4c026d873137a55cشمس الرواياتd1fc321ed64ddfb1e1804fed2c9560ba

الفصل 51: طروادة يقوم بحركته

66083c014b34fbc7شمس الرواياتaa5c93b38696a1c3fa3bebc5e05a2669

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

037411534ef3b77fشمس الروايات98fa80a1c97c81cd4dd20b165895e31e

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

153cf845ccfaed7fشمس الرواياتe3993c93093976986ac0f48778b4fbc3

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

1ba724a8087cfd28شمس الروايات7f578ca2e6a1c025bd656cb41276e74f

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

1a4a8f170c0996a4شمس الروايات1ac1e0ba25475ad1c7dff801ec0d9f30

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

dcb40dad46e03a1dشمس الروايات822c4e04eeb091d5d7917845ab9b19bd

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

aaf04daf05ecdd86شمس الروايات077a74a21b0eee2a584adb03a9ba71fc

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

c4e8c7f7e57769e8شمس الرواياتa53e05b28b1e44f2fdabaf57ec5423e7

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

00577d8d2a0d8aaeشمس الرواياتa8126d39df963d73bdb8d91b4653fa1e

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

98d7fcaa080a6071شمس الرواياتf5224ac4756351f082eae4d29b5522c0

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

a69deebb147c2badشمس الرواياتf18fbc8f0609fd00d5e9922c44d12de7

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

0166d5d867fdcb01شمس الروايات425c1b8021dcf7b461db91c467862e42

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

e1d870b7ea67e0feشمس الروايات5de347fb57682cb1c4a96d93d609aa50

ضغط باتريك على زر الطاقة.

97c5685e5fec0a51شمس الروايات5de48205624d0de3de2d8be586ad02d4

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

da57bbd84211e827شمس الرواياتc70d1da41bcece42bf15d8f61cd1fdf2

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

a8e85bb5f3360fbaشمس الروايات5d98aed368762d51af662eeb3580c64c

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

7f56f2d9bde2e9bdشمس الروايات061c93c2a45451b9cb263c7ebb2658c5

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

e7bd2628e9cee03bشمس الرواياتd2fe0a4ed7ee70825f00319cef982f21

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

c42333a8d631197cشمس الروايات663f2e04e53c5760dd2c803f94cc5b56

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

d32742f406ef110fشمس الروايات0fc24bbf7ee184ca69bf15118b465a94

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

a58ecc0b89f09598شمس الروايات73768b7536354e35ef0dcb4c2a920c44

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

7a73571a6b7ef4c8شمس الروايات0c29f04f0725176ab7f46b0c0f73923b

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

783e96e8923aada6شمس الروايات5eb92a41af1857031589236ade27aaaa

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

eb1a3358d60f8337شمس الروايات5ce2df52981b714d604ccc87f1a96e8d

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

0a892a7938a44010شمس الروايات3cf415ad3c891d1125a39c3b2f8555c1

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

f714bf11b80a7f64شمس الروايات5a67c0b885df2c694ec508b864b53524

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

6a74c5475af20d4cشمس الروايات4218de24ecb4fd8b30f5516560f7fb00

مما يسهل عملية الحذف.

efa05697de210d07شمس الرواياتc29db922592fa59d8c92f014a4f7942e

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

ed25bda7cbeee372شمس الرواياتb7ae37aa122f9ce4cf08b36c10eb2b61

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

92c00a9d50527467شمس الروايات296cd69cf850d26358a1921dcc65c678

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

768e0fcaf2e68c59شمس الروايات17fd387858607ffdd909582219aa180b

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

a1817deacc476c47شمس الرواياتeac39767a517fb485edce0a15f17d8ce

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

ce3b65f8ba55cc07شمس الرواياتaf161bd6dbd0dceb22bf1cefc157a2ec

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

14eed4c2aaac9308شمس الروايات821b5301eff63c2f2bb19d40d297c5c6

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

917dd4470dac33b9شمس الروايات61c81e6e4b0633e4073744c05831e902

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

ce1746c87858e03eشمس الروايات2e3d02cd677e8ec2e8ef3fcc3ceba58f

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

238966cd3b2c60f7شمس الروايات2d2aa9ffa0d0124ee51262fc9fdf739d

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

64de8e5afd5a9b5fشمس الروايات8f8e553dc9400330ee98517bee118e3d

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

c48c05fb5b126c22شمس الرواياتd17d689237dcb6f8c06f7685a4c31141

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

9c8175cb7de8e2c3شمس الروايات533d0bbe1ade2ad593f0b74672a4ccdf

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

fd7eb1d7c3f25055شمس الرواياتe1c66b7b60bac32dc8f0784f2d9d7062

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

ad76ea88da155cf7شمس الروايات247cdc6f79cc570b0c314eb93391a2cb

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

1d03f8b3d712b79fشمس الروايات8db7933d4459045afbff5724c8c32f09

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

02ab646c997b83bdشمس الرواياتaf9769a9fafb9428cb2a5c7ab8f10090

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

afa86ebafbc954a1شمس الرواياتb302c68b4521b1bd66ee28a7a6b5321a

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

3a36637a96b9f8b3شمس الروايات49f114ea24a6393569ce4bf82c20fcc1

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

0ca9b15aa25dedadشمس الروايات8d67abbe2a782ce32a1ec63b1d4bd92d

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

e60735ee5de94d59شمس الرواياتe55d684ecdc087ccfe490aebe4cf1747

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

14f868fb002a41c6شمس الروايات77fbcbe928f25f9d1afe3c3192b536a4

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

cd812c40bbda80c9شمس الرواياتc27b5de9bd5ac985c3b65da3e6964189

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

3632f3fbea07046aشمس الروايات2fced8331ab6774e68263870b442bae7

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

bbed69280b5fbcbeشمس الروايات7958d5832b890451c9daab67d190ab87

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

0115dd8e42112869شمس الرواياتafbe898d3d8546a87ff1367e68822f31

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

390dc1cb1a7322beشمس الروايات9fa5e3dce687d0597084c0b4d220ca3c

….

5b27ec7cf9c80f22شمس الرواياتdc5eeb550abdc96f43ddf6bf89ea67cd

da9931ec3c3c77b6شمس الروايات01ad66090f386d886cafd51c8bdc5401

51fa22734aa07a91شمس الروايات9203b5d453a0e8f7a0c896ebdfd7358c