41c22239cb2b329bشمس الرواياتb2947b4ced3bcc9c41d69aed75dd998a
الفصل 51: طروادة يقوم بحركته
ad1342f6792b307fشمس الروايات494ee2c2a734a50b5095f3da3f2589ed
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
fc64e98f22af336bشمس الرواياتf3c7d2a01fdfb345edb2f41b7d313ef7
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
642740eb04d8d5feشمس الروايات66b2d975bb0cba567bedd3b6206b4042
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
92dd68c0ab9feb83شمس الروايات121ab2bbdc07177c23041b1d08be29a4
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
9b58c8a50947a6a5شمس الروايات58a65898f92e6b0df6fa9c2b44f14675
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
6b5a19cc1a78baecشمس الروايات5684c30549de8a3a6462d76767284ee0
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
418f9047b5f63917شمس الروايات46c176047ab4f83f744a8b7f9a26ff0f
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
bb6b9a91657f208fشمس الروايات38c0a5af6f295563d97d11fa01d51d00
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
0520d4083f2ccb6cشمس الروايات73c596de71b5365b9cea64e82793eff4
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
532784c981fbb040شمس الرواياتe7818863bcdd2375fb20bbf2afac759f
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
fdb6bf651018061dشمس الرواياتae45fa360a65c72c95cc53b803f179c3
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
3bcebe81a5fb91e4شمس الرواياتf4b91fe36eaad42d258f7835895295ef
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
8f73f250ba2a2162شمس الروايات24987482d77ca5caf198041fcf15f2fc
ضغط باتريك على زر الطاقة.
3abc36c34b03d0a7شمس الروايات19ef2d89d29c9eb803cf14abaaf904e5
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
98ef2be3e7009d28شمس الروايات0f79346a8f7fbfd8da51485e6aba2f00
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
5f780d1599007cf6شمس الرواياتf7f0a70de97c692486d332689ffbb2bf
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
4f237b40092376ecشمس الرواياتf8050c4263ea29f078845015a3f06da5
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
ee1ab8e96b08476cشمس الرواياتb8050e3485e7f049a8b25f4023508053
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
fe380bcda151eadcشمس الروايات6ff13059ab2b52ae0451c25223b54068
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
b651671ff588af39شمس الروايات852fbbbf35509fff73ea617d0ea97080
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
10891f95e9233079شمس الروايات1f5f8eabad50cf166394ede4195ca190
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
7ee3384b2d33299dشمس الرواياتd56691b900954b932cb995fed245c92f
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
a8e3f79c74edfb54شمس الرواياتb1dc0774e93052fed34c63d34f39f1b0
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
7e4ed289209cd035شمس الرواياتb781512f12c3c84fe3467b14135565a8
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
cc6e1637df329457شمس الروايات0b78ce89794e9631969b87396aebd27b
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
af0b68a80b3d50abشمس الرواياتa149c8efe5afa59694486f79c25d860a
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
d42f743890144370شمس الروايات32a6439ce417343b555e6904b597a68c
مما يسهل عملية الحذف.
910f0c2753a75717شمس الروايات5b8fbb4974c051c4743b7940e7b45386
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
257075275bf39c9fشمس الرواياتcf3aebc7b01837559bae79206279f3de
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
58eaaf3b34387c19شمس الروايات2409c4884c611baae6b8adf2fa1d1292
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
761353681813c33fشمس الرواياتc5527a3caa5c0a15af6a346976f44295
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
54283b0c3ed7bd07شمس الرواياتc10af564e6837291466f3140a22fcc85
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
31aa99454b29c1e6شمس الروايات74a99270ffc8e3c78b3df852606d1fae
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
cd9b629777f9ae46شمس الروايات64851645421b32803aff548a5332ab76
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
b747faf903d7ddeaشمس الروايات323cce495a78006af42169cf0601981c
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
45d3c29018436eaeشمس الرواياتecf9c5eab5de87d91b1037195479f35b
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
7a9cffd575a3790eشمس الروايات19ee14b535b1a1f92c99f27715344a21
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
f15d3cd7881ceeb2شمس الروايات729b5a3a008eda904d2ccdc890573bbc
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
8a6b172450493613شمس الرواياتf30cc3a67f60aa0f04a2a7108d59e844
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
d2176946a7f5dc64شمس الروايات84696820a724a7b91ac4c0490e84a3a9
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
33a082da9ea4f70aشمس الرواياتde45bae368f28b3f38b045ce546e3255
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
1d6007ea86c8770cشمس الروايات3c52b000277da2f30df7c91c6f5bcb3d
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
4656f7a6a4463ce9شمس الروايات01c8796d447a21c5f3841ada48edd1dd
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
8fe858224f50089dشمس الرواياتb99304dd3c0b5a5d4a018831bb60b5cc
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
1c994478486b7b8eشمس الرواياتf9e1792dfcb3c0d7edf33283141a26e7
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
b330983bbc934fa3شمس الروايات235e21b35983793ebd42f79f4c9a48a2
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
1681955befb324f3شمس الرواياتb7263e55271e09af1094b35c433525ce
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
bbbce24a1c042130شمس الرواياتb64e5cd66c2ac71861b4dac43a0e4496
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
e972a2f8a1651aa9شمس الروايات560aa3bd5283dc3e64958c7ff0386205
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
f2547bcdbc0283d8شمس الروايات9b57d7a73f93b099ae8b568e5e1414d5
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
eb50f1ef8a0c637aشمس الروايات84b628e8ca7ec6ef05f23e92c993a232
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
3dbb7aafce65dbbdشمس الروايات7111dc411e652991005a072d7ca02dba
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
421b4d04969edf94شمس الروايات85c89cb4453118817c5e73960b9071b3
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
163c6ff162cfd317شمس الروايات364046f23028df826ef05afee77e18bc
….
f68662566ecafe41شمس الروايات6ba8b813e0733260d10f41dcd30de57f
183882b54fffa723شمس الروايات38ea82bf373851cac9795957c1085ae3
01260405fdbdaca2شمس الروايات8990230a59a40b41885b66d17f5c7bab