2085cc34af2a6475شمس الروايات395823f9021797b5251f211bb89e9131
الفصل 51: طروادة يقوم بحركته
dee76d7141af8417شمس الروايات4be69b6013d044767656cdf9aea67411
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
f784f8e2fb22c356شمس الروايات5f70500fa89de12c49016b73081caeaf
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
26d11465d3c3e56eشمس الرواياتc557e48f93f0fcf684d584cdb95f680d
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
7458ccd365c9eb9eشمس الروايات4ec5f8e61bdf5d2cfb0ca59c072e38ba
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
c8f65f1f87327387شمس الرواياتf4d8f57c4661571938b84b3bbe4c9c1d
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
2f22ec060b5b1a10شمس الروايات00479e635e24a848ac0a0e2edf3c19ec
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
5482441f2b6d5133شمس الرواياتdee874c0155fc9d8d8a16b0c08fd07ba
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
3253f0bff484b1f1شمس الروايات6f6b963f1db0410bcfe16aa40cb4efe8
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
daab71ed1ce717b5شمس الروايات211db1aae366f9aace737e70cad12db9
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
53c2a398aed3f7b6شمس الرواياتec84b6a89345906570403737f677c8c3
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
54bc6bad8f8404b2شمس الرواياتfb9a9b332eca48d92f71f3776cc350e6
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
35a9e79a3f516ad0شمس الروايات0ed871ba1e7dc43b4c235c9f638fa584
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
e94a4efcdf3c7fc7شمس الرواياتcb2cc5a0dd64126fc4000b60b3bb8cf0
ضغط باتريك على زر الطاقة.
5ccf55c4239df492شمس الرواياتf9b772d34fd6fec7a41321ac9ebeb294
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
24f25eb8d8841ed4شمس الروايات099cb97bf164e3dda417fdb147ccdbbc
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
bc6e6801b728822fشمس الروايات1cf3e3b1b88ab29ad190d63ae741dd27
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
01729550b8d3f76dشمس الرواياتa42a92f6da30b6320431481e6d750ecb
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
3e8db1a3bc269f08شمس الرواياتf7ab9c7fe157a0b8068f62b059f83e99
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
f0316972acbf5854شمس الرواياتb50f41e28cd3568d402e00c8b48089b8
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
8e7472ed49b9255bشمس الروايات424b27e5d32a45940755123ee45ff918
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
cf0acd344942e022شمس الروايات892071cfb97688f8bfc83c727e527fb9
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
3e4c23ece206e3efشمس الروايات99b7f855e15966717c2345bbbda09636
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
858c3e48eea3031cشمس الروايات3145ac6b30af44cc5d5d9ecc40fb2c56
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
63408378cabffe29شمس الرواياتda0979713169c48fe593863e38bcc817
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
fc059167e8ed17f4شمس الروايات3c0134058d9d309dff5c6154645d7b7c
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
6f8533f1856c1988شمس الرواياتa16c5b2555b6eae944c7e630598c6912
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
aa412cdcabaa9b1cشمس الرواياتe057ef39dc37f841a4dec5ab01f6d6de
مما يسهل عملية الحذف.
e908933bbd996d63شمس الروايات10e378716215052f24d110b31dde12c9
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
02a811edaa06b406شمس الرواياتcb94644e084d19df9a9d3ee47d2b4fe0
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
d446eb8177bb0b7fشمس الروايات5025cadddf613d3cbd2532e5be6bf5e6
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
f43d038d2e38b5faشمس الروايات3cae552e43690397b6db22f7f32599a9
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
18013cb85f91be6dشمس الرواياتc5bf97fec123418b6746358fa6b52e72
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
b8e9e68b5681cd24شمس الروايات256b1f04f3ef5bf7bbe2980482611ad2
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
384bb1a9bd229e6bشمس الروايات846ccb2a84d2218fcbf71b2d0d918ca8
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
279629d74589405eشمس الروايات3179421946409de4247bf15f4dfa8c67
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
8cadd93fb28866fcشمس الرواياتc4eff4d6d58725ae3054bf8d88abfb64
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
79565c8ccb2ece7aشمس الروايات49206fd2c67da35f4f8e7cc97004fc81
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
d7afcd0d0c943220شمس الروايات559db6170ccce9914fdfda861d5d52fa
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
2e0ce3daa55bfaa5شمس الروايات13c3fc3819ca228a13063e550844f92f
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
437dc1e04ad98bdbشمس الروايات4e50ee19c0d0d8a761c552683d10bf67
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
9fe9d62f5316b1beشمس الرواياتd56b4b757e70bd644d8fe147c2438ea8
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
86a129b35b25b483شمس الروايات2e9185e264f2e70d8edc65f34f57e740
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
b572bc2b01858b0eشمس الروايات4673fd8e1990f8d4266ad6115f6682c6
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
21498b6d4c5ec655شمس الروايات611d34044bce7f1b6ac52127835f6512
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
bd77b089b1c4b5a5شمس الرواياتc401cd03ed138a7a2a527305e47c906a
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
63b6edeebb5cb40eشمس الرواياتe931f8aea9ab8178b023d56997bca430
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
6080ad93b3c37610شمس الروايات9ff93cab3fcb2e5ba79719399abf4178
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
dd9d9358c13ed652شمس الروايات13ba82ef293d20d7e13a47654609be63
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
6eb0c22e9d97dfdcشمس الرواياتbca1362f2bc03a53a92bddf73b986484
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
49447246bf603a11شمس الروايات187848376d4d8492ce8b2b52f2ac1d88
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
6bbb425caaebe407شمس الروايات1d622d9351a11e83b6e6ea12bf5d3775
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
001d96b86290d00fشمس الروايات4b385192429385cd3a17396f0cd97788
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
47ca2cf50c9002fdشمس الروايات01ada15bdf572ee4b332afbd3ddcb4f0
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
e724475daa93fecaشمس الروايات83da1a356764cd0934443aa27b8c012d
….
d951d1aab59d91a3شمس الرواياتf282a888bf959a760021b560c908b774
80c0f7571350b1f2شمس الروايات35cc257126fcff953d9fc4b1d6d3b7ce
1171892aeed5d10dشمس الرواياتed5585942bac6b78e59cc3ebaee1996e