140f5c9602fdb027شمس الرواياتc7500156b33971e77a501438d130ace9
الفصل 51: طروادة يقوم بحركته
93b0e87d887ecc06شمس الروايات121d32aebe1d63a3f17449e956ae3ddc
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
57fd11dc54bb68f6شمس الروايات084bb462f3ef2c82db8cf18f270e2b24
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
b56beb9b76dbc3b3شمس الروايات2509504000673a3ad3b790815d654934
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
ece7f6aee7de6f61شمس الروايات042f205203e42af8d73c23e02a083a27
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
9bffc9a63bee36b4شمس الرواياتcbeb603c878f3a1d48db3550983f649d
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
d22413a21774ef37شمس الروايات497716510c2131b58eccc6db74198fa9
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
5580514f2848a0caشمس الرواياتeefd54e6d9a59f5c33881c45266bbbf5
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
4c5068c57ece2da1شمس الروايات301016f259f0611150723ab729bd2f12
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
0641eb05893bc4f4شمس الرواياتec27518c2048bc931f1dbf10df3ebf16
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
a5ed6cc713bad0b6شمس الروايات2b2d57861325a6045fab35d8c3424a40
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
acd5f3b4b26a3392شمس الروايات94e59d1a41ef9b2a80a5f9fc0d2a588f
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
58a478b8002abcffشمس الرواياتe38b3fd30275e1355f2fc62c5f466986
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
824f4d2b8f81bdb5شمس الرواياتce37fe5410c4dcd33af9c59b0b628550
ضغط باتريك على زر الطاقة.
8f8d7dc4ca120343شمس الروايات2fa277a9956b15e976a532688054e612
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
8f77b85a90d86f49شمس الروايات7bf549fdea436372f30a65a52c39a863
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
d87ad0718e2a4561شمس الروايات5e1964aae5c3ca8fa6f29e27f452be66
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
a875a864f1097c03شمس الروايات800932258a4b0467e9f3526031921031
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
d04d406d2a418d95شمس الروايات8400aee82073ec98e6fbcb61477a994d
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
5f5a8dedf3971169شمس الروايات9cd03bd3518b23ed108b3d4c160f80df
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
c9301fbedef4cb7dشمس الروايات28dafdc9d31d944edb1dc86ddf4fa57d
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
b81f9687ab95f2cdشمس الروايات1100f7172f3588d30e3c6808b68f8cf4
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
fd9e4e83c546f1bcشمس الروايات9d569ae498e21673aa037bb3e5f9086c
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
f9199e1ee8d2aeb3شمس الروايات42ff105232f6383391437f8d50bfae5e
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
6e971b0975cdb6feشمس الروايات421e78039480768c2fe635c23e09e4d3
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
0a1b0202c5823d4aشمس الروايات50c45deb01c3c5e2a201287f07583055
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
79b43d50c9b26d06شمس الروايات612a4f09fda28ff028389d7c09c09399
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
e3e8f74d18f9357bشمس الروايات797ea298089a65c1c24d03be7ff7da00
مما يسهل عملية الحذف.
70c79f8bedeac452شمس الروايات5d94fb1e852cfb2194ed8983117bf0ba
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
e6796aba1e35d6baشمس الروايات4f6bbcc683a4cc851acf01b20a163225
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
3e1baa5ba6d19cdeشمس الرواياتd8a9b259b8924e883c9ad4df202eeca3
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
527dcb2ef845eeaeشمس الروايات7dfe67198554f277ca399582010935a8
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
2c05a8a61cece8bdشمس الروايات8aa9b17486c689464f5668a846c1efcd
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
e23b579a04af23a6شمس الروايات1af5ef5b36a2be3be6fa3ef8dd940554
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
09b9e239a6b94e8cشمس الروايات8adca6ccf600160fa7eb356049c69b5e
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
6663f01614e53062شمس الرواياتff368bd29f708ef5a9ce4d4717da91c7
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
fad1c0659ac72141شمس الرواياتc669dfe39b314efbe895aab9feac3e04
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
310deebfbb7a8527شمس الروايات4c55fb41e3d555db76ab43251029964e
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
444d3a75b92debb5شمس الروايات89eb30b07876177b48927a4062e48f2d
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
f28e2f088e93d367شمس الرواياتd2c43288a4ee6c8bde49ca657f00d356
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
02a7fdc4c71142ceشمس الرواياتb07f663ce316895d93e0fabdbcda286b
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
4b1c0e7dde7d046bشمس الرواياتfdfec9cb8edc94b0ab3802e6e18723a4
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
2891022fcae28e70شمس الروايات9e20a1b31ea1b83f1b4157c625d05d85
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
5660327f26d74c87شمس الروايات2208c5382f8c8774e4e9b18e568dc600
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
d6b3c18c32af22dcشمس الروايات8d7eb5b823c0937fa26a4f48b781b7a5
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
c7e2c8ac19f8ece6شمس الرواياتad81f9639b1457361f85bd275fefca17
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
c44909602f63097fشمس الروايات8a71a363333a50823d9bad7326c47aa9
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
c9e65ffdcc88f2ccشمس الروايات610c409df6051d44418ca350a3a87d76
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
9910842a35ab6cedشمس الرواياتa9865e7f3591488d2d53356fe650b0c3
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
d6dc71c07b84f1ddشمس الروايات06c2a46da9497a1d1d98d499e12fe8fc
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
5d7f8ce314fca712شمس الرواياتa5fff866c8438d01127327aebd99b7d4
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
acac75b6d8ea4001شمس الروايات5ccfaeb4af8e796821ddcb93f7020327
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
04e8ba6f0f1a0fd0شمس الرواياتb1988ee47be3f62d821be10d175f8d58
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
e05f664d35b2813aشمس الروايات4620c978b9e9957cac70229278d9d431
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
91602d13fc5eb0f7شمس الروايات160385a2f8d4d424f53088bd0c6494a3
….
c3926dab3009e52fشمس الروايات930cbea6f3873bfeb65df94c23491d2a
cd96aa6aadc055faشمس الروايات0bad1d19def69d5868972b567978a286
74e91f3707110f88شمس الروايات47e2ef6f2f9c5274db73169b60332aa7