somewhere in... blog
x
ফোনেটিক ইউনিজয় বিজয়

আইসিটির বিচারকের স্কাইপ কথাবার্তা হ্যাকিং কীভাবে হতে পারে? - একটি কারিগরি আলোচনা

২৫ শে ডিসেম্বর, ২০১২ রাত ১:৩৪
এই পোস্টটি শেয়ার করতে চাইলে :

- রাগিব হাসান -
(লেখাটি কপিপেস্ট বা শেয়ার করতে সমস্যা নাই, কিন্তু দয়া করে আমার নাম সহ শেয়ার বা কপি করবেন। মূল লেখাটি নোটাকারে ফেইসবুকে প্রকাশিত )

সম্প্রতি আন্তর্জাতিক অপরাধ ট্রাইবুনাল-১ এর চেয়ারম্যান নিজামুল হক এবং যুদ্ধাপরাধ বিশেষজ্ঞ আহমেদ জিয়াউদ্দিনের স্কাইপের আলোচনা গোপনে রেকর্ড করে নানা মাধ্যমে প্রকাশ করা হয়েছে। সেই কথাবার্তায় বিচার বিঘ্নকারী কিছু ছিলো কিনা তা অন্য ব্যাপার, কিন্তু এর পরিণামে বিচারপতি নিজামুল হক পদত্যাগ করতে বাধ্য হয়েছেন। এই হ্যাকিং এর ঘটনাটি কীভাবে ঘটতে পারে, তা নিয়ে আলোকপাত করার জন্যই আমার এই লেখাটির অবতারণা।

আসলে কী ঘটেছে, তা জানতে হলে এই ঘটনার সাথে সংশ্লিষ্ট দুইজনের কম্পিউটারে ফরেন্সিক এনালাইসিস বা ময়না তদন্ত করা দরকার ছিলো, কিন্তু সম্ভবত রিইন্স্টল বা রিফরম্যাটিং এর কবলে পড়ে বিচারপতি হকের কম্পিউটার এখন সাফ, তাই সেটা থেকে আসল ঘটনা বোঝার উপায় আর নাই। দেখা যাক, কী হতে পারে।


স্কাইপ কীভাবে কাজ করে?

স্কাইপ একটি ইন্টারনেট ভয়েস মেসেঞ্জার সফটওয়ার। অর্থাৎ এটি দিয়ে দুইজন ইউজার ইন্টারনেটের মাধ্যমে কথা বলতে পারেন।

স্কাইপের মাধ্যমে কথা বলার সময়ে যোগাযোগটা কীভাবে হয় সেটা দেখা যাক, ধরা যাক করিম ও রহিম কথা বলছেন। করিমের মাইক্রোফোন থেকে অডিওকে খণ্ড খণ্ড করে স্কাইপ নেটওয়ার্কের মাধ্যমে ইন্টারনেটের ভিতর দিয়ে রহিমের কম্পিউটারের স্কাইপের কাছে পাঠাবে। করিমের কম্পিউটার থেকে প্রথমে করিমের নেটওয়ার্ক কানেকশন দিয়ে যাবে তার ইন্টারনেট সার্ভিস প্রভাইডার বা আইএসপির কাছে, সেখান থেকে নানা রাউটার ও সার্ভার হয়ে রহিমের আইএসপি, এবং সেখান থেকে রহিমের কম্পিউটারে।



এই কথায় কীভাবে আড়ি পাতা যায়?


আড়ি পাতার জায়গা হতে পারে নিম্নরূপ (আমরা একটু পরেই দেখবো এর মধ্যে কোন কোনটি আসলে কাজ করবেনা)

- করিমের কম্পিউটার
- করিমের আইএসপি
- মধ্যবর্তি কোনো সার্ভার
- রহিমের আইএসপি
- রহিমের কম্পিউটার

মাঝপথে আড়ি পাতা বন্ধ করার জন্য স্কাইপ এর মধ্যেই এনক্রিপশনের ব্যবস্থা আছে। ফলে করিমের অডিওটি করিমের কম্পিউটার থেকে নেটওয়ার্কে পাঠানোর আগেই ওটাকে এনক্রিপ্ট করা হয়। স্কাইপ প্রতিটি ভয়েস কলের জন্য আলাদা এনক্রিপশন কী ব্যবহার করে। ২৫৬ বিটের AES এনক্রিপশন ব্যবহার করা হয়, যা অত্যন্ত শক্ত এনক্রিপশন। ফলে সেটা ভাঙা ও কথা বের করে ফেলা সম্ভব না। আর প্রতি কলে নতুন কী ব্যবহার করায় পুরানো এনক্রিপশন ব্রেক করে ফেললেও নতুন কলের অডিও পাওয়া সম্ভব না। আর এক মেশিন থেকে লগিন করে অন্য মেশিনে বলা কথাবার্তার হদিস পাওয়াও সম্ভব না।

ফলে করিমের কম্পিউটারে স্কাইপ থেকে বেরুনোর পয়েন্ট থেকে রহিমের কম্পিউটারে স্কাইপে ঢোকা পর্যন্ত অডিওটি নিরাপদে আছে বলেই ধরে নিতে পারি। তাহলে বাকি কী থাকে? করিমের ও রহিমের কম্পিউটার।

খুব সহজেই এখন আমরা সিদ্ধান্তে আসতে পারি, জনাব নিজামুল হক ও আহমেদ জিয়াউদ্দিন, এদের দুইজনের কারো কম্পিউটারে স্পাই সফ্টওয়ার বসানো হয়েছে। সেটা হতে পারে স্কাইপের মধ্যে ঢুকিয়ে দেয়া স্পাই প্লাগিন, অথবা কম্পিউটারের নানা জিনিষ রেকর্ড করতে থাকা স্পাইওয়ার, যা অডিও রেকর্ড করেছে।


কম্পিউটার কীভাবে হ্যাক হতে পারে?

বুয়েটে যখন পড়তাম বছর দশেক আগে, আমরা তখন সদ্য নেটওয়ার্ক ব্যবহার শিখছি। হলে তার টাঙিয়ে বিশাল ইন্টারনাল নেটওয়ার্ক গড়এ তোলা হয়েছিলো, গেইম খেলা, ভিডিও দেখা এসব চলত সারাক্ষণ। এসবে বোরড হয়ে গিয়ে এক সময় কেউ কেউ শুরু করলো অন্যের কম্পিউটার দখল করে ফেলা। সেটার জন্য ভিক্টিমের কম্পিউটারে স্পাইওয়ার বসানো হয়েছিলো নানাভাবে। কোনো ছবির নাম করে একটি টোপ বানানো হতো, নেটওয়ার্ক ব্রাউজ করার সময়ে ভিকটিম সেই টোপে ক্লিক একবার করলেই তার কম্পিউটারে সেই স্পাইওয়ার চালু হয়ে যেতো, আর তখন কম্পিউটারের অডিও, ভিডিও, ফাইল, কীবোর্ড, মাউজ, সবকিছুর নিয়ন্ত্রণ এসে যেতো হ্যাকারের হাতে। অবশ্য সিডি ড্রাইভ খোলা বাধা বা এরকম মজার কাজ ছাড়া আর তেমন কিছুই করেনি কেউ। কিন্তু চাইলেই পারতো, স্ক্রিনের ভিডিও নিতে, অডিও রেকর্ড করতে, সব ফাইল কপি করতে, পাসওয়ার্ড রেকর্ড করে চুরি করতে। উদাহরণটা বললাম, স্পাই ওয়ার কতটা শক্তিশালী তা বোঝাবার জন্য। ঘটনা দেখে মনে হচ্ছে, বিচারপতি নিজামুল হকের কম্পিউটারটিই হ্যাক হয়েছে। যেহেতু উনার ইমেইলও চুরি হয়েছে, জিমেইলের পাসওয়ার্ডও বেহাত হয়েছে, তাই বোঝা যায় এটি কেবল স্কাইপেই না, পুরা কম্পিউটারের দখল নেয়া এক বা একাধিক স্পাইওয়ার।

স্কাইপ যেভাবে কাজ করে তাতে করে শুধু স্কাইপের পাসওয়ার্ড চুরি হলে অন্যত্র বসে কেউ স্কাইপের কথাবার্তা চুরি করতে পারবেনা, বড়জোর স্কাইপের কনটাক্ট লিস্টটা পেতে পারে এবং অফলাইনে পাঠানো টেক্সট চ্যাট মেসেজ নোটিফিকেশন পেতে পারে। কাজেই বিচারপতি নিজামুল হকের কম্পিউটারে স্পাইওয়ার বসানো হয়েছে, যা ওখান থেকে অডিও রেকর্ড করেছে, করার পরে ফাইলগুলা ট্রান্সফার করেছে হ্যাকারের কাছে, এবং এর পাশাপাশি কী-স্ট্রোক লগিং করে উনার সব পাসওয়ার্ড হাতিয়ে নিয়েছে, কপি করে নিয়েছে কম্পিউটারে থাকা সব ফাইল।


কম্পিউটারে স্পাইওয়ার কীভাবে ঢুকতে পারে?

সম্ভাবনা বেশ কয়েকটি।

(১) ইমেইল - ইমেইলে ই-কার্ডের নাম করে স্পাইওয়ারের টোপ পাঠানো হতে পারে। বয়স্ক অনেকেই সব ইমেইলই খুলেন এবং ক্লিক হিয়ার দেখলেই ক্লিক করে ফেলেন। আক্রান্ত হতে এরকম এটাচমেন্ট বিশিষ্ট ইমেইলে একটা ক্লিকই যথেষ্ট।


(২) আক্রান্ত ফাইল - ওয়ার্ড ফাইলের মধ্যে স্পাইওয়ার বাগ এমবেড করে দেয়া হতে পারে। ফলে সেই ফাইলটি খুললেই কম্পিউটারে স্পাইওয়ার ঢুকতে পারে।


(৩) ইউএসবি পেন ড্রাইভ - উনার অফিসের কেউ উনার অগোচরে ঐ কম্পিউটারে পেন ড্রাইভে করে স্পাইওয়ার ভরে দিতে পারে। পিওন, কর্মচারী এমন যে কেউ ১ মিনিট সময় পেলেই এটা করতে পারে।


(৪) কম্পিউটার সাপ্লায়ার - কম্পিউটারটা কোথা থেকে কেনা? কে ওটাকে সফ্টওয়ার ইন্স্টল/সার্ভিসিং করেছে? এরা যে কেউ ওখানে ভরে রাখতে পারে এরকম কোন স্পাইওয়ার।
আসলে কী হয়েছে তা জানতে হলে বিচারপতি হকের কম্পিউটারটিতে ফরেন্সিক এনালাইসিস করা দরকার ছিলো। জানিনা এখনো সেটা সম্ভব কি না।


স্পাইওয়ার হতে সাবধান

বর্তমান ও ভবিষ্যতের যুদ্ধগুলা হবে সাইবারস্পেসে। বিচারপতি নিজামুলের কম্পিউটার হ্যাক হওয়াটা একটা নমুনা মাত্র। সম্প্রতি মধ্যপ্রাচ্যের নানা কম্পিউটারে আক্রমণ চালানো Gauss ও Flame ম্যালওয়ার আসলে গোয়েন্দাগিরির কাজটাই করেছে, কম্পিউটারের ক্যামেরা, মাইক এসব ব্যবহার করে রেকর্ড করেছে সবকিছু। আর ইরানের পারমাণবিক স্থাপনার উপরে হামলা চালানো StuxNet ম্যালওয়ার তো আরেক কাঠি সরেস, একটি গুলিও খরচ না করে পারমাণবিক স্থাপনাগুলাকে কয়েক মাসের জন্য অচল করে দিয়েছে কেবল কন্ট্রোল সিস্টেমের দখল নিয়েই। স্পাইওয়ার থেকে বাঁচতে হলে খুব সহজ কিছু তরিকা আছে - ভালো নিরাপদ অপারেটিং সিস্টেম, যেমন লিনাক্স ব্যবহার করুন, যেখানে সেখানে ক্লিক করবেন না, ইমেইলের এটাচমেন্ট পেলেই ক্লিক করবেন না, পাইরেটেড সফ্টওয়ার ব্যবহার করবেন না, আর যাকে তাকে কম্পিউটার ধরতে দিবেন না, পেন ড্রাইভ খুব সাবধানে স্ক্যান করে তবেই ব্যবহার করবেন।


বিস্তারিত জানতে হলে দেখুন


স্কাইপের নিরপেক্ষ সিকিউরিটি এনালাইসিস। এখানে স্কাইপের সিকিউরিটি ও এনক্রিপশন কীভাবে কাজ করে তার উপরে আলোচনা করা হয়েছে বিস্তারিতভাবে। লিংক -http://download.skype.com/share/security/2005-031 security evaluation.pdf

স্কাইপের নানা অংশের সিকিউরিটি এবং বিভিন্ন সময়ে বের হওয়া নানা সমস্যার তালিকা এখানে Click This Link
সর্বশেষ এডিট : ২৫ শে ডিসেম্বর, ২০১২ বিকাল ৩:৫৪
২৯টি মন্তব্য ৮টি উত্তর

আপনার মন্তব্য লিখুন

ছবি সংযুক্ত করতে এখানে ড্রাগ করে আনুন অথবা কম্পিউটারের নির্ধারিত স্থান থেকে সংযুক্ত করুন (সর্বোচ্চ ইমেজ সাইজঃ ১০ মেগাবাইট)
Shore O Shore A Hrosho I Dirgho I Hrosho U Dirgho U Ri E OI O OU Ka Kha Ga Gha Uma Cha Chha Ja Jha Yon To TTho Do Dho MurdhonNo TTo Tho DDo DDho No Po Fo Bo Vo Mo Ontoshto Zo Ro Lo Talobyo Sho Murdhonyo So Dontyo So Ho Zukto Kho Doye Bindu Ro Dhoye Bindu Ro Ontosthyo Yo Khondo Tto Uniswor Bisworgo Chondro Bindu A Kar E Kar O Kar Hrosho I Kar Dirgho I Kar Hrosho U Kar Dirgho U Kar Ou Kar Oi Kar Joiner Ro Fola Zo Fola Ref Ri Kar Hoshonto Doi Bo Dari SpaceBar
এই পোস্টটি শেয়ার করতে চাইলে :
আলোচিত ব্লগ

বাংলাদেশের জন্য বিয়ার বৈধ এবং ওপেন করে দেয়া হোক

লিখেছেন ব্লগ মাস্টার, ২০ শে আগস্ট, ২০১৭ দুপুর ১:৪৩


আমরা জানি আমাদের সমাজের চারপাশে ছঁড়িয়ে ছিটিয়ে ভয়াল রূপে জায়গা করে নিয়েছে ইয়বা ট্যাবলেট।একটা সময় যখন অনেক
ছোট ছিলাম,তখন শুনতাম হিরনের কথা যে,ওটা নাকি পৃথিবীর সব থেকে সেরা ভয়ানক মাধক... ...বাকিটুকু পড়ুন

ভয় পাই

লিখেছেন খায়রুল আহসান, ২০ শে আগস্ট, ২০১৭ বিকাল ৪:৫৩

ইদানীং আমি ভয় পাই-
যানজটকে, কারণ স্থবির যানে আমার নিঃশাস বন্ধ হয়ে আসে।
ভয় পাই অসময়ে আমার বাড়ীর কাছে রিক্সায় ঘোরা
কোন আগন্তুকের মাইকে উচ্চারিত নির্লিপ্ত ঘোষণাকে,
কারণ অনেক চেনা মুখের... ...বাকিটুকু পড়ুন

সাতার!

লিখেছেন বিদ্রোহী ভৃগু, ২০ শে আগস্ট, ২০১৭ সন্ধ্যা ৬:৩৪

সাতার!
সেই কোন জনমে শুরু
মনে পড়ে না কিছুতেই....
এ জনমের শুরুতে যেতেই বিস্ময় ঘোর!

আলো আর শক্তির চোখ ধাধানো বিচ্ছুরণে
তীক্ষ্ণ গুঞ্জন কুন....
ছড়িয়ে পড়া মহাশুন্যে
সেই থেকে শুরু, বাতাসে সাতার
ইথারে সাতার, শুন্যে ভেসে... ...বাকিটুকু পড়ুন

তৃণা!

লিখেছেন হাসান মাহবুব, ২০ শে আগস্ট, ২০১৭ সন্ধ্যা ৬:৪৭


তৃণা হতভম্ব হয়ে মনিটরের দিকে তাকিয়ে আছে। চোখের সামনে যা দেখছে তা তার বিশ্বাস করতে মন চাইছে না। কেন দেখতে গেলো সে? অধিক কৌতূহলের ফল কখনই ভালো হয় না, তা... ...বাকিটুকু পড়ুন

১৯৭৯ সালে সন্ত্রাসী গ্রুফ কতৃক ক্বাবা শরীফ দখল, মুসলিম ইতিহাসের এক অনালোচিত অধ্যায়।

লিখেছেন গিয়াস উদ্দিন লিটন, ২০ শে আগস্ট, ২০১৭ রাত ৯:৩২



পবিত্র হারাম শরীফ দখলের মূল পরিকল্পনাকারী জুহাইমান আল ওতাইবি

''আসসালামুয়ালাইকু ওয়ারাহমাতুল্লাহ, আসসালামুয়ালাইকু ওয়ারাহমাতুল্লাহ''।... ...বাকিটুকু পড়ুন

×