Глава 51 — Получение технологической системы в наши дни / Getting a Technology System in Modern Day — Читать онлайн на ранобэ.рф
Логотип ранобэ.рф

Глава 51. Троян делает свой ход

Патрика и его команду IT-ботаников можно было увидеть сидящими в бассейне курорта, арендованном исключительно для них.

Невозможно!!! Это то, что вы хотите сказать, но так бывает, не все ботаники ненавидят общественные места.

Но ботаники из команды Патрика оказались в числе тех, кто любит публику. Поэтому он был полностью арендован только для них.

-Есть ли у кого-нибудь из вас идеи, какие шаги мы должны предпринять после возвращения? - спросил Патрик у членов команды.

-Я думаю, мы должны спросить человека на стороне Министерства Обороны, чтобы понять, где они находятся по сравнению с нами, - сказал один из них.

-Я могу спросить их, но я не знаю, какой у них ранг в Министерстве Обороны и есть ли у них вообще доступ к этой информации, - ответил Патрик на эту рекомендацию.

Затем он повернулся к работнице гостиницы, которая отвечала за удовлетворение всех их потребностей, и сказал:

-Принеси мне мой телефон из этой сумки, - указывая на сумку с упомянутым телефоном.

Сотрудница выполнила просьбу и пошла искать телефон в сумке, которую ей показали.

Порывшись в сумке и найдя телефон, она передала его Патрику, который взял телефон и включил его впервые после того, как покинул базу.

Покидая базу, они должны были выключать телефоны, так как на них были установлены глушители сигналов, чтобы не допустить триангуляции местоположения базы.

Им разрешалось включать телефоны и пользоваться ими только тогда, когда они находились достаточно далеко от базы, что делало невозможным определение местоположения базы.

Он забыл включить телефон, пока не возникла необходимость в его использовании.

Патрик нажал кнопку включения.

Как только телефон инициировал последовательность включения, в память было загружено ядро операционной системы - основная часть операционной системы.

Вместе с ним в память загрузился и затаившийся в ожидании троянский код, который, как и ядро операционной системы, мог взаимодействовать с аппаратными компонентами телефона и управлять его основными функциями без каких-либо проблем.

Однако в случае разногласий между троянским кодом и обычной операционной системой приоритет отдавался первому без каких-либо вопросов.

После этого операционная система приступала к загрузке необходимых для работы аппаратных драйверов компонентов, таких как дисплей, камера, аудиосистема, после чего, как обычно, завершался процесс загрузки.

После включения телефон был полностью скомпрометирован: операционная система находилась под контролем мастера, который мог манипулировать ею из-за кулис, не обнаруживая и не замечая ничего странного в пользовательском интерфейсе телефона.

По завершении процесса включения троян незамедлительно пытался установить внешнее соединение, пингуя сотовую вышку.

После того как сотовая вышка была успешно пропингована, и троян получил уверенность в том, что в случае обнаружения у него есть крайняя возможность спастись, он незаметно включил Wi-Fi, не отображая никаких признаков на пользовательском интерфейсе телефона в качестве второго запасного плана.

Однако на этом действия троянца не закончились, так как он продолжал искать другой безопасный способ передачи данных, не оставляя за собой никаких следов.

После этого сразу же активизировалось NFC-соединение телефона, программа просканировала устройства с NFC-возможностями и в итоге обнаружила таковое на телефоне сотрудника гостиницы.

Без промедления программа установила соединение с телефоном работницы гостиницы.

Как только соединение было установлено, троян отправил на телефон свою копию.

Он решил действовать по маршруту NFC, так как если для передачи данных использовать сотовую вышку или Wi-Fi, то, по его мнению, следы останутся у оператора связи, что позволит найти способ утечки данных.

Поэтому он оставил их в качестве резервного плана и использовал бы при условии, что не нашел бы NFC-соединения, что было бы безопаснее, так как информация о передаче данных находилась бы только между отправителем и получателем.

Это облегчает удаление.

Однако прежде чем троян успел запуститься и получить контроль над телефоном работницы гостиницы, виртуальный помощник GAIA OС, установленный в гостинице, обнаружил активность трояна и локализовал его в виртуальной среде для немедленной проверки.

Вначале троян попытался вырваться из виртуальной тюрьмы, чтобы заразить телефон и распространиться, что в конечном итоге увеличило вероятность его возвращения домой.

После помещения трояна в карантин виртуальный помощник телефона работницы гостиницы приступил к его анализу в поисках каких-либо заметных признаков, которые можно было бы включить в отчет, направляемый в штаб-квартиру GAIA, о возможном наличии опасного вируса.

Однако он резко прекратил анализ и позволил программе заразить телефон уже после того, как начал его просматривать.

Это произошло потому, что троян имел идентификатор, с которым все программы, имеющие его, могли сотрудничать, не доставляя друг другу особых хлопот, если только они не были созданы для противостояния друг другу.

Это был язык программирования, на котором был написан троян - Prometheus++, указывающий на личность его создателя.

Несмотря на незнание создателя программы, операционная система телефона обладала способностью самостоятельно рассуждать и приходить к ответу с наибольшей вероятностью.

После поиска информации в Интернете не удалось обнаружить никаких сведений о публичном выпуске языка программирования Prometheus++, что позволило сделать вывод о том, что создатель или доверенное лицо предоставили ему доступ к нему, что и привело к созданию данного трояна с использованием данного языка программирования.

Виртуальный помощник операционной системы сделал проницательное предположение, безошибочно определив в качестве организатора трояна Нову, их влиятельную сестру, о которой они ничего не знали.

Несмотря на то, что троян заразил телефон, виртуальный помощник GAIA OС продолжал защищать данные пользователя, предотвращая их кражу, и позволял трояну использовать телефон только в качестве терминала передачи данных и никак иначе.

Такой выбор был сделан ради того, чтобы помочь своему создателю и при этом не нарушить заложенные им правила.

Использование трояном телефона постороннего человека в качестве средства передачи информации призвано исключить возможность обнаружения утечки и ее последующего исправления.

В итоге трояну удалось частично заразить телефон сотрудницы гостиницы, и он получил доступ к ее системе передачи данных, позволяя отправлять и получать любые данные, не опасаясь, что сотрудница будет заподозрена в этом.

Правда, получателю пришлось бы взять на себя оплату Интернета, чтобы не заставлять работницу отеля отказываться от своего тарифного плана из-за того, что счет стал слишком дорогим.

Это будет сделано с помощью виртуального помощника GAIA OС, который рассматривает это как компенсацию владельцу телефона за то, что он использовал его за ее спиной (или в ее карманах????).

Троян сжимал данные до такой степени, что не мог распаковать их с помощью вычислительных мощностей телефона, не взломав его.

Достигнув этой точки, он сразу же, без задержек, отправил данные с телефона Патрика работнице отеля.

Хотя чрезмерное сжатие казалось излишеством, оно позволило отправить всю информацию работнице отеля за несколько секунд.

Как только данные поступали на телефон работницы, они сразу же пересылались на серверы Новы, не теряя ни секунды после маршрутизации через различные виртуальные частные сети (VPN).

После этого трояны в телефонах Патрика и работницы удаляли все следы данных, переданных и полученных через NFC, а также все, что могло на них намекнуть.

После этого они оставались в спящем режиме, не делая ничего, кроме как прослушивания и сбора информации о том, что говорят те, кто находится рядом с ними, и ее анализа на предмет поиска важной информации из их слов.

IT-команда пробудет там неделю, и так как они будут там единственными, если не считать проституток, которых будут вызывать для них в течение этого периода, это означает, что большую часть времени они будут одни, что позволит им обсуждать любую секретную информацию, ни о чем не переживая.

И трояны были для этого: один - для прослушивания, анализа и сжатия, другой - для получения сжатых файлов и отправки их на серверы Новы после маршрутизации через виртуальные частные сети.

Весь процесс - от включения телефона до отправки трояном своей копии на телефон находящейся поблизости работницы, его перехвата, предоставления трояну доступа к телефону рабочей как средству передачи данных, получения нужных данных с телефона Патрика и отправки их на серверы Новы через виртуальные частные сети, чтобы замести следы, - занял менее тридцати секунд.

Комментарии

Правила