5be9a156a43951e1شمس الرواياتeec62b5754192a6c5c04936b90dbea2b

الفصل 51: طروادة يقوم بحركته

413382cf54190c4cشمس الروايات7a731799735a425d56f683d04ff4b3d0

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

425f3e6272f47532شمس الرواياتd105af0786e9e9d7afb3a0480651b35c

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

00cd6256edfa736cشمس الرواياتe82169d0b5a9894e81950575efcddc38

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

5308239da21d2925شمس الروايات52445d6a6741d9a01858bfd3b160043b

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

c774f1bb69f7588fشمس الروايات6587b4d9f542f288d4681099a1afa09a

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

69e43c35a7366ce6شمس الروايات863062c3feaf23e9943843348279805d

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

3315bb28b2060a1dشمس الروايات966fc6f4a68f5b524135116604c0dcd9

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

522b3f5d023f86b3شمس الروايات0333e94af5ac004b4b1a494ca43a4f88

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

64d95e8d8c06f960شمس الرواياتf810c9ab44ae39e2a9c78e18bfecc544

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

c25f8d9c32d6b36fشمس الرواياتfe0c1beea853c900f3a0c47c91ce994d

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

736f01bc83b6729cشمس الرواياتe91a50e9b9045e2900fda3714cb797d8

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

7c6821d920358c1dشمس الروايات6a6720a10a35575c7ee7baf18081f52c

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

83fe51a50972b1a7شمس الرواياتa0477d0b22001848ffdf51abe59e59c2

ضغط باتريك على زر الطاقة.

a9c16d76635676a7شمس الروايات851d79c933241d9101ca190b817ccaf2

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

876bc75d446d30a3شمس الروايات56ca3648566865673a08cfd62040393b

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

60ddc1be021ee59cشمس الرواياتeefac82a8e66142dccd8321588217a2f

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

931ad215fb717985شمس الرواياتdfd2342408cec37607913e1b4579dabd

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

6fdfdc25a2bef160شمس الروايات13784e1b5d410cb959ae3665e1506fff

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

e87ee41931ea3e56شمس الروايات13940b272218070d2f43c5fd17f6f4de

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

1a75ea27bdd66e1fشمس الروايات03d7cc8cf220b62dc8d9540cfaa59222

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

3ab52c051195bd71شمس الرواياتee46dc6a6965152522607fe3f7549d4c

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

d9bd4d67adeceea6شمس الروايات482532d29d40ec91cc5d95f52a51660f

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

415c9426682708c8شمس الروايات26b98a4cfe205efaea053308d08c9193

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

c02a61bdbc87db98شمس الروايات4eb749042daf16909ed0c422c9dd53a5

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

edd7919974719b03شمس الرواياتfc968627e04ff42834e2c8a138925f56

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

dc93fab9581da9feشمس الروايات79539f7fb5ab64c73c3ff7af5ff1ebfe

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

836fe21d426ef350شمس الرواياتda18f6dba1df1f7bdba6db1c6dd36d9b

مما يسهل عملية الحذف.

22e7ecbdc914bac1شمس الروايات9abde641a2f4b7594f29ef33bb257b0b

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

3e160312fb1f8e7eشمس الروايات99fefa23e8eec9af8039499f0278b910

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

a4a6ca5c17676b83شمس الروايات9ed6aa8a4ef2e9e3216fd019a6c561d1

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

e77d2cd9ae68f6c9شمس الروايات8f16517071e1cc434aed243512afc472

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

04cb576b6976081eشمس الروايات42f36d4127258b4877c8ab05a5979918

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

5ab0ed61afe13551شمس الرواياتbe055d1b19c9161ad6f557b3e0a5c7ac

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

648b5edb2eceb244شمس الرواياتd215afcda70f3f06dfeadc539bcc8f4f

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

de2de858d6f20126شمس الرواياتc6db73ccfa1e017ac0708b4d2b8287ed

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

388b756dd023e612شمس الروايات273facf86bf0828ccd743bd5f04c887f

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

4750117286adb56eشمس الروايات82e61f07caa2b4e4b01754d005471230

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

60503837dd6f43d6شمس الروايات9869f4508cce4c600be166acb831d3b7

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

d61af6b698106ad7شمس الرواياتc6052a25d0ec14e67e7fc28c24ecdf09

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

8a2ba0a3d2eac6e3شمس الرواياتaeecfb9d91fe310758e714b7439d4600

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

75315454abc34a8dشمس الروايات0d5c8846ff9bf136391f92a77e905152

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

0534ecba3cc9f229شمس الروايات6908d13a570b1ea4c66c138e77cf4b20

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

a35feb1ef9714b0aشمس الرواياتa058cb21b8103e4309696fb618ac6ff3

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

023724893f57a566شمس الروايات9950d45c96d7a87887fdb72e03e60528

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

fc6b9ae84a21421dشمس الروايات2915849dcad2bc1f6ba1c0fa525f1b0e

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

28713f32975db513شمس الروايات49ac6d10ba03f0eaa140229c745f4a95

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

ce65d073dedb7bc8شمس الروايات32e06cce7f94d3999a355b32754398e2

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

aeeed4cdcfc5a41fشمس الروايات5c77b1c571706aee0be3422753a6575e

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

780ee74e89451e5cشمس الرواياتfff2bf0f65dbf58faf27f7c753319161

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

6ad33658d7582c42شمس الروايات8fbffe6edb97553cb6f7ca5ce6e77cf7

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

82ef91eb9bc591b4شمس الروايات936f0094438dcdf8e1569e5f33a6053b

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

7b03d0bd4b5fc602شمس الروايات1ed81f1a51fbadec47d6de6cfcf5e6c6

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

2e8e4147a6675b81شمس الروايات302ad16872340155052debbcc3c86b48

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

5a77d0e3ba79551fشمس الروايات02b032277a9fef19345d4efc8987e412

….

3f4f69d15740e97cشمس الرواياتed6fcbc5bd0ddb88112d8bd3eae0f2ef

accb07d37e0f17f9شمس الرواياتc8d43cb684c4903d7abba90d8debb500

ca76c5cd79ee5cbbشمس الرواياتf3f208b77bed15143afd7641a1da0d9b