الفصل 51
الفصل 51: حصان طروادة يبدأ تحركه
كان من الممكن رؤية باتريك وفريقه من مهووسي تقنية المعلومات جالسين في مسبح منتجع جرى استئجاره لهم وحدهم
مستحيل!! هذا ما تريد قوله، لكن هذا يحدث فعلًا، فليس كل المهووسين يكرهون الأماكن العامة
لكن مهووسي فريق باتريك كانوا من النوع الذي يكره العامة، ولهذا السبب جرى استئجار المكان بالكامل من أجلهم وحدهم
“هل لدى أي منكم فكرة عن الخطوات التي يجب أن نتبعها بمجرد عودتنا؟” سأل باتريك أعضاء الفريق
“أعتقد أننا يجب أن نسأل الشخص الموجود في جهة وزارة الدفاع لنرى أين وصلوا مقارنة بنا” قال أحدهم
“أستطيع أن أسألهم، لكنني لا أعرف ما رتبتهم في وزارة الدفاع، ولا ما إذا كان لديهم أصلًا حق الوصول إلى تلك المعلومات” رد باتريك على الاقتراح
ثم التفت إلى عاملة الفندق المسؤولة عن تلبية جميع احتياجاتهم وقال “أحضري لي هاتفي من تلك الحقيبة” بينما كان يشير إلى الحقيبة التي يوجد فيها الهاتف المذكور
فعلت العاملة ما طُلب منها وذهبت لتبحث عن الهاتف داخل الحقيبة التي أُشير إليها
بعد أن فتشت في الحقيبة وعثرت على هاتف، ناولته لباتريك، فأخذه وشغله للمرة الأولى منذ أن غادر القاعدة
كان مطلوبًا منهم إطفاء هواتفهم عند مغادرة القاعدة التي كانت تحتوي على أجهزة تشويش على الإشارة، حتى لا يمكن تحديد موقع القاعدة بالتثليث
ولم يكن مسموحًا لهم بتشغيلها واستخدامها إلا عندما يبتعدون بما يكفي عن القاعدة، بحيث يصبح تحديد موقعها مستحيلًا
وكان قد نسي تشغيله حتى الآن، حين احتاج إلى استخدامه
ضغط باتريك على زر التشغيل
وبمجرد أن بدأ الهاتف تسلسل التشغيل، جرى تحميل النواة، وهي الجزء الأساسي من نظام التشغيل، إلى الذاكرة
ومعها حمّل حصان طروادة الكامن نفسه إلى الذاكرة أيضًا، مما سمح له بالتفاعل مع المكونات المادية للهاتف والتحكم في وظائفه الأساسية تمامًا مثل نواة نظام التشغيل من دون أن يواجه أي مشكلة
ومع ذلك، ففي حالات الخلاف بين حصان طروادة ونظام التشغيل العادي، كانت الأولوية تُمنح للأول من دون أي نقاش
بعد ذلك، واصل نظام التشغيل تحميل المكونات الأساسية المطلوبة لبرامج تشغيل العتاد، مثل الشاشة والكاميرا ونظام الصوت، ثم اكتملت عملية الإقلاع كالمعتاد
وبمجرد أن اكتمل تشغيل الهاتف بالكامل، صار مخترقًا بالكامل، وأصبح نظام التشغيل تحت سيطرة متحكم يستطيع التلاعب به من خلف الستار من دون أن يُكشف، ومن دون أن يرى مستخدم الجهاز أي شيء غريب في واجهة الهاتف
وعند اكتمال عملية التشغيل، حاول حصان طروادة فورًا إنشاء اتصال خارجي عبر إرسال إشارة إلى برج الاتصالات الخلوية
وبمجرد أن نجحت الإشارة مع برج الهاتف الخلوي واطمأن حصان طروادة إلى امتلاكه خيارًا أخيرًا للهروب إذا انكشف أمره، فعّل الاتصال اللاسلكي في الهاتف بهدوء من دون إظهار أي مؤشر على واجهة استخدام الهاتف، كخطة طوارئ ثانية
لكن أفعال حصان طروادة لم تتوقف عند هذا الحد، إذ كان ما يزال يبحث عن طريقة آمنة أخرى يستطيع من خلالها نقل البيانات من دون أن يترك أي أثر خلفه
تلا ذلك تفعيل اتصال المجال القريب في الهاتف فورًا، وبدأ البرنامج في مسح الأجهزة القادرة على استخدام هذا الاتصال، ليكتشف في النهاية جهازًا على هاتف عاملة الفندق
ومن دون تأخير، أنشأ البرنامج اتصالًا مع هاتف عاملة الفندق
وفور إنشاء الاتصال، أرسل حصان طروادة نسخة من نفسه إلى الهاتف
واختار المضي في استخدام مسار اتصال المجال القريب لأنه كان واثقًا من أنه إذا استخدم برج الاتصالات الخلوية أو الاتصال اللاسلكي لنقل البيانات، فستبقى آثار لدى مزود الخدمة، مما سيجعل معرفة كيفية تسرب البيانات ممكنة
ولهذا تركهما كخطة احتياطية، وكان سيستخدمهما فقط إذا لم يجد اتصال مجال قريب، لأنه كان أكثر أمانًا نظرًا لأن معلومات نقل البيانات تبقى بين المرسل والمستقبل فقط
وجودك هنا يعني أنك تقدر مجهود مـركـز الـروايـات، شكراً لدعمكم المتواصل.
مما يجعل حذفها أسهل
لكن قبل أن يتمكن حصان طروادة من التنفيذ والسيطرة على هاتف عاملة الفندق، اكتشف المساعد الافتراضي لنظام تشغيل غايا نشاطه واحتواه داخل بيئة افتراضية للفحص فورًا
في البداية، حاول حصان طروادة الهروب من السجن الافتراضي لإصابة الهاتف ونشر نفسه، مما كان سيرفع في النهاية احتمال إرساله تقريرًا إلى موطنه
وعند وضع حصان طروادة في الحجر، بدأ المساعد الافتراضي لهاتف عاملة الفندق في تحليله بحثًا عن أي سمات واضحة يمكن إضافتها إلى التقرير الذي سيُكتب إلى المقر الرئيسي لشركة غايا بشأن فيروس قد يكون خطيرًا
لكن المساعد أوقف تحليله فجأة وسمح للبرنامج بإصابة الهاتف بمجرد أن بدأ يتفحصه
وكان السبب أن حصان طروادة كان يحمل معرّفًا خاصًا يجعل جميع البرامج التي تملكه تسمح بالتعاون فيما بينها من دون أن تسبب كثيرًا من المتاعب لبعضها، ما لم تكن مصممة لمواجهة بعضها بعضًا
كانت تلك هي لغة البرمجة التي كُتب بها حصان طروادة، بروميثيوس++، وهي التي كشفت هوية منشئه
ورغم أن نظام تشغيل الهاتف لم يكن يعرف منشئ البرنامج، فإنه كان يملك القدرة على الاستدلال بمفرده والوصول إلى الإجابة الأعلى احتمالًا
وبعد أن بحث في الإنترنت عن معلومات وفشل في العثور على أي معلومة عن طرح عام للغة البرمجة بروميثيوس++، توصّل إلى أن المنشئ أو شخصًا يثق به قد منحهم حق الوصول إليها، وهو ما أدى إلى صنع حصان طروادة هذا بتلك اللغة المحددة
قدّم المساعد الافتراضي لنظام التشغيل استنتاجًا ذكيًا، وحدد نوفا، أختهم القوية التي لم يكن لديه أي علم بها، على أنها العقل المدبر وراء حصان طروادة
ورغم أنه سمح لحصان طروادة بإصابة الهاتف، واصل المساعد الافتراضي لنظام تشغيل غايا حماية بيانات مستخدمه لمنع سرقتها، ولم يسمح لحصان طروادة إلا باستخدام الهاتف كنقطة نقل فقط ولا شيء غير ذلك
وكان هذا هو الخيار الذي اتخذه من أجل مساعدة منشئه، وفي الوقت نفسه من دون كسر القواعد التي غرسها فيه
كان استخدام حصان طروادة لهاتف شخص لا علاقة له بالأمر وسيلة لإزالة أي احتمال لاكتشاف مصدر التسريب، ثم ينتهي الأمر بسد تلك الثغرة
كان استخدام أفراد المختبر للإنترنت معرضًا للمراقبة إذا رُصد أي نشاط مريب
ولهذا دفع ذلك حصان طروادة إلى البحث عن هاتف غير مرتبط بالمختبر لتسهيل نقل البيانات
وفي النهاية، تمكن حصان طروادة من إصابة هاتف عاملة الفندق جزئيًا، وحصل على صلاحية الوصول إلى نظام نقل الشبكة الخاص بها، مما سمح له بإرسال أي بيانات واستقبالها كلها من دون القلق من الاشتباه في العاملة على أنها من فعلت ذلك
لكن كان على الجهة المستقبلة أن تتولى فاتورة الإنترنت، حتى لا تضطر عاملة الفندق إلى إلغاء خطة خدمتها بسبب ارتفاع الفاتورة إلى مستوى يصعب تحمله
وسيتم هذا بمساعدة المساعد الافتراضي لنظام تشغيل غايا، لأنه اعتبر ذلك شكلًا من أشكال التعويض لمالكة الهاتف عن استخدامه من خلف ظهرها (أو داخل جيبها ربما؟؟؟؟)
ضغط حصان طروادة البيانات إلى أقصى حد، حتى وصل إلى نقطة لم يعد قادرًا فيها على فك ضغطها باستخدام قدرة المعالجة في الهاتف من دون إفسادها
وبمجرد أن وصل إلى تلك النقطة، أرسل البيانات من هاتف باتريك إلى هاتف عاملة الفندق دفعة واحدة من دون أي تأخير
ورغم أن الضغط المفرط بدا مبالغًا فيه، فقد منحه ذلك القدرة على إرسال المعلومات كلها إلى هاتف عاملة الفندق خلال ثوانٍ
وفي اللحظة التي استلم فيها هاتف العاملة البيانات، جرى توجيهها فورًا إلى خوادم نوفا من دون إهدار ثانية واحدة، بعد تمريرها عبر عدة شبكات خاصة افتراضية
وتبع ذلك أن قامت خيول طروادة في هاتفي باتريك والعاملة بحذف أي أثر للبيانات التي نُقلت واستُقبلت عبر اتصال المجال القريب، بما في ذلك أي شيء يمكن أن يلمح إلى ذلك
بعد ذلك بقيا في سبات، لا يفعلان شيئًا سوى الاستماع وجمع كل ما يقوله أي شخص قريب منهما، ثم تحليله بحثًا عن أي معلومات مهمة داخل كلامهم
سيبقى فريق تقنية المعلومات هناك لمدة أسبوع، وبما أنهم سيكونون الوحيدين هناك، إذا لم نحسب أشخاص الترفيه الذين سيُستدعون لهم خلال تلك الفترة، فهذا يعني أنهم سيكونون وحدهم معظم الوقت، مما يسمح لهم بالتحدث عن أي معلومات سرية من دون القلق من أي شيء
وكانت خيول طروادة موجودة من أجل ذلك، أحدها ليستمع ويحلل ويضغط، والآخر ليستقبل الملفات المضغوطة ويرسلها إلى خوادم نوفا بعد تمريرها عبر الشبكات الخاصة الافتراضية
استغرقت هذه العملية كلها، من تشغيل الهاتف إلى إرسال حصان طروادة نسخته إلى هاتف العاملة القريبة، إلى الإمساك به، إلى السماح له بالوصول إلى هاتف العاملة كوسيلة لنقل البيانات، إلى تلقي البيانات المطلوبة من هاتف باتريك، إلى إرسال البيانات إلى خوادم نوفا عبر الشبكات الخاصة الافتراضية لإخفاء مزيد من آثاره، أقل من 30 ثانية

تعليقات الفصل