56f3b3a79eee4ad5شمس الرواياتf638d096aa9d9b99d8e99f44a3acd42d
الفصل 51: طروادة يقوم بحركته
df1de0b3d73cf2a5شمس الروايات8ffd01d7feee1157700b8f72d29efd45
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
245ffac142da2ccfشمس الروايات2041dbc27c9271aba859270678301dd5
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
4df76baaa3dbac6cشمس الروايات1ebc98ae767f8c25620520283557ca33
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
9689db89b96a0ed1شمس الروايات9f6b4e371d62e2643d745403cd67d6d3
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
9caac6d48c68adbbشمس الرواياتc658ee7e3050c10b26e3189b02cd371c
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
46dfdaf06b3184b4شمس الروايات3b34b9767c6151cdbf4c886fd69a2428
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
f1208003615a7694شمس الرواياتff66590cd9e99b56f7313729e3029a98
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
7b65fde5efc46fa0شمس الرواياتcc8aaa70992b9890fe3f2f7962f6d2a4
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
22c600b3f58832deشمس الرواياتc0f83d6ea30371c2a706721423e3581f
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
54eec2a4f82fd322شمس الرواياتf176337bb6e1587cc15b248623193459
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
5afe02a515aeeaafشمس الرواياتc78cda17900e08c82511139706afa50e
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
f3e57e7b050e2dccشمس الرواياتf56b81307101dadf43f6ffacbbf90134
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
8c115654e73165e0شمس الروايات9d74528e310b1118ff2898fe3188a47c
ضغط باتريك على زر الطاقة.
2699c2cc5eee7fb1شمس الروايات065618cee16669af9a8a95bf8141ab86
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
a366dfcf4d404967شمس الروايات9fb3fc86c54ce8db435445494416ec17
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
1e246f42aeaf404bشمس الرواياتc40730108ba255c961846f536ebc9f7b
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
c30a682db2be5b47شمس الروايات64bd45f17d4f6f1a6242986ab4374be1
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
d25566a89c41e2d5شمس الروايات5135404a5bb2f2a7456ee2611f17926c
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
b2b618c8ec71163fشمس الرواياتc41443380e1678d98e21ea1d58072427
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
bf94cb588cb1517bشمس الروايات34385e72e78cc26662bd676cdd1c39b1
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
6da0b9de8ba66ce1شمس الروايات6831c9835da6c8a0c152411ba8203ba5
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
ae807cfc3515fad9شمس الروايات1ed063e6c2eb0c5075152eb8442bfe21
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
592e7c010d71a444شمس الروايات37e4583aadfde3ff8b57e5d864d1e4f8
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
c137a845bc7b584cشمس الروايات4f74624c0868f9dd34a6cd7dc8539c1e
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
d02d79fc3941bc7bشمس الرواياتcf4628775927c716d8880892e44afd6b
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
a9d96a3b6ed0265eشمس الروايات8c903cf1c5e5fc54c051b481e5cbd32a
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
751fcb5f9e9d269bشمس الروايات977b7bfab73dec5293c20c505388bb11
مما يسهل عملية الحذف.
37ac252e622c917cشمس الروايات2dd207d9b00dff749a4249cc025d37d5
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
17888dab2686e3f5شمس الرواياتae9e878ccea1749e4203bb190e76f56c
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
93fd28ce1806d479شمس الروايات73b6be73d349a7a6faf2e8c370c67049
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
2547cc1dbe570c73شمس الرواياتc3aa14ea3138da5a284b7e2e677e6ae8
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
a490e42941e5ec5fشمس الرواياتcf399d3bc0b7a64da48be86e123ba92f
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
890314a051b98809شمس الروايات3c9bfa9f64c086d4cf279df469984182
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
bc83a109d9daa543شمس الروايات8ce620b22da0d04c1dda92bb5756b535
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
9cf2f071405ea9e4شمس الرواياتd5f1b8d84e1b46a6b88850353064cad5
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
3c24ad327709d9f6شمس الروايات9b33c5d368f95f83bbe9e15cf2ec4037
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
a2f5223786763ba6شمس الروايات4b21cd9c83419aad8e629d220b1b1c0d
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
28813554847d2ff3شمس الرواياتce7633102163eb234e20d245e6696081
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
9fda7c5bef07fa39شمس الروايات70736cfb95d74f753e42d15606a5a796
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
cfb587af10152f6bشمس الروايات122ca51b33b8d8b24ebbabe010f714eb
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
6113b17f3f41d458شمس الرواياتa596e369074ab5f0f8d8030e7738a136
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
e80dcb348aa33aefشمس الروايات75165b62d58200196c432671e763944f
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
b5785ad1ab412c9cشمس الروايات69a7237a07e9350b95bc39b559c44d8b
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
8f01e2b08674b075شمس الروايات6937fa097de050ac81a00ade6e00dee0
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
83b562ead5d52555شمس الروايات4bfea8f89d2212f05384c0d47110bf6c
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
07cfda0ae53c5530شمس الرواياتea0becb1865c613d3c4f77f110bc9ad8
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
7be4180bcbadabaeشمس الروايات0169f6f60d8b4f6c8afc090fc627bccb
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
de5c3d0cc4f5e916شمس الرواياتa823b6be74904d3a0ae60485edf54150
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
17405a7672bdb1a9شمس الرواياتb89c6788377c510aedb2c5c5c2e1ec4d
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
f27426ede8d7f8e4شمس الرواياتc6ffa65dffc3c15d7e8f525413a46529
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
91a04d2fa347b7b1شمس الروايات32b127616baad992e160675c779ca247
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
40cd53cea1ea2e93شمس الرواياتb7b07e798c34f959d10222763dfb57d7
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
dd0e2134f3fe651aشمس الروايات285f1b2a381a46b797cdc9de404dc6e1
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
6bdaf0e015f89995شمس الروايات6a76d821e5019282a1ac1558b2b4d891
….
bb9beb0a1e221d11شمس الرواياتeb4a71d1decda716d7249b2d441e87f0
84d7a7364f8f2541شمس الرواياتba591c7fffde87bb9b0d3dda080a9f40
3f806fb8f57336d1شمس الرواياتa8ef4fa73cb1dada499a1c0749c38921