7edeb005fc2a3f58شمس الروايات68fafebe3da02e757897e0d61b514b9a
جلس نوح بعد أن شعر بالرضا عن تركيزهم وقرر بدء البرنامج ومعرفة ما إذا كان يمكنه تنفيذ ما وعد به.
0ecfc212153c7ec3شمس الروايات4e5600d081a3831362a4dddb167f395d
….
51abbef62f458a23شمس الرواياتe27a72c19a0a9394d189be4b212dcf1c
“اللعنة المقدسة!!” قال بعض المتأنق في الغرفة أثناء النظر إلى شاشته.
89a6bb9100afc5ceشمس الرواياتa5283465bd9d70ef864e9b30c57254b4
ولأن ما كان يحدث لم يكن متوقعًا أن يتصرف البرنامج على الإطلاق، ففي اللحظة التي بدأ فيها البرنامج سيطر على الخادم بأكمله وبدأ في التدقيق في جميع البرامج الموجودة في برامج الخادم. بدأ BugZapper في فحص جميع البرامج الموجودة في الإرسال بحثًا عن نقاط الضعف فيها.
d39a277be5ffe61dشمس الروايات45409773488ac04640c2e8a786abdab0
على الرغم من أنه يمكنهم إيقافه عن العمل، لكن نظرًا لأنهم كانوا يختبرونه، فقد قرروا السماح له بالقيام بعمله أثناء مراقبة ما يواجهه الخادم.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
897cfed5b0d10c93شمس الرواياتae86af2c9ef364584bd584292a20ee9c
بدأ برنامج (BugZapper) بتشغيل الخادم بكامل طاقته لتقليل وقت الانتظار حتى ينهي البرنامج مهمته بشكل أسرع.
fd7a72243acd9260شمس الروايات7972a606798f38b6b6caa4bbf6c2bf87
بعد ثلاث ساعات من معاقبة السيرفرات من قبل البرنامج، قرر البرنامج تجنيب السيرفر من خلال إنهاء عمله في البحث في كافة البرامج الموجودة في السيرفر.
8ef421def4c41bebشمس الروايات77cc674586677937eb64fdd28b4cd6f1
خلال تلك الساعات الثلاث، كان الأمر بمثابة جحيم حي لأولئك الذين كانوا يقومون بمهمة النظر إلى البيانات التشغيلية للخوادم في الوقت الفعلي. والسبب هو أن الخادم تم تصميمه لاختبار العديد من البرامج في وقت واحد دون التدخل في بعضها البعض، وسبب آخر هو أنه لا يوجد برنامج في مكتبة البرامج الحالية كان قادرًا على استخدام هذا الخادم بالكامل لأنه كان ضخمًا.
8eb51113301eb1f9شمس الرواياتa46a1df3ea7e7aaa5990996f8d916d4b
يتم تصنيف السعة الدقيقة للمركز حتى على تلك الموجودة في وكالة الأمن القومي ذات الوصول المنخفض، لكن بعض التقديرات تشير إلى أنه يمكنه التعامل مع ما يصل إلى خمسة زيتابايت
455d454463433f02شمس الروايات514a738b5b38044b0d4a9dc26e816839
من البيانات ومعالجتها. إذًا، ما هو نوع البرنامج الذي تعتقد أنه قادر على الاستفادة منه إلى أقصى إمكاناته؟ لوضع ذلك في الاعتبار، إذا كان لديك 5 زيتابايت من الأغاني، فيمكنك الاستماع إليها لأكثر من 10 مليارات سنة! الآن هذا حفل موسيقي طويل إذا سألتني.
5823dff95026824dشمس الروايات8e1d346a79787ba536c34554403d28bb
والآن تخيل لو أن وظيفتك هي تحليل كيفية استخدام البرنامج للخادم بكامل طاقته، نعم ذلك. (رحمك الله)
8c71fe62c54f37c9شمس الرواياتe42b456363f9e19ab35879217199cbdb
الآن لبقية ذلك.
770dbd2cace9f35fشمس الروايات34fc132f8e230e84d97d8d15b3ea8244
في اللحظة التي أنهى فيها BugZapper مهمته، بدأ في تفريغ ملفات pdf تلو الأخرى لكل برنامج موجود في الخادم
eb4869749a2beb4dشمس الرواياتaa56171811b114714992ac9d882cbeff
لقد مر BugZapper بأكثر من 100 برنامج ثقيل في 3 ساعات فقط.. لم تكن هذه البرامج مثل برامج Facebook وما شابه، بل كانت برامج ضخمة كان من المفترض أن تكون قادرة على الاستفادة من الكم الهائل من البيانات التي كانوا يجمعونها، لذلك كانوا بحاجة إلى بنية تحتية ضخمة في برامجهم حتى يتمكنوا من التعامل معها، وفي المقابل كان لديهم بعض الأخطاء، أقصد الكثير.
9b19598c807e53eeشمس الروايات55175b053cd6ddf13214af20f5d80151
وهذا يعني أنه نظرًا لأنها كانت برامج ثقيلة، فإن مقدار نقاط الضعف فيها كان كبيرًا جدًا.
edc662eaefc30b8fشمس الرواياتd6d1de1185cd1af0b25f9ebe5bbbd255
هل سبق لك أن شاهدت ملف pdf بحجم 2 جيجابايت أو أكثر وبه كلمات فقط. كان هناك 45 منهم هنا.
da2c7cf617a6c17cشمس الرواياتb55afbc625dd9be248775c2bfdf4d96a
“لقد رحلنا” هذا ما كان يفكر فيه نوح عندما نظر إلى عدد وحجم ما يقرب من مائة ملف PDF على الشاشة.
a268d9454926020bشمس الرواياتc9d78a5d05fb5a02e0d72582e677503d
لقد اختار الإصدار الأصغر حجمًا والذي يبلغ حوالي 350 ميجابايت لإلقاء نظرة على محتويات ملف PDF. عندما فتحها كاد أن يغمى عليه عندما رأى أنها تحتوي على 15 ألف صفحة مما يعني أنه حتى لو كان أصغرها 15 ألف صفحة فإن أكبرها سيكون بحجم مكتبة. “اللعنة لا” فكر عندما بدأ في قراءة الوثائق التي قام بها البرنامج.
bb5574b1a6a7e336شمس الروايات09c53f0c9350dbbfdee829b649c13805
وكلما قرأ أكثر، أصبح وجهه أكثر إشراقا، لأنه قضى ما يقرب من 10 صفحات في شرح ثغرة واحدة فقط كيفية استغلالها وكيفية حلها مع الخوض في تفاصيلها المؤلمة. وفي اللحظة التي انتهى فيها من قراءة أول 100 صفحة، عرف أنهم محظوظون في العثور على هذا البرنامج.
fc2b75838063828bشمس الرواياتef7cd5e997551c0f17dc3feacc0486b7
لذلك، اتصل برئيستها وأبلغها بالنتائج التي توصلوا إليها.
9c7b1a2f49637fe0شمس الروايات8974e6b3599f42116255b0b91dba74eb
عندما سمعت التفسير الكامل، علقت على الفور جميع المشاريع غير العاجلة وحولت كل القوى العاملة إلى هذا المشروع حتى يتمكنوا من الاطلاع على جميع ملفات PDF بحلول نهاية الأسبوع،
b24231e82e476223شمس الروايات3b2c315f4151724ab9ec65ef403f591c
بعد ذلك سوف يقومون بالتحضير للعرض التقديمي لأنه سيتعين عليها تقديمه إلى MR. الرئيس إذا تبين أن ما قاله صحيح.
52db5f8a4ebb2677شمس الروايات1f95918ee068f9ce8d62f8c40654ae4c
…..
96cff61445585ef4شمس الرواياتedc83df9381d8f5d6845f542d6a7c177
في مكان ما في أمريكا.
6e93730223db891cشمس الروايات2e28e6e36eb5ab63eee4f5ab0f4113f0
“أيها الرفيق أين أنت من التحقيق فيما حدث لشركات التواصل الاجتماعي تلك” سأل صوت على الجانب الآخر من الهاتف
59fbd77f809cace8شمس الروايات3ff35f0582eb4b7f0156713a401bcfc0
أجاب فلاديمير: “ما زلنا نبحث عن المشتبه بهم سيدي، حيث يبدو أن مكتب التحقيقات الفيدرالي ووكالة الأمن القومي يراقبون عندما يتعلق الأمر بهذه القضية وإذا تصرفنا بتهور فقد يجذب ذلك انتباههم إلينا”.
6ef72cb526bf3bf9شمس الروايات55c5a92895b06c03586a0fc809b418ed
“إذن متى سيكون التقرير جاهزًا؟” سأل الصوت بهدوء.
f85dd1d266712abfشمس الروايات1bb5ba5d00f4b45ce74d1793dacf6ec9
“في غضون ثلاثة أشهر، إذا لم نرغب في تنبيه بنك الاحتياطي الفيدرالي، وأعمل على تحويل شخص ما في مكتب التحقيقات الفيدرالي إلى جانبنا بحلول ذلك الوقت، فسيكون لصالحنا وسيكون لدينا تقرير التحقيق الكامل أمامنا”. أجاب فلاديمير بثقة.
6a473ce1df897a8dشمس الروايات106e30ca1bd02b1cffd626403572d9a0
قال الصوت: “حسنًا، ابق على اتصال”.
d4963684e87a0276شمس الرواياتb1decf4133772386c45b3f580129b328
“نعم سيدي!!” رد فلاديمير وانتظر الشخص الموجود على الجانب الآخر لينهي المكالمة.
10e402f2e94a2bf9شمس الرواياتc1f2220e501bcdde6b102a8f44e29f0d
بعد انتهاء المكالمة الهاتفية، ترك فلاديمير سيارته FEDEX وحمل صندوقًا ليوصله إلى عنوان الشركة ويواصل عمله اليومي بصفته جيمي.
4d605a4842a5d8a1شمس الرواياتc75896356a506417320acd5fe0d7cc16
….
ca5cab1dca06e49cشمس الروايات13359d53d91055914864d6ec5b3dcf5e
العودة إلى وكالة الأمن القومي
e3ca2e1ffdc1e5caشمس الروايات1c8883e534b3477471c41c23ef82bbad
في حين أن القراءة من خلال ملف pdf توثق القلة المتبقية حيث تحاول استخدام BugZapper على البنية التحتية الحساسة الصينية والروسية التي أستخدمها حاليًا عبر الإنترنت من أجل الوصول إلى القائمة الكاملة لنقاط الضعف الخاصة بهم.
4e8bc3ce008fd3f2شمس الرواياتf11475fc1fa4bfce6a12413b5105cc33
وذلك عندما واجهوا مشكلة وبعد عدة محاولات اكتشفوا المشكلة، ولم يتمكنوا من استخدام BugZapper لأي شيء عبر الإنترنت، وكانوا بحاجة إلى الحصول على الكود المصدري للبرنامج بأكمله محليًا وفي نفس الجهاز مثل BugZapper حتى يتمكن من- تفعل سحرها.
495d9e82d433cd63شمس الروايات9663992d543c2bbf527ae3b5bf9fa744
وهذا أيضًا هو السبب وراء بحث البرنامج فقط في ما يزيد قليلاً عن مائة برنامج، حيث كان هناك أكثر من ألف مشروع غير مكتمل في الخادم ولكن نظرًا لأنها غير مكتملة، لم ينظر BugZapper إليها حتى.
b942c62658b5686fشمس الرواياتedaec3a6ecfc26e496e2aaf87b5c712c
كان هذا هو الجواب الذي جاء به آرون بعد حديثه مع سارة حول كيفية منع الأشخاص من استخدامه كأداة لاختراق برامج وأنظمة الآخرين. في حين أن BugZapper الأصلي يمكنه القيام بسحره دون الحاجة إلى أن يكون في نفس الجهاز ويحتاج فقط إلى الاتصال بالإنترنت، فإن النسخة التي كان سيطلقها تجاريًا والتي يوجد مثال عليها في يد وكالة الأمن القومي لا يمكنها ذلك. مما يزيد من صعوبة استغلال البرنامج لإيذاء الآخرين.
850b60624c2ad294شمس الروايات9b4da0c26bbaee3fdbc748860405934d
كان ذلك أحد الإجراءات العديدة الجديدة لمنع الضرر التي طبقها في البرنامج التجاري. يمكن استخدام هذا أيضًا كوسيلة لتقليل الخوف من تعرض الشركات لاختراق مواقعها الإلكترونية من قبل الجميع، وفي حالة حدوث انتهاك رغم ذلك، يمكن استخدامه أيضًا للمساعدة في تضييق نطاق المشتبه بهم بطريقة أسهل بكثير مما لو كان من الممكن القيام بذلك عبر الإنترنت من الجانب الآخر من العالم.
47d432feadffc9bfشمس الرواياتfea28b59a41bcda51c26adc8046df985
وبما أنهم لم يعلموا بوجود النسخة الأصلية (الأكثر قوة)، فلا يمكنهم إجباره على إعطائها لهم. سيساعد هذا آرون من خلال تقليل التدقيق الذي سيتلقاه من الحكومة إذا اعتقدوا أن هذا هو كل ما يمكنهم الحصول عليه منه.
d746146d019fef7eشمس الروايات6132f92a81585c2add9c4b928fbb51f1
وأيضًا، نظرًا لأن البرنامج تمت كتابته باستخدام Prometheus++، فسوف يتطلب الأمر اكتشاف اللغة ليتمكنوا من اختراقها، وحتى إذا اكتشفوا اللغة، فسيتعين عليهم اجتياز الإجراءات الأمنية القوية التي وضعها آرون طوال الطريق للوصول إلى البرنامج. الكتاب المقدس (كود المصدر).
7f646598cc4cfed9شمس الروايات67fa7be55867dd8a006c376efeb1a75b
dae461bcfc0b60c4شمس الروايات2f95eef09ed8941b20fc0da7ed513a76
ce4202551a4b87efشمس الرواياتadce01e65c65fce6fb5b615704283d34