cfdd7bfc8be859b7شمس الرواياتafb97dca64fd6b892f08db572467db7a
الفصل 51: طروادة يقوم بحركته
fc1e2f62520e229bشمس الرواياتc9631d9c7e07af47d3b1983dc4eae021
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
3ee524819dbde9ebشمس الرواياتc93b48d1039c6ab88fde2de5bb3f88d8
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
924a2169290be2a3شمس الرواياتd7b48c0e6cdbd78462cc08e04e98d4c9
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
53b548f532a9513fشمس الرواياتdb2cb735cbe334497b60a147d4cbdc7b
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
d9e400bf373c06e7شمس الروايات37ecd5cd2483d22b0b6e10d98a4770a4
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
d1cffd86807324a0شمس الروايات0165ced0e153a23c6262e92fe9dcc606
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
33f10efd5b8ec2d9شمس الروايات7df4ee3e857f0d2aa03a4c95fa7ba5a4
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
ca3e3e1f0ff18100شمس الروايات297cb443cf95c8ff44a1111948f9d639
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
5a3816fd3fa27ae5شمس الرواياتdeb57772d4d6be19b6beaf3cc00c473f
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
9a61c2c8a92cb824شمس الروايات7adcf1a29c915a599dda1279fe08afca
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
002c0cd87ad4c88fشمس الروايات621ecd830488c04186a8050c468c3d9a
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
91675e79289ed879شمس الرواياتe856a9892efb0233e02592db82d13002
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
2bbad2981a8895a0شمس الروايات06f7250113ba418fa1785a5841e4de2e
ضغط باتريك على زر الطاقة.
85b8a5e1fe3f77b1شمس الروايات5ee4743ac66f8f79c42c5b145d51a384
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
b85c72a9e03e651cشمس الروايات5605c5fa1137a6673c48de285cef7070
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
0108ce70a74d0617شمس الروايات787c4608abc96e73a6495a824f35c0be
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
f3e9dc9e3e04143cشمس الروايات3ee05668e95790c0d7ddcd577572b039
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
050d7c8accbf1e46شمس الرواياتf74092bb8ccd3b6945820bc79c759648
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
641c794b85aa3de8شمس الروايات1f619155ecb8b4b7d3a2effaca92b6cf
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
a16878733d18a8f7شمس الروايات0c3a546cefe530a9c0622b343c4826d6
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
acbf41fe2e1f1987شمس الرواياتf437d78c1235830b0e3d95c56e1aec89
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
2b460e8e0c3c657bشمس الروايات835142d298b8bb64fc1bcf87cb2a5654
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
f799d4b1ebea61b8شمس الرواياتe86733e51ff1ca8e598a23598ff21dc3
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
cf01931e332e67aaشمس الرواياتc1b6c7da476786f6f481bd5260199933
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
6bfcfc5da5db8168شمس الروايات3c3ccb1fb9ae83cc2dc44a81b8e8a89c
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
c3daaf4adf15ad90شمس الروايات5a4f509b07a5ea85cbd7c6c188c476bd
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
547aa71b476357dfشمس الرواياتf28e4c523760ab11dbacbf1ea926bbdb
مما يسهل عملية الحذف.
e3809ed4d06fcdb1شمس الروايات1f3c40f4b128ea82edd03044c733ff6e
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
910802b595a0fd1eشمس الروايات3e77d8af311120e6987b07c142d261c0
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
44dbda2206e07bd4شمس الرواياتc6add5e9517555dbde1a6c526aee4cdc
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
71043d93090127f3شمس الروايات73e5e3f89f2173abbddd27736aa3e58d
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
116c5a02cf7efeefشمس الرواياتb5b07b1e0e1208e889b0d1abc345c741
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
47e74a9ee5ae8c01شمس الروايات391676f5da929ca9fd1fbce5ab23ab72
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
fd469e924b871003شمس الرواياتc45366d9d97e2ca75d01d919ff69bd20
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
4b9de368e173622aشمس الروايات7863073a01273077f9424f27d80af497
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
3d7dc46e844c277cشمس الرواياتc3c9e06c6525a8f028ce0661f9c21793
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
e7035f976ed42b73شمس الرواياتf60c1e8415a9021a65f75a787a7343a6
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
c7edecffe782d086شمس الروايات9afe60590dfb84cebe735791dc07f505
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
f704e1c434ffa4beشمس الروايات6c26e8f2571113918ce92be935c8edfb
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
f7dbb5a0b73819caشمس الروايات46a9049b8875b8e29ee8a243f756c2ea
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
21af0396d72159eaشمس الروايات117bb9a075bc255a79edc18f0f1489cb
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
476eaf2b0e6992c1شمس الروايات9123e785c7f61a687606aad0702e33d0
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
26977f9769a8cde3شمس الروايات33ac64a58956f706c6b8095df55052ad
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
c580e0eef1debe03شمس الروايات0cc1c6bf6b199ee6bcb973635960f155
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
85166883828dbbd5شمس الروايات864d063d9fcea8c14968015463579c84
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
1d13386a5ab6f99eشمس الروايات816cdbc17e7fd6cdd88767873d096f87
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
85641392096e4118شمس الروايات707a2636adbdb37449b95f4c5338f566
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
e9b3bb7a721e99f0شمس الروايات282741e3299db83167022b5486eb1bd2
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
e0ed314f943e769aشمس الروايات2509cfca9f9e3ac276281b5dea1cdf29
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
c493d10049083712شمس الروايات22f0f99f30dd5fe6c5e00aac429979d1
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
23719b7b6442cf4cشمس الرواياتe4815fac802cd4d3211b0dd3b468cba2
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
5bc9d9d6239b95aaشمس الروايات516a3dc3f3b1272966cb76eab762c9bf
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
e13877939af9be27شمس الروايات3fdf1e0e9186f41548d34900dfef7fdd
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
7cc1799e668e703eشمس الروايات27f6510b39338921d1156002bf371100
….
1fe582205a745eefشمس الروايات26afb1eb3b1780bd65750845f0c4c85f
b5dfdd3576cb870cشمس الروايات04ca061a635e1de24a6f2a6bb0b56e91
f4bc403dc3261b54شمس الرواياتfe223eb12df13fb7d873b4345fd99366