33bcd7f5b59e3f38شمس الروايات0a0e9f1f32d22a690c80361299acfe00

الفصل 51: طروادة يقوم بحركته

34796fd5b43c6c9eشمس الروايات86f00544214d070586074d7eac0bacd2

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

7209a3cff8d3e379شمس الرواياتa68d0b65c0ff94e49813997a52b66beb

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

7d317a1f7790295bشمس الروايات5f606601f57a1b805ca234e31e3c2c46

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

a8139d1d5b3484beشمس الرواياتafa04d2e7dd6a4c5b8172644d6227f98

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

05b0e7b196c30ce2شمس الروايات26249386ec8643fab9f3694e0693e96b

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

4aa4ecc21073eec5شمس الروايات773815a2af2a4727b5cc4fc4d0e4338e

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

09bb661fa5dcc994شمس الروايات7f6ccadebf74e5d1b78789252ec7f0a8

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

6b95de100f0779e0شمس الرواياتa1328e4874b0e812b8b4d32427f85995

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

3e460330fbe54995شمس الروايات5ede967c3c0d5431bfdb5ef791395c46

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

a1c03b62e5713ba5شمس الروايات9f991f33386adfc5ed64622bb198cc32

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

a06675f2b16bb483شمس الرواياتbb12aca7b66c8ac296116768904826c6

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

c77e84fd5bdf7c86شمس الروايات0cd9645096c6ad8c0f2de6f4636265a3

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

8c33e22b9ed041b9شمس الروايات0472d9d96608c835f8d72334ec60d03c

ضغط باتريك على زر الطاقة.

e36d57484dbb0cf4شمس الروايات682f36bb0de38ee69601f5b9b65c7a62

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

78a47ff2c2550c2fشمس الرواياتb4f27883cc01975f88f5d156060ba6d5

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

1a514e454cd50055شمس الروايات47d4ba6ed5b0e07d497b8792b4aa93fc

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

82016876f8e27c3fشمس الروايات77de27a8f673e658c145c4a5b7f6d520

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

ea3abc8b2dbaf9dfشمس الروايات1c3a9bc2d0bf04058347ed706e3f6ace

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

b2ef6ddc0eec98b1شمس الرواياتabc483fb3996c952d3f5e88d0cdd2c9f

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

45a447a7ac890fa2شمس الروايات55200b2146c3b632eec902a43a1852c6

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

0c28f20b8fbdf7b7شمس الروايات2d7f92e247a66ca164f45cbd159830c6

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

e0eae46b47b40ef4شمس الروايات6ce5495b99688002649fa6e083459bf4

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

58ffb360786c1dffشمس الروايات70ba907d836a385d40d73563ca213e6b

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

ed067bd2486c4ff6شمس الروايات28eeb72999bd4900d746f7a1cebc7610

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

6bc047e788e13546شمس الرواياتd23960eca94bb36defb30c328ba61e33

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

8dbe1e164f5b30d1شمس الرواياتa1f6ddb05c4d876452b379543d078344

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

8c5f682bd0860750شمس الروايات79e30e7e3731c262b59dd3dbcd5f3ec6

مما يسهل عملية الحذف.

6c0bca08c43132d2شمس الروايات2a86a00918614640248a941023cc5b51

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

3af49f9eec6e9e02شمس الروايات59c8c1783751c20f590b10cc9aab7927

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

8cb9223fd85f55c0شمس الروايات9a06599c17bc8056763c199759e83676

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

3063bb58a4918b5eشمس الرواياتed7d558d6cd26440d6417161a74fbcd7

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

1e6c0fcc4abcb31cشمس الرواياتaa3b4766b21f2c191fec764f7bf6256b

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

bcf9c189dcf1aca6شمس الروايات88a22871d6254c67b10215370962481f

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

5e493820f2852cd8شمس الروايات449de8bdb7dd81ef16e4cee48f78fa45

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

aab07bc8463448bfشمس الروايات0e43bbae4d0b3eac869b570d04cec50f

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

13249fa52be13f3bشمس الروايات582e9543f9692b478666f22258cda131

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

287f88db36ed42cfشمس الروايات54754a18555417c576634db462b3d297

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

5f3f2c317c14bbcbشمس الروايات6b096a6e3690f036abf831b2f70bfb61

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

8d2060f26ff99a03شمس الروايات76f8c58ef71c1ecea7dc73b90f0662b8

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

56d08fba83a51351شمس الروايات61a2352cb1b6bc3299e2475c3937ae5d

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

f8b77b3326a4d0a8شمس الرواياتa817e7327b4a3a96633350f15da1dd43

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

5c5bad3815f53084شمس الروايات40316c6752d529828ea9705a524a3402

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

a7b7ebcf70b7d746شمس الروايات7e72596b28b7f26863df4f9abb926207

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

b0292534e1b9e76aشمس الروايات3e7a7e52f4068219a28bff626cdf0e33

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

dfe2b91a8094cbeaشمس الرواياتc71add029989806c3fb3ee3da10e9859

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

08953b5c6bbe55eeشمس الروايات244734b52820ad6f662eadb1cb22428b

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

9730e2053ab6ce98شمس الروايات4fb025c3841456ce90d3a336d6736324

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

288eb83ef3041c44شمس الروايات22be0339a3d894cc4371341257403c1b

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

fd6e079aae747101شمس الروايات78ee0436549bee218830517ef160b658

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

307a6ba480626ab1شمس الرواياتdd470fd3690181e14c9b203a92615c8e

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

f8e71bf3ceb9f555شمس الرواياتac8d32e12b7bed0d473a0febdc2c1a70

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

14b6b7593f71131aشمس الروايات00e62c01021772596db5b3023d00f354

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

40b59fc044d39eeeشمس الروايات04033f936cddf7c44e48a68b7f63df0b

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

af04787fc1e58b3dشمس الروايات6bc35334812bbc3768c5bd3e43ef9eb2

….

9a1c2eefdd19f44dشمس الروايات00f70daf961862078bcce9ec18584802

0d5ccc56d7c653b3شمس الروايات15b146f49c6b8a2df21cde49036cef46

ae194488eb3d711fشمس الروايات55b2d399c126d98d654eb752941d9786