মিক্কো হাইপ্পোনেনঃ তিন ধরনের অনলাইন আক্রমণ
-
0:05 - 0:08উনিশ শ আশির দশকে
-
0:08 - 0:11সমাজতান্ত্রিক পূর্ব জার্মানিতে
-
0:11 - 0:15আপনি একটি টাইপরাইটা্রের মালিক হলে
-
0:15 - 0:17তা সরকারের কাছে নিবন্ধন করতে হোতো।
-
0:17 - 0:19আপনাকে নিবন্ধন করতে হোতো
-
0:19 - 0:21একটি লিখিত নমুনা
-
0:21 - 0:23আপনার টাইপরাইটার থেকে।
-
0:23 - 0:25এবং এটা করা হোতো
-
0:25 - 0:28যাতে সরকার বের করতে পারে যে কোথা থেকে লেখাটা আসছে।
-
0:28 - 0:31যদি তারা এমন কাগজ পেত
-
0:31 - 0:34যাতে অশুভ চিন্তা স্থান পেয়েছে,
-
0:34 - 0:36তারা খুঁজে বের করতে পারতো
-
0:36 - 0:38কারা এই চিন্তার জন্ম দিয়েছে।
-
0:38 - 0:41এবং পশ্চিমের আমরা
-
0:41 - 0:44বুঝতে পারতাম না, কিভাবে কেউ এটা করতে পারে,
-
0:44 - 0:47বাক-স্বাধীনতার উপর এটা কি পরিমাণ শৃংখল এনে দেয়।
-
0:47 - 0:49আমরা এটা কখনোই
-
0:49 - 0:52আমাদের দেশে করতাম না।
-
0:52 - 0:55কিন্তু আজ ২০১১ তে এসে
-
0:55 - 0:59যদি আপনি একটি রঙ্গিন লেজার প্রিণ্টার কিনতে যান
-
0:59 - 1:02যেকোন বড় লেজার প্রিন্টার প্রস্তুতকারকের কাছ থেকে
-
1:02 - 1:04এবং একটি পৃষ্ঠা মুদ্রণ করেন,
-
1:04 - 1:06তবে সেই পাতায় দেখা যাবে
-
1:06 - 1:09অনেক হালকা হলুদ ফোটা
-
1:09 - 1:11একটি নকশায় মুদ্রিত হচ্ছে প্রতিটি পৃষ্ঠায়
-
1:11 - 1:14যা পৃষ্ঠাটিকে মৌলিক করে তুলে
-
1:14 - 1:18আপনার এবং আপনার প্রিন্টারের কাছে।
-
1:18 - 1:20এই ঘটনা আজকে ঘটছে
-
1:20 - 1:23আমাদের সাথে।
-
1:23 - 1:27এবং কেউ এব্যাপারে কোন কথাই বলছে না।
-
1:27 - 1:30এবং এটি একটি উদাহরণ
-
1:30 - 1:32কিভাবে
-
1:32 - 1:35আমাদের নিজেদের সরকার
-
1:35 - 1:37প্রযুক্তি ব্যবহার করছে
-
1:37 - 1:41আমাদের, 'নাগরিক'দের বিরুদ্ধে।
-
1:41 - 1:44এবং এটি আজ অনলাইন সমস্যাগুলোর
-
1:44 - 1:46তিনটি প্রধান উৎসের একটি।
-
1:46 - 1:49আমরা যদি অনলাইন জগতে সত্যিকার অর্থে কি হচ্ছে তার দিকে দৃষ্টি দেই,
-
1:49 - 1:52তাহলে আমরা আক্রমণকারীর ভিত্তিতে আক্রমণগুলোকে সাজাতে পারি।
-
1:52 - 1:54আমাদের তিনটি প্রধান দল আছে।
-
1:54 - 1:56আছে অনলাইন অপরাধী।
-
1:56 - 1:58যেমন এখানে, ইউক্রেনের কিয়েভ নগরী থেকে
-
1:58 - 2:00আছেন মি. দিমিত্রি গোলুবোভ।
-
2:00 - 2:03অনলাইন অপরাধীদের উদ্দেশ্য
-
2:03 - 2:05বোঝা খুবই সহজ।
-
2:05 - 2:07তারা টাকা উপার্জনের জন্য কাজটা করে।
-
2:07 - 2:09তারা অনলাইন আক্রমণকে ব্যবহার করে
-
2:09 - 2:11অনেক টাকা উপার্জন করে।
-
2:11 - 2:13এবং এর পরিমাণ অনেক।
-
2:13 - 2:15আমাদের কাছে এমন অনেক উদাহরণ রয়েছে
-
2:15 - 2:18অনলাইন মিলিয়নেয়ার (লাখপতি), মাল্টিমিলিয়নেয়ার (কোটিপতি),
-
2:18 - 2:20যারা তাদের অর্থ উপার্জন করেছে তাদের আক্রমণ থেকে।
-
2:20 - 2:23যেমন এস্তোনিয়ার টারটু অঞ্চলের ভ্লাদিমির সাস্তসিন।
-
2:23 - 2:25আছেন আলফ্রেড গোঞ্জালেস।
-
2:25 - 2:27এখানে স্টিফেন ওয়াট।
-
2:27 - 2:29ইনি হলেন বিয়র্ন সান্দিন।
-
2:29 - 2:32এরা হলেন ম্যাথিউ এন্ডারসন, তারিক-আল-দাউর
-
2:32 - 2:34এবং আরও আরও অনেকে।
-
2:34 - 2:36এই ব্যক্তিরা
-
2:36 - 2:38তাদের সম্পদ অনলাইনে তৈরি করেছেন,
-
2:38 - 2:41কিন্তু তারা যে পন্থায় তা তৈরি করেছেন তা অনৈতিক
-
2:41 - 2:43তারা ব্যাংকিং ট্রোজানের মত জিনিস ব্যবহার করেছেন
-
2:43 - 2:45আমাদের ব্যাংক অ্যাকাউন্ট থেকে অর্থ আত্বসাৎ এ
-
2:45 - 2:47যখন আমরা অনলাইনে ব্যাংকিং করি,
-
2:47 - 2:49অথবা প্রবেশচাবি দিয়ে
-
2:49 - 2:52আমাদের ক্রেডিট কার্ড তথ্য সংগ্রহ করেছেন
-
2:52 - 2:55যখন আমরা অনলাইন শপিং করেছি একটি আক্রান্ত কম্পিউটার দিয়ে।
-
2:55 - 2:57ইউ এস সিক্রেট সার্ভিস,
-
2:57 - 2:59দুই মাস আগে,
-
2:59 - 3:01এই স্যাম জেইনের
-
3:01 - 3:03সুইস অ্যাকাউন্ট বাজেয়াপ্ত করে
-
3:03 - 3:06এবং সেই ব্যাংক আক্যাউন্টে ১৪ দশমিক ৯ মিলিয়ন ডলার ছিল
-
3:06 - 3:08যখন তা বাজেয়াপ্ত করা হয়।
-
3:08 - 3:10মি. জেইন এখন নিজে ফেরারী,
-
3:10 - 3:13কেউ জানে না সে কোথায়।
-
3:13 - 3:16এবং আমি নিঃসন্দেহে বলতে পারি আজ
-
3:16 - 3:19আমাদের যে কারো অনলাইন আক্রমণের
-
3:19 - 3:22শিকার হবার সম্ভাবনা প্রবল
-
3:22 - 3:25বাস্তব জগতের চেয়ে/তুলনায়।
-
3:25 - 3:27এবং এটা খারাপের দিকে যাবে
-
3:27 - 3:29এটাই স্বাভাবিক।
-
3:29 - 3:31ভবিষ্যতে, অধিকাংশ অপরাধ
-
3:31 - 3:34অনলাইনে সংঘটিত হবে।
-
3:35 - 3:37দ্বিতীয় প্রধান আক্রমণকারী্র দল
-
3:37 - 3:39যাদের আমরা আজ দেখছি
-
3:39 - 3:41তারা টাকার দ্বারা উদ্বুদ্ধ নয়।
-
3:41 - 3:43তাদের অনুপ্রেরণা অন্যকিছু-
-
3:43 - 3:45প্রতিবাদের দ্বারা উদ্বুদ্ধ তারা,
-
3:45 - 3:47উদ্বুদ্ধ একটি মতের দ্বারা,
-
3:47 - 3:50হাসি তাদের অনুপ্রেরণা।
-
3:50 - 3:52'অ্যানোনিমাস' এর মত গোষ্ঠী
-
3:52 - 3:55গত ১২ মাসে উঠে দাঁড়িয়েছে
-
3:55 - 3:57এবং তারা অনলাইন আক্রমণের ক্ষেত্রে
-
3:57 - 4:00এক বড় খেলোয়াড় হয়ে উঠেছে।
-
4:00 - 4:02তাহলে এরাই হল তিন প্রধান আক্রমণকারীঃ
-
4:02 - 4:04অপরাধকারী টাকার জন্য করে,
-
4:04 - 4:07অ্যানোনিমাসের মত হ্যাক্টিভিস্টরা
-
4:07 - 4:09করছে প্রতিবাদের জন্য,
-
4:09 - 4:12কিন্তু শেষ গোষ্ঠীটি হচ্ছে সরকারসমূহ
-
4:12 - 4:15যারা আক্রমণ করছে।
-
4:16 - 4:18এরপর আমরা তাকাই ডিজিনোটারের
-
4:18 - 4:20মত ঘটনার দিকে।
-
4:20 - 4:22এটি একটি প্রকৃষ্ট উদাহরণ, কি হতে পারে
-
4:22 - 4:24যখন সরকারসমূহ নিজেদের
-
4:24 - 4:26নাগরিকদের আক্রমণ করে।
-
4:26 - 4:29ডিজিনোটার হচ্ছে নেদারল্যাণ্ডের
-
4:29 - 4:31একটি স্বীকৃতিদানকারী কর্তৃপক্ষ-
-
4:31 - 4:33অথবা বলা চলে ছিল।
-
4:33 - 4:35এটি দেউলিয়া হবার পথে ছিল
-
4:35 - 4:38গত হেমন্তে ,
-
4:38 - 4:40কারণ তাদের অনলাইন ব্যবস্থা হ্যাক হয়েছিল।
-
4:40 - 4:42কেউ তাদের অনলাইন ব্যবস্থায় অনুপ্রবেশ করে
-
4:42 - 4:45এবং সম্পূর্ণরূপে হ্যাক হয়ে যায়।
-
4:45 - 4:47এবং আমি গত সপ্তাহে ডাচ সরকারের প্রতিনিধিদের
-
4:47 - 4:51সাথে একটি বৈঠকে প্রশ্ন করেছি,
-
4:51 - 4:56আমি প্রশ্ন করেছি, দলটির একজন দলনেতাকে
-
4:56 - 4:59তিনি কোন প্রমাণ পেয়েছেন কিনা
-
4:59 - 5:02যে মানুষ মারা গিয়েছে
-
5:02 - 5:05ডিজিনোটার হ্যাকের ঘটনায়।
-
5:05 - 5:10এবং তার উত্তর ছিল হ্যাঁ।
-
5:10 - 5:12তাহলে কিভাবে এই ধরনের হ্যাকের
-
5:12 - 5:15কারণে মানুষ মারা যায়?
-
5:15 - 5:17আসলে 'ডিজিনোটার' একটি সি এ
-
5:17 - 5:19তারা সনদ বিক্রি করে।
-
5:19 - 5:21আপনি এই সনদপত্রগুলো দিয়ে কি করেন?
-
5:21 - 5:23আপনার একটি সনদপত্র লাগবে
-
5:23 - 5:25যদি আপনার একটি ওয়েবসাইট থাকে যার আছে এইচটিটিপি ,
-
5:25 - 5:28এসএসএল দ্বারা নিয়ন্ত্রিত ব্যবস্থা,
-
5:28 - 5:31জিমেইলের মত ব্যবস্থা/সেবা।
-
5:31 - 5:33এখন আমরা সকলে অথবা আমাদের একটি বড় অংশ
-
5:33 - 5:35জিমেইল অথবা তাদের কোন প্রতিদন্দ্বীর সেবা ব্যবহার করে
-
5:35 - 5:37কিন্তু এইসেবাগুলো খুবই জনপ্রিয়
-
5:37 - 5:39সমগ্রতাবাদে বিশ্বাসী দেশসমূহে
-
5:39 - 5:41যেমন ইরান,
-
5:41 - 5:43যেখানে ভিন্নমতাবম্বীরা
-
5:43 - 5:46বিদেশী সেবা যেমন জিমেইল ব্যবহার করে
-
5:46 - 5:49কারণ তারা জানে এসব সেবা অনেক বেশি বিশ্বস্ত স্থানীয় সেবাসমূহের চেয়ে
-
5:49 - 5:52এবং তারা এসএসএল সংযোগ দ্বারা সংকেতায়িত,
-
5:52 - 5:54সুতরাং স্থানীয় সরকার নাক গলাতে পারে না
-
5:54 - 5:56তাদের আলোচনায়।
-
5:56 - 5:59অবশ্য সরকারসমূহ করতে পারে, যদি তারা বিদেশী সার্টিফিকেট যাচাইকারীকে হ্যাক করে।
-
5:59 - 6:01এবং জাল সার্টিফিকেট প্রদান করে।
-
6:01 - 6:03এবং ঠিক এই ঘটনাটি ঘটেছে
-
6:03 - 6:06ডিজিনোটারের ক্ষেত্রে।
-
6:09 - 6:11আরব বসন্তের ব্যপারগুলো কি?
-
6:11 - 6:14এবং যে সমস্ত ঘটনা ঘটছে, উদাহরণস্বরূপ, মিসরে?
-
6:14 - 6:16আসলে মিশরে
-
6:16 - 6:18দাঙ্গাকারীরা লুট করে মিসরীয়
-
6:18 - 6:20গোয়েন্দা পুলিশের সদরদপ্তর
-
6:20 - 6:22২০১১ সালের এপ্রিলে
-
6:22 - 6:25এবং তারা যখন ভবনটিতে লুটপাট চালাচ্ছিলো তারা অনেক নথি পেয়েছে।
-
6:25 - 6:27এই নথিসমূহের মধ্যে
-
6:27 - 6:29'ফিনফিসার' নামে একটি দস্তাবেজ ছিল।
-
6:29 - 6:32এবং সেই বাণ্ডিলের মধ্যে কিছু কাগজ ছিল
-
6:32 - 6:34জার্মানির একটি কোম্পানির
-
6:34 - 6:37যারা মিসরীয় সরকারকে বিক্রি করেছিল
-
6:37 - 6:39কিছু সরঞ্জাম
-
6:39 - 6:41আড়ি পাতার জন্য
-
6:41 - 6:43এবং তা ছিল অনেক বড় মাপের--
-
6:43 - 6:45দেশের সকল নাগরিকের যোগাযোগের উপর।
-
6:45 - 6:47তারা এই যন্ত্র বিক্রি করেছিল
-
6:47 - 6:50দুই লাখ ৮০ হাজার ইউরোয় মিসরীয় সরকারের কাছে।
-
6:50 - 6:53এই কোম্পানির সদর দপ্তর ঠিক এইখানে।
-
6:53 - 6:55সুতরাং পশ্চিমা সরকারগুলো
-
6:55 - 6:58সমগ্রতাবাদী সরকারসমূহকে যন্ত্র সরবরাহ করছে
-
6:58 - 7:01তাদের নাগরিকদের বিরুদ্ধে এই কাজ করার জন্য।
-
7:01 - 7:04কিন্তু পশ্চিমা সরকারগুলো এই কাজ তাদের নিজেদের দেশেও করছে।
-
7:04 - 7:06উদাহরণস্বরূপ, জার্মানিতে
-
7:06 - 7:08কয়েক সপ্তাহ আগে
-
7:08 - 7:11কথিত স্টেট ট্রোজান পাওয়া গিয়েছিল,
-
7:11 - 7:13যা জার্মান সরকারি কর্মকর্তাদের
-
7:13 - 7:15ব্যবহৃত একটি ট্রোজান
-
7:15 - 7:17তাদের নিজেদের নাগরিকদের বিরুদ্ধে অনুসন্ধান করার জন্য।
-
7:17 - 7:21যদি আপনি একটি অপরাধ মামলার সন্দেহভাজন হন,
-
7:21 - 7:23এটা আসলে স্বাভাবিক যে, আপনার ফোনে আড়ি পাতা হবে।
-
7:23 - 7:25কিন্তু আজ তা এর বাইরেও প্রসারিত।
-
7:25 - 7:27তারা আপনার ইন্টারনেট সংযোগে আড়ি পাতবে।
-
7:27 - 7:30এমনকি তারা স্টেট ট্রোজানের মতন জিনিস ব্যবহার করবে
-
7:30 - 7:33আপনার কম্পিউটারকে ট্রোজান দ্বারা আক্রান্ত করবার জন্য,
-
7:33 - 7:35যা তাদের সাহায্য করে
-
7:35 - 7:37আপনার যোগাযোগের উপর নজর রাখতে,
-
7:37 - 7:40আপনার অনলাইন আলোচনা শুনতে,
-
7:40 - 7:43আপনার পাসওয়ার্ড সংগ্রহ করতে।
-
7:46 - 7:48এখন আমরা যখন একটু গভীরে চিন্তা করি
-
7:48 - 7:51এইসব বিষয়ে,
-
7:51 - 7:56মানুষের স্বাভাবিক প্রতিক্রিয়া হওয়া উচিত
-
7:56 - 7:59" আচ্ছা, অবস্থা শুনতে খারাপ মনে হচ্ছে,
-
7:59 - 8:02কিন্তু তা আসলে আমাকে প্রভাবিত করে না কারণ আমি একজন বৈধ নাগরিক।
-
8:02 - 8:04তাহলে আমি কেন উদ্বিগ্ন হবো?
-
8:04 - 8:07কারণ আমার লুকানোর কিছু নেই।"
-
8:07 - 8:09এবং এটি একটি যুক্তি,
-
8:09 - 8:11যার কোন মানে হয় না।
-
8:11 - 8:14গোপনীয়তা আরোপ করা হয়।
-
8:14 - 8:19গোপনীয়তা আলোচনার বিষয় নয়।
-
8:19 - 8:21এটা গোপনীয়তার
-
8:21 - 8:25বিরুদ্ধে নিরাপত্তার
-
8:25 - 8:28প্রশ্ন নয়।
-
8:28 - 8:31এটি নিয়ন্ত্রণের বিরুদ্ধে
-
8:31 - 8:34স্বাধীনতার প্রশ্ন।
-
8:34 - 8:38এবং আমরা হয়তো আমাদের সরকারকে বিশ্বাস করবো
-
8:38 - 8:41এই মুহূর্তে, এখানে ২০১১ তে
-
8:41 - 8:44যেকোন অধিকার আমরা ছেড়ে দেবো ভালো কোন কিছুর জন্যে।
-
8:44 - 8:47তাহলে আমরা কি বিশ্বাস করি, আমরা কি অন্ধের বিশ্বাস করি,
-
8:47 - 8:49কোন ভবিষ্যৎ সরকারকে,
-
8:49 - 8:51যে সরকার আমাদের থাকবে
-
8:51 - 8:53আজ থেকে ৫০ বছর পর?
-
8:55 - 8:58এবং এগুলো হলো সেসব প্রশ্ন
-
8:58 - 9:01যেগুলো নিয়ে আমাদের উদ্বিগ্ন হতে হবে আগামী ৫০ বছরের জন্য।
- Title:
- মিক্কো হাইপ্পোনেনঃ তিন ধরনের অনলাইন আক্রমণ
- Speaker:
- Mikko Hypponen
- Description:
-
সাইবার অপরাধ বিশেষজ্ঞ মিক্কো হিপ্পোনেন আমাদের উপাত্ত এবং ব্যক্তিগত গোপনীয়তার উপর তিন ধরনের অনলাইন আক্রমণের কথা বলছেন এবং এর মধ্যে দুইটি অপরাধ হিসেবে বিবেচিত। " আমরা কি অন্ধভাবে যেকোন ভবিষ্যত সরকারকে বিশ্বাস করবো? কারণ আমরা যখন কোন অধিকার ফিরিয়ে দেই, আমরা তা চিরতরে ছেড়ে দেই।"
- Video Language:
- English
- Team:
- closed TED
- Project:
- TEDTalks
- Duration:
- 09:02
Dimitra Papageorgiou approved Bengali subtitles for Three types of online attack | ||
Rezwan I accepted Bengali subtitles for Three types of online attack | ||
Rezwan I edited Bengali subtitles for Three types of online attack | ||
Rezwan I edited Bengali subtitles for Three types of online attack | ||
Palash Ranjan Sanyal added a translation |