87aa1a82d8099a14شمس الروايات7d52949d2d7f98c2403664808593ba32

الفصل 51: طروادة يقوم بحركته

51dc6b7928401946شمس الرواياتc1deb8af75fb0aba3cc0ac84b6d9c56c

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

70cd36120876cddcشمس الرواياتe996b893f04fd3d49254f3f12a2911b8

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

a609d5645324ef41شمس الرواياتc47c74b8bb2d473eff030d09953206c8

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

8989a4c93ae7370bشمس الروايات1e2a215d9461028073cfa810095c9eeb

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

8317c14028bc3b75شمس الروايات0a308f9475b1939f78ac045f38cc40fc

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

0d241c07bfd0b166شمس الروايات39bbb44667922b3406ccdcad82964436

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

d6556616749d19f8شمس الرواياتb2be1cefd9ed2b47c4e6c98ee17c9642

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

808def56635a1a73شمس الرواياتafec354ee45e4e185b733ac102bb44ae

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

74a4675ae1631c37شمس الرواياتace94e4e0c063b6f5f5b366af42547fe

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

9afc478369b41e2dشمس الروايات857842d774e035a772ae2eaa5b00123b

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

fc6a920759dfcf15شمس الروايات6c1a399c036f9cc4967d4b81c6237264

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

82ca69b42121c40cشمس الروايات7cb10f4ed9bb0a8d81ef0e1b3a85b374

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

4c7fd553c74ca3a8شمس الروايات3532b800dea10d6a1adb35e6ec808570

ضغط باتريك على زر الطاقة.

e4563ba8806ab6bfشمس الروايات888a9b9eb772acdca7708205262b7f7c

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

5d42007e64442412شمس الروايات39701fe0be950856db81bba67b3fc40d

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

dc495f60491995d2شمس الرواياتecd86aeba9d7eaf700961555d9e0ff00

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

ce7743a3cf928b80شمس الرواياتdea13c599dbd6cc5b8e9f7e44d121137

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

8ce6a5c3ae9a8d5eشمس الروايات3fd4ceb2af70cb963195a530c0b21a11

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

36e08d792e8c2c17شمس الروايات0536e8a1a6b482471c9c68a1cd05a6aa

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

37fd85292e9c11f9شمس الروايات232aa521fc854d07bcfc8d98b813eea2

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

f01200f52f649a23شمس الرواياتc960d952dfc04b35bab98bb761d320ff

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

6df797c5d4af605bشمس الرواياتc40f198a3935e56730a11cd356924c08

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

e4d180ba9eed7710شمس الروايات82df00db60c42fde901d55994397e2b8

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

64fd4422b87c2a5dشمس الروايات9b1d2b254b5697cbcaafc7944bf4a6ab

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

b8df8e78a5ffba22شمس الروايات6f4fa90a8e2c63f5bf5eef67b27b10a4

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

410f7979ad5f90c4شمس الروايات98d38b3dfc9f4efbd9be80506200c9b2

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

85b3ee29acf1f69dشمس الرواياتb5221d9ce494b6b3ccbcac1f2dd6d4ae

مما يسهل عملية الحذف.

d09fad7fdf3a71b0شمس الروايات696c89aaf066a6068b5b09bb7f2c2262

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

4a957ae6832b55e9شمس الروايات27240834bed223ed5f250a7b8c75d324

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

a64e7c531a7eb311شمس الروايات96ced5f7d8d68ca7e8c9a2fe5514387c

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

2dc4df243802c86cشمس الرواياتc6a7db1f19f6e2e1cf5eedd6b6c4d382

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

545bfd9143a469d0شمس الروايات9edcaf5717c3b9f5527d3f437e12f892

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

5865909171e3dde3شمس الروايات42fbebb26962360edb98e569cb0841f1

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

62abdb5e1b8423d1شمس الروايات38db052567d984eab02f5726568a784c

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

192dcae94b975989شمس الروايات6332bbd85ff72b651513f3bb3891f733

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

242c6d593e1cde88شمس الرواياتf30b0e4f01fd570dc8d7bd087e0c8f49

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

14cad22a7246db5aشمس الروايات5c105087c92bbb35d60bb2e09dd67fd9

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

a51db64ed473a10cشمس الروايات1a21527b5b4af00aef257bf06be1a434

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

a135b91b7459d5d3شمس الروايات5e04c5b37badcfbed6bc5c74385f4f76

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

acf08f1bc6283170شمس الروايات7599d6929bd15444a9e7a38602692a9b

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

f0890f5ed43f1ab1شمس الرواياتa97b29f8299d35721e442f5c7ec6894b

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

6847e79b1c7dc3fcشمس الروايات30e1201e75dd07d7c1f1bb1a4352b6e6

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

ef2f284d45a83fcaشمس الرواياتc4a937867d30f0d19be9c776cc9cd950

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

af2886802b5bd2f5شمس الرواياتfb2d04e102be936204a0d43e965f9293

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

699922ccea2a3902شمس الروايات9dde96f9a7c3f004ed91bf44ac96d19c

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

c7b82150f801ab25شمس الرواياتf6f4f0cafe630204478758da8f924d8d

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

19de7619c9193ef8شمس الرواياتf67db60e80f3d8b6ea463f47a1b31c77

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

96bf7438040e4725شمس الرواياتbd13f329a2ab3e43934372aa72e6b098

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

28717f0f86459c22شمس الرواياتa0b30927c688e72e16f9bea43a0cd39c

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

264d4cead4c997c1شمس الرواياتe301f1c489e62938f2e3b094fd723ae8

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

8b6b0350cd1dc973شمس الروايات14c014bcf0e8aad0893de78f2e513353

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

c9157d6c6f645eeaشمس الرواياتef146c4cf3e9d84144fa4ba61f8c4e17

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

e35c7863cb216d68شمس الرواياتa4807068b380d445562e0536ae41d169

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

2cdd42ed8a877b29شمس الروايات2e0db975dac7c48e44942befe78457ca

….

d45073c74356b574شمس الروايات30fd6796be05f54ce638b5ecf8a7358d

191c948480a57692شمس الروايات168ec43505b8e3d88b06e7ddddb2af4c

40210ef5007efd15شمس الرواياتc42bafcf4992bae88e356b95edc5425e