475f655cc5bb1f18شمس الروايات144f4467891a560425a13b7b9c0cb273

الفصل 51: طروادة يقوم بحركته

054236b58e7c1930شمس الرواياتdb5e7e178c044b60675b319694d78cf6

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

7805e061f3696e5fشمس الرواياتbb4359b3f6f6fed2033053c23ec542c6

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

c585289520e55917شمس الرواياتa124d71e851b636df80a0c104c3720d4

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

bd955a49629f8938شمس الروايات4dc77c2b44cab57a049589604a91208f

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

1e58e96072e3f6ebشمس الرواياتc2728e3398afa5656e76a3a8b60990fd

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

9520678526572edaشمس الرواياتbdc214bd73468b5bc1ccdb22cc8beb6a

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

41680854e243a666شمس الرواياتed563ed48768fac839c463be44af0bec

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

0ee93d38a42191d1شمس الروايات8646c8c1a1f66e64cb4e0eb261400cce

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

82e85b89e5134f69شمس الرواياتf2e473420bc89ebe33a2ab283cbe8a3e

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

9dcfb82959f04319شمس الروايات7cace3f2dc8bb9e27130cd9a98fbe264

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

04908bf6ae0c82a2شمس الروايات2c84b03b9777bfeef3a7f958065d5bf7

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

3cde88f641e29dedشمس الروايات6aaa3744e596653eb0a02a5bba709a25

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

196b7c7a70ca24cfشمس الروايات59ed7062e40f0243738d05f2804475e4

ضغط باتريك على زر الطاقة.

54217336ed00b65eشمس الرواياتcc41c99d04c291943995addff909039f

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

bd65ad2f2b9b9977شمس الروايات5869cf0f6492c94778551dc84ad8162a

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

b3282bfe2f27196eشمس الروايات510b58538b6e1b9823b8a602002630fc

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

7c0082b225711748شمس الرواياتe2990c35ef935762c925d7fe8cb4fd34

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

f8820f92ee4b41d3شمس الروايات8dad344d15bc45b1a7be47109bfa2bb7

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

a76a0297f959a124شمس الروايات947ea88aa9f9b785909c7e23ec04996a

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

beb2060303030fa8شمس الرواياتf539031ead09512157be094981594e6a

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

3cd82aff7e7b1107شمس الروايات902e3eaf78bdcb4fb9f5a3f9023d8429

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

307ec468fcc3915dشمس الرواياتc0effcf15a0148503981a838625c6696

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

64d61363d2b4738bشمس الروايات3a5581cfb10fa4e66c6a16fc5599e5e5

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

99d692228a1f37edشمس الرواياتee5a3458563d9ecba9d07932cc07906a

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

67354ccce038bdfcشمس الرواياتa422e3104d1ebd1762d4742f7de0c108

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

586162075349860cشمس الرواياتa3fc6e48c11ad42945dce0030ee8b736

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

ec270c4d222a2ad8شمس الروايات30e5b1b1df4b252939254c0c72f9db7b

مما يسهل عملية الحذف.

ed2d21e39e453abfشمس الرواياتbf1d72f2971459c817c17434ac0d398d

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

6e4169ff7f5aaf77شمس الروايات36cdc03210464f9677d678bbc802b008

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

9ae3a10819eaa385شمس الرواياتdbb449366fd8ff53d497aa87974b3614

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

739afda577216a92شمس الروايات8c8220ac67bc807715bd05f85f5f8c4c

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

338908ddb9cce524شمس الروايات2b26bac6099de0cfa5bc75ceac5f5ce5

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

9df4e3fb5cb57d46شمس الروايات46d53e9a6b725ff931f30f19236bb25b

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

b60ec6e148878de2شمس الرواياتd264a578270e39acf285f255a5d9d888

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

91b57407a47cdc06شمس الرواياتff4d20e5de52ba447e97a0e92aecc090

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

aae26b4ab9d52eaeشمس الرواياتcd8e772dde9f10043ce2df3ece53574d

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

9c4e88cc505a2fbcشمس الروايات8bd1e1d80b12af8ce36e5f2a83cdc3e1

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

ae669327fa8cbc40شمس الرواياتf6593556527d22537d489bf41fbac365

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

393d138dc9fcb14cشمس الروايات65135cce0fe6804eb0779f0ac78e8c04

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

dd4bf2c6ed204ec8شمس الرواياتcc3e9832ed4935b3100f7eb06fa3dc23

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

b753cd23b53fbae6شمس الرواياتbfbac96fe69d900240dddbe1db9fe8cf

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

bd5f230778a05a7bشمس الروايات1497d1309ae73900a7eeeb8e15268283

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

28f5add337bfe701شمس الرواياتfcd8dc92b9eb7388f185957225174826

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

64960428fb2a17f8شمس الرواياتa9b6aa049fd08d48d94ef21b9e085185

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

3292180001c267f8شمس الروايات4c0c93ac9bb05175fe2f21e01f48e154

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

fee401f56cfa0211شمس الروايات859c7815e5e76fca39cc26c9e3c4831d

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

f548ab35c5bb60d2شمس الرواياتde008887de42d85f4f0020bbe374aae5

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

7bc8590a44a0c58cشمس الرواياتc5ea473840e662c801ce76dee85eec11

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

771bbbd06c73bb3aشمس الرواياتb1b678a26d5fddab246c78638ab4b1da

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

cb5b2285c7a01598شمس الروايات1c5603c503a1e8828e68d10c8c04d2d4

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

5e58db3e73ec4f36شمس الروايات914a5dcf31c2d657b3f07c16c3c53d9e

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

ec34fee7e125e1f2شمس الروايات6348e60130680edc54b0e7f3d9aae0c1

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

65253fb28b4d5f37شمس الرواياتe64072c519c1d79373f213936864b74e

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

84710c90303ce4d0شمس الروايات52264c0d1b210b08543389aad2b6b1d3

….

ded2ddaa78d56a5bشمس الرواياتe75d80d1af845889ea73e305b693ddc6

19d890d244920aa5شمس الروايات5d5c9d275492bb391993db9ac33369a3

93f8185117142d4aشمس الرواياتd9bbb6bf645072745508fe553d65a802