Глава 51: Троян делает свой ход

Патрика и его команду IT-ботаников можно было увидеть сидящими в бассейне курорта, арендованном специально для них.

Невозможный!! Вот что вы хотите сказать, но бывает, не все ботаники ненавидят общественные места.

Но ботаники из команды Патрика оказались в числе тех, кого привлекла публика. Поэтому он был полностью арендован именно для них.

«Кто-нибудь из вас знает, какие шаги нам следует предпринять, когда мы вернемся?» — спросил Патрик у членов команды.

«Я думаю, нам следует попросить человека со стороны Министерства обороны посмотреть, где они по сравнению с нами», — сказал один из них.

«Я могу спросить их, но я не знаю, какое у них звание в Министерстве обороны и имеют ли они вообще доступ к этой информации», — ответил Патрик на рекомендацию.

Затем он повернулся к работнику отеля, который отвечал за все их нужды, и сказал: «Принеси мне мой телефон из этой сумки», указав на сумку с указанным телефоном.

Работница сделала, как ее просили, и пошла искать телефон в сумке, которую ей показали.

Pαndα`noν?1—сoМ Осмотрев сумку и найдя телефон, она передала телефон Патрику, который взял телефон и включил его впервые с тех пор, как покинул базу.

От них требовалось выключать телефоны при выходе с базы, на которой были глушители сигнала, чтобы избежать триангуляции местоположения базы.

И им разрешено включать их и использовать только тогда, когда они находятся достаточно далеко от базы, что делает невозможным определение местоположения базы.

Он забыл включить его до тех пор, пока ему не понадобилось его использовать.

Патрик нажал кнопку включения.

Как только телефон инициировал последовательность включения, ядро ​​операционной системы — основная часть операционной системы — загружалось в память.

Одновременно с этим в память загружался и поджидающий троянский код, позволяющий ему без каких-либо проблем взаимодействовать с аппаратными компонентами телефона и управлять его основными функциями так же, как ядро ​​операционной системы.

Однако в случаях несогласия между трояном и обычной операционной системой приоритет отдавался первой без каких-либо вопросов.

Впоследствии операционная система приступила к загрузке основных компонентов, необходимых для драйверов оборудования, таких как дисплей, камера и аудиосистема, после чего последовало обычное завершение процесса загрузки.

Как только телефон был полностью включен, он был полностью скомпрометирован, а операционная система находилась под контролем мастера, который мог манипулировать им из-за кулис, не обнаруживая себя, или пользователь устройства не видел ничего странного в пользовательском интерфейсе телефона.

После завершения процесса включения троян сразу же попытался установить внешнее соединение, пропинговав вышку сотовой связи.

После того, как вышка сотовой связи была успешно пропингована и троян был уверен, что у него будет последнее средство побега в случае обнаружения, троян незаметно включил Wi-Fi телефона, не отображая никаких индикаций на пользовательском интерфейсе телефона в качестве второго плана действий на случай непредвиденных обстоятельств.

Однако на этом действия трояна не закончились: он все еще искал другой безопасный способ передачи данных, не оставляющий за собой никаких следов.

За этим немедленно активировалось NFC-соединение телефона, и программа просканировала устройства с возможностями NFC и в конечном итоге обнаружила одно из них на телефоне работника отеля.

Программа без промедления установила соединение с телефоном работника отеля.

Как только соединение было установлено, троян отправил на телефон свою копию.

Он решил продолжить использование маршрута NFC, потому что, если он использует вышку сотовой связи или Wi-Fi для передачи данных, он был уверен, что следы останутся у поставщика услуг, что позволит выяснить, как произошла утечка данных.

Поэтому он оставил их в качестве запасного плана и использовал бы их при условии не нахождения NFC-соединения, что было безопаснее, поскольку информация о передаче данных находилась как раз между отправителем и получателем.

Чтобы было проще удалить.

Однако прежде чем троян смог запуститься и получить контроль над телефоном работника отеля, виртуальный помощник сотрудников отеля GAIA OS обнаружил активность трояна и поместил его в виртуальную среду для немедленной проверки.

Первоначально троян пытался вырваться из виртуальной тюрьмы, заразить телефон и распространиться, что в конечном итоге увеличивало вероятность того, что он сообщит домой.

После помещения трояна на карантин виртуальный помощник работника отеля по телефону начал анализировать его в поисках каких-либо различимых характеристик, которые можно было бы добавить в отчет, который будет написан в штаб-квартиру GAIA относительно возможного опасного вируса.

Однако он внезапно прекратил анализ и позволил программе заразить телефон после того, как начал его просматривать.

Это произошло потому, что у трояна был идентификатор, в котором все программы, у которых он был, позволяли сотрудничать, не создавая друг другу особых проблем, если только они не были созданы для противодействия друг другу.

Троян был написан на языке программирования Prometheus++, что указывает на личность его создателя.

Несмотря на незнание создателя программы, операционная система телефона обладала способностью рассуждать самостоятельно и с наибольшей вероятностью давать ответ.

После поиска в Интернете информации и не удалось найти никакой информации об общедоступной версии языка программирования Prometheus++, что привело к выводу, что создатель или кто-то, кому они доверяли, предоставил им доступ к нему, что привело к созданию этого трояна с использованием определенного языка программирования.

Виртуальный помощник операционной системы сделал проницательное предположение, правильно определив Нову, их могущественную сестру, о которой они ничего не знали, как вдохновителя трояна.

Несмотря на то, что трояну удалось заразить телефон, виртуальный помощник ОС GAIA продолжал защищать данные пользователя, чтобы предотвратить их кражу, и разрешал трояну использовать телефон только в качестве терминала для передачи данных и ничего более.

Это был выбор, который они сделали, чтобы помочь своему создателю, но при этом не нарушить правила, которые он в них заложил.

Троян, использующий телефон постороннего человека в качестве средства передачи информации, призван исключить любые шансы обнаружить источник утечки и затем исправить ее.

Использование Интернета сотрудниками лаборатории могло подвергнуться контролю в случае обнаружения какой-либо подозрительной активности.

Это побудило троянца искать телефон, не связанный с лабораторией, для облегчения передачи данных.

Наконец, трояну удалось частично заразить телефон сотрудницы отеля и получить доступ к ее сетевой системе передачи данных, что позволило ему отправлять и получать любые данные, не беспокоясь о том, что это сделал работник, подозреваемый в этом.

Хотя получателю придется взять на себя счет за Интернет, чтобы работница отеля не отменила свой план обслуживания из-за того, что счет стал слишком дорогим для покрытия.

Это будет сделано с помощью виртуального помощника ОС GAIA, поскольку она рассматривает это как форму компенсации владельцу телефона за использование его за спиной (или в карманах????).

Троян сжимал данные до такой степени, что уже не мог их распаковать с помощью вычислительной мощности телефона, не взведя его.

Достигнув этой точки, он сразу же, без каких-либо задержек, отправил данные с телефона Патрика работникам отеля.

Хотя чрезмерное сжатие казалось излишним, оно позволило передать всю информацию работнику отеля за считанные секунды.

В тот момент, когда данные были получены рабочим телефоном, они были немедленно перенаправлены на серверы Nova, не теряя ни секунды после маршрутизации через различные виртуальные частные сети (VPN).

Затем трояны в телефоне Патрика и рабочего удалили все следы данных, переданных и полученных через NFC, включая все, что могло на это намекать.

После этого они оставались бездействующими, ничего не делая, кроме как слушая и собирая все, что говорят кто-либо рядом с ними, и анализируя их, чтобы найти какую-либо важную информацию из их слов.

ИТ-команда будет там в течение недели, и, поскольку они будут там единственными, если не считать проституток, которые будут вызваны к ним в этот период, это означает, что большую часть времени они будут одни, что позволит им говорить о любой секретной информации, ни о чем не беспокоясь.

И для этого были трояны: один для прослушивания, анализа и сжатия, другой для получения сжатых файлов и отправки их на серверы Ноя после маршрутизации через виртуальные частные сети.

Весь этот процесс, от включения телефона до отправки трояном своей копии на телефон ближайшего работника, его перехвата и предоставления трояну доступа к телефону работника в качестве средства передачи данных, до получения необходимых данных от телефона Патрика до отправки данных на серверы Новы через виртуальные частные сети, чтобы покрыть больше следов, потребовалось менее тридцати секунд.

….