75c270aea5ce8020شمس الروايات6672870c77495d6331e94ffefcffb3d2
الفصل 51: طروادة يقوم بحركته
9552a6ef588c77e4شمس الروايات7a0cc4815b10d80f8dcfca84a09d14cc
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
fe96df5af89a7a38شمس الروايات6c5ccc4f67d91e2bb297a3869fbd9779
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
877b4198fa9d8193شمس الرواياتb46fe1661eae10326a1ce38348ad3f49
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
63398fa102c47c70شمس الرواياتbef3f9c9f85e36aad4325236bf430090
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
931defc3be760f5fشمس الرواياتf8c425e148cc9b88cc70818c832856b0
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
6697d1a1f91768feشمس الروايات26977fd521112870dbed55778526263d
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
d473c93207c8d967شمس الروايات68275ad995273b4395c4f6953adea70d
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
2dfe970c408e748cشمس الرواياتac5f1f04c94680713ec501f56d1f96ad
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
7819de73a8e1d776شمس الروايات40bec59fde1811c37a68c49d23830862
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
488b34c1a40f4da5شمس الرواياتfa98ccc6ee567b3c403887767d372d69
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
d8a27cb823d931b8شمس الرواياتb71b7d4a7869b2f57a6814e99c3be3ac
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
2d2b3a00e9d586fbشمس الروايات150449c7c8cdf788fa489bb081498393
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
42ba3214995537c9شمس الروايات0d8a627d1aef5cc837e2344cd11eb12d
ضغط باتريك على زر الطاقة.
f4d7fcb267202e28شمس الروايات61c589b187a40f6569b8433e303c8ba3
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
b8e37ef1f4feda4cشمس الرواياتea411d8c0eac7ebd2765018dc4d04d0e
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
28c0cec254f9803cشمس الرواياتf0d37779cbdaf26b31856d009208c5cb
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
aaaf23e3c653ab3fشمس الروايات13f87b1225d389637bdf5845e03c55d9
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
e3e261b7503de000شمس الروايات3e79aa2902ca8669036fa4edb294c61c
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
ee7c291930b28344شمس الروايات99c5da18759ea5e47c960e7195214668
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
00f00a4f27a6df35شمس الرواياتc8b6255639ad161160934fd4aa18188a
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
0eb02dbfbc395921شمس الروايات9b24fcc0cf24d5c2058654ff42c9947a
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
7e00e77f1262e18aشمس الروايات769ba868ab17dd54ae8aa3b08e232087
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
818b10cc0bdf59a1شمس الروايات47b00122b4c7ae911a267f25abfe2d2e
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
7aea78cdc26accd0شمس الرواياتcc73c04067263741a6306de3543b2992
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
5786e7d1f21829d6شمس الروايات951e28ee44d7c596e9c15e5cd8a6c918
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
8610ef7f05a33e0aشمس الروايات52e3d4ff4fa0d055105266e99b7576e7
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
9c194d4ee2961e39شمس الروايات24c565927b0cab5f724245d57f04e23c
مما يسهل عملية الحذف.
c1675225ef209d15شمس الروايات51fea23eb96657d1bac27294120568d4
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
c1280b797c09a2cbشمس الرواياتcb58be6d17c8a4c1c1245cfdb24303ad
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
0e62ae1058267cb0شمس الروايات4aa99e818890ae02c956bddd1dd068cd
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
6d26033f22fd499cشمس الروايات58534378f39e4157046f7bd8570f4d87
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
91dcae2cd957e076شمس الرواياتc10f757df78764dcb046710920e4d705
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
04a64879775cefe4شمس الروايات32c6de3cbfe78d5a7038ddcd6ece5b4f
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
f974b3ee4ab10eedشمس الروايات25e8a8a66443b64685b9d82d95e23808
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
1d01c1b8431c6064شمس الرواياتf992d5f83a685403919120f3461e8d06
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
acce6dedfbe8cd7eشمس الرواياتee9412df0f1e35b6b23dbf70d64847d9
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
7af9c1a34e75aaa9شمس الرواياتfeabd79f5c8a045a3dfde17f0c844820
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
3bac37a1bade6d40شمس الروايات81736046be51f640a4e524da13eb1957
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
fa1dea59b21a1359شمس الرواياتd6c5c0579d47a5d96210bd2848d1d21f
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
d76650843c6b9d94شمس الرواياتc66b8c21e84fa4848605f280a26d31b8
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
4254aa4de1e137f8شمس الرواياتe15bc0f41282f8e03ec9b1a61815820e
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
a6f4c7bec6760f61شمس الروايات8e3c6016af031f7f702bd34014ffbca9
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
5262893d03531818شمس الروايات67e8ee546417dda7a2f018b1b55514a9
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
b1733527a562c433شمس الروايات68cdc486e4ef0b63542218fa2dcfc1f3
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
53e918b879238b35شمس الروايات617d778b767679a53899bfb0d16c8fb0
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
c45b1f5453e65efcشمس الرواياتc62725150c4b4c67b44b3e656f08698e
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
ed20568cfb176b79شمس الرواياتe3cd1313ce0c0b435becbff54d06fa34
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
093389c9c8d90152شمس الرواياتde4d6aec48094d5f49c8100c8512488b
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
e70da230b7fa9312شمس الروايات5060329d0cd9fd48bca69162501f4c54
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
67fb1e1c51248eccشمس الرواياتed238648dfeb39862173b9f014eea56d
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
b335d2df9b64ce57شمس الروايات50da52a4b6ced90645c3e427aa298716
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
12535e0b5e1224faشمس الرواياتd00d9a0106260f22d48a8edb6f30ec1e
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
0ae825589f2ec308شمس الرواياتe517eeef9f471d72096b5e7bdab65491
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
24e59abd5ecfeb93شمس الروايات9d5b651e79c4c1f9ef658cf31f6bf002
….
6002f6e2f923bc6bشمس الروايات23b39fc6707caf3264cea714bf985a58
90a17e993efd39a1شمس الروايات984bdcc888b04d90025c7f1bb37370bf
6adcc98bcda765e2شمس الروايات389cda131575c386f010a290c6b1eccc