b3fed183e16fd962شمس الروايات6f1e1486f6192e1769c4849903bb276b
الفصل 51: طروادة يقوم بحركته
5e9fcb6d4875c657شمس الروايات5e4b7aeec4d95cae529836c5154d9fd9
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
661aa142979f21b2شمس الرواياتef9ee661c01c0fa98794c33a06007ff5
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
fc0d4f905f5a977fشمس الروايات45a258084af16828a30a8b07f6569637
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
d67e7f20f4da46b7شمس الروايات52b62ac43892adf22bc38b6abf45f4db
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
e383bcf118841cd6شمس الرواياتa7f4cc68e63806fb376f289cb90a0399
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
52069892cc60ed60شمس الرواياتc91c3d30b4293ff89e78aac3f4275ed3
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
3886aa94c49ccaacشمس الروايات91fb002a523e1ff7458eff6ce05a3e4b
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
5094a4d275c28be3شمس الروايات87b0461e848e13f5686bf3706e530d92
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
63be1c6fdd856755شمس الروايات0c19a83036330606440ba68e49bfb42a
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
bc55332f06729f6cشمس الروايات3cdd05a6f86ff70a4a9dc7a125b3001f
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
f42ee263a9f871aaشمس الروايات2d19f41fd754518d84e8108a31b3a469
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
a61b269f28db5f0dشمس الرواياتb884703c7eaec1bccc5800be491bba61
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
36faef2c30c906aeشمس الرواياتf4cfbddac5c032509c4330a741aafb12
ضغط باتريك على زر الطاقة.
c38d36143f214625شمس الروايات7482b8f512fc736ab56a8f3bcc6a34d2
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
d623d39342cc39b2شمس الروايات456894cc56dceb4c01d44a52b6c8b134
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
98be53a6e84af43cشمس الروايات327dc74d1c6c51b4f79943c72f7fc3cc
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
7f18428c5b8bdd6dشمس الرواياتdfdcfeb3d4ca92f133164d1a9fda2806
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
ce4413244d7ce388شمس الروايات6ac0237be0028044ffd9ce34a1dbfcf8
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
31c1cb924be9c36dشمس الرواياتdbe5961a008b706b3aebefb035559479
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
519e64873c9418c3شمس الروايات879b84f3cf15085841a718fc5b00edf1
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
9339f865efc1fda2شمس الروايات54ebb0aadbb92a3540fd27c2d69d42a2
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
44ebc5c6eb9d78c5شمس الروايات95c6827d283323aa946a72ffe86cd7bd
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
e58e759dbba77211شمس الروايات5702f6f30442f2e77f7388879f954ac2
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
a588c054e285bbc9شمس الروايات37fe58a3a770a14bfde12adff30fdf2b
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
0f99a80e50acb3a4شمس الرواياتbc0acbf4b2b3ad3e8f0d8226eb011037
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
ed717d7206080557شمس الرواياتdf5b1d895e5e875b3bda3c3ab4f8a13d
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
d4c2e05a3926aa81شمس الرواياتf510eabb7afdbd4c52e26c84433c1bf9
مما يسهل عملية الحذف.
2de9b36e26d86a3aشمس الروايات4ee564c1c57a928001dc2df16e49c524
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
3b364dcce9d447f4شمس الروايات304dfd42c6e907665888b78fc5b6d140
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
9d7c96f9ab406419شمس الروايات761426393bd2d761c17c41cf4809925a
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
544493e0655166a2شمس الروايات6152a657fe69b79778a516858f063d78
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
f52a2596a01d3f23شمس الرواياتc83d1522bbb6793b2f786a6376340ca9
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
33a4c0c318675a9bشمس الرواياتe1129e43648d403b52b3f489dea20246
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
c7ad9b117d0069b5شمس الرواياتd9e07d5fedf8b2b9ed3e7e4c976cffc1
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
191adc3f727b4f3cشمس الروايات24c6ec0a3108e3cfd94a3083fecd4bb1
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
04b780bf34f2f87dشمس الروايات873dba05f84a24ed6d567e4f477c1c1f
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
1ca23b625f4ed2a9شمس الروايات996650997c2ad65160cd4be67953740a
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
487783b9a8213988شمس الروايات07108e667c3598e5411432408b373670
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
4e400ffd2a061bccشمس الروايات0c032a9bf717af8f697cb6246aa02312
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
86f2e7b2787fffacشمس الروايات8be3a6f499e27ac2afbae3fe2644b281
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
4f9a51ff657d772fشمس الروايات2038c6f77f31139862028395b6ca25e3
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
cc51a4530f0db208شمس الروايات715e6fa48897fcb9ec4fa122bf8e3046
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
960565eb7da64562شمس الروايات13a0d6f559376b22ec9fd8fe9cd630d2
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
a241f2f3040302adشمس الروايات0160be15cacac7200ef197e04804d903
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
36858522f74971c5شمس الروايات25b859e39354d624886673f8893d9b2e
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
a71a5bf9918423adشمس الرواياتc1162db8254b9964e926d33bc952985b
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
7d6b26e646e6ab6fشمس الروايات68c5ef8a5ed03fe6ddb4a73655a388bd
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
8059e715a4705592شمس الرواياتaa905b60d0dfac6d278b7436fb695b77
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
f425644608535d15شمس الروايات20ea5249db18a651c88bf618733d4828
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
d4c83bee0f32f092شمس الروايات0f716ad2e7fb3de55b1b30a5799fabd7
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
c133d6b25ee926b2شمس الرواياتf17461ac5a04bc535da15f757a4682a3
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
f5a9609503825097شمس الرواياتef7c92cc0536bde33bc447136d3384d1
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
1ff02fb8b28d406dشمس الروايات7e6f504c7fba5b0d178a02bf21cae808
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
397f8d1813757a63شمس الروايات9e787dcb1e6400800d63cfc22993e734
….
c815a0243ea8e398شمس الرواياتb6a8cd1668dcbed613c5a664f8165995
f1fef30d7ec01df0شمس الروايات7670becad2b1256b1c5412049801bdce
9f1e6600e91b9f92شمس الروايات6992eddf20217926f5f5d3f708935780