44f4f89dd03edad2شمس الرواياتa241456d15c0348c361981813fa47561

الفصل 51: طروادة يقوم بحركته

86ef815966079b03شمس الرواياتe9d20a112d9001f920b2b8314c328efe

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

7ce2d8890beaa906شمس الرواياتece9d7f6d9d00b777470488f813c8bdb

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

83f0ce7587ca1ad4شمس الرواياتa9e5e4a403b8e710b0f96f8f6a422c6c

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

57a43693d3db829aشمس الروايات63cc619555df4820e3a487c984248024

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

a598d13623ca128aشمس الرواياتc3c563236fd2d71bdfa3fd85134044ce

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

689182c79984809fشمس الرواياتe603d78e354bd026986be885eb620467

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

dc6f769f62140cc0شمس الرواياتc1381d37373930dc2c0eb1d02382c7ef

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

73a9a4134f963a71شمس الروايات54a323a2b68cc27c1baf2d6f7be4417b

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

0a92781fbeb0d9deشمس الروايات626bf46666ea0b1e693afc7b99c164b5

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

48355cbdbc8f2b50شمس الروايات99f35a4a5245f643655662d3484498cc

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

a45da972b3fe85e1شمس الروايات2562bb58252535839e4fa46adc5d26cf

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

efa94ae6314e22dbشمس الرواياتe1067ec998147d70b40d22ed1d8146fa

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

f9d1a1e87f4f3a6aشمس الروايات85f1c51d20939a8c5acd6f37fc91a628

ضغط باتريك على زر الطاقة.

19faf546c794031cشمس الرواياتb74052f495a309ba8e75c3cf5791bb02

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

4310058fc5aa1dfcشمس الروايات6b8b2410c884aea89f3df4efa0499cfa

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

45d1de500951262bشمس الروايات5849ba25a9b65b36ebe4b302f43febe9

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

f15a1f6044bbcd59شمس الرواياتf96389f653dbdd2e573ca574211d78e5

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

d7aa0770f6c9ddc3شمس الرواياتe3b5dd1ac3552955a4b20a354da93c7c

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

fd66b9f8149287ceشمس الرواياتa69f685fa9901c7701e2791917ebd1f9

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

324b42542f80b4a5شمس الروايات4497f2d46dea1b737e53b667862434db

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

a861d94ad343f611شمس الرواياتbd9812f303aa779f0d38460cf2ae8273

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

1fb97ecd6814f603شمس الروايات7b5d55b755677a0cf1013d2d2e1da1af

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

4931f03caee39e74شمس الرواياتeb45ef0ee4dbd1f92dd7870b0973c1f4

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

31f2e5d4271da50cشمس الرواياتd6e0394fc25b68d2e5d5eaf78571ab46

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

14dd5eea6e123d50شمس الروايات5f4b2d943276e866eec98b702ea8d135

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

7988ed16c81739d7شمس الروايات3057beb4dcbdecb699d49acb5111c6c7

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

f8272e6b02e66a40شمس الروايات6015b529b5d13ef69f43b600a0da81f2

مما يسهل عملية الحذف.

5ce0636d6dd3a770شمس الروايات30163b25c8a00d1441bc0fef778338f6

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

08a7290e4333bd70شمس الروايات0c1e95c7eeaba942d1518a5419e3cc10

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

3aba8270e63ffbd0شمس الرواياتa90b8578e9ed42edbe517f21189f6cef

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

e029a2c937d83647شمس الروايات4ba5b378821d5b941ec7769daed42215

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

1c3d99a71208f637شمس الروايات39caaea893e38bbcc4d599bfbf899b24

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

1ec116ccdf8eb8afشمس الروايات45b925660424a3b82ee00e31bb973831

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

a2bb30bc11771f55شمس الرواياتcd5e21ecee9d1d85c1995c2edb4a26a5

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

fbac89a6af65abeaشمس الروايات95678418ceaa67d4256e2b70e6b1eead

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

f5a30f579d072299شمس الروايات1c1732a0073c31407f9a0ca9c76a44ba

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

d3ec7022ecc152f8شمس الروايات5c3009983d5f062cf8692a1f9a794077

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

39d32e3d7fa8066eشمس الروايات1f34ed0745d7bfdafb0d99cbcd1db4c0

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

ec902a74ee819e60شمس الروايات8683ef1a83e91b3774eef32caf565da0

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

ff30c943b8727eb5شمس الرواياتf0b092e8179ed81cb7b00c31455b7043

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

8aac723ac3882be8شمس الروايات64402a67fc968270e61345893bad6b46

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

8263f98969eb8aaeشمس الروايات722fc2ba6bcf0ef515b625a36b882cf6

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

97fcc916cc7a81c9شمس الروايات6796ff09c6f1d9e8e61eb18088de5133

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

f762da545a17ec48شمس الرواياتa829a12b85f7c097c6f82abb5c1552ff

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

200242e562b1f8e9شمس الروايات0915b030f645247aec7ec53f92a6a917

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

f8ea58f24f584783شمس الرواياتcef73785f8473cb680e5eec96a088bbb

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

f46f378f44f1d35dشمس الروايات140aa28f5c2e688a5ca0b54060293b49

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

eae7111604677c90شمس الروايات11f37f074742fd3071c49ddf0dc8dd48

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

58eb4d79429a8339شمس الرواياتa76bbdfa7e6539bb6271356555038a76

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

46c512ccee9e6608شمس الروايات9800ce90864a1367ba182e1f23e93ba3

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

1602d3ad613da56dشمس الروايات0fa67f654608994324bd6f08f3237489

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

15f073a9041820cdشمس الروايات84863f81d7c115090951bcf1be0ec3bb

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

c8e0bfc6d3a4e3efشمس الروايات1609aad1f3841316ee56b2533a499c51

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

6f125509fd188511شمس الروايات9f1b9b70d7fe9a546104055ede6253b2

….

81139fff6d1e4f70شمس الروايات9ab37b9c4671a4fc0b73e24dd0e674ce

29f3259e4fe0721cشمس الروايات11868a509e292e375206f7d78f9da491

7f5e0e11940aafd7شمس الرواياتced9fe3286c9c665f0b9394b3bd17f2d