d401b3bff77c1243شمس الروايات792ff30d5002f8b38687d83ac7f663b3
الفصل 51: طروادة يقوم بحركته
c8216ccf9348927aشمس الروايات1fd89d0e5f53ee261b6585893efa9c01
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
d59d54c2b4e420eaشمس الروايات2cbfdbee8335925c171179fc62ca0d6b
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
5a93b07a7b2aa68bشمس الرواياتa3a4f04e70cfbb95cd68fb688ca563a6
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
6eebf9731badef27شمس الرواياتf1955b03de3a82d93edddafa16ac54a2
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
6e3bdc422a65609fشمس الروايات57f2894495916dc7efe1bfa7f0ec20e5
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
5b0de7d04ff091ebشمس الروايات35821e3037bd07f4f1243a338b042495
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
4d1d14ba5184cf4bشمس الرواياتd1bf29c5f3661015919ff179c068dfcc
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
63b4b62c1e02612bشمس الروايات8c502f2f80cd64fe27090a98cda2d2ea
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
881dd149a7897958شمس الروايات013d5d018c75592a626fbd1f9c8b68e9
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
f6ffb840768f27baشمس الروايات23a99155ee58fc231acfefe7509e6476
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
d08c6c41308cc128شمس الروايات961b9aa36748023b181d6b8500fc09fd
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
bf9fc896648bbd8aشمس الرواياتf2051d0e13b173481b371d356e675c16
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
99f256110452e61aشمس الروايات7cd4b090483a7fd7312b2a327062607f
ضغط باتريك على زر الطاقة.
97244f9eb8729300شمس الروايات7a872e989d5f7f641281aa7fc9e4114b
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
56f0eae66bf3e1afشمس الروايات66646d4f5c0913ca295ee0ddb45bbd73
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
29601e017dd344f3شمس الروايات11fee75c50a5afa9130acac1e4403597
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
b7d470c7b8e3662bشمس الروايات3cc15f88fe00b1b6f507ec49f5e41f1c
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
b097b71394b1e838شمس الروايات261cadfa06354a2498c7c733d21ea5e9
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
1477eed6921863beشمس الروايات9423533e5f2148acc9d0306a85be41bf
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
e8244a17427a3b4eشمس الروايات37b6971d003eb87fe00f31b2feb47355
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
26a4882d53f55a49شمس الرواياتdbb912f1baed50cdcc9535ab90068138
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
77f51a67d641cf8dشمس الرواياتc86f4d59650c9842e53750abb4cbbee5
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
6fc40bb502beb3a5شمس الروايات25da339adea818b0f138e3034886588a
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
c0cef8ae1b5545a2شمس الروايات1b454571cae10852245c668bc6649dd2
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
1a2645498edf3814شمس الروايات8296f8bc6dea700145d3c742f74bb930
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
444b214fce82a995شمس الرواياتd45c6587592e046b578227d9526cb056
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
c76aac123ecc29ebشمس الروايات3f7c8d5b419e6d329c3145c17b1feca7
مما يسهل عملية الحذف.
1f5873a02ff7cff0شمس الرواياتa5c7222a586ea4d9241dde3b49f222b4
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
7a846b7bf614ab1cشمس الرواياتd5be02076cb99f648704fb23a8b1ca83
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
4097a09aaa9237b5شمس الرواياتf4d833e353cd84863e71ac612341a5c1
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
441d4591aad6d142شمس الرواياتa5f5ab0d7b2b6c654dd1a1266dc24154
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
cbf04a743e983845شمس الروايات358b11e55bf0938bfd213d3076b55353
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
7582a496200a033dشمس الرواياتbd06d482344b4b74b9be10e69e049dce
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
492ddcba3eaf9677شمس الروايات6cced6901e7ce1184a2317148b5f02a5
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
4a8af11970b426ecشمس الرواياتe7baad0bbb4d2562c682b0e7bfab65ef
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
c628b8439cf06f39شمس الرواياتf55a881f7bc3bc8db44ae283afc31565
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
839d52008de3df7fشمس الرواياتf604ce88e08e2a715870aec987752900
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
0b8fa8d34c7ae994شمس الروايات24cb86db2173a09c827479ebb5932274
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
5faefd4ae7dd398cشمس الرواياتc0390dd968e90ffa620c755c19339a47
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
ba0e6cfc75007abfشمس الروايات413f310c43c3ca90f42cf87ad474580b
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
db2a9d4f069beea6شمس الروايات95702dd1e73f4bdf210f96928751128e
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
5559636c2c4dfc60شمس الروايات344dc969d8de487adacbd7233d8063ae
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
6ff73c71f7fd0f30شمس الرواياتb6e8c7e245ced9a9443ac1ef318f55f5
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
ecdb14cdd2134060شمس الروايات890a713543e98d0ec5d28a1a28fee7ba
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
1088eb67242d5150شمس الروايات21de8ec2d8eb50fb4daa685ccf193611
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
384500971b7d7c9aشمس الروايات542d677b6e84f2b259c327306175b05b
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
d8d6f8c1df11129dشمس الرواياتf8f2949c81c1134868fcc940a6ff9bb2
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
40fb2a5d74011962شمس الرواياتf19813d8266dae4ff4ee0d7dfe24f1fc
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
cd020f9314c4e884شمس الرواياتf6d8e653dc02ed2de6e4caa18fc648d4
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
256a61a8f5933fabشمس الرواياتbc7d180fe4e9ae0e1e6b5d9c130cc647
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
2060cc1dc79b7262شمس الرواياتdf414119f38e88bf6da5fe0ddb6508c6
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
f691eaabfd61cb63شمس الرواياتc60798f18265c58203a9d151473f0222
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
73084d3d1b8d0d85شمس الروايات1191985877b6639b4e11e8dbf4226b22
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
cafc6ae8a7d131e9شمس الروايات545490910319e0105b45bd22889697cd
….
0bc6470d8899d367شمس الرواياتe30026fd19f3ea4d1102ee887667255b
39d88d93d463fdceشمس الرواياتd038955e0b64ea8bf75ec1743c76a02d
a0316b3808d7ecc6شمس الروايات7e12cbf1d7c28df8d2026e3c8d85999f