4c87dfdebf338a02شمس الروايات4093356160e4c219598d1de26471dcd6
الفصل 51: طروادة يقوم بحركته
50bf304ac2c27d78شمس الروايات2ea22db817307697e9805de60d206b44
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
314ce3dcee9fc089شمس الروايات3a820c5c24c5e611462ce13767ad24fa
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
757f7e61a84ce159شمس الروايات50226298fd9f697dbf9324b836f8849b
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
f6cd58b1807854beشمس الروايات0eee3ddcb3c0026be0ef538fa0b4d17e
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
ce10c91d86d6c672شمس الروايات2f95337be2aa10357c80a9763cc7f29a
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
56184f5f6bd388d4شمس الروايات47129e86489fe3386e9067972ae2c04b
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
d404b1034e4675e9شمس الرواياتda43f4a69f3dc8d26e061eedd1574ff1
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
9c750a31cdd532c1شمس الرواياتe0ffef4b68789fe7698adbc48c324748
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
fa005fdb95935458شمس الروايات38067592f0a2d1342a6b1a9974c16e80
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
f1c368c80ab4bbefشمس الروايات0261779302a02adec1c81f5c2631ef5c
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
4eebf427ff548c28شمس الروايات11167006f2db8095cc404c18ae2bdfc4
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
422084c7e973d778شمس الروايات10cc15ddec4e2692c1559c18e9d9f165
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
7a950d835b1f098bشمس الروايات88a4368237dba9203bb602096ff3eea1
ضغط باتريك على زر الطاقة.
25da048615aeee1fشمس الروايات7e4fa608c67db97e19f48434cbc69a5b
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
4965ece92caf9d84شمس الروايات9e5b25fd13dcbc689e35c973194ab7a8
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
9b72a40b3b58b04eشمس الرواياتfed9c21c68eaaaf5a6d0a84400471014
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
6ce66dd18e793c51شمس الرواياتb3e3f0c67d2fc18963328477ddde4789
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
cc08f8568b07c486شمس الروايات60e2a3146b6414aeeff03cd2a4e5435b
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
706b6f1910caa773شمس الروايات8e21304ec2484ec866265c0f7174be80
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
40e169aa05ebb8ccشمس الروايات115848e774962260dd718f2c6af3437e
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
30686213c788ee94شمس الروايات49a96ab97371e4acc119884e303c45d7
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
b04d84e68436be9aشمس الروايات8e3f5ec3cd6be8bf81da8e38e12f4624
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
9506841daab19032شمس الروايات29d9065ae24f10fc4fbc693b37f67492
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
7776b5f8b925dad4شمس الروايات6ffaf8a553ce57e500b63bb2cf8ef322
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
c247d5edd37fcf5aشمس الروايات4255caa262c0cfb9a15fd987936b3911
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
c4fc9a1fba0de041شمس الرواياتaf89ecd307d38c24e8646d635d5dc8bb
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
1eb5c6abf3694719شمس الرواياتb21039250b06e3c6ba5fd97e7fc9934b
مما يسهل عملية الحذف.
6ee8d9648e5ce6cdشمس الروايات9ae1fdefbf3c6d3d49250768199aec5a
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
923d74aa4ef8c64bشمس الرواياتd876e57636606775a9ab31181c7ff36c
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
692255ba3f372031شمس الروايات45c4b6eb92488054f86a3f545900999a
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
e7cffdeeaf0cd7ebشمس الرواياتad04e6e0fdd8c7608e04fbc138ebd9f1
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
7e393bfda9a6aaf9شمس الرواياتee0637462fbf14e60f178424aa45839d
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
99be95692a9d887aشمس الروايات1b88183d5331405cc93e1df5c698b0b8
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
17ad77c7d67334e9شمس الروايات682a1164342ad34fe407fe4b36e53c61
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
08f38dfb4b8933d0شمس الروايات7e6542052c7b52bb517b92c8896e9006
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
0472e25b2283e17aشمس الرواياتdfb5d2f3e31b842cf5274ebc37062b29
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
5cf451d5a7e9435cشمس الروايات217ab7c2957042a108c58e1d5aeeed3c
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
a1b2603e68226e07شمس الروايات1af284c205a9b21c692a922927dac29f
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
f4f97c68aa4b03a0شمس الروايات6ddbca5a7eac66ca63fd747bcc7cbde5
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
d384538afb733957شمس الرواياتfc3d5a9c0370bb93b4b0a4ab9058bf2e
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
bca953e4b4e0d499شمس الروايات5258592e5baf89cee2dc68133aba37e1
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
a29ead6bdeea8703شمس الروايات15804ed8ff15923c7a9520f78710eff7
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
c4814a7e9a89d654شمس الرواياتcb97f7e30da08d303a2c0ad21f2ec6b8
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
1dbc237e906f0258شمس الروايات4e5a59e1c63dfdcdcaa51f598518e781
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
5f55c2f75fba018fشمس الروايات2cc975725f087d8eb7580df2a60abe87
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
c9a7cd5c068422eeشمس الرواياتcc61bfb8664873981f91f76f1211f264
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
91fe6c64da58e01aشمس الروايات5c7dd0cca3d84368f99547eec075e47e
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
02a28325cb380ba0شمس الروايات9595eb1e5381b48bc5a94f0067b6bcdb
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
55b2919ffec7aa9eشمس الرواياتdfefcf4acd642d20b41f492aa37c21e6
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
1bd9dc3d62057cfbشمس الرواياتedb8fdcacf6d3495ae56ddb74219801f
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
596c1e0eeeba9291شمس الرواياتa491e7453dfefd34f74eaf5ca57b2ddd
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
66aa421dd50ae975شمس الرواياتe58565eb7ff75f26603b6056c8486f7c
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
598315d4f7ee8b38شمس الروايات3a9abd45ed31e42223c06cab9b19359e
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
d0cad1e4dbe652a4شمس الروايات2b52f124b77f4223ac687952a7c4dc32
….
f89f59cd7815beaaشمس الروايات961f4e11f98a850562a529468f87bb7c
9027ea5b265993f9شمس الروايات6db7f85b60c6ead43f93dad1d2d52873
3c6f7ce7f9efccf8شمس الرواياتe7aef3b731d4b6d86fe4be625c15a602