8a409c74cc0325e9شمس الرواياتf0f0e84a4c1af4f95102b5ad512d3097
الفصل 51: طروادة يقوم بحركته
207950d104009580شمس الرواياتfc8a02409f2315bc2dda7fda860b806b
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
6241280e5aaee048شمس الرواياتff95a3daa824e352c8c43b94b762f8d0
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
cea1ecb59be79235شمس الروايات85eb3646709d3f6d9cb6eece621099d9
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
e3d49e8dc8534c1eشمس الروايات5745591387e95b4b9860a7df5d92cc26
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
b67ad4b1c51cd3a3شمس الروايات17979024b9b047a9f1f387ab4efec72e
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
76e174e57302fcedشمس الرواياتd8f117e4811387cdd6a94b838275e1d8
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
c82f7821dbcbea5eشمس الروايات504a900310bdd383701232877e707cd8
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
27822025fce761faشمس الرواياتc00b65daecac011df1512a25d3225082
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
e7380d42132dd793شمس الروايات1bc0160b104a7f632e667aa6b4ab70c8
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
b8dde7828838730bشمس الروايات6dd363972ba3ff561cf5e67c09fe8dc9
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
32c71829ca15ac13شمس الروايات7ab0f14df61bd7f99aeb936e8103f4a3
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
1aba5f5d120c722aشمس الروايات1dea0ea0f03da565319fdb1517dbf791
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
0776a43ce6180edcشمس الرواياتaa49a0031b839265b5532d4d4cb125a8
ضغط باتريك على زر الطاقة.
6604b8a469cc87adشمس الروايات3a5e5007bec866b00486e22d9e02f33f
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
7c1566c5eb1496fcشمس الروايات64c1a564d8831b8bc71f7dbe62e9ffb8
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
645019cd8d5b9bbdشمس الروايات7995cb859000f6b83665cedd11d218a4
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
a9cf4e4e831e9db1شمس الروايات92dee7733d36560eeba32acefc2bc7db
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
c9187c8ad7b81283شمس الروايات8d8e9aea1539de90bec22e2baee95b4d
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
982cbb82c143f89aشمس الروايات1de3adb575a377100fae7a705e48dfec
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
3c4d773e6ced2121شمس الرواياتaa823e7aa091f3a60d2acd9e2d45230c
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
1f2771c53ffcc927شمس الروايات5d3af9f2fda5fe533bb858ef8d08d62a
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
da315f56fdbca8f9شمس الروايات67b5646343cda95011c89aad17f6359f
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
959e3f21ed5a182cشمس الروايات73da7d189aa25cacd0e1f3022372608d
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
23c806f6fb1a6cd2شمس الروايات3bcb204c49d85cf186d0ded3b975e7d9
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
ef089a91aaeafa33شمس الرواياتa65f9b30f6f5a4280128d732f244b7c2
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
27d3220845d22d4fشمس الرواياتcc221530b72e071406ff340f95de6083
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
61a3a1992dfd3951شمس الروايات45c2c0f2ce041ec63dee50e634cdb462
مما يسهل عملية الحذف.
d00792e18922f3acشمس الرواياتc29390fff6ace3e0004c78ff26267e78
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
85ca14686c735accشمس الرواياتc892feba33f23ba1dadd21e453e6e104
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
0380680cf7f7a7f6شمس الروايات04cbdb9e98ccd52c0fb7b9a89920f5b2
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
d80b2a525f21cc06شمس الرواياتa7dd60a724006262c5e76d36f58daaee
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
ac7dc94cfdc968f0شمس الرواياتef8cc4894c72c6b2c2f08c2d1a99fc95
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
5ae0625203ac2420شمس الروايات9040dae4c6888484ae07523b32f6be9f
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
2d39b82dd72c1c67شمس الرواياتea0caa5d3fb39107c61b8ce3b1e04965
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
c0d0ba4f5b34a561شمس الروايات6afe10ea6c93e3eb4bb0a11e7b97c115
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
bf39d807d73d7884شمس الرواياتd4051e8b4a7be096de1667d4fa5e0d06
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
fe6984165279f47cشمس الرواياتb56d6c0a80f6b5481d7896f6c7822f3a
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
172e6f38693abda3شمس الروايات27aa95d6e8be50b3af888086333388f3
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
783b643ae009ceeeشمس الروايات66194bbaaba33aa0b95330e09faeda43
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
4fd00915f71e8b47شمس الروايات894bb25ac7e2c5c47ab1beb13baef4a4
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
09e3da93b857d174شمس الرواياتa514e7424d1d99a22b072c89a7107404
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
b40506bc1038509bشمس الرواياتca1483d15c6d05e267b7086bc203f64e
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
e7204e4fe0be39f4شمس الروايات531e52fcbe013a90053301c426afa925
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
081cd03f0940e5edشمس الروايات6e0b11ff8d15bd6491ce2b2c813c3a75
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
4d95d2a433828203شمس الروايات173a5592d71952b4bab4191cb7171ecb
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
859ec234820b5440شمس الروايات1e1d20d29624d35ef608881fd86cac66
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
deeec5f75845d38bشمس الروايات113e6bc75575386c23d67f189697f8b1
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
cff981dc0eb86fdaشمس الروايات9fdaf12d5ca4b7e03fdda414911b0aab
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
4f0966064c488367شمس الرواياتa93619e7be5387d2095b71e3dad39006
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
499725a147bc89bfشمس الروايات793efc50a9e957178925bb3821ad54c8
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
3b5e2dfec39ad5c7شمس الرواياتfe07e7ac86c8598ebc8a9e43be4cde84
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
0f08017ce18d9d57شمس الرواياتa99d7cb43bbe2f630ce869bd6ebc19fc
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
d168d8cb33a82bf1شمس الرواياتca1a719a8ae25306ae22d720bc6a27f8
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
bb6f06f9d5475e25شمس الروايات9eaf935aee4bb1c20c1e66046d7c6223
….
d442e7112786961bشمس الروايات08341dff5ee33730667317af5fe51503
93dcdc6ee13265d1شمس الروايات127ff598ae1e8025511c77078534a023
c05bc99eb9fac562شمس الروايات92b2012b1f99ba111a2f668b9fe31d5f