সম্পাদকের নোট: এই পোস্টটি জিআইজেএনের রিপোর্টার্স গাইড টু ইনভেস্টিগেটিং ডিজিটাল থ্রেটস্ থেকে নেওয়া হয়েছে। ইতিমধ্যে ডিসইনফর্মেশন নিয়ে প্রথম অধ্যায় প্রকাশিত হয়েছে। আগামী সেপ্টেম্বরে গ্লোবাল ইনভেস্টিগেটিভ জার্নালিজম কনফারেন্সে পুরো গাইডটি প্রকাশ করা হবে।
বৈধ অনলাইন সাইটের মতোই ডিসইনফর্মেশন ভিত্তিক প্রচারণা বা স্পাইওয়্যার হামলাও এক বা একাধিক ডোমেইন, সার্ভার ও অ্যাপ্লিকেশন সর্বস্ব ডিজিটাল অবকাঠামোর ওপর নির্ভর করে। ইন্টারনেটে আপনি যা করছেন তার কোনো না কোনো চিহ্ন থেকেই যায়, যা দিয়ে আপনার কার্যকলাপ ট্র্যাক করা যায় এবং কিছু ক্ষেত্রে বিভিন্ন অবকাঠামো একসূত্রে গাঁথা যায়। এই অধ্যায়ে এমন কিছু অনলাইন টুল নিয়ে কথা হবে, যা আপনাকে সেই ডিজিটাল অবকাঠামো নিয়ে অনুসন্ধানের সুযোগ করে দেবে!
ডিজিটাল অবকাঠামো যেভাবে কাজ করে
ডিজিটাল অবকাঠামো ট্র্যাকিংয়ের প্রথম ধাপ হলো এর কর্মপ্রক্রিয়া বোঝা। উদাহরণ হিসেবে জিআইজেএনের ওয়েবসাইট, gijn.org এ নজর দেওয়া যাক।
ডোমেইনের নাম
প্রথমত, এই সাইটের ডোমেইনের নাম gijn.org। ইন্টারনেটের শুরুর দিকে ওয়েবসাইটগুলোর ব্যবহারকারী-বান্ধব নাম দিতেই ডোমেইনের নাম দেওয়া হতো। এটি করা হতো যেন মানুষকে ১৭৪.২৪.১৩৪.৪২ এর মতো জটিল আইপি অ্যাড্রেস মনে রাখার ঝক্কি পোহাতে না হয়। ডোমেইনের নামকে আইপি অ্যাড্রেসে রূপান্তরিত করতে ডোমেইন নেইম সিস্টেম (ডিএনএস) প্রোটোকল ব্যবহৃত হয়। আইপি অ্যাড্রেসের জন্য বিভিন্ন ধরনের রেকর্ড রয়েছে এবং সেগুলোর সমাধানে ডিএনএস ব্যবহার করা হয়। সার্ভারের জন্য এমএস রেকর্ড ব্যবহার করা হয় যা একটি ডোমেইনের সঙ্গে যুক্ত সঠিক অ্যাড্রেসে (যেমন info@gijn.org) ইমেলগুলোকে পাঠাতে সহায়তা করে৷ তবে ডিএনএসে ব্যবহৃত মূল রেকর্ডটি হলো: আইপিভিফোর (IPv4) অ্যাড্রেসের জন্য “এ” টাইপ (gijn.org এর মত প্রথাগত ইন্টারনেট অ্যাড্রেস) এবং আইপিভিসিক্সের জন্য এএএএ। (আইপিভিসিক্স হলো অতি সাম্প্রতিক অ্যাড্রেস ফরম্যাট, যা ইন্টারনেটে আরও বেশি অ্যাড্রেসের সুবিধা দেয়; বেশিরভাগ সিস্টেম এখনও আইপিভিফোর ও আইপিভিসিক্স অ্যাড্রেস দুটিই ব্যবহার করে।) কোনো ওয়েবসাইট পরিদর্শনের সময় আপনার ওয়েব ব্রাউজার স্বয়ংক্রিয়ভাবে আইপি অ্যাড্রেসে দেওয়া আপনার ডোমেইন নামটি ঠিক করে। তবে সেন্ট্রালঅপস্-এর মতো একটি অনলাইন টুল ব্যবহার করে আপনি হাতে কলমে কাজটি করতে পারেন। যেমন, সেন্ট্রালঅপস্-এ gijn.org লিখলে আমরা একটি আইপিভিফোর অ্যাড্রেস (৩৪.১২২.১৫১.১৯৭) পাই, কিন্তু কোনো আইপিভিসিক্স অ্যাড্রেস পাই না।
আমি শনাক্ত করেছিলাম যে, ফিশিংয়ে ব্যবহৃত একটি ডোমেইন b.adan1[@]walla.co.il ইমেইল অ্যাড্রেস দিয়ে নিবন্ধিত ছিল। এর মানে আক্রমণকারী হু-ইজ প্রাইভেসি চালু করার কথা ভাবেনি।রেজিস্ট্রার থেকে ডোমেইনের নাম নিতে হয়। এই কোম্পানিগুলো গ্রাহকদের জন্য ডোমেইনের নামের নিবন্ধন করে থাকে এবং .com, .org বা .fr-এর মতো টপ লেভেল ডোমেইন (টিএলডি) পরিচালনাকারী রেজিস্ট্রিগুলোর সঙ্গে মধ্যস্থতা করে৷ রেজিস্ট্রিগুলো তাদের টিএলডির জন্য বিদ্যমান ডোমেইনগুলোর তথ্যের একটি ডেটাবেস রক্ষণাবেক্ষণ করে। এটিকে হু-ইজ ডেটাবেস বলা হয়। সেন্ট্রালঅপস-এর মতো ওয়েব টুল ব্যবহার করে চলমান ডোমেইনে তথ্যের জন্য হু-ইজ সার্চ করা যায়। ক্ষেত্র বিশেষে আপনার হু-ইজ সার্চে একটি ডোমেইনের মালিকের নাম, ফোন নম্বর, ইমেইল অ্যাড্রেস ও প্রকৃত ঠিকানা সহ অন্যান্য তথ্য পাওয়া যায়। তবে গোপনীয়তার কারণে অনেক সময় হু-ইজ ডেটাবেসে ডোমেইন মালিকদের ব্যক্তিগত ডেটা আড়াল করা হয়। কেউ চাইলে অর্থের বিনিময়ে হু-ইজ সার্চের ফলাফলে এই তথ্য গোপন রাখতে পারে। অনেক ব্যক্তি ও প্রতিষ্ঠানই এই কাজ করে। এমনকি এসব ক্ষেত্রেও এখন নিবন্ধনের তারিখ, নবায়নের তারিখ ও ব্যবহৃত রেজিস্ট্রার খুঁজে পাওয়া সম্ভব। দেখুন, gijn.org এর হু-ইজ সার্চে আমরা কী পাচ্ছি।
এমনকি নিবন্ধনকারীর তথ্য আড়াল করা হলেও ডোমেইনটি যে ২০০৯ সালের ২৪শে জুন প্রথমবার গোড্যাডি (রেজিস্ট্রার) কোম্পানির মাধ্যমে কেনা হয়েছিল, এবং তারপর থেকে নিয়মিত নবায়ন করা হয়েছিল, তা ঠিকই দেখা যায়।
সার্ভার
একটি ওয়েবসাইটকে কোথাও না কোথাও হোস্ট করতে হয়। এটি সার্ভার নামক একটি সত্যিকারের কম্পিউটার, যেখানে ওয়েবসাইট সংশ্লিষ্ট সব নথি সংরক্ষণ করা হয় এবং ওয়েব ব্রাউজারের মাধ্যমে কেউ সাইটে কোনো পেইজের জন্য আবেদন জানালে সেটিও পাওয়া যায়। বর্তমান সময়ের বেশিরভাগ সার্ভারকে পেশাদার হোস্টিং প্রোভাইডাররা হোস্ট করে, যেমন ওভিএইচ বা ডিজিটাল ওশান, বা আমাজন ওয়েব সার্ভিস বা গুগল ক্লাউডের মতো ক্লাউড সার্ভিসসমূহ।
এক বা একাধিক আইপি অ্যাড্রেসের মাধ্যমে সার্ভারগুলো ইন্টারনেটের সঙ্গে যুক্ত থাকে (বেশিরভাগ সময় একটি আইপিভিফোর ও একটি আইপিভিসিক্স অ্যাড্রেসের মাধ্যমে)। কোম্পানি বা সংস্থাগুলো আইপি অ্যাড্রেস নেয় আঞ্চলিক ইন্টারনেট রেজিস্ট্রি থেকে। একটি হোস্টিং কোম্পানির অনেকগুলো আইপি অ্যাড্রেস থাকে এবং সেগুলোকে তারা বিভিন্ন সার্ভারে বরাদ্দ করে, যা পৃথক ওয়েবসাইট হোস্টিংয়ে ব্যবহৃত হয়।
প্রতিটি আইপি অ্যাড্রেসের মালিককে ইন্টারনেটের সঙ্গে যুক্ত বিভিন্ন নেটওয়ার্ককে তাদের পরিচালিত আইপিগুলো সম্পর্কে জানাতে হয়, যেন তারা তাদের দিকে ট্রাফিক পাঠাতে পারে। এজন্য সব ইন্টারনেট নেটওয়ার্কের স্বীকৃত প্রশাসনিক ব্যবস্থা ও স্বতন্ত্র নম্বর দিয়ে চিহ্নিত একটি অটোনোমাস সিস্টেম (এএস) নিবন্ধন করা প্রয়োজন৷ যেমন, এএস১২৫২ হলো ইউনিভার্সিটি অব নেব্রাস্কা মেডিকেল সেন্টার, ইউএনএমসি-এএস এর নম্বর। এএস নম্বরের মোটামুটি সহজবোধ্য একটি তালিকা অনলাইনে পাওয়া যায়। বেশিরভাগ হোস্টিং কোম্পানি এক বা একাধিক এএস-এর মালিক।
ipinfo.io-এর মতো একটি টুল দিয়ে আপনি আইপি অ্যাড্রেসের এএস, কোন কোম্পানির এএস এবং যে সার্ভারের সঙ্গে আইপি যুক্ত রয়েছে, সেটির অবস্থান অনুমান করতে পারেন৷ মনে রাখবেন, এই জিওলোকেশনের তথ্য পুরোপুরি সঠিক নয়। জিআইজেএনের ৩৪.১২২.১৫১.১৯৭-তে আমরা দেখতে পাই, এটি গুগলের এএস৩৯৬৯৮২-এর অংশ, এবং গুগলের আইওয়া ডেটা সেন্টারে অবস্থিত বলে মনে হয়। হু-ইজ সার্চ করেও আইপি অ্যাড্রেস পাওয়া যায় এবং কখনো কখনো তা বেশ নিখুঁত হয়। তবে এই উদাহরণের জন্য তা প্রযোজ্য নয়। ipinfo.io এর মতো টুল আপনাকে সবচেয়ে পরিপূর্ণ ফলাফল দিবে।
এইচটিটিপিএস সনদ
ওয়েব ব্রাউজার ও ওয়েবসাইট হোস্টিংয়ে যুক্ত সার্ভারের মধ্যে যোগাযোগে হাইপারটেক্সট ট্রান্সফার প্রোটোকল সিকিউর (এইচটিটিপিএস) ব্যবহৃত হয়। এটি একটি নিরাপদ প্রোটোকল। ক্রিপ্টোগ্রাফিক সার্টিফিকেট ব্যবহারের মাধ্যমে এটি ব্রাউজারকে সার্ভারের পরিচয় যাচাইয়ে সাহায্য করে। ব্রাউজারটি যে পরিচয় বেহাত হওয়া কোনো সার্ভার নয়, বরং প্রকৃত gijn.org লোড করছে, এই সার্টিফিকেট তা নিশ্চিত হতে সহায়তা করে। প্রতিটি ক্রিপ্টোগ্রাফিক সার্টিফিকেট ইস্যু করে একটি একটি তৃতীয় পক্ষীয় সার্টিফিকেট কর্তৃপক্ষ। এই তৃতীয় পক্ষ বিভিন্ন ব্রাউজার ও অপারেটিং সিস্টেম দ্বারা স্বীকৃত। সার্টিফিকেটগুলো সীমিত সময়ের জন্য ইস্যু করা হয় (সাধারণত তিন মাস থেকে এক বছর) এবং নিয়মিত নবায়ন করতে হয়। একটি সার্টিফিকেট দেখতে আপনাকে ব্রাউজার বারে লক আইকনে ক্লিক করতে হবে এবং “কানেকশন ইজ সিকিউর” ও “মোর ইনফরমেশন” সিলেক্ট করতে হবে৷ জিআইজেএন ওয়েবসাইটে আমরা যা পাই, তা এখানে তুলে ধরা হলো।
আমরা দেখতে পাচ্ছি, লেটস এনক্রিপ্ট নামের সার্টিফিকেট কর্তৃপক্ষ ২০২৩ সালের ২০শে ফেব্রুয়ারি বিনামূল্যে এই সার্টিফিকেট দিয়েছে এবং ২১শে মে পর্যন্ত এর মেয়াদ থাকবে৷ আপনার ব্রাউজার বারের লক আইকনটি যদি আনলক করা থাকে, বা যদি কোনো লক আইকন না থাকে এবং “নট সিকিউর (নিরাপদ নয়)” উল্লেখ থাকে — এর মানে আপনি অনিরাপদ এইচটিটিপি প্রোটোকল ব্যবহার করে একটি ওয়েবসাইট ব্রাউজ করছেন যা সার্ভারের সঙ্গে যোগাযোগ এনক্রিপ্ট করে না, এবং এর সত্যতাও যাচাই করে না।
এখানে একটি রেখচিত্র দেওয়া হলো, যা এই অবকাঠামোর বিভিন্ন দিক সংক্ষিপ্তাকারে তুলে ধরে৷
gijn.org সম্পর্কে আমরা যা জানতে পেরেছি, তার সারাংশ এমন:
- এটি gijn.org ডোমেইন ব্যবহার করে যা ২০০৯ সালের ২৪শে জুন প্রাথমিকভাবে গোড্যাডিতে কেনা হয়েছিল।
- ৩৪.১২২.১৫১.১৯৭ আইপি অ্যাড্রেস সহ এটিকে একটি সার্ভারে হোস্ট করা হয়েছে যা গুগল ক্লাউডের এএস৩৯৬৯৮২ এর অংশ৷
- এটি এইচটিটিপিএস সার্টিফিকেট ব্যবহার করে, যা সবশেষ নেয়া হয়েছে ২০২৩ সালের ২০শে ফেব্রুয়ারি, লেটস এনক্রিপ্ট থেকে।
ডেটার উৎস
ডিজিটাল অবকাঠামোর মূল বিষয়গুলো জানলেন। এখন আরও গভীরে নজর দেওয়া যাক। আরও গভীরে খতিয়ে দেখার মতো একাধিক ডেটা সোর্স আছে। এই টুলগুলোর বেশ কিছু বিনামূল্যে ব্যবহার করা যায়, আর কয়েকটি ব্যবহারে অর্থ গুনতে হয়৷ (কতগুলো প্ল্যাটফর্ম সাংবাদিকদের বিনামূল্যে গবেষণার সুবিধা দিয়ে থাকে, তাই এগুলো সম্পর্কে জানা জরুরি।)
হু-ইজ ও হিস্টোরিক্যাল হু-ইজ
যেমনটি আমরা আগে দেখেছি, হু-ইজ ডোমেইন রেকর্ডগুলো নাম, ফোন নম্বর, ইমেইল বা ঠিকানার মতো তথ্য তুলে ধরতে পারে, তবে গোপনীয়তার স্বার্থে এই তথ্যগুলো প্রায়ই আড়াল করা হয়৷ (ইউরোপীয় ইউনিয়নের জেনারেল ডেটা প্রোটেকশন রেগুলেশন — জিডিপিআর — এই চর্চা বেগবান করেছে।) বেশ কিছু বাণিজ্যিক প্ল্যাটফর্ম বছরের পর বছর ধরে হু-ইজ ডেটা সংগ্রহ করছে এবং এই ডেটাবেস ব্যবহারের সুযোগ দিতে পারে, যা নিঃসন্দেহে একটি ভালো খবর। এটি বিভিন্নভাবে কাজে আসে। প্রথমত, ঐতিহাসিক ডেটা ব্যবহার করে আপনি এমন সময়ে ফিরে যেতে পারেন যখন ডোমেইন মালিকের কোনো গোপনীয়তা সুরক্ষা ছিল না। এভাবে তাদের তথ্য খুঁজে পেতে পারেন। দীর্ঘ সময় অর্থাৎ কমপক্ষে কয়েক বছর বা তার বেশি সময় ধরে অনলাইনে রয়েছে, এমন ওয়েবসাইটের জন্য এটি সবচেয়ে কার্যকর। একই ব্যক্তি বা আইনি সত্তার নিবন্ধিত অতিরিক্ত ডোমেইনগুলো খুঁজে পেতে আপনি মালিকানা সংশ্লিষ্ট তথ্যকে পিভট পয়েন্ট হিসেবে ব্যবহার করতে পারেন৷
যেমন, ২০১৯ সালে আমি উজবেকিস্তানের উন্নয়ন কর্মীদের লক্ষ্য করে পরিচালিত একটি ফিশিং ও স্পাইওয়্যার প্রচারণা নিয়ে অনুসন্ধান করছিলাম। ঐতিহাসিক ডোমেইন রেকর্ড ব্যবহার করে, আমি শনাক্ত করেছিলাম যে, ফিশিংয়ে ব্যবহৃত একটি ডোমেইন b.adan1[@]walla.co.il ইমেইল অ্যাড্রেস দিয়ে নিবন্ধিত ছিল। এর মানে আক্রমণকারী হু-ইজ প্রাইভেসি চালু করার কথা ভাবেনি।
একই ইমেইল অ্যাড্রেস ব্যবহার করে নিবন্ধিত অন্যান্য ডোমেইন সার্চ করে, আমি এই অনলাইন প্রচারণা সম্পর্কিত আরও অনেক ডোমেইন শনাক্ত করতে পেরেছি। ঐতিহাসিক তথ্য প্রদানকারী বাণিজ্যিক প্ল্যাটফর্মগুলোর মধ্যে রয়েছে রিস্কআইকিউ, ডোমেইনটুলস, রেকর্ডেড ফিউচার, ও সিস্কো আমব্রেলা। Whoxy.com ও Whoisology.com-এর মতো একবার বিনামূল্যে ব্যবহারোপযোগী সেবাগুলোতে অনেক সময় ঐতিহাসিক রেকর্ডগুলোর খণ্ড খণ্ড অংশ পাওয়া যায়৷প্যাসিভ ডিএনএস তথ্য
আগে যেমনটি বিস্তারিত বলা হয়েছে, ডিএনএস প্রোটোকলের মাধ্যমে আপনি একটি নির্দিষ্ট সময়ে কোনো ডোমেইন সার্ভারের আইপি অ্যাড্রেস খুঁজে পেতে পারেন। অবকাঠামোর আদ্যপান্ত বুঝতে মানুষ ও কোম্পানিগুলো ডিএনএস তথ্যানুসন্ধান ও উত্তরগুলোর রেকর্ড সংগ্রহ করে। এভাবে তারা ঐতিহাসিক তথ্য সংকলন করে। এ ধরনের ডেটার নাম প্যাসিভ ডিএনএস। এটি ডিএনএস-এর জন্য ঐতিহাসিক হু-ইজ রেকর্ডের মতো।
অবকাঠামো ট্র্যাকিংয়ের জন্য প্যাসিভ ডিএনএস একটি গুরুত্বপূর্ণ টুল। অনেক ক্ষতিকর অনলাইন সাইট অস্থায়ী এবং কেবল কয়েক দিন বা কয়েক সপ্তাহের জন্য সচল থাকতে পারে। ঐতিহাসিক ডেটা থেকে আমরা ব্যবহৃত ডোমেইন ও সার্ভারগুলো সম্পর্কে আরও ভাল ধারণা পেতে পারি। এর মাধ্যমে লম্বা সময়ব্যাপী ডিজিটাল অবকাঠামো ট্র্যাক করা যায়, যা ক্ষতিকর কার্যকলাপ শুরুর সময় সম্পর্কে বুঝতে সাহায্য করে।
প্যাসিভ ডিএনএস ডেটা সাধারণত একটি আইপি, ডোমেইন, শুরুর তারিখ ও শেষের তারিখ রূপে সামনে আসে। বেশিরভাগ প্ল্যাটফর্মে প্রতি আইপি বা ডোমেইন সার্চ করা যায় আর কিছু প্ল্যাটফর্মে কেবল এ/এএএএ ছাড়াও আরো অনেক ধরনের ডিএনএস তথ্য থাকে।
উপরে শুরু হওয়া ফিশিং প্রচারণার উদাহরণটিতে চিহ্নিত প্রথম ফিশিং ইমেইলগুলোর একটিতে mail.gmal.con.my-id[.]top ডোমেইনের একটি লিঙ্ক ছিল৷ ব্যবহৃত সার্ভারগুলো শনাক্ত করতে ফারসাইট ডিএনএসডিবি এর মতো একটি প্যাসিভ ডিএনএস ডেটাবেসে এই ডোমেইনের জন্য সব আইপি রেজ্যুলুশন সার্চ করতে পারি।
তারপর হামলার সময় এই একই আইপি অ্যাড্রেসে হোস্ট করা ডোমেইনগুলো আমরা সার্চ করতে পারি।প্যাসিভ ডিএনএস সেবাদানকারীদের মধ্যে রয়েছে ফারসাইট ডিএনএসডিবি, ডোমেইনটুলস, রিস্কআইকিউ, সির্কেল, জেটালেটিক্স, রেকর্ডেড ফিউচার, সিস্কো আমব্রেলা ও সিকিউরিটি ট্রেইলস। প্যাসিভ ডিএনএস ডেটা সংকলনের জন্য বিভিন্ন সেবাদানকারীর বিভিন্ন ডেটা সোর্স রয়েছে, তাই বেশিরভাগ ডেটাসেট অসম্পূর্ণ ও পরিপূরক। আরও পরিপূর্ণ চিত্র পেতে আপনার একাধিক সেবা ব্যবহার করা উচিত। ঐতিহাসিক হু-ইজ রেকর্ডের জন্য একই কথা প্রযোজ্য।
সার্টিফিকেটের স্বচ্ছতা ডেটাবেস
প্রতিটি ওয়েবসাইটের যেমন একটি ডোমেইন নাম এবং একাধিক আইপি অ্যাড্রেস থাকে, তেমনি বেশিরভাগই এইচটিটিপিএস সার্টিফিকেট ব্যবহার করে। অর্থাৎ আমরা কোনো অবকাঠামো অনুসন্ধানের অংশ হিসেবে সার্টিফিকেটের তথ্য ব্যবহার করতে পারি। সার্টিফিকেট ট্রান্সপারেন্সি নামক একটি নিরাপত্তা মানের কল্যাণে নিরীক্ষার জন্য সার্টিফিকেট পাওয়া যায়, যা কর্তৃপক্ষের দেওয়া সব সার্টিফিকেটের পাবলিক লগ তৈরি করে। সেন্সিস বা Crt.sh এর মতো প্ল্যাটফর্মগুলো বিনামূল্যে এই ডেটা ব্যবহারের সুবিধা দেয়। সার্টিফিকেটের প্রস্তুতকারক সম্পর্কে বিশদ বিবরণ সেখানে না থাকলেও আপনি নিশ্চিত করতে পারেন যে একটি ডোমেইন বা সাবডোমেইনে কোনো নির্দিষ্ট সার্টিফিকেট ব্যবহার করা হয়েছিল কিনা এবং আপনি এ ধরনের ডোমেইনগুলো ব্যবহারের একটি টাইমলাইনও খতিয়ে দেখতে পারেন৷
উজবেকিস্তানের উন্নয়ন কর্মীদের লক্ষ্য করে ফিশিং প্রচারণায় ব্যবহৃত অ্যান্ড্রয়েড স্পাইওয়্যারটি garant-help[.]com ডোমেইনের সঙ্গে যোগাযোগ রক্ষা করছিল। Crt.sh-এ একবার দ্রুত সার্চে প্রচারণার সঙ্গে জড়িত অপারেটররা কখন এই ডোমেইনটি (আর এভাবে স্পাইওয়্যার) সক্রিয়ভাবে ব্যবহার করেছিল, আমরা তার একটি টাইমলাইন পাই।
ইন্টারনেট-জুড়ে স্ক্যান করুন
একসঙ্গে কয়েক বিলিয়ন পরস্পর সংযুক্ত সিস্টেম নিয়ে ইন্টারনেট গঠিত। যেমন, চার বিলিয়নেরও বেশি আইপিভিফোর অ্যাড্রেস রয়েছে। এখন হাতে থাকা ব্যান্ডউইথ দিয়েই ইন্টারনেট সিস্টেমের বড় একটি অংশ নিয়মিত স্ক্যান করা যায়। বেশ কিছু কোম্পানি নিয়মিত এভাবে ইন্টারনেট-জুড়ে স্ক্যান করছে আর ফলাফল সহ ডেটাবেস ব্যবহারের সুবিধা দিচ্ছে।
স্ক্যানগুলোর কিছু সীমাবদ্ধতা রয়েছে, কারণ এই প্ল্যাটফর্মগুলো সব সেবা স্ক্যান করে না, আর এগুলো কেবল মানসম্পন্ন রিকোয়েস্ট নিয়ে কাজ করে। যেমন, এরা কোনো নির্দিষ্ট সার্ভারে ইনস্টল করা সব ওয়েবসাইটের তথ্য দেয় না৷ তবে ডিজিটাল অনুসন্ধানে এটি তথ্যের গুরুত্বপূর্ণ উৎসের খোঁজ দেয়। প্রথমত, এখানে আপনি সার্ভারে সন্দেহজনক কী চলছে তা এক পলকে দেখতে পারেন এবং অবকাঠামোর সেটআপ সম্পর্কে ধারণা পেতে পারেন। কিছু ডেটাবেসে ঐতিহাসিক ডেটাও থাকে। ফলে সার্ভারে আগে কী চলছিল, আপনি তা জানতে পারেন। পরিশেষে, একই নির্দিষ্ট সেটআপ ব্যবহার করে প্রাসঙ্গিক অবকাঠামো খুঁজে পেতে জটিল তথ্যানুসন্ধান তৈরিতে এটি ব্যবহার যায়। এই শেষ বৈশিষ্ট্য গবেষণার ক্ষেত্রে গুরুত্বপূর্ণ হতে পারে — অ্যামনেস্টি টেক ল্যাব বেশ কয়েক বছর ধরে এনএসও গ্রুপের পেগাসাস অবকাঠামো ট্র্যাকিংয়ে এটি ব্যবহার করেছে। সাংবাদিক হিসেবে এ ধরনের ট্র্যাকিং ও বিশ্লেষণ চালাতে প্রযুক্তিগত বিশেষজ্ঞদের সঙ্গে সহযোগিতামূলক সম্পর্ক কাজে আসতে পারে।
ইন্টারনেট-জুড়ে স্ক্যানিংয়ের দুটি প্রধান প্ল্যাটফর্ম হলো শোডান ও সেন্সিস, তবে জুম আই, বাইনারি এজ, বা ওনিফের মত অন্যান্য প্ল্যাটফর্ম ব্যবহার করা যেতে পারে। বেশিরভাগই বিনামূল্যে ডেটা ব্যবহারের সুবিধা দেয়, তবে ঐতিহাসিক ডেটা ও জটিল কোনো তথ্যানুসন্ধানের জন্য অর্থ গুনতে হয়।
ক্ষতিকর কর্মকাণ্ডের ডেটাবেস
পরিচিত ক্ষতিকর অবকাঠামো শনাক্ত, ট্র্যাক বা ইনডেক্স করার মত অনেক প্ল্যাটফর্ম আছে। এগুলো মূলত সাইবার নিরাপত্তা শিল্পে ব্যবহৃত হয়। এই প্ল্যাটফর্মগুলোতে অ-ক্ষতিকর বা ক্ষতিকর সংশ্লিষ্ট (যেমন ডিসইনফর্মেশন) অবকাঠামোর তথ্য থাকতে পারে, যা এগুলোকে সাংবাদিকদের ব্যবহারোপযোগী করে তোলে। এখানে এই প্ল্যাটফর্মগুলোর কয়েকটির দিকে নজর দেওয়া হলো।
ভাইরাস টোটাল। এই বিখ্যাত অ্যান্টিভাইরাস প্ল্যাটফর্মটি প্রায় ২০ বছর আগে স্পেনে তৈরি করা হলেও পরবর্তীতে গুগল কিনে নেয়। এটি ব্যবহার করে যে কেউ ফাইল জমা দিতে পারে আর ৭০টিরও বেশি অ্যান্টিভাইরাস স্ক্যানার ও ইউআরএল/ডোমেইন ব্লকলিস্টিং সেবা দিয়ে স্ক্যান করতে পারে৷ বিশ্বের সবচেয়ে বড় বৈধ ও ক্ষতিকর ফাইলের ভান্ডার ভাইরাস টোটাল অনেক সাইবার নিরাপত্তা সংস্থাকে এই অভ্যন্তরীণ ভাইরাস ডেটাবেস ব্যবহারের সুবিধা দিয়ে থাকে। কোনো স্পাইওয়্যার নিয়ে অনুসন্ধানের ক্ষেত্রে অনুরূপ প্রোগ্রাম বা প্রাসঙ্গিক অবকাঠামো সার্চের জন্য ভাইরাস টোটাল একটি ভাল জায়গা। আপনার হাতে থাকা ফাইলটি ক্ষতিকর কিনা তা যাচাই করতে ভাইরাস টোটাল ব্যবহারের ক্ষেত্রে মনে রাখবেন যে আপলোড করা নথিগুলো বিশ্বজুড়ে হাজার হাজার মানুষ দেখতে পারে। তাই কোনো প্রাইভেট নথি আপলোড করা উচিত নয়। এ ধরনের বিশ্লেষণে সহায়তার জন্য বিশেষজ্ঞদের শরণাপন্ন হওয়া যেতে পারে।
ইউআরএলস্ক্যান। কোনো নির্দিষ্ট ইউআরএল খুঁজতে আর তারপর নিরাপদে অবকাঠামো ও ওয়েবসাইট সম্পর্কে বিস্তারিত জানতে ব্যবহারকারীরা উন্মুক্ত প্ল্যাটফর্ম ইউআরএলস্ক্যান ব্যবহার করেন। সন্দেহজনক কোনো লিঙ্ক শনাক্ত করা ও নিরাপদে তা যাচাই করতে এই প্ল্যাটফর্মটি কার্যকর৷ প্ল্যাটফর্মে অন্য কারো দেওয়া প্রাসঙ্গিক আরও ইউআরএল এটি খুঁজে বের করতে পারে। প্রাইভেট স্ক্যানগুলো কেবল অর্থের বিনিময়ে ব্যবহার করা গেলেও স্ক্যান পাবলিক বা প্রাইভেট দুই হতে পারে৷
এলিয়েনভল্ট ওটিএক্স। এটি একটি বিনামূল্যে ব্যবহারোপযোগী ডেটাবেস। এখানে ক্ষতিকর হিসেবে বিবেচিত অবকাঠামো সম্পর্কিত উল্লেখযোগ্য পরিমাণ ডেটা রয়েছে। এমনকি এর ডেটাবেস সার্চ করতে আপনার কোনো অ্যাকাউন্টের প্রয়োজন নেই, কেবল সার্চ বারে একটি ডোমেইন বা আইপি অ্যাড্রেস লিখুন। যেমন, ক্ষতিকর ডোমেইন garant-help[.]com এর সার্চে তাৎক্ষণিকভাবে প্রাসঙ্গিক লেখাপত্র সামনে আসে৷
নিচের রেখচিত্রটি ডিজিটাল অবকাঠামোর প্রতিটি অংশ পরীক্ষায় ব্যবহৃত সম্ভাব্য সব ধরনের টুলের সংক্ষিপ্ত বিবরণ তুলে ধরে।কেইস স্টাডি
এপিটিওয়ান নামের সন্ত্রাসী গোষ্ঠী সম্পর্কে ম্যান্ডিয়েন্টের প্রতিবেদন। ২০১৩ সালে মার্কিন কোম্পানি ম্যান্ডিয়েন্ট এপিটিওয়ান নামক সন্ত্রাসী সংগঠনের কর্মকাণ্ডের সঙ্গে চীনা পিপলস লিবারেশন আর্মির ইউনিট ৬১৩৯৮ এর সংশ্লিষ্টতা তুলে ধরে। এই চীনা সামরিক গোষ্ঠীটি অন্তত ২০০৬ সাল থেকে সক্রিয় ছিল এবং কমপক্ষে ১৪১টি সংস্থায় অনুপ্রবেশের সঙ্গে জড়িত।
ভিয়েতনামী সংস্থা ওশান লোটাস নিয়ে অনুসন্ধান। জার্মান পাবলিক সম্প্রচার সংস্থা বায়রিসা রুন্দফুঙ্ক ও সাইট অনলাইনের সাংবাদিকেরা ভিয়েতনামি সরকারঘেঁষা থ্রেট গ্রুপ হিসেবে পরিচিত ওশান লোটাসের ব্যবহৃত অবকাঠামো অনুসন্ধানে দুর্দান্ত কাজ করেছেন। এই অনুসন্ধানটি সংস্থাটির ব্যবহৃত ডোমেইন ও সার্ভারগুলোর প্রযুক্তিগত তদন্তের সঙ্গে ব্যক্তি সোর্সের দেওয়া তথ্যকে একসূত্রে গেঁথেছে।
নজরদারি সংস্থা সার্কেলস নিয়ে সিটিজেন ল্যাবের রিপোর্ট। প্রচলিত রীতি নীতি, ইন্টারনেট জুড়ে স্ক্যানিং ব্যবহার করে, তার গ্রাহকদের সেবা দিতে সিটিজেন ল্যাব, সার্কেলসের ব্যবহৃত কনফিগারেশন শনাক্ত করতে পেরেছিল। এর মাধ্যমে সিটিজেন ল্যাব ইজরায়েলি নজরদারি প্রতিষ্ঠানটির গ্রাহক হিসেবে ২৫টি দেশের সরকারকে চিহ্নিত করেছিল।
টোগো: পশ্চিম আফ্রিকায় ভাড়াটে হ্যাকার। ২০২১ সালের অক্টোবরে অ্যামনেস্টি ইন্টারন্যাশনালের সিকিউরিটি ল্যাব টোগোর একজন উন্নয়ন কর্মীর ওপর স্পাইওয়্যার আক্রমণ নিয়ে একটি প্রতিবেদন প্রকাশ করে। সেসময় এই হামলার সঙ্গে ইননেফু ল্যাব নামে একটি ভারতীয় কোম্পানির সংশ্লিষ্টতা ছিল। হামলার পেছনে থাকা ব্যক্তিকে শনাক্ত করতে হামলাকারীর অবকাঠামোর কোনো প্রযুক্তিগত ভুল কীভাবে ব্যবহার করতে হয় এটি তার প্রকৃষ্ট উদাহরণ।
আরও পড়ুন
ডিজিটাল ঝুঁকি অনুসন্ধান: ডিসইনফর্মেশন
ডিজিটাল নিরাপত্তা: সাংবাদিকদের যা যা জানা দরকার
এটিয়েন “টেক” মেইনার অ্যামনেস্টি ইন্টারন্যাশনালের সিকিউরিটি ল্যাবের একজন নিরাপত্তা গবেষক। তিনি ২০১৬ সাল থেকে সুশীল সমাজের বিরুদ্ধে ডিজিটাল হামলার অনুসন্ধান করছেন এবং ফিশিং, স্পাইওয়্যার ও ডিসইনফর্মেশন কেন্দ্রিক প্রচারণা নিয়ে অনেক অনুসন্ধানী প্রতিবেদন প্রকাশ করেছেন। তাঁর ওয়েবসাইট বা মাস্টোডনে তাঁকে পাওয়া যাবে।
The post ডিজিটাল ঝুঁকি অনুসন্ধান: ডিজিটাল অবকাঠামো appeared first on Global Investigative Journalism Network.