أقزام توكين وتقنيات الأمن الإلكتروني الخاصة بهم

تكثر أمثلة تقنيات الأمن الإلكتروني وممارسات شعب دورين في الأرض الوسطى لتوكين.

قبل عامين، راجعنا شبكة روبوت “خاتم القوة” التي أنشأها مجرم الإنترنت الشهير ساورون (المعروف أيضًا باسم أناتار، المعروف أيضًا باسم مايرون، المعروف أيضًا باسم المُشعنِذ). ومع ذلك، تحتوي التقارير التي أعدها خبير الأمن الإلكتروني الشهير ج. ر. ر. توكين على أكثر من مجرد وصف لوحدات شبكة الروبوت. على سبيل المثال، غالبًا ما يعود توكين إلى تكنولوجيا المعلومات وأنظمة الأمن في مناقشات الأجناس المختلفة في الأرض الوسطى. وعلى وجه الخصوص، يصف بالتفصيل العديد من أنظمة الأقزام.

الباب الخلفي “لأبواب دورين”

في زمن سيد الخواتم، كان حصن الأقزام القديم المسمى موريا تحت سيطرة الشر. في مرحلة ما، أصبح الأقزام مهووسين بتعدين الميثريل (من الواضح أنه عملة مشفرة محلية)، وتخلوا عن حذرهم، وحرروا عن طريق الخطأ برامج rootkit قديمة تسمى بارلوغ وأطلقوها.

بقيت rootkit، وهي جزء من حملة APT، في الأعماق تحت الجبال منذ زمن ميلكور، وهو قرصان شهير وزعيم سابق للمجموعة التي بدأ فيها ساورون المذكور أعلاه حياته الإجرامية. ربما كان للمجموعة أيضًا بعض الاهتمام بالميثريل (لم تنته عملية تعدين الأقزام وrootkit البارلوغ في نفس المكان بالصدفة)، ولكن هذا لم يذكر صراحة.

على أي حال، بنى الأقزام كل جزء من البنية التحتية لموريا، بما في ذلك الباب الخلفي الغربي المسمى باب دورين، والمعروف أيضًا باسم بوابة الجن. ولكن بعد سنوات من الإهمال، لم يتذكر أحد كلمة المرور التي منحت الوصول عبر البوابة.

قدم توكين عملية فتح باب دورين بروح الدعابة: بعد أن وصل غاندالف إلى البوابات مع رفقة الخاتم، وقرأ النقش، “انطق، يا صديق، وادخل.” بطبيعة الحال، كلمة المرور هي صديق. بعبارة أخرى، ارتكب الأقزام نفس الخطأ الذي يرتكبه العديد من العاملين في المكاتب الحديثة، وتركوا ملاحظة لاصقة بكلمة المرور مباشرة على الكمبيوتر. قوة كلمة المرور لا تكاد تستحق السخرية؛ تخيل كيف سيصمد ذلك بشكل جيد في مواجهة هجوم بسيط بالقوة الغاشمة.

من المضحك بشكل خاص أن النقش يخبرنا بالضبط من الذي أخفق: “أنا ، نارفي، صنعتها. وسيليبريمبور من هولين رسم هذه العلامات ” بمعنى آخر، لا يحتوي النقش على كلمة المرور فحسب، بل يحتوي أيضًا على عمليتي تسجيل دخول تنتمي بوضوح إلى مستخدمين متميزين. يستخدم العديد من الأشخاص نفس كلمات المرور للحسابات في أنظمة مختلفة، ويمكن للمرء أن يفترض أن هذه الممارسة ليست غريبة على الأعراق الأخرى. من المحتمل أن يستخدم شخص ما عمليات تسجيل الدخول وكلمة المرور هذه من أجل اختراق أعمق لأنظمة موريا.

ليس من الواضح من الذي ارتكب الخطأ — المطورون الأقزام أم سيليبريمبور، — فعلى أي حال، تم إنشاء “الأبواب” للتجارة والتعاون بين الأقزام والجن. أنا أميل إلى النسخة الثانية؛ يميل الأقزام إلى أن يكون لديهم ممارسات أمنية أفضل بكثير.

إخفاء المعلومات في خريطة ثرور

يصف توكين أحد الأمثلة المثيرة للاهتمام لتطبيق تكنولوجيا دفاع الأقزام في الهوبيت: عندما أصاب التهديد المتقدم المستمر المسمى سموغ إريبور (الجبل الوحيد) واستولى عليه، أجبر الأقزام على الفرار من منازلهم (مرة أخرى). ترك ثرور، ملك شعب دورين، لأحفاده خريطة بها تعليمات للوصول إلى أنظمة إريبور من خلال الباب الخلفي (يسمى حرفيًا الباب الخلفي). وأعرب عن أمله في أن يتمكن فريق من خبراء الأمن في يوم من الأيام من القضاء على غزو التنين. يعد تطبيق الخريطة مثيرًا للاهتمام للغاية من وجهة نظر الأمن الإلكتروني.

كتب ثرور التعليمات للوصول إلى الباب الخلفي على الخريطة، ولكن لإبقائه سريًا ، فلم يستخدم لغة أنغِرثاس إريبور فقط (وكان الأقزام مترددين جدًا في مشاركة لغتهم حتى مع الحلفاء)، بل استخدم أيضًا طريقة أحرف القمر المعقدة للغاية للنقش. تتيح تقنية الأقزام هذه للكتاب كتابة نص سري مرئي فقط في ضوء القمر — وليس فقط القمر بشكل عام، ولكن القمر إما في نفس الطور كما في يوم الكتابة، أو في نفس الوقت من العام.

بعبارة أخرى، استخدم ثرور شكلًا من أشكال إخفاء المعلومات، ووضع معلومات سرية على صورة لجعلها ليس فقط غير قابلة للقراءة، ولكن أيضًا غير قابلة للاكتشاف من قبل الغرباء.

الباب الخلفي للجبل الوحيد

إن آلية حماية الباب الخلفي ليست أقل إثارة للاهتمام. لفتحه، تحتاج إلى “مفتاح فضي مثير للاهتمام ذو أسطوانة طويلة وشقوق معقدة.” ومع ذلك، وفقًا للتعليمات الواردة من خريطة ثرور، فإن التوقيت مهم أيضًا: “قف بجانب الحجر الرمادي عندما يدق طائر السُمنة، وستسطع الشمس الغاربة مع آخر ضوء من يوم دورين على ثقب المفتاح.”

كيف طبق الأقزام جزء طائر السُمنة من التقنية هو أمر غير معروف — لم يدخل توكين في تفاصيل التكنولوجيا الحيوية — لكن ما لدينا هنا هو مصادقة متعددة العوامل، وتم تنفيذها بذكاء أيضًا. في الواقع، في يوم دورين، في المساء، دق طائر السُمنة، ولمس آخر شعاع لغروب الشمس الباب، وانكسر جزء من الحجر، وكشف عن ثقب المفتاح. في هذه الحالة، كان التقويم عامل أمن إضافيًا؛ في اليوم الخطأ، حتى امتلاك المفتاح لن يساعد.

للأسف، لم يصف توكين آلية إعادة القطعة المنفصلة إلى الباب. ربما تكفل طائر السُمنة بهذا الجزء.

بالطبع، صور توكين استعاريًا العديد والعديد من الأمن الإلكتروني وتكنولوجيا المعلومات في كتبه. كما أشار القراء بحق بعد الجزء الأول، فإن تحليل بروتوكول الاتصالات الخاص بأحجار البالانتير سيئة السمعة سيكون أمرًا مثيرًا للاهتمام أيضًا. لسوء الحظ، لم يترك البروفسيور تعليمات مفصلة، وتترك لنا قصاصات المعلومات من مسوداته المنشورة أسئلة أكثر من الإجابات. ومع ذلك، سنحاول التحدث عنها في منشور قادم عن تكنولوجيا المعلومات لدى الجن.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!