d4efd474746ee072شمس الروايات26475330ee1d9e505bedd6f02bea1724
الفصل 51: طروادة يقوم بحركته
207afc77725b4f1dشمس الرواياتcb1bee701480a7b692de87bdcaf09173
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
ed61e23e3f316120شمس الروايات4a6bb2d5f243bec30329b055e21e686a
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
849a46be282623b1شمس الرواياتd3a4e83c19ef3573c95a98227365bfed
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
e367ffac5ae23bf6شمس الرواياتd67c61600149af0c468fbe3ca432ec87
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
5f021993be714581شمس الروايات9c6d3291bcb1b7ca99711fa672705989
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
642cd36349ac4a50شمس الروايات5f93ab72bd23a4f4baf47f0adaa2d714
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
98618e8fad20f1d9شمس الرواياتe459c3321a4e3de6165e372bfddbf302
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
e84f2eb88f111268شمس الرواياتf1ea5d55b7e431591001440c619dde13
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
ddf848f56c284995شمس الرواياتcf672be4381e1065041117a5c2cc43af
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
7ac186db7d1f6ec1شمس الروايات532f5c7d07d63da576afa54a32a96607
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
0e9a64fa9aca3effشمس الرواياتcc96f874da22dfcd49117dff0173348b
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
0dc207252cbf704cشمس الرواياتd80529e791d99eabcc9f54672dc5e7a9
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
906f2d782d80c232شمس الرواياتdac87a13933c67e63c0697affb60d629
ضغط باتريك على زر الطاقة.
bb9327794d7021abشمس الروايات3a0b3bff5d6e3342f3ba343655658608
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
ad4717e4df607affشمس الرواياتf6aa1743eab5d3bdf0183c874f18f307
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
90d33848ca4ded7eشمس الرواياتf12ced4248ff7a70653d554d10c3818d
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
89dba751bf54830cشمس الروايات7b0afceb8e7bccc10ca6c8d5f3259fa6
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
06bffb995d5a6b63شمس الروايات09598ee1936a428a70c05bd45fbe7d2f
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
9f5d11d35b2ebad5شمس الروايات6e1eba0b8eee128d3788d5923d7a4c12
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
980ca51c02f7c6e6شمس الرواياتf1d83e778e94457ed4ad50e780e0efe0
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
a3322695ab6f46dbشمس الروايات35d0c417182983305b23d0c5a06dc8ba
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
8fca69d9bd72d0fdشمس الروايات300103bedd2f61ececa96109429b74dc
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
2fbba5141929d35bشمس الروايات6010b08c2024b4856b4dd5c222442e94
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
977eec26590ddfb3شمس الروايات1ef4b4342f6cecb969809d7cb7a7394c
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
824424f7324d84a3شمس الروايات54c3441b84805b2cf84759f9acd54117
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
c8a99d873341ae07شمس الرواياتadd233d0cd02767423cffb1da6eec694
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
e66ef61c181ec787شمس الرواياتf25d7e226f5095dbfb4c1e35a5f456e9
مما يسهل عملية الحذف.
948cb1f4300a8533شمس الروايات35daf65b4372f78c9f5b7440f460e105
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
9e7e365ed02cc0c2شمس الروايات8a6e7e2266cbf5b706f01a600dd48d42
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
260ca0e0b5ed8945شمس الرواياتbbf6b96b2d1f82b590b44a5ac25a0fd9
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
92b19cde91fec2b0شمس الروايات3add85f8f7a8db6a2a11edde7c1a1ce5
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
7a6b4d79a7eb5dc2شمس الروايات3e13749b9c7e6300e590a70b72552993
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
5a7dcaefe7222bbbشمس الرواياتdbcaba30c37970114796716d0a246f5e
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
5606465f2e42191bشمس الروايات41dfef5f99f6e5d3a2921027f581fbda
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
0ca847983c1ad0b5شمس الرواياتaaf8f2e3f9577ff5d05986ac94109c89
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
e650638f38acb812شمس الرواياتc299f6b51f6d232a568f232e9fd5da3d
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
bad0f2f83a9f9ed1شمس الروايات16ca54b8f913373c2520ad3ce18ea185
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
0ef3856f6515b8f5شمس الرواياتf78341a80c54ad8895f9bdc23671b0dc
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
06f4ee57b09b3383شمس الرواياتb058623ece2ef65c3f88bc1b0f26b35b
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
fc7841f2ad2981d1شمس الروايات7be76d9239010a6674b4b50ae5d1ffcd
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
91140556fc506b21شمس الروايات67bdf626949c3d19da29baf2897689a4
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
be623ba9998c4f6dشمس الروايات918392ff1e1e7d8f0f420bb8c06d1488
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
7548ccef6198e322شمس الروايات7565babeb5fd7034624ac013277f563f
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
51f4d50a32488825شمس الروايات5a8dc908dd2c6db32e2e517191d23211
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
56874f48b849b7aaشمس الروايات0711ada4054ca905d5dbe237f9fbe043
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
cc9654356f20f6b1شمس الروايات304f9e34989220e99c288ceff1d4fe3e
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
fa50119cab8fb983شمس الروايات28baed93996426c693767403b45465a8
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
9257bc2ddba90c59شمس الروايات83400aeb82989d0e514a08e9e86fd812
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
6e67396ea30b6482شمس الروايات3904ac461ac0836c9022dbfcad5f73a5
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
6607b36d965a8adbشمس الروايات2ab9eabba9772b634c02cde9384cba53
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
fe11cbaeb555abb7شمس الروايات7a0bf76c146307b9382980e372764272
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
3297dc319da9a163شمس الروايات1d9692c9f96ff316a5e07d5c6f4a1b0e
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
ef540ce23fe34d0fشمس الروايات58483ddd4375002eb93ea5c3874d9267
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
5eeac6856ae5c0f7شمس الرواياتa0623c4c95271c819cfa0c3ccaaf3a62
….
8384f9faec3aeadaشمس الرواياتa1f3fc2498730d970c384ddc144580b7
a864402f51962244شمس الرواياتd450e92674460b0a3481a42b52c52cf6
39c9fc02865e0648شمس الروايات8f55180e01df3e87160c21d669f482e0