e9698e3927f32798شمس الروايات775b1be4631f5b48664099ca8691fb34
الفصل 51: طروادة يقوم بحركته
6f65b9287b9f5c2aشمس الروايات7f401f8ef66a90713e8653e5cbb3ac69
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
244222205f04c979شمس الروايات5a14d629064b54cbbaa4e807b4a9c851
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
d12b80fcc3c50258شمس الرواياتe5a4fa5432bdc52cd97dcdd6245be1df
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
4c6cdb85100cf176شمس الروايات629433f2b0ca36d40e7d40fc37d5d6cc
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
8448a35a6e38f801شمس الروايات8e2081cdf0e093e436580a61092ad0b4
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
1e8710a29f8cb9aeشمس الروايات863a351a8789447ac544a3093da7bc45
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
0d640d3447754655شمس الرواياتbcc671214a3ec26172b6dc3ec665a114
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
6e4791a095558c94شمس الروايات15ef361526fdebcd2dee86d309f9ab1a
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
ded37576540a318dشمس الروايات24ed8e1d3a0f42c38a1ffc3929b00c85
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
936a88bf5632bfe6شمس الروايات3f07074b9c71d2dbe4d59918c23c2e1d
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
789fa5da6897b8cbشمس الروايات32525aff8ae17e07a2ae407070d083a8
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
1755494214631c84شمس الرواياتdb30314c056aacadb046306a2cbfb21d
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
b250d770942bea71شمس الرواياتfce30f93e321eb27dcd6d0af9a72a890
ضغط باتريك على زر الطاقة.
bbde9d87668e6b1bشمس الروايات283b6459e8e0e927fa7d34331a8e6166
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
95b5a210df5a2c18شمس الروايات8c9de803ad463b684a3660eabaa2a877
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
b5dfd39bff88effaشمس الرواياتbe8d6db75166aaacedf5895345cf42e2
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
25ad4dce28d2602bشمس الروايات6a71be5d247f58c1fb54636bf8440648
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
be91dc8ebf0cb097شمس الرواياتfd8680b073e0fbe7c60b2f73d882baf9
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
750fe479e5c5e437شمس الرواياتba7f1e5915ab99fd8bab465f5636c029
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
0454bc5a9d5faa30شمس الروايات8515159359d655ca89ae1ce05fcc4e19
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
7ea4593c3b44dccfشمس الروايات004640a26411b7345276f52c43fd7bc6
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
2cdb7eda17aad036شمس الروايات774892c26b0b77c9c1c5552162926e73
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
286e05c11b71eb72شمس الروايات862460ae33c1b2742ef51b2057c51232
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
c05fb47a717ed031شمس الروايات12fbe0ed484b336d7d1a5f3be6a1aa45
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
687cec4caceb7b2cشمس الرواياتf7fb130cfef200829e8999da7a6d6a8e
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
8d3d8ba07b338b3cشمس الروايات996ea5034ab3a564ebda37da27b25c1f
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
84bd32bc86171240شمس الرواياتd66f0b342c24c78866446d89b3d03687
مما يسهل عملية الحذف.
5746bf3a125f088eشمس الرواياتffa8b3cba378b376fe3da4e2130deb46
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
53fab05b34884846شمس الرواياتc1dfdba3601315d1e31196cbf2f48f61
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
51be7af47893f215شمس الروايات73a7db2ab03c351cd6f6a5b1184b4b17
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
1fd76394e9317c05شمس الرواياتb90c898e3afb1ff14859b9969515519c
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
5bfcf02ebc40581aشمس الروايات558b3f615c1a8a1a68cb0699461da8b0
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
07ee0d94c4f37073شمس الروايات149cb458b0114afa80a6b88f4684a587
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
c7a810cb0381f6d7شمس الروايات4b137a358698475a96dbd9bf92a0cfa6
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
41a9fa3af8d8e9a8شمس الروايات17fde8462562ad32bcf119e402e3a254
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
ba61bad2351948e6شمس الرواياتf093c4d6761b5083f1da544e3510c2c3
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
05b88bb70c8f78c6شمس الروايات51c120e12a37b3de562a29e0c4c6efa3
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
66cbbf6d805f316dشمس الرواياتc44f5cd360b7192c46b3baebeaa26ada
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
4230271d92d0d4d0شمس الروايات9c0356a7165c7299d67ac20a44d45bb3
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
240e273180444c62شمس الروايات8b9db15115c0a785936c812768249470
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
d8a4cfff2f9857e4شمس الرواياتc6015078724a8b7508341a30e6742275
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
1a7479e1100e5d16شمس الرواياتd954ac3f2e3954475d14cceccd870649
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
d06f3aa4ec80132cشمس الروايات2671bab1925c13bc217f3a2c5db1d536
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
f0bcab6bcba98300شمس الرواياتe135bbe30cfbc86a8a8af1c592d5b3de
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
2a72367c7e42b826شمس الرواياتb7bedce1c3150639e104716132fef428
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
5b69ffdea96d27a9شمس الرواياتe68f96cca938dd6d22596ed11d9301e3
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
c60e60d7351695a0شمس الروايات0ededb25b509a4bc85cbf2311296a8ca
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
b7eef272b631b5e3شمس الروايات90680e17c42f731b21197a2062a639e1
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
5e128f06704b8b12شمس الروايات45413d23b364f78c0806fc937c338396
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
83b241d45f6a89eeشمس الرواياتdc7613feca33e3f4e661893c58b9b6d7
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
a2bf1cd2ef486d86شمس الروايات2e0ea2669ca4f4a076a0d255d639a29c
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
57c88d70b4579668شمس الروايات43b9e6bc02e0a21581c3a60014dbc5ad
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
1cc5429dd0d6485fشمس الرواياتf6a48fed44dd414fba06b2a515df6aca
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
900446d3833ad357شمس الرواياتa7bf4ba54ff715e27a6afd68c8f6cbdb
….
734accfac11fbe18شمس الرواياتb3f9831b8b1a71da6cf34ace4654758a
a2fcbb67b8ce3e05شمس الرواياتfc201688cd31541ffd859d05154b2263
27d73e6e31058b65شمس الرواياتb216ffb084c3cf172fd450abf5cadb6e