একটি সাধারণ ইউএসবি, ক্লাসিক পেন-ড্রাইভ যা অবশ্যই বাড়ির কিছু ড্রয়ারে ভুলে গেছে, এটি ছিল সর্বাধিক পরিচিত গুপ্তচরবৃত্তি সাইবারব্রেনগুলির একটির কারণ: স্টাক্সনেট। ২০১০ সালের জানুয়ারিতে, এই তুচ্ছ সরঞ্জামটি ইরানের পারমাণবিক কর্মসূচির মধ্যে হাজার হাজার মেশিনকে প্রচুর ক্ষতি করেছে। বছর কয়েক পরে, ইস্রায়েলি গবেষকরা বিশেষায়িত হয়েছেন একটি গুপ্তচর চলচ্চিত্রের আরও সাধারণ সাইবার আক্রমণগুলির অধ্যয়ন বাস্তব জীবনের চেয়ে।
ইস্রায়েল ও ইরানের মধ্যে সাম্প্রতিক আক্রমণগুলি পুরানো বিরোধগুলি পুনরুদ্ধার করেছে। ইরানের পারমাণবিক কর্মসূচির বিকাশ গত শতাব্দীর 50 এর দশকের শেষের দিকে আন্তর্জাতিক অধ্যয়ন এবং বিশ্লেষণের সাপেক্ষে। এই জাতীয় সুবিধাগুলিতে অবশ্যই এখন ইস্রায়েলকে ক্ষেপণাস্ত্র দিয়ে আক্রমণ করার চেষ্টা করে, সেগুলি সাধারণত ব্যবহৃত হয় বিচ্ছিন্ন কম্পিউটার বা বায়ু ব্যবধান, ইস্রায়েলি গবেষকদের অধ্যয়নের বিষয়।
ইস্রায়েলের বেন-গুরিয়ন বিশ্ববিদ্যালয় থেকে আসা একটি দল এই ধরণের আক্রমণ সম্পর্কিত গবেষণায় দীর্ঘ ক্যারিয়ার রয়েছে। বছরের পর বছর ধরে তারা ভাইরাস সংক্রামিত হওয়া এড়াতে নেটওয়ার্ক থেকে বিচ্ছিন্ন থাকা সর্বাধিক সুরক্ষা ব্যবস্থা থেকে কীভাবে তথ্য বের করতে পারে তা ব্যাখ্যা করে নিবন্ধগুলি প্রকাশ করেছে, পরেরটি বোঝায় কম্পিউটার দ্বারা জারি করা অতিস্বনক সংকেত ক্যাপচার করতে একটি স্মার্ট ঘড়ি ব্যবহার করুন।
“এটি একটি লুকানো উপায়ে কম্পিউটার থেকে ডেটা আহরণের একটি উপায়,” তিনি ইউওসি-র স্টাডিজ অফ স্টাডিজ, মাল্টিমিডিয়া এবং টেলিযোগাযোগের অধ্যাপক এল এস্পাওল-মাইক্রোনো জর্ডি সেরাকে ব্যাখ্যা করেছেন। তবে, এই বিশেষজ্ঞের জন্য “এমন কিছু জিনিস রয়েছে যা খুব স্পষ্ট নয়,” তারপরে “এগুলি খুব ধীর এবং জটিল পদ্ধতি, যা প্রচুর তথ্য জারি করে না। “
একই কথা বলেছেন জোসেপ আলবর্স, সাইবারসিকিউরিটি বিশেষজ্ঞ এবং এসেট স্পেনের গবেষণা ও সচেতনতার পরিচালক: “এই ধরণের গবেষণাটি কী সম্ভব তা প্রদর্শনের জন্য করা হয়, যদিও তারপরে ব্যবহারিক প্রয়োগটি দেখতে আরও কঠিন, তবে মনে করেন কে এই আক্রমণটি বিকাশ করেছে এবং বর্তমান ভূ -রাজনৈতিক পরিস্থিতিতে কে তাদের ব্যবহার করতে পারে? স্টক্সনেটের মতো পূর্ববর্তী অভিজ্ঞতাগুলি জেনে আপনি এই প্রযুক্তিটি বিকাশের আগ্রহ বুঝতে পারেন, “তিনি এই সংবাদপত্রটি বলেছেন।
একটি গুপ্তচরবৃত্তি খেলা
যা আগে আরও ঘন ঘন ছিল, এখন খুব নির্দিষ্ট ক্ষেত্রে হ্রাস করা হয়েছে। বিচ্ছিন্ন সিস্টেম বা এয়ার গ্যাপ, ইংরেজিতে কেবল সংবেদনশীল সুবিধাগুলিতে ব্যবহৃত হয়, যেমন পরীক্ষাগারগুলি যা তাদের প্রতিযোগিতার কাজ রক্ষা করতে হবে বা সরকারী ক্রিয়াকলাপগুলিতে সূক্ষ্ম ডেটা সুরক্ষা হিসাবে অবশ্যই ব্যবহার করা উচিত।
নেটওয়ার্কের সাথে কাজ করার জন্য যে সিস্টেমগুলি সংযুক্ত ছিল না তাদের বাকী সংস্থাগুলি তাদের সিস্টেমগুলি অনুকূল করতে মেঘের ব্যবহারে যুক্ত করা হয়েছে, সাইবারসিকিউরিটি ঝুঁকির সাথে এটি জড়িত। ইন্টারনেট সংযোগ থাকা, অ্যাক্সেস মূলত সীমাবদ্ধ বাইরে যে কোনও ভাইরাস।
কোড কম্পিউটার স্ক্রিন
ওমিক্রনো
স্টক্সনেট আক্রমণ হিসাবে বিখ্যাত (যদিও দুর্লভ) ক্ষেত্রে ধন্যবাদ, সুরক্ষা ব্যবস্থা আরও শক্তিশালী করা হয়েছে। এইভাবে, বেন-গুরিয়ন বিশ্ববিদ্যালয় কর্তৃক উত্থাপিত আক্রমণের বিষয়টি সর্বাধিক সুরক্ষা সুবিধা যা তাদের সরঞ্জামগুলিকে কাউকে দেয় না।
এইভাবে মোবাইল ফোন বা ইউএসবিএসের মতো সরঞ্জামগুলির ব্যবহার সীমাবদ্ধ করার জন্য কেন্দ্রগুলি শিখেছে। “এমন ব্যাংক রয়েছে যাদের কম্পিউটারগুলি কেবল এটি ব্যাংকের মধ্যে থেকে নির্দিষ্ট পৃষ্ঠাগুলিতে নেভিগেট করতে দেয় এবং সুরক্ষা ব্যবস্থা গ্রহণ করা হয় যেমন কম্পিউটারের ইউএসবি অবরুদ্ধ করা,” জর্ডি সেরার ব্যাখ্যা করেছেন।
তবুও, এই ইস্রায়েলি দল কর্তৃক পরিচালিত গবেষণায় দেখা গেছে যে হ্যাকিংয়ের ভোগার সর্বদা ন্যূনতম সম্ভাবনা রয়েছে। কেউ সংক্রামিত হতে পারে তথ্য এনক্রিপ্ট করার দায়িত্বে থাকা একটি ম্যালওয়্যারযুক্ত একটি কম্পিউটার এবং এটি আল্ট্রাসাউন্ড দ্বারা প্রেরণ করে। অন্যদিকে, স্মার্টওয়াচের মতো একটি ঘনিষ্ঠ ডিভাইস বাইরে যাওয়ার জন্য সংকেত সংগ্রহ করবে।
অনুশীলনের বিরুদ্ধে তত্ত্ব
বছরের পর বছর ধরে, এই দলটি শব্দ এবং অন্যান্য সংকেতগুলি বিশ্লেষণ করেছে যা তাদের নিজস্ব ক্রিয়াকলাপের জন্য কম্পিউটারগুলি নির্গত করে, তথ্য লেখার সময় হার্ড ডিস্কের চলাচল থেকে ভক্তদের আওয়াজ পর্যন্ত। তবে, তবে তাঁর পন্থাগুলি ব্যবহারিক চেয়ে বেশি তাত্ত্বিক।
কর্ডেজাই গুরির নেতৃত্বে দলটি (যিনি সমস্ত নিবন্ধগুলিতে স্বাক্ষর করেন) কয়েক বছর আগে এক ধরণের ম্যালওয়্যার প্রকাশ করেছিলেন যা অডিও হার্ডওয়্যার বা স্পিকার ছাড়াই এমনকি শাব্দিকভাবে বিচ্ছিন্ন কম্পিউটার ডেটা বের করতে পারে। অ্যাকোস্টিক সিগন্যালগুলি নির্গত হয়েছে, উদাহরণস্বরূপ, হার্ড ড্রাইভে, 20 হার্জ -24 কেএইচজেডের পরিসীমা রয়েছে, একটি স্ট্রিপ যা একজন মানুষ যে সীমা শুনতে পারে তার বাইরে।
ডিজিটাল বাস্তবতায় সুরক্ষা খাঁচা
ওমিক্রনো
“এমন কিছু জিনিস রয়েছে যা খুব স্পষ্ট নয়,” জর্দি সেরা বলেছেন, “এমন একটি স্পিকার যা একটি সাধারণ কম্পিউটার থাকতে পারে এবং আমরা যে ঘড়ির কিনতে পারি তার মাইক্রোফোনটি সাধারণত মানুষের কানের দ্বারা শ্রবণযোগ্য নয় এমন ফ্রিকোয়েন্সিগুলি সনাক্ত করে না,” তিনি ব্যাখ্যা করেন এবং যোগ করেন: “তত্ত্বে আপনি এটি একটি আল্ট্রাসোনিক সাউন্ড মাইক্রোফোন সহ একটি ঘড়ি ক্যাপচার করতে পারেন, তবে এটি খুব কঠিন, এটি খুব কঠিন, আমার কিছু ধরণের সামঞ্জস্য থাকতে হবে। “
২০১ 2016 সালে, এই গবেষকরা আরও একটি নিবন্ধ প্রকাশ করেছেন যাতে প্রমাণিত হয় যে কীভাবে অভ্যন্তরীণ অনুরাগীদের গতি সিপিইউ ভক্তদের দ্বারা নির্গত শব্দ এবং বিচ্ছিন্ন কম্পিউটারগুলির চ্যাসিস নিয়ন্ত্রণ করতে নিয়ন্ত্রণ করা যেতে পারে। বাইনারি ডেটা এই অডিও সংকেতগুলির মাধ্যমে একটি দূরবর্তী মাইক্রোফোনে সংশোধন করা যায় এবং সংক্রমণ করা যায়, উদাহরণস্বরূপ, কাছের মোবাইল ফোনে বা হেডফোন সহ।
“পরীক্ষামূলক বৈধতার দ্বারা, আমরা বিভিন্ন পরিবেশগত পরিস্থিতি, দূরত্ব, ওরিয়েন্টেশন এবং শব্দের স্তরে এই আক্রমণটির কার্যকারিতা মূল্যায়ন করি,” কর্ডেজাই গুরি বলেছেন আপনার নিবন্ধেএই সময় তিনি কেবল একটি দল ছাড়া স্বাক্ষর করেন, যেমনটি আগের অনুষ্ঠানগুলিতে ঘটেছিল। অ্যাক্সিভ প্ল্যাটফর্মে প্রকাশনা এই বিশেষজ্ঞের জন্যও সন্দেহজনক: “এই বিষয়গুলি প্রকাশ করার জায়গা নয়, তারা এটি অন্য কোথাও প্রকাশের চেষ্টা করবে, তবে তারা এটি গ্রহণ করবে না,” সেরা বলেছেন।
এই আক্রমণটি বাস্তবায়নের ক্ষেত্রে, এই বিশেষজ্ঞদের জন্য, এই বিশেষজ্ঞদের পক্ষে এটি খুব দক্ষ হবে না। প্রবর্তনের জন্য পূর্ববর্তী আক্রমণকে বোঝানো ছাড়াও ম্যালওয়্যার যা সংকেত, অতিস্বনক, এলইডি বা অন্যান্য নির্গমনকে পরিবর্তন করে; এটি দীর্ঘ সময়ের জন্য তথ্যও গ্রহণ করবে।
প্রতিবেদনগুলি ইঙ্গিত দেয় যে এই কৌশলগুলির সাথে ডেটা শূন্য থেকে আট মিটার দূরত্ব থেকে বের করা হবে 900 বিট/ঘন্টা পর্যন্ত কিছুটা হার। “সম্ভবত প্রতি সেকেন্ডে আমরা চার বা পাঁচটি অক্ষর বা অক্ষর বের করছি,” সেরার ব্যাখ্যা করেছেন। “এটি কিছু এনক্রিপশন উত্তোলনের অনুমতি দেবে,” অ্যালবর্স বলেছেন।