6e30d8d2dce92642شمس الروايات8115fb7ec73652238f1ecd47f8037c2d

الفصل 51: طروادة يقوم بحركته

a2b2a462ef01c9e0شمس الروايات054bd84ece19a17c4392947a91ad8c85

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

d07811867f1db061شمس الروايات99496e9d1da0c3d50ec7edf1910cd2b6

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

5ba919b89b06e085شمس الرواياتb0f31fc81e8bf350cfb89204b5cc8435

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

20d122d1e131e4c5شمس الروايات08ac93c4a54d1b91bcef67ed82144b69

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

8cece166f9bf2fdfشمس الرواياتe7976a4c72c176e7c1b66868f1779987

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

9990f77cbc87d361شمس الروايات94f959b7c716f50dfc2e9a594abc48aa

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

45f6060251b887d4شمس الرواياتf09c7f9437fa64ea9ca42792b198721b

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

bff22cfb9b7d9a46شمس الروايات388d6ca76269f3837b1a7e46f446a856

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

bf7174df04a8bdc2شمس الروايات2663e04f7a6c6de32932e06470d309b6

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

201fff8d63f55c54شمس الروايات3eac67d2a5df7ad6e1984fbb7893cfc3

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

9c9f8f9a45bcba34شمس الروايات453c3b0a112bfb510556737f0f26817f

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

389dd6a576537693شمس الرواياتa0feb93a91386e8599c27c938edb02ea

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

49ac8c4e8d8948dfشمس الروايات6112648051ca1f75dfb6756ac3f57ba6

ضغط باتريك على زر الطاقة.

229d1628cb3b0110شمس الروايات369db66a8be6fa7a661f97b9c2cb24e7

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

2d08cf26caeb77a2شمس الروايات71ca82043fbaefa7c98ce2e8cb848aaa

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

5683406b3f3e26dfشمس الروايات65cb657d4d8345263aa833782a305465

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

f51b920c299d5523شمس الرواياتb1d79cd836e002cf86f50ee03c7d3565

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

2dbdbfc45586679cشمس الروايات146425e966e15d885d143cfcdaf940f8

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

5f7dfc2e049cc87eشمس الروايات3b11b2997c13cae64c9afaea98bc5fa6

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

54b2b5398fdae2f8شمس الروايات3c3a55a45fa1e1cebaf90858599b1119

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

be888a60a351263dشمس الروايات8a0686a238a4004b339e327e29108710

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

8b89badb0c23f694شمس الروايات7560e54f3fcfdb73445d72ca1a8d0925

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

a140c6e82d99ed25شمس الرواياتb9a97a38f54f7a3d67836605e44304db

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

ee0dbd692f7f1584شمس الرواياتf3da918c28d5ccf6c9086cd7833b885e

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

30adeb76514c6e0dشمس الروايات3a7a2fe7a0b66436f9d2f575d60c9eeb

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

5e3b1b04e6608413شمس الروايات3ecea7053c6d287f77da4069895ce005

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

31a87b0d2cb4979dشمس الرواياتfeb2e094ad987c28f34c6d660800039b

مما يسهل عملية الحذف.

57bb73fb4d909f17شمس الروايات5b343cd7a3be4b47bc03f1a6079fe945

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

4d2210c05fb87f4cشمس الرواياتc4aab58f39f84a3a0a92561c63a8bbf0

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

77ee2d1291ae2669شمس الروايات91b01fd7b6db2837be2b62f456f8ba57

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

e58fbc83638549cfشمس الروايات56fd7b273ca29df048153e72572c3f84

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

e9d9119940905a72شمس الروايات074fd854d2984992cc5b04c63d695523

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

bac268dfed06c851شمس الرواياتb250499c3530c0e331a45c007e438f1e

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

b916f1ef7f7eb923شمس الروايات1252d99ea9c03938eb46658e873b8fcc

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

f924464304611e76شمس الروايات88e37a37d94ce98697ce258b83e7cf07

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

13a99b68cbe6a2c3شمس الرواياتa6ad8821eb102f6ac7bb4b968511956d

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

b0c2cb75a5ccdddbشمس الروايات4ce9031564b29d4830479b3d5d0a7e46

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

04215aee159296d6شمس الروايات54218914d1b47057f8059ded6e500209

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

77f02c3aee80b988شمس الرواياتb73aa3dae24a83279864294d9204cd28

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

ba397bb9dddf9b90شمس الرواياتec836e5d867fde891abfc85b950dfedd

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

f66cd4ddb3888b9bشمس الروايات0de47252eedbf16830395c908c17a753

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

7932a2b712204a80شمس الرواياتa568ae3efc803b80ea18e5448c985a73

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

ce30bb9bf0757a5fشمس الرواياتa27f532de82233fc2f1e1c65f43a3024

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

cf6d5efcbe6adc03شمس الروايات90f1fe08d79a5718764b62883c0d10e2

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

c5ca53283b85f547شمس الروايات40e07953d94c7beb19954450347c7086

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

eb994508763fc50bشمس الروايات0b5ff38b7b05dbeb56d4761a8d8af001

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

a3d23ff0fc5dde93شمس الروايات7c9f2b07559deb42749a22ea075a8d91

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

3a7b80fb07e01453شمس الروايات6daadf0a746906bc9f12a43f3fcda58b

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

f88446ab11d5004cشمس الروايات19fc795a87ef89f0ec6be4a3a94b5fb0

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

84ba7963bbd2ee22شمس الروايات0acfa4a9af8999ae7a7a5f99ae6a02b6

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

4ea1e1e6a1777c26شمس الروايات631c7945640e053300b55407dc57c09b

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

a1d6dadb47d16be5شمس الروايات3671ec22c692940211adcb29298a926f

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

da00fc50df145a0aشمس الرواياتa42bfbcafa4296fcf8480aa15a97f80e

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

9a861ebd676d3f03شمس الرواياتf2d0e4e2c3168462634d631435676f8e

….

42239ce2f926a0b9شمس الرواياتb79848fd3cc60e2ba3c018117c069976

e38b4b472edac83aشمس الرواياتaec704971ea1d2e2f8817aaae8ebcb03

67313cb9dcbb3024شمس الروايات4a0c5f51c3f559105c1d8013b7de0363