7f0a25396082c25dشمس الرواياتd754cc1526b7f8aa51b1b0af35b03e0d

الفصل 51: طروادة يقوم بحركته

abdf17a8efd8d3e1شمس الروايات19d25172b8bc0c35582f56b5c4822399

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

1efa6d6a3a761e1aشمس الروايات130b710593abd93a2bfcec3746e594b5

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

9b9a8226612cfeaaشمس الروايات88fd9ea4c692d49a462118dc2e64a8bc

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

81309b340017e8c1شمس الروايات13d2536564228a3c203f718b0d72e73c

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

ee0dbd872063a591شمس الرواياتb934a6ae90fe42e8bfb6b9b4da3034e2

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

ad9c528761aa1754شمس الرواياتfdf47e148d48961317a3b0cc30ecd34a

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

6a428c44224190faشمس الروايات9ad2a4d788a5403f683eb824b27daea3

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

5907546174b6f54bشمس الروايات52295de6a50c5a09e88be28ec95c52dd

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

ffa1016910911ad7شمس الروايات4c4323192e9f7109e99726545581b6e7

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

d73c0979574a2a94شمس الرواياتf39f99a2fba9502a2598d9ebec89fed7

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

f9f8a50693693407شمس الروايات6fc2677da338be7aefd99ff599d4a7b0

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

ca5287240408340eشمس الروايات4b74691fe24e7394884cf30f5377d1c7

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

5ba971a7debafb5bشمس الروايات607ec29769e2998a8ff786abb1ce6ca6

ضغط باتريك على زر الطاقة.

b6e89000818f4d10شمس الرواياتfe40012ac37305e136164a3cd0862b1e

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

5aed9e915dcad07cشمس الرواياتf79d4d1db31ad7385e5dc734970e1806

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

470c842436eccf82شمس الروايات0b194201504397678e0632298edd9406

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

3d80c39b9b1e0c05شمس الرواياتa59918955890979849925d21844623d9

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

5fd94e1d55208c4aشمس الروايات397b027102a609fa0831613e1c29be6d

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

0f3217a4b18bd920شمس الروايات0a6451c7eea63059697a3752ae53afd9

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

163a851a1ad07721شمس الرواياتf1655e6be267399da1c97addedaf93b8

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

dce91447e03d67e1شمس الروايات14a873cc05df9481733d26e47198b18f

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

45d687a8b6f5763eشمس الروايات5509f4722d3a65c5bdbb20533701fe07

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

717afa2b97f2d3f6شمس الروايات3fa37ccc7cc64aaebc3a01f41f5a51ed

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

5d6ff35e60405e12شمس الروايات1b8bca441432a4c578842571bc8d6b1f

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

b8fd4f5a423a26cdشمس الرواياتb3dd5c863ccf9077da6c747fb3a5218f

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

ae21f5d4ca386830شمس الروايات8ab9eccde8078109e9976f687740b981

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

dd3d367eb1a64f50شمس الروايات9bed579655506afc244427b95419e6f6

مما يسهل عملية الحذف.

311da9bfdde60962شمس الروايات446335da0838a5123ca95ff46b7896b9

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

cfc8de531f71127cشمس الروايات58233a9507ab4639aa8ba1d6aa6c6e24

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

ccf632d01e107d99شمس الرواياتbafaee6c6f64626ab408c5d81a7af757

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

6d739d5a67f16063شمس الروايات50751fda115f6cd2ab069337fc326a95

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

e2dc07c2511e78b0شمس الروايات8117226725f81f729ee5e2b592100dd9

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

a92709e5f6e89e74شمس الروايات823ea77082c075417f2cce13701f0370

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

62a1ed114ce896deشمس الروايات0af047948261952e1a13c891ead545a3

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

daf948ab41fccac3شمس الرواياتf4babf975cc3edc64a2be1fbd93927de

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

7e5bf6aba01e70c4شمس الرواياتada1e8c7c886ac1b1de869feb7384b58

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

54417129d5f9bb5aشمس الروايات68ca626fa4e84cde43b685ee9ccce078

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

a3b25b1898c557a6شمس الرواياتfdb185595ca3a4ae457c9141fc1fa5f3

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

f74baacb2a97a66fشمس الروايات00ed1e3c0cdf5266028667ef3893f40c

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

7519e3d38f2d99abشمس الرواياتe2f0f43e2dde06bbaeba3facaad7536f

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

27a10eecaf61a012شمس الروايات0ee18cfd50782aa4f736bdb7a9cd630d

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

1da5ce65762752dfشمس الرواياتe3527389f9165fb401056a1a4cc1250c

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

30080fbd0e30d581شمس الروايات945d2c9f5153dba3623efa8c44b07cd2

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

ced436afb17377fcشمس الروايات86517b0bbef8defdca940af134647c97

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

af56195cba8a0787شمس الروايات97d3afca99b8bbc08fbe2333d4d02130

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

16b1d9742af5a747شمس الرواياتe15da4a1d2ee82c08262e78db1f2f222

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

d2b353794e1fca9bشمس الروايات5941e4bc2b64f4e5983af69081f405d0

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

b910bc025689100fشمس الروايات91d312ad3f9b42e45859ba2e3ffd9673

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

11d5fe1497ac6405شمس الرواياتb05fb88b3a121529aeb11fd26acff9e2

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

755e33bce56c3a77شمس الروايات54910ef3ba587bb631f3d81a154f6ac5

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

36ca45dbc544693dشمس الروايات6c1affd45ace1b05c944b9ea35d356f9

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

cc53cb6a73325f61شمس الرواياتa4b2697e8b44959ab4d17243c6c7a443

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

7cb607f4f8f2cdc8شمس الروايات14bd2af7fba4ce00cb64254e0ef1a82a

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

e9c495d44d682f54شمس الرواياتd28356979fd1d301daadf0aef82f700b

….

8b728be4bb55e169شمس الرواياتc32fbb6254fca85c17d6a2d7ed5eb262

d6095effe2c5a438شمس الروايات08cca95a8f689a4a7fd95aece546f7bb

ab71e2cf90d1dea9شمس الروايات159732707588653c81e1b79aa1a86b22