kompiuteriniai virusai

Pavojus iš interneto : “Internetas” ne tik prijungia mūsų kompiuterius prie pasaulinių informacijos lobynų. Jis sujungia mus vienus su kitais, sujungia “geriečius” su “blogiečiais”, ir neteisus yra tas, kuris mano, jog naršyti po Interneto platybes nėra pavojinga. Absoliuti dauguma “įsilaužimų” į kompiuterius iš pasaulinio tinklo lieka nepastebėti. Pasak JAV federalinio tyrimų biuro (FBI), šiuo metu užregistruojami tik maždaug penki procentai nelegalaus landžiojimo po svetimus kompiuterius atvejų. Niekieno netrukdomi hakeriai patenka į bankų duomenų apdorojimo sistemas ir naudojasi kitų indėlininkų santaupomis, elektroninio pramoninio špionažo prrofesionalai ir šiaip mėgėjai per “Internetą” vagia slaptus naujausios produkcijos planus. Dauguma tokių elektroninių vagysčių šiuo metu įvykdoma, naudojantis specialiai tam sukurtomis “ActiveX” bei “Java” programomis, kurias drauge su kita informacija iš interneto puslapių parsisiunčia nieko blogo nenutuokiantys internautai.. Nuo šių programų sukurtų virusų bei “trojanų” yra galimybė apsisaugoti. Viena iš tokių – “SurfinShield”, kurią sukūrė Izraelio firma “Finjan Software” (http://www.finjan.com). Šios bendrovės interneto puslapiuose ne tik rasite “SurfinShield” programą pabandymui, bet ir sužinosite daug naudingų su saugumu “Internete” susijusių dalykų. Paanašias programas kuria ir savo antivirusinėmis, apsaugos bei pagalbos priemonėmis pagarsėjusios firmos kaip “McAfee” (http://www.mcafee.com/prod/av/av.asp), prieš keletą mėnesių pristačiusi “WebScanX” programą.

Virusai – Informacinis virusas yra programa, savaime įsiskverbenti į kitas programas ir sugebanti daugintis. Jis greitai plinta, nes kaskart paleidus “užkrėstą” programą, ji

is susiranda kaupiklyje ( diske ar diskelyje ) dar “neužkrėstą” programą ir į ją įsiskverbia. Ne visi virusai gadina programas ar duomenis, tačiau jie visi vienaip ar kitaip trukdo dirbti su PC. Kai kurie virusai gali būti labai pavojingi ir nepataisomai sugadinti HDD esančią informaciją, kuri gali kainuoti daug brangiau negu pats HDD. Pagrindiniai virusų tikslai yra maskuotis ir daugintis, bet nereikia pamiršti kad viruso paskirtis – kenkti, o jūsų kompiuterinėse sistemose jis gali sukelti įvairius neigiamus pokyčius. Dažniausiai sutinkami virusai bando kenkti, sukeldami komiškas ar vartotojo darbą apsunkinančias situacijas. Kai kurie virusai gadina informaciją, programinę, o kartais ir techninę įrangą. Kartais virusų sukeliama žala susijusi su jų dauginimosi funkcijomis, kai didelis aktyvių viruso modulių skaičius išeikvoja kompiuterio darbinę atmintį ar dėl intensyvaus dauginimosi peerkraunami kompiuteriniai tinklai.

Kompiuterių viruso istorija: Virusų istorija siekia 1949 metus, nors tada dar niekas apie tokias programas negalvojo. Vengrų informatikas Džonas fon Neumanas (1903-1957) sukūrė savaime besidauginančių automatų teoriją. 7-ojo dešimtmečio pradžioje “Bell” laboratorijų darbuotojai sukūrė žaidimą “Core Wars” (“Karas be branduolių”), kuris jau buvo labai artimas virusui. Žaidimo tikslas buvo pavogti iš priešininko brangų skaičiavimo laiką. “Core Wars” galima vadinti pirmuoju virusu kompiuterių istorijoje. Tačiau jis dar nebuvo naudojamas kaip blogis.

Sąvoką “kompiuterinis virusas” įvedė profesorius Adlemanas 1981 m. F. Koenas po dv
vejų metų pristatė pirmąjį funkcionuojantį virusą. Jis buvo užprogramuotas “UNIX”. Virusas perimdavo kiekvienos užkrėstos programos privilegijas ir taip per trumpiausią laiką galėjo pernešti šias privilegijas vartotojui. Virusai pradėjo audringai vystytis. 1985 m. JAV per elektroninį paštą išplito virusas, vardu “EGABTR”. Programa buvo užmaskuota kaip pagalba tada dar daug trūkumų turinčioms grafikos programoms. “EGABTR” ištrindavo visus kietajame kompiuterio diske (hard disc) esančius duomenis ir į ekraną išvesdavo tokį pranešimą: “Arf, arf Gotcha !” (“Ha, ha pagavau tave!”)

Po metų pasirodė pirmasis “MS-DOS” virusas – Pakistano, arba “Brain” virusas, kuris buvo sukurtas Pakistane dviejų prekiautojų programine įranga. Prekiautojai tokiu būdu siekė pririšti klientus prie savo serviso. Dėl to viruso kodu tapo jų parduotuvės adresas. 1987 m. pirmasis virusas išplito IBM sistemoje. Vienas Vokietijos studentas paleido į visus IBM kompiuterių ekranus kalėdinę eglutę. Eglutė išnykdavo tik vartotojui klaviatūra surinkus žodį “CHRISTMAS”. Vienas pirmųjų virusų, tapusių tikra įžymybe, buvo “PLO”, arba Jeruzalės, virusas, žinomas “Penktadienio – 13 dienos” vardu. Jo poveikis gali būti dvejopas: patekęs į kompiuterį, kiekvieno mėnesio tryliktą dieną, jei ji yra penktadienis, jis ištrina visas “com” ir “exe” bylas. Visomis kitomis dienomis virusas 30 min. sumažina kompiuterio greitį. 1989 m. Australijoje ir Naujojoje Zelandijoje pasirodė virusas “Marihuana”. Jis užkrėtė 5,25 colių diskelius, kurių talpa – 360 KB. Kas aštuntą kartą iškviečiant užkrėstą programą, ekrane pasirodo te
ekstas, reikalaujantis legalizuoti marichuaną. Šiuo virusu Internete per kelias valandas buvo užkrėsti tūkstančiai kompiuterių. 1989 m. pasaulį išvydo dar viena kompiuterių liga. Jos vardas – “Trojos arklys”. Panamoje registruota firma “PC Cyborg Corporation” pasiuntė tarptautinės AIDS konferencijos dalyviams ir specialistams diskelius su svarbia informacine medžiaga. Instaliacijos metu failas “AUTOEXEC.BAT” buvo pervardintas į “AUTO.BAT” ir tapo nebenaudojamas. “Trojos arklio” negalima painioti su “AIDS” virusu, atsiradusiu tais pačiais metais. “AIDS” virusas į bylą prirašo per daug ir ekrane pasirodo užrašas “Your computer now has AIDS” (Jūsų kompiuteris dabar turi AIDS). Po šio skelbimo sistema “pakimba”, kompiuterį reikia perkrauti. Šio viruso galima atsikratyti tik ištrynus bylą.

Šis tas apie virusus: Failų užkratai (File infectors). Šio tipo virusai užkrečia vykdo-muosius programų failus prikabindami savo kodą prie failų turinčių .COM ar .EXE išplėtimą.kartais taip užkrečiami .SYS, .OVL, .PRG, ar .MNU tipo failai.Todėl kaskart startuojant infekuotą programą startuoja ir virusas kuris vėliau savo kodą prijungia prie kitų programų. Šie virusai plinta perkėlinėjant infekuotas programas iš vieno kompiuterio į kitą (dažniausiai tai būna kompiuteriniai žaidimai). Prevencija tokiems užkratams nuolat aktyvi (rezidentinė) antivirusinė programa tikrinanti visus jūsų paleidžiamus failus ar atidaromus dokumentus. Pastarąsias funkcijas turi beveik visos šiuolaikinės antivirusinės programos: AVP, McAfee, Norton Antivirusinei programai aptikus virusu užkrėstą failą vartotojui išvedamas specialus dialogo langas ku
uris paprastai informuoja apie virusą, jo pavadinimą ir tipą, bei pasiūlo bandyti failą gydyti, trinti ar perkelti į iš anksto pasirinktą užkrėstų failų saugojimo vietą. Sisteminių sričių užkratai (System or boot-record infectors). Šie virusai savo kodą talpina sisteminėse disko srityse, dažniausiai įsiskverbdami į DOS vykdomąjį sektorių (boot sector) disketėje arba vykdomojoje kieto disko dalyje (Master Boot Record). Tipinis užsikrėtimo scenarijus kompiuterio užkrovimas iš užkrėsto diskelio (bootable floppy), užkrovimo metu startavęs virusas užkrečia kompiuterio kieta diską ir kito kompiuterio užkrovimo metu jau stengiasi užkrėsti visus į kompiuterį įdėtus diskelius. Nuo šių virusų apsisaugoti galėsite pasinaudoję antivirusinės programos pagalba tikrinant atsinešamus diskelius.
Makrokomandiniai virusai (Macro viruses). Tai šių dienų populiariausias virusų tipas nes gausūs dokumentų mainai tarp kompiuterių užtikrina greitą šių virusų plitimą. Dažnas šių virusų veikimo scenarijus “prisikabinti” prie Microsoft Word ar Excel programų šablonų taip, kad visi naujai sukurti dokumentai jau turėtų savyje viruso kodą ir kitame kompiuterį dokumento atidarymo metu startavęs galėtų atlikti šabloninių failų paiešką ir infekavimą. Labiausiai žinomas tokio viruso pavyzdys 1999 metais sukurtas Melissa virusas. Apsisaugoti galima Microsoft Word ar Excel programose uždraudus automatinį makrokomandų vykdymą.

Pagrindiniai užkrėtimo šaltiniai:

Iš kur kilęs virusas 1998 1999 2000
El.laiško priedai 32% 56% 87%
Diskeliai (iš namų) 36% 25% 4%
Neaišku 5% 7% 2%
Diskeliai (kiti) 21% 9% 2%
Internetas 9% 11% 1%
Vidinis tinkles 3% 2% 1%
Platinami CD 2% 0% 1%
Demonstraciniai diskeliai 4% 2% <1%
Naršymas po WWW 2% 3% 0%
Virusų poveikis darbui:
Poveikis Poveikio dydis, procentais
Darbo efektyvumo sumažėjimas 70
Pažeisti failai 66
Negalima dirbti su PK 50
Nėra priėjimo prie duomenų 49
Sutrikimai dirbant su failais 44
Prarasti duomenys 40
Pranešimai ekrane, mirguliavimas 33
Vartotojo konfidencialumo pažeidimas 22
Sutrikimai išsaugant duomenis 30
Nestabilus programų darbas 14
Sutrikimai spausdinant 9

Virusų rušys ir pavojingumas:

Viruso pavadinimas Nukentėjusių per 2000 metus PK skaičius
VBS/Love Letter.A 456.570
W97M/Mellisa 22.350
Other 6.355
X97M/Laroux 8.150
W32/Funlove 1.900
W97M/Ethan 4.200
W97M/Marker 6.050
W95/CIH 1.100
WIN32/Ska (Happy99) 1.200
JS/Kak.Worm 500
W97M/Class 1.500
W32/PrettyPark 1.500

VIRUSAI:

Virusų tipai: Egzistuoja tūkstančiai įvairių virusų, skirstomų į daug kategorijų, bet beveik visada jie apibrėžiami gan paprastai.

Virusas – yra kompiuterinė programa, skirta įsiskverbti į kitą programą taip, kad paleidus pastarąją būtų paleidžiamas ir virusas, kuris savo ruožtu plinta užkrėsdamas ir kitas programas. Virusas prisijungia prie programos – nešėjos bylos, o kartais net pakeičia visą programą. Neretai kitos programų bylos užkrečiamos jau pakitusia viruso forma.

Pateiktas virusų apibrėžimas iš tikrųjų yra gerokai siauresnis nei tai, ką paprastai laikome virusais. Kiti programų tipai tik iš dalies atitinka apibrėžimą. Kaip ir virusai, tokios programos veikia be vartotojo žinios ir kompiuteryje atlieka vienokius ar kitokius veiksmus, kuriems yra sukurtos. Į tokių sąrašą galėtumėme įtraukti “kirminus”, “Trojos arklius” ir “metikus”. Visos jos kartu su virusais vadinamos kenkėjiškomis programomis.

“Kirminas”: gali daugintis per diskelius arba tinklais. Kartais “kirminas” veikia naudodamasis tinklu kaip pagrindu. Tačiau kitų programų jis niekada neužkrečia. Kai kurios “kirminų” rūšys naudojasi tinklu tik tam, kad nukopijuotų save iš vieno kompiuterio į kitą, jie vadinami “sistemos kirminais”, o kiti – “tinklo kirminai” – pasklinda po visą tinklą. “Kirminai” gali daugintis ir neprijungtame prie tinklo kompiuteryje. Tuomet jie kopijuoja save į skirtingas kietojo disko vietas.
“Trojos arklio” pavadinimas kilo iš graikų mito, kurį geriausia paskaityti “Iliadoje”. Pasak jo, graikai ilgai laikę Trojos miestą apgultyje. Nesugebėdami jo užimti, trojėnams padovanojo medinį arklį, kurio viduje slėpėsi kariai. Kai arklys buvo atgabentas į Troją, graikų kariai naktį išlindo lauk ir užgrobė miestą. Panašiai veikia ir “Trojos arklio” programa, kuri paslepiama iš pažiūros visai nekaltoje programoje. Pastarąją paleidus, ji pradeda tam tikrus iš anksto numatytus veiksmus, tuo gerokai išgąsdindama nieko neįtariantį vartotoją. Šio tipo programos pačios nesidaugina.

“Metikai”: sukurti taip, kad antivirusinės programos nesugebėtų atpažinti jų kodo. Pagrindinė jų užduotis – atgabenti ir paleisti virusą. Stebėdami sistemą, “metikai” sulaukia kokio nors įvykio ir užkrečia kompiuterį savo virusu. Panašiai veikia ir “bombos”. Įtaisytos kenkėjiškose programose, jos veikia kaip detonatoriai. Kitaip tariant, “sprogsta” atsiradus tam tikroms sąlygoms. Kai kurios “bombos” reaguoja į sistemos laikrodį, kitos gali Naujųjų metų proga ištrinti visas “doc” tipo bylas ar parodyti kokį nors pranešimą per kokio nors garsaus žmogaus gimtadienį. Dar kitos sulaukia, tarkime, dvidešimties tam tikros programos paleidimo kartų ir paskui ištrina visus šios programos bylų šablonus.

Makrovirusai: pasirodė gana neseniai. Jie naudoja vidinę programavimo kalbą, kurią turi kai kurie programų rinkiniai. Makrokalba vartotojui leidžia susikurti pagalbines programėles, vadinamas makrokomandomis, kurių dėka jis gali automatizuoti norimas užduotis. Tokią kalbą, pavyzdžiui, turi “Microsoft Office”. Iš tikrųjų makrovirusas yra paprasčiausia komandų seka. Pirmasis tokio tipo virusas buvo sukurtas “Microsoft Word” byloms. Kai tik atidaromas dokumentas ar šablonas, turintis viruso makrokomandą, virusas pradeda savo kenkėjišką veiklą. Be to, makrokomanda gali būti užprogramuota taip, kad nukopijuotų save į kitus dokumentus. Taigi toliau naudojant programą virusas vis labiau plinta.

Kitokie virusai: Jau kelinti metai po kibernetinį pasaulį klajoja pranešimai apie pavojingus virusus, plintančius elektroniniu paštu. Tokius įspėjimus dažniausiai platina naivūs ir pareigingi Interneto vartotojai. Dažnai jie įsivaizduoja darą didelę paslaugą savo laiškų adresatams ir apsaugą juos nuo kone mirtino pavojaus. Šie įspėjimai ragina tučtuojau ištrinti laiškus, kurių “Subject” laukelyje esama vienos ar kitos frazės. Visi įspėjimai neturi jokio rimto pagrindo. Pavojingųjų laiškų ir virusų, dėl kurių keliama panika, dažniausiai nėra ir nebuvo. Virusu galima pavadinti patį įspėjimą, bet tai ne kompiuterinis, o socialinis virusas, užkrečiantis ne kompiuterius, bet jų vartotojus, ir plintantis ne savaime, o dėl naivių “internautų”. Šis “virusas” unikalus dar ir tuo, jog gali plisti faksu. Jo keliama žala – nereikalingai sugaištas elektroninio pašto skaitytojų bei rašytojų laikas ir beprasmiais įspėjimais užterštos pašto dėžutės

El-pašto (e-mail viruses) virusai : ne ką mažiau paplitę ir veikia panašiai kaip makroko-mandiniai virusai tik infekuoja pašto programas (dažniausiai MS Outlook) ir prijunginėja savo kodą arba užkrėsta failą prie siunčiamų laiškų arba savarankiškai siunčia laiškus naudodami pašto programos adresų knygutėje sukauptus adresus. Gerai žinomas tokio viruso pavyzdys 2000 metų pradžioje siautęs I LOVE YOU virusas.

I LOVE YOU: Jei tu turi kompiuterį ir jis įjungtas į pasaulinį kompiuterinį tinklą – internetą, tau iš tiesų labai pasisekė, jei iš savo draugo arba draugės negavai meilės prisipažinimo: “I LOVE YOU”, nes jei būtumei pamėginęs jį perskaityti, tavo kompiuterį būtų ištikę tai, kas ištiko daugelį patikėjusių jų prisipažinimu: į jį būtų įlindęs vienas iš daugybės egzistuojančių kompiuterinių virusų. Šis elektroniniu paštu plintantis virusas atnešė milijardus nuostolių daugeliui kompiuterinių sistemų. Filipinų teisėsaugos pareigūnai pagaliau pateikė kriminalinius kaltinimus programavimo specialybės studentui, įtariamam sukūrus ir paleidus “I LOVE YOU” kompiuterinį virusą. Maksimali bausmė pagal šiuos kaltinimus – 20 metų. De Guzmanas, AMA kompiuterių koledžo studentas, prisipažino, kad jis atsitiktinai galėjo paleisti virusą, tačiau atsisakė paaiškinti, ar virusą sukūrė jis pats. De Guzmanas nebaigė kompiuterių koledžo, nes profesoriai atmetė jo diplominį darbą dėl to, kad jame pristatyta Interneto slaptažodžius vagianti programa – kažkas panašaus buvo ir “meilės” virusas. De Guzmanas tapo įtariamuoju po to, kai AMA koledžo profesoriai pastebėjo panašumų tarp jo diplominio darbo bei viruso, o Interneto paslaugų teikėjai atsekė viruso kelią iki telefono linijos, einančios į jo butą.

Virus Hoax:

Virus Hoax (netikri virusai) : Jau kelinti metai po kibernetinį pasaulį klajoja prane-šimai apie pavojingus virusus, plintančius elektroniniu paštu. Tokius įspėjimus dažniausiai platina naiviai pareigingi “Interneto” vartotojai, gavę juos iš tokių pačių kaip jie. Dažnai jie įsivaizduoja darą didelę paslaugą savo laiškų adresatams ir apsaugą juos nuo kone mirtino pavojaus. Šie įspėjimai ragina tučtuojau ištrinti laiškus, turinčius vieną ar kitą frazę “Subject” laukelyje. Priešingu atveju virusas užkrėstų visus duomenis nelaimėlio diske, juos ištrintų ar netgi sugadintų kompiuterio procesorių.

Kas jie tokie? Visi šie įspėjimai neturi jokio rimto pagrindo. Tai yra sociologinis reiškinys, elektroninio amžiaus fenomenas, pavadintas “Virus Hoax” vardu (angl. “hoax”, lot. “hocus” – apgavystė, mistifikacija, pokštas). Pavojingųjų laiškų ir virusų, dėl kurių keliama painka, dažniausiai nėra ir nebuvo. Virusu galima pavadinti patį įspėjimą, bet tai yra ne kompiuterinis, o socialinis virusas, užkrečiantis ne pačius kompiuterius, o jų vartotojus ir plintantis ne pats savaime, o naivių internautų dėka. Šis “virusas” unikalus dar ir tuo, jog gali plisti net ir faksu. Jo keliama žala – tai bereikalingai sugaištas elektroninio pašto skaitytojų bei rašytojų laikas ir beprasmaiais įspėjimais užterštos pašto dėžės. Ypač pirmaisiais “Hoax” gyvavimo mėnesiais “supervirusų” egzistavimu buvo patikėję tokių solidžių firmų ir organizacijų kaip AT&T, NBC, “Texac Instruments”, NASA, JAV gynybos ministerijos ir netgi “Microsoft” darbuotojai, o pernai Lietuvoje paniką kėlė ne mažiau solidūs tautiečiai, noriai besivadinantys kompiuterijos žinovais.

“Virus Hoax” pranešimuose dažnai teigiama, jog elektroninio pašto virusai gali ištrinti kompiuterio kietąjį diską, užkrėsti programas ar sugadinti aparatinę įrangą vien tik “atidarius”, t.y., pabandžius perskaityti laišką. Taip tiesiog negali būti. Elektroninis laiškas pats savaime nėra programa ir neturi jokių galimybių daryti kažką savarankiškai. Tam drauge su laišku reikia siųsti programą ar automatiškai startuojančias makrokomandas turintį dokumentą. Jau egzistuoja keletas virusų (“Win.RedTeam”, “ShareFun.A”), beveik savarankiškai plintančių elektroninio pašto kanalais ir siunčiančių savo kopijas prie laiškų “prikabintuose” failuose, bet visais šiais atvejais užsikrečiama tik startavus drauge su laišku parsiųstą programą ar atidarius “MS Word” dokumentą. Elektroninis paštas čia naudojamas tik kaip programos ar dokumento transporto priemonė ir šia prasme nesiskiria nuo diskečių. Paties laiško skaitymas negali būti pavojingas. Pavojingi patys savaime ar apkrėsti virusais gali būti tik pridedami failai (attachments).

Kaip juos atpažinti? Netikrą aliarmą skelbiantys ir paniką keliantys laiškai dažnai būna pavadinti (“Subject” eilutėje) “Virus Warning” ar panašiai. Adresatas primygtinai prašomas (kartais net kelis kartus) parsiųsti laišką visiems draugams ir pažįstamiems. Tariamas virusas apibūdinamas kaip baisiai pavojingas, galintis ištrinti visą informaciją ar net sugadinti kompiuterio elektroniką. Įspūdžio sustiprinimui kartais trumpai aprašomas viruso veikimo principas, vartojami sudėtingi techninai terminai. Jei tikri virusai gali pakenkti tik tam tikrą operacinę sistemą ar programą turintiems kompiuteriams, tai “Virus Hoax” laiškuose aprašomi užpuola ir sunaikina viską. Labai dažnai informacijos šaltiniu vadinama žinoma firma ar organizacija (“Microsoft”, AOL, “McAfee”). Nė viena iš jų neplatino ir neplatins tokių pranešimų ir neinformuos apie tikrą pavojų tokiais būdais.

Kaip jie atsiranda? Dauguma tokių įspėjimų neturi visiškai jokio pagrindo. Labiausiai tikėtina, jog pirmuosius tokius pokštus pradėjo platinti koks nors šmaikštus studenčiokas, o jo pavyzdžiu vėliau pasekė ir kiti. Seniausias ir labiausiai žinomas iš tokių yra pranešimas apie “Good Times” virusą, atsiradės 1994 m. pabaigoje ir sėkmingai besidauginantis iki šiol.

Kai kurie “Virus Hoax” pranešimai kažkada turėjo ir realią priežastį. Antai prieš porą metų pasirodė ir vėl greit išnyko “PKZIP300.EXE” – pavojinga programa (“Trojos arklys”), ištrinanti kai kuriuos kompiuterio sisteminius failus. Ji pasirodė ir vėl prapuolė, o įspėjimai apie ją klajoja po “Internetą” iki šiol. Ir juose kalbama jau nebe apie PKZIP300 programos, o apie paties laiško pavojingumą.

Yra tokių pagąsdinimų, kurie yra nukreipti prieš vadinamus grandininius arba piramidės laiškus (apie juos skaitykite žemiau), kurie tikrai egzistuoja, bet yra visiškai nepavojingi. Prie tokių galima priskirti raginimą tučtuojau ištrinti “Get More Money” besivadinančius pranešimus. Gandus apie laiškuose esantį virusą galėjo paskleisti ir tų laiškų priešininkai, norintys sustandyti jų platinimą.

Kaip elgtis, gavus tokį įspėjimą? Svarbiausia – nepulti persiuntinėti laiško kitiems elektroninio pašto gavėjams, t.y., neužsikrėsti “Hoax” virusu pačiam ir neplatinti jo kitiems. Paprasčiausiai ištrinkite tokį laišką ar išsaugokite jį, jei esate keistenybių kolekcionierius. Jeigu jaučiatės esąs pakankamai informuotas, papasakokite apie tokių gandų nepagrįstumą laiško autoriams ir nurodykite kitus informacijos apie “Virus Hoax” šaltinius. Keletą tokių adresų rasite straipsnio pabaigoje.

Jeigu vistik abejojate, ar atėjęs įspėjimas tikrai neturi pagrindo, galite paieškoti informacijos apie laiške minimą virusą “Interneto” paieškos sistemose, pav., “HotBot”, “Altavista” ar “InfoSeek”. Dažniausiai tokiu atveju paaiškėja, jog banga anapus Atlanto praūžė jau senokai.

Kitos “parazitų” rūšys: Prie “Hoax” priskiriami ir tokie (beveik) savaime besipla-tinantys laiškai, kurie nėra susiję su tariamais virusais. Jie vadinami grandininiais. Galima išskirti kelias tokių pranešimų rūšis:

Piramidinės sistemos laiškai: (“Make Money Fast”) ragina sumokėti tam tikrą pinigų sumą vienam iš laiške minimų žmonių ir išsiųsti pranešimą keliems savo pažįstamiems, įrašius į jį savo duomenis. Kiekvienas jų parsiųs laišką dar keliems, ir t.t. Tokiu būdu per trumpą laiką laiškas pasieks kelis tūkstančius gavėjų. Kiekvienas jų galų gale sumokės po porą dolerių jums, ir turtai garantuojami! Sistema paprasta ir logiška, bet realiame gyvenime visiškai nepasiteisinanti. Panašūs laiškai prieš keliolika metų buvo siuntinėjami po plačiąją tėvynę paprastu paštu, kai kas tikrai siuntė penkis rublius kažkokiam Leningrado gyventojui, bet anas turbūt ir liko vienintelis, iš tokios sistemos pasipelnęs. Beje, piramidinės sistemos laiškai kai kuriose pasaulio šalyse yra draudžiami įstatymais.

Kitas iš ankstesnių laikų žinomas reiškinys – tai išganingi laimės laiškai, turintys 9 kartus apkeliauti pasaulį. Juos ignoravę suserga, bankrutuoja ar numiršta, o per 96 valandas persiuntę devyniems pažįstamiems – praturtėja, pasveiksta ar būna kitai pamaloninti. Naujųjų technologijų laikais tokie pranešimai siunčiami ir elektroniniu paštu.

“Nike” dovanoja sportinius batelius, “Walt Disney” suteikia galimybę nemokamai nuvažiuoti į “Disneilendą”, pats Billas Gatesas asmeniškai žada 1 000 dolerių ir nemokamą “Windows 98” licenciją,- tereikia persiųsti laišką kuo didesniam skaičiui gavėjų, ir laimė tikrai aplankys Jūsų namus. Tokie pranešimai apie nemokamas loterijas ar naujos elektronio pašto sekimo sistemos bandymus su proga pasipelnyti kartais pasiekia ir Lietuvą.

Ir dar viena “Hoax” veislė – tai graudūs laiškai, prašantys pagalbos ir solidarumo. Tipiškas scenarijus: Floridoje (Niujorke, Australijoje, Norvegijoje, .) gyvena mažas vaikas, beviltiškai sergantis vėžiu (ar kita mirtina liga) ir nori, kad šis laiškas keliautų po pasaulį (ar visi rašytų būtent jam). Kartais netgi pridedama, jog už kiekvieną persisųstą laišką ligoninė (ar specialus fondas) gaus po kažkiek dolerių (ar centų) reikiamai operacijai. Yra buvę atvejų, kai tokias laiškų siuntinėjimo akcijas iš tiesų paskelbdavo sergantys, bet absoliuti dauguma tokių laiškų – kažkieno šmaikščios (ar ligotos) fantazijos vaisius.

Veikmingiausias “Virus Hoax” ir panašių reiškinių priešnuodis – tai informacija.
Ji vienodai gerai apsaugo visus kompiuterius bei visas operacines sistemas ir gali būti nesunkiai išverčiama į bet kokią kalbą.

“Populiariausi” šių ir praėjusių laikų gandai: “A little girl needs help”, “A.I.D.S.”, “AOL4FREE”, “Baby New Year”, “Bill Gates”, “Bloat MPEG Virus”, “Bud[weiser] Frogs Screensaver (BUDDYLST.ZIP) “, “Death69”, “Deeyenda”, “Elvira”, “FatCat Virus”, “GET MORE MONEY Virus”, “Ghost”, “Good Times”, “Hairy Palms Virus”, “Irina”, “Join the Crew”, “Make Money Fast”, “Mirabilis ICQ virus”, “NaughtyRobot”, “New virus debug device”, “Nike”, ” (no subject) “, “Open: Very Cool!”, “Penpal Greetings”, “PKZIP300”, “Red Alert”, “Returned or undeliverable mail”, “TimeBomb”, “Win a holiday”, “World Domination”.

“Virus Hoax” pavyzdys (“Good Times”):

Here is some important information. Beware of a file called Goodtimes.
Happy Chanukah everyone, and be careful out there.There is a virus on America Online being sent by E-Mail. If you get anything called “Good Times”, DON’T read it or download it. It is a virus that will erase your hard drive. Forward this to all your friends. It may help them a lot.

Grandininio laiško pavyzdys:
> GOOD LUCK TOTEM
>
>
> \|||///
> =========
> | O O |
> v_’/
> # _| |_
> (#) ( )
>#//|* *|\
> #/( * )/
> # =====
> # ( /)
> # || ||
> .#—‘| |—-.
> #—-‘ —–‘
>
>
> This message has been sent to you for good luck. The original is
> in New England. It has been sent around the world nine times.
> The luck has now been sent to you. You will receive good luck
> within four days of receiving this message — provided you, in
> turn, send it on. This is no joke. You will receive good luck
> in the mail — but no money.
>
> Send copies to people you think need good luck. Don’t send money
> as fate has no price. Do not keep this message.
>
> This message must leave your hands in 96 hours. Please send ten
> copies and see what happens in four days. The chain comes from
> United States and was written by Diana Li, a missionary from
> Asia. Since the copy must tour the world, you must make ten
> copies and send them to friends and associates. After a few
> days, you will get a surprise. This is true, even if you are
> not superstitious.
>
> Good luck, but please remember: 10 copies of this message must
> leave your hands in 96 hours. You must not sign on this
> message.
Daugiau informacijos apie “Hoax” rasite čia:
• http://www.ncsa.com/services/consortia/anti-virus/alerthoax.html
• http://www.symantec.com/avcenter/hoax.html
• http://www.nai.com/services/support/hoax/hoax.asp
• http://www.kumite.com/myths/
• http://www.public.usit.net/lesjones/goodtimes.html
• http://www.tu-berlin.de/www/software/hoax.html

Echelon:

“Echelon”: nejaugi tai – tiesa? Daugelis nė neįsivaizduoja, kaip lengvai yra pasiekiama ta informacija, kuri siunčiama pasaulinio tinklo kanalais iš vienos vietos į kitą. “Interneto” kūrimosi pradžioje mažai kas tegalvojo apie perduodamos informacijos saugumą, dėl to koks nors kodavimas ar kitokia apsauga standartiniuose duomenų perdavimo protokoluose nebuvo numatyta. Elektroniniu paštu siunčiamą laišką galima palyginti su atvirlaiškiu, kurį gali perskaityti kiekvienas pašto tarnautojas. Viską, kas keliauja “Interneto” kanalais, galima surasti, perskaityti, paredaguoti ar sunaikinti “Interneto” serveriuose – tarpiniuose tinklo mazguose, kuriais keliauja elektroninio pašto laiškai bei kita informacija.

Tuo metu, kai civilizuotos valstybės kalba apie žmogaus laisves ir teises į privatų gyvenimą, kai teismai, policija ir prokurorai kartais kryžių kelius turi nueiti, kad gautų leidimą pasiklausyti įtariamų nusikaltimais asmenų telefoninių pokalbių, pasaulyje jau kuris laikas egzistuoja slapta visuotinio sekimo sistema, galinti girdėti kone kiekvieną mūsų žodį. Neįtikėtina? Tik neskubėkite ironiškai šypsotis ar juo labiau prieštarauti.

Praeitų metų gruodžio mėnėsį pasirodęs Europos Sąjungos dokumentas pirmą kartą oficialiai patvirtino jau senokai sklandančius gandus apie išties gigantišką, sunkiai įsivaizduojamas galimybes turinčią informacijos pasiklausymo ir sekimo sistemą “Echelon”. Europos parlamento Civilinių laisvių komitetas (Civil Liberties Committee) savo pranešime įspėja, jog “JAV Nacionalinio saugumo agentūra (NSA) nuolat seka visus telefoninius pokalbius, telefaksus bei pranešimus elektroniniu paštu Europos viduje. Iš Europos žemyno duomenys siunčiami per strateginius mazgus Londone ir Merwith Hill vietovėje Jorkširo grafystėje į Fort Meade bazę JAV Merilendo valstijoje”.

Pranešimai apie visuotinę sekimo sistemą kartas nuo karto pasirodydavo ir anksčiau, šiai temai buvo skirta net keletas knygų, pav., 1996 metais Naujojoje Zelandijoje išleista Nicky Hagaro “Slaptoji jėga” (“Secret Power”).

Informacijos (ypač elektroninės, pav., e-mail) analizė, rūšiavimas ir paieška – tai nenauji dalykai, nesunkiai įgyvendinami, ypač jei yra pakankamai lėšų. Užtenka turėti priėjimą prie keletos pagrindinių pasaulinio tinklo mazgų (Backbones, Gateways) bei tarpkontinentinius kabelius aptarnaujančių stočių, ir didžioji dalis “Internetu” keliaujančių bitų ir baitų “nutekės” Jums į kišenę. Dabar pagalvokite, kaip greitai “Interneto” informacijos paieškos sistemos (“Alta Vista”, “HotBot”, “Infoseek” ir kitos) suranda bet kokį žodį bet kuriame iš kelių dešimčių milijonų WWW puslapių. Duomenų kiekis milžinišką biudžetą turinčioms slaptosioms tarnyboms irgi yra ne naujiena: vienas vienintelis plataus dažnių diapazono sekimo žvalgybinis palydovas per kelias minutes parsiunčia į Žemę daugiau duomenų, nei per visą dieną parašo visos Europos elektroninio pašto vartotojai.

“Echelon” – tai pasaulinio mąsto informacijos sekimo sistema, sukurta ir valdoma JAV Nacionalinio saugumo agentūros NSA. Pastaroji organizacija – tai viena slapčiausių ir paslaptingiausių JAV specialiųjų tarnybų. Dar prieš keletą metų pats jos egzistavimas buvo valstybine paslaptimi. Dabar NSA turi netgi puslapį “Internete” (http://www.nsa.gov:8080/), kurioje ji pristatoma kaip institucija, ginanti JAV interesus informacijos strityje, bet visos NSA funkcijos bei galimybės nėra aiškios iki šiol.

Pradžią “Echelon” sistemai davė dar 1948 metais Didžiosios Britanijos ir JAV pasirašytas UKUSA (United Kingdom – USA) susitarimas, prie kurio neoficialiai prisijungė ir Kanada, Australija bei Naujoji Zelandija. UKUSA suvienodino šių valstybių slaptųjų tarnybų terminologiją, slaptažodžių vartojimą, aptarė šalių bendradarbiavimą, pasikeitimą turima informacija ir veiksmus tam tikrais atvejais. UKUSA susitarimo rėmuose devinto dešimtmečio viduryje JAV kreipėsi į Naująją Zelandiją su pasiūlymu prisijungti prie kuriamos globalinės informacijos sekimo sistemos. Netrukus šioje tolimoje saloje buvo pastatyta moderni palydovinių ryšių priėmimo aparatūra bei skaičiavimo centras. Panašus sistemos mazgas atsirado ir JAV, o kiek vėliau – ir Didžiojoje Britanijoje, Australijoje, JAV karinėse bazėse Vokietijoje ir Honkonge bei kitur. Visuotinio sekimo sistema pradėjo veikti visu pajėgumu.

Skirtingai nuo daugumos kitų šaltojo karo metu sumąstytų projektų, “Echelon” iš pat pradžių buvo skirtas ne kariniams, o civiliniams tikslams kaip antai kovai su organizuotu nusikalstamumu ir terorizmu, nacionalinio saugumo užtikrinimui ir pan.

Sistema “Echelon” semiasi informaciją iš “Intelsat” ir kitų tarptautinei bei vietinei telekomunikacijai vartojimų dirbtinių Žemės palydovų, iš povandeninių ir požeminių kabelių, iš įvairiausių sistemų ir diapazonų radijo ryšio perdavimo linijų. “Echelon” analizuoja elektroninio pašto, telefakso, telekso pranešimus, tarptautinius (o kai kuriais atvejais – ir regioninius) telefoninius pokalbius.

“Skaitydama” ir rūšiuodama informaciją rašytine forma (elektronines žinutes, telefaksus, telekso pranešimus), “Echelon” sistema vartoja Didžiosios Britanijos kompanijos “Memex” sukurtą automatizuotos analizės ir atrankos technologiją, kuri remiasi naujausiais atradimais dirbtinio intelekto srityje.Telefoninius pokalbius reikiama forma “konspektuoja” kalbos atpažinimo sistema “Oratory”.

“Echelon” tinklo baziniuose mazguose esantys superkompiuteriai, duomenų perdavimo sistemos bei kita technika ir programinė įranga sudaro vieningą visumą. Daugiapro-cesorinės sistemos vienu metu analizuoja šimtus, tūkstančius dokumentų. “Echelon” nuolat filtruoja pasaulinį informacijos srautą ir ieško tam tikrų reikšminių žodžių bei frazių. Tokius pagal tematiką suskirstytus raktažodžių rinkinius turi paruošusi kiekviena iš projekte dalyvaujančių šalių. Pagal juos sistema sprendžia, ar dokumentas (elektroninis laiškas, faksimilė, telekso pranešimas ar telefoninio pokalbio stenograma) yra poten-cialiai įdomus vienai ar kitai slaptajai tarnybai. Informacija apie surastus dokumentus arba ir patys dokumentai užkoduota forma siunčiami tai šaliai bei kaupiami didžiuliame “Echelon” archyve JAV Fort Meade bazėje.

Dar 1991-1994 metais “Echelon” projekto kūrejai, visų pirma JAV Federalinių tyrimų biuras (FBI) bei Nacionalinio saugumo agentūra (NSA), užmezgė kontaktus su kai kuriomis Europos Sąjungos struktūromis. Tuo siekiama išplėsti “Echelon” sistemą ir efektyviau naudoti ją Europos žemyno viduje. Kai kurie aukštų Vakarų Europos valstybių pareigūnų pasisakymai ir veiksmai leidžia spręsti, jog prie “Echelon” sistemos norėtų prisijungti ir atskiros Europos šalys kaip antai Vokietija, Danija, Austrija bei kitos. Kaip ir visur, taip ir čia šitie planai buvo ir tebėra kuriami bei plėtojami slapta nuo visuomenės ir apie “Echelon” žino tik aukščiausieji valdžios funkcionieriai. Kaip tik tai ir yra pagrindinis “Echelon” pavojus: sunkiai suvokiamų galimybių sekimo sistemos kuriamos ir veikia mums to nežinant. Kova su tarptautine mafija bei terorizmu – tikslai lyg ir kilnūs, bet ar jie pateisina priemones? Ar netaps Georgo Orwello romanas-antiutopija “1984” realybe? Galbūt tai šiek tiek priklauso ir nuo kiekvieno iš mūsų.

“Echelon”: ar turėsime kur pasislėpti nuo visa matančios Didžiojo Brolio akies? Prieš gerą pusmetį “Naujoji Komunikacija”, būdama dar laikraščiu, jau kartą rašė apie pasaulinę visuotinio sekimo sistemą “Echelon” (šį straipsnį rasite “Internete” adresu http://www.labas.com/internet/security/echelon.html). Kalbos apie “Echelon”egzista-vimą dar neseniai daugeliui sukeldavo tik ironišką šypseną ir būdavo lyginamus su pasakojimais apie mūsų tarpe gyvenančius ateivius iš kitų galaktikų, bet paskutinių mėnesių naujienos ir nauji faktai verčia suklusti bei rimtai susimąstyti net ir didžiausius skeptikus.

Kas jis, tas gigantiškas projektas “Echelon”? Ginklas kovai su tarptautine mafija? Kruopščiai suplanuotas visuotinio šnipinėjimo tinklas? Ar tik “antis”, žurnalistų ir sensacijų mėgėjų fantazijos vaisius?

Vienu pirmųjų oficialiai parengtų dokumentų, kuriame yra minima “Echelon” sistema, buvo Europos Parlamento STOA (Scientific and Technological Options Assessment) darbo grupės nario Steve Wright rengiamas pranešimas “Politinės kontrolės technologijų įvertinimas” (“An Appraisal of the Technologies of Political Control”). Pirmoji jo redakcija buvo paruošta užpraeitų metų gruodyje, o 1998 m. sausio 6 d. šį dokumentą Europarlamento kanceliarija užregistravo numeriu PE 166 499. Iki rugsėjo pranešimas buvo dar gerokai papildytas, o metų pabaigoje jo tekstas pasirodė ir “Internete” adresu http://jya.com/stoa-atpc-so.htm.

“Politinės kontrolės technologijų įvertinime” Steve Wright konstatuoja, jog “visus Europos elektroninio pašto ir telefakso pranešimus bei telefoninius pokalbius nuolat seka JAV Nacionalinio saugumo agentūra”. Toliau pranešime pateikiama trumpa “Echelon” istorija, prasidėjusi dar 1948 metais, kai JAV ir Didžioji Britanija pasirašė UKUSA (United Kingdom – USA) susitarimą, apibrėžusi šių dviejų šalių slaptųjų tarnybų bendradarbiavimą keičiantis turima informacija bei renkant naują. Prie šio susitarimo prisijungė ir Naujoji Zelandija, Kanada bei Australija. UKUSA susitarimo rėmuose aštuntajame dešimtmetyje, o gal jau ir anksčiau buvo sukurtas “Echelon” tinklas, savo čiuptuvais apraizgęs visą pasaulį. Pagrindinė projekto iniciatorė ir vykdytoja buvo JAV Nacionalinio saugumo agentūra NSA (http://www.nsa.gov:8080/). Pranešime pabrė-žiama, jog skirtingai nuo daugumos kitų panašių projektų “Echelon” yra skirtas ne kariniams, o civiliniams tikslams, tame tarpe ir pramoniniam špionažui didžiųjų JAV kompanijų naudai.

Remdamasis Didžiosios Britanijos žmogaus teisių gynimo organizacijos “Statewatch” (http//www.poptel.org.uk/statewatch/) pateikta informacija, Steve Wright toliau atskleidžia JAV slaptųjų tarnybų bei Europos Sąjungos (ES) valstybių bendradarbiavimo planus. Teigiama, jog 1995 metų pabaigoje Ispanijos sostinėje Madride vykusio JAV ir ES viršūnių susitikimo metu pasirašytos transatlantinio bendradarbiavimo sutarties rėmuose buvo pradėta kurti slapta Europos telefono pokalbių bei kitų telekomunikacijų pasiklausymo sistema. Šį sprendimą 1996 m. gruodžio 20 d. be viešų debatų priėmė ES žvejybos (!) komitetas. Tokiu būdu prie penkių “Echelon” projekte dalyvaujančių valstybių prisijungė ir visos 15 ES narių. “Šie planai nebuvo pateikti nei Europos šalių vyriausybėms viešam svarstymui, nei Europos parlamento Civilinių laisvių komitetui (Civil Liberties Committee), nors tokia sistema be jokių abejonių pažeidžia piliečių teises ir laisves. Sprendimas plėtoti šią sistemą buvo priimtas slapčia. . Ši 20 šalių grupė nėra pavaldi nei Europos parlamento teisingumo ir vidaus reikalų komitetui, nei atskirų valstybių parlamentams. Sistemos finansavimas nėra aptariamas, bet anot Vokietijos vyriausybės parengto pranešimo, vien tik mobilaus ryšio pasiklausymas turėtų kainuoti 4 milijardus Vokietijos markių”,- rašo “Politinės kontrolės technologijų įvertinimo” autorius.

Minėtas dokumentas (jis, beje, dar nėra užbaigtas) turėjo būti apsvarstytas rugsėjo 14 d. vykusiuose Europos parlamento debatuose (http://www.jya.com/ep091498-2.htm). Posėdžio dienotvarkės punktas taip ir vadinosi – “Transatlantiniai santykiai ir “Echelon” sistema”. Manote, jog taip prasidėjo tarptautinis skandalas? Nebūkite naivūs. Pranešėjas Europos Parlamento komisaras Martin’as Bangemann’as savo kalboje net ir neištarė žodžio “Echelon”. Keletas po jo kalbėjusių parlamentarų griežtai jį kritikavo. Antai Vokietijos atstovas ponas Voggenhuber’is sakė: “Aš esu labai susirūpinęs tuo, jog Jūs nesate susirūpinęs. Jūsų akivaizdžiai neglumina egzistavimas elektroninės sekimo sistemos, kurios pagalba galima klausytis Europos piliečių telefoninių pokalbių ir sekti visą telekomunikaciją, nepaisant žmogaus teisių apsaugos, be teismo, be parlamentinės kontrolės, be asmeninės informacijos apsaugos. Tai yra negirdėtas pasikėsinimas į žmonių privačią sferą, kuris panašėja į totalitarinių sistemų metodus.”. Į tai ponas Bangemann’as atsakė, jog reikia skirti du dalykus: tai, kas žinoma oficialiai ir tai, kas rašoma knygose ir apie ką praneša žurnalistai. “Nei Sąjungos valstybės, nei kas nors kitas, kieno teisės galėjo būti pažeistos – joks pilietis, jokia firma – niekas nepateikė jokių įrodymų, kad egzistuoja tokia sistema, kuri buvo čia apibūdinta.”. Taigi, kol apie visuotinio šnipinėjimo suspersistemą niekas nepranešė “oficialiai”, nėra ko apie tai ir kalbėti.

Pasaulio spaudoje ir “Internete” tuo tarpu skelbiami vis nauji pranešimai apie “Echeloną”.

1998 metų rugsėjo 10 d. Britanijos laikraštis “The Guardian” (http://online.guardian.co.uk/) rašė: “Per pastaruosius 10 metų “Echelon” sistema buvo automatizuota ir pakeitė šimtus tūkstančių pasiklausymo operatorių, anksčiau dirbusių telekomunikacijų sekimo tarnybose. . Pasak buvusio NSA direktoriaus, 1992-ais metais sistema atrinkdavo ir apdorodavo du milijonus pranešimų per valandą”.

Maždaug tuo pačiu metu “Internete” atsirado sąrašas 17 Prancūzijos kontroliuojamų “Echelon” tinklo bazinių stočių, esančių Europoje, Afrikoje, Artimuosiuose Rytuose ir Okeanijoje (http://www.ii-mel.com/interception). Pateikiami ne tik miestai, bet ir adresai bei dirbančio personalo skaičius.

JAV pilietinių teisių organizacija “Free Congress Research and Education Foundation” (Laisvojo kongreso tyrimų it švietimo fondas) neseniai paruošė išsamų kreipimąsi į JAV kongreso narius ir kitus pasaulio politikus. “Internete” šį dokumentą, pavadintą “Echelon: The spy in the sky” (“Echelon: šnipas danguje”), rasite internete šiuo atnaujintu adresu http://www.freecongress.org/ctp/echelon.html. Jame labai išsamiai aprašoma sistemos “Echelon” atsiradimo istorija, jos struktūra, veikimo principai ir galimybės bei jos keliama grėsmė. “Pasaulis deja yra pilnas nusikaltėlių, narkotikų prekeivių, teroristų ir diktatorių, kurie kelia grėsmę taikai ir daugelio valstybių saugumui. Mintis, jog “Echelon” tinklas gali būti panaudotas šių tarptautinio masto nusikaltėlių eliminavimui ar kontrolei, suteikia drąsos. Bet “Echelon” šalininkai teigia, jog tokios retos pergalės prieš šias tamsos ir mirties jėgas suteikia jiems neribojamą teisę beatodairiškai sekti visą pasaulį ir kiekvieną atsirą jo dalelę”,- rašoma šiame išties įspūdingame dokumente.

Apie šią velnio išmonę pernai kalbėjo tokie pasaulio žiniasklaidos gigantai kaip “Sunday Times”, “Daily Telegraph”, “The New York Times”,BBS, “NBC News” bei kiti.

1998 m. spalio 26 d. viena žymiausių privačios sferos apsauga “Internete” besirūpinančių organizacijų “Privacy International” (http://www.privacy.org/pi/) renginio Londone metu “apdovanojo” valstybės institucijas, organizacijas ir firmas, labiausiai “nusipelniusias” žmogaus teisių suvaržymo srityje. Tarp kitų laureatų buvo Londono miesto dalies Newham savivaldybė (http://www.newham.gov.uk/), gatvėse ir kiemuose instaliavusi 140 į vieningą tinklą sujungtų televizijos kamerų, skirtų sekti visus įvykius rajone ir taip kovoti su nusikalstamumu. Bet pagrindinis, “garbingiausias” prizas – “Lifetime Award” – atiteko Britanijos Karališkųjų oro pajėgų bazei Menwith Hill vietovėje (http://www.sni.net/menwith/), kur yra įkurta didžiausia “Echelon” tinklo bazė. Čia suplaukia duomenys beveik iš visos Europos, palaikomas nuolatinis ryšys su 25 žvalgybiniais ir telekomunikaciniais palydovais, pro šalį eina trys “British Telecom” optiniai ryšio kabeliai, kurių kiekvienas sugeba perduoti iki 100 000 telefoninių pokalbių vienu metu. Laureato atstovai šio apdovanojimo – kareivišku batu prispaustą žmogaus galvą vaizduojančios skulptūros – atsiimti deja neatvyko.

Lapkričio mėn. Britanijos televizijos kompanija BBC2 parodė dokumentinį filmą apie naujus Menwith Hill bazės plėtimo planus. Ji taps dar ir palydovinio raketų bei kitų skraidančių objektų sekimo sistemos SBIRS (Space Based Infra Red System) centru. Ši sistema, sudaryta iš maždaug 30 dirbtinių Žemės palydovų bei vienos bazinės stoties, leis stebėti beveik viso pasaulio oro erdvę.

Kas gi jis, tas projektas “Echelon”? Mitas ar realybė? Gyvenimas parodys, bet svarstyklės deja grėsmingai svyra į antrąją pusę.

Trojanai:

Keletas “trojanų” ir jų veiksmai: Jei pasigavai kokį “trojaną”, kuris tave labai nervina, nieko baisaus! Trojanai – nera labai baisus, kaip atrodo iš pirmo žvilgsnio. Jiuos visada galima panaikinti, bet visu pirma išsiaiškinkime kaip jis pas tave pateko. Štai keletas patarimų, kad jo daugiau nebūtų tavo sistemoje:
1. Niekada mIRC’e, ICQ ar kur nors kitur nepriimk keistų failu, su keistais pavadi nimais pvz: sexypic.bmp.exe!
2. Prieš paleisdamas kiekvieną gauta failą iš nepažyistamo/nepatikimo žmogaus perskanuok ji su antivirusine!
3. Naudok ugnies sienas (firewall), kurios tave apsaugos nuo piktadarių!

Tai būtų keletas tokiu smulkiu patarimu. Kad panaikinti jau į sistemą įsivėlusį “trojaną”, tau tereikia surasti jo įrašytąa informaciją, bei ją ištrinti. Štai ką įrašo šie kolkas populiariausi “trojanai”:
Sub 7 2.1
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun] “Winloader”=”MSREXE.exe”
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices] “WinLoader”=”MSREXE.exe”
Win.ini
[windows] load=MSREXE.exe
System.ini
shell=Explorer.exe MSREXE.exe
Deep Throat 3.1
Nusikopijuoja į: c:windowssystray.exe (Nesumaišykite su: c:windowssystemsystray .exe
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun] “Systemtray”=”c:\windows\systray.exe”
Shadow Phyre
Nusikopijuoja į:
c:windowssysteminet.exe
c:windowssystemWinZipp.exe
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
“WinZipp”=”C:\WINDOWS\SYSTEM\WinZipp.exe /nomsg”
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices]
“INET Wizard”=”C:\WINDOWS\SYSTEM\inet.exe /nomsg”
Tiny Telnet Server
Nusikopijuoja į: c:windowswindll.exe (127488 Baitų)
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
“Windll.exe”=”C:\WINDOWS\Windll.exe”
Kuang
Nusikopijuoja į:
c:windows_webcache_.exe
C:WINDOWSSYSTEMTemp$1.exe
Regedit:
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun]
“WebAccelerator”=”_webcache_.exe”
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
“Temp$1.task”=”C:\WINDOWS\SYSTEM\Temp$1.exe”
Netsphere
Nusikopijuoja į:
C:WINDOWSsystemnssx.exe
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun] “NSSX”=”C:\WINDOWS\system\nssx.exe”
FakeVirii
Nusikopijuoja “:
C:WINDOWSsystemnssx.exe
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices] “Kernel32.dll”=”c:\windows\ccc.exe”
Satans Back Door
Nusikopijuoja į:
C:windowssysprot.exe
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices] “sysprot “protection”=”C:\windows\sysprot.exe”
Indoctrination
Nusikopijuoja į:
C:windowssysprot.exe
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServicesOnce]
“Msgsrv16″=”Msgsrv16”
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce]
“Msgsrv16″=”Msgsrv16”
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
“Msgsrv16″=”Msgsrv16”
[HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun]
“Msgsrv16″=”Msgsrv16”
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices]
“Msgsrv16″=”Msgsrv16”
JammerKillah12
Nusikopijuoja į:
C:windowsMsWin32.drv
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices]
“MsWindrv”=”MsWin32.drv”
AolTrojan
Nusikopijuoja į :
C:windowsDAT92003.exe arba
C:windowsDAT92003.exe
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun]
“dat92003″=”C:\WINDOWS\SYSTEM\DAT92003.exe”
Vampire
Nusikopijuoja į: c:windowssystemSockets.exe
Regedit:
[HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun] “Sockets”=”c:windowssystemSockets.exe”
CrazyNet
Nusikopijuoja į: C:WINDOWSRegistry32.exe
Regedit:
[HKCUUSoftwareMicrosoftWindowsCurrentVersionRun]
“Reg32″=”Registry32.exe”
Win.ini:
run=Registry32.exe
System.ini:
shell=Explorer.exe Registry32.exe
SheepGoat
Nusikopijuoja į: C:WINDOWSSYSTEMSG.scr
Win.ini:
run=C:WINDOWSSYSTEMSG.scr
Taigi, jums tereikia visą tai ištrinti ir “trojano” problemos kaip nebūta!!!

Win Registras:

WinReg: Kaip jūs tikriausiai jau žinote registre visos Windows programos (net ir patys windows`ai) išsaugo savo kaikuriuos parametrus. Tačiau, kaip tos programos juos ishsaugo ???

Taigi čia yra informacija, kuria aš norečiau aprašyti registro programavimo pagrindus.

Disklaimeris: Šį tekstą parašiau grynai mokomaisiais tikslais ir neprisiimu jokios atsakomybės, jeigu naudojant šia literatūrą nors vienas žmogus patirs moralinių ar materialinių nuostolių.

1. Registras, jo struktūra.

2. Pagrindiniai registro skyriai ( HKEYS ) ir ką jie reiškia.

3. Registro įrašų tipai ( String, DWord, Binary ).
4. Įdomesnės registro vietos.

1. Registras, jo struktūra: Registras laiko duomenis hierachinio tipo “medyje” (tree). Kiekviena “šakele” medyje yra vadinama “raktu” (key). Kiekvienas toks raktas gali savyje turėti dar po kelis “raktus” arba turėti “įrašus” (vadinamus “values”). Kartais netgi vien “rakto” buvimas tam tikroje vietoje yra visa informacija kurią reikia pasiimti programai; kitą kartą, programa atidaro tam tikra raktą ir pasiima informaciją iš įrašų esančiu tame rakte. Vienas raktas gali turėti neribojamą kiekį įrašu, ir įrašas gali turėti bet kokią reikšmę.
2. Pagrindiniai registro skyriai ( HKEYS ) ir ka jei reishkia: Turbūt pastebėjote kairėje registro lango pusėje yra 6 didelėmis raidėmis pavadnti skyriai ir visi jie prasideda 4 raidėmis HKEY_.. na tai patys aukščiausieji registro hierarchijos skyriai (neįskaitykite My Computer, nes jame nėra nieko įrašyta). Kiekvienas iš jų turi savo paskirtį registre, kiekviename iš jų saugoma tam tikra informacija: viename programos saugo savo nustatymus, kitame sistema (Windows), dar kitame vartotojo nustatymai ir t.t. ir pan. Taigi čia rašoma, ką kiekvienas skyrius reiškia ir ką jis savyje “saugo”:

HKEY_CLASSES_ROOT: Šiame skyriuje yra saugomi dokumentu tipai (arba klasės) ir tų dokumentų savybės susijusios su tų dokumentų tipais. Taip pat nustatymai saugomi šiame skyriuje yra naudojami Windows programų be OLE programu.

HKEY_CURRENT_USER: Šiame skyriuje yra saugomi konkretaus vartotojo nusta-tymai. Šie nustatymai taip pat įskaito ir Windows shell’o kintamuosius, įrašus apie prog-ramų grupes, splavas, spausdintuvus, tinklo sujungimus, ir programų nustatymus.

HKEY_LOCAL_MACHINE: Šis skyrius saugo fizinę kompiuterio būklę, iskaitant duomenis apie kompiuterio magistralę, sisteminę atmintį, bei instaliuotą hardwarą ir softwarą.

HKEY_USERS: Šiame skyriuje yra saugoma bendri vartotojo nustatymai, jeigu kompiuteriu naudojasi keli žmonės ir atsiranda dar vienas naujas vartotojas.

HKEY_CURRENT_CONFIG: Šis skyrius yra skirtas saugoti dabartiniam aplinkos sukonfiguravimui ( fontai, interneto nustatymai ir t.t. ir pan.).
3. Registro irashu tipai:

STRING: Įrašas, kuriame saugoma informacija yra žodyne. Tai gali būti visokie žodžiai, keliai (paths) nurodyti iki tam tikrų programų ar pagalbinių failų, kompiuterio pavadinimai, kam registruota programa (!) registracijos numeriai (!!!) ir t.t. ir pan.

BINARY: Įrašas, kuriame saugoma informacija yra dvejetainio pavidalo, tai gali būti visokiausi kodai arba nustatymai, kuriems reikia tik dvieju reikshmiu ( 0 ir 1 arba ne ir taip ).

DWORD: Įrašas panašus į STRING, tik jame informacija gali būti daug daug ilgesnė.
5. Idomiausios vietos registre:
HKEY_CURRENT_USERSoftwareMicrosoftNotepad

HKEY_CURRENT_USERSoftwareMicrosoftTelnet

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerFileExts (visi failų plėtiniai ir su kuo jie turėtų būti atidaromi)

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerShell Folders (windws katalogų, tokių kaip Favorites, Templates, Startup ir t.t. keliai (paths) windws kataloge )

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerUser Shell Folders (vartotojo shell katalogai).

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionGrpConvMapGroups (kažkas panašaus į Startmenu katalogus bei taskbar quick launch konfiguraciją)

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionInternet SettingsZones (viskas kas susiję su Desktop ikonomis, tokiomis kaip My Computer, NetWork Neighborhood ir pan.

HKEY_LOCAL_MACHINESOFTWARECLASSESCLSID{645FF040-5081-101B-9F08-00AA002F954E}(čia galite pakeisti savo šiukšliu dežes pavadinimą, apibūdinimą).

Apsauga nuo virusų ir “trojanų”:

Apsaugos nuo kompiuterinių virusų metodai: Egzistuoja 3 apsisaugojimo nuo kom-piuterinių virusų būdai:
• Apsaugoti kompiuterį, kad į jį virusai nepatektų
• Apsisaugoti nuo virusų atakos, jei virusas pateko į kompiuterį
• Panaikinti griaunamąsias pasekmes, kurias sukėlė virusų ataka.
Egzistuoja 3 metodai, vykdant apsaugą nuo kompiuterinių virusų:
• Programiniai apsaugos metodai
• Aparatūriniai apsaugos metodai
• Organizaciniai apsaugos metodai

Saugant vertingus duomenis, net ir sukūrus galingas užkardas nuo virusų, negalima būti tikriems, kad išvengsime galimų griaunamųjų reiškinių. Darbas su duomenimis bus patikimas ir saugus tik tada, kai bet koks nenumatytas įvykis, net ir pilnas fizinis kompiuterio sunaikinimas neturės katastrofiškų pasėkmių.

Apsaugos nuo kompiuterinių virusų priemonės: Pagrindinė informacijos apsaugos priemonė – rezervinių kopijų darymas vertingiems duomenims. Akivaizdu, kad rezervinės kopijos saugomos ne kompiuteryje.

Egzistuoja daug programų, kurios padeda apsisaugoti nuo virusų. Šios programos leidžia:

1. Sukurti kieto disko kopijas ant išorinių nešėjų.

2. Reguliariai skanuoti kietą diską, ieškant kompiuterinių virusų. Skanavimas gali būti atliekamas automatiškai, įjungus kompiuterį. Skanuojant reikia nepamiršti, kad antivirusinė programa ieško viruso lygindama programos kodą su kodais jai jau žinomų virusų, kurie saugomi duomenų bazėje. Jei duomenų bazė paseno, o virusas naujas, programa jo neras.Antivirusines programas reikia pastoviai atnaujinti.

3. Kontroliuoti failų ilgius ir kitus atributus. Kai kurie virusai savo dauginimosi etape pakeičia pažeistų failų parametrus. Šį pasikeitimą kontroliuojanti programa fiksuoja ir įspėja vartotoją.

4. Kontroliuoti kreipinius į kietą diską. Pačios pavojingiausios operacijos, susijusios su virusu veiksmais, yra duomenų užrašytų kietame diske modifikacija. Antivirusinės programos gali kontroliuoti kreipinius į kietą diską ir perspėti vartotoją apie įtartiną kreipimosi į kietą diską aktyvumą.

Kova su virusais ir “trojanais”

“Trojanų valymas”: “Aptikti “Trojos arklio” veikimą kompiuteryje pakankamai sudėtinga. Neretai tenka visiškai pašalinti Windows 95/98 ir iš naujo įdiegti į švarų diską”, – taip savo WWW puslapyje rašo viena Internet paslaugų tarnyba. Gerai dar, kad nerekomenduoja suformatuoti diskų žemame lygyje. Iš tikro “Trojos arklys” – ne toks jau neišgydomas dalykas jūsų sistemoje. Žemiau aptarsime keletą radikalių kovos su šiom kenkėjiškom programom metodus:

A-Antivirusinės programos. Beveik visi antivirusinių programų gamintojai, nuo pat Back Orifice pasirodymo, į savo programas pradėjo įtraukinėti atitinkamas kovos prieš “trojanus” metodus ir priemones. Deja antivirusinės programos gali išgelbėti tik nuo plačiai žinomų ir atsitiktinių “Trojos arklių”, ir šis būdas nėra absoliučiai patikimas. Visų pirma naujos programos-“trojanai” (tame tarpe ir senos versijos) išleidžiamos beveik taip pat reguliariai kaip ir antivirusinių programų aynaujinimai. Egzistuoja netgi “trojos arklys” su necenzūriniu pavadinimu, parašytas Rusijoje, kurio autorius pastoviai seka AVP programos (antivirusinės) atnaujinimus ir paros laikotarpyje išleidžia naują versiją. Antra, kaip rodo praktika, jeigu “Trojos arklio” servisas implantuotas į vykdomąjį servisą, antivirusinė programa daugeliu atvejų negali jo detektuoti.

B-Specialios programos, skirtos “trojanų” detekcijai (antigenai). Iš esmės tai ne kas kita kaip antivirusinės programos, specializuotos tik “Trojos arklių” aptikimui ir pašalinimui (neretai veikiančios gan primityviai).

C-Stebėkite savo Interneto/Intraneto portus. Pirmas požymis, kad jūsų sistemoje atsirado kažkas įtartino – atidaryti nereikalingi portai. Personaliniai “brandmaueriai” suteikia apsaugą, artimą absoliučiai, kiek tai iš vis įmanoma. Kita vertus, jums gali pasirodyti gana keblu kas 15 minučių atsakinėti į klausimus, priimti ar ne duotą paketą į vieną ar kitą portą. Portų kontrolei galima naudoti įprastą port-skenerį (tokiu būdu jūs turėsite prisiimti hackerio, skenuojančio savo sistemą, vaidmenį) arba programą NetMonitor (http://www.leechsoftware.com/), kuri rodo šiuo metu atidarytus portus ir signalizuoja apie naujų atidarymą bei pašalinių asmenų prisijungimą.

D-Kontroliuokite savo kompiuterio užduotis. Sekite, kokios užduotys ir servisai pasileidžia jūsų sistemos starto metu. 99 % “Trojos arklių” užsirašo save į sisteminį registrą sekančiuose raktuose:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunServices – dažniausiai.

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun

Faile WIN.INI sekcijoje [windows] parametrai “load=” ir “run=”

Taip pat ir AUTOEXEC.BAT, CONFIG.SYS bei SYSTEM.INI failus.

Rekomenduotina žvilgtelėti ir į:

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionNetworkLanMan
ir patikrinti ar neatidarytas pilnas priėjimas prie jūsų C disko kaip slaptas resursas (tokiu būdu atidarytas priėjimo resursas įprastais būdais nematomas.

Net jei ir neaptikote nieko įtartino sisteminiame registre, tai dar nereiškia, kad šiuo metu pas jus nieko nepaleista. Daugeliui ne naujiena, kad užduočių sarašas paspaudus Ctrl+Alt+Del toli gražu ne pilnas. Tam geriau tinka nemokama programa Cctask (http://www.cybercreek.com/). Ji parodo pilną paleistų užduočių, tame tarpe ir DLL, sarašą ir leidžia lankščiai jas valdyti.

Kova su virusais: Siekiant apsisaugoti nuo virusų naudojamos:

 bendrosios informacijos apsaugos priemonės;

 specializuotos kovos su virusais priemonės;

 profilaktinės priemonės.

Bendrosioms informacijos apsaugos priemonėms priskiriamas duomenų rezervinis kopijavimas ir kreipties į failus apribojimas. Atsargines duomenų kopijas reikėtų saugoti išoriniuose kaupikliuose – diskeliuose, kompaktiniuose diskuose, magnetinėse juostose. Jei sukurti nauji failai ar kurie nors pakeisti, pasidarykite jų kopijas. Prieš kopijuodami patikrinkite, ar failai neužkrėsti virusais. Toks reguliarus kopijavimas reikalauja mažiau sąnaudų, nei jų reikėtų prarastiems failams atkurti.
Kreipties apribojimas padeda išvengti nesankcionuoto informacijos naudojimo ir kartu apsaugo duomenis nuo užkrėtimo virusu.

Specializuotos kovos su virusais priemonės – tai techninė ir programinė antivirusinė įranga. Techninė antivirusinė įranga – tai specialūs integriniai grandynai [mikroschemos], kurie perima sistemos valdymą pradinės kelties metu, patikrina kiekvieno diskelio kelties sektorių ir neleidžia įsibrauti diskeliuose buvusiems virusams. Programinė antivirusinė įranga – populiariausia kovos su virusais priemonė. Antivirusinių programų sistemos pasirenkamos atsižvelgiant į jų privalumus ir trūkumus, taip pat ir į vartotojo darbo aplinką (kompiuterio ir operacinės sistemos tipą, ryšį su kompiuterių tinklu).
Profilaktinės priemonės taip pat gali realiai sumažinti užsikrėtimo virusu tikimybę. Rekomenduojami tokie veiksmai:

 apsaugoti nuo įrašymo tuos diskelius, iš kurių informacija tik skaitoma;

 standžiajame diske reikėtų sukurti tokį apsaugotą nuo įrašymo loginį diską, kuriame laikysite nekeičiamą informaciją (programas ir duomenis);

 vengti perrašinėti informaciją iš kitų kompiuterių, nes ji gali būti užkrėsta;

 prieš perkeliant bet kokią informaciją iš diskelio, jį būtina patikrinti antivirusine programa;

 visą gautą programinę įrangą (ypač demonstracinę ar nemokamą) prieš įkeliant būtina patikrinti antivirusine programa;

 vengti leisti naudotis kompiuteriu kitiems asmenims (ypač pašaliniams);

 reguliariai atnaujinti turimas ir įsigyti naujas antivirusines programas;

 visada atsargai turėkite sisteminį diskelį su svarbiausiomis operacinės sistemos komandomis.

Kovai su virusais naudojamos specialios programos, dažniausiai vadinamos antiviru-sinėmis programomis. Pagal veikimo būdą ir atliekamas funkcijas jos skirstomos į kelias pagrindines grupes:
Programos – detektoriai. Jos suteikia galimybę rasti failus, kurie užkrėsti kokiu nors žinomu virusu. Virusą programos atpažįsta pagal jo parašą – jam vienam būdingą baitų kombinaciją. Todėl šios programos paieškai naudoja virusų parašų banką, kurio turinys ir lemia atpažįstamų virusų sąrašą. Šiuos bankus būtina reguliariai (kas 1-3 mėnesius) atnaujinti, kad būtų aptinkami nauji virusai.
Tokios programos pavyzdžiu gali būti Doctor Web, kurios banke yra keli tūkstančiai virusų parašų. Be to, ši programa naudoja ir euristinę analizę – kai kurias bendras taisykles, padedančias pastebėti nežinomus virusus. Dokumentacijoje nurodoma, kad ši programa sugeba aptikti iki 80% virusų. Dar tobulesnė programa – detektorius naudojama sistemoje Dr. Solomon’s Anti-Virus Toolkit. Specialistai teigia, kad ši programa sugeba aptikti net iki 97% virusų.
Programos – daktarai. Jos ne tik atpažįsta virusus, bet ir suteikia galimybę nuo jų išgydyti failus. Atpažinę virusą, jos jį „iškanda“ iš užkrėstos programos. Jei failo išgydyti nepavyksta, programos – daktarai jį neutralizuoja, padarydami failą neveikliu arba paprasčiausiai jį pašalina. Tačiau gydydamos failus šios programos kartais gali suklysti atpažindamos virusą ir sugadinti failą.
Tokios programos pavyzdžiu gali būti F-Prot, kuri atpažįsta per 7 tūkstančius virusų ir apie 85% atvejų nuo jų išgydo.
Programos – filtrai. Jos dar vadinamos rezidentinėmis antivirusinėmis programomis, nes kompiuterio darbo metu nuolat laikomos jo pagrindinėje atmintinėje ir perima tuos kreipinius į operacinę sistemą, kuriuos virusai naudoja dauginimuisi ir kenkimui. Apie tai jos praneša vartotojui, kuris gali leisti atlikti atitinkamą operaciją ar ją uždrausti.
Pabaigai norėtusi pridurti, kad platus “Trojos arklių” paplitimas suteikė žmonėms, neturintiems aukštos kvalifikacijos, gana efektyvų ir lankstų konfidencialios informacijos bei destruktyviems veiksmams instrumentą. Daugeliui, kad aspisaugoti nuo tokio pavojaus, užteks naudoti reguliariai atnaujinamas antivirusines programas ir “antigenus”. Tačiau jei jūs įtariate, kad tapote “Trojos arklio” atakos auka, jums vertėtų rimčiau atkreipti dėmesį į aukščiau aprašytus saugumo aspektus ir naudoti visus metodus kompleksiškai.

Naudota literatūra

Interneto svetainės:
http://security.guru.lt
http://www.namezero.com
http://www.virus.lt

http://hakeriai.voras.lt

http://www.lrytas.lt

http://www.cool-fact.com
http://www.underground.lt
http://www.e-signature.com

http://www.

Leave a Comment