मराठी साहित्य, संस्कृती आणि लेखनाचे व्यासपीठ

विज्ञान लेखमाला : ०१ : डिजिटल फोरेन्सिक

Jack_Bauer · · लेखमाला
सर्वसाधारणपणे फोरेन्सिक म्हटले की गुन्हे, पोलीस, रंगीबेरंगी द्रव्य सतत उकळत असलेली प्रयोगशाळा आणि पांढरे कपडे घातलेली त्या प्रयोगशाळेत काम करणारी माणसे असे काहीसे डोळ्यासमोर येते. हे असे होण्यामागे आपली CID सिरियल, चित्रपट यांचा मोठा हात आहे. याच फोरेन्सिकची एक शाखा म्हणजे डिजिटल फोरेन्सिक. आज इंटरनेटमुळे माहितीचा विस्फोट झाला आहे असे म्हणता येईल. माहितीचे वर्गीकरण दोन ढोबळ गटात होते. १. Structured : ह्यामध्ये ERP system, SAP, database अशा माध्यमांत असणारी माहिती येते. ही माहिती मिळवणे तुलनेने सोपे असते, कारण अशा ठिकाणी माहिती टेबल्समध्ये असते आणि ही टेबल्स एकमेकांशी जोडलेली असतात. २. Unstructured : ह्यामध्ये ईमेल, इंटरनेट history , कॉम्प्युटरवर (हार्ड डिस्कवर) असलेल्या फाइल्स, नेटवर्कवर (share point) असलेली माहिती इ. डिजिटल फोरेन्सिक हे मुख्यत्वे दुसर्‍या प्रकारातील माहितीकरिता वापरले जाते. हे क्षेत्र गुन्हेगारीशी संबंधित आहे ह्यात वादच नाही, पण डिजिटल फोरेन्सिकमध्ये रंगीबेरंगी द्रव्य सतत उकळत असलेली प्रयोगशाळा आणि पांढरे कपडे घातलेली त्या प्रयोगशाळेत काम करणारी माणसे असे काही नसते. एक कॉम्प्युटर lab असते आणि त्यात वेगवेगळी डिजिटल उपकरणे असतात, ज्याचा वापर करून काम केले जाते. इथे अगदी मोजक्याच जणांना प्रवेश (Restricted Access) असतो. याचे मुख्य कारण म्हणजे इथे असणारी माहिती अतिसंवेदनशील (strictly confidential) प्रकारात येते. इथे प्रवेश मिळण्याआधी तुम्हाला अनेक non disclosure agreements (NDA) वर सही करावी लागते. त्यानंतर तुमची background पडताळणी, गुन्हेगारी रेकॉर्ड तपासले जाते. इतर अनेक गोष्टी पार पडल्यावर तुम्हाला मर्यादित काळासाठी तुमच्या कामाच्या स्वरूपानुसार labच्या विशिष्ट भागापुरता प्रवेश देण्यात येतो. डिजिटल फोरेन्सिकमध्ये EDRM (Electronic Discovery Reference Model) खूप महत्त्वाचे असते. प्रथम कोणतीही समस्या/ तक्रार आल्यावर संबंधित व्यक्तींना कायदेशीर नोटीस पाठवून त्यांना त्यांच्याकडील सर्व माहिती कोणतेही बदल व फेरफार न करता तशीच ठेवण्यास बांधील केले जाते. त्यानंतर त्या माहितीत (डेटामध्ये) कोणताही फेरफार वा बदल न होईल (forensically sound collection) अशा पद्धतीने ती गोळा केली जाते. ह्याचे एक उदाहरण म्हणजे तुमच्या कॉम्प्युटरवर एखादी फाइल आहे. तुम्ही ती कॉपी करून दुसरीकडे पेस्ट केली, तर नवीन जागी आलेल्या त्या फाइलची Date Accessed/ Date Created Property ही बदलते. म्हणजेच फाइलच्या मूळ माहितीमध्ये बदल झाला (contaminated data) आणि त्यामुळे नवीन जागी कॉपी केलेली फाइल ही आता पुरावा म्हणून ग्राह्य धरता येणार नाही. माहिती गोळा केल्यावर तिचे forensically sound processing (म्हणजे माहितीत कोणताही बदल न करता पृथक्करण) केले जाते आणि मग वकील किंवा reviewer ह्यांना रिव्ह्यूसाठी ती माहिती उपलब्ध केली जाते. तिथे मग वेगवेगळे फिल्टर्स - फाईलचा प्रकार, कुठून आली, कोणाला पाठवली, कधी पाठवली, कशी पाठवली, इंटरनेटवर काय पाहिले, स्मार्ट फोनवर काय केले अशी सगळी माहिती - वापरून पुरावा शोधला जातो आणि त्यातून गुन्हा शाबित व्हायला अगर तपासाला पुढील दिशा मिळायला सुरुवात होते. ह्या माहितीचा वापर करून शेवटी गुन्हेगाराचा गुन्हा सिद्ध होऊन त्याला कायद्यानुसार शिक्षा झाली की केस बंद होते आणि साठवणूक (Archive) विभागात ती माहिती पाठवली जाते. केस बंद झाल्यापासून पुढील किमान पाच वर्षे ही माहिती जतन करणे कायद्यानुसार बंधनकारक आहे. ह्याच कारण जर कोणत्याही कारणामुळे केस पुन्हा सुरू झाली, तर मागची माहिती उपलब्ध करून देणे बंधनकारक असते. आता हे सर्व एका उदाहरणावरून पाहू. एका तरुणीने पोलिसांकडे तक्रार केली की कोणीतरी तिच्या नावाचा ईमेल तयार करून, 'ती कॉल गर्ल आहे' अशी इंटरनेटवर पाच वेगवेगळ्या साईट्सवर माहिती टाकून तिचा मोबाइल नंबरही दिला होता. त्यामुळे तिला शारीरिक संबंधांसाठी विचारणा करणारे अनेक पुरुषांचे फोन येऊ लागले. तपासाला सुरुवात झाली. तपास पथकाने तिचा आयडी वापरून त्या पाच वेबसाईट्स पाहिल्या. पाच ग्रूपवर ही माहिती टाकण्यात आली होती, ज्यापैकी एक ग्रूप पब्लिक होता. (म्हणजे सर्वांना पाहता येण्यासारखा, अन्यथा फक्त मेंबरनाच माहिती वाचता येते). त्या पब्लिक ग्रूपच्या त्या पेजचे Access log त्या वेबसाइटकडून मागवण्यात आले. त्यावरून ती माहिती टाकलेल्या मेसेजचा IP Address कळला. ISP म्हणजे इंटरनेट पुरवणार्‍या कंपनीकडून हा IP असलेल्या कॉम्प्युटरची त्या वेबसाइटवर माहिती टाकली गेली, त्या टाकलेल्या वेळेची माहिती मागवण्यात आली. त्यातून मुंबईच्या एका नेट कॅफेचा पत्ता मिळाला, जिथल्या कॉम्प्युटरवरून हा मजकूर टाकण्यात आला. त्या नेट कॅफेमध्ये त्या दिवशी त्या वेळेची एन्ट्री रजिस्टरमधील माहिती काढण्यात आली. त्या वेळी असे लक्षात आले की कॅफेमध्ये त्या वेळी त्या दिवशी पाच माणसे होती. तपास पथकाने त्या तरुणीकडून आणखी माहिती काढायला सुरुवात केली, तेव्हा असे कळले की तिच्या जुन्या कंपनीतील एका सहकार्‍याने तिला लग्नाची मागणी घातली होती, पण तिने नकार दिला होता. हे कळल्यावर त्या पुरुष सहकार्‍यावर संशय आला. परंतु त्या रजिस्टरमधील पाच जणांमध्ये त्याचे नाव नव्हते. पोलिसांनी माहिती काढून त्याला अटक केली आणि त्याने "मी त्या दिवशी तिथे नव्हतोच" असे सांगायला सुरुवात केली. पुरावा म्हणून त्याने गोवा-मुंबई बसची तिकिटे दाखवली. त्याने सांगितले की त्या दिवशी तो गोव्यात होता, त्यामुळे तो हा गुन्हा करणे शक्य नाही. पोलिसांनी त्याचा स्मार्ट फोन जप्त केला आणि तपास पथकाने forensic labमध्ये पाठवला. त्याच्या फोनमध्ये त्या तरुणीचा फोन नंबर होता, जो त्या वेबसाइटवर टाकला गेला होता. पण ह्यामुळे गुन्हा सिद्ध होऊ शकणार नव्हता. Forensic analysisमध्ये डिलीट करण्यात आलेले मेसेज रिकव्हर करण्यात आले आणि त्याने त्या तरुणीचा फोटो व माहिती अनेक जणांना पाठवली होती असे आढळून आले आणि त्यानंतर ते मेसेज त्याने डिलीट केले होते. ह्यावरून पोलिसांचा संशय बळावला. ह्याखेरीज त्याच्या फोनमध्ये, त्याचे समुद्रकिनार्‍यावर काढलेले त्या दिवशीचे फोटो मिळाले. विचारणा केली असता त्याने "ते गोव्याच्या समुद्रावर काढलेले आहेत" असे सांगितले. परंतु इथे तो फसला. फोटोचे forensic analysis केल्यावर फोटोच्या metadataमध्ये लोकेशन ह्या जागी जुहू, मुंबई असे दिसून आले. ह्याचाच अर्थ त्या दिवशी तो मुंबईमध्येच होता. म्हणजे हा माणूस खोटे बोलत होता. पोलीस त्याला कॅफेच्या मालकाकडे घेऊन गेले, तेव्हा त्यानेही त्याला ओळखले. ह्याचा अर्थ त्या माणसाने रजिस्टरवर खोटे नाव लिहिले होते. आता पोलिसांकडे भक्कम पुरावे आले होते. पोलिसांनी कोर्टात सादर केलेले पुरावे आणि त्या नेट केफेच्या मालकाची साक्ष होताच तो माणूस पोपटासारखा बोलू लागला आणि त्याने त्याचा गुन्हा कबूल केला. पोलिसांचे पुरावे आणि गुन्ह्याची कबुली ग्राह्य धरून न्यायालयाने गुन्हेगाराला योग्य शासन केले आणि त्या तरुणीला न्याय मिळाला. Forensic analysis करण्यासाठी अनेक सॉफ्टवेअर आहेत, पण मुख्य हे पृथक्करण (analysis) करतात कसे, ते एका उदाहरणावरून पाहू. कॅन कॉर्प नावाची एक कंपनी आहे. तिथल्या ऑफिसमधील 'अ' नावाचा एक जण आपल्या कंपनीच्या प्रतिस्पर्ध्याच्या संपर्कात असून 'अ'ने गोपनीय माहिती त्याला पाठवून दिली आहे, असा कॅन कॉर्पच्या संचालकाला संशय आला आणि तपास सुरू झाला. प्रथम 'अ'ला कायदेशीर नोटीस पाठवून त्याच्याकडील laptop जप्त करण्यात आला. आता गोपनीय माहिती ईमेलद्वारेच पाठवली असणार, असे गृहीत धरून त्याच्या हार्ड डिस्कवरील ईमेलचे पृथक्करण सुरू झाले. तो माणूस जवळजवळ ५ वर्षे (२०१०-२०१५) कॅन कॉर्पमध्ये काम करत होता आणि एकूण ६५,००० ईमेल त्याच्या हार्ड डिस्कवरून मिळाले. आता ६५,००० ईमेल वाचून त्यातून हवा तो शोधून काढणे खूपच वेळखाऊ काम आहे. अशा वेळी forensic experts विविध मार्ग अवलंबतात. उदा. : १. प्रतिस्पर्धी कंपनी दोन वर्षांपूर्वी सुरू झाली, म्हणजे २०१३च्या आधीचे ईमेल तपासातून वगळू. राहिले २०,००० ईमेल. २. कंपनीची गोपनीय माहिती excel फाइलमध्ये असते, म्हणजेच असे ईमेल शोधायला हवेत, ज्याला excel फाइल जोडलेली असेल. उरले ४००० ईमेल्स. ३. ह्या excel फाइलचे विशिष्ट नाव आहे. केवळ त्या नावाची excel जोडलेले ईमेल्स ५००. पण ह्यात ती फाइल जोडून ऑफिसमध्ये इतरांना २०१३नंतर पाठवलेलेही ईमेल येतात. ४. आता ह्या ५००पैकी जे खरोखर गरजेचे होते, ते आणि प्रतिस्पर्धी कंपनीला पाठवलेले ह्यात फरक काय? सर्वसाधारणपणे माणूस चोरी केली ती तिच्या खाणाखुणा पुसून टाकायचा प्रयत्न करतो, त्याप्रमाणेच 'अ'ने ते विशिष्ट ईमेल डिलीट केलेले असायची शक्यता जास्त आहे. डिलीट केलेली माहिती पुन्हा मिळवणे (recovery) हा forensic analysisचा एक भाग असतो. आता ५००पैकी डिलीट करून पुन्हा मिळवलेले ईमेल किती? उत्तर : २५ २५ ईमेल्स वाचून पडताळून शहानिशा करणे सोपे आहे. आणि forensic experts चा अंदाज खरा निघाला, तर त्या २५मध्ये हवा तो ईमेल (पुरावा) मिळू शकतो. जर नाही मिळाला, तर वर १-४मध्ये सांगितलेले फिल्टर्स बदलून बघावे लागतात. वेगवेगळ्या फिल्टर्सचे combination करून शेवटी पुरावा मिळवणे हे मोठ्या कौशल्याचे काम असते. फक्त आपल्याला कामाची पद्धत कळावी, ह्यासाठी वरील उदाहरण घेतलेले आहे. प्रत्यक्षात ह्यापेक्षा अनेक पटींनी गुंतागुंतीचे गुन्हे सोडवावे लागतात. सध्याच्या डिजिटल जमान्यात अनेक गोष्टी आपण करतो आणि ह्या डिजिटल विश्वात आपण जाणते-अजाणतेपणी त्या सगळ्या गोष्टींच्या पाऊलखुणा मागे सोडत असतो. डिजिटल फोरेन्सिक ह्याच खाणाखुणांचा माग घेत तपासाला मदत करते आणि प्रसंगी पीडिताला न्याय मिळवून देण्यात महत्त्वाची भूमिका बजावते.

वाचने 45938 वाचनखूण प्रतिक्रिया 77

निशाचर Tue, 01/26/2016 - 02:48
वेगळ्या क्षेत्राची ओळख करून देणारा लेख आवडला. डिजिटल फोरेन्सिकची मानके, गोपनीयता आणि शिक्षणाच्या संधी याबद्दलही वाचायला आवडेल. धन्यवाद!

श्रीरंग_जोशी Tue, 01/26/2016 - 03:38
एका वेगळ्या क्षेत्राची माहिती करून देणारे लेखन आवडले. एक प्रश्न - या क्षेत्रात हॅकिंग तंत्राचा किती वापर केला जातो?

In reply to by श्रीरंग_जोशी

Jack_Bauer Wed, 01/27/2016 - 01:42
हॅकिंगविषयीचे ज्ञान असणे खूप फायद्याचे ठरते. बर्याचदा गोपनीय माहिती लोक वर्ड/ एक्सेल किंवा पीडीफ फाईल मध्ये ठेवतात आणि फाईलला पासवर्ड ठेवतात. ह्या खेरीज अनेकदा कॉम्पुटरतर्फे तयार केलेल्या फाइल्स जसे कि tax returns अथवा बँक statement ह्या देखील पासवर्ड ने सुरक्षित केलेल्या असतात. वेगवेगळे अल्गोरिथम वापरून ह्या फाइल्स हॅक कराव्या लागतात आणि मगच तपासाला पुढे दिशा मिळू शकते. ह्या खेरीज एमैल्स जेव्हा archieve केले जातात तेव्हा हार्ड डिस्क वर ते कंटेनरच्या स्वरुपात असतात. (Outlook - .PST, .OST, Lotus Notes- .NSF ) वगैरे. तर हे कंटेनर देखील पासवर्ड ने सुरक्षित करता येतात. जोपर्यंत ते हॅक करून पासवर्ड शोधून काढत नाही तोपर्यंत त्या कंटेनर मधील कोणतेही एमैल्स वाचता येणार नाहीत.

In reply to by श्रीरंग_जोशी

सुधांशुनूलकर Wed, 01/27/2016 - 14:14
लेखात जी दोन उदाहरणं दिली आहेत, त्यात डिलीट केलेल्या फाइल्स परत मिळवल्या आहेत. यासाठी बरीच सॉफ्टवेअर्स उपलब्ध आहेत. (उदा. रिकूव्हा - http://www.piriform.com/recuva). अँड्रॉइड फोनसाठी दुसरी सॉफ्टवेअर्स आहेत. आपण फाइल डिलीट केली, तरी ती हार्ड डिस्कवर असतेच, फक्त ती डिरेक्टरीमध्ये दिसत नाही. जोपर्यंत दुसरी एखादी फाइल त्या ठिकाणी ओव्हरराइट होत नाही, तोपर्यंत ती परत मिळवता येते. कालांतराने ती करप्ट होते. मात्र shift+delete वापरून डिलीट केली, तर परत मिळवता येत नाही. मी हा प्रयोग केला आहे. आता सांगायला हरकत नाही - हे तंत्र वापरून एक फाइल रिकव्हर करून तीन-चार वर्षांपूर्वी एका गुन्ह्याची उकल करण्यात मदत केली होती. @Jack_Bauer : लेख खूप छान झाला आहे. या विषयावर स्वतंत्र लेख(माला) जरूर लिहा.

In reply to by सुधांशुनूलकर

अस्वस्थामा Wed, 01/27/2016 - 18:02
जोपर्यंत दुसरी एखादी फाइल त्या ठिकाणी ओव्हरराइट होत नाही, तोपर्यंत ती परत मिळवता येते. कालांतराने ती करप्ट होते.
इथे थोडी दुरुस्ती. माझ्या माहितीमध्ये किमान सात वेळा फॉरमॅट केलेली हार्डडिस्क पण रिकवर होऊ शकते तेही सहज उपलब्ध सॉफ्टवेअर्स वापरुन (मी दोन वेळा फुल फॉरमॅट आणि रिराईट केलेल्या हार्ड डिस्क वरचा डेटा रिकवर केलाय). फोरेन्सिक्स संदर्भात अगदी फॉरमॅट केल्यानंतर अर्धवट जळालेली/चेचलेली हार्डडिस्क देखील रिकवर करण्याची तंत्रज्ञान उपलब्ध आहेत. अर्थात ती सर्व सामान्यपणे कितपत उपलब्ध आहेत याची तितकीशी कल्पना नाही.

In reply to by अस्वस्थामा

एस Wed, 01/27/2016 - 22:44
फाईल डिलिट करण्यासाठी फाईल श्रेडर हा प्रोग्रॅम वापरतात. त्यात फाईल पुसून टाकण्याऐवजी त्यात असंबद्ध डेटा ओव्हरराईट केला जातो.

In reply to by सुधांशुनूलकर

स्रुजा Wed, 01/27/2016 - 20:32
आता सांगायला हरकत नाही - हे तंत्र वापरून एक फाइल रिकव्हर करून तीन-चार वर्षांपूर्वी एका गुन्ह्याची उकल करण्यात मदत केली होती.
वाह ! कॉन्फिडेन्शियालिटी च्या नियमात बसेल त्या प्रमाणे यावर अजुन वाचायला नक्कीच आवडेल. ग्रेट अनुभव असणार.

एस Tue, 01/26/2016 - 07:07
विज्ञान लेखमालेचे स्वागत. डिजिटल न्यायवैद्यकिय शास्त्राची तोंडओळख आवडली. पण अजून विस्तृत वाचायला आवडले असते. त्यात वापरल्या जाणार्‍या संगणकप्रणाली, आवश्यक असणारे कौशल्य, एथिकल हॅकिंगचा केला जाणारा उपयोग, गुन्हे अन्वेषणात दहशतवादी स्लीपर सेल्स खोदून काढल्याच्या काही केसेस, या क्षेत्रात करीअर करू इच्छिणार्‍यांना ढोबळ मार्गदर्शन असे बरेच विषय समाविष्ट करता येतील. तरी आपण अजून काही लेख लिहून सविस्तर माहिती सांगावी ही विनंती!

In reply to by डॉ सुहास म्हात्रे

Jack_Bauer Tue, 01/26/2016 - 21:58
सर्वप्रथम मी संपादक मंडळाचे आभार मानतो कि त्यांनी माझा लेख विज्ञान लेखमालेसाठी निवडला आणि नंतर तुम्हा सर्वांचे आभार इतका छान प्रतिसाद दिल्याबद्दल ! खरतर हा खूप वेगळा विषय आहे आणि आपल्या कितपत आवडीस उतरेल असे वाटत होते. परंतु अनेकांनी ह्या विषयावर आणखी जाणून घ्याची इच्छया व्यक्त केली आहे आणि हे माझ्यासाठी खरच उत्साहवर्धक आहे. पुन्हा एकदा मनापासून सर्वांचे आभार. सायबर गुन्हे वाढत जाणार ह्यात शंका नाही परंतु सध्याच्या जॉब मार्केटचा विचार करता मोठ्या कंपन्यांमधील compliance आणि litigation investigation ह्या प्रकारात जास्ती संधी आहेत. ह्यात प्राविण्य मिळवण्याआधी compliance आणि litigation investigation म्हणजे काय हे समजून घेणे जरुरीचे आहे. Compliance investigation हे कंपनीच्या अंतर्गत बाबींशी निगडीत असते. जसे कि एखाद्या कंपनीच्या कर्मचाऱ्यावर लाचखोरीचा आरोप, एखाद्या युनिट मधील भ्रष्टाचार अथवा एखाद्या कर्मचार्याने कंपनीच्या लपटोप वर child पोर्न पाहिले अश्या पद्धतीचे तपास. अश्या प्रकारच्या तपासात एक गोष्ट लक्षात ठेवणे अतिशय गरजेचे आहे : गुन्हा शाबित होत नाही तोपर्यंत समोरचा माणूस निर्दोष आहे. Custodian is not guilty unless proven. अनेकदा वैयक्तिक आकसापोटी एखादा कर्मचारी दुसर्या कार्माच्र्यावर खोटे आरोप करू शकतो. शिवाय तुम्ही कंपनीच्या अंतर्गत तपासात काम करत आहात हे ध्यानात ठेवून वागावे लागते. त्यामुळे आपल्याला सर्वाधिकार मिळाले आहेत असा समज करून घेऊ नये. कंपनीच्या policy आणि procedure प्रमाणे तपास करावा लागतो. सर्वात महत्वाच म्हणजे फ़क़्त सत्य जे असेल तेच सांगावे. Facts kills opinions हे कायम लक्षात ठेवायला हवे. ह्या सर्व गोष्टी लक्षात घेऊन तशी मानसिकता तयार करावी लागते. Litigation Investigation मध्ये तुमची कंपनी विरुध्द दुसरी पार्टी असा मामला असतो. जसे कि: Samsung कंपनीने जर Apple विरुध्द दावा ठोकला कि ह्यांनी ह्यांच्या फोनमध्ये आमची कॉपीराईट असलेले पार्ट वापरले आहेत. अश्या प्रकारच्या तपासामध्ये पूर्ण वेगळी मानसिकता लागते. आता आपल्याला आपल्या कंपनीचा बचाव करायचा असतो किंवा दुसर्या कंपनीला दोषी सिद्ध करायचा असतं. तुमच्या कंपनीची प्रतिष्ठा पणाला लागलेली असते आणि बर्याचदा कंपनीला प्रचंड आर्थिक भुर्दंड तसेच सरकार कडून काही बंधने लादली जाण्याची शक्यता देखील असते. ह्या खेरीज दुसर्या कंपनीतील माहितीचे देखील पृथ्करण करावे लागते. ह्या साठी निराळ्या कौशल्याची गरज असते. असो. मिपाकरांना ह्या विषयात आणखी रस असेल तर वेगळा धागा काढेन.

In reply to by Jack_Bauer

श्रीरंग_जोशी Tue, 01/26/2016 - 22:30
मिपाकरांना ह्या विषयात आणखी रस असेल तर वेगळा धागा काढेन.
कृपया वेगळा धागा अवश्य काढा. या विषयांवर मराठीत फारसे कधी वाचायला मिळाले नाहीये. ती उणीव भरून निघेल.

तुषार काळभोर Tue, 01/26/2016 - 09:06
ज्याची उत्कंठा होती ती विज्ञान लेखमाला सुरू झाली. :) आणि पहिलाच लेख एका कधी ऐका-वाचायला न मिळणार्‍या क्षेत्रा विषयी. वा!! श्री Jack_Bauer, या विषयावर एक लेखमाला येऊद्या.

In reply to by जव्हेरगंज

Jack_Bauer गुरुवार, 01/28/2016 - 21:06
डिजिटल फोरेन्सिकमध्ये माहितीचे पृथक्करण करताना OCR (Optical Character Recognition) हा एक अत्यंत महत्वाचा टप्पा आहे. ह्यामध्ये फोटोमधील अक्षरे ओळखायचे काम केले जाते. जसे कि एखाद्या पावतीचा तुम्ही फोटो काढलात तर तुम्ही तो पहतो बघून तय पावतीमधील अक्षरे वाचू शकता पण कॉम्पुटर वाचू शकत नाही कारण त्याच्या दृष्टीने हा एक फोटो आहे. ह्याचा परिणाम म्हणजे लेखात दिलेल्या उदाहरणात जिथे excel फाईल पाठवली आहे तिथे असे समजू कि त्या excel फाईलची प्रिंटआउट प्रिंटर पाशी पडलेली अ ने बघितली आणि स्वतःच्या मोबाईलवर त्याने त्या फाईलचा फोटो काढला आणि तो फोटो नंतर एमैल ला जोडून प्रतिस्पर्ध्याला पाठवला. समजा त्या फाईलच नाव IPO_figures_forecast.xls असे आहे. जर OCR केले नाही तर वकिलांना अगर कोणालाही फिल्टर ३ वापरता येणार नाही कारण जेव्हा तुम्ही ती फाईल तिच्या नावाने शोधायला जाल अगर त्या फाईल मधील काही अक्षरे जसे कि "Profit Expected" शोधायला जाल तेंव्हा ती अक्षरे त्या फिलच्या फोटोत असूनही तुम्हाला फोरेन्सिक प्रोग्राम ती फाईल शोधून देऊ शकणार नाही कारण कॉम्पुटरला फोटो मधील अक्षरे वाचता येत नाहीत. असे होऊन पुरावा मिळायचा राहू नये म्हणून बाजारात वेगवेगळे सॉफ्टवेअर्स आहेत. ह्या मध्ये अश्या प्रकारचे फोटो किंवा स्कॅनरनी पाठवलेल्या फाईल्स ह्यांचे पृथक्करण करून त्यांना अक्षरे शोधता येण्याजोगे Image Text Searchable Format बनवले जाते. माहितीचे पृथक्करण करताना हा टप्पा अतिशय महत्वाचा आणि सर्वात वेळखाऊ आणि कॉम्पुटर ची सर्वाधिक शक्ती खर्च करणारा (Intense Use of computational resources) असतो. ह्या साठीच फोरेन्सिक lab मधील कॉम्पुटर हे शक्तिशाली (advanced processing power) असणारे लागतात. एकदा हा टप्पा झाला मी मग कॉम्पुटर ला फोटोमधील अक्षरे वाचता येऊ लागतात आणि आपल्याला पुरावा शोधणे शक्य होते.

In reply to by Jack_Bauer

अभ्या.. Sat, 01/30/2016 - 23:18
माहितीचे पृथक्करण करताना हा टप्पा अतिशय महत्वाचा आणि सर्वात वेळखाऊ आणि कॉम्पुटर ची सर्वाधिक शक्ती खर्च करणारा (Intense Use of computational resources) असतो. ह्या साठीच फोरेन्सिक lab मधील कॉम्पुटर हे शक्तिशाली (advanced processing power) असणारे लागतात.
मला वाटत नाही ओसीआर साठी एवढी हाय एन्ड गरज लागते. आम्ही पण नोर्मली ओसीआर वापरतो. काही स्कॅनरसोबत हे सॉफ्टवेअर फ्रीवेअर म्हणून येते. काही साईटस विनामूल्य करुन देतात. याचा अर्थ यासाठी फार टेक्निकली अ‍ॅडव्हान्स असावे लागत नाही. काही प्रिंण्टेड अ‍ॅन्ड स्कॅन्ड कॅरेक्टर्स जसे की आय, टी, एल वगैरे मध्ये कन्फ्युज होते ओसीआर पण अचुकता जवळपास ९०-९५ टक्के असते. फोरेन्सिक मध्ये वापरले जाणारे ओसीआर काही वेगळे असतात का?

In reply to by अभ्या..

Jack_Bauer Mon, 02/01/2016 - 07:14
फोरेन्सिक मध्ये वापरले जाणारे ओसीआर आणि तुम्ही म्हणता ते ओसीआर ह्या नक्कीच फरक आहे. कारण : १. सर्वसाधारण ३२० GB च्या हार्ड डिस्क मध्ये सरासरी ४५,००० ते ५०,००० फाइल्स ओसीआर कराव्या लागतात. सर्वसाधारण compliance केसमध्ये सरासरी ४-५ हार्ड डिस्क असतात Litigaion मध्ये साधारण १५ हार्ड डिस्कस असतात आणि इतक्या मोठ्या प्रमाणावर ओसीआर करताना पर्फ़ोर्मन्स खूप महत्वाचा ठरतो. फ्रीवेअर ओसीआरला मर्यादा पडतात. २. केस कोणत्या ठीकामची आहे त्यानुसार ओसीआरला भाषा पण जाणून घावी लागते. जसे कि जर्मनीमध्ये जर्मन भाषा, ब्राझील मध्ये पोर्तुगीज भाषा इ. फोटोमधील कागतपत्रामधील भाषा आपोआप ओळखून योग्य ती लायब्ररी वापरून ओसीआर करावे लागते. फ्री ओसीआर हे कितपत करू शकतात ह्याची कल्पना नाही. ३. ओसीआर करताना मेटाडेटा बदलून अजिबात चालत नाही. वर सांगितलेल्या उदाहरणात हे आधीच कळले आहे. मूळ माहितीतील कोणताही फेरफार हा पुरावा म्हणून ग्राह्य धरला जात नाही. It must be forensically sound. प्रसंगी न्यायालयात येउन सॉफ्टवेअर हे कसे forensically sound आहे हे सांगायची वेळ येऊ शकते. कोणतेही फ्रीवेअर हि जबाबदारी घेत नाही. ४. Intelligence : बर्याचदा PII (Personally Identifiable Information) म्हणजे अशी माहिती कि ज्यामुळे एखाद्या व्यक्तीची वैयक्तिक ओळख उघड होऊ शकते हि Data Privacy Act मुळे redact करावी लागते. तेंव्हा ओसीआर सॉफ्टवेअर हे ओसीआर कताना अशी माहिती सुद्धा ओळखून तपास प्रमुखाला redact करण्यासाठी उपलब्ध करून देते. फ्रीवेअर ओसीआर हे करत नसावेत असा माझा अंदाज आहे पण आपण फ्रीवेअर ओसीआर वापरता त्यामुळे आपल्याला जास्त कल्पना असेल.

In reply to by Jack_Bauer

संदीप डांगे Mon, 02/01/2016 - 21:48
असंच काहीसं टंकायला आलो होतो, तुम्ही नीट सांगितलंत.. धन्यवाद!

In reply to by संदीप डांगे

अभ्या.. Sun, 02/07/2016 - 12:53
ओह्ह. समजले येवस्थित. पण एक गोष्ट चांगलीच स्ट्राईक होतेय. पूर्वी ऑडिटर्स किंवा सीए लोक्स मोठमोठी लेजर्स पाहून एका नजरेत फॉल्ट काढायची. आता टॅलि, सॉफ्टवेअर्स जरी आली तरी लिखापढी वाचली पण सीए चे महत्व अबाधित. ती नजर लागतेच. तसेच फोरेन्सिक मध्ये मेहनतीचे काम वाचले, तंत्रज्ञानाने गधा मेहनत हल्की केली पण मेन पोलीसी नजर लागतेच.

अगम्य Tue, 01/26/2016 - 10:14
इथून पुढे सायबर गुन्ह्यांची संख्या वाढतच जाणार आहे. त्यामुळे पोलिसांना उच्च तंत्रज्ञान शिक्षित, हुशार अशा अधिकाऱ्यांची गरज फार पडणार आहे. सायबर गुन्ह्यांमध्ये स्पेशाकायझेशन असलेला अभ्यासक्रम कुठे शिकवला जातो का? गेलाबाजार, संगणक अभियंत्यांना सायबर सिक्युरिटिचे प्रशिक्षण देऊन चांगल्या करियरची संधी (इतर खाजगी सोफ़्ट्वेअर उद्योगांच्या बरोबरीचे पगार देऊन) देण्याचे धोरण राबवण्याच्या दृष्टीने राज्य सरकारने काही पावले उचलल्याचे ऐकिवात आहे का?

मस्तं माहिती. आंतरजालीय आणि टेक सॅव्ही गुन्हेगारीवर मात कशी करतात हा प्रश्ण बर्‍याचं वर्षांपासुन पडलेला होता त्याची उत्तरं काही प्रमाणात मिळाली. रच्याकने अजुन विस्तारानी भाग-२ येउ दे.

In reply to by कॅप्टन जॅक स्पॅरो

Jack_Bauer गुरुवार, 01/28/2016 - 01:01
भाग २ अथवा लेखमाला करण्याचा विचार तर आहे, आपल्या प्रतिसादाबद्दल धन्यवाद. एक प्रश्न :
रच्याकने
रच्याकने अजुन विस्तारानी ... ह्या मधील रच्याकने म्हणजे काय ? हे मिपा शी निगडीत काही आहे का ?

In reply to by Jack_Bauer

श्रीरंग_जोशी गुरुवार, 01/28/2016 - 01:13
रच्याकने = रस्त्याच्या कडेने. बाय द वे चे शब्दशः भाषांतर. यासाठी बादवे असेही लिहिले जाते. संदर्भ - आंतरजालावरील लघुरूपे - मदत करा, सिंटॅक्स- मिपावरील शब्द

In reply to by श्रीरंग_जोशी

Jack_Bauer गुरुवार, 01/28/2016 - 01:43
@श्रीरंग_जोशी : धन्यवाद. आपण दिलेला धागा पहिला आणि बरीच नवीन माहिती मिळाली :) कदाचित मुरलेला मिपाकर होण्याच्या दृष्टीने छान आणि मजेशीर आहे खूप !

पैसा Tue, 01/26/2016 - 12:15
खूप छान लेख! विज्ञान आपल्या रोजच्या आयुष्यात कुठून कुठून सामील असते!!

प्रभाकर पेठकर Tue, 01/26/2016 - 13:26
बापरे! गेल्या ५ वर्षात माझ्या मोबाईल मधून काय काय मेसेजीस फॉरवर्ड केले गेलेत आठवतही नाही. अर्थात, गुन्हेगारी स्वरुपाचे नाहीत ह्याची खात्री आहे.

In reply to by प्रभाकर पेठकर

Jack_Bauer Fri, 02/05/2016 - 02:55
पेठकर काका, नुसता मोबाईलच नव्हे तर डिजिटल जगतातील आपण केलेल्या सगळ्याच गोष्टींचा ठसा हा उमटत असतो व तो कायम राहत असतो आणि ह्यातूनच गुन्ह्याचा एक नवीन प्रकार उदयास आला तो म्हणजे Social Engineering . आपण साधे इंटरनेट सर्च करून एखाद्या व्यक्तीविषयी पुरेशी माहिती मिळवायची आणि मग connecting the dots ह्या उक्तीप्रमाणे थोडे डोके वापरून त्या व्यक्तीकडून उरलेली माहिती काढून घेऊन मग स्वतःचा फायदा करून घ्यायचा असे ह्याचे स्वरूप असते. उदा : समजा एखाद्याने LinkedIn सारख्या वेबसाईटवर एखाद्या कंपनीच नाव टाकून सर्च केला कि त्या कंपनीत काम करणाऱ्या लोकांची नावेपण येतात. अश्या वेळी त्या लोकांच्या प्रोफाईल पहायच्या आणि ज्याने सर्व माहिती उघड ठेवली आहे ती नमूद करायची. ह्यात तुम्हाला ती व्यक्ती किती वर्ष कुठल्या कंपनीत कुठच्या लोकेशनला काम करते ह्याची माहिती मिळते. मग तेच नाव facebook सारख्या वेब साईटवर सर्च करायचे, तिथेही जर privacy settings नसतील तर तुम्हाला ती व्यक्ती कुठे गेली होती, कोणासोबत होती ,काय करत होती हि माहिती मिळू शकते. ह्यावरून तुम्ही थोडा विचार केला तर साधारण त्या व्यक्तीचा स्वभाव आणि सामाजिक पत ह्याचा अंदाज बांधता येतो. उदा : ती व्यक्ती पार्टी करणारी असेल तर तुम्हाला एक धागा मिळतो कि कुठल्या ठिकाणी जाते , किती वेळा जाते , कोणा सोबत जाते , कोणत्या वेळी जाते, कशी दिसते, कोणता पेहराव करते इ. आणि ह्यावरून ह्या विकेंड ला ती काय करण्याची शक्यता आहे ह्याचा अंदाज बांधता येतो आणि मग त्यावरून गुन्हेगार पुढची चाल ठरवू शकतो. ह्याच प्रमाणे एखादी व्यक्ती किती प्रवास करते, कुठे जाते, कधी जाते, तिथे जाऊन काय करते , कोणाबरोबर जाते हि माहिती पण मिळू शकते. काही व्यक्ती इतक्या गाफील असतात कि आपल्या घराचा पत्ता वगैरे पण अश्या साईटवर टाकून ठेवतात अथवा check in मारून म्हणतात Felling great - at Home. ह्यावरून पण त्या व्यक्तीच्या घराचा पत्ता कळू शकतो. आणि ह्याचा वापर करून त्या व्यक्तीचा फिरतीचा जॉब आहे म्हणजेच एका विशिष्ठ वेळी हि व्यक्ती घरी नसेल हा अंदाज बांधता येतो आणि मग गुन्हेगार पुढची चाल खेळायला मोकळा. डिजिटल फोरेन्सिक असे गुन्हे पण शोधून काढायला मदत करते.

In reply to by Jack_Bauer

संदीप डांगे Sun, 02/07/2016 - 13:30
अगदी अगदी. हेच सर्व खूप आधीच लक्षात आल्याने अशा बाबतीत ऑर्कूट असल्यापासून सतर्क आहे. फेसबुकच्या बर्‍याच सुविधा त्यामुळेच आवडत नाहीत. माझ्या मित्राने माझा फोटो लाइक केला तर तो त्याच्या मित्रांनाही दिसतो. मी आणि माझा मित्र घनिष्ठ असतो, पण तिसरा अनोळखी माझ्या फोटोचा गैरवापर करण्याची शक्यता वाढते. खासकरुन मुलींच्या बाबतीत तर हे खूप जपायला हवं.