c0b7b3a224f8c990شمس الروايات8bee1323049db14f892ab1d2bd3eefe0
الفصل 51: طروادة يقوم بحركته
5983d48634eaaef1شمس الروايات605c40f486c25efb1a4824f4e619fbca
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
619e55b33fe1b51bشمس الروايات91d5c95aeb6bb08fc809e3b338b7de04
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
a418ffb7277deddbشمس الرواياتc1a7d0e7d44ce7c21d73caf4ae502382
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
b91d9f71f7b57912شمس الرواياتd3ef8284864d92f4cc2d7a67429a4ffc
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
2ac3f2e314179307شمس الرواياتc8525c06184baf41145614085dbc1d53
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
d5cb0850a7866a0aشمس الروايات57ef76b5ea49b92df7c112caac75eb56
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
1455acab0843181fشمس الرواياتb5567177a7926e97b211e3a508533da7
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
83098944bb4c868fشمس الرواياتc4debb1d430250cd8c58651c788eb5f3
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
5747159f66dbcca1شمس الرواياتd533441ac377a9e70633ecffa7ea8ea6
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
79483e88ef4c1951شمس الرواياتe27e7d1cbe328d5a25932e7897be10fb
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
a8badb1d55146a20شمس الرواياتc017da4f12546b1e73c55b9d71d37d6e
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
e4b442810feab818شمس الروايات38d35aa87cf74ed40a65ac03587b3f16
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
55e7e95b1bc401fcشمس الروايات81c84363b3c84fe76a6811a231198f68
ضغط باتريك على زر الطاقة.
669f461d36831ecbشمس الروايات7ad20e6162a067dcdc29fb34e630a47b
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
7116b92e5b528670شمس الروايات05c2c060f354979d531d3fa0ce08ee7f
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
b69e8d0e40f53d80شمس الروايات67e0689769eceab77776754651705e58
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
4b675f021e24d226شمس الرواياتec1949eecd0b24c52679c242bcea0ea5
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
6e6523492d4af86cشمس الرواياتd506081783474e4bc5ed3ce3c86a4de5
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
2db9ab45db13bcedشمس الرواياتc32fc0b872c627f25e8b8593134bc16d
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
7a73f2f66c30d578شمس الروايات4bda40ecfecb325380707e6a62b64632
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
6d508b386279aa6bشمس الروايات946524392d0834bde7f79086ed2372b7
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
c5eec2cb606def6dشمس الرواياتd3f56ec0bccc8240bacdfb3eb1048725
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
3ced940616ac8978شمس الروايات91920c593bd7c81b432a4d5f5d98eba3
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
078059b70bd37484شمس الروايات85375f361afca748cfb8805e6240343f
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
39f138e91cee37a5شمس الرواياتc0766e4015d894dafa85a4489c147969
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
b0564f3f4642d543شمس الروايات1e82c01dcfe3906986e0d16140a2aafa
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
075006657c301bd4شمس الرواياتcaed29d6cd895ec38b25d874acca89c2
مما يسهل عملية الحذف.
565a0fd87b919a6eشمس الروايات99ecd244037f394715c4d8ffdccdee77
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
fb679844785b95cfشمس الرواياتf236f32dc13e8046afe64f7545a6eb99
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
7084104b4ddd55baشمس الروايات86f92a90ef5b022d4f91033e3fa9f8d5
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
84a54e9bee33cfb9شمس الروايات9162ab976afccaede2e99b7523dad344
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
eb3fd564ca45e898شمس الرواياتf232e11b9b376a947d9634ef81cbc8bc
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
968decb4f00c11d1شمس الروايات09e06965ee56d906ffbf81caf630ea1b
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
813b8915414a0d07شمس الرواياتd872980c47a42c67f32ea1adf1c91c41
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
2cfea6a1db218d58شمس الرواياتd06a8f4d3edceb52cadb9922678663d4
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
70c5b05b4da0d6efشمس الروايات0715699ab161c54b72f4b0f99c3f148c
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
be1a0a62b538b0acشمس الرواياتa0f16595ca31784fea9e23d7d3abe332
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
69036ee069affb46شمس الروايات4107d663b34aca35e7c542b49cbd5774
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
fe9f3eea474dda7bشمس الروايات740038608aa45592617f76811d5aae56
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
8314c7a4beb97668شمس الروايات6379d8ff1832ef91ea7cc7549b5b49d4
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
fcfcce8c82991c62شمس الروايات62094e3bd2f9e0ea4d4bf95554310d6c
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
c25cb989619edcd0شمس الرواياتc10732ee5891004e893183031498d56a
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
067b3d160da784bdشمس الرواياتbae5058d37a4f657e90c3f8850970234
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
a7d64539b7a6e20aشمس الروايات5a846af611f128d3b6c1cca78d504824
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
6bf2c7e445d94ec8شمس الرواياتee97262db81112cda253fb96998bfdf0
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
9ff5194addc898f9شمس الرواياتd89d6d2df775183711caf6f4ca20ec92
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
a841f53b122e7f56شمس الرواياتdd0ac921bac9d1180923f87f63c6b6d4
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
281307b99f809951شمس الرواياتad1e4b5a3831687a7891c300b28c91b5
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
0de587dca4dbd8d1شمس الروايات3e89ba76260b4dd877664f727b279416
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
5d7dd0dc42a4ba5fشمس الرواياتf5b657cf29482a77674a7944d95775bd
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
21422cfa88c08a6aشمس الرواياتd3974ae7cad822490cfbe40d290bb739
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
07b741fc786b645dشمس الروايات744f8c2f1043bd6f7504895cbd136e8a
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
5b98f611689690bdشمس الرواياتc9f28b35b34bca2e1c940e9e71948c0f
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
f1e86202d03bddd9شمس الرواياتcf17e71b957d25d66a088779c07894b1
….
9b5b08adca79a113شمس الروايات6afa342568ab53556889963cff27f26a
9147bdefc978e50eشمس الروايات0f0f0dce0c9ac591f01a0431319ef06f
de00742f21bdfc07شمس الروايات43a1c409cba17fe9a82ecb56c95f76bd