2f2dd747c6a2d18dشمس الرواياتe6e55028667210dc12974c3a18b9d3da
الفصل 51: طروادة يقوم بحركته
6243ba9c71f06cbcشمس الروايات075845faadc456ffd47aa7c573c40356
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
b0f409ce96a31840شمس الروايات68f2e8481201d9ace9fb66438b9ebb92
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
e79ab109db0f8686شمس الرواياتb7ee4bd58641b450e7b0232a3ee4501e
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
304feb216465d132شمس الرواياتf68df7e0187488589c7d0988c5e5aa9e
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
8583d4d476cec33fشمس الروايات45e7bd068c4d2d06ec5ec372b76e8a80
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
743c275182df268eشمس الروايات2776e3a51ab78c967b210889c1f15e8d
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
2fde8b68f41879a9شمس الروايات7992492dcc0555c3b1c708ff050a947b
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
392a5d2da6f741feشمس الروايات3189736d0c0884e3e805fad71828cdbf
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
f1ed3753fc2dc8f7شمس الرواياتdd1f3c42065770dc9103eb230788cfd9
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
0e797d55f25999f2شمس الروايات8fe47e91618fbccef3ff732daab129ca
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
5bd2198cdceadeb9شمس الروايات56a9fc968ac4b94adc7c85845144008c
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
6f3382f190ca6a30شمس الرواياتdca7225f4fa2c62dd7d61c1ceac3799b
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
b0d7d31daf0212d3شمس الرواياتbc0b3c59532fa24a58c63593d175551e
ضغط باتريك على زر الطاقة.
619f913b1feeeffcشمس الروايات89e9617c81997ff7e20eda458b77aac6
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
59eabf101426fc87شمس الرواياتb3d827eb119c9729140efa6f8712d77d
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
49655d21c67ba2d1شمس الرواياتf869f0c0321ca79b6c3c22ac1786db84
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
60c981e1be599edcشمس الروايات142805c8d17409aec3c7f8cc58a52970
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
1362e751f1e4471dشمس الرواياتdb28edcc1397a34b48a6c030b805a2fd
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
4970cbe66f7addf1شمس الروايات554ff21a04cd473820e7065946022165
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
22148d488cc3352dشمس الروايات3acd3925968217e3887f7bb37abc4e4b
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
eab55b6abacbd136شمس الروايات681cbc1c0c8cfcdda7c47c8db06031ea
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
aa364c5d7cc759f1شمس الروايات4dcf52439a4ce09b16b0846a2832d984
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
183d152aafa42df9شمس الرواياتa80eea8f35ce345fb3e6c296665780cf
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
3a128fc1c90360f1شمس الرواياتdf057047017cc5dc5e5f7d10daa289eb
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
e4481b7a1562a358شمس الروايات66e6316eb93a7f5c4d7da613307b1127
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
c894099a0241896eشمس الرواياتb5f9fef5043c7eb5556bd2ca7950657c
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
6bf13835031bda32شمس الروايات440aebc919d147cf314477a894bbc6fd
مما يسهل عملية الحذف.
6d5054fcaf0eccf6شمس الروايات096d6f972ed71153c763ecc60a69362e
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
8243ebb3c11050b3شمس الرواياتd2aaa295fea2eaa72e8457f498346a46
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
fc3a4835c8ec51cfشمس الروايات504bbf283089b37ac7a6c5ad7cd67923
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
4082dfb2aa1a3356شمس الروايات73a839a3457e257198db62f895727249
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
b532fce61854a376شمس الرواياتdce0bf8d93be885dc108c797bdfb2be6
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
1784554f6b54fea3شمس الرواياتf44990ec1a017ffb5d2d11f324698ba7
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
66b4b9abd14f16c5شمس الروايات8daa02fd63d46dc459f37766fcb64d0b
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
453c3c0644417a82شمس الروايات7c3e8e3892bcd5320c4098c7a7ec54e7
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
67e8681c21186142شمس الروايات3129864cae61b3cb6026ef133f87e86a
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
374900dd1a05a1aeشمس الروايات94d245b6a7d9af2ef42ab6750f9ea9ac
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
9b9158a045646512شمس الروايات4c40e861772f87efb01bf94f54248fec
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
6500518ab754ffe8شمس الروايات05640b4f94778144ff893d6afa9890bd
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
12072bd9808df414شمس الروايات624cc531e5cc0845133b9ed5ee2c1339
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
a530041ed34b6cf5شمس الروايات9f02511e1d075e20a3ee611d864f7980
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
c6576b5a254c0b88شمس الروايات7b3c3c38f45fb8735f03a7cdf1a21b4d
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
445daf0675141b66شمس الرواياتe137c5f6fface7d51ab76be3bdc22c04
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
5322a23a53ea8d01شمس الرواياتff62dec22df1d5cd93801af54c663c6e
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
727547a11d4c31c7شمس الرواياتa108f6857dfbb47b3c1fe447bfe48672
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
bacc73e47e2bdc1aشمس الروايات432b37970e430702ab7082d15ed569d2
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
0ecdbe3c27687368شمس الرواياتf1dd3cab228e68986e9800fae0d41200
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
41b0fd7ad7c9b076شمس الرواياتb0d366a65e558ae0b8ddda87aa0e4d61
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
5318c3ca9e294227شمس الروايات78da08ef237f50a60289be9d5b1bec3d
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
c4f6f6a43337963dشمس الروايات4c31bdf26741208f7860bfacfbd10da9
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
07cf24aa4033779bشمس الرواياتe6853faae1302e582381fa0666cac5da
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
99e4148dddbbf7a8شمس الرواياتc44e4e0062fb739029f759eb6dbc5014
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
89d3c70a13bf926cشمس الرواياتddb1bba0ac85f3fe97f8126393b4b7a1
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
58e8bddf0e9a431fشمس الروايات80c373eaa49213f9e33e3990fb9a62ed
….
0a0ebd800d065fb6شمس الروايات41a9e0a9e9f75d00fbc7f5b4bfb9582b
11b03c4557d249f1شمس الرواياتdf85e2bcebb81d2fa8846a6ecca90ac3
c8f17476f1a4a286شمس الروايات7e744bfaa10494df5badebec20c24d5a