f069f66bf9dd1243شمس الروايات160d4176dda4c64074ff7e28c40a2147

الفصل 51: طروادة يقوم بحركته

0ceb15e0c1e4575cشمس الروايات1eea83d942325258f6d3c92241384a22

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

ca4e0a19756d47b2شمس الرواياتdf82094fbb0c8670ca911571834feee6

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

861e6bd708455856شمس الروايات2488516820bdf6a597424fa15378987c

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

3a221e842e3ed2abشمس الرواياتc7a53b4e85743dd28162f1c9a7182a25

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

5e128fbc1de83fcaشمس الرواياتf97286b7bf386b51e9c9cd48f2e96557

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

57aa3e0451f8b3aaشمس الرواياتf5eb1bf10958bd8253eba3d5203616ce

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

ffcc8bf30ec0a6a1شمس الرواياتff25dc3f5b8e81b722795e2c250eb4a0

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

611ff1ea959d4eaaشمس الروايات302a8ea3e6368763dacb68f6576a654e

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

7ccc69a86e79b143شمس الرواياتae13d8dc6462f4303d1b048669d34b97

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

72fd7027410426d3شمس الروايات2bb2dee60dbcb51253e2caf66619f878

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

031c7d1d4a2cbc96شمس الرواياتc64cac005305dac3661f3e5a8f53f1c5

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

befb0d614477c50aشمس الروايات13f503eabf6a82b43cd0ebbffc22d513

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

a4379992ec6add0bشمس الروايات2a1e9d195c708c677868ac0ea6a19d01

ضغط باتريك على زر الطاقة.

e4d3f5144dfd9a1aشمس الرواياتac07489bd7bbf3533a222d61d9c4a20f

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

ffd1b950f1efc8f7شمس الروايات01e5f2edcf8e70e87a7d6ba540d2dd0e

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

588033fc1e0ff408شمس الروايات261a4a4d16351f85ef7e4cf03a33610d

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

f05a38c3b7d99c4eشمس الروايات28761ad27776a4ec9566d70dae0f6bab

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

705fb921d70a4f3aشمس الروايات7db51ebed5f88ff9bbf7037a55b81ce4

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

ebe8a7bbe0fa86e3شمس الروايات11b89b4d30dea91a2cb59afd82bec3c8

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

415fd45f09b48bf9شمس الروايات9c3afe1d3b5b326642721beaa26e3d09

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

c4d2d3917b74e824شمس الروايات242aa5581cc2ad6140a9d9de9451f1cc

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

52ef61361a47c748شمس الرواياتd08cca85648558875f600ec296d356f8

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

7db18f0dafead750شمس الرواياتbeb33c2ef6ca83fc186d63be980c1b68

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

5526efe57a710b74شمس الروايات4d47649c3aa3f42b87cfb513c806e102

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

9d7aff632bd5c154شمس الروايات163d32818d989380fe980c08a8ab738c

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

ee2f8ec117f17be7شمس الروايات74cff59d8a15a38863525d5b84b1bb69

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

3b4fb7030c85561bشمس الروايات5e195b673febc16288c5862dff3ec1db

مما يسهل عملية الحذف.

304a584963034097شمس الروايات6b777fc36201a9c7d38a554302da8acc

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

3a1028280d4c12ecشمس الرواياتdb771e5dbb0dfb3d88b57730e5d3d87e

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

76b96aeaddc8f75dشمس الرواياتb675861e6edda1ff7c45efa54b73d91c

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

46647e0249e76bc7شمس الرواياتc909359bca7ba234aa137a96af398df0

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

f315b2826004b335شمس الرواياتc3bbd8e7955e9c91f5c02f35523def5d

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

64578a6a6c6e84f6شمس الروايات9c876a53389957f9afe688821d2e9f75

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

73ffb3539f863002شمس الروايات3f97825aad8f08b26b13c20fa4f9c51a

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

8a43a9401d5b32b6شمس الرواياتaf7dbde6c0405f7c4ae60fe2d2c40703

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

133a9d6dc604cd41شمس الروايات8491aa41c5fc99d2cd8610e82520e30b

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

78f00cb308561300شمس الرواياتe5ceb4fe54c49d884853a1c1922c0a4e

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

d5b3a80ca0961dc8شمس الروايات175f555f83b53bb939e615cff75ebe9c

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

e5a695071aba5ad8شمس الرواياتa93fbfce402b09bab1878124f1a5116b

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

81ff322c0a875aabشمس الروايات3f9f51faf21c1bdcd7ec643a360bb9ec

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

947e606ee6587722شمس الروايات8d0ab0627b494dd6cba6ce7703eb45f4

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

973663577af4cb6fشمس الروايات31477fa2c0c80be25e3309fc5c47a501

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

6866fc076e5ff4cfشمس الرواياتf83ee7148a590cad565b20e8447f218b

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

8fd4c95372def11fشمس الرواياتe4c061f9fc8a4444380a19918255e090

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

44989cc5a0afa5c0شمس الروايات8a62a20b0e291c0b8f4b44dab3fde8f9

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

11293b3bdfe164f2شمس الروايات64e41ebf765bb2cbfa7a33f00172ceff

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

fc7c186f80907b71شمس الروايات14996469b60564468627a6b3dcd5b77e

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

3f95b79c2d8a9301شمس الروايات43fdc60ccdfde8dd07a1de5ce2aa58f0

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

fce4412925f00316شمس الرواياتddf0b8bf34772284829fe7fef95f72d7

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

bc627ccdd4797f71شمس الروايات9a9fae5b0b8ad22c3bbed49a3c2d4289

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

4a0f20e25b21f3d4شمس الروايات748f22b30a27545851edbb2d1f055d26

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

d01ca2353e91a4e3شمس الروايات7cf710672ce94814bdd69e087939a0c2

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

e8718315d5344bbdشمس الروايات6afaddb296372ba98688dd6b1e692667

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

f6f988d63030a418شمس الروايات3b7546578f54e739e6a44cd1a20d7308

….

bd0b885b30f09002شمس الروايات5447751621c9c6cd49d17af25186a538

0c9aea6c53668e31شمس الرواياتc086c94b8172db59ff0cb7ec7510be78

820a499257455a91شمس الرواياتe81dd51fc7cb470ebbaad75e1b665fa7