1f83dc0da0354063شمس الروايات4b265ffcc5620e7701ac033f581c5b2a

الفصل 51: طروادة يقوم بحركته

6bca75c18269aa76شمس الرواياتc4f301cb6f3f73dc5ba825662cb7ca02

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

d4ce35b51a883300شمس الروايات893fab806b6443165ccae08350ee7029

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

76f203c4836aeca0شمس الروايات8cd44f8628d3aae14957453625ad7d23

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

b8c56d22af93619aشمس الرواياتb6465882170835209d8070c7b424e071

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

c9af7cf1d43e05c7شمس الرواياتc4b8161c1eeaad8bbba8d43a031acea3

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

4c0afbf840c18e29شمس الرواياتfef32354d4522cc3f77db9af6169029e

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

924b19624696862cشمس الرواياتb157f246a035b5356dfac516c363539b

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

cd9dd442b5e3fb3cشمس الرواياتa7ed736fece681cf5294d0b7c44a54c2

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

a854c702bc55af6bشمس الروايات0b60e7b7364e51e6861816b3d1840d68

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

dbe437efb6dfdd40شمس الروايات7091f8e3b87da5868fcbf778cbf40e2e

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

e315de0bf2f315c4شمس الروايات8b40cdb12144f51e79d6a9a71023c5fa

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

ef872dadd17bf617شمس الروايات071ecc04e4d22f81b353a6a585b36887

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

1f27758ed0f4ed27شمس الرواياتc13623fa8a7234b232afca11b126ac70

ضغط باتريك على زر الطاقة.

6a7960bdf9c5216dشمس الروايات57dd1c81791126c60f046c1abcaab0bb

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

55bd0868b8812307شمس الروايات261eda57c6afb337ac90f386b3b5435d

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

dd9dfca60be9ee87شمس الرواياتd726ea91b60dbea42ebf246270e922ab

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

16fcbe934613b349شمس الروايات41fb077993c71bd0a931ca62e041acb1

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

aefa8f467af3d244شمس الرواياتc73b5208a85df166232590769e92fa9b

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

fa7ca99fee8c1fa2شمس الرواياتd417df322770c3f50c9304fb30e225b4

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

4c32f777e8010169شمس الرواياتc80f7f2b99c5f67f8ec755a3a7a85f55

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

3f7c7c2bc046086cشمس الروايات4e923923802b53506350b15baf5ced0b

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

d3a2a49ee07c59b4شمس الروايات623e781f54dd872b731d8b3e7f8391e8

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

d265aeb813ffc593شمس الروايات205f2fb24e6633f05109d5ade91a8e58

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

096903f26e5e5ff5شمس الروايات09a896ad044d92471526a2e43c241dfc

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

432368590bcf0f56شمس الروايات439054ded04e7f669f8f265c80219075

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

4fa039fb83a402a1شمس الروايات9228ccd5ffbc24df514f9409ba069c21

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

3f413a45ac3490bbشمس الرواياتb6786b0b5b2b96c6e1584443ae901341

مما يسهل عملية الحذف.

9abef44f7f5cd3d7شمس الروايات25137b82dbb58e69e5dc39ef53f68b13

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

2355e5331f43616cشمس الروايات36705f8e78521622be18c7dbff172cbf

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

b3253d2cdd675907شمس الروايات044834bdf2433928b50a220405fb897b

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

a47a66170d4f8b40شمس الرواياتad500c6b15f80b7a318cedd3827a517f

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

8cc0e0c5c8702a7eشمس الرواياتfbcf8abd74b817ec80518933985297cf

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

6bfd8a5682cca529شمس الرواياتb219b88cbb7546124c7f34a0e177f79f

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

0862f0bcae54c64bشمس الرواياتb193078b32fabb5077f67775e322293a

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

8b5801d290253db7شمس الرواياتe5327cc77a596fd34140d29e457af309

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

0c85fb1354518875شمس الروايات03f527a3f26fb4ada6cfe053c1cfaf2c

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

c407817af3ad6fa4شمس الرواياتe84d5800e2cffef2f7776dc5b0c8cee9

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

b4d07ee7a6cc37abشمس الروايات050f567a6b964dc23a278d05462fb075

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

fa6c7f64c32a6bc1شمس الرواياتcc9423f9a21de228e093489cb8d83d8e

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

b4b7c6ea14b5d490شمس الروايات7379d9ef006b5b5b63c08caacee54dcd

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

865d5ce21a6f9c87شمس الرواياتd6d363005ed121571ff8f9a87b1440dd

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

0aca388ff9e938c7شمس الروايات2e37db808645ae0f5d44d1cd9dd67850

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

53809b842fb0d44eشمس الروايات06a47d5e3f83719f9b074740d79ed322

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

4fb3225518bd4f41شمس الروايات62fdac8a0935b9f67bbb37d066d500bd

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

007d1feb22bb1d3aشمس الروايات24eec197a3d2565beff448729398ac29

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

91ae2ea30f85c88eشمس الروايات49aa5a3673dba59ee12d7a529040475f

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

724e8205d564ac81شمس الرواياتdabe7b4908e4ca771970449ebe300941

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

973de56f87d60346شمس الرواياتd5ffb6572a28bf5d53d9b81bd7b274df

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

3000fdd357185c0bشمس الرواياتd297f1267c251924b5e5c1aef544518b

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

e51b64c43e03e4e1شمس الرواياتd2adb511024ab28bcf49c66a06350b7d

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

804a3e9cbed47c65شمس الروايات891de6111fbc322b24606aace63dd853

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

f534c041beecaa94شمس الروايات65220522dcf901224c1f3aaadc42f454

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

51f9ff34277f2185شمس الرواياتc22c82b0d895fb97e1d67bbfb697822b

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

7477d11f563c0e2cشمس الروايات44d28c1ca990256ab974e3826e5e5a00

….

15bb30a5f1b02760شمس الروايات5c91944bb886b8a93f2a2202faaa2fe1

7c87960776194d36شمس الروايات1534b8f88ca5df9bf0e3ed9f8d0eaafb

a0e197a9964cecb0شمس الروايات8eaca72663678c79bc597b9da81e96d5