614107c961bb28e8شمس الروايات1f637306bf19a9f9d9ccc8e3e2e6b970

الفصل 51: طروادة يقوم بحركته

7c3cf59d4f5b897eشمس الروايات69c18fc7b7cd72ec2c81adb9bcb4284f

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

b73138f6faf866f3شمس الرواياتf006e02249c7d0ce0b6fcca5f776f7ab

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

8115af36e8bb8e58شمس الروايات8893ad788f717b0685cff4b81118f52f

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

c46c6bb4c317a313شمس الروايات48e8d064cef11e870964d44cac45ab33

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

dcc7271b5a5169ceشمس الروايات61fb18fa487692f4de9d31162bd80098

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

a95b4cf88984b927شمس الرواياتa9caf6a624ff503dc37f957641c1f8b7

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

124558823e0c5919شمس الروايات9f83b00f6726352306c60de0562eeaab

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

fc69b2593d1a465eشمس الروايات283ae17d51a66705be5ba387729013a3

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

951380678b8b0ed9شمس الروايات151d24899f743a0db6d507f8ed98194b

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

71dad7489fd4c5a7شمس الرواياتc526941bd95efeac58a9292875577e41

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

b7aec3771d4ece19شمس الروايات3b2480498f79d69317ce64ad12d12158

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

39aa7293f59c8e10شمس الروايات691149ce2af6d2e98f9ce27608c618c5

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

5500e783de524e7fشمس الرواياتc1842cccd9f2305b27cee75e214e87e8

ضغط باتريك على زر الطاقة.

229ddf33bc23998dشمس الروايات625cacd4754eee93d45b22ca49098808

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

759392eae27003f8شمس الرواياتb5e41bbfc77d4bca5789b0a8256aff93

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

1c8148ae7c7b936dشمس الروايات8a484cd8749d7c21ec52e5c217d39850

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

bcf5a9c3ec238dd1شمس الرواياتc2786210f5871c262e40d77192c7a73e

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

a1cc652df41a13beشمس الرواياتb4d59a82f0d69f4b5c4dfa7d5d554dea

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

dd251aeed98f50c1شمس الروايات511dcbe0d7987c4e26e321ac0ad0d263

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

e1c0915a4a83eb53شمس الرواياتd8d4ac5daeac1187822dd26a45fcffb6

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

140d982dc015c0d6شمس الروايات3c07a5e2060df13e3806ebdf178b9b4c

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

2e90965cd320940fشمس الرواياتe9498204b9d89746f7359b7672ada4b2

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

a912f10aef26af89شمس الروايات2fc9b9724148d82f4d4dbf5d24e77340

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

83a8923d6bf230bcشمس الروايات0eb3ac249381788f47f9c5c6938aa530

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

fa3d75d58fc22df6شمس الرواياتea6314249b26f8d2097b2657af5cc3e6

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

f220c31d5d28f9f9شمس الروايات4048651bced3b5e7fd8587c4e4cebdf4

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

328796c04200faffشمس الرواياتfca705b057dfa15b7b6072a76d5c6a66

مما يسهل عملية الحذف.

cec52708ca5ee32eشمس الرواياتd7197b001bfbbaa6733fe2dfad152f83

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

d3f48cfb92c2b93aشمس الروايات3893f7e51cadeb5b9dfd35c1af01bb31

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

03ead1a4b63b7d8fشمس الرواياتf0af2b48956956482862cf5e03256523

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

76d01d2a53121e5eشمس الرواياتc77fb494d8dd541f05e95308618c15d8

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

3f16ee9d0f6973d0شمس الرواياتeb3ebb69c945c720ad944e1f12506983

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

807771829139a877شمس الرواياتb1ede83ada330ecdb7cc2dac26541609

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

ba13bc293915851bشمس الروايات110ec1bf48d27329ec29e2c35d91186e

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

9d185dd712da1311شمس الروايات7024cacfecce43f1676effd154ac1dd2

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

1e4b00c07a9a945fشمس الرواياتbcd4fa656ede03b42b2a127c169ad8d2

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

13af489f33e5f59bشمس الروايات1a80e8b384ca9142f4e51fe66f29f781

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

7a4f26c14cf33ee9شمس الروايات50878ea3016eed034ed4737d22a2aed3

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

39124806e4d45955شمس الروايات9b22e43e5ee714ad5345be966f51780d

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

89518d2ada1609c5شمس الروايات479622c3c16cfeab0ff74f97a0958937

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

57fca8e93da9533eشمس الروايات25156db30567957972f4dde0ca3029be

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

3f3db9dbe9cdcd72شمس الروايات9aab6a06e55fedded8021a585708c720

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

0cc6dba339c91fb4شمس الروايات2eb1d9e697615979e20648b2be651300

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

ae5eb13b424a2b32شمس الروايات07e86eff2c3648339558d09e67e6f436

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

510a0b5e927068e8شمس الروايات95518d83bf268fcd4f5a70e33da51a42

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

d899db60c54bda51شمس الروايات5c351d617f8a81c2c5d827fb7288589a

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

263a04c02afb59ebشمس الروايات28bfca39c3347258d98ba4a3b4d6d92e

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

54a0cc6219a8a5dbشمس الروايات1af1d422f9459d4ae2943547e69fbf88

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

1976087c73a9a0e3شمس الروايات1705e7000a2e2fa5432dd768b9d182e5

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

84316912118c87b7شمس الروايات5c0b428e0f979be62d3d3e96eacd4f7c

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

ee664476d0fd6723شمس الروايات3e9e2b35fe85409c6ee6e36a70f634a8

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

02ff67a157e5c023شمس الرواياتaa19de8fd1f4a85f6396b7444b600729

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

9d3f4b1224eb73caشمس الروايات7dac4355e779ca0d6ccc43f2ef541918

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

85d249f034cecbd6شمس الرواياتdea589b3a138c9389a1987614b75882b

….

893fda0276f16008شمس الرواياتa21ec0812cab5960977a8d7375b5e321

6402f8b84ad03a29شمس الروايات3b693e41815abb204a1d8de491b8ac73

5956d05e294f1a61شمس الروايات5984fba408f1054dcdb49c701055b853