Caббaр Mяммядов


IV.2.3.2.4.Hüquqi diversiya



Yüklə 3,67 Mb.
səhifə20/34
tarix17.09.2017
ölçüsü3,67 Mb.
#221
1   ...   16   17   18   19   20   21   22   23   ...   34
IV.2.3.2.4.Hüquqi diversiya

Siyasi-inzibati (vəzifə səlahiyyətlərindən istifadə etməklə), iqtisadi (rüşvət yolu ilə) və s. təsirlər vasitəsi ilə hüquq-mühafizə orqanlarını, məhkəmə sistemini ələ alaraq, onların rəqibin əleyhinə olan mövqe seçmələrinə nail olunur. O cümlədən:

Qəsdən onda elə problemlər formalaşdırılır ki, o, bu orqanlara müraciət etmək, şikayət etmək məcburiyyətində qalsın. Şikayət etdikdən sonra isə buna ya heç bir reaksiya verilmir, müxtəlif bəhanələrlə şikayətinə baxılmır, ya da iş uzadılır, sonsuz get-gəllərə salınır, ondan hər dəfə yeni-yeni sənədlər düzəldib gətirməsi tələb olunur, nəticədəsə, ikili standartlar metodundan yanaşaraq, onu o qədər də qane etməyən qərarlar çıxarılır.

Adi vaxtda isə müxtəlif bəhanələr, şübhələr əsasında məhkəmə get-gəllərinə salınır, rahatlığı pozulur, evinə polis göndərməklə – qonşular, iş yerinə müxtəlif hüquqi sorğular göndərtdirməklə – iş yoldaşları arasında onun barəsində müəyyən dedi-qodular, şübhələr formalaşdırılır (baxmayaraq ki, bu polis və sorğular onu günahlandırmaq məqsədi güdməyib, hətta tamam mənasız bir məzmun daşıya bilər və ya onun şahidlik etməsi kimi məsələyə aid ola bilər), ayrı-ayrı bəhanələr əsasında uşaqlarını da bu oyuna cəlb etmək, onlardan da müxtəlif məsələlərlə bağlı ifadə tələb etmək, imkan olsa, ümumiyyətcə, polis şöbələrinə çağırtdırıb, orada onları sorğu-suala çəkmək və s. kimi vasitələrlə – evi-ailəsi yanında nüfuzuna zərbə vurulur, onlar qarşısında köməksiz vəziyyətdə qoyulur, əsəbləri ən son həddə qədər yerindən oynadılır (baxmayaraq ki, bu, ən əclaf metoddur, lakin bir çox hallarda hüquq-mühafizə sistemində o qədər də anormal hesab olunmadığı hamıya yaxşı məlumdur).

Deyilən metodla bağlı müşahidə etdiyimiz bir nümunə: hələ köhnə SSRİ dövründə bir-biri ilə dava edən iki qonşudan birisi, daha doğrusu, günahkar olan tərəf, o vaxtkı bölmə milislərini nə cürsə ələ alıb qarşı tərəfin üstünə qaldırdı və bir ay o, polis idarəsindən, polislərsə onun evindən əskik olmadılar. Qonşuların şahidliyi və digər səbəblər əsasında onu bu məsələ ilə əlaqədar günahlandırıb cəzalandırmağın qeyri-mümkünlüyünü dərk etdikdən, üstəlik də evində-həyətində qeyri-qanuni olan nəsə bir şey tapa bilmədikdən sonra, kol-kosdan hörülmüş çəpərini əldə bəhanə edib, nadir quşların yuvasını uçurduğuna və təbiətə ekoloji ziyan vurduğuna görə tutub ona altı ay iş kəsdilər.




IV.2.3.2.5.Texniki diversiya

Müxtəlif vasitələrlə enerji (işıq, istilik, elektrik, yanacaq və s.) və kommunikasiya (rabitə, nəqliyyat, informasiya, təbliğat və s.) kanalları blokirovkalanır, iş alətləri, işinə xidmət edən texnika və texnologiyası, cihazları sıradan çıxarılır.

Nümunə üçün, məs.,

Müəyyən vəzifə adamlarının hansısa bir şəxsə təzyiq göstərməsi halında – anonim kanallarla onun işığını, qazını, suyunu, telefonunu kəsdirməsi;

Dövlət orqanlarının hansısa cinayətkar və ya üsyankar qrupu mühasirəyə salarkən – onların müqavimətini qırmaq və əlaqələrini kəsmək, fəaliyyətlərini tromblamaq məqsədilə – ilk növbədə onların telefon rabitəsini və elektrik təchizatını kəsməsi; hansısa maraqlara cavab verməyən mətbu orqanının fəaliyyətini blokirovkalamaq məqsədilə – mətbuatın əsas enerji kanalı olan poçt (istər məktub və istərsə də abunə) və faks xidmətini dayandırması; ayrıca şəxslərə və ya yenə də hansısa marağa (məs., milli marağa) cavab verməyən müəyyən qurumlara analoji təsir halında – onun kütləvi informasiya kanallarına olan çıxışını bağlatdırması (o cümlədən, əsərlərinin, müsahibələrinin çap olunmasına fikirlərinin səsləndirilməsinə, fəaliyyətinin nümayiş və ya müzakirə edilməsinə maneçilik törətmək və s. yolu ilə), yaxud ixtiyarında olan bu cür vasitələri müxtəlif fəndlərlə iflasa uğratmaq, əlindən çıxarmaq yolu ilə tribunadan məhrum edib, kütlə və ya sosial dünya ilə rabitəsini blokirovkalayaraq, bununla da onlara yuxarıdan təsir göstərmək imkanını iflic etməsi, bu kanalların ona verdiyi üstün ‘‘səs hüququnu’’, rəy formalaşdırmaq imkanını əlindən alması;

Beynəlxalq aləmdə dövlətlərin bir-birinə bu cür təzyiqi halında – müxtəlif bəhanələrlə bir-birinə neft, qaz, elektrik və s. ixracını dayandırması, yaxud texnologiyasını məhv edən təxribatlar həyata keçirməsi və s. bu qəbildəndir.

20-ci əsrdə kompüter texnologiyasının meydana gəlməsi və onun həyatın bütün sferalarına müdaxilə etməsi, o cümlədən, iqtisadiyyatın əsasını təşkil etməsi, texniki diversiya üsullarını klassik bir səviyyəyə qaldırdı və bu diversiya formasını, bəzən siyasi və hərbi təsirdən daha effektli bir vasitəyə çevirdi. Söhbət, müxtəlif virus həmlələrindən və onların törətdiyi destruktiv əməliyyatlardan gedir. Texniki diversiya üsullarının ən yığcam, mükəmməl və əyani təsəvvür oluna bilən bir növü olması səbəbindən, həmçinin, assosiativ olaraq, bütün digər növ texniki diversiya növləri barədə də təsəvvür əldə etməyə və nəticə çıxarmağa imkan verməsi səbəbindən, bu diversiya növü barədə daha ətraflı məlumat verməyi və texniki diversiya fəndinin mexanizmini həmin bu diversiya növü timsalında izah etməyi məqsədəuyğun hesab edirik Digər tərəfdən də, kitab ümumiyyətlə, müxtəlif növlü diversiya formalarının mexanizmini açmaq və onlardan müdafiənin yollarını araşdırmaq mövzusuna həsr olunduğundan, bir diversiya forması kimi, kompüter viruslarından söhbət açmaq da, bu kitabın ümumi məzmunu ilə uyğundur. Beləliklə, kompüter virusları, onların iş prinsipi, mexanizmi, təsir metodları barədə.

İlk əvvəl fikrimizi müxtəlif növlü kompüter viruslarını ayrı-ayrı parametrlər üzrə təsnif etməklə aydınlaşdırırıq (kompüter viruslarının aşağıda verilən təsnifatının və onların xarakteristikaları ilə əlaqədar deyilənlərin müəllifliyi tam şəkildə bizə məxsusdur).
Məqsədinə görə:

Müxtəlif növlü kompüter virusları müxtəlif fiziki və hüquqi şəxslər tərəfindən əsasən aşağıdakı məqsədlər üçün yazılır:

1. Bir-birinə rəqib olan digər istənilən profilli nəhəng firmaların, şirkətlərin bir-birinin şəbəkəsinə daxil edib, bir-birinin fəaliyyətini blokirovka etmək, kompüterlərini, lazımi informasiyalarını sıradan çıxarmaqla işini tormozlamaq məqsədilə;

2. Ayrı-ayrı firma, şirkət və ya maraqlı olan adi fiziki şəxslərin, konkret hansısa ünvanın informasiya bankından lazımi informasiyanı oğurlaması məqsədilə;

3. Ayrı-ayrı fərdi proqramçıların həm virus və həm də ardıyca onun müalicəsini yazıb, pul qazanması məqsədilə;

4. ələlxüsus, ABŞ dövlətinin rəqibi olan müxtəlif dövlətlərin (məs., öz dövründə SSRİ və ÇİN), qurumların, şəbəkələrin (məs., bir sıra terrorist şəbəkələrin), hərəkatların (məs., anti-qlobalizm nümayəndələrinin) və b. ABŞ dövlətini çökdürmək məqsədilə (ABŞ-ın hegemonluğunun və fövqəlsürətli tərəqqisinin başlıca səbəblərindən birinin də məhz «internet» olması heç kimə sirr deyil);

5. Kompüter və ya proqram istehsalçısı və ya yayıcısı olan bir sıra fiziki və hüquqi şəxslərin öz məhsullarının satışaqədərki yüksək texniki göstəricilərini, satışdan sonra qat-qat aşağı salaraq, bazarda daim tələbatı yuxarı qaldırmaq məqsədilə;

6. Bir-birinə rəqib olan kompüter və ya proqram istehsalçısı və ya yayıcısı olan ayrı-ayrı fiziki və hüquqi şəxslərin öz rəqiblərinin məhsullarının zəifliklərinə hesabladıqları viruslarla onlara qarşı mənfi rəy formalaşdırıb, öz məhsullarına qarşı tələbatı yuxarı qaldırmaq məqsədilə;

7. Yaxud da buna bənzər bir başqa məqsədlərlə yazılıb dövriyyəyə buraxılır.
Destruktiv imkanlarına görə viruslar təsnif oluna bilər:

1. Ziyansız: yəni, kompüterin işinə heç cür mane olmayan (yalnız öz yayılması ilə diskdə azad yeri azaldan);

2. Təhlükəsiz: təsiri yalnız diskdə azad yeri azaltmaq, və bir sıra lazımsız qrafik, səs və s. effektləri yaratmaqla məhdudlaşan;

3. Təhlükəli: kompüterin işinə ciddi ziyan vuran;

4. Çox təhlükəli: yaddaşın sistem oblastına yazılmış kompüterin normal işi üçün lazım olan informasiyaları, proqramı, materialları və s. pozan, kompüterin işində ciddi pozuntular yaradan, onun normal işini destabilizə edən və s. viruslar.
Məskunlaşma yerinə görə virusların aşağıdakı növləri bir-birindən fərqləndirilə bilər:

1. Operativ yaddaşda (DOS, XMS, EMS...);

2. Sistem sektorunda, o cümlədən, vinçesterin sistem yükləyicisini özündə ehtiva edən sektorda (Master Boot Record), yükləyici sektorda (Boot-sector) və diskin bölüşdürücü cədvəlində (Partition Table);

3. Fayllarda, o cümlədən, arxiv və qablaşdırılmış fayllarda (RAR, ZIP, BZip, GZip, ARJ, LHA, ACE, CAB, JAR, AIN, UC2, HA, LZH, TAR, Z[Unix], InstallShield və s.-də);

4. Və bunların müxtəlif formalı kombinasiyası formasında məskunlaşan viruslar.
Yayılma kanallarına görə viruslar: Bərk, lokal, şəbəkə və CD-ROM diskləri vasitəsilə yayılan növlərinə bölünə bilər.
İşə düşmə mexanizminə görə viruslar:

1. Hansısa komanda ilə; və ya,

2. Hansısa klavişa və ya klavişa kombinasiyası ilə assosiasiyada olan növlərə malikdir;
Alqoritm xüsusiyyətlərinə görə virusların aşağıdakı növləri bir-birindən fərqlənir:

1. Virus-kompanyonlar («companion» viruslar);

2. «Qırmızıtoxmaq» viruslar («worm»-lar);

3. Polimorf və ya öz-özünü şifrələyən viruslar («həyulə»-viruslar və ya «polymorphic»lər);

4. Stels-viruslar və ya gözəgörünməz-viruslar («stealth» viruslar);
Dilinə görə:

1. Kompüterin baza proqramının (DOS, Windows, Macintosh, Novell NetWare, OS/2, Alpha, Linux, Unix və s.) dilində yazılan viruslar;

2. Materialın emalı sisteminin (mətn redaktorlarının, elektron cədvəllərin və s.) dilində yazılan viruslar məlumdur.
Bunlar ümumi məlumatlar idi. Ümumən virusun necə işlədiyini bilmək üçün bunlardan konkret olaraq birini – ən geniş yayılmış olan sonuncunu götürüb ümumi mexanizmi onun timsalında izah edirik.

Bugünkü gündə həmin kateqoriyadan, Microsoft Office proqramlarının (Word, Excel, PowerPoint, Access, Project...) əsasında duran VBA (Visual Basic for Applications) makro-dilində yazılan viruslar xüsusilə geniş yayılıb. Bu dildə yazılan viruslar Microsoft Office-in öz proqramları daxilində destruktiv fəaliyyət göstərməklə yanaşı, kompüterin ən ağlagəlməz resurslarına qədər hər yerə müdaxilə edib, komponentlərin normal iş ahənginə təsir göstərə bilirlər. Bu virus növlərinin də mexanizmini konkret təsnifatla açmağa çalışırıq.

Ümumi olaraq VBA (Visual Basic for Applications) dilində yazılmış virusları öz əməliyyat sektorlarına görə aşağıdakı kimi təsnif etmək mümkündür (mötərizə daxilindəki dırnaqların arasında virus tərəfindən deyilən əməliyyatı həyata keçirən komandaların adı yazılır):


1) Proqramın özü ilə əməliyyatlar

1.a) Makrokomanda (WB (WordBasic) və ya VBA (Visual Basic for Application) dilində olan komandalar) əməliyyatları


1.

Virus modula daxil olub, konkret makrokomandaları dəyişir və bununla da proseduraların iş istiqamətini başqa istiqamətə yönəldir

«Execute Find»


1.b) Prosedura (vəhdətdə icra olunan məntiqi ardıcıl makro-komandalar) əməliyyatları


1.

Virus yeni proseduralar yaradır

«VBProject.VBComponents.Item(n).Codemodule.CreateEventProc»


1.c) Makros (proseduralar toplusu və ya operatorun komandası, yaxud da hansısa hadisənin təsiri ilə işə düşən VBA-nın proqram kodu) əməliyyatları:


1.

Makrosa yeni sətir əlavə edir

«VBProject.VBComponents.Item(n).

Codemodule.AddFromString»

və ya

«VBProject.VBComnpoents.Item(n).

Codemodule.InsertLines»

1.1.

o cümlədən, fayldan

götürüb yeni sətir artırır

«VBProject.VBComponents.Item(n).

Codemodule.AddFromFile»

2.

Olan sətirləri pozur

«VBProject.VBComponents.Item(n).

Codemodule.DeleteLines»

3.

Olan sətirləri dəyişir

«VBProject.VBComponents.Item(n).

Codemodule.ReplaceLine»


1.d) Modul (dəyişən və prosedura mətnlərinin toplusu) əməliyyatları:


1.

Modulları: İmport edir

«VBProject.VBComponents.Import»

2.

Eksport edir

«VBProject.VBComponents.Item(n).Export»

3.

Surətini çıxarır

«Organizer Copy» və ya «VB.MacroCopy»

4.

Pozur

«VBProject.VBComponents.Item(n).Remove» və «OrganizerDelete»

5.

Adını dəyişdirir

«OrganizerRename»

6.

Yenisini yaradır

«VBProject.VBComponents.Add»


1.e) Fayl əməliyyatları


1.

Faylı (faylları) yazı rejimində açır

«Open For Append»

1.1.

atributlarını dəyişdirir

«SetAttr»

1.2.

üzünü köçürür

«Selection.Copy»

2.

Yeni fayl yaradır

«CreateObject(...)»

2.1.

və ya olanları kəsib atır

«Kill»

3.

Yeni papka yaradır

«MkDir»

3.1.

və ya olanları kəsib atır

«RmDir»

4.

Mövcud fayl və ya papkanın adını dəyişir

«Name ... As ... »


2) Proqramdaxili digər komandalar


a)

Ümumi şablonun (Normal.dot) saxlanılması barədə sorğunu dövrədən açır

«Options.SaveNormalPrompt = False»

b)

Virusdan müdafiəni dövrədən açır

«Options.VirusProtection = False»

c)

Klavişa basılmasını emulsiya etdirir

«SendKeys»


3) Xarici proqram və modullara müraciət

a)

Xarici proqramı avtomatik dövrəyə qoşur

«Shell»

b)

«ActiveX» mexanizminin işə salır

«CreateObject», «GetObject»...

c)

DirectX




d)

API-funksiyaya müraciət göndərir

«Declare»

və s.

Kitab kompüter texnologiyası mövzusuna deyil, bir başqa mövzuya həsr olunduğundan, burada, sadalanan bu komandaların hamısının iş prinsipindən, destruktiv funksiyalarının mexanizmindən uzun-uzadı danışmayıb, yalnız onların hamısının iş prinsipi barədə ümumi təsəvvür yaratmaq məqsədilə, bu sonuncu komandaların fəaliyyət mexanizmi barədə müxtəsər izahat verməklə kifayətlənirik:

5.a) Məs., «Troya atı» adlandırılan virus «Shell» komandası vasitəsilə düşdüyü kompüterdən lazım olan informasiyaları toplayır, sonra gizli pəncərədə FTP-proqramını aktivləşdirərək, yığdığı informasiyaları İnternet vasitəsilə lazımi ünvana göndərə bilir;

5.b) Yaxud, «Macro.Word97.Melissa» virusu, və ya 2000-ci ilin sonlarında bütün dünyanı başına götürmüş məşhur “I love you” virusu («Məhəbbət virusu»): «CreateObject» komandası vasitəsilə ActiveX mexanizminin imkanlarından istifadə edib, istifadəçinin xəbəri olmadan, kompüterdə Outlook.Application obyekti yaradır. Sonra Outlook proqramının elektron ünvan kitabından bütün ünvanları götürür, yeni məktub tərtib edir, ona yoluxmuş sənəd əlavə edir və İnternetə ilk qoşulma anında həmin bu yoluxmuş sənədi ünvan kitabçasından götürdüyü bütün ünvanlara göndərir. Sonra da, həmin ünvanların hər birinin elektron ünvan kitabçasında olan bütün ünvanlara göndərir, və beləcə, sonsuz olaraq. ələlxüsus nəhəng firma və poçt şəbəkələrinin elektron ünvan yaddaşında sonsuz böyük sayda elektron ünvanlar saxlanıldığını nəzərə alanda, virusun internet şəbəkəsi üçün təhlükəsini aydın təsəvvür etmək olar.

5.c) Virus «DirectDraw» və «Direct3D» mexanizmlərinin imkanlarından istifadə etməklə psixikaya təsir göstərən («siniriflicedən») video effektlər, DirectMusic vasitəsilə analoji xarakterli səs effektləri yaradır (bu barədə ətraflı bax: burada, səh. 68).

5.d) API-funksiyadan istifadə etməklə virus əməliyyat sisteminin və digər proqramların funksiya və proseduralarına müdaxilə edə bilir, o cümlədən, buradan sadalanan destruktiv fəaliyyətlərinin hamısını standart VB komandalarının heç birindən istifadə etmədən həyata keçirə bilir. Məsələn, hansısa faylı və ya papkanı kəsib atmaq üçün göstərilən VB komandasına əl atmadan bunu, sistem kitabxanası olan «Kernel32.dll» vasitəsilə həyata keçirə bilir.
Bundan əlavə deyilənləri tam dolğunlaşdırmaq və virus barədə təsəvvürü tam təkmilləşdirmək, virus proqramının necə göründüyünü əyani bilmək məqsədilə aşağıda təhlükəsiz bir virus proqramı tərtib edib veririk. Proqramın iş prinsipini yoxlamaq və virusun təsir mexanizmini əyani görmək üçün aşağıdakı iki xəttin aralığında yerləşən mətni kompüterin makros redaktoru hissəsinə yazmaq lazımdır. Bilməyənlər üçün daha da konkretləşdiririk ki, bu redaktoru açmaq üçün «Servis/Makros(Tools/Macro)» menyüsündən və ya Alt + F11 düyməsindən istifadə etmək olar. Yazdıqdan sonra lazımsız bir Word faylını açın və ya 5-6 abzaslıq bir mətn tərtib edin (abzasların mətnləri fərqli olmalıdır). Bundan sonra nə zaman siz mətni saxlamaq komandasını (menyü: Fayl/Soxranit və ya klavişa Shift + F12) verdikdə mətnin abzasları bir-birinə qarışacaq. Bağlamaq (menyü: «Fayl/Zakrıtğ» və ya klavişa Ctrl + w) komandasını verdikdə isə bir müddət 4-5 abzasın mətnləri bir-bir ekranda görünüb, sonra da fayla Sizin xəbəriniz olmayan bir parol verib bağlayır. əslinə qalsa, parol latın qrafikası ilə yazılmış bizim adımızdır («Cabbar»). Mətni açmaq üçün bu parolu yazmaq lazımdır (Birinci hərfin böyük olmasına xüsusi diqqət vermək lazımdır).

Qorxmaq lazım deyil. Çünki bu virus təhlükəsizdir, yəni öz-özünü sənədlərə və ya kompüterin əlavə yerlərinə köçürmür, fayl və ya disket vasitəsilə başqa yerə yayılmır və s. Bir sözlə, yalnız təcrübə məqsədi daşıyır və axıra qədər elə yazdığınız yerdə də qalır. Pozandan sonra da özündən sonra kompüterdə heç bir iz qoymur.

Eksperimenti başa vurduqdan sonra isə bunu mütləq pozun və ya hansısa bir mətn faylına köçürüb saxlayın (yəni ixtiyari halda, «şablon»da olmasın). əks halda, o bundan sonra bu kompüterdə açılan bütün Word sənədlərinin başına bu oyunu açacaq, yəni hamısının abzaslarını bir-birinə qarışdıracaq, bağlayanda da həmin parolu qoyacaq. Pozmaqda çətinlik çəksəniz, ümumiyyətlə, əsas şablon olan Normal.dot faylını «(C:/Program Files/Microsoft Office/Şablonı (Template)» papkasında) kəsib atın və ya adını dəyişin. Cəmisi bir dəfə istənilən bir Word sənədi açan kimi proqram özü avtomatik olaraq yeni və tam təmiz şablon yaradacaq (Ümumiyyətcə, əl altında heç bir anti-virus proqramınız olmadığı bir vaxtda kompüterinizi 50-60% virus növündən təmizləmək istəyirsinizsə, bu əməliyyatı tez-tez yerinə yetirin. əgər bu şablona Sizin özünüz və ya idarənizin proqramçıları tərəfindən hansısa işə lazım olan makroslar yazılıbsa [hansı ki, bu da çox nadir halda baş verən bir işdir], o zaman həmin makrosu adi «*.txt» faylında saxlayın, sonra yeni yaranan şablonun modullarına köçürün).

Beləliklə, sadə bir zərərsiz virus proqramı:
--------------------------------------------------------

Sub fileSave()

Dim X, N, Passw, Parol

Passw = Array(67, 97, 98, 98, 97, 114)

Parol = "Parol."
For N = 1 To 6

Mid(Parol, N, 1) = Chr(passw(N-1))

Next
With ActiveDocument

.Password = Parol: .Save

End With
End Sub

—————————————

Sub autoClose()

With ActiveDocument

.InsertAfter " ": .Password = "": .Save: .Close

End With


End Sub

 



Yüklə 3,67 Mb.

Dostları ilə paylaş:
1   ...   16   17   18   19   20   21   22   23   ...   34




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə