6094fc7ef0a28654شمس الروايات245850d8bd7d08daaea5347a8a7d534b

الفصل 51: طروادة يقوم بحركته

33259436ed6b2f24شمس الروايات9e207dcd56500cb4a9023de97610a9b8

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

501e1fef070b5fdaشمس الروايات19f0f32afd62d119a304077acbdec626

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

eb1c9c5cbefafbaeشمس الرواياتcff47b568a40a7756fbd27ef1b627ee5

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

c6b82ff3244b7c92شمس الرواياتda6aeaaa592840778cfe102584887411

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

e3b914b556328cb2شمس الرواياتf70f84444a428e18a2598fed917e3649

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

e408de1cad0e755eشمس الرواياتdea6c40694ea206fcac879147e6aa013

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

c9aa1468b10d21f1شمس الروايات13a5da158a9135f6edad1d75b12e95a2

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

2937acce10df5fc2شمس الروايات843d26bbd92cb8666d719b208dbea540

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

7f93c863972c47b9شمس الرواياتf78d2f705378caae022a65515d99b1a6

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

2758dc9c8747e471شمس الروايات1473fc09120e73e0eddefbb77b3416aa

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

1674fc7325e73eb9شمس الروايات9531f5f8e87899bcc5fe69a9b8ff7c2f

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

59732e032fa08e33شمس الروايات57193ae56fa44bb15761dceddef1e42e

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

03464b774f87e0cbشمس الروايات1b5196b22404b2bd7b46ae653b90c76f

ضغط باتريك على زر الطاقة.

a70783361a69dd30شمس الروايات9b7b189d25b6674e59115cc246bc378f

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

fbb6323c5444de91شمس الروايات56bc43292b3573f5b10fe0ff39c091ac

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

1cb6fe2ab7fbe91cشمس الروايات077bc3f8b51949252b1c87050b84b58c

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

1572d0357a92dab8شمس الروايات816f6c694833e170bf6146b502ce71f3

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

52176cca09c35f54شمس الروايات05227e9e35e27f3b5d1eb11f508ca05e

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

1436890376b9a9c1شمس الروايات330147a1f42c56447705d8b5e1b8bfcc

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

9a03a5f8cafa795aشمس الرواياتac1b868d9032e06274be25ad582bf8b3

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

90494e764cb29b26شمس الروايات9d31e912cb02528c9daf1fac114847fa

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

b781b55ddb2b058dشمس الرواياتf1acaf64e6cd48a96bf48cf58575e662

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

c36a875686042f97شمس الروايات6afed47f30f38ed0af0ef4f49b396948

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

09d0bfb790fe8324شمس الرواياتe96769a639f876894d3db8ca76e7623c

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

7d6893531c049333شمس الرواياتb46326b044d24b8595254ee21d74b8fa

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

3efaf5ae094a3889شمس الرواياتca6d163f3785673f4c78bad817ff8a8a

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

87d1aced73c27738شمس الرواياتc691f3f76fa8eae2e381e16c2ce2acd3

مما يسهل عملية الحذف.

73b9601f1d7593b2شمس الروايات503d26a30e4b648d81da73e1487f7ba2

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

affa4b4700c29eefشمس الروايات06f86dd0f04a475e750854249811f5c5

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

aa20ebe36da79fa9شمس الروايات22351dc6c5726f0f3d4bf383288b2295

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

f961531f6534c4d2شمس الرواياتbf259d264abbc9fcdd7d29421d2b3d93

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

30e4103134871773شمس الرواياتbbad4de13eacf63478f8481b224cf981

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

1aa6be620aeb7749شمس الرواياتc461994903056f33ec8e0c39b3ae8c8b

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

e4a723889da86079شمس الرواياتcabffd932c6ec342c74f9d74aab44941

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

db17a89b55675116شمس الرواياتe658f901c151a9d88e9a0a585bd5e47f

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

196e0a2991a4a95fشمس الروايات0ae80064c515026e3344eb4ed7c66139

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

d55fb53630f78a06شمس الروايات356067feb948bbb9e618f42d80808d12

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

e2ef0df09eaeed2eشمس الرواياتb4dd2f9ea3262deda62d94d7dd4d065f

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

aef12d13918428c9شمس الروايات8f24d7292d66acd86bbb58228592330e

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

4b9c1ec4c675bb9fشمس الرواياتae5b2fd9918f657b5dba15683cbb4b0a

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

45bb7ec42ff0b44dشمس الرواياتf558318e43bf26dface0c12e1c15e324

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

ecc6d042a5f4f7c1شمس الروايات4d698f6d72655ba8bcad5b2e725e228c

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

930f18451ac2190fشمس الروايات5e2898aa9afae808f184a731c0d04b41

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

eda01bbcc433d84cشمس الرواياتd3777d80d22006a5ecca854fcbfae17b

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

4fd9152c9007aff8شمس الرواياتf1658aa657222d7062f800dec54e09e1

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

046e8a51e3b2b3f7شمس الرواياتe34ae39ef93e793fe3347fe4cd7c7d77

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

a16b1eb566dc10b9شمس الروايات4dba7f48d36e27621c47038dcb31a771

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

060ee6ca7ef5b356شمس الروايات610e5a435c2d46c169ee3e6dc26067fc

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

b93526493b66caa5شمس الرواياتc3538e3fd7abd7914751a23b5cdd9eaf

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

8334bcc99a43efe1شمس الروايات2598ee531a1e18c43be1e7b6efab2c52

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

aabcf0bb3a8988b7شمس الرواياتe5565d136ff9745e23d8e8cca7d9fc28

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

d5f8e9c61f6cae1fشمس الروايات125badb76f3876a9eced4d1228d5d0a9

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

225bbef5971337b3شمس الروايات15cf0f7ffd787386f5ff1399272774af

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

d5d2cb18575ce067شمس الروايات28cb2d695cfe564ca18fb2d4d0204ebc

….

40e7d86c3f48bcb6شمس الروايات0086754bc4b33fcf5fdc8646eea40365

bb6f246ca451fa1dشمس الروايات7be90c1ed19bb204f921e8bd2af60f35

228b3ea7f7ef1785شمس الرواياتc338a42a95e4f55a99052704c059832a