771a24c31102dfcaشمس الروايات1acc9a893c509494601d4cc69e1534ad

الفصل 51: طروادة يقوم بحركته

3b1849e12ae718ddشمس الرواياتdf9b3a9e84b8c3b803f052a758d960bb

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

025be29a7c0133a9شمس الروايات6770810a628b044bc7c5c7ab7eeb7702

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

00b4468a1f33734aشمس الروايات5577ccc139e01ca510e44fb515ddc571

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

9edf874034a249eeشمس الروايات785f9e1bb1b690a74d189ef330529df9

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

c9ac2877236d7a8eشمس الرواياتb6a767c049461b8a6a14b67c38955c49

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

9938c2c6a91a76e0شمس الروايات16dcc11a247c1bcf9e80007457c843ad

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

1f0ad17ced271afbشمس الرواياتb64c549727776f65931e5604ef24c6d0

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

4d13020be389b7d7شمس الرواياتc86981c0eead865d1dae2c01f91b54aa

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

7f52734a52778612شمس الروايات22f11779534aba0166d73e48917e9c08

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

a68aa94a64910781شمس الروايات2bc06522f71cba4a1aba19bc16c988a6

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

79df7691f85fd773شمس الروايات97565d169afb99309fb17d1c65156896

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

a25a61bc65cb2a92شمس الروايات84683e9ad2db66c2e848c0e14f72828d

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

798b3523495e0ee2شمس الروايات6b8beb1e604e7d615cdc3e65012f8d72

ضغط باتريك على زر الطاقة.

1d93a4afe474a199شمس الروايات11ce5bf999bf4dcfa10cf0baa29cbdca

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

20e17dd42fdaf030شمس الرواياتf1cfe22d2792393eaf57bd712a4f049c

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

2b4992d0c123eeb3شمس الروايات4b5f33527a285fe5c22655e1e7ff9669

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

6fcd2f6139ab1976شمس الرواياتf4c2ecc7322e01700317a56087ce1b11

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

774c132b710f286bشمس الروايات73c95a19ae106b54d7044feb4b0a0a38

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

14a8ccb94a163f97شمس الروايات685f6a89d7c14d1840f5d3603a9f458b

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

92635840cb0a3a6dشمس الرواياتe6c657a6aea81695a02385c753376ac6

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

5b803603fa0fe568شمس الرواياتa780e5120188be14373a0ad36beec2af

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

45936d90fc454caaشمس الروايات9d06966dfaad8bcfc0afaa4963a3be92

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

a90c7dc192a0a926شمس الروايات9968a26c7d5c8e067491d9fec5975c53

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

53589a8234dc3c31شمس الروايات675c7a45934b3672be91a8b096c0833d

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

f156a0332f948b82شمس الروايات1b83ef6e66e7b6a358beb1c0d4cf9081

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

f4c90951e5c75030شمس الروايات5b4615ece6bc12e6eb0cdeb55c11ef13

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

345ab9ed8a1b9de0شمس الروايات785253b17202fc12b91bed0fe145549c

مما يسهل عملية الحذف.

075316caad2ab85fشمس الروايات8f69969ebf4e4e5f54ba7acdf71a2676

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

21eb4474deca29eaشمس الروايات5b3134bd25f9c20a0e819e600a47565b

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

39d05d5d60604607شمس الروايات9caa1820a457c43c66250d8a1b1a751d

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

19d8e1f4a68c893cشمس الرواياتe714ee444cd36431fe504fe1a829d353

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

1a9b9daed174c90bشمس الروايات9cbb42194ee5ba5be9747908d50863f4

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

0cc8b7160769080fشمس الرواياتb964385c15d0f52e09f7ad06e3f90b9b

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

d079d16fdb43c8dfشمس الروايات33a9eb90a4e7476fb773a88270072d1f

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

5339a91f0ebbbbf7شمس الروايات4522a2cc4bc8aef2b5d806ee212e6e58

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

f0fdfe807ed95cacشمس الروايات42d4b6d4e5bb368a21e43578739ec6cc

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

9e99193410b169a4شمس الرواياتe01f7a4f3dde3921d734af7a89a5be21

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

ae36d21d021b960eشمس الرواياتaa62dbb1262ccd8bfbba7f8196b85c22

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

6f98d3a069cbb940شمس الرواياتc2e110dc1fd8545e36c86c3e45726727

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

6b727b86b1c98cf8شمس الرواياتfb6d19dde928f8e763c07b8c7cf039ab

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

b1faddaa9cc8b061شمس الروايات7525baa9f469526c93ccb4e37f448630

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

4cb81f097d3b9ad3شمس الروايات18b34c8c816fa729228c63ea4601bc7c

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

0a3dc5034b478643شمس الروايات39d092db9ac01fd19cc2049495814859

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

3395314583956d91شمس الروايات12b078a162defd56b8a8349e67f08798

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

fdf1e51374468fd7شمس الروايات8a7dd8f1382ca13bd053a51ac049d284

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

ce15a65c1570396fشمس الروايات40a7bce6cdb2af19fe4fd9dd3ef89841

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

9a817c1f8e2093a7شمس الرواياتe2b0856b8acb068252dc0706ad81a76c

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

69f038bf6f423fb6شمس الروايات929ac888078f9663f2eef4b9ad73f1da

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

a30cfb352ac3c323شمس الرواياتda7392fa1391053eddc4a58dbcdfb59c

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

0b7028cfcba1756bشمس الروايات79d8b4cfd58f03b3f9aaa88b70a50107

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

51d6ceb7bee015c1شمس الروايات5bddb7661141b656ff65f2d55a7a8d7c

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

7895013b206f3342شمس الرواياتd141bdbdf4e13497c73371d09a2c5c39

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

25fa6ff127cef986شمس الروايات1d9417d2bab970ba91812df938d2b114

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

34c16e8327c9b4abشمس الروايات3394dda752e7d854238009c3748149ca

….

cb95d5e1fff0478dشمس الرواياتba3ce7bed28eba9e3a937f74935de63c

c2d503104df872e4شمس الرواياتc1228df920a8c658f9e4849bc707b254

40b7ba2ed99741f5شمس الروايات382c2e1e48fecdc021c26d98abc2d7bc