76
интернет тизимига уланган бўлса, фойдаланувчи бирор-бир зарарланган
маълумот ёки дастурни тортиб олиш ва кейинчалик уни ўз
шахсий
компьютерига жойлаштириш; электрон почта орқали зарарланган дастурни
олиб, очиб ўқиш; вирус мавжуд бўлган www-саҳифани кўриш пайтида ёки
кимдир сизнинг маълумот тўплагичингизга (флешка, хард-диск) вирусни
киритиши туфайли “юқтириши” мумкин.
16. Trojan horse.
Қадимги юнон афсоналарига кўра, Трояни қамал
қилган ахей аскарлари улкан ёғоч от ясаб, ичига беркиниб олишади.
Трояликлар эса душман шумлигидан бехабар холда ёғоч отни шаҳарга олиб
киришади. Ярим кечаси от ичидаги аскарлар ташкарига чиқиб, қўриқчиларни
ўлдиришади ва ўз аскарлари учун дарвозани очиб беришади. Шундан кейин
“троя оти” деган атама пайдо бўлган ва у душманни махв этиш мақсадида
унга совға беришни англатади.
Бугунги кунда эса компьютерлар ва хакерларга тадбиқ этилганда,
“Троя оти” деганда дастурга махсус киритилган ва
махфийликни тизимли
назорат қилишни четлаб ўтиш имконини берадиган функционал имконият
тушунилади. Ушбу имконият ўз-ўзини йўқ қиладиган бўлса, уни
аниқлашнинг имкони бўлмайди. Лекин доимий равишда, яширин тарзда
амалга ошириладигани ҳам бўлади. Одатда, хакер учун фойдаланувчининг
шахсий компьютерига “троя оти” функциясига эга бўлган
бирор-бир
дастурни киритиш қийинчилик туғдирмайди. Бунинг учун хакер бирорта
фойдали ёки қизиқарли вазифани бажарадиган дастурни ёзади, масалан, у:
ўйинларни ишга туширишга, операция тизими иши самарадорлигини
оширишга ёки интернет тармоғига кириш тезлигини оширишга
мўлжалланган бўлиши мумкин. Дастурга яширин равишда файлларини ўқиш
ва уларни хакернинг электрон манзилига жўнатиш ёхуд бошқа
яширин
операцияни бажариш юзасидан йўриқномалар киритилган бўлади. Кейин
хакер ушбу дастурнинг фойдаланувчининг электрон манзилига жўнатади ёки
умумфойдаланишдаги www-серверга кўчириб олиш учун жойлаштиради,
BBS га дастурни юклайди ва энг муҳими, фойдаланувчи дастурни ишга
туширишига умид қилади ва шуни кутади. Бунинг учун хакер дастурнинг
тавсифида уни бошқа шу каби дастурлардан қандай
афзалликларга эга
эканини ошириб-тошириб мақтайди. Бундан ташқари, “троя оти”
фойдаланувчининг шахсий компьютерини зарарлашга мўлжалланган бошқа
вирусга ҳам жойлаштирилиши мумкин. Компьютер ушбу вирус
билан
зарарланиши ҳамон функция ҳам ишга тушиб кетади. “Троя оти” функцияси
мавжуд бўлган дастур бундан ташқари тизимнинг логин ва паролни киритиш
бўйича сўровини ҳам сохталаштириши мумкин. Тажрибасиз фойдаланувчи
77
бундай сохта сўровни ҳақиқийсидан фарқлай олмайди. У логин ва паролини
киритиб, уларни хакерга бериб қўяди.
Юқорида тилга олинган ҳужум турлари ташкилот фаолиятига жиддий
зарар етказиши мумкин. Шу ўринда айни пайти бутун дунёда жуда ҳам катта
шов-шувга сабаб бўлган “WikiLeaks иши”ни тилга олиш жоиз
71
.
Мендакс (splendide mendax – ажойиб ёлғончи) тахаллуси билан
фаолият юритган австралиялик хакер Жулиан 16 ёшида ўз дўстлари билан
“Worms Against Nuclear Killers” (Ядровий қотилларга қарши қуртлар)
хакерлик ташкилотини тузиб, тизимларга зарар етказмасдан, маълумот
ўғирлаш билан шуғулланишади. 1991 йили 20 ёшида Nortel Networks Канада
телекоммуникацион компаниясининг марказий серверини бузганликда
айбланиб, ҳибсга олинади. Ассанж тергов жараёнида ўз айбини тан олади.
Аммо жазо сифатида у фақатгина жарима тўлайди. 2006
йили Жулиан
Ассанж WikiLeaks сайтига асос солади. Сайтнинг асосий мақсади ҳукумат,
ҳарбий ташкилотлар ва йирик компаниялар сайтидан махфий маълумотларни
ўғирлаб, тарқатиш бўлиб, 2006 йили унда “Сомали ислом судининг ҳукумат
арбобларини қатл этиш борасидаги қарори” эълон қилинади. Портал “ҳужжат
асл нусха бўлмаса-да, АҚШ разведкаси маълумотларидан олинганлигини
таъкидлайди”. Ассанж ахборотни ўз сайтига жойлаштиришдан олдин уни
порталнинг барча серверларига жойлаштириши натижасида аниқ манбасини
излаб топиш қийин эди. Қисқа муддат ичида Ассанж Аль-Джазира, The
Guardian, Der Spiegel ва The New York Times га Афғонистон ва Ироқдаги
уруш ҳақида 100 мингга яқин махфий ҳужжатларни жўнатган ва WikiLeaks
сайтида жойлаштирган.
Do'stlaringiz bilan baham: