d3e2712dbaf7a5cdشمس الروايات87b941b2acf8eb7d30eaa2441a521015
الفصل 51: طروادة يقوم بحركته
f20483ef75de4bbeشمس الروايات832f7da89dc0d05572afa1a149ae561c
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
655ec058b8ad8504شمس الرواياتb3c3829a41fc2555f4d594ce8ce2c137
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
79056b7bd6bd2ffbشمس الرواياتb3707950333f743aa979aac848228c50
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
92c514d18140d33bشمس الرواياتb80bdf72c66d8aa7f8e7717aa7be46bf
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
9741cd7e44346c43شمس الرواياتb8050e7b077958bdabc013c2ad0d53a6
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
e61d26be846e60a5شمس الروايات816e98e85428696aa04113e2dcb148ad
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
7c08cf5aa04dabdeشمس الروايات51b53e2aa926ce222fa4e659575021d6
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
5b76687046e1028dشمس الرواياتdcbf7315d8ccb0adbbd30165a7385215
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
b361a81a44b48253شمس الروايات91616dc5a39d0cce65027ee6fc438425
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
275f6f0c1517d590شمس الروايات81b53044e63be562df991fe0db04e2f4
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
0cfbd2ffbbeb0fbcشمس الرواياتd0ff5f5b4d289716f498fd6a7cf57878
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
bf344ba5b2e8fafaشمس الرواياتc29990d597a1fd9e4ab1e7fcf6f8f0b9
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
292c6fa89235f05bشمس الرواياتd901f350e8c33e81c51fa6020a579981
ضغط باتريك على زر الطاقة.
8444d103f886ce99شمس الرواياتec435a48c9c2912b64306476f6ac9db3
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
fcfa1c4dc43617d2شمس الروايات446d6203270d55a1c88c2042e1296346
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
e8abbd0cbfc71c73شمس الرواياتb6e27b09908f35edfc4305776aac7632
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
d7165a8d73631ffdشمس الرواياتa8257cd3413a65f650bd76b706897a63
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
830896b9613e6ce4شمس الروايات6e50194803f87420ca64cc82e13021ad
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
df43be87389d58e5شمس الروايات0691a6b7c368e28d776a76a090e85ac8
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
6632bb6648559977شمس الروايات2157861a9f4ccbfa48512808e421a91a
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
a8c4407bde9aeeeeشمس الرواياتe005fa1f898ff646ff9c3ea5ad6c309d
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
dd707fa7ff573d4bشمس الروايات6efb00a1df29ed1ea89bf8c56f944541
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
6419191393311d3eشمس الرواياتf0f49b819a0715f3718ec2281e3e4d37
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
c62ad56644879ed4شمس الرواياتa625401d44da0e7ed8007ea3600a64c9
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
f8d10d46aa6da64cشمس الرواياتc67113ba6792043d2adcc1eb5555bc52
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
4b6e3ba74e52eed8شمس الرواياتce3502b9a624b6f1cf91196d2e78963d
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
d7b2369000774f1fشمس الروايات4035f1f51374e38bbf1a0fd6472e74bd
مما يسهل عملية الحذف.
b6680d4d87d61ad2شمس الرواياتacacf28fe83b224e5cfce1fc168106f8
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
12ec7469622afcf1شمس الرواياتdd90b0144cab906ab6911219b0366072
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
d073894ec986677cشمس الرواياتa549e0309f4289fba359d07e984e598d
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
3393aa6f6a3afecbشمس الروايات58388f6476bbc027dd85d1a55e708907
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
6aa8221d7e6819c9شمس الروايات3e6f441ec303e0d33b167c23b12f646d
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
b75e7c45f9874dd0شمس الروايات0414e57638324076fbb89e4c47dff46a
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
7458dde56601657aشمس الروايات541fbe0229b10e280e1db892d0047027
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
d729acee5627ece9شمس الروايات310411aa5636ae31d3be252c764a37b3
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
b53839d39f11a2b7شمس الرواياتbd89694d027651d59fbd32acfbcfd337
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
50bdf505a28552e0شمس الروايات422b8898e82b932321ea7a341e5ca9b7
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
560af1644660b788شمس الرواياتa4857d03255f55774b29a0f678f9a7bf
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
eb0ae07a4497d6fcشمس الرواياتec71e19a87ad4ac321e0f9ba8770be48
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
2918be8fd89d7952شمس الروايات9852b23154876c3c0be4eef11e4b34d5
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
fa69c4e4d6298568شمس الرواياتbbb7a41a0a87e0c89d8238c4b3c8f27d
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
446cc99e96ecf3a7شمس الروايات6c5e0dbae92fed01e7ad9cfcf82ae0e2
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
fc1aee790247d40aشمس الرواياتbf8153a8f56cc5103c65d91b97108079
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
00e52480efce4a76شمس الروايات7c164ae8bbd3478eca5d7e955c2ecd64
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
24ca0d4a06c71a8dشمس الروايات495cc156cacc3714dbc21739723eb9aa
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
365b720884a3845aشمس الروايات96055e4847fbd7039515381c2c06a8e9
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
656da3d69d24df48شمس الرواياتe30068f966cc9f0f8fca979aad304efc
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
24dda12961d41b7fشمس الروايات01a1c3b61ae23f864c0abb3e875d0a27
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
69d7c635795b023fشمس الروايات99fad554bcaddd5f535c0cee1f89e969
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
4aab6f11fb8daffeشمس الروايات29807160ac8918b7c3fa92f240e065f3
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
8d8caeb2f8266599شمس الروايات776bdf6055cd4da2ec73cec74ce3c014
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
460190aa088e4780شمس الرواياتc593936ac451af11dfff0ea10e938db9
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
9bf00a37001fadf6شمس الروايات2a0b60c32eae5eb91c778420f5b3869a
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
de1d01e7e466fe76شمس الروايات489e3d7d9bce4fff0302816a27d9d3b1
….
aa038b7939f96cd0شمس الرواياتf6c4c5968ad5fe83ee45fc21ea3508bd
3abcfffd4d666c9cشمس الروايات7077ac697f08a06f4c317847d954fa32
630b18956b176850شمس الرواياتfd5b4da03caf8fbafb5020bc085bbf8a