398befaafc50e09aشمس الرواياتb81dd36978131639eb85e84e576053d8

الفصل 51: طروادة يقوم بحركته

9b4cee210a6474b8شمس الرواياتed52ac3b13df5228430276eb5f6f2bc0

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

9beb7cd3b631c0e8شمس الرواياتe02e2aec4a4116bedc6095070a8c76ab

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

5b7935499625290bشمس الرواياتd22d21d338821c64b9e43dd9273a8574

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

b908043f6c74874bشمس الروايات1aad6b96d503a70d389a39362f8d27ca

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

5289bccabf1c6a15شمس الرواياتfab195bf7febf41b1c521cebac5d0223

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

b47aca43944da771شمس الروايات7a2dc0ff495471fb92401bf8c79016b9

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

12399515b4fcb1afشمس الروايات369f08d04c2a2649bcd550862811a4c8

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

d5fdff57b32bfe04شمس الروايات2b2e347692d19e7db1a20088687d38d7

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

e04381528bea3369شمس الروايات5d60193af8951f3759d986bf9ec4c0d2

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

e4a9a2a4fa5fa8b6شمس الروايات67dcbfba846cfb0baceb67ae539e47c1

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

78a1c00f83968719شمس الروايات261c831b0ad152d7727e779dff502f5a

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

bbf8a63af4c68f6aشمس الروايات4c0f87b6cc6209ff1c96cedb59bead73

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

b7080295653989e1شمس الروايات790a08af4e658f4ce95de6c2c0ee3084

ضغط باتريك على زر الطاقة.

c8fc5317d3463994شمس الروايات79fe157fca3dae1b5cd8323046a6c41e

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

a4e16b44eb446a0bشمس الروايات4f6ee0ec477022a0c4fb2dd91d8b8248

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

a5754bd7d1d6f081شمس الروايات7850b9364cbc84415afd44308c2a17a2

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

219586bca48867a4شمس الروايات411103f40a32b40ef3c6eac87098a245

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

8985eeba9213351aشمس الرواياتf23a91cc44aa94b43c3a29b3c919c0b6

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

2f33e6aead1c03a0شمس الروايات3e49fd801486b33931bdf90e92b79c74

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

d037493881eb5508شمس الرواياتdf34fc41819d6ea505a2f01070fcd454

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

1315cb6d07b60c5fشمس الرواياتf8d9d668fd7eea67d93648dc058b6f17

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

ecc6f4486880c21fشمس الرواياتd795e3324cff4f765a9c3e55469dd8a6

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

2470591c29fea558شمس الروايات75bb58cc1a806153c6ee295d7adee0f9

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

54e56682831fcc6eشمس الروايات4e084afade15206c1eea4ccf7fc8380e

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

31789de9cfa53270شمس الروايات2b1b09b80f075aa168693f54ce206b76

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

235748d8efd039a8شمس الرواياتa77327ab4616f4dde90afdfef3398405

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

8a9834b9bc4aaf47شمس الرواياتa239a50870e7fb99c50e52d67b024edd

مما يسهل عملية الحذف.

e1aad837c4778cb8شمس الروايات82a76aa729e88c47e72605f3ee80a4bc

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

b7ba03b0087ecf22شمس الرواياتb0f4a7f65069c948f84a8067cd379fcc

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

e25586f7b0959e45شمس الروايات0267b246c384c6b0e905b78c63d0a336

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

0ca55e562045065eشمس الروايات2e05f42a9cf46466d9ce3b56e17d770b

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

2a22140c9f8e1e90شمس الروايات2a6b3e75178aab53dec2791c4a8941af

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

9159b447a1fd30f0شمس الروايات650409eec23316aedc07d728e33cd7e1

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

deb6f5acb7a6ed01شمس الرواياتe7ff07242a2cb15331d3f03c21f16cbd

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

cf7782346a8be8b4شمس الروايات5c970dd57cd9f2f3b5a4b557133440e4

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

15d8191dd4dc603dشمس الرواياتa03c75eec4ca4e72eb4958ed8dfa314e

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

11480fd0077906a7شمس الروايات6dac8d074f25d470ec8f50bde963a569

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

ed5377040ff31f2bشمس الروايات038292528d85367edabca28f1c03f395

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

04ccfb8052f24f97شمس الروايات86321b58f8905bcf50754c937b4042ab

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

c96301a376f53868شمس الرواياتdb544ebcff3c87b3ede83c292ee0dddf

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

061e34a6147865e4شمس الروايات41028ce84f2542461a9b5d5dda49f1ee

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

1343b2b1d4de0295شمس الروايات7192a41fa5c0a305dd2f7ca543e527c4

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

2111f8ef029842ceشمس الرواياتa4912031c59d1d39d88a439552acd73d

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

975aea262b970665شمس الروايات9d0d7fb2fdcff2ad89173cda8def3850

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

5f764d9f0db06f12شمس الرواياتed358ed6da2efcb8df30425964cfcc25

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

c580f2c91f0452c1شمس الروايات595fd7455b732b90a71299b2f2ab0196

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

12e603f5e7c69850شمس الروايات96a9043e751c8fb9944a7359c41bcab2

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

5f0e095c3646d5b6شمس الروايات2acc144f7a7b687d7f8dd1275b9499ec

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

62223f4f13ad1f69شمس الرواياتe223be7c068f7317a0e42a9b7227250e

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

f409de90b28db449شمس الروايات937b59350c50e7bd35c9b222089930c3

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

b8420a9cb24d6e7cشمس الروايات505c0befd5ed5be5d369b4f68dc04eea

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

b621f0da555e4073شمس الروايات1bf978efd45adc7fe44b1e545abbc5db

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

759cc5d878c0ccaeشمس الرواياتe7abab5fafe5d704133e3bccc4691089

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

e12cb594dc314b3aشمس الرواياتc4ae97f3f41e16ff7018f643679d30d5

….

fa331ecefb24dca5شمس الرواياتc9ab525d63741b2838aec81be6a0169a

90614174c03f5ed8شمس الرواياتaf8e8300ded451b05f6f39251180f990

5bb9922d97985e0fشمس الروايات3bd63fdf62ffb28cefd1a201a6730f6e