b6e14ff739d83f90شمس الروايات0945508aebfa4927e6825d9210344c99

الفصل 51: طروادة يقوم بحركته

202160aad2cc2fe2شمس الروايات9575f0d6ac0e80b9255d39e8a159c2f0

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

5c0da76d77b7be41شمس الروايات0ee82f564df5472033816484e5a26868

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

ca37234a05b1d5c8شمس الرواياتfd1dff61ce2965cc570402430c8282b0

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

91417d4832d7a9bbشمس الروايات7053015418ea900465b9c4aca58978b0

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

37833560d2fa6b06شمس الروايات7b140b2ef2209ea4c4645aa1e3d88192

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

bbf4b9027cad2933شمس الروايات10b2dae96b0b54c4260cdc1669dad08a

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

592fa1e3bcf50877شمس الروايات7ba826f633c3191b22201e0cfe46a1e0

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

ddfbbc0c5cbc6fceشمس الروايات333696a604c84fd5e32077647706d01f

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

f4f3e152129f111dشمس الرواياتd48523b156967880a41e9c75fe3e9b30

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

f5748f4407a4cd03شمس الرواياتcb19f47d4c02d6dcc7dd993c4950fe56

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

dbcdf45999d0b739شمس الرواياتad3704dfb5df668f3811d23d97025540

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

3bc0dedf92639170شمس الرواياتc99becff2f4303a9a5b755b6fbfc95a5

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

b7cf9cc872f01ee6شمس الروايات64fe521be52c43aeeabd90004f9f9105

ضغط باتريك على زر الطاقة.

64c0c554a30b7b49شمس الرواياتbcd9587aba3afff29007afd3be34112c

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

1e67533da8b0eca6شمس الرواياتe0dec554ac50b7609ec82e3c9d536585

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

a7dd3eafdc8584f4شمس الروايات5f485e44e9f92094053842f520b3109c

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

175b0a1460cef5cbشمس الرواياتbe6d74d0786a053b5578a2a10ba2d8e3

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

ccfde90cd4779542شمس الرواياتf8703dace6af95c9a1c83ddb4f3d75ba

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

4de39b1c582abd74شمس الروايات0ee3c98fc9c6c343a11fa7c462978cb1

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

4263c74183838c7fشمس الروايات0435cdbe68aab6e67703288f6dc226ec

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

59067043a2dd80bcشمس الروايات6ec136d9d5b73f21ce66bfbf2b631dd4

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

8e102941dba4cc4bشمس الروايات1115d9de416c4d97ee567162bd6aed13

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

00936af23d219e77شمس الروايات997bdb3c5ee4068904cbdc6fc35b5893

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

c6f6bd64cc272de0شمس الرواياتefb0d682e357d8ae69156952e5c86717

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

e28b8104d0bf71f4شمس الروايات3dd91f0d4f0390577d17d5f54c2fb71d

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

1337c734e1dd54cbشمس الروايات6c320700b22114c2667e815f0f1cbf2a

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

e66ab9bf3ca41fe8شمس الروايات1d803cee8929bad473df7be4c35ac764

مما يسهل عملية الحذف.

6b822f52827a9aecشمس الروايات624a4732f6cc32999a5788763aa1e3af

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

d949f56ac76cff61شمس الروايات1d408271abbb2bac5c0bbf96ebac8afb

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

1d1149c09f0b38ccشمس الروايات0ec4abdf487b304d6810460008d0933e

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

3fb8b1a8c1924813شمس الروايات3fab0d5e6a19b245ea3815b0cc1268d3

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

1cfa22dcb29b5d07شمس الروايات49db213e99aa3b098ef6e0258cb32671

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

50a006008b2904f0شمس الروايات039239f86aaeae5a211953d8eaa849f9

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

f1e0fd893f020e22شمس الروايات53aa1d03af83654c1aa2e8ee87f36c58

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

a07ca64df306a096شمس الروايات4ad46474aecbfc23a9e8767854111779

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

f3f7226c4edcb01cشمس الروايات17bf52200c93c9882f94ec5ff12bcaee

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

3688509e01ff7265شمس الروايات1058a7cc849b06b18b8ad13d128a4204

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

be4b884d7c361713شمس الروايات765c20ba7334f60421e8b149bf27815c

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

70a424bdf813afeaشمس الرواياتab4f7031f89e98d59bc122d2a40eb7cf

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

9f2c641356ec540cشمس الروايات785bb955ff4988283fd5cc353cc1b44b

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

8ac73b8933d0e91bشمس الرواياتb14e73e94b56da5880c23d0dcca2f0fa

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

8b9af70b7574b655شمس الروايات97965181f4ee7399fd21714f918b844d

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

55ca9a92f276a03eشمس الرواياتc2da03f39902ddd40324839d4a5eaf0c

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

14dfe5e518b20b9bشمس الرواياتd4475d8bbb16ae3b100205e6e45cc370

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

64bd389ed51e8620شمس الروايات75042742376335d5086f6319c3ee2694

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

a0eef5bc2532f47dشمس الروايات5758d6839fef9ba7d6a8fe66ba9ebd79

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

7e8e439607856477شمس الروايات36696c68dc7715ef0da80b3c33cdbd09

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

4ee62f653cf03224شمس الرواياتa0afc8c79289cf575ff97c048e6724e4

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

327fe9d3f93256d9شمس الروايات9c7d679c3878a78217bc47984afea27f

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

4ba254a093027ad3شمس الرواياتdd94f2c830d2d8153b502aa98b9996e5

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

c7e8704a108efe3fشمس الروايات025e30521029364e40bc4580a6ecf87e

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

a58cc5771a9f3812شمس الروايات04f44ff610b571e9e32753aea90bbf48

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

44a02ea02b478e25شمس الروايات094d740d4a2da84b8c3b2f1fbca3eeaf

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

b456d9204a49cb40شمس الرواياتcec35a1046293ed1b20446055a88e5b8

….

ea39c7b2544e7b0cشمس الرواياتe1d57d12046dfda16ff171acc9957ba6

40916acba220fb3cشمس الروايات7eb0b3eeab54c866ce7e299977cc2057

5cba1eba6187b982شمس الرواياتc2edb8d6865885ec90b437032e2a6733