65da661017251a9cشمس الروايات54d8e65d8aada2ea5c79dbf3a7c5ce44

الفصل 51: طروادة يقوم بحركته

1f3903fa98cc22c6شمس الرواياتec87f0bb5d38edede6821985694254e9

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

742210fd06a83cfeشمس الرواياتbddb488f59ea4750b038a8e48fa1d9e6

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

d3657ef9185e009fشمس الرواياتbc5f35f1dc30c126cd7f92f698fd2b94

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

2036d1c94ab65d71شمس الروايات6db503bc59374dc35a9c0541afa439d2

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

bba7ebe3420e5a35شمس الرواياتf15c57dca9d9bbb4b1c4a695ba723363

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

91edb52bb9b29cbdشمس الروايات85570235e0d44cfb051119b5b8f9ceeb

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

b6971fd76221b695شمس الروايات6bad91d15ca832dadebfba781201b7c2

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

f9056a24d382ac78شمس الروايات5df0a82e0edddbd0c6b9c2e5dd76cd3b

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

0b8e8138e94f394bشمس الروايات5bc83d63643935d60fff3e3c669d15c3

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

ef22b3b2217dd424شمس الرواياتbc8e9a22070f2ccb9866e7cfadf84c38

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

3b3bcb24cf430b3fشمس الروايات147755ceaddbaaa35dc7c53a496cd2e8

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

c1fd4dc7e14cf531شمس الروايات7dbec3e00e045e73d699c13c79d7fd53

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

0f86efb97fa4c431شمس الرواياتc8735a2dfad1ea07d978ad33e15e85fc

ضغط باتريك على زر الطاقة.

077aad0b0ed5c953شمس الروايات7d308e29471211dc96da5fd0de835095

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

be337c1835387404شمس الرواياتd3b23852e9cba8ff88a9c798d580f05c

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

59cdfa74e83c80f4شمس الروايات0fa405c1dd6a32dbe2012cd056e14a7b

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

2cd352d12e6cb1e7شمس الروايات5a3a691bdb56dd44cf2a3fd6e9ff3bfe

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

0559842b2ca19bd6شمس الرواياتec60da15caf8b59c961a116597592e41

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

419ce618750faf62شمس الرواياتf9849547ffed8f60004e59660c3b086e

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

8da71ac1a30802c3شمس الروايات80880ab60d9282c0ff38c89932fad811

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

edc588c0b43bcbbbشمس الرواياتff70a179cfb05dca3087f44ec6a47a69

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

2ddb69c8e4b5e9b5شمس الرواياتa6922f52df7317e7bd9fc9d1a9adc36f

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

5416bc7389b923a7شمس الروايات8466a4e6a188eefff14b192c6ccf4f9f

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

c22bd23936fdb82dشمس الروايات9444b3320e16729da3b217cfcdf32415

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

882e8dd59c2db25cشمس الروايات4ed7708549cbe1711c3617af64bbfce0

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

c2d6fa2a872730d7شمس الروايات918a89e290b1e10df0c769bbc947aef9

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

c57e9c4f959a6cb2شمس الروايات1c0837fde25a4fd66cb60c4002088e81

مما يسهل عملية الحذف.

8e19bc19e20d0fdaشمس الرواياتa3fbea351d4dde1179ddfd220b8727ff

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

6f256cdb2c11bbc9شمس الرواياتe6d50f9f940ca00222631fc251f63873

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

196c44272188fc04شمس الرواياتf896811b191447be22d4ea7012ea4290

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

8f35471dc15a2157شمس الرواياتd26bdb85e053a9afa1fcc5b90e752889

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

0a92f4abf78fb250شمس الرواياتae96c876f66555098c276fc7d9dc71a2

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

a761cd44a52581c6شمس الروايات65a80d153f07fe298c5ac28059799b5f

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

68d0ac4af0b4ffb0شمس الروايات077a5624a9d013d1ac933bbbc40b1906

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

5db2d093c2154636شمس الرواياتf6593c8807e29e1b3cc02f9510b4e33f

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

e51d283c5838c146شمس الروايات0d2c0bcdc5384028df0a592ba79758e6

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

2438f0300d3e27a9شمس الروايات7157d45d53e8b512e9bbfc85bd1a058f

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

3a474161f60d04c5شمس الروايات049e9b13fff883ddd72f23b9109d4a64

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

decc97be7e873282شمس الروايات08e24c78223b7c496aeb351e6078758c

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

5bde8d08efc5aee3شمس الروايات46f5748e505f964495ec3a0eb2b9c3bd

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

f37b46f326a95de6شمس الروايات68cb626ffb0dd6ee77ad52a11ee7050a

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

0fcf093d900d3f64شمس الرواياتd511b20c332fbdc05496f09c3211e413

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

71ac93acf660c2dfشمس الرواياتc10c4f022dbd5245cc453d415957a24b

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

b3dba867faca47f2شمس الروايات3cc8c8ef8be96d64e8f98f7ad2c31f32

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

15cd81dbb5149b7dشمس الروايات1f1c65e464e14370febb58fa63ce4f0a

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

d513ab26ed86c4a1شمس الرواياتf39f8c051ae532f7d4e5e439a579afb7

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

724d453aa729e81fشمس الرواياتa95f6959318624bcf5c112e9d7976e8b

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

1bf8d64f6e7d9f0cشمس الروايات94117575af9a268be5b84c8a36a1d744

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

c06b7724732f18a1شمس الروايات024e755a775d73ab748215587de7278c

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

e08497f22dbbb187شمس الرواياتfb60dbafe9f7691a936bb80270a83b90

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

53fe9bec4d38887dشمس الروايات8320ba1160f1ee29d660549ad1e452e4

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

56443db59428fcfdشمس الروايات9a39a56e003519a3747064adbf346bfe

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

54a762dac83fca5bشمس الروايات7a1c39afd51efa35192e7a3fa2da1963

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

0b63bda39fd5bad6شمس الرواياتc55d26b0924cabff31323bd3ae4a494e

….

b49a2cf949595474شمس الروايات1b0416f31904baf383e670e5db385779

a254c39773d40091شمس الروايات1bedf634301709ec4af336ce19c8678c

5b9175488249c2e9شمس الرواياتd691289a0119c302e2af6a2fa44e4760