7dcb06986a4662a9شمس الروايات0cd4a2e8eca4718b085aec5f28a51cdd
الفصل 51: طروادة يقوم بحركته
7088f726fe6e8cb5شمس الرواياتa816d1059a50eec9c3050b28b819bb0c
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
06fae184e334894bشمس الروايات147b20a821ccccef11e2c6603495dc3a
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
727ed695158b2556شمس الروايات1f26cbbbda2b8f57fd27df4b643a9917
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
8dca81f75f3de430شمس الرواياتd224d4b4c8b2cce724f2faf5febc275c
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
61766f7d8fb34b5dشمس الروايات2dec639f9af6c8eeb27e48aa12b71b57
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
cf0e19e797d9c881شمس الروايات75efab92025f5acf2a3a850b4dbe1a94
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
e515f72915255286شمس الروايات883f79aa2d9e717e68a4c3d177808746
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
ab3f288b0ebabb0fشمس الرواياتc453426132527a4bbe77f183f3248ae5
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
145e92e8206e9dadشمس الروايات0e7e9fb404236d09e83347dd1d8890ae
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
15a7f5fcabca0586شمس الرواياتe39e2d2432ee33491ea62d77f828b7b2
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
95388b9581201181شمس الرواياتe9a60c4aba1bbf5925c6eb8229ea6d01
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
5f2fad7deac8a76aشمس الروايات9c4cfd09382451c8c8e7de1b1ff618e6
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
357a5a5d59cc5cf6شمس الروايات328f363b1ccab2885d7c0e08e91e00d9
ضغط باتريك على زر الطاقة.
4895bf5a65b23ebfشمس الروايات6b6d66bb031a7d15bdd65436d26ee597
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
8db13c42acb5da9bشمس الرواياتd1a9ffc6a2acbfc482507bd83e5b0d82
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
a07d5e53f2179319شمس الرواياتc386451ec742c6133bf08552d9b97706
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
00cedc6af0824e6bشمس الرواياتfe5ab4e1bbf3149c988bc557a3691e2c
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
fc34115b59c52ef9شمس الرواياتd9f3cec1c7c774f3a35c8603b565cb2f
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
1a1282866358ff68شمس الروايات5dadd5f544ff6989e59287f3faa52a69
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
e2083d009f71b062شمس الروايات13e4413cab2ad85bee51d205579bddfa
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
c12e28fc6e944ba6شمس الروايات1dd33183be6885816ae04f83d0b52861
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
b44efd31b272dcb6شمس الروايات252668494e1ca0c6949e9161c9003348
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
8743716f6a7fcce4شمس الروايات87ceab9e2e6c2d29fa3b07313d828ed0
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
5e1b0c6ef73744c1شمس الروايات094ba331532c93c5c838b0ae0cc14950
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
5fcb8da776cbce7fشمس الروايات760be1ea334a0cc77c646fc606a68cd8
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
7f2ce875721237edشمس الروايات5f61a3c4c905074789035cc033c4e345
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
0ed9551b59a2cbfaشمس الروايات8d4e56d004e91a79ae1f81bfc0466478
مما يسهل عملية الحذف.
10125bd226ffbf64شمس الروايات6a96e0e428c53201aaaae50eefbb9117
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
8aed389737a3bf24شمس الرواياتdd9e280bc576ec80a2c77d81fa639700
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
35b178d67d6e3611شمس الروايات48b6980adf8ac8c6df56055cf0b1a0d5
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
8aefc07ab1a76a76شمس الروايات6f694d02a1b535e866d337c698405584
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
2639a8b40dbce4d6شمس الروايات5f3166c6b715afe8ceec3068e21278cf
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
6b615d40f88a07e9شمس الرواياتb76a69b23a8da441739eea5ff4256ead
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
00fab7e3c76c6090شمس الرواياتc6908e25485ebab167b9d5bc45db7183
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
3c0f88ce5b657a6aشمس الروايات3fb29f51341fbead834658da7cec7935
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
4bb4fe30198f6edeشمس الروايات081f077b96a4c239c78e584d1da5bbd2
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
3c616cdf72b131afشمس الروايات58dad61daa1b0547c5a2b5a3bb3a672d
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
59a227cea96a2dceشمس الرواياتb6bd92fed1132f3acaed19761c81472a
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
af0c05fd92a78c0cشمس الروايات004270c48aa43e8005b7b881da1d5000
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
c74d94c232b23752شمس الروايات6317e62f2ac982cb1e878766d63a3472
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
800415bcd851605fشمس الرواياتc8c6af23c32bae5cc1c81f0340e66098
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
c7ce10c38f717ce6شمس الروايات0988f2cba844c68d233408da00aa658c
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
6ca605b723b756dcشمس الروايات2eaeb5ea860f426c6b3ad3358d47c5ff
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
4b3c78b80c561487شمس الرواياتc2efb602b27dfd33b7510e9b62a3fde8
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
6844c734135bb7f6شمس الرواياتc5edd6821a8ca3ba4e670c4480a4db35
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
875decb5cacb19eaشمس الروايات2b75c5b9f8f93807f24832247c178966
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
617712bba6290e50شمس الروايات765e6582c03cda6079faa4cf706cc466
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
1401d02d1d2386e1شمس الروايات036a52eccb10e743763cb0fce328f066
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
9f077a2581b9b93eشمس الروايات200da34a131b07fea6582d8f20b6db0d
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
de1a5e47ade976fdشمس الرواياتb4be823f14b9cfe0a5a7f1263c28d11a
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
7f47716e0932391fشمس الروايات6668495a8995aebea4de6bb95b86fa7e
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
5a912a320bce9629شمس الروايات716daa4c007141982cac6a866b0da1f1
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
1ad340ace2e6f854شمس الرواياتca24bf999cfb677b1a22355373a4e0e4
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
e1435d68da02fcbeشمس الروايات89dce082f6aa46ff8849c77983967e2f
….
203be3007be94a2cشمس الروايات31b7a30b87c901f1d5bf01052de29cfc
802ca3c3f06cf332شمس الرواياتf21ba19cf324e7144f3c59251576f277
69556a5162d100e9شمس الروايات493b3eb793d3f37afecac1fe60cbed9c