8284bd558d93889aشمس الرواياتe8eacba735ba4d2822c208b72ef4443c
الفصل 51: طروادة يقوم بحركته
6cc0214cf528f835شمس الروايات20d6b9be95cd272d288ad37824999154
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
04a3c9207c752f17شمس الرواياتf7c81ed1297a52451448e90073b7d862
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
6c2b0a6b8e4f667bشمس الروايات3ebd908496d7224a0fe7ee2c6f5c3923
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
61ef1a1676f40f68شمس الروايات41314f8a2cdd96c5d973dcf87d316d8b
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
d7878169fea329fdشمس الرواياتfd65fb6b1b03103141d96822a87309b3
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
99ff5e3af72fa9fcشمس الروايات2e9d63784c9d4bb50a1da8e140aa9d3d
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
681c3ed7fe6493d7شمس الروايات02397b6216f6c25f086cc83e3879e837
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
ab93ef09b8c97f01شمس الروايات7b8c2590535ac1c82dba09cfa9f6651b
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
816694b5e6758206شمس الرواياتb0ab3c93051fb2dade7b02f6b7a83eb7
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
eb06a8edff8c9d12شمس الرواياتd98ba36e1d46510fa3af29c1b8be022b
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
4f4f0c42f8030137شمس الروايات67a6d3fbd71b59779593d203b86e68d3
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
c62854085994a405شمس الروايات1343bda5d42fccfd5d37a87c8c746e2c
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
b62dc48f51852633شمس الروايات1a535015c3fb2224b75b247dc55a8c0c
ضغط باتريك على زر الطاقة.
76922da6e142ed01شمس الروايات7f4bebccf6d0f6716319907f6009d017
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
2c0e5c04ba992a97شمس الروايات5de6bdcad8a4c1ce524e040c93059f13
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
24600ae63691ada6شمس الرواياتa47a6e667b33e17a6f5abc8c3641ec74
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
b7911bd6bd7e1026شمس الروايات986686fc10842eaeeb57c2d96738e419
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
3ee9144e997bdca0شمس الروايات35b4d9512eab4b0a531f78391f97df7a
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
5552f3e4a6a9a7c2شمس الروايات54a430b8c6b72c2bb83bc076442b5920
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
bedbff71e89b71d6شمس الروايات25409fad1f5c327bc026d8da49bcdbaa
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
100e9dbe785c9477شمس الرواياتd04bda60f8f1e58875d0c1028ec3cdfe
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
0f8a319c0b2e334fشمس الرواياتb8aa5677e1dd81f76c304229e809373e
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
06db7836b24b0360شمس الروايات3ea85322a4ed1f3c06a938b0fa216002
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
0b7d2fcac17b5c7fشمس الروايات3d882d65cd7ea6d41133cc079657443e
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
614e79b20cd6654eشمس الروايات08f3ad8b3c3bd7261f0bd9d145a5a463
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
2e55bade4dd4f409شمس الروايات6ba708e2e17bd16d3bc611625ccf55cb
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
9e73ff35dd5923feشمس الروايات78932dede46c53c92c9836e60ac1ea88
مما يسهل عملية الحذف.
cebdd033c2ed9a62شمس الرواياتc97717a65e11d31c48de0a7a72f6df1f
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
1d95605a0b0d3884شمس الروايات6250e413c37e8ab888540dc82df1bd4e
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
0172b95034293b04شمس الروايات4e753fc113e006f1ee1f08b88272019d
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
1dc68d99bee5c36dشمس الروايات2dbda7c42854cf83120da099bd881724
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
b0f03aa4f327d905شمس الروايات02f6f7a825193113045cfa320b6b873c
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
2526e1bc6ed4c2b1شمس الروايات643df7b31ea49f9a51b427f8cf730d74
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
6827f50bd3902466شمس الرواياتfc8856ef363e2d247796b9388744832d
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
95cecfc2dfb91a25شمس الروايات070c9928a97a09bb0d89c7560193a536
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
882bda88a4313444شمس الروايات24c35b4b18951bb65c11ab9eeadb953c
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
216c1345d34e2e89شمس الروايات2627efa55ad4fd440a823433f41f7aff
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
add1b17088b2af48شمس الروايات34140bdc10d42ecfc5cebec4275bdfb9
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
67f6bc4c7bad0800شمس الرواياتeab4c7ac01bbac1cd17f79d7279b326b
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
f8b9dfbad5cb8f22شمس الرواياتeb8b6366d86e1dfabfe6858dff5abf3a
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
9d619c21cc8e3050شمس الروايات48fd6143810f763c663a820a8d785204
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
2c6eb16a1c20d7f9شمس الرواياتd72378c4e0a5bffa81b5099a9b48a116
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
c10577ae05627f23شمس الرواياتc1b40f94809459a4e7ad06dcdd115ee7
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
dd8bf2d665664d11شمس الروايات775eedb2ce80eefab409b120a26d416f
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
24c48d9878beade6شمس الرواياتe979ffe9dc95992559d503c030814841
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
0d49f7759e9de788شمس الروايات810fe0686a38c5f78df0bf90f2dacb59
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
f9973d92e3dd00caشمس الروايات6f60dc9700a6f3c487e130dc530b4229
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
ffa456617aa4a9f9شمس الرواياتe6807d7ed93491568b3cb0d36e596601
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
e944c310af63a364شمس الرواياتcd59c468400012377fe28048e6dc994e
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
d44f9ea1979163e0شمس الروايات62ee09ce04609e69d2f5c9a8151940fe
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
8d60603a57ccb1c6شمس الروايات33491985780a735cac0df8198a0d9fe7
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
e640d90cb100dadfشمس الروايات267be1905a5e9e4ed822e5328b28ac3e
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
a2a37973a11bffa1شمس الروايات84ce9b21f8ef78f890dd0120ca98164f
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
fd1a1766a706eaa6شمس الروايات901fdd43c657986560eed80a80e6e03a
….
ceac9af2fe524767شمس الروايات0c830ee5fb5cdfacf540d36041012837
a4aa3ee22b0adcaeشمس الرواياتd9e614758465fa3e34a4bfabd2f2f7f3
9444b5c3e7d1370dشمس الروايات115908403f98c538f60e614de35e7c58