বিষয়বস্তুতে চলুন

প্রিজম (নজরদারি প্রকল্প)

উইকিপিডিয়া, মুক্ত বিশ্বকোষ থেকে
প্রিজম মার্কিন যুক্তরাষ্ট্রের জাতীয় নিরাপত্তা সংস্থা (এনএসএ) কর্তৃক পরিচালিত ইন্টারনেট ভিত্তিক একটি গোপন নজরদারি প্রকল্প

প্রিজম মার্কিন যুক্তরাষ্ট্রের জাতীয় নিরাপত্তা সংস্থা (এনএসএ) কর্তৃক পরিচালিত ইন্টারনেট ভিত্তিক একটি গোপন নজরদারি প্রকল্প, যা ২০০৭ থেকে পরিচালিত হয়ে আসছে।[][][][][][Notes ১] মূলত সন্দেহভাজনদের উপরে নজরদারি বাড়াতে এই প্রকল্প চালু করা হয়। মার্কিন যুক্তরাষ্ট্র ভিত্তিক মাইক্রোসফট, ইয়াহু, গুগুল, ফেসবুক, পালটক, ইউটিউব, এওএল, স্কাইপে এবং অ্যাপল ইন্টারনেট ব্যবহারকারীদের ইমেইল বার্তা, ভিডিও, ভয়েস, ভিডিও কথোপকথন সরাসরি প্রিজম প্রকল্পে পাঠায়।[১০] যুক্তরাষ্ট্রের কেন্দ্রীয় গোয়েন্দা সংস্থা (সিআইএ) এর সাবেক কর্মী এডওয়ার্ড স্নোডেন গোপন এই প্রকল্পের কথা ফাঁস করেন।[১১] ৬ই জুন, ২০১৩ এ এই খবর দ্যা গার্ডিয়ান এবং দ্যা ওয়াশিংটন পোস্ট প্রকাশ করে।

প্রিজমের মুখোশ উম্মোচন

[সম্পাদনা]

১৯৭৮ সালে যুক্তরাষ্ট্রের ফরেন ইন্টেলিজেন্স অ্যান্ড সার্ভেইল্যান্স অ্যাক্টের (ফিসা) শর্ত অনুযায়ী, কোনো ব্যক্তি বা গোষ্ঠী যুক্তরাষ্ট্রের সঙ্গে বিশ্বাসঘাতকতা করছে কিংবা বিদেশি কোনো শক্তির পক্ষে দেশটির ওপর হামলার ষড়যন্ত্রে লিপ্ত বলে সন্দেহ হলে তিনজন বিচারকের একটি বিশেষ আদালত ইলেকট্রনিক তথ্য নজরদারির অনুমোদন দিতে পারবেন। ৯/১১ সন্ত্রাসী হামলার পর বুশ প্রশাসন এনএসএকে আদালত এড়িয়ে আন্তর্জাতিক সন্ত্রাসী সংগঠন আল-কায়েদা ও অন্যান্য জঙ্গি সংগঠনের সদস্যদের ওপর নজরদারি করার অনুমতি দেয়।[১২]

২০০৭ সালে একটি ইন্টারনেটভিত্তিক প্রকল্প চালু হয় যার নাম প্রিজম। যুক্তরাষ্ট্রের বেশ কয়েকটি কোম্পানি ইন্টারনেট ব্যবহারকারীদের ই-মেইল বার্তা, ভিডিওচিত্র, ভয়েস ও ভিডিও সংলাপ সরাসরি প্রিজম প্রকল্পে পাঠায়।[১২]

মার্কিন যুক্তরাষ্ট্রের প্রতিক্রিয়া

[সম্পাদনা]

অধিকাংশ মার্কিন আইনপ্রণেতা এ কর্মকাণ্ডের তীব্র নিন্দা করেন। গোয়েন্দা কর্মকর্তারা জাতীয় নিরাপত্তা বিঘ্নিত হবে বলে শঙ্কা প্রকাশ করেন। রিপাবলিকান সিনেটর আইনপ্রণেতাদের অনেকেই অবশ্য স্নোডেনের পক্ষ নিয়েছেন।[১৩]

সরকারি তথ্যে মার্কিন নজরদারি

[সম্পাদনা]

এশিয়া অঞ্চলের বিভিন্ন রাষ্ট্রের সরকারি গোপন ও স্পর্শকাতর তথ্যে যুক্তরাষ্ট্রের জাতীয় নিরাপত্তা সংস্থা (এনএসএ) নজরদারি রাখছে। কম্পিউটার ও টেলিফোন নেটওয়ার্ক উভয় মাধ্যমকে ব্যবহার করে সবচেয়ে বেশি তথ্য সংগ্রহ করা হয়েছে -[১৪]

(১) ইরান সংগৃহীত তথ্যের পরিমাণ ১৪০০ কোটি। (২) পাকিস্তান সংগৃহীত তথ্যের পরিমাণ ১৩৫০ কোটি। (৩) জর্ডান সংগৃহীত তথ্যের পরিমাণ ১২৭০ কোটি। (৪) মিশর সংগৃহীত তথ্যের পরিমাণ ৭৬০ কোটি। (৫) ভারত সংগৃহীত তথ্যের পরিমাণ ৬৩০ কোটি তথ্য।

  1. Multiple technology writers have asserted that the term "PRISM" refers to the computer systems tool that is used to gather intelligence rather than to the surveillance program itself, consistent with statements from US Government sources.[][] Marc Ambinder, the co-author of a forthcoming book on national security and secrecy, described PRISM as "a kick-ass GUI that allows an analyst to look at, collate, monitor, and cross-check different data types provided to the NSA from internet companies located inside the United States."[] Investigative reporter Kurt Eichenwald also described PRISM as "government computer system," adding that PRISM was "not a program and not a secret, and anyone who says it is should not be trusted because they don't know what they're talking about."[] Political blogger Kevin Drum posted a description of PRISM software from the army field manual and noted functional similarities.[]

তথ্যসূত্র

[সম্পাদনা]
  1. Gellman, Barton; Poitras, Laura (জুন ৬, ২০১৩)। "US Intelligence Mining Data from Nine U.S. Internet Companies in Broad Secret Program"The Washington Post। সংগ্রহের তারিখ জুন ১৫, ২০১৩ 
  2. Greenwald, Glenn; MacAskill, Ewen (জুন ৬, ২০১৩)। "NSA Taps in to Internet Giants' Systems to Mine User Data, Secret Files Reveal – Top-Secret Prism Program Claims Direct Access to Servers of Firms Including Google, Apple and Facebook – Companies Deny Any Knowledge of Program in Operation Since 2007 – Obama Orders US to Draw Up Overseas Target List for Cyber-Attacks"The Guardian। সংগ্রহের তারিখ জুন ১৫, ২০১৩ 
  3. McAllister, Neil (ডিসেম্বর ২৯, ২০১২)। "Senate Votes to Continue FISA Domestic Spying Through 2017 – All Proposed Privacy Amendments Rejected"The Register। সংগ্রহের তারিখ জুন ১৫, ২০১৩ 
  4. "H.R. 5949 (112th Congress): FISA Amendments Act Reauthorization Act of 2012"। ২০ মে ২০১৩ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ ২৬ জুন ২০১৩ 
  5. Braun, Stephen; Flaherty, Anne; Gillum, Jack; Apuzzo, Matt (জুন ১৫, ২০১৩)। "Secret to PRISM Program: Even Bigger Data Seizures"Associated Press। সেপ্টেম্বর ১০, ২০১৩ তারিখে মূল থেকে আর্কাইভ করা। সংগ্রহের তারিখ জুন ১৮, ২০১৩ 
  6. Drum, Kevin (জুন ১০, ২০১৩)। "What Does PRISM Do? How Does It Work? Take 2."Kevin Drum (blog of Mother Jones)। সংগ্রহের তারিখ জুন ১৮, ২০১৩ 
  7. McCullagh, Declan (জুন ৭, ২০১৩)। "No Evidence of NSA's 'Direct Access' to Tech Companies – Sources Challenge Reports Alleging National Security Agency Is 'Tapping Directly into the Central Servers' – Instead, They Say, the Spy Agency Is Obtaining Orders under Process Created by Congress"CNET। সংগ্রহের তারিখ জুন ১৫, ২০১৩ 
  8. Ambinder, Marc (June 7, 2013). "Solving the Mystery of PRISM". The Compass (blog of The Week). Retrieved June 18, 2013.
  9. Eichenwald, Kurt (জুন ১৪, ২০১৩)। "PRISM Isn't Data Mining and Other Falsehoods in the N.S.A. 'Scandal'"Vanity Fair। সংগ্রহের তারিখ জুন ১৮, ২০১৩ 
  10. Johnson, Kevin; Martin, Scott; O'Donnell, Jayne; Winter, Michael (জুন ১৫, ২০১৩)। "Reports: NSA Siphons Data from 9 Major Net Firms"USA Today। সংগ্রহের তারিখ জুন ৬, ২০১৩ 
  11. NSA Whistleblower Edward Snowden: Washington Snoopers are Criminals - IBTimes, June 17 2013
  12. নজরদারি প্রকল্প প্রিজম ওয়েব্যাক মেশিনে আর্কাইভকৃত ২০১৯-১২-০৫ তারিখে, দৈনিক প্রথম আলো। ঢাকা থেকে প্রকাশের তারিখ: ২৬-০৬-২০১৩ ।
  13. সমালোচকদের একহাত নিলেন স্নোডেন ওয়েব্যাক মেশিনে আর্কাইভকৃত ৬ মার্চ ২০১৬ তারিখে, বণিকবার্তা। ঢাকা থেকে প্রকাশের তারিখ: ২৬ জুন, ২০১৩ ।
  14. এশীয় রাষ্ট্রগুলোর সরকারি তথ্যে মার্কিন নজরদারি[স্থায়ীভাবে অকার্যকর সংযোগ], সন্দীপন বসু, আমাদের সময়। ঢাকা থেকে প্রকাশের তারিখ: ১৪ জুন ২০১৩ ।

আরও পড়ুন

[সম্পাদনা]

বহিঃসংযোগ

[সম্পাদনা]
pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy