41dc12f42cb67405شمس الروايات8c7f66569837d3ddb63489af09f7a9e0
الفصل 51: طروادة يقوم بحركته
9c4da6355018c0caشمس الروايات2a411c49e7b48406270f2e6edd2a187b
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
6ea88f4a638fc236شمس الرواياتc131de65f52e3d39aa47463dde2e1b32
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
ff74ea601d2fcd16شمس الروايات1dbd26beae059a3c705edc24ff1bb68b
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
435755e6c241c33dشمس الرواياتa10e2930dd4669a9902cc9e9f3470d14
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
43f5e37b40c6e752شمس الرواياتefa7aacb5d0b1c388f6f955e33620eff
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
e9badcb44cc297c6شمس الرواياتc47837b6c9b7e46cd43959ab51e63aa5
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
8f56cd42b699cab1شمس الروايات140084cf611d0f28c2e02f94135f3697
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
af010b7f0d618dd8شمس الروايات80b8b0049e0bbafa5ae470db92193b20
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
1af1ade6944bc804شمس الرواياتf5e77f16de83ced3f208b9db28a96dae
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
64c9e7f7a7dbb6ecشمس الرواياتdba6a68ea9c60ea7f88ada61f1165061
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
c7eafd7c39b8cb9bشمس الرواياتa9872da7fa885e2d81e0336a371e39ef
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
17fc6169341fda67شمس الرواياتa965c7e758de768c3d0fe87969f694b2
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
f125a126ea277f1cشمس الروايات82c47aa798185accddfc5f6224fda028
ضغط باتريك على زر الطاقة.
196d639610e870e7شمس الروايات81ae3b60e99284c7081cba3cd6cb67f4
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
f54c2c11f2fb4e6aشمس الروايات9efa4b2644373cc738a411b1bcc71c4f
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
522f671d031be9e3شمس الروايات7c840aa19eab12fed5adfbc0834f6327
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
f50a9d3304ec17d6شمس الرواياتea14a57524bf863e05f361fe0dd92ff0
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
24381f0c2230927bشمس الروايات45c5cf9f07252d9f3222833e7a9e4eab
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
64ef9c2ccc44be9dشمس الرواياتbb70dd5315fb4b2ad5024b8e6d9d91ab
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
20434bba48d9b07eشمس الروايات8b9162c4ab01bdbf82cd8b7a556ea6e2
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
cfd08cf56ef80e3cشمس الروايات9a06025cc22f9c8a1c557c1af6d35d8e
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
608686bfe80b5a61شمس الروايات777c1dd91d8ce721a69d3fedc0a242a6
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
9379da86954d48e2شمس الروايات1b5d759331e99c4bf42d8af89fd04a0c
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
90fdbf21ae10cadbشمس الروايات314810e16fa1e7f2bcba0368151c49c9
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
5ee2b5fb0efec530شمس الروايات89ec64b88fe1f85095e7859f29cced1b
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
53f45e10e560a917شمس الروايات86956ead2b74227f5bfdabe51d61aebd
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
b2603f5535d66381شمس الرواياتb718b90256fd4a8e9e152e70f195d4fb
مما يسهل عملية الحذف.
a0ebe05561a7fe66شمس الروايات1a120e4e38e9fc86a7739604e0e0299b
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
efd2625de7b3a31bشمس الروايات4135ef856a97670735c6213de5db19eb
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
81c188c978272471شمس الروايات28d8ccbe2f9e04e5f2f00ba71f1fbe48
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
0d0db3f662944f4eشمس الرواياتa7da95a6a69210a608b3393512731edf
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
c747c7d460cb13c2شمس الروايات4212293c1d51931640e6a2c14bb7be9b
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
6184f2fe4806360fشمس الروايات26635154b67b5ce58a613013529f23de
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
fc51085e736fa032شمس الروايات2cb9cad0d3abc89b6d848c6eead0be98
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
f3aedc70ebf85389شمس الرواياتb71be9f1969ee54782de5e31640055cf
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
f6546f7e0e812427شمس الروايات27e69cbabcb25d1e0c22b0ddbac39eb6
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
f1be533edf219f0cشمس الروايات5c9558061307965501750c8456bd88c4
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
92d105aad33bedcbشمس الروايات5b589eab77423beaf11130f35877d8f8
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
cd2d89b78b2df18cشمس الرواياتa2f30fe3c082455fc851acd0ec168599
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
38f41abf14d99916شمس الرواياتec2a9053b67cd248d61f303aef87e739
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
dc47f98d7da18761شمس الرواياتdaa0976d7f46ee37fbd914955be95d82
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
548d3b0950e43a91شمس الروايات35e50649f6ee92f97e9b5a6b2ccfff76
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
ff37fceff698ac61شمس الروايات4296f871d39d3657e05107211cf8d26f
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
fc5808f2d59a10daشمس الروايات3ee3ff3a5aee2ecc4b7146fdc3f6fabc
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
6b59a0a7d31124e0شمس الروايات3414d5d38c196322f25350ec738f70a9
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
46e2b6c001b8fcc1شمس الرواياتcad1d9930922abd9c1cab1a5c0334f85
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
f15dd49574eedfd4شمس الرواياتe7d0fe111a735ca903f1afd778ebe32c
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
26f0eb7f9d5af307شمس الرواياتa0a5e88583ddd04de2ec3a2688f41066
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
b4076afffda1b26fشمس الرواياتedfd96a217348ea241e37e46f91127b6
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
5fdff7c7d7d83b61شمس الروايات30b7341574570123f507274c32847b5f
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
35734270c4fc159cشمس الرواياتf985214e0a3aaa2d9e0b5bc0101c0150
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
a60f4c351691e56dشمس الرواياتec4b21208bcd898c8b395e4dbcd9e7f0
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
389230bf15df2fdfشمس الروايات84f20fd38be28ea2ac687e6bfab9ec34
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
e3e9168e41bc3e76شمس الروايات8ba7f5cc9c0baacf95085c82b9e9fddc
….
27a03f2f87a73c93شمس الروايات88e81d70826aa058b74c34289264e0b5
48e1dc266c36aa2aشمس الروايات59ca698736a9af7028530ea484490d68
98c9286bd36a86ddشمس الروايات7cc1a6beae0be9a182f504ea8d615ed7