
2013 সালে, বিশ্ব পলাতক এডওয়ার্ড স্নোডেন সম্পর্কে জানতে পেরেছিল, যিনি ব্যাপক নজরদারির সত্যতা প্রকাশ করেছিলেন, যা বিশ্বজুড়ে তীব্র প্রতিক্রিয়া সৃষ্টি করেছিল। অনেক দেশের কর্তৃপক্ষ তাদের "কিছু করার" অভিপ্রায় প্রকাশ করেছিল, কিন্তু এই "কিছু" একেবারেই ইসিটিএইচআর বা দ্য হেগের আদালতে বিচার, দমন এবং শাস্তি হিসাবে প্রমাণিত হয়নি। প্রকৃতপক্ষে, এডওয়ার্ডের উন্মোচন বিশ্বের সমস্ত নেতৃস্থানীয় গোয়েন্দা সংস্থাগুলিতে পাইকারি অটোমেশনের দিকে পরিচালিত করেছিল, সেইসাথে মানুষের সম্পর্কে তথ্য সংগ্রহের বৈধতা দেয়।
আজ আমরা এমন একটি বিশ্বে বাস করি যা এডওয়ার্ডের কল্পনার মতো পরিবর্তিত হয়নি, এবং লক্ষ্যযুক্ত বিজ্ঞাপন, "ব্যক্তিগত তথ্য" সুরক্ষা এবং ডেটাবেস ফাঁস আর কাউকে অবাক করে না।
হ্যাকার প্রতিযোগিতা
1993 সালে, প্রথম বড় হ্যাকার কনফারেন্সের জন্ম হয়েছিল, যা নেভাদার লাস ভেগাসে অবস্থিত। নামটি প্রতীকীভাবে বেছে নেওয়া হয়েছিল - DEF CON, যা আক্ষরিক অর্থে মার্কিন যুক্তরাষ্ট্রের সশস্ত্র বাহিনীর প্রস্তুতি স্কেলের নামকে বোঝায়। সম্মেলনের বেশিরভাগ শ্রোতা এবং অংশগ্রহণকারীরা হলেন তথ্য সুরক্ষা বিশেষজ্ঞ, সাংবাদিক, আইনজীবী, সরকারী কর্মচারী, পাশাপাশি বিভিন্ন বিশেষত্বের হ্যাকার।
সময়ের সাথে সাথে, সম্মেলনটি অভিজ্ঞতা এবং কর্মসংস্থানের আদান-প্রদানের জায়গা থেকে প্রতিযোগিতার জন্য সবচেয়ে মর্যাদাপূর্ণ স্থানগুলির একটিতে পরিণত হয়েছে। অনেক শৃঙ্খলা রয়েছে, যদিও সবকিছু একটি সাধারণ "পতাকা ক্যাপচার" (CTF) দিয়ে শুরু হয়েছিল। অবশ্যই, একটি কম্পিউটার ক্লাসে স্কুলের ছাত্রদের ভিড় অবিলম্বে একটি গেম খেলে আমার মাথায় উপস্থিত হয়, তবে এটি কিছুটা আলাদা।

প্রাথমিকভাবে, দলগুলি কেবল গতির জন্য লক্ষ্য (ল্যাপটপ, সার্ভার, অ্যাক্সেস) হ্যাক করার প্রতিযোগিতা করেছিল, সমান্তরালভাবে শত্রুকে আক্রমণ করতে ভুলবেন না। পরবর্তীকালে, পুরো প্রক্রিয়াটি অতিরিক্ত নিয়মানুবর্তিতা দিয়ে উত্থিত হয়েছিল, যার বাস্তবায়নের জন্য অংশগ্রহণকারীরা পয়েন্ট পান:
1. বিপরীত - একটি এবং শূন্য সমন্বিত একটি বাইনারি কোড পার্সিং এবং দুর্বলতা অনুসন্ধান করা।
2. কাজে লাগান - দুর্বলতা খুঁজে বের করা এবং শোষণ করা।
3. ওয়েব - ওয়েব নিরাপত্তা কাজ।
4. ক্রিপ্টো - ক্রিপ্টোগ্রাফিক অ্যালগরিদমের দুর্বলতাগুলি অধ্যয়ন এবং অনুসন্ধান করুন। সহজ ভাষায়, একটি সাইফার ভাঙ্গা একটি এনিগমা ভাঙার সমান।
5. স্টেগানো - উৎস ফাইল থেকে প্রায়ই এনক্রিপ্ট করা, লুকানো তথ্য নিষ্কাশন।
6. আদালতসম্বন্ধীয় - তদন্ত সিমুলেশন এবং ফাইল বিশ্লেষণ। এগুলি মুছে ফেলা ফাইল এবং লুকানো পার্টিশন পুনরুদ্ধারের সাথে সম্পর্কিত কাজ। ভাইরাস বা ডাটাবেস প্রায়ই বিশ্লেষণ করা হয়.
7. পিপিসি (প্রফেশনাল প্রোগ্রামিং এবং কোডিং) - প্রয়োগকৃত প্রোগ্রামিং।
8. মিক্স - প্রতিযোগিতামূলক বুদ্ধিমত্তা বা বিনোদনের মতো "অ-মানক" কাজ।
প্রতিযোগিতাগুলি দীর্ঘকাল ধরে আন্তর্জাতিক হয়ে উঠেছে, এবং রাশিয়ায় এখানে নিয়মিত ছোট বৈচিত্রগুলি অনুষ্ঠিত হয়। তাদের মধ্যে কিছু লাস ভেগাস একটি পাস হয়ে. এই লেখার সময়, আমি দেখেছি শীর্ষ 3 থেকে আমাদের পতাকার নীচে দলগুলি আন্তর্জাতিক অঙ্গনে 8য়, 23 তম, 40 তম এবং 50 তম স্থান দখল করে। দুর্ভাগ্যবশত, এই দিকের সাফল্য বা জাতীয় পর্যায়ে চলমান কার্যক্রমের কোনোটিই কার্যত আচ্ছাদিত নয়।
যাইহোক, 2018 সালে, চীন তার তথ্য সুরক্ষা বিশেষজ্ঞদের আন্তর্জাতিক প্রতিযোগিতায় অংশগ্রহণ থেকে নিষিদ্ধ করেছিল। চীনের দলগুলো শক্তিশালী দলগুলোর মধ্যে থাকা সত্ত্বেও এটি।

একটি হ্যাকার জন্য সন্ধান করুন
ইউএসএসআর-এ প্রথমবারের মতো, অ্যাভটোভাজ 1983 সালে অপরাধীকে ধরার সাথে একটি নথিভুক্ত হ্যাকার আক্রমণের শিকার হয়েছিল। অবশ্যই, আজকের মান অনুসারে, এই ঘটনাটি নাশকতা হওয়ার সম্ভাবনা বেশি, তবে একজন কম্পিউটার রক্ষণাবেক্ষণ প্রোগ্রামার 3 দিনের জন্য পাইপলাইনটি ব্যাহত করেছিল।
তদন্তের সময়, এটি প্রমাণিত হয়েছিল যে এটি প্রথম মামলা থেকে অনেক দূরে ছিল, তবে অন্যান্য প্রোগ্রামাররা যারা ইচ্ছাকৃতভাবে কাজটি ব্যাহত করেছিল তারা নিজেরাই সমস্যাটি দূর করেছিল এবং এর জন্য বোনাস, পুরষ্কার এবং ভাতা পেয়েছিল। তবুও, এমনকি 3 দিনের ডাউনটাইমের জন্য, লক্ষ লক্ষ রুবেলের ক্ষতি হয়েছিল এবং 1983 সালে এটি অর্থের সম্পূর্ণ ভিন্ন মূল্য ছিল।
মার্কিন যুক্তরাষ্ট্রে প্রথম দোষী সাব্যস্ত হ্যাকারদের মধ্যে একজন ছিলেন কেভিন মিটনিক, যিনি 12 বছর বয়সে ফোন নেটওয়ার্কের দুর্বলতাকে কাজে লাগিয়েছিলেন। পরবর্তীকালে, তিনি পেন্টাগন নেটওয়ার্ক হ্যাকিং সহ আরো বেশ কিছু শর্তাদি পান।
চিহ্নিত করা সবচেয়ে অধরা হ্যাকারদের একজন হলেন রাশিয়ান ইভজেনি বোগাচেভ। একজন প্রতিভাবান প্রোগ্রামার, উদ্যোক্তা এবং নেতা, ইভজেনি প্রথমে জিউস ভাইরাস তৈরি করেন এবং তারপরে অন্যান্য হ্যাকারদের কাছে এটি বিক্রি করতে শুরু করেন, তাদের প্রযুক্তিগত এবং তথ্যগত সহায়তা প্রদান করেন।
শেষ ফলাফল হল একটি সত্যিকারের হাই-এন্ড পণ্য, এবং ইয়েভগেনির অবস্থান সম্পর্কে তথ্যের জন্য $3 মিলিয়ন পুরস্কার রয়েছে।

বেশিরভাগ ক্ষেত্রে, হ্যাকার এবং তাদের গোষ্ঠীগুলি সাধারণ সমৃদ্ধির লক্ষ্যগুলি অনুসরণ করে, তবে এমন কিছু লোকও রয়েছে যারা দেশের অভ্যন্তরীণ এবং বিদেশী উভয় নীতিতে হস্তক্ষেপ করে। মার্কিন যুক্তরাষ্ট্র এখনও 2016 সালের নির্বাচনে রাশিয়াকে হস্তক্ষেপ করার জন্য অভিযুক্ত করে, যখন মার্কিন ডেমোক্রেটিক পার্টি এবং ডেমোক্রেটিক পার্টি কংগ্রেসনাল কমিটির সার্ভারে হামলা হয়েছিল। হামলার সময়, 2012 সালে বেনগাজিতে মার্কিন কনস্যুলেটে সন্ত্রাসী হামলার বিষয়ে অতিরিক্ত তথ্য প্রকাশিত হয়েছিল।
2020 সালে, বেনামী গ্রুপের হ্যাকাররা মার্কিন আইন প্রয়োগকারী এবং গোয়েন্দা নেটওয়ার্কগুলিতে আক্রমণ করেছিল। ফলাফলটি ছিল 269 গিগাবাইট শ্রেণীবদ্ধ ডেটা, সেইসাথে গত দশ বছরে পরিকল্পনা এবং গোয়েন্দা নথি। যাদের মধ্যে ব্ল্যাক লাইভস ম্যাটার অ্যাক্টিভিস্টদের নজরদারির অস্তিত্ব নিশ্চিত করা হয়েছে।
সাধারণভাবে, এই ধরনের আক্রমণ, এমনকি রাষ্ট্রীয় কাঠামোর উপর, শ্রেণীবদ্ধ তথ্য প্রাপ্তির মধ্যে সীমাবদ্ধ ছিল। যাইহোক, 2022 দেখিয়েছে যে এখানে সুযোগগুলি আরও বিস্তৃত।
কিভাবে হ্যাকাররা কালিনিনগ্রাদ অঞ্চলে ট্রানজিট ফিরে আসে?
বিশেষ সামরিক অভিযানের শুরু থেকে, সাইবার আক্রমণগুলি শুধুমাত্র তথ্য চুরির জন্যই ব্যবহৃত হয়নি, উদাহরণস্বরূপ, ইয়ানডেক্সের স্প্রিং ড্রেন। খাদ্য গ্রাহক বেস, তবে ইচ্ছাকৃতভাবে সরকারি পরিষেবাগুলির কার্যকারিতা ব্যাহত করতেও।

উদাহরণস্বরূপ, কালিনিনগ্রাদ অঞ্চলে ট্রানজিট সমস্যাগুলির কারণে, কিলনেট গ্রুপ দুই দিনের জন্য লিথুয়ানিয়ান অ্যানালগ Gosuslug, রাজধানীর বিমানবন্দর এবং দুটি শহর, সেন্ট্রাল স্টেট আর্কাইভ, সুপ্রিম অ্যাডমিনিস্ট্রেটিভ কোর্ট, রাজ্যের ক্রিয়াকলাপ ব্যাহত করেছিল। ট্যাক্স ইন্সপেক্টরেট, সিমাস এবং দেশের সরকার, ইলেকট্রনিক ঘোষণা পদ্ধতি, গ্যাস স্টেশনগুলির একটি বড় নেটওয়ার্ক, টেলিকমিউনিকেশন কোম্পানি তেলিয়া লিটুভা এবং বেশ কয়েকটি ছোট কোম্পানি।
ট্রানজিট, আমরা জানি, অবশেষে ফেরত দেওয়া হয়েছিল। অবশ্যই, এটি হ্যাকারদের একমাত্র যোগ্যতা নয়, তবে এর সুযোগ কী? ইউরোপীয় ইউনিয়নের সদস্য দেশগুলির একটির বিরুদ্ধে এই মাত্রার আক্রমণ চালানোর জন্য। কার বিরুদ্ধে এমন অনুমোদন দেওয়ার পর?
লিথুয়ানিয়া ছাড়াও পোল্যান্ডও পেয়েছে। প্রায় সমস্ত আইন প্রয়োগকারী ওয়েবসাইট, ট্যাক্স পরিষেবা পোর্টাল নিষ্ক্রিয় করা হয়েছিল এবং আটটি পোলিশ বিমানবন্দরের কাজ অচল হয়ে পড়েছিল।
তথ্যও
সশস্ত্র সংঘাতে অংশগ্রহণকারী দেশগুলির সামাজিক কাঠামোর উপর হ্যাকার আক্রমণ থেকে ইন্টারনেটে নজরদারি সম্পর্কে সবাই জানতে পেরেছে সেই মুহূর্ত থেকে নয় বছর কেটে গেছে। ইন্টারনেট মাত্র 50 বছর আগে উপস্থিত হয়েছিল তা বিবেচনা করে, ঘটনাগুলি দ্রুত বিকাশ করছে।
স্টারলিঙ্কের মতো স্যাটেলাইট নক্ষত্রপুঞ্জ, DELTA-এর মতো মনিটরিং প্রোগ্রাম, জটিলতার বিভিন্ন মাত্রার ড্রোন, IAEA-তে ডেটা প্রেরণের জন্য প্রয়োজনীয় পারমাণবিক বিদ্যুৎ কেন্দ্র, বুকিং এবং লজিস্টিক সিস্টেম সহ বিমানবন্দর, ডিজিটাল ফাইল ক্যাবিনেট সহ হাসপাতাল, স্কুল, ব্যাকবোন কমিউনিকেশন নেটওয়ার্ক এবং স্থানীয় ইন্টারনেট প্রদানকারী, মোবাইল অপারেটর - এই সব একটি একক নেটওয়ার্কের সাথে সংযুক্ত, যা আর বিচ্ছিন্ন করা যাবে না। অত্যন্ত গুরুত্বপূর্ণ কিছু শেখার একটি দুর্দান্ত সুযোগ পেতে মোটামুটি উচ্চ-পদস্থ সামরিক ব্যক্তির স্মার্টফোনে হ্যাক করা যথেষ্ট।
আপনি গুরুত্ব সহকারে ভাবেন না যে কমরেড জেনারেল এই সমস্ত জটিলতা যেমন ভাইরাস, দুর্বলতা, এনক্রিপশন বোঝেন এবং একটি পরিচিত ডিভাইসের পরিবর্তে একটি অসুবিধাজনক সুরক্ষিত "ইট" ব্যবহার করতে চান?

একজন অভিজ্ঞ বিশেষজ্ঞের জন্য এই ধরনের কাজ কতটা কঠিন, আমাদের দেশবাসী কতজন স্ক্যামারের শিকার হয় যাদের এমনকি কিছু হ্যাক করার প্রয়োজন নেই। ঝুলন্ত জিহ্বা, চতুরতা, সামাজিক প্রকৌশল দক্ষতা - এবং ভয়লা! "ব্যাঙ্ক বিশেষজ্ঞ" ইতিমধ্যে লাভ গুনছেন।
তদুপরি, এটি এমন একটি স্তরের হুমকি যে টেলিকম এবং গণযোগাযোগ মন্ত্রকের প্রতিনিধিত্বকারী রাজ্য, এফএসবি, রোসকোমনাডজোর, কেন্দ্রীয় ব্যাংক, পাশাপাশি টেলিকম অপারেটর এবং ব্যাঙ্কগুলিকে এটির বিরুদ্ধে লড়াই করতে হবে। খবর প্রায় একই ধরনের আন্তঃবিভাগীয় গোষ্ঠী 2020 সালের সেপ্টেম্বরে উপস্থিত হয়েছিল।
উদ্যোগের সাফল্য নিজেই মূল্যায়ন করুন।