67a52d5af31b9385شمس الرواياتcef82ff70d2d0582ac1a5c174df78ea8
الفصل 51: طروادة يقوم بحركته
3a3c8dfbaed1b26eشمس الرواياتa76b3c78bb603b08b09cf1720281bbfb
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
86386000880f0f49شمس الروايات1e9f96556c28348b93d2b7085620eb2f
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
be4b47576a6b33a0شمس الروايات9802ba54aa587244083e67315bc3c44f
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
a60758df39a77e07شمس الروايات77dd0c0cf291c6717b074f10c788a768
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
3c382f7bc661b1d5شمس الرواياتb9ab3a9a40d8524fb8f4fc4e9a194377
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
2b5f38f7d3635035شمس الرواياتd4ddeb66ec3f23a38fd7b7343f1679dc
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
70eb3c11a9582d04شمس الرواياتe6efe81e9f09997dca32f372c6bafbc9
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
06eb88e3f041d724شمس الروايات0476630cb23422d53615ab8fad07962e
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
bf91fde3edc10d84شمس الرواياتe806696e9032f57c4367d500211216cd
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
79cd7ca5bcbb3128شمس الروايات727bbd3a5f6d01789c7f3dc364fc09c5
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
383acb825399d35bشمس الرواياتbc3ba99db6d4e93e95a3b24f9f6b804c
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
9a7a0bf43cdfc3adشمس الروايات89473159fd7b1734883f89512941c478
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
d796ea59eb053752شمس الروايات2ba1acfa9834a047d2570fa9e4b50b15
ضغط باتريك على زر الطاقة.
c22a81812bccb64dشمس الرواياتd3290483dd9cb90bd1d3720772eb7438
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
3587eb84bc2b2902شمس الروايات6c684c3ea5d637b6e3d6908bf187c302
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
becb032a471d43cbشمس الروايات01dc9ee48a072dcc5f558bb1808116f9
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
d83a4ba853c0496bشمس الرواياتfee1efb16664fda9816e1693fefc454d
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
58d76d3902a43277شمس الروايات4574cec8217eb777a463213a0ed3e7df
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
df7a5724bd81c6c8شمس الروايات2a4d73ba50db39e82b6295bf02dd2657
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
64e1d4775687ab6eشمس الروايات9e3df3a93810ced12422bb5464e8c2cc
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
9614ac0f03186cfeشمس الروايات5eee365ff21629f7440ca58cebc6c97c
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
86648d90349f5bf8شمس الرواياتfd14561b067e71cd60845edb24c30993
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
78e419a60edb3151شمس الرواياتdbae35722fd47f8dd7e8cd37fb5200f6
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
14cf9441f6852b54شمس الروايات2df8edd9c507eefc69cb746a92af14a5
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
15d493dd9e0644a8شمس الرواياتea386525b0da296440105c594c315d41
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
2fd3572955c74f87شمس الروايات18361ff491a1d3278bc634356433e4a1
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
e483fb691f9b92a0شمس الروايات759df29cd384bb77d99295fce281594d
مما يسهل عملية الحذف.
04d7f5418b53cb0eشمس الروايات29d86aaef2fac227562ad37fcbdef8a5
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
4b595207a7517ea6شمس الرواياتf9fe8cc7687ace62e33c3b1b68a4df75
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
c1b43701456ee119شمس الرواياتc7eae692c222bf4c52155302a7ba96ef
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
d172c24b9689efaaشمس الرواياتfff6320a5f4d615a8f33ae59e373c595
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
cff8ebd436bfaa4bشمس الروايات1ef7c2a74f9c75526fc80774a15030e6
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
50521ba58a51bc65شمس الروايات1858993a2879e7089a54525344e1289e
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
d02e88c9bfa3abb6شمس الروايات067acf169afc433e2ae719163eba1c5a
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
c7fe877c7894d5f8شمس الروايات573d4f48ed3ca8bcccc9e81d6bcb0ffc
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
f8cd43e968d454ceشمس الروايات1a7bb4872ba9da849fc335dab32bcc7c
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
ea99945f88c849f0شمس الرواياتbabf847f62ebf976d61c4cbdd12c929f
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
2ab91d2f9f13694aشمس الرواياتa8b2fcf19355d1ce39068b742bde6e9d
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
d19c4d6b0507bcd7شمس الرواياتcabf3ccc7981da2f923a745bddf177c2
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
b7e6ab42b7e5da8bشمس الرواياتf67e3993eae2f7dca8437690245201b7
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
4bfe2a9321008a08شمس الروايات87273e528d462cf20cff38780341a52f
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
9252f2dae27575e7شمس الرواياتc2318d4d19c7027adadff0d4403e4f70
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
e418d4f554081facشمس الروايات26cab8741a3e45c65b9a6e69d949c716
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
d5341bb35ae1ae4bشمس الروايات8b2a7e871b94ef6e680d87ba2f32cfcb
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
d933c843a12beae4شمس الرواياتedddb1caa9d278913ae7dd0d9c826199
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
70893d0accc9b9fcشمس الروايات43ed411559ec02a643756267a41e6eff
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
1517bc58546c1707شمس الروايات001b51233228681f806a446fdfff1bb6
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
ef0379e1f8717b1aشمس الروايات4947c6d9120218b03a067ecb3f417c2c
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
a12995fbf32ebfd3شمس الروايات6bec8231906ef3797a77bc0d93a3dbde
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
e0b3dbf2430f8785شمس الرواياتd3515d624e28702abfc89c9a1394d181
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
f0df64f07321c176شمس الروايات969519f49c681abb0c4293126d702f3f
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
8bd0e78c6e2f88ebشمس الرواياتcd6cd004cf19c2582678ece8e9a51311
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
d5e430ead304865aشمس الروايات1ce32902ae3bca15c5a3b0de04b00a13
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
b0b9f32d0eadc40eشمس الرواياتf2f6f37da91b4b5ccd24789eea41d4ee
….
0f3a47eb1aeef04eشمس الروايات959d5f43d6cd8a3e4b9276ad75289e78
2da680c6611d1815شمس الرواياتdbdc83a5f06ab5a962ea5ffb097d4edf
3fe747b111f8402aشمس الرواياتa993b1be272a3080c428d0f95c451263