सर्वसाधारणपणे फोरेन्सिक म्हटले की गुन्हे, पोलीस, रंगीबेरंगी द्रव्य सतत उकळत असलेली प्रयोगशाळा आणि पांढरे कपडे घातलेली त्या प्रयोगशाळेत काम करणारी माणसे असे काहीसे डोळ्यासमोर येते. हे असे होण्यामागे आपली CID सिरियल, चित्रपट यांचा मोठा हात आहे. याच फोरेन्सिकची एक शाखा म्हणजे डिजिटल फोरेन्सिक.
आज इंटरनेटमुळे माहितीचा विस्फोट झाला आहे असे म्हणता येईल. माहितीचे वर्गीकरण दोन ढोबळ गटात होते.
१. Structured : ह्यामध्ये ERP system, SAP, database अशा माध्यमांत असणारी माहिती येते. ही माहिती मिळवणे तुलनेने सोपे असते, कारण अशा ठिकाणी माहिती टेबल्समध्ये असते आणि ही टेबल्स एकमेकांशी जोडलेली असतात.
२. Unstructured : ह्यामध्ये ईमेल, इंटरनेट history , कॉम्प्युटरवर (हार्ड डिस्कवर) असलेल्या फाइल्स, नेटवर्कवर (share point) असलेली माहिती इ.
डिजिटल फोरेन्सिक हे मुख्यत्वे दुसर्या प्रकारातील माहितीकरिता वापरले जाते.
हे क्षेत्र गुन्हेगारीशी संबंधित आहे ह्यात वादच नाही, पण डिजिटल फोरेन्सिकमध्ये रंगीबेरंगी द्रव्य सतत उकळत असलेली प्रयोगशाळा आणि पांढरे कपडे घातलेली त्या प्रयोगशाळेत काम करणारी माणसे असे काही नसते. एक कॉम्प्युटर lab असते आणि त्यात वेगवेगळी डिजिटल उपकरणे असतात, ज्याचा वापर करून काम केले जाते. इथे अगदी मोजक्याच जणांना प्रवेश (Restricted Access) असतो. याचे मुख्य कारण म्हणजे इथे असणारी माहिती अतिसंवेदनशील (strictly confidential) प्रकारात येते. इथे प्रवेश मिळण्याआधी तुम्हाला अनेक non disclosure agreements (NDA) वर सही करावी लागते. त्यानंतर तुमची background पडताळणी, गुन्हेगारी रेकॉर्ड तपासले जाते. इतर अनेक गोष्टी पार पडल्यावर तुम्हाला मर्यादित काळासाठी तुमच्या कामाच्या स्वरूपानुसार labच्या विशिष्ट भागापुरता प्रवेश देण्यात येतो.
डिजिटल फोरेन्सिकमध्ये EDRM (Electronic Discovery Reference Model) खूप महत्त्वाचे असते. प्रथम कोणतीही समस्या/ तक्रार आल्यावर संबंधित व्यक्तींना कायदेशीर नोटीस पाठवून त्यांना त्यांच्याकडील सर्व माहिती कोणतेही बदल व फेरफार न करता तशीच ठेवण्यास बांधील केले जाते. त्यानंतर त्या माहितीत (डेटामध्ये) कोणताही फेरफार वा बदल न होईल (forensically sound collection) अशा पद्धतीने ती गोळा केली जाते. ह्याचे एक उदाहरण म्हणजे तुमच्या कॉम्प्युटरवर एखादी फाइल आहे. तुम्ही ती कॉपी करून दुसरीकडे पेस्ट केली, तर नवीन जागी आलेल्या त्या फाइलची Date Accessed/ Date Created Property ही बदलते. म्हणजेच फाइलच्या मूळ माहितीमध्ये बदल झाला (contaminated data) आणि त्यामुळे नवीन जागी कॉपी केलेली फाइल ही आता पुरावा म्हणून ग्राह्य धरता येणार नाही.
माहिती गोळा केल्यावर तिचे forensically sound processing (म्हणजे माहितीत कोणताही बदल न करता पृथक्करण) केले जाते आणि मग वकील किंवा reviewer ह्यांना रिव्ह्यूसाठी ती माहिती उपलब्ध केली जाते. तिथे मग वेगवेगळे फिल्टर्स - फाईलचा प्रकार, कुठून आली, कोणाला पाठवली, कधी पाठवली, कशी पाठवली, इंटरनेटवर काय पाहिले, स्मार्ट फोनवर काय केले अशी सगळी माहिती - वापरून पुरावा शोधला जातो आणि त्यातून गुन्हा शाबित व्हायला अगर तपासाला पुढील दिशा मिळायला सुरुवात होते. ह्या माहितीचा वापर करून शेवटी गुन्हेगाराचा गुन्हा सिद्ध होऊन त्याला कायद्यानुसार शिक्षा झाली की केस बंद होते आणि साठवणूक (Archive) विभागात ती माहिती पाठवली जाते. केस बंद झाल्यापासून पुढील किमान पाच वर्षे ही माहिती जतन करणे कायद्यानुसार बंधनकारक आहे. ह्याच कारण जर कोणत्याही कारणामुळे केस पुन्हा सुरू झाली, तर मागची माहिती उपलब्ध करून देणे बंधनकारक असते.
आता हे सर्व एका उदाहरणावरून पाहू.
एका तरुणीने पोलिसांकडे तक्रार केली की कोणीतरी तिच्या नावाचा ईमेल तयार करून, 'ती कॉल गर्ल आहे' अशी इंटरनेटवर पाच वेगवेगळ्या साईट्सवर माहिती टाकून तिचा मोबाइल नंबरही दिला होता. त्यामुळे तिला शारीरिक संबंधांसाठी विचारणा करणारे अनेक पुरुषांचे फोन येऊ लागले. तपासाला सुरुवात झाली.
तपास पथकाने तिचा आयडी वापरून त्या पाच वेबसाईट्स पाहिल्या. पाच ग्रूपवर ही माहिती टाकण्यात आली होती, ज्यापैकी एक ग्रूप पब्लिक होता. (म्हणजे सर्वांना पाहता येण्यासारखा, अन्यथा फक्त मेंबरनाच माहिती वाचता येते). त्या पब्लिक ग्रूपच्या त्या पेजचे Access log त्या वेबसाइटकडून मागवण्यात आले. त्यावरून ती माहिती टाकलेल्या मेसेजचा IP Address कळला. ISP म्हणजे इंटरनेट पुरवणार्या कंपनीकडून हा IP असलेल्या कॉम्प्युटरची त्या वेबसाइटवर माहिती टाकली गेली, त्या टाकलेल्या वेळेची माहिती मागवण्यात आली. त्यातून मुंबईच्या एका नेट कॅफेचा पत्ता मिळाला, जिथल्या कॉम्प्युटरवरून हा मजकूर टाकण्यात आला.
त्या नेट कॅफेमध्ये त्या दिवशी त्या वेळेची एन्ट्री रजिस्टरमधील माहिती काढण्यात आली. त्या वेळी असे लक्षात आले की कॅफेमध्ये त्या वेळी त्या दिवशी पाच माणसे होती. तपास पथकाने त्या तरुणीकडून आणखी माहिती काढायला सुरुवात केली, तेव्हा असे कळले की तिच्या जुन्या कंपनीतील एका सहकार्याने तिला लग्नाची मागणी घातली होती, पण तिने नकार दिला होता. हे कळल्यावर त्या पुरुष सहकार्यावर संशय आला. परंतु त्या रजिस्टरमधील पाच जणांमध्ये त्याचे नाव नव्हते. पोलिसांनी माहिती काढून त्याला अटक केली आणि त्याने "मी त्या दिवशी तिथे नव्हतोच" असे सांगायला सुरुवात केली. पुरावा म्हणून त्याने गोवा-मुंबई बसची तिकिटे दाखवली. त्याने सांगितले की त्या दिवशी तो गोव्यात होता, त्यामुळे तो हा गुन्हा करणे शक्य नाही. पोलिसांनी त्याचा स्मार्ट फोन जप्त केला आणि तपास पथकाने forensic labमध्ये पाठवला.
त्याच्या फोनमध्ये त्या तरुणीचा फोन नंबर होता, जो त्या वेबसाइटवर टाकला गेला होता. पण ह्यामुळे गुन्हा सिद्ध होऊ शकणार नव्हता. Forensic analysisमध्ये डिलीट करण्यात आलेले मेसेज रिकव्हर करण्यात आले आणि त्याने त्या तरुणीचा फोटो व माहिती अनेक जणांना पाठवली होती असे आढळून आले आणि त्यानंतर ते मेसेज त्याने डिलीट केले होते. ह्यावरून पोलिसांचा संशय बळावला. ह्याखेरीज त्याच्या फोनमध्ये, त्याचे समुद्रकिनार्यावर काढलेले त्या दिवशीचे फोटो मिळाले. विचारणा केली असता त्याने "ते गोव्याच्या समुद्रावर काढलेले आहेत" असे सांगितले. परंतु इथे तो फसला. फोटोचे forensic analysis केल्यावर फोटोच्या metadataमध्ये लोकेशन ह्या जागी जुहू, मुंबई असे दिसून आले. ह्याचाच अर्थ त्या दिवशी तो मुंबईमध्येच होता. म्हणजे हा माणूस खोटे बोलत होता. पोलीस त्याला कॅफेच्या मालकाकडे घेऊन गेले, तेव्हा त्यानेही त्याला ओळखले. ह्याचा अर्थ त्या माणसाने रजिस्टरवर खोटे नाव लिहिले होते. आता पोलिसांकडे भक्कम पुरावे आले होते.
पोलिसांनी कोर्टात सादर केलेले पुरावे आणि त्या नेट केफेच्या मालकाची साक्ष होताच तो माणूस पोपटासारखा बोलू लागला आणि त्याने त्याचा गुन्हा कबूल केला. पोलिसांचे पुरावे आणि गुन्ह्याची कबुली ग्राह्य धरून न्यायालयाने गुन्हेगाराला योग्य शासन केले आणि त्या तरुणीला न्याय मिळाला.
Forensic analysis करण्यासाठी अनेक सॉफ्टवेअर आहेत, पण मुख्य हे पृथक्करण (analysis) करतात कसे, ते एका उदाहरणावरून पाहू.
कॅन कॉर्प नावाची एक कंपनी आहे. तिथल्या ऑफिसमधील 'अ' नावाचा एक जण आपल्या कंपनीच्या प्रतिस्पर्ध्याच्या संपर्कात असून 'अ'ने गोपनीय माहिती त्याला पाठवून दिली आहे, असा कॅन कॉर्पच्या संचालकाला संशय आला आणि तपास सुरू झाला. प्रथम 'अ'ला कायदेशीर नोटीस पाठवून त्याच्याकडील laptop जप्त करण्यात आला. आता गोपनीय माहिती ईमेलद्वारेच पाठवली असणार, असे गृहीत धरून त्याच्या हार्ड डिस्कवरील ईमेलचे पृथक्करण सुरू झाले. तो माणूस जवळजवळ ५ वर्षे (२०१०-२०१५) कॅन कॉर्पमध्ये काम करत होता आणि एकूण ६५,००० ईमेल त्याच्या हार्ड डिस्कवरून मिळाले. आता ६५,००० ईमेल वाचून त्यातून हवा तो शोधून काढणे खूपच वेळखाऊ काम आहे. अशा वेळी forensic experts विविध मार्ग अवलंबतात. उदा. :
१. प्रतिस्पर्धी कंपनी दोन वर्षांपूर्वी सुरू झाली, म्हणजे २०१३च्या आधीचे ईमेल तपासातून वगळू. राहिले २०,००० ईमेल.
२. कंपनीची गोपनीय माहिती excel फाइलमध्ये असते, म्हणजेच असे ईमेल शोधायला हवेत, ज्याला excel फाइल जोडलेली असेल. उरले ४००० ईमेल्स.
३. ह्या excel फाइलचे विशिष्ट नाव आहे. केवळ त्या नावाची excel जोडलेले ईमेल्स ५००. पण ह्यात ती फाइल जोडून ऑफिसमध्ये इतरांना २०१३नंतर पाठवलेलेही ईमेल येतात.
४. आता ह्या ५००पैकी जे खरोखर गरजेचे होते, ते आणि प्रतिस्पर्धी कंपनीला पाठवलेले ह्यात फरक काय? सर्वसाधारणपणे माणूस चोरी केली ती तिच्या खाणाखुणा पुसून टाकायचा प्रयत्न करतो, त्याप्रमाणेच 'अ'ने ते विशिष्ट ईमेल डिलीट केलेले असायची शक्यता जास्त आहे. डिलीट केलेली माहिती पुन्हा मिळवणे (recovery) हा forensic analysisचा एक भाग असतो. आता ५००पैकी डिलीट करून पुन्हा मिळवलेले ईमेल किती? उत्तर : २५
२५ ईमेल्स वाचून पडताळून शहानिशा करणे सोपे आहे. आणि forensic experts चा अंदाज खरा निघाला, तर त्या २५मध्ये हवा तो ईमेल (पुरावा) मिळू शकतो. जर नाही मिळाला, तर वर १-४मध्ये सांगितलेले फिल्टर्स बदलून बघावे लागतात. वेगवेगळ्या फिल्टर्सचे combination करून शेवटी पुरावा मिळवणे हे मोठ्या कौशल्याचे काम असते.
फक्त आपल्याला कामाची पद्धत कळावी, ह्यासाठी वरील उदाहरण घेतलेले आहे. प्रत्यक्षात ह्यापेक्षा अनेक पटींनी गुंतागुंतीचे गुन्हे सोडवावे लागतात.
सध्याच्या डिजिटल जमान्यात अनेक गोष्टी आपण करतो आणि ह्या डिजिटल विश्वात आपण जाणते-अजाणतेपणी त्या सगळ्या गोष्टींच्या पाऊलखुणा मागे सोडत असतो. डिजिटल फोरेन्सिक ह्याच खाणाखुणांचा माग घेत तपासाला मदत करते आणि प्रसंगी पीडिताला न्याय मिळवून देण्यात महत्त्वाची भूमिका बजावते.
प्रतिक्रिया
26 Jan 2016 - 1:40 am | राघवेंद्र
परिचय/ लेख आवडला.
26 Jan 2016 - 2:09 am | टिवटिव
आवडला !!
26 Jan 2016 - 2:48 am | निशाचर
वेगळ्या क्षेत्राची ओळख करून देणारा लेख आवडला. डिजिटल फोरेन्सिकची मानके, गोपनीयता आणि शिक्षणाच्या संधी याबद्दलही वाचायला आवडेल. धन्यवाद!
26 Jan 2016 - 3:38 am | श्रीरंग_जोशी
एका वेगळ्या क्षेत्राची माहिती करून देणारे लेखन आवडले.
एक प्रश्न - या क्षेत्रात हॅकिंग तंत्राचा किती वापर केला जातो?
27 Jan 2016 - 1:42 am | Jack_Bauer
हॅकिंगविषयीचे ज्ञान असणे खूप फायद्याचे ठरते. बर्याचदा गोपनीय माहिती लोक वर्ड/ एक्सेल किंवा पीडीफ फाईल मध्ये ठेवतात आणि फाईलला पासवर्ड ठेवतात. ह्या खेरीज अनेकदा कॉम्पुटरतर्फे तयार केलेल्या फाइल्स जसे कि tax returns अथवा बँक statement ह्या देखील पासवर्ड ने सुरक्षित केलेल्या असतात. वेगवेगळे अल्गोरिथम वापरून ह्या फाइल्स हॅक कराव्या लागतात आणि मगच तपासाला पुढे दिशा मिळू शकते. ह्या खेरीज एमैल्स जेव्हा archieve केले जातात तेव्हा हार्ड डिस्क वर ते कंटेनरच्या स्वरुपात असतात. (Outlook - .PST, .OST, Lotus Notes- .NSF ) वगैरे. तर हे कंटेनर देखील पासवर्ड ने सुरक्षित करता येतात. जोपर्यंत ते हॅक करून पासवर्ड शोधून काढत नाही तोपर्यंत त्या कंटेनर मधील कोणतेही एमैल्स वाचता येणार नाहीत.
27 Jan 2016 - 2:14 pm | सुधांशुनूलकर
लेखात जी दोन उदाहरणं दिली आहेत, त्यात डिलीट केलेल्या फाइल्स परत मिळवल्या आहेत. यासाठी बरीच सॉफ्टवेअर्स उपलब्ध आहेत. (उदा. रिकूव्हा - http://www.piriform.com/recuva). अँड्रॉइड फोनसाठी दुसरी सॉफ्टवेअर्स आहेत.
आपण फाइल डिलीट केली, तरी ती हार्ड डिस्कवर असतेच, फक्त ती डिरेक्टरीमध्ये दिसत नाही. जोपर्यंत दुसरी एखादी फाइल त्या ठिकाणी ओव्हरराइट होत नाही, तोपर्यंत ती परत मिळवता येते. कालांतराने ती करप्ट होते. मात्र shift+delete वापरून डिलीट केली, तर परत मिळवता येत नाही. मी हा प्रयोग केला आहे.
आता सांगायला हरकत नाही - हे तंत्र वापरून एक फाइल रिकव्हर करून तीन-चार वर्षांपूर्वी एका गुन्ह्याची उकल करण्यात मदत केली होती.
@Jack_Bauer : लेख खूप छान झाला आहे. या विषयावर स्वतंत्र लेख(माला) जरूर लिहा.
27 Jan 2016 - 6:02 pm | अस्वस्थामा
इथे थोडी दुरुस्ती. माझ्या माहितीमध्ये किमान सात वेळा फॉरमॅट केलेली हार्डडिस्क पण रिकवर होऊ शकते तेही सहज उपलब्ध सॉफ्टवेअर्स वापरुन (मी दोन वेळा फुल फॉरमॅट आणि रिराईट केलेल्या हार्ड डिस्क वरचा डेटा रिकवर केलाय).
फोरेन्सिक्स संदर्भात अगदी फॉरमॅट केल्यानंतर अर्धवट जळालेली/चेचलेली हार्डडिस्क देखील रिकवर करण्याची तंत्रज्ञान उपलब्ध आहेत. अर्थात ती सर्व सामान्यपणे कितपत उपलब्ध आहेत याची तितकीशी कल्पना नाही.
27 Jan 2016 - 10:44 pm | एस
फाईल डिलिट करण्यासाठी फाईल श्रेडर हा प्रोग्रॅम वापरतात. त्यात फाईल पुसून टाकण्याऐवजी त्यात असंबद्ध डेटा ओव्हरराईट केला जातो.
27 Jan 2016 - 8:32 pm | स्रुजा
वाह ! कॉन्फिडेन्शियालिटी च्या नियमात बसेल त्या प्रमाणे यावर अजुन वाचायला नक्कीच आवडेल. ग्रेट अनुभव असणार.
26 Jan 2016 - 6:55 am | कैलासवासी सोन्याबापु
एकच नंबर!!! तपासकार्य फार म्हणता फार किचकट अन पेशेंस चे काम असते म्हणतात त्याचा प्रत्यय देणारे लेखन आहे हे.
26 Jan 2016 - 7:07 am | एस
विज्ञान लेखमालेचे स्वागत.
डिजिटल न्यायवैद्यकिय शास्त्राची तोंडओळख आवडली. पण अजून विस्तृत वाचायला आवडले असते. त्यात वापरल्या जाणार्या संगणकप्रणाली, आवश्यक असणारे कौशल्य, एथिकल हॅकिंगचा केला जाणारा उपयोग, गुन्हे अन्वेषणात दहशतवादी स्लीपर सेल्स खोदून काढल्याच्या काही केसेस, या क्षेत्रात करीअर करू इच्छिणार्यांना ढोबळ मार्गदर्शन असे बरेच विषय समाविष्ट करता येतील. तरी आपण अजून काही लेख लिहून सविस्तर माहिती सांगावी ही विनंती!
26 Jan 2016 - 11:05 am | डॉ सुहास म्हात्रे
+१
या विषयावर अजून बरेच वाचायला आवडेल.
26 Jan 2016 - 9:58 pm | Jack_Bauer
सर्वप्रथम मी संपादक मंडळाचे आभार मानतो कि त्यांनी माझा लेख विज्ञान लेखमालेसाठी निवडला आणि नंतर तुम्हा सर्वांचे आभार इतका छान प्रतिसाद दिल्याबद्दल ! खरतर हा खूप वेगळा विषय आहे आणि आपल्या कितपत आवडीस उतरेल असे वाटत होते. परंतु अनेकांनी ह्या विषयावर आणखी जाणून घ्याची इच्छया व्यक्त केली आहे आणि हे माझ्यासाठी खरच उत्साहवर्धक आहे. पुन्हा एकदा मनापासून सर्वांचे आभार.
सायबर गुन्हे वाढत जाणार ह्यात शंका नाही परंतु सध्याच्या जॉब मार्केटचा विचार करता मोठ्या कंपन्यांमधील compliance आणि litigation investigation ह्या प्रकारात जास्ती संधी आहेत. ह्यात प्राविण्य मिळवण्याआधी compliance आणि litigation investigation म्हणजे काय हे समजून घेणे जरुरीचे आहे.
Compliance investigation हे कंपनीच्या अंतर्गत बाबींशी निगडीत असते. जसे कि एखाद्या कंपनीच्या कर्मचाऱ्यावर लाचखोरीचा आरोप, एखाद्या युनिट मधील भ्रष्टाचार अथवा एखाद्या कर्मचार्याने कंपनीच्या लपटोप वर child पोर्न पाहिले अश्या पद्धतीचे तपास. अश्या प्रकारच्या तपासात एक गोष्ट लक्षात ठेवणे अतिशय गरजेचे आहे : गुन्हा शाबित होत नाही तोपर्यंत समोरचा माणूस निर्दोष आहे. Custodian is not guilty unless proven. अनेकदा वैयक्तिक आकसापोटी एखादा कर्मचारी दुसर्या कार्माच्र्यावर खोटे आरोप करू शकतो. शिवाय तुम्ही कंपनीच्या अंतर्गत तपासात काम करत आहात हे ध्यानात ठेवून वागावे लागते. त्यामुळे आपल्याला सर्वाधिकार मिळाले आहेत असा समज करून घेऊ नये. कंपनीच्या policy आणि procedure प्रमाणे तपास करावा लागतो. सर्वात महत्वाच म्हणजे फ़क़्त सत्य जे असेल तेच सांगावे. Facts kills opinions हे कायम लक्षात ठेवायला हवे. ह्या सर्व गोष्टी लक्षात घेऊन तशी मानसिकता तयार करावी लागते.
Litigation Investigation मध्ये तुमची कंपनी विरुध्द दुसरी पार्टी असा मामला असतो. जसे कि: Samsung कंपनीने जर Apple विरुध्द दावा ठोकला कि ह्यांनी ह्यांच्या फोनमध्ये आमची कॉपीराईट असलेले पार्ट वापरले आहेत. अश्या प्रकारच्या तपासामध्ये पूर्ण वेगळी मानसिकता लागते. आता आपल्याला आपल्या कंपनीचा बचाव करायचा असतो किंवा दुसर्या कंपनीला दोषी सिद्ध करायचा असतं. तुमच्या कंपनीची प्रतिष्ठा पणाला लागलेली असते आणि बर्याचदा कंपनीला प्रचंड आर्थिक भुर्दंड तसेच सरकार कडून काही बंधने लादली जाण्याची शक्यता देखील असते. ह्या खेरीज दुसर्या कंपनीतील माहितीचे देखील पृथ्करण करावे लागते. ह्या साठी निराळ्या कौशल्याची गरज असते.
असो. मिपाकरांना ह्या विषयात आणखी रस असेल तर वेगळा धागा काढेन.
26 Jan 2016 - 10:30 pm | श्रीरंग_जोशी
कृपया वेगळा धागा अवश्य काढा. या विषयांवर मराठीत फारसे कधी वाचायला मिळाले नाहीये. ती उणीव भरून निघेल.
27 Jan 2016 - 1:19 pm | एस
शतशः सहमत!
7 Feb 2016 - 9:41 am | सुधीर
उत्तम तोंडओळख. या विषयावर अजून वाचायला नक्की आवडेल.
26 Jan 2016 - 7:31 am | अजया
विज्ञान लेखमालेतील पहिल्या लेखाचे स्वागत.
रोचक आणि नविन माहिती देणारा लेख आवडला.
26 Jan 2016 - 8:24 am | बोका-ए-आझम
विज्ञान लेखमालाही रंगतदार होणारच, यात शंका नाही. पुढील लेखांच्या प्रतीक्षेत!
26 Jan 2016 - 9:06 am | तुषार काळभोर
ज्याची उत्कंठा होती ती विज्ञान लेखमाला सुरू झाली. :)
आणि पहिलाच लेख एका कधी ऐका-वाचायला न मिळणार्या क्षेत्रा विषयी. वा!!
श्री Jack_Bauer,
या विषयावर एक लेखमाला येऊद्या.
26 Jan 2016 - 10:01 am | कंजूस
ठीक.
26 Jan 2016 - 10:05 am | प्राची अश्विनी
विज्ञान लेखमालेची सॅाल्लिड सुरवात. लेख आवडला. लेखमालेच्या टॅबचे मुखपृष्ठही सुरेख!
पुभाप्र.
26 Jan 2016 - 10:09 am | जव्हेरगंज
आवरता घेतल्यासारखे वाटले, पण आवडला!
अजून वेगवेगळ्या पैलूंवर माहिती हवी होती!
28 Jan 2016 - 9:06 pm | Jack_Bauer
डिजिटल फोरेन्सिकमध्ये माहितीचे पृथक्करण करताना OCR (Optical Character Recognition) हा एक अत्यंत महत्वाचा टप्पा आहे. ह्यामध्ये फोटोमधील अक्षरे ओळखायचे काम केले जाते. जसे कि एखाद्या पावतीचा तुम्ही फोटो काढलात तर तुम्ही तो पहतो बघून तय पावतीमधील अक्षरे वाचू शकता पण कॉम्पुटर वाचू शकत नाही कारण त्याच्या दृष्टीने हा एक फोटो आहे. ह्याचा परिणाम म्हणजे लेखात दिलेल्या उदाहरणात जिथे excel फाईल पाठवली आहे तिथे असे समजू कि त्या excel फाईलची प्रिंटआउट प्रिंटर पाशी पडलेली अ ने बघितली आणि स्वतःच्या मोबाईलवर त्याने त्या फाईलचा फोटो काढला आणि तो फोटो नंतर एमैल ला जोडून प्रतिस्पर्ध्याला पाठवला. समजा त्या फाईलच नाव IPO_figures_forecast.xls असे आहे. जर OCR केले नाही तर वकिलांना अगर कोणालाही फिल्टर ३ वापरता येणार नाही कारण जेव्हा तुम्ही ती फाईल तिच्या नावाने शोधायला जाल अगर त्या फाईल मधील काही अक्षरे जसे कि "Profit Expected" शोधायला जाल तेंव्हा ती अक्षरे त्या फिलच्या फोटोत असूनही तुम्हाला फोरेन्सिक प्रोग्राम ती फाईल शोधून देऊ शकणार नाही कारण कॉम्पुटरला फोटो मधील अक्षरे वाचता येत नाहीत. असे होऊन पुरावा मिळायचा राहू नये म्हणून बाजारात वेगवेगळे सॉफ्टवेअर्स आहेत. ह्या मध्ये अश्या प्रकारचे फोटो किंवा स्कॅनरनी पाठवलेल्या फाईल्स ह्यांचे पृथक्करण करून त्यांना अक्षरे शोधता येण्याजोगे Image Text Searchable Format बनवले जाते. माहितीचे पृथक्करण करताना हा टप्पा अतिशय महत्वाचा आणि सर्वात वेळखाऊ आणि कॉम्पुटर ची सर्वाधिक शक्ती खर्च करणारा (Intense Use of computational resources) असतो. ह्या साठीच फोरेन्सिक lab मधील कॉम्पुटर हे शक्तिशाली (advanced processing power) असणारे लागतात. एकदा हा टप्पा झाला मी मग कॉम्पुटर ला फोटोमधील अक्षरे वाचता येऊ लागतात आणि आपल्याला पुरावा शोधणे शक्य होते.
30 Jan 2016 - 11:18 pm | अभ्या..
मला वाटत नाही ओसीआर साठी एवढी हाय एन्ड गरज लागते. आम्ही पण नोर्मली ओसीआर वापरतो. काही स्कॅनरसोबत हे सॉफ्टवेअर फ्रीवेअर म्हणून येते. काही साईटस विनामूल्य करुन देतात. याचा अर्थ यासाठी फार टेक्निकली अॅडव्हान्स असावे लागत नाही. काही प्रिंण्टेड अॅन्ड स्कॅन्ड कॅरेक्टर्स जसे की आय, टी, एल वगैरे मध्ये कन्फ्युज होते ओसीआर पण अचुकता जवळपास ९०-९५ टक्के असते. फोरेन्सिक मध्ये वापरले जाणारे ओसीआर काही वेगळे असतात का?
1 Feb 2016 - 7:14 am | Jack_Bauer
फोरेन्सिक मध्ये वापरले जाणारे ओसीआर आणि तुम्ही म्हणता ते ओसीआर ह्या नक्कीच फरक आहे. कारण :
१. सर्वसाधारण ३२० GB च्या हार्ड डिस्क मध्ये सरासरी ४५,००० ते ५०,००० फाइल्स ओसीआर कराव्या लागतात. सर्वसाधारण compliance केसमध्ये सरासरी ४-५ हार्ड डिस्क असतात Litigaion मध्ये साधारण १५ हार्ड डिस्कस असतात आणि इतक्या मोठ्या प्रमाणावर ओसीआर करताना पर्फ़ोर्मन्स खूप महत्वाचा ठरतो. फ्रीवेअर ओसीआरला मर्यादा पडतात.
२. केस कोणत्या ठीकामची आहे त्यानुसार ओसीआरला भाषा पण जाणून घावी लागते. जसे कि जर्मनीमध्ये जर्मन भाषा, ब्राझील मध्ये पोर्तुगीज भाषा इ. फोटोमधील कागतपत्रामधील भाषा आपोआप ओळखून योग्य ती लायब्ररी वापरून ओसीआर करावे लागते. फ्री ओसीआर हे कितपत करू शकतात ह्याची कल्पना नाही.
३. ओसीआर करताना मेटाडेटा बदलून अजिबात चालत नाही. वर सांगितलेल्या उदाहरणात हे आधीच कळले आहे. मूळ माहितीतील कोणताही फेरफार हा पुरावा म्हणून ग्राह्य धरला जात नाही. It must be forensically sound. प्रसंगी न्यायालयात येउन सॉफ्टवेअर हे कसे forensically sound आहे हे सांगायची वेळ येऊ शकते. कोणतेही फ्रीवेअर हि जबाबदारी घेत नाही.
४. Intelligence : बर्याचदा PII (Personally Identifiable Information) म्हणजे अशी माहिती कि ज्यामुळे एखाद्या व्यक्तीची वैयक्तिक ओळख उघड होऊ शकते हि Data Privacy Act मुळे redact करावी लागते. तेंव्हा ओसीआर सॉफ्टवेअर हे ओसीआर कताना अशी माहिती सुद्धा ओळखून तपास प्रमुखाला redact करण्यासाठी उपलब्ध करून देते. फ्रीवेअर ओसीआर हे करत नसावेत असा माझा अंदाज आहे पण आपण फ्रीवेअर ओसीआर वापरता त्यामुळे आपल्याला जास्त कल्पना असेल.
1 Feb 2016 - 9:48 pm | संदीप डांगे
असंच काहीसं टंकायला आलो होतो, तुम्ही नीट सांगितलंत.. धन्यवाद!
7 Feb 2016 - 12:53 pm | अभ्या..
ओह्ह. समजले येवस्थित.
पण एक गोष्ट चांगलीच स्ट्राईक होतेय. पूर्वी ऑडिटर्स किंवा सीए लोक्स मोठमोठी लेजर्स पाहून एका नजरेत फॉल्ट काढायची. आता टॅलि, सॉफ्टवेअर्स जरी आली तरी लिखापढी वाचली पण सीए चे महत्व अबाधित. ती नजर लागतेच.
तसेच फोरेन्सिक मध्ये मेहनतीचे काम वाचले, तंत्रज्ञानाने गधा मेहनत हल्की केली पण मेन पोलीसी नजर लागतेच.
7 Feb 2016 - 1:26 pm | संदीप डांगे
सहमत! तंत्रज्ञान कितीही सुधारले तरी मानवी निर्णयप्रक्रियेला पर्याय नाही.
26 Jan 2016 - 10:14 am | अगम्य
इथून पुढे सायबर गुन्ह्यांची संख्या वाढतच जाणार आहे. त्यामुळे पोलिसांना उच्च तंत्रज्ञान शिक्षित, हुशार अशा अधिकाऱ्यांची गरज फार पडणार आहे. सायबर गुन्ह्यांमध्ये स्पेशाकायझेशन असलेला अभ्यासक्रम कुठे शिकवला जातो का? गेलाबाजार, संगणक अभियंत्यांना सायबर सिक्युरिटिचे प्रशिक्षण देऊन चांगल्या करियरची संधी (इतर खाजगी सोफ़्ट्वेअर उद्योगांच्या बरोबरीचे पगार देऊन) देण्याचे धोरण राबवण्याच्या दृष्टीने राज्य सरकारने काही पावले उचलल्याचे ऐकिवात आहे का?
26 Jan 2016 - 10:27 am | उगा काहितरीच
अजून डिटेलमधे वाचायला आवडेल .
26 Jan 2016 - 10:56 am | कॅप्टन जॅक स्पॅरो
मस्तं माहिती. आंतरजालीय आणि टेक सॅव्ही गुन्हेगारीवर मात कशी करतात हा प्रश्ण बर्याचं वर्षांपासुन पडलेला होता त्याची उत्तरं काही प्रमाणात मिळाली. रच्याकने अजुन विस्तारानी भाग-२ येउ दे.
28 Jan 2016 - 1:01 am | Jack_Bauer
भाग २ अथवा लेखमाला करण्याचा विचार तर आहे, आपल्या प्रतिसादाबद्दल धन्यवाद.
एक प्रश्न :
रच्याकने अजुन विस्तारानी ...
ह्या मधील रच्याकने म्हणजे काय ? हे मिपा शी निगडीत काही आहे का ?
28 Jan 2016 - 1:13 am | श्रीरंग_जोशी
रच्याकने = रस्त्याच्या कडेने.
बाय द वे चे शब्दशः भाषांतर. यासाठी बादवे असेही लिहिले जाते.
संदर्भ - आंतरजालावरील लघुरूपे - मदत करा, सिंटॅक्स- मिपावरील शब्द
28 Jan 2016 - 1:43 am | Jack_Bauer
@श्रीरंग_जोशी : धन्यवाद. आपण दिलेला धागा पहिला आणि बरीच नवीन माहिती मिळाली :) कदाचित मुरलेला मिपाकर होण्याच्या दृष्टीने छान आणि मजेशीर आहे खूप !
26 Jan 2016 - 11:05 am | Londhe baasaheb
छान
26 Jan 2016 - 11:50 am | नया है वह
+१
26 Jan 2016 - 12:08 pm | अनुप ढेरे
रोचक!
26 Jan 2016 - 12:15 pm | पैसा
खूप छान लेख! विज्ञान आपल्या रोजच्या आयुष्यात कुठून कुठून सामील असते!!
26 Jan 2016 - 12:22 pm | आदूबाळ
मस्तच लेख! आणखी तपशिलात हवा होता. (हे लेख चांगला झाल्याचं एक लक्षण आहे.)
26 Jan 2016 - 1:26 pm | प्रभाकर पेठकर
बापरे! गेल्या ५ वर्षात माझ्या मोबाईल मधून काय काय मेसेजीस फॉरवर्ड केले गेलेत आठवतही नाही. अर्थात, गुन्हेगारी स्वरुपाचे नाहीत ह्याची खात्री आहे.
5 Feb 2016 - 2:55 am | Jack_Bauer
पेठकर काका, नुसता मोबाईलच नव्हे तर डिजिटल जगतातील आपण केलेल्या सगळ्याच गोष्टींचा ठसा हा उमटत असतो व तो कायम राहत असतो आणि ह्यातूनच गुन्ह्याचा एक नवीन प्रकार उदयास आला तो म्हणजे Social Engineering . आपण साधे इंटरनेट सर्च करून एखाद्या व्यक्तीविषयी पुरेशी माहिती मिळवायची आणि मग connecting the dots ह्या उक्तीप्रमाणे थोडे डोके वापरून त्या व्यक्तीकडून उरलेली माहिती काढून घेऊन मग स्वतःचा फायदा करून घ्यायचा असे ह्याचे स्वरूप असते. उदा : समजा एखाद्याने LinkedIn सारख्या वेबसाईटवर एखाद्या कंपनीच नाव टाकून सर्च केला कि त्या कंपनीत काम करणाऱ्या लोकांची नावेपण येतात. अश्या वेळी त्या लोकांच्या प्रोफाईल पहायच्या आणि ज्याने सर्व माहिती उघड ठेवली आहे ती नमूद करायची. ह्यात तुम्हाला ती व्यक्ती किती वर्ष कुठल्या कंपनीत कुठच्या लोकेशनला काम करते ह्याची माहिती मिळते. मग तेच नाव facebook सारख्या वेब साईटवर सर्च करायचे, तिथेही जर privacy settings नसतील तर तुम्हाला ती व्यक्ती कुठे गेली होती, कोणासोबत होती ,काय करत होती हि माहिती मिळू शकते. ह्यावरून तुम्ही थोडा विचार केला तर साधारण त्या व्यक्तीचा स्वभाव आणि सामाजिक पत ह्याचा अंदाज बांधता येतो. उदा : ती व्यक्ती पार्टी करणारी असेल तर तुम्हाला एक धागा मिळतो कि कुठल्या ठिकाणी जाते , किती वेळा जाते , कोणा सोबत जाते , कोणत्या वेळी जाते, कशी दिसते, कोणता पेहराव करते इ. आणि ह्यावरून ह्या विकेंड ला ती काय करण्याची शक्यता आहे ह्याचा अंदाज बांधता येतो आणि मग त्यावरून गुन्हेगार पुढची चाल ठरवू शकतो.
ह्याच प्रमाणे एखादी व्यक्ती किती प्रवास करते, कुठे जाते, कधी जाते, तिथे जाऊन काय करते , कोणाबरोबर जाते हि माहिती पण मिळू शकते. काही व्यक्ती इतक्या गाफील असतात कि आपल्या घराचा पत्ता वगैरे पण अश्या साईटवर टाकून ठेवतात अथवा check in मारून म्हणतात Felling great - at Home. ह्यावरून पण त्या व्यक्तीच्या घराचा पत्ता कळू शकतो. आणि ह्याचा वापर करून त्या व्यक्तीचा फिरतीचा जॉब आहे म्हणजेच एका विशिष्ठ वेळी हि व्यक्ती घरी नसेल हा अंदाज बांधता येतो आणि मग गुन्हेगार पुढची चाल खेळायला मोकळा. डिजिटल फोरेन्सिक असे गुन्हे पण शोधून काढायला मदत करते.
7 Feb 2016 - 1:30 pm | संदीप डांगे
अगदी अगदी. हेच सर्व खूप आधीच लक्षात आल्याने अशा बाबतीत ऑर्कूट असल्यापासून सतर्क आहे. फेसबुकच्या बर्याच सुविधा त्यामुळेच आवडत नाहीत. माझ्या मित्राने माझा फोटो लाइक केला तर तो त्याच्या मित्रांनाही दिसतो. मी आणि माझा मित्र घनिष्ठ असतो, पण तिसरा अनोळखी माझ्या फोटोचा गैरवापर करण्याची शक्यता वाढते. खासकरुन मुलींच्या बाबतीत तर हे खूप जपायला हवं.
26 Jan 2016 - 1:49 pm | संदीप डांगे
सर्वांच्या प्रतिसादाशी सहमत....
26 Jan 2016 - 2:05 pm | विशाखा पाटील
आवडले.
26 Jan 2016 - 3:00 pm | उपयोजक
सुंदर सुरुवात
26 Jan 2016 - 3:17 pm | Bilwa Patankar
Khup chan mahiti dili aahe.. Ashyach eka EDRM company madhye mi kam karat aahe..
26 Jan 2016 - 3:44 pm | कविता१९७८
मस्त लेख
26 Jan 2016 - 6:59 pm | शान्तिप्रिय
सुन्दर ... धन्यवाद ज्याक.
माहितिपूर्ण लेख!
विज्ञान लेखमाले तील सर्व लेख संग्राह्य असतिल यात तिळ्मात्र संदेह नाही.
26 Jan 2016 - 7:16 pm | बाजीगर
एकदम कडक लेख!आधुनिक शेरलाॅक होम्स.किचकट विषय रंजक केलात, अभिनंदन.NL
26 Jan 2016 - 8:05 pm | एक एकटा एकटाच
मस्त लिहिलाय लेख