Skip to main content

My New Article on CyberSafar Feb'16 - કમ્પ્યુટર ફોરેન્સિક - ડિજિટલ ક્રાઇમનું ડિજિટલ સોલ્યુશન

કમ્પ્યુટર કે સ્માર્ટફોનની ઝીણવટભરી તપાસથી ગુનાખોરી સંબંધિત પુરાવા મેળવવાના વિજ્ઞાનનો પ્રાથમિક પરિચય 

આજથી ૩૦ વર્ષ પહેલા આપણામાંથી મોટા ભાગના લોકોને ખબર નહોતી કે કમ્પ્યુટર આપણા રોજિંદા જીવનનો ભાગ બની જશે. આજ કમ્પ્યુટર સાવ કોમન છે અને એટલા જ કોમન કમ્પ્યુટર ક્રાઇમ પણ થતા જાય છે જેને આપણે  સાયબર ક્રાઇમ પણ કહીએ છીએ.

સાયબર ક્રાઇમની હવે અવગણના પોસાય તેમ નથી. જોકે કમ્પ્યુટર વાપરતા મોટા ભાગના લોકો સાયબર ક્રાઇમ અને સાયબર સેફટી અંગે થોડા ઘણા અંશે પરિચિત છે (જોકે હજુ પણ જોઈએ તેટલી જાગૃતિ મોટા ભાગના લોકોમાં નથી જેનો લાભ સાયબર ક્રિમિનલ્સ લેતા રહે છે).
સાયબર ક્રાઇમની વ્યાખ્યા પ્રમાણે કોઈ પણ પ્રકારનો ક્રાઇમ કે જેમાં કમ્પ્યુટર કે અન્ય ડિજિટલ ડિવાઈસનો ઉપયોગ થયો હોય તેને સાયબર ક્રાઇમ કહી શકાય. આ પ્રકારના મુખ્ય સાયબર ક્રાઇમની એક યાદી જોઈ લઈએ.
  • હેકિંગ/ક્રેકિંગ (વેબસાઇટ, સિસ્ટમ કે નેટવર્ક)
  • ફિશિંગ
  • વાઇરસ એટેક/ઇન્સ્ટોલેશન
  • સોશિયલ એન્જિનીયરિંગ
  • ટ્રોજન, સ્પાયવેર
  • સ્ટેગેનોગ્રાફી
  • Dos અટેક
  • સાયબર ટેરરિઝમ
  • ફાયનાન્શિયલ ફ્રોડ (બેન્કિંગ, ક્રેડીટ કાર્ડ ફ્રોડ વગેરે)
  • આઇડેન્ટી  થેફ્ટ
  • ઇન્ટેલેક્ચ્યુઅલ પ્રોપર્ટી થેફ્ટ
  • પોર્નોગ્રાફી
  • સાયબર બુલિંગ
  • કોર્પોરેટ એસ્પીઓનેજ (જાસુસી) વગેરે
આમ જે કોઈ ગુનામાં કમ્પ્યુટર કે ડિજિટલ ડિવાઇસીઝનો ઉપયોગ થયો હોય તેવા ગુનાની તપાસમાં કમ્પ્યુટર ફોરેન્સિકનું વિજ્ઞાન કામે લગાડવું પડે છે. આ લેખમાં આપણે એ વિશે જાણીશું.

શું છે કમ્પ્યુટર ફોરેન્સિક?

કમ્પ્યુટર ફોરેન્સિકને આપણે ફોરેન્સિક સાયન્સની એક શાખા તરીકે ઓળખી શકીએ. કમ્પ્યુટર ફોરેન્સિક ઇન્વેસ્ટિગેશન દ્વારા જે તે અધિકૃત સંસ્થા કે ડિપાર્ટમેન્ટ દ્વારા સાયબર ક્રાઇમની ખાસ પ્રકારની તપાસ તથા યોગ્ય પુરાવાના આધારે ક્રિમિનલને શોધવાનો પ્રયત્ન કરવામાં આવે છે. સામાન્ય ફોરેન્સિક અને કમ્પ્યુટર ફોરેન્સિકમાં તફાવત માત્ર એટલો જ છે કે અહીં ઇન્વેસ્ટિગેશન પ્રક્રિયા ડિજિટલ પુરાવાઓ અને પ્રોસેસના આધારે થાય છે.

કમ્પ્યુટર ફોરેન્સિકનો ઇતિહાસ

૧૯૭૦ના દાયકામાં જ્યારે આપણે ત્યાં કદાચ બ્લેક એન્ડ વ્હાઇટ ટીવી પણ અમુક ઘરોમાં જ હતા ત્યારે યુનાઇટેડ  સ્ટેટ્સમાં ઇલેક્ટ્રોનિક ક્રાઇમના બનાવો વધી રહ્યા હતા. તે વખતે પર્સનલ કમ્પ્યુટર નહિ પણ મેઇનફ્રેમ કમ્પ્યુટરનો જમાનો હતો, જેના પર કામ કરતાં પહેલાં ખાસ તાલીમ લેવી પડતી હતી.
મેઇનફ્રેમ કમ્પ્યુટર ત્યારે ફાયનાન્સ, એન્જિનીયરિંગ, મિલિટરી અને એકેડેમિક ક્ષેત્રો પૂરતાં મર્યાદિત હતાં. આવા સમયે વ્હાઇટ કોલર ક્રિમિનલ્સ દ્વારા કમ્પ્યુટરમાં છેડછાડ અને ડેટા ચોરીથી ફાયનાન્શિયલ ક્રાઇમ થતા હતા, જેમાં બેંકો અને સુરક્ષા એજન્સીઓ મુખ્ય ટાર્ગેટ બનતી હતી.ત્યાર બાદ પર્સનલ કમ્પ્યુટરનો જમાનો આવ્યો, જેનાથી સામાન્ય યુઝર્સ ઉપરાંત ઇલેક્ટ્રોનિક ક્રાઇમ પણ વધ્યા.
આવા ક્રિમિનલ્સથી બચવા તે સમયની સરકારી સંસ્થાઓ દ્વારા નુકસાની નિવારી શકાય તે માટે કેટલાંક ફોરેન્સિક ટૂલ્સ ડિઝાઇન કરવામાં આવ્યાં, જે મોટા ભાગે C લેન્ગવેજમાં બનેલાં હતાં, પરંતુ આવાં ટૂલ્સ માત્ર ડેટા રીકવરી માટે જ કામ લાગતાં. ક્રિમિનલ્સ વિષે માહિતી મેળવવામાં તો સફળતા નહોતી જ મળતી.
આખરે ૧૯૯૦માં ઇન્ટરનેશનલ એસોસિએશન ઓફ કમ્પ્યુટર ઇન્વેસ્ટિગેશન સ્પેલિસ્ટ્સ (આઇએસીઆઇએસ) નામની સંસ્થાની સ્થાપના થઈ. એ પછી ફોરેન્સિક ઇન્વેસ્ટિગેશન માટે ખાસ સોફ્ટવેર તથા શંકાસ્પદ ડિજિટલ ડિવાઇસ કે વ્યક્તિ માટે સર્ચ વોરંટ પણ ડિઝાઇન કરવામાં આવ્યા. તે સમયે આઇઆરએસ, એએસઆર, (જે અત્યારે એનકેસ તરીકે ઓળખાય છે) વગેરે કંપનીઓ આ  ક્ષેત્રે કાર્યરત હતી.

કમ્પ્યુટર ફોરેન્સિકના પ્રકાર









ડિજિટલ ડિવાઇસ :
ઉપર જણાવેલા તમામ પ્રકારના ફોરેન્સિક ઇન્વેસ્ટિગેશન માટે ફોરેન્સિક વિભાગ અલગ અલગ પ્રકારની ડિવાઇસનો પુરાવા તરીકે ઉપયોગ કરે છે.  જે નીચે મુજબ છે.

  • મોનિટર (જો સ્વિચ ઓન  હોય તો જ)
  • સીપીયુ
  • મેમરી કાર્ડ, હાર્ડ ડિસ્ક, પેન ડ્રાઇવ
  • ઓટો આન્સરિંગ મશીન
  • ડિજિટલ કેમેરા
  • સ્માર્ટફોન, મોબાઇલ ફોન, પીડીએ
  • લેન કાર્ડ
  • મોડેમ, રાઉટર, હબ, સ્વિચ
  • સર્વર
  • નેટવર્ક કેબલ્સ (કમ્પ્યુટર કનેક્શનની માહિતી માટે)
  • પ્રિન્ટર, સ્કેનર
  • ટેલીફોન
  • સીડી, ડીવીડી
  • ક્રેડીટ કાર્ડ સ્કીમર
  • સ્માર્ટ વોચ, ડિજિટલ વોચ
  • ફેક્સ મશીન
  • જીપીએસ
  • કીબોર્ડ તથા માઉસ (ફિંગર પ્રિન્ટ માટે)
કમ્પ્યુટર ફોરેન્સિક ઇન્વેસ્ટિગેશન ખૂબ જ સટીક અને ચોક્કસ પ્રોસેસ છે જેમાં જરા અમથી પણ ભૂલ પણ અગત્યના પુરાવાનો નાશ કરી શકે છે. કમ્પ્યુટર ફોરેન્સિકમાં ગુનાના સ્થળની સુરક્ષાથી માંડીને નાનામાં નાની ડિવાઇસની જાળવણી ખૂબ જ સાવચેતી પૂર્વક કરવામાં આવે છે જેથી યોગ્ય અને ચોક્કસ પુરાવા મળી શકે અને તપાસ સાચી દિશામાં આગળ વધી શકે.
આ ઓપરેશન માટે ચોક્કસ તાલીમ પામેલ અધિકારીઓ દ્વારા જ ઇન્વેસ્ટિગેશન પ્રોસેસ કરવામાં આવે છે જેની સ્ટાન્ડર્ડ ઓપરેટિંગ પ્રોસિજર હોય છે.
કમ્પ્યુટર ફોરેન્સિક ઇન્વેસ્ટિગેશન ખૂબ જ ધીરજ અને મહેનત માગી લે છે. અલગ અલગ પ્રકારના સાયબર ક્રાઇમ અને તેની ગંભીરતા મુજબ ઇન્વેસ્ટિગેશન પ્રોસેસ પણ અલગ અલગ હોય છે.
દરેક પુરાવાઓના સ્ટોરેજ માટે ખાસ પ્રકારના બોક્સ તથા બેગ હોય છે જેનાથી ડિજિટલ ડિવાઇસને બહારના વાતાવરણની અસરથી પુરાવાને નુકસાન થતું અટકાવી શકાય.
આ બધા પુરાવાઓને ત્યાં સુધી જાળવવામાં આવે છે જ્યાં સુધી તેને સંબધિત કેસનો કોર્ટ તરફથી અંતિમ ચુકાદો ના આવી જાય.
મોબાઇલ ફોનના પ્રિઝર્વેશન માટે તો ખાસ પ્રકારની બેગનો ઉપયોગ કરવામાં આવે છે, જેનાથી તેને બહારના નેટવર્કથી અલગ રાખીને પુરાવા સાથે થતી છેડછાડથી બચાવી શકાય. ફોરેન્સિક માટે વપરાતી દરેક ડિવાઇસનું પેકેજિંગ તથા લેબલિંગ પણ યોગ્ય રીતે થયેલું હોવું જોઈએ. ઉપરાંત આ પુરાવાઓની કસ્ટડી પણ કોને કોને અને શા માટે આપવામાં આવે છે તેનો પણ રેકોર્ડ રાખવામાં આવે છે. ફોરેન્સિક ઇન્વેસ્ટિગેશન દરમિયાન જરૂ‚રિયાત મુજબ આઈપી લોકેશન ટ્રેસ કરવામાં આવે છે, તો કોઈ વાર વોઈસ કોલ રેકોર્ડિંગ જેવી અન્ય પ્રોસેસ માટે જે તે સર્વિસ પ્રોવાઇડરનો પણ સંપર્ક કરવામાં આવે છે.
હવે ડિજિટલ ફોરેન્સિક ક્ષેત્રે ટેકનોલોજીમાં રોજબરોજ નવી નવી શોધ થઈ રહી છે. આજે ટેક્નોલોજી એટલી વિકસી છે કે સાવ ભાંગી-તૂટી ગયેલી હાર્ડ ડિસ્ક, બળી ગયેલી કમ્પ્યુટર સિસ્ટમ, તોડેલું કે સાવ ચૂંથાયેલું સીમકાર્ડ કે મેમરીકાર્ડ હોય તો પણ ફોરેન્સિક સાયન્સ લેબોરેટરીમાં અમુક ખાસ પ્રોસેસ દ્વારા તેમાંથી પણ જ‚રી ડેટા મેળવી શકાય છે અને તેનો પુરાવા તરીકે ઉપયોગ થઈ શકે છે.
આ ઉપરાંત કમ્પ્યુટર ફોરેન્સિકના દરેક એનાલીસીસ માટે કેટલાય હાર્ડવેર તથા સોફ્ટવેર ઉપલબ્ધ છે. આ માટે એનકેસ, એફટીકે (ફોરેન્સિક ટૂલકિટ), ડિજિટલ ફોરેન્સિક ફ્રેમવર્ક ઉપરાંત અન્ય ઘણી એપ્લિકેશન હાજર છે. ખાસ કમ્પ્યુટર ફોરેન્સિકના ઉપયોગ માટે પેરટ-સેક ફોરેન્સિક કે ડીઇએફટી જેવી ઓપરેટિંગ સિસ્ટમ પણ ડિઝાઇન કરવામાં આવેલી છે.
ગુજરાતમાં ગાંધીનગર ખાતે આવેલી ગુજરાત ફોરેન્સિક સાયન્સ યુનિવર્સિટી દેશની સર્વોત્તમ ફોરેન્સિક ઇન્વેસ્ટિગેશન માટેની સંસ્થા છે, જ્યાં કેટલાય નાના મોટા સાયબર ક્રાઇમની સચોટ તપાસ માટે અદ્યતન લેબોરેટરીની સુવિધા છે અને અહીં કમ્પ્યુટર ફોરેન્સિકના નિષ્ણાતો કામ કરે છે. ઉપરાંત દરેક જિલ્લામાં સાયબર સેલ  પણ કાર્યરત છે જે ગુજરાત પોલીસ  દ્વારા સંચાલિત છે.
સાયબર હેલ્પ લાઇન
સાયબર ક્રાઇમના ઇન્વેસ્ટિગેશન ઉપરાંત તેનાથી બચી શકાય તેવા હેતુથી રાજ્યમાં સૌ પ્રથમ વાર વડોદરામાં સાયબર હેલ્પ લાઇનનો પ્રારંભ કરવામાં આવ્યો છે. આ હેલ્પ લાઇનના નંબર ૧૮૦૦ ૫૯૯૯ ૦૦૧ છે જે સમગ્ર રાજ્ય માટે કાર્યરત છે.
એક મહિના પહેલાં આ હેલ્પ લાઇન શરૂ‚ કરવામાં આવી  છે. તેના નંબર પર કોલ કરીને સામાન્ય નાગરિકો સાયબર ક્રાઇમ રીપોર્ટ કરી શકે છે અથવા તેના સંબંધિત માર્ગદર્શન મેળવી શકે છે. ગુજરાતમાં ગમે તે જગ્યાએથી આ હેલ્પ લાઇન પર કોલ કરવામાં આવશે તો તેની મદદ અને માર્ગદર્શન કરવામાં આવશે.
ગુજરાત પોલીસના દાવા પ્રમાણે આ હેલ્પ લાઇન પર સમયસર કોલ કરવામાં આવે તો અમુક અંશે ફાયનાન્શિયલ કે સોશિયલ મીડિયા સંબંધિત સાયબર ક્રાઇમના ઇન્વેસ્ટિગેશનમાં ખાસ્સી મદદ મળી શકે છે. જેમ કે પેમેન્ટ ગેટ વે મારફત એકાઉન્ટમાંથી ખોટી રીતે ટ્રાન્સફર થયેલાં નાણા પરત પણ મેળવી શકાય છે.
એક અહેવાલ મુજબ ગુજરાત પોલીસને  દર મહિને ૪૦૦થી ૫૦૦ સાયબર ક્રાઇમની અરજીઓ મળી રહી છે. આ પરથી સાયબર ક્રાઇમ કેટલે સુધી વિસ્તરી રહ્યો છે તે અંદાજ લગાવી શકાય. પોલીસ તથા સાયબર સેલ તો પોતાની રીતે સુસજ્જ છે જ પરંતુ આખરે તો આપણા તરફથી જ સાવચેતી રાખવી વધુ હિતાવહ છે.

Comments

Popular posts from this blog

CIA Triad for- Base of Information security

The essential security principles of confidentiality, integrity, and availability are often  referred to as the  CIA Triad. All security controls must address these principles. These three  security principles serve as common threads throughout the CISSP CBK. Each domain  addresses these principles in unique ways, so it is important to understand them both in  general terms and within each specific domain: Confidentiality is the principle that objects are not disclosed to unauthorized subjects. Integrity is the principle that objects retain their veracity and are intentionally modified by  authorized subjects only. Availability is the principle that authorized subjects are granted timely access to objects  with sufficient bandwidth to perform the desired interaction. Different security mechanisms address these three principles in different ways and offer varying  degrees of support or application of these principles. Objects must be properly classified

My Article :- હેકર બનવું છે? કઈ રીતે?

મારી ૨ વર્ષ ની કારકિર્દી માં મને કેટલાય  લોકોએ, ખાસ કરીને કોલેજ ના વિદ્યાર્થીઓએ ઘણી વાર પૂછ્યું છે કે "મારે હેકર બનવું છે. તો હું શું કરું? " અને મારા બ્લોગ્સ માં પણ પૂછવામાં આવે છે કે એક સારો હેકર કઈ રીતે બની શકાય? એવું હું શું કરું અથવા તો મારા માં કઈ લાયકત હોવી જોઈએ એક હેકર બનવા માટે? આ પ્રશ્ન નો સંતોષકારક જવાબ આપવા માટે મેં internet પર શોધખોળ કર્યા પછી મને જે કઈ માહિતી મળી તેને હું આજે અહી રજુ કરું છું. મિત્રો, સૌપ્રથમ હેકર કઈ રીતે બનવું એ જાણવા પહેલા એ જાણવું જરૂરી છે કે ખરેખર હેકિંગ શું છે ? અને હેકર કોને કહેવાય. હેકિંગ ની સીધી અને સરળ વ્યાખ્યા નીચે મુજબ છે.  "તમારા કમ્પ્યુટર,નેટવર્ક(ઈન્ટરનેટ કે LAN દ્વારા) કે કોઈ ડીવાઈસ માં (ફોન, ટેબ્લેટ) માં કરવામાં આવતા ગેરકાયદેસર પ્રવેશ અને ઉપયોગ એ હેકિંગ કહેવાય છે."અને હેકિંગ કરતા લોકોને હેકર કહેવાય છે. હવે તમને થશે કે આવું શું કામ કરવું જોઈએ? આ તો ક્રાઈમ છે. તો તમને જણાવી દઉં કે હેકર મુખ્યત્વે ૨ પ્રકારના હોય છે.    વાઈટ હેટ હેકર્સ (એથીકલ હેકર્સ) : ધારો કે તમે તમારો ફેસબુક નો પાસવર્ડ ભૂલી ગયા(ખરેખર ના ભૂલતા ક્યારેય..)કે ત

Strengthening Information Security Risk Management for Financial Institutions

In the digital age, financial institutions face an unprecedented challenge in safeguarding sensitive data and maintaining the trust of their customers. The rising tide of cyber threats demands a comprehensive and proactive approach to information security risk management. As the backbone of the global economy, financial institutions are prime targets for cybercriminals seeking to exploit vulnerabilities and gain unauthorized access to valuable assets. This article delves into the critical importance of information security risk management for financial institutions and outlines key strategies to fortify their defenses against evolving cyber threats. Information security risk in financial institutions encompasses the potential for data breaches, unauthorized access, identity theft, and cyber-attacks. The consequences of such incidents can be severe, ranging from financial losses and legal repercussions to irreparable reputational damage. Common sources of information security risk inclu