f3b486adf840841bشمس الروايات6f88446ca2a6e274f2ba756299d6f7bd

الفصل 17: وكالة الأمن القومي

8be9f878fe00d00eشمس الرواياتbdcff5fb81d2cfbcdc6d9a26eaba4be1

بلوفديل، يوتا

84b81e91b37b2fefشمس الرواياتa130e0f97237db7d1532151f3c2fbf17

على الرغم من أن مركز بيانات وكالة الأمن القومي الجديد كان متصلاً بالإنترنت، إلا أنه لم يتم استخدام جميع الخوادم لنفس الغرض. تم استخدام ما يقرب من نصف مركز البيانات لاختبار البرامج الجديدة قبل الموافقة عليها لاستخدام وكالة الأمن القومي.

407e6ce251df2ba1شمس الروايات36d6c87ef2a8e29e7d387312250b7e4b

اليوم، تم حجز جميع الخوادم التي تُستخدم عادةً لاختبار البرامج الجديدة بالكامل طوال الشهر التالي.

a7238a3a3d8d0c9eشمس الرواياتa6fb179cdf287e7a4e9c8a83aa39930a

السبب وراء حجزهم لهذا الشهر بأكمله هو أنهم بحاجة إلى التأكد تمامًا من أن البرنامج الذي سيتم اختباره آمن وغير ضار بنظامهم العام.

fdadcbd124060390شمس الرواياتd3d9ab9efd0aff624c19cc0a6d2406f0

دخل نوح غرفة مليئة بالناس أمام أجهزة الكمبيوتر في انتظاره وفي يده قرص صلب. كانت هذه الغرفة متصلة مباشرة بالخوادم المستخدمة للاختبار. كان القرص الصلب يحتوي على البرنامج الذي سيتم اختباره.

24b836affa7b115dشمس الرواياتabad4fa518520141ba3cfc178511f9ec

وبعد أن جلس على كرسيه أخذ القرص الصلب وأدخله في المنفذ ونقل البرنامج إلى الخادم.

38c6eeaef20ea17cشمس الروايات722e7b4fce3dc37dc885f3d18af70279

في اللحظة التي انتهى فيها من النسخ، قام بإزالته ووضعه جانبًا للتأكد من أنه إذا حدثت مشكلة لخوادمهم، كان لديهم شيء للتحقق منه أولاً.

e95bea6b35f0808fشمس الروايات5f4fe7bb8f1626379264786cc130fcc5

“حسنًا يا شباب، البرنامج موجود بالفعل في الخادم وجاهز لبدء الاختبار، أريد من الجميع التركيز، هل فهمتم؟” قال نوح وهو واقف ويتأكد من أن الجميع سمعوه ويركزون.

085e64970c8c6e8aشمس الروايات959be27a3cb0965819f42a5088c54336

“هذا هو البرنامج الذي نشك في أنه يسبب لنا الصداع ولكنه قد يكون أيضًا شيئًا آخر، لذا تأكد من إلقاء نظرة على سلوكيات الخادم عندما نبدأ العملية بشكل جيد” تضاعف مع التأكيد أيضًا على أهمية ذلك هم.

ba717b498d69c037شمس الروايات59bc17de92b0284818ec826f9cdc8e1e

أجاب الجميع تقريبًا بـ “نعم” باستثناء الأشخاص الانطوائيين الذين كانوا يركزون فقط على شاشاتهم وينظرون إلى معلمات الخوادم.

26681542df7297adشمس الروايات357142d7cf03e851279e511b4f45396e

جلس نوح بعد أن شعر بالرضا عن تركيزهم وقرر بدء البرنامج ومعرفة ما إذا كان يمكنه تنفيذ ما وعد به.

cf33d0ee04421823شمس الروايات650eed1e7d8c54e93c58816f5d38d203

….

8ac61f807ac00297شمس الروايات7b9497ed1c00a67acdc6812dfb708f93

“اللعنة المقدسة!!” قال بعض المتأنق في الغرفة أثناء النظر إلى شاشته.

e164f9ad3c54a863شمس الروايات1da65526927e51ed06eec508033b7294

ولأن ما كان يحدث لم يكن متوقعًا أن يتصرف البرنامج على الإطلاق، ففي اللحظة التي بدأ فيها البرنامج سيطر على الخادم بأكمله وبدأ في التدقيق في جميع البرامج الموجودة في برامج الخادم. بدأ BugZapper في فحص جميع البرامج الموجودة في الإرسال بحثًا عن نقاط الضعف فيها.

2728c143054ebbf3شمس الرواياتd0ecf337970dbeed950c5d6c53a9b03d

على الرغم من أنه يمكنهم إيقافه عن العمل، لكن نظرًا لأنهم كانوا يختبرونه، فقد قرروا السماح له بالقيام بعمله أثناء مراقبة ما يواجهه الخادم.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

b5a2344070821461شمس الروايات91ac93ae1400f03559ad29a5a469a1bc

بدأ برنامج (BugZapper) بتشغيل الخادم بكامل طاقته لتقليل وقت الانتظار حتى ينهي البرنامج مهمته بشكل أسرع.

d656370600a1ebd5شمس الروايات849e04f0368b5b9743d97f9c07f18b4f

بعد ثلاث ساعات من معاقبة السيرفرات من قبل البرنامج، قرر البرنامج تجنيب السيرفر من خلال إنهاء عمله في البحث في كافة البرامج الموجودة في السيرفر.

cbff3a01db7d2286شمس الروايات1c1cf2ba4125f9d530d4de4425de194b

خلال تلك الساعات الثلاث، كان الأمر بمثابة جحيم حي لأولئك الذين كانوا يقومون بمهمة النظر إلى البيانات التشغيلية للخوادم في الوقت الفعلي. والسبب هو أن الخادم تم تصميمه لاختبار العديد من البرامج في وقت واحد دون التدخل في بعضها البعض، وسبب آخر هو أنه لا يوجد برنامج في مكتبة البرامج الحالية كان قادرًا على استخدام هذا الخادم بالكامل لأنه كان ضخمًا.

977f65e11267abdfشمس الروايات24730f37368d6e5a4d75d1c1963540dc

يتم تصنيف السعة الدقيقة للمركز حتى على تلك الموجودة في وكالة الأمن القومي ذات الوصول المنخفض، لكن بعض التقديرات تشير إلى أنه يمكنه التعامل مع ما يصل إلى خمسة زيتابايت

411380b5c28604a7شمس الروايات17a3c894b05553c01ed1265abb60e0a9

من البيانات ومعالجتها. إذًا، ما هو نوع البرنامج الذي تعتقد أنه قادر على الاستفادة منه إلى أقصى إمكاناته؟ لوضع ذلك في الاعتبار، إذا كان لديك 5 زيتابايت من الأغاني، فيمكنك الاستماع إليها لأكثر من 10 مليارات سنة! الآن هذا حفل موسيقي طويل إذا سألتني.

8870eb7faf998304شمس الروايات43ea1e8486f216d236e0760527db8a3b

والآن تخيل لو أن وظيفتك هي تحليل كيفية استخدام البرنامج للخادم بكامل طاقته، نعم ذلك. (رحمك الله)

62f9ca5762e1395bشمس الروايات444bdd61609e3b9417163ba3d214cc04

الآن لبقية ذلك.

5577f0cf3d618216شمس الرواياتe506cb66737273ec18bf8fc51246dacd

في اللحظة التي أنهى فيها BugZapper مهمته، بدأ في تفريغ ملفات pdf تلو الأخرى لكل برنامج موجود في الخادم

486b84ff8bc38545شمس الروايات37469cae622c0d1fbdfff68ee26a6cd4

لقد مر BugZapper بأكثر من 100 برنامج ثقيل في 3 ساعات فقط.. لم تكن هذه البرامج مثل برامج Facebook وما شابه، بل كانت برامج ضخمة كان من المفترض أن تكون قادرة على الاستفادة من الكم الهائل من البيانات التي كانوا يجمعونها، لذلك كانوا بحاجة إلى بنية تحتية ضخمة في برامجهم حتى يتمكنوا من التعامل معها، وفي المقابل كان لديهم بعض الأخطاء، أقصد الكثير.

a0d83cfd948d99ebشمس الروايات86c0bba45ba6d2a3e6ecbb5715c85b03

وهذا يعني أنه نظرًا لأنها كانت برامج ثقيلة، فإن مقدار نقاط الضعف فيها كان كبيرًا جدًا.

b47727aa2be446d7شمس الروايات40b06e064c0274b8f8a2d76f8725c969

هل سبق لك أن شاهدت ملف pdf بحجم 2 جيجابايت أو أكثر وبه كلمات فقط. كان هناك 45 منهم هنا.

b4880b88d5a9b7d6شمس الروايات8b04ff731664d8098a609a334f9dda7a

“لقد رحلنا” هذا ما كان يفكر فيه نوح عندما نظر إلى عدد وحجم ما يقرب من مائة ملف PDF على الشاشة.

3bab7f6ad5f7a91dشمس الروايات059fc682e563be970347ef6d2462cbde

لقد اختار الإصدار الأصغر حجمًا والذي يبلغ حوالي 350 ميجابايت لإلقاء نظرة على محتويات ملف PDF. عندما فتحها كاد أن يغمى عليه عندما رأى أنها تحتوي على 15 ألف صفحة مما يعني أنه حتى لو كان أصغرها 15 ألف صفحة فإن أكبرها سيكون بحجم مكتبة. “اللعنة لا” فكر عندما بدأ في قراءة الوثائق التي قام بها البرنامج.

a320a1d39d708e2eشمس الروايات9b71e14f9a04b6024a58247084054874

وكلما قرأ أكثر، أصبح وجهه أكثر إشراقا، لأنه قضى ما يقرب من 10 صفحات في شرح ثغرة واحدة فقط كيفية استغلالها وكيفية حلها مع الخوض في تفاصيلها المؤلمة. وفي اللحظة التي انتهى فيها من قراءة أول 100 صفحة، عرف أنهم محظوظون في العثور على هذا البرنامج.

6dd6de1c156c9c24شمس الروايات05b8ab68e12c81397a33e45614f98ac9

لذلك، اتصل برئيستها وأبلغها بالنتائج التي توصلوا إليها.

c74c0c5e21936bf0شمس الرواياتd145400539fac0bc5f3288ff304ac42e

عندما سمعت التفسير الكامل، علقت على الفور جميع المشاريع غير العاجلة وحولت كل القوى العاملة إلى هذا المشروع حتى يتمكنوا من الاطلاع على جميع ملفات PDF بحلول نهاية الأسبوع،

9f14fb88514859aeشمس الرواياتe659ddf6b6eaa7567319f2a24946cd3b

بعد ذلك سوف يقومون بالتحضير للعرض التقديمي لأنه سيتعين عليها تقديمه إلى MR. الرئيس إذا تبين أن ما قاله صحيح.

aef599cd6ce1e680شمس الرواياتc47a02926bfc77a6312e1fb6341ac3b6

…..

8f7ee074ec47b0aeشمس الروايات3f50591174aa08000562b2773283512f

في مكان ما في أمريكا.

7dbf0a4360cd2c4eشمس الروايات3717fb66beab988cdb714d7b18398c7a

“أيها الرفيق أين أنت من التحقيق فيما حدث لشركات التواصل الاجتماعي تلك” سأل صوت على الجانب الآخر من الهاتف

87e8ffe48b2d2e9eشمس الرواياتb1609134616f342ac9b8c6e93a00c02b

أجاب فلاديمير: “ما زلنا نبحث عن المشتبه بهم سيدي، حيث يبدو أن مكتب التحقيقات الفيدرالي ووكالة الأمن القومي يراقبون عندما يتعلق الأمر بهذه القضية وإذا تصرفنا بتهور فقد يجذب ذلك انتباههم إلينا”.

2153cc6c73663c4cشمس الروايات936ad6ae849da8286b61b0a1c497770c

“إذن متى سيكون التقرير جاهزًا؟” سأل الصوت بهدوء.

8309b40c2cdf0aeaشمس الرواياتf6c526bf4d81058f5881d4cdfaec644a

“في غضون ثلاثة أشهر، إذا لم نرغب في تنبيه بنك الاحتياطي الفيدرالي، وأعمل على تحويل شخص ما في مكتب التحقيقات الفيدرالي إلى جانبنا بحلول ذلك الوقت، فسيكون لصالحنا وسيكون لدينا تقرير التحقيق الكامل أمامنا”. أجاب فلاديمير بثقة.

5b3bea83c68796a8شمس الروايات474be35a75f837ac856bcf0e0206cf24

قال الصوت: “حسنًا، ابق على اتصال”.

ea43c733ef9265f3شمس الروايات9b6709862c8e860631598de5aeb63e76

“نعم سيدي!!” رد فلاديمير وانتظر الشخص الموجود على الجانب الآخر لينهي المكالمة.

8a5979426667ff02شمس الروايات10f2ee4283defbb1ae137fb047978ef8

بعد انتهاء المكالمة الهاتفية، ترك فلاديمير سيارته FEDEX وحمل صندوقًا ليوصله إلى عنوان الشركة ويواصل عمله اليومي بصفته جيمي.

293bb296444c3a8cشمس الرواياتe2d8eb37d1cf55cecda8c7d218764107

….

57b4f590627c145eشمس الروايات789df976c62f54757f5abf7a7f3c1513

العودة إلى وكالة الأمن القومي

0f946b9af6d40a35شمس الروايات2c55df459608e7306691c4ec2393fcda

في حين أن القراءة من خلال ملف pdf توثق القلة المتبقية حيث تحاول استخدام BugZapper على البنية التحتية الحساسة الصينية والروسية التي أستخدمها حاليًا عبر الإنترنت من أجل الوصول إلى القائمة الكاملة لنقاط الضعف الخاصة بهم.

e0dc0b7cf25e0a8fشمس الرواياتbd2b26db82cb28781e3279378ce721f2

وذلك عندما واجهوا مشكلة وبعد عدة محاولات اكتشفوا المشكلة، ولم يتمكنوا من استخدام BugZapper لأي شيء عبر الإنترنت، وكانوا بحاجة إلى الحصول على الكود المصدري للبرنامج بأكمله محليًا وفي نفس الجهاز مثل BugZapper حتى يتمكن من- تفعل سحرها.

3fd3dbeafec811f8شمس الروايات5d9b489bf49703c077b216b0c9c5f97d

وهذا أيضًا هو السبب وراء بحث البرنامج فقط في ما يزيد قليلاً عن مائة برنامج، حيث كان هناك أكثر من ألف مشروع غير مكتمل في الخادم ولكن نظرًا لأنها غير مكتملة، لم ينظر BugZapper إليها حتى.

6da423e1cc0e5d8fشمس الروايات2d339d46302838e2dc0fd2a50cb152e9

كان هذا هو الجواب الذي جاء به آرون بعد حديثه مع سارة حول كيفية منع الأشخاص من استخدامه كأداة لاختراق برامج وأنظمة الآخرين. في حين أن BugZapper الأصلي يمكنه القيام بسحره دون الحاجة إلى أن يكون في نفس الجهاز ويحتاج فقط إلى الاتصال بالإنترنت، فإن النسخة التي كان سيطلقها تجاريًا والتي يوجد مثال عليها في يد وكالة الأمن القومي لا يمكنها ذلك. مما يزيد من صعوبة استغلال البرنامج لإيذاء الآخرين.

08129f52291cc3e0شمس الرواياتa0a264ce110c9cd495153f42994322a7

كان ذلك أحد الإجراءات العديدة الجديدة لمنع الضرر التي طبقها في البرنامج التجاري. يمكن استخدام هذا أيضًا كوسيلة لتقليل الخوف من تعرض الشركات لاختراق مواقعها الإلكترونية من قبل الجميع، وفي حالة حدوث انتهاك رغم ذلك، يمكن استخدامه أيضًا للمساعدة في تضييق نطاق المشتبه بهم بطريقة أسهل بكثير مما لو كان من الممكن القيام بذلك عبر الإنترنت من الجانب الآخر من العالم.

b44272f18cd97adfشمس الروايات4e6c4076996292cef8fa94b18d8eda90

وبما أنهم لم يعلموا بوجود النسخة الأصلية (الأكثر قوة)، فلا يمكنهم إجباره على إعطائها لهم. سيساعد هذا آرون من خلال تقليل التدقيق الذي سيتلقاه من الحكومة إذا اعتقدوا أن هذا هو كل ما يمكنهم الحصول عليه منه.

0e74c563a522cc0aشمس الرواياتbd331b00c9085d4844f505d7d219a1ae

وأيضًا، نظرًا لأن البرنامج تمت كتابته باستخدام Prometheus++، فسوف يتطلب الأمر اكتشاف اللغة ليتمكنوا من اختراقها، وحتى إذا اكتشفوا اللغة، فسيتعين عليهم اجتياز الإجراءات الأمنية القوية التي وضعها آرون طوال الطريق للوصول إلى البرنامج. الكتاب المقدس (كود المصدر).

f0e866667640192bشمس الروايات88e1298f6e3055eb98aa06551fcfa965

4ed624c7f4a1e90dشمس الروايات43b29c0d0928a0a52f0d0493197f583b

9b36228327d5f2aeشمس الروايات51266f831706028628a235599544c297