runma Yolları için ticari nitelikte çeşitli program çö- zümleri sunulmaktadır. Bunlardan çoğu muhtemelen enfekte edilmip programların uzunluğunu depolan- mış bir değerle karşılaştırmakla sınır- landırılmışlardır, diğerleri de bir to- tal denetim yoluyla benzer biçimde çalışmaktadırlar. Bir veri kütüğünün total denetimi onun içermiş olduğu bütün verilerden yola çıkılarak hesap- lanmaktadır ve kimliğin belirlenme- si olarak bu işlem tıpkı insanın par- mak izi kadar güvenilir bir sonuç ver- mektedir. Total denetim yoluyla sürdürülen incelemeden güdülen amaç, bir virüs salgınının, onun veri kütüğü üzerin- deki etkisi temel alınarak, mümkün olduğunca çabuk saptanmasıdır. Gene de, Ralf Burger'in “Altera- tion Searcher”'i gibi iz sürücü prog- ramlar için şöyle bir durum geçerlili- ğini korumaktadır: Bu programlar vi- rüslere karşı bir korunma sağlama- maktadırlar. Bunların etki tarzları daha çok bir alarm devresiyle kıyas- lanabilir. Korunmayı kullanıcının kendisi güvence altına almak zorun- dadır. Çünkü teşhis edilen bir virüs sırf biliniyor olmasından ötürü orta- dan kalkmaz. İz sürücü bir progra- mın avantajı, virüs çok fazla zarara yol açmadan önce onun hızlı bir şe- kilde keşfedilmesinde yatmaktadır. O zaman, enfekte edilmiş kütükler za- manında yapılan yedekleme (Backup) sayesinde virüs saldırısından sonra yeniden restöre edilebilmektedirler. Önlem olarak güvenlik kopyalarının hazır tutulması söz konusu olmaksı- zın bir iz sürücü programın devreye sokulmasının değeri yoktur. Bir iz sürücü programın alarm çal- ması durumunda ise işe yarayacak tek şey şudur: İmdat frenine basmak. 9 İmdat Freni Bilgisayarı devreden kesin (progra- mı kesildiği yerden asla başlatmayın), mümkün olduğunca işletim sistemi yedeklemesi ile yeniden çalıştırın ve veri kütüklerinin yedeklenmesini ya- pın. Artık hiç bir program-testi ya da onarım denemesi yapmayın. Hard diski ve bütün ilgili disketleri yeniden formatlayın, program-yedeklenmesi- ni ve bunun ardından yeni veri-ye- deklemesini restore edin. Bilgisayar Alt-Kültürünün Canavarları Kırıcı (Hacker) Bir klavyeyi kullanacak iki eli olan, yüksek telekomünikasyon he- sapları yapan, veri bankalarıyla, büyük bilgisayarlarla ve digital “*Chaos” ile neredeyse “erotik” iliş- kileri olan iki ayaklı yaratık. Troya Atı Asalak bir yaşam tarzına sahip olan çok dirençli, elektronik bir ya- ratık. Troya atı herhangi bir bilgi- sayar sisteminin kapısı önünde pu- su kurar ve ayrıcalıklı bir kullanı- cının sözde süper-programı bilgisa- yar-kalesine sokmasını ve işletmesi- ni bekler. Ancak herkes uyuduğun- da tehlikeli içerik kendini açığa vu- rTur. Ödysseus. Bir Troya atı kendi varoluşunu örneğin işletim-sistemi rutini ya da virüs sürfeleri taşıyan bir bilgisayar oyunu olarak başlatır ve bunu çoğu kez işletim-sistemi olarak sonuçlandırır. Şerit Kurdu: Elektronik canavarların en büyü- Bü bu yaratıktır: Çoğunlukla bir vi- rüs olarak işe başlar, ileri bir geli- şim evresinde ise tüm bir veriler- birliği ağının büyüklüğüne ulaşabi- lir. Kendini programların içine yer- leştirmek ve çeşitli programlar ile bir veri ağına bağlanmış bilgisayar sistemleri arasında bağlayıcı öğe olarak kendi varlığını vazgeçilmez kılmak suretiyle bu programları ke- mirir. Bir şerit kurdu uzaklaştırıldı- Bi takdirde, başka şeylerin yanı sı- ra tüm bir sistemin çöküşüne de yol açar bu durum. İlk kez John Brunner'in 1983 ta- rihli “*Şok Dalgaları Sürücüsü”' ki- tabında betimlenmiş olan şerit kur- du, dakikalarla ifade edilebilecek bir hızla ya da yüksek düzeyde bir zaman-geciktirimi yoluyla veri ağ- larını müthiş bir büyüme katsayısı göstererek tümden bloke edebil- mektedir. Şu sıralarda Kudüs'de et- kin olan programda bir şerit kurdu söz konusu olsa gerektir. Bakteri: Bakteri, bir virüsün daha üst bir gelişim evresini, şerit kurdunun ve Troya atının ilk kademesini oluştu- rur. Rastgele bir biçimde çoğalmaz, ancak en uygun yayılma koşulların- da bölünmeye uğrar ve işletim sis- temine mümkün olduğunca çabuk bir bağlantıyı amaçlı olarak arar. Bakteri, işletim sistemine ek olarak bellekte nadiren keşfedilen bir ya- şam sürdüren, göze çarpmayan bir sistem-genişletilmesi tarzında orta- ya çıkar genellikle. Troya atları ve “Glitsch”'ler veri ağlarında bu ya- yılma yöntemlerinden yararlanmak- tadırlar. Glitsch (Cookie Virüsü) Masallarda ve efsanelerde görü- len cinin elektronik eşdeğeri. “Glitsch””' bilgisayar girişini bloke eder ve çoğu kez örneğin belirli bir kelimenin (X Mas”', “Cookie””) yazılması gibi simgesel bir geçiş “gümrüğü” talep eder. Gerek virüs, gerekse bakteri bir Glitsch için ile- tici olabilirler. Virüsleri hobi olarak programlayan Kırıcılar (Hacker), Glitsch'ler pek zarara yol açmadık- larından, bunlarla deneyler yap- maktan hoşlanmaktadırlar, Odysseus: Troya atının bulucusu olan antik kahraman. Terim andırışımlı (ana- log) olarak bilgisayar literatürüne girmiştir. Virüs: Virüs öncelikle kendi yayılma tar- zıyla tanımlanır. Akla gelebilecek her ana programa girer ve çoğalma- ya devam etmesini bu programın sağlamasına yol açar, Üremenin ya- nı sıra bir virüsün asıl görevi, yeterli miktarda enfekte edilmiş program- lar aracılığıyla hayatta kalma yete- neğini güvenceye alır almaz bir program parçasını Ç(örneğin bir Glitsch'in ya da şerit kurdunun sür- fesini, ama aynı zamanda bir silme ve formatlama komutunu da) hare- kete geçirmektir. Belirli ya da rast- lantıya bağlı bir sistem durumunun sonucu olarak, program parçası, enfekte edilmiş bütün programlar- da aynı anda etkin olmaktadır.