427f247e20175b8aشمس الروايات22badd0e1627f223efc009fc1d006031
الفصل 51: طروادة يقوم بحركته
a362b050d101b97fشمس الرواياتcdcad889492a360ff486bfee7bd61483
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
1619fd1fec5ee26bشمس الرواياتc0b0133554119ededdc1ae29e4548bc9
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
dfc602470a22f993شمس الروايات9b43c86abc33bae66fc3ffa8c17f63c6
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
6ddc35f14fa4582eشمس الروايات8f786392f43eae0e8a29be925993b9ad
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
b3d2795a60b6cdc3شمس الروايات4ceed82534904c9d63cecce23e7739c2
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
e6bcfff3bdaf6124شمس الروايات8aaa1765809043057930cf95798dc865
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
dcaff118c659cab0شمس الروايات6ff56dd694a4da933b6852f44f4c391f
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
a0dbfeeaa3dd9feaشمس الروايات6d525619f8115bbeea7867b4bbec544f
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
e09349477617ce44شمس الروايات7894f2d5c0e89defd63f03595a99f2c8
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
67666d55b1cf6ea7شمس الرواياتfb207c098f0be78849bfdd57d520cd75
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
b9c4cb253e412af1شمس الروايات3cb581c4d8a24086524e862d57854290
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
b4efd9468f481d32شمس الروايات53b83eee2c2a4c39aef1264bb29769df
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
39760497e8c6a7dfشمس الرواياتb0010b1c18134bb31cfdee3a71342add
ضغط باتريك على زر الطاقة.
d1fe3fb39e4b2787شمس الروايات5555ee7bccc55f36b9147d8d0098edbe
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
f30e09906867a388شمس الروايات9151dabeaf2d3d314e2229f8c925acee
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
2cf25baf7fca5119شمس الروايات91505e7a0e6609a814ac88c701af1cc1
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
4b5b503d3dfe548eشمس الرواياتf9664c9ff4a55674b7cde6d468ea960c
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
a2c2841362ea19aeشمس الرواياتdcef561bf187a9c5db12a2ca4ae08876
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
69d1141ae45caabeشمس الروايات3109adf5a8db09af191e4915c732529b
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
2a50151b387359cdشمس الرواياتbbf6930a518b746319ab80e959a28dbc
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
ca6e4e0b01d0a940شمس الرواياتbf8591395c13d78285e9358e3ed33997
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
aedca5df6b8dc8f8شمس الروايات6a030c5a9dd8779dd8f8188332e81b1a
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
e87ec7e01545dc1aشمس الروايات69bc4c7979f5a51d3e8809a80419cceb
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
32c01fbf28012ceaشمس الرواياتe25b404f7d7fb50b6b4e31b29b60d6ce
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
ff33133c1ac6275eشمس الرواياتc1ef74ebff19fa7dd626be5e08984be7
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
ba1f9c4ffa93f984شمس الرواياتdc51d591c62a441f63f8a2a8ee63075e
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
8bbe9fbbb3b9dd9cشمس الرواياتd2fce2a08ddae41a632c2e6cb3f26faf
مما يسهل عملية الحذف.
6d95c1bf55eb37c7شمس الرواياتeacc95b8a71bfab0cf1d6449b4a9034a
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
08584e18ba9a7a07شمس الروايات54e776e03c085c615fae3a9f9cb27184
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
4dcb054b2c91d69fشمس الروايات33b6931d66ff8159f15b563f17b637cc
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
58844cc0a76e4293شمس الرواياتf3135075bca3a42075b2072d5637e946
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
1d2879813ba92ffaشمس الرواياتbce697672a81f817f77b8eba976eb534
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
f4f1f5d0f58794c8شمس الرواياتeba2d8a62668d348c3494884b1d64dae
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
2da31bce18bf6c2aشمس الروايات6c6a2bd7884b074c84b2d22643fae301
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
a1dce87f9bd39022شمس الروايات61d60d730cf4f68f7fafa87b542a49f8
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
02c7bb74c031d595شمس الرواياتbaac27e5c49d50850b97f4f180c40a35
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
30647f037c1cc357شمس الروايات870cff592b5ca5ea6748e9e7c0eca887
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
e23f137d07199b41شمس الروايات0603f31ba4e84a39fa3d600edfff4879
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
86bcae79d148f79cشمس الرواياتf36ef37947c8c340d244c9a26cf75b0a
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
c3654fee2ab0a4dcشمس الروايات42e85fc86a182d6a37bb634ff99f310b
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
624d7627c1099a78شمس الرواياتbe83c184d2aa69a9dbbf1ccc080ccb30
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
79b0339294352775شمس الروايات796a2fa9510cfd65ab0812395d826a3a
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
f560e26670c5904eشمس الرواياتd5aaa58d67d8b4b93053bcbd5207f425
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
1a916956025353e1شمس الروايات70e8fb0a52e243e63df48871fae98e20
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
e927b3cba862982eشمس الرواياتe051285457044b9ce063602cc71245f7
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
5e0fae5e4fa11f07شمس الروايات2b9e91c2233b51ecd30321ae47c46490
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
9fb6fcdad470b00cشمس الروايات3b825f0ab23f21a1ac72146b74f3a633
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
76ff1527bef0e238شمس الرواياتf9d96e2c548f9543159dea4608b37427
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
f9e905830c0b2e3eشمس الرواياتdd0d08c5abe7f22a4bb41195c4eea095
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
8539871c9f690676شمس الروايات6f33290b39de5ac61dcb62b301c2acc8
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
9bd6786816d97793شمس الروايات544edc038f5b2c15e57682c2229894eb
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
91fa5e35c9755983شمس الروايات06ddf43edd1175feb38e057e23fe63c3
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
e550ca3942da434bشمس الروايات86fafe8f15a26c1839e16307f2246035
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
b01defc34750f2f3شمس الروايات5be6693a516355db6b0ff9ab2278ffea
….
167911c65f512dc0شمس الروايات5f20b1c092d45e810d581163c7228b8e
78ff24a0055a9e02شمس الروايات759fc4eaa20b366cf57fa29ce762f8ba
680ef5c829cea7c1شمس الرواياتcc58e4f36593cec4c02dcd53acff2b0d