વસુધા વેણુગોપાલ, ઈટી બ્યુરો, નવી દિલ્હીઃ એલિટ એલ્ડર્સન નામથી પોતાને ઓળખાવતા આ ફ્રેંચ હેકરે NaMo એપ અને INC એપમાં ડેટા થેફ્ટની પર્દાફાશ કર્યા બાદ ભારતના બે સૌથી મોટા રાજકીય પક્ષોની ઊંઘ હરામ હરામ થઈ ગઈ છે. તેણે આ ડેટા થેફ્ટને ઉઘાડું પાડતા પૂછ્યું હતું કે શા માટે રાજકીય પક્ષો પોતાની એપ ડાઉનલોડ કરનાર લોકોનો ડેટા શા માટે બહારના દેશમાં મોકલે છે.
એક ટ્વિટથી ભારતની બે મોટી પાર્ટીના નેતાઓનું ઊંઘ હરામ
તેના આ ટ્વિટ બાદ કોંગ્રેસ અને ભાજપ બંનેની ઊંઘ હરામ થઈ ગઈ હતી. ભલે બંનેમાંથી કોઈ પાર્ટી આ આરોપોને સ્વીકારતી ન હોય પરંતુ તેમના દ્વારા લેવામાં આવતા પગલા જ ઘણું કહી જાય છે. ભાજપ પોતાની એપની પ્રાઇવસી પોલિસીની ચોખવટ કરવા લાગ્યા હતું હતું જ્યારે કોંગ્રેસે તો પ્લે સ્ટોરમાંથી પોતાની એપ ડિલિટ કરી દીધી હતી. જ્યારે એલિટ એલ્ડર્સન આ પહેલા પણ ઘણી સરકારી વેબસાઈટ અને એપમાં રહેલા લૂપહોલને જાહેર કરી ચૂક્યા છે.
કેટલાક તેને બાપ્ટિસ રોબર્ટ તરીકે પણ ઓળખે છે
કેટલાક અહેવાલોમાં એલ્ડર્સનનો ઉલ્લેખ બાપ્ટિસાઇટ રોબર્ટ તરીકે કરવામાં આવ્યો છે. એલ્ડર્સને દાવો કર્યો કે એન્ડ્રોઈટ પર કંઈ જ સીક્રેટ નથી અને તે સાબિત કરી શકાય છે. આ સાથે અન્ય એક હેકર કે જેમણે તાજેતરમાં આધાર ડેટા લિંક અંગે જાણકારી આપી હતી તે ઝેક વિટકરનો પણ ઉલ્લેખ કર્યો હતો. પાછલા દિવસોમાં તેણે આવી ઘણી જુદી જુદી વેબસાઇટ અને એપની સિક્યોરીટમાં ડેટા લીક તરફ આંગળી ચીંધી છે.
એક જ મિનિટમાં આધાર એપને હેક કરી ડેટા ચોરી બતાવ્યો
જેમાં આંધ્રપ્રેદશ પંચાયત રાજ દ્વારા કોઈપણ જાતની ચકાસણી વગર વિવિધ યોજનાના લાભાર્થીઓની સમગ્ર ડિટેઇલ જાહેર કરી દેવાનો મામલો પણ છે. આ ઉપરાંત તેમણે ફૂલપ્રુફ કહેવાતી આધારની મોબાઇલ એપમાં એક મિનિટ જેટલા ટુંકા સમયમાં હેક કરીને 22000 જેટલા લોકોનો આધાર ડેટા મેળવી દેખાડ્યો હતો. જ્યારે આ બાબતે આધાર ઓથોરિટી એલ્ડર્સન દાવા અને મીડિયાના અહેવાલોને પાયાવિહોણા ગણાવી બેજવાબદાર અને સત્ય કરતા ઘણા દૂરના જણાવી રહી છે.
ભારતીય વેબાસાઇટ ઉપરાંત ટેક દિગ્ગજ કંપનીઓને પણ નિશાને લીધી છે
જ્યારે આ અંગે એલ્ડર્સને પોતાના ટ્વિટર પર લખ્યું હતું કે ‘UIDAIએ લોકોને ખોટી માહિતી આપવાની જગ્યાએ પોતાની વેબસાઈટ કે એપમાં રહેલી ખામી દૂર કરવા તરફ વધુ ધ્યાન આપવું જોઈએ.’ ગત વર્ષે જ એલ્ડર્સને આધાર અને બીજી સરકારી સ્કીમ જેમાં બાયોમેટ્રિક ડેટા યુઝ કરવામાં આવે છે તેના સુરક્ષામાં રહેલી ખામીઓ ઉજાગર કરી હતી. એલ્ડર્સને ભારતીય વેબાસાઇટ અને એપ્સ ઉપરાંત દુનિયાની દિગ્ગજ ટેક્ કંપનીઓને પણ પોતાના નિશાને લીધી હતી.
નેટવર્ક એન્ડ ટેલિકોમ્યુનિકેશન એન્જિનિયર હોવાનું મનાય છે
એલ્ડર્સને ફેસબુક, વનપ્લસ, ઝાઓમી, પેપલ અને મેકમાયટ્રિપ સહિતની બીજી કંપનીઓ દ્વારા યુઝર્સની માહિતીનો મિસયુઝ કરવાનો આરોપ લગાવ્યો હતો. આવા કેટલાક અહેવાલોમાં તેની ઓળખ ફ્રેંચ સીક્યોરિટી એક્સપર્ટ તરીકે કરવામાં આવી છે. જે વ્યાવસાયીક રીતે એક નેટવર્ક અને ટેલિકોમ્યુનિકેશન એન્જિનિયર છે.
ફ્રાંસની પણ સૌથી મોટી સાયન્સ એન્જસીમાં કર્યું હતું હેકિંગ
એલ્ડર્સન સૌથી પહેલા ત્યારે લોકોની સમક્ષ આવ્યો જ્યારે તેણે ફ્રાંસની સૌથી મોટી ફન્ડામેન્ટર સાયન્સ એજન્સી CNRSની વેબસાઇટમાં લૂપહોલ્સ જાહેર કર્યા હતા. તેણે ત્યારબાદ એક ઇન્ટર્વ્યુમાં કહ્યું હતું કે પોતે આવી સીક્યોરિટી બ્રીચ શોધીને એટલા માટે જાહેર કરે છે કે જેથી તેને દૂર કરવામાં આવે અને લોકોની માહિતીને સેફ કરવામાં આવે. તેણે ઇન્ટર્વ્યુમાં કહ્યું કે મને ખ્યાલ છે કે સરકાર મારા સુધી પહોંચી શકે છે.
મારી ઈચ્છા છે કે લોકો હું જે ભૂલો શોધું છું તેને જુએ અને ફિક્સ કરે
જ્યારે એલ્ડર્સન સામાન્ય રીતે જે તે ઓર્ગેનાઇઝેશન સાથે ટ્વિટર પર જાહેરમાં જ ચર્ચા કરે છે જ્યારે ઘણીવાર તેમની સાથે ડાઇરેક્ટ મેસેજથી પણ વાત કરે છે. તેણે NaMo એપ માટે પણ આ જ રીતે કોમ્યુનિકેશન કર્યું હતું. જ્યારે તેણે જોયું કે એપને ચલાવતા અધિકારીઓ દ્વારા તેના દાવાને નકારી કાઢવામાં આવ્યો ત્યારે તેણે પોતાની યુઝર એપના સ્ક્રિનશોટ લઈને અધિકારીઓને ડાઈરેક્ટ મેસેજ કર્યા હતા. તેણે કહ્યું કે સરકાર કોઈ યુઝરનો ડેટા તેની જાણ બહાર યુઝ કરે તો તે જનરલ ડેટા પ્રોટેક્શન રેગ્યુલેશનનો ખૂલ્લેઆમ ભંગ છે.
આ માટે રાખ્યું છે પોતાનું નામ એલિટ એલ્ડર્સન
એક ઇન્ટર્વ્યુમાં એલ્ડર્સને કહ્યું હતું કે, ‘આધારના ડેટામાં તેમને એટલા માટે રસ પડ્યો કે લગભગ 1.20 અબજ લોકોનો વ્યક્તિગત ડેટા તેમાં સ્ટોર છે ત્યારે હું જોવા માગતો હતો કે તેમાં સિક્યુરિટીનું સ્તર કેટલું હાઈ છે.’ તો ‘Elliot Alderson’ નામનું ટ્વિટર હેન્ડલ રાખવા પાછળનું કારણ એ છે કે આ નામ ‘મિ. રોબોટ’ નામની ટીવી સિરિઝમાં આવતા વિજિલન્ટ હેકરનું નામ છે.
We use cookies and other tracking technologies to provide services in line with the preferences you reveal while browsing the Website to show personalize content and targeted ads, analyze site traffic, and understand where our audience is coming from in order to improve your browsing experience on our Website. By continuing to browse this Website, you consent to the use of these cookies. If you wish to object such processing, please read the instructions described in our privacy policy/cookie policy.