62afc696fe66a9ebشمس الروايات94aa219046e6517c49a6c38918524c5c

الفصل 51: طروادة يقوم بحركته

562d2850fd9d7964شمس الروايات30b95981ad2996c04c4a24b26246fe81

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

e8477807bf563da5شمس الروايات75f77e7b21b290966b3d37c522217666

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

d79f5cbf0bd87ab0شمس الرواياتe529a562c23a8b89b72636a1e67790fd

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

9e6d1d3dbf678faeشمس الروايات8a98e870c7ed3e455ff756608d748778

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

24b1a95b86b7b33aشمس الروايات51719b9bbf6fee1e003acb2801c7608b

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

0b8a39a53ebbb820شمس الروايات03f443f9738b377ed3d46e92190e0ee6

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

c84cbe1326eace19شمس الرواياتb823172cdeefbdb09a98950b53df3e99

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

f2484bc7fb9c7070شمس الروايات55a79a2ca680e9aefee8ed06dd9f3e8b

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

76f4bdf11ba1820aشمس الروايات957babdc78a1f9fdba124769bcd2ab33

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

b34b9bc453e517e2شمس الرواياتaad3265a87b3a65cbadf00288332f503

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

97db2c5d98c2c69eشمس الروايات72bec29edc6913dd3f8971553f19ccfb

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

4dc9cb0148e25ae6شمس الروايات6536971eca3a165c06657be0f16e173f

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

ba451d78aaebda74شمس الروايات8d96b445d4ecbfa62af7e8aa13b6234e

ضغط باتريك على زر الطاقة.

4b8fbe7d63d4417fشمس الرواياتdf12be18efc6fc6144f495ceb8b2c196

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

8a4c1d9aef415e2fشمس الروايات9dff786680b81d9fc9932da42b42c723

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

ccb1325a0c80f102شمس الرواياتc314d39e9cf94dc0eb56f7251059280c

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

3ac355199f1eeb2bشمس الروايات07991bb02e15505a00379456d199257d

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

57962a80148a9b5aشمس الرواياتef06d892464d5528b3e13d9972bfade6

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

e3cd4d6983b8c650شمس الرواياتd7fada4cc20166a0c6debd84bcbc1d78

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

63c39acef1a4a6b4شمس الروايات9a337a4010713d09dc16941afa39aead

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

96748d161660441aشمس الروايات55f2b441ad5d51ebc48f4a78cd505227

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

edb10a76d5ed7bc0شمس الروايات48505571591dd34af2967f953ea274a7

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

516265da11694effشمس الروايات33e7b2f420a3b2b946730d03ac655e56

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

33884c89af87d25eشمس الروايات0ea2986044a0a340d1d4313ecdc8096f

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

f63d021bec06f019شمس الروايات3129a4253bb702c36d26692a83f8cf9f

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

a5f632ac2fde3edcشمس الروايات87e84351aab7fd6712ddf2dc3a61c92f

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

fc40c65c33daf87fشمس الرواياتe976ca12dd42bd4a2c4d4b19a36be877

مما يسهل عملية الحذف.

20b4800edbe3e08cشمس الروايات7fbb88f48b0c9cc35fb76009f39eac13

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

84350bd5c0ef78feشمس الروايات5abb03608fc442040986357a49f105e0

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

8492e921bec3b1c0شمس الرواياتdf06058d6b2bd46a675c33671b00ee37

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

b44e6b0dcc479c62شمس الرواياتf915a96bdc28c1747a90aa122857443b

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

255021457b1ab3a2شمس الروايات63d9823515e66bde682e46ba06d1d9bc

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

9a8849ddcdb31cfcشمس الروايات45bd8fe5397e8b37b721d4c4d44522be

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

dd2df95b911e7ab0شمس الروايات9aaa324014c398740697a617194cfbab

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

b366bd0d978af49fشمس الروايات79faf73158509599dfad957ec8eef41a

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

6a664108c6f44959شمس الروايات57c84872b520422650f196a64f4cbb91

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

ebe7cf91f40eadb0شمس الروايات1ae33da9e79d8d11b8267486223704b1

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

df58074a9565b1ebشمس الرواياتfcb89dc903a5f1242793061d80091389

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

609c0d7619814637شمس الروايات410a3ec2a5c6fbfdb82da6e2f3447ec6

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

a806a7bce670ca71شمس الرواياتe827118a4ccd95c7ab710f67d7b88dbf

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

4213a89bc9e7a97cشمس الروايات6fa1c722152c923c9bbf3c8389b1387a

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

a60ae1106f2d86d0شمس الرواياتc955c7a4395270fa406932d49841f44e

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

ada23eeefdc71e8aشمس الروايات0fd11369e6b6dd400f96a4ba9b49eac9

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

2dc36b058fea009aشمس الرواياتaaffeef20d7853faa319fb119f0a3f82

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

bcb736840ed30e61شمس الروايات96311cce51b6d7866d91f2e48f87af90

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

e06d08ce75d0c33bشمس الروايات759df5df1e241627ff45e0b21674d1d2

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

3027bf0f27b7c118شمس الروايات5bd719a3bae5389c9cf6bb6edb54c806

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

f07b9a1941f24277شمس الرواياتa9bc2bf9dd299874f19fb3febe8a42a3

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

9033fca2a05400c8شمس الروايات847fe9a78387b4330eadffaf6491e80a

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

2bfb4fe5a8e69f97شمس الروايات1830f6cda521f39e21e604ea52e2d5ba

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

a5a01e6d0106699cشمس الروايات2794e60d5939caf78483c3fea8fd2034

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

5f34f3d11c31aef1شمس الروايات3afdf485df6e56fcc0835cf18b71063a

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

13f6167c9cfe36f3شمس الروايات78be10cb14818ea75bd962a49f1dcecd

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

62c427b99dc5a6b5شمس الروايات700967aae0ffdb35e35562f0b0d277c9

….

869e7a76312f3d45شمس الروايات4456bc2ec8d768b58fe2c0caa8f27f8c

dc6fc80728c6419aشمس الرواياتd90d83cedd64886d9ba07fe2b37409a5

4eb70bb0f7d3bb5fشمس الرواياتc17b422bd8801bcf24d57666f26bfd73