44e88c0f7a866297شمس الرواياتa74bcad70764d15dd43048dccfe477ef

الفصل 17: وكالة الأمن القومي

a26ca1ab87411c8eشمس الرواياتddddcc05656212370a87461002f63723

بلوفديل، يوتا

dfdf355134f8ab68شمس الرواياتd7ea5d4c592b59d12cd981a5d6a10099

على الرغم من أن مركز بيانات وكالة الأمن القومي الجديد كان متصلاً بالإنترنت، إلا أنه لم يتم استخدام جميع الخوادم لنفس الغرض. تم استخدام ما يقرب من نصف مركز البيانات لاختبار البرامج الجديدة قبل الموافقة عليها لاستخدام وكالة الأمن القومي.

65ce039c9dc19c95شمس الروايات6c44b384391506c47e7579c8e77c6872

اليوم، تم حجز جميع الخوادم التي تُستخدم عادةً لاختبار البرامج الجديدة بالكامل طوال الشهر التالي.

4f103a504dd689f6شمس الروايات93cfd58e81652a481ffb39a74ed4f38b

السبب وراء حجزهم لهذا الشهر بأكمله هو أنهم بحاجة إلى التأكد تمامًا من أن البرنامج الذي سيتم اختباره آمن وغير ضار بنظامهم العام.

c15f67789287e9bbشمس الرواياتf69dcde26b10a1dba5bf85e6c5d3eef4

دخل نوح غرفة مليئة بالناس أمام أجهزة الكمبيوتر في انتظاره وفي يده قرص صلب. كانت هذه الغرفة متصلة مباشرة بالخوادم المستخدمة للاختبار. كان القرص الصلب يحتوي على البرنامج الذي سيتم اختباره.

d273756c7cb2fa2cشمس الروايات8cdae950cbc47c9428a5409db42e0492

وبعد أن جلس على كرسيه أخذ القرص الصلب وأدخله في المنفذ ونقل البرنامج إلى الخادم.

851edb968abfe5cdشمس الروايات30df7cb0dd2f2a7839ab1c58b8fafd78

في اللحظة التي انتهى فيها من النسخ، قام بإزالته ووضعه جانبًا للتأكد من أنه إذا حدثت مشكلة لخوادمهم، كان لديهم شيء للتحقق منه أولاً.

0409e5b4e0280d22شمس الروايات5fadb28ab5ce994914417394ea4cdfd1

“حسنًا يا شباب، البرنامج موجود بالفعل في الخادم وجاهز لبدء الاختبار، أريد من الجميع التركيز، هل فهمتم؟” قال نوح وهو واقف ويتأكد من أن الجميع سمعوه ويركزون.

598ab242f717e670شمس الروايات1899d7cd2bb655c3dd015428b841ebac

“هذا هو البرنامج الذي نشك في أنه يسبب لنا الصداع ولكنه قد يكون أيضًا شيئًا آخر، لذا تأكد من إلقاء نظرة على سلوكيات الخادم عندما نبدأ العملية بشكل جيد” تضاعف مع التأكيد أيضًا على أهمية ذلك هم.

92e28e5652ff21a8شمس الرواياتb70175e9ceca2792dcdf35f36e2e9219

أجاب الجميع تقريبًا بـ “نعم” باستثناء الأشخاص الانطوائيين الذين كانوا يركزون فقط على شاشاتهم وينظرون إلى معلمات الخوادم.

01eeb1f5e65a5939شمس الروايات41ce33c2310633629686a41ba494bd71

جلس نوح بعد أن شعر بالرضا عن تركيزهم وقرر بدء البرنامج ومعرفة ما إذا كان يمكنه تنفيذ ما وعد به.

6288ffeb64b28c21شمس الروايات65d6a3e4e4e7dd38a62fdf0bcb56f6e7

….

799d3739e7ed7a71شمس الرواياتc04b17f669d59d2ea33963e80c199a52

“اللعنة المقدسة!!” قال بعض المتأنق في الغرفة أثناء النظر إلى شاشته.

54e79cbffc51ccd7شمس الرواياتbd35351feadde5dc8d4214d0555cae29

ولأن ما كان يحدث لم يكن متوقعًا أن يتصرف البرنامج على الإطلاق، ففي اللحظة التي بدأ فيها البرنامج سيطر على الخادم بأكمله وبدأ في التدقيق في جميع البرامج الموجودة في برامج الخادم. بدأ BugZapper في فحص جميع البرامج الموجودة في الإرسال بحثًا عن نقاط الضعف فيها.

d94637604af297eaشمس الروايات0a84a05e53bbe5b332e10d334bc01dbf

على الرغم من أنه يمكنهم إيقافه عن العمل، لكن نظرًا لأنهم كانوا يختبرونه، فقد قرروا السماح له بالقيام بعمله أثناء مراقبة ما يواجهه الخادم.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

2ee6a14f6eed87dcشمس الرواياتc0326b90628d356e4878e831746e97d3

بدأ برنامج (BugZapper) بتشغيل الخادم بكامل طاقته لتقليل وقت الانتظار حتى ينهي البرنامج مهمته بشكل أسرع.

6055e47f01ed4db5شمس الرواياتcb9606d27588197016d71ec09c478a52

بعد ثلاث ساعات من معاقبة السيرفرات من قبل البرنامج، قرر البرنامج تجنيب السيرفر من خلال إنهاء عمله في البحث في كافة البرامج الموجودة في السيرفر.

ae9376eafa202118شمس الرواياتca5b604004e1665d4274548c55d7957e

خلال تلك الساعات الثلاث، كان الأمر بمثابة جحيم حي لأولئك الذين كانوا يقومون بمهمة النظر إلى البيانات التشغيلية للخوادم في الوقت الفعلي. والسبب هو أن الخادم تم تصميمه لاختبار العديد من البرامج في وقت واحد دون التدخل في بعضها البعض، وسبب آخر هو أنه لا يوجد برنامج في مكتبة البرامج الحالية كان قادرًا على استخدام هذا الخادم بالكامل لأنه كان ضخمًا.

5372289836a89bfeشمس الروايات10840cc9c5a7398aed4b0743e6e0a0df

يتم تصنيف السعة الدقيقة للمركز حتى على تلك الموجودة في وكالة الأمن القومي ذات الوصول المنخفض، لكن بعض التقديرات تشير إلى أنه يمكنه التعامل مع ما يصل إلى خمسة زيتابايت

f1617add9b8c01b8شمس الروايات6632564eeb25afc8d9d46824ef014288

من البيانات ومعالجتها. إذًا، ما هو نوع البرنامج الذي تعتقد أنه قادر على الاستفادة منه إلى أقصى إمكاناته؟ لوضع ذلك في الاعتبار، إذا كان لديك 5 زيتابايت من الأغاني، فيمكنك الاستماع إليها لأكثر من 10 مليارات سنة! الآن هذا حفل موسيقي طويل إذا سألتني.

c28e72fc69873dffشمس الروايات8fe40b6ab310a5a32b36fd08b8c53944

والآن تخيل لو أن وظيفتك هي تحليل كيفية استخدام البرنامج للخادم بكامل طاقته، نعم ذلك. (رحمك الله)

5ac9007c9010ac6cشمس الروايات5555f2471dbcf69d65146962179deac1

الآن لبقية ذلك.

954a236fd9c079a6شمس الروايات6b9f73d2d0e2cbda345fb9e1924f5c20

في اللحظة التي أنهى فيها BugZapper مهمته، بدأ في تفريغ ملفات pdf تلو الأخرى لكل برنامج موجود في الخادم

ab5cef641b1e9d34شمس الرواياتc3ab20099d4f1bd4be1bb9d79527f713

لقد مر BugZapper بأكثر من 100 برنامج ثقيل في 3 ساعات فقط.. لم تكن هذه البرامج مثل برامج Facebook وما شابه، بل كانت برامج ضخمة كان من المفترض أن تكون قادرة على الاستفادة من الكم الهائل من البيانات التي كانوا يجمعونها، لذلك كانوا بحاجة إلى بنية تحتية ضخمة في برامجهم حتى يتمكنوا من التعامل معها، وفي المقابل كان لديهم بعض الأخطاء، أقصد الكثير.

149cc84f42fc8906شمس الروايات0d0a9a9711996dc1b344834436f5a7a0

وهذا يعني أنه نظرًا لأنها كانت برامج ثقيلة، فإن مقدار نقاط الضعف فيها كان كبيرًا جدًا.

e76ecaef23ff897fشمس الرواياتd8f3727b688ef4f8f27ea6680fb81fe3

هل سبق لك أن شاهدت ملف pdf بحجم 2 جيجابايت أو أكثر وبه كلمات فقط. كان هناك 45 منهم هنا.

dae9378e094d4ed1شمس الروايات65ad5ae7453b2348ddce0a056d614789

“لقد رحلنا” هذا ما كان يفكر فيه نوح عندما نظر إلى عدد وحجم ما يقرب من مائة ملف PDF على الشاشة.

f7d96bcf4017c834شمس الروايات2eff37be8c1816c47d544c76674ba41b

لقد اختار الإصدار الأصغر حجمًا والذي يبلغ حوالي 350 ميجابايت لإلقاء نظرة على محتويات ملف PDF. عندما فتحها كاد أن يغمى عليه عندما رأى أنها تحتوي على 15 ألف صفحة مما يعني أنه حتى لو كان أصغرها 15 ألف صفحة فإن أكبرها سيكون بحجم مكتبة. “اللعنة لا” فكر عندما بدأ في قراءة الوثائق التي قام بها البرنامج.

10d140294e19dab6شمس الروايات3af02b3ec6e84f866289388fb99aaa29

وكلما قرأ أكثر، أصبح وجهه أكثر إشراقا، لأنه قضى ما يقرب من 10 صفحات في شرح ثغرة واحدة فقط كيفية استغلالها وكيفية حلها مع الخوض في تفاصيلها المؤلمة. وفي اللحظة التي انتهى فيها من قراءة أول 100 صفحة، عرف أنهم محظوظون في العثور على هذا البرنامج.

9f5b1704b422326bشمس الروايات7247ff93e1268e7d48969fddaa763731

لذلك، اتصل برئيستها وأبلغها بالنتائج التي توصلوا إليها.

d62c4bee44b02f7aشمس الروايات7a44ced19db10dfbbf449ae7e7589d63

عندما سمعت التفسير الكامل، علقت على الفور جميع المشاريع غير العاجلة وحولت كل القوى العاملة إلى هذا المشروع حتى يتمكنوا من الاطلاع على جميع ملفات PDF بحلول نهاية الأسبوع،

981a955ed9e62ff9شمس الروايات86aabfaaf4dda2c65d0beb4247edb237

بعد ذلك سوف يقومون بالتحضير للعرض التقديمي لأنه سيتعين عليها تقديمه إلى MR. الرئيس إذا تبين أن ما قاله صحيح.

d60182ebef8b374bشمس الروايات0fa7eadfd6582326d1d265495bf178f0

…..

4fc8fdbb877a5e5fشمس الروايات0229a28f42fa261d432bbe2789425e5e

في مكان ما في أمريكا.

448d6e60719d735eشمس الرواياتf12bb090f01ecba8d5bb6f941b33f13d

“أيها الرفيق أين أنت من التحقيق فيما حدث لشركات التواصل الاجتماعي تلك” سأل صوت على الجانب الآخر من الهاتف

b607ae127dc7fdddشمس الروايات9eeb2af392735c94b4f88d86bbd14d3d

أجاب فلاديمير: “ما زلنا نبحث عن المشتبه بهم سيدي، حيث يبدو أن مكتب التحقيقات الفيدرالي ووكالة الأمن القومي يراقبون عندما يتعلق الأمر بهذه القضية وإذا تصرفنا بتهور فقد يجذب ذلك انتباههم إلينا”.

a645e591e789e52bشمس الروايات51509d903e1e0b01c32e1cad3edb8e69

“إذن متى سيكون التقرير جاهزًا؟” سأل الصوت بهدوء.

3f4f509d055a39f3شمس الروايات14ec83f77c2bdfa7a95e1865ef857f4e

“في غضون ثلاثة أشهر، إذا لم نرغب في تنبيه بنك الاحتياطي الفيدرالي، وأعمل على تحويل شخص ما في مكتب التحقيقات الفيدرالي إلى جانبنا بحلول ذلك الوقت، فسيكون لصالحنا وسيكون لدينا تقرير التحقيق الكامل أمامنا”. أجاب فلاديمير بثقة.

e560037737d81d9dشمس الرواياتa45372319d50878c19531608b63451a9

قال الصوت: “حسنًا، ابق على اتصال”.

ee7312b749838ec6شمس الروايات41e8499eb14dc91df25ec5eb803f453e

“نعم سيدي!!” رد فلاديمير وانتظر الشخص الموجود على الجانب الآخر لينهي المكالمة.

c3871099e7c0d69bشمس الرواياتb3fbbf9173862d201684f3d581ee6f6a

بعد انتهاء المكالمة الهاتفية، ترك فلاديمير سيارته FEDEX وحمل صندوقًا ليوصله إلى عنوان الشركة ويواصل عمله اليومي بصفته جيمي.

b1c41fd7a8a65907شمس الروايات23a3aae0a199342fbaab4032e2da9f77

….

ffc5baa899403323شمس الروايات1ac8c7a1d663f74d72d85f75067f7527

العودة إلى وكالة الأمن القومي

6e6ee1095c8c5a93شمس الروايات8d24f39cc7653f5a2c3c91c4e9bfbbb8

في حين أن القراءة من خلال ملف pdf توثق القلة المتبقية حيث تحاول استخدام BugZapper على البنية التحتية الحساسة الصينية والروسية التي أستخدمها حاليًا عبر الإنترنت من أجل الوصول إلى القائمة الكاملة لنقاط الضعف الخاصة بهم.

5460a5ec06373732شمس الروايات5c2367a35a61347782618d49af412527

وذلك عندما واجهوا مشكلة وبعد عدة محاولات اكتشفوا المشكلة، ولم يتمكنوا من استخدام BugZapper لأي شيء عبر الإنترنت، وكانوا بحاجة إلى الحصول على الكود المصدري للبرنامج بأكمله محليًا وفي نفس الجهاز مثل BugZapper حتى يتمكن من- تفعل سحرها.

45211e5579bb3907شمس الروايات797a17301a9348c466b5fda9ff102dea

وهذا أيضًا هو السبب وراء بحث البرنامج فقط في ما يزيد قليلاً عن مائة برنامج، حيث كان هناك أكثر من ألف مشروع غير مكتمل في الخادم ولكن نظرًا لأنها غير مكتملة، لم ينظر BugZapper إليها حتى.

84356ed7345b3724شمس الرواياتf1e0f376a24103a5252628b6948406ab

كان هذا هو الجواب الذي جاء به آرون بعد حديثه مع سارة حول كيفية منع الأشخاص من استخدامه كأداة لاختراق برامج وأنظمة الآخرين. في حين أن BugZapper الأصلي يمكنه القيام بسحره دون الحاجة إلى أن يكون في نفس الجهاز ويحتاج فقط إلى الاتصال بالإنترنت، فإن النسخة التي كان سيطلقها تجاريًا والتي يوجد مثال عليها في يد وكالة الأمن القومي لا يمكنها ذلك. مما يزيد من صعوبة استغلال البرنامج لإيذاء الآخرين.

d5238e8574012e76شمس الروايات54a9222ca9e97a56e86d64d87f311af8

كان ذلك أحد الإجراءات العديدة الجديدة لمنع الضرر التي طبقها في البرنامج التجاري. يمكن استخدام هذا أيضًا كوسيلة لتقليل الخوف من تعرض الشركات لاختراق مواقعها الإلكترونية من قبل الجميع، وفي حالة حدوث انتهاك رغم ذلك، يمكن استخدامه أيضًا للمساعدة في تضييق نطاق المشتبه بهم بطريقة أسهل بكثير مما لو كان من الممكن القيام بذلك عبر الإنترنت من الجانب الآخر من العالم.

feef835d25fabf80شمس الروايات3ed36c037eebeb8413ecd9d135338b80

وبما أنهم لم يعلموا بوجود النسخة الأصلية (الأكثر قوة)، فلا يمكنهم إجباره على إعطائها لهم. سيساعد هذا آرون من خلال تقليل التدقيق الذي سيتلقاه من الحكومة إذا اعتقدوا أن هذا هو كل ما يمكنهم الحصول عليه منه.

cbcbc5156729ca01شمس الروايات302c4bd11a32395e23f938d1f0353ba0

وأيضًا، نظرًا لأن البرنامج تمت كتابته باستخدام Prometheus++، فسوف يتطلب الأمر اكتشاف اللغة ليتمكنوا من اختراقها، وحتى إذا اكتشفوا اللغة، فسيتعين عليهم اجتياز الإجراءات الأمنية القوية التي وضعها آرون طوال الطريق للوصول إلى البرنامج. الكتاب المقدس (كود المصدر).

6b25c4bc372f4151شمس الرواياتca3c0f3d7db4a79cb1646769f7a94208

7f28d86bafedc0f9شمس الروايات51707db56ab2a5fcd9d3478a15c426a7

cbb28bb4cbb2330dشمس الروايات732f736fda69812cdac67c622b039ba7