07a6c955351629c4شمس الروايات33fea54c8d5708ddfe0c9a45a4eb10e4

الفصل 51: طروادة يقوم بحركته

0cad71e22d9ce90eشمس الروايات14667bf90a4fda7f468c08ca6daff63c

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

169aaa37da0d0d4cشمس الروايات8fec37f255a6327a42f5a9520fa8602e

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

76b4df7ec7e18f3cشمس الروايات87d2958e55e86cad260c9ccef86b6258

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

417901b84c21d7b9شمس الرواياتc4d7b53d68ec18a8b940cfb2ab5d4302

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

6d5d3897dc62c370شمس الروايات786f63bb6d4065269aadfbdb02c11a8e

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

caa750c735d285f7شمس الرواياتbbd04abf200b753b1a71300e3aef6e3e

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

85a5e7c395dae01cشمس الروايات9cb4b4c6ffc4238eda5af4c441ac75c6

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

31746ad012023cdcشمس الرواياتa6bc00a52e88a3f8f0efd5abccb82a46

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

555e58768e6f0482شمس الروايات93f1643e551b70011ba322e2995313b6

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

989e088ff60d9a56شمس الروايات79675660128525b53b01a56610e786cd

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

d849597005e5bd52شمس الروايات05364088754f12e49ac06cfb00c550e7

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

e980a619b51e96d9شمس الرواياتd4937f982cfc536e0b36f7bdbbea9f9e

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

71597ba1998fbf72شمس الرواياتca5ea21534083e18128093a883235d41

ضغط باتريك على زر الطاقة.

4e55bcb9ba7d449eشمس الروايات706884e1324c1b0e87798bb3c720c974

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

a5fc64f8b61e736dشمس الروايات5e316706ebfd30040e65cc0fb81f0f3d

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

5fda0e25ce18c728شمس الروايات0830e7b0c3f35c4b43dcc73ab2ad50c9

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

e5704a61e07163a7شمس الروايات7d58da8114b15d85aa776aab8e8f6efc

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

35058952ac761718شمس الرواياتb333cc491c963508172a8ea0158ed42d

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

98f9b855312d88a4شمس الروايات4147af274a6fe17b2ba477ff3f5a2c2d

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

bab0223b9f0e02c8شمس الروايات48cf775fb9dc511fdd306a5241e247f1

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

2e5d6dece38281c0شمس الروايات15564079acb4d7efd807b8be68ddd7ea

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

04e77686992b816aشمس الرواياتd78dd780b8890a1a2dfd147aa5b09d8a

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

39d6d08189c228b3شمس الروايات5ebede400c54e97ca5ee89dbe1cd7d77

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

0be8a56e6ae53887شمس الروايات39cce03bf64d7675c114bdc35ea9a032

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

3486219f78d658f8شمس الرواياتbcb5fbd6f6eb8ed563ddb22ac213a98d

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

1782e429f2cf2ed7شمس الرواياتcbbf3dcaa52a7fac6b0386d429ef4fc2

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

c8b17503c59aeacdشمس الروايات417f522ac18e5e1ea6174fea35bdcf18

مما يسهل عملية الحذف.

ec99d8e0290f05f9شمس الروايات59930ad904983a87f96af166fad355d2

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

41dc26dc78f114ebشمس الروايات8c5ad7c6feea1a099cefb61e4fd2f546

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

95f5145fe8a76b39شمس الروايات56bd4337fa06d9fad00fa500db4d6028

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

a76ffa9bd2ea86fdشمس الرواياتb1ad1eb0f2a4b679876b5e7341071db3

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

3e391bd843f3eac0شمس الروايات4cdc4d84aab1aa0db48bdd311c5735a0

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

bcaa4bcd32e1ffceشمس الروايات4ddd475cba4da9ae9fac927e37b6848f

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

3308988aa160addeشمس الروايات7e110a11d241947499bef6d9d965a4e1

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

24d14141257a6be7شمس الروايات70d29cb2ce44f62d76417fd2c6ca9182

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

4598b95197a530b0شمس الرواياتe2df16e0a0218ab0d92c165a6821d28d

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

6e0179f7e518d0c5شمس الروايات7a72de7b740e349498507585857ae0e9

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

37804f1aeec00288شمس الروايات8f8a35ccb4377dd8a3c918880d9ff64b

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

c177c31f30eb23d7شمس الرواياتa102ac660b1e7fafe693dfd52203e222

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

d4d00f62a792c326شمس الرواياتa4df8429220a1aaeec8d92996f24966b

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

aef7980ea21d7140شمس الروايات70888be49b502473deebf89203772201

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

5ed81377e296978bشمس الروايات2643f217682a0477370f307b53bebd66

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

738af771ad25f8acشمس الروايات8f61ded656c66d850606961d2fd5fa83

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

66eba4d2f1c53a76شمس الروايات6b6d4f5837905def420200439fec264d

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

5f58c024e0999d50شمس الرواياتef89293118ba2ef22e9646f7f906b0f1

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

d393134516df26c4شمس الرواياتa42a91585c300048890bd4759829c8b8

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

f416ad49a57d3227شمس الروايات09fb890b5ebfe911c75ad4d49dd672a2

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

cd72a834384fa410شمس الرواياتa173614b2ecb4218929131b47605acfe

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

1d820bb0194d9d55شمس الروايات903e54e01cab4750f1b5a957688384c9

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

05521a602ad8a926شمس الرواياتa5ab816d24245fb8943d6b145721bf9c

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

710468c238a8d2c9شمس الروايات01d674f9de02fbb0d3d7f14dac70a751

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

f5dc0b26b59d1825شمس الروايات8813f6ebd8199d7f7b7b4ff18132f509

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

42cc738af8b97a8cشمس الرواياتab008e84ea158a0d30e2b518e7ccc776

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

4908ce5ec88bdd98شمس الروايات5804da18930e96c4d01ab999d154ba93

….

19a9c56c690f3b9fشمس الرواياتdb5826590a4672ef709b05704ca31e35

a41d63dd1552176cشمس الرواياتd6bdeb1c958b96fa628bedc18de46c0c

163505146b21829cشمس الروايات8fe3ae3501ef30dbed6662aa1c6af053