fcbeefb1e770edb2شمس الرواياتbab700674e98acaebc14aaa912fccf5c
الفصل 51: طروادة يقوم بحركته
80e5c8dc39c18205شمس الرواياتa6f57af86e7caf47da091bdbc838c01e
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
c41a8a8b0fe85ebaشمس الروايات2b4200acd42b4065d9b3c63358367509
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
128481a75e850137شمس الرواياتd4e8ca9a3e73fc8568a50cbf07b4e9c8
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
67ea6f30ce8b5c9eشمس الرواياتd1c706f610d2c565876f7cb48ce6e306
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
41c0d77e1da39f71شمس الروايات4f43c61397b5d98870c5e8b01514e194
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
f12789c6e517c2c1شمس الروايات988ef0612c00af206eafa3f41a0a012a
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
a3251a36082e3845شمس الرواياتcee3a1fd4cbba7d02f3d2e5a8c9fdcc8
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
77e94ee2ae524c5fشمس الرواياتc87250828e27a71a4d2045afdf73d46b
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
90f447538100ad31شمس الرواياتc6416895ad8243db778942db2694ae2a
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
22170eb03dd6ff32شمس الروايات39526829090f139991d4d7273ccfb201
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
fb1104c0eb9adeb2شمس الروايات7537191117b3458c0b6831fbfefbbeb9
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
439a1fd4b13d774cشمس الروايات04dc09d6d684bdb66e2e5e166f29a754
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
7d068d6292d21689شمس الروايات113b45300b86ad31f7ef3198aec9ae4b
ضغط باتريك على زر الطاقة.
7cfe433138902379شمس الروايات89ee3363886bf302536b9a44878e1a18
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
f1ac3ba3710c2ae6شمس الروايات8fca667b221afc6af4088d41593d5661
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
6afc680710c1f662شمس الرواياتbe91e2e7be4a4dea6042eab617d4f952
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
8c2ac333f98f887bشمس الروايات868700fedcabda5e1a030c7950673708
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
43ca30378cbea213شمس الروايات1be61b9c80fdbdf0a871c21d88935c60
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
c17678937091c9f5شمس الرواياتe9f7f5fcb76599668f067d33e7908b4b
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
8fd1e47bb852d344شمس الرواياتf947534655d50c781611013462b785d3
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
6e59cac096f6743bشمس الرواياتc488567bd5d3574bee4c638fb5b5136e
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
5c1504c14910b182شمس الرواياتc73275023ff20909c7ecd833c8baa168
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
4f1aae335d03b286شمس الروايات6a78f12f6ef70527b3095e0f446a4a1c
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
264bb7116ba10d85شمس الروايات689a113ba22d2740f2529504360fa2e9
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
6a19d643dc8d6ecbشمس الرواياتd162082709e1267fae4ddea4dc59b93a
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
99d7978bae01b5f0شمس الروايات25fe0ff9d752fe556e69cc967023143b
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
a03c9978c057fe7cشمس الرواياتe628479a2d404957c0da1e5f0accdc6d
مما يسهل عملية الحذف.
dd26501be8ca6559شمس الرواياتbfe30984e02d528723824512ba8364bb
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
89c64e49c9c7126eشمس الروايات876e5784ff4ea236bf68eea9d49705ee
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
22189cd90410705fشمس الروايات2c73da1639f94771164169ad9d41a081
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
4756f6c41e9365bdشمس الرواياتdfd2f2898a0c9f4fa0df983ba3ce615f
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
0e080ff49c724cf2شمس الروايات88644ed9f38ad640485ce01e10fe304a
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
0bd49666bd8b8b36شمس الروايات9e9c43d182405e6fb73dd29ee33b1ba5
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
85724171277c09baشمس الرواياتcf06d307e0d09d070a5b8b5478cb3567
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
5c800171b8dbca5cشمس الروايات72af14812ae6a9e74b9e310c1b40b499
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
e653284bcc6f3272شمس الروايات33d13e2671dafa85d8313d0ad4e44108
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
37d2235e0f1e2cc0شمس الروايات043469cf6da083172e406387d22b2657
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
f42b82da466b9955شمس الروايات8bb519cb338a2a405c4e34a335e6ebf0
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
8ea75015295be882شمس الروايات4506f35cf0176eab22e2e00f6a7210df
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
557543f3c119ad40شمس الروايات26f04b5ce7d94bb008b780b262959613
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
17421e341181f2e2شمس الروايات607230bb865051705c61435f67adb953
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
9ed40eb6d61545d5شمس الروايات1359bb6fc21be8c7ff5d9c374f562090
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
a22556ce61e43c0cشمس الروايات00ef798a7837eb74417e8c9ba3b7f311
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
0c980ca78336f9fbشمس الرواياتee68d27ed5b6eb526b442358162cd748
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
79046979fb92f311شمس الروايات471413a6b29dccb94a332b8997083aa7
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
c87f8da432b10af4شمس الرواياتb39933d9bdb5e79f8b1a229482646882
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
4a27e7a83772bd65شمس الرواياتa07690ab201cf9ef583eaac3277a409a
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
a83e18175c900530شمس الروايات86c302d56f194bfd7c56b5fd8f7d502d
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
2afc8b4fb52afe50شمس الروايات529928f04a154e02bca68297558c0e61
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
b9ecb8bc5aa4f6f9شمس الرواياتcd5bd023d4b4221b86fe3a97f59512f0
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
05e0be8f91765466شمس الروايات2bc7a98bc4b85f7188bbd0e74b9aca6b
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
bb7512f1bf8ad600شمس الروايات4d2897d87a2b6ab6a1fcf1b5d9c7eb0f
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
d1260c4d0712acc7شمس الروايات36af46d2be73c9bcf200d947c3a58220
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
c501ecb82e9d9005شمس الروايات05acbd6fae6eb14469cbb9515b80071c
….
be4dd1e105bebdf3شمس الروايات5e13c7d12ace99b8c10f18761a10f917
72c8a44cb49824efشمس الروايات3c80c4791d89001c325897168bcebd4c
80c1204ef3291038شمس الروايات2b46cfb66121bc4036e27b12abef4c47