fc5a2861bf06c23dشمس الرواياتea93114833855f052476471ac58b3ebb
الفصل 51: طروادة يقوم بحركته
737b7b7d5d01a1f9شمس الروايات08bc2db2da21099130b28625709aabdc
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
1b713d4e885932b1شمس الرواياتf01d1999c5d295f0b5ebb25b0e88bc77
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
5d6a6c5da00be559شمس الروايات4482c626cf08d53b564053e97b2c2db3
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
2bd5510333d249b1شمس الروايات2527cbabc40533a369072e6b40001344
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
e864b6fc7d3a854aشمس الروايات80b25bc056cff7721b89b9e47812b21a
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
0d42aef965a233caشمس الرواياتfd7a8813b436f1f7cf5fb80a3e7af565
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
465d21d298be696aشمس الروايات7e1808615710b26d203fcbfbac3d9966
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
8fb327c2fea1a529شمس الرواياتeab3576cd89f6e8b4106e1e28baf78f5
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
4e28f59af5ae46b6شمس الروايات304093c16a556298c5700b4ad268a41c
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
13d2ce7441b24636شمس الرواياتc621adae1edbc357f0c003b26393b40c
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
6edd1f822b88d94fشمس الروايات851196d37583b93f73929110ef8472a4
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
a70c9f47fb140bb3شمس الروايات61793092aea4e82e93c6a1bdc5361d70
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
c5727cd5240ae6dcشمس الرواياتc5478842607cee9f664d2ded275df85e
ضغط باتريك على زر الطاقة.
d63f54b7090e3d04شمس الروايات4e601c02c3c7b5a18e200a1bad869dc2
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
7b769fb1a7530ae7شمس الروايات21326785b1c46eb09bd6162b31c9b214
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
7c1e50cfb7181894شمس الروايات4c56ac3c368198dfdc15d4280c9846e9
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
9d4dd17b479a0d0cشمس الروايات17c2cd627e6fd9b226ccbc6ad39fe05b
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
35bb2f62a15b33d2شمس الرواياتe6a98e3608854a31e5f23fb365cb7409
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
91d03388f0a44f41شمس الروايات10e1da25a6b94c624e85a00b933c90bb
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
e882bd145b6b65e3شمس الروايات595467dbfb95f43c08b7a7e4852ee270
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
748d6a695e0b1e04شمس الروايات87d196b20143abc0b9ce50ad2dc5b3bb
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
d198fe215f664df0شمس الروايات08f064e25cf3e0bc8cda6120098abb02
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
dfb650a2b3450c1eشمس الروايات8caabfd576d7d22fa2abf638456c12e5
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
a18e34ebaf233c66شمس الروايات5d6a6ec37357edf5f2a7c6a23cdfd77b
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
042c07312f05aabcشمس الروايات761df40fc6ad8209ce448b007489a9d4
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
8de4b78d962dc306شمس الرواياتcac8d095af4c28d86d3b2e7640c9d3ed
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
b4d3dd397bd3cc50شمس الروايات5fc93e2ba56c40e3fecb153c029d8436
مما يسهل عملية الحذف.
3ee72c2420aa1035شمس الرواياتe7c396119ebc14910e4ab3a3675ceb50
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
7bdbae6dd43bca07شمس الرواياتcd893ebb6996181d7b0c59599ff8a90c
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
6a2b60c210dba883شمس الرواياتd57ebcdcb3585910341558e5f140a4a1
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
fac274303813eef5شمس الرواياتe07c070e100c80d09f3b3b6738de172a
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
cba1eb3b9f047ebdشمس الروايات790265467c9a4da0a828e72074c9e399
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
d5456a6a3769dd69شمس الروايات729d185582dac9979cfbdf254438223a
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
625fcb9650fb7a41شمس الروايات485652337500a578b20c062e5451a107
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
d104a4e1e724847dشمس الروايات16f519fd16c3495f20689f88440112ad
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
28ee7a243216e790شمس الروايات28e8977e2c4d018b3a89d62c5540ee6f
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
e36eae8e0ac9797aشمس الروايات350426b1a7f116d42d9e2b970dd9b14c
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
36bb747d678afe02شمس الرواياتe8d0574dad6495dd6ca4d4c5b72a586f
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
9687d8da9caa4dfaشمس الروايات0591c4c165eecdcd4e4522798336d0b6
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
5c97b479f0680ff7شمس الرواياتbcddbd0a420aa444331d2b2bed5d3d70
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
32469a47ecf64f00شمس الرواياتdc8c0ba1ddff5991ca02d6c73c444684
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
e93687f8eb345a4eشمس الروايات8c66a7217363565206258c7d6587cf33
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
09c1ef305175db5eشمس الروايات811f4272981d36809756f6777e47abf6
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
eb60e228b16ae2c3شمس الروايات30288ce7399b73f4fb8b8f834bf9e0b3
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
48b9381a01f944bcشمس الرواياتfcf26106b2ff837d044769ea214b60ce
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
b3ef3556e4d87effشمس الروايات91c3188cb9dcb673a163005511c81da9
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
9272e74d5bee0963شمس الروايات9521e5e8cd129ca459a6837638859a47
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
431905cf22d99670شمس الروايات50cfe569aa0b3031c5dbc7fbfa1c02a1
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
70e2140b90398487شمس الروايات6d30b2c94b7bab3039e2edc1188ef85e
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
1b0777cf232be0dfشمس الرواياتb8525ccb79298e22223f55b3ebdb145e
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
d24139d7a88ba6f5شمس الروايات98f14e54c550d1da04c5270b0664fc8e
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
9fee6384ca0ae346شمس الروايات2e0d3f6456db2dfb5476c2155b46508e
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
0940fddcd4699f5aشمس الروايات02947573954a7e3bf3bded4d843e733c
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
2c391384000c3f12شمس الرواياتe27caa928510e6f3a6fdb2eb4b3a312f
….
b8c31f14844a3d88شمس الروايات71c7c1e23d53baa69111066f23a1727c
24e9d1cd4ed50e58شمس الرواياتbe61a16812b8669b5faaaa539eae3d7e
9bce4ac02a22fb93شمس الروايات2435d87f942f095de2ab03bb772f84b8