92c6c931ea83f54fشمس الروايات8b75e83a3135c39c9a64e0d15f80e6ca

الفصل 51: طروادة يقوم بحركته

4cbdb172c34035f4شمس الروايات3ea8c1dd33cad021df87950dab46a014

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

41efd5c53f136785شمس الرواياتf455c7b78968e57f0d109b170bab8a76

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

a8cad455a32236cdشمس الرواياتbb63104599abff48432bcb13dedbaf3e

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

6d258df7c174dd81شمس الروايات11ed3467e648057afa77f223a92ab53a

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

d02bdcb69b788396شمس الرواياتff5c9fcf0ea2e9232aea0601f8e9be9c

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

565e550391118158شمس الروايات19fa57a105fe3b917e8e8311fec4b3f0

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

dc8127dcb81ae307شمس الروايات27e8466330826fe5f36bd23a650ec4f0

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

7615ee2d0e580691شمس الروايات0ddf7aa4708883eab6c8c9ba4eccae28

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

9aaebb17ad19d90bشمس الرواياتa559b99a8f53041ee0df566806188df2

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

f0b6033d355b7a28شمس الروايات8e93dd9938345ed55acc7c7ae418543e

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

68c683ca08424214شمس الروايات28e4c0754cd31a455e73673dcaaee72f

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

6fdbc6d8e613837bشمس الروايات07a3aa410dc2201c74d41d93bcd4d1e3

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

83cb734f2b0332e0شمس الروايات66ec3e444e7a1308e667bedc836dbbb7

ضغط باتريك على زر الطاقة.

42445a7f0bf02660شمس الروايات4463b55ee559263131e6a41c932012d2

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

93286a69d0e94592شمس الرواياتddcd5af51cc46bfa7facf1e750ebd489

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

b565704f96355af7شمس الروايات181ce68949b5e43df40d1bf79ee3e93c

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

c688f725c95f3185شمس الروايات5f60ff647d979b705dc5f51e03a275e3

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

eb8f475e98a1943eشمس الروايات5633541f400efd2fa71323fd3d0ef0e4

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

e9735da9129a430dشمس الروايات93ff52f2e7d6df2529650f60a8562ae1

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

81f9eadba7a37ac9شمس الرواياتc7cf502af2375a67999e8f0b11c3fabb

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

2ad44d7aec47dcbaشمس الرواياتd882bb3c05ebdc8a776ed50b649e2ea9

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

157129e1fb55d8f1شمس الروايات1b658eb2ae19742c0290a72c590a79d4

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

c5bd5f38f9cdc6ceشمس الروايات8b74a809bb653f7753cb95ee5c5c03e4

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

a44c35e9ff159695شمس الروايات99efa8dd6e90c5fad0457bc6065907f4

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

50431d69033d68b0شمس الروايات4d9025594e8d684bde482a8aebde3e56

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

c5546d73ce5792bdشمس الرواياتed3533ddb303195a97d482fc6cc5f903

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

e410bc82e906179bشمس الروايات40ee2309c7a26582042a8b719c1268c8

مما يسهل عملية الحذف.

033a36830106adcbشمس الروايات30a2f250f7096e96cd20bd18993041df

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

552bda1253414252شمس الرواياتe838c85c11ad233c1941a0726a499e3b

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

d4eb9dee1dbd3b18شمس الرواياتbf47c4db25a24db1af5d718e23250f31

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

c089220ef8e2fe60شمس الرواياتfc079a810f6e5b019bfadf8f44cc2e42

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

7c9d09989801d8e6شمس الروايات06fa5ef007fd54853370ac4c49c0bb1c

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

56bd7f48b8a21960شمس الرواياتd4ace137b4746df5125d23212c523006

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

b631efb4011e1e89شمس الروايات80feb4a1599bd5d78ce272ff274b460c

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

9d73fe5d407f0780شمس الروايات776730999c5a65ebeb64fb19360fc33b

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

2d5dad4e6825f988شمس الروايات57cd8abad065f3136be0fbb269a5ad4f

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

eebf0e6b848ec940شمس الروايات126616c1b0f4d459c6e6a2d7ede3498b

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

da3de0808823caf0شمس الروايات0346aaeee96c203073485951f6557378

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

669e689a17eaaa58شمس الروايات75a9cabc9ecc731787fd79d5b06b75ce

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

a99857a84e127222شمس الروايات994dccca13e9fde269f5ae25d746152d

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

3a1789916516593fشمس الرواياتe13df6ba68e4946f7cd8203b403003b9

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

796c5fcb2b4725afشمس الروايات8944c83898c6ff6fbffb900f10a95ca7

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

6e079b8b19eacb86شمس الروايات118112724a06345fa7032d379b466131

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

7b379659fed58cfcشمس الروايات9968bfbf87e3caa181c89e1c17d0f785

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

67bd88646763f054شمس الروايات0fb1439f37fbd6e9f7b14c3991569b86

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

79b6174912b6b55dشمس الرواياتfb8a4cd7f836b308dfce7e631a0bdaa5

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

14c98e57f1c1d1b7شمس الروايات40d0c4fdda4a609dbb5fffaace2b1ed2

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

0288db24b7236310شمس الرواياتd5865d2237e1553c5596e6aa7686a718

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

8b255b1bdda570afشمس الروايات085b3d78dcd2cb60e6e8cfeab15c4e35

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

a5c171dd297dcad4شمس الرواياتae8a4ccf1d310f0ab13cc25be5bd21b4

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

a43d21539056aa9eشمس الرواياتcac63038c7385d03d76c6d6c2464145a

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

a7120499a63b0c07شمس الرواياتde2330b52b2ea3702f9aaade7c892368

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

471abf1dd77e2ab8شمس الرواياتb5132c03e3b269a71a0360213a1c1cba

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

2c87f54759235f5eشمس الروايات9c48976e852bd1240e60fb957ee13fd3

….

880ecbc07758118cشمس الرواياتa0df6a3bbe065e3efbd4043bbaf6e8a2

f6f29c7dce7558b9شمس الرواياتc9cfc5e671a962763ea7fc9ad0800628

a1524ccab554502fشمس الروايات779e8df7a56ca2c90323fa2fd4b7931c