5219e81e46f0cceeشمس الرواياتaec2a1f31266d6355ee83af4daced4c4
الفصل 51: طروادة يقوم بحركته
9fd79c01d5ec6157شمس الروايات08e088591e18db0c26fea4b25e404014
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
cad6962f5d90c007شمس الروايات90dfdfd5370142aac1c350e468bf4c13
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
70758ad616d15a33شمس الروايات620ac6683976fc08b97099da162cf9a9
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
a37cecf1f6d9b72bشمس الرواياتc211b770ba2ec522e900e3cda8d11be6
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
19bbb42732489c56شمس الرواياتc90f68d4c27e5b6f345cd704124da35d
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
eed24890d2fa4f9cشمس الروايات487800c712ece1f68db4142db7fc176b
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
90d62d442169e943شمس الروايات46af1f5a450d54825921e1ea68d69ad7
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
b0ca2bcc3e04386cشمس الرواياتff685711fa9042efe635d44409cbeb27
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
ab3293eeee501ae2شمس الروايات5d668265a1a05c77d782b5c78b2fa2d1
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
db99c8b031096414شمس الرواياتbada3f36e85a489256b55dd25a8944ef
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
806f11519e3ca499شمس الرواياتdcd07cb8c069c58b4b35f5636a6d032b
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
d86e326e1c006fcbشمس الروايات8af64750b4ff6e5e5b5cad0fb476fb6d
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
a360d5d984e28a81شمس الروايات7161f058c0cd9a07cf7514888228fbd0
ضغط باتريك على زر الطاقة.
d6fecd987d15e982شمس الروايات0e8fa5ca4fe9a87bc8d28aad550f2035
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
1a74a33705dac810شمس الرواياتaaf6f6d476bb1c0f685a86853ca72ad0
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
aa0f4ab27aa07291شمس الرواياتb279a4cbde9e3b64d96178667bc62629
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
d505207d15a5e441شمس الرواياتbfcedfae39be2d073a6e3cd76f46f4e7
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
ae77004a7d6fc888شمس الروايات9552b0cdbc7331ca18d325735bdd3eef
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
0395e20bbc94c28dشمس الروايات3ab12729ad376a4decdcaee1ef165a46
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
7949363293861f3aشمس الروايات398bbc9574bbd3c7e5aec816b4f841e2
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
817967b812382030شمس الروايات7a9033581f62c28c452f29410bd08c4b
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
79721a84c6bf1aa1شمس الرواياتbe22960d84e7707dda061c9c49989e79
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
1214cdfbff8204ebشمس الروايات4956e15221c6fe766d20f90506a5c4d6
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
6531e8668c99418bشمس الروايات0beb73a644b60e5b6e938d12828c2aed
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
e2f189a6f1bd130eشمس الروايات27435098bbd77eac4d63112915840beb
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
dcd3193aa7d18228شمس الروايات551b0cda8cff8e439b9b054e2cbb2af0
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
ee5a2de1c09c90f8شمس الروايات1c4d533e117c4b97a488abe1a9a9e909
مما يسهل عملية الحذف.
94f6aece2480e091شمس الروايات72c0c999368f944173bd4b5d0c52db13
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
52b74d3c7e730c78شمس الروايات4aa32cea85c2c5e4b500bda2ad332791
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
cdd6e6894e0f9825شمس الرواياتd7909c76d9aa275e485d272d13c65508
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
fda899a98ad6d037شمس الروايات2fcc0187fdd33e091053955eabd4d40e
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
e9bc1fb3533b6bebشمس الروايات546405eece7878a8624cfbfd13b96227
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
b07400be86f0c6c0شمس الروايات33a29942139d7920d8056acf7d17077b
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
ac52c4a335a783ffشمس الرواياتb503c5531085e15aa8660b9f382fd369
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
5c07576c167bda02شمس الرواياتc04433c6a3b7795b9c0ea82389e577fe
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
05487a67d82fd5e2شمس الروايات06093eb933f43337b697bdf00bc0fa63
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
010977694281e9faشمس الرواياتe80d85e0798f58f222007654ae482f86
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
38a2b4dddd2d747aشمس الروايات50d8575ea03e5b1595971be90721bd17
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
993a3f8cbdecaa4aشمس الروايات2df7922a1df0c1c404f55dc40d0f15d1
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
5817f4756e286a3bشمس الرواياتd03dc067470a800c35b60e044617f805
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
de2a3377eb26c6a0شمس الرواياتcf317f8f3a3734c7a389dac62db232a0
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
72b7d3a3c2b8a9c4شمس الرواياتf6ed6ca5467b86d53b26e5dcef7cdfd3
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
9f31c211315dd919شمس الروايات43c77fe9e9893c2e9a1571b1d996c778
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
dc08e845d4210315شمس الرواياتd1f779fb2ed7ffe52ad76533ef657f03
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
c6d53e3c6b8365b9شمس الرواياتee2f1dd75d93775cb819282b05823b68
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
c6c2d9ee849ddaceشمس الرواياتdc049698cfbef340d1b2e01b5fa992c6
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
1a54bd3163db3533شمس الروايات4f6fd62d20b5b94d6ff26278e17f3b70
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
bd8d1bce42669c37شمس الروايات525dd1ac534929a802b2aa21be3e2e04
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
7487e060c525e5f1شمس الروايات99dbc86920480a600d46b210a589b071
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
9a47316843890319شمس الروايات45d70fb4a234878069fa21d400533760
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
5be72d5bb8787e6dشمس الرواياتd5f63c3785c2c3f210a72858a926fe6e
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
1eca33d5b2669222شمس الروايات6d791d79e72a0f1a95e52f10b28ac6b9
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
bf127ee5956db2abشمس الرواياتb250f96486ede61a9759b4ac9c368ea7
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
7c4e4919a615b192شمس الروايات7a5af588af2bbc64f94140ef3b44f025
….
d7f358b131eca153شمس الروايات22ee0ef73bee09a1de0cbd28412d20f4
be10a057467f151aشمس الروايات2338e3e957ab9667719ff309ec7e4085
c6fe3092ae6bb670شمس الرواياتde5748bbf1a01bf60ae1d0c6d590015a