eec520c3e7485317شمس الروايات0b77378c2a51b6ed92f1bc230ea20a82

الفصل 51: طروادة يقوم بحركته

168b8ee5fa6258cbشمس الروايات556d200e013200a39314a6ddd9829c47

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

aed14cadeb629be6شمس الروايات249e7f23c1f81d10a706c69817bb44b9

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

1ed211fe035c4206شمس الروايات345bf48a10dae573d1949ae0ff1a9284

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

14a3901f089f9dc2شمس الروايات0b26ff597ce160fdc53277d479f383bc

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

ddbe489072567341شمس الروايات87a5df6848a522fcd9125968cfa0fe5c

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

6355bee1deb76248شمس الروايات8206f61ccb79b06bdc8bc7657f1be42f

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

71d90f7dddf0dc2cشمس الروايات6d408691bbbcb2370db6c69e288db80e

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

b588a99fa98762adشمس الروايات19497791901569f7bf17f84a8240f446

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

46de7a326c377b05شمس الروايات3f7af827b9f2a8e6a06b135921510a53

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

2562649f3ed690ecشمس الرواياتa7c53fab8bcc8e3f2f7ccf5e634247ba

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

20b57df107cf3040شمس الروايات188cf54e517913edfdb66b0171cfbe56

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

799c2046b1845325شمس الروايات65ab1f14ef58eb0e8e661e30255aeaff

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

4c65b5ffa7345c2cشمس الرواياتd950a29b6031fcdcdc9713104837cc72

ضغط باتريك على زر الطاقة.

005e6aef38e7a46fشمس الرواياتd25d05a2c94eb03812ded4f38b6dd41e

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

6137890f3fa21317شمس الروايات39fb82804e9160fb50370c09e4cc8253

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

94accd253d003c54شمس الروايات399eaef2a1d5782c5348930b63fa0dab

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

e38a451e9a5284e0شمس الروايات7b7089d22264940e0a78b3eab3b792bc

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

862b5466d4c06404شمس الروايات57de85ec81a5c37cae733a4bb2ce3616

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

58eb70d872289338شمس الروايات0426dfc0033fb7fe86d88c9d5844db98

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

9a1973488d504f65شمس الرواياتb32ab69d5b2cc1d182daad9ac899f51a

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

23b16c44ef121b67شمس الروايات71ede37de3842b9381cc863928c6f37c

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

54f9483ab5a11be4شمس الرواياتc32ecb3644b5196ee25cf9eb397079a8

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

066fcec05910d86aشمس الروايات7bda2b001d6f7267f583f332d36a3ab4

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

40e8a13dea297f81شمس الروايات2466a9a27563e2d033b8d9879f91b27b

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

2f6ac1df2d7a43feشمس الروايات5989e0f7bf4572aa05126c89fe2da4d1

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

5cf014bf0ab1e615شمس الروايات3dc4d14f673b598472fe4870d319475c

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

0014ada0426e99ccشمس الروايات68011296330d58c14a7b0789d0fa4ed6

مما يسهل عملية الحذف.

2cd9808bc608efafشمس الروايات2b984bfd6d70e63b26cd257e7509b909

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

7ebb34fe0302a527شمس الرواياتc3b6d69529293982895fbdcd9b10799c

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

33a66ed7ff5d540cشمس الروايات4b41db898fafa0f04c5100cc68413426

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

5ee6d361aaf8e58cشمس الروايات355b9d9e0b657028fa5230278bacfd90

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

52e64c4ecb14eebeشمس الروايات10ac2122aa2f015195a964937d1732aa

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

51a2afe9ddda7403شمس الروايات2475253f20676b65cb2aba245031a342

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

9eb6db6050742d9aشمس الروايات42d80ae4b537d51a6a45f544195b194d

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

0e239a1281e05846شمس الروايات3d8d7278bdd20dee290fc7a1c4e4843e

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

85173b969cc4b040شمس الروايات194a4f9e37dac820160534b1f5ce29a9

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

9107bd1854d26c22شمس الروايات531565be823100b5b62d844018c49a49

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

7b22bd85906bc7eaشمس الرواياتb97cb8bd4373a3787a02cad87c75f40e

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

42602417bd6136ceشمس الرواياتbf41202c0fcdbdb83c88a6b3d9d7e5e0

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

4bb7fb78efa92ebdشمس الروايات3afb3bc1eebd2edb95a6cbe3b4aeeb92

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

79615f343dcbe381شمس الرواياتade9f8096e9a0ab07b2d5a99dfe2091a

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

c22c28ec3bc713ceشمس الرواياتb15530e11c3542747dfc585a82dd74ba

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

ccfd517a71b3cc0fشمس الروايات034f9397362c586630107e08ad2f6d7a

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

78cbac735534efc8شمس الروايات210d6f51c8ea4019e63c33695554e8e7

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

f93bd0b4870d02d5شمس الرواياتa51b434b7073c908fbc9bd2af74eadf2

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

ec680dd1d13e2addشمس الروايات0878ff9958fc8d750cf6215d7216afb7

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

60d0a3f5574398b5شمس الروايات6e71ab1e4c8517d5de13828d3c2286f1

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

64618f3a23d950e5شمس الروايات022edc2f3de7a1e3af944128f80650c6

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

83145c46987d4e7fشمس الروايات45941f3b42fd4bfbd61129249b38796e

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

8eeda4ed1cb189feشمس الروايات07dc9844f14f5a54a559548c686a927e

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

49784cae806170f4شمس الرواياتe8ab62ec1e6f9d7ad2e18c924a50184b

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

389dad6f2d087382شمس الرواياتcaf34ef4f7873cbd093bb6b0a82a0e64

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

d5acebd2e96dc0dfشمس الروايات8b1d9d6850366775071e57370797128d

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

e904ec8869da2eabشمس الرواياتb23a0a8a3b6741ad02941755c78fb540

….

4d006515e329ba7cشمس الروايات9664d14dcada1e024dc27129bfa911d3

b139c752c91acb10شمس الروايات7e6360a42cb7d9afcf5995d946b58b49

59f5d1bc544d511bشمس الروايات3b305b821069f276ef05cbb6661254d3