ba58864849257d5fشمس الروايات0665f056d547f51e8ccd09d44a98d8df
الفصل 51: طروادة يقوم بحركته
c01eaaeb1e5731baشمس الرواياتeade975de0e308502ba4c62cfdff8a55
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
a5313012120f6bf0شمس الروايات73af884201aa2b5485a5d08c68ad9cb5
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
ab0965a13d9a1f97شمس الرواياتca6f2ae3739c9ae9beae405a00e491c9
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
77fcfba3a0c5d45aشمس الرواياتa422ffee9afd808a6796d633d35eee79
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
6b066e6811bdc1afشمس الرواياتe5e32a66171927b0b0ab4ba6c9a2a05c
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
5e12ebb1ce122e4eشمس الروايات68dfe04196a25e686fb721cc7f6114e0
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
77a7780aaf3c7bd8شمس الروايات089d534886c230858c266d90e45ce3ec
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
86d81cc10113b50dشمس الروايات95eaf422351b0fe34caffe587f28e345
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
4e6625cc9816794cشمس الرواياتd0caf2980524341433e9c3de848a834f
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
8c03eb2c0398433eشمس الرواياتf831b432339f1636de313be1ae2f2338
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
348bd057e3b14e1fشمس الروايات2d7e594db2bfefceaf240120a6aa3be6
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
238817d19b7a819dشمس الروايات66d01e6827053aa3e03217bcc51152ae
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
0727624277c6d89dشمس الرواياتe6d433a28a09c4f743b15afbfce31d0e
ضغط باتريك على زر الطاقة.
427cd7182ca96577شمس الروايات5b4f38390bcbd8d0344bb73d45dc2c83
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
3478e39652817f24شمس الرواياتb47860ecdb8effd37a7d331f76ac0ed4
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
43002c8b9a62fa40شمس الرواياتfa975c4ed1eeb5a899a1c52e81ed17f7
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
1d43597974be3332شمس الروايات7b5741b212240fee22618921387febae
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
794799e711577973شمس الرواياتe81c4c4d95d5eda2c50c53f53b9ffdb5
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
f331f8fd350e191cشمس الرواياتc368c4f73cd908113f055f0eb3d82ec2
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
f3cf4cde11189135شمس الرواياتe731eb597c4115c36ace681e2a970f90
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
3ed68308e6e17fc2شمس الروايات3b0db52ccc0563e6c1284d8be93a1e11
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
821cdc703fac5d12شمس الروايات03181a1ffa09ac9de6f90d1d5a0698eb
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
84b7d21956beccd1شمس الروايات17447080f77515051402e751cd4db827
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
5b22178db49c151cشمس الروايات75839d63af204323cc8224aaf607351b
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
062a22c3e086bc6cشمس الروايات61849accc5095aca405fc727731eb1a8
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
263b2dadd797ebbaشمس الروايات851198449359239bf79d42447ffd4ef4
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
84c27b6af7bf4a16شمس الروايات1fd277f4af420f3f3e473c01b3576d4a
مما يسهل عملية الحذف.
3a10992b604ea8d7شمس الروايات88e7a43edf33cfa0fc194b7f3ba1a05b
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
1deef032d7b14cf4شمس الرواياتf6483a13ae350e35170a3dde39b56bc2
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
fb4e65af6a3af45aشمس الروايات591f47bf9614b03118c5512e8c98e438
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
4906d912e6f5dbd3شمس الروايات9bd707190397f5293cb827126ed41919
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
f64c05c8872e6a7fشمس الروايات33985122a8a80063b231d44a075f45ee
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
c0d2933da5c5169cشمس الرواياتc93230340da427776c6173b408abc025
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
da59ee1651a668beشمس الرواياتbb3f7d10939ada581b4d62ae7b093d04
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
39324339a42abab5شمس الروايات5765386b859ff4d9559273bea7bd70d2
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
e845e2bcf4bfc0cdشمس الرواياتdde8f21120d183cccf5af126f2b65b47
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
5029ad4175264bbfشمس الرواياتb7a5df82675272cce1c1d56bcae4dcf1
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
30e9e534f40a570bشمس الروايات96f6984bb42ac226a764caec81ee3439
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
69d57d6b02d9a352شمس الرواياتa0d165643685cfa82a4e914655bae15a
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
3efd7101bcc01625شمس الروايات860b4c8291cf0045d911a52fcbf6b301
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
31d596432eaea45dشمس الروايات6235cc77a1c9d578d03bd376f0ea5e5d
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
7e408540759d7ef8شمس الرواياتd8c83ff023bc5a3a26d806d88b75f9a8
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
9db6682ee02d83a2شمس الروايات86dd4304c057357154b04ddf2e505139
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
62ec1ee15a077a65شمس الروايات2fb100241e55de61128c27d003cd9e15
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
6fed3ff1db4360f4شمس الرواياتc583284ace000c5b4909121503f9bd7a
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
deb1bde0df78206aشمس الروايات28c11874b2fa4fad38516eb1604efbee
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
36e2ac6becea58ccشمس الروايات5ef02f333e6553f35ab8e32d53930638
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
da03e74094f6d2b3شمس الروايات0d46c5da27b58eb48e8bf8e9b30eb5c6
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
55e0728f6af0d030شمس الرواياتabaa0eeaeea28863f55e084e9edf913b
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
f524999ec4df7916شمس الرواياتd525e4d117c98a918f50cb874eca660a
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
bd6b8519a2073406شمس الروايات9adacac315dc21343f88cbb7385399c8
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
d5c6199d260d4d6dشمس الروايات4010a93ff80193d657e4ac16f2876dcc
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
2a263b690a32cc0fشمس الرواياتe5ddb25e4222dea99261837f72e6719b
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
470586d29860ff13شمس الروايات4557fe97a3143ebe20c83c5620756a3f
….
c73cff88331ae936شمس الروايات7e885cd55bac066ca1b100fe89526656
d13cfec5ed1a0991شمس الروايات0153922c0987dab325f4fae5038f4c90
f8650763e2ae8611شمس الروايات58bece492787b9c3b9d23c2e6023a581