eda56dc6dce92580شمس الروايات2c2d92b8a9c0226e09545f082c13a2b7

الفصل 51: طروادة يقوم بحركته

eb716a05bfbfb190شمس الروايات09585fba4569e87e2e9da2a14f5e23cd

يمكن رؤية باتريك وفريقه من المهووسين بتكنولوجيا المعلومات وهم يجلسون في حمام السباحة بالمنتجع الذي تم تأجيره لهم حصريًا.

51db913c4393f52dشمس الروايات98881e0dbd217e3569492bb4d7ad230d

مستحيل!! هو ما تريد قوله لكنه يحدث، ليس كل المهووسين يكرهون الأماكن العامة.

20c900e91ac097dcشمس الروايات71b47aae44696c86a52e55e291cb2016

لكن المهووسين في فريق باتريك كانوا من بين هؤلاء الذين اهتم بهم الجمهور. ولهذا السبب تم تأجيرها بالكامل لهم فقط.

0c8efe03e4392df3شمس الروايات580bd91ae4349a45140efa81825f3712

“هل لدى أي منكم أي فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق.

631d0fb4e92782f6شمس الروايات2161226c8eaafc6dcba1f4d4485f4eb5

قال أحدهم: “أعتقد أننا يجب أن نطلب من الشخص الموجود في وزارة الدفاع أن يرى أين يمكن مقارنته بنا”.

2868567e71f0fb1cشمس الرواياتe0eecde4320ceb81da8eb2473c55935a

رد باتريك على التوصية: “يمكنني أن أسألهم ولكني لا أعرف ما هي رتبتهم في وزارة الدفاع وما إذا كان لديهم إمكانية الوصول إلى تلك المعلومات”.

50b92dd383731524شمس الروايات7070efcd70d4407a7695ff4fa58485dd

ثم التفت إلى عامل الفندق المسؤول عن تلبية كافة احتياجاتهم وقال “أحضر لي هاتفي من تلك الحقيبة” وهو يشير إلى الحقيبة التي بها الهاتف المذكور.

06f2d9bab8cc7444شمس الرواياتf63c4ded3fba78f85c474162cffef2ce

فعلت العاملة ما طلب منها وذهبت للبحث عن الهاتف الموجود في الحقيبة التي عرضتها عليها.

6aeb208a5e7e6001شمس الروايات4391d8b9f03a1c9c29e61f5e2bb46253

وبعد البحث في الحقيبة والعثور على هاتف، سلمت الهاتف إلى باتريك، الذي أخذ الهاتف وقام بتشغيله لأول مرة منذ مغادرته القاعدة.

3821f5f86df744c2شمس الرواياتccb15a4712e95b2ec9a6ae62fb9ef5dc

لقد طُلب منهم إيقاف تشغيل هواتفهم عند مغادرة القاعدة التي تحتوي على أجهزة تشويش الإشارة لتجنب تحديد موقع القاعدة.

d6b5ce3b0ebc35d9شمس الرواياتecd33fc0d84af1c45f32d29475ba93d6

ولا يُسمح بتشغيلها واستخدامها إلا عندما تكون بعيدة بما يكفي عن القاعدة مما يجعل من المستحيل تحديد موقع القواعد.

4fd9731f96805853شمس الروايات20c6d0e14a4d27cce6944998beac7fb1

لقد نسي تشغيله حتى الآن عندما احتاج إلى استخدامه.

6aafa0aaeeaf5293شمس الروايات68ee820db04579cbac02a310054222da

ضغط باتريك على زر الطاقة.

b3f7712b66746bedشمس الروايات9b293c414499d7675c1e1a751d259472

بمجرد أن يبدأ الهاتف تسلسل التشغيل، يتم تحميل نواة نظام التشغيل – الجزء الأساسي من نظام التشغيل – إلى الذاكرة.

553c09bd7bee68e8شمس الرواياتed9af508b4965af9456d5ba9b9acdb27

بالإضافة إلى ذلك، قام كود طروادة الذي كان ينتظر أيضًا بتحميل نفسه في الذاكرة، مما سمح له بالتفاعل مع مكونات أجهزة الهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل دون مواجهة أي مشاكل.

213e25707f233023شمس الروايات139052f8cbfbab38d2a81060bf51c48a

ومع ذلك، في حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، تم إعطاء الأول الأولوية دون طرح أي أسئلة.

892a29ad251dff81شمس الرواياتb5748cab9590ec3be77d27a6eae09113

بعد ذلك، شرع نظام التشغيل في تحميل المكونات الأساسية المطلوبة لبرامج تشغيل الأجهزة، مثل الشاشة والكاميرا ونظام الصوت، والذي أعقبه الإكمال المعتاد لعملية التمهيد.window.pubfuturetag = window.pubfuturetag || [];window.pubfuturetag.push({unit: "662a294b5f8b817cf8508ca7", id: "pf-8704-1"})

57be40bdd6f24677شمس الرواياتb58586748e7df35eb800a7f9757afcfb

بمجرد تشغيل الهاتف بالكامل، تم اختراقه بالكامل، حيث أصبح نظام التشغيل تحت سيطرة سيد يمكنه التعامل معه من خلف الكواليس دون اكتشافه أو رؤية مستخدم الجهاز أي شيء غريب في واجهة مستخدم الهاتف.

41bb8256276e34ecشمس الروايات2a33cfb5633667fdeeac8cb574de6a12

عند الانتهاء من عملية التشغيل، حاول حصان طروادة على الفور إنشاء اتصال خارجي عن طريق اختبار اتصال برج الخلية.

4235dbca020f4b70شمس الروايات5ebecbc1d289c252863ed5826981924e

بمجرد اختبار اتصال برج الهاتف الخليوي بنجاح والتأكد من أن حصان طروادة لديه الملاذ الأخير للهروب في حالة اكتشافه، قام حصان طروادة بتمكين شبكة Wi-Fi بالهاتف بشكل سري دون عرض أي إشارة على واجهة مستخدم الهاتف كخطة طوارئ ثانية.

81ea02e9638572afشمس الرواياتd1b3bd516c96304c5e9a3d276af6644c

ومع ذلك، فإن تصرفات حصان طروادة لم تتوقف عند هذا الحد، حيث كان لا يزال يبحث عن طريقة آمنة أخرى يمكنه من خلالها نقل البيانات دون ترك أي أثر وراءه.

d58afcfe2c964bcdشمس الروايات9e221d6d2202434d1172372344823f34

وأعقب ذلك تنشيط اتصال NFC بالهاتف على الفور، وقام البرنامج بفحص الأجهزة التي تتمتع بقدرات NFC، واكتشف في النهاية واحدًا على هاتف عامل الفندق.

59fd2ecccb847376شمس الروايات9a3afbbdb115429f81171474baaf6b9f

وبدون تأخير، أنشأ البرنامج اتصالاً بهاتف عامل الفندق.

48582680c7766e72شمس الرواياتa17bef96f88fd70d9df402514dbf7d75

وبمجرد إنشاء الاتصال، أرسل حصان طروادة نسخة منه إلى الهاتف.

c1296c1f775516dcشمس الروايات1abf412e07d4d70848fd8341a3a83a81

لقد اختار المضي قدمًا في استخدام مسار NFC لأنه إذا كان يستخدم البرج الخلوي أو شبكة Wi-Fi لنقل البيانات، فإنه كان متأكدًا من أنه سيتم ترك آثار مع مزود الخدمة، مما يجعل من الممكن اكتشاف كيفية تسرب البيانات.

acb86e6cb8061b17شمس الروايات8a0058015eaf41d7f607e3abec90fddf

ولهذا السبب تركها كخطة احتياطية وكان سيستخدمها بشرط عدم العثور على اتصال NFC، وهو ما كان أكثر أمانًا نظرًا لأن المعلومات المتعلقة بنقل البيانات تتم بين المرسل والمستقبل فقط.

9861df58fdcaa771شمس الروايات7e1502022240652f4f8646b592c462bc

مما يسهل عملية الحذف.

645acda84cf88c5aشمس الرواياتf72e42e5daa29ab38be0bbca1e1f9c3d

ومع ذلك، قبل أن يتمكن حصان طروادة من تنفيذ هاتف عامل الفندق والسيطرة عليه، اكتشف المساعد الافتراضي GAIA OS لعمال الفندق نشاط حصان طروادة واحتوائه داخل بيئة افتراضية للتفتيش على الفور.

eb8a403f1d3e2a0eشمس الروايات4442a12d9018caaf216fe275cf24c035

في البداية، حاول حصان طروادة الخروج من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما أدى في النهاية إلى زيادة احتمالية إرساله إلى المنزل.

b14c69351bea625cشمس الروايات103deec81aaf445360b3082e9ada13eb

عند عزل فيروس طروادة، بدأ المساعد الافتراضي عبر الهاتف لموظف الفندق في تحليله بحثًا عن أي خصائص مميزة يمكن إضافتها في التقرير الذي سيتم كتابته إلى المقر الرئيسي لـ GAIA فيما يتعلق بفيروس خطير محتمل.

34786414d3f35ba0شمس الرواياتfb4cfbf08d0bebac45c30a3dc321ec4f

ومع ذلك، فقد توقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بعد اللحظة التي بدأ فيها البحث فيه.

485663a6ff1baa05شمس الروايات5f5915631566bdde2cbf5c1a8a98e4a5

وذلك لأن حصان طروادة كان لديه معرف تسمح فيه جميع البرامج التي تحتوي عليه بالتعاون دون التسبب في الكثير من المتاعب لبعضها البعض، إلا إذا كانت مصممة لمعارضة بعضها البعض.

c6fe3b1c77a9d008شمس الروايات8a9f45139f6c91b3c1934559e9e1a551

لقد كانت لغة البرمجة التي كُتب بها حصان طروادة، وهي Prometheus++، مما يشير إلى هوية منشئه.

396aea90e60b148dشمس الرواياتbb8e1b63a308d9d097e2d29cb5c61067

على الرغم من عدم علمه بمنشئ البرنامج، فإن نظام تشغيل الهاتف يمتلك القدرة على التفكير بشكل مستقل والتوصل إلى إجابة بأعلى الاحتمالات.

9fab36bae0fe8fd4شمس الرواياتa72db05ea40b7dc3687cac82b71cdf3f

بعد البحث في الإنترنت للحصول على معلومات والفشل في اكتشاف أي معلومات حول الإصدار العام للغة البرمجة Prometheus++، مما أدى إلى استنتاج مفاده أن المنشئ أو أي شخص يثقون به منحهم حق الوصول إليها مما أدى إلى إنشاء حصان طروادة هذا باستخدام لغة البرمجة المحددة.

5c12b41adcaa5edeشمس الرواياتdb24d78e9ee08869f0256667b4dc4158

قام المساعد الافتراضي لنظام التشغيل بتخمين ذكي، حيث حدد بشكل صحيح نوفا، أختهم القوية التي لم يكن لديهم أي علم بها، باعتبارها العقل المدبر وراء حصان طروادة.

a47691b18613244fشمس الروايات04e011b438bbdf6134c9742870be9ecf

على الرغم من السماح لحصان طروادة بإصابة الهاتف، استمر المساعد الافتراضي GAIA OS في حماية بيانات المستخدم لمنع سرقتها، والسماح فقط لحصان طروادة باستخدام الهاتف فقط كمحطة نقل وليس أي شيء آخر.

29093e06fbcb2c57شمس الروايات235ef6ce593b67ff90a2431f16aeb481

كان هذا هو الاختيار الذي اتخذته من أجل مساعدة منشئها مع عدم انتهاك القواعد التي وضعها فيها.

3188395d2730e6d2شمس الروايات93cf46fbd6de49fb33060f25a8677bde

إن استخدام حصان طروادة لهاتف شخص ليس له علاقة كوسيلة لنقل المعلومات يهدف إلى إزالة أي فرص لاكتشاف مصدر التسريب ثم إنهاء الأمر بتصحيحه.

0272d83e5bb9ed2aشمس الروايات36a676c090f22de357280913333c9d80

كان استخدام موظفي المختبر للإنترنت معرضًا لخطر المراقبة في حالة اكتشاف أي نشاط مشبوه.

b369db7704bfa185شمس الروايات34362eafd640bab140a9134b421ad838

ودفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات.

3e9e1daeb01603b9شمس الروايات9b8bb5474f6b9c5b5de8447460d5d3fe

أخيرًا، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا وتمكن من الوصول إلى نظام نقل الشبكة الخاص بها مما يسمح له بإرسال واستقبال أي وجميع البيانات دون القلق بشأن العامل المشتبه به هو من فعل ذلك.

7950b7455c846924شمس الرواياتf0b7d76d216f37c760bbe4cdb60aa37d

على الرغم من أنه سيتعين على المتلقي أن يتولى فاتورة الإنترنت لتجنب جعل عاملة الفندق تلغي خطة الخدمة الخاصة بها نظرًا لأن الفاتورة أصبحت باهظة الثمن للغاية بحيث لا يمكن تغطيتها.

6681652847c0fd2aشمس الروايات52d8530abf35f84753a84ad23138ee2d

سيتم ذلك بمساعدة المساعد الافتراضي GAIA OS حيث اعتبره بمثابة تعويض لصاحبة الهاتف لاستخدامه خلف ظهرها (أو في جيوبها؟؟؟؟).

90c7a2267167147aشمس الرواياتea065a4003ae63d60789871797a601fd

قام حصان طروادة بضغط البيانات حتى وصل إلى نقطة لم يعد بإمكانه فك ضغطها باستخدام القوة الحاسوبية للهاتف دون تصويبها.

e69139e6f0b6386fشمس الروايات31494f3bfc29be4854cdb236e3faba0f

وبعد الوصول إلى تلك النقطة، أرسلت البيانات من هاتف باتريك إلى عمال الفندق دفعة واحدة دون أي تأخير.

f3c2b0fe7c317940شمس الروايات77d7e7285b1de1fb45bf3db2642e1b3c

على الرغم من أن الضغط الزائد بدا وكأنه مبالغة، إلا أن هذا أتاح له القدرة على إرسال المعلومات بالكامل إلى عامل الفندق في غضون ثوانٍ.

98eb933afb693a89شمس الرواياتf41a6872440277b5d3fcd7807098a362

في اللحظة التي استقبل فيها هاتف العمال البيانات، تم إرسالها على الفور إلى خوادم Nova دون إضاعة ثانية واحدة بعد توجيهها عبر العديد من الشبكات الافتراضية الخاصة (VPN).

177aae9f5e6c82fbشمس الروايات94bad947af065012ef16781eeebe52b6

ثم تبعتها أحصنة طروادة في هاتف باتريك والعامل، مما أدى إلى حذف جميع آثار البيانات المنقولة والمستلمة عبر NFC، بما في ذلك أي شيء يمكن أن يلمح إليها.

6964e516bd6cdd93شمس الرواياتa4421609be24aa0c04daa377f4d3c492

بعد ذلك ظلوا في سبات عميق، لا يفعلون شيئًا سوى الاستماع وجمع ما يقوله أي شخص قريب منهم وتحليله للبحث عن أي معلومات مهمة من كلماتهم.

34fde7e2690f73efشمس الروايات59c2437506fc668027a13fa1f39be5f7

سيكون فريق تكنولوجيا المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم تحسب البغايا التي سيتم استدعاؤها لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون بمفردهم معظم الوقت، مما يسمح لهم بذلك. تحدث عن أي معلومات سرية دون القلق بشأن أي شيء.

c6524ce6ea777932شمس الرواياتaeb41dd684b50df6ddc3f01472168c9c

وكانت أحصنة طروادة موجودة من أجل ذلك، أحدهما للاستماع والتحليل والضغط، والآخر لتلقي الملفات المضغوطة وإرسالها إلى خوادم نوفمبر بعد توجيهها عبر الشبكات الخاصة الافتراضية.

a52cc132549cd017شمس الروايات3875a5a125d3d6916a0761b6e11175b4

هذه العملية برمتها، بدءًا من تشغيل الهاتف وحتى إرسال حصان طروادة نسخته إلى هاتف العامل المجاور، وحتى القبض عليه، وحتى السماح لفيروس حصان طروادة بالوصول إلى هاتف العامل كوسيلة لنقل البيانات، وحتى تلقي البيانات المطلوبة من هاتف باتريك، إلى البيانات التي يتم إرسالها إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لتغطية المزيد من مساراتها، استغرق الأمر أقل من ثلاثين ثانية.

e2e7f65979b68b4dشمس الروايات7ff3f34d845cd83397e7aa44df8179c1

….

c4b372d42ad98bacشمس الروايات98d9abdc10f25e6fad40f2f63e9e74cc

6f2756fdb43eeb29شمس الرواياتbdd7cafce2d99067203c5b55966b99ba

a1c1956a1a6a0546شمس الروايات53835178ad980189d1092da18b194290