7ff67926a3dc3732شمس الرواياتec57359bd07c657485a8fa79c1e2c28e

الفصل 51: طروادة يقوم بحركته

5c8c682be757f730شمس الروايات26124151e7c5fad06291e2f15051607e

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

e84759a139fe8306شمس الروايات328134076deb613afcd86daf00411fe8

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

7580f0f555f919c4شمس الرواياتcd57af3e5d303c6dab2ece661e5f3176

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

f8380340b16eb852شمس الروايات5ba48729b6bdcffcd74ba2c9ddde0751

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

5ac7519ab2eee7c7شمس الروايات6faa7500b3e0deb1f880e2b88d11bd25

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

0cfd181cb700f46fشمس الرواياتe42733bc905de33961790fbc90f85509

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

917eb76ce3447ca6شمس الرواياتe5b62a9a99fe4af59ac3368f63d9f51c

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

8814f113e73ce917شمس الروايات13523f3f7e121e6c3c46b9174a5872d5

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

d5e64fd2380c6e13شمس الروايات9521efaf98fe56e46117eb542692737e

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

cb95b38833219c5aشمس الرواياتc60d523eb8c8d69d4036b6f5fba72bf6

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

ee18607b53b38d60شمس الرواياتecbf8156ef634bcf431dd0e676a4d31e

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

f3d27f966c452e73شمس الروايات3df1cf46834afdd13fd9783603b92932

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

6eae98d57e8f2681شمس الروايات28835c9229e744cc4853a16a3e40bd9d

ضغط باتريك على زر الطاقة.

9eba7f74f3cd6d0dشمس الروايات8e054fbfdd3835c21b85caee2456f844

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

7690f84ea001b91cشمس الروايات4aacd5bd99a288cd8044b7584a1b2b09

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

2f26736110e47ddcشمس الرواياتe1a0dfffb573aa54f87a7985b64a4e15

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

08568099f18cbd0bشمس الروايات92bd8d872469f9757eec342a3da1961c

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

c3e55ba485db7c4bشمس الروايات6be3175d87a6c099421248deb34ec6be

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

8c89bc54ef1ec277شمس الروايات69b1ad493bfb9971d78746cec33a76f7

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

c8e827428201da64شمس الروايات022a9be19225e3c76dbed14bf72b988f

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

c4778700511ea098شمس الروايات68e440ae0dac144093f71421f6aec33c

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

7b0d96581cade897شمس الروايات24d2b309c68297c7228834c3f86ff53f

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

5a70b2d6b107b7fdشمس الرواياتc90dd7ad84d7a66937131f225210a810

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

b56003eeb870f950شمس الروايات745e3873d58ec37fa7fd2a5708e6a18f

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

0ed15521e2f5853fشمس الروايات8c80fb26696b67b2d348345d5df23c4a

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

004f405d4e216c30شمس الرواياتfcd5c1b2d83dcfb36a975f882e3fa3a2

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

fc180c00bf38155bشمس الرواياتb06523bfc301c8c476b220d04ec33f3b

مما يسهل عملية الحذف.

1fbb4c6f20197c3dشمس الرواياتecd323747f0312990efc3c6cd61eac72

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

57a81267bff33cbdشمس الروايات0ec6d99466982cdbce6a8c825a61d186

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

119b47263b1da3e0شمس الروايات72b672f42b80918508598ec11ec62724

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

bb61fb4d2e6bb6dbشمس الروايات5f2ed75240659128a075d46541e62361

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

b0d1fe8c59e61b33شمس الرواياتc7cb9ddac5ab269e85f5414603a8ec17

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

b45562e9b450dc36شمس الروايات0a346f571dab980f35a950f3751daf3a

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

aaa8eb24e2a24dcfشمس الرواياتdf168312631f9183ea62bdd0ec31ed6b

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

ed0fc2c9a9c4c824شمس الروايات03256ab6aa025c919c55e12eb1f9262c

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

ae04ed73925ddb53شمس الرواياتcba0567995b0c293757d8e5b988c1902

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

4c34abc421dee805شمس الرواياتd8f98e5f1e17c4e49136aac4972341ea

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

29b75d6a6b3e48a8شمس الروايات26186e8fbd20a38601b8e76d2c7dd065

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

cd65267d861b1142شمس الروايات6366739328755139744a9fa526b382eb

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

80be4f39b14f7922شمس الروايات2dbc62feef74efe66b87c9d5ebb60c34

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

6d258d50e759c38fشمس الروايات9c3a9a601de5812d75f74b3f8aff4dc9

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

85901586978b7329شمس الرواياتb1d344e5abfa7b623925294c83c0c268

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

c122c4accacb2ed5شمس الروايات23bdb3cd2c0f4ed6fc08f8afea95d284

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

dd3c22ce0a6bfd78شمس الرواياتbd827cca56436b3339071d02be72a5fd

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

08b0dba98d1f4ddaشمس الروايات93ab16fbe89668e29a0501127c5df24b

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

d808baa390eb6cf1شمس الروايات3a6b360f03184514420daad9abb8b099

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

b548accea627d2ddشمس الروايات32570ee8d5e07956181d2e35905905bf

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

266bd5646a884afeشمس الروايات0036317055176a7e7cf6554b6bc03410

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

8147b9e0bba71460شمس الروايات8ab1d88ef1aae32425de7cd0056a7bf8

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

72d4e19a5a249b6aشمس الروايات3f5cabab7a1ce90e8c74685afcda1409

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

e5a01c5030d0404aشمس الروايات22d0eb4c9caf77aff0c6c5bf901ce0a6

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

b082edb53b9eae1bشمس الرواياتc4b03fe826f7b0c57455f41f3314a809

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

264f67ff14859cdbشمس الرواياتe5c01d5d8526aa55591cddd1a77d35be

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

c74a16568e354c9cشمس الرواياتf00fa33e603955b28f8603462475a895

….

94fa8506e5674931شمس الرواياتe2150cdeda2ddcf2e4cf9e79d1b94b07

c091efbc66908c9eشمس الروايات480cbf4e4fdcfe92f485ff3e0ef3cba6

96870718b1d89555شمس الروايات526be50e8043b08310c3dfd12076976e