19011a9e7aa9a138شمس الرواياتacceb727ede08e0e94a1439e7a4d92ac
الفصل 51: طروادة يقوم بحركته
b9c823b259be0feaشمس الروايات06bfd6443d5d3ca11f77d297c92f2e9e
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
af09999e0bc684f2شمس الروايات848456ec1f5a3c5416a5973864b51ea3
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
d9718ece98bb2f9bشمس الرواياتc880dd6ad73b9ea5390b3121daba1d63
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
219762cc9378952dشمس الروايات0a751cff435cb9fb2f3da65599c5a07e
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
180cd5c0146ca828شمس الرواياتe733a884410bad7a752910556ad71629
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
3ed622150fee5da2شمس الرواياتe674b6f317b85285fc3d6a159a2b8702
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
a26420cb96a93777شمس الروايات97cfd10895a1557cfa0170e1733d0b30
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
797b9ae0a9cb25f6شمس الروايات4cc6bc65c4aae6614de959e44abe2b34
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
b9698d4f9a975bb7شمس الرواياتdde5f181f2d8b5ddfc9c8b4a27867730
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
14788eb1aa038ad0شمس الروايات07417e25d4cac93b65befa8a035889a9
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
d7989642423fc443شمس الروايات518150f599557b553c6dac3989698556
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
eab29d6d1dca1097شمس الرواياتa5b6d6edd39b55f08b9f388260186997
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
a39f417c7a90083aشمس الروايات22542597ec32271c90be35112ba65406
ضغط باتريك على زر الطاقة.
32bb297809c93822شمس الروايات63ea1e74d32ac2b54bd2c1ac0d3994ec
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
cd352ed02e953365شمس الروايات7a7b077e3a1f44679144f99e3d13b906
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
0e68e5ddf0709e5eشمس الرواياتc6844ce384f1f8b1392e5a638efd4271
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
6532a7ef9eec60ceشمس الروايات44a8dc452cccb55a05e50ce50788b06b
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
a74dca18bd10849cشمس الروايات3759a06cd2b4f61be60c9b6ae42a67d4
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
da64b313ea434957شمس الروايات318e7eb54a4fafe0f118b2a00923722a
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
d9ef622207050358شمس الروايات52c294c00022cd5e6d687d79d2b3c462
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
57eab4d500a11884شمس الرواياتa44f919c15bf392dbd1ca34a3d2b6702
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
cf7f1439a353dc05شمس الروايات3c396faea703c5c5147aef0e2ed1b0f2
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
5f5035d0efc11670شمس الروايات24cef2e36facc7dbe35ead5e4f14bb6d
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
4425547be7de81bcشمس الروايات93d94ff183c8067f908070e61df44eac
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
75fb58f344999b5cشمس الروايات52e53aeb09cae737572f3cc66956a2d5
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
e11a83850c269bcbشمس الروايات7893f0760c5d91ff31128fd1dd8c8b40
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
fafea7e3d22e2214شمس الروايات26e563809962141ca8abeb69118f95db
مما يسهل عملية الحذف.
12a9d9b2985b8de2شمس الروايات66db10a43402957183e297038642842e
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
5663ab61f9836066شمس الروايات0074c8f35b908c3c901797aa5aa61b1b
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
85568e5fad86e308شمس الروايات4d31ee1301f087b3267a7cb08aad3857
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
6cfb4db96bf02e17شمس الروايات5daf5fd3f6bb6fd41b3ed95bbb24b451
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
5e97e02120f66356شمس الروايات1ecdbad835b4a7bb753f273f424ae3aa
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
5155900dc3c6f0dcشمس الرواياتdef099ced2f0425e0cae06a69baec118
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
42e3c694597a76f0شمس الروايات322924aa38e0534776eec28984f67acc
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
01b8d2cdbec191a7شمس الروايات68d35a3fb6099a2ce6adc6ecf825a549
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
9f9b4d510d8d0ae5شمس الرواياتe64ac1bc4d7147740dd004fccdb9b65d
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
11b3322be7d45cd8شمس الرواياتef98edf88b73f76430e00415291e8476
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
972a97cb953e43beشمس الرواياتbf37c9aaa62c6a74168836591977aaa8
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
7a21fbc0b969d3b0شمس الرواياتe94e73b9a3a231c48ec12d2a7bff9b65
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
0bd6a6189d137c17شمس الروايات93456cb777b31e032f56bd77fa2eef32
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
73faa9ab7c503831شمس الرواياتd251e7c4675e8cf88c02e82a78db0d5f
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
14b02fea63608d21شمس الروايات3a64b385f1ec5e06c8a1be8f1ebcd996
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
5cf3fbd0ede90518شمس الروايات643c130d2525d27d150fd12e9c0f39c4
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
3e04349dd1688e84شمس الرواياتb6d0f16bf2d79f326724fcd335b7d12c
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
1ca7d666785e2a7cشمس الروايات3dc97ddf433bb8b8c95ac84c10b9ca67
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
725af2b25468dfe7شمس الروايات5c0a7dda493ef6e578b6e2fc2a564a73
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
e27361eb521f685bشمس الرواياتa021c9a316e93b8cf5cb1b8c49fd9131
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
ca1dda7a83ae305fشمس الروايات08d739f8a314b652a453b1a228f2a205
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
70b63b8781e561caشمس الروايات437894e0b9b3b1190474d40eb354c3ac
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
f989dc3cc22d5ff6شمس الروايات3c8a4996227bc64d45f6b1c95a00566e
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
006413b5d1b8c8b0شمس الروايات1e8d04a5f7c5061944bcacafa803b723
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
2c8120eb9362b5c8شمس الرواياتa09a5a8dc345050650747a3c7b6effd3
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
6732f1642cae756fشمس الروايات76927334bf3ea9bcaa36242a27e8d957
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
45f83ebca5e67c3aشمس الروايات4a3c3280f363070b50b4c47337f37d44
….
dd120df463ba3e00شمس الروايات36b6da8fa5af639781109c004721484b
40de68d3982923c7شمس الرواياتe4d4153502b2157879d0c694e3b87924
5ce1cb1240c572daشمس الروايات6b629b09a0ec9e73066e99bc0b299579