8fd29b82848e5da5شمس الرواياتf1e27f2d6c024b1db707d37b2d8fb64b
الفصل 51: طروادة يقوم بحركته
ea47876521d203d2شمس الرواياتc3d01217eb9b8cbb9dbf374fb1325e87
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
614ec34db59fa03bشمس الروايات1741f35b70841b20c045a42dd33c534a
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
8c67825097d12cabشمس الرواياتf8ccef1a6028bf0a78f687e395fb865f
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
69519ea74b650dd4شمس الروايات87e41c9b6553d13cd154ab345a050e1f
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
b777e534ec8808a4شمس الروايات69d31881e0733777f46edf8b43fe74dd
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
3ca51fa168a47950شمس الرواياتc905041371afaadc5c81ca5e4ef7c755
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
4d245eeb7d71503aشمس الروايات6c1e7846ffac50399e9adced98190156
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
5a76a51d16d5adb6شمس الروايات1ff73993e73c2b65df6deafa89e98170
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
6c0b268469d5a8b6شمس الرواياتad520b7809a8f3afb3e6265621fa9af0
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
8d541b9b41bdcb26شمس الروايات8c3d055d6790339b7c3b68acfa4d15c3
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
f6927fe755edd7eeشمس الروايات976906220e9aeac03634d0b1e4729530
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
741d53fe4f64ce94شمس الروايات2c5fa0e6bd6835d40c1b974d05d8d993
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
fc8f7a4e82421b86شمس الروايات7286353cf00539ed8b8bc265bd4b8797
ضغط باتريك على زر الطاقة.
c7952fb97da5478cشمس الروايات64b109603d1bcaa298ee3acca3471ad5
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
2c9ae5074ae0627eشمس الرواياتdc46b3b5885fec6aa891afdfe97ba8b1
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
da283be35c20b2d2شمس الروايات926a190be0f235b35385928c80f8ba64
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
a7e1c3eb5e99fcd1شمس الروايات5a90f7e39c89269178a7f73033bbfb6e
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
0f380a681229f5f4شمس الرواياتe6aab9d263c15fc33ff960a51848c5ec
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
6dae1766ec1e2569شمس الروايات1bb7eaf88e98354bfe64c60702caf857
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
8c24070d434a8b87شمس الروايات5477d3da988dd7090196d7b9bf4d2117
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
9db330a72ea0019bشمس الروايات157902f213273531b0805b3d69e7b29c
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
c7de72f72b9072c3شمس الروايات8b6cf6db5bf344ba463022690a0f1553
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
63626714d37a7c7aشمس الروايات06faf5c07c561939b78b1679882a46bb
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
9df6e88126e6df95شمس الرواياتc54caa80b0c343dad4a260f905dc3b43
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
a9aa1167d1b6f4e6شمس الروايات4f81bdeceec1e3306ede96132101830a
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
69cbaaaf1ad68fadشمس الروايات1f8888c36983dd569ed228add21992d4
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
767714afc92ea52eشمس الروايات14bf8fdd2c887839f03306555dcccb1a
مما يسهل عملية الحذف.
2dfb6914e19d5314شمس الروايات9abd06f1824bf7f4dddb4dd760be375e
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
f12b7378a5588078شمس الروايات974e451ca700ce9c04061215777b42d9
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
11b4569a01b9c0a9شمس الرواياتb935002a57d2c88b17daaf76475254a4
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
234832de946ba803شمس الرواياتbf6a315ea5a0907f280c57b21bedf978
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
175db3e23eeb3863شمس الروايات253c5a96fc22ab800400ceca640b90ef
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
edc3c6e7f0ae6a7cشمس الروايات52e758cc97600e7f6e4e7ba2736829ac
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
c2f82cfea5c00f77شمس الروايات43b492373f5767c34d276be2af43eeb8
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
bd84769f786c01b2شمس الروايات152f8c5043a97a03d429eed34f99e389
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
863af52471bb2ed6شمس الرواياتd7ac3377bf5cfe5c9258207d2b9292d8
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
dd850ed8a6d5a78fشمس الرواياتaf96dd518068b39778277c060f1b1645
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
7885f762b2c0b8b9شمس الروايات7f7cacb04ccb21ec335f7713374ed315
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
47813372b2bff055شمس الروايات1d5a5b8145aebb0c042a5b4d522d7e18
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
e60dbac0b2c0f840شمس الروايات458c2d1dde420d07739e845d361ab2b6
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
f0086675f82cb96fشمس الرواياتc9f4f3e6e01ed42401ffb43531e2c373
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
28b787133c073ad2شمس الروايات14e77288ee52166fdebd9c70d8a48df1
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
af99fa818a5fb55eشمس الرواياتe31931f8457df162bb99e22910a5b19f
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
2a35c3d224b36c5cشمس الرواياتb631a97992304cb6e3182712115787e5
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
22427ea81237499eشمس الروايات55ef2770481443efe22b8eb096901112
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
b11925d08fee6369شمس الروايات52d7b4a22b8e08805cf84b0e9ff5e9f7
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
db9915072d7cda63شمس الروايات66ac3b10c667ef78598f69b880896cec
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
3e7b3764caf4a809شمس الروايات4edff1d047d2285384fd9382c4516763
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
2aebed30d242542cشمس الروايات9d84ce7d5dfe7c7d18b35009ae47f836
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
1b8d7c001e23a9d1شمس الرواياتbe1b96cbbe2965f3e066b00b7ba3edd0
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
442d681f2902573eشمس الروايات52b7605d23b28a6000f0bf7112cc186d
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
7b0b8f12d314f70eشمس الروايات87bcb9113ba64d2c3d7515b0b6932c9b
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
310fc3450513f65bشمس الروايات4dd862528baa3ee9deb06afd7df86cf4
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
41cedc4727c3bf35شمس الرواياتeb11b84ba7268cced3dd1b1341724e65
….
e57d1360865f72abشمس الروايات51f439150002c6c4074f32919c007dee
7060c872d7cd09caشمس الروايات88e2cb34f6cd3f285a0d27005bf39c5c
26d9b43d447a923bشمس الروايات33a272a5305d923c6aa041fa37f43cc0