db4b11b89f4d1b90شمس الروايات3ec9791cab6ce19a4de92b8ef29fb0d6
الفصل 51: طروادة يقوم بحركته
d4c94bb1a34d72bbشمس الروايات6ce27cbb2f5997a1639e04da3ed1a6fe
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
c30da460ec8de921شمس الرواياتfd2483252671d02177598e88bc26282e
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
c93cad0b855dc6bcشمس الروايات09589d06e2fc71e7be84d95daeae3717
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
550a77c0fd338274شمس الروايات08a728e72ae5e290d9ff6e8ed1891e1f
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
c6f03e8025a2ff74شمس الروايات9a0c67c85f70c538255f94c104b9e5ae
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
6d100511dd8f9d1eشمس الروايات67611bf5012b017d74774d62b725252e
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
e91ed99edc68e938شمس الروايات0ddecf03f0a70a7a4744ac3a5efb4e9a
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
13c45f9b39fa581eشمس الروايات9bb74174b4d1791e018e3552a02eb709
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
1e45fa2c795fc6beشمس الرواياتbcdcee69b17859b094f566054e0d4bb1
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
131f589213c9d900شمس الروايات0ee5dd27e6944017e6a5cbaa79a01475
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
7f059478d9623192شمس الرواياتc42613ef85922fe90dec0669ca07483b
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
b95bff4442042716شمس الروايات061b05edfabbf95e24c99087ad250d05
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
8ef62dc48ff9fe4aشمس الروايات254f586da557c6b234055aff6bcbc765
ضغط باتريك على زر الطاقة.
d5f8db85ce975075شمس الرواياتa07db945cf35b1551ae3cb5c64f1a270
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
0e6b455c2d319437شمس الروايات2f756305b850c6b1583b3a66614ac792
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
89ef3b0446bb4378شمس الرواياتb9f999a49ff7cc04d3a61e8eb01a9c9d
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
1dce09d113d3ff2eشمس الرواياتf5ae3f11b79192a9015cc3aed1fffcae
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
38cd2a2e665b5823شمس الروايات45a00699a368839056a8826aa4183731
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
dca581b97b068f89شمس الروايات81e6a154af2b50ca05c594102b40899b
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
23daf0051f2bd50bشمس الرواياتf846fe24a21657a141c9a5850c0a6805
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
eafe62f04d897a26شمس الرواياتdf3227ce4d49dcaa2c2e56ff453c1760
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
bfbefc5c073e095fشمس الرواياتab664c9b41013133a11b0ed65dd7cc46
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
7b65c286fd67ec32شمس الروايات68a95ad8ef81743c9fa9a5dc25992946
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
bf12605afed76276شمس الرواياتc32bbafec42cf72e3823a9f4f891ac97
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
68bed8f802e75353شمس الروايات5f562faae7fe5e3c90b4ffadc6594c5d
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
908db0b289432bdbشمس الروايات3c9ce4f4c51e24d1bca68dc91ea67b00
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
5b2b9c4784623f40شمس الرواياتd0d60ba9780d2b9772170837a921a36c
مما يسهل عملية الحذف.
00f7c014ef353c75شمس الروايات804d2ff724125c9d403a44883144e3bc
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
1ca4da398084ac6aشمس الروايات00af1ccfe951bf78f7732a01775c548f
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
cbce17d956cb5264شمس الروايات26236359cd3f158b79a53d36b8a8519b
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
4a404f4bc0c2adc0شمس الروايات65d0f4556d137793e41623736d75fd0a
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
c0097e2a086d9b8cشمس الرواياتb35ebb74bd025a7d4dcfac78bc35ea1a
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
52f6a37db21fe0dfشمس الرواياتe4e48a5e7b9395115371cfb1237180ff
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
817798a310968f56شمس الرواياتa3d2c9ff2773b779710f421c044b0045
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
52032b1938bdb40aشمس الروايات360dd361911e363d908ba0704ca58265
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
e3f732f4abc17140شمس الروايات8f6e7c413ba108337e10d1371e883cc5
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
352cd35726d5e33bشمس الروايات737ee6a0d065566d88ccbc4c3a8f4469
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
43583d610ee66055شمس الرواياتe0383f6547772b07dfcf58ee5aa1dfa1
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
a093dccbda3b458eشمس الروايات5338a5033e820fdfcca6f5535871ad57
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
6967c4efd35468e4شمس الرواياتbd766211cd6aaa435070091b515e36a8
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
d352c4dd750d3c35شمس الرواياتefe034da09d594cdc3dd1d1639ede34b
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
d7a990a16c07224dشمس الروايات21a6c13f6a9f28e3d2b58da367a9e514
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
f040b918d7f92076شمس الروايات233a965c191bd7a3736bcd88b41f5db8
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
84996fb23f36926fشمس الرواياتc48b11535d7b37d44ab29cf691705b56
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
861dd8e2ccbef8a4شمس الروايات54c376907cf051eb1e496b9641d6aa10
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
0cbc4f2e52e0cc1dشمس الروايات10a563976af54f8d796855d1ea911b03
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
d3ee1659b3932ef0شمس الروايات9819085e45fe7d431efabe4be485ea95
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
e88d2129ae028e28شمس الرواياتbc375c07c5c4fc46a69ed08c6ef193c8
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
30082d0be00e97e7شمس الروايات4a74165a126d0a11d9d298e28037d9b7
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
e5f966a4496823d6شمس الروايات4208d3882fd8600fc23c6a2c6a3a9b2b
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
2c75173a3491dbdcشمس الروايات8fa06ded793d17f475bc02bd344bf1a9
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
29c0ff7b613a6d5bشمس الرواياتe693038e83f12a1046bfae1cd2716674
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
17494e234d16d485شمس الروايات4fd1f33e9e246726b6e0c456ee3ba09d
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
2bc6167ab7d21180شمس الروايات2a4091be030e563353efc37bf0fec52c
….
93d6b0c1b3589f07شمس الروايات597f572481fa1cb016116654cf9e92fb
6939d7c6ab9a1525شمس الروايات45be95013191423ce9c98b367309503a
2189124b41f2442eشمس الروايات6dc3e1b674f3108e5c2059e9822fd559