75e71882efb08aceشمس الروايات8eee9f6962de444ea8dddf4a7ed79e09

الفصل 51: طروادة يقوم بحركته

43416fb59e4d2da2شمس الرواياتb6bd9bbbf6df5700d1668cce0c856d2f

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

5f92593c71065a17شمس الروايات6ef39eb011dfb6918d7f95374e3835f7

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

5c3d2a9d5a85b112شمس الرواياتa9f8acefad268b43d58f8bfaefcaf8d3

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

7ef68db7426e4e9dشمس الروايات599c49fb4958e6664188f3f953547d56

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

b710bc8da2d55b79شمس الروايات347a227cf3a2973df05f76afc968cb9e

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

bf02b2a463a24283شمس الروايات8039eda06c9859d88131bf510f7f7e8b

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

9971d8c869dce4f3شمس الروايات791b7e733e1b1ffbf7066b22ac919e09

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

d3ffc85e1c1c9d99شمس الروايات8ccb8300f51fccdacbee8f3fe8f9d1e2

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

88d88e834b5d1b45شمس الرواياتc565524e8f724ef67433ad603b3089a6

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

952f8a83c30cbd00شمس الروايات602dd32d819cd0ee59cf19e8b60e50ee

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

c6ae4d1fd864dafdشمس الرواياتf2336646ea74eefd6db24de74fbd9e04

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

d662a79ebffaf034شمس الروايات8fb9e6fe51805a5b251a0edfcea02cd5

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

2fc8e84c56751224شمس الروايات46905f6719b78089e4461236edfbd726

ضغط باتريك على زر الطاقة.

c414cc35282a1d17شمس الرواياتed2dd6573dd8c6f700a0ed6efb0fe88e

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

38397e202dad1888شمس الرواياتaa74809f1b414dd4d37e5383182199f8

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

ca8848139d2d942dشمس الرواياتbe1470d171bf38bbc3902079ab4c847b

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

0fa5e373f9a2b786شمس الروايات028ea9df52815645226c937aa168d37c

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

2c01969c088fc290شمس الروايات5c6b0287002deedf3233f576c6138c2f

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

4893a3afbab763f1شمس الرواياتc70495f3e0d65b6936b7ff96f9335b29

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

e019e9aad8f90394شمس الرواياتd9650075dd32bdb8a072072a59cefb13

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

9493d5c9fca6f9b0شمس الرواياتa3093aeb779f5f22c9c9bae1073f1163

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

10999b25b2850e5fشمس الروايات4af5c8545e8902f823bf0ba390af2c30

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

3c2a1b551446c7ffشمس الرواياتd863ba11acae30a7ea14c75630de796f

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

5631a647be75db99شمس الروايات96c1c14107c1e9b164a67931b95ddb99

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

dfa66b369d245bb3شمس الروايات35d59113af88434f11953a21dae8efcb

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

2ebd48a3bfcf332bشمس الروايات83623621c0a2396d5532a08e3bb2d7cf

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

ad435efa6385fbcaشمس الرواياتb4d5dba9887ec7ad5b3f3f679ae7a53a

مما يسهل عملية الحذف.

5ef254d8806d01b1شمس الرواياتdf8a3a69348978f8e21911760d8a1bd9

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

32e8c2ec1dff8d57شمس الروايات8dae5c0de3a67718a855ef64819b5774

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

4b08f22c452ca51fشمس الرواياتd72accaa352449ed6ddc02f89593d8b7

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

7c51bd4d9fb97eefشمس الروايات7eaf2b46c1163febe56dead83a104cd4

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

39b58eaebec7500aشمس الروايات92682e153b8706ccbe6a8c01526ab9e7

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

6475c892289b37f2شمس الروايات619db4b8d3119bb15e74de1d680ca52e

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

e2eef0fceba19601شمس الروايات3d260b6acf0bddc1f57753c8122bd1bd

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

77c1122cb0e28db3شمس الروايات82b64deec60814bfee2d1627550f6388

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

0242a395ebc4c68aشمس الروايات78807906553b31b15abfa836c2d3f166

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

0577a476e50cf3f0شمس الروايات37902a1b7bcaa6df540a747e0d331e41

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

3622d3c1f8063559شمس الروايات865e8175013a3cf0a006791d0ef00101

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

feb9870d19d91716شمس الرواياتa3ab4d419bc8a902a29dfa7a71bd7681

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

c940e30959ed7de1شمس الرواياتe7b5d533709e2307989a325c0d3ffcc2

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

c35a34797120e852شمس الرواياتafa84d57bae2381b56fbee453541d16f

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

716f11d36e70c3d5شمس الرواياتa98a9ee90b9a9dbef8c61026ac861f6e

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

0247cb0785c5fcf0شمس الرواياتb6f3d4dce98d68af06b10f44c1f8716e

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

b7d87babedb93565شمس الروايات894fd077a43331933099c1e1f78fbaba

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

907dd4b3235f2e0cشمس الرواياتc3cf5dd9bdbd808dc76dc27c34156469

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

ed4d5155ad742ac6شمس الروايات23692444cb82caee02d15a04be389145

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

0f1fb9dfb68d9469شمس الروايات7e5200f12a600d4bc49278c403658f38

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

134df73670ba19dcشمس الرواياتb5644d9977c981306315acd796e74817

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

a3afb2ab08ca069eشمس الرواياتc036093e7e94694d21366bdef05bbb1d

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

e2d92b0c7efd799cشمس الرواياتb610c800652ea0cc0459d4d7eeef633d

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

8913f682548b1e62شمس الروايات56ca40d6f2ae578524c4a82db914c148

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

4f3110a0d25dca36شمس الرواياتcd0b2125d3a7e207884e792a5fcab1fc

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

9cd3dda6d7c2c97bشمس الروايات2abf15cb82ad93cbb0d2655c08f2084f

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

7123d8bb28de59b4شمس الروايات84bcb0489bfb74857c65f3e9331f45a0

….

0699d1862878305eشمس الروايات3e9661768ebcf90221d4039eb9652d94

53b445c8fbb547ffشمس الروايات5b1e5bb7aee24853b48d116ce301c890

bff071efed78558dشمس الروايات7501ed03a6594c2d138c442d0a52076c