dcbbe80f17cbf4c8شمس الروايات175a9591f17f5b64a3fb1efd59078fba
الفصل 51: طروادة يقوم بحركته
ec51be03920f31f4شمس الروايات526162fe643aafb95990bd982ab66b20
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
af871b1df81dbf55شمس الرواياتaec5519adf42cb23d16f42f0508cfb22
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
2580d28b05d18f69شمس الروايات057da73b1a5a3466bcb042ceff29097d
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
70bb10fe5166d037شمس الرواياتf20c4565fe802fd7194c67abb29aa797
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
050375af89ecdb57شمس الرواياتe6a59c32422f1ed1bdf49810afca5112
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
814cd550fd472cdeشمس الرواياتe8cbf28d0dfbad93abdfd3451d212988
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
1f712e8aff9102b2شمس الروايات8dc87c4e6bd24fa40f16b5152707977c
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
e3d4380c2d046ef5شمس الروايات57d6a2ffd64e4e70af99b5cd6e02aa05
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
d4c190774309b86fشمس الروايات6f5e082d3842cc0f41ad0b1231d90d52
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
214d3a964685367fشمس الرواياتb37bdf88ba08faea9d31fb7c32a2759c
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
c025894b445e4d0bشمس الرواياتc259448862955342302b28264990752e
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
2a1b7fab948514a2شمس الرواياتf71ef15c936fe30e8af47195c6a2cfa5
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
c2387c5dcf220496شمس الروايات387ce03ba127353777e1d10744f561c5
ضغط باتريك على زر الطاقة.
90e704d265f62bedشمس الروايات4cb6cb722943e7fbdac3446960f0f969
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
6c932042aec77030شمس الروايات46af1d7cc9ca02b76e662178f5201253
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
380b092c82777cdcشمس الروايات8f423f30c158ba5f9b86c642d00089d1
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
5bf75027e3c663b7شمس الروايات3e6b21d957500d2cb42225d26282fbf9
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
84f72f006ceb7ff4شمس الروايات8ed7d8ba6d1a4062a84e66c1c2cf668d
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
140762694b526a5aشمس الروايات4cc065653d2648d443150bd0e347bc49
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
1851e2ac063f8f3cشمس الروايات75afe68405720d2559bce13d7d70ce0d
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
e5feef50dfd5c04dشمس الرواياتcb9f1025582d60d8f1e3deee8a47b154
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
a280eb2de6c2bad1شمس الروايات118ee0698ce1774940773bbaef37351f
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
d9898f110b83b5f3شمس الرواياتc132565eefd818431d2fa3520d2bac88
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
f013b0effe90ac6cشمس الروايات7c356fd893739868d01b8916e36a5371
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
43cf92237ebeb9bcشمس الروايات45e58f28d323bcb47099e8d0a0476568
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
041d16c8d9091726شمس الروايات51e458a948cb7dfbecbc9bdb9d011b1e
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
50565c703025d13eشمس الروايات7f8867ee987a1a9eecb4e7372cd0759e
مما يسهل عملية الحذف.
a2108c14907f6025شمس الرواياتd54621e96dea541cbde69177f9307a31
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
f244ab62d8b22828شمس الرواياتcf481c3b457784299eedf9a3ae375859
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
5ef0fe6f59bc8cbeشمس الروايات8418d43c3330a702579c3de0e6417608
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
8e45ef16762c4be7شمس الرواياتd1c354e1a2a40499ac190a4a8cef9563
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
da4aece84ceaf03aشمس الرواياتb8667f7816935491d1edc39750d3cfe8
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
90748b0878bcaa41شمس الروايات359ff642b7dc2b9c4836b854e8e94fae
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
9a2f67fc7e03ab97شمس الروايات74cea4630208c0329af6afe57e39c2ef
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
5eb119688d598952شمس الرواياتbefb9c9a3dca46b2fe477fea5c5cafc7
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
1a6c21e317b3fe92شمس الرواياتd77bbb45e4f9f209a2b2d237ada181e8
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
12da6728fc38a299شمس الروايات093afba833789169080ab416ffd0ac81
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
a2c7ee9d24df333dشمس الروايات1ea5d064004734eae63950455ada9c2d
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
8bbf67a6cdf3c484شمس الروايات63c1c3a9e9bff091d60218bb05150652
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
929b6c43066cfae5شمس الرواياتf3de83f25d53a74b6fc65d27a4e2e0da
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
da2dbfefe026de6bشمس الروايات2200e3cd86c2676bddfb43ae18937864
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
12e3d233d41d2f2dشمس الرواياتced2d9cf7daeb2626f384c4793a6c9d6
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
e34f18c57312fd82شمس الروايات4c03722c7c394738bcd0fb8d11fdb9ba
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
712cff70af723d09شمس الروايات925ce37553b2b96ededc99052e1c79bd
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
ad348e03654c1597شمس الروايات33226453db8783f482ce5f688caa1638
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
3375f20ecc92dc74شمس الرواياتde4131871194dd7522c1e0da070f1bf7
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
ee556b2a5dfe635cشمس الرواياتa9aa643f3258ced845589c9d8d9530ed
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
d4e35d0f3730497bشمس الروايات863f7b910a6abb32a35472028503e2a0
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
1f316b366df6e6c3شمس الروايات1141d4ef5a2fccafcdf19e576c100dfd
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
30c7358f8fb3f043شمس الرواياتa337be04f5b5ccfbb0ee0fb698db41f3
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
3d29eb0100149116شمس الروايات8122166855a89339a0efd34b441d3c09
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
cfca21429a24e881شمس الروايات5fa9b76cf1f0685b2efb76c99df50ff0
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
260e7f4b374d4e0bشمس الرواياتb975f01a25a00ab41d3864483ec698b1
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
148d6b1a1ca63e7aشمس الرواياتf95db7d234c9b1036977cf2fcf3e916e
….
60125c71605dbbcaشمس الرواياتa1c7029ed69752dc876f18b8a9f14fa6
d5078bb81ee61b0dشمس الروايات25e15732cff0ae2b7898103c26211eb2
3ec71702881da365شمس الروايات70192db9cd87b9c87d392feee683299f