fbad53d44d634b71شمس الروايات6e537de9cd5e900b54b48b938e9ca5fd
الفصل 51: طروادة يقوم بحركته
187200a4e705d710شمس الروايات840b1c0ff5c96caf106513613f2e9c61
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
415a1aafdde6c85eشمس الرواياتecf3ad286222b0f0d9a4962445c3317a
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
d0e310f54f54d9feشمس الروايات756bd417a4103786d81091fc0825c6e7
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
e4b7bdf0d8ba6f5cشمس الروايات026d0abe456fc16be64ae62f84f7beca
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
e2489da487d6983dشمس الروايات47f04873d25226c189e1b0be9c9a26b5
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
d02527f4bbe58dc1شمس الروايات3e4abf25d81e8caeae5d50d55eff4f1c
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
d3b92b3d9e4faf3fشمس الرواياتf41ca87c5d17e015c17e7db6249addff
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
d20c3d3ec76b9c9cشمس الروايات3b61ce0d332dba32bc25aaf26fef05e6
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
aa0675fff58319d2شمس الروايات110ce942c797c629a23eed96ca637e54
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
86a701fa7c0b4962شمس الرواياتab53801f11d9aaa2f210433663723627
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
3545e9c47e0b0964شمس الروايات1c02294cfeec8d9aadae45b31cff81d8
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
21d86adabfa84c5dشمس الروايات6a20e640d4be599f245a9558a7723c30
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
e042dc7da05dac7fشمس الرواياتa4e0e24406f8ce865f75d77d79fdcae1
ضغط باتريك على زر الطاقة.
e5cbdff2a401d035شمس الروايات2e0d57580671924739b675952a66e404
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
f29d2988de446d6aشمس الروايات5591441ba18594c7debe66c58adb2347
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
0ee2c4f018649db5شمس الروايات5c48a7f3d65fb0a240c6551e932b10ef
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
2298bcc581d17b6fشمس الروايات748a954eaf9e3b73cb4b94804269408f
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
d2f8a9a1f8dcc72bشمس الروايات84e959c1f9950773a973573a2a8fb216
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
c2db7266ac594d3fشمس الرواياتf39721649e8e63b03400b049e710c906
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
b6a2879e4b140641شمس الروايات476811af7accc1ca48e51c157d7c6219
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
d8564f6bd63cc17cشمس الرواياتa5c0a7a7165c177aa449f6c1f3139347
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
eb1d2ff24b63d53dشمس الرواياتe9b6d4fc8ab6079568d04d130a3dde66
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
2f94c724562db2e8شمس الروايات2090162c4a7c79006b48a33b6afd386c
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
8945aadc3553e089شمس الروايات4edd174d8b77e86fd5555140fb888480
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
b540b06e414521d6شمس الروايات9ab7205e586f50123c8c606aeb0ca348
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
29a625ed396d343dشمس الروايات1cecabc0348abcc71a42ac994394a711
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
5f59bc4bbaf77c6dشمس الروايات6beafa11f8554918e047994709f2f7e7
مما يسهل عملية الحذف.
33d62f77a8bc169fشمس الروايات3d7f1467b28954dec5616b3a2e00aa89
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
127f1200caddebfeشمس الروايات520a0920079a3c07f962738b09e8f929
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
f997d970c131ecf4شمس الرواياتad9e6900bd96c44af7b54a868e75e077
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
c098b3803bb660afشمس الروايات79274bde0420bf969113518fc9158988
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
b2897037aed9bdf0شمس الرواياتb85d48e6dbce3ee40f5e28652d5b82e5
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
d38ecf2ef6af93a0شمس الروايات5e3726d7062907a06d78f0831aab66d8
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
722708b210ebf2faشمس الرواياتd6cd370a2d96037c21f9fe004278e232
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
e410410f915efe80شمس الروايات6ad2c96482da792f2b86bca6547d4b64
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
b66d19e43b9706acشمس الروايات5ba0e2573d2d95f9b09b9d508566e498
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
325e7f128fd5b0cdشمس الروايات150ebad9c2b3b4c10ec5674eac243b98
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
c2effd024fd951ecشمس الرواياتa68165851d842fe13be6660242051fc8
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
7a5bdf76a33b3a97شمس الروايات32f4b3f7c4288adddb854b05bb173f3f
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
aa278eb4092bc9e8شمس الرواياتe760eaad6939810b37642c2708fd98d4
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
dd1347e1e052f20aشمس الروايات2dad3fc8921c3d38470b067ba9051ab9
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
8447d6052c72a273شمس الرواياتaae9013f5f090f273d1e84096696db05
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
36e57349c4178a3cشمس الرواياتd6e64d8ddd6b4a1d6dcd002cfbafb95e
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
a37bfb5e18e117a1شمس الروايات8de9108ddfeaf1f5d6ab7fc2cb667be8
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
c633305f8c88769fشمس الرواياتd6f83c587e1dba694712ce80dedcf8b3
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
c39f9ccac7812335شمس الرواياتd8e0f9f8eff6259e489a8fc0f8cf72a3
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
5b1ca225b252bac2شمس الرواياتff82bfb3d75fe33f50f09b542a01ddad
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
2a40470355766b4fشمس الروايات2f0961f53b057588511af2a54a2ae394
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
4c2bc88af47a3b4dشمس الرواياتf9ca53f253694b72944c24873b64b291
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
9225af29da0fa596شمس الروايات81e8bf6c6fc47f17b0eed06c9753daf9
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
fbab79483d99014aشمس الروايات9c3ba0da3f146100c0cd3c3b8aa10e87
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
3fbb0ad4fac4d7c4شمس الرواياتd5e5004837aa431eecc9faa1d0c74dd3
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
cf86bb865b1b14f9شمس الروايات79123bc51ff1fff37575f6a7cbc99dec
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
9a0e913f94d60076شمس الرواياتace3ca82c859c43dd5e2405e6fd62ea2
….
9eb101a396837923شمس الرواياتf767e69d399fe5da16a2c11c33ad0e4e
57b01121f2fbbbb3شمس الرواياتb011b5e770b277f8f8f0101b6c0b81ed
49bf4f6383152a59شمس الروايات576644e8a4feb78ddc34644a81d2d82b