dade165813377c3aشمس الروايات1b9bc3e3cb6c6a6f35d56f73dda70f30
الفصل 51: طروادة يقوم بحركته
3d03d2b009a3c2b3شمس الرواياتcaccdd9caa6ab417ede925c7e0661ef5
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
990c1e4022c58aa4شمس الرواياتc09f91c469bba1ed8330c5cbcda0bbca
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
4ecb0c579c6556ceشمس الرواياتd902c7528d9152d91006902c3b6b9b5f
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
32ec7fe6c1ba03ccشمس الرواياتd130840d21cc9542c98e8725ecb41674
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
7e658a578558de58شمس الروايات615faf158d7542cd2801cccc98e3ac93
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
c02a4f917628abf8شمس الروايات472a80e50446d9074c6e765063ee38d4
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
15ed90161e066c2cشمس الرواياتbf243be163553fcd81063009ebb9dbc9
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
6d8d39b31a8d112dشمس الروايات4f02fb8877372a586f981bc8f66d654c
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
a042c66ce53e9755شمس الرواياتace319f1b0a92788db4065f48208d4c4
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
e8af72d2d1d2ca63شمس الروايات24a6136261fab5255cb97b66870ab7ee
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
fa9b91bf082a153eشمس الرواياتe2f56ae614791140e39f900f3e0784b9
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
913e0685d3efcf02شمس الرواياتc450210daff35b38f46c0d8a270f2a0a
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
9e6a9fc2514e176dشمس الروايات619855bcd5a0bb9d6d41b02ff2f92dfd
ضغط باتريك على زر الطاقة.
dc6b77448ac668a3شمس الروايات2f2a1bf27468a97a2db0b262cd89ce13
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
69b7fee4224ee774شمس الرواياتce85c678d56379cb8090c595a358d983
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
c4992344f9b8e3acشمس الروايات4d1f91d4686ce0ebc7b1be36f0b19f99
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
5f80379de321f82eشمس الروايات2a0f43cc4842070e8dc8918d6939aa45
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
0bac76f91124678bشمس الرواياتc4786c0bf894d742d2ea321f5babd4fb
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
b498575458e9fffdشمس الروايات2fce09ebe6b3a0cda1e3c6619eb4bd33
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
1a4014fbd92b0e05شمس الرواياتd20b4d2af226e08d42873a70a621e5e2
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
f4a02bee052720ebشمس الرواياتe0aecd2787261b015d94e9e47eaf8e2b
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
b3caf329e8e359d4شمس الرواياتed68ba1f53c759ce199964813a7c8a9d
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
e2fb618c2ba4240cشمس الروايات465b2166adfd060adbc75b0c32edefe5
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
3ac052b546f29c2fشمس الروايات8891c4688e862913e84f3b415a36437d
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
6e2ee296b1479a01شمس الرواياتdf901638cae7a9fd7c85d870b50bcb69
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
6b66cea60a330bdcشمس الروايات0f315e61ccff2b71c3114bf47151343e
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
abb5a913e2b811c9شمس الروايات61c39161c867a87c77b01d12cb149d8a
مما يسهل عملية الحذف.
993a56039fc33aadشمس الروايات4da5ef3a9c44369238d4d96adf522d4d
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
6fe644493dbaf088شمس الروايات5897ee7523e88da3323bda1b41bf7c91
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
6612229f424387e3شمس الروايات7cabf00c90db20888d3faf349beb53b2
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
27708c68371f9f29شمس الرواياتc282daedaf847f9c6bd24bcb2e7955cf
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
da32aefbb42c7af3شمس الروايات573ad7c4cb5aba546c4772ced059f8a3
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
0a1671e5e56d6894شمس الروايات891093a3a5598d060879f6d2df33e578
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
015bb9e4a2cd6485شمس الروايات1249fff190e90de79aa055d3ec5cf97e
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
b8f3984cc4f0cf8aشمس الرواياتcc9835290dc5ecbf75df811fd8f0d142
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
3ce1d580cce151b5شمس الروايات1e8b80b1d0c4b6aa82338e0e2969556c
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
eb5506398bb4122fشمس الروايات0c393c448ec4915fdb9a7f926f0b73f6
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
17026a81a54d6127شمس الروايات24f06bbabbf21a0daac4b73f4adeaf09
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
f8bde4647fd49307شمس الروايات9456c073c00cd4906a010b4f2e211446
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
3fdf16d0976a2f7cشمس الروايات5477e203a3637e3e97c40a0a4a060095
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
ff4b08460e446055شمس الروايات1db90bf6688a361b44ac3e095fea6c96
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
505c6c41bae46684شمس الروايات68e3f34a35438d9c4917f652b9e39981
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
08699859854ddf88شمس الرواياتe49fad01d3ebc259c5bb5d389a1337aa
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
8b8111a199931eb2شمس الرواياتca8e8a3ec65d1775214803dc86e31f74
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
10a622eaf3fc2b73شمس الرواياتe0ba41402549c121b00de77031e2e2a5
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
417c53efb26f6876شمس الروايات12252bbd161fa9239b38c1c23b9f57f3
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
2bd927a46c4c0231شمس الروايات1fc391754a9c86945602fa0d39652f85
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
34fe764b5c9f82d6شمس الرواياتa5d1f554c0b7ef85c23c0e9a9981ffac
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
e9bb505df8594c0fشمس الرواياتcde9594d0b4580b0dfb6bb47f077b005
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
d65c1629f739721cشمس الروايات60d38f13e3bf91f839de928393a1ada9
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
fec0356e7b7e9f1cشمس الرواياتeefa205cec16f6c8835ee74ee59370b4
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
3ae534843b466393شمس الرواياتec89d7d78d351a90c70eeaa1f342301a
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
af32bf0127709b82شمس الروايات00e06b05ed0669e850d8dfd00ccb860e
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
67ba7cdbeca0cbdfشمس الروايات090bee8b62e7f92f15f1ce27ca9bcb42
….
7005e1fee4d31c2eشمس الروايات566516142035d65032b19140f3b3b434
2ae151a99e690d88شمس الروايات2850f4bcf1c9fe6f18ed36c2ac1763e8
6fe7515afaf49b0cشمس الرواياتc0b4784a4fb4ab4850067e72e7f7dbf9