5748646dd8f7b5d0شمس الروايات7148f94b12c7147348453271308189f9
الفصل 51: طروادة يقوم بحركته
019cfd29971bdf7eشمس الروايات5148f32554902735f6c0b91bfa610a51
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
d9c5d27a3be923a1شمس الروايات3dc73ff1d3aabe9d28c07284723ad9a7
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
55f8b3dcf94d87a9شمس الرواياتab5f2b73da30ebded6e88cd9aec2f18d
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
5717e44cb27fdce1شمس الروايات054e5021f8ed3844c73a984ea1c6c47c
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
48b0b9ba4f53cfe1شمس الروايات4b9a62a031560ca10128b7fcec13c13d
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
5aa64b77b0e9275fشمس الروايات0113b41955cb7e124647b6e2c815d20b
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
1c6c0a4c14139c91شمس الروايات592dc8eea340fdcb2ee307cb72863bac
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
531fd1cd8ad53f64شمس الروايات5fe733862c76600b85bcaf9cc98812d9
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
6dcce728dcf2f531شمس الرواياتbf0f86eb38b84ed7ca81f8a3faf02f3e
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
93c54ba09372752eشمس الروايات4b5f45f534838aeef340fc1c8a28fd5e
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
6a35e104144e8679شمس الرواياتe0d83331af6fb1ec2d31256cd60c3f0a
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
2851f1ee5663e6f0شمس الروايات29b753213ab4b9df061162d7d0e04291
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
6d2f8ea2a9d774cdشمس الرواياتb6821bb53b748aed495357f1fe93883a
ضغط باتريك على زر الطاقة.
4ced26b60c7084aaشمس الرواياتcb1a52a4690bf69e1832513602279d2a
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
be0dbe341dfc30d3شمس الروايات874f2ec15fb257907c7f5ba8027b9e63
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
6cf800a407352db4شمس الروايات3abbc02e3d79d43ec9cc3e6a0ae9b75a
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
74499fc12e44f68aشمس الرواياتc49e469b732432ab1e99bd0267c018ef
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
de375f3538cb91b8شمس الروايات18f0f065cd6059fa238ce04de43ed1ff
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
89e296d2bfa507f3شمس الروايات2fa4bd8160df9506f26be61bb0247fbe
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
52c4f7311040ca1bشمس الرواياتc719374ec9009200aeb95144e73e772f
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
c2fb32ef421ef21aشمس الروايات1dfd4e4a9b1c0b265cf102c0b9f9e619
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
dbc4f35e01d7b067شمس الروايات602b0b6e151240b59779c21fd931c339
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
eb98e2639d571a8fشمس الروايات0076e7918ac5390ba9a84bb21d09cd96
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
f69de534d0744898شمس الروايات2c950c5e17ae6af86ad05942fca1e784
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
232a46916ef19257شمس الروايات342f6a06edf3a63ce334ed1a58bee171
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
5b8c4ac4d4c937c0شمس الرواياتaac246c2e3ca59588c0c7f585ead5474
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
68e9bc81c7c2419aشمس الرواياتec5816ef7d3eb01b6a0a43460e08732d
مما يسهل عملية الحذف.
e2741ddd52439ca2شمس الروايات2fbe730821e30be4ec956999f7a1c93c
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
bc9d0f15f66e6eccشمس الروايات73cb58a84cac26f20a4853f8c35d3655
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
96b7afc56c48b911شمس الروايات4292a34a4db177109bd9abecd335802c
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
7b39419ec5f0e5c7شمس الروايات7201abe08000b90f9915c3e159438fbd
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
f600a09e41fe2afcشمس الرواياتaa152b9dcbacbd29f60ec200ee0ea69d
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
b967a47fbe8b8afeشمس الرواياتf50478e236e0747732396eb8f55248a6
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
7e91917ca526e086شمس الروايات810e9996c9c0039fbe17475e998c25cd
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
00672c378b4cb242شمس الروايات0fcf8138768157d8b17d3a1cffad8593
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
601d92db504a6c6dشمس الرواياتc6603ec13591d1465d86f08e84ec4128
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
8df36e6fc33e3b09شمس الروايات0d199c41fd01507f2d64b801491f926f
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
d52a3efe34af0703شمس الروايات877a0fa641a9f39e88867abc54a00e7b
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
41254919d188cb6cشمس الروايات7f12588c1cdd5f4a6a7fc1ffd73fcf8d
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
73f4bc84569ec00bشمس الروايات854f581a028be1048f19e136ee2ca341
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
86c67f1bf8e6838eشمس الروايات9b20c9d60d3cffed9f4d5e383e76fe6d
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
d37592af2ca8468bشمس الرواياتabcaa3698a0cf6e41bddfcbea79b1353
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
32b540b8495a9f06شمس الرواياتfb2fa3864093fc43f5bd2b3f2afad37d
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
3351767556cf2f12شمس الرواياتe02a6a0b5569d4ae31fc0d7dfbf35951
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
c83e635657296b85شمس الرواياتfc27cf5239f5249122c42319bd4a416c
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
ce178944d1898afaشمس الرواياتfc21526d557dd8e74af8195e30955f61
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
664ef1510e0da348شمس الرواياتc72ffa65c4d0e8a215e4e86109785686
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
31a203eca186ad85شمس الروايات90d4fb89933d903d92865bde9f47e9cf
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
bdd4a7b305fb8b4cشمس الروايات5a387c8491853508dc1d8e7c81ea2518
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
edaa24739c7d5ed0شمس الرواياتdb0a288fe6239e66ab6f3d93874bcba4
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
38594974fb48afb5شمس الرواياتa4ebfa5edd3a811a1c7dfc6b74c2c1b9
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
83f9bec825a5bb72شمس الرواياتd690df268862c78d9587a7b6774470fb
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
de1ebb6b84eb7e26شمس الروايات0b69f5ad4127c522968100d474cea536
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
746da3adaaf72e11شمس الرواياتdeba9552fd9cfae5ddb6200e7d7ab39c
….
4d10aa74801b58d2شمس الروايات6c91dddb9f61f9c2664c170c723e54e7
82fff1739d3563ceشمس الرواياتeae984339002de18a9b65201f0852e25
1c873a4c95f9be49شمس الروايات70ed5510ab028b38113cc85bd2eca833