e7c5ad82a0ca256fشمس الروايات2b5e494f6488a8469985a8ac56c3006e
الفصل 51: طروادة يقوم بحركته
8f4ffbb826db5715شمس الروايات448dfa6db772961034a28147e83e8460
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
aac279c218cd4709شمس الروايات001552193c246e3702370052f9b7ecd8
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
66094420cf4b4183شمس الرواياتc7f1704dc5978ecbe045e1f215f3fa03
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
75163273bf4e8813شمس الروايات0c26b33c252e5d4ea0c143c289e14f3b
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
5cbe95078b7c0c73شمس الرواياتefa8983c50c6d95012b8423926e34957
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
f904e56824cce5a4شمس الرواياتce7b6411eaf260d25a794b9cb2a7c6dd
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
ee51e09e33a2ce69شمس الرواياتf31aa3419e8556051decca84a75d3a14
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
78cacb6f80af8375شمس الروايات51a7f51dc4be3b39aaba9d630feed310
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
666a210d0632daeaشمس الرواياتa32b982d9d006ec65b7104b4bf77f594
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
c0411e0662af3453شمس الروايات5826622b344c40172b82114354945cc0
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
af0fd1fbe164c8c3شمس الروايات8035fbed0a1b3fe7c9b4b12ec215ff77
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
c0679733bfc10a1fشمس الروايات4cf40a179f4ece82c2ecffafcc5a8c02
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
42c182503876d9d8شمس الرواياتf87ec54b96d2183fb885a1ca527c7de1
ضغط باتريك على زر الطاقة.
e6ca8437a1fb232cشمس الروايات5968ab6aa0b8f02550b18eccf0a5c129
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
4dfb611e5cdc8ca8شمس الروايات8ca317fdbee523fac92e18a4ff830cd6
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
765bfa11207c41deشمس الرواياتb827243117dbf9d0382c3be5344d2f5e
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
ab8828963a93bc42شمس الروايات11c37ba5829a9da0673bc1de0e029ac5
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
174f8d2c30368436شمس الروايات2b473e6e21c825fbd624935c8d0e8285
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
548d1039f0ca6e1aشمس الروايات9f29bdb6542344a1cf777a4b4d26ff16
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
6f5e6b58c63fb070شمس الروايات8b61f13abc9b156c9e109250a9f05241
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
e48359eb5011820bشمس الروايات74a59cab686a902886432e3aecc2ac15
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
a353c394b84695e0شمس الروايات922a3bb4ac33389850329e39208a7d07
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
b2100f9b9078e6e9شمس الرواياتa81d54731a8f89fb0e227599ad26b972
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
832ab32ff320fdf6شمس الرواياتfe8b9ed030e0fa35bc0692c495c8c094
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
b34b66459211a55bشمس الرواياتc75d1615fdccc6d78e2e871d04b1aacc
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
61f5769062ec5560شمس الروايات24eab739ad6a7fcf93ca5ef33b8fd9e9
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
353834dda20c570cشمس الروايات4cd8ef3a3dc8cecd1f56c25911a85b6b
مما يسهل عملية الحذف.
b5519ef379f431faشمس الروايات567c221052b05034e58dc3c1423bebb9
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
a30d3810c52a7318شمس الرواياتdf25607db3b85f1e8c0bf66e4a86e09c
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
e9f387d433bada35شمس الروايات330fdd7f18c59e1228d2868785748ac5
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
ff5e304306fe108cشمس الروايات06f5c69a045cd72ed1dd417f098d9f0f
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
222125829a4b4599شمس الروايات2f9d9adba561b4e992833ec4b005017c
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
9ce5d3d726691883شمس الروايات5a59d3bb61550bb61ec3b1cdc86a083a
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
461d34dda4eb6cc6شمس الرواياتa4542d1eb7a55fe8ef259fd4f931059e
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
e1f0105794459131شمس الروايات8c69033ac44eb62eb4e19237ec1017ff
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
ee81332214fe6438شمس الرواياتeb6ab849877a0bb808cbccbed8db29f9
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
9804f7b53f29ae83شمس الروايات87264f5ca122ad6328226af5c30e6518
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
ada46b4fd62a7f85شمس الروايات1a11bdbb1f5c47ba0bb1a07978d58906
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
5f7e173e1f1014bbشمس الرواياتa6af752137fcd5edd71a9ff194ac1512
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
3cc70fc24b4691e8شمس الروايات8ec2ef81dd1b30c14ace20cfe167657c
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
37cc5fa9611ff21bشمس الروايات30fe23557de49bd41c9beb23bb11ed58
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
7f30251f82d85113شمس الروايات9fc50c21b351ddbff5b03bab2e809c57
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
e5fa1f43736b7164شمس الروايات4790deba6b55932ae0f46d4934d9f827
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
308a71bc530a93d8شمس الروايات3fec49b133b97ae4449127de480f9ea5
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
e574b2557fad98e0شمس الروايات1f0920105ab387b03e773994bc306063
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
1c2b92847e921308شمس الروايات7ac31b8a3d17c08e263a421cdccdf704
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
f50acc13f5173c00شمس الروايات7cf6ed3b4abe89ba56502d63e3e49d1d
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
492e08ba1d9e2045شمس الروايات9a6c107cdcfba171e5f352f7e6cb8d8a
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
a70828b7ddf7183aشمس الروايات391fadd8ea200f8a7f72706fccfd29a8
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
2c39a264a3d951bdشمس الروايات9af78324d01bd9a846a31621abe08ca3
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
de6c34285cfb96f4شمس الروايات03fc28e37d0f89b14d847c8d2e5a0878
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
d5143a5466684993شمس الروايات1282dd4a4a6f24ce2bf9beb32b942b20
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
7212ea74e7465641شمس الرواياتe2a63c5ce1161bebbe16710befb7e40b
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
b5f6973e816d5bf7شمس الرواياتf5dce9eb4323759355710fb18942baef
….
7cf16341b038d904شمس الروايات9964490a4584df003d76d2faa1fa9c98
2db0ffc31f01cbd6شمس الرواياتa00a99989d4476f97e3812e1af7bd6c8
0b0e839d1bac299dشمس الرواياتa4b714928ddc7c63f62ccf3c09f6aff1