f7bcd73afca0cde5شمس الروايات001714422ad9f9e762fcb6659a7377b2
الفصل 51: طروادة يقوم بحركته
143018a26b9fff06شمس الروايات750ae8fdeb8fe8a511c2ab964ae961f4
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
2ffdf55dfc4bd5adشمس الروايات6e57b13267c291892dcd4ecb8aebf512
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
4a26623d012b30b0شمس الروايات16342f12c5eeb1f449d80f09a2ca70c1
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
20eed3100aa59db8شمس الرواياتa027ba10d533ec4a73d9a84dbb69d12b
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
5c4d8d4600efb9ccشمس الروايات996153558458808846be14dd41570e87
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
610b9d96dc12c396شمس الروايات8d7ba49a55790b788943c4355a6093bd
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
dcf47be7af9b8a72شمس الرواياتaf417cf9b080d1014069e77acfde2016
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
354eeb29bd4772bdشمس الروايات1daf726b805d97d3b2604fe233877098
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
f53180f3b88dba5bشمس الرواياتe0ecab47ddc7567f1cf71309e162471a
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
bd3f91c7a1b5ea13شمس الروايات856b81c88ebd6d800dab32f3e072c5aa
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
8f6057fd9efe1860شمس الرواياتe0d924a7d6ff69c83064a202b9aed3b7
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
dc4f57454bbb7cdcشمس الروايات669bc9d8e9ba3015053326fff376f843
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
b3c6c211deae373dشمس الروايات9a063e842a5f95b46a469d8de3162da3
ضغط باتريك على زر الطاقة.
d775c853e7833e32شمس الروايات8530aa0155bdb293ea4d2f475ea4e16b
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
d48514616240df0fشمس الروايات15f9c2b3ca0dd035df1b70708124df6e
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
cf048e9b634798cbشمس الرواياتb21d000a62f8a0d6b844aa50e1bffe45
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
a273a5f91f69fa36شمس الرواياتde0a3a029c175370ab72fd56c2cdc8ae
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
927cd61e34b1b455شمس الروايات459b02ab12996ff9c4c30ebc7a70639b
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
8cfbd11ab2382123شمس الرواياتb00d0f215d58689ffb75a48ddf4b08f9
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
ca928fdf2a5efd11شمس الروايات6622901eac6d3448a4d33f4c408bd4e5
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
0477be2676274023شمس الروايات3cf2d27d3ffc550aeb5c68f9975d02b5
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
15d1977d98d721d3شمس الروايات2a8f1c06f3874b10c341a74da4b6c02f
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
59fad38a2d6e0d09شمس الروايات3280c5d4be5bd476bf2215bebf799723
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
937d6fbd4f68678cشمس الرواياتca2f72a6a2086b27c17538e8ac4dc711
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
05d6e71105711053شمس الروايات2b4672c3fc851e2afa296e9641e2d7f1
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
9b1e665c39297bcbشمس الرواياتfc7273ed894189af0fd49e58b6dc0ee7
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
3ed13405a9f48a57شمس الروايات0e663d71932da2e62c2578b590fdce2e
مما يسهل عملية الحذف.
a5663b81624e7799شمس الروايات8caea4a4c3afb8e2c6c704caecb0ccef
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
455972f44c07942eشمس الروايات757fb7ebee0cec2248cff4609fd7f43a
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
ab1b3496cade1542شمس الروايات6a6e2ee742e74eac2d71fda9d3b317fb
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
5944f0aa0d352f2aشمس الروايات05eeefab707210c6bcd7ccfaf7c3fc2c
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
ad860fbec6c3202bشمس الرواياتa0a58cb20ee3c6c65daac42100e838e4
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
cda00dfa189c885aشمس الرواياتc81d94099842925c0eebee44a4ed39cf
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
915adf473d7cc29fشمس الرواياتee7675b92861a38c1420d8ef2d485f00
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
f97ebe5cf5e2efd3شمس الرواياتc944f1296b8a2dc30eabf75dad900de0
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
00ccce2f2e63a1d4شمس الروايات4ed4717c3ec086eb322c9291d911bce7
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
125c409b524539f9شمس الرواياتecaae4abd8756c0229794dfd882b0a1e
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
05d63cf87d6f9009شمس الروايات032a1c3f7b99f21b0864220b1ee88a38
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
6a700532f1e0144aشمس الرواياتeb786172ba6c61bf874bf2bc2f19d177
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
149851cd184bac65شمس الروايات230e3c3ee6d9c3b16214dff705fb1e84
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
860cf5743e26eb27شمس الرواياتb80d72bfdf3e72c5df700401ce4a3fcc
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
5360306b71530855شمس الرواياتa943f745c8bd88750ec447ceab012535
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
94fcfcb6dc74ac3eشمس الروايات8eb184bca801f7923be82e0879c771c4
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
9b56ea4b8e2314daشمس الروايات9eda3b42fa9317ed02ec824da6ccdbec
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
6eab5fd6e4c77970شمس الروايات1948f325bf8c591e3074525be3661a79
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
6c347a3982cc5defشمس الروايات689707f933fe3d12a226aeaf4885511b
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
85b0e6a892f54217شمس الروايات1e834a67d801e7eea8c6ee51288de6ff
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
29cd76674bb998eaشمس الرواياتa2664781cce3fd5da59724c187f41f9e
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
47a1642302b69d58شمس الروايات18f255d63fc02927a2fd8d63e39b8c02
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
4c8158b49d57e546شمس الرواياتea21cbe31a9b542f07fc982395d977fe
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
c6fae91b566d05aeشمس الرواياتe7f9be5f0d253c0ef099ebf3e3c8e478
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
359badee4d3128f6شمس الرواياتf853d9c9778009453537f61078dc03c5
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
73da485963ae8becشمس الرواياتcfa8f88549a06ccd57d824743451bb74
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
50353d2bee2bba07شمس الرواياتf3c6e2f78b5c8ce6b5bcea3702569bba
….
746c5b1db2204a48شمس الروايات66c97e71b0154e49119f8c7811bf4400
1fe7b0bea1dc8bdaشمس الرواياتf0fbe68f7235f5be7f11f707a6ae598b
90891ab62a1fd063شمس الروايات06bcbf7d108363b5b0c4ee0a973661af