be9d8304d3cbfd14شمس الرواياتd03ce11b916421f8cc396dc49a9bc295

الفصل 51: طروادة يقوم بحركته

3c04bc3fe036600cشمس الروايات985ccefbdafba99291f0cd1d1a185ac9

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

dd72d906867f9cf7شمس الرواياتa69344407e0714f45112de1e9e368cea

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

39f98dec4bde6d46شمس الروايات9202a46e77a96ee7e7a8a5bb069fa050

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

8893f46fa93f3ef8شمس الرواياتf6df56128ed6176781c30a1ab38608c1

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

025b351663991f96شمس الرواياتc77e4d5eecec60e1fec375763b37a303

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

c51cbf8251ec69b1شمس الرواياتd4df952e1a0d792807636166069c389f

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

912fc13531bd20baشمس الروايات7c3f63f94aa60571aea569dc6fc55b78

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

e432967af16611cbشمس الروايات3e932be1d07a128f85ca10e08b62a99d

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

02cbd644027a26f5شمس الرواياتfa0f628f314a8d9ef13f1ecb3ae72733

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

ebd0b0bc02cc9e1bشمس الروايات06f0d7fa6f5a227af5c896ea5fcc68da

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

89d36b3eb2585dfbشمس الروايات366a550cf078bd574b24af3fa5742760

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

b756e2b4c2c53613شمس الروايات458871c263f86ad97781f923a6947df2

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

269b70a98e32fb9cشمس الرواياتfc52b191e9a17274f5ecb620d1a37224

ضغط باتريك على زر الطاقة.

9926199b764e789fشمس الروايات5d7c0c5162644cb6edeaed49e2f542c9

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

4258edffba02ef61شمس الرواياتad25cec5ee6bc69f6d9811a30d2fa194

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

375e1a6944a84e19شمس الرواياتe2710fbbefe0fbb71279d1c854418927

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

01538014971fbc33شمس الرواياتdacdeac8c25251d5e55671e4e179e1f4

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

f54b58a0066b736dشمس الروايات7139de4ea8489ae483231d1e08befb8b

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

d16d08e00de9e136شمس الرواياتd08b12859f06285dbb8f8dcdc24935ab

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

5cbf59ed9f2276c2شمس الروايات668e5ba67628118e9998004784845913

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

7ffffa9e76432f4dشمس الروايات6a367f7be51cf787a7e83c50954a2260

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

d7de44b0571c3830شمس الرواياتfcb4ec0ae529456e78a4df40a3ce4af0

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

a0fefee464ef493bشمس الروايات809251a81c072c66944619e92e2cb7c7

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

7786a9f0dca91a07شمس الروايات58d80e519a290389a45903ba472da8dc

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

11f14f37a774bf1cشمس الروايات3dd3d0609b35fe458c50a91dfa0c155a

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

f3bc92215d0b347bشمس الروايات614c1134bdd2a5c2d3495578b4894f4a

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

e4af3eeb4695963cشمس الروايات67ea35d4f43cfe5d2f269cf40bd12a20

مما يسهل عملية الحذف.

e93ea7837cc75b23شمس الرواياتbca5b7703271ed4957008dd4bf0341ca

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

884ee2884c0e6496شمس الرواياتd298e79e459b9e026e47e7537a298d32

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

1e6a59a53f0fb871شمس الروايات666cd032887056c47402d6f536d42cf3

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

36d753e2ed9d2078شمس الروايات23da28d525a081f9967edd242e27bcea

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

f8d0ec966e59cbcdشمس الروايات8e62ee614100d0c0a50ffd4b12f9ec08

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

0412a6d14c02371dشمس الروايات93c2a9a66ea12398c1fd464063919705

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

abc5af6e49771ec7شمس الرواياتfc5e3d5c92bd56a167c061ed79550883

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

9f39242d130e2226شمس الروايات3cced9a3bf2551ae9782055208fcb704

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

2b2a00a1c62e1595شمس الروايات6aa2d6ea54437a2603c9df68b7e18b11

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

976a2789ab64c43aشمس الروايات2839a19e52e0e68f900aa7baedbd05dc

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

debef2f56eb19020شمس الرواياتc01f2f4a62b744a413b88c513cec0101

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

3597038ee9f2592fشمس الروايات90cbfae12d80caf021729a4c05bba114

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

cb57dd98b9e6171fشمس الروايات31a785a58dc8f4bbd90b5684fd0af34f

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

44b14546eea9063cشمس الروايات1aa7ed1cf9f92684794b330bd4f6d984

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

fe4cac144a9069d3شمس الرواياتaaa96388cce4a2a4d4de005d42878dba

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

95f0ba53c7ce6881شمس الروايات110e05b74e1f13d2829301ed5690272e

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

93ebdd6745481337شمس الروايات6a063414709d81ff61c55877a4f8f007

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

41f2e7a059cdc1d3شمس الروايات6e80f23e63fb3c8273c5dd8e2cd60e21

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

903120ea8238aa52شمس الروايات13c947bcd29181b3c86529ab8fff18b6

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

81f37229d27abf76شمس الرواياتc38d33ff423a0e66d8788ef16c39a661

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

daff832539ce363dشمس الروايات20cd0f2d9cc14dffba10840a3ffa7c92

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

da2acdf3d6e9a339شمس الروايات131df2c3cc068d948ae3e446f64e253f

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

5bfcc000a64708e3شمس الرواياتba3b4759c7cd29f6db0da2bd01a3cdfa

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

9cec4bb78bd0825dشمس الرواياتab056a994a7149a05809517925cde474

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

4540284e94f17d58شمس الرواياتf9696ac823f3260f487cb553f2e017aa

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

93ce879cd624bfedشمس الروايات84c2aabe36f78753daefde417f8b42da

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

cedafcb6ea118f96شمس الروايات5086f4d321c14032436ed16fb28d908a

….

0cc17178d7548ddeشمس الروايات4d8192e1ffc44e242a77e2968645ba35

abcb7f77e0c164f1شمس الرواياتa75d49c6fa4b48a83a22bff3b33069c2

fb389377646c500dشمس الرواياتe204a7e084d10d51e1e4b9d8aae12c74