সাইবার স্যাবোটাজের পুরনো ও আরও সূক্ষ্ম একটি অধ্যায় সামনে আসছে

গবেষকেরা বলছেন, তারা অবশেষে Fast16 ডিকোড করতে পেরেছেন, যা দীর্ঘদিন রহস্যে ঘেরা একটি malware sample এবং যা 2005 সালের বলে মনে করা হচ্ছে। SentinelOne-এর গবেষক Vitaly Kamluk এবং Juan Andres Guerrero-Saade-এর মতে, এই malware বিশেষ scientific ও engineering software-এর output নীরবে বদলে দিতে পারত, যার ফলে flawed research, degraded performance, এমনকি বাস্তব সিস্টেমে physical failures-ও ঘটতে পারত।

এই বর্ণনা Fast16-কে cyber tools-এর এমন এক ইতিহাসে উল্লেখযোগ্য করে তোলে, যা ইতিমধ্যেই বিখ্যাত state-linked tools-এ ভরা। Stuxnet landmark case হয়ে ওঠে কারণ এটি ইরানের nuclear centrifuges-কে sabotaged করেছিল, আর failure-এর কারণ আড়াল করেছিল। গবেষকদের ব্যাখ্যা যদি সঠিক হয়, তাহলে Fast16 তার চেয়েও আগের এবং কিছু ক্ষেত্রে আরও বেশি ধারণাগতভাবে অস্বস্তিকর একটি পদ্ধতি প্রতিনিধিত্ব করে: যন্ত্রপাতিকে সরাসরি ক্ষতিগ্রস্ত করার বদলে গবেষক ও প্রকৌশলীরা যে গণনার ওপর নির্ভর করেন, সেটিকেই বদলে দেওয়া।

Fast16 কীভাবে কাজ করত বলে মনে করা হচ্ছে

গবেষকেরা বলছেন, Fast16-কে networks-এর মধ্যে ছড়িয়ে পড়ার জন্য এবং তারপর উচ্চ-নির্ভুল গাণিতিক ও simulation software-এ হস্তক্ষেপ করার জন্য তৈরি করা হয়েছিল। data মুছে ফেলা বা নিজের উপস্থিতি ঘোষণা করার বদলে, malware-টি গণনায় সামান্য পরিবর্তন আনার দিকে মনোযোগ দিত। তাদের দাবি, এই পরিবর্তনগুলো ধীরে ধীরে breakdowns, ভুল ফলাফল, বা structural ও operational failures-এর দিকে নিয়ে যেতে পারত, যা সঙ্গে সঙ্গে malicious code-এর সঙ্গে যুক্ত নাও হতে পারত।

এটাই উদ্বেগের মূল। প্রচলিত cyberattack-এ বিঘ্ন দৃশ্যমান হয়। এই মডেলে attacker output-এর ওপর ভরসাটাকেই দূষিত করতে চায়। যদি simulation ভুল হয়, design-এ ত্রুটি আসতে পারে। যদি model বদলে দেওয়া হয়, তাহলে তার ভিত্তিতে নেওয়া সিদ্ধান্ত ভুলটিকে আরও বাড়িয়ে দিতে পারে। compromised system-টি এখনও স্বাভাবিকভাবে কাজ করছে বলে মনে হতে পারে, তাই sabotage শনাক্ত করা আরও কঠিন হয়ে পড়ে।

SentinelOne-এর গবেষকেরা নাকি তিনটি সম্ভাব্য software শ্রেণি শনাক্ত করেছেন, যেগুলোকে Fast16 tamper করার জন্য তৈরি করা হতে পারে, এবং সবগুলোই simulation বা high-precision computation-এর সঙ্গে সম্পর্কিত। পুরো operational history এখনও অনিশ্চিত হলেও, এই বিশ্লেষণ এমন একটি tool-এর দিকে ইঙ্গিত করে যা engineering বা scientific processes-এর গভীর প্রযুক্তিগত স্তরকে প্রভাবিত করার জন্য তৈরি ছিল।

ইরান-সংযোগ কেন গুরুত্বপূর্ণ

গবেষকেরা বলছেন, Fast16 সম্ভবত যুক্তরাষ্ট্র বা তার কোনো মিত্র দেশ তৈরি করেছিল এবং এটি ইরানে ব্যবহৃত হয়ে থাকতে পারে। এটি public legal finding নয়, বরং একটি informed assessment; তবে এটি malware-টিকে ইরানের nuclear ও research সক্ষমতা বাধাগ্রস্ত করার সঙ্গে যুক্ত cyber operations-এর বৃহত্তর ইতিহাসে স্থাপন করে।

2005 সালের dating যদি সঠিক হয়, তাহলে Fast16 2007 deployment-এর আগের হবে, যেটি Stuxnet-এর সঙ্গে যুক্ত। ফলে এটি state cyber sabotage-এর বিবর্তনের প্রাথমিক একটি ধাপ হয়ে ওঠে, যা দেখায় যে offensive operations তখনই software manipulation-এর মাধ্যমে real-world effects তৈরির অত্যন্ত বিশেষায়িত উপায় অন্বেষণ করছিল।

এর strategic appeal স্পষ্ট। এমন tool যা নীরবে গণনা বদলাতে পারে, তা plausible deniability, দেরিতে শনাক্ত হওয়া, এবং এমন damage mechanisms দেয় যা প্রথমে external interference-এর বদলে technical error বা equipment weakness-এর মতো মনে হতে পারে।

ডেটা চুরি থেকে epistemic sabotage

Fast16-এর এই অনুসন্ধানগুলো গুরুত্বপূর্ণ মনে হওয়ার একটি কারণ হলো, সেগুলো sabotage malware কী হতে পারে সে বিষয়ে জনসাধারণের ধারণা বাড়িয়ে দেয়। বেশিরভাগ cyber coverage espionage, ransomware, বা destructive wiper attacks-এর ওপর কেন্দ্রীভূত। Fast16 আরও অস্থির করে এমন একটি শ্রেণির দিকে ইঙ্গিত করে: epistemic sabotage, যেখানে লক্ষ্যবস্তুর বাস্তবতা-বোধই বিপর্যস্ত হয়ে পড়ে।

Scientific ও engineering software প্রায়ই বড় সিদ্ধান্তগুলোর upstream-এ থাকে। এটি design tolerances, safety margins, performance predictions, এবং research conclusions-কে প্রভাবিত করে। malware যদি সেই স্তর বদলে দেয়, তাহলে downstream প্রভাব বিস্তৃত ও আলাদা করা কঠিন হতে পারে। তাৎক্ষণিক ক্ষতি হয়তো পরে প্রকাশ পেতে পারে, যখন systems fail করবে, prototypes দুর্বল পারফর্ম করবে, বা research ভুল পথে এগোবে।

এতে এমন tools বিশেষভাবে কূটকৌশলী হয়ে ওঠে। তারা শুধু machines-কে ক্ষতিগ্রস্ত করে না। তারা machines, systems, এবং physical processes মূল্যায়নের জন্য ব্যবহৃত পদ্ধতির ওপর আস্থাকেই দুর্বল করে দেয়।

সাইবার সংঘাতের শিকড় জনসমক্ষে যা বোঝা যায় তার চেয়ে গভীর

Fast16-এর decoding মনে করিয়ে দেয় যে সবচেয়ে পরিচিত cyber operations আসলে দীর্ঘ এক প্রযুক্তিগত ইতিহাসের কেবল দৃশ্যমান অংশ। offensive cyber campaigns নিয়ে জনসচেতনতা সাধারণত deployment-এর বছর পরে আসে, আর বোঝাপড়া discovery-এর আরও বছর পরে আসে। Fast16 প্রথম 2017 সালের leak-এর মাধ্যমে জনসমক্ষে আসে, কিন্তু এখন গবেষকেরা এর প্রকৃত উদ্দেশ্য সম্পর্কে তুলনামূলক স্পষ্ট চিত্র দিচ্ছেন।

এই ফাঁক policy এবং defense উভয়ের জন্য গুরুত্বপূর্ণ। এতে বোঝা যায়, আরও কিছু historical tool এখনো ভালোভাবে বোঝা যায়নি, এবং public debate যা ধরে নেয় তার চেয়ে আরও আগে থেকেই অন্যান্য attack concept বিদ্যমান থাকতে পারে। defenders-এর জন্য পাঠ হলো শুধু পরিচিত malware families খোঁজা নয়, বরং scientific, industrial, এবং engineering পরিবেশে silent integrity attacks কোথায় ঘটতে পারে তা বিস্তৃতভাবে ভাবা।

নীতিনির্ধারকদের জন্য, এই গবেষণা দেখায় যে offensive cyber capabilities শুধু networks ও files নয়, industrial ও scientific knowledge-এর নির্ভরযোগ্যতাকেও লক্ষ্য করতে পারে।

  • SentinelOne গবেষকেরা বলছেন Fast16 2005 সালের এবং এটি একটি প্রাথমিক sabotage malware tool হতে পারে।
  • কোডটি data মুছে ফেলার বদলে বৈজ্ঞানিক ও প্রকৌশলগত গণনা সূক্ষ্মভাবে বদলে দিত।
  • এই অনুসন্ধানগুলো ইঙ্গিত দেয় যে ইরান-সংযুক্ত cyber-sabotage techniques Stuxnet প্রকাশ্যে আসার আগেই বিকশিত হয়েছিল।

এই নিবন্ধটি Wired-এর প্রতিবেদন-এর ভিত্তিতে লেখা। মূল নিবন্ধটি পড়ুন.

Originally published on wired.com