e457be0dda93e605شمس الرواياتbff2ab8ba35dee3924e7ed7cc0e10032

الفصل 51: طروادة يقوم بحركته

71a5fb5b32876196شمس الروايات713b0b8fe08787be7f4f5a30c8a9f56c

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

281208afbf78906aشمس الرواياتaa69160e0f7e2c0b1c6266daaa377132

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

dea71cc7e9ef09f1شمس الروايات4646bdfa8771ba78af33c195b0f9ed78

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

106baa0325de34a4شمس الروايات6ed2c6e17775df078f182f2620321201

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

c9a0cd671f096e1cشمس الروايات1bc8b253e348f099f3ac5b6ed33c3dca

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

ba1163407422355cشمس الرواياتf7c503fdec344b4e1c4640408108c1eb

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

e6f724f08397acacشمس الرواياتdb73df1def40384b2bc4e7c9f033daee

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

5d57552d4ab06d9fشمس الروايات017ef8496dc20a834ebbe829a3a6e189

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

514067bf9ef67cd4شمس الروايات4bd6783ab7a152f90775369ba4b152d0

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

fd0ce17fb719f25aشمس الروايات5de1b6d525adfef2024294e29ab5ee10

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

1e26eb453fbeb69bشمس الرواياتf99043803dd4707fdcf79f43959be137

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

54456e0018e771c1شمس الروايات237f05e6bb6231e76f0c8c496f313c17

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

2638200bc992b4cbشمس الرواياتae21e752998d746684af7dd8421286be

ضغط باتريك على زر الطاقة.

1a110b5faf529488شمس الروايات34506854cec29bd4d0495d07f438dc63

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

051ae9019f31b728شمس الرواياتe7c50f29e6607282b5d6ef07b1095fd5

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

80333e3cef67577cشمس الروايات49252895acdb233b74de159c312c6325

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

55599ad86e88367eشمس الروايات1af2d9af4cf1df88c8dc2981c7a8a409

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

94b9e47415f8f463شمس الرواياتd37aebc47c9a4f4a9da1ed4d970282fa

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

3d3bec4af81d66e3شمس الروايات865acd8c9f779c535c0b2bccc96cdee2

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

72809e25aea7ced0شمس الرواياتadad87aa555ef66ef2a8c5b839ba2c30

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

87978fa819029daaشمس الرواياتa177af81d1b0ea917b0840eb6134debd

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

2bf08bbae6f5e7e8شمس الرواياتf3a0ccb73b6c1cd8599582558f963f8e

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

29d95a3ea0cf2d5bشمس الروايات3b43e6c588b6ff8759003a739f9d038b

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

5abdd7f9a5f36d9cشمس الروايات5bdea99700160893529013384351a8a0

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

eab5b417d78aed6dشمس الروايات0fd2209332cc9cbd59b0c8170136069d

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

e7a9959b745e9559شمس الروايات4910914ed76a6aa7926940e925d94e36

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

34c388e7c30c0a69شمس الروايات0361c5de41dc43ab23a2c6d75ec627fd

مما يسهل عملية الحذف.

60f42b63fdbccd9dشمس الرواياتc1f4fc1401793b66d244238dbed49bad

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

84576b04d714c836شمس الرواياتbd8df5592c8234b2ec135180f01a2aac

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

afe484077b1776c4شمس الروايات5ee885154cefc83058310986b1e36510

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

0840a7768f0a7749شمس الروايات7a4dfe95a8a1b61240eea3ee27ba9f46

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

eb4015e20e7dfaf3شمس الرواياتd846376bbe5b0e5fa61672bec9314e1b

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

1d2a1787fb35373cشمس الرواياتffbee68e6fdd72ca22f72d547ddca837

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

ef8883f9236adfb4شمس الرواياتaca43ea15b480542ec4a8d50cd909b69

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

7dcdd700d533f323شمس الروايات7db409e7b09cab52fc94a11e5a2b5dd1

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

f9614561f8dce91aشمس الرواياتfa51232d5c5a447e3b6db530d3fcf4d9

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

ab6dca9451ce8bfcشمس الروايات36fbddf2ad938a0274f4ab9e491b65af

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

4411219a0f882271شمس الرواياتcabc720f77b7cc699d1e6afbaca4d593

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

267c5be53dd2314fشمس الرواياتefbc7ce39afd4107f4307793c5075072

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

ecf99c6451b18ea5شمس الرواياتc5c76f8eb389ac6d0e9dc8c6fbf8ae76

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

9735ae9ea8b3dafcشمس الروايات53e66a44399ab70b3833ee09300527c0

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

db3e14dbfa9377f4شمس الرواياتae4679bde3d6268b2b00dd62c7c33288

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

c6362ce152051d50شمس الروايات0c1a480d4e267260c6ca6fd653130832

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

5c29b21a335c44fbشمس الروايات0b61f880ecc3e4edb1d34f94ef504d82

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

53ed6e63ca0b0f9aشمس الرواياتe53e6096bc835529900bf25f8e7274ba

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

6a4530e677da07a3شمس الروايات630f02a704fcbaca9e98911f63654e05

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

0f62492b5ba5a8eeشمس الرواياتd5cb38b6aa0dbfb0a1edd1af0f3c4eda

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

d405426d170b8b3cشمس الروايات50e3f7d6d98ffeefc5e787b209ec27ad

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

792083273d59427fشمس الروايات83847ce9908bc3ab430b12a911abd2f7

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

daffe5e5a7d513ccشمس الرواياتb164ba09d9dc2709a780630ff04954ee

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

effa7768644fa8e3شمس الرواياتe42f8c8ea0166fcece08df0cc7ea8ef0

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

bdcd5cfcf976678cشمس الرواياتe2a8b67420c7b7dc8effcb9b906629b4

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

553fb33b4f2e7b32شمس الروايات4b3828ed5e0b3caa5b89878a32cd347b

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

0cdc6b1fe81c35a8شمس الرواياتd254a570b5fafacddec8a23bca898015

….

a507c0daf47a9367شمس الروايات2b6c2eccfc878f6b8a2425a41a4926f0

7ea10c736a28975fشمس الروايات1789d13b34654fb5bfa0ec01d7617004

2ba7a222ced3c3bcشمس الروايات400de99fd62a9d870704f239b8ebef74