1dcfe5e6a96dd17dشمس الروايات4157c7ee7cb944528ecdc489391f3467
الفصل 51: طروادة يقوم بحركته
8dc5e38f9dcc4714شمس الرواياتfb93bb3f06bf48901f60dbda52066f71
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
d0fdfead278f05a8شمس الروايات99d4e9ba66221c030f2d822517091f94
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
9e9032ed908d338dشمس الروايات68d64f6bd7a515c34be0620929aa39f3
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
677fb33890be34d3شمس الروايات5b446d8ea41adb076959466299693473
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
4c5f56617899c865شمس الرواياتbc0e2a6132136a6a2c807d7b6923a826
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
3502016a3f3cfc04شمس الروايات2d5663561c4e2f9356f6755b8767ad29
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
acd90e9fd9bf81e5شمس الروايات8c1612763e2aedefe9c1c863d365b9db
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
54a482ce73e8009eشمس الرواياتbbceee8d12729efffccdbc83df8d74d5
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
f8de4b3b4a2d72c7شمس الروايات0dc3f5927e7c2f2f4666d60c95f37fa1
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
ab04f00ccf5ddc4aشمس الرواياتf9ae3dfba50594df1de6badd6d30aa17
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
cdb246bd6daa3581شمس الروايات3515fb6bc287fb5d222b11f75d59514b
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
c4097ebf0bb8e93dشمس الروايات1d8c12455ea381aa49ebd82bf5ee156c
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
2a826767ce00774aشمس الروايات4b7d64e0cc2b7935ef92d569fe87e23c
ضغط باتريك على زر الطاقة.
bc1d3fb1bdf9f675شمس الروايات7cd72b9bbd06616b289ae31f4af6a569
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
e4acbca32ab1c40cشمس الروايات74e6a50825d0c819a95fa40254121125
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
56dc8deb7a625876شمس الرواياتc34bd7c74031239f33b0e30f78eea41a
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
75c9baeeceba3c25شمس الروايات4a1306e7331d6c9ff1a9bbad3be8d972
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
953aa8d556639318شمس الروايات571ccb749501e1e080574efe5f264ab7
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
09e1c42d3bb2b1d0شمس الروايات06f4e7ca446ac4e32cfe764a8537102e
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
e135437170178dc7شمس الرواياتec6e4145b758d241e533236931b2210f
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
fe57ca58c6d47c2aشمس الروايات50c4a6fe45daa06e23c8ac1e69eddc2f
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
f5ea5e35dffb1a16شمس الروايات7149d59677ff415e64fd62e5fce09d59
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
8a565b18eea847f9شمس الروايات6a620deaf0ee9d03f27404971ea60fb4
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
336e28dd555e3bb5شمس الروايات50fdb7203edbe28c36921ddc7139d7cc
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
1c4d3bde4fa1ef32شمس الروايات64dea56936065652f46adbd0f21efe7f
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
8297275f26d0baadشمس الرواياتd9b5e744fff1dd249d1568a7772a3e46
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
044a6fc4d7308b98شمس الروايات33b512b5fb2b005361deec6df44a2f76
مما يسهل عملية الحذف.
b2d35b5c62183831شمس الروايات8ac6bf099e7d956cdd6e17057b47a0f0
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
dcbeb51c852b2db1شمس الرواياتe2f6f629c7b862a6b83a95663783dd53
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
225274d8d0fd9d34شمس الروايات3317f98caf05533a21b8b71a09167e0e
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
a055deb583f25a70شمس الروايات62b9b2c4eadd8ef8c4520522a62580a8
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
a74a1572124ee222شمس الروايات4433287526e40e27302f6f0b6f11c07f
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
128e66b5ef337120شمس الروايات111e924a95860b8d8203a229d2925b56
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
d3f2f660c3c12c8fشمس الروايات516bbfb0438ff11269cf937f0e3ef1c5
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
a5cba0427c77d71eشمس الروايات07c5f1823b1475710ea38ad8aee1a1e1
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
2a535f688bf9528aشمس الروايات666f0b705199a840b4de6c8aaf9bea1b
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
82fccebbe65a3144شمس الرواياتe3b3ba10243efb0ae3c18f81ae843e2f
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
fb62a0b10c97980cشمس الروايات1889957603c9a463e7bf2c216ab03abd
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
abe3ec02183f2bb8شمس الروايات404f4bd4f60521cab77e5f86ee4dadab
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
61d1b46fd8ab9f77شمس الرواياتa67b0d53893bf1c20d770ef0e35eb433
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
bc92ebdb5d623652شمس الرواياتec1b0dbae44df9d4d3aedce44bc75ee8
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
032cef319942cd12شمس الروايات5cfa0c734b93186818c829a2234ca9c5
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
a1569fbe300ff688شمس الرواياتb844a71bf1ff815c0eca5c4c5db30e97
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
c809b3817f15a5d8شمس الرواياتfccb8c4969535d8b213956b022ae7021
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
0b6e581ec6999ee3شمس الرواياتce839528f1b0129a803f89a3414ecc10
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
f54564e6a43c836aشمس الرواياتe773999cc3094f96f60e5c01bc4a18e1
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
42b4107d9a32105bشمس الرواياتdb4596d6da96812d919f7ad5a842c1c0
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
026552429cbf8abaشمس الرواياتb743ac50c210dcceda142c15d6d70ddf
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
575d0c8b217d3307شمس الروايات2c7eaa9b8b009e0a146da4a5df728dc4
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
3f4b3a41ff3f3e6aشمس الروايات562b4ae77ab7c23ed1208783de7ed0b6
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
6d3f3e8fe0f68d8fشمس الرواياتc35d994dae41e616d89d347bffe60b54
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
d794912d06fb82a1شمس الرواياتd16c3930c06cc6b067b7a90a43b802f1
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
b385722cfbe4589fشمس الروايات010a0014719ebc99eb4e682a20ae78b7
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
8467d499ee40b430شمس الروايات1c0dd54873efbeb0bd33677b807e1b0a
….
70e11cb3a9f91387شمس الروايات5bff1142bc6da1b4c2dd3d8d83a2bee6
5e75fe11b49aa96cشمس الروايات482b4a25831f27df65e5ad544228c8db
6a2798cb0f805597شمس الروايات557fac8a8a04cfd71c7ca11c553b45bb