Lavanya Selvaraj's Blog

Archive for January 2012

In Windows, user account needs certain rights which are assigned to customizable groups………General categories of user rights and their string constant are given below………..


To grant advanced user rights on Windows you must be logged on as a local Administrator.


Windows NT

  1. Click Start and select Programs –> Administrative Tools (Common) –> User Manager for Domains.
  2. In the User Manager window, select Policies –> User Rights from the menu bar.
  3. In the User Rights Policy window, select the Show Advanced User Rights check box then in the Right drop down box, select the user right you want to grant. Click Add.
  4. In the Add Users and Groups window select the user or the group you want to grant the right to and click OK.
  5. In the User Rights Policy window, select the user or the group you have added from the Grant To list box and click OK.

Windows 2000, Windows XP, and Windows Server 2003













–  Click Start and select Settings –> Control Panel –> Administrative Tools.









On Windows XP and Windows Server 2003 computers, for some Windows Themes, this will be: Settings –> Control Panel –> Performance and Maintenance –> Administrative Tools.


Select Local Security Policy.









In the left window pane, expand the Local Policies object, then select User Rights Assignment.

  1. In the right window pane, select the user right that you want to assign.
  2. From the menu, select Action –> Security…
  3. Click Add, then select a user or group to assign the right to, and click Add.
  4. Click OK.









– Computer Configuration\Windows Settings\Security Settings\Local Policies\User Rights Assignment

Wintel user rights fall into two general categories:

Logon Rights and Privileges.

  • Logon rights control who is authorized to log on to a computer and how they can log on.
  • Privileges control access to system-wide resources on a computer and can override the permissions that are set on particular objects.

Logon Rights

Logon rights control how security principals are allowed access to the computer—whether from the keyboard or through a network connection, or whether as a service or as a batch job.

For each logon method, there exists a pair of logon rights – one to allow logging on to the computer and another to deny logging on to the computer. Use a deny logon right as you would use a deny permission – to exclude a subset of a group that has been assigned an allow logon right.

For example, suppose that Alice wants all users except the members of the domain Marketing group to be able to log on locally at her computer’s keyboard. With this in mind, Alice creates a local group, which she names “LocalLogonDenied.” Then she configures her computer as follows:

  1. She assigns the log on locally user right to the Users group.
  2. She assigns the deny local logon user right to the LocalLogonDenied group.
  3. She makes the Marketing group a member of the LocalLogonDenied group.

Deny rights take precedence over allow rights, so members of the Marketing group are denied the right to log on locally even though they are also members of the Users group, which is allowed to log on locally.

Warning : The rule to keep in mind is: “Allow a set, and then deny a subset.” Reversing the order can be disastrous. For example, Alice might want to allow no one but herself to log on locally. If she allowed herself the right to log on locally and denied the Users group the right to log on locally, she would be unpleasantly surprised to find that she had locked herself out of the computer. Alice, after all, is a member of the Users group, so the deny right she assigned to the Users group would take precedence over the allow right she assigned to herself.

Logon rights are described in Table 1. The display names for logon rights are followed by the string constant (in parentheses). Many command-line tools refer to rights by string constant rather than by display name. The default settings are taken from the Windows XP Professional Local Computer policy.


Table 1:            Logon Rights


Right Description
Access this computer from the network


Allows a user to connect to the computer from the network.

Default setting: Administrators, Power Users, Users, Everyone, and Backup Operators.

Allow logon through Terminal Services


Allows a user to log on to the computer using a Remote Desktop connection.

Default setting: Administrators and Remote Desktop Users.

Log on as a batch job


Allows a user to log on using a batch-queue facility such as the Task Scheduler service.

Default setting: Administrator, System, and Support_xxxxxxxx.

When an administrator uses the Add Scheduled Task Wizard to schedule a task to run under a particular user name and password, that user is automatically assigned the “Log on as a batch job” right. When the scheduled time arrives, the Task Scheduler service logs the user on as a batch job rather than as an interactive user, and the task runs in the user’s security context. The Support_xxxxxxxx account is the logon account for Remote Assistance.

Log on locally


Allows a user to start an interactive session on the computer.

Default setting: Administrators, Power Users, Users, Guest, and Backup Operators.

Users who do not have this right can start a remote interactive session on the computer if they have the “Allow logon through Terminal Services” right.

Log on as a service


Allows a security principal to log on as a service. Services can be configured to run under the Local System, Local Service, or Network Service accounts, which have a built-in right to log on as a service. Any service that runs under a separate user account must be assigned the right.

Default setting: Network Service.

Deny access to this computer from the network


Prohibits a user from connecting to the computer from the network.

Default setting: The Support_xxxxxxxx account used by Remote Assistance is denied this right.

Deny logon locally


Prohibits a user from logging on directly at the keyboard.

Default setting: Guest.

Deny logon as a batch job


Prohibits a user from logging on using a batch-queue facility.

Default setting: Not assigned.

Deny logon as a service


Prohibits a user from logging on as a service.

Default setting: Not assigned.

Deny logon through Terminal Services


Prohibits a user from logging on to the computer using a Remote Desktop connection.

Default setting: Not assigned.


To ease the task of security administration, assign privileges primarily to groups rather than to individual user accounts. When you assign privileges to a group, the privileges are assigned automatically to each user who is added to the group. This is easier than assigning privileges to individual user accounts as each account is created.

The privileges that can be assigned are listed and described in Table 2. The display name for each privilege is followed by the corresponding string constant (in parentheses). Many command-line tools refer to privileges by string constant rather than by display name. The default settings are taken from the Windows XP Professional Local Computer policy.


Table 2:            Privileges


Privilege Description
Act as part of the operating system


Allows a process to assume the identity of any user and thus gain access to the resources that the user is authorized to access. Typically, only low-level authentication services require this privilege.

Default setting: Not assigned.

Note that potential access is not limited to what is associated with the user by default; the calling process might request that arbitrary additional privileges be added to the access token. The calling process might also build an access token that does not provide a primary identity for tracking events in the audit log.

When a service requires this privilege, configure the service to log on using the Local System account, which has the privilege inherently. Do not create a separate account and assign the privilege to it.

Add workstations to domain


Allows the user to add a computer to a specific domain. For the privilege to take effect, it must be assigned to the user as part of the Default Domain Controllers Policy for the domain. A user who has this privilege can add up to 10 workstations to the domain.

Default setting: Not assigned.

Users can also join a computer to a domain if they have Create Computer Objects permission for an organizational unit or for the Computers container in Active Directory. Users who have this permission can add an unlimited number of computers to the domain regardless of whether they have been assigned the “Add workstations to a domain” privilege.

Adjust memory quotas for a process


Allows a process that has access to a second process to increase the processor quota assigned to the second process. This privilege is useful for system tuning, but it can be abused. In the wrong hands, it could be used to launch a denial-of-service attack.

Default setting: Administrators, Local Service, and Network Service.

Back up files and directories


Allows the user to circumvent file and directory permissions to back up the system. The privilege is selected only when an application attempts access using the NTFS backup application programming interface (API). Otherwise, normal file and directory permissions apply.

Default setting: Administrators and Backup Operators.

See also “Restore files and directories” in this table.

Bypass traverse checking


Allows the user to pass through folders to which the user otherwise has no access while navigating an object path in the NTFS file system or in the registry. This privilege does not allow the user to list the contents of a folder; it allows the user only to traverse its directories.

Default setting: Administrators, Backup Operators, Power Users, Users, and Everyone.

Change the system time


Allows the user to adjust the time on the computer’s internal clock. This privilege is not required to change the time zone or other display characteristics of the system time.

Default setting: Administrators and Power Users.

Create a token object


Allows a process to create an access token by calling NtCreateToken () or other token-creating APIs.

Default setting: Not assigned.

When a process requires this privilege, use the Local System (or System) account, which has the privilege inherently. Do not create a separate user account and assign the privilege to it.

Create a pagefile


Allows the user to create and change the size of a pagefile. This is done by specifying a paging file size for a particular drive in the Performance Options box on the Advanced tab of System Properties.

Default setting: Administrators.

Create global objects


Allows the user to create global objects during Terminal Services sessions. Users can still create session-specific objects without being assigned this user right.

Default setting: Administrators, Interactive, Service

Debug programs


Allows the user to attach a debugger to any process. This privilege provides access to sensitive and critical operating system components.

Default setting: Administrators.

Enable computer and user
accounts to be trusted for


Allows the user to change the Trusted for Delegation setting on a user or computer object in Active Directory. The user or computer that is granted this privilege must also have write access to the account control flags on the object.

Default setting: Not assigned to anyone on member servers and workstations because it has no meaning in those contexts.

Delegation of authentication is a capability that is used by multitier client/server applications. It allows a front-end service to use the credentials of a client in authenticating to a back-end service. For this to be possible, both client and server must be running under accounts that are trusted for delegation.

Misuse of this privilege or the Trusted for Delegation settings can make the network vulnerable to sophisticated attacks that use Trojan horse programs, which impersonate incoming clients and use their credentials to gain access to network resources.

Force shutdown from a remote system


Allows a user to shut down a computer from a remote location on the network.

Default setting: Administrators.

See also “Shut down the system” in this table.

Generate security audits


Allows a process to generate audit records in the security log. The security log can be used to trace unauthorized system access.

Default setting: Local Service and Network Service. Local System (or System) has the privilege inherently.

See also “Manage auditing and security log” in this table.

Impersonate a client after authentication


Allows programs running on behalf of a user to impersonate a client. Requiring this privilege prevents an unauthorized user from convincing a client to connect to a service they have created and impersonating that client, which can elevate the unauthorized user’s permissions to administrative or system levels. Note that assigning this privilege can be a security risk, so only assign it to trusted users.

Default setting: Administrators, Service

Increase scheduling priority


Allows a user to increase the base priority class of a process. (Increasing relative priority within a priority class is not a privileged operation.) This privilege is not required by administrative tools supplied with the operating system but might be required by software development tools.

Default setting: Administrators.

Load and unload device drivers


Allows a user to install and remove drivers for Plug and Play devices. This privilege is not required if a signed driver for the new hardware already exists in the file on the computer.

Default setting: Administrators.

Do not assign this privilege to any user or group other than Administrators. Device drivers run as trusted (highly privileged) code. A user who has “Load and unload device drivers” privilege could unintentionally install malicious code masquerading as a device driver. It is assumed that administrators will exercise greater care and install only drivers with verified digital signatures.

You must have this privilege and also be a member of either Administrators or Power Users to install a new driver for a local printer or manage a local printer by setting defaults for options such as duplex printing. The requirement to have both the privilege and membership in Administrators or Power Users is new to Windows XP Professional.

Lock pages in memory


Allows a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk. Assigning this privilege can result in significant degradation of system performance.

Default setting: Not assigned. Local System (or System) has the privilege inherently.

Manage auditing and security log


Allows a user to specify object access auditing options for individual resources such as files, Active Directory objects, and registry keys. Object access auditing is not performed unless you enable it using Audit Policy (under Security Settings, Local Policies). A user who has this privilege can also view and clear the security log from Event Viewer.

Default setting: Administrators.

Modify firmware environment values


Allows modification of system environment variables either by a process through an API or by a user through System Properties.

Default setting: Administrators.

Perform volume maintenance tasks


Allows a non-administrative or remote user to manage volumes or disks. The operating system checks for the privilege in a user’s access token when a process running in the user’s security context calls SetFileValidData().

Default setting: Administrators.

Profile single process


Allows a user to sample the performance of an application process.

Default setting: Administrators and Power Users.

Ordinarily, you do not need this privilege to use the Performance snap-in. However, you do need the privilege if System Monitor is configured to collect data by using Windows Management Instrumentation (WMI).

Profile system performance


Allows a user to sample the performance of system processes. This privilege is required by the Performance snap-in only if it is configured to collect data by using Windows Management Instrumentation (WMI).

Default setting: Administrators.

Ordinarily, you do not need this privilege to use the Performance snap-in. However, you do need the privilege if System Monitor is configured to collect data by using Windows Management Instrumentation (WMI).

Remove computer from docking station


Allows the user of a portable computer to undock the computer by clicking Eject PC on the Start menu.

Default setting: Administrators, Power Users, and Users.

Replace a process-level token


Allows a parent process to replace the access token that is associated with a child process.

Default setting: Local Service and Network Service. Local System has the privilege inherently.

Restore files and directories


Allows a user to circumvent file and directory permissions when restoring backed-up files and directories and to set any valid security principal as the owner of an object.

Default setting: Administrators and Backup Operators.

See also “Back up files and directories” in this table.

Shut down the system


Allows a user to shut down the local computer.

Default setting: Administrators, Backup Operators, Power Users, and Users.

See also “Force shutdown from a remote system” in this table.

Synchronize directory service data


Allows a process to read all objects and properties in the directory, regardless of the protection on the objects and properties. This privilege is required to use Lightweight Directory Access Protocol (LDAP) directory synchronization (Dirsync) services.

Default setting: Not assigned. The privilege is relevant only on domain controllers.

Take ownership of files or other objects


Allows a user to take ownership of any securable object in the system, including Active Directory objects, NTFS files and folders, printers, registry keys, services, processes, and threads.

Default setting: Administrators.






துள்ளி வரும் தென்றலே
துவண்டு விட்டோம் உன் செயலால்
காலில் ஜதி பாடி, ஸ்ருதி சேர்க்கும்
உன் அழகை அணை என்னும்
திரையிட்டு மறைத்தல் நியாயமோ???

கரை புரண்டோடும் காவிரியே!!!
உன் வருகைக்கு
கதறும் மக்களின்
கண்ணீர் சேர்த்திருந்தால்,
தமிழகம் தனி நதி அமைத்திருக்கும்…

உள்ளம் மூழ்கடிக்கும் 
பெயரில் பெருமை கொண்டு
செயலில் சிறுமை காட்டுவது
உன் பிழையோ…

தாயும் நீயும் ஒன்றே என்று
உன் இணையில்லா அன்பை
இலக்கியம் போற்றக்கண்டேன்
அதை மெய்ப்பிக்கும் நேரம்
நீ சொல்வாயோ…












நேற்று கர்நாடகம்
இன்று கேரளம்
நாளை ஆந்திரமோ???

தோழமை மாநிலங்கள்
தோற்கடிக்கும் எண்ணம்
கொள்ள காரணம் 
உயரும் நீர் மட்டமா???
தாழும் மனித நேயமா???

திட்டங்கள் பல தீட்டி விட்டோம்
வெறும் திட்டங்கள் சட்டமாகும்
சரித்திரம் இங்கில்லை…


லஞ்சம் கொடுத்து
லோக்பால் மசோதா அமல்படுத்தும்
அரசியலமைப்பு இங்கிருக்க,
சட்டசபை அரங்கேறா
நதி நீர் திட்டங்கள்
நிஜமாவது என்றோ?

நதியால் மொழியால்
சிதறிக்கடக்கும் நாம்
சகோதரர் என்ற உணர்வால்
இணைவது என்றோ?

இயற்கையின் முன்
இதர சக்திகள் சிறிதன்றோ…



நதிகளே இனியும் தயங்காதீர்!!!
காவிரியும் கங்கையும்
கை அசைக்க!!!
மகாநதியும் நர்மதையும்
மையல் கொள்க!!!

பாரதி கண்ட கனவாம்
நதி நீர் இணைப்புத் திட்டம்
மொழியால் மாறுபடினும்
இங்கு இந்தியர் என்பதை
உணர்த்திடு நதியே!!!


                                       – லாவண்யா செல்வராஜ்


அனைவருக்கும் என் இனிய பொங்கல் நல்வாழ்த்துக்கள்!!!


தமிழகம் எதிர்நோக்கும் வாழ்வா, சாவா பிரச்சினை முல்லைப் பெரியாறு மாத்திரம் அல்ல

கர்நாடகத்துடன் காவிரி நதிநீர் பிரச்சினை, ஆந்திராவுடன் பாலாற்றுப் பிரச்சினை, கேரளாவுடன் முல்லைப் பெரியாறு பிரச்சினை இவற்றுடன் அண்டை நாடான இலங்கையுடன் கச்சத்தீவுப் பிரச்சினைஎனத் தமிழகத்தின் எல்லைகளுக்கு அப்பால் நிலை கொண்டுள்ள பிரச்சினைகளின் விளைவாக தமிழக விவசாயிகள், மீனவர்களின் வாழ்வாதாரம் பெரும் நெருக்கடிக்குள்ளாகி வருகிறது. தமிழகம் தனது நியாயமான உரிமைகளைப் பறி கொடுத்து வருகிறதோ?

காவிரி நீர் : வருமா? வராதா?

கர்நாடகத்தில் குடகில் உற்பத்தியாகும் காவிரி, சுமார் 800 கிலோ மீட்டர் நீளமுள்ளது. கர்நாடக  மாநிலத்தில் 350 கி.மீ. தூரமும், தமிழகம் மற்றும் புதுச்சேரி பகுதியில் 450கி.மீ. தூரமும் பயணம் செய்து வங்கக்கடலில் கலக்கிறது. கர்நாடகத்தைவிட அதிக தூரம் தமிழகப் பகுதியில் பாய்கிற  காவிரியாற்று நீரில் தமிழகத்திற்கு உரிய பங்கு என்பது அந்த மாநிலமாகப் பார்த்து நமக்கு அளிக்கிற பரிசோ, பிச்சையோ அல்ல.  அது தமிழகத்தின் உரிமை. ஒரு நதியின் மீதான உரிமை அது உருவாகும் மாநிலத்திற்கு மட்டுமல்ல, அதன் மூலம் பாரம்பரியமாகப் பாசனம் பெறும் பகுதிகளுக்கும் உண்டு என்பது சர்வதேச அளவில் ஏற்றுக் கொள்ளப்பட்ட ஒன்று. இதற்கு Riparian water rights  என்று பெயர்.

1924ம் ஆண்டு, ஆங்கிலேயர் ஆட்சியின்கீழ் இருந்த சென்னை மாநிலத்திற்கும், மைசூர் அரசரின் ஆட்சியின்கீழ் இருந்த சமஸ்தானத்திற்குமிடையே காவிரி நதிநீர்ப் பங்கீடு தொடர்பாக ஓர் ஒப்பந்தம் கையெழுத்தானது. அதன்படி, காவிரி நீரில் தமிழகத்திற்குரிய பங்கு 427 டி.எம்.சி. தண்ணீர். 50 ஆண்டுகளுக்குப் பிறகு, உபரிநீரின் அளவைக் கணக்கிட்டு, அதை மறுபரிசீலனை செய்ய வேண்டும் என்பது ஒப்பந்தத்தின் ஒரு பிரிவு. அது ஒரு பிரிவு மட்டும்தான். ஆனால், அந்த ஒப்பந்தம் 50 ஆண்டுகளுக்கு மட்டும்தான், அது செயலிழந்துவிட்டது என்று திரிக்கத் தொடங்கியது கர்நாடகம். இதனால், 1971ம் ஆண்டு உச்சநீதிமன்றம் சென்றது தமிழக அரசு. உச்சநீதிமன்ற உத்தரவுப்படி காவிரி நடுவர் மன்றம் ஏற்படுத்தப்பட்டது.



1991ம் ஆண்டு காவிரி நடுவர் மன்றம் இடைக்காலத் தீர்ப்பை வழங்கியது. அதில், ஒவ்வொரு ஆண்டும் தமிழ்நாட்டிற்கு 205 டி.எம்.சி. தண்ணீரை கர்நாடகம் வழங்க வேண்டும் என்று தீர்ப்பளித்தது. இதில் தமிழகத்தில் விவசாயவேலைகளுக்கு ஏதுவாக, ஜூன் முதல் செப்டம்பர் வரை மட்டும் 137டி.எம்.சி. தண்ணீரை தமிழகத்திற்கு அனுப்ப வேண்டும் என்றும் தீர்ப்பில் கூறப்பட்டது.

ஆனால், இடைக்காலத் தீர்ப்பை கர்நாடகம் ஏற்க மறுத்து விட்டது. ஜூன் முதல் செப்டம்பர் வரை தமிழ்நாட்டில் மழை கிடையாது. அப்போதுதான் குறுவை சாகுபடி நடைபெறும். குறுவை சாகுபடி மூலமாகத்தான், விவசாயிகளின் வாழ்க்கைக்குத் தேவையான பணம் கிடைக்கும். காவிரித் தண்ணீர் முறையாகக் கிடைக்காததனால் குறுவை சாகுபடி பெருமளவு குறைந்துவிட்டது.

2005ம் ஆண்டு நடுவர் மன்றம் தனது இறுதித் தீர்ப்பை வழங்கியது. இடைக்காலத் தீர்ப்பில் 205டி.எம்.சி. என்று கூறிவிட்டு, இறுதித் தீர்ப்பில் அதைவிடக் குறைவாக 178 டி.எம்.சி. என்று கூறியுள்ளது நடுவர் மன்றம். அதையும் கூட ஏற்க மறுத்துவிட்டது கர்நாடகம்” என்கிறார், தமிழக உழவர் முன்னணியின் ஆலோசகர் கி.வெங்கட்ராமன்.

நடுவர் மன்றத்தின் இடைக்காலத் தீர்ப்பு, இறுதித் தீர்ப்பு ஆகிய இரண்டையுமே ஏற்க மறுத்த கர்நாடகம், ‘தமிழகத்திற்கு ஒரு சொட்டுத் தண்ணீர் கூட தர முடியாது’ என்றும் சட்டமன்றத்தில் தீர்மானம் நிறைவேற்றியது. இறுதித் தீர்ப்பை எதிர்த்து கர்நாடகமும், தமிழகமும் உச்சநீதிமன்றத்தில் மேல்முறையீடு செய்துள்ளன. வழக்கு நிலுவையில் உள்ளது.



அப்படியானால், இப்போதும் சில நேரம் காவிரி நீர் தமிழகத்திற்கு வருகிறதே அது எப்படி? தமிழகத்தில் மழை இல்லாத ஜூன், ஜூலை மாதங்களில் தண்ணீர் வருவதில்லை. அக்டோபர் மாதம் கிருஷ்ணராஜசாகர் நிரம்பியதும் அணை திறக்கப்படும். அதாவது, தண்ணீர் திறக்கப்படாவிட்டால் அணை உடைந்துவிடும் என்ற அச்சத்தில் வெளியேற்றப்படும் நீர்தான் தமிழகத்திற்கு வருகிறது. சுருக்கமாகச் சொன்னால், கர்நாடகத்தின் வடிகாலாகத்தான் தமிழ்நாட்டை நடத்துகிறது கர்நாடகம்.

ஒப்பந்தங்களை ஒரு பொருட்டாக மதிக்காத கர்நாடகம், காவிரியின் துணை நதிகளான ஹேமாவதி, ஹாரங்கி, கபினி பகுதிகளில் அனுமதியின்றி அணைகளைக் கட்டி, காவிரி நீர்முழுவதையும் தேக்கி வைக்கிறது. 1991ல் நடுவர் மன்றம் தீர்ப்பு வழங்கிய நேரத்தில், கர்நாடகத்தின் பாசனப்பரப்பு 11.2 லட்சம் ஏக்கராக இருந்தது. தற்போது 25 லட்சம் ஏக்கருக்கும் மேல் அதிகரித்துவிட்டது. ஆனால், தமிழ்நாட்டின் பாசனப்பரப்பு முன்பிருந்ததை விட வெகுவாகக் குறைந்து கொண்டே வருகிறது. முப்போக சாகுபடி செய்து வந்த நிலங்கள், தற்போது ஒரு போக சாகுபடி நிலங்களாகச் சுருங்கி விட்டன.

தமிழகத்தில் ஆட்சிக்கு வருகிற அரசியல் கட்சிகள் காவிரியில் தமிழகத்திற்கு உரிய பங்கைப் பெறுவதற்கு, உரிமையை நிலைநாட்டுவதற்கு உறுதியான நடவடிக்கைகளை எடுப்பதற்குப் பதிலாக, விவசாயிகளுக்கு மாற்றுப்பயிர் திட்டத்தை அறிமுகப்படுத்தி வருகின்றனர். அதாவது, காவிரியில் நமக்கு உரிய பங்கு கிடைக்காது என மனதளவில் முடிவுக்கு வந்து, மாற்று வழிகளை யோசிக்கத் துவங்கி விட்டன.

பாலாறா? பாழாறா?

வடிநிலப்பரப்பிலும், தண்ணீர் அளவிலும் காவிரிக்கு அடுத்தபடியாக இருப்பது பாலாறு. கர்நாடகாவில் கோலார் அருகே நந்தி  மலைத்தொடரில் உற்பத்தியாகும் பாலாறு, கர்நாடகத்தில் 93கி.மீ.தூரமும், ஆந்திராவில் 33கி.மீ. தூரமும் கடந்து தமிழகத்திற்கு வருகிறது. தமிழகத்தில் 222 கி.மீ.ஓடி, சென்னைக்கு 100கி.மீ. தொலைவில் கடலில் கலக்கிறது. கர்நாடகத்தில் இது கண்ணுக்குத் தெரியாமல் பூமிக்கடியில் ஓடி (அதனால் இதற்கு குப்தகாமினி என்று கர்நாடகத்தில் பெயர்), பெத்தமங்களா என்ற இடத்தில் பூமிக்கு வெளியே வருகிறது. கண்ணுக்குத் தெரியாமல் ஓடுவதாலோ என்னவோ, கர்நாடகம் இதில் பிரச்சினை செய்வதில்லை. ஆனால், ஆந்திரம் தகராறு செய்கிறது.

தமிழகத்தில் பாலாற்றுப் படுகையின் பரப்பளவு 11,000கி.மீ. இப்படுகையில் வாழும் மக்கள் குடிநீருக்காவும், விவசாயத்திற்காகவும் பல நூற்றாண்டுகளாக பாலாற்றைப் பயன்படுத்தி வருகின்றனர். பாலாறு மூலமாக, வேலூர் மற்றும் காஞ்சிபுரம் மாவட்டங்களில் மட்டும் 2 லட்சம் ஏக்கர் பாசன வசதி பெற்று வந்தன. காவிரி டெல்டா பகுதிக்கு அடுத்த படியாக தமிழகத்திற்கு அதிக நெல் விளைச்சலைத் தருவது பாலாற்று வடிநிலப்பகுதி. ‘அதெல்லாம் ஒரு காலம்’ என்று சொல்லும் அளவுக்கு இன்றைக்கு நிலைமை மாறிவிட்டது. பாலாற்றில் தண்ணீருக்குப் பதிலாக கானல் நீரை மட்டுமே இன்று காண முடிகிறது. பாலாற்றின் மூலம் தண்ணீர் பெறுகிற 317 ஏரிகள் இன்று வறட்சியை நோக்கிச் செல்கின்றன. பாலாற்றில் இருந்து செல்லும் 606ஆற்றுக்கால்வாய்களின் நிலையும் அதோகதிதான்.

1802ல் போடப்பட்ட ஒப்பந்தத்தின்படி, சென்னை மாகாணத்தின் அனுமதி இல்லாமல் இரு மாநிலங்களுக்கு இடையே உள்ள நதிகளில் புதிய அணைகளோ, நீர்த்தேக்கங்களோ, நீர் அமைப்புகளோ ஏற்படுத்தக் கூடாது. பாலாறு உட்பட 15 முக்கிய நதிகள் அந்த ஆவணத்தில் குறிப்பிடப்பட்டுள்ளன. ஆனால், ஆரம்பத்தில் இருந்து இந்த உடன்படிக்கைக்கு மாறாக கர்நாடகம் செயல்பட்டு வருகிறது.

பாலாற்றின் மூலம் தமிழ்நாட்டிற்குக் கிடைக்க வேண்டிய தண்ணீரின் அளவு 77 டி.எம்.சி. ஆனால், பாலாற்றில் இப்போது கனமழை காலங்களில் மட்டுமே தண்ணீர் ஓடுகிறது. கர்நாடகத்தில் பல அணைகளைக் கட்டி, ஏராளமான தண்ணீரை அம்மாநிலம் எடுத்துக் கொள்கிறது. 45கி.மீ. தூரம் மட்டுமே பாயும் ஆந்திரப் பகுதியிலும் ஏராளமான தடுப்பணைகளை ஆந்திரா கட்டியுள்ளது. போதாக்குறைக்கு, தமிழகத்தின் எல்லைப்பகுதியான குப்பம் அருகே  250கோடி ரூபாய் செலவில் 160அடி உயரத்தில் தடுப்பணை ஒன்றைக் கட்டுவதற்கு முயற்சித்துவருகிறது ஆந்திர அரசு. இதன் மூலமாக ஆந்திரப் பகுதியில் 120கிராமங்கள் பயன் பெறும் என்றும், அங்கு புதிதாக கால்வாய் வெட்டப்பட்டு, சித்தூர்-திருப்பதி ஆகிய பகுதிகளுக்கு குடிநீர் கொண்டு செல்லப்படும் என்றும் தெரிவித்துள்ளது ஆந்திர அரசு. தமிழகத்தின் கடும் எதிர்ப்பு காரணமாக, ஆந்திர அரசின் அணை கட்டும் முயற்சி தற்காலிகமாக தடுக்கப்பட்டுள்ளது. ஒருவேளை அங்கு அணை கட்டப்படுமானால், தமிழ்நாட்டின் பாலாறு பாசனப் பகுதிகள்  நிரந்தரமாக பாலைவனமாக மாறிவிடும்.

                                                                                                                                                                                                                          –  ஆ. பழனியப்பன்

Courtesy:                    Puthiya Thalaimurai

Edition:                        29.12.2011

Cover Story:               பறிபோகும் தமிழக உரிமைகள்?

Page No:                      8 – 15

For E – Magazine:















                     – SWAMI VIVEKANANDA




All Date is always ripe to do Good

January 2012
« Dec   Mar »

Blog Stats

  • 39,669 hits

Twitter Tweets

Enter your email address to follow this blog and receive notifications of new posts by email.

Top Rated

Top Clicks

  • None