73eaea67f34e0b4aشمس الرواياتca67c9fa268cd4a2664697939f8db812

الفصل 51: طروادة يقوم بحركته

5b32ee6889132cefشمس الرواياتf538021fffbd6f7f74dbcac7a6a9db51

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

ed8af6b547105f92شمس الروايات777f35113a7e876015aeeb582ce3c483

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

b7ea5e51c2463b0fشمس الروايات0152fbcab609fc6002f538b5c56028c3

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

ae1e439929d9d04eشمس الروايات4dcf20c71d13e34b2c9162f656fb733c

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

2363f759053adf37شمس الرواياتe009b9945546ae2cb1a154b2f71d545e

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

5600c2cc9b4f5b54شمس الروايات61b80bcac95b3a6ece0d5f2971c920e8

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

223369d79efdcfb7شمس الرواياتd685298ad9222d019a03600b512d9440

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

28acba79f5e99867شمس الرواياتa0b696f71e5f7b13cea24ff1a0e20fd5

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

4c6a9ff40aa55111شمس الرواياتc1f604c2a4ef72235a75ddcf3409b435

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

32f24c59c509408bشمس الرواياتdd121a03837be8fa4ee1cf43ea3e964b

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

8c620ce225c0308fشمس الروايات6bc4f5152bed1ad794580cb80ebc3df8

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

36a453a77d29dc75شمس الرواياتe121c34174c56fec94a1f7dfc6a80e2f

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

58aa3b2746d3141eشمس الرواياتb29807669a1a6b698826f56dd70afb6d

ضغط باتريك على زر الطاقة.

339ef56d64ab0077شمس الروايات62a5e3b6c59e3af05dccb5a35fc60e99

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

4fbd9b7e27b1b1d4شمس الروايات75428f9dcdc52b56889fb18e781a000c

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

8b9c097df7a91a95شمس الرواياتa526301c788e2b71d2145dd1867aa890

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

f9e1a11043cc180fشمس الروايات029903cb3a12ccf5a1cb16003f090c9c

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

b320eda360254732شمس الروايات0120db078bfad756521560ef2f0e2809

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

4caf6e1f6e1de584شمس الروايات835fec1d6e597bed39ef4671948e5961

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

f4dba9cf8a737a2bشمس الروايات74355146e8212ea9be811465045b9ce9

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

8135148ba2842de3شمس الرواياتd20fd959ead7672ad34da48e14f8d67c

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

a885a1f815e97397شمس الرواياتf51df28d0da5f9958c796a7be4b0f155

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

0387d05e2ad6ed52شمس الرواياتf34c0f6155edc15247ec0c55b554e2e9

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

8f1c1bdde08306b9شمس الرواياتb322ee4550d2c320a1d19b8075402dee

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

49e720c4c463bf11شمس الروايات4dda9b4f18470379ec8baff763620083

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

9eac5809584d0edbشمس الروايات41892b125dc9ce55124666c36228a1c2

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

63fa9bcf48ce3dc7شمس الرواياتa02f30fd0abde77e80ae0c9d1070b5bc

مما يسهل عملية الحذف.

f67f243d86df80faشمس الروايات16114f6051ffb97e4e42d495e290076c

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

e0963ebd1c76ef1aشمس الرواياتc84b6820fea88f3488e8542a97db8980

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

0690c7abd0f4b2f8شمس الروايات2d62ae9e41511753efde2012a57b93cb

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

8b089191082b7a04شمس الروايات4b0392da69d98e8bf558bb75dbdf773b

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

f0aa379f5b8698d6شمس الروايات9d1e2eaa161f109628e198c09be4bd18

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

9f8a04bf95803a25شمس الرواياتa797d48b94d9ad9528f3615e1256e44f

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

b21fd05a7fe1e7b6شمس الرواياتb42cffbc1f9f76ac167d5e7fea6038e3

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

59429fdf38391f57شمس الرواياتeb5713d0505a0d429be3b10180d0b657

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

13ac702b8dc2cdd1شمس الرواياتface08776f70a6ae99e6f3cc5aedcf80

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

7ba0acf64945f45eشمس الروايات3b8c45311aec4eca27a696d6fab736cf

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

a755979cebbbdbd9شمس الرواياتfe119d82f72c7acdf3b4be43b3be234b

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

f432365aabc92d65شمس الروايات5dbb09027da74b81ffff79d98b66d742

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

678e3525fab69040شمس الروايات16fa5972fb73f9fb779e25bc4e4e078b

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

2ea44b8892257301شمس الروايات670be9b6a0341b5643de90d78892886e

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

8f7e1908b05cd6fbشمس الروايات87f5d8c7951650864526bd9a7b42cc20

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

86e3058c9cda3fdfشمس الروايات165a55f50beb3fe14d10284d5c7cf828

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

15e9dd56be13a4ccشمس الروايات657ea6a31cb92aa493f44acfb89f68cc

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

0d1449ee881dc477شمس الرواياتef50640ec1be58e8d87708a1dabfea49

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

c2ba7507a4d7c2dfشمس الروايات1cb316e7f2e92277d5ef199c79927531

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

c3510eba3d4f133bشمس الرواياتb061781f8a490e786442789e087ef9d8

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

13ce865ace360f3bشمس الرواياتd59fa485448c122e96d3225c2fd668bc

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

e1cd679ef60ced99شمس الروايات5a7bd76ba83f7f48e86a91a7b5292f89

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

98d05f891d7daf64شمس الروايات671cf75fb9116a8bb10625fa1dce7185

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

3b598c70e181af2aشمس الروايات7763f0f97e7f6844eb3ffbef54b65857

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

5bd8b2d2457e77f8شمس الرواياتa23f2e0b0585d0a5871f4bb1ddc944a9

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

3439d4ca9f2f28c7شمس الروايات52578fdf3fcb6c3fb154db554d13e911

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

d700e4e227aee708شمس الروايات9656b5b98b6faa6ee02ececa1851febf

….

65af4cd4b2b0a349شمس الروايات715b871c850ce9edfe09f42366e10308

3793f2b88fabc524شمس الروايات6e45d37af171aa274331c34e909ff1c3

5a7d5e0bd4394f9aشمس الرواياتce2ad6497e9aeff2c9c2578b81c60917