efa7f033913a4213شمس الروايات832c95f63f4370897a8ee464e955f750

الفصل 51: طروادة يقوم بحركته

6c86f689584390feشمس الروايات3d95e273b26c796d856f8bd6823ae2c9

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

a15b8dea502ad3baشمس الروايات77f471931da825ac27663b9b74674bb1

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

59d8c34bc2905e1dشمس الرواياتb864811178a062fb979f0b55dfad3998

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

28c1a2aaa0b1d61eشمس الروايات8a989f5aae6c4bbfb9403246261428ff

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

9c40e08d202dcc5dشمس الرواياتf84dccf9dad9be7cd1aa95e06880cc86

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

f54ca3e98cb85b8eشمس الروايات884d0f3cbf0ee3b84dae6ed70b4c8d29

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

0645e74f0af2f393شمس الروايات1d8b21a57f4b24b7305bb81bf4f4ddbe

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

277263af7b1d2b2bشمس الروايات6f2098a7b62dd2a5d304510b0fb33e0c

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

2e844a69d810b169شمس الروايات6f0b7383485a7bdaa111d34207dda9e1

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

4b0fc30c019352beشمس الرواياتfc1f4aaba440500acfc1901bfb1cdecd

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

8cdb77f1d5ede6eeشمس الروايات045e9aff92004be49d6fb986735020ba

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

76da89d0c1b08ec3شمس الرواياتc6e4a712498f85be1d844cd49c6fb9a3

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

eb8e4e0635cd435fشمس الرواياتfac9fb723485185cd0e3b1c196c7696c

ضغط باتريك على زر الطاقة.

2c8a246d1a59a170شمس الروايات163afeb72c4766f18a2064ab351bdcb1

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

e7368eaead443ce2شمس الرواياتd2335c77daca590990eaab8f3c2ba88c

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

daa2aecebed8d562شمس الروايات90d7bd80895750c018caebbecea5e955

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

cc3c729f5700975eشمس الرواياتce3adff3260aecd36f5ddcb116509f6e

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

5b99d17c396c0e7fشمس الروايات96288e48945907c1722ab91391600c87

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

2849360c25ef64e9شمس الرواياتe9dc7df59f7bd0736dee5abce7c57876

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

76f81a5eeabe7d48شمس الرواياتb08f3b2e283134e0e8ae15787ed8bfc6

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

8d6006f097eec667شمس الروايات8ff4f243fe17afddd18c43f5e5a0b601

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

e4177afec83ec2d2شمس الروايات1ac533e8ce6d97c5919d6c72742d2a06

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

0125f3faa0020323شمس الروايات232a37cf172ab80ee4908aae956dde93

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

d81ab3b5c964ff36شمس الرواياتe3e96409043b068e9bffaa3408756495

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

d32765660edeb6d4شمس الرواياتce7903192c174c181167330db6d3d723

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

c3f24e2daf4b834eشمس الروايات49b15447dea035c6601b87ee4cc17540

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

38568db9b4f252a4شمس الروايات3d19c3e78af149b36e2c35b422d0114f

مما يسهل عملية الحذف.

c42d7f0349f606edشمس الرواياتd1b1b588a0b50c2cc118687dc1fe8a25

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

cc4e4b9dbc3eb442شمس الرواياتa3bd197133766cda15153cc1ef6f611f

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

dd45dd15a34dd3e1شمس الروايات198b47591013edb0bedf932348eeadc7

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

829e580970630961شمس الروايات2c9972dadaa2dc625532be516c118fec

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

1e75e6a404838c1fشمس الرواياتdab42b2fb4b25ce1f7c34a29693e6f1e

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

c656b956a62cd6f7شمس الروايات03ce276f6460ce2cadc8e8c0e91a3425

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

da78aafb65c38bc1شمس الروايات15265687e2d2eb8914709a0d10665bc3

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

34a8909134368ae0شمس الروايات267fc5f7437e03782d83f7c0126451e5

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

520ce863bda93ac7شمس الروايات274e2c41f91efc75dadf9b9323b8a9bc

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

09da8f85bd755e39شمس الرواياتc6e011b2b3bbf30b8752ad27eb0d95da

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

49d2290b1186178cشمس الروايات39d8f09be650ebb69185e3da03a59c96

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

af90af5416b846f1شمس الرواياتea57158d6c75c465db8fcbd159908108

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

e1caacc3210f6e82شمس الروايات5dac8bf90b4fe1dbd757a32c85bc1971

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

849aaf036d7d8fb9شمس الرواياتf3a2d5e8b7389b6f8c77046fba410dce

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

4eeef981a0b7de32شمس الرواياتd6afe6b7976ae2d476b56144c24f46fe

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

6125c85a79dd8d52شمس الروايات69855c0fc52919288039054b5b5a51db

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

2133ff9adb73d0c5شمس الروايات048d6ce1e862e02769582c4335b3415e

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

c5b5809534956d14شمس الروايات12f41d18807f1752393e3336db011741

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

f753dd24c0582c54شمس الرواياتa7c02e520d08af4d1fa77d66b2231d07

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

9bc371f884a293d1شمس الروايات58e35f8686929cac7ccc5ec18a19d89b

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

561e31cee56d74aaشمس الروايات4fa09a4857619f83f083a732fb9dc55a

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

3bbebab7b9d8111fشمس الروايات00cbfb227694bd292e4b2ee398d8840f

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

a3369b6693287b70شمس الرواياتe3b1cc08c291737e3a23ac0859210dbe

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

164fc1553f85ed97شمس الروايات6cd375865308b8d9a667859134026ef3

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

5762f3f92cc381ebشمس الرواياتa14a5b8db31ea554279b5b589c05f186

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

d46c521be2fc35a5شمس الروايات23a71b049964770cdae7716f3836845e

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

7c4db83680f2e439شمس الروايات3a5933f3ed6bb52081b8ef2cd0a7ace9

….

90021d13c9699cd2شمس الروايات2a5fa92ef6fb4c6591040fb8c849355b

de573ee0d32cd9d0شمس الروايات1efec9bec61c07f21695d57f1666bbb2

51ac8bab88388593شمس الرواياتf6160a02a05b5d3378eb2a272aae6356