2332827f1845e5e5شمس الروايات9ab3b13635ee97ed39e60d7e8fa97a49

الفصل 51: طروادة يقوم بحركته

697a0ffc4f9818a9شمس الروايات84c4657c80e80c129395500bd5b974b7

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

44db5b21abea8e14شمس الروايات4d38732d314ae71c6ae80794f336a25d

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

55f98b2755966a82شمس الروايات464b458bc19a63107ac1420fbb4368c5

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

6b911b3fe6791a5eشمس الرواياتb57cff46a2e495f847ad4da8753d6133

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

911f29a17d0c0ee2شمس الروايات679496e5fdc32a8652fb8f869eb64406

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

ca2bda65a45d484fشمس الرواياتfa8cc9d5aa49627a2c90dd658d2ddbc9

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

38d7dcbb8da358fcشمس الروايات821ed1b7344f4437d6e6a97a6020453e

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

3b8f65df8b70859aشمس الرواياتba288ef6c08cae44c60b93d93f32d792

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

59bd0a68079ded76شمس الرواياتacbfdb0b55b945bf279f1a03051f3c98

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

83a3402d30c3af76شمس الرواياتea98c1b44ca1514fa8c2e9580db135bf

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

0b68da83b7112a43شمس الرواياتcf71b4ac6660edc712f7c8ce3c066abc

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

f830cd1764004657شمس الرواياتa169ec27ee8371f6b30a3aeade3166e7

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

85f7dc7c8251740fشمس الرواياتdb603f5e7ab75e9f1f5f32868ca1f731

ضغط باتريك على زر الطاقة.

bbdbe443410a1f16شمس الرواياتdc22525dcd4cff0952b9fc809f91d06a

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

1a73b579762034ccشمس الروايات8925378b22f690bd4503d31b9891a2b8

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

3a277ca1908f15b3شمس الرواياتf3e1bff95c698d21825eb46fbc6caec4

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

ed7d28467198d60eشمس الروايات8d6b0c38639d61f773caa46e37a08147

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

87e3bfd565246c6bشمس الروايات25f31e34bff1f13b132870d3812513bf

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

815a46195161388fشمس الروايات8c1e438921ebc28384ca7bf728f6b75f

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

2c49d0087a702fcaشمس الرواياتe271c044f682f0ad8f6612ce47d3a741

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

294bb0afb631f4b5شمس الرواياتb12de0d1ee033b3eea2bc718d7720261

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

e62f2359f74a9952شمس الرواياتd35b1e7b542978fbcefd11d32c7396a5

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

95a466a9e92c4ce7شمس الروايات8f6ea8024ceaca48166714a1e498167e

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

b3bf7bc3e91aae5eشمس الروايات21a6485835efe943572db6068161688e

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

de1f7dcf859600b6شمس الروايات91505cfd0dcf9303f5f528462cc2db59

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

1e36b67304476028شمس الرواياتb9761ed91917326783fcb0be1bc11e4f

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

a1fe6b248bf6a658شمس الروايات002437745367489d8a1c92146eec4de1

مما يسهل عملية الحذف.

9f6a298825ddc8aeشمس الرواياتbbcbeac77ffce094babbe397e00f6287

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

42c57610137b2071شمس الرواياتb621fcd1eba9eb4cb97d1ade8b1f8b2d

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

3f572d10d476ba56شمس الروايات06b822b425cc9b9b20d38a79a7899c03

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

e5617fc29f287570شمس الروايات40029aa5143baa04f65fbe51f0ccae29

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

b7683a5fc731b4a8شمس الروايات29775c4878726023d0b8d04eb0c0bf60

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

4aaf1cb7be93bcc8شمس الروايات56f51dc5bfd13274e867aaeb4e94dde9

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

ff87767ebc4e371cشمس الرواياتd9e1dff6c3bac13602c531f656dbab90

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

b59ee826b2a7d148شمس الروايات3f69feb1cd3dd85756b001343478925f

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

6c981977b1906954شمس الروايات7d0832c550352284967a6392eee65ccf

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

7aebfb27bc51dc39شمس الرواياتf6d97048b79c267defccf4ef342f1ca0

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

d2c04a083b85213bشمس الرواياتc28e49f4d73365310c87e06a44a1c1f2

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

00c67f88360bb351شمس الروايات6d8e46c16db3fe787d640f6499e8a81d

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

4eef497c5313dc7dشمس الروايات86e7d89f10125d8099f28583227fb183

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

fa6d8c417250dc99شمس الرواياتef375e236ef1c59f56f698d179d77233

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

eef6d6c23a8e98e9شمس الروايات5b62ed5d8072a08ccd8cb9604fa6eecc

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

716e17d4b6e4b1efشمس الروايات5cfb7c155c36951e09db6c5c2e73e971

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

755d8021b649e852شمس الروايات430acc14327132d76b0bd494514adbf6

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

80dc8f9e39d96b64شمس الروايات27c79fbb5eac5b0c15ac8a1725557e66

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

379af594e993bdadشمس الرواياتf10c93b8b0eccfef2c8f77330badbcf0

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

e099f33c5792e8b6شمس الروايات2282d04b2765db6c9bedef92b124c600

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

3a3b6732e9fa656dشمس الروايات8bc7c0849c78f50eadf57d710b6aa37e

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

fc6cdb56b09751eeشمس الرواياتe7980d59b59a5f3d15d7d6ae8c132486

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

2491a26c87d478c5شمس الروايات0e3a5f552d121c5df76f674730fdfa07

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

a4c98c0f32288514شمس الرواياتf5bb184c3b21a42d10f48b5bf6030746

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

29d61ffd0abd1a31شمس الرواياتf81cc93a28245572efb5f2a9cd06996c

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

f47c5ef6a4623cbcشمس الروايات3196885944239e37ccc680e515e33741

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

6c78c77b5792bb39شمس الرواياتe4d894ad3883830f670a4d0432e23519

….

4dc87997ad672c5eشمس الرواياتc851f400d001f304dd366217cf6eb845

951cda7d4e44a76fشمس الروايات8a6eb0155cdf5d2ae6a821c8b0787b16

aaac14b9f474cea5شمس الروايات7aff935abf50c1d7c98ca6bdd60b439f