6d00c2f52bdc4db3شمس الروايات14e6c78bd8fc4a3a0eb1a227b17db4a5
الفصل 51: طروادة يقوم بحركته
cf1944b649b0fb8fشمس الرواياتb10a64910c72096cce958fc4d399dd45
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
7649c8145b3438d0شمس الروايات8a88656b3f777b170b11c6bd07cc669d
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
c75aca0ae11658e3شمس الروايات1c4e36418d34aba108e2a77fff557449
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
a8a091cbf2f22d29شمس الرواياتc092ef784b0f2c5ca2c9e91f852a6b30
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
40a4805761906ad6شمس الروايات3941d1518e6eb408ae37104a6020f68f
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
ef3ef00bc4df386fشمس الرواياتb1f185f7367f60c25d205c017579392e
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
91cf40e13eeb022bشمس الروايات085c3b01d29dcff8bce229516cfa7409
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
0c43600a4ff84802شمس الروايات142d00036349fe34220c723230b515cf
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
218b3926b767ee3cشمس الرواياتe1d1a30c0730e30de4f6f305c75b0e4a
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
c1874d7d416f5255شمس الروايات6fcb5e2e7c79fb73d04ed4e68c5a449f
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
466b02c81badee5dشمس الروايات98e8d1961f2a17a4317e6d790bf8d4db
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
acc6c76aeaf04882شمس الرواياتa15f8dc157b08bf75530344f6bde8b17
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
f6c9b7ebe7720d02شمس الروايات3f4e344fb3dc8c5981e32dade78dc399
ضغط باتريك على زر الطاقة.
bd189a9ab67c9ec4شمس الرواياتdd01f42650ffbab61ba99e4c6e8698f8
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
5d2e7573de84b1bbشمس الروايات18d3dfac5258c6d8d5574f985c1eed04
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
6643d7b1f81f4682شمس الروايات0d47b2bf5e33bb42c9bff7471dedb2ff
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
6bab3cbe96a39dc4شمس الرواياتf4b8227d8639a9d02070032edfd7c89a
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
109b6424fabd09d9شمس الروايات8e6c36b526b77b5a8c2cfc2af7007215
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
6c9113d7022ca753شمس الروايات7a44f5b06518a22ecd95ba7060bef102
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
5a4ac795f5beafe5شمس الروايات4315c6b00b3ce0af40dffdb6420d37ee
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
7b589eabb837fd85شمس الروايات7179b69a080321e593517faeefd345a1
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
5c0037504e2ad46eشمس الروايات88466a69c4dbbf49a427ffa2fb1c99a4
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
d8a5c92da76a62daشمس الروايات097fc6053ec8f08d274093501d4ccb16
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
fc61cf90f573a9ceشمس الروايات788db80474b40b5f5d8ba84f708dbdbc
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
71eef2d473573307شمس الرواياتd3dbeba9a710de7695981b9f17a9456a
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
50d55d6d1da86fc8شمس الروايات9bd46540e7fd5a41abd06d7d06ff83c4
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
ca9fddd30e2f64e9شمس الروايات0c3192a55a7d54e97427c3ee736cef2a
مما يسهل عملية الحذف.
e15cde40958b5572شمس الروايات5695d4789fa6cc6478f760bab2b00570
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
85529823578709ccشمس الروايات9565ddfa400a98447ea6b3a0e6407855
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
0900af7e29208e26شمس الرواياتdd48bf1ae76bab113b46a183a299acba
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
0844e7f682d3ec14شمس الرواياتb5f35d2f44648c5bf60b05819efe5577
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
8b9c3deacd745defشمس الروايات45634d045c9eb177036dedbc7ae5ccbe
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
2577c6f4a5a4e7f6شمس الروايات4b73795444575fefc390b383cc5b18d0
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
572a6355549392e8شمس الروايات78af5bfb1a3eb5bbc1ad2c4b50c724fb
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
1e4e0e0ff82be1f1شمس الرواياتfce278b4dbda92f06fb42345c537076c
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
a049981534be5fa4شمس الروايات760af347274e22b63ae85d9eb5ce0e9b
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
41f338ccf51ef361شمس الرواياتadb480f7230ce2f3f7468e2b661d02cc
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
974eaf551222b7cfشمس الروايات8f259262422217feaf15b8619fcc6405
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
4b378cd46ed29789شمس الرواياتb02000f0ae10a9dfbe7a875fe6e7d53c
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
4025ef5c4b123754شمس الروايات223644f42f57362db1f16334fb3862c3
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
c27185669ce1ab71شمس الروايات965ab0dd4c0094cb3171064c8ce5ac50
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
02bdb75a79c75dd4شمس الرواياتc04ee2951781d433564ec956a3cec336
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
f4afd7dbd2a9c6beشمس الرواياتa3d3aaefe0a1dda53f446b6571c643e9
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
721138a5e2e9f097شمس الرواياتa2d1c69a7a1090e950069575f6f41c12
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
fd6f5264ce44728bشمس الرواياتc9bd04f8dd65cd879ee13c9c38f031cd
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
27c6a32d5301aea4شمس الروايات186001068b5c787ddef8d71a5c43e81f
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
d8ad97c3f5f23abfشمس الرواياتf0b4bd6a1c486eef480469042cdb4a39
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
c84ac4d09a2e2c23شمس الرواياتbd8ee53fbcd4f15a9cd50ae71170dbbf
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
a084af42bcc004d3شمس الروايات105791f2223d6193e5915ae04fb996af
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
02309c6b3b25275fشمس الرواياتfb3dd7b667992a9f7b24b9809d677402
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
ae47df55a048dba8شمس الروايات308c7e1b6eec2eeaa87b6b6f7b9234b0
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
95cb7d3bbb801dc8شمس الروايات6c72ef7e3da8f5b5e5f18fedd17d3c28
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
ce7fb3a8b4a6fc3cشمس الرواياتbc625ed0a133153df8c94a3c285fc251
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
c9fa5684d34cf8b8شمس الرواياتeb2f50456ab600a8d3229fab6bc5bd7b
….
2760fbe4a993f9ceشمس الرواياتa9d5d058a5adbe43fbbbd0532ae0ac35
4fd149529a9128f1شمس الرواياتc03d4019d16c2ea09a5c7d9eb7594e07
7d4172b5e7fffbcdشمس الروايات122c92e2de6b479067b66807f0fe23fc