5c62856dc6f2bc41شمس الروايات5d039d0822a7444b08d7316a1c13a367
الفصل 51: طروادة يقوم بحركته
5360e2a411bdc383شمس الروايات014a2f615c388fbf4da7c0422ab431d0
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
d036648426ecebb5شمس الروايات84265783f19388826d20496a44b1327e
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
a82c9b963954465bشمس الروايات5835d56870c1213c457837930e2cb791
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
28666f785710e146شمس الرواياتb6e9bffbb360cdfc21a456cbd754669e
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
66601549e4a60de9شمس الروايات138e5426538d75b8d94da496ce963418
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
7410f0686c5bf4f9شمس الرواياتb28cfa515fb6398c977f8091d3d3b1cc
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
e225cadb79063875شمس الروايات81970c8d7522ba4d3c529b44b63cd107
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
568020b62e174465شمس الرواياتf7242401e06092671624f4d0a61a184c
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
d970420a8924e10aشمس الرواياتba3e519780bca326e6f5527d315678a6
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
9b3935ed5b8f2f08شمس الروايات8961480ff52d8757e4bf96f7fbf35ec7
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
000696a6a0354384شمس الرواياتc0ecce9a48b021471787612949857e1b
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
dbba3f3867eaec5fشمس الرواياتd860db33201d71929f855ba51cbb7a2f
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
471e4047eb8b2797شمس الروايات802c02443e45768deb714ec0a85dae65
ضغط باتريك على زر الطاقة.
59bc75a94dd2368eشمس الروايات50d0c898d6d363d8d6c4a26d8884075b
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
d227dcd3f736561aشمس الروايات661e440aaf3c2e61c7d585dfe35e83be
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
bcc29395dfdbadc9شمس الرواياتbbb114c79bd7f49e496c1a8262c8395b
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
eb3fc1293606e719شمس الرواياتe71e727d8108e8b4de8faf9728eee83d
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
41db5776e493a2a2شمس الرواياتbb221ec2f80e647ed29263775844040c
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
2cbcc289c8563751شمس الروايات78388e9dd1b655e9596c38fb5e09b8c0
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
249caf5b9b9c308fشمس الرواياتb3ebdb2766be2e4d0c3ec06234ca93e1
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
27eea5d53e44aafdشمس الروايات9d98b88be8296900e9ee1be4ece81f89
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
ffb0e313b4b4a401شمس الروايات5852ff7c0e3b56ff54b32babdc955b4f
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
490a7d484eddbe2fشمس الروايات52a14471b217b3ae992e02b9651c78f8
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
f93c0e121c6cacd4شمس الرواياتa594d8b7528362a96d1aea8a3553befa
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
5574937726a3839aشمس الرواياتd064ca0044d9fcc211d32a881cbc62a3
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
42c6dbe074cf4d64شمس الروايات564039026bdcfb005ba8046ee6c0af5e
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
f0be5714cf45597eشمس الرواياتeabeaf6274f8a2d18bb8139711ff7a74
مما يسهل عملية الحذف.
43ec6b83aed4aabdشمس الرواياتfca594f6d537292d1184ec03ab8f3a45
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
ea87472a08481695شمس الروايات22e88f52c606e6adfbcead8a23a00fa1
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
b6ca799e7f32ad52شمس الرواياتfb25b84a2e05a407692e271afb4023b4
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
3c5874b4c3250570شمس الروايات2cb441ee06b4940262358bc47549c0b3
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
313c2dc2e3cb7085شمس الروايات3a415b3fdbd30f9fdf59243aa35cd5c4
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
419ffca230099494شمس الروايات4426543752c625af25714839bf13b197
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
2d38da7f0e5356b0شمس الروايات13e501e50eafdfdbbff37d73bd032efe
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
62fe0fe5e05a27b2شمس الروايات5a16cd041a15701b1148070ad9bffd42
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
b4dccb2d3757a1cbشمس الرواياتae6319b22d9adabc0e2993eeb6918c12
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
d537061fe41a442cشمس الرواياتf8eba054214e793b49e5176dafbf4207
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
2dc2877bbc3e0f66شمس الروايات44006e0543e2a74fdf228ec7295ccf67
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
b7c33df1e1d2c94fشمس الروايات91701631b2eb373c264afb0e2a4f4791
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
b4cdf2d2173bc8a1شمس الروايات3088bb8793aa6df892e76742a862b799
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
ceb4b1e54707d219شمس الرواياتb9f8a0e5bee992f3b74585561b340ef9
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
c411565e9e24b94eشمس الرواياتc45d57278f340c3da71051dfd8514270
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
9a3a681c3492ba5cشمس الروايات8bd466915b4a48b500fea19348c40e6c
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
865f181874406e98شمس الروايات714d02ad871c1ae5552102cb373b7a5d
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
899f599f39af176cشمس الروايات089bb1b0114a677b5cbee5db5830cd17
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
e00ecb554214a02cشمس الرواياتb76322c1208edfd6f8fd2b53fa36bbc1
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
b236251cace633feشمس الرواياتae65589a4d2e4b69551be568661aa2cb
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
73f0638ffaac3c51شمس الروايات42e64a9e4ce42a155ca70410233ce0c4
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
68716309659a3c12شمس الرواياتa32874bfbd1c5873c7aae4b3478ee5d8
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
1f4babf9ada17f0aشمس الروايات0164a78b3b2f90f96a656a6e852084ab
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
b6e12cdf515a4b25شمس الرواياتb584dcb18116554458c4214cb2170765
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
f471d1bdfba61289شمس الروايات4e401cb12b3b44bc1d1f6dd6f52dd9e9
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
066ba4a0684e36adشمس الروايات3e06bc1515f056026c23cd14dc116fa2
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
138ec29fbc433c78شمس الروايات5823c249a16f51fc196ae399f1c16118
….
06505ba65179b5feشمس الرواياتbc63ae4e75931cc2a26dd1f7ddbdaf99
9a89637a55bebb60شمس الرواياتb5acaec4c0bf20fce8f3d6d47269be4d
5633f541af19cecbشمس الرواياتec7ed6b8996a4eaf70c3bbcc3dcee2d3