25dfe9c853371309شمس الروايات973e9e6ead1e3e20600fc76faf16f93d

الفصل 51: طروادة يقوم بحركته

2afa5d5e50fe71ceشمس الرواياتee8b8d0c482ad712e743f3174300b30c

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

2b942564f5421336شمس الروايات5577642caf61b340e622165348cddde4

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

a615b3809f134389شمس الروايات51574b453a09e43c408e1a5f2dce729b

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

1ec6460ad15fc72bشمس الرواياتccd39d9558b0ff438725c8ebfcc1463c

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

3b7bb7c650c0ebd0شمس الرواياتa8f7f3f818f7ee00563321af7d1d538c

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

8b7eb98c81f6f283شمس الرواياتca910ee39dd15f9159e4fe570f082cd7

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

02f78d80e23a84e3شمس الرواياتe749aa57e501f464e9dfb6479ea75314

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

2989e8f9955d6e34شمس الروايات5eaa9bb2e8cfc460add53ecae2a64f91

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

12a4e50dd86111d3شمس الروايات4f2252e8047f4c7fd65fa0d0b87422cc

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

c8288cf5a3330d3dشمس الروايات87e1d9cd71ec10c728cb167f22fcfd8c

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

d96d36bfa22d3ac0شمس الرواياتfcdb4fad0e0a19b74953575692c25a84

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

aec34b12a47e1059شمس الرواياتfd744d2ddbb20e851fd11c37ac3b3a2c

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

404d3ddd584691cdشمس الرواياتdbb5f59f7b4c8b19d85b7b41ecac2260

ضغط باتريك على زر الطاقة.

d1cfefddcadfbf20شمس الرواياتf1f53a78cc839630a603a09147ddaec1

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

b82b9e67c2427f21شمس الرواياتdeaa858c601c29bfef9378db2db41ce4

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

12f9b5e3dbdfb332شمس الروايات8853124f2149bc1d24755240f5f6253d

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

fb7688b80b25bb5eشمس الرواياتd212a9683f7df551d388cd9c2a898ac1

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

628b694b59e1e55eشمس الروايات2ba398a482d87975f210509c63458446

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

ca89576d6a746cffشمس الروايات83d91c823c1736f736a540d036a1d881

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

f16ee8c85a1c6d74شمس الروايات1da850cf00f97e58f5e5f5b177ab63c5

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

192e9d07fdb564e2شمس الروايات0018e25e859d705db4e9ea9fe901037d

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

180e71f26494df89شمس الروايات5aeceda1efc7f45ee23b480b8a5aa061

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

77b7834eda23e64bشمس الروايات1a09791b07fd0b10da404741aef20723

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

4f30d7a6068e6473شمس الروايات78e22aa44db59bc91bd1ac78d9907530

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

63cf15b9ac8061bdشمس الروايات5cb158ea262a10fa9849c97184bc4ae8

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

202e82ce4db0eeceشمس الروايات549d762a1cfd0c5c69daeff965095bbf

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

1fd810acf2dfcf40شمس الرواياتa054b0c3423399ae45f79779a79abbe1

مما يسهل عملية الحذف.

97ad4ed445f7a124شمس الرواياتff89ddae0b511c764710517621b4c803

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

9ee354c0ad1062d6شمس الروايات8ebf96b884ad6537ee3f99d2af020b05

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

82d085da406cd750شمس الرواياتf10ff72d4003d6309ed91069fca18791

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

893d111aec77d8d7شمس الروايات957a810624ad11269d386283fa9344f1

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

2436eb37dd9936b5شمس الروايات171c8b29da6c845325ec7deeb264ccda

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

82d0fdf468991522شمس الروايات24340ae5c5364785ca59b645ee80b6d4

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

ad91e4811308b134شمس الرواياتff47f5486122ddd33112a32d266b8b1d

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

44de1bd519b03082شمس الروايات0c5339c068fb27b0451d55f3a2997dc7

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

ef808b5f0eb33afeشمس الروايات9bf20c943f62e3abef499d83e771de37

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

45c8e7c105f859feشمس الرواياتfaef0f6a4a9182a5d26e534e466cf4e2

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

b36d9dd0e5ac1885شمس الروايات14a2af40483b6375b67c23e457c99add

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

00919ce67e874c5fشمس الروايات151c694bb9122f4ea1a1d03caa0ef9c8

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

b6f961d31ce123f3شمس الرواياتe8db1c90d1ca5b40086a15e3218e7202

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

3a033876c90c3206شمس الرواياتcd4e16c1c7e606461346f4e23294aefe

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

b7018c2718fad60fشمس الرواياتcb905507d00271150c0d42e9f979f8cd

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

a19e29411ff19fe4شمس الرواياتb09c84f74ec360e2fdbb9da2784d9108

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

92edb0cde3a79602شمس الرواياتbd358e3b06ebb9f6f3616093fcb85855

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

e90e80d1c507677bشمس الرواياتf3016de1ffa936b36f796d25cd68f5b7

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

9e1d13c5da2a3550شمس الرواياتf869cede815fc0e670e74a58c0caef24

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

1a21100e3eaae405شمس الرواياتab31013b0646be2ff9529fb515cf015b

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

7ed5a1169496d689شمس الروايات7a467a1981d3b944cd3a01201b9396c4

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

a9a72c0906dea9c5شمس الروايات25b22501af79a8c6f92960b254849009

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

78c1c935f5a13007شمس الرواياتd359d07e8a7f91a3392b8e5651e668d7

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

9ce36d7319b36f72شمس الرواياتdc0882f1da489d614b3db8df9cd4e928

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

53d198f59d4b6debشمس الروايات063405d0e399c92f6eb5a96eb17416af

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

9dd624857b75222cشمس الرواياتec36a5284243fde4fd89092dc2b5a632

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

aca194723577fb71شمس الروايات7050d02ad56d2c32db00ddc381ccce4f

….

4b2e6de2d12b5795شمس الروايات4d88d04885f7c4e478cb57854bcec455

95133f38d9578a4dشمس الرواياتfb40b3b8ee59839e30e51f219d5def95

60b8f66f14501852شمس الروايات6d34ac052549c16b3057681ab4b7b55e