07a6c955351629c4شمس الروايات33fea54c8d5708ddfe0c9a45a4eb10e4
الفصل 51: طروادة يقوم بحركته
0cad71e22d9ce90eشمس الروايات14667bf90a4fda7f468c08ca6daff63c
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
169aaa37da0d0d4cشمس الروايات8fec37f255a6327a42f5a9520fa8602e
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
76b4df7ec7e18f3cشمس الروايات87d2958e55e86cad260c9ccef86b6258
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
417901b84c21d7b9شمس الرواياتc4d7b53d68ec18a8b940cfb2ab5d4302
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
6d5d3897dc62c370شمس الروايات786f63bb6d4065269aadfbdb02c11a8e
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
caa750c735d285f7شمس الرواياتbbd04abf200b753b1a71300e3aef6e3e
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
85a5e7c395dae01cشمس الروايات9cb4b4c6ffc4238eda5af4c441ac75c6
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
31746ad012023cdcشمس الرواياتa6bc00a52e88a3f8f0efd5abccb82a46
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
555e58768e6f0482شمس الروايات93f1643e551b70011ba322e2995313b6
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
989e088ff60d9a56شمس الروايات79675660128525b53b01a56610e786cd
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
d849597005e5bd52شمس الروايات05364088754f12e49ac06cfb00c550e7
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
e980a619b51e96d9شمس الرواياتd4937f982cfc536e0b36f7bdbbea9f9e
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
71597ba1998fbf72شمس الرواياتca5ea21534083e18128093a883235d41
ضغط باتريك على زر الطاقة.
4e55bcb9ba7d449eشمس الروايات706884e1324c1b0e87798bb3c720c974
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
a5fc64f8b61e736dشمس الروايات5e316706ebfd30040e65cc0fb81f0f3d
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
5fda0e25ce18c728شمس الروايات0830e7b0c3f35c4b43dcc73ab2ad50c9
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
e5704a61e07163a7شمس الروايات7d58da8114b15d85aa776aab8e8f6efc
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
35058952ac761718شمس الرواياتb333cc491c963508172a8ea0158ed42d
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
98f9b855312d88a4شمس الروايات4147af274a6fe17b2ba477ff3f5a2c2d
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
bab0223b9f0e02c8شمس الروايات48cf775fb9dc511fdd306a5241e247f1
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
2e5d6dece38281c0شمس الروايات15564079acb4d7efd807b8be68ddd7ea
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
04e77686992b816aشمس الرواياتd78dd780b8890a1a2dfd147aa5b09d8a
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
39d6d08189c228b3شمس الروايات5ebede400c54e97ca5ee89dbe1cd7d77
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
0be8a56e6ae53887شمس الروايات39cce03bf64d7675c114bdc35ea9a032
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
3486219f78d658f8شمس الرواياتbcb5fbd6f6eb8ed563ddb22ac213a98d
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
1782e429f2cf2ed7شمس الرواياتcbbf3dcaa52a7fac6b0386d429ef4fc2
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
c8b17503c59aeacdشمس الروايات417f522ac18e5e1ea6174fea35bdcf18
مما يسهل عملية الحذف.
ec99d8e0290f05f9شمس الروايات59930ad904983a87f96af166fad355d2
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
41dc26dc78f114ebشمس الروايات8c5ad7c6feea1a099cefb61e4fd2f546
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
95f5145fe8a76b39شمس الروايات56bd4337fa06d9fad00fa500db4d6028
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
a76ffa9bd2ea86fdشمس الرواياتb1ad1eb0f2a4b679876b5e7341071db3
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
3e391bd843f3eac0شمس الروايات4cdc4d84aab1aa0db48bdd311c5735a0
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
bcaa4bcd32e1ffceشمس الروايات4ddd475cba4da9ae9fac927e37b6848f
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
3308988aa160addeشمس الروايات7e110a11d241947499bef6d9d965a4e1
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
24d14141257a6be7شمس الروايات70d29cb2ce44f62d76417fd2c6ca9182
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
4598b95197a530b0شمس الرواياتe2df16e0a0218ab0d92c165a6821d28d
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
6e0179f7e518d0c5شمس الروايات7a72de7b740e349498507585857ae0e9
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
37804f1aeec00288شمس الروايات8f8a35ccb4377dd8a3c918880d9ff64b
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
c177c31f30eb23d7شمس الرواياتa102ac660b1e7fafe693dfd52203e222
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
d4d00f62a792c326شمس الرواياتa4df8429220a1aaeec8d92996f24966b
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
aef7980ea21d7140شمس الروايات70888be49b502473deebf89203772201
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
5ed81377e296978bشمس الروايات2643f217682a0477370f307b53bebd66
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
738af771ad25f8acشمس الروايات8f61ded656c66d850606961d2fd5fa83
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
66eba4d2f1c53a76شمس الروايات6b6d4f5837905def420200439fec264d
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
5f58c024e0999d50شمس الرواياتef89293118ba2ef22e9646f7f906b0f1
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
d393134516df26c4شمس الرواياتa42a91585c300048890bd4759829c8b8
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
f416ad49a57d3227شمس الروايات09fb890b5ebfe911c75ad4d49dd672a2
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
cd72a834384fa410شمس الرواياتa173614b2ecb4218929131b47605acfe
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
1d820bb0194d9d55شمس الروايات903e54e01cab4750f1b5a957688384c9
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
05521a602ad8a926شمس الرواياتa5ab816d24245fb8943d6b145721bf9c
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
710468c238a8d2c9شمس الروايات01d674f9de02fbb0d3d7f14dac70a751
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
f5dc0b26b59d1825شمس الروايات8813f6ebd8199d7f7b7b4ff18132f509
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
42cc738af8b97a8cشمس الرواياتab008e84ea158a0d30e2b518e7ccc776
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
4908ce5ec88bdd98شمس الروايات5804da18930e96c4d01ab999d154ba93
….
19a9c56c690f3b9fشمس الرواياتdb5826590a4672ef709b05704ca31e35
a41d63dd1552176cشمس الرواياتd6bdeb1c958b96fa628bedc18de46c0c
163505146b21829cشمس الروايات8fe3ae3501ef30dbed6662aa1c6af053