2620b50a580d238bشمس الرواياتb6f014e3223f90517a5b08cc9b5a1f5b

الفصل 51: طروادة يقوم بحركته

9ceb9fd213192f98شمس الروايات8dd379bdc2e9eda7faaac2d6d7cc2134

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

9dd3aaf1e7b54d32شمس الروايات206744d1936f23ac58700b72906f0ec1

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

54139d51ee5b19c1شمس الروايات5f2a7511a13c7dc250b5f7c6bf854db0

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

92b9e72c34660c09شمس الرواياتeddec0dee4c3bcb0c4aa1adad4656565

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

40c1d090bfa0b552شمس الروايات368ace4af9a089b96bd33ddf0ab7b846

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

81d2958b285ba20bشمس الروايات3b7ca5bc7a833af448640d54c7b87cd2

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

77cc9b039e464119شمس الرواياتbc990703c513d7d008ba6b042db42212

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

1209dcace731da8fشمس الرواياتdb31609afd4367421126092a4b60d223

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

4d2a8e1e75f57d06شمس الروايات809994ea447be21b9209bb0ce5b6ac53

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

a5a22ed8a4a8ee4cشمس الروايات31183e20bbfc6746a8d983df595c0f18

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

9a8aca88f8c14e3bشمس الرواياتfe63852e77d13a3f65900810606c49bd

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

02a8cd057e96f2c1شمس الرواياتac19108e45410f10dd58921d8986d80a

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

da29bf741632ad4fشمس الرواياتba0be9faefc437c4fbe0d4afdfef7969

ضغط باتريك على زر الطاقة.

7651e77225e43c03شمس الروايات4b6f18ff41c129ef1fe7d22362f07f29

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

ebbc63ad726de50bشمس الرواياتd9ecd4ab61c24e2134543b10f3b9e929

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

c245ca13f4ec4bbeشمس الروايات7d9d20334f743e75387409d4d9472dd3

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

b0e370f9772883f4شمس الروايات307d7f1f208d25c5b1f66f391af42a46

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

8a55790a15f80081شمس الروايات09b66f00edaeabb724a4a8bd3f5b6c31

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

7810b55d80fa4fcfشمس الروايات02bb5728e1567f8198ba8780397a5e56

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

c3b672bf0d789069شمس الروايات91bca8ea6ea7c47a15baa2b337bc7802

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

cc1b62b8fe26534fشمس الروايات1ca22eacec850b1a96e6b2f3cb66f221

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

ae57f51e1d2cf360شمس الروايات2b50c5912e06bc6ffd17e9213bb11766

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

1464015b942db7caشمس الروايات2d7c7d66199a32c2fbc6dab37779a5e2

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

ba1b6703df3ab1cbشمس الروايات39d922e3431054c1109974a4a3b792b6

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

7ed58e214ab801d6شمس الروايات4293656ddc46ae669f24b95367cc6b31

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

8f9a7a25251d5f99شمس الروايات0b0b8b6b3091b42f9a24027d32b8ea77

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

7c50fdaa8c7059cdشمس الروايات3b043f4f44d228af9e89367dd0400b62

مما يسهل عملية الحذف.

5a65af70d0943d83شمس الروايات4d64ded87d2ef35294af01e71b562c5b

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

86f71265165dd4a8شمس الرواياتa239f992d7a3e43d0a174c5c3ae4509a

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

794df166c89242cdشمس الرواياتa01428e62ca6692a7317983ac3fd9a2e

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

75f4633443f4482cشمس الروايات50434a044474b383dcd562d8273935f0

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

f589ce46b976bb6eشمس الروايات571b35ab474284558cade5b7706e1fe7

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

ef8eea6e6287c9dbشمس الرواياتca344c7339cbf0ba4d83352fa4aa4d7f

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

369b3c3432babf79شمس الروايات5fee084f1965179ed47c911b872733cb

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

e1cc5e69026e1b65شمس الروايات6f566f36e7af4763301d0c5602edf001

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

2d81c712c55b63ffشمس الرواياتfe16fee0342328b894918129e230a669

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

f7acb45b3ca8b985شمس الرواياتc55557aa91dc2f71fcb8f7f4500395c9

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

25c0cb98b3b21f13شمس الرواياتd80ca988d2dced7a3e7936745abeebe1

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

9bc078a0a7da274dشمس الروايات0537f47ee8ae63dbd6e4a18ec5daeb90

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

4ec56ef0367eea33شمس الرواياتef6ff425ad4229836cf3fc4cbf7d7cdc

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

2c0b9e805d22861aشمس الرواياتdabc530b26a40039bdbf7a3c8f1aecd1

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

d3a9702f1abaa6c8شمس الروايات77acfcacb3555924df6f28141036cc5f

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

9b18c366b4cd5a60شمس الروايات80e5b7feeb4bf342eb666ff6a5ebbfd0

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

1217b5dc3ba942ccشمس الروايات2a276e9985ec2188f7b8e45787401c1a

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

38becc2f636bceafشمس الروايات2d43c63bc57bac932dcd085c543091a3

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

3951d50b060e7e68شمس الروايات03df10f5eba5f8e786f667b41d8ed93d

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

9a5fd63f10113db8شمس الرواياتe3d519d734a8c54b999d72a5d0512743

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

4c0ac3b18350de56شمس الروايات4a97fb856101c252665bf7f299a8bafc

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

89d93cb7ec83c3a1شمس الروايات5b1bf5e8737801940f3600e2995b3912

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

569f2a1c39b58c9bشمس الروايات9db8b6241f3f38ad3ed2ae26cee5f32d

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

03753be76262687fشمس الروايات4aaa7d27138fa819f1b2d3987e28ab09

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

301e87c3cfd04772شمس الرواياتb8361f6e9417f4a2ed7bf225946bc762

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

97fa68fa8141ead6شمس الروايات22d42aa76d99ff8ab51cb257c88582a2

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

a774ec4f1fb09511شمس الروايات3d8db0cba5c69361c8b2d9858c5a0609

….

780a8b497c95def8شمس الروايات3663e1fe4c0eb3259e3ecee74e2bfe21

733f91b03f8530faشمس الروايات102d484262a01f1ca9bf6c882fbb0916

d91a04f0024d84e1شمس الروايات97a7e538a682b70fee7bc202e593eff7