310e441ecff70ed2شمس الروايات67e9c781edd1cd7ff97ff70bc0e3054d

الفصل 51: طروادة يقوم بحركته

fdc2b2ce6fc8241bشمس الروايات89be6d0e9cd8cb1687427e4a51c604d2

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

55ddf873abe946f1شمس الروايات8999f835fda9927b87616138c595f9d2

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

9b0ac5c9bbbc7ea8شمس الروايات56b30ba69d4e7690960993e099e8eb2c

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

59fcd5924b66b951شمس الرواياتb886979ac1ddb10ae5f4b223ca5c98c3

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

29419a9c2a8cdee8شمس الروايات5f86ba50db40b9b61a7aa91436dbb5ec

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

306f470751ddf2b8شمس الروايات87014c54a37f9db121e1d76bb7a6afa6

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

095a4935bfb588e3شمس الرواياتc35e5dfa9815e45771b357ad6f2584ca

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

9ad2f6b2be00684cشمس الرواياتb863308824e1ce1c216b566341826cb9

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

42f3361f72c3b585شمس الروايات3ea15128c7760ebca3177a8c53062b5d

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

1629f8970b4309f4شمس الروايات1458ef007640ff0dd51c1f42f0cc3959

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

cd46d6268493b93aشمس الروايات79dc063034bc1636643a40d71fa31878

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

923ced23012b2bceشمس الروايات4425d6d00c72ae6166c076bb3485089b

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

c50d3daaf85c5b08شمس الروايات04230fef38c74fe75f4a800acbe484fe

ضغط باتريك على زر الطاقة.

ba89412d333c1e7fشمس الروايات5da4f114e6b5612098bde7acef6dd213

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

c7d3ea28349dc77fشمس الرواياتa00a1f740fb51448130a4a62e512ddd4

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

72e036c4c35919ebشمس الروايات6ada804a2154d01947d54736ddcafa06

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

de57adf71112cde4شمس الرواياتaa1e3133b491db5541be416e9da12ae8

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

58b711910b9ad1deشمس الرواياتe68a2f7493ea6a97a65cd6599e670ad3

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

0856eed0a5026f3cشمس الرواياتaf6818ad6799385bfca848f34ff7fd0b

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

f25baa3618d48f8aشمس الرواياتa546379b6e71014d66cd1ce28bb6f32e

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

97fd003a2c0a378bشمس الروايات8a754c0110e0939d75e66350b9d8320e

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

a09e8fcc6d80905eشمس الروايات0be8564c7d5179ac8b55c9a5ba8f4ff0

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

16d90de4ff3a967cشمس الروايات0a9b48b3bfef075588480c05cb3e3a55

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

7f70893d0c190d69شمس الرواياتaf845f73eefa6ed51ed3c6ac698834f1

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

2bfe61e4f32eb0fdشمس الروايات87403dd336e1167f54cf95a38aa5f804

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

ba20ae9fb60509a2شمس الرواياتfed57445d2684e29d0a859875070f59e

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

0947220f32b56f21شمس الرواياتad6216b73e36118530af1bed283395bb

مما يسهل عملية الحذف.

e9b7434e986c662fشمس الرواياتc1311114e1f0dce4c11922f99fc25d9b

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

8546f27c17c8aad1شمس الروايات7d235186a893eb06a60f9705ca34ab45

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

ab63a2513996afbdشمس الروايات9048ebd73c28c09f7f141ee99a561d85

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

a7d789c1121530dcشمس الرواياتd9b23fe4016878ceabdeccf4fc2a2540

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

825d93db4bc4a09aشمس الروايات28241a8a1a71f492789d09cc44447291

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

e617097de3103e02شمس الروايات7d675ce81015035279d8bb2163789703

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

1f6e9e28e3507f0fشمس الروايات814265aee971e27ed48bde4fcd8cb0e5

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

3c972d2aa9bdcbcaشمس الرواياتee60bbba509597e2e0849ef1da278cd6

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

48543707894671b0شمس الرواياتff8b5fbb30dc9917f737807ba2a6fa3c

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

38d3e7189ae9f5ecشمس الرواياتc3aecfdcbcb1ced89d9ea175ce8b1bca

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

137efade7017eb43شمس الروايات5d10f6dd11766ad18f1ffcb6aa6dd504

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

b6e6d0c4d09b4766شمس الروايات249ba6c3cc0ef6c2d4f2e12e486ac9da

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

8acdfff831f537beشمس الروايات5306b9028d0985bc2d42ef4359544bb2

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

c506cdbd6aaee7afشمس الرواياتde0e960591435d12efa500cdbc10fa70

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

3f31b57f365edd9bشمس الرواياتa968047df52877d38dbc476bf2a8d26e

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

094f09888fbc5a3dشمس الروايات37133cd74a925110e989ed75664ac83b

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

d501cd145e195ea9شمس الروايات4a61e1bd84b740f2b7cfc6264b92ab56

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

be9b7bfdea183607شمس الروايات5aa6eae0e7d9cf50d470cdef45cf3099

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

50225f449310512cشمس الروايات8d01daa41b10a242a71e643e8d2d6615

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

1e0afc3c061b5feeشمس الرواياتbd85fd5cd67a5a7c841743b86f4de5af

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

5b9d5f1c81478492شمس الروايات9e47974f2ca62201144b1038ac79b6cf

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

93bc4ea72d73e61bشمس الرواياتdb4b9ad91d55a010539c0691d5a20aec

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

7b6f1523b160c405شمس الروايات04b291d506e33e322beaedbb993d355f

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

fe4270168f3d6523شمس الروايات0b9d3e95fe9a0e7f9fbd27fcd676cf12

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

e748226398a9e2e4شمس الرواياتf7d6645f1ac96d3090e44b6dad9f1ea5

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

a48584c45b1e8e31شمس الرواياتe13d23eec22c6f04ddba240a5f0b0084

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

971f43a69d25ae46شمس الرواياتd09efef880578692fb6b56d1ac6db0ac

….

26e45e0f0939f9c1شمس الروايات5d06e760e8874e391937d0db160350c6

9008dcb4c2ad13f1شمس الروايات25689439f30b196e4865994d6cad217e

1fcd1e8113f387a6شمس الرواياتb9ab25ea904ecd7232c470a99ad2a34c