b2e85e15200ca92dشمس الروايات32a7a26a1581d6bbf3652c4297b8fbac

الفصل 17: وكالة الأمن القومي

50426c4b4561ecaeشمس الروايات8a8a5c8ca59b3feb4b6382dbc3f375f4

بلوفديل، يوتا

ee84a2d0b627a8cbشمس الروايات24e54a28203f1116715b7c6819123e98

على الرغم من أن مركز بيانات وكالة الأمن القومي الجديد كان متصلاً بالإنترنت، إلا أنه لم يتم استخدام جميع الخوادم لنفس الغرض. تم استخدام ما يقرب من نصف مركز البيانات لاختبار البرامج الجديدة قبل الموافقة عليها لاستخدام وكالة الأمن القومي.

e70d698e7ce9d2e8شمس الروايات8a151daccd572e9c220a7fd7c7b27dd1

اليوم، تم حجز جميع الخوادم التي تُستخدم عادةً لاختبار البرامج الجديدة بالكامل طوال الشهر التالي.

514678957d8146ebشمس الروايات5292816b9164d964327ef0f1955a0cae

السبب وراء حجزهم لهذا الشهر بأكمله هو أنهم بحاجة إلى التأكد تمامًا من أن البرنامج الذي سيتم اختباره آمن وغير ضار بنظامهم العام.

ba90be6286989423شمس الرواياتc4902c582b334a4962c17c933e2ce180

دخل نوح غرفة مليئة بالناس أمام أجهزة الكمبيوتر في انتظاره وفي يده قرص صلب. كانت هذه الغرفة متصلة مباشرة بالخوادم المستخدمة للاختبار. كان القرص الصلب يحتوي على البرنامج الذي سيتم اختباره.

5fc04cf10f442b08شمس الروايات8daaf47bb59ccd8628264548acf75a26

وبعد أن جلس على كرسيه أخذ القرص الصلب وأدخله في المنفذ ونقل البرنامج إلى الخادم.

e92d92f4caa0f844شمس الروايات553fa6009d0d57912aa5e732a0551905

في اللحظة التي انتهى فيها من النسخ، قام بإزالته ووضعه جانبًا للتأكد من أنه إذا حدثت مشكلة لخوادمهم، كان لديهم شيء للتحقق منه أولاً.

e00af77f075e6fc8شمس الرواياتa87c56f9bf0ae7a3632332d2c605f74b

“حسنًا يا شباب، البرنامج موجود بالفعل في الخادم وجاهز لبدء الاختبار، أريد من الجميع التركيز، هل فهمتم؟” قال نوح وهو واقف ويتأكد من أن الجميع سمعوه ويركزون.

23e896121fffc940شمس الروايات92bbbaa727c93c18db05dcc942228d07

“هذا هو البرنامج الذي نشك في أنه يسبب لنا الصداع ولكنه قد يكون أيضًا شيئًا آخر، لذا تأكد من إلقاء نظرة على سلوكيات الخادم عندما نبدأ العملية بشكل جيد” تضاعف مع التأكيد أيضًا على أهمية ذلك هم.

1ca7ba78f53959fcشمس الروايات2934ba36efeafda1ae876278509a595a

أجاب الجميع تقريبًا بـ “نعم” باستثناء الأشخاص الانطوائيين الذين كانوا يركزون فقط على شاشاتهم وينظرون إلى معلمات الخوادم.

9c66f2fad3200180شمس الرواياتccf03c7cd070c70e6ccea5187e17dd80

جلس نوح بعد أن شعر بالرضا عن تركيزهم وقرر بدء البرنامج ومعرفة ما إذا كان يمكنه تنفيذ ما وعد به.

34114ccbd843caeaشمس الروايات11f2402dc66735302cae67ec69aaa353

….

eb7db5adc973a352شمس الروايات04295babbfdd89ec7d3f461b56b7ffbd

“اللعنة المقدسة!!” قال بعض المتأنق في الغرفة أثناء النظر إلى شاشته.

a036c077d5cb56d8شمس الرواياتa72b8211d953749340987ffb603309c9

ولأن ما كان يحدث لم يكن متوقعًا أن يتصرف البرنامج على الإطلاق، ففي اللحظة التي بدأ فيها البرنامج سيطر على الخادم بأكمله وبدأ في التدقيق في جميع البرامج الموجودة في برامج الخادم. بدأ BugZapper في فحص جميع البرامج الموجودة في الإرسال بحثًا عن نقاط الضعف فيها.

6eaf5488e26b4dfaشمس الروايات540c8da2fbb847ca95e3a51729392ddc

على الرغم من أنه يمكنهم إيقافه عن العمل، لكن نظرًا لأنهم كانوا يختبرونه، فقد قرروا السماح له بالقيام بعمله أثناء مراقبة ما يواجهه الخادم.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

2b55ec8986683a79شمس الروايات7662deb193e872cdce77e7f97c14a0d5

بدأ برنامج (BugZapper) بتشغيل الخادم بكامل طاقته لتقليل وقت الانتظار حتى ينهي البرنامج مهمته بشكل أسرع.

419f6aa1dd18128eشمس الروايات26d01d3ad45ab18503c46410efee19ce

بعد ثلاث ساعات من معاقبة السيرفرات من قبل البرنامج، قرر البرنامج تجنيب السيرفر من خلال إنهاء عمله في البحث في كافة البرامج الموجودة في السيرفر.

d8582435bc63b228شمس الروايات880e064d1e8ab0b5ce7c15f150b701b7

خلال تلك الساعات الثلاث، كان الأمر بمثابة جحيم حي لأولئك الذين كانوا يقومون بمهمة النظر إلى البيانات التشغيلية للخوادم في الوقت الفعلي. والسبب هو أن الخادم تم تصميمه لاختبار العديد من البرامج في وقت واحد دون التدخل في بعضها البعض، وسبب آخر هو أنه لا يوجد برنامج في مكتبة البرامج الحالية كان قادرًا على استخدام هذا الخادم بالكامل لأنه كان ضخمًا.

e80c77b30ba7ce85شمس الرواياتf0b4401704e8813dc45f533641a39f9b

يتم تصنيف السعة الدقيقة للمركز حتى على تلك الموجودة في وكالة الأمن القومي ذات الوصول المنخفض، لكن بعض التقديرات تشير إلى أنه يمكنه التعامل مع ما يصل إلى خمسة زيتابايت

aaaf0eec581c174dشمس الرواياتdbf96dfb9e8249c536b225c63b789a6e

من البيانات ومعالجتها. إذًا، ما هو نوع البرنامج الذي تعتقد أنه قادر على الاستفادة منه إلى أقصى إمكاناته؟ لوضع ذلك في الاعتبار، إذا كان لديك 5 زيتابايت من الأغاني، فيمكنك الاستماع إليها لأكثر من 10 مليارات سنة! الآن هذا حفل موسيقي طويل إذا سألتني.

ebc63e79ed12ed64شمس الرواياتa7193f5a67efbacb00e9f7e8d8bafa9a

والآن تخيل لو أن وظيفتك هي تحليل كيفية استخدام البرنامج للخادم بكامل طاقته، نعم ذلك. (رحمك الله)

ab574051d3f97682شمس الروايات5f53e8eb01500031a9908fa2e39b3dad

الآن لبقية ذلك.

efaa392395395840شمس الروايات7ba918b60694904d74082b8e3afa0771

في اللحظة التي أنهى فيها BugZapper مهمته، بدأ في تفريغ ملفات pdf تلو الأخرى لكل برنامج موجود في الخادم

2e13a40991188ca6شمس الروايات8662484f64e58d83142740dac831dd0f

لقد مر BugZapper بأكثر من 100 برنامج ثقيل في 3 ساعات فقط.. لم تكن هذه البرامج مثل برامج Facebook وما شابه، بل كانت برامج ضخمة كان من المفترض أن تكون قادرة على الاستفادة من الكم الهائل من البيانات التي كانوا يجمعونها، لذلك كانوا بحاجة إلى بنية تحتية ضخمة في برامجهم حتى يتمكنوا من التعامل معها، وفي المقابل كان لديهم بعض الأخطاء، أقصد الكثير.

fcb2a75c498f7f5aشمس الرواياتad1c7049f9c835c4cd46d623feb50653

وهذا يعني أنه نظرًا لأنها كانت برامج ثقيلة، فإن مقدار نقاط الضعف فيها كان كبيرًا جدًا.

efaedb45e5be8073شمس الروايات92d396585fe800be7f135fdd1000c6c0

هل سبق لك أن شاهدت ملف pdf بحجم 2 جيجابايت أو أكثر وبه كلمات فقط. كان هناك 45 منهم هنا.

2dacee22215b8419شمس الرواياتe3b72468a762a3ea4136f69a95dd6060

“لقد رحلنا” هذا ما كان يفكر فيه نوح عندما نظر إلى عدد وحجم ما يقرب من مائة ملف PDF على الشاشة.

66f729082bd5f0e5شمس الروايات5824f5661fd461483c610665b5f135f0

لقد اختار الإصدار الأصغر حجمًا والذي يبلغ حوالي 350 ميجابايت لإلقاء نظرة على محتويات ملف PDF. عندما فتحها كاد أن يغمى عليه عندما رأى أنها تحتوي على 15 ألف صفحة مما يعني أنه حتى لو كان أصغرها 15 ألف صفحة فإن أكبرها سيكون بحجم مكتبة. “اللعنة لا” فكر عندما بدأ في قراءة الوثائق التي قام بها البرنامج.

64cf21747dd7183cشمس الرواياتac4553bfebb232210d814a29ff35bd14

وكلما قرأ أكثر، أصبح وجهه أكثر إشراقا، لأنه قضى ما يقرب من 10 صفحات في شرح ثغرة واحدة فقط كيفية استغلالها وكيفية حلها مع الخوض في تفاصيلها المؤلمة. وفي اللحظة التي انتهى فيها من قراءة أول 100 صفحة، عرف أنهم محظوظون في العثور على هذا البرنامج.

93fbccc4b6892534شمس الرواياتb8f0c14f7e890312df9f930233c2cf8e

لذلك، اتصل برئيستها وأبلغها بالنتائج التي توصلوا إليها.

fa03d424d6a6f7c7شمس الرواياتec4c96e57eaaca706a1ca70b278a9e07

عندما سمعت التفسير الكامل، علقت على الفور جميع المشاريع غير العاجلة وحولت كل القوى العاملة إلى هذا المشروع حتى يتمكنوا من الاطلاع على جميع ملفات PDF بحلول نهاية الأسبوع،

af500a950ba7efefشمس الرواياتa2b84e9c4a6db09e02ed6e8aebc1ac14

بعد ذلك سوف يقومون بالتحضير للعرض التقديمي لأنه سيتعين عليها تقديمه إلى MR. الرئيس إذا تبين أن ما قاله صحيح.

2ea5b95ca687e807شمس الروايات107995367fd87b55aa6deb3795bb00a0

…..

422f01cb00ff2771شمس الروايات8c348855f14798dd8d608ac239db616b

في مكان ما في أمريكا.

b8934d970ccd61d3شمس الروايات142cd3b5ff18b595a37eec92cee65471

“أيها الرفيق أين أنت من التحقيق فيما حدث لشركات التواصل الاجتماعي تلك” سأل صوت على الجانب الآخر من الهاتف

45cc9438d9a143dbشمس الرواياتc3c355f79115eca30ba75928402fb86d

أجاب فلاديمير: “ما زلنا نبحث عن المشتبه بهم سيدي، حيث يبدو أن مكتب التحقيقات الفيدرالي ووكالة الأمن القومي يراقبون عندما يتعلق الأمر بهذه القضية وإذا تصرفنا بتهور فقد يجذب ذلك انتباههم إلينا”.

ed8b660613e03b3cشمس الروايات64d3446093826d213a090a7dd7ee8358

“إذن متى سيكون التقرير جاهزًا؟” سأل الصوت بهدوء.

1babef645f18e6c8شمس الروايات9edf80e99fe8c8cf57d954eb9b9bed08

“في غضون ثلاثة أشهر، إذا لم نرغب في تنبيه بنك الاحتياطي الفيدرالي، وأعمل على تحويل شخص ما في مكتب التحقيقات الفيدرالي إلى جانبنا بحلول ذلك الوقت، فسيكون لصالحنا وسيكون لدينا تقرير التحقيق الكامل أمامنا”. أجاب فلاديمير بثقة.

64aef6d036dc0b93شمس الروايات89481df030ef6ad15a64f67f805e464d

قال الصوت: “حسنًا، ابق على اتصال”.

6b6d79e539f6f0cdشمس الروايات53b2b5bf346cd193a8d2fc6bb4e8cf56

“نعم سيدي!!” رد فلاديمير وانتظر الشخص الموجود على الجانب الآخر لينهي المكالمة.

c9367463efb708dfشمس الروايات4f0877ad1e83ca8da70506157e2ddf29

بعد انتهاء المكالمة الهاتفية، ترك فلاديمير سيارته FEDEX وحمل صندوقًا ليوصله إلى عنوان الشركة ويواصل عمله اليومي بصفته جيمي.

593db6c247fa7ae1شمس الروايات66fdfc24e026420c0acdbe26df6c4735

….

ead7cc2c6d4d17f6شمس الروايات3ce4cbd9bcc8e6830c5d474d37016e87

العودة إلى وكالة الأمن القومي

1b47b68694b195bdشمس الرواياتe3496feeb6a7734b34d12b229b79c55c

في حين أن القراءة من خلال ملف pdf توثق القلة المتبقية حيث تحاول استخدام BugZapper على البنية التحتية الحساسة الصينية والروسية التي أستخدمها حاليًا عبر الإنترنت من أجل الوصول إلى القائمة الكاملة لنقاط الضعف الخاصة بهم.

a6b5e7e82e94cae2شمس الروايات75fd0acc0e52fa52dac1ed545fd5f54c

وذلك عندما واجهوا مشكلة وبعد عدة محاولات اكتشفوا المشكلة، ولم يتمكنوا من استخدام BugZapper لأي شيء عبر الإنترنت، وكانوا بحاجة إلى الحصول على الكود المصدري للبرنامج بأكمله محليًا وفي نفس الجهاز مثل BugZapper حتى يتمكن من- تفعل سحرها.

7fd95ac9295fbdbaشمس الروايات1ca24ab1f14bec25751609bdc3eebfef

وهذا أيضًا هو السبب وراء بحث البرنامج فقط في ما يزيد قليلاً عن مائة برنامج، حيث كان هناك أكثر من ألف مشروع غير مكتمل في الخادم ولكن نظرًا لأنها غير مكتملة، لم ينظر BugZapper إليها حتى.

adcdb93477f5fc41شمس الرواياتb19fa4bfd413d23c083bf02bb614dd09

كان هذا هو الجواب الذي جاء به آرون بعد حديثه مع سارة حول كيفية منع الأشخاص من استخدامه كأداة لاختراق برامج وأنظمة الآخرين. في حين أن BugZapper الأصلي يمكنه القيام بسحره دون الحاجة إلى أن يكون في نفس الجهاز ويحتاج فقط إلى الاتصال بالإنترنت، فإن النسخة التي كان سيطلقها تجاريًا والتي يوجد مثال عليها في يد وكالة الأمن القومي لا يمكنها ذلك. مما يزيد من صعوبة استغلال البرنامج لإيذاء الآخرين.

5e2c5b67e182ac87شمس الروايات28d43c31cd191fd9ba0e87c1d2d18843

كان ذلك أحد الإجراءات العديدة الجديدة لمنع الضرر التي طبقها في البرنامج التجاري. يمكن استخدام هذا أيضًا كوسيلة لتقليل الخوف من تعرض الشركات لاختراق مواقعها الإلكترونية من قبل الجميع، وفي حالة حدوث انتهاك رغم ذلك، يمكن استخدامه أيضًا للمساعدة في تضييق نطاق المشتبه بهم بطريقة أسهل بكثير مما لو كان من الممكن القيام بذلك عبر الإنترنت من الجانب الآخر من العالم.

c3db66ee8cfa3c7bشمس الروايات4c8e1cd63b68d9e734902429bbe80de3

وبما أنهم لم يعلموا بوجود النسخة الأصلية (الأكثر قوة)، فلا يمكنهم إجباره على إعطائها لهم. سيساعد هذا آرون من خلال تقليل التدقيق الذي سيتلقاه من الحكومة إذا اعتقدوا أن هذا هو كل ما يمكنهم الحصول عليه منه.

4a21cd9c96131f5cشمس الروايات9ec105e04cce806cd6491a808c68df6c

وأيضًا، نظرًا لأن البرنامج تمت كتابته باستخدام Prometheus++، فسوف يتطلب الأمر اكتشاف اللغة ليتمكنوا من اختراقها، وحتى إذا اكتشفوا اللغة، فسيتعين عليهم اجتياز الإجراءات الأمنية القوية التي وضعها آرون طوال الطريق للوصول إلى البرنامج. الكتاب المقدس (كود المصدر).

0460fc97bcd64cd7شمس الرواياتaa2b19620bc542d6b68057bbc9e934a7

0c1d91b7c40b7169شمس الروايات52c5c35c76bbbdee7da57b4ede7710b3

d5a6834ad919494fشمس الروايات55340d1636bc4e9618f7a198229f9e44