5886edd8836a7e81شمس الرواياتf02d194616ea7bf1e672564429ead059
الفصل 51: طروادة يقوم بحركته
74d955f6acecec8cشمس الروايات5fdc2b1090a67457336ae48d4abd1c20
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
26cb2bf4fd682112شمس الرواياتa997dcd11bee484810acf0f57b81dead
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
35a3210cd0952ac3شمس الروايات9f116975234ac4d23903d20c015dcbd0
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
d64fe752ba367851شمس الرواياتb205cb050eeab61a1541f974f31d68f6
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
08ae9713ee12d319شمس الروايات0ec590825c260777401636c3e2c3b6cd
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
44a49138e393b9bdشمس الرواياتb0f0ac045f78b771a73fe2b6712a32d4
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
b8f377157e6b8402شمس الروايات17f6e6b12c345f2a587db2928b863c68
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
5a761bcf6700c723شمس الروايات5d67ce3ee3c7b4ebd239f409fd0a0ca7
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
bcd0f184baa9219cشمس الروايات662b62a0aac434dab8fdc31a2dbda0f5
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
218f7682bb96dcbbشمس الروايات8650d248c90af4d7210105d24a7964fb
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
6fbf0d1ce57bace7شمس الرواياتd726ae2a6d031052977301edc0197918
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
5d27af346f1d2170شمس الروايات6752993157582f1fec78c12eac873ad2
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
d80f851867e759c8شمس الروايات33d017e0d708cf2a3ae961e4250ee054
ضغط باتريك على زر الطاقة.
2c07c79f561ca97aشمس الروايات8bdc713f65ddd81b12bbd4f1066218b6
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
3421f52add993c7eشمس الروايات26a8203c6ea6a1fadda836df9e3a863f
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
0343a45e0e454210شمس الروايات541f0b2bde9d07ef3433d6f5c14f1601
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
1ac7570a9f5d2c49شمس الرواياتbae731a3c481f8e1a41e47c9fd2bef07
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
95dc14210c7cf8acشمس الروايات0e9bceba9e517025cc73d0f867340453
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
6443e9c978e12150شمس الروايات32f741f3ddab2dbe65b70f1ba8a1c6c5
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
6401a5bde6abda12شمس الروايات316f3cb8c9392ed23192a5708cd551f4
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
3d36395dec904cb4شمس الروايات85c1fb2acca65ae085df02a7df72a6f8
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
71ef0f53bbf355b3شمس الروايات8fcf4f0818a8056d967987abb66eda1a
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
d7314b2b44261c5eشمس الروايات3966ed66db11ac9906454c3604f6ca39
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
6d6fabd081a9c9dcشمس الرواياتfb4ba7cabc792bc021d8ebf9ab1b0be8
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
d01cfcd634b6c907شمس الرواياتcd14cc092e5786cf6f404a932a2321cc
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
c7f4b17ec3b73e83شمس الروايات961132143fc95bef8cdbdec276338a1f
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
1c0bd08efafc6e13شمس الرواياتe343c8fad55c6e7e9cb7cddea9b5cdf7
مما يسهل عملية الحذف.
3aea292f971af26cشمس الرواياتec99415b0b7c46ec504b66a70c797c38
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
45951b4f8a23a95cشمس الرواياتf2246175ea6c964a92f9066aba9798a5
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
a5fadb8cae9960b0شمس الرواياتdc988d8f3ef58428424313627ae95a39
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
d51cd46054a2d566شمس الرواياتf7bd2f44ab4a3e5bba108ff796c172e6
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
bb24c0fc182576d4شمس الرواياتf5dafb3d1ea420d9500b57033f4f5705
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
6fe746e5a5f161b7شمس الرواياتe0e300770ec7458d03ef5f609e5edd8a
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
978779e0e1042266شمس الروايات8ae6842d625c1c8a7a045069ccb93cda
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
a22c578da5a6bb8bشمس الرواياتfe9f3c5b1f302b81a40d2b00afe84498
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
a4b173d568ca1565شمس الروايات25357490d66b6fc8ee325c976a30a5c1
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
727cd7bfb92c8477شمس الروايات50e536c51512acfbc345e72969d2b19a
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
368b25ae553254f6شمس الروايات729a3d97ca6b87acff51d68f90c61222
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
fab5b5d116ba38dcشمس الروايات3fbefcc9c36f2744a484ec220c32068e
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
99b45be14ac10811شمس الرواياتcf932e71ed3280b0d05cb3a5d4d27814
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
645a8fef5d789791شمس الرواياتaa3806f3f2360be8d80e5e991a1460dd
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
b03c1e3389d069d4شمس الروايات56d77d2f677425075f264129ced43519
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
f28839f52ea94ccfشمس الروايات2dea9504602c4686772c24f8a6d87fb8
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
c690e618f589693eشمس الروايات22715bfa44b327206c80ca189fc46c63
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
78fdf3931e20609cشمس الروايات94735084b916cedf4bb4c067e244c4ba
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
11f1ddf6cc8f26cdشمس الرواياتc83e38cb78c72a01715377b55297c0cd
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
bfebc513c8393951شمس الرواياتc7c7fd7201f83c2b5ccfacaa9652d2de
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
d6a0324ef6ae3b1cشمس الروايات046776c4c5f06be11638546230fa2c21
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
e4e8362fb2d0b928شمس الروايات098dc027c80aa8d8f25e541b3f6a9998
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
25f57bab6de4fd57شمس الروايات41a64f1909c090d8659a33bea9da8772
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
c0927ef94f8a8c63شمس الرواياتadbe2bfa2ac158c19ae43c02ecb676b5
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
8c67b225d9fc4239شمس الرواياتc86e521090b1d9298a8af44f1e758883
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
50dec3f82cc95386شمس الروايات74156b0dc4602db32987aad83ee0a7e5
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
3b5e67a3698e300aشمس الرواياتb60201858e4fbf0f463057bda7a22cfa
….
873d0ee2ae5560a8شمس الروايات3fd5bc615f633db96f3e64d22ee196d8
8f3da1b51bc6d7f8شمس الروايات16d26548d6982a8bb23562f2bea5e6df
024bf08b3a3295ddشمس الروايات7bec66b32e4fc3c78a263e274b359d2f