d7be0968a4c9ba42شمس الروايات8f16e8a9f7d2e6bac5982b80377080a4

الفصل 51: طروادة يقوم بحركته

cff738c9fb9e413bشمس الروايات107e69f8a7a39d6b1bbf1f845e5c7d9d

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

33b8afb4ca11436eشمس الروايات421325acada54d7788cbec6f470a917f

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

7ac65627a66aec81شمس الروايات6fa453dfd341da931212581c6ae28488

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

2d713b9e38aae836شمس الروايات6246ffcaf4512d8d12b9939bda761a5c

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

d2d1a35837d12a0cشمس الرواياتd5254705592b46db7790e557adf89911

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

da303cc373dabfb5شمس الرواياتa8d90177223b469a16450f3626efb40c

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

75053ac421d904aeشمس الروايات478e6e926497127777e0e8cea7d90dd3

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

7a1d11cf934b0812شمس الرواياتe601fa22de4f652f83ab413efa3d2183

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

8524988e28e27e21شمس الرواياتd628b85a7156a9be65f8b47ac52e1d43

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

3bc561faf877da38شمس الروايات07cc1cad74f452926a419e980fb80d07

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

8d7211bd36b2a271شمس الرواياتd7ec018c04e83e2cab0c976f498dc969

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

2c9ff96eefcd5f94شمس الروايات27e14210626a4787e50ba5ad9dd5ddb3

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

af4099cf2c4963d5شمس الروايات813e782e1c5945fa75df9f315528a8eb

ضغط باتريك على زر الطاقة.

27a3fef8569dfa95شمس الرواياتdabec6e1ef1d1f0f468298328f9d4db1

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

0c27379c23f729d0شمس الروايات567cefc717d755f49b2daa646c4222f5

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

34a3156da05c4898شمس الروايات504635bc7c8c7476569fead778154984

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

ebd2e6e3a6d35facشمس الروايات5c4d125fc69cc56c0010dae4763fe3e5

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

76affcba855dc457شمس الرواياتd806548afaec6ddd11acfeffb0dd8a1d

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

e2836e85887247e0شمس الروايات70213aebdd08b46eceda3a4a908b4261

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

b7c5ec67af9c8ab0شمس الرواياتb9f6dcd4afe5c0d483f8ff11cf3125fc

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

28196cf875ef6180شمس الروايات5173c2f205741ee2090bfd91d52f6eb8

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

de90c2c3e9e9b223شمس الروايات2bcf45872e19122c94ee41f2b5368a1f

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

ab53391bb2ced969شمس الروايات5abe6af56a744264a4ef01d596016903

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

6106338bfd4c386dشمس الرواياتd8603f9f0baaf9d2ef5766fd5f95dc1d

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

a064599f319fea19شمس الروايات80f5c322e6d8f601824939600a2af8d6

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

1de4ea31cb3089eeشمس الروايات19de1fd3226d980f7666310be3764ee0

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

1eafd52ddec697a0شمس الرواياتe0e57d7c156ac218b6b8a60d558943d6

مما يسهل عملية الحذف.

1fae3932a2179a75شمس الروايات639f6de894a0e551db1af397e9ca750e

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

34c9f28839db7560شمس الرواياتbcc3b2010f80a62fe017b18999f4c5d9

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

6db7a947a7c1dc9cشمس الروايات76e69fca5eba787c69f0782c567699fa

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

cb1c50cf724d50f1شمس الروايات220fafee82be4109ad9712240ec2892d

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

e01e22e0e7cc15f0شمس الروايات3d4d99f20f71846a1b3dbc2c0121a5ab

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

6c8ebdf0154dfb02شمس الروايات68c6de730c6a2119d3029c829a8e7928

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

97e99c8e8dd4fd15شمس الرواياتc95828f4e0127c876c12293a79bfd659

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

7f6d47f8916985b2شمس الروايات61ce803804a610a8f9e01ba3d4c27759

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

72e05c3307d62c47شمس الرواياتbcf235c914f6ab82c0b4f32bd5b5044c

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

d5f5a0c57dc41b43شمس الرواياتcdaa9a6c5bd85e85a33bd532a22a6832

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

4d278d67b0dbe31fشمس الرواياتa991439f287f8d0d60cfbd3e5133eb32

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

d4a2ee5e7a510d82شمس الرواياتa24b73dee7b20d51148f4b8486680cf1

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

151225fc7b9069e7شمس الروايات4c299101999539cdc02d8556309a4c4a

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

24183fb07bd00ba2شمس الروايات19354105c3f7c09570b69989bf92f467

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

f0e9771a93f03e35شمس الرواياتb2a1c14325e5c73aae9961e80a05e0c7

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

f208467dbabe7710شمس الروايات6ec57f124fadd036ceb672cabf582131

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

148c9f4000a327b2شمس الروايات9626f67a21ba322631b95d1c83924770

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

d2090ac8aee32386شمس الروايات30a3738dc5621b41117ae12de0870bb9

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

2191777a29ebd372شمس الروايات4e7d34acbd97f00ff6cfedf788e5e527

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

c27fac53c92b2b37شمس الروايات35c16a39232f39e97a87692921c54d1b

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

16ec24af27805ddbشمس الروايات9a0c1f9e06cc588699619910c64a46e4

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

93a87846d20858f3شمس الرواياتb2808b54db29b7a53a5143bc917a0a9e

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

4678f82fced7551fشمس الروايات59eb28af2c645ed8b25bc22fe8d4abeb

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

66d6275ba73d0d59شمس الروايات6d99cb0bf375932e5bcc13b7749550d6

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

d3da38775a05079dشمس الروايات5f5c855a31870d2eda673bf82f16c059

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

92b1eeda95ec3595شمس الروايات9f2579ac89e3f4019aefe604c673cd02

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

6f7f62e5ead87a4aشمس الروايات854ba533c4b5a3f45c88387e4ef57995

….

4b59a267f8f4a3e8شمس الروايات53ae002c315f8dbe43dd9599888f84c0

461d3ad49c8ce187شمس الرواياتe2a3ca5b854a57fd6d4e75c0cad4f378

89b1ce14650629aeشمس الروايات77e7bcbb2fdd3ba85bcd072f28b843db