যোগাযোগ মাধ্যমে ট্র্যাকিং ও নজরদারী
কোন ব্যক্তিকে নজরদারী করা ও ইন্টারনেটে তার কথা ও মেসেজ সংগ্রহের জন্যে মূল কাজ হচ্ছে তাকে ট্র্যাকিং করা। এই কথা প্রশিদ্ধ যে, কোন যোগাযোগ সিস্টেম পরিপূর্ণভাবে নিরাপদ বিবেচিত হয়, যখন সেই সিস্টেমটি কোডের মাধ্যমে ইনক্রিপ্টেড মেসেজ প্রেরকের থেকে নেটওয়ার্কিংয়ের মধ্য দিয়ে পূর্ণ নিরাপত্তার সাথে প্রাপকের কাছে পৌছাতে সক্ষম হয়। এবং তা সংযোগের সমস্ত পর্যায়ে (তার / বেতার)। তেনিভাবে কাউকে ট্র্যাকিং করা সম্ভব নয় যতক্ষন না ট্রেকিংয়ের উপযুক্ত নেটওয়ার্ক এর অধিনে আসবে এবং ডিভাইস বা সফটওয়্যার হ্যাকিং সম্ভব হবে। সেই সাথে হাজারো মানুষের মধ্যে টার্গেটকে নির্দিষ্ট করতে হবে।
একটা প্রশ্ন সবাই করেন, কীভাবে আমাদের ভয়েস কলের ট্রেকিং করা হয়? এবং কীভাবে মোবাইল ফোনের দ্বারা আমাদের যোগাযোগ ট্রেকিং করা হয়?
১/ ভয়েস কলের মধ্যস্থতা!
হ্যাকার ও পেশাদার হ্যাকারদের বিবেচনায় দ্বিতীয় প্রজন্ম 2G নেটওয়ার্ক নিরাপদ নয়। তাদের জন্য সাভাবিক কৌশলে এই নেটওয়ার্ক হ্যাক করা সম্ভব। তেমনিভাবে তাদের জন্য সম্ভব ক্ষতিকারক ডিভাইস ব্যবহার করার মাধ্যমে 3G, 4G নেটওয়ার্ককে 2G দিকে ফিরিয়ে দেয়া। ফলে এভাবে এই নেটওয়ার্ককে হ্যাক করা সহজ হয়ে যায়।
২/ ইন্টারনেট যোগাযোগ ট্রেকিং
ইন্টারনেট ব্রাউজ করার জন্য সর্বদা ARP প্রটোকলের প্রয়োজন পরে। আর এই প্রটোকল ইন্টারনেট ব্যবহার করার সময় ওয়েব সাইটের লিংক তৈরি ও পরিচালনা করে থাকে। আর হ্যাকার ও পেশাদার ট্র্যেকারদের পক্ষে নেটের মাধ্যমে প্রেরিত Raw-material Packete তথ্যা ট্র্যাক করা, পরিবর্তন বা আটকিয়ে ফেলা সম্ভব।তেমনিভাবে Hotspots অথবা ওয়াইফাই এবং প্রাইভেট-পাবলিক প্রতিষ্ঠানগুলিতে বেতার নেটওয়ার্কগুলির মাধ্যমে প্রেরিত তথ্যাদি আটকানো সম্ভব। ঠিক তেমনি বেতার ট্রান্সমিশন এন্টেনা অথবা সুউচ্চ ভবনের উপরে যোগাযোগ টাওয়ারগুলি যোগাযোগও। এই কারনেই হ্যাকারের ইলেকট্রিক সিস্টেমের অধিনে কাজ করার জন্য ভিক্টিমের ডিভাইসের সংযোগ পরিবর্তন করে দেয়। ফলে যখন টার্গেট ব্যক্তি নিরাপদ ইন্টারনেট ব্রাউজকারী প্রটোকল HTTPS ব্যবহার করে তখন তারা সহজেই প্রটোকলকে অনিরাপদ সার্ফিং HTTP প্রটোকলে পরিবর্তন করে ফেলে।
৩/ পাবলিক টেলিফোন নেটওয়ার্কিং ট্র্যাকিং
সাভাবিকভাবে SMS ও ভয়েস কমিউনিকেশন ইনক্রিপ্টিড হয়ে স্থানান্তরিত হয় না! নিশ্চিতভাবে বলা যায় এগুলো অতিক্রম করে সাভাবিক যোগাযোগের নেটওয়ার্ক এর মধ্য দিয়ে। আর এভাবে ট্র্যাকিং ঝুকির সম্মুখীন হয় যা আমরা পূর্বেই উল্লেখ করেছি।
৪/ টার্গেটের ডিভাইস থেকে যোগাযোগ ট্র্যাকিং
যখন ভিক্টিমের ডিভাইসে ট্রোজান হর্স নামক ক্ষতিকারক সফটওয়্যার ঢুকানো হবে তখন তার পক্ষে সম্ভব অপারেটিং সিস্টেম ও যোগাযোগ সফটওয়ারের মধ্য দিয়ে অতিক্রম করা ভয়েস কল ট্র্যাক করা অথবা সরাসরি মাইক্রোফোন থেকেও আওয়াজ লুফে নেয়া এবং সে এগুলো গোপন ট্রোজান হর্সের মাধ্যমে ডাটা সংরক্ষিত করে রাখে। এবং এগুলকে উপযুক্ত যোগাযোগ নেটওয়ার্কের মাধ্যমে প্রেরণ করার জন্য উপযুক্ত সুযোগের অপেক্ষায় থাকে, তা হয়ত ইন্টারনেট ব্রাউজ করার সময় অথবা ওয়াইফাই এর মাধ্যমে এমনকি ব্লুটুথের মধ্য দিয়েও।
এখনি প্রশ্ন দেখা দিবে: যখন বিষয়টা এরকম হয়ে গেল,তখন নিরাপদ সিস্টেম কী? এবং কীভাবে আমাদের জন্য সম্ভব হবে যোগাযোগ সিস্টেমের উপর নির্ভর করা যেহেতু সকল সিস্টেম হ্যাক হওয়ার উপযুক্ত?
নিরাপদ সিস্টেম
আমরা এখন যোগাযোগের ক্ষেত্রে ব্যবহারকারীদের জন্যে সস্তা ডিভাইসের প্রয়োজনীয়তা ও টেকনোলজি ও নিরাপত্তার জন্যে কঠিন সিস্টেমের পরিবর্তে সহজে ব্যবহারযোগ্য সফটওয়ারের যুগে বাস করছি। তাই বলতে পারি যে, পূর্ন নিরাপদ যোগাযোগ সিস্টেম শুধু স্বপ্ন। তেমনিভাবে সেলুলার যোগাযোগ কোম্পানিও অতিরিক্ত প্রযুক্তিগত নিরাপত্তা, বিশেষ যোগাযোগ ডিভাইস ও জটিল সফটওয়্যার ব্যবহার করে গ্রাহকদেরকে হারাতে চায় না। এটা ঠিক যে, এই সমাধানগুলি পাবলিক যোগাযোগ কোম্পানিগুলির জন্য উচিতও না। কিন্তু এগুলো উপকারী ও গ্রহণযোগ্য হবে ব্যবহারকারীদের বিশেষ গ্রুপের জন্য, যাদের কাজের জন্য পূর্ণাঙ্গ ও বিশেষভাবে যোগাযোগের নিরাপদ পরিবেশ প্রয়োজন। তেমনিভাবে বিভিন্ন যেসব কোম্পানি ও প্রতিষ্ঠানের চাহিদা থাকে উঁচু পর্যায়ের সংরক্ষণ ও নিরাপত্তা।
আপনাদের দোয়ায় ভাইদের স্বরণ রাখুন
Comment