Switch Mode
Participe do nosso grupo no Telegram https://t.me/+hWBjSu3JuOE2NDQx

Getting a Technology System in Modern Day – Capítulo 17

NSA

Traduzido usando o ChatGPT



Bluffdale, Utah

Embora o novo centro de dados da NSA aqui estivesse online, nem todos os servidores eram usados para o mesmo propósito. Quase metade do centro de dados estava sendo usada para testar novos programas antes de serem aprovados para uso pela NSA.

Hoje, todos os servidores geralmente usados para testar novos programas estavam completamente reservados para o próximo mês inteiro.

A razão para reservarem o mês inteiro era porque precisavam ter certeza de que o programa que seria testado era seguro e inofensivo para o sistema como um todo.

Noah entrou em uma sala cheia de pessoas na frente de computadores, esperando por ele com um disco rígido em sua mão. Esta sala estava diretamente conectada aos servidores usados para testes. O disco rígido continha o programa que seria testado.

Depois de se sentar em sua cadeira, Noah pegou o disco rígido e o inseriu na porta, transferindo o programa para o servidor.

No momento em que terminou de copiar, ele o removeu e o colocou de lado para ter algo para verificar caso algum problema ocorresse nos servidores.

“Ok pessoal, o programa já está no servidor pronto para começar o teste. Quero que todos foquem, entendido?” disse Noah enquanto estava em pé, certificando-se de que todos o ouviram e estão focados.

“Este é o programa que suspeitamos estar nos causando problemas, mas também pode ser outra coisa. Portanto, certifiquem-se de observar o comportamento dos servidores quando começarmos a operação, certo?” reforçou, destacando a importância para eles.

“SIM” respondeu quase todos, exceto os mais introvertidos, que estavam apenas focados em suas telas, observando os parâmetros dos servidores.

Noah se sentou depois de ficar satisfeito com o foco deles e decidiu iniciar o programa para ver se ele conseguia fazer o que prometia.

“Caraca!” disse um sujeito na sala enquanto olhava para a tela.

Porque o que estava acontecendo não era nada que eles esperavam que um programa fizesse. No momento em que o programa começou, ele assumiu o controle de todo o servidor e começou a analisar todos os programas nos programas do servidor. O BugZapper começou a verificar todos os programas nos servidores quanto às suas fraquezas.

Embora pudessem impedi-lo de funcionar, decidiram deixá-lo fazer o seu trabalho enquanto monitoravam o que o servidor estava experimentando.

O programa (BugZapper) começou a operar o servidor em sua capacidade total para reduzir o tempo de espera para o programa terminar seu trabalho mais rápido.

Depois de três horas sendo punido pelo programa, o programa decidiu poupar o servidor ao concluir seu trabalho de examinar todos os programas no servidor.

Durante essas 3 horas, foi um inferno para aqueles que estavam analisando os dados operacionais em tempo real dos servidores. A razão é que o servidor foi projetado para testar muitos programas de uma só vez sem interferir uns com os outros. Outro motivo é que não há nenhum programa em sua biblioteca atual que seja capaz de utilizar este servidor em sua totalidade, porque ele é ENORME.

A capacidade exata do centro é classificada, até mesmo para aqueles com baixo acesso à NSA, mas algumas estimativas sugerem que pode manipular e processar até cinco zettabytes de dados. Então, que tipo de programa você acha que é capaz de usar isso ao máximo? Para colocar isso em perspectiva, se você tivesse 5 zettabytes de músicas, poderia ouvi-las por mais de 10 bilhões de anos! Agora, isso é um concerto muito longo, se me perguntar.

Agora, imagine se seu trabalho é analisar como um programa utilizou o servidor ao máximo, sim, isso. (Que Deus tenha misericórdia de você)

Agora, para o restante do texto.

Assim que o BugZapper terminou seu trabalho, começou a despejar PDF após PDF para cada programa que existia no servidor.

O BugZapper passou por mais de 100 programas pesados em apenas 3 horas. Esses programas não eram como os do Facebook e outros. Eram programas maciços destinados a serem capazes de utilizar a enorme quantidade de dados que estavam coletando, então precisavam de uma infraestrutura massiva em seus programas para poder lidar com isso, em troca, tinham alguns bugs, quer dizer, muitos.

Isso significava que, como eram programas pesados, a quantidade de vulnerabilidades era enorme.

Você já viu um PDF com um tamanho de 2 GB ou mais com apenas palavras. Havia 45 deles aqui.

‘Estamos ferrados’, foi o que Noah pensou quando olhou para o número e tamanho dos quase cem PDFs na tela.

Ele escolheu o menor, com cerca de 350 MB, para apenas olhar o conteúdo do PDF. Quando ele abriu, quase desmaiou ao ver que tinha 15 mil páginas, o que significava que, mesmo o menor entre eles, tinha 15 mil páginas, o maior seria do tamanho de uma biblioteca. ‘De jeito nenhum’, ele pensou enquanto começava a ler a documentação feita pelo programa.

Quanto mais ele lia, mais brilhante ficava seu rosto, porque quase 10 páginas foram dedicadas a explicar apenas uma vulnerabilidade, como explorá-la e como resolvê-la, indo aos detalhes mais exaustivos. No momento em que ele terminou de ler as primeiras 100 páginas, ele soube que tiveram sorte ao encontrar esse programa.

Então, ele ligou para sua superiora e informou sobre as descobertas.

Quando ela ouviu a explicação completa, imediatamente suspendeu todos os projetos não urgentes e desviou toda a mão de obra para este projeto para analisar todos os PDFs até o final da semana.

Depois disso, eles se prepararão para a apresentação, porque ela terá que apresentar ao Sr. Presidente se o que ele disse se mostrar verdadeiro.

Em algum lugar da América.

“Camarada, onde você está na investigação sobre o que aconteceu com essas empresas de mídia social”, perguntou uma voz do outro lado do telefone.

“Ainda estamos examinando suspeitos, senhor, já que o FBI e a NSA parecem estar de olho neste caso e, se agirmos precipitadamente, podemos chamar a atenção deles para nós”, respondeu Vladmir.

“Então, quando o relatório estará pronto?” perguntou a voz calmamente.

“Dentro de três meses, no mais tardar, se não quisermos alertar o governo, e estou trabalhando na conversão de alguém no FBI para o nosso lado; até lá, ele será nosso, e teremos o relatório completo de investigação deles na nossa frente”, respondeu Vladmir com confiança.

“Ok, mantenha contato”, disse a voz.

“Sim, senhor!” respondeu Vladmir e esperou o outro lado encerrar a ligação.

Depois que a ligação telefônica terminou, Vladmir saiu de seu carro da FEDEX e carregou uma caixa para entregar no endereço e continuou com seu trabalho diário como Jimmy.

De volta à NSA

Enquanto outros estavam lendo os documentos em PDF, os poucos restantes estavam tentando usar o BugZapper na infraestrutura sensível da China e da Rússia que está atualmente online, a fim de ter acesso à lista completa de vulnerabilidades deles.

Foi quando eles encontraram um problema e, depois de algumas tentativas, descobriram o que era. Eles não podiam usar o BugZapper para nada online; precisavam ter o código-fonte do programa inteiro localmente e no mesmo dispositivo que o BugZapper para fazer sua mágica.

Isso também explicava por que o programa procurou apenas pouco mais de cem dos programas, pois havia mais de mil projetos incompletos no servidor, mas como eram incompletos, o BugZapper nem os considerou.

Essa foi a resposta que Aron encontrou após sua conversa com Sarah sobre como impedir que as pessoas usem como uma ferramenta para hackear outros programas e sistemas. Embora o BugZapper original pudesse fazer sua mágica sem precisar estar no mesmo dispositivo e apenas precisasse de uma conexão com a internet, o que ele ia lançar comercialmente, um exemplo disso está nas mãos da NSA, não podia. Isso tornava um pouco mais difícil explorar o programa para prejudicar os outros.

Essa foi uma das muitas novas medidas de prevenção de danos que ele implementou no programa comercial. Isso também pode ser usado como método de publicidade para reduzir o medo das empresas de terem seus sites invadidos por todos, e se uma violação ocorresse mesmo assim, também poderia ser usada para ajudar a estreitar os suspeitos de maneira muito mais fácil do que se fosse feito online do outro lado do globo.

E, como eles não conheciam a existência da versão original (mais poderosa), não podiam obrigá-lo a entregá-la. Isso ajudará Aron a reduzir a escrutina que receberá do governo se acharem que isso é tudo que podem conseguir dele.

E também, como o programa foi escrito usando o Prometheus++, eles terão que descobrir a linguagem para poder hackeá-lo e mesmo que descubram a linguagem, terão que passar pelas robustas medidas de segurança que Aron colocou ao longo do caminho para acessar as escrituras divinas (código-fonte).

Considere fazer uma Doação e contribua para que o site permaneça ativo, acesse a Página de Doação.

Comentários

4.5 2 votos
Avalie!
Se Inscrever
Notificar de
guest
4 Comentários
Mais recente
Mais Antigo Mais votado
Inline Feedbacks
Ver todos os comentários
RotoghtD
Membro
Rotoght
7 meses atrás

O autor só esqueceu que o governo de jeito nenhum deixaria um aleatório cm o programa em mãos. Seria caçado até o inferno pra possuir o programa ou até mesmo pra eliminar o usuário.

Zeus
Membro
Zeus
2 meses atrás
Resposta para  Rotoght

Fds?

Aquele acima de tudo e todos
Membro
Aquele acima de tudo e todos
8 meses atrás

Cadê o secsu ? Quando o secsu vai aparecer?

Sara
Visitante
Sara
7 meses atrás

Kkkkkkkkskkhkfbkkkkta tão agoniado assim é ,tenta não pular os capítulos tá

Opções

Não funciona com o modo escuro
Resetar