সেখানে কিছুই নেই Camille Lons’ LinkedIn পৃষ্ঠা সম্পর্কে অবিলম্বে সন্দেহজনক। রাজনীতি ও নিরাপত্তা গবেষকের প্রোফাইল ফটোটি তার বক্তৃতা দিচ্ছে। তার পেশাদার নেটওয়ার্ক প্রায় 400 জনের সমন্বয়ে গঠিত; তিনি একটি বিস্তারিত কর্মজীবন ইতিহাস এবং জীবনী আছে. লোন্স একটি সাম্প্রতিক পডকাস্ট উপস্থিতির একটি লিঙ্কও ভাগ করেছে-“সর্বদা এই কথোপকথনগুলি উপভোগ করছি” – এবং মধ্যপ্রাচ্য জুড়ে কূটনীতিকদের পোস্টগুলি পছন্দ করেছে৷
তাই শেষ শরতে লোন্স যখন ফ্রিল্যান্স সাংবাদিক অনাহিতা সায়মিডিনোভার সাথে যোগাযোগ করেন, তখন তার কাজের প্রস্তাব আসল বলে মনে হয়েছিল। লোন্স ইমেলের মাধ্যমে যে প্রকল্পে কাজ করছিলেন তার আরও বিশদ বিবরণ শেয়ার করতে বলার আগে তারা লিঙ্কডইনে বার্তাগুলি অদলবদল করেছিল। “আমি শুধু আপনার ইনবক্সে একটি ইমেল শুট করেছি,” তিনি লিখেছেন।
সেমিডিনোভা তখন যা জানতেন না তা হল যে তাকে বার্তা পাঠাচ্ছেন তিনি মোটেই লন্স নন। সায়মিদিনোভা, যিনি ইরান ইন্টারন্যাশনালের জন্য কাজ করেন, একটি ফার্সি-ভাষার নিউজ আউটলেট ইরানের সরকারি কর্মকর্তাদের দ্বারা হয়রানি ও হুমকি, যা একজন রাষ্ট্র-সমর্থিত অভিনেতা দ্বারা লক্ষ্যবস্তু করা হচ্ছে। অ্যাকাউন্টটি একটি প্রতারক ছিল যা গবেষকরা ইরানি হ্যাকিং গ্রুপের সাথে যুক্ত করেছেন কমনীয় বিড়ালছানা. (আসল ক্যামিল লোন্স একজন রাজনীতি এবং নিরাপত্তা গবেষক, এবং যাচাইকৃত যোগাযোগের বিবরণ সহ একটি লিঙ্কডইন প্রোফাইল 2014 সাল থেকে বিদ্যমান। প্রকৃত লোন্স মন্তব্যের জন্য WIRED-এর অনুরোধে সাড়া দেয়নি।)
যখন জাল অ্যাকাউন্টটি সাইমিডিনোভাকে ইমেল করেছিল, তখন তার সন্দেহ একটি পিডিএফ দ্বারা উত্থাপিত হয়েছিল যাতে বলা হয়েছিল যে মার্কিন স্টেট ডিপার্টমেন্ট একটি গবেষণা প্রকল্পে অর্থায়নের জন্য $500,000 প্রদান করেছে৷ “আমি যখন বাজেট দেখেছিলাম, তখন এটি এতটাই অবাস্তব ছিল,” সাইমিডিনোভা বলেছেন৷
কিন্তু আক্রমণকারীরা অবিচল ছিল এবং সাংবাদিককে প্রস্তাবটি নিয়ে আলোচনা করার জন্য একটি জুম কলে যোগ দিতে বলেছিল, সেইসাথে পর্যালোচনার জন্য কিছু লিঙ্ক পাঠানোর জন্য। সাইমিডিনোভা, এখন উচ্চ সতর্কতা অবলম্বন করেছেন, বলেছেন যে তিনি ইরানের একজন আন্তর্জাতিক আইটি স্টাফ সদস্যকে এই পদ্ধতি সম্পর্কে বলেছিলেন এবং উত্তর দেওয়া বন্ধ করেছেন। “এটা খুব স্পষ্ট ছিল যে তারা আমার কম্পিউটার হ্যাক করতে চেয়েছিল,” সে বলে। আমিন সাবেতি, সার্টফা ল্যাবের প্রতিষ্ঠাতা, একটি নিরাপত্তা সংস্থা যা ইরানের হুমকি নিয়ে গবেষণা করে, সেমিডিনোভার সাথে জাল প্রোফাইলের আচরণ এবং চিঠিপত্র বিশ্লেষণ করেছেন এবং বলেছেন যে ঘটনাটি ঘনিষ্ঠভাবে অনুকরণ করে কমনীয় বিড়ালছানা থেকে LinkedIn অন্যান্য পদ্ধতির.
লন্সের ঘটনা, যা আগে রিপোর্ট করা হয়নি, জাল অ্যাকাউন্ট নিয়ে লিঙ্কডইন-এর সমস্যার সবচেয়ে জটিল প্রান্তে রয়েছে। ইরান থেকে অত্যাধুনিক রাষ্ট্র-সমর্থিত গোষ্ঠী, উত্তর কোরিয়া, রাশিয়াএবং চীন এর মাধ্যমে তথ্য চুরি করার প্রয়াসে লক্ষ্যগুলির সাথে সংযোগ স্থাপনের জন্য নিয়মিত লিঙ্কডইন ব্যবহার করুন ফিশিং স্ক্যাম অথবা ম্যালওয়্যার ব্যবহার করে। পর্বটি লিঙ্কডইনের বিরুদ্ধে চলমান যুদ্ধকে তুলে ধরেছে “অপ্রমাণিত আচরণ,” এতে বিরক্তিকর স্প্যাম থেকে শুরু করে ছায়াময় গুপ্তচরবৃত্তি পর্যন্ত সবকিছুই অন্তর্ভুক্ত।
অনুপস্থিত লিঙ্ক
লিঙ্কডইন গবেষণার জন্য একটি অত্যন্ত মূল্যবান হাতিয়ার, নেটওয়ার্কিং, এবং কাজ খোঁজা. কিন্তু লিংকডইন-এ লোকেদের যে পরিমাণ ব্যক্তিগত তথ্য শেয়ার করে—স্থান এবং ভাষা থেকে কাজের ইতিহাস এবং পেশাদার সংযোগে কথা বলা হয়—এটিকে রাষ্ট্র-স্পন্সর করা গুপ্তচরবৃত্তির জন্য আদর্শ এবং অদ্ভুত করে তোলে। মার্কেটিং স্কিম মিথ্যা অ্যাকাউন্ট প্রায়ই ব্যবহার করা হয় হক ক্রিপ্টোকারেন্সিলোকেদের মধ্যে প্রতারণা করা রিশিপিং স্কিমএবং পরিচয় চুরি.
সাবেতি, যিনি 2019 সাল থেকে LinkedIn-এ চার্মিং কিটেন প্রোফাইল বিশ্লেষণ করছেন, বলেছেন প্ল্যাটফর্মের জন্য গ্রুপটির একটি স্পষ্ট কৌশল রয়েছে। “তারা কথোপকথন শুরু করার আগে, তারা জানে যে তারা কার সাথে যোগাযোগ করছে, তারা সম্পূর্ণ বিবরণ জানে,” সাবেতি বলেছেন। এক দৃষ্টান্তে, আক্রমণকারীরা এমন একজনের সাথে একটি জুম কল হোস্ট করেছে যাকে তারা লক্ষ্য করে এবং তারা যে বিজ্ঞানীর ছদ্মবেশী ছিল তার স্ট্যাটিক ছবি ব্যবহার করে।