91d2f99b3e7dc12fشمس الرواياتdbbbf7caaa37877b0b9283ff1c43c6a4

الفصل 51: طروادة يقوم بحركته

1c9a8c107c244784شمس الرواياتaaf0dbf7925901b2287491164e8d6bff

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

6513b133c9c50301شمس الرواياتb1637930099e7aacd2679801a129fec3

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

a4ce7d97730544d5شمس الروايات886d97b253e996d60091a7433e0b07e1

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

4ffb8a6d2328db1eشمس الروايات1725cdbb038f81e5b1632fb45325d24a

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

122d628655b078b9شمس الرواياتfa40fb220799fe986984c96a6a7313f8

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

d5e39f94730a44a1شمس الروايات9aadf687139566f41d94cc8128c4a657

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

897272edb0f16c07شمس الرواياتd6fc973f82d9f4d30060a480e8d0c552

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

a6ca2b32ae78c41eشمس الروايات04d86851026b9947d7a52841bea80f06

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

74531fd72b751655شمس الرواياتc38eb31eee95015828f775e93fc00256

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

e66987ef73efc1abشمس الرواياتf575749fbdde36c1c0cc6d2ee148d295

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

ff60705aad308590شمس الروايات6eb5dfc01777426fde58e4bd13492d28

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

40499d3fa52c81b3شمس الروايات4cabeed50be1b0c5fe61c966103d2d5f

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

f74653e7590868e0شمس الرواياتbb900b8ce6b6726ab98200667d8a0172

ضغط باتريك على زر الطاقة.

de49d484fa4a7f0cشمس الروايات3225daf34fcfec52e157ae6101e2a355

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

8cfa0277ed08ee5bشمس الروايات4196a1cdbd356b885ff93e0ea296b1cb

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

cbc2d319f48e0f51شمس الروايات2f68bcd7f14edccb5a82369f808457fe

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

25fd23dfc52a6962شمس الرواياتdf216dfd1f8e66efcd72946d1d82c89c

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

956dd9e55c5afeb4شمس الروايات40a33b339c9b1bb5d5bc49bd8ef4e56c

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

a5cc1a142e345017شمس الروايات372b3dd7dcbed3b58752ea99534ebd30

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

a4434727e9f3c41dشمس الرواياتb9f29992d3723c75cbcb57bf7ab41e6c

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

c86c2945076ed622شمس الروايات5ae6236a5f9a218cd971633ce629cdc3

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

f2ce3d15a56bfd3bشمس الرواياتdb928feb2d7524c71fad36b7fdf8a19b

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

5d16b36f87a63f25شمس الروايات320bc05ff396a7a867d9f10c5cbd7b18

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

9c2c4c17cc9a6fdeشمس الرواياتdd1dd8ddb6e18b2e2f005a6c1641d666

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

d3d0b63346baf549شمس الروايات2e4b670bef2279fe414455a43f1f3ca2

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

5fe65fc25a5834acشمس الرواياتbe164c19c08b972a5cd3a9be46b6fadf

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

488f807ed426e710شمس الروايات7d3b52ad665e7c5a429f3e91c61ad5c4

مما يسهل عملية الحذف.

13993a6bbd904986شمس الروايات0c5ed801492d7639ebc655589ff16289

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

d45030b72da4b50cشمس الرواياتf333a60447d37aa6736012b4b19a857e

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

f00e2502ae9075f2شمس الرواياتb89a6a2df68a7b59cedda56ea17c199a

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

59890fab152952b9شمس الرواياتcf4eca84760649929d7879f268f9f994

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

16f4b660927f75d3شمس الرواياتaaef9d312acad1cc8509f58d740105ee

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

e7073e800bf4e46cشمس الروايات80c588945627a1d394f932c77fe0286b

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

66e94da48baf02d3شمس الروايات5e9c432d71f8885e9fc71c2f5bcb8aac

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

35ad42c52d653632شمس الرواياتa4a0e335562874285c3c9f89f0606728

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

74efb0414a735c00شمس الروايات1461fd86c44232a85bbe8d013af5afa3

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

015cc9c3a02a478dشمس الرواياتd79769ebe68563b8cf35c97fd286577c

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

f5eca16092194b2eشمس الرواياتe787fdeb49d67d0485ffaab0273eac1b

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

7028f3bd4fd9905aشمس الروايات9c9776df88875c67425bd6135e44741d

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

a4c6b980b3d70e52شمس الروايات1548dc034ab27c9fc9aa5c63063971a6

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

b71b21ecdcd654e9شمس الروايات2b2488e3f425798108dc4c7c371fe5cf

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

aada6d25259fed4bشمس الروايات1b3a5b5f22cc03f7776835115c767336

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

cb492477cc276a70شمس الروايات2dff6be00bbbf5bbdfa6eb462a9fc9f6

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

49677d08d254a7eaشمس الرواياتf81a8fbcde9212f33c745498a28d741a

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

87416f19fca7f1baشمس الروايات94929af1c10ce0b5db6b3478dcd9adc0

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

c3a71fc5a704d29fشمس الروايات279ffdd59c43335391af4ee74b1d1974

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

1af03543a5170bdaشمس الرواياتe7a0a26d36d2dd4e317e70ab234b4810

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

f61d728040350206شمس الروايات036cb628a01f6d3baa9f0816176caecc

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

d17a0d5d9975159dشمس الرواياتa46d243c295ce1aee528ccea9fe5e1fd

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

58ef3c73c068dde7شمس الروايات1e3d48749420ee49691150cb277bc9f1

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

3a30ac9f39bdf253شمس الروايات9a25ae45ad6ae0a24db18b4567065c22

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

dd5c8b143750f49aشمس الروايات8c0c861de727efc017bbe5f747673a27

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

c7d096ea90ee0addشمس الروايات328ea29992706af915f97689b8e8d8e3

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

14e214a3d3374f1fشمس الروايات625230ef635b8df376a93806e2f648ba

….

79050e8e52e6c13bشمس الروايات2b7e11136e3799af9977d2f9a96b081a

29bda028072da671شمس الروايات42ad3415ced29620718a6c95b345785b

a8022f7e43a8aa16شمس الرواياتd58d485ac0ccb9e08821e0b42c4f5a45