Friday, September 30, 2011

কাপড় খোলায় রিয়ান্নাকে ধাতানি



রিয়ান্না
রিয়ান্না
এক কৃষকের রীতিমতো ধাতানি খেতে হলো পপতারকা রিয়ান্নাকে (২৩)। ‘উই ফাউন্ড লাভ’ নামে একটি গানের মিউজিক ভিডিওর জন্য গত সোমবার উত্তর আয়ারল্যান্ডের একটি শস্য খেতে গিয়েছিলেন রিয়ান্না। খেতের মালিকের কাছ থেকে অনুমতি আগেই নেওয়া ছিল। কিন্তু বিপত্তি ঘটল দৃশ্য ক্যামেরাবন্দী করতে গিয়ে। রিয়ান্না একের পর এক কাপড়-চোপড় খোলা শুরু করলেন। সে দৃশ্য দেখে জমির মালিক অ্যালান গ্রাহাম বিরক্ত হয়ে বললেন, ‘কাপড়-চোপড় পরে ভদ্রস্ত হয়ে কাজ করুন। এ রকম ব্যাপার-স্যাপার আমাদের কাছে খুবই অপ্রত্যাশিত।’ 
গ্রাহাম জানান, অনুরোধ করার পর শুটিং ইউনিটের কাজ বন্ধ করে দেন। তিনি বলেন, ‘যখন ফোনে আমার অনুমতি নেওয়া হয়, তখন রিয়ান্না কে, আমি জানতাম না। শুটিং তো হতেই পারে। সেই ভেবে অনুমতি দিয়েছিলাম। কিন্তু তাঁরা এসে যা শুরু করলেন, সেটা খুবই অপ্রত্যাশিত। ওই দৃশ্য দেখতে স্কুলের ছেলেমেয়েরা পর্যন্ত জড়ো হয়ে পড়েছিল।’ বিবিসি।

Discover St. Martin's Island of Our Bangladesh Part 1


Sunday, September 25, 2011

Shoaib Akhtar Autobiography Books Controversially Yours


Shoaib Akhtar Has Released His Autobiography Books Controversially Yours,Pakistan fast bowler Shoaib Akhtar has said that Pakistani pacer Wasim Akram affected his career and Shahrukh Khan manipulated him. a lot of people have thought that now the infant terrible of Pakistan cricket has been silenced forever. But, he returns, with a lot more vengeance in his latest ‘Autobiography’


Shoaib Akhtar Autobiography Books Controversially Yours

Were he Talked about Indian cricket star and batsman Sachin Tendulkar.

Shoaib Akhtar announced his retirement in the course of the ICC Cricket World Cup 2011. However, he continues to bowl bouncers, this time via his controversial book, appropriately named “Controversially Yours”.

In his controversial book released, the Pakistan fast bowler, also known as Rawalpindi Express, touched upon several issues with regard to his own cricket as they affected world cricket and thereby, has generated plenty of controversy already.

Amongst the many things that are relevant, Akhtar admitted as much to ball tampering and stated that everyone indulges in ball tampering and that he is no different. In many ways, he is echoing the words used by Shahid Afridi when he was caught ball tampering, which can only bring further shame to Pakistan cricket.

He also said that Wasim Akram threatened to create mutiny in the team if Shoaib Akhtar was included in the team. He further alleged that Shoaib Mallik was only made the Pakistan captain because of his proximity to the then Pakistan Cricket Board chief, Naseem Ashraf. Akhtar alleges that Akram tried to destroy his cricket career.“I think players like
Sachin Tendulkar and Rahul Dravid weren’t exactly match winners
to start with, nor did they know the art of finishing the game,” Shoaib said.

Akhtar’s book is bound to sell hot off the shelves not particularly because every page may necessarily contain the truth because it is from Akhtar’s perspective but because of the kind of controversies he has been a part over the years, most of which would have undoubtedly been captured from his view point 

Saturday, September 24, 2011

The Hacker's Handbook



  • The Hacker's Handbook Network

    In case you are wondering, all the examples in this book were run on part of my home LAN with the following "sacrificial" machines attached. No laws were broken during the preparation of this book because all the machines I was hacking on, into and around are mine:
    NameTypeOSIPNotes
    redhat6p166/128mbwin95/redhat6xxx.x.x.xxxdual booting
    slack486/32mbslackware 3.0xxx.x.x.xxxunsecured
    win95p100/64mbwin95xxx.x.x.xxxwriting
    druidp100/32mbnovell 3.1xxx.x.x.xxxfile & print
    Table 1.3: The "Complete Hacker's Handbook" network
    This is a perfect situation, because however many odd packets I drenched the LAN with, all I had to do was reboot one or more machines. Please note that the addresses starting xxx.x.x.x are assigned to someone else. I only used them when setting up the network as an example. Don't type in the examples from this book using xxx.x.x.x addresses; you might upset the owners of the machines.

  • Introduction

    Before beginning to hack, it might be a good idea to find out a little about computers and networking (*doh*). Anyone who already has a firm grasp of the basic principles of computing in the 21st century can happily skip this chapter, or dip into it as they wish. This chapter is a very brief introduction to computers, and for further reading see Chapter 14: Learning More.
    Even with all the increases in speed, memory capability, storage capacity and graphics in the last 30 years, the basic block design for a computer has hardly changed. Whether it is in a Mac-sized box, a PC-sized box, or inside room the size of a football field with air-conditioning and a zillion white-suited attendants, the majority of computers adhere to a very similar design.



    Computer Architecture

    At the heart of the computer is the Central Processing Unit (CPU) which takes computer commands and data and acts upon them. Programs and data are stored in the STORAGE unit, which used to be paper tape, but is now floppy or hard disk. When the CPU needs a program stored on the storage unit, it loads some or all of it into MEMORY and then proceeds to execute the instructions it finds. A program is just a set of instructions for the computer to execute, telling it to perform some task and to send the results to an OUTPUT device which can be a plotter, printer, VDU, network or whatever. Discussing computer fundamentals at this point will take up too much valuable time and space, so let's move on to a subject that is far more useful to a hacker: computer storage and binary numbers.
    Computer architecture
    Figure 1: Architecture of the majority of the world's computers.

    Bits, Bytes and Hexadecimal

    Now you might not really want to learn this stuff, because it's hard at first glance and it can spin your head out, but a good grasp of this will set you up in good stead if you're serious about becoming a hacker. Basically you *need* this stuff, because if you can't wrap your head around it, using many hacker tools will be impossible, and the nifty stuff like "stack overflow" and "IP spoofing" will be incomprehensible. You could use a Hex to Decimal table, or invest in a good scientific calculator with a hex/octal/binary/decimal converter function, but the best way of really understanding this stuff is to write your own conversion program from scratch in your favourite language.

    Binary

    Because of the nature of storage devices in computers, the only way a computer has of storing numbers is as a binary system where each digit, or "bit", can only have two possible values, 0 or 1. How can a computer store numbers larger than 1 then?
    MSBLSB
    1286432168421
    Table 1.1: Binary numbers use 1 and 0 in the fields to store numbers. LSB denotes the Least Significant Bit or lowest possible value, while MSB is the Most Significant Bit or highest possible value.

    As you can see from the diagram, each successive leftmost digit is worth double the value of the previous digit and this is because each successive digit is raised by the power of 2 from the previous digit. Why 2? Well, binary is a base-2 system, so that each digit can only have two values, 0 and 1, unlike our normal base-10 or decimal system where each digit can have 10 possible values, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9. However, the principle is just the same. Just as each successive leftmost digit in base-10 arithmetic is raised by the power of 10 (remember that stuff about hundreds, tens and units from school?), so each successive digit in binary is raised by the power of 2. A comparison chart between base-10 digits and binary digits is below.
    DecimalBinary
    00000
    10001
    20010
    30011
    40100
    50101
    60110
    70111
    81000
    91001
    101010
    111011
    121100
    131101
    141110
    151111

    Table 1.2: Binary numbers from 0 to 15 use four binary bits

    Thus to represent any number in this system it just needs breaking down into the bits needed to add up to the number needed. Try a couple of examples:
    (i) We need to represent the number 147 as a binary number. To do this we need to break down 147 into chunks that can be represented in binary, ie 128+16+2+1 = 147, so the bits corresponding to those values in the binary number are flipped to the "on" position giving 10010011.
    1286432168421
    10010011

    Table 1.3: Decimal 147 is binary 10010011

    (ii) We need to represent the number 31337 as a binary number. Once again we need to break down the number into the chunks that can be represented in binary, but this time there aren't enough values in the eight-bit binary number, often called a "byte" or "octet", to represent the much larger number. The solution is to place two bytes side by side to form a "word" and then to treat the leftmost byte as a continuation of the first. This now gives us a binary number that can store a number up to 65535 by representing 31333 as 16384+8192+4096+2048+512+64+32+8+1, which when all the relevant bits are flipped to "1" becomes 0111101001101001.
    DecimalBit
    11
    20
    40
    81
    160
    321
    641
    1280
    2560
    5121
    10240
    20481
    40961
    81921
    163841
    327620

    Table 1.4: A double byte is called a binary word and can store values up to 65535. The diagram illustrates the decimal number 31337 as 0111101001101001.

    Hexadecimal

    Strangely enough, human beings aren't used to representing numbers like 147 as 10010011, so the following system was devised to make binary representations easier to read. Hexadecimal is a base-16 number system, meaning that each digit runs from 0-15 so now it can have sixteen different values, 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15. These values are represented as a single digits as 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, and F. This looks no easier than binary at first glance, but suddenly decimal 147 becomes much easier to read as 93 (Hex), often written as 0x93 with the "0x" part signifying a hex number, than 10010011. However, the real gain is that the mapping of each hex digit is to half a byte (4 bits), allowing a much faster recognition, readout and conversion of binary numbers in hex form.
    DecimalBinaryHexadecimal
    000000x0
    100010x1
    200100x2
    300110x3
    401000x4
    501010x5
    601100x6
    701110x7
    810000x8
    910010x9
    1010100xA
    1110110xB
    1211000xC
    1311010xD
    1411100xE
    1511110xF

    Table 1.5: Decimal, binary and hexadecimal comparison table

    So, going back to the 31333 example which was 0111101001101001 in binary, we can now represent 0111101001100001 as four hexadecimal digits by breaking 0111101001101001 into 0111, 1010, 0110, and 1001 to get 7A69, which is quicker to read, easier to remember and parses back into binary simply by knowing which bit patterns correspond to which hexadecimal number. In addition to this, hex is more fun. Keep an eye out for Novell internal network numbers that run 0xDEADBEEF or 0x1BADBABE, and when you see one you know that someone hackish set up the system.

    Octal

    Octal is almost obsolete these days, but you are likely to come across it when trying to work out UNIX file permissions, as all UNIX file permissions are based on a three-bit "bitmask" which defines who can do what with the file, and which can be mapped to octal very conveniently.
    As you might guess from the name, octal is a base-8 numbering system, meaning that each digit can represent eight numbers, 0, 1, 2, 3, 4, 5, 6, 7. If you recall from the discussion of binary earlier, you will know that the first three rightmost bits of a binary number can represent number from 0-7, so octal is a shorthand form for 3-bit numbers, just as hexadecimal is a shorthand form for 4-bit numbers. This means that when encountering an octal number like 357, it can be converted into binary by writing out the bits as 3=011, 5=101 and 7=111, giving a binary coding for octal 357 as 011101111.
    BinaryOctal
    0000
    0011
    0102
    0113
    1004
    1015
    1106
    1117

    Table 1.6: Binary and octal number values

    ASCII

    The final thing to mention in this section is the mysterious "ASCII" which stands for American Standard Code for Information Interchange. ASCII is a way of representing alphanumeric symbols by assigning the lowest seven bits of a byte to a known symbol guaranteeing that any computer program that reads and writes in ASCII has a consistent mapping of bytes to alphanumeric characters. To see how useful this is, imagine that there were no ASCII, and instead web sites had to create their own character-to-byte mappings. This would cause chaos, with some sites choosing one mapping, and other sites choosing other mappings, but the web browser would have to understand *all* the different mappings.
    ASCII gets around this problem by providing a standard mapping that most computers use, allowing text from many different computers systems to be displayed on many other computer systems easily. There are other ways of mapping bytes to characters, but with a bit of luck you'll never hear about them, or by the time you meet another character code you'll be a seasoned hacker.
    ASCII Table
    OctDecHexChaOctDecHexChar
    000000NUL1006440@
    001101SOH1016541A
    002202STX1026642B
    003303ETX1036743C
    004404EOT1046844D
    005505ENQ1056945E
    006606ACK1067046F
    007707BEL1077147G
    010808BS1107248H
    011909HT1117349I
    012100ALF112744AJ
    013110BVT113754BK
    014120CFF114764CL
    015130DCR115774DM
    016140ESO116784EN
    017150FSI117794FO
    0201610DLE1208050P
    0211711DC11218151Q
    0221812DC21228252R
    0231913DC31238353S
    0242014DC41248454T
    0252115NAK1258555U
    0262216SYN1268656V
    0272317ETB1278757W
    0302418CAN1308858X
    0312519EM1318959Y
    032261ASUB132905AZ
    033271BESC133915B[
    034281CFS134925C\
    035291DGS135935D]
    036301ERS136945E^
    037311FUS137955F_
    0403220SPACE1409660`
    0413321!1419761a
    0423422"1429862b
    0433523#1439963c
    0443624$14410064d
    0453725%14510165e
    0463826&14610266f
    0473927'14710367g
    0504028(15010468h
    0514129)15110569i
    052422A*1521066Aj
    053432B+1531076Bk
    054442C,1541086Cl
    055452D-1551096Dm
    056462E.1561106En
    057472F/1571116Fo
    0604830016011270p
    0614931116111371q
    0625032216211472r
    0635133316311573s
    0645234416411674t
    0655335516511775u
    0665436616611876v
    0675537716711977w
    0705638817012078x
    0715739917112179y
    072583A:1721227Az
    073593B;1731237B{
    074603C<1741247C|
    075613D=1751257D}
    076623E>1761267E~
    077633F?1771277FDEL

    Table 1.7: ASCII



    Common Operating Systems

    Once upon a time people hacked to get access to a computer. Now, in the days of Cyber Cafes, free ISPs, and cheap computers, getting access to a computer and the Internet is no longer a problem. You need remarkably little computing power to begin hacking. In the early days we all used slow, 8-bit machines with limited memory and cassette tape drives for storage. Purchasing a modem meant paying as much as buying a new computer does now, so we all learned very early on how to build, maintain and use computers built around obsolete, scrounged, junk or cheap kit, and then proceeded to write the programs we wanted ourselves.
    So even if you have no money, don't give up! Car boot or garage sales are a source of cheap (if old) computers, and I still run my Pentium 166MMX in a case designed for an IBM 8086 AT machine. Junk can be useful to a hacker in all sorts of ways. My hallway is currently home to a 486SX machine + EGA monitor that I picked up when it was being chucked out. It doesn't sound like much, but for someone with a limited budget, once loaded with the right tools, the 486SX can be a better hacker's machine than the unaffordable Pentium III running WinDoze 95.
    For a hacker, ANY computer is better than NO computer!
    Let's just have a brief look at some of the operating systems that a computer hacker is likely to come up against.

    MS-DOS

    For those old, old, old PCs, DOS is it. There are lots of hacking and phreaking tools written that run under DOS (see Chapter 4: The Hacker's Toolbox), and everything from old 8088/8086s right up to the newest, sexiest P3s run it. Best of all, all those ancient luggables, portables and laptops from a few years ago are now so cheap they can be had for a few dollars, or picked up out of a skip. A laptop or portable is an essential tool for learning and exploring hacking and, if you are on a limited budget, learning DOS is going to pay off handsomely later. Currently old 486 machines are about $20-40 in the US, or �15-35 in the UK, from dealers specializing in obsolete kit. These are quite suitable for BBSs, dumb terminals, running LINUX, and making up those holes in your home LAN so that you have enough access for that QUAKE/DOOM/MUD party you and your friends have always planned, but never got round to.

    Windows 3.1

    For PCs of 80386 class or above, Windows 3.1 is still a viable choice. Faster than Windows 95, and supporting a large base of hacker tools, there are still a very large amount of sites running Win3.1. If you are stuck with it, then use it, but if you have a thirst for knowledge and want to learn about computers, use LINUX.

    Windows 95/98

    This one you need to know by necessity, because almost 100 per cent of all manufactured PCs are being shipped out with this operating system. Most systems you will find in a corporate or university setting will run Win95/98, so you need to know Win95/98 system (in)security. Know it by all means but, unless you have to use it for some reason, go for LINUX instead.

    Windows NT

    Considerably more robust than Win95, and requiring more resources, no serious hacker worth their salt should ignore this OS. Insecure, power-hungry and resource-grabbing (and those are the good points), NT can be found the length and breadth of the Internet. I have successfully run NT on a 486DX-66 with 64 Mb of main memory and it only degraded when I put other resource-hungry programs on it. Best of all, NT has been host to many security holes and makes a worthy addition to any hacker's LAN as you try to hack, crack and secure it against the myriad of exploits and Denial of Service (DoS) attacks that are floating around the web. If you really need NT, don't forget to make it dual booting so you can run LINUX on a spare partition when you need to do some real hacking.

    UNIX

    Found in large corporations, banks, insurance companies, universities, phone and networking companies and the military, UNIX has been the hacker's OS of choice for as long as I can remember. Arcane command lines, cryptic help messages and a multiplicity of variants mean that UNIX has the reputation of being "as friendly as a cornered rat". However, this hides an elegant operating system that begs to be hacked by both black and white-hat hackers alike. I love it. Other hackers love it. You should learn to love it.

    Mac OS

    Of all the "consumer"-directed operating systems, this is the joker in the pack. Only Apple's high prices and proprietary parts prevented the Mac from becoming the computer on every hacker's desk. It has loads of hack/phreak tools, and older models running on Motorola 680XX series of CPUs can be picked up very cheaply. However, it doesn't lend itself to upgrade and repair so well as a PC does, so if you are on a limited budget, this is may not be the machine for you.

    LINUX

    In the hacker world Linus Torvalds is the closest we have to a god apart from Richard Stallman. Prior to LINUX the only realistic UN*X variant for 80386-class machines and above was SCO UNIX, which cost mega-bucks. Now everyone can run an operating system with open source, running GNU tools that are equally open-source, modifying and changing the source code as we see fit. LINUX runs the web ... need I say more? LINUX is THE hacker's OS and it's free. Download it and install it now ... if not sooner.

    X-Windows

    Not really an operating system as such, but a GUI extension to UNIX and LINUX. The only reason I mention it is that (a) Microsoft could have learned a few lessons from X-Windows, and (b) it's riddled with security holes. A while ago you needed a $5,000+ workstation or an X-Windows terminal to play with it, but now you can use X-Free86 on LINUX and have some fun. Yet another reason why LINUX rocks hard.



    Common Languages

    If you are hacking, then sooner or later you will need to do some programming. Either the tools you require don't exist, or the existing tools don't do everything that you want, or maybe you just have an idea for some code that would be fun to write. Getting to grips with several computer languages is going to improve your hacking skills and teach you more about computers. Here are some of the more common languages and what they are useful for.

    BASIC

    There was a time when every microcomputer was shipped with a small BASIC interpreter, and many hackers cut their first code using BASIC. BASIC is a simple language that is easy to program and allows small programs to be written very quickly. The disadvantages of most BASIC is that it is slow and lacks any proper structured programming features. BASIC has recently made a comeback as Microsoft Visual Basic, which is certainly visual, but is anything but basic. Some applications come with a form of BASIC which can be very handy for automation purposes, and some networking software suites come with very sophisticated BASIC which interfaces with the TCP/IP stack and allows automated network operations. I leave it to your hackerly imagination to find uses for such a beast, but software like this is very useful to have around.

    Assembler

    Once you get deeper into the guts of your computer, you begin to realize that there are some things you can't program in any other language but the machine code that the processor understands. This machine code is horribly opaque, mostly consisting of a series of bytes that have meaning only to the processor, and which humans find very hard to write. In order to make this simpler, the ASSEMBLER software was designed to take the meaningful statements called "mnemonics" and turn them into the byte-soup which computers understand. Luckily these days C-compilers are available that can do the job almost as efficiently, but there are still times when you need to program in ASSEMBLER either to get "down to the metal" and control the computer hardware directly, or when the best optimizing C-compiler still doesn't produce code that runs fast enough. Mostly you will never need it, but when you do you'll know it, so learning the basis of x86 ASSEMBLER probably won't hurt you in the long run.

    C and C++

    The C language is probably one of the commonest languages on the planet. UNIX and LINUX were mostly written in C, and any hacker who is serious about their trade is going to need to use it at sometime or another. Most "rootkits", "exploits", "scanners" and a lot of security software (eg SATAN, COPS) come as a big archive file of C code and will need to be compiled before use. Understanding what is happening is essential, especially when the compilation breaks because the system you are using isn't *quite* the same as the one the package was developed on. C++ is similar to C, but provides Object Orientation to the standard C. It used to be not quite so common because it tends to run more slowly and have larger program files, but more and more applications are being written in C++, meaning that more and more faster processors and large hard disks can be sold to users who now have to put up with slow and bloated code.

    PERL

    PERL is the language that controls many of the "back-end" parts of web sites. PERL is a wonderful little language that runs on most UNIX boxes, as well as NT. There is a very good chance that when you fill in a form on the web and click on the send button the program that processes the results is PERL via the Common Gateway Interface (CGI). Understanding security and insecurity on the World Wide Web means understanding how PERL/CGI work together. Most hacked web sites have been hacked because the webmaster or designer did not understand how to construct "safe" CGI scripts using PERL. If that isn't a good enough reason to learn it, then I don't know what is.

    Java

    Java is a relatively new language invented by SUN Microsystems to support distributed applications. The Java code is downloaded off the network and then run using a Java interpreter which is often embedded inside a web browser. Because Java is interpreted, it allows web sites to execute arbitrary code on the machine hosting the Java interpreter. Anyone interested in developing web sites should investigate Java, as well as hackers interested in network security. The great thing about Java is that it is given away free by Sun Microsystems and there are Java tutorials and sample code all over the Internet.

    HTML

    HyperText Markup Language (HTML) is the presentation language of the web. In theory any page written in HTML can be downloaded and turned into the same page regardless of the web browser used. However, certain browser vendors have not been able to resist the temptation to "tweak" the HTML specification, and thus this ideal is not always realized. There are HTML tutorials all over the web, and all you need to start writing HTML is one of these tutorials, a web browser to display the results and a simple text editor such as EMACS or NOTEPAD. Once you have got to grips with HTML then there is enough free webspace on the web to allow everyone, their families, their pets and their unborn children to have their own homepage.



    Conclusion


    This chapter has looked at some computer fundamentals to get the newbie started. If you want to learn more, there are web sites with tutorials available on the Internet, or read some of the books recommended in Chapter 14: Learning More. If you are a newbie then I recommend you read everything you can get your hands on for the first 6-12 months, and don't forget to ask questions if you know someone with more knowledge than you. Read computer magazines and study the hints and tips columns for more information, read books on programming and other people's program code, but make sure you do some programming yourself. If things don't make sense now, they will in six months' time, so don't get discouraged by the sheer mass of information that threatens to swamp you at the start.

    INTERNET HACKING Netspionage Costing Billions


    Two years ago, a fifteen-year-old boy logged onto the Internet under the alias 'Comrade'. To some of us, our idea of hacking might include breaking into an email account or viewing confidential company information. However, no one expected that 'Comrade' would cause a three-week shutdown at NASA, steal government email passwords, intercept over 3000 emails and download close to $2 million worth of software used to operate the international space station. If that was not shocking enough, he had twice gained access to the computers used by the Pentagon to monitor threats of nuclear and biological warfare.

    Computer hacking has been around for as long as we can remember - certainly as long as we have had a World Wide Web.

    Occasionally, the news speaks of silly pranks which imply nothing more than a temporary shutdown of a website, although 'Comrades' hack forced a three-week shutdown for repairs and cost the U.S. government $41,000.

    Recently, the case of the hackers tampering with the CIA's website, changing the title to 'Central Stupidity Agency' and filling it with obscenities was merely a nuisance for the agency. It posed no real threat because the CIA's files are inaccessible via that Internet site.

    Undoubtedly, there are some who see humour in this - a civilian, probably not even a professional, outwitting an elite US agency.

    Then there are more serious crimes, which are no laughing matter.In one case of corporate espionage, two 'heavy manufacturing' firms were bidding on a $900 million contract; one outbid the other by a fraction of a percent.
    This was no co-incidence as the losing company later discovered that someone had broken into the company's computer network and accessed files that contained bidding strategy information.

    In another case, authorities are chasing an individual who regularly hires U.S. teens to access confidential documents. One young hacker was paid $1,000 - and promised $10,000 more - for stealing design documents for kitchen appliances from U.S. firms.

    Beyond selling the trade secrets to a company's competition, some hackers resort to extortion of the company. In Sweden, a 15 and 17 year old tried to extort $2 million from a cellular company to destroy information they had illegally downloaded.

    Like most cases of extortion, the criminal's identity is especially difficult to trace and is magnified because of the nature of the Net.

    When the Internet was gaining immense popularity, businesses were scrambling to secure domain names and using the technology to expand their market. Seeing e-commerce as an untapped goldmine, many were eagerly diving headfirst into a slew of problems, including security breaches.

    Companies like eBay, Buy.com, Yahoo! Amazon and Excite were not prepared when 'Mafiaboy' decided to strike. The 16-year-old Montreal teen crippled their sites last year when he bombarded them with thousands of simultaneous messages, preventing legitimate users from gaining access. His five-day tirade caused an estimated $1.7 billion in damages.

    These malicious and insidious attacks threaten security and cost companies and organizations billions of dollars. A survey of the Fortune 1000 companies in 1999 estimates a loss of $45 billion from information theft.

    Of course, many organizations are taking extra security measures, including the usage of firewalls (a security mechanism that allows limited access to sites from the Internet).

    Still, hackers will gain access. If a fifteen year old can shutdown NASA, what hope is there?

    Recently, Ernst & Young, a major consulting and accounting firm, set up computer labs across North America which allow information security consultants to perform 'ethical hacks' to assess the strengths and weaknesses of a client's networks and systems.

    By using existing hacker tools, they're fighting fire with fire.
    'Ethical hackers' are being paid thousands of dollars to provide clients with clear evidence of how vulnerable their networks are to attacks that could compromise their most sensitive information.

    This is proving an effective way of gauging the level of security within a system.

    Hacking has become so prevalent that it is almost synonymous with the computer subculture. This "computer geek" culture is portrayed on television (X-files, the Lone Gunmen) and in movies (Hackers, Anti-Trust) as cynical and often self-righteous.

    With that, there is a sense of rebellion against big business; the proverbial David struggling against a corporate Goliath. 
    In many of these crimes, people do them to defy corporations or the government; money is not always the motive. However, it is an act that is still unacceptable
     that victimizes all who use the Internet.

    Viruses, shutdowns, crashes and email hacking will be the burden of the user, a company's money lost to theft will be the burden of its customers and a government's money spent on security will be the burden of its citizens.

    We Want Tofael Ahmed in Presidum & In The Ministry

    Dinner time


     আপনার রাশি

    কাওসার আহমেদ চৌধুরী | তারিখ: ২৪-০৯-২০১১


    আপনি নিজেই আপনার ভাগ্য নিয়ন্ত্রণ করতে পারেন শতকরা ৯০ থেকে ৯৬ ভাগ। বাকিটা আমরা ফেট বা নিয়তি বলতে পারি। ভাগ্য অনেক সময় অনির্দিষ্ট কারণে আপনা থেকেও গতিপথ বদলাতে পারে। এখানে রাশিচক্রে আমি ‘নিউমারলজি’ বা ‘সংখ্যা-জ্যোতিষ’পদ্ধতি প্রয়োগ করেছি—কাওসার আহমেদ চৌধুরী

    মেষ Aries ২১ মার্চ—২০ এপ্রিল। ভর # ৬ >
    মনে দ্বিধা না রেখে কাজ করুন। দ্বিধা যদি একবার মনে ঢোকে—তাহলেই ব্যস...গেল আর কি! তবে আমি বিশ্বাস রাখি—আপনার সাপ্তাহিক অগ্রযাত্রায় কোনো দ্বিধা আসবে না। ইস্কা মানে এই হ্যায় যে, আপনার অগ্রগতি হয়েংগা, কাম বনেংগা!

    বৃষ Taurus ২১ এপ্রিল—২১ মে। ভর # ১ >
    এ সপ্তাহের অবস্থান গত মান ১। বৃষ রাশির ভর এর সঙ্গে এই সংখ্যা ১ (ওপরে দেখুন) যোগ দিন। এর সঙ্গে যোগ দিন আপনার নিজের ‘জন্মতারিখ’ থেকে যে ‘জন্মসংখ্যা’ আসে—সেই একক সংখ্যাটি, যেমন—আপনার ‘জন্মতারিখ’ যদি হয় ২৭.০৪.১৯৬৭—তাহলে আপনার জন্মসংখ্যা হবে: ৯। তাহলে—হলো ৯ + ১ = ১০ = ‘০’ বাদ দিয়ে ১। তাই সংখ্যা ১-এর প্রভাবে এ সপ্তাহে সত্যি-সত্যিই কিন্তু আপনি পেয়ে গেলেন ‘টপ অব দি চার্ট’ অবস্থানটি। আর কিছু বলতে হবে?—ধুর!

    মিথুন Gemini ২২ মে—২১ জুন। ভর # ৬ >
    মিথুন, এ সপ্তাহে আপনার এপক্ষ সাপোর্ট করলে তো বিপদ বটেই, ওপক্ষ সাপোর্ট করলেও বিপদ। কাজেই অবনত মস্তকে নিচু করে মাঝপথ বরাবর হনহন হেঁটে চলে যান। কারও সাথে কোনো বিবাদে জড়াবেন না। ঠিক্কাছে?

    কর্কট Cancer ২২ জুন—২২ জুলাই। ভর # ২ >
    বিজনেস থোড়াসা বুরা (খারাপ) হয়ে আবার ঠিক হয়ে যাবে। নো প্রবলেম। 

    সিংহ Leo ২৩ জুলাই—২৩ আগস্ট। ভর # ১>
    সাফল্যের ৭টি দিন। এর চেয়ে বেশি কিছু বলা নিষ্প্রয়োজন বলে মনে করি। 

    কন্যা Virgo ২৪ আগস্ট—২৩ সেপ্টেম্বর। ভর # ২ >
    এ সপ্তাহে সংখ্যা ৩-এর ঘরে থেকে আপনি একটু স্মৃতিকাতর ও বিষণ্ন হয়ে পড়তে পারেন। তাহলেও শিল্পী, ক্রীড়াবিদ কিংবা ব্যবসায়ী হিসেবে আপনার অগ্রগতি হবে ‘দ্রুন’ (দারুণ)।

    তুলা Libra ২৪ সেপ্টেম্বর—২৩ অক্টোবর। ভর # ২ >
    আমার সঙ্গে কণ্ঠ মিলিয়ে গেয়ে উঠুন—‘বিজয়ের মালা আজ কে যেন পরিয়ে দিলো আমার গলায়।’...

    বৃশ্চিক Scorpio ২৪ অক্টোবর—২২ নভেম্বর। 
    ভর # ৭ >
    উফ্! প্যানটাস্টিক!...আই মিন, গ্রেট!...আই মিন, এ সপ্তাহেই হয়েংগা আপনার পদ + উন্নতি = পদোন্নতি!

    ধনু Sagittarius ২৩ নভেম্বর—২১ ডিসেম্বর। ভর # ৯ > 
    ধনু রাশির ভর ৯ এবং চলতি সপ্তাহের অবস্থানগত মান ১, অর্থা ৎ ৯ + ১ = ১০; অর্থা ৎ ‘০’ বাদ দিয়ে এই সাত দিনে আপনি ১নং, মানে সাফল্য-তালিকার শীর্ষে অবস্থান করবেন।

    মকর Capricorn ২২ ডিসেম্বর—২০ জানুয়ারি। 
    ভর # ৩ >
    ৩ + ১ = ৪। এ সপ্তাহে সংখ্যা ৪-এর ঘরে থেকে প্রধানত আর্থিক স্বস্তির শিখরে বসে ঠান্ডা হাওয়া খাবেন। 

    কুম্ভ Aquarius ২১ জানুয়ারি—১৮ ফেব্রুয়ারি। 
    ভর # ৯ >
    পূর্ণ বিজয়ে তব সাপ্তাহিক দৌড়খানা শেষ হবে পু-পু-পুরস্কার লাভের মধ্য দিয়ে। কনগ্র্যাটস্!...

    মীন Pisces ১৯ ফেব্রুয়ারি—২০ মার্চ। ভর # ৩ >
    পাওনা টাকা আদায়ে সচেষ্ট হোন। কামিয়াব হবেন। তবে তার আগে প্রয়োজন স্বাস্থ্যখানায় হাল-হকিকত জরিপ করা।...জয় হোক আপনার, আপনাদের, সবার।

    উইকিলিকসের হাঁড়ির খবর



    • উইকিলিকসের স্রষ্টা জুলিয়ান অ্যাসাঞ্জ
      উইকিলিকসের স্রষ্টা জুলিয়ান অ্যাসাঞ্জ
    • জুলিয়ান অ্যাসাঞ্জকে নিয়ে টাইম সাময়িকীর প্রচ্ছদ
      জুলিয়ান অ্যাসাঞ্জকে নিয়ে টাইম সাময়িকীর প্রচ্ছদ
    • জুলিয়ান অ্যাসাঞ্জ
      জুলিয়ান অ্যাসাঞ্জ
    • গৃহবন্দি থাকা অবস্থায় জুলিয়ান অ্যাসাঞ্জ, পায়ে বাঁধা ইলেকট্রনিক ট্যাগ
      গৃহবন্দি থাকা অবস্থায় জুলিয়ান অ্যাসাঞ্জ, পায়ে বাঁধা ইলেকট্রনিক ট্যাগ
    • যখন বন্ধু ছিলেন: জুলিয়ান অ্যাসাঞ্জ ও ড্যানিয়েল ডমশাইট-বার্গ
      যখন বন্ধু ছিলেন: জুলিয়ান অ্যাসাঞ্জ ও ড্যানিয়েল ডমশাইট-বার্গ
    • সুইজারল্যান্ডে আয়োজিত সংবাদ সম্মেলনে অ্যাসাঞ্জ
      সুইজারল্যান্ডে আয়োজিত সংবাদ সম্মেলনে অ্যাসাঞ্জ
    • আদালতের মুখোমুখি: লন্ডনে জুলিয়ান অ্যাসাঞ্জ
      আদালতের মুখোমুখি: লন্ডনে জুলিয়ান অ্যাসাঞ্জ

    কেউ বলছে, তিনি চরম নৈরাজ্যবাদী; আবার কেউ বলে, ইন্টারনেট-যুগের বিশ্ববিদ্রোহী। অ্যাসাঞ্জ নিজে বলেন, তিনি চান পরিপূর্ণ স্বচ্ছতা। তিনি বিশ্বাস করেন, গোপনীয়তাই সব অন্যায়-অবিচার-শোষণ-ধোঁকাবাজির সবচেয়ে বড় হাতিয়ার। গোপনীয়তার সব অর্গল ভেঙে দিয়ে স্বচ্ছ একটা পৃথিবী গড়ার স্বপ্ন দেখেন তিনি। কিন্তু কে এই জুলিয়ান অ্যাসাঞ্জ? আর উইকিলিকসই বা আসলে কী? এবারের মূল রচনায় মিলবে উত্তর। 

    : হ্যালো!
    : বিল কেলার বলছি।
    : বিল, এটা অ্যালান। অ্যালান রাসব্রিজার, লন্ডন থেকে।
    : কেমন আছ, অ্যালান?
    : ভালো, ধন্যবাদ। শোনো, কীভাবে একটু নিরাপদে কথা বলা যায়? খুব গোপনীয় বিষয়।
    : কিন্তু আমাদের তো কোনো এনক্রিপটেড ফোনলাইন নেই। বিষয়টা কী?
    : কেউ আড়ি পেতে নেই তো?
    : থাকলে আর কী করা যাবে? বলে ফেলো।
    : আচ্ছা, বলেই ফেলি। খুবই অন্য রকমের একটা প্রস্তাব। জুলিয়ান অ্যাসাঞ্জ...
    : সেই অস্ট্রেলীয় খামখেয়ালি হ্যাকার?
    : হ্যাকার সে ছিল একসময়। কিন্তু এখন আর হ্যাকিং করে না। জানো তো, হুইসব্লোয়ারদের উ ৎসাহিত করছে। উইকিলিকসকে সে বলছে ‘অ্যান্টিসিক্রেসি ওয়েবসাইট’। উইকিলিকসের হোমপেজে গেলে দেখবে মাস্টহেডের নিচে লেখা আছে: ‘হেল্প আজ কিপ গভর্নমেন্টস ওপেন’।
    : দেখেছি। ওদের হাতে বেশ কিছু ক্লাসিফাইড ডকুমেন্ট আছে। যুক্তরাষ্ট্র সরকারের গোপন সব নথিপত্রের সফট কপি। 
    : যুক্তরাষ্ট্র সরকারের?
    : হ্যাঁ। ইরাক আর আফগানিস্তানের যুদ্ধক্ষেত্র থেকে পাঠানো নথিপত্র, মোট প্রায় পাঁচ লাখ। এ ছাড়া নাকি আছে মার্কিন কূটনীতিকদের পাঠানো তারবার্তা। পৃথিবীজুড়ে তোমাদের যত দূতাবাস, কনস্যুলেট, কূটনৈতিক মিশন আছে, সব কটি মিশন থেকে পাঠানো গোপনীয় তারবার্তা। আড়াই লাখের বেশি।
    : তাই নাকি! অ্যাসাঞ্জ এগুলো পেল কী করে?
    : হ্যাকিং করে যে নয়, সেটা নিশ্চিত। জানো তো, মার্কিন সামরিক বাহিনীর পিএফসি ব্র্যাডলি ম্যানিংকে গ্রেপ্তার করা হয়েছে। অ্যাসাঞ্জকে নথিগুলো খুব সম্ভব সে-ই দিয়েছে।
    : আচ্ছা, এবার তুমি তোমার প্রস্তাবটা বলো দেখি।
    : ওরা নথিগুলো আমাদের দিতে চায়; আমাদের সঙ্গে নিয়ে এক ধরনের যৌথ ত ৎপরতায় নামতে চায়। ওরা প্রথমে আমাদের দেবে আফগানিস্তানের যুদ্ধক্ষেত্র থেকে পাঠানো নথিগুলো। আমি ভাবছিলাম, কাজটা যদি করিই, এমনভাবে করতে হবে যেন সর্বোচ্চ অভিঘাত সৃষ্টি হয়। আমরা একা করলে ততটা হবে না, তোমরাও যদি যোগ দাও ভালো হয়। তা ছাড়া, এত বিপুল পরিমাণ নথি আমাদের একার পক্ষে যাচাই-বাছাই করাও ভীষণ কঠিন হয়ে যাবে।
    : কিন্তু নথিগুলো নকল নয় তো?
    : সেটা আমরা একসঙ্গে খতিয়ে দেখব। তুমি আগ্রহী?
    : আমি আগ্রহী।
    লন্ডন থেকে নিউইয়র্কে টেলিফোন করেছিলেন দ্য গার্ডিয়ান পত্রিকার নির্বাহী সম্পাদক অ্যালান রাসব্রিজার। ফোনের অন্য প্রান্তে ছিলেন নিউইয়র্ক টাইমস-এর নির্বাহী সম্পাদক বিল কেলার। গত বছরের জুন মাসের কথা। সে সময় খুব কম লোকই জানত উইকিলিকস কী, জুলিয়ান অ্যাসাঞ্জ কে। গার্ডিয়ান-এর অনুসন্ধানী প্রতিবেদক দলের নেতা ডেভিড লেইসহ কয়েকজন প্রতিবেদকের সঙ্গে অ্যাসাঞ্জের যোগাযোগ অবশ্য তার আগে থেকেই। কিন্তু নিউইয়র্ক টাইমস-এর কারোর সঙ্গে অ্যাসাঞ্জের কোনো যোগাযোগ তখনো পর্যন্ত ঘটেনি। অবশ্য তাঁরাও উইকিলিকসের নাম শুনেছিলেন, কারণ ওই বছরের এপ্রিলে ওয়েবসাইটটি ইন্টারনেটে প্রকাশ করেছিল একটি ভিডিওচিত্র (কোলাটারাল মার্ডার), যেখানে দেখা যায় বাগদাদে মার্কিন সেনাদের একটি অ্যাপাচি হেলিকপ্টার থেকে গুলি করে রয়টারের দুজন সাংবাদিকসহ ১৮ জন নিরীহ বেসামরিক মানুষকে হত্যা করার বিভীষিকাময় দৃশ্য। তারও আগে, ২০০৮ সালের সেপ্টেম্বরে উইকিলিকস প্রকাশ করে যুক্তরাষ্ট্রের রিপাবলিকান দলের নেত্রী সারা পেলিনের ইয়াহু অ্যাকাউন্টের সব বার্তা। কেনিয়ায় গণহত্যা সম্পর্কে গোপন দলিল প্রকাশ করার পর ২০০৯ সালে মানবাধিকার সংস্থা অ্যামনেস্টি ইন্টারন্যাশনালের মিডিয়া অ্যাওয়ার্ড পায় উইকিলিকস।
    তবে অনেক গোপন নথি প্রকাশের পরও উইকিলিকস বা জুলিয়ান অ্যাসাঞ্জ তত দিন পর্যন্ত বিশ্ববাসীর কাছে অপরিচিতই ছিলেন, যত দিন না তাঁরা আঘাত হানেন খোদ মার্কিন প্রতিরক্ষা বিভাগ ও মার্কিন পররাষ্ট্রনীতির মর্মমূলে। সেই কাজটি ঘটে মূলধারার সংবাদমাধ্যমের সঙ্গে উইকিলিকসের সহযোগিতামূলক উদ্যোগের পর। গার্ডিয়ান-এর সম্পাদক অ্যালান রাসব্রিজারের প্রস্তাবে নিউইয়র্ক টাইমস-এর সম্পাদক বিল কেলার যখন সম্মতি জানালেন, নিউইয়র্ক থেকে লন্ডনে পাঠালেন যুদ্ধসংক্রান্ত বিষয়ে বিশেষজ্ঞ প্রতিবেদক ও কম্পিউটার অ্যাসিস্টেড রিপোর্টিংয়ে সিদ্ধহস্ত প্রতিবেদকদের; জার্মানি থেকে এসে যোগ দিল ডের স্পিগেল পত্রিকার একই রকমের তুখোড় প্রতিবেদকদের একটা বাহিনী। লন্ডনের গার্ডিয়ান পত্রিকার কার্যালয়ে তখন শুরু হয়ে গেল খুবই ব্যতিক্রমী, অতি-র‌্যাডিক্যাল এক ধরনের সাংবাদিকতার সঙ্গে প্রথাগত সাংবাদিকতার যৌথ গোপন কর্মযজ্ঞ, পৃথিবীর সাংবাদিকতার ইতিহাসে যেমনটি আর কখনোই ঘটেনি। লন্ডনে গার্ডিয়ান-এর অফিসে পৃথিবীর তিনটি নেতৃত্বস্থানীয় দেশের তিন শীর্ষস্থানীয় পত্রিকার সাংবাদিকদের সঙ্গে বসলেন সাংবাদিকতাজগতের ‘এলিয়েন’ জুলিয়ান অ্যাসাঞ্জ, যিনি বিভিন্ন সময়ে প্রকাশ্যেই সমালোচনা করেছেন গার্ডিয়ান ও নিউইয়র্ক টাইমস পত্রিকার; কারণ, তিনি মনে করেন, পত্রিকা দুটি রাজনৈতিক ও ব্যবসায়িক ক্ষমতার সঙ্গে তাল দিয়ে চলে, জনগণকে আসলে যা জানানো দরকার তা জানায় না; যা জানানো দরকার বলে তারা নিজেরা মনে করে, শুধু তা-ই জানায়। আফগানিস্তান ও ইরাকের যুদ্ধক্ষেত্র থেকে পাঠানো মার্কিন গোপন দলিলগুলো বিশ্ববাসীর সামনে তুলে ধরার পেছনে অ্যাসাঞ্জের মিশন ছিল ওই দুটি দেশে যুক্তরাষ্ট্রসহ পশ্চিমা শক্তিগুলোর চাপিয়ে দেওয়া অন্যায় যুদ্ধ বন্ধ করা। যুক্তরাষ্ট্রসহ পশ্চিমা দেশগুলোর জনগণ এবং সারা বিশ্বের মানুষ তথ্যপ্রমাণসহ জেনে যাক আফগানিস্তান ও ইরাকে মার্কিনদের নেতৃত্বে ন্যাটো বাহিনী কীভাবে নিরীহ সাধারণ মানুষকে হত্যা করে চলেছে। তিনটি পত্রিকাকে তিনি দেন আফগানিস্তানের যুদ্ধ সম্পর্কে ৯২ হাজার গোপন নথি, আর ইরাক যুদ্ধ সম্পর্কে প্রায় চার লাখ গোপন দলিল।
    গার্ডিয়ান, নিউইয়র্ক টাইমস ও ডের স্পিগেল একযোগে আফগান যুদ্ধ সম্পর্কিত নথিগুলোর ভিত্তিতে প্রতিবেদন প্রকাশ করা শুরু করে ২০১০ সালের জুলাই মাসে। ইরাক যুদ্ধ সম্পর্কিত নথিগুলোর ভিত্তিতে লেখা প্রতিবেদন প্রকাশ করা শুরু করে অক্টোবরে। জুলিয়ান অ্যাসাঞ্জের সঙ্গে আলাপের ভিত্তিতে তারা ওই সব নথি থেকে এমন ব্যক্তিদের নাম মুছে ফেলে, নাম প্রকাশের ফলে যাঁদের জীবন বিপন্ন হতে পারে। প্রথাগত সাংবাদিকতার এই নীতি অ্যাসাঞ্জ তখন মেনে নেন।
    তারপর অ্যাসাঞ্জ তাদের দেন দুই লাখ ৫১ হাজার ২৭৮টি মার্কিন গোপন কূটনৈতিক তারবার্তার ফাইলটি। এবার ওই তিন পত্রিকার সঙ্গে যোগ দেয় আরও দুই নামকরা পত্রিকা: ফ্রান্সের লা মঁদ আর স্পেনের আল-পাইস। ২০১০ সালের ২৮ নভেম্বর থেকে এই পাঁচটি পত্রিকা কূটনৈতিক তারবার্তাগুলোর ভিত্তিতে একযোগে প্রতিবেদন প্রকাশ করা শুরু করলে বিশ্বজুড়ে ক্রিয়া-প্রতিক্রিয়ার প্রবল ঝড় ওঠে। রাতারাতি বিখ্যাত হয়ে ওঠে জুলিয়ান অ্যাসাঞ্জ ও তাঁর প্রতিষ্ঠিত ওয়েবসাইট উইকিলিকস, যাকে অ্যাসাঞ্জ নিজে বলতে ভালোবাসেন ‘মিডিয়া ইনসারজেন্সি’ বা বিদ্রোহী যোগাযোগমাধ্যম। ভীষণ ক্ষেপে গেল মার্কিন প্রশাসন: হিলারি ক্লিনটন জুলিয়ান অ্যাসাঞ্জকে বললেন ‘পৃথিবীর সবচেয়ে বিপজ্জনক জীবিত ব্যক্তি’। সারা পেলিন বললেন, অ্যাসাঞ্জকে আল-কায়েদা জঙ্গিদের মতো ধাওয়া করে হত্যা করা উচিত। প্রতিরক্ষামন্ত্রীসহ অন্যরা বলতে শুরু করলেন, গুপ্তচরবৃত্তি আইন ব্যবহার করে অ্যাসাঞ্জের বিচার করা হবে, যার অধীনে সর্বোচ্চ শাস্তি মৃত্যুদণ্ড। এর মধ্যে অ্যাসাঞ্জের বিরুদ্ধে জারি হয়ে গেল ইন্টারপোলের হুলিয়া: ওই বছরের আগস্ট মাসে সুইডেনে দুই নারীর সঙ্গে যৌন অসদাচরণ করার অভিযোগ উঠেছিল এবং প্রায় সঙ্গে সঙ্গেই ‘অভিযোগ গুরুতর নয়’ বলে মামলা দুটো নিষ্ক্রিয় হয়ে পড়েছিল; সেই দুই মৃত মামলাকে প্রবল তেজি করে বাঁচিয়ে তোলা হলো। অ্যাসাঞ্জ তখন লন্ডনে ফেরারি; মানসিক চাপ সহ্য করতে না পেরে একদিন পুলিশের কাছে গেলেন তাঁদের জিজ্ঞাসাবাদের জবাব দিতে। পুলিশ তাঁকে গ্রেপ্তার করে কারাগারে পাঠিয়ে দিল। অ্যাসাঞ্জকে সুইডেনে প্রত্যর্পণের মামলা উঠল লন্ডনের এক ম্যাজিস্ট্রেট আদালতে; বিখ্যাত সাংবাদিক জন পিলজারসহ নামকরা কিছু ব্যক্তি অ্যাসাঞ্জের জামিনদার হতে চাইলেও ম্যাজিস্ট্রেট তাঁর জামিন মঞ্জুর করলেন না এই বলে যে অ্যাসাঞ্জের পালিয়ে গিয়ে লাপাত্তা হওয়ার সামর্থ্য আছে। পরবর্তী শুনানিতে ম্যাজিস্ট্রেট তাঁকে বিশেষ কিছু শর্তে মুক্তি দিলেন: লন্ডন থেকে ৪০ কিলোমিটার দূরে এক বন্ধুর বাড়িতে গৃহবন্দির জীবন কাটাতে হবে তাঁকে। পায়ে বাঁধা থাকবে ইলেকট্রনিক ট্যাগ—কখন কোথায় যাচ্ছেন, পুলিশ কর্তৃপক্ষ সব জানতে পারবে। বাড়ির বাইরে চব্বিশ ঘণ্টা চালু থাকবে শক্তিশালী ক্যামেরা। তাঁকে প্রতিদিন একবার কাছের পুলিশ স্টেশনে গিয়ে হাজিরা খাতায় সই করে আসতে হবে। এ বছরের জুলাই মাসে অ্যাসাঞ্জের প্রত্যর্পণ মামলা উঠল হাইকোর্টে; প্রথম দফায় শুনানিতে কিছুরই নিষ্পত্তি হয়নি। তবে অ্যাসাঞ্জকে সুইডেনে যেতে হবে, এখন পর্যন্ত এ সম্ভাবনাই প্রবল। হাইকোর্টে হেরে গেলে অ্যাসাঞ্জ আপিল করবেন ব্রিটেনের সুপ্রিম কোর্টে। আইনি লড়াইটা তিনি লড়ে যাবেন একদম শেষ পর্যন্ত। কারণ, সুইডেনে গেলেই যুক্তরাষ্ট্র তাঁকে সেখান থেকে পাকড়াও করে নিয়ে যাবে: এসপিওনেজ অ্যাক্টের আওতায় বিচার করে পাঠাবে ফায়ারিং স্কোয়াডে। অ্যাসাঞ্জ শহীদ হতে চান না: যারা তাঁকে বলছে ‘সাইবার শহীদ’, তিনি তাদের বলছেন, ‘এখনো শহীদ হইনি। শহীদ হওয়ার কথাটা সরিয়ে রাখুন আপাতত।’ 

    কে এই অ্যাসাঞ্জ?
    ম্যাগনেটিক আইল্যান্ডে টম সয়ার
    ১৯৭১ সালের জুলাই মাস, বাংলাদেশে মুক্তিযোদ্ধারা যখন স্বাধীনতার জন্য যুদ্ধ করছেন, একটা বর্বর সামরিক সরকার ও তার নৃশংস সশস্ত্র বাহিনীর বিরুদ্ধে, তখন অস্ট্রেলিয়ার কুইন্সল্যান্ড অঙ্গরাজ্যের ছোট্ট শহর টাউন্সভিলে জন্ম হলো আরেক যোদ্ধার, যিনি প্রায় চার দশক পর আঘাত হানবেন বিশ্বের সবচেয়ে ক্ষমতাধর, সবচেয়ে অমানবিক ও প্রতারক রাষ্ট্রশক্তির নিরাপত্তাব্যবস্থার মর্মমূলে: শুরু করবেন ‘প্রথম সাইবার বিশ্বযুদ্ধ’। মা-বাবা এক ভ্রাম্যমাণ থিয়েটার চালাতেন, তাই শৈশব থেকেই যাযাবরের জীবন। তাঁর বয়স যখন আট, তখন মা-বাবার ছাড়াছাড়ি; মা বিয়ে করলেন এক সংগীতশিল্পীকে, যিনি আবার এক গুপ্ত কাল্ট পরিবারের সদস্য, যারা শিশুদের চুরি করে এনে কাল্টভুক্ত করে। সেখানে এক ছোট ভাইয়ের জন্ম হলো, কিন্তু স ৎবাবা হয়ে উঠলেন নিপীড়ক। দুই সন্তানকে সঙ্গে নিয়ে পালালেন মা ক্রিস্টিন ক্লেয়ার। জুলিয়ানের বয়স তখন এগারো। স ৎবাবা পিছু নিলেন; ছোট ভাইটিকে কেড়ে নিতে চান তিনি। পাঁচ বছর ধরে চলল আইনি লড়াই, সেই সঙ্গে মা ক্রিস্টিনকে ধাওয়া করে চলল অপহরণের আতঙ্ক। পাঁচ বছরে মোট ৩৭ বার তাঁকে থাকার জায়গা বদল করতে হয়েছে। ম্যাগনেটিক আইল্যান্ড নামের এক ছোট্ট দ্বীপে কেটেছে জুলিয়ানের শৈশবের কয়েকটি বছর। সেখানে তাঁর একটি ঘোড়া ছিল; ঘোড়ায় চড়ে দাপিয়ে বেড়াতেন সারা দ্বীপ। নিজের হাতে ভেলা বানিয়ে মাছ ধরতে যেতেন সমুদ্রে; সাঁতার কাটতেন, রোদে পুড়তেন, বৃষ্টিতে ভিজতেন। জুলিয়ান এখন বলেন, ‘আমার ছেলেবেলা ছিল টম সয়ারের ছেলেবেলা।’
    লেখাপড়া? বাড়িতে মায়ের কাছে হাতেখড়ি। মা তাঁকে স্কুলে দেননি। মা মনে করতেন, প্রাতিষ্ঠানিক শিক্ষা মানুষের কৌতূহলী মনটাকে মেরে ফেলে, আর কর্তৃপক্ষের প্রতি অতিরিক্ত অনুগত করে তোলে। মা নিজেও স্কুল-পালানো মেয়ে; ১৭ বছর বয়সে ক্লাসের বইপত্রে আগুন ধরিয়ে দিয়ে বাড়ি থেকে বেরিয়ে গিয়েছিলেন মোটরসাইকেল নিয়ে। কিশোর অ্যাসাঞ্জকে তিনি পড়ে শোনাতেন চিরায়ত গ্রিক সাহিত্য: এস্কাইলাস, ইউরিপিডিস, সফোক্লিসের নাটক। বড় হয়ে অ্যাসাঞ্জ মেলবোর্ন বিশ্ববিদ্যালয়ে গণিত ও পদার্থবিদ্যা পড়েছেন কিছুদিন, কিন্তু কোর্স শেষ করেননি। বিশেষত, পদার্থবিদ্যা বিভাগের ছাত্র-শিক্ষকদের কারবার দেখে বীতশ্রদ্ধ হয়ে ছেড়ে দিয়েছেন। ইরাকের মরুভূমিতে মার্কিন বাহিনীর ট্যাংক বালুর মধ্যে কী করে আরও দ্রুত চলতে পারে, সেই গবেষণায় লিপ্ত ছিলেন তাঁরা। অ্যাসাঞ্জ প্রচুর পড়েন, দর্শন থেকে শুরু করে নিওরোসায়েন্স পর্যন্ত, অনেক বিষয়ে তাঁর আগ্রহ। জর্জ অরওয়েলের উপন্যাস পড়ে তিনি টোটালিটারিয়ান রাষ্ট্রের স্বরূপ চিনতে পেরেছেন; অরওয়েলের ভক্ত তিনি। বুখারিনের গ্রেপ্তার ও মৃত্যুদণ্ডের কাহিনি অবলম্বনে লেখা আর্থার কোয়েসলারের ডার্কনেস অ্যাট নুন তাঁর অন্যতম প্রিয় উপন্যাস। আলেকসান্দর সোলঝেনি ৎসিনের ফ্যার্স্ট সার্কেল পড়ে অ্যাসাঞ্জ ২০০৬ সালে মন্তব্য লিখেছেন: ‘ঠিক আমার নিজের জীবনের অ্যাডভেঞ্চারগুলোর মতো!’

    জুলিয়ান অ্যাসাঞ্জ 
    বচনামৃত
    প্রতিটি প্রতিষ্ঠানই দাঁড়িয়ে থাকে পাহাড়সমান গোপন তথ্যের ওপর

    উইকিলিকসের ইতিহাসে, কেউ এই দাবি করেনি যে আমাদের ফাঁস করা তথ্যগুলো ভুয়া 

    গোয়েন্দা সংস্থাগুলো তথ্য গোপন রাখতে চায়, কারণ তারা প্রায়শই আইন অথবা সদাচরণের বিধি ভঙ্গ করে

    তথ্য ফাঁস করতে না দেওয়া সেন্সরশিপেরই নতুন এক কায়দা

    সঠিক তথ্য উত্তম

    ভালো সাংবাদিকতার স্বভাবই এমন যে তা নিয়ে পক্ষে-বিপক্ষে তর্ক-বিতর্ক হবেই।

    আমি বলতে চাই, সত্যের ওপর সবচেয়ে বড় আক্রমণ যুক্তরাষ্ট্রের ট্যাবলয়েড সাংবাদিকতা 

    উইকিলিকস ও বাংলাদেশ
    উইকিলিকসের প্রকাশ করা আড়াই লাখের বেশি মার্কিন কূটনৈতিক তারবার্তার মধ্যে ঢাকার মার্কিন দূতাবাস থেকে পাঠানো তারবার্তার সংখ্যা প্রায় দুই হাজার। ১৯৮৭ সালের ২৮ ফেব্রুয়ারি থেকে ২০১০ সালের ২৮ ফেব্রুয়ারি পর্যন্ত ঢাকার মার্কিন দূতাবাস থেকে ওয়াশিংটন ডিসিতে মার্কিন পররাষ্ট্র বিভাগের সদর দপ্তরে পাঠানো হয়েছে তারবার্তাগুলো। অবশ্য ১৯৮৭ থেকে ১৯৯৭ সাল পর্যন্ত ১০ বছরের মধ্যে তারবার্তা আছে মাত্র পাঁচটি। বেশির ভাগ তারবার্তা ২০০৫ থেকে ২০১০ সাল পর্যন্ত পাঠানো। অধিকাংশ তারবার্তাই ‘আনক্ল্যাসিফাইড’; খুব অল্পসংখ্যক আছে ‘সিক্রেট’ শ্রেণীর আর বাকিগুলো ‘কনফিডেনশিয়াল’ শ্রেণীর।
    কেউ কেউ প্রশ্ন তুলেছেন মার্কিন কূটনীতিকেরা তাঁদের তারবার্তাগুলোতে বাংলাদেশের রাজনীতিক, সেনাবাহিনী, গোয়েন্দা সংস্থা ও অন্যদের সম্পর্কে যা কিছু লিখেছেন, তার সবই কি সত্য?
    সেটা বিচার করার উপায় আমাদের হাতে নেই। যাঁদের সঙ্গে আলাপের ভিত্তিতে কূটনীতিকেরা তারবার্তাগুলো লিখেছেন, তাঁরা জানেন কতটা সত্য, কতটা সত্য নয়। তবে আমাদের রাজনীতিকেরা অনেক কিছুই অস্বীকার করেন। কূটনীতিকেরা তাঁদের সদর দপ্তরকে প্রকৃত পরিস্থিতি জানানোরই চেষ্টা করেন, ভিত্তিহীন কথা তাঁরা লিখবেন কী যুক্তিতে, তা বোঝা কঠিন। তাঁদের কিছু কিছু মন্তব্য সঠিক নাও হতে পারে, কিন্তু যেসব তথ্য তাঁরা দিয়েছেন, সেগুলো ভিত্তিহীন—এমনটা মনে হয় না।
    কম্পিউটার হ্যাকার ও তারপর
    মায়ের সঙ্গে যাযাবর জীবনের এক পর্যায়ে এক জায়গায় তাঁরা একটি বাসায় থাকতেন; বাসাটির বিপরীত দিকে ছিল একটি ইলেকট্রনিকসের দোকান। কিশোর জুলিয়ান সেখানে গিয়ে কমোডর ৬৪ কম্পিউটারের বোতাম চাপাচাপি করতেন।
    তারপর একটা সময় মা তাঁকে একটি কম্পিউটার কিনে দিলেন; জুলিয়ান অচিরেই এমন দক্ষ হয়ে উঠলেন, বিভিন্ন কম্পিউটার প্রোগ্রামের গোপন পাসওয়ার্ড ভেঙে লুকোনো সব তথ্য পড়ে ফেলতে পারতেন।
    ১৯৮৭ সালে, যখন তাঁর বয়স ১৬, তখন তিনি হাতে পেলেন একটি মডেম, সঙ্গে সঙ্গে তিনি তাঁর ব্যক্তিগত কম্পিউটারটিকে পরিণত করলেন একটি পোর্টালে; ওয়েবসাইটের চল তখনো শুরু হয়নি, কিন্তু কম্পিউটার নেটওয়ার্ক ও টেলিকম সিস্টেমগুলো পরস্পর সংযুক্ত হয়েছিল। আর গোপন একটা ইলেকট্রনিক ভুবন ছিল, যেখানে জুলিয়ানের মতো ক্ষিপ্র বুদ্ধিসম্পন্ন কিশোরেরা ঢুকে পড়তে পারত।
    তিনি তত দিনে মেলবোর্নে চলে এসেছেন, সেখানকার ‘কম্পিউটার গিক’দের মধ্যে অচিরেই তাঁর এমন খ্যাতি ছড়িয়ে পড়ে যে তিনি ইউরোপ-আমেরিকার সবচেয়ে সুরক্ষিত কম্পিউটার নেটওয়ার্কগুলোর মধ্যেও ঢুকে পড়তে পারেন। এ সময় তিনি দুজন হ্যাকারের সঙ্গে মিলে ‘ইন্টারন্যাশনাল সাবভারসিভস’ নামে একটি গ্রুপ গঠন করেন। কানাডার টেলিকমিউনিকেশনস কোম্পানি নরটেলসহ ২৪টি প্রতিষ্ঠানের সুরক্ষিত কম্পিউটার নেটওয়ার্কে অবৈধ অনুপ্রবেশের অভিযোগে একদিন অস্ট্রেলিয়ার ফেডারেল পুলিশ হানা দিল তাঁর মেলবোর্নের বাসায়। ধরে নিয়ে গেল তাঁকে: অভিযোগ সত্য প্রমাণিত হলে ১০ বছরের কারাবাস নিশ্চিত। তিনি অভিযোগ মেনে নিয়ে ভুল স্বীকার করলেন, আর কখনো এমন কাজ করবেন না বলে অঙ্গীকার করে কয়েক হাজার ডলার জরিমানা দিয়ে মুক্তি পেলেন।
    জুলিয়ান তারপর শুরু করলেন সবার জন্য বিনা খরচে ব্যবহারযোগ্য সফটওয়্যার তৈরির কাজ। তিনি বিশ্বাস করেন, বুদ্ধিবৃত্তিক সম্পদ মানবসভ্যতার অভিন্ন অর্জন, বাণিজ্যিক স্বার্থে তা কুক্ষিগত করে রাখা অনৈতিক। মানবাধিকারকর্মীদের নিখরচায় ব্যবহারের জন্য তিনি তৈরি করে দিলেন কিছু মূল্যবান সফটওয়্যার।

    ফাঁসের সালতামামি
    ২০০৭ সালের নভেম্বরে তারা প্রকাশ করে কিউবার গুয়ানতামো বেতে মার্কিন কারাগারে বন্দীদের সঙ্গে জেনেভা কনভেনশন-বিরোধী অমানবিক আচরণের বর্ণনাসংবলিত দলিলপত্র: গুয়ানতানামো বে হ্যান্ডবুক। ২০০৮ সালের জানুয়ারিতে প্রকাশ করে সুইজারল্যান্ডের অন্যতম বৃহ ৎ ব্যাংক জুলিয়াস বায়েরের কেইম্যান্ড আইল্যান্ড শাখা থেকে পাওয়া কয়েক শ গোপন নথি, যা থেকে প্রমাণ মেলে বিশ্বের বিভিন্ন দেশের স্বৈরশাসক ও রাজনীতিকদের একটা বড় অংশ কীভাবে নিজ নিজ দেশ থেকে বিপুল পরিমাণ টাকা বাইরে পাচার করেছেন। একই বছরে তারা প্রকাশ করে আরও অনেক গোপন নথি, যেমন সায়েনটোলজি হ্যান্ডবুক (একটি ধর্মীয় কাল্টের অভ্যন্তরে গোপন অনাচারের বিবরণ), আমেরিকান ফ্র্যাটারনিটি হ্যান্ডবুক, কেনিয়ার দুর্নীতিবাজ স্বৈরশাসক ড্যানিয়েল আরাপ মোই-এর দুর্নীতিসংক্রান্ত দলিলপত্র, দেশটিতে সংঘটিত রাজনৈতিক হত্যাকাণ্ড সম্পর্কে পুলিশের গোপন প্রতিবেদন, সারা পেলিনের ইয়াহু মেইল অ্যাকাউন্টের বার্তা, ব্রিটেনের অতি-উগ্রপন্থী জাতীয়তাবাদী দল ব্রিটিশ ন্যাশনালিস্ট পার্টির সদস্যদের নামের একটি গোপন তালিকা, মার্কিন কংগ্রেসের গবেষণা সার্ভিসের প্রায় সাত হাজার গোপন প্রতিবেদন, আইসল্যান্ডের কাউপটিং ব্যাংকের মালিকেরা ও তাঁদের নিকটজনেরা মিলে ব্যাংকটি থেকে বিনা মর্টগেজে বা খুবই সামান্য মর্টগেজে বিপুল অঙ্কের ঋণ নিয়ে শোধ না করায় ব্যাংকটিতে লালবাতি জ্বলে ওঠা সম্পর্কে গোপন নথিপত্র, যুক্তরাষ্ট্রে ২০০১ সালের ১১ সেপ্টেম্বরের সন্ত্রাসী হামলার সময়কার পেজার বার্তা, জার্মানির এক শীর্ষস্থানীয় ওষুধ কোম্পানি কীভাবে চিকি ৎসকদের ঘুষ-উপঢৌকন দিয়ে রোগীদের ব্যবস্থাপত্রে নিজেদের তৈরি ওষুধ প্রেসক্রাইব করার চর্চা করে, সে সম্পর্কে এক গোপন তদন্ত প্রতিবেদন, এ ছাড়া আফগানিস্তান ও ইরাকের যুদ্ধ সম্পর্কে গোপন নথিপত্র আর মার্কিন কূটনীতিকদের গোপন তারবার্তা।

    উইকিলিকসের অভ্যুদয়
    ২০০৬ সালের ডিসেম্বরে অ্যাসাঞ্জ চালু করলেন উইকিলিকস। নামেই পরিচয়: গোপন তথ্য ফাঁস করাই তার প্রধান কাজ। সব গোপন তথ্য? ব্যক্তিগত গোপনীয়তাও থাকবে না? না, তা নয়। অ্যাসাঞ্জ বলেন, স্বচ্ছ (ট্রান্সপারেন্ট) হতে হবে রাষ্ট্রকে, প্রতিষ্ঠানকে। ব্যক্তির একান্ত গোপনীয় বিষয় নিয়ে তিনি চিন্তিত নন। তিনি প্রাইভেসি ভাঙার কথা বলেন না। কিন্তু যেসব ব্যক্তি এমন পদে থাকেন, যাঁদের হাতে এমন ক্ষমতা থাকে, যা বিপুলসংখ্যক মানুষের স্বার্থের সঙ্গে জড়িত, তাঁদের কাজকর্মে কোনো গোপনীয়তা থাকতে পারবে না। 
    অ্যাসাঞ্জ মনে করেন, সব সরকার ও ক্ষমতাধর প্রতিষ্ঠান মিথ্যা বলে, জনগণের সঙ্গে প্রতারণা করে। সরকারমাত্রই ষড়যন্ত্রপ্রবণ। ষড়যন্ত্রকারীদের প্রধান অস্ত্র হচ্ছে গোপনীয়তা। গোপনীয়তা ভেঙে দিতে পারলেই ষড়যন্ত্র ভণ্ডুল করা সম্ভব। এ রকম ভাবনা বা দর্শন থেকেই তিনি চালু করেন উইকিলিকস। ‘কন্সপিরেসি অ্যাজ গভর্নেন্স’ শিরোনামে একটি প্রবন্ধ লিখেছেন অ্যাসাঞ্জ, সেটাকে বলা হয় উইকিলিকসের ইশতেহার। তিনি লিখেছেন, ‘আমরা যদি নিষ্ক্রিয়ভাবে অন্যায়-অবিচার দেখে যাই, কিছুই না করি, তবে আমাদের অবস্থা দাঁড়ায় সে অন্যায়ের পক্ষে। নিষ্ক্রিয়ভাবে অন্যায়-অবিচার দেখতে দেখতে আমরা দাসে পরিণত হই। অধিকাংশ অন্যায়-অবিচার ঘটে খারাপ শাসনব্যবস্থার কারণে; শাসনব্যবস্থা ভালো হলে অন্যায়-অবিচার কমে যায়।...আমাদের এমন কিছু করতে হবে যেন খারাপ শাসনব্যবস্থার জায়গায় ভালো কিছু আসে।’
    চালু হওয়ার এক মাস পরেই, মানে ২০০৭ সালের জানুয়ারিতে উইকিলিকস ঘোষণা দেয়, তাদের হাতে প্রায় ১২ লাখ গোপন নথি আছে, সেগুলো তারা যাচাই-বাছাইয়ের কাজ করছে, বোঝার চেষ্টা করছে কোনটার গুরুত্ব কী। ধীরে ধীরে তারা সেগুলো ইন্টারনেটে ছাড়বে। প্রায় এগারো মাস ধরে তারা নথিগুলো নিয়ে কাজ করে। উইকিলিকসের কোনো অফিস নেই, স্থায়ী কর্মী বলে কিছু নেই। কেউ উইকিলিকসে চাকরি করে না। মোটামুটি স্থায়ী চারজনের মধ্যে দুজন কম্পিউটার টেকিনিশিয়ান আর দুজন আর্কিটেক্ট, মানে ওয়েবসাইটের ডিজাইনার। ওঁরা খুবই কম টাকা নেন।
    অ্যাসাঞ্জ বলেন, তাঁর সঙ্গে কাজ করেন কয়েক শ স্বেচ্ছাসেবক, তাঁরা কাজের বিনিময়ে কোনো টাকা-পয়সা নেন না। অ্যাসাঞ্জের সঙ্গে তাঁদের কখনো মুখোমুখি দেখাও হয়নি। তাঁদের যোগাযোগ হয় ইন্টারনেটের এনক্রিপটেড লাইনের চ্যাটরুমে। অ্যাসাঞ্জ তাঁদের নির্দিষ্ট কিছু কাজ দেন, তাঁরা সেগুলো করে ইন্টারনেটেই অ্যাসাঞ্জকে পাঠিয়ে দেন। যুক্তরাজ্য, যুক্তরাষ্ট্র, অস্ট্রেলিয়া, সুইডেন, সুইজারল্যান্ড, আইসল্যান্ড, হল্যান্ড, জার্মানিসহ বিশ্বের বিভিন্ন দেশে অ্যাসাঞ্জের অনেক বন্ধুবান্ধব আছেন, যাঁদের কেউ আইনজীবী, কেউ ব্যাংকার, কেউ মানবাধিকারকর্মী, কেউ ইন্টারনেট অ্যাকটিভিস্ট।

    ড্যানিয়েল ডমশাইট-বার্গের আসা ও যাওয়া
    ২০০৭ সালের ডিসেম্বরে অ্যাসাঞ্জের সঙ্গে যোগ দেন জার্মানির এক তুখোড় কম্পিউটারবিজ্ঞানী। তাঁর নাম ড্যানিয়েল ডমশাইট-বার্গ। উইকিলিকসের ইশতেহার ও অন্যান্য লেখালেখি পড়ে তাঁর মনে হয়েছে, তিনি যে স্বপ্ন দেখেন—পৃথিবীকে মানুষের জন্য আরেকটু বাসযোগ্য করা, অন্যায়-অবিচার কমিয়ে আনা, সরকারগুলোকে স্বচ্ছ, জবাবদিহিমূলক ও দায়িত্বশীল করা—উইকিলিকস সেই কাজেই নেমেছে।
    ড্যানিয়েল একটা ভালো চাকরি করতেন। এক সময় সেই চাকরি ছেড়ে দিয়ে তিনি অ্যাসাঞ্জের সঙ্গে উইকিলিকসের সার্বক্ষণিক কাজে জড়িয়ে পড়েন। উইকিলিকসকে সুসংগঠিত করার কাজে অ্যাসাঞ্জকে বেশ সহযোগিতা করেন ড্যানিয়েল। জার্মানি, সুইডেন, আইসল্যান্ডসহ অনেক দেশে অ্যাসাঞ্জের বক্তৃতার আয়োজন করেন, টিভিতে সাক্ষা ৎকারের ব্যবস্থা করেন। আইসল্যান্ডে সংবাদমাধ্যমে অবাধ স্বাধীনতা নিশ্চিত করবে—এ রকম একটি আইন সে দেশের পার্লামেন্টে তোলার ব্যাপারে তিনি বড় ভূমিকা পালন করেন। আইসল্যান্ডের একজন সাংসদসহ বিপ্লবী চিন্তাভাবনার মানুষ উইকিলিকসের কাজের সঙ্গে জড়িত হন।
    বাগদাদে মার্কিন হেলিকপ্টার থেকে গুলি করে ১৮ জন নিরীহ বেসামরিক মানুষকে হত্যা করার ভিডিও ফুটেজটি উইকিলিকস পেয়েছিল এনক্রিপটেড অবস্থায়, সেটা ডিক্রিপ্ট করে কোলাটারাল মার্ডার নামে প্রামাণ্যচিত্রটি তৈরির কাজটা খুব গোপনে করা হয় আইসল্যান্ডের রেকইয়াভিক শহরে। অ্যাসাঞ্জের আইসল্যান্ডের বন্ধু-সমর্থকেরা সেই কাজে তাঁকে খুবই সহযোগিতা করেন।
    কিন্তু শেষ পর্যন্ত ড্যানিয়েল ডমশাইট-বার্গের সঙ্গে জুলিয়ান অ্যাসাঞ্জের বন্ধুত্বটা টেকেনি। ড্যানিয়েলের অভিযোগ: ব্যক্তিত্বের সংঘাত বেধে গিয়েছিল; জুলিয়ান খুব কর্তৃত্বপরায়ণ হয়ে উঠেছিলেন, শেষের দিকে ড্যানিয়েলকে সহ্যই করতে পারতেন না। ২০১০ সালের আগস্ট মাসে জুলিয়ান উইকিলিকসের গোপন চ্যাটরুমে ড্যানিয়েলকে লেখেন: ‘ইউ আর সাসপেনডেড!’ ১৫ সেপ্টেম্বর ড্যানিয়েল উইকিলিকস থেকে বের হয়ে যান। দুই দিন পরেই তিনি ‘ওপেনলিকস ডট ওআরজি’ নামে একটি নতুন ওয়েবসাইট নিবন্ধন করেন। জুলিয়ানের সঙ্গে উইকিলিকসে কাজ করার সময়ের অভিজ্ঞতা নিয়ে একটি বই লিখেছেন তিনি। ইনসাইড উইকিলিকস: মাই টাইম উইথ জুলিয়ান অ্যাসাঞ্জ অ্যাট দ্য ওয়ার্ল্ডস মোস্ট ডেঞ্জারাস ওয়েবসাইট নামের ওই বইয়ে জুলিয়ানের সঙ্গে তাঁর পরিচয়, বন্ধুত্ব, একসঙ্গে মিলে অনেক কাজ, অনেক পরিকল্পনা, ব্যক্তিত্বের সংঘাত, বিচ্ছেদের বিবরণসহ আরও অনেক তথ্য আছে।

    নিজেই যখন ‘লিকে’র শিকার
    গত বছর অ্যাসাঞ্জ যখন গার্ডিয়ানসহ পাঁচটি পত্রিকার সঙ্গে সহযোগিতার ভিত্তিতে মার্কিন কূটনৈতিক তারবার্তাগুলো বেছে বেছে প্রকাশ করেন, তখন মূলধারার ওই সংবাদপত্রগুলোর সঙ্গে তাঁর কথা হয়েছিল সব তারবার্তা যেমন আছে তেমন, মানে অসম্পাদিত অবস্থায় উইকিলিকস প্রকাশ করবে না। কারণ, সেসব গোপন তারবার্তায় সারা পৃথিবীর বিভিন্ন দেশের অনেক মানুষের নাম-পরিচয় লেখা আছে, যাঁরা মার্কিন কূটনীতিকদের সঙ্গে কথা বলেছেন, নানা রকমের তথ্য দিয়েছেন, বিভিন্ন বিষয়ে মন্তব্য করেছেন।
    এসব মানুষের মধ্যে আছেন অনেক মানবাধিকারকর্মী, শিক্ষক, ছাত্র, সাংবাদিক, রাজনীতিক, বিভিন্ন দেশের গোয়েন্দা সংস্থার লোকজন এবং অনেক সাধারণ মানুষ। বিশেষ করে, আফগানিস্তান, পাকিস্তান ও ইরাকে অনেক সাধারণ মানুষের সঙ্গে মার্কিনদের কথা হয়েছে। তারবার্তাগুলোতে তাঁদের নাম আছে। এই লোকগুলোর নাম-পরিচয় প্রকাশ হয়ে পড়লে তাঁরা বিপদে পড়তে পারেন।
    তাই, প্রথাগত সাংবাদিকতার নীতি অনুসারে, তারবার্তাগুলো প্রকাশ করার কথা তাঁদের নাম-পরিচয় মুছে দিয়ে। গার্ডিয়ান, নিউইয়র্ক টাইমসসহ পাঁচটি পত্রিকা সেটাই করে আসছিল। কিন্তু গত মাসের শেষে সবগুলো কূটনৈতিক তারবার্তা অবিকল, অসম্পাদিত অবস্থায় (আনরিড্যাক্টেড) ইন্টারনেটে প্রকাশ হয়ে পড়ে। গার্ডিয়ানসহ পাঁচটি পত্রিকা একসঙ্গে বিবৃতি দিয়ে অ্যাসাঞ্জের নিন্দা জানিয়ে বলল, অ্যাসাঞ্জ প্রতিশ্রুতি ভঙ্গ করেছেন, তিনি খুবই দায়িত্বহীনের মতো কাজ করেছেন।
    অ্যাসাঞ্জ বললেন, পুরো ফাইলটি তিনি নিজে ইন্টারনেটে প্রকাশ করেননি; গার্ডিয়ান-এর সঙ্গে কাজ করার সময় তিনি তাঁদের একটি পাসওয়ার্ড দিয়েছিলেন; গার্ডিয়ান-এর অনুসন্ধানী সম্পাদক ডেভিড লেই আর প্রতিবেদক লুক হার্ডিং উইকিলিকসকে নিয়ে যে বইটি প্রকাশ করেছেন, তাতে তাঁরা সেই পাসওয়ার্ডটি ছাপিয়ে দিয়েছেন। সেই পাসওয়ার্ড ব্যবহার করেই কেউ একজন পুরো ফাইলটা উইকিলিকসের সার্ভার থেকে ডাউনলোড করে ইন্টারনেটে ছেড়ে দিয়েছে। দোষ উইকিলিকসের নয়, গার্ডিয়ান-এর ওই দুই সাংবাদিকের। ডেভিড লেই বললেন, অ্যাসাঞ্জের দেওয়া পাসওয়ার্ডটি তাঁরা তাঁদের বইতে ছেপেছেন, কারণ অ্যাসাঞ্জ নাকি তাঁদের ওই পাসওয়ার্ড দিয়ে বলেছিলেন, কয়েক ঘণ্টার মধ্যেই পাসওয়ার্ডটি বদলে ফেলা হবে। অবশ্য এখন উইকিলিকসের ওয়েবসাইটেই তারবার্তাগুলো অবিকৃত অবস্থায় পাওয়া যাচ্ছে। বাংলাদেশে আমরাও সেগুলো নামাচ্ছি উইকিলিকস থেকে। অ্যাসাঞ্জ যখন দেখলেন, ফাইলটা ফাঁস হয়েই গেছে, তখন তিনি ওটা নিজেদের ওয়েবসাইটেও প্রকাশ করলেন।

    উইকিলিকস চলে কীভাবে
    ভক্ত-সমর্থকদের চাঁদার টাকায় চলে উইকিলিকস। প্রথম দিকে, যখন ওয়েবসাইটটির তেমন পরিচিতি ছিল না, তখন তাদের অর্থসংকট ছিল প্রকট। পুরোনো কম্পিউটার, পুরোনো সার্ভার দিয়ে চলেছে অনেক দিন। একবার তো নতুন হার্ডওয়্যার কেনার টাকার অভাবে উইকিলিকসকে অফলাইনে চলে যেতে হয়েছিল। তখন তাঁরা সমর্থকদের উদ্দেশে ইন্টারনেটে এই বার্তা পাঠায়: ‘উইকিলিকসকে চালু রাখতে হলে নতুন হার্ডওয়্যার কিনতে হবে, আমাদের হাতে টাকা নেই। আপনারা যদি চান উইকিলিকস চালু থাকুক, তাহলে সহযোগিতা করুন।’
    ইন্টারনেটের মাধ্যমে চাঁদা সংগ্রহ করে উইকিলিকস। পেপল নামের একটি ইন্টারনেট অর্থ লেনদেন সার্ভিসে উইকিলিকসের তিনটি অ্যাকাউন্ট ছিল। যখনই কোনো চাঞ্চল্যকর গোপন তথ্য উইকিলিকস প্রকাশ করেছে, তার পরপরই তাদের অ্যাকাউন্টে টাকা আসতে শুরু করেছে। যেমন, ড্যানিয়েল ডমশাইট-বার্গের দেওয়া হিসাব অনুযায়ী, ২০০৮ সালের ১ মার্চ তাঁদের পেপলের প্রধান অ্যাকাউন্টে ছিল মাত্র এক হাজার ৯০০ ইউরো। জুলিয়াস বায়ের ব্যাংকের গোপন নথি প্রকাশের সঙ্গে সঙ্গে চাঁদা আসতে শুরু করে, দুই দিনের মধ্যে তহবিলের পরিমাণ বেড়ে দাঁড়ায় তিন হাজার ৭০০ ইউরো, আর ১১ মার্চ তা ওঠে পাঁচ হাজার ইউরোতে। ২০০৯ সালের আগস্টে উইকিলিকসের অ্যাকাউন্টে জমা হয় ৩৫ হাজার ইউরো।
    ২০১০ সালের জুলাই থেকে আফগানিস্তান ও ইরাক যুদ্ধের নথিপত্র প্রকাশের পর থেকে তাদের অ্যাকাউন্টে চাঁদা আরও অনেক বেড়ে ওঠে। আর সে বছরের নভেম্বরে মার্কিন কূটনৈতিক তারবার্তার প্রকাশ শুরু করলে পেপল, আমাজন ইত্যাদি ইন্টারনেট সেবাদান কোম্পানি যুক্তরাষ্ট্রের চাপে উইকিলিকসের সঙ্গে সব আর্থিক লেনদেন বন্ধ করে দেয়। সমর্থকদের টাকা পাঠানো বন্ধ হয়ে যায়। ভীষণ আর্থিক সংকটে পড়ে যায় উইকিলিকস। উপরন্তু অ্যাসাঞ্জের বিরুদ্ধে প্রবল হয়ে ওঠে সুইডেনের প্রত্যর্পণ মামলা; এর ব্যয় মেটানো দুঃসাধ্য হয়ে ওঠে অ্যাসাঞ্জের পক্ষে। তবে তাঁর সৌভাগ্য যে যুক্তরাজ্য ও অস্ট্রেলিয়ার বেশ কয়েকজন বড় আইনজীবী খুবই কম খরচে তাঁর পক্ষে মামলা লড়েছেন। অর্থসংকটে পড়ে কদিন আগে অ্যাসাঞ্জ তহবিল সংগ্রহের জন্য কিছু জিনিস নিলামে বিক্রি করার ঘোষণা দিয়েছেন: তাঁর স্বাক্ষর করা ও আঙুলের ছাপ দেওয়া একটি ছবির দর উঠেছে ৯০০ মার্কিন ডলার, এ ছাড়া লন্ডনের কারাগারে তাঁর ব্যবহূত একটি কফির মগসহ আটটি আইটেম তিনি নিলামে বিক্রি করার ঘোষণা দিয়েছেন।
    কেউ কেউ জানতে চান, গার্ডিয়ান, নিউইয়র্ক টাইমসসহ যে পাঁচটি পত্রিকাকে অ্যাসাঞ্জ গোপন নথিপত্র দিয়েছেন, তাদের কাছ থেকে টাকা নেননি? সেরকম প্রশ্নই আসে না। কারণ, প্রথমত, গোপন নথিপত্র অ্যাসাঞ্জ বা উইকিলিকস নিজে সংগ্রহ করেনি, সেগুলো তাদের সম্পত্তি নয়। ওগুলো তারা পেয়েছে অজানা উ ৎস থেকে, কোনো হুইসেলব্লোয়ার (সন্দেহ করা হয়, মার্কিন তরুণ সেনা ব্র্যাডলি ম্যানিং) সেগুলো উইকিলিকসে আপলোড করেছে নিজের নাম-পরিচয় গোপন রেখে। উইকিলিকসে এমন ব্যবস্থা আছে, যেকোনো ব্যক্তি যেকোনো ধরনের নথিপত্র আপলোড করতে পারে, উইকিলিকস তাদের নাম-ধাম বা ই-মেইল-ঠিকানা কিছুই জানতে চায় না।
    দ্বিতীয়ত, অ্যাসাঞ্জ মনে করেন, গোপনীয়তা ভাঙার যে মিশনে তিনি নেমেছেন, সেটা কোনো বাণিজ্যিক উদ্যোগ নয়, এখানে টাকা-পয়সার কোনো ব্যাপারই নেই। যেসব হুইসেলব্লোয়ার উইকিলিকসকে গোপন নথিপত্র দেয়, তারাও সেসবের বিনিময়ে কোনো টাকা দাবি করে না। অ্যাসাঞ্জ মনে করেন, উইকিলিকস একটি বিশেষ ধরনের প্রকাশনা প্রতিষ্ঠান, যা কিছু সে প্রকাশ করে, সবই বিশ্বের সব মানুষের জন্য বিনা মূল্যে ব্যবহারযোগ্য।

    সুইডিশ বিড়ম্বনা
    মেয়েদের ব্যাপারে অ্যাসাঞ্জের বেশ আগ্রহ। মেয়েরাও তাঁর প্রতি আকৃষ্ট হয়। গত বছরের আগস্ট মাসে সুইডেনে এক সেমিনারে গিয়ে দুই যুবতীর সঙ্গে অ্যাসাঞ্জের আলাদাভাবে শারীরিক সম্পর্ক ঘটে।
    দুই যুবতী পরস্পরের সঙ্গে সদ্য পরিচিত হয়েছেন, তাঁরা টেলিফোনে আলাপের একপর্যায়ে জেনে ফেলেন, অ্যাসাঞ্জের সঙ্গে দুজনেরই শারীরিক সংস্রব ঘটেছে। তাঁরা চিন্তিত হয়ে পড়েন। দুই যুবতী যখন জেনে গেলেন অ্যাসাঞ্জ বহুগামী (যেমন তাঁরা নিজেরাও), এবং তাঁর সঙ্গে তাঁদের হয়েছে অনিরাপদ দৈহিক সংসর্গ, তখন তাঁরা স্বাস্থ্যগত উদ্বেগ বোধ করলেন। তাঁরা অ্যাসাঞ্জকে টেলিফোনে বললেন, ‘ক্লিনিকে চলো, তোমার রক্ত পরীক্ষা করতে হবে; আমাদের জানা দরকার, তোমার কোনো এসটিডি (সেকচুয়ালি ট্রান্সমিটেড ডিজিস—যৌনসংসর্গের মাধ্যমে বাহিত রোগ) আছে কি না।’
    অ্যাসাঞ্জ এমনিতেই গোপনচারী স্বভাবের মানুষ, তার ওপর ‘আফগান ওয়ার ডায়েরি’ আর ‘ইরাক ওয়ার ডায়েরি’ প্রকাশ করার পর থেকে মার্কিন গোয়েন্দা সংস্থার এজেন্টরা তাঁর পিছু লেগেছেন। তিনি কি সুইডেনের একটা ক্লিনিকে গিয়ে পরীক্ষার জন্য রক্ত দিতে পারেন? এতই নির্বোধ? তিনি এক ডজন মোবাইল ফোন ব্যবহার করেন, সবগুলোর সিমকার্ড কেনা হয় রাস্তা থেকে—অনিবন্ধিত। মোবাইল ফোনগুলো সব সময় বন্ধ করে রাখেন। শুধু তা-ই নয়, কোনো ইলেকট্রনিক যন্ত্রের সাহায্যে কেউ যেন তাঁর অবস্থান নির্ণয় করতে না পারে, সে জন্য তিনি মোবাইল ফোনের ব্যাটারিও খুলে রাখেন। যখন কাউকে ফোন করার প্রয়োজন হয়, কেবল তখনই একটা মোবাইল ফোন ব্যবহার করেন। তিনি হোটেলে ওঠেন না, বন্ধুদের বাসায় ঘুমান; ক্রেডিট কার্ড ব্যবহার করেন না, খুচরো টাকা পকেটে রাখেন; অনেক সময় বন্ধু-সমর্থকদের ওপর নির্ভর করেন।
    তো, এ রকম একজন মানুষকে যখন ওই দুই যুবতী বললেন, ক্লিনিকে চলো, তখন অ্যাসাঞ্জ লাপাত্তা হয়ে গেলেন। যুবতীরা আর তাঁকে খুঁজেই পেলেন না; শঙ্কিত হয়ে তাঁরা গেলেন স্থানীয় পুলিশ স্টেশনে পরামর্শ করতে। সেখানে যে মহিলা পুলিশ কর্মকর্তার সঙ্গে তাঁদের আলাপ হলো, তিনি এমনই নারীবাদী যে তাঁকে পুরুষবিদ্বেষী বললেও অন্যায় হয় না। তিনি দুই যুবতীর সব কথা শুনে বললেন, ‘তোমরা ধর্ষণের মামলা করো।’ ব্যস, অ্যাসাঞ্জের বিরুদ্ধে নথিভুক্ত হলো ধর্ষণের মামলা। জিজ্ঞাসাবাদের মুখোমুখি হতে অ্যাসাঞ্জ সুইডিশ পুলিশের কাছে গেলেন। ঊর্ধ্বতন এক পুলিশ কর্মকর্তা বৃত্তান্ত শুনে বললেন, অভিযোগ গুরুতর নয়। মামলা নিষ্ক্রিয় হয়ে পড়ল। কিন্তু মাস তিনেক পর, ২৮ নভেম্বর থেকে যখন মার্কিন কূটনৈতিক তারবার্তাগুলোর প্রকাশ শুরু হলো, তখন অন্য এক পুলিশ কর্মকর্তাকে দিয়ে সেই মামলা পুনরুজ্জীবিত করা হলো; অ্যাসাঞ্জের বিরুদ্ধে গ্রেপ্তারি পরোয়ানা জারি করল সুইডিশ পুলিশ; কিন্তু অ্যাসাঞ্জ তত দিনে সুইডেনে নেই, চলে গেছেন লন্ডন। ইন্টারপোলকে দিয়ে সুইডিশ পুলিশ ইউরোপিয়ান অ্যারেস্ট ওয়ারেন্ট জারি করাল। অ্যাসাঞ্জ নিরুদ্দেশ হলেন। ডিসেম্বরের ৭ তারিখে লন্ডন পুলিশের সঙ্গে কথা বলতে গেলে তাঁকে আটক করে হাজতে পাঠানো হলো। তার পরের ঘটনা আগেই বলা হয়েছে।

    অ্যাসাঞ্জের পরিণতি কী?
    সুইডেনে প্রত্যর্পণ মামলায় অ্যাসেঞ্জ হেরে গেলে তাঁকে পুলিশের জিজ্ঞাসাবাদের মুখোমুখি হতে লন্ডন থেকে স্টকহোমে যেতে হবে। সেখানে তাঁকে গ্রেপ্তার করা হবে। তাঁর বিরুদ্ধে অভিযোগ সত্য প্রমাণিত হলে তাঁর বছর দুয়েক কারাদণ্ড হতে পারে।
    কিন্তু অ্যাসাঞ্জ ও তাঁর ভক্ত-সমর্থকদের বড় উদ্বেগ হলো, এ মামলার উদ্দেশ্য তথাকথিত ধর্ষণের বিচার করা নয়। যুক্তরাষ্ট্র তার বিরুদ্ধে গুপ্তচরবৃত্তি আইনের আওতায় অভিযোগ গঠনের চেষ্টা করবে। কিন্তু আইনের সঠিক প্রয়োগের মাধ্যমে যুক্তরাষ্ট্রের পক্ষে অ্যাসাঞ্জকে গুপ্তচরবৃত্তির অভিযোগে দণ্ড দেওয়া খুব কঠিন, প্রায় অসম্ভব। কারণ যুক্তরাষ্ট্রের সংবিধানের প্রথম সংশোধনীতে বলা আছে, কোনো কিছু প্রকাশের দায়ে কাউকে শাস্তি দেওয়া যাবে না; অ্যাসাঞ্জ গোপন নথিগুলো প্রকাশ করেছেন মাত্র, গুপ্তচরবৃত্তির মাধ্যমে সেগুলো তিনি হস্তগত করেননি। তাঁকে দণ্ড দিতে হলে নিউইয়র্ক টাইসকেও দণ্ড দিতে হবে; কারণ, ওই পত্রিকাও গোপন নথিপত্রগুলো প্রকাশ করেছে।
    অ্যাসাঞ্জকে দণ্ড দেওয়া কঠিন হবে আরও এই কারণে যে তিনি সারা বিশ্বে অত্যন্ত জনপ্রিয় হয়ে উঠেছেন, তাঁর পক্ষে প্রবল জনমত রয়েছে, মার্কিন বুদ্ধিজীবী সমাজেও তাঁর অনেক সমর্থক আছেন; দেশটির প্রথম হুইসেলব্লোয়ার হিসেবে সুপরিচিত ও সর্বজনশ্রদ্ধেয় ড্যানিয়েল এলসবার্গ (ভিয়েতনাম যুদ্ধ সম্পর্কে গোপন নথি পেন্টাগন পেপারস ফাঁস করেন) তাঁদের অন্যতম। ইন্টারনেট অ্যাকটিভিস্টদের মধ্যেও অ্যাসাঞ্জ ভীষণ জনপ্রিয়। মূলধারার সংবাদমাধ্যম তাঁর অতিবিপ্লবাত্মক প্রবণতার জন্য সমালোচনা করলেও সবাই মনে করেন, জুলিয়ান অ্যাসাঞ্জ তাঁদের দূরবর্তী সহকর্মী; তাঁকে ধ্বংস করার চেষ্টা নিউইয়র্ক টাইমস ও গার্ডিয়ান-এর মতো পত্রিকা কোনোভাবেই সমর্থন করবে না।
    সর্বশেষ ফাঁসের পর অ্যাসাঞ্জ সত্যিই সমস্যাপূর্ণ পরিস্থিতিতে পড়ে গেছেন; কিন্তু তিনি আশাবাদী মানুষ, লড়াকু এবং চূড়ান্ত অর্থে বিদ্রোহী। হতাশা বলে কোনো শব্দ তাঁর অভিধানে নেই। ‘সাইবার শহীদ’ হতে তিনি একেবারেই নারাজ। বিশ্ববাসীও তাঁকে শহীদ হিসেবে নয়, বীর হিসেবেই দেখতে চায়।

    তথ্যসূত্র: ডেভিড লেই ও লুক হার্ডিংয়ের লেখা বই উইকিলিকস: ইনসাইড জুলিয়ান অ্যাসাঞ্জে’স ওয়ার অন সিক্রেসি, নিউইয়র্ক টাইমস প্রকাশনা ওপেন সিক্রেটস: উইকিলিকস, ড্যানিয়েল ডমশাইট-বার্গের বই ইনসাইড উইকিলিকস: মাই টাইমস উইথ জুলিয়ান অ্যাসাঞ্জ এবং গার্ডিয়ান, নিউইয়র্ক টাইমস, সিডনি মরনিং হেরাল্ডসহ অনেক সংবাদপত্রের ইন্টারনেট সংস্করণ।