2adc859a8954371cشمس الروايات91674ece9a5dd65d9d50eae4b3239d92
الفصل 51: طروادة يقوم بحركته
f3dec967feb55682شمس الروايات9d50a9d02c108db6e193675e358d74c8
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
51d932e12ec590f9شمس الروايات35795574eca848e6002889f8323be703
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
00ab07c734762655شمس الروايات8136bcb210647514a3bc18293600d111
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
07b4f6017a8dbc5dشمس الروايات52aafa53679bb4c378c137bd17eec98e
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
8584792bc6bb30e9شمس الروايات49a8b074848888c02eaedd932442f0ec
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
b27beadff0c77622شمس الروايات35d20688be77e5101847b3ea2aa2b7c0
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
f4b549523174d1e9شمس الروايات77bc2be7745b717933be586e217c0b56
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
7d5318f546c19051شمس الرواياتe298d0b0e5913cae33a3aab33dd06a55
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
c62b0bb233c7e205شمس الرواياتdf0dc2f15910c105a84d599842c1537c
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
79898f4dc7fa6bc0شمس الرواياتa4176257af84356a7a79e24f271fe1a6
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
840317f1ffec7f8cشمس الرواياتf73cef7d234862d16ccdec38d1aa3615
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
3327696c90a10ab8شمس الروايات11e162c95a2ce951bab2da91f8b14246
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
7e283346337740edشمس الرواياتaaa38eb7977e09ea620f97a1817c4552
ضغط باتريك على زر الطاقة.
f0484b5f21ebea31شمس الروايات32ea3ec019ee6281c4e7bcb9230e100d
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
c03ee46649080201شمس الروايات838eb80b268dbbee1c88bf7536d63cd5
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
b48021ba5044c015شمس الرواياتeca1c131955151e3cd49f1623627ff23
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
fd48b71b3c19a31cشمس الرواياتdd4a74eed9f9a0b2d60cf45ce769f73c
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
0bd34a317f1000a6شمس الروايات54517f88ec5a918f2ce38de2dc11e122
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
604ac9c30c847119شمس الرواياتf3402a2df1047bfa572235f3b533b18d
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
3a6574a7a08baa72شمس الروايات626f0a24efd9730f71d0fb732a46d98a
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
11c432afc9ead37dشمس الرواياتd34ef254185104e78e197f0809e1d943
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
82e4a3535f6dfec4شمس الرواياتc17ba49ce0aa0ed40603a7ea04415fa4
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
fcac6105a3164801شمس الروايات2f2d315d12bcb74467be70b83a409a7b
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
336bb1a1e9f17661شمس الرواياتf8a7f0490adf524ab56f15b16c8d0a6f
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
ac246b020f4b5ed7شمس الروايات73415b79a54ab2a437a4e794736e4def
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
f054f624b3004f9aشمس الروايات6c781507bcd1249898d4a53343139286
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
fca5738aa1c6ec42شمس الروايات8c0e0a43e4b491ee95f1c896b454aec2
مما يسهل عملية الحذف.
1665c009147650aaشمس الرواياتf4fa225b04e63d00bec2fa63b580c351
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
2ffa361eab21764dشمس الروايات3ae4eef6f84660353bfaf195bc949db1
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
06b8a56e2c0ffe4dشمس الروايات4de419ecad0aa67f6b6a7056903af24a
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
775ba28a375ea018شمس الروايات62599a717570fb0b67eb9587ea0007a7
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
fec5f20e2fb79d78شمس الروايات74aaad22f87164134e1591ce7074b08e
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
644dc97db9eff2edشمس الروايات0d50507232c588efd6cce1f7a3bc2f71
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
ad11f4020ec9e81bشمس الروايات20823ae7110323cfebefeaabd6a9353b
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
4324bcc75f78a3a5شمس الروايات3b71454fab1309069c83faf171ea6e27
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
1ad3633eefd9fa68شمس الرواياتcf2f24fe42e223f8e277d2728b150dd9
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
e66b1aaa6be1e71fشمس الرواياتa465d7d97f9975dfd97b13ff88dbf9fc
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
3e259fd025772b91شمس الرواياتcddcbf38ed7f9d5ccbbe025de870adc0
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
b31a831d8de51789شمس الروايات7258d59c7846c17fa27aa0ca5524434c
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
da1320269bfc8ab7شمس الروايات6748ee1ee515dad1b3aee748acfa6f23
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
55d65ef95761416aشمس الروايات140d0a9e4e6621ac928452edd66c28da
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
cf283980c4461585شمس الروايات4c4c8d570f2fc727d3458a7a27afbded
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
fff1fd071c9a4227شمس الروايات9a06946441e9b1832e0ee79e963a7061
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
5eaf725c5891c5fdشمس الرواياتabc109ac983720524bc235c195b0b4f5
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
3b37fed734f097e6شمس الرواياتc7bfa6213705d255c43c581e98bac0de
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
b9ab7009a6396156شمس الروايات456f4974559d6f3167087b4fcafed9b6
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
0a05475f8f9a49cfشمس الروايات69a9b6b94a518041cebc6cc76bfad420
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
dd4a067dfaffed8bشمس الروايات18dfc47414da17c0ef0cfd7e45686005
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
862c4151336981c4شمس الروايات5bad8c8b3a9a3ecf2475f8adeaae9626
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
c0c6084b1064bf67شمس الرواياتfd7d55ef3f6511e8306e78c6ea0708f1
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
99babcc9edb1662eشمس الروايات19be1f399fb5a68675cb0254f42bd730
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
2e25f51fca7a3b4bشمس الروايات34a03413fc3d152c92c273791e7ea3e4
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
6d18d7ed5910a259شمس الرواياتadeb11c3d274c7bfe52da723aa416036
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
f4fd6604fc09a023شمس الرواياتcbf7ac0cdbcd2a049ff20451ecb916d7
….
29aed20afbf5d910شمس الروايات59b3044412ad957a4941241c24e0d506
ab1fc715cdfa801eشمس الروايات3eb5a5ef0fd4b8318b88ceb4030d0d98
0475fde4a130d9feشمس الروايات3f4d30b67c5db2344eedd9dc36aa27ae