0711239ab26b0e5eشمس الروايات8335ab5bf1a5c90345a8cfd94ccba84e
الفصل 51: طروادة يقوم بحركته
6a37a9f1ed72306aشمس الرواياتea9b1933f6ab0a48e4422193fb1d8fec
يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.
70ab5e165b1d1344شمس الروايات59af1be353d4cf1bc89d4a2f8ecb3887
مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.
d6e9257c6b1d4f1fشمس الرواياتcf0b9f7aeea817d14691c8db03c8179d
لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.
2bb5fb0c3540c433شمس الروايات698bf5756f9d18bd5b2a5469e8aa26c6
“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.
f0a4ff2df141a538شمس الرواياتc8882cc64c85fd1338540efb099a311b
قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.
f6667be81a4d8cb2شمس الرواياتd3999a5d708649a1596e2357f787ae9b
رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.
1fdb98e7b9d1b86eشمس الرواياتe656137b69bf846577ebad574080ccb6
ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.
74626feca059d2f1شمس الروايات04dce8c3e506fcf606b82b9b95ad4b50
فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.
d7361cfd9fcdfd1aشمس الرواياتcd76e348fc74c31056d417748610cda4
وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.
98b2aaf6b36d319aشمس الروايات6eb86c38b7a3243ef9b2ab8719312a23
لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.
a59ed1c405ab1cb6شمس الرواياتff20c81470764508660f18eb19f8379a
ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.
b53d9e5d5b9cce16شمس الرواياتa9a5ac101fb3f487700e33fcb967448e
لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.
f1b1fa68fd94b3d5شمس الرواياتcb6a60d0dd52974dd1e47621db6a470e
ضغط باتريك على زر الطاقة.
eaf01b77c4bd3642شمس الرواياتd20e75ef41eaef17a3ac3bb7fca63665
بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.
a7da68276b12bc99شمس الروايات376ee0cde9a390d7a9efe12cde3d12e9
بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.
7bda1a86e1f0d280شمس الروايات2ca982ea3f1bf2e20eff9b7eb3472c92
ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.
0f0cbd929bdcdb0fشمس الروايات8c755eec6d4f2663ac491b06998cf2e8
بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})
91a3a6986bcff9caشمس الروايات002750fb71d396d8a45712eef78887d5
بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.
9f57b3b69e160ca6شمس الروايات45fad583dc965263ae5ac750332b3085
عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.
2f950ec7f35d85e2شمس الروايات462055d879acf7741d613d0bd50e908a
بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.
af2bfd5b8b8a6e2bشمس الروايات5390a422cdf8cb44bf770e92faa18670
ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.
9c443601e0c6f56dشمس الروايات17d7c54ad7f8bfee550dba6922452792
وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.
74a3a74fa6c9e869شمس الروايات22dfd2043481a66f874d9d6ab9d45846
وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.
488c40d53f498eecشمس الروايات567dea81d2a0da8bfe67598e3c4ef2b6
وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.
0d66961ae98bb192شمس الروايات213e1a7fe913d2227f87a69b48385413
لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.
375b109c593169a3شمس الروايات2179d5a7a25a5e03660e7dd18c950f8e
ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.
00ffb4e5a9148ec0شمس الروايات01bc7e73d001b0f945870eeb8cd02207
مما يسهل عملية الحذف.
bacce529d84bd8d3شمس الرواياتdd9c02bf86865ba138335904ffd35b41
ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.
0f768629a853b26dشمس الرواياتa4959bf7e73bc353e8f5b2e22c03b1f7
في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.
3f9ac6329d2a443aشمس الروايات421cd8cc7e79de94d68053cb53552d1e
عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.
639b17984f4a7b63شمس الروايات63c997dd02ec717e7f2c9b1b91f1ef84
ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.
1264751255835c96شمس الرواياتb1b9196b72e33894eae05e6079e096fe
وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.
1b0946ce230466d6شمس الرواياتede12294dddbafb484ecc85d3d1bc4bd
لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.
5290e5d045bce303شمس الروايات478c682be35d1f09b3b4666aad76a8a2
على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.
d45a0b672aa5e69dشمس الروايات9a9b5e86156ce6e2482f2d0786cc5271
بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.
c346c9129ed07be0شمس الرواياتd303048eba13d85e4fdd4fcebf734dbb
قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.
d08ed9d74cd1d514شمس الرواياتa57c9522862fae3338cf47d05ed8d692
على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.
cc8661b9cae25e99شمس الروايات8c94b9a2db119b419c35283afc27cee8
كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.
2ef0828c1674ed03شمس الروايات972d806575e3bb648df7e3802d17994b
إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.
aafbcb904ac322d4شمس الروايات3de46532b5da0e152be862ee04d7aee9
كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.
df4365e673c4ced2شمس الروايات4396ffc3b71ee0246fd218abb2e6a65b
ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.
a75eac66ad32cc44شمس الروايات2623d6c55c58115f8402b0ce89bc34fb
أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.
d91154f425c5efefشمس الرواياتfdd51abf5e9d4a8ca3670ed819ff56d7
على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.
fd0dc4dd8e22efd0شمس الروايات78a9f6cb4698e7a1da398c0c59935699
سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).
9eef6a8d6f5109e1شمس الروايات328ce0eceb0dea21047634795b6b7aa1
قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.
d5fc77204c9b8415شمس الرواياتa370b349a56b6355d8b499c110b7ac66
وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.
488ab05c3a496581شمس الروايات96390c1d845db88e62299e9a102844a3
على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.
ff6ea08a59019541شمس الروايات66bc6c9b4fcfbfe1c65e762001cdb856
في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).
ac4fbf04d073657bشمس الروايات872acbf5ed02533c45bc3ffc6ec77108
ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.
d29d0804d1c25ba7شمس الرواياتe6c1cdc52e3f2b18e0599d679a3753f1
بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.
ccb472919d9ec03eشمس الروايات94f29521bc99008e647a33f65e993d37
سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.
ee82df8f271af2b4شمس الروايات3209a70f4defb0395d3b5bac3bdeac4e
وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.
c1d6033289517587شمس الرواياتc86c5e91da4c829627cdb7a9b49e139d
هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.
a2ac7b405f55e9f8شمس الروايات330a68505f4c3d3dcabf358e92745184
….
318f45872e46d332شمس الرواياتb7f0b137b68890156318459761504841
c21bab39224f591bشمس الرواياتab8b205edc78099163bd8d1ccbb01c99
cb0a94465c628d65شمس الروايات319675f990b6dfd5b53ef4907ebc1e99