b06fe2f549061a93شمس الروايات34c6b5453a9ca754871d05e735611757

الفصل 51: طروادة يقوم بحركته

46c36202c2d3d21bشمس الروايات0d0f98cafe9c39f1ec2dc91fee40f59d

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

ac5598566d456924شمس الروايات1828cdf92299cc9b209a24ecaa0de54c

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

1077c38e007997f0شمس الرواياتc2fd37418733fbf86065d27f27612787

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

8c3d2e0507e472ceشمس الروايات18b8214b673cb8d0a6bf3929cc718c89

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

794ebe9369535d35شمس الروايات43843c7a80c37f107582b03940ff00bf

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

3553600e09dc71e5شمس الروايات544f3efe738654e55140be1e21a46b5f

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

f78ea40531941943شمس الروايات6e36f3e792b3566480534cbf2b81bfb1

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

861c1305be487d38شمس الروايات482abf6e7056e4d7831dba5fd80d2137

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

1ffb5dca426798fcشمس الرواياتbd497bf002a3d644d8d15b9c260281cd

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

60e0a840de3c28d9شمس الرواياتbfaff87c98dbeb0d4300ddf9f08364f8

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

4638a8372f049a22شمس الرواياتdd593cba700e5b15e57018dda6a6953d

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

f807966f5ece92c8شمس الرواياتe7213de028ee5fb8928c78767d977db0

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

bd71104a81e13997شمس الروايات9f88b6df5d0d2d53ed9fbc5fc3871417

ضغط باتريك على زر الطاقة.

c15e1ab1cfb00e6fشمس الروايات67cb4cb0f8cef058bd19c75292951bf2

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

95282863d834adcdشمس الرواياتe52d3224d44a62b2aeaf592b7d23e2f6

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

2fc6c099bffc4995شمس الروايات42f33153bee4c5b15b69b08d5fdf916b

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

6b8a2b7e106584e1شمس الروايات1054b96de9380c4ae09d63ce1619479e

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

b74731f9156fbb1eشمس الروايات15a9c420c6ce03367f88717c398cbccc

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

4feeb9a7024b1870شمس الروايات8db36553d765a2929facfe95712220a2

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

48fb7fc6d5ac2e02شمس الروايات6acee0cfc44c349db4c41791d946d26b

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

ae03aa8137adcf85شمس الرواياتdf182fc214a92bd370bbfde1d20690c8

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

2ee2fc6950ca6b92شمس الروايات92e60f6c69401bf99197abba9153e92e

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

e047a3370e434115شمس الرواياتa449904fbd0095e0b62aee5e292267cb

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

352a0b703fb9044eشمس الرواياتfe522139147daee69b4eeca98c9632ec

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

752eebde07a7b28aشمس الروايات913aa6d0da7f3fea0e0b0a253fe6e4c6

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

5bb8328933850eb3شمس الروايات38b8fa5aaf554529f23040f4f4d448da

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

97d644bea6bb32ffشمس الروايات876c1b2a782fb717c2fef6c5df700902

مما يسهل عملية الحذف.

687ab97b86f2ac36شمس الروايات1371387bf728c8e9e69263b45352aa3a

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

794848a736ec66bbشمس الروايات98e6ec9e7001ba250bc3937240ad9216

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

6ebd732fd0e5c852شمس الرواياتcfdb3df5582249f6b28d44d9173e36f2

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

b285b0eb13ae60a6شمس الروايات03a4d32d9b45100153ab93f8149466d0

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

1e8499655fc8a305شمس الروايات56b95dc2316e6e2a68989587a6f1bbf6

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

f1efe9e295739cb0شمس الرواياتbd2f19e246334ac5d4a8deadd8ae47ff

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

d4cf3714b07c8d0eشمس الرواياتf5d33c5bf06c42d35d6192f205b64706

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

27a5c545f84a5c49شمس الرواياتaec7414d21ef42a064024dd559be5a15

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

a6fa626b58c9658cشمس الرواياتb90244ef81f79a5a685b144ff2183a72

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

19c143b40453f79bشمس الرواياتbdc4e8dd765eb2477e956a1229f27c72

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

74b523b04e24deecشمس الرواياتf9b5ade09ecbf667b23287471815f06d

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

40c370c6e1b57820شمس الروايات188b65e61b8ac3f6cd61cf07a704c655

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

481d72ecab41c304شمس الروايات571ad961363b328c604986d6cfc8d459

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

3dce7dd5cf6018e0شمس الروايات96878e46d0b3f32ccbc60b9d752cbf99

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

94284398df2737abشمس الروايات744d063d1535b4dac1905d1de62385de

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

3cfff7bf2f5ad89bشمس الروايات2a2cf37c5a5f8ec3770bf8194ea8fac7

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

c98780bab1cd7d4bشمس الروايات0f8ef273e3b51794937f2031e6a3002b

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

87b6b0ca664b52f9شمس الرواياتd5e01d204178c253ed0e1c1bfbf1cdf0

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

5af2feee58f0f8cbشمس الروايات95b88a29996bc23f569baad6d047a150

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

eac91ff9c658a5d9شمس الروايات79f0a91cbeeda3456c2366743c1ff883

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

23ef327a764b8f7cشمس الروايات595df6c14df721bef653d3c0fdd99b7d

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

0ef194a07c529346شمس الروايات24bd54330779718850bc453b4f5c4ece

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

37e91111b0b3a6d9شمس الروايات990a2186ddc1ab9a68e7b8a11fa55efa

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

cd8d149fb4fe49b3شمس الرواياتbceaf64c63510c02b2bca6808d2e02a8

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

15770b43a643e6a1شمس الروايات18df499e6df8f834300be96793694fef

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

4a98c0c4f3f94e74شمس الروايات2186510208b337a6ccd2f573532c9add

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

aec65196b880cadeشمس الروايات1d695d6373c6bad65c3304865c08d1f9

….

ebcb65c875016b1fشمس الروايات2b1cf392ac83dd6d5ff118e954dbc9f9

b586c4344f8b439dشمس الروايات46b340e1f23e5c7e05f8d3730dc6c39a

b5aa64ba24e3ec32شمس الرواياتdca7dc4804a0db50fbd8a1ab0c1b7424