তথ্য ও যোগাযোগ প্রযুক্তির নিরাপদ ও নৈতিক ব্যবহার

অষ্টম শ্রেণি (দাখিল) - তথ্য ও যোগাযোগ প্রযুক্তি - | NCTB BOOK
44
44

 

এই অধ্যায় পাঠ শেষে আমরা-
• যন্ত্রপাতির নিরাপদ ব্যবহারের গুরুত্ব ব্যাখ্যা করতে পারব।
• তথ্য ও যোগাযোগ প্রযুক্তি ব্যবহারে নৈতিকতার গুরুত্ব ব্যাখ্যা করতে পারব;
• দুর্নীতি নিরসনে তথ্য ও যোগাযোগ প্রযুক্তির গুরুত্ব ব্যাখ্যা করতে পারব
• পাসওয়ার্ড দিয়ে ডকুমেন্ট রক্ষা করার পদ্ধতি প্রয়োগ করতে পারব;
• ঝুঁকিমুক্তভাবে তথ্য ও যোগাযোগ প্রযুক্তির যন্ত্রপাতি ব্যবহার করতে সক্ষম হবং
• তথ্য অধিকার ব্যাখ্যা করতে পারব।

Content added || updated By

পাঠ ১৫ : নিরাপত্তা বিষয়ক ধারণা

8
8

ভোমরা নিশ্চরই এতদিনে জেনে গেছ প্রযুক্তি আমাদের দৈনন্দিন জীবন থেকে শুরু করে একটা রাষ্ট্রের পরিচালনা বা নিরাপত্তার প্রত্যেকটা ক্ষেত্রে খুবই গুরুত্বপূর্ণ ভূমিকা পালন করে। জীবনের যেকোনো ক্ষেত্রকে আরো সুন্দর, আরো সহজ এবং আরো দক্ষভাবে পরিচালনা করতে হলে আমাদের সাহায্য নিতে হবে। নেটওয়ার্কের কারণে এখন কেউই আর ान নর, এক অর্থে সবাই সবার সাথে যুক্ত। এক ক দিয়ে এটি একটি অসাধারণ ব্যাপার, অন্যদিক দিয়ে এটি নতুন এক ধরণের ঝুঁকি তৈরি করেছে।

মেটওয়ার্ক দিয়ে যেহেতু সবাই সবার সাথে যুক্ত, তাই কিছু অসাধু মানুষ এই নেটওয়ার্কের ভেতর দিয়ে যেখানে তার বাবার কথা নয় সেখানে যাওয়ার চেষ্টা করে। যে তথ্যগুলো কোনো কারণে গোপন রাখা হয়েছে, সেগুলো দেখার চেষ্টা করে। যারা নেটওয়ার্ক তৈরি করিয়েছেন, তারা সবসময়ই চেষ্টা করেন কেউ কেন সেটি করতে না পারে। প্রত্যেকটি কম্পিউটার বা নেটওয়ার্কেরই নিজৰ নিরাপত্তা ব্যবস্থা থাকে, কেউ যেন সেই না ঢুকদ্ধে না পারে তার চেষ্টা । এ অদৃশ্য দেখানকে ফায়ারওয়াল বলা হয়। তারপরও প্রায় সব সময়েই অসাধু মানুষেরা অন্যের এলাকায় প্রবেশ করে তার জন্য দেখে, সরিয়ে নেয় কিংবা অনেক সময় নষ্ট করে দেয়। এ পদ্ধতিকে বলে হ্যাকিং। যারা হ্যাকিং করে তাদেরকে বলে হ্যাকার। একজন হ্যাকার ২০০০ गान ল, ইরা, আমাজন, ই-বে, সিএনএনের মতো বড় বড় প্রতিষ্ঠানের ওয়েবসাইট হ্যাক করে একশ কোটি ডলারের বেশি ক্ষতি করে ফেলেছিল।

নিরাপত্তা নিশ্চিত করতে নেটওয়ার্ক সংযোগের ক্ষেত্রে ব্যবহারকারীর জন্য প্রদত্ত নিদির্ষ্ট পাসওয়ার্ড দেওয়া হয়। পালগুৱাজটি এমনভাবে দেওয়া হয় কেউ যেন সেটি হে অনুমান করতে না পারে। কিন্তু পাসওয়ার্ড বের করে ফেলার জন্য বিশেষ কম্পিউটার বা বিশেষ গানট তৈরি হয়েছে। এগুলো সারাক্ষণই সম্পন্য সকল পাসওয়ার্ড দিয়ে চেষ্টা করতে থাকে, যতক্ষণ না সঠিক পাসওয়ার্ডটি তার হয়। সেজন্য আজকাল প্রায় সবক্ষেত্রেই সঠিক পাসওয়ার্ড দেওয়ার পরও একজনকে ঢুকে দেওয়া হয় না। একটি বিশেষ লেখা পড়ে সেটি টাইপ করে দিতে হয়। এক মানুৰ যেটি সহজেই বুঝতে পারে কিন্তু একটি যন্ত্র বা রোবট তা বুঝতে পারে না। মানুষ এবং যন্ত্রকে আলাদা করার এই পদ্ধতিকে বলা হয় captcha |

যতই দিন যাচ্ছে আমরা ততই প্রযুক্তি এবং নেটওয়ার্কের উপর বেশি নির্ভর করতে শুরু করেছি। কোনো কারণে যদি কিছুক্ষণের জন্যও এই নেটওয়ার্ক অল্প করে বার, পৃথিবীতে এক ধরনের বিপর্যয় নেমে আসবে। ফলা যেতে পারে সারা পৃথিবী এক ধরনের বিবরণহীন অবস্থার চলে যাবে। সে কারণে এ নেটওয়ার্কগুলো সচল রাখার জন্য প্ররোজনীর সব কম ব্যবস্থা করা হয়। বড় বড় তথ্যভানরগুলোকে বলা হর চেষ্টা সেন্টার। সব রকম যান্ত্রিক গোলযোগ, আগুন, ভূমিকম্প বা অপরাধীদের হামলা থেকে এগুলো রক্ষার ব্যবস্থা করা হয়।

ইন্টারনেটের সম্পূর্ণ ভিন্ন এক ধরনের নিরাপত্তাহীনতা বাড়ছে, যেটি সম্পর্কে অনেকেরই ভালো ধারণা নেই। আজকাল সবরকম তথ্যের জন্য আমরা ইন্টারনেটের উপর নির্ভর করি কিন্তু সকল তথ্য যে সঠিক সেটি সত্যি নয়।

অনেকে অনিচ্ছাকৃতভাবে বা অনেকে ইচ্ছা করে ভুল বা মিথ্যা তথ্য দিয়ে সাধারণ মানুষকে বিভ্রান্ত করে রাজনৈতিক উদ্দেশ্যে মিথ্যা তথ্য প্রচার করার অসংখ্য উদাহরণ রয়েছে। কাজেই ইন্টারনেট থেকে তথ্য নেওয়ার বেলায় সব সময়ই নিজের জ্ঞান-বুদ্ধি ব্যবহার করে যাচাই করে নিতে হয়।

দলগত কাজ : হঠাৎ একদিন সারা পৃথিবীর নেটওয়ার্ক অচল হয়ে গেলে পৃথিবীতে কী ধরনের বিপর্যয় নেমে আসবে কল্পনা করে তা বর্ণনা কর।

নতুন শিখলাম : ফায়ারওয়াল, হ্যাকিং, হ্যাকার, captcha । 

Content added By

পাঠ ১৬: ক্ষতিকারক সফটওয়্যার

9
9

কম্পিউটারে কোনো কাজ করতে হলে সেটি প্রোগ্রামিংয়ের মাধ্যমে সম্পন্ন করতে হয়। সাধারণভাবে কম্পিউটারে দুই ধরনের প্রোগ্রাম বা প্রোগ্রামগুচ্ছ থাকে। এর একটি হলো সিস্টেম সফটওয়্যার এবং অপরটি হলো অ্যাপ্লিকেশন সফটওয়্যার। সিস্টেম সফটওয়্যার কম্পিউটারের হার্ডওয়্যারসমূহকে যথাযথভাবে ব্যবহারের পরিবেশ নিশ্চিত রাখে। অন্যদিকে অ্যাপ্লিকেশন সফটওয়্যার কোনো বিশেষ কাজ সম্পন্ন করে। এ সকল সফটওয়্যারের সঙ্গে আমাদের পরিচয় বেশি। যেমন অফিস ব্যবস্থাপনা সফটওয়্যার (মাইক্রোসফট অফিস বা ওপেন অফিস বা লিবরা অফিস), ডেটাবেস সফটওয়্যার (ওরাকল বা মাইএসকুয়েল), ওয়েবসাইট দেখার ব্রাউজার (মজিলা ফায়ারফক্স বা গুগলক্রোম) ইত্যাদি। যখনই কোনো সফটওয়্যার কাজ করে, তখনই এর কিছু অংশ কম্পিউটারের প্রধান মেমোরিতে অবস্থান নেয় এবং বাকি অংশগুলো অপারেটিং সিস্টেমের সহায়তায় অন্য কার্যাবলি সম্পন্ন করে।

আবার এমন প্রোগ্রামিং কোড লেখা সম্ব, যা এ সকল সফটওয়্যারের কাজে বিঘ্ন ঘটাতে পারে, বিভিন্ন হার্ডওয়্যারের সফটওয়্যার ইন্টারফেস বিনষ্ট করতে পারে, এমনকি সম্পূর্ণ কম্পিউটারের কার্যক্ষমতাকেও নষ্ট করে ফেলতে পারে। যেহেতু এ ধরনের প্রোগ্রামিং কোড বা প্রোগ্রামসমূহ কম্পিউটারের জন্য ক্ষতিকর, তাই এ ধরনের সফটওয়্যারকে বলা যেতে পারে ক্ষতিকারক সফটওয়্যার বা মেলিসিয়াস (Malicious) সফটওয়্যার। আর এ ম্যালিসিয়াস সফটওয়্যারকে সংক্ষেপে ম্যালওয়্যার ( Malware) বলা হয়ে থাকে। ম্যালওয়্যার এক ধরনের সফটওয়্যার, যা কিনা অন্য সফটওয়্যারকে কাঙ্ক্ষিত কর্মসম্পাদনে বাধার সৃষ্টি করে। আর এ বাধা অপারেটিং সিস্টেম সফটওয়্যার বা এপ্লিকেশন সফটওয়্যার উভয়ের জন্যই হতে পারে । শুধু যে বাধার সৃষ্টি করে তা নয়, কোনো কোনো ম্যালওয়্যার ব্যবহারকারীর কম্পিউটারে রক্ষিত তথ্য চুরি করে। কোনো কোনো সময় ব্যবহারকারীর অজান্তে তার কম্পিউটার সিস্টেমের প্রবেশাধিকার লাভ করে। ম্যালওয়্যার প্রোগ্রামিং কোড, স্ক্রিপ্ট, সক্রিয় তথ্যাধার কিংবা অন্যান্য সফটওয়্যারের মতো প্রকাশিত হতে পারে। অন্যভাবে বলা যায়, কম্পিউটারে অনুপ্রবেশকারী বিভিন্ন ধরনের ক্ষতিকর সফটওয়্যারের সাধারণ নামই হলো ম্যালওয়্যার।

কম্পিউটার ভাইরাস, ওয়ার্ম, ট্রোজান হর্স, রুটকিটস, কিলগার, ডায়ালার, স্পাইওয়্যার, এডওয়্যার প্রভৃতি ম্যালওয়্যারের অন্তর্ভুক্ত। অভিজ্ঞতা থেকে দেখা গেছে যে, ক্ষতিকর সফটওয়্যারের মধ্যে ট্রোজান হর্স বা ওয়ার্মের সংখ্যা ভাইরাসের চেয়ে বেশি। বিশ্বের বিভিন্ন দেশে সাইবার আইনের মাধ্যমে ম্যালওয়্যারের উন্নয়ন ও প্রকাশ নিষিদ্ধ হলেও সারাবিশ্বে ইতোমধ্যে অসংখ্য ম্যালওয়্যার তৈরি হয়েছে, প্রতিনিয়ত হচ্ছে। বিভিন্ন ধরনের এন্টিভাইরাস, এন্টি-ম্যালওয়্যার কিংবা ফায়ারওয়ালের মাধ্যমে ব্যবহকারীগণ ম্যালওয়্যারের হাত থেকে পরিত্রাণের চেষ্টা করে থাকে। শুরুর দিকে বেশিরভাগ ম্যালওয়ারই পরীক্ষামূলকভাবে বা শখের বশে তৈরি করা হয়। বিশ্বের প্রথম ইন্টারনেট ওয়ার্ম মরিস ওয়ার্মও নেহায়েত শখের বশে তৈরি করা হয়েছে। তবে, অনেক অসৎ প্রোগ্রামার অসৎ উদ্দেশ্যে ম্যালওয়্যার তৈরি করে থাকে।

ম্যালওয়্যার কেমন করে কাজ করে ?
যে সকল কম্পিউটার সিস্টেমে সফটওয়্যার নিরাপত্তাব্যবস্থার ত্রুটি থাকে, সেসব ক্ষেত্রে ম্যালওয়্যার তৈরির সুযোগ সৃষ্টি হয়। কেবল নিরাপত্তা ত্রুটি নয় ডিজাইনে গলদ কিংবা ভুল থাকলেও সফটওয়্যারটিকে অকার্যকর করার জন্য ম্যালওয়্যার তৈরি করা সম্ভব হয়। বর্তমান বিশ্বে প্রচলিত অপারেটিং সিস্টেমের মধ্যে উইন্ডোজ অপারেটিং সিস্টেমের ম্যালওয়্যারের সংখ্যা অন্যান্য অপারেটিং সিস্টেমের তুলনায় বেশি। এর একটি কারণ বিশ্বে উইন্ডোজ ব্যবহারকারীর সংখ্যা বেশি। উইন্ডোজ অপারেটিং সিস্টেমের ভেতরের খবর কেউ জানে না। কাজে কোনো ভুল বা গলদ কেউ বের করতে পারলে সে সেটিকে ব্যবহার করে ম্যালওয়্যার তৈরি করতে পারে। ইন্টারনেটের বিকাশের আগে ম্যালওয়্যারের সংখ্যা খুবই কম ছিল। যখন থেকে ইন্টারনেটের মাধ্যমে ম্যালওয়্যারকে ছড়িয়ে দেওয়া সম্ভব হচ্ছে, তখন থেকেই ম্যালওয়্যারের সংখ্যা বৃদ্ধি পাচ্ছে।

ম্যালওয়্যারের প্রকারভেদ
প্রচলিত ও শনাক্তকৃত ম্যালওয়্যারসমূহের মধ্যে নিম্নোক্ত তিন ধরনের ম্যালওয়্যার সবচেয়ে বেশি দেখা যায়-
ক. কম্পিউটার ভাইরাস
খ. কম্পিউটার ওয়ার্ম
গ. ট্রোজান হর্স

কম্পিউটার ভাইরাস ও ওয়ার্মের মধ্যে আচরণগত পার্থক্যের চেয়ে সংক্রমণের পার্থক্যকেই বেশি গুরুত্ব দেওয়া হয়। কম্পিউটার ভাইরাস হলো এমন ধরনের ম্যালওয়্যার, যা কোনো কার্যকরী ফাইলের (Executable File) সঙ্গে যুক্ত হয়। যখন ওই প্রোগ্রামটি (এক্সিকিউটিবল ফাইল) চালানো হয়, তখন ভাইরাসটি অন্যান্য কার্যকরী ফাইলে স্বয়ংক্রিয়ভাবে সংক্রমিত হয়। অন্যদিকে কম্পিউটার ওয়ার্ম সেই প্রোগ্রাম, যা কোনো নেটওয়ার্কে ছড়িয়ে পড়ে এবং অন্যান্য কম্পিউটারকেও সংক্রমিত করে। অর্থাৎ কম্পিউটার ভাইরাস ব্যবহারকারীর হস্তক্ষেপ ছাড়া (অজান্তে হলেও) ছড়িয়ে পড়তে পারে না। যেমন, কোন পেনড্রাইভে কম্পিউটার ভাইরাসে আক্রান্ত কোন ফাইল থাকলেই তা ছড়িয়ে পড়তে পারে না। যদি কোন কম্পিউটারে সেই পেনড্রাইভ যুক্ত করে ব্যবহার করা হয় তাহলেই কেবল পেনড্রাইভের ভাইরাসটি সক্রিয় হয়ে উঠতে পারে। অন্যদিকে, ওয়ার্ম নিজে থেকেই নেটওয়ার্ক থেকে নেটওয়ার্কে ছড়িয়ে পড়ে এবং নেটওয়ার্কের কম্পিউটারকে আক্রান্ত করে।

ক্ষতিকর সফটওয়্যারের উদ্দেশ্য তখনই সফল হয়, যখন কিনা সেটিকে ক্ষতিকারক সফটওয়্যার হিসেবে চিহ্নিত করা যায় না। এজন্য অনেক ক্ষতিকারক সফটওয়্যার ভালো সফটওয়্যারের ছদ্মাবরণে নিজেকে আড়াল করে রাখে। ব্যবহারকারী সরল বিশ্বাসে সেটিকে ব্যবহার করে। এটি হলো ট্রোজান হর্স বা ট্রোজানের কার্যপদ্ধতি। যখনই ছদ্মবেশী সফটওয়্যারটি চালু হয় তখনই ট্রোজানটি কার্যকর হয়ে ব্যবহারকারীর ফাইল ধ্বংস করে বা নতুন নতুন ট্রোজান আমদানি করে।

দলগত কাজ : ক্ষতিকর সফটওয়ার কেন তৈরি করা উচিৎ নয়? দলে আলোচনা করে বর্ণনা কর।

নতুন শিখলাম : প্রোগ্রামিং কোড, ম্যালওয়্যার, ওয়ার্ম, ট্রোজান হর্স, রুটকিটস, কীলগার, ডায়ালার, স্পাইওয়্যার, এডওয়্যার, , মরিস ওয়ার্ম, Executable File |

Content added || updated By

পাঠ ১৭: কম্পিউটার ভাইরাস

25
25

কম্পিউটার ভাইরাস হলো এক ধরনের ক্ষতিকারক সফটওয়্যার বা ম্যালওয়্যার যা পুনরুৎপাদনে সক্ষম এবং এক কম্পিউটার থেকে অন্য কম্পিউটারে সংক্রমিত হতে পারে। অনেকে ভুলভাবে ভাইরাস বলতে সব ধরনের ম্যালওয়্যারকে বুঝিয়ে থাকে, যদিও অন্যান্য ম্যালওয়্যারের যেমন স্পাইওয়্যার বা এডওয়্যারের পুনরুৎপাদন ক্ষমতা নেই । কম্পিউটার ভাইরাস কম্পিউটার সিস্টেমের নানা ধরনের ক্ষতি করে থাকে। এর মধ্যে দৃশ্যমান ক্ষতি যেমন কম্পিউটারের গতি কমে যাওয়া, হ্যাং হয়ে যাওয়া, ঘন ঘন রিবুট (Reboot) হওয়া ইত্যাদি। তবে, বেশিরভাগ ভাইরাসই ব্যবহারকারীর অজান্তে তার সিস্টেমের ক্ষতি করে থাকে। কিছু কিছু ভাইরাস সিস্টেমের ক্ষতি করে না, কেবল ব্যবহারকারীর দৃষ্টি আকর্ষণ করে। সিআইএইচ (CIH) নামে একটি সাড়াজাগানো ভাইরাস প্রতিবছর ২৬ এপ্রিল সক্রিয় হয়ে কম্পিউটার হার্ডডিস্ককে ফরম্যাট করে ফেলতো। বর্তমানে এটি নিস্ক্রিয় রয়েছে।

 

ভাইরাসের ইতিহাস
কম্পিউটার ভাইরাস প্রোগ্রাম লেখার অনেক আগে ১৯৪৯ সালে কম্পিউটার বিজ্ঞানী জন ভন নিউম্যান এ বিষয়ে আলোকপাত করেন। তার স্ব-পুনরুৎপাদিত প্রোগ্রামের ধারণা থেকে ভাইরাস প্রোগ্রামের (তখন সেটিকে ভাইরাস বলা হতো না) আবির্ভাব। পুনরুৎপাদনশীলতার জন্য এই ধরনের কম্পিউটার প্রোগ্রামকে ভাইরাস হিসেবে প্রথম সম্বোধন করেন আমেরিকার কম্পিউটার বিজ্ঞানী ফ্রেডরিক বি কোহেন। জীবজগতে ভাইরাস পোষক দেহে নিজেই পুনরুৎপাদিত হতে পারে।
ভাইরাস প্রোগ্রামও নিজের কপি তৈরি করতে পারে। সত্তর দশকেই, ইন্টারনেটের আদি অবস্থা, আরপানেট (ARPANET) -এ ক্রিপার ভাইরাস নামে একটি ভাইরাস চিহ্নিত করা হয়। সে সময় রিপার ( Reaper ) নামে আর একটি সফটওয়্যার তৈরি করা হয়, যা ক্রিপার ভাইরাসকে মুছে ফেলতে পারত। সে সময় যেখানে ভাইরাসের জন্ম হতো সেখানেই সেটি সীমাবদ্ধ থাকত।
১৯৮২ সালে এলক ক্রোনার (ELK CLONER) ফ্লপি ডিস্ক ব্যবহারের মাধ্যমে সারা পৃথিবীতে ছড়িয়ে পড়ে। তবে, ভাইরাসের বিধ্বংসী আচরণ প্রথম প্রকাশিত হয় ব্রেইন ভাইরাসের মাধ্যমে, ১৯৮৬ সালে। পাকিস্তানি দুই ভাই লাহোরে এই ভাইরাস সফটওয়্যারটি তৈরি করেন। এর পর থেকে প্রতিবছরই সারাবিশ্বে অসংখ্য ভাইরাসের সৃষ্টি হয়। বিশ্বের ক্ষতিকারক ভাইরাস ও ম্যালওয়্যারের মধ্যে উল্লেখযোগ্য হলো- ব্রেইন, ভিয়েনা, জেরুজালেম, পিংপং, মাইকেল এঞ্জেলো, ডার্ক এভেঞ্জার, সিআইএইচ (চেরনোবিল), অ্যানাকুর্নিকোভা, কোড রেড ওয়ার্ম, নিমডা, ডাপরোসি ওয়ার্ম ইত্যাদি।

 

ভাইরাসের প্রকারভেদ
পুনরুৎপাদনের জন্য যেকোনো প্রোগ্রামকে অবশ্যই তার কোড চালাতে (execute) এবং মেমোরিতে লিখতে সক্ষম হতে হয়। যেহেতু, কেউ জেনে-শুনে কোনো ভাইরাস প্রোগ্রাম চালাবে না, সেহেতু ভাইরাস তার উদ্দেশ্য পূরণে একটি সহজ পদ্ধতি বেছে নেয়। যে সকল প্রোগ্রাম ব্যবহারকারী নিয়মিত চালিয়ে থাকেন (যেমন লেখালেখির সফটওয়্যার) সেগুলোর কার্যকরী ফাইলের পেছনে ভাইরাসটি নিজের কোডটি ঢুকিয়ে দেয়। যখন কোনো ব্যবহারকারী ওই কার্যকরী ফাইলটি চালায়, তখন ভাইরাস প্রোগ্রামটিও সক্রিয় হয়ে উঠে ।

কাজের ধরনের ভিত্তিতে ভাইরাসকে দুইভাগে ভাগ করা হয় । কোনো কোনো ভাইরাস সক্রিয় হয়ে ওঠার পর, অন্যান্য কোন কোন প্রোগ্রামকে সংক্রমণ করা যায় সেটি খুঁজে বের করে। তারপর সেগুলোকে সংক্রমণ করে এবং পরিশেষে মূল প্রোগ্রামের কাছে নিয়ন্ত্রণ দিয়ে নিষ্ক্রিয় হয়ে যায়। এগুলোকে বলা হয় অনিবাসী ভাইরাস (Non Resident Virus)। অন্যদিকে, কোনো কোনো ভাইরাস সক্রিয় হওয়ার পর মেমোরিতে স্থায়ী হয়ে বসে থাকে । যখনই অন্য কোনো প্রোগ্রাম চালু হয়, তখনই সেটি সেই প্রোগ্রামকে সংক্রমিত করে। এ ধরনের ভাইরাসকে বলা হয় নিবাসী ভাইরাস (Resident Virus)।

 

ম্যালওয়্যার থেকে নিষ্কৃতি পাওয়ার উপায়
বিশেষ ধরনের কম্পিউটার প্রোগ্রাম ব্যবহার করে ভাইরাস, ওয়ার্ম কিংবা ট্রোজান হর্স ইত্যাদি থেকে নিষ্কৃতি পাওয়া যায়। এগুলোকে বলা হয় এন্টি-ভাইরাস বা এন্টি-ম্যালওয়্যার সফটওয়্যার। বেশিরভাগ এন্টি- ভাইরাস সফটওয়্যার বিভিন্ন ম্যালওয়্যারের বিরুদ্ধে কার্যকরী হলেও প্রথম থেকে এন্টি-ভাইরাস সফটওয়্যার নামে পরিচিত। বাজারে প্রচলিত প্রায় সকল এন্টি-ভাইরাস সফটওয়্যার ভাইরাস ভিন্ন অন্যান্য ম্যালওয়্যারের বিরুদ্ধে কার্যকরী। সকল ভাইরাস প্রোগামের কিছু সুনির্দিষ্ট ধরন বা প্যাটার্ন রয়েছে। এন্টিভাইরাস সফটওয়্যার এই সকল প্যাটার্নের একটি তালিকা সংরক্ষণ করে। সাধারণত গবেষণা করে এই তালিকা তৈরি করা হয়। যখন এন্টিভাইরাস সফটওয়্যারকে কাজ করতে দেওয়া হয়, তখন সেটি কম্পিউটার সিস্টেমের বিভিন্ন ফাইলে বিশেষ নকশা খুঁজে বের করে এবং তা তার নিজস্ব তালিকার সঙ্গে তুলনা করে। যদি এটি মিলে যায় তাহলে এটিকে ভাইরাস হিসাবে শনাক্ত করে। যেহেতু বেশিরভাগ ভাইরাস কেবল কার্যকরী ফাইলকে সংক্রমিত করে, কাজেই সেগুলোকে পরীক্ষা করেই অনেকখানি আগানো যায়। তবে, এ পদ্ধতির একট বড় ত্রুটি হলো তালিকাটি নিয়মিত হালনাগাদ না হলে ভাইরাস শনাক্ত করা কঠিন হয়ে পড়ে। সেজন্য অনেক এন্টি-ভাইরাস সফটওয়্যার কম্পিউটারের সকল প্রোগ্রামের আচরণ পরীক্ষা করে ভাইরাস শনাক্ত করার চেষ্টা করে। এতে সমস্যা হলো যে সফটওয়্যার সম্পর্কে এন্টি-ভাইরাস সফটওয়্যারটি আগে থেকে জানে না, সেটিকে ভাইরাস হিসাবে চিহ্নিত করে, যা ক্ষতিকর। এ কারণে বিশ্বের জনপ্রিয় এন্টি-ভাইরাস সফটওয়্যারগুলো প্রথম পদ্ধতি ব্যবহার করে থাকে। এন্টি-ভাইরাস সফটওয়্যারের মধ্যে জনপ্রিয় কয়েকটি হলো- নরটন, অ্যাভাস্ট, প্যান্ডা, কাসপারস্কি, মাইক্রোসফট সিকিউরিটি এসেনসিয়াল ইত্যাদি।

দলগত কাজ : কম্পিউটার ভাইরাসে আক্রান্ত হলে কী করা উচিত? দলে আলোচনা করে বর্ণনা কর।

নতুন শিখলাম : Reboot, অনিবাসী ভাইরাস (Non Resident Virus), নিবাসী ভাইরাস ( Resident Virus )।

Content added || updated By

পাঠ ১৮: অনলাইন পরিচয় ও তার নিরাপত্তা

11
11

যত দিন যাচ্ছে মানুষ তত বেশি ইন্টারনেট ব্যবহার করছে। ইন্টারনেটে শারীরিক উপস্থিতির প্রয়োজন হয় না। এমনকি মোবাইল ফোনে যেমন কন্ঠস্বর শুনে পরিচয় সম্পর্কে নিশ্চিত হওয়া যায়, সেভাবে নিশ্চিত হওয়ার সুযোগও নেই। তবে ইন্টারনেট বা অনলাইনে বেশিরভাগ ব্যবহারকারী তার একটি স্বতন্ত্র সা তুলে ধরেন। এটি সামাজিক যোগাযোগ সাইট, ব্লগ কিংবা ওয়েবসাইটে ব্যক্তিকে প্রকাশ করে। এটিকে তার অনলাইন পরিচয় বলা যেতে পারে। অনেক ব্যক্তি অনলাইনে নিজের প্রকৃত নাম ব্যবহার করলেও অনেকেই আবার ছদ্মনাম পরিচয়ও ব্যবহার করে থাকেন। অনেকে আবার প্রকৃত বা ছয় কোনো পরিচয় প্রকাশ করে না।

যদি কোনো ব্যক্তির অনলাইন পরিচিতি থেকে তাকে বাস্তব জীবনে চেনা যায়, তবে সেটি হর বিশ্বাস জ্ঞাপক আর যদি কারো অনলাইন পরিচয় থেকে প্রকৃত ব্যক্তিকে শনাক্ত করা না যায়, তবে তার পরিচিতিকে সন্দেহভাজন হিসাবে বিবেচনা করা হয়।

একজন ব্যক্তির অনলাইন পরিচিতি নিম্নোক্ত পরিচয় স্ক্রাপকের যেকোনো একটি বা তাদের সমন্বিত হতে পারে :
(ক) ই-মেইল ঠিকানা
(খ) সামাজিক যোগাযোগের সাইটে তার প্রোফাইলের নাম।

যেভাবে এই পরিচয় প্রকাশ পাক না কেন, একজন ব্যবহারকারীকে তার পরিচয় সংরক্ষণের জন্য সর্বদা সচেষ্ট থাকতে হয়। ইন্টারনেটে নিজের পরিচিতি সংরক্ষণ করার জন্য যে সকল মাধ্যমের কথা উল্লিখিত হয়েছে সেগুলোর ব্যবহারের সময় তাই সচেষ্ট থাকতে হয়। ই-মেইল কিংবা ফেসবুকে নিজের একাউন্ট যেন অন্যে ব্যবহার করতে না পারে সেজন্য সতর্ক থাকা প্রয়োজন। এক্ষেত্রে প্রত্যেক সাইটে ঢোকার ক্ষেত্রে যে পাসওয়াডটি ব্যবহার করা হয়, সেটির গোপনীয়তা রক্ষা করাও জরুরি। পাসওয়ার্ডের গোপনীয়তা রক্ষা করার জন্য কয়েকটি টিপস বা কৌশল এখানে লেখা হলো-

(১) সংক্ষিপ্ত পাসওয়ার্ডের পরিবর্তে দীর্ঘ পাসওয়ার্ড ব্যবহার করা। প্রয়োজনে এমনকি কোনো প্রিয় ৰাজ্যও ব্যবহার করা যেতে পারে।

(২) বিভিন্ন ধরনের বর্ণ ব্যবহার করা অর্থাৎ কেবল ছোট হাতের অক্ষর ব্যবহার না করে বড় হাতের এবং ছোট হাতের বর্ণ ব্যবহার  করা।

(৩) শক্তিশালী পাসওয়ার্ড ব্যবহার করা অর্থাৎ শব্দ, বাক্য, সংখ্যা এবং প্রতীক সমন্বয়ে পাসওয়ার্ড তৈরি করা। যেমন Z26a1Sallal@gmail.com ।

(৪) বেশির ভাগ অনলাইন সাইটে পাসওয়ার্ডের শক্তিমত্তা বাচাইরের সুযোগ থাকে। নিয়মিত সে সুযোগ কাজে লাগিয়ে পাসওয়ার্ডের শক্তিমত্তা যাচাই করা এবং শক্তিমত্তা কম হলে তা ৰাড়িয়ে নেওয়া ।

(৫) অনেকেই সাইবার ক্যাফে, ইউনিয়ন তথ্য ও সেবা কেন্দ্র ইত্যাদিতে অনলাইন ব্যবহার করে থাকেন, এরূপ ব্যবহারের ক্ষেত্রে আসন ত্যাগের পূর্বে সংশ্লিষ্ট সাইট থেকে লগ আউট করা।

(৬) অনেকেই পাসওয়ার্ড ম্যানেজার ব্যবহার করেন। যেমন lastpass, keepass ইত্যাদি এগুলো ব্যবহার করা যেতে পারে।

(৭) নিয়মিত পাসওয়ার্ড পরিবর্তনের অভ্যাস গড়ে তোলা।

 

কম্পিউটার হ্যাকিং 

হ্যাকিং বলতে বোঝানো হয় সংশ্লিষ্ট কর্তৃপক্ষের বা ব্যবহারকারীর বিনা অনুমতিতে ভাৱ কম্পিউটার সিস্টেম বা নেটওয়ার্কে প্রবেশ করা। যারা এই কাজ করে থাকে তাদেরকে বলা হয় কম্পিউটার হ্যাকার বা হ্যাকার। নানাবিধ কারণে একজন হ্যাকার অন্যের কম্পিউটার সিস্টেম নেটওয়ার্ক বা ওয়েবসাইটে অনুপ্রবেশ করতে পারে। এর মধ্যে অসৎ উদ্দেশ্য, অর্থ উপার্জন, হ্যাকিং এর মাধ্যমে কখনও কখনও প্রতিবাদ কিংবা চ্যালেঞ্জ করা, ব্যক্তি বা প্রতিষ্ঠানকে ক্ষতিগ্রস্থ করা, হেয়-প্রতিপন্ন করা, নিরাপত্তা বিঘ্নিত করা ইত্যাদি বিষয় অন্তর্ভুক্ত থাকে। তবে অনেক কম্পিউটার নিরাপত্তা বিশেষজ্ঞ হ্যাকারদের ক্র্যাকার হিসাবে চিহ্নিত করতে পছন্দ করেন। তবে বিশ্বব্যাপী কম্পিউটার সিস্টেম নেটওয়ার্ক বা ওয়েবসাইটে বিনা অনুমতিতে অনুপ্রবেশকারীকে সাধারণভাবে হ্যাকারই বলা হয়ে থাকে।

হ্যাকার সম্প্রদায় নিজেদেরকে নানান দলে ভাগ করে থাকে। এর মধ্যে রয়েছে হোয়াইট হ্যাট হ্যাকার, ব্ল্যাক হ্যাট হ্যাকার, গ্রে হ্যাট হ্যাকার ইত্যাদি। হোয়াইট হ্যাট হ্যাকাররা কোনো সিস্টেমের উন্নতির জন্য সেটির নিরাপত্তা ছিদ্রসমূহ খুঁজে বের করে। এদেরকে এথিক্যাল হ্যাকারও (Ethical Hacker) বলা হয়। অন্যদিকে ব্ল্যাক হ্যাট হ্যাকারগণ অসৎ উদ্দেশ্যে অনুপ্রবেশ করে থাকে।

বিশ্বের বিভিন্ন দেশে হ্যাকিংকে অপরাধ হিসাবে গণ্য করা হয়। বাংলাদেশে এটি অপরাধ। তথ্য ও যোগাযোগ প্রযুক্তি আইন ২০০৬ (সংশোধিত ২০০৯) অনুসারে হ্যাকিংয়ের জন্য ৩ থেকে ৭ বছর কারাদণ্ডের বিধান রয়েছে।

দলগত কাজ : ম্যালওয়্যার, ভাইরাস ও হ্যাকিংয়ের মধ্যে পার্থক্য দলে আলোচনা করে বর্ণনা কর।

নতুন শিখলাম : হ্যাকিং, হ্যাকার।

Content added By

পাঠ ১৯: সাইবার অপরাধ

8
8

২০১২ সালের সেপ্টেম্বরের ৩০ তারিখ বাংলাদেশের মাটিতে একটি অত্যন্ত দুঃখের ঘটনা ঘটেছিল। সে রাতে চট্টগ্রামের রামুতে বৌদ্ধবিহার পুড়িয়ে দেওয়া হয়েছিল।

২০১৩ সালের এপ্রিলের ১৫ তারিখ মার্কিন যুক্তরাষ্ট্রের বস্টন শহরে একটি ম্যারাথন দৌড়ের শেষে উপস্থিত দর্শকদের মাঝে একটা বোমা বিস্ফোরণ হয়ে ৩ জন মানুষ মারা গিয়েছিল, আহত হয়েছিল দুই শতাধিক।২০১১ সালের জুন মাসের ৯ তারিখ নিউইয়র্ক টাইমসের একটি সংবাদ প্রকাশিত হয়েছিল, যেখানে বলা হয়েছে, সিটি ব্যাংকের লক্ষ লক্ষ গ্রাহকের ক্রেডিট কার্ড নম্বর এবং তার গোপন তথ্য প্রকাশিত হয়ে গেছে। যে কারণে অসংখ্য মানুষের টাকা-পয়সার নিরাপত্তা এখন হুমকির মুখে।

উপরের তিনটি ঘটনার একটির সাথে আরেকটির মিল নেই মনে হলেও আসলে প্রত্যেকটার পেছনে কাজ করেছে সাইবার অপরাধ। রামুর বৌদ্ধবিহার ধ্বংস করার জন্য মানুষের মাঝে ধর্মবিদ্বেষী মনোভাব তৈরি করার উদ্দেশ্যে একটি আপত্তিকর ছবি ইন্টারনেটের সাহায্যে ছড়িয়ে দেওয়া হয়েছিল। বস্টনের বোমা হামলার জন্য ঘরে বসে বোমাটি কীভাবে তৈরি করা যায়, সেটি হামলাকারী ইন্টারনেট থেকে শিখে নিয়েছে। ক্রেডিট কার্ড নম্বর বের করার জন্য দুর্বৃত্তরা কোনো একটি ব্যাংকের তথ্যভাণ্ডারকে হ্যাক করেছে। তথ্যপ্রযুক্তি এবং ইন্টারনেটের কারণে আমাদের জীবনে অসংখ্য নতুন নতুন সুযোগ-সুবিধার সৃষ্টি হয়েছে, ঠিক সেরকম সাইবার অপরাধ নামে সম্পূর্ণ নতুন এক ধরনের অপরাধের জন্ম হয়েছে। তথ্যপ্রযুক্তি এবং ইন্টারনেট ব্যবহার করে এই অপরাধগুলো করা হয় এবং অপরাধীরা সাইবার অপরাধ করার জন্য নিত্য নতুন পথ আবিষ্কার করে যাচ্ছে। প্রচলিত কিছু সাইবার অপরাধ হলো :

স্প্যাম : তোমরা যারা ইমেইল ব্যবহার কর তারা সবাই কম বেশি এই অপরাধটি দিয়ে আক্রান্ত হয়েছে। স্প্যাম
হচ্ছে যন্ত্র দিয়ে তৈরি করা অপ্রয়োজনীয়, উদ্দেশ্যমূলক কিংবা আপত্তিকর ইমেইল, যেগুলো প্রতি মুহূর্তে তোমার কাছে পাঠানো হচ্ছে। স্ল্যামের আঘাত থেকে রক্ষা করার জন্য নানা ধরনের ব্যবস্থা নিতে গিয়ে সবার অনেক সময় এবং সম্পদের অপচয় হয়।

প্রতারণা : সাইবার অপরাধের একটা বড় অংশ হচ্ছে প্রতারণা। ভুল পরিচয় এবং ভুল তথ্য দিয়ে সাধারণ মানুষের কাছে নানাভাবে যোগাযোগ করা হয় এবং তাদেরকে নানাভাবে প্রতারিত করার চেষ্টা করা হয়। যেমন- ইমেইল বার্তায় লটারিতে বিপুল পরিমাণ অর্থ প্রাপ্তির ঘোষণা ৷

আপত্তিকর তথ্য প্রকাশ : অনেক সময়েই ইন্টারনেটে কোনো মানুষ সম্পর্কে ভুল কিংবা আপত্তিকর তথ্য প্রকাশ করে দেওয়া হয়। সেটা শত্রুতামূলকভাবে হতে পারে, রাজনৈতিক উদ্দেশ্যে হতে পারে কিংবা অন্য যেকোনো অসৎ উদ্দেশ্যে হতে পারে। দায়িত্বশীল প্রতিষ্ঠানকে ব্যবহার করে সেটি করার চেষ্টা করা হলে অভিযোগ করে সেটি বন্ধ করে দেওয়া যায়। কিন্তু অনেক সময় অজ্ঞাত পরিচয় দিয়ে গোপনে সেটি করা হয় এবং সেটি বন্ধ করা কঠিন হয়ে পড়ে। আপত্তিকর তথ্য প্রকাশ করে বিদ্বেষ ছড়ানোর চেষ্টা করায় বাংলাদেশে কয়েকবার ইন্টারনেটে ফেসবুক বা ইউটিউবের মতো জনপ্রিয় সেবা বন্ধ রাখতে হয়েছিল।

হুমকি প্রদর্শন : ইন্টারনেট, ই-মেইল বা কোনো একটি সামাজিক যোগাযোগের সাইট ব্যবহার করে কখনো কখনো কেউ কোনো একজনকে নানাভাবে হয়রানি করতে পারে। ইন্টারনেটে যেহেতু একজন মানুষকে সরাসরি অন্য মানুষের মুখোমুখি হতে হয় না, তাই কেউ চাইলে খুব সহজেই আরেকজনকে হুমকি প্রদর্শন করতে পারে।

সাইবার যুদ্ধ : ব্যক্তিগত পর্যায়ে একজনের সাথে আরেকজনের সংঘাত অনেক সময় আরো বড় আকার নিতে পারে। একটি দল বা গোষ্ঠী এমনকি একটি দেশ নানা কারণে সংঘবদ্ধ হয়ে অন্য একটি দল, গোষ্ঠী বা দেশের বিরুদ্ধে এক ধরনের সাইবার যুদ্ধ ঘোষণা করতে পারে। ভিন্ন আদর্শ বা ভিন্ন রাজনৈতিক দলের বিরুদ্ধে এ ধরনের ঘটনা প্রায়ই ঘটছে এবং সেখানে অনেক সময়ই সাইবার জগতের রীতিনীতি বা আইনকানুন ভঙ্গ করা হয়।

সাইবার অপরাধ একটি নতুন ধরনের অপরাধ এবং এই অপরাধকে কীভাবে নিয়ন্ত্রণ করতে হবে, সবাই এখনো ভালো করে জানে না। কোন্ ধরনের অপরাধ হলে কোন্ ধরনের শাস্তি দিতে হবে, সেই বিষয়গুলো নিয়ে মাত্র কিছুদিন হলো সিদ্ধান্ত নেওয়া শুরু হয়েছে।

দলগত কাজ : সাইবার অপরাধের বিরুদ্ধে প্রচারণার জন্য একটি পোস্টার তৈরি কর।

নতুন শিখলাম : স্প্যাম, ক্রেডিট কার্ড, সাইবার যুদ্ধ।

Content added By

পাঠ ২০: দুর্নীতি নিরসন

8
8

পৃথিবী থেকে দুর্নীতি কমানোর জন্য সবাই নানাভাবে চেষ্টা করে যাচ্ছে এবং তথ্যপ্রযুক্তি দুর্নীতির বিরুদ্ধে একটি শক্তিশালী অস্ত্র হিসেবে পরিচিত হয়েছে।

দুর্নীতি করা হয় গোপনে। কারণ কোনো সমাজই দুর্নীতিকে প্রশ্রয় দেয় না। তথ্যপ্রযুক্তির মাধ্যমে প্রয়োজনীয় তথ্য প্রাপ্তি সহজতর হয়েছে। কোথাও কোনো দুর্নীতি করা হলে সেটি সবার সামনে প্রকাশ পেয়ে যাচ্ছে। একটি প্রতিষ্ঠানকে দক্ষভাবে চালাতে হলে পুরানো কালের কাগজপত্রে হিসেব রেখে চালানো সম্ভব নয়। তথ্যকে সংরক্ষণ আর প্রক্রিয়া করার জন্য পুরো পদ্ধতিকে তথ্যপ্রযুক্তির আওতায় আনতে হবে। মজার ব্যাপার হচ্ছে প্রতিষ্ঠান পরিচালনার জন্য তথ্যপ্রযুক্তিকে ব্যবহার করা হলেও সেটি একই সাথে দুর্নীতি নিরসনের কাজটিও করছে। তথ্যপ্রযুক্তি দুর্নীতিকে প্রকাশ করে দিচ্ছে। দুর্নীতি করে আর্থিক লেনদেন করা হলে সেটি তথ্যভান্ডারে চলে আসছে এবং স্বচ্ছতার কারণে সেটি প্রকাশ পাচ্ছে।

যে সমস্ত কাজে অনেক টাকা ব্যয় করতে হয়, সেগুলো কীভাবে করতে হয় প্রত্যেক দেশেই তার সুনির্দিষ্ট নিয়ম আছে। প্রচলিত নিয়মানুযায়ী এ কাজগুলো টেন্ডারের মাধ্যমে করা হয় অর্থাৎ কাজের বর্ণনা দিয়ে বিজ্ঞাপ্তি প্রকাশ করা হয় এবং আগ্রহী প্রতিষ্ঠান কত টাকার বিনিময়ে সেই কাজ করতে পারবে, সেটি লিখিতভাবে জানার এবং কর্তৃপক্ষ সবচেয়ে সাশ্রয়ী মূল্যে কাজটি করার জন্য কাউকে বেছে নেয়। একসময় দুর্নীতিপরায়ণ প্রতিষ্ঠান এ বিষয়গুলোতে হস্তক্ষেপ করত। ভয়ভীতি দেখিয়ে অন্যদের সুযোগ না দিয়ে জোর করে নিজেরাই কাজ করার চেষ্টা করত। আজকাল ই-টেন্ডারিংয়ের মাধ্যমে এগুলো করা হয় এবং কোনো মানুষের সরাসরি মুখোমুখি না হয়ে শুধু তথ্যগুলো নেটওয়ার্কের মাধ্যমে সরবরাহ করে পুরো প্রক্রিয়াটি সম্পন্ন করা হয় বলে দুর্নীতি করার সুযোগ অনেক কমে গিয়েছে।

আমাদের দেশে যারা বিক্রি করার জন্য কোনো পণ্য তৈরি করে কিংবা কোনো কিছু উৎপাদন করে, তারা অনেক সময়েই সেগুলো ক্রেতার কাছে সরাসরি বিক্রয় করতে পারে না। কোনো এক ধরনের দালাল পণ্য উৎপাদনকারীর কাছ থেকে কম দামে পণ্যগুলো কিনে বেশি দামে ক্রেতার কাছে বিক্রয় করে। এতে ক্রেতা ক্ষতি হয় এবং পণ্য উৎপাদনকারীরাও নায্যমূল্য পায় না। তথ্যপ্রযুক্তি এবং ইন্টারনেটের কারণে এই দালাল শ্রেণির মানুষের সাহায্য ছাড়াই পণ্য উৎপাদনকারীরা সরাসরি ক্রেতাদের কাছে তাদের পণ্য বিক্রি করার সুযোগ পাচ্ছে। পণ্য বিক্রি করার জন্য কোনো দোকান বা শোরুমের প্রয়োজন হয় না, কোনো গুদামে সেগুলো রাখতে হয় না। কাজেই কোনো অর্থ বা সম্পদের অপচয় হয় না বলে উৎপাদনকারী এবং ক্রেতা দুজনেই লাভবান হয়।

পৃথিবীর অনেক ক্ষমতাশালী দেশ বা প্রতিষ্ঠানও তাদের ক্ষমতার কারণে এই পৃথিবীর নানা দেশে নানা ধরনের অবিচার করে থাকে, যুদ্ধবিগ্রহ শুরু করে এবং সাধারণ মানুষ নানা ধরনের বিপর্যয় এবং দুঃখ-দুর্দশার মুখোমুখি হয়। এর পেছনে হয়তো কোনো অবিবেচক স্বৈরশাসক কিংবা নীতিহীন রাষ্ট্রপ্রধান বা নেতৃবৃন্দের সিদ্ধান্ত কাজ করেছে। একসময় তার বিরুদ্ধে কোনো মানুষের কিছু বলা বা করার ক্ষমতা ছিল না। এখন ইন্টারনেট হওয়ার কারণে অনেক প্রতিষ্ঠান তাদের কাছে সরবরাহ করা অনেক গোপন তথ্য পৃথিবীর মানুষের সামনে প্রকাশ করে দিচ্ছে— এটি আইন সম্মত কি না সে বিষয়ে অনেক বিতর্ক থাকলেও পৃথিবীর সাধারণ মানুষ প্রথমবারের মতো রাষ্ট্রের বড় বড় অপকর্ম কীভাবে করা হয় সে সম্পর্কে ধারণা পাচ্ছে।

লগত কাজ : তথ্য প্রযুক্তি ব্যবহার করে একটি দুর্নীতিপরায়ণ মানুষকে ধরা হয়েছে। এর উপর ভিত্তি করে একটি ছোট নাটিকা মঞ্চস্থ কর।

নতুন শিখলাম : ই-টেন্ডারিং, ই-কমার্স।

Content added By

পাঠ ২১: তথ্য অধিকার ও তথ্য অধিকার আইন

6
6

যখনই বিচ্ছিন্নভাবে প্রাপ্ত উপাত্ত সুসংগঠিত হয়, তখন সেটি তথ্যে পরিণত হয়। ব্যক্তি, প্রতিষ্ঠান, সরকারি বা বেসরকারি সংস্থা প্রতিনিয়ত বিভিন্ন তথ্য সৃষ্টি করে। রাষ্ট্রীয় কার্যাবলির সঙ্গে সম্পৃক্ত এবং জনগণের জন্য গুরুত্বপূর্ণ তথ্য জানার অধিকারই হলো তথ্য অধিকার। ২০১৩ সাল পর্যন্ত বিশ্বের ১৩টি দেশে এই জাতীয় তথ্য জানাকে আইনি অধিকার হিসাবে স্বীকৃতি দেওয়া হয়েছে। এই জন্য সে সকল দেশে তথ্য অধিকার আইন প্রণীত ও বাস্তবায়িত হয়েছে। বাংলাদেশে তথ্য অধিকার আইন ২০০৯ সাল থেকে বলবৎ রয়েছে। তথ্য অধিকার আইনে তথ্য প্রাপ্তিকে ব্যক্তির চিন্তা, বিবেক ও বাকস্বাধীনতার পূর্বশর্ত হিসাবে চিহ্নিত করা হয়েছে।

তথ্য অধিকার আইনে তথ্য বলতে কোনো কর্তৃপক্ষের গঠন, কাঠামো ও দাপ্তরিক কর্মকাণ্ড সংক্রান্ত যেকোনো স্মারক, বই, নকশা, মানচিত্র, চুক্তি, তথ্য-উপাত্ত, লগবই, আদেশ, বিজ্ঞপ্তি, দলিল, নমুনা, পত্র, প্রতিবেদন, হিসাব বিবরণী, প্রকল্প প্রস্তাব, আলোকচিত্র, অডিও, ভিডিও, অতিচিত্র, ফিল্ম, ইলেকট্রনিক প্রক্রিয়ায় প্রস্তুতকৃত যেকোনো ইনট্রুমেন্ট, যান্ত্রিকভাবে পাঠযোগ্য দলিলাদি এবং ভৌতিক গঠন ও বৈশিষ্ট্য নির্বিশেষে অন্য যেকোনো তথ্যবহ বন্ধু বা এদের প্রতিলিপি অন্তর্ভুক্ত করা হয়েছে। তবে, প্রত্যেক দেশে কিছু বিশেষ তথ্যকে এই আইনের আওতা থেকে মুক্ত রাখা হয়েছে। যেমন তোমার বিদ্যালয়ের শিক্ষার্থীর সংখ্যা, শিক্ষকের সংখ্যা, তোমাদের ফি ইত্যাদি তথ্য জানাটা যেকোনো নাগরিকের অধিকার। কিন্তু পরীক্ষায় কী প্রশ্ন আসবে ভা জানাটা কারো অধিকার নয়।

বিশ্বের দেশে দেশে এ আইনের আওতায় প্রত্যেক প্রতিষ্ঠান তাদের তথ্যসমূহ প্রকাশ করতে বাধ্য থাকে। এ আইনের বরখেলাপ হলে আইন অনুযায়ী শাস্তি পেতে হয়। যে সকল দেশে এ আইন বলবৎ রয়েছে সে সব দেশে এ আইনের বাস্তবায়ন তদারকি করার জন্য একটি তথ্য কমিশন গঠন করা হয়। বাংলাদেশেও একটি তথ্য কমিশন আছে (http://www.infocom.gov.bd)। কমিশন এই আইনের অভিভাবক হিসাবে কাজ করে এবং কোনো ব্যক্তি এ আইনের আওতার তথ্য পেতে বঞ্চিত হলে কমিশনের কাছে অভিযোগ দাখিল করতে পারে।

Content added By
Promotion