b1735dc1716fee88شمس الرواياتd519fdc83c352a406751e4505af17d70

الفصل 51: طروادة يقوم بحركته

bc321d0e1ec61634شمس الرواياتa7b88a1d875786ef95d86b8cdb1fdb23

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

a04b62b14f5dfc9bشمس الروايات086ac0bb520bbdae4c1620b5ab29406a

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

44073605d21590aeشمس الرواياتce80d070c26907be4d6554c0b93ecd75

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

ba40bcc44fce6676شمس الروايات4e7335d0b646003c41db204263ba52cd

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

a195f2522074accdشمس الرواياتf06ef948fe69fc9e848dbb7c13f894b3

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

5c18c6f8d6dd8e09شمس الروايات86173e762beea16a7520199b7fceccfb

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

8c145b0643d1fb38شمس الروايات103d48e04b51937f79c68547da33c36b

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

ebed2fe3c6051c09شمس الرواياتe677d5d12c124da5760665b15e9e13ff

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

c06820a28ed4e618شمس الرواياتc35fb59b4f44c1ee9f97cfa8b8307f1e

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

3fe8803e1d5e993fشمس الروايات08d977ac5371c489f1a6431b8c824f5e

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

3ea998a5804806baشمس الروايات7a168fc833da8f6cdf2abbb9091fdb63

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

7a908ce744491fd7شمس الروايات7329c8e81f4da5211e6f36b88fb04eaf

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

3c828bb4cf2325fbشمس الروايات8ad7ef7a19ac4c23777ed6262bdbc0f3

ضغط باتريك على زر الطاقة.

0f7be499037f5a74شمس الروايات70bd0789aae6c64f20f5aa3995810d60

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

5b44c278a5fb59aeشمس الروايات1519fe4ab31692e7b4a685a1e30327f8

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

9939d3e3ba760335شمس الروايات52c9c264df3539715f46f20e421dbaf8

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

622a50f490298eb8شمس الرواياتcb245ac7727fb5e03c1d320bc73e9d04

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

2b08c1651167efb4شمس الروايات8777039058fcf6bed50a67dc291a5492

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

8e29bdaad3b3d573شمس الروايات4b6e52948514ae93f51ed8e8c8e26ba8

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

7c780cb0534f4593شمس الرواياتe25df8f8f35628e1e66c9a3b688faafd

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

921604ee72210013شمس الروايات03b76cf93e172d9f9b5dce62baf1a47a

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

d9bf26610d7f138fشمس الروايات0bf5671859c2d80f078883ce97231b3a

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

f18eeca455fbc501شمس الروايات12b6fc28eda054f36876efc8a6e26a6a

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

36ff748b4beb3e3cشمس الروايات24350b1823e8de7e037199e0e55d66ef

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

9a4f288c80ef2d76شمس الروايات1f04d8b186243929ba6f927f72fef1ee

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

7847de07c252c951شمس الرواياتbd1e693d76b65f8a733239ed10874ec7

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

4c254e5772acd531شمس الروايات10a10bb507b1c92f2eb93d90cd92a9e7

مما يسهل عملية الحذف.

feeda0bbeee5d678شمس الرواياتd71b2a9d736ccf263591e9ccc6fb11be

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

e760e7247b4a0525شمس الروايات1553d3edaf5bb716fb6b6a87db9fe099

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

fdb3c4cb558588c7شمس الرواياتe39b159e325f5b8255d6cbd51b688243

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

791abec74a8b7aadشمس الرواياتfc8baa27c15a0ed5c166075b94f3de01

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

0836595112800f40شمس الروايات1a3562d53959957435fe056dfe2508fe

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

75aaa47139cda647شمس الروايات722768eb542e8aef32dd9ef9c462e869

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

60fc0009f71849d0شمس الرواياتafd74e23c4263ab8192a6e690252eaca

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

5a879cc33cb27237شمس الروايات08ee155414c3411beeb3933472dd57ec

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

ffd1df0439182627شمس الروايات91309ce87f12c8a7d6a01c887f35b909

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

01f69946a4e99768شمس الروايات6536a796e303b8bdb2985c0ce68d0a41

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

62792d7b137129f7شمس الروايات7c702b15c54b89fcb0d2af262ea0a409

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

a876db082d0f7eacشمس الروايات7a68d14c0599ab26a55ee0e8121926a7

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

5e17223cd4496477شمس الروايات8dcf648741917d1384e2c43ee625faf1

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

2e2e1fa1e8087074شمس الروايات06fc03830c1f28c9bf09e9e74f2aa71c

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

d375b65532b15a52شمس الروايات08e99d64f7271153cf4a1f7dc471cdfd

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

ce9c9cda72b08ef3شمس الروايات816b5413b89c24098ddd8976a1fc95cd

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

983bc72603a1a492شمس الروايات748c59cb607c081159ed3145e53e96bc

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

2f7568b5874ddb58شمس الروايات0b94d002b07303c803135d52ee12a5d0

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

b4023fabc5b72458شمس الرواياتf67d9b68e4263c714272e832ab5c7043

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

d08992c3e1b784bfشمس الرواياتea2a3ee5f50d118d9cbc2d2c4ab77189

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

b2ce0bf523fef822شمس الرواياتc4dbd6c7fbe695581c6b3207ecced1cd

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

902f0329a3ab41dfشمس الروايات75ad9b0e15beedf12c67b87aa39384be

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

a78726182c970209شمس الروايات3594d5e36df7c628591828e37f4fa178

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

73cdd0f6125a8ae4شمس الروايات15feff986d0c49ed3dfdd25c1408bda9

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

fc3feaa9cf061c7aشمس الرواياتd8d560197270ee80842f9e4bf9b3a3e3

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

4792cbbbb0b5eb3bشمس الروايات3c6b4b24667a66e119eca170beddf3a4

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

8f4e15e23faf9e95شمس الرواياتf086d25b6f94e3ad8a42468c5830436c

….

7e0819d27f04c4baشمس الروايات831d5e84db6707af56d06df908966eb4

2157d1d9b1b2f3f7شمس الرواياتeeac3e6ca2836ce9da34b9426b792b0b

3eab7965fbb5866eشمس الروايات132f27c871140c212d74a28c61326b80