ac1af76e8964596fشمس الرواياتea0f0493652ebe4b5e949acf54eb27cf
الفصل 51: طروادة يقوم بحركته
a968ab5776f379fdشمس الرواياتd3e2b42c921a69c012542f9731c34bfd
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
425c1efc6b9b5cc2شمس الرواياتc7bc304c0b2ac6114db87b5fefe06486
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
7bfdaf85f82a7d47شمس الروايات65efe9a3bb3eb346f67bcffdff941ba1
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
3efe88d7600a0536شمس الروايات94a6c1ba2c21ba60cedec36e17209061
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
55ed1af9ff5ea4a1شمس الرواياتd75afd66f29cb26b83d64c09f3d48928
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
c8827831e15fe326شمس الروايات3c421ca0060e771ffaabf9ce731d66bf
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
b5c36b3a32d7520eشمس الرواياتde1eaaf0dd188e2e6b1b289b7d6f4ab0
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
afc198c187df7a15شمس الروايات4e066811ccd38f7a3b5dac38d96d7a8f
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
08a190223c20e1ccشمس الروايات912224f6ed4abc2c2489a1d5a634e33b
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
aadb0f4e5356ba3cشمس الروايات32544f6519e3965593b061558e191b45
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
b42df006b2d04cedشمس الرواياتd39926a629a65bae393079876c94698f
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
0bd2b06da2f82406شمس الرواياتb22ecba524f88d16e056e7f6abf3ca5f
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
8cec5e4f0078e651شمس الروايات076245e5c0c33e3ece4e8733b1689354
ضغط باتريك على زر الطاقة.
dd14001e1c78fd46شمس الروايات9f982749772cf4e0cb38829aacfbc919
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
0a9dbc7318190193شمس الروايات49d4f58a91ff6998776290af52a2506d
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
743da1cdcacb82b8شمس الروايات5f8f46aa13c02058047d40077f3355ff
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
ee8b5e16f26b2e61شمس الرواياتbd83b48c6a44f6c20bec06f3e5608735
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
93bb7b16dddc7713شمس الرواياتe3a56fdf4cc2074ae6ab19ce39c85821
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
d494a5b203daa440شمس الروايات46d872389f374f52b9544dd916b2b93e
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
456b3bdb5dfa115cشمس الروايات1754d7abcd4a96d2bba55ba6cb96a490
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
763531389b0e5e3aشمس الروايات2bedf6c830c727cdc2dc5734bbaa6de4
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
78731d216b71616aشمس الرواياتde91a9733dfdaa92d055b28e19c2fd28
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
08fed24af49027a9شمس الرواياتfaab66e90329ce7e0dd964bdbeab5cac
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
96a77dbeb4fbf99bشمس الرواياتb1b4fed06b15414ecc9fbe7c019e574b
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
fcd2701305b242a2شمس الرواياتcd1365075fb3a8821a6608833a0acbab
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
a41c3218e720b901شمس الروايات4385011fdfa605f0a734866c8e9e2027
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
045df8528520ba81شمس الروايات501d79f991c988f491673eee738f2525
مما يسهل عملية الحذف.
d5bc2743220265ddشمس الروايات7af13439a70381e8af48e7a79febbc52
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
ce47367970e509d0شمس الروايات4a93bd276185417998f87b05e7e9ce49
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
3d77d99ed7888a4eشمس الروايات40ba5896e4227223648d320febb71f7d
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
c19505d21e10f80cشمس الروايات0ab15b2a198c4d4feef40b6cd67441eb
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
146bb3db75afe4e9شمس الروايات851baa79aea1e0424613775e7c615ef9
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
96bd97fa195bb9ddشمس الروايات20e3dda6b6496db70ad30f9674f786f2
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
fc46a5c042866695شمس الرواياتe20f1055bcf59a3fc510af7bcada1cc2
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
efda04ccc3515229شمس الرواياتac96d81ec2b1661693c86639a3434393
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
ec22f46461da363bشمس الروايات5f1c43c56b1e33dad9d74d99a002a40c
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
bd7af0af9bb1abfcشمس الرواياتd325463d849d54127debb19beae92736
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
bcc5079809221023شمس الرواياتcbebe6921c5fd6150090f82a15efbb60
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
290060e71f745312شمس الروايات58041d3fd43c092e65cb7e9ca6d656d0
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
a1c9dac4c656f039شمس الروايات0cffccc72c9ab833a2ab4421991aa1aa
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
762fbadb6c488eefشمس الروايات8db1180a7ae0ba3d499c5dadf1a9972b
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
eecb0f95c23872dcشمس الروايات06d64f1e3b4ea7dea859b746a81e8860
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
59da8d7cb3cbfe8bشمس الرواياتa67d3d5c76aafcd0733a8b804b3513bf
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
07ed450b4f6bd633شمس الرواياتd6436eeec04ee2e7d5bd630c9b2b7beb
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
649cd4dc574989d2شمس الرواياتa1eb55256d7be897a70bb5c217e757bc
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
f59e57f7da06bf05شمس الروايات74ceaa7a0da97ddc0796d13c4632b668
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
f493b3768039110fشمس الروايات60bb6fe26b0fa9df1d115837d4219e0d
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
01db66916ce80869شمس الرواياتbcd6321c480c3ea7847b21873159e2b9
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
6769b4680c443e36شمس الروايات5fc0f0e989b7276d3f8d3095f382ad9a
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
50d39bad576681eaشمس الروايات6c1705045deae4519d64bdeece35caf5
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
6670d2e8d873aec0شمس الرواياتecb419dcc0d3ef41e31a71bcbb41aad8
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
30cc66a0b186f365شمس الرواياتb7564e33d48b37f22815e71b114a4b1e
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
4138907fdc85ad40شمس الروايات01131ed4e6b46a7bea6f4e9eac10396e
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
a1981998e6b9a981شمس الروايات6adfd57ec618104778298bc9096016de
….
a5d5ffe7df9943a2شمس الرواياتd20e50ff2db8d8f295998379a6760569
260b26ef74ebc95dشمس الروايات19e9809fa06a5324d533c065056d1099
ceccd28f8648c1a5شمس الرواياتbd68fd52e04a51ff4047f0b1434e7522