ad06d35ef8b58e8fشمس الروايات98aca0ef3dd912e7e350f0e037c226fc
الفصل 51: طروادة يقوم بحركته
ae69deb857e2e4c6شمس الرواياتb8b736efc0d8d3750ddf8f9d4fca20f9
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
3b22c18ef323a406شمس الرواياتd448851271fef59d8e82195c6d165781
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
7f7b4aecf3a583c6شمس الروايات5c9ddaa5ef3407a892bb2923449d8a11
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
3b15dda3eba1a79dشمس الروايات76a05211e3644b8dcc40e9d95cbb93a6
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
e14f5246f364d821شمس الروايات9eb89ffdfa2de7759877b61951e16a60
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
8c5d16afccbad97dشمس الروايات8709ba1d880101d2f2c1e92377faebba
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
3ac8cd11dce309eaشمس الرواياتe447a1a0ba3a8875e9dec50e6f0ec1be
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
83de6821f5dc927eشمس الروايات59f1708589fbf00703fbd92a5a71dc19
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
4a6712803254dc46شمس الروايات11a6b37a07a48724af8ce238c64fbbc7
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
0fbb2378651ede6cشمس الروايات04257ff5bc4f288a8e1dca2aec814375
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
7078c5d9a2d66c1cشمس الروايات7e180ebad061613b9d02e245f7c58579
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
e42e8d1f197ddd29شمس الروايات60126c17973993ec7e64e6e5d0362645
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
7c37643cebf2d9e5شمس الروايات0b0c0ed0facfcd93342cb49573fe7407
ضغط باتريك على زر الطاقة.
c4b8175187723c4eشمس الروايات103239f9da479e1407103d0a2dbb2756
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
857731fd629dd6cdشمس الروايات3ee4bdd59a0eb98cb181abb067cf75ea
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
3bbf7a01a8058d13شمس الروايات2e90d5ebed4a4b94e283b3d4629baa82
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
78da8268c4e34864شمس الروايات871d50b60511e5cab277a8399c4da286
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
66b8b0aef081bd66شمس الروايات1a4e76e1baddef43ba641a11b69b47ba
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
2c0c7dc1985cbf00شمس الروايات30680907a21bbf73423649674c1201b1
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
c422cb2cfef4b980شمس الروايات7518bf6215b2b981cbeb82a5c3a85dc5
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
344070f735d3f4dfشمس الروايات75a90abf044e14cc9ffdcd3f46a7f2b8
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
4e12c9de0e1a81bcشمس الروايات73518e47f5eae9b1e879f34c6142f646
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
eb1b2aeb9f3946eeشمس الرواياتd7697c93f9128e3bf26ee39e6ac7ae84
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
04fda16ed5e484c1شمس الروايات991e7eea014ddcb163353234493f70b9
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
13ce562ad39e0041شمس الرواياتc1406ed7d75b6caf9792da037b943e27
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
7c116040b2489fedشمس الرواياتac6247fa45756613bae39e6554cc44f8
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
69c1ce6a65c6d7eeشمس الرواياتfc53f34f7b3e8d553fa4258ecb91be3c
مما يسهل عملية الحذف.
a3a3402a0f13e82dشمس الروايات7d0b4f5795964928f79e7fbb58f450d2
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
0ac46142239da790شمس الروايات81daab4a9be4ef4e8181f10062a95f2e
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
4fcb74ea1c61da70شمس الروايات7c5c41a1175beea53eea1b1a581ca692
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
77a5cf12e7f8a157شمس الرواياتb9166116714c24a87df898102116e9a9
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
e06006b1c829747bشمس الرواياتc211f3ea4b2a1c9ac73f9dbc0d8576b3
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
6fa4917de10951f6شمس الروايات29bda6559bdbf93ef87b30ce37916525
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
d5b8494d34d9bf06شمس الرواياتd28caa93135f5855a45eb5c60aa50ee2
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
c8d1774cabfc98b1شمس الروايات1892d6eaf5194d607b74754c481e8eee
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
e39ee9466997ef12شمس الرواياتade866a58be6772bcffa4959a2c56dca
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
d7a8cf05d5faf227شمس الرواياتadfc0b38553a801ba8b9196bc7d9608f
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
f80802629dde5220شمس الرواياتd632165cdedb90e7ac40bbfbee7c81fe
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
293d85002566637fشمس الرواياتbbe3a550a543a0ed88c516fe92717a68
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
90ded8c556dc2e14شمس الروايات9849e8b39a40437ce6195e5ba438cc54
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
eb6ef1c07b16f638شمس الروايات00b07e3b7fa0b5a66b2b5645938b681f
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
68667524da859522شمس الروايات863270f7b284987395a9a73f73fe40a7
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
a2689396c77e7a17شمس الروايات6721dbe56ce9456d78910d21d86b2937
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
11322c82e3a610abشمس الروايات9696aad568467eaeca504f9b1118caad
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
24b198f852b69b87شمس الروايات8c807a9776d1f64c8abaf7e78a7ab2ea
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
98d6fb77f4a9be96شمس الروايات0b1bd9b237950f6a3f0878a8dd7ca5e1
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
abaf6a0b842dc3deشمس الروايات2eea51e6d5df4e85961127ac9591e255
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
98b559717d53b994شمس الروايات96caae7b883f55d8f47a9b3845a63736
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
cba9cf24c04baf35شمس الرواياتca2f20b0632b66fd56a20a5e307c0c92
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
52ea88050231f858شمس الروايات9c9806c6a25eeb0c5a60a57fe47b70f9
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
8964a6d8e70dbce2شمس الروايات97c897ef070255413c44e10c42817d40
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
bbbaec9b46723af6شمس الروايات17c73060e2f169ac5a1a41bf66f7e669
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
e486bcc120a4ab83شمس الرواياتc35c3a8016414a44c551dbf6d11e994f
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
ef49baf556afc13eشمس الروايات6a9eb76cfcf9651ef51590b252fbe954
….
a167f5c94ed29afbشمس الرواياتc8ced990e3d2009b18c30ac884f95af5
c361f7593d5a3d32شمس الروايات7cc98149e7a3b03a892e134b47f89169
385d91fd60016d41شمس الرواياتec7bf71f6d2dc4dd6bd56a3595093e24