e0258e3c97d50be1شمس الروايات621c44d453fc9ee8e70e65340eea39ad
الفصل 51: طروادة يقوم بحركته
f6dbfa74cd6510d0شمس الرواياتfecf8ebada3389066cb7a4c1781f8c95
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
1a8d1d7240414bcdشمس الرواياتb5aa8c6ea668a979b6bb3f230d5344be
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
aeae8cb748fadf9cشمس الروايات08565d7597156cdd24611f5a242aab95
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
fedac98ec003215bشمس الرواياتe9a6634b29c2644d5734005a83f73767
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
9ac69b0dfaa123e6شمس الرواياتc69538bea788f8e626f8a7cd0f053bd1
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
19e0915944851585شمس الرواياتacee06f825e0df407f23c03d00514bb1
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
d27f9914561baa91شمس الروايات85506b727977eb31788e801c263c9af1
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
e47d38cb537fd096شمس الروايات3fd94a2eb806926d5c527dc6cb32e0ec
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
d0b356a149b71d41شمس الرواياتcd13112027e193edc6a30ca5de53dc51
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
73180e149a328c11شمس الروايات5b30d3550c4b8148db476cb038f7ea17
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
5730758e02722274شمس الروايات4b941c33e7c4cfa136afee08c7f479b3
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
bfeab354673c40afشمس الرواياتecfce3bec1f1a956634e621108ac1794
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
75db0586b9421815شمس الروايات0a7b3a62577430701b423d0b19fd0bcc
ضغط باتريك على زر الطاقة.
28c90b6b6b701448شمس الرواياتd6253bccb72df55090430f52ce38e78d
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
6e63d8d9d3f4e061شمس الرواياتe90ab06cf9b7cb3e40238fdf85612e46
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
c2a48e6d648b0eefشمس الرواياتe29722ffd25d7c39efdd29a375f5c927
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
3c27092194b97b3cشمس الروايات4e07eeb6480a7330a1e8d7ab1eb2d479
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
75fbea8b555c36f4شمس الروايات6d28a4fa07126b9bc0f4b303171eebc4
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
7b50ca84f6085985شمس الرواياتa5936873d194baac5dbaea8afc7c754e
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
100e6547dbe7cf6bشمس الروايات625ddde4f181b78e88c714ad16ea1e79
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
d4669d1bd25d3235شمس الرواياتb31fc358fbb1c335acc889a1aacdaf08
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
2d0a6c595a1684f9شمس الروايات01dcd009646173a6471eb931f2bfef45
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
15526d0918dfe77fشمس الروايات83fa9db00807ff255ced2c1bc3b51464
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
f6791186dc0c4b69شمس الرواياتe4f031727db6f52afdfc6afb86ce1407
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
190547e2bf10fec5شمس الروايات0c4d940a31405f69837442df3b0675ef
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
3a0c29b7115c9b70شمس الرواياتc6dfbc4690bc9268fc87cb6a8721cd26
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
7234e97decd6a6acشمس الرواياتbb88c9ec351fa020f3efb44a7814719b
مما يسهل عملية الحذف.
34b3aefcbbea89b1شمس الروايات4706827b0f51f2ccdf7bcb4f88a40187
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
e85fa2a39e571234شمس الروايات8b8146a7f57190aec588051d0d6a647c
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
11f71d8b4332775dشمس الروايات9885fba61900f2eb1a1a91c7747d4046
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
123b339c080fae98شمس الروايات85afd82ae19a6df0d109a495d6a23cf2
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
79d895d4368ac063شمس الروايات6ac0ef004931b4309680f9c994f581a1
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
5b8c7a46963fd040شمس الروايات96d837a3b14e44450b4c35598f88eb8e
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
20147b3e3575cd96شمس الروايات97239aa4549db92ff2417486a4d173ab
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
9967a763ff5a6ccfشمس الرواياتf83ce6bb81b2726e63274cb5677d3717
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
db82efbc9c2a0b1cشمس الروايات112f52ca2c65c57f8e5782210f284f84
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
8ee3d96cf000a190شمس الروايات35d5c9f5fc67d0fb658ef19b3356597d
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
1e455034a9fb5f54شمس الرواياتd069915fe2cfbe747520fc65b2563a58
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
185ca7bb84937739شمس الروايات08d6469e2139564eeee8dfdd7b8f76d6
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
2e04519b0d9977daشمس الروايات89f5f503436dfe4a00409d8e835356d5
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
936cee370cc26427شمس الروايات1559244198ae93d2ebc46ed0f0ee594b
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
2255f976a715d565شمس الروايات4fb08d2244f7d67ff00534b207b9bed7
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
b040f0f219c8a2faشمس الرواياتf00f1d09e6aaff5adcc180cf662467d2
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
8dae9bb4ce8ecaf8شمس الروايات8532482064d334111123a13eec201e8f
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
10891092e2d12d52شمس الرواياتb8c523dde1188de8ea6a23702282a182
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
1ca1a90b7689f8c7شمس الروايات5f6d8210a47175aeea7bb6f32e11e12f
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
64d3c09629c660aeشمس الروايات280c71015e9943e0a236cdc55888576c
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
b0d3fbc8c488a5b1شمس الروايات83aac903a4914cff9b27eb53f70a012a
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
79db309fdb50b026شمس الروايات33c548b1538a8bf0230dde37eae462ea
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
6fccb82f1e636feeشمس الروايات0238f30708d0f842ec3a62db6364aea1
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
d8ecf71752803067شمس الروايات3e9be260cc62fa00403e35aa13a68c0a
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
89a7d81d0e948295شمس الرواياتdf6238c498194996cc455849f47276ff
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
deb6c1d498eacb32شمس الروايات75f1d0c6588f1447d757486da0a79b9b
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
ad0895f9b864d660شمس الروايات226ec58884b7500dcd6f8306799e0448
….
7bf6adb8037c9c7eشمس الروايات758927b8afc51a6a22e767eb3ea0fd82
978080a8bec33a48شمس الروايات7a7f76ba2e35c5b6a3ec9a3a194eed66
db431157929b0af4شمس الروايات8005885a21fafa2f08d199a8a7ee9e98