6e116b6107974f33شمس الروايات38dc3bb6e39295122eaaed961960f078

الفصل 51: طروادة يقوم بحركته

e52cc25f8d086e2dشمس الروايات0808701086a78f8eab2f7aac5f2a7f08

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

91fdbd9b50d54072شمس الروايات8584c274fc77202a1a94e8e2d6a0b7da

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

ce674a34dfe2889bشمس الروايات75b130715bbe082cc000834e1cac3720

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

100afcf5b12ceb01شمس الروايات3eb471c2132b0596dedd807b2dadf5ce

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

357398624ed4af7cشمس الرواياتebff3bca77b8831bf7bd6ad323fb4bca

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

5a3f6af3eacfb8a4شمس الروايات282b8e5552d5dda374536742ef19adf2

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

f62c826890c959e0شمس الروايات340f93b2754ce9f8e25914575984423b

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

76d81acf795818c4شمس الرواياتe1559da5f161504dedddef38e2d96698

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

92074589dff02eabشمس الرواياتa84a019894060272c5f68c839a93fe40

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

593c920a8ba11aa7شمس الرواياتc9acfd5dfaaf0aecb2624ca5b5662dad

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

b35a0d538643dc0fشمس الروايات8d20003f048da7b4aa948aabba0e4373

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

a0cd4751e1c8b74fشمس الروايات0bee78f0b1639de93a8181b396def2bb

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

13eedbd6254756ecشمس الرواياتfdec54d52f10617298cc2a1720c1a5dd

ضغط باتريك على زر الطاقة.

a40729feb096ee01شمس الروايات7bf645e71dc16386a78a3b676df74321

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

14e1608c8669eb2aشمس الروايات1f73e32f42adb10cecf8943ab66fac0c

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

84cdf2e08cf500acشمس الروايات57b4dee33ca2df69c5948dce4dba864b

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

bd0e425697604834شمس الروايات2611ecd18840f02c62531cafd8be7113

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

6b8dd324606493ecشمس الرواياتcf3277873dea9eaa25ef593af9191079

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

89b6ce2570ea5937شمس الرواياتb5eb1c0ce535c895f136547706452c38

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

8a1d1cfcf4ea8705شمس الرواياتf36c3890d5b45be732e371e0ede2612e

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

a8229a0d06a042f6شمس الرواياتf1a038b8caf51249e7246c35ce0b6d4c

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

dcd0a047de0b5650شمس الروايات1fac8a54677a64c3780e0a71a4e33761

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

0de204d8022997e3شمس الروايات471a285f387ce81e41a53e387b4e7bb8

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

406afdaed52d45f2شمس الروايات2906faf66c4c0405a0e18abc36ee2b73

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

087ce803ba38ba8dشمس الروايات56fddca6f3a679704d0dc09c5f2f03af

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

47b3f92ab890ee60شمس الروايات1c829bb358eab95ec7652cbb45fa9e27

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

8c83b8a1ad243596شمس الرواياتf3d3c73b26143002dc0f38edc72981d7

مما يسهل عملية الحذف.

58399ed4e4152f5fشمس الرواياتe249df38d46358a2bc0e9ece1f0e7042

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

3240d758dc97b279شمس الرواياتc869485cb89d0c2c2a8d38aff11378c3

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

b9d7356888b207b2شمس الروايات232eb067df8e6a00fe3b0abe4f79e242

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

b4663c4c9e6945f4شمس الروايات696a6b5877255641ebfc7e053104fe61

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

2bf07ade98aaa328شمس الروايات0e7dea2589d4710fef87cf67729a76a1

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

8ec4620bb57886cbشمس الروايات1149e2c19a50d6e6475c61fc18333ec3

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

3cb55fce131f9368شمس الرواياتd86ba38e192a44c16ca6224ad2cc19b2

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

a596c8b190dd2e3cشمس الروايات861c03a3a814fa4fc14052c1a12f2a57

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

683290f51574d6bdشمس الرواياتa697eb679090c56c4e80c720f08e6256

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

da41c9f37e78950dشمس الروايات34723087c40f7ed55a8b75546c6bbde4

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

5d861b2879129244شمس الروايات6029fc88af0670239f8dfe21214e529b

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

f8ae1a36d4186cedشمس الروايات5f6ef9ad5f4484d766b602c791d3b30f

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

efcaafffe73fe7e9شمس الروايات9e5005d6b000e467d2c6526ac2695441

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

3feaad92cd084b81شمس الروايات40c4c15695ed341bfccb45b2a27e86d3

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

bc5a2605d88df9c4شمس الرواياتe970d30680769f93aed849338b52cadc

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

056791ba5773d850شمس الروايات4a93254f3bc8e57877bc944cf8a921b9

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

4018d8f6cbe5bf71شمس الروايات399cd516d26f938eb553dae1b3e60989

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

8d7a4a7c3291b995شمس الرواياتc2fee074059932963b4b0206ae630826

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

784b3588d6d059b3شمس الروايات722f22f282ea15f27f857faf71c43a38

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

d96f893bebe33e38شمس الرواياتb31dce5525b6adbaba9eaa0b5b00bca6

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

4ab531fd2ea4f99dشمس الرواياتcdbced4e1e33d2530183decab5d3355b

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

ef7dadf53d50bc10شمس الروايات5baa0cc5adef75191e8e40c8024d8183

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

994224bfd662af6aشمس الرواياتddd4f1b7d9fef905e18b29e31602052d

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

643750fe35f0d4f7شمس الروايات5af75799bce9b39ca674aa231d8e1cbe

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

fb2445003733b350شمس الرواياتb1b5f9c11169b6896bdbcfd93cf8a82a

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

8b3a44dc512e5947شمس الروايات6b655195bc802f6abb936ec296a68ddf

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

60fc130fa2c5a642شمس الرواياتf9a7e19ae3c26871469c31f37231354b

….

59a0ee79853e5987شمس الروايات37523984340882d0760141c00da30b31

2606a79703f9ad80شمس الروايات19c237e77a8b1503b6d4d08ace1a3a07

545995e6f6e0d903شمس الروايات50784e535ddc9d06262ca98a997f5fc1