8bd52a0f6448a47dشمس الروايات3d31c0ee3d88415154b861920c6e4027

الفصل 51: طروادة يقوم بحركته

de6815722400357bشمس الروايات2e18b83f7ef82622f58184392ac3e649

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

3e225eed9b899578شمس الروايات10da4556a6b4a855375525e63c21c3bd

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

15a06e00ea12d762شمس الروايات5e2eecfb12e293b9e851fb108c62d796

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

99123138906dcb0eشمس الروايات55c1044b608c9ecc2476e22820a3e279

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

6a9863cfbe2b8c64شمس الروايات63664094243b73f32d8e60bea9b6075e

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

f26a71a95e2ef1aeشمس الرواياتd9a7beb082c40eecc53314d6b273700d

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

2428e395f29b04feشمس الرواياتcf9a0957559934504123d7d5481ca161

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

553550cc072bc121شمس الرواياتb7e5784c1005e17948e6653fc2381f97

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

fce37819b699f2d2شمس الروايات659ad5aebd5e2527c66fcaf692b6b3dc

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

55b9155035919866شمس الرواياتab6cd74149c7db830ea251242251a5cf

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

7a81630aa63d9c6dشمس الروايات15558d6cb4d259cd65f2f539de4ea9b4

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

0d1ba3bb89552b3bشمس الروايات2243e1eb03da43ee12ac966d435b8e64

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

ef5a17a7d0277737شمس الرواياتa827ea66b4a8e94ee5f4fe83fb328731

ضغط باتريك على زر الطاقة.

e694f9986cb131bfشمس الرواياتa17413d2c0076cde1e27f7a3fc9a9500

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

00d2a4dac8c2becdشمس الروايات93d06c6e15b0f3bf8bd939a406fc459e

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

8fa70fc968b8e900شمس الروايات0f343f00531c46c3ed3912bb184cb380

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

e68b054f8bad9b82شمس الروايات321a6e6875ffe790010552e985b94bc4

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

8919c93dc1974addشمس الرواياتa46b633d75977a7a40ccab8df3c9d89b

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

a80006cecc2171d6شمس الروايات4500594b8cf4e0c584250f228360ee4c

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

ae41f28652638893شمس الرواياتc5af76af3b4c35abe50bde41762e0f07

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

2c3196666f86431eشمس الروايات6f19374a93dabcab2da82da813eb2f30

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

dd48b042901a5145شمس الروايات195543237d858e43fcc790dfdc38e6e4

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

6b301a858814649dشمس الروايات03d4fd47b6249a2f2607a56fd8fa1f29

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

ae3dff428943eb05شمس الروايات15a23b117b627c958c8f40965b0816bc

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

f303facbc0c31fc4شمس الروايات55b7046f7c5e5e646ed75dd1bd0045d8

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

f2dce62320a64217شمس الروايات6f79d87dca9ae62175e8a22a452c1f29

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

c0bf1fbfeab2d4cfشمس الروايات6afd377a1229adf4cb427f60b76d447d

مما يسهل عملية الحذف.

7e03d5737bb0ec75شمس الرواياتef086611fb884fd94bea71b14aa2ae17

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

b41acc79962f4925شمس الروايات098d09c05c56cbf12768fe7b50ce640c

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

342cac4cb58ae5c3شمس الروايات60d9dbc2f0d13a3065329fac77f9895e

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

75ed9cb97526fc5fشمس الرواياتbe137aa26b953ea38d9d424f40ee97d2

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

116cf93551118a09شمس الروايات1cebafdd9817cfe3cb105aad00e65262

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

654e783d446d9c5eشمس الرواياتe30e9f9740a6e95e34ced63168c9d5da

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

f722ecf2f91cb22bشمس الرواياتa2aea5e1b967cc978d8cfd8e743568b2

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

5e108bebdd230b56شمس الرواياتeea10725f69489167881e19e5743bcdb

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

28074f7896a86bb0شمس الرواياتee2475b1ee6a613f0cf3fed861fc321b

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

2d5b7c313ab08c5eشمس الروايات9dbe83c6828bf8ad249ce50bea4eebba

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

b99a3c9405be1aadشمس الروايات5253e507fa97b4e5d16d7cb2d5b22071

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

b33416e26c89cbddشمس الرواياتc5d3d125b32f0fa80eb498385f22adf2

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

cdc9529f0baacd60شمس الروايات7b646cdf670a0b7e5d1befa8d5437020

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

84aee250cd812a9fشمس الرواياتa7c4d8c8be9f6186e0bab91b467b9e81

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

fd50968be9bd732bشمس الرواياتa9890c080952ebf43505320521513e90

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

3b5973eb426365f8شمس الروايات9695984d8084d7a10bd4beec99a8d06a

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

f4e0af7b23d06dfbشمس الروايات260a7585c76961cabf55f9bf7fcf5f54

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

72f3b6aeb6f874c1شمس الروايات6fd66584dacbdd3cbf6437e2ecdc5fb9

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

19e8a47dabbc57a8شمس الروايات3e6787a7f70bb88330e761c31316dfcd

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

606505b365c92afeشمس الروايات477b7efcd5b8b5e86e00f85a52bb2337

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

787f68592583949aشمس الروايات5fb18065d0c021ff0dea32a3182c3a44

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

f00e570c982c7248شمس الروايات6fa6f7727d365700cdf3cd64b3f61d5e

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

631275b7b8e7e2c8شمس الروايات8d662e48fb7c08a8d5a3877ab2742321

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

6ed91239ea79f15dشمس الرواياتbba37c3c43bb243ad30fbf6a2a4289d1

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

1299828ed1d2dcc9شمس الرواياتfc73c93142385074e2c071630f6c9ba2

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

aa3b675566448a38شمس الروايات7990d89c46c9e2dc46204cfc04abf526

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

08d04b5333686f9eشمس الروايات2a2d677e034e7b02044efaf23fa0a158

….

d9831f3450f0b9e3شمس الرواياتe781be3d282953c732dbdd1d836df068

39a40785e4cd63b3شمس الروايات9d66e670acff32ce80735d9465977571

387353d6e76f15eaشمس الروايات2165ee85d3bd18158185cd2b58da9c96