জেনে নিন আপনিও পেগাসাস স্পাইওয়্যারের শিকার কি না

পেগাসাস স্পাইওয়্যার নিয়ে গবেষণা প্রতিবেদন প্রকাশের পাশাপাশি স্পাইওয়্যার আক্রমণের ঝুঁকিতে আছেন এমন ব্যক্তিদের সাহায্য করতে ‘মোবাইল ভেরিফিকেশান টুলকিট’ (এমভিটি) উন্মুক্ত করেছে অ্যামনেস্টি ইন্টারন্যাশনাল। ব্যবহারকারীর মোবাইল ফোন পেগাসাসের শিকার হয়েছে কি না, বা ওই ফোনে পেগাসাসের অতীত সংক্রমণের কোনো চিহ্ন আছে কি না, ওই টুলকিট ব্যবহার করে জানা যাবে সেই তথ্য।

প্রযুক্তি ডেস্কবিডিনিউজ টোয়েন্টিফোর ডটকম
Published : 20 July 2021, 11:45 AM
Updated : 20 July 2021, 11:45 AM

এরই মধ্যে ইসরায়েলি স্পাইওয়্যার পেগাসাস ব্যবহার করে আন্তর্জাতিক অঙ্গনের মানবাধিকারকর্মী, সাংবাদিক, আইনজীবী ও রাজনীতিকদের ফোনে নজরদারির ঘটনায় হুলুস্থুল পড়ে গেছে বিশ্বব্যাপী। অ্যামনেস্টি ইন্টারন্যাশনাল ও প্যারিসভিত্তিক সংস্থা ফরবিডেন স্টোরিজ-এর হাতে আসা ডেটাবেইজে মিলেছে ৪৫টি দেশের ৫০ হাজারেরও বেশি ফোন নম্বর।পেগাসাস সংক্রমণের মাধ্যমে সম্ভবত নজর রাখা হচ্ছিল ওই ডিভাইসগুলোর ব্যবহারকারীদের উপর।

এমভিটি আইফোন ও অ্যান্ড্রয়েড, উভয় প্লাটফর্মেই কাজ করবে বলে জানিয়েছে প্রযুক্তি বিষয়ক সাইট টেকক্রাঞ্চ। তবে অ্যান্ড্রয়েডের তুলনায় আইওএস ফোনে পেগাসাস সংক্রমণের চিহ্ন বেশি মিলছে বলে জানিয়েছে অ্যামনেস্টি ইন্টারন্যাশনাল। ফলে আইওএস ডিভাইসে স্পাইওয়্যারটির সংক্রমণ চিহ্নিত করাও সহজ।

আইফোন ও অ্যান্ড্রয়েড, উভয় প্লাটফর্মের ক্ষেত্রেই ডিভাইসের পুরো ব্যাকআপ নিয়ে বিশ্লেষণ করে তাতে কোনো ‘ইন্ডিকেটর্স অফ কম্প্রোমাইজ’ বা আইওসি আছে কি না সেটা খুঁজে দেখে এমভিটি।

স্পাইওয়্যারটির প্রথমদিককার সংস্করণ গবেষকরা আবিস্কার করেন ২০১৬ সাল নাগাদ। সে সময় নির্দিষ্ট ব্যক্তির ফোনে টেক্সট মেসেজ বা ইমেইলে পাঠানো হত, যাতে থাকত কোনো লিংক। সেই লিংকে ক্লিক করলেই ফোনের দখল নিত পেগাসাস।

অন্যদিকে গার্ডিয়ান জানিয়েছে,  এখন ব্যবহারকারী কোনো অপরিচিত লিংকে ক্লিক না করলেও ওই ফোনের দখল নিতে পারে পেগাসাস। আবার সফটওয়্যারের ত্রুটি বা বাগ ব্যবহার করেও এ স্পাইওয়্যার ঢুকে পড়তে পারে ফোনে, যে ত্রুটির কথা হয়ত ফোন উৎপাদকরা জানতেন না।

টেক্সট মেসেজ বা ইমেইলের মাধ্যমে পাওয়া লিংকে এনএসও-র ব্যবহৃত ডোমেইনের নামের উপস্থিতি, অথবা সফটওয়্যার বাগ যেটি ব্যবহার করে পেগাসাস সংক্রমণের আশংকা রয়েছে-- এদেরকেই একত্রে বলা হচ্ছে আইওসি।

আইফোনের ব্যাকআপ যদি এনক্রিপ্টেডও হয়, নতুন কোনো কপি না বানিয়ে এমভিটি দিয়েই ডিক্রিপ্ট করা যাবে ওই ব্যাকআপ। অ্যামনেস্টির টুলকিট কাজ করবে কমান্ড লাইন হিসেবে। টুলকিট টার্মিনাল ব্যবহারের নূন্যতম অভিজ্ঞতা থাকলে সেটি কাজে আসবে এক্ষেত্রে। টুলকিট দিয়ে ফোন স্ক্যান করার আগে দু’টি কাজ করতে হবে। প্রথমত. আইওএস ডিভাইসের একটি ব্যাকআপ তৈরি করতে হবে, এরপর অ্যামনেস্টির গিটহাব পেইজ থেকে সংগ্রহ করতে হবে আইওএসি ফাইলের সর্বশেষ সংস্করণ।

স্ক্যান শুরু হয়ে গেলে টুলকিটটি আইফোনের ব্যাকঅ্যাপে পেগাসাস সংক্রমণের কোনো চিহ্ন আছে কি না খুঁজে দেখবে। স্ক্যান শুরু হওয়ার কয়েক মিনিটের মধ্যে একটি ফোল্ডারে আলাদা আলাদা ফাইলে দেখা যাবে স্ক্যানের ফলাফল। পেগাসাসের কোনো চিহ্ন পেলে তা আউটপুট ফাইলে জানিয়ে দেবে এমভিটি।

আইওএসের তুলনায় অ্যান্ড্রয়েড ডিভাইসে স্পাইওয়্যারটি শনাক্ত করা তুলনামূলক কঠিন বলে জানিয়েছে টেকক্রাঞ্চ। অ্যান্ড্রয়েড ডিভাইসের ক্ষেত্রে এনএসও-র ব্যবহৃত ডোমেইনের নাম আছে; ব্যাকআপে এমন টেক্সট মেসেজ খুঁজে দেখে এমভিটি। তবে অ্যান্ড্রয়েড ডিভাইসের ক্ষেত্রে ফোনে স্পাইওয়্যার ছাড়াও কোনো ঝুঁকিপূর্ণ অ্যাপ আছে কি না সেটাও খুঁজে দেখে টুলকিটটি।

অন্যদিকে, চলতি বছরের ৩০ জুন প্রকাশিত এক স্বচ্ছতা প্রতিবেদনে পেগাসাস নির্মাতা এনএসও গ্রুপ নিশ্চিত করেছে যে ৪০টি দেশে ৬০ ক্রেতা আছে প্রতিষ্ঠানটির। তবে ওই ক্রেতাদের নাম প্রকাশ করেনি ওই প্রতিষ্টান।

কিন্তু ফাঁস হওয়া ডেটাবেইজে যে ফোন নম্বরগুলো আছে, তার ভিত্তিতে বলা হচ্ছে যে বাংলাদেশেও ছড়িয়েছে স্পাইওয়্যারটি। তবে এ প্রসঙ্গে, বাংলাদেশে কোনো ‘অসঙ্গতি পাওয়া যায়নি’ বলে মন্তব্য করেছেন ডাক ও টেলিযোগাযোগ মন্ত্রী মোস্তাফা জব্বার।