20bbfd94843e4c76شمس الروايات2b3a2f8d274573ca8156232baa9e8fe6

الفصل 51: طروادة يقوم بحركته

14ba760c061185fcشمس الرواياتe9b2df7bdcfc1d6f0094ea8fe32dd162

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

23949eb0bda8486cشمس الرواياتad95507c5e661d452297767e27835bd6

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

f00ff3faf43cd00fشمس الرواياتb8fb6c455f9848dfab479a225aed3575

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

21a8d85385681d23شمس الرواياتbe174d1054245f1bef143e1acf11fc2c

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

b4d20cfdfcd9fa29شمس الروايات9aa912d735f601477adfcd2a262adc86

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

33afd66737f4667bشمس الرواياتf037389943145ba6abc9f4a8c3f88cb6

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

5801395f91911567شمس الروايات99d7a1176cd54d4d961caa043fe55c13

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

8f04b085f8b9799aشمس الرواياتf56dee0e62362f8003a85dcb754c7935

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

7b70f7f89a212b09شمس الروايات533caad6c308b396c2ad7eae29e17106

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

a29e5070907cddd8شمس الرواياتffbc7ed8e626065e3905c543b9c2846f

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

462ae1e2ad4f2fb9شمس الروايات105c0c23ed92968011224079839baeb3

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

4b08a1c0c50648e8شمس الروايات8e8af1756d80e716b956117cdd72d1c1

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

a7dbd0dc7cfaa6e0شمس الروايات7b3a9dbe67465b2882333c8db1d8cec5

ضغط باتريك على زر الطاقة.

b05f120d5a3f3fe3شمس الروايات11dfffe9598095659dfd00d7caff159f

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

b32eb66348f76d49شمس الرواياتf89d7aa58a643fa1d5e26b34c18099b4

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

7e426237100bf8a4شمس الروايات6c67bee90741caaece8ae4b41eca804c

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

b96a75db4b01912eشمس الروايات9c8fc9c5044210c6265d1ae92c5db4bf

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

b09d021adb380832شمس الروايات725cfbb72c091d5be4813d5b2769e89c

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

3d64ade7fb51d7c9شمس الرواياتa50ee50d49ed7970f277bfe69b17f342

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

d7483ced95a4e0c5شمس الرواياتfad33778fe247b47fce693f42582eaae

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

546a424d08ab43ccشمس الروايات46754af1d2657f4847fc3f216c148c42

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

7cc617a2495f5505شمس الرواياتd59a84bf513158ca3677d56c2eaaab0c

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

c71cdea377a1a2a0شمس الرواياتd82649aef1b301f0f5eb5f7acc2d06f4

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

2c103cdb4b243316شمس الرواياتc22de359e380b7f7b459f5f9f44e28bf

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

1a974997448f0a62شمس الرواياتa530a5d51790e892d8942f78d4807a3f

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

3d84db39bca3f5d6شمس الروايات1a5beb4f8d546a88089ee629738ccd24

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

b8b891ced36d21beشمس الروايات4a693b498124035cd4e521cf434a7542

مما يسهل عملية الحذف.

a3ce493d4690b84fشمس الروايات626d1291a3ad0a6788886df2fd794c62

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

d4ca5b1b75825956شمس الروايات7d3aed0789f4f7fa3e16e92a257343a1

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

2097f3cb8456a016شمس الروايات34a09a12f968611bb16ea3d1cb7f7ec1

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

3d4e6e28fe8f482dشمس الروايات5208b578e6c6d3bc8e9cd7259b4b6264

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

a849981b5abac82dشمس الرواياتb45859ebc8705815b8498906385491c7

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

2fbc7099acdebad0شمس الروايات0ea3f45d28a73dfe2defca3c874191bc

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

1a75d47ed02fb82dشمس الروايات90de56471ebaed46be2ef65f05fbd006

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

ebd9588f14cf8ef1شمس الرواياتd466676a2bc94512c30c9be534cec54c

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

ee6bac4755a35062شمس الروايات1ff263838500d06566be6893ef63733e

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

c84f4e994315ba07شمس الروايات9f19ffbb56fc718744c0958f5f31d956

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

420a474f20e7b3e2شمس الرواياتae403c2c9f1d256bca3fdc9d17065b17

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

02ed2508171ca711شمس الرواياتa8e8f387d82ca1fae33f64496951e0ab

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

250d4dc21e0d95feشمس الرواياتf695451e726061e060d875d73895a022

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

4226bf594789549cشمس الروايات3764d58c59645c1473d8ba9ed5830c01

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

d03d91b172fd3c85شمس الروايات91a76b5301f14b47049db670f8ba0ff8

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

8a239c216ef4e1b2شمس الرواياتa053298cff2e847198a8cf11f0e17526

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

1c75afc793b267d3شمس الرواياتe3ee7ca240c955acd6af8d1088fc8a4d

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

9e0b20689e0c9975شمس الرواياتa0b9c0f932fa7e93f7fe9c5b14ad4a48

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

548a97a9fbd191f0شمس الروايات0a1fe95e3c6de65d4e0de8784bf8acf0

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

28dbd2fcf123bf1cشمس الرواياتe2c825548963b2df5a1d1ff340da824a

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

2b737b36bcfd0ccaشمس الروايات427c056477b462edbd0123b06c750e22

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

f9f033b8c8cf6627شمس الروايات4b947ebbdf7fbc756690fe1f3fee485e

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

08c12c5b981e5331شمس الروايات02a24f2b6fd22d011070f85f02c7a798

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

e551d53baef1e27fشمس الروايات6a11dbf3d8512b20c838fed304e88d4a

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

6331971013433fbfشمس الرواياتe80fff121d7bfa0deab049a6171144bc

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

e2a90ed5cd0e1d00شمس الرواياتa36b04a92eb98fbe2bcb282458ab2ddc

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

a4d8f051c08e3368شمس الرواياتa7694f9a8e13fddc169257bd5bd92f86

….

06ebc48586aece03شمس الرواياتad0b133075424e40f9170e6cdeb8a056

09ad4c4451dee5f4شمس الروايات52f37c65de359bbfb2c2b1679ca898d3

4b15b1467bb2fc69شمس الرواياتcd2854e8f1c2f4bac4314dd1953fa13a