विज्ञान लेखमाला : ०१ : डिजिटल फोरेन्सिक

Jack_Bauer's picture
Jack_Bauer in लेखमाला
26 Jan 2016 - 12:38 am

सर्वसाधारणपणे फोरेन्सिक म्हटले की गुन्हे, पोलीस, रंगीबेरंगी द्रव्य सतत उकळत असलेली प्रयोगशाळा आणि पांढरे कपडे घातलेली त्या प्रयोगशाळेत काम करणारी माणसे असे काहीसे डोळ्यासमोर येते. हे असे होण्यामागे आपली CID सिरियल, चित्रपट यांचा मोठा हात आहे. याच फोरेन्सिकची एक शाखा म्हणजे डिजिटल फोरेन्सिक.

आज इंटरनेटमुळे माहितीचा विस्फोट झाला आहे असे म्हणता येईल. माहितीचे वर्गीकरण दोन ढोबळ गटात होते.

१. Structured : ह्यामध्ये ERP system, SAP, database अशा माध्यमांत असणारी माहिती येते. ही माहिती मिळवणे तुलनेने सोपे असते, कारण अशा ठिकाणी माहिती टेबल्समध्ये असते आणि ही टेबल्स एकमेकांशी जोडलेली असतात.

२. Unstructured : ह्यामध्ये ईमेल, इंटरनेट history , कॉम्प्युटरवर (हार्ड डिस्कवर) असलेल्या फाइल्स, नेटवर्कवर (share point) असलेली माहिती इ.

डिजिटल फोरेन्सिक हे मुख्यत्वे दुसर्‍या प्रकारातील माहितीकरिता वापरले जाते.

हे क्षेत्र गुन्हेगारीशी संबंधित आहे ह्यात वादच नाही, पण डिजिटल फोरेन्सिकमध्ये रंगीबेरंगी द्रव्य सतत उकळत असलेली प्रयोगशाळा आणि पांढरे कपडे घातलेली त्या प्रयोगशाळेत काम करणारी माणसे असे काही नसते. एक कॉम्प्युटर lab असते आणि त्यात वेगवेगळी डिजिटल उपकरणे असतात, ज्याचा वापर करून काम केले जाते. इथे अगदी मोजक्याच जणांना प्रवेश (Restricted Access) असतो. याचे मुख्य कारण म्हणजे इथे असणारी माहिती अतिसंवेदनशील (strictly confidential) प्रकारात येते. इथे प्रवेश मिळण्याआधी तुम्हाला अनेक non disclosure agreements (NDA) वर सही करावी लागते. त्यानंतर तुमची background पडताळणी, गुन्हेगारी रेकॉर्ड तपासले जाते. इतर अनेक गोष्टी पार पडल्यावर तुम्हाला मर्यादित काळासाठी तुमच्या कामाच्या स्वरूपानुसार labच्या विशिष्ट भागापुरता प्रवेश देण्यात येतो.

डिजिटल फोरेन्सिकमध्ये EDRM (Electronic Discovery Reference Model) खूप महत्त्वाचे असते. प्रथम कोणतीही समस्या/ तक्रार आल्यावर संबंधित व्यक्तींना कायदेशीर नोटीस पाठवून त्यांना त्यांच्याकडील सर्व माहिती कोणतेही बदल व फेरफार न करता तशीच ठेवण्यास बांधील केले जाते. त्यानंतर त्या माहितीत (डेटामध्ये) कोणताही फेरफार वा बदल न होईल (forensically sound collection) अशा पद्धतीने ती गोळा केली जाते. ह्याचे एक उदाहरण म्हणजे तुमच्या कॉम्प्युटरवर एखादी फाइल आहे. तुम्ही ती कॉपी करून दुसरीकडे पेस्ट केली, तर नवीन जागी आलेल्या त्या फाइलची Date Accessed/ Date Created Property ही बदलते. म्हणजेच फाइलच्या मूळ माहितीमध्ये बदल झाला (contaminated data) आणि त्यामुळे नवीन जागी कॉपी केलेली फाइल ही आता पुरावा म्हणून ग्राह्य धरता येणार नाही.

माहिती गोळा केल्यावर तिचे forensically sound processing (म्हणजे माहितीत कोणताही बदल न करता पृथक्करण) केले जाते आणि मग वकील किंवा reviewer ह्यांना रिव्ह्यूसाठी ती माहिती उपलब्ध केली जाते. तिथे मग वेगवेगळे फिल्टर्स - फाईलचा प्रकार, कुठून आली, कोणाला पाठवली, कधी पाठवली, कशी पाठवली, इंटरनेटवर काय पाहिले, स्मार्ट फोनवर काय केले अशी सगळी माहिती - वापरून पुरावा शोधला जातो आणि त्यातून गुन्हा शाबित व्हायला अगर तपासाला पुढील दिशा मिळायला सुरुवात होते. ह्या माहितीचा वापर करून शेवटी गुन्हेगाराचा गुन्हा सिद्ध होऊन त्याला कायद्यानुसार शिक्षा झाली की केस बंद होते आणि साठवणूक (Archive) विभागात ती माहिती पाठवली जाते. केस बंद झाल्यापासून पुढील किमान पाच वर्षे ही माहिती जतन करणे कायद्यानुसार बंधनकारक आहे. ह्याच कारण जर कोणत्याही कारणामुळे केस पुन्हा सुरू झाली, तर मागची माहिती उपलब्ध करून देणे बंधनकारक असते.

आता हे सर्व एका उदाहरणावरून पाहू.

एका तरुणीने पोलिसांकडे तक्रार केली की कोणीतरी तिच्या नावाचा ईमेल तयार करून, 'ती कॉल गर्ल आहे' अशी इंटरनेटवर पाच वेगवेगळ्या साईट्सवर माहिती टाकून तिचा मोबाइल नंबरही दिला होता. त्यामुळे तिला शारीरिक संबंधांसाठी विचारणा करणारे अनेक पुरुषांचे फोन येऊ लागले. तपासाला सुरुवात झाली.

तपास पथकाने तिचा आयडी वापरून त्या पाच वेबसाईट्स पाहिल्या. पाच ग्रूपवर ही माहिती टाकण्यात आली होती, ज्यापैकी एक ग्रूप पब्लिक होता. (म्हणजे सर्वांना पाहता येण्यासारखा, अन्यथा फक्त मेंबरनाच माहिती वाचता येते). त्या पब्लिक ग्रूपच्या त्या पेजचे Access log त्या वेबसाइटकडून मागवण्यात आले. त्यावरून ती माहिती टाकलेल्या मेसेजचा IP Address कळला. ISP म्हणजे इंटरनेट पुरवणार्‍या कंपनीकडून हा IP असलेल्या कॉम्प्युटरची त्या वेबसाइटवर माहिती टाकली गेली, त्या टाकलेल्या वेळेची माहिती मागवण्यात आली. त्यातून मुंबईच्या एका नेट कॅफेचा पत्ता मिळाला, जिथल्या कॉम्प्युटरवरून हा मजकूर टाकण्यात आला.

त्या नेट कॅफेमध्ये त्या दिवशी त्या वेळेची एन्ट्री रजिस्टरमधील माहिती काढण्यात आली. त्या वेळी असे लक्षात आले की कॅफेमध्ये त्या वेळी त्या दिवशी पाच माणसे होती. तपास पथकाने त्या तरुणीकडून आणखी माहिती काढायला सुरुवात केली, तेव्हा असे कळले की तिच्या जुन्या कंपनीतील एका सहकार्‍याने तिला लग्नाची मागणी घातली होती, पण तिने नकार दिला होता. हे कळल्यावर त्या पुरुष सहकार्‍यावर संशय आला. परंतु त्या रजिस्टरमधील पाच जणांमध्ये त्याचे नाव नव्हते. पोलिसांनी माहिती काढून त्याला अटक केली आणि त्याने "मी त्या दिवशी तिथे नव्हतोच" असे सांगायला सुरुवात केली. पुरावा म्हणून त्याने गोवा-मुंबई बसची तिकिटे दाखवली. त्याने सांगितले की त्या दिवशी तो गोव्यात होता, त्यामुळे तो हा गुन्हा करणे शक्य नाही. पोलिसांनी त्याचा स्मार्ट फोन जप्त केला आणि तपास पथकाने forensic labमध्ये पाठवला.

त्याच्या फोनमध्ये त्या तरुणीचा फोन नंबर होता, जो त्या वेबसाइटवर टाकला गेला होता. पण ह्यामुळे गुन्हा सिद्ध होऊ शकणार नव्हता. Forensic analysisमध्ये डिलीट करण्यात आलेले मेसेज रिकव्हर करण्यात आले आणि त्याने त्या तरुणीचा फोटो व माहिती अनेक जणांना पाठवली होती असे आढळून आले आणि त्यानंतर ते मेसेज त्याने डिलीट केले होते. ह्यावरून पोलिसांचा संशय बळावला. ह्याखेरीज त्याच्या फोनमध्ये, त्याचे समुद्रकिनार्‍यावर काढलेले त्या दिवशीचे फोटो मिळाले. विचारणा केली असता त्याने "ते गोव्याच्या समुद्रावर काढलेले आहेत" असे सांगितले. परंतु इथे तो फसला. फोटोचे forensic analysis केल्यावर फोटोच्या metadataमध्ये लोकेशन ह्या जागी जुहू, मुंबई असे दिसून आले. ह्याचाच अर्थ त्या दिवशी तो मुंबईमध्येच होता. म्हणजे हा माणूस खोटे बोलत होता. पोलीस त्याला कॅफेच्या मालकाकडे घेऊन गेले, तेव्हा त्यानेही त्याला ओळखले. ह्याचा अर्थ त्या माणसाने रजिस्टरवर खोटे नाव लिहिले होते. आता पोलिसांकडे भक्कम पुरावे आले होते.

पोलिसांनी कोर्टात सादर केलेले पुरावे आणि त्या नेट केफेच्या मालकाची साक्ष होताच तो माणूस पोपटासारखा बोलू लागला आणि त्याने त्याचा गुन्हा कबूल केला. पोलिसांचे पुरावे आणि गुन्ह्याची कबुली ग्राह्य धरून न्यायालयाने गुन्हेगाराला योग्य शासन केले आणि त्या तरुणीला न्याय मिळाला.

Forensic analysis करण्यासाठी अनेक सॉफ्टवेअर आहेत, पण मुख्य हे पृथक्करण (analysis) करतात कसे, ते एका उदाहरणावरून पाहू.

कॅन कॉर्प नावाची एक कंपनी आहे. तिथल्या ऑफिसमधील 'अ' नावाचा एक जण आपल्या कंपनीच्या प्रतिस्पर्ध्याच्या संपर्कात असून 'अ'ने गोपनीय माहिती त्याला पाठवून दिली आहे, असा कॅन कॉर्पच्या संचालकाला संशय आला आणि तपास सुरू झाला. प्रथम 'अ'ला कायदेशीर नोटीस पाठवून त्याच्याकडील laptop जप्त करण्यात आला. आता गोपनीय माहिती ईमेलद्वारेच पाठवली असणार, असे गृहीत धरून त्याच्या हार्ड डिस्कवरील ईमेलचे पृथक्करण सुरू झाले. तो माणूस जवळजवळ ५ वर्षे (२०१०-२०१५) कॅन कॉर्पमध्ये काम करत होता आणि एकूण ६५,००० ईमेल त्याच्या हार्ड डिस्कवरून मिळाले. आता ६५,००० ईमेल वाचून त्यातून हवा तो शोधून काढणे खूपच वेळखाऊ काम आहे. अशा वेळी forensic experts विविध मार्ग अवलंबतात. उदा. :

१. प्रतिस्पर्धी कंपनी दोन वर्षांपूर्वी सुरू झाली, म्हणजे २०१३च्या आधीचे ईमेल तपासातून वगळू. राहिले २०,००० ईमेल.

२. कंपनीची गोपनीय माहिती excel फाइलमध्ये असते, म्हणजेच असे ईमेल शोधायला हवेत, ज्याला excel फाइल जोडलेली असेल. उरले ४००० ईमेल्स.

३. ह्या excel फाइलचे विशिष्ट नाव आहे. केवळ त्या नावाची excel जोडलेले ईमेल्स ५००. पण ह्यात ती फाइल जोडून ऑफिसमध्ये इतरांना २०१३नंतर पाठवलेलेही ईमेल येतात.

४. आता ह्या ५००पैकी जे खरोखर गरजेचे होते, ते आणि प्रतिस्पर्धी कंपनीला पाठवलेले ह्यात फरक काय? सर्वसाधारणपणे माणूस चोरी केली ती तिच्या खाणाखुणा पुसून टाकायचा प्रयत्न करतो, त्याप्रमाणेच 'अ'ने ते विशिष्ट ईमेल डिलीट केलेले असायची शक्यता जास्त आहे. डिलीट केलेली माहिती पुन्हा मिळवणे (recovery) हा forensic analysisचा एक भाग असतो. आता ५००पैकी डिलीट करून पुन्हा मिळवलेले ईमेल किती? उत्तर : २५

२५ ईमेल्स वाचून पडताळून शहानिशा करणे सोपे आहे. आणि forensic experts चा अंदाज खरा निघाला, तर त्या २५मध्ये हवा तो ईमेल (पुरावा) मिळू शकतो. जर नाही मिळाला, तर वर १-४मध्ये सांगितलेले फिल्टर्स बदलून बघावे लागतात. वेगवेगळ्या फिल्टर्सचे combination करून शेवटी पुरावा मिळवणे हे मोठ्या कौशल्याचे काम असते.

फक्त आपल्याला कामाची पद्धत कळावी, ह्यासाठी वरील उदाहरण घेतलेले आहे. प्रत्यक्षात ह्यापेक्षा अनेक पटींनी गुंतागुंतीचे गुन्हे सोडवावे लागतात.

सध्याच्या डिजिटल जमान्यात अनेक गोष्टी आपण करतो आणि ह्या डिजिटल विश्वात आपण जाणते-अजाणतेपणी त्या सगळ्या गोष्टींच्या पाऊलखुणा मागे सोडत असतो. डिजिटल फोरेन्सिक ह्याच खाणाखुणांचा माग घेत तपासाला मदत करते आणि प्रसंगी पीडिताला न्याय मिळवून देण्यात महत्त्वाची भूमिका बजावते.

प्रतिक्रिया

राघवेंद्र's picture

26 Jan 2016 - 1:40 am | राघवेंद्र

परिचय/ लेख आवडला.

टिवटिव's picture

26 Jan 2016 - 2:09 am | टिवटिव

आवडला !!

निशाचर's picture

26 Jan 2016 - 2:48 am | निशाचर

वेगळ्या क्षेत्राची ओळख करून देणारा लेख आवडला. डिजिटल फोरेन्सिकची मानके, गोपनीयता आणि शिक्षणाच्या संधी याबद्दलही वाचायला आवडेल. धन्यवाद!

श्रीरंग_जोशी's picture

26 Jan 2016 - 3:38 am | श्रीरंग_जोशी

एका वेगळ्या क्षेत्राची माहिती करून देणारे लेखन आवडले.

एक प्रश्न - या क्षेत्रात हॅकिंग तंत्राचा किती वापर केला जातो?

हॅकिंगविषयीचे ज्ञान असणे खूप फायद्याचे ठरते. बर्याचदा गोपनीय माहिती लोक वर्ड/ एक्सेल किंवा पीडीफ फाईल मध्ये ठेवतात आणि फाईलला पासवर्ड ठेवतात. ह्या खेरीज अनेकदा कॉम्पुटरतर्फे तयार केलेल्या फाइल्स जसे कि tax returns अथवा बँक statement ह्या देखील पासवर्ड ने सुरक्षित केलेल्या असतात. वेगवेगळे अल्गोरिथम वापरून ह्या फाइल्स हॅक कराव्या लागतात आणि मगच तपासाला पुढे दिशा मिळू शकते. ह्या खेरीज एमैल्स जेव्हा archieve केले जातात तेव्हा हार्ड डिस्क वर ते कंटेनरच्या स्वरुपात असतात. (Outlook - .PST, .OST, Lotus Notes- .NSF ) वगैरे. तर हे कंटेनर देखील पासवर्ड ने सुरक्षित करता येतात. जोपर्यंत ते हॅक करून पासवर्ड शोधून काढत नाही तोपर्यंत त्या कंटेनर मधील कोणतेही एमैल्स वाचता येणार नाहीत.

सुधांशुनूलकर's picture

27 Jan 2016 - 2:14 pm | सुधांशुनूलकर

लेखात जी दोन उदाहरणं दिली आहेत, त्यात डिलीट केलेल्या फाइल्स परत मिळवल्या आहेत. यासाठी बरीच सॉफ्टवेअर्स उपलब्ध आहेत. (उदा. रिकूव्हा - http://www.piriform.com/recuva). अँड्रॉइड फोनसाठी दुसरी सॉफ्टवेअर्स आहेत.

आपण फाइल डिलीट केली, तरी ती हार्ड डिस्कवर असतेच, फक्त ती डिरेक्टरीमध्ये दिसत नाही. जोपर्यंत दुसरी एखादी फाइल त्या ठिकाणी ओव्हरराइट होत नाही, तोपर्यंत ती परत मिळवता येते. कालांतराने ती करप्ट होते. मात्र shift+delete वापरून डिलीट केली, तर परत मिळवता येत नाही. मी हा प्रयोग केला आहे.

आता सांगायला हरकत नाही - हे तंत्र वापरून एक फाइल रिकव्हर करून तीन-चार वर्षांपूर्वी एका गुन्ह्याची उकल करण्यात मदत केली होती.

@Jack_Bauer : लेख खूप छान झाला आहे. या विषयावर स्वतंत्र लेख(माला) जरूर लिहा.

अस्वस्थामा's picture

27 Jan 2016 - 6:02 pm | अस्वस्थामा

जोपर्यंत दुसरी एखादी फाइल त्या ठिकाणी ओव्हरराइट होत नाही, तोपर्यंत ती परत मिळवता येते. कालांतराने ती करप्ट होते.

इथे थोडी दुरुस्ती. माझ्या माहितीमध्ये किमान सात वेळा फॉरमॅट केलेली हार्डडिस्क पण रिकवर होऊ शकते तेही सहज उपलब्ध सॉफ्टवेअर्स वापरुन (मी दोन वेळा फुल फॉरमॅट आणि रिराईट केलेल्या हार्ड डिस्क वरचा डेटा रिकवर केलाय).

फोरेन्सिक्स संदर्भात अगदी फॉरमॅट केल्यानंतर अर्धवट जळालेली/चेचलेली हार्डडिस्क देखील रिकवर करण्याची तंत्रज्ञान उपलब्ध आहेत. अर्थात ती सर्व सामान्यपणे कितपत उपलब्ध आहेत याची तितकीशी कल्पना नाही.

एस's picture

27 Jan 2016 - 10:44 pm | एस

फाईल डिलिट करण्यासाठी फाईल श्रेडर हा प्रोग्रॅम वापरतात. त्यात फाईल पुसून टाकण्याऐवजी त्यात असंबद्ध डेटा ओव्हरराईट केला जातो.

आता सांगायला हरकत नाही - हे तंत्र वापरून एक फाइल रिकव्हर करून तीन-चार वर्षांपूर्वी एका गुन्ह्याची उकल करण्यात मदत केली होती.

वाह ! कॉन्फिडेन्शियालिटी च्या नियमात बसेल त्या प्रमाणे यावर अजुन वाचायला नक्कीच आवडेल. ग्रेट अनुभव असणार.

कैलासवासी सोन्याबापु's picture

26 Jan 2016 - 6:55 am | कैलासवासी सोन्याबापु

एकच नंबर!!! तपासकार्य फार म्हणता फार किचकट अन पेशेंस चे काम असते म्हणतात त्याचा प्रत्यय देणारे लेखन आहे हे.

विज्ञान लेखमालेचे स्वागत.

डिजिटल न्यायवैद्यकिय शास्त्राची तोंडओळख आवडली. पण अजून विस्तृत वाचायला आवडले असते. त्यात वापरल्या जाणार्‍या संगणकप्रणाली, आवश्यक असणारे कौशल्य, एथिकल हॅकिंगचा केला जाणारा उपयोग, गुन्हे अन्वेषणात दहशतवादी स्लीपर सेल्स खोदून काढल्याच्या काही केसेस, या क्षेत्रात करीअर करू इच्छिणार्‍यांना ढोबळ मार्गदर्शन असे बरेच विषय समाविष्ट करता येतील. तरी आपण अजून काही लेख लिहून सविस्तर माहिती सांगावी ही विनंती!

डॉ सुहास म्हात्रे's picture

26 Jan 2016 - 11:05 am | डॉ सुहास म्हात्रे

+१

या विषयावर अजून बरेच वाचायला आवडेल.

Jack_Bauer's picture

26 Jan 2016 - 9:58 pm | Jack_Bauer

सर्वप्रथम मी संपादक मंडळाचे आभार मानतो कि त्यांनी माझा लेख विज्ञान लेखमालेसाठी निवडला आणि नंतर तुम्हा सर्वांचे आभार इतका छान प्रतिसाद दिल्याबद्दल ! खरतर हा खूप वेगळा विषय आहे आणि आपल्या कितपत आवडीस उतरेल असे वाटत होते. परंतु अनेकांनी ह्या विषयावर आणखी जाणून घ्याची इच्छया व्यक्त केली आहे आणि हे माझ्यासाठी खरच उत्साहवर्धक आहे. पुन्हा एकदा मनापासून सर्वांचे आभार.

सायबर गुन्हे वाढत जाणार ह्यात शंका नाही परंतु सध्याच्या जॉब मार्केटचा विचार करता मोठ्या कंपन्यांमधील compliance आणि litigation investigation ह्या प्रकारात जास्ती संधी आहेत. ह्यात प्राविण्य मिळवण्याआधी compliance आणि litigation investigation म्हणजे काय हे समजून घेणे जरुरीचे आहे.

Compliance investigation हे कंपनीच्या अंतर्गत बाबींशी निगडीत असते. जसे कि एखाद्या कंपनीच्या कर्मचाऱ्यावर लाचखोरीचा आरोप, एखाद्या युनिट मधील भ्रष्टाचार अथवा एखाद्या कर्मचार्याने कंपनीच्या लपटोप वर child पोर्न पाहिले अश्या पद्धतीचे तपास. अश्या प्रकारच्या तपासात एक गोष्ट लक्षात ठेवणे अतिशय गरजेचे आहे : गुन्हा शाबित होत नाही तोपर्यंत समोरचा माणूस निर्दोष आहे. Custodian is not guilty unless proven. अनेकदा वैयक्तिक आकसापोटी एखादा कर्मचारी दुसर्या कार्माच्र्यावर खोटे आरोप करू शकतो. शिवाय तुम्ही कंपनीच्या अंतर्गत तपासात काम करत आहात हे ध्यानात ठेवून वागावे लागते. त्यामुळे आपल्याला सर्वाधिकार मिळाले आहेत असा समज करून घेऊ नये. कंपनीच्या policy आणि procedure प्रमाणे तपास करावा लागतो. सर्वात महत्वाच म्हणजे फ़क़्त सत्य जे असेल तेच सांगावे. Facts kills opinions हे कायम लक्षात ठेवायला हवे. ह्या सर्व गोष्टी लक्षात घेऊन तशी मानसिकता तयार करावी लागते.

Litigation Investigation मध्ये तुमची कंपनी विरुध्द दुसरी पार्टी असा मामला असतो. जसे कि: Samsung कंपनीने जर Apple विरुध्द दावा ठोकला कि ह्यांनी ह्यांच्या फोनमध्ये आमची कॉपीराईट असलेले पार्ट वापरले आहेत. अश्या प्रकारच्या तपासामध्ये पूर्ण वेगळी मानसिकता लागते. आता आपल्याला आपल्या कंपनीचा बचाव करायचा असतो किंवा दुसर्या कंपनीला दोषी सिद्ध करायचा असतं. तुमच्या कंपनीची प्रतिष्ठा पणाला लागलेली असते आणि बर्याचदा कंपनीला प्रचंड आर्थिक भुर्दंड तसेच सरकार कडून काही बंधने लादली जाण्याची शक्यता देखील असते. ह्या खेरीज दुसर्या कंपनीतील माहितीचे देखील पृथ्करण करावे लागते. ह्या साठी निराळ्या कौशल्याची गरज असते.

असो. मिपाकरांना ह्या विषयात आणखी रस असेल तर वेगळा धागा काढेन.

श्रीरंग_जोशी's picture

26 Jan 2016 - 10:30 pm | श्रीरंग_जोशी

मिपाकरांना ह्या विषयात आणखी रस असेल तर वेगळा धागा काढेन.

कृपया वेगळा धागा अवश्य काढा. या विषयांवर मराठीत फारसे कधी वाचायला मिळाले नाहीये. ती उणीव भरून निघेल.

एस's picture

27 Jan 2016 - 1:19 pm | एस

शतशः सहमत!

सुधीर's picture

7 Feb 2016 - 9:41 am | सुधीर

उत्तम तोंडओळख. या विषयावर अजून वाचायला नक्की आवडेल.

विज्ञान लेखमालेतील पहिल्या लेखाचे स्वागत.
रोचक आणि नविन माहिती देणारा लेख आवडला.

बोका-ए-आझम's picture

26 Jan 2016 - 8:24 am | बोका-ए-आझम

विज्ञान लेखमालाही रंगतदार होणारच, यात शंका नाही. पुढील लेखांच्या प्रतीक्षेत!

तुषार काळभोर's picture

26 Jan 2016 - 9:06 am | तुषार काळभोर

ज्याची उत्कंठा होती ती विज्ञान लेखमाला सुरू झाली. :)
आणि पहिलाच लेख एका कधी ऐका-वाचायला न मिळणार्‍या क्षेत्रा विषयी. वा!!
श्री Jack_Bauer,
या विषयावर एक लेखमाला येऊद्या.

कंजूस's picture

26 Jan 2016 - 10:01 am | कंजूस

ठीक.

प्राची अश्विनी's picture

26 Jan 2016 - 10:05 am | प्राची अश्विनी

विज्ञान लेखमालेची सॅाल्लिड सुरवात. लेख आवडला. लेखमालेच्या टॅबचे मुखपृष्ठही सुरेख!
पुभाप्र.

जव्हेरगंज's picture

26 Jan 2016 - 10:09 am | जव्हेरगंज

आवरता घेतल्यासारखे वाटले, पण आवडला!

अजून वेगवेगळ्या पैलूंवर माहिती हवी होती!

डिजिटल फोरेन्सिकमध्ये माहितीचे पृथक्करण करताना OCR (Optical Character Recognition) हा एक अत्यंत महत्वाचा टप्पा आहे. ह्यामध्ये फोटोमधील अक्षरे ओळखायचे काम केले जाते. जसे कि एखाद्या पावतीचा तुम्ही फोटो काढलात तर तुम्ही तो पहतो बघून तय पावतीमधील अक्षरे वाचू शकता पण कॉम्पुटर वाचू शकत नाही कारण त्याच्या दृष्टीने हा एक फोटो आहे. ह्याचा परिणाम म्हणजे लेखात दिलेल्या उदाहरणात जिथे excel फाईल पाठवली आहे तिथे असे समजू कि त्या excel फाईलची प्रिंटआउट प्रिंटर पाशी पडलेली अ ने बघितली आणि स्वतःच्या मोबाईलवर त्याने त्या फाईलचा फोटो काढला आणि तो फोटो नंतर एमैल ला जोडून प्रतिस्पर्ध्याला पाठवला. समजा त्या फाईलच नाव IPO_figures_forecast.xls असे आहे. जर OCR केले नाही तर वकिलांना अगर कोणालाही फिल्टर ३ वापरता येणार नाही कारण जेव्हा तुम्ही ती फाईल तिच्या नावाने शोधायला जाल अगर त्या फाईल मधील काही अक्षरे जसे कि "Profit Expected" शोधायला जाल तेंव्हा ती अक्षरे त्या फिलच्या फोटोत असूनही तुम्हाला फोरेन्सिक प्रोग्राम ती फाईल शोधून देऊ शकणार नाही कारण कॉम्पुटरला फोटो मधील अक्षरे वाचता येत नाहीत. असे होऊन पुरावा मिळायचा राहू नये म्हणून बाजारात वेगवेगळे सॉफ्टवेअर्स आहेत. ह्या मध्ये अश्या प्रकारचे फोटो किंवा स्कॅनरनी पाठवलेल्या फाईल्स ह्यांचे पृथक्करण करून त्यांना अक्षरे शोधता येण्याजोगे Image Text Searchable Format बनवले जाते. माहितीचे पृथक्करण करताना हा टप्पा अतिशय महत्वाचा आणि सर्वात वेळखाऊ आणि कॉम्पुटर ची सर्वाधिक शक्ती खर्च करणारा (Intense Use of computational resources) असतो. ह्या साठीच फोरेन्सिक lab मधील कॉम्पुटर हे शक्तिशाली (advanced processing power) असणारे लागतात. एकदा हा टप्पा झाला मी मग कॉम्पुटर ला फोटोमधील अक्षरे वाचता येऊ लागतात आणि आपल्याला पुरावा शोधणे शक्य होते.

माहितीचे पृथक्करण करताना हा टप्पा अतिशय महत्वाचा आणि सर्वात वेळखाऊ आणि कॉम्पुटर ची सर्वाधिक शक्ती खर्च करणारा (Intense Use of computational resources) असतो. ह्या साठीच फोरेन्सिक lab मधील कॉम्पुटर हे शक्तिशाली (advanced processing power) असणारे लागतात.

मला वाटत नाही ओसीआर साठी एवढी हाय एन्ड गरज लागते. आम्ही पण नोर्मली ओसीआर वापरतो. काही स्कॅनरसोबत हे सॉफ्टवेअर फ्रीवेअर म्हणून येते. काही साईटस विनामूल्य करुन देतात. याचा अर्थ यासाठी फार टेक्निकली अ‍ॅडव्हान्स असावे लागत नाही. काही प्रिंण्टेड अ‍ॅन्ड स्कॅन्ड कॅरेक्टर्स जसे की आय, टी, एल वगैरे मध्ये कन्फ्युज होते ओसीआर पण अचुकता जवळपास ९०-९५ टक्के असते. फोरेन्सिक मध्ये वापरले जाणारे ओसीआर काही वेगळे असतात का?

फोरेन्सिक मध्ये वापरले जाणारे ओसीआर आणि तुम्ही म्हणता ते ओसीआर ह्या नक्कीच फरक आहे. कारण :

१. सर्वसाधारण ३२० GB च्या हार्ड डिस्क मध्ये सरासरी ४५,००० ते ५०,००० फाइल्स ओसीआर कराव्या लागतात. सर्वसाधारण compliance केसमध्ये सरासरी ४-५ हार्ड डिस्क असतात Litigaion मध्ये साधारण १५ हार्ड डिस्कस असतात आणि इतक्या मोठ्या प्रमाणावर ओसीआर करताना पर्फ़ोर्मन्स खूप महत्वाचा ठरतो. फ्रीवेअर ओसीआरला मर्यादा पडतात.

२. केस कोणत्या ठीकामची आहे त्यानुसार ओसीआरला भाषा पण जाणून घावी लागते. जसे कि जर्मनीमध्ये जर्मन भाषा, ब्राझील मध्ये पोर्तुगीज भाषा इ. फोटोमधील कागतपत्रामधील भाषा आपोआप ओळखून योग्य ती लायब्ररी वापरून ओसीआर करावे लागते. फ्री ओसीआर हे कितपत करू शकतात ह्याची कल्पना नाही.

३. ओसीआर करताना मेटाडेटा बदलून अजिबात चालत नाही. वर सांगितलेल्या उदाहरणात हे आधीच कळले आहे. मूळ माहितीतील कोणताही फेरफार हा पुरावा म्हणून ग्राह्य धरला जात नाही. It must be forensically sound. प्रसंगी न्यायालयात येउन सॉफ्टवेअर हे कसे forensically sound आहे हे सांगायची वेळ येऊ शकते. कोणतेही फ्रीवेअर हि जबाबदारी घेत नाही.

४. Intelligence : बर्याचदा PII (Personally Identifiable Information) म्हणजे अशी माहिती कि ज्यामुळे एखाद्या व्यक्तीची वैयक्तिक ओळख उघड होऊ शकते हि Data Privacy Act मुळे redact करावी लागते. तेंव्हा ओसीआर सॉफ्टवेअर हे ओसीआर कताना अशी माहिती सुद्धा ओळखून तपास प्रमुखाला redact करण्यासाठी उपलब्ध करून देते. फ्रीवेअर ओसीआर हे करत नसावेत असा माझा अंदाज आहे पण आपण फ्रीवेअर ओसीआर वापरता त्यामुळे आपल्याला जास्त कल्पना असेल.

संदीप डांगे's picture

1 Feb 2016 - 9:48 pm | संदीप डांगे

असंच काहीसं टंकायला आलो होतो, तुम्ही नीट सांगितलंत.. धन्यवाद!

अभ्या..'s picture

7 Feb 2016 - 12:53 pm | अभ्या..

ओह्ह. समजले येवस्थित.
पण एक गोष्ट चांगलीच स्ट्राईक होतेय. पूर्वी ऑडिटर्स किंवा सीए लोक्स मोठमोठी लेजर्स पाहून एका नजरेत फॉल्ट काढायची. आता टॅलि, सॉफ्टवेअर्स जरी आली तरी लिखापढी वाचली पण सीए चे महत्व अबाधित. ती नजर लागतेच.
तसेच फोरेन्सिक मध्ये मेहनतीचे काम वाचले, तंत्रज्ञानाने गधा मेहनत हल्की केली पण मेन पोलीसी नजर लागतेच.

संदीप डांगे's picture

7 Feb 2016 - 1:26 pm | संदीप डांगे

सहमत! तंत्रज्ञान कितीही सुधारले तरी मानवी निर्णयप्रक्रियेला पर्याय नाही.

अगम्य's picture

26 Jan 2016 - 10:14 am | अगम्य

इथून पुढे सायबर गुन्ह्यांची संख्या वाढतच जाणार आहे. त्यामुळे पोलिसांना उच्च तंत्रज्ञान शिक्षित, हुशार अशा अधिकाऱ्यांची गरज फार पडणार आहे. सायबर गुन्ह्यांमध्ये स्पेशाकायझेशन असलेला अभ्यासक्रम कुठे शिकवला जातो का? गेलाबाजार, संगणक अभियंत्यांना सायबर सिक्युरिटिचे प्रशिक्षण देऊन चांगल्या करियरची संधी (इतर खाजगी सोफ़्ट्वेअर उद्योगांच्या बरोबरीचे पगार देऊन) देण्याचे धोरण राबवण्याच्या दृष्टीने राज्य सरकारने काही पावले उचलल्याचे ऐकिवात आहे का?

उगा काहितरीच's picture

26 Jan 2016 - 10:27 am | उगा काहितरीच

अजून डिटेलमधे वाचायला आवडेल .

कॅप्टन जॅक स्पॅरो's picture

26 Jan 2016 - 10:56 am | कॅप्टन जॅक स्पॅरो

मस्तं माहिती. आंतरजालीय आणि टेक सॅव्ही गुन्हेगारीवर मात कशी करतात हा प्रश्ण बर्‍याचं वर्षांपासुन पडलेला होता त्याची उत्तरं काही प्रमाणात मिळाली. रच्याकने अजुन विस्तारानी भाग-२ येउ दे.

Jack_Bauer's picture

28 Jan 2016 - 1:01 am | Jack_Bauer

भाग २ अथवा लेखमाला करण्याचा विचार तर आहे, आपल्या प्रतिसादाबद्दल धन्यवाद.
एक प्रश्न :

रच्याकने

रच्याकने अजुन विस्तारानी ...
ह्या मधील रच्याकने म्हणजे काय ? हे मिपा शी निगडीत काही आहे का ?

श्रीरंग_जोशी's picture

28 Jan 2016 - 1:13 am | श्रीरंग_जोशी

रच्याकने = रस्त्याच्या कडेने.

बाय द वे चे शब्दशः भाषांतर. यासाठी बादवे असेही लिहिले जाते.

संदर्भ - आंतरजालावरील लघुरूपे - मदत करा, सिंटॅक्स- मिपावरील शब्द

Jack_Bauer's picture

28 Jan 2016 - 1:43 am | Jack_Bauer

@श्रीरंग_जोशी : धन्यवाद. आपण दिलेला धागा पहिला आणि बरीच नवीन माहिती मिळाली :) कदाचित मुरलेला मिपाकर होण्याच्या दृष्टीने छान आणि मजेशीर आहे खूप !

Londhe baasaheb's picture

26 Jan 2016 - 11:05 am | Londhe baasaheb

छान

नया है वह's picture

26 Jan 2016 - 11:50 am | नया है वह

+१

अनुप ढेरे's picture

26 Jan 2016 - 12:08 pm | अनुप ढेरे

रोचक!

पैसा's picture

26 Jan 2016 - 12:15 pm | पैसा

खूप छान लेख! विज्ञान आपल्या रोजच्या आयुष्यात कुठून कुठून सामील असते!!

मस्तच लेख! आणखी तपशिलात हवा होता. (हे लेख चांगला झाल्याचं एक लक्षण आहे.)

प्रभाकर पेठकर's picture

26 Jan 2016 - 1:26 pm | प्रभाकर पेठकर

बापरे! गेल्या ५ वर्षात माझ्या मोबाईल मधून काय काय मेसेजीस फॉरवर्ड केले गेलेत आठवतही नाही. अर्थात, गुन्हेगारी स्वरुपाचे नाहीत ह्याची खात्री आहे.

पेठकर काका, नुसता मोबाईलच नव्हे तर डिजिटल जगतातील आपण केलेल्या सगळ्याच गोष्टींचा ठसा हा उमटत असतो व तो कायम राहत असतो आणि ह्यातूनच गुन्ह्याचा एक नवीन प्रकार उदयास आला तो म्हणजे Social Engineering . आपण साधे इंटरनेट सर्च करून एखाद्या व्यक्तीविषयी पुरेशी माहिती मिळवायची आणि मग connecting the dots ह्या उक्तीप्रमाणे थोडे डोके वापरून त्या व्यक्तीकडून उरलेली माहिती काढून घेऊन मग स्वतःचा फायदा करून घ्यायचा असे ह्याचे स्वरूप असते. उदा : समजा एखाद्याने LinkedIn सारख्या वेबसाईटवर एखाद्या कंपनीच नाव टाकून सर्च केला कि त्या कंपनीत काम करणाऱ्या लोकांची नावेपण येतात. अश्या वेळी त्या लोकांच्या प्रोफाईल पहायच्या आणि ज्याने सर्व माहिती उघड ठेवली आहे ती नमूद करायची. ह्यात तुम्हाला ती व्यक्ती किती वर्ष कुठल्या कंपनीत कुठच्या लोकेशनला काम करते ह्याची माहिती मिळते. मग तेच नाव facebook सारख्या वेब साईटवर सर्च करायचे, तिथेही जर privacy settings नसतील तर तुम्हाला ती व्यक्ती कुठे गेली होती, कोणासोबत होती ,काय करत होती हि माहिती मिळू शकते. ह्यावरून तुम्ही थोडा विचार केला तर साधारण त्या व्यक्तीचा स्वभाव आणि सामाजिक पत ह्याचा अंदाज बांधता येतो. उदा : ती व्यक्ती पार्टी करणारी असेल तर तुम्हाला एक धागा मिळतो कि कुठल्या ठिकाणी जाते , किती वेळा जाते , कोणा सोबत जाते , कोणत्या वेळी जाते, कशी दिसते, कोणता पेहराव करते इ. आणि ह्यावरून ह्या विकेंड ला ती काय करण्याची शक्यता आहे ह्याचा अंदाज बांधता येतो आणि मग त्यावरून गुन्हेगार पुढची चाल ठरवू शकतो.
ह्याच प्रमाणे एखादी व्यक्ती किती प्रवास करते, कुठे जाते, कधी जाते, तिथे जाऊन काय करते , कोणाबरोबर जाते हि माहिती पण मिळू शकते. काही व्यक्ती इतक्या गाफील असतात कि आपल्या घराचा पत्ता वगैरे पण अश्या साईटवर टाकून ठेवतात अथवा check in मारून म्हणतात Felling great - at Home. ह्यावरून पण त्या व्यक्तीच्या घराचा पत्ता कळू शकतो. आणि ह्याचा वापर करून त्या व्यक्तीचा फिरतीचा जॉब आहे म्हणजेच एका विशिष्ठ वेळी हि व्यक्ती घरी नसेल हा अंदाज बांधता येतो आणि मग गुन्हेगार पुढची चाल खेळायला मोकळा. डिजिटल फोरेन्सिक असे गुन्हे पण शोधून काढायला मदत करते.

संदीप डांगे's picture

7 Feb 2016 - 1:30 pm | संदीप डांगे

अगदी अगदी. हेच सर्व खूप आधीच लक्षात आल्याने अशा बाबतीत ऑर्कूट असल्यापासून सतर्क आहे. फेसबुकच्या बर्‍याच सुविधा त्यामुळेच आवडत नाहीत. माझ्या मित्राने माझा फोटो लाइक केला तर तो त्याच्या मित्रांनाही दिसतो. मी आणि माझा मित्र घनिष्ठ असतो, पण तिसरा अनोळखी माझ्या फोटोचा गैरवापर करण्याची शक्यता वाढते. खासकरुन मुलींच्या बाबतीत तर हे खूप जपायला हवं.

संदीप डांगे's picture

26 Jan 2016 - 1:49 pm | संदीप डांगे

सर्वांच्या प्रतिसादाशी सहमत....

विशाखा पाटील's picture

26 Jan 2016 - 2:05 pm | विशाखा पाटील

आवडले.

उपयोजक's picture

26 Jan 2016 - 3:00 pm | उपयोजक

सुंदर सुरुवात

Bilwa Patankar's picture

26 Jan 2016 - 3:17 pm | Bilwa Patankar

Khup chan mahiti dili aahe.. Ashyach eka EDRM company madhye mi kam karat aahe..

कविता१९७८'s picture

26 Jan 2016 - 3:44 pm | कविता१९७८

मस्त लेख

शान्तिप्रिय's picture

26 Jan 2016 - 6:59 pm | शान्तिप्रिय

सुन्दर ... धन्यवाद ज्याक.
माहितिपूर्ण लेख!
विज्ञान लेखमाले तील सर्व लेख संग्राह्य असतिल यात तिळ्मात्र संदेह नाही.

एकदम कडक लेख!आधुनिक शेरलाॅक होम्स.किचकट विषय रंजक केलात, अभिनंदन.NL

एक एकटा एकटाच's picture

26 Jan 2016 - 8:05 pm | एक एकटा एकटाच

मस्त लिहिलाय लेख