abaa8010b3b58e2cشمس الرواياتb2bdd722d0d21fcd12669efffee783d2

الفصل 51: طروادة يقوم بحركته

911563851f12a0e1شمس الروايات23d0c7b906bb2ee38f90a75abf6b17a8

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

17487c9ad326adc7شمس الرواياتc2ac01563cd3e09ad8106a9c738450f1

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

90cb8ebf6c7ba04dشمس الروايات64c1524245703acf7e0d3a89e3a76d94

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

a34a0f49e0673d29شمس الروايات8e96ef8979927a64cf53491dbd9e363d

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

0b4a283ef0769b33شمس الروايات0d96c89547d0ff81a8732e799ee7c40b

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

44fdde72aacd5c65شمس الروايات0e8e06ad610f1779e0c768a83f3d627f

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

9515c7433e82983aشمس الروايات9c7d0e71b0481ecfee7b2b64f4b87dc9

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

321b855418e4a33eشمس الروايات487e6cb8238e6582810200c81fd2f250

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

89e74923f81f7540شمس الروايات3ede2dc5489194aa6d596853eb8a4aa9

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

d4fc1f9a4e1e8077شمس الروايات2859aa1f4df5c159e3e0813af759ffec

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

3dc9e6dc7f2ab176شمس الروايات998d01c4999f8cbe56b6fb5a053748f3

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

a081de56b6390d30شمس الروايات1407463b631d41ade7c72eca20a09b75

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

3037411d1fc4e86aشمس الروايات3f13a891b7ed9f4647f6974f0c8652a7

ضغط باتريك على زر الطاقة.

f090bddaa15ca1f2شمس الروايات8aeb5b12b0b9238d8228344aa05c2949

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

bcadb4dda7c2b0aaشمس الرواياتd3270b8ad0ca3e4d95ddd0a8e89c675c

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

89aeec322fd2b849شمس الرواياتf38f399d8525381abb63cbd2b87168cb

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

76593628bc158e1cشمس الرواياتc0c74c98c6a592d5f46a19ffaf8c26d6

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

4897a73810f989fdشمس الرواياتe3ed2d8c11afe13ba4d987bc1ad11ea9

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

0f540b67d4a4b7ebشمس الروايات57ce00e58ea8de8f47b387cc7280cc81

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

70472691d59ce9aeشمس الروايات301a4b5e96e33ca37598e49e8aa5db20

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

48531683829240f7شمس الرواياتd7588e8d3719b3eb0d3d1cd1b5cad0c7

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

b35ff7494c08a9a5شمس الرواياتad4deab3c0152170a6506a22c0b3a167

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

b3345d02eda32ca9شمس الرواياتd81df639374676c5652c6d2fb1dd5a4e

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

6b4efcaa612927c7شمس الرواياتcccbbbb1c48134238b1d3ac4e3388e95

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

7c66d1a52ab4fa3eشمس الروايات02a25a479fba9e61d09397e387e83315

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

5230b528ef32959cشمس الروايات762c6e1d47e0cce3c405906b02b77bdb

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

58471eb6ae3ef6faشمس الرواياتfb8c7553a5579d1cfae1ae8d0b5f9008

مما يسهل عملية الحذف.

3c84b5e89565815bشمس الروايات64b0ea8b6710864d4dcb7a14aa4f0c14

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

f3a1c03bfbd9761bشمس الرواياتdb5d88978b4ecf4707fd4097accde109

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

d0dcd53283675359شمس الرواياتda6f5efba861412535b2ad9616f73681

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

9747ee78926560ffشمس الرواياتffbee35943df8ff207e94a4fcbc4e4ed

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

6ee6ae8d3728f9d6شمس الروايات4bc34fa1b7f22fdf176ac355b8802156

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

dbc3fd1e3b6d7cb0شمس الروايات7ed1ba06e8699fdba407543d7feefd51

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

0d5160b5691b7258شمس الروايات5565333519d866f6eacfc25ba7882f6d

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

17e2bde575b660d7شمس الروايات5e69678394e81e656bbd9dd60ac89062

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

3557df6c87006f45شمس الرواياتaf8e96d9434dc2a0cb0af781f6d7b331

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

dc51ea7919bc5c65شمس الروايات5fc2d22f821b823e5f1cc2b68b90a12a

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

91d748125f6caf9eشمس الروايات66bb416296fe3b037c2f39ab332a05eb

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

611fdbbf6a35b8f9شمس الروايات999e57c0c0219d4623574cadd1ecb815

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

f68f17de814583a6شمس الروايات2742dcea36024d12268341136b798654

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

d3fa45a4f0c1b6a5شمس الروايات633560958c79961b72a34453fbc639e8

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

4a4e18cb9570ad23شمس الروايات94b043fa60ba917f2c28478f563620d2

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

a819e11b71190c5dشمس الروايات70e75a9cd9b8fd571275e954068d389f

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

154ab7a79f9a4468شمس الروايات3c2a7d0434fdad6cd67befb1b55b3b27

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

19ecd09d2967b751شمس الروايات89432dbd8ad7d379a202c115e325d425

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

9131015ce8d031b6شمس الرواياتee4034a807726f6b51d41f52b5b70ddc

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

5e281911519e70d8شمس الرواياتa031ef8481e35b13ef7ea2d6f1d161ae

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

0223ef0510d92b37شمس الروايات5c9e5ac86ce626950e684aaf50457414

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

ce65074f6d2ac976شمس الرواياتde7c56ab7abdc8503c49d6916dd8ebcf

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

3f95a3fd7105c809شمس الرواياتf3d102c600fd6e5011537a5238dc9b33

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

aed88ecb8a157ba3شمس الرواياتc1a905dee946f8166a91b3dffc76a125

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

2ae6e6eb92dce91bشمس الروايات8918eb1d888176eff715a0d816abd83f

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

0cdb8da6e81b330eشمس الروايات3a2c47312c30353d59eab3a75a4fb2d1

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

19fa1112318e6078شمس الرواياتc429d284632c2fea52c6a1e0ba8596f1

….

53e973e299e38cc4شمس الرواياتf79b50060431dc6139d5aa664c9b7f5e

29d32f8eadc0ed88شمس الروايات36d88fba23dc792aafc9ea6dc2920a28

0d0f0d947b039ff2شمس الروايات2e64f3b42957f85836906cb36d429a60