4d46e512b5b1d1dfشمس الرواياتdd09398e37c22576e3eb9d2048f8be94
الفصل 51: طروادة يقوم بحركته
6c3d10cadc1c29aeشمس الروايات686e189b9d10f2a2466b14ef0e71da70
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
67323627b310edc0شمس الرواياتe557d4ac86e7a566393dfbb03ac5e110
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
59c8d245759206daشمس الروايات080bdda8d80a1610cf143e9b327c772c
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
300093e18ab0299eشمس الرواياتa8f5201abe94cf9b30f3a47a2983c780
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
9f95069a6199e406شمس الروايات3dc22fc8ad3fd1c2aa313f212378c4e8
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
600344fb02bf746cشمس الرواياتddd9e8d758783a3db9c910b8ea3ec3c0
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
256eb50d15b65602شمس الروايات2758b5a08633846ee140d7439e81dfa2
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
ac12ab4ff4bcdcb8شمس الروايات7ad8ba1c0b72b35a6d744d39c26536a9
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
56f2072e895ebe6cشمس الروايات22a8ab9eb1b37bf8071cea943e2b4dc1
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
ff1e7edee260d6a3شمس الروايات1fe41a4421f9247292427def79927e00
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
5a9bf830e6350d08شمس الروايات7ed1bb12957dd50de2444129163e86ac
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
a31acacf7c64d56fشمس الروايات57493abebbd12b2af163e1837b3a1dfd
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
127ff31ae0ad1476شمس الروايات162e35cdaee1bf129d11cda677edb952
ضغط باتريك على زر الطاقة.
9c212810a95d79f4شمس الرواياتeef4f486e959cafed2b5311d19e3b397
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
ac012235fa7a0d47شمس الروايات0afe1581b3af4f88c2defd6346fbc8d6
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
aaf9764dda4014cfشمس الروايات02511b00c4fe7ef42fb4e6442050e2e6
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
5e4d22cf2cdf9627شمس الروايات12d490efb66a1021274785d9dec6a9fa
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
5fb6723a1fbe48feشمس الرواياتccded4e325de03f00822524df6384e59
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
2477864f0bef8204شمس الروايات96f8f3d008a397919cfa1d73fe714222
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
2b5293083d83bc0fشمس الروايات575ae19547cf412ea8d38cc0fc14d4f6
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
3eb03d5b5080a223شمس الرواياتbd73363b4e57ba0ba9be3c895fc0e78d
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
6789e80c998c8bbaشمس الروايات6453db1fe3cdeff385a846cf4496eb6a
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
1c07ea410f3750e6شمس الروايات6cba6d58ee4b3ac4eadf3205b1960327
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
2b8cc548587ecba1شمس الروايات8fdef3c9ff95eb28d3f8a4ffa6a2c351
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
387896e70c80934bشمس الروايات180cc9466acca8aa3f613887fef8a6fc
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
eb75ce88a18b1b0cشمس الرواياتe8cc8934f3cb24f5e42d02120ddca71c
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
0f21300234d180faشمس الروايات76a1207e034df188a29f44994ec20e50
مما يسهل عملية الحذف.
361d9ca1d213bd2bشمس الروايات4c78d4d7a782b66f82aa690723c42e95
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
114e01f289091a90شمس الروايات530bcd9f2fc398cddfadbfaeaf71336d
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
e8480006872aeda2شمس الرواياتa5ab3b30aa61a442ea252620fce511fa
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
3ba3e510911c1610شمس الرواياتa1d4249d7b85c0262ab1ad11f0c7920a
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
590ba8cd2a845c44شمس الروايات7235387c6db84a745ddd2f2470f11a24
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
9063b45cb0b35641شمس الرواياتe8cb2ce8f3c12928a64592f495f55e9a
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
870778cf47f7fa4eشمس الروايات156454dcb4d95ea5eceb9718b680308a
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
c044483c6f08036dشمس الروايات476372761f517ffdbc896225483fcc53
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
e80e9300808a6a7cشمس الرواياتef131d364bcfe193ba9bf22e091f8e68
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
505094b2e402db51شمس الروايات9590cb521df4a90e85bce9f641f3f1d8
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
3dea8715f5159697شمس الروايات35e24e7d40f6f2d19cea554c46386bc2
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
a598b716628ca28dشمس الرواياتca74694b126314ab6e49603f55964e6e
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
4a0221bf8ff1718fشمس الروايات1b269a2c3fefbbe7463cf942039fcf65
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
b6aacccaa4261dc7شمس الرواياتaa7febc51a01c76a72bbe5046214e7e9
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
0c709064a59583bdشمس الروايات5e9aa8a02c6a78c04e676e35a8b137fd
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
aa07e2d84158d77cشمس الروايات7bc3bb3e4e05918d064a60f17d697eeb
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
b85f2428a53ef90cشمس الروايات53d53ad6ccfd955da69be10a65cca1f1
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
5f88c2c31f2c7436شمس الروايات5e17bb8c12bce0c7f8ae1c74e78e18f1
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
98073856219058ebشمس الروايات445bfb25a7a52af0b0a3ce86b99f66ed
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
b5a17603822a486dشمس الروايات75fd8061a442f62c04a757a1dbdacc5e
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
261676dddeb799f2شمس الروايات8251793ce76ff4903375c04c4649fde2
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
3475546abe45dd94شمس الروايات6e9545348441eb5bcba5f9f1bd6b0361
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
c859614cbfb98df5شمس الروايات057469de119ba599fa34c3d6ba87b88b
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
096c7d75bbf09fe0شمس الروايات4ad0d92c66fb6bd298404e67c0407635
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
2d74c9ebac6976c6شمس الروايات4404984288fcf7baf53e63bcc54cc706
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
14d364d2bbaaf916شمس الروايات07e0f0190a0ccf5beda8a14a054bc024
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
d64ba120a2646b2cشمس الرواياتf7f44974d3763bfc4719863169e22472
….
9d0a0e118d003819شمس الرواياتeea3a870919e73e699579a1004303281
0a583e81504e10c8شمس الروايات40a2da0a4c2d9dfce51e203fc3640631
865816b6f65a3ad3شمس الروايات5e22efa85038a1de52d7bdb95595f805