0b56adfcab295042شمس الروايات5a90c104efc7de41935e5a97fa4ced2f

الفصل 51: طروادة يقوم بحركته

53b82ba5087053caشمس الرواياتf7efdd3b88e17919ae9a556458c62072

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

960cff14c61e2aaaشمس الرواياتa0224fddae70575671cc649d7b81a465

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

9517ee308a672849شمس الروايات4a7108343bbbf22989324a110a269529

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

80753c54e8354b9aشمس الرواياتb111a37c572d9544b455533eb7c31cb3

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

195c2f4281d8f383شمس الروايات77cdc7d75534a9331dcc391881d91627

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

23efe12d0118f626شمس الروايات352eb82a2f3c370c8f87bb741afbb8ec

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

6f52c1144474d89eشمس الرواياتe449ef4c7969db3599cd06a70fc70925

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

13b12ca283eba948شمس الرواياتc6b32fc866a321112a23209ad6177862

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

bac08bc051c03193شمس الرواياتb809f3d09468f5113ba64575d202f81f

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

ac65599c7df94e3eشمس الرواياتd9029d727199dc8d6febb0c9d1198f5c

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

247b7df461cf023dشمس الروايات63828086434e23c67f5f8c7c7f1b11e9

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

6a2ea2b0f0597b6aشمس الروايات1d4d24ff6430eb48386e3fca1d46df5d

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

30eb11b018ecb9dfشمس الروايات422a12c94229a9dcb1de5d8601e65215

ضغط باتريك على زر الطاقة.

78f024864ba7fa00شمس الروايات2c6dc543004516a756d70a379c17d96e

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

21c68a114d3da5f9شمس الروايات1b55bd68c9fa3789ab71947f41b06009

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

90fe5d664f19e8d3شمس الرواياتc228724426bbca1d436191a304d1e40f

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

3cf818ec80bcf6cdشمس الروايات2656382891095dd497a1007263d75b9c

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

5915c9322147e186شمس الروايات64838b25116ca30121207288a18eded2

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

e7f04bc35a13c0b0شمس الروايات0ca4f08d17942c37e3513b8328277259

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

d93039273b9d1a22شمس الروايات6a13d7828fd44c0ec7ec61ecc59eec13

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

a4cd3ef4f1bb78d2شمس الروايات4e68d493f8c01a63d6d7ae26041fba50

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

3c24a26322b74b49شمس الروايات325c17b4500ffa75511591f27bacb819

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

cbb16f36a3fab53dشمس الرواياتb3f0131d771d37c087f7278c161ef13c

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

1d1dd207433b46cbشمس الرواياتa9ce3900bdd55ffe9dc7e50df041076f

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

cfe7f8ce8b874885شمس الروايات84d002a435352ba0f672139f4851b746

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

b66c6d03580bee8eشمس الروايات6ff1b93a035b4d403c180ae8ec99fdd3

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

e288f0982ad9531aشمس الروايات3ed7c49eeb68638222898c39ba8079f1

مما يسهل عملية الحذف.

d88b809c0ddf2e30شمس الرواياتf473f544690c37efccc0a7e08068603a

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

6a5feb47fcf8d0c4شمس الروايات47c2c2374ea90dfde32c9ed9b82639a0

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

456654791d3d955fشمس الروايات71128612d8f8d38e4b9d23f26708e789

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

649a72e01e551a20شمس الرواياتd150b7131df227bbc9b110126ead2a7e

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

bd771e8ab8a112f0شمس الروايات9fe4805cf6eb3717cfb0b241e03cb766

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

c02845360843a969شمس الرواياتfa51d5d5efbf000b9dcaffa08fb746d9

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

55b7900a6b54b317شمس الروايات061fe6abc558a81e7faf7216f3b2cda2

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

a07eac0554f269e3شمس الروايات1bb48fa349eccd0d7b55060557cff09d

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

c293365558af7a2dشمس الروايات90fbd8c06494829ad8c249d2630ccdcd

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

57de2bb76df709e2شمس الرواياتc0b17abffd9f8718129ff51711aaee12

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

fcc097c18519937cشمس الروايات0bcad8d551276c48ddfef44d70221ad2

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

de22fa0c9ca427e2شمس الروايات5bec449523390348a6700b49143dfb88

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

0078b3a0a6b789b6شمس الرواياتf7fee27b6f5ef217cc680b46cf1e368b

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

4bb3ee4ce44c86f0شمس الرواياتa4d5f50e08450b598378beebb7b30e4d

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

9e0e50d1102d1579شمس الروايات792c387a0eedd6cb48a637b1507f5e38

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

7fe8abbbcf22a11eشمس الرواياتa3ce47e000d2c17bacf9d60974e72bb6

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

8ba6dac398744ae7شمس الروايات5b278cffc561686fbef427d1daa6328a

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

df963dcc1d018322شمس الروايات61f242ce97468bca79b6563aecb4228a

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

3c12f4a31437d366شمس الروايات3a4e0feb70dd654e3a3541ec08980832

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

fbfc5f0ff54bd9bcشمس الرواياتd310d71904ef05146deb5317415c70a1

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

4528d68aa7392b97شمس الرواياتd0b363330977bfdc839d795970bb4834

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

51c03c6467195bccشمس الروايات086ac19996f15fe74d975cc87def11f9

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

67215c3a8e2d3431شمس الرواياتbdd98a78435f6f368a316e8f1f983d61

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

593a35b812f06fc2شمس الروايات6f828bcb2746840dd49320fd73ae5c7f

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

804fa39a9bc01907شمس الروايات1be531dad361cad4f77a78be7b8d7e53

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

6ad65eaa534a54a3شمس الرواياتa64292d91880ca748c3a85f3aefdef7b

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

cd8635879ab68d59شمس الرواياتa15215e4122d572ca062d28bcb35fe38

….

354a7c738aade311شمس الروايات93c214d630a1ad8f56a51a561fa9d7c5

af2b750a4ecd854dشمس الروايات87728be804ec1f58bd40480b589a7e1c

2b342d1ec6b09c79شمس الروايات66db3fb63680ede8c1630903f2ee0946