09e0232c9c53ac37شمس الرواياتa3eb1baee98d426f5f7317136143d4a5

الفصل 51: طروادة يقوم بحركته

2978812132f016c5شمس الروايات9fefb7a08b53402698eefa442e0064cd

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

1da7794bffb18e58شمس الروايات9ce8f635402694ae40bed554bd223259

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

6e320bd772cb491cشمس الروايات56157349adfad09225c0cd2dccc2f20e

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

92973132cb26e86eشمس الروايات7af23defc5289fb3e5c758973d3ab333

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

f18c9760a277b591شمس الرواياتf406337f2add3838a89abf41eae09191

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

de04ca11498f78ddشمس الروايات5de94bd335ff68d351fff1eae1c052bf

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

cd37f6709679ee03شمس الروايات335a1798f904c2b8af8755428dcfe541

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

d3fb90f8d2f01859شمس الروايات0873f3a0eb1b727f53da6f89e8a6a7bf

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

c2ad25d196ee8713شمس الروايات85c5f3b0bbdb98edcb8178be0c8c6eaf

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

79c2dec437382303شمس الروايات051a7788af698b5fd03f3205c867f5cf

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

784e96b173a77c84شمس الرواياتc43f4f57420d4ecde7013f1528997a22

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

36aa102fc6ccee93شمس الروايات7528188daeb6c9ce98fc93c62508578a

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

ebf5f11ed1d65883شمس الروايات1889ae3e85d9df18aff532d0afb6aaed

ضغط باتريك على زر الطاقة.

dc013838f863148bشمس الروايات007878ad7b7359b357b0f781795a1dda

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

5b20003149b230d8شمس الرواياتeb15f6ef6bd67e4e934a0600ba44ef34

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

3718da4cd0140731شمس الرواياتb4a28cc20c37030fde3e9d64843351c2

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

6c4a05fd9c15597dشمس الرواياتc244df93f8e30190561e26680c05a94d

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

fe600d3d175ae16dشمس الروايات2a49946197e38fe7870ca97579585305

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

c001018eb1cf2075شمس الرواياتa5f6e880d33c73245da9811ee4080e9a

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

03fb62dfff9931c5شمس الروايات22c658fed3a0294504beae6d46f3a5a1

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

8659de9a340cc642شمس الروايات003465076fe384d4ea14a79073e1172f

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

3698a660fad23792شمس الرواياتdfbd760c507402706136363b46845525

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

013b6b27fffacae5شمس الروايات784389b9cf3d9c78ac66cd6245a95171

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

c68c9225a3d23a5bشمس الروايات0aed630dc9dfd19a967cc169c31916ab

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

6843ecc2b406c41eشمس الروايات2163a518fae29da63ee03c76b40266f5

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

100119d6d28b3dafشمس الرواياتf3b27d4430e22227eb22225d70f41f83

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

ec694b082b0dc5f6شمس الروايات0198bcb2c41a1f95d945da379929a824

مما يسهل عملية الحذف.

b198df2ca13d2812شمس الروايات265938f6114f42fdbb3e2ea8e28f6d2b

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

f7b283047f511b88شمس الرواياتb6b51c44986a37a06f23d662192158b4

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

9b48cdb6723f7bc6شمس الرواياتa2d08b7e7b96aca608ceaf0277cf7108

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

eaf0468e3cc1435cشمس الروايات97bb02653f3e72615b5172ab6d9ca297

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

7b802772c46d5866شمس الرواياتa8322fbc522b8055d573e7c60eadc780

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

a7ab79bc8b46aa82شمس الرواياتb6d122164fe4f1ac9a6fa8bdbd789596

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

6212bd89c21d1967شمس الروايات7319e073b34a7a57f4fd847460257972

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

89c62180769d24c0شمس الرواياتf5c8cb54ae7ea2a0ad012f850ee1906c

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

36dd3bd058c673aeشمس الروايات69e39d03b8ee6e9ec61ab2d075ef7cc4

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

e4c41a2d2230c8ceشمس الرواياتbad8d30c76467cc1456e8a44898f6a9c

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

2d6376bff68d64b2شمس الروايات7673462080caaea4558277b3056afea6

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

cc7278b612e4270aشمس الرواياتdf1d6b715eacdcaa0fb5e36975da9d6a

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

beb53497c17a2eefشمس الروايات7cb9181408a80dff40bfd982556bc82a

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

ad33ddcb80e2d408شمس الروايات2532c1d12f57207da76c75c69f1d8554

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

26d3d732f9ba4839شمس الروايات634d52ad600fc04b535909cc130d784f

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

54d02c82b1e78f06شمس الروايات6c39ffd9bb990c5553100cb1c61aef20

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

8296320b14dfc241شمس الروايات9381034a0fceee31d7926d11aa041fd3

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

42e56059a44cd55cشمس الرواياتe4bbbb4182bc7a49d8068980754ed064

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

f7ca0ba648ad5c03شمس الروايات05f1f6a72489763efa3b82907023f948

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

7655a25eb3a925acشمس الروايات4aaea26aca34abb72de2b3135446d32a

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

5c5a57d4528ab67aشمس الروايات7eb3d22ef0c3b72ad6030344d27f9c22

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

ee07166ad0b6ff9fشمس الروايات419b479e986a0082903934c0829efa0b

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

d8111540ce730a72شمس الروايات7d139a993200ec15ae86214afccb1bd7

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

695b028733154e7dشمس الرواياتf45ca0653b26005864520fdd32e11417

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

40a561a85457436fشمس الروايات43987f89026be73bfb80f5f50a62c049

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

00aba1e228a296c1شمس الروايات0fe3db6d379c517db0d3a08546083db8

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

20a39a06c7a0aec3شمس الرواياتcccb76eefee016b5cc8dc561b3d0c55f

….

46ee2a85de4ff1c7شمس الروايات1e79c6fae432044db1e7487669d66100

c024db1f69d6e3e7شمس الرواياتdc449be795cb04af5b405a10e672756d

8573778b50748163شمس الرواياتa5609a24ce617639cf83dbe079dc136a