63d9d8d376cf523aشمس الروايات36e1c135585578576f0701bc529d61c1
الفصل 51: طروادة يقوم بحركته
3cd913db8e90cc17شمس الروايات107343e186b831c96cb98e9259c445af
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
90aa5cbb6488405fشمس الرواياتf74322c62babf754d5f4c779745b27ae
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
7e5dbccea7005ce4شمس الرواياتa24c18ad18681417b415926f6dd9ed98
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
d1787869e3e995faشمس الروايات5c8a29c83a82cdb0f64646b2eab58cf6
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
a763b8d0c99b9be4شمس الرواياتdb713abf5d765a269dc1b6792c2da1a3
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
938b41d870ae3342شمس الروايات4d2aa033f1abb95540f5856f3e6c68da
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
3e941782d25bfd1aشمس الروايات41a848c1a5554c594c2ecf30d3fef88a
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
94acf898b9714a56شمس الروايات1dee36bfe4ffc7ba3b26dd5865cfcdea
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
44943d4b890773deشمس الرواياتdcda5ffeb42136f0d0d9fcb595d94b6c
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
e7d7046f536b3c5eشمس الروايات122b81966881bc3f45f650443c123033
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
a842e34aaab17021شمس الروايات7ef6aaeedf8b73a22b969be8b2958244
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
b6475cff785b4a1dشمس الروايات7b890c422670d4ffb955567e3ac709cc
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
dca33127cbb2a692شمس الروايات0671a4c55e286c9efc9dee968aa025e1
ضغط باتريك على زر الطاقة.
29dc2d607223dc99شمس الرواياتc980517e1b9fd53081ea28d5c2763583
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
4baff4e5b2046537شمس الروايات9852577ce1e4ff506a3243ca099c4e17
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
78b1e2133ea425f3شمس الرواياتaeed75959ae6ca7d9f28d12b8f7a398f
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
18d0ee9c16d93773شمس الرواياتcff519b61ee1742832304e8f8b14e4d9
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
1eaa11583893678aشمس الروايات353a92d860fe9da1af1dcbd03885dd09
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
3ad2f915e85cca83شمس الرواياتbe6ce5454a0abad1c5a6c68b55920b9c
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
f167c1df74b8272aشمس الروايات310995659725bc2abbefb1d301535266
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
34bbb448c3a6f892شمس الروايات2794ebd086c7880a58557700349b1f92
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
569b4e7906f20b69شمس الروايات8387040e78ea3b96d951ce4f024091b9
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
4819677f2660f9e9شمس الروايات8aa135f830ffc65d943c9c9b14b17401
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
a70f98a27688642cشمس الروايات4a0a78f40a49d6e57a1dae4b62cd3578
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
3a43afe5d2da7612شمس الروايات1469c08bc8ed4a1536f39092489be5c6
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
b2d11ad8a9f8e920شمس الروايات0e07f9f300ab6ce90e9ab395860a7595
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
430e669b22f898b0شمس الرواياتb56ab2cb71b2719f0d75604a4c5ade4c
مما يسهل عملية الحذف.
ad538182bebfa95eشمس الرواياتde7924389bb2852879906b536d84a292
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
94c24ec0c3aaa217شمس الروايات1965257dfa97dc3d23d845120731ff35
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
762fded03654f8c3شمس الرواياتd03f45774f29a8cec457aa477d7a2875
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
09b0e16747f7823bشمس الروايات942628736e60eb6bf454532589e3f290
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
b14db45576ea78a1شمس الروايات61a539124b6444fddb7c4bae36cf7871
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
281e6a8bc649c124شمس الروايات43f0713a744bffe9e4148182821f7c35
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
54ff8751a9393201شمس الروايات20fee4a82930ed01392bce68ee295447
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
ddf426a8b2e41f5cشمس الروايات336f534b29f92f5e9a7e65ee377c1e62
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
f66e4eb82ebd8183شمس الروايات2dca35001a31f7814838d0a3d54aa738
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
a4adaf536a144796شمس الرواياتd6fd01de7d0d084dde9b7fcd2a592f14
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
d7970c92d964ab42شمس الروايات2a0466de5560f1108008fea769748cda
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
7aada8428a0ab8daشمس الروايات8be55266387c7514e760eb08312270b6
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
d51dc6e1e3cd6325شمس الروايات8d222d42e9062860f8ee551d77a776b2
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
6659c17fe3a11ddeشمس الروايات120653ca755c4756fc79e75279c197e3
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
8ac463c55ad1d2dbشمس الرواياتc0afbb9052bd973623097e9c971216c3
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
5e42ded73116efdbشمس الروايات10af1fc34eb7cd097993735cfdec2263
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
d684db5ecac86938شمس الروايات3e51d8c31e4db2a880d989580e58ce14
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
f8acba7e1140d266شمس الروايات716d0c3c9d14328d3bc1574951dc449b
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
fed5e693ca212378شمس الرواياتed49934c0a78364d63d4d9addca9104f
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
1b779a7c0719be49شمس الرواياتb3b95d312058fc678523261454d8f8b1
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
af847c11ba6f9dc0شمس الروايات485b0aefe6ffe6589025cfc7e5638f71
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
063747515540f976شمس الرواياتe8a13c8a301c66480be6f62f9c6bdb12
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
e52dd2f43c46e64eشمس الرواياتd2632af44491195d066daaad9c10abff
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
fce9a0007b4fd6c1شمس الروايات8e2b5ba2e6f9c10ef8856cd20395f5ef
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
775a4d32a8c70b2dشمس الرواياتeaa45b58b5d87a1c46df8f2cb1cf9867
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
d8e2123c2a861390شمس الرواياتcfc3db668d90dd323b9f47cbe857f708
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
98289a2271cab183شمس الرواياتf8b26072770ebae48e9a795647adaf24
….
4dba9625582636efشمس الرواياتd07d90cc2e4cb54c754255eb2b37e2cb
e461e81d1969e7a8شمس الروايات6aa8cf3e138e94c0bb9c571223a440fe
dde8436208e68fb9شمس الرواياتbf939170a666b1c685f8dc08796fa241