মেসেজিং এনক্রিপশনের গভীরে, আমরা আসলে কতটা নিরাপদ?
মোহাম্মদ মোজাম্মেল হক মৃধা (সোহেল মৃধা): বর্তমান ডিজিটাল যুগে সামাজিক যোগাযোগ মাধ্যম আমাদের দৈনন্দিন জীবনের অবিচ্ছেদ্য অংশ। ব্যক্তিগত আলাপ, ছবি, ভিডিও থেকে শুরু করে সংবেদনশীল তথ্য সবকিছুই এখন অনলাইনে আদান-প্রদান হচ্ছে। এই প্রেক্ষাপটে এন্ড-টু-এন্ড এনক্রিপশন ব্যবহারকারীদের একটি নিরাপত্তার আশ্বাস দিলেও প্রশ্ন থেকেই যায় আমাদের তথ্য কি সত্যিই পুরোপুরি নিরাপদ? এই প্রতিবেদনে আমরা এন্ড-টু-এন্ড এনক্রিপশনের প্রযুক্তিগত ভিত্তি, এর সীমাবদ্ধতা, সম্ভাব্য ঝুঁকি এবং বাস্তবসম্মত প্রতিরোধ কৌশল নিয়ে বিস্তারিত আলোচনা করব।
এন্ড-টু-এন্ড এনক্রিপশন কী এবং কোন প্ল্যাটফর্মে কীভাবে কাজ করে?
এন্ড-টু-এন্ড এনক্রিপশন এমন একটি প্রযুক্তি, যেখানে বার্তা শুধু প্রেরক ও গ্রাহকই পড়তে পারেন। মাঝখানে থাকা সার্ভার বা তৃতীয় পক্ষ এমনকি প্ল্যাটফর্ম নিজেও এই তথ্য দেখতে পারে না। বর্তমানে হোয়াটসঅ্যাপ ও মেসেঞ্জারে এন্ড-টু-এন্ড এনক্রিপশন ডিফল্টভাবে চালু থাকে। টেলিগ্রামে এটি কেবল ‘গোপন চ্যাট’-এর ক্ষেত্রে কার্যকর। তবে মনে রাখা জরুরি, এই এনক্রিপশন মূলত তথ্যকে পরিবহনের সময় সুরক্ষা দেয়। ব্যবহারকারীর ডিভাইস নিজেই আক্রান্ত হলে এই সুরক্ষা ভেঙে যেতে পারে।
এন্ড-টু-এন্ড এনক্রিপশন-এর প্রযুক্তিগত ভিত্তি: কেন এটি এত শক্তিশালী?
এন্ড-টু-এন্ড এনক্রিপশন আধুনিক ক্রিপ্টোগ্রাফির ওপর ভিত্তি করে তৈরি। এর মূল উপাদানগুলো হলো-
পাবলিক ও প্রাইভেট কী এনক্রিপশন: প্রতিটি ব্যবহারকারীর জন্য আলাদা কী।
ডিফি-হেলম্যান কী বিনিময় পদ্ধতি: চ্যাট শুরুর সময় নিরাপদভাবে গোপন কী তৈরি।
অগ্রগামী গোপনীয়তা: প্রতিটি নতুন সেশনের জন্য নতুন এনক্রিপশন কী ব্যবহার।
আরও উন্নত প্ল্যাটফর্ম, যেমন সিগন্যাল, প্রতি বার্তার জন্য নতুন এনক্রিপশন কী তৈরি করে। ফলে একটি কী ফাঁস হলেও আগের বা পরের বার্তা ডিক্রিপ্ট করা প্রায় অসম্ভব। এই ব্যবস্থাকে বলা হয় স্ব-নিরাময়শীল নিরাপত্তা ব্যবস্থা।
আসল ঝুঁকি কোথায়? এনক্রিপশন নয়, এন্ডপয়েন্টই দুর্বল
বাস্তবে তথ্য ফাঁসের বেশিরভাগ ঘটনা ঘটে এনক্রিপশন ভেঙে নয়, বরং অন্য পথে।
১. ডিভাইস-স্তরের আক্রমণ
শূন্য-ক্লিক আক্রমণ: ব্যবহারকারীর কোনো ক্লিক ছাড়াই ফোনে অনুপ্রবেশ। উন্নত গুপ্তচর সফটওয়্যার ডিভাইসে ঢুকে সংরক্ষিত এনক্রিপশন কী চুরি করতে পারে। ডিভাইস রুট করা বা জেইলব্রেক করলে সুরক্ষা মারাত্মকভাবে দুর্বল হয়।
২. সাপ্লাই চেইন আক্রমণ
সফটওয়্যারের তৃতীয় পক্ষের কোডে ম্যালওয়্যার যুক্ত করা। হার্ডওয়্যার উৎপাদন পর্যায়ে দুর্বলতা ঢুকিয়ে দেয়া।
৩. পরিচয় ও নেটওয়ার্ক ঝুঁকি
সিম কার্ড অদলবদল প্রতারণা করে যাচাইকরণ কোড দখল। দুর্বল অ্যাকাউন্ট পুনরুদ্ধার ব্যবস্থা। ভুয়া সার্ভারে সংযোগ করাতে ডোমেইন নাম ব্যবস্থার অপব্যবহার।
রাষ্ট্রীয় নজরদারি ও আইনি বাস্তবতা
রাষ্ট্রীয় গোয়েন্দা সংস্থাগুলো সাধারণত সরাসরি এনক্রিপশন ভাঙে না। তারা আইনি প্রক্রিয়ায় ক্লাউড ব্যাকআপ ও যোগাযোগের মেটাডেটা সংগ্রহ করে। সন্দেহভাজন ব্যক্তির ডিভাইস সরাসরি হ্যাক করে। আন্তর্জাতিক সহযোগিতার মাধ্যমে তথ্য আদান-প্রদান করে। এদিকে, বিভিন্ন দেশে তথাকথিত আইনসম্মত প্রবেশাধিকার আইন নিয়ে বিতর্ক চলছে, যা ভবিষ্যতে ডিজিটাল গোপনীয়তার জন্য বড় হুমকি হয়ে ওঠতে পারে।
নিজেকে সুরক্ষিত রাখার বাস্তব কৌশল
পূর্ণ নিরাপত্তার জন্য কেবল অ্যাপ নয়, প্রয়োজন সমন্বিত সচেতনতা। ব্যবহারকারীর জন্য করণীয় হলো-
ডিভাইসে সম্পূর্ণ সংরক্ষণাগার এনক্রিপশন ও নিরাপদ বুট ব্যবস্থা চালু রাখুন। অচেনা লিংক ও ফাইল থেকে দূরে থাকুন। শক্তিশালী পাসওয়ার্ড ও হার্ডওয়্যারভিত্তিক দ্বি-স্তরীয় যাচাইকরণ ব্যবহার করুন। গুরুত্বপূর্ণ কথোপকথনে নিরাপত্তা কোড মিলিয়ে নিন। স্বয়ংক্রিয় বার্তা মুছে যাওয়ার সুবিধা চালু রাখুন। সংবেদনশীল কাজে আলাদা ডিভাইস ব্যবহার করুন।
এন্ড-টু-এন্ড এনক্রিপশন আধুনিক যোগাযোগের জন্য একটি শক্তিশালী ভিত্তি তৈরি করেছে। বর্তমান ক্রিপ্টোগ্রাফি সরাসরি ভাঙা কার্যত অসম্ভব। ভবিষ্যতে কোয়ান্টাম-পরবর্তী ক্রিপ্টোগ্রাফি এই সুরক্ষাকে আরও শক্তিশালী করবে। তবে বাস্তব ঝুঁকি এখন এনক্রিপশনে নয়- রয়েছে আমাদের ডিভাইস, আচরণ ও অসচেতনতায়। তাই নিরাপত্তা নিশ্চিত করতে হলে প্রযুক্তির পাশাপাশি প্রয়োজন সচেতন ব্যবহার। এনক্রিপশন একটি শক্তিশালী হাতিয়ার, আর সচেতনতা হলো তার সবচেয়ে বড় রক্ষাকবচ।





